异构环境下单点登录系统的研究与设计
摘要 | 第1-5页 |
ABSTRACT | 第5-11页 |
第一章 绪论 | 第11-20页 |
·引言 | 第11-13页 |
·研究背景和意义 | 第13-18页 |
·发展现状 | 第13-16页 |
·研究意义 | 第16-18页 |
·研究内容 | 第18-19页 |
·章节安排 | 第19-20页 |
第二章 技术背景 | 第20-38页 |
·概述 | 第20页 |
·存储技术 | 第20-22页 |
·认证技术 | 第22-25页 |
·Kerberos 体系结构 | 第22-23页 |
·Kerberos 认证过程 | 第23-24页 |
·Kerberos 功能性分析 | 第24-25页 |
·组策略技术 | 第25-31页 |
·总体构架 | 第26-27页 |
·物理结构 | 第27-30页 |
·应用过程 | 第30-31页 |
·其它技术 | 第31-36页 |
·DNS 和DHCP | 第31-32页 |
·单机LDAP(CLDAP) | 第32-33页 |
·Samba 的域控制器功能 | 第33-36页 |
·本章小结 | 第36-38页 |
第三章 系统模型 | 第38-48页 |
·设计思想 | 第38页 |
·体系架构 | 第38-43页 |
·工作模型 | 第39-40页 |
·域控制器的体系结构 | 第40-41页 |
·域成员的体系结构 | 第41-43页 |
·工作流程 | 第43-47页 |
·主机加入域的流程 | 第44-45页 |
·用户登录域的流程 | 第45-47页 |
·本章小结 | 第47-48页 |
第四章 功能模块 | 第48-79页 |
·基于LDAP 目录的存储模块 | 第48-62页 |
·对象类设计 | 第48-54页 |
·DIT 设计 | 第54-60页 |
·账户冲突及解决方案 | 第60-62页 |
·基于 Kerberos 的认证模块 | 第62-70页 |
·互操作性问题研究 | 第62-66页 |
·互操作性问题解决 | 第66-68页 |
·接口设计 | 第68-70页 |
·基于组策略的配置模块 | 第70-77页 |
·域控制器上的组策略设计 | 第70-74页 |
·UNIX 客户端的组策略处理机制 | 第74-76页 |
·组策略获取 | 第76页 |
·GPT 复制 | 第76-77页 |
·基于SWAT 的管理工具 | 第77-78页 |
·本章小结 | 第78-79页 |
第五章 性能分析 | 第79-85页 |
·可实施性分析 | 第79页 |
·安全性分析 | 第79-80页 |
·可靠性分析 | 第80-81页 |
·可扩展性分析 | 第81-82页 |
·局限性分析 | 第82-84页 |
·本章小结 | 第84-85页 |
结束语 | 第85-87页 |
参考文献 | 第87-89页 |
致谢 | 第89-90页 |
攻读学位期间发表的学术论文 | 第90-92页 |