首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

云计算环境下的去中心化身份验证研究和实现

摘要第1-4页
Abstract第4-10页
第一章 、介绍第10-16页
   ·背景第10页
   ·身份认证问题第10-12页
   ·现有工作与问题第12-14页
   ·本文工作第14-15页
   ·文章结构安排第15-16页
第二章 、相关工作第16-26页
   ·单点登录定义第16-17页
   ·SSO 分类第17-18页
   ·SSO 信任关系第18-19页
   ·经典 SSO 协议第19-25页
     ·Keberos第19-20页
     ·OpenID第20-21页
     ·Universal Authentication Protocol第21-22页
     ·Shibboleth第22-23页
     ·OAuth第23-25页
   ·单点失效解决方案第25-26页
第三章 、情景与挑战第26-32页
   ·应用情景第26-28页
   ·需求与挑战第28-32页
第四章 、跨域模型第32-50页
   ·模型组成第32-35页
     ·现有模型组成第32-33页
     ·本文模型组成第33-35页
   ·信任关系第35-40页
     ·概念介绍第35-36页
     ·现有模型信任关系第36页
     ·本文模型信任关系第36-38页
     ·信任关系分析第38-40页
   ·模型结构第40-42页
   ·认证流程第42-47页
     ·认证阶段划分第42-43页
     ·具体流程第43-47页
   ·对比分析第47-50页
第五章 、去中心化第50-64页
   ·需求说明第50-51页
   ·凭证生成算法第51-52页
   ·基于 Diffie-Hellman 协议的 TG 算法第52-54页
     ·Diffie-Hellman 密钥交换协议第52-53页
     ·基于 Diffie-Hellman 改进的 TG 算法:第53-54页
   ·基于椭圆曲线的 TG 算法第54-55页
     ·ECC 说明第54-55页
     ·基于 ECC 改进的 TG 算法第55页
   ·去中心化的身份认证方式第55-57页
   ·认证方式分析第57-64页
     ·安全性分析第57-61页
     ·性能分析第61-64页
第六章 、身份统一方案第64-76页
   ·SSO 障碍第64-65页
   ·用户身份统一第65-68页
   ·Index 独立性设计第68-72页
     ·独立性算法:TGKey第68-70页
     ·IDCode 设计第70-71页
     ·Index 设计第71-72页
   ·身份统一流程第72-74页
   ·安全性分析第74-76页
第七章 、跨域身份认证协议第76-96页
   ·信息初始化第77-78页
   ·符号说明第78页
   ·用户 Token 获取协议第78-82页
     ·用户 Token 设计第78-79页
     ·登录用 Token 获取协议第79-81页
     ·更新用 Token 获取协议第81-82页
   ·ASP Token 获取协议第82-85页
   ·跨域身份验证协议第85-96页
     ·跨域身份认证需求分析第85-86页
     ·匿名跨域身份认证协议第86-90页
     ·非匿名跨域身份认证协议第90-96页
第八章 、协议分析第96-103页
   ·需求实现分析第96-98页
   ·验证关系分析第98-103页
     ·匿名协议信任关系第99-100页
     ·非匿名协议信任关系第100-103页
第九章 、系统实现简要说明第103-107页
   ·系统设计思想第103-104页
   ·系统结构第104-105页
   ·模块数据交互设计第105-107页
第十章 、实验与分析第107-121页
   ·实验一:跨域单点登录实验第107-110页
   ·实验二:IDP 故障容忍度实验第110-113页
   ·实验三:ASP 故障容忍度实验第113-115页
   ·实验四:匿名登录与身份统一实验第115-121页
第十一章 、总结与展望第121-123页
   ·工作总结第121-122页
   ·创新点第122页
   ·不足之处与未来工作第122-123页
参考文献第123-129页
致谢第129页

论文共129页,点击 下载论文
上一篇:基于Silverlight的3D虚拟实景研究与实现
下一篇:基于稀疏表示目标跟踪的交通事故分析系统设计与实现