基于改进型Kerberos协议的单点登录技术研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第1章 绪论 | 第8-11页 |
| ·单点登录的研究背景 | 第8页 |
| ·单点登录的发展现状 | 第8-9页 |
| ·本文研究内容 | 第9页 |
| ·论文安排 | 第9-11页 |
| 第2章 单点登录技术研究 | 第11-22页 |
| ·引言 | 第11页 |
| ·加密技术 | 第11-13页 |
| ·对称加密技术 | 第11-12页 |
| ·公钥密码体制 | 第12-13页 |
| ·身份认证技术 | 第13-16页 |
| ·基于用户密码的认证机制 | 第13页 |
| ·基于 PKI 的认证机制 | 第13-15页 |
| ·基于智能卡的认证机制 | 第15页 |
| ·基于生物特征识别的身份认证机制 | 第15页 |
| ·基于 Kerberos 协议的认证机制 | 第15-16页 |
| ·授权与访问控制 | 第16-17页 |
| ·单点登录设计模型 | 第17-18页 |
| ·基于经纪人的单点登录模型 | 第17-18页 |
| ·基于代理的单点登录模型 | 第18页 |
| ·会话保持技术 | 第18-20页 |
| ·Session 技术 | 第19页 |
| ·Cookie 技术 | 第19-20页 |
| ·Web Service 技术简介 | 第20-21页 |
| ·本章小结 | 第21-22页 |
| 第3章 Kerberos 认证协议分析与改进 | 第22-34页 |
| ·引言 | 第22页 |
| ·Kerberos 体系结构 | 第22-23页 |
| ·Kerberos 认证过程 | 第23-27页 |
| ·符号规定与认证过程模型 | 第23-24页 |
| ·认证过程 | 第24-27页 |
| ·Kerberos 协议安全性分析 | 第27-28页 |
| ·改进型 Kerberos 协议的设计 | 第28-33页 |
| ·票据模型 | 第29-30页 |
| ·认证过程 | 第30-32页 |
| ·改进模型的安全性 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 单点登录系统的设计 | 第34-40页 |
| ·引言 | 第34页 |
| ·系统总体需求 | 第34页 |
| ·系统分析和设计 | 第34-38页 |
| ·系统设计目标 | 第35页 |
| ·系统体系结构组成 | 第35-36页 |
| ·系统资源管理设计 | 第36-37页 |
| ·系统工作流程 | 第37-38页 |
| ·系统安全性分析 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第5章 单点登录系统的实现 | 第40-48页 |
| ·引言 | 第40页 |
| ·系统总体架构 | 第40-41页 |
| ·中心认证授权服务器实现 | 第41-44页 |
| ·AS 模块实现 | 第41-42页 |
| ·TGS 模块实现 | 第42-43页 |
| ·数字证书签发 | 第43-44页 |
| ·门户系统主要功能实现 | 第44-47页 |
| ·统一身份认证 | 第44-46页 |
| ·集中授权 | 第46页 |
| ·用户管理 | 第46-47页 |
| ·应用系统管理 | 第47页 |
| ·本章小结 | 第47-48页 |
| 第6章 总结与展望 | 第48-50页 |
| ·本论文总结 | 第48页 |
| ·下一步工作 | 第48-50页 |
| 参考文献 | 第50-53页 |
| 致谢 | 第53-54页 |
| 攻读学位期间的研究成果 | 第54页 |