摘 要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 引 言 | 第10-13页 |
·研究背景 | 第10-11页 |
·研究内容及意义 | 第11页 |
·论文组织 | 第11-13页 |
第二章 身份认证相关技术简介 | 第13-28页 |
·身份认证机制简介 | 第13-15页 |
·基于口令的认证机制 | 第13页 |
·基于挑战/应答机制的认证机制 | 第13页 |
·基于Kerberos的身份认证机制 | 第13-14页 |
·基于X.509证书的身份认证机制 | 第14-15页 |
·基于智能卡的身份认证机制 | 第15页 |
·基于生物特征识别的身份认证机制 | 第15页 |
·访问控制简介 | 第15-18页 |
·自主访问控制 | 第15-16页 |
·强制访问控制 | 第16页 |
·基于角色的访问控制 | 第16-17页 |
·DAC、MAC和RBAC比较 | 第17-18页 |
·数据加密技术简介 | 第18-24页 |
·对称加密 | 第19页 |
·非对称加密 | 第19-20页 |
·消息摘要 | 第20-21页 |
·消息认证码 | 第21页 |
·数字签名 | 第21-22页 |
·密钥存储 | 第22-24页 |
·安全套接字层SSL简介 | 第24-28页 |
·SSL记录协议 | 第24-25页 |
·SSL握手协议 | 第25-27页 |
·SSL会话 | 第27-28页 |
第三章 PAM和JAAS简介 | 第28-49页 |
·PAM概述 | 第28页 |
·PAM框架 | 第28-29页 |
·PAM模块接口 | 第29页 |
·PAM框架接口 | 第29-30页 |
·PAM配置管理 | 第30-32页 |
·口令映射 | 第32-33页 |
·JAAS概述 | 第33-34页 |
·JAAS主题 | 第34-36页 |
·JAAS认证 | 第36-41页 |
·登录上下文环境 | 第36页 |
·登录模块 | 第36-39页 |
·回调处理器 | 第39-40页 |
·JAAS认证过程 | 第40-41页 |
·JAAS授权 | 第41-49页 |
·Java权限体系结构 | 第41-43页 |
·Java安全策略文件 | 第43-44页 |
·Java访问控制体系结构 | 第44-47页 |
·JAAS授权 | 第47-48页 |
·JAAS授权过程 | 第48-49页 |
第四章 基于JAAS的身份认证服务器的设计 | 第49-65页 |
·服务器的架构 | 第49-52页 |
·会话管理器 | 第52-53页 |
·身份认证器 | 第53-56页 |
·支持多种认证机制的对象模型 | 第53-55页 |
·扩展JAAS机制的LoginModule处理对象模型 | 第55页 |
·身份认证器的认证过程 | 第55-56页 |
·访问控制器 | 第56-60页 |
·访问控制器的数据模型 | 第56-58页 |
·访问控制器的对象模型 | 第58-60页 |
·访问控制器授权过程 | 第60页 |
·审计管理器 | 第60-62页 |
·安全信息管理器 | 第62-65页 |
第五章 基于JAAS的身份认证服务器的实现 | 第65-83页 |
·公共类 | 第65页 |
·AuthConfig类 | 第65页 |
·会话管理器的实现 | 第65-66页 |
·SessionTokenManager类 | 第65-66页 |
·SessionToken类 | 第66页 |
·身份认证器的实现 | 第66-74页 |
·AuthAuthenticator | 第66-67页 |
·PasswordLoginModule | 第67-69页 |
·LoginDBSourceAdapter | 第69-72页 |
·其它相关类 | 第72-74页 |
·访问控制器的实现 | 第74-78页 |
·AuthAccessController | 第74-76页 |
·PermissionRoleDBAdapter | 第76-77页 |
·其它相关类 | 第77-78页 |
·审计管理器的实现 | 第78-80页 |
·安全信息管理器的实现 | 第80-83页 |
第六章 总结 | 第83-84页 |
参考文献 | 第84-85页 |
致 谢 | 第85页 |