首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

异构环境下单点登录系统的研究与设计

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-20页
   ·引言第11-13页
   ·研究背景和意义第13-18页
     ·发展现状第13-16页
     ·研究意义第16-18页
   ·研究内容第18-19页
   ·章节安排第19-20页
第二章 技术背景第20-38页
   ·概述第20页
   ·存储技术第20-22页
   ·认证技术第22-25页
     ·Kerberos 体系结构第22-23页
     ·Kerberos 认证过程第23-24页
     ·Kerberos 功能性分析第24-25页
   ·组策略技术第25-31页
     ·总体构架第26-27页
     ·物理结构第27-30页
     ·应用过程第30-31页
   ·其它技术第31-36页
     ·DNS 和DHCP第31-32页
     ·单机LDAP(CLDAP)第32-33页
     ·Samba 的域控制器功能第33-36页
   ·本章小结第36-38页
第三章 系统模型第38-48页
   ·设计思想第38页
   ·体系架构第38-43页
     ·工作模型第39-40页
     ·域控制器的体系结构第40-41页
     ·域成员的体系结构第41-43页
   ·工作流程第43-47页
     ·主机加入域的流程第44-45页
     ·用户登录域的流程第45-47页
   ·本章小结第47-48页
第四章 功能模块第48-79页
   ·基于LDAP 目录的存储模块第48-62页
     ·对象类设计第48-54页
     ·DIT 设计第54-60页
     ·账户冲突及解决方案第60-62页
   ·基于 Kerberos 的认证模块第62-70页
     ·互操作性问题研究第62-66页
     ·互操作性问题解决第66-68页
     ·接口设计第68-70页
   ·基于组策略的配置模块第70-77页
     ·域控制器上的组策略设计第70-74页
     ·UNIX 客户端的组策略处理机制第74-76页
     ·组策略获取第76页
     ·GPT 复制第76-77页
   ·基于SWAT 的管理工具第77-78页
   ·本章小结第78-79页
第五章 性能分析第79-85页
   ·可实施性分析第79页
   ·安全性分析第79-80页
   ·可靠性分析第80-81页
   ·可扩展性分析第81-82页
   ·局限性分析第82-84页
   ·本章小结第84-85页
结束语第85-87页
参考文献第87-89页
致谢第89-90页
攻读学位期间发表的学术论文第90-92页

论文共92页,点击 下载论文
上一篇:如何完善海事证据制度
下一篇:雷达中频数字接收与脉冲压缩模块实现技术