云环境下跨域安全认证技术的研究与实现
摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景 | 第9-10页 |
1.2 国内外现状 | 第10-12页 |
1.3 研究内容 | 第12页 |
1.4 论文结构 | 第12-15页 |
第2章 相关技术概述 | 第15-27页 |
2.1 身份认证知识 | 第15-20页 |
2.1.1 身份认证介绍 | 第15-16页 |
2.1.2 身份认证机制 | 第16页 |
2.1.3 身份认证技术 | 第16-19页 |
2.1.4 身份认证面临的常见攻击 | 第19-20页 |
2.2 密码学知识 | 第20-22页 |
2.2.1 RSA非对称加密算法 | 第20页 |
2.2.2 DES对称加密算法 | 第20-21页 |
2.2.3 MD5算法 | 第21页 |
2.2.4 机密共享门限方案 | 第21-22页 |
2.3 数字签名知识 | 第22-24页 |
2.3.1 数字签名介绍 | 第22页 |
2.3.2 基于RSA的零知识证明数字签名方案 | 第22-24页 |
2.4 实现相关技术 | 第24-26页 |
2.4.1 SSH开发框架 | 第24-25页 |
2.4.2 HTML5 | 第25-26页 |
2.5 本章小结 | 第26-27页 |
第3章 跨域认证技术的应用研究 | 第27-45页 |
3.1 跨域认证技术的应用场景分析 | 第27-29页 |
3.1.1 域内访问场景分析 | 第27-28页 |
3.1.2 跨域访问场景分析 | 第28-29页 |
3.2 跨域认证技术的应用需求分析 | 第29-32页 |
3.2.1 功能性需求 | 第29-32页 |
3.2.2 安全性需求 | 第32页 |
3.3 跨域认证技术中实现功能性需求的研究 | 第32-35页 |
3.3.1 功能性需求实现方式分析 | 第32-33页 |
3.3.2 功能性需求实现方案框架 | 第33-34页 |
3.3.3 功能性需求实现方案模型 | 第34-35页 |
3.4 跨域认证技术中实现安全性需求的研究 | 第35-44页 |
3.4.1 RDP中身份认证技术的应用 | 第35-37页 |
3.4.2 RDP中身份认证技术的漏洞 | 第37-38页 |
3.4.3 RDP中身份认证技术改进方案 | 第38-40页 |
3.4.4 RDP中身份认证技术改进方案分析 | 第40-42页 |
3.4.5 安全性需求实现方案模型 | 第42-44页 |
3.5 本章小结 | 第44-45页 |
第4章 云环境下的跨域安全认证方案 | 第45-53页 |
4.1 跨域安全认证方案结构 | 第45页 |
4.2 跨域安全认证方案流程 | 第45-48页 |
4.3 跨域安全认证方案功能性需求实现分析 | 第48-50页 |
4.3.1 单点登录性 | 第48-49页 |
4.3.2 匿名性 | 第49-50页 |
4.3.3 可追踪性 | 第50页 |
4.4 跨域安全认证方案安全性需求实现分析 | 第50-52页 |
4.4.1 域内认证阶段安全性需求的实现 | 第50-51页 |
4.4.2 跨域认证阶段安全性需求的实现 | 第51-52页 |
4.5 本章小结 | 第52-53页 |
第5章 跨域安全认证系统的设计与实现 | 第53-77页 |
5.1 跨域安全认证系统结构 | 第53页 |
5.2 跨域安全认证系统交互流程 | 第53-55页 |
5.3 跨域安全认证系统详细设计 | 第55-63页 |
5.3.1 注册服务器 | 第55-59页 |
5.3.2 应用服务器 | 第59-62页 |
5.3.3 客户端 | 第62-63页 |
5.4 跨域安全认证系统实现 | 第63-70页 |
5.4.1 注册服务器 | 第63-68页 |
5.4.2 客户端 | 第68-70页 |
5.5 跨域安全认证系统测试 | 第70-76页 |
5.5.1 搭建测试平台 | 第70-72页 |
5.5.2 系统测试 | 第72-75页 |
5.5.3 测试结果分析 | 第75-76页 |
5.6 本章小结 | 第76-77页 |
结论 | 第77-79页 |
参考文献 | 第79-83页 |
攻读硕士学位期间取得的研究成果 | 第83-85页 |
致谢 | 第85页 |