首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPTV系统身份认证策略的研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-15页
   ·日益成熟的IPTV第8-12页
   ·网络安全的基础知识第12-13页
   ·课题研究的内容以及论文的结构第13-15页
2 几种常用认证协议的分析与比较第15-30页
   ·认证技术概述第15-20页
   ·认证协议第20-29页
   ·本章小结第29-30页
3 Kerberos 认证协议的研究第30-46页
   ·Kerberos 认证协议产生的背景第30-32页
   ·应用环境假设第32页
   ·Kerberos 的系统组成第32-34页
   ·Kerberos 协议的子协议第34-36页
   ·Kerberos 的工作流程第36-40页
   ·Kerberos 的跨域认证第40-41页
   ·Kerberos 协议的认证思想第41-42页
   ·Kerberos 协议的性能分析第42-45页
   ·本章小结第45-46页
4 基于Kerberos 协议的IPTV 认证解决方案分析第46-61页
   ·UTStarcom 公司IPTV 系统的专用名词第46-47页
   ·UTStarcom 公司IPTV 系统的系统构架第47-50页
   ·基于Kerberos 协议的IPTV 认证解决方案第50-57页
   ·基于Kerberos 协议的IPTV 认证解决方案的分析第57-60页
   ·本章小结第60-61页
5 IPTV 认证解决方案的改进第61-77页
   ·新的IPTV 认证解决方案第61-73页
   ·增强IPTV 认证系统稳定性及灵活性的解决方案第73-75页
   ·改进后的IPTV 认证系统拓扑结构第75-76页
   ·本章小结第76-77页
6 总结与展望第77-79页
   ·本文总结第77-78页
   ·下一步的工作第78-79页
致谢第79-80页
参考文献第80-84页
附录1(攻读硕士学位期间发表论文目录)第84页

论文共84页,点击 下载论文
上一篇:鲁棒控制理论在船舶摇摆台系统中的应用研究
下一篇:志贺氏菌外排泵基因emrE的克隆表达及进化分析