首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

基于USB Key的Windows身份认证与访问控制研究

摘要第1-5页
Abstract第5-8页
第一章 引言第8-10页
 1.1 研究的目的与意义第8页
 1.2 国内外研究的现状和发展趋势第8页
 1.3 本文的工作第8-10页
第二章 Windows 2000安全子系统第10-28页
 2.1 操作系统安全等级第10-11页
 2.2 Windows 2000安全系统组件第11-14页
 2.3 保护对象第14-26页
  2.3.1 访问检查第14-16页
  2.3.2 安全标识符第16-17页
  2.3.3 令牌第17-18页
  2.3.4 模拟第18-20页
  2.3.5 受限令牌第20页
  2.3.6 安全描述符和访问控制第20-22页
  2.3.7 ACL分配第22-23页
  2.3.8 确定访问权限第23-26页
 2.4 安全审计第26-28页
  2.4.1 查看进程和线程的安全信息第27-28页
第三章 Kerberos协议第28-37页
 3.1 Kerberos的概念第28页
  3.1.1 共享的秘密第28页
  3.1.2 多重认证第28页
 3.2 在Windows 2000中的Kerberos组件第28-30页
  3.2.1 密钥分发中心第28-29页
  3.2.2 账户数据库第29页
  3.2.3 Kerberos安全支持提供者第29页
  3.2.4 DNS名称解析第29-30页
 3.3 Kerberos为Windows 2000提供了什么第30-32页
  3.3.1 NTLAN Manager登录第30-31页
  3.3.2 一站式登录第31-32页
 3.4 Windows 2000域登录认证过程第32-35页
  3.4.1 跨域访问网络资源第33-34页
  3.4.2 可传递的信任关系第34页
  3.4.3 凭证信息缓存第34-35页
 3.5 Kerberos的组件第35-37页
  3.5.1 Kerberos协议扩展第36-37页
第四章 Windows 2000身份认证过程和GINA第37-52页
 4.1 认证协议第37页
 4.2 Windows 2000系统启动过程第37-39页
 4.3 Windows 2000登录过程第39-42页
  4.3.1 Winlogon初始化第40-41页
  4.3.2 用户登录步骤第41-42页
 4.4 GINA安全上下文(Security Context)结构第42-43页
 4.5 GINA导出函数第43-51页
  4.5.1 WlxNegotiate第43页
  4.5.2 WlxInitialize第43-44页
  4.5.3 WlxLoggedOutSAS第44-46页
  4.5.4 WlxActivateUserShell第46页
  4.5.5 WlxLoggedOnSAS第46-47页
  4.5.6 WlxIsLogoffOk第47页
  4.5.7 WlxLogoff第47-48页
  4.5.8 WlxIsLockOk第48页
  4.5.9 WlxDisplayLockedNotice第48页
  4.5.10 WlxWkstaLockedSAS第48页
  4.5.11 WlxShutdown第48页
  4.5.12 WlxDisplaySASNotice第48-49页
  4.5.13 WlxDisplayStatusMessage第49页
  4.5.14 WlxGetStatusMessage第49页
  4.5.15 WlxNetworkProviderLoad第49页
  4.5.16 WlxRemoveStatusMessage第49页
  4.5.17 WlxScreenSaverNotify第49页
  4.5.18 WlxStartApplication第49-51页
 4.6 Windows2000/XP正常模式下使用自定义Gina第51页
 4.7 安全模式(Safe mode)下使用自定义Gina的问题第51-52页
第五章 基于USB Key的登录身份认证系统的实现第52-65页
 5.1 技术路线第52-57页
  5.1.1 Key结构和控制中心第52-54页
  5.1.2 系统登录策略第54-57页
 5.2 对访问控制的改进第57-60页
  5.2.1 WDM驱动基础知识第57-58页
  5.2.2 文件保密柜的实现第58页
  5.2.3 访问控制的实现第58-60页
 5.3 系统相关功能和界面第60-64页
  5.3.1 服务器端界面第60-62页
  5.3.2 客户端界面第62-64页
 5.4 系统特点第64-65页
第六章 结束语第65-66页
参考文献第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于知识的软件测试研究
下一篇:高校德育环境若干理论问题研究