异构环境下单点登录系统的研究与设计
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-11页 |
| 第一章 绪论 | 第11-20页 |
| ·引言 | 第11-13页 |
| ·研究背景和意义 | 第13-18页 |
| ·发展现状 | 第13-16页 |
| ·研究意义 | 第16-18页 |
| ·研究内容 | 第18-19页 |
| ·章节安排 | 第19-20页 |
| 第二章 技术背景 | 第20-38页 |
| ·概述 | 第20页 |
| ·存储技术 | 第20-22页 |
| ·认证技术 | 第22-25页 |
| ·Kerberos 体系结构 | 第22-23页 |
| ·Kerberos 认证过程 | 第23-24页 |
| ·Kerberos 功能性分析 | 第24-25页 |
| ·组策略技术 | 第25-31页 |
| ·总体构架 | 第26-27页 |
| ·物理结构 | 第27-30页 |
| ·应用过程 | 第30-31页 |
| ·其它技术 | 第31-36页 |
| ·DNS 和DHCP | 第31-32页 |
| ·单机LDAP(CLDAP) | 第32-33页 |
| ·Samba 的域控制器功能 | 第33-36页 |
| ·本章小结 | 第36-38页 |
| 第三章 系统模型 | 第38-48页 |
| ·设计思想 | 第38页 |
| ·体系架构 | 第38-43页 |
| ·工作模型 | 第39-40页 |
| ·域控制器的体系结构 | 第40-41页 |
| ·域成员的体系结构 | 第41-43页 |
| ·工作流程 | 第43-47页 |
| ·主机加入域的流程 | 第44-45页 |
| ·用户登录域的流程 | 第45-47页 |
| ·本章小结 | 第47-48页 |
| 第四章 功能模块 | 第48-79页 |
| ·基于LDAP 目录的存储模块 | 第48-62页 |
| ·对象类设计 | 第48-54页 |
| ·DIT 设计 | 第54-60页 |
| ·账户冲突及解决方案 | 第60-62页 |
| ·基于 Kerberos 的认证模块 | 第62-70页 |
| ·互操作性问题研究 | 第62-66页 |
| ·互操作性问题解决 | 第66-68页 |
| ·接口设计 | 第68-70页 |
| ·基于组策略的配置模块 | 第70-77页 |
| ·域控制器上的组策略设计 | 第70-74页 |
| ·UNIX 客户端的组策略处理机制 | 第74-76页 |
| ·组策略获取 | 第76页 |
| ·GPT 复制 | 第76-77页 |
| ·基于SWAT 的管理工具 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第五章 性能分析 | 第79-85页 |
| ·可实施性分析 | 第79页 |
| ·安全性分析 | 第79-80页 |
| ·可靠性分析 | 第80-81页 |
| ·可扩展性分析 | 第81-82页 |
| ·局限性分析 | 第82-84页 |
| ·本章小结 | 第84-85页 |
| 结束语 | 第85-87页 |
| 参考文献 | 第87-89页 |
| 致谢 | 第89-90页 |
| 攻读学位期间发表的学术论文 | 第90-92页 |