首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

云环境下跨域安全认证技术的研究与实现

摘要第4-5页
Abstract第5页
第1章 绪论第9-15页
    1.1 研究背景第9-10页
    1.2 国内外现状第10-12页
    1.3 研究内容第12页
    1.4 论文结构第12-15页
第2章 相关技术概述第15-27页
    2.1 身份认证知识第15-20页
        2.1.1 身份认证介绍第15-16页
        2.1.2 身份认证机制第16页
        2.1.3 身份认证技术第16-19页
        2.1.4 身份认证面临的常见攻击第19-20页
    2.2 密码学知识第20-22页
        2.2.1 RSA非对称加密算法第20页
        2.2.2 DES对称加密算法第20-21页
        2.2.3 MD5算法第21页
        2.2.4 机密共享门限方案第21-22页
    2.3 数字签名知识第22-24页
        2.3.1 数字签名介绍第22页
        2.3.2 基于RSA的零知识证明数字签名方案第22-24页
    2.4 实现相关技术第24-26页
        2.4.1 SSH开发框架第24-25页
        2.4.2 HTML5第25-26页
    2.5 本章小结第26-27页
第3章 跨域认证技术的应用研究第27-45页
    3.1 跨域认证技术的应用场景分析第27-29页
        3.1.1 域内访问场景分析第27-28页
        3.1.2 跨域访问场景分析第28-29页
    3.2 跨域认证技术的应用需求分析第29-32页
        3.2.1 功能性需求第29-32页
        3.2.2 安全性需求第32页
    3.3 跨域认证技术中实现功能性需求的研究第32-35页
        3.3.1 功能性需求实现方式分析第32-33页
        3.3.2 功能性需求实现方案框架第33-34页
        3.3.3 功能性需求实现方案模型第34-35页
    3.4 跨域认证技术中实现安全性需求的研究第35-44页
        3.4.1 RDP中身份认证技术的应用第35-37页
        3.4.2 RDP中身份认证技术的漏洞第37-38页
        3.4.3 RDP中身份认证技术改进方案第38-40页
        3.4.4 RDP中身份认证技术改进方案分析第40-42页
        3.4.5 安全性需求实现方案模型第42-44页
    3.5 本章小结第44-45页
第4章 云环境下的跨域安全认证方案第45-53页
    4.1 跨域安全认证方案结构第45页
    4.2 跨域安全认证方案流程第45-48页
    4.3 跨域安全认证方案功能性需求实现分析第48-50页
        4.3.1 单点登录性第48-49页
        4.3.2 匿名性第49-50页
        4.3.3 可追踪性第50页
    4.4 跨域安全认证方案安全性需求实现分析第50-52页
        4.4.1 域内认证阶段安全性需求的实现第50-51页
        4.4.2 跨域认证阶段安全性需求的实现第51-52页
    4.5 本章小结第52-53页
第5章 跨域安全认证系统的设计与实现第53-77页
    5.1 跨域安全认证系统结构第53页
    5.2 跨域安全认证系统交互流程第53-55页
    5.3 跨域安全认证系统详细设计第55-63页
        5.3.1 注册服务器第55-59页
        5.3.2 应用服务器第59-62页
        5.3.3 客户端第62-63页
    5.4 跨域安全认证系统实现第63-70页
        5.4.1 注册服务器第63-68页
        5.4.2 客户端第68-70页
    5.5 跨域安全认证系统测试第70-76页
        5.5.1 搭建测试平台第70-72页
        5.5.2 系统测试第72-75页
        5.5.3 测试结果分析第75-76页
    5.6 本章小结第76-77页
结论第77-79页
参考文献第79-83页
攻读硕士学位期间取得的研究成果第83-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:基于样本去噪的协同训练算法研究
下一篇:无线气压传感器网络系统设计及其Android应用开发