摘要 | 第1-5页 |
Abstract | 第5-8页 |
1 绪论 | 第8-15页 |
·日益成熟的IPTV | 第8-12页 |
·网络安全的基础知识 | 第12-13页 |
·课题研究的内容以及论文的结构 | 第13-15页 |
2 几种常用认证协议的分析与比较 | 第15-30页 |
·认证技术概述 | 第15-20页 |
·认证协议 | 第20-29页 |
·本章小结 | 第29-30页 |
3 Kerberos 认证协议的研究 | 第30-46页 |
·Kerberos 认证协议产生的背景 | 第30-32页 |
·应用环境假设 | 第32页 |
·Kerberos 的系统组成 | 第32-34页 |
·Kerberos 协议的子协议 | 第34-36页 |
·Kerberos 的工作流程 | 第36-40页 |
·Kerberos 的跨域认证 | 第40-41页 |
·Kerberos 协议的认证思想 | 第41-42页 |
·Kerberos 协议的性能分析 | 第42-45页 |
·本章小结 | 第45-46页 |
4 基于Kerberos 协议的IPTV 认证解决方案分析 | 第46-61页 |
·UTStarcom 公司IPTV 系统的专用名词 | 第46-47页 |
·UTStarcom 公司IPTV 系统的系统构架 | 第47-50页 |
·基于Kerberos 协议的IPTV 认证解决方案 | 第50-57页 |
·基于Kerberos 协议的IPTV 认证解决方案的分析 | 第57-60页 |
·本章小结 | 第60-61页 |
5 IPTV 认证解决方案的改进 | 第61-77页 |
·新的IPTV 认证解决方案 | 第61-73页 |
·增强IPTV 认证系统稳定性及灵活性的解决方案 | 第73-75页 |
·改进后的IPTV 认证系统拓扑结构 | 第75-76页 |
·本章小结 | 第76-77页 |
6 总结与展望 | 第77-79页 |
·本文总结 | 第77-78页 |
·下一步的工作 | 第78-79页 |
致谢 | 第79-80页 |
参考文献 | 第80-84页 |
附录1(攻读硕士学位期间发表论文目录) | 第84页 |