摘要 | 第4-6页 |
abstract | 第6-7页 |
第一章 序论 | 第11-22页 |
第一节 选题背景及意义 | 第11-15页 |
一、选题背景 | 第11-13页 |
二、选题意义 | 第13-15页 |
第二节 国内外研究综述 | 第15-18页 |
一、国内外研究综述 | 第15-17页 |
二、国外研究综述 | 第17-18页 |
第三节 研究内容 | 第18-19页 |
第四节 研究方法、创新点及难点 | 第19-22页 |
一、研究方法 | 第19-20页 |
二、研究创新点 | 第20-21页 |
三、研究难点 | 第21-22页 |
第二章 新网络环境下个人信息安全挑战 | 第22-32页 |
第一节 新网络用户的账户安全形势 | 第22-26页 |
一、个人账户信息安全和账户财产安全 | 第22-23页 |
二、 “第三方授权登录”的产生 | 第23-24页 |
三、影响用户账户信息安全的因素 | 第24-26页 |
第二节 “第三方授权登录”运行机制 | 第26-30页 |
一、OpenID原理简介 | 第26-27页 |
二、OAuth原理简介 | 第27-28页 |
三、基于OAuth和Open ID的 “第三方授权登录”运行原理 | 第28-30页 |
第三节 “第三方授权登录”特点 | 第30-32页 |
一、 “第三方授权登录”的优点 | 第30-31页 |
二、 “第三方授权登录”的缺点 | 第31-32页 |
第三章 “第三方授权登录”网站安全结构分析 | 第32-50页 |
第一节 社会网络分析法在情报学中的应用 | 第32-34页 |
一、社会网络分析法 | 第32页 |
二、社会网络分析的传统运用 | 第32-33页 |
三、社会网络分析新运用 | 第33-34页 |
四、 “第三方授权登录”社会网络 | 第34页 |
第二节 “第三方授权登录”安全结构洞 | 第34-37页 |
一、 “第三方授权登录”账户结构洞的形成 | 第34-36页 |
二、 “第三方授权登录”的结构洞安全 | 第36-37页 |
第三节 “第三方授权登录”数据选取规则 | 第37-39页 |
第四节 “第三方授权登录”的社会网络 | 第39-42页 |
一、 “第三方授权登录”社会网络与传统社会网路的区别 | 第39页 |
二、 “第三方授权登录”社会网络图形 | 第39-42页 |
第五节 “第三方授权登录”点度中心度分析 | 第42-49页 |
一、互动社交类网站点度中心度分析 | 第43-45页 |
二、电子商务类网站点度中心度分析 | 第45-46页 |
三、互动社交类网站和电子商务类网站混合分析 | 第46-49页 |
第六节 小结 | 第49-50页 |
第四章 用户 “第三方授权登录”中的信息行为及安全问题分析 | 第50-65页 |
第一节 情报学中的网络用户信息行为 | 第50-52页 |
一、网络用户信息行为 | 第50-51页 |
二、信息行为和信息安全 | 第51-52页 |
第二节 “第三方授权登录”形式 | 第52-53页 |
第三节 “第三方授权登录”用户和用户行为 | 第53-54页 |
一、 “第三方授权登录”用户 | 第53页 |
二、 “第三方授权登录”用户行为 | 第53-54页 |
第四节 用户 “第三方授权登录”认知 | 第54-58页 |
一、用户的账户安全意识 | 第54-56页 |
二、 “第三方授权登录”用户安全意识 | 第56-58页 |
第五节 用户 “第三方授权登录”行为安全分析 | 第58-63页 |
一、 “第三方授权登录”需求行为 | 第58-60页 |
二、 “第三方授权登录”选择行为 | 第60-61页 |
三、 “第三方授权登录”利用行为 | 第61-63页 |
第六节 小结 | 第63-65页 |
第五章 “第三方授权登录”的安全建议 | 第65-68页 |
第一节 “第三方授权登录”安全特点 | 第65页 |
第二节 针对服务提供商的建议 | 第65-66页 |
一、谨慎选择合作方 | 第65-66页 |
二、给予用户更多选择权 | 第66页 |
第三节 针对用户的建议 | 第66-67页 |
一、加强账户管理意识 | 第66页 |
二、分散登录 | 第66-67页 |
三、备用账户登录 | 第67页 |
四、加强用户信息安全意识 | 第67页 |
五、着重关注社交账户安全 | 第67页 |
第四节 “第三方授权登录”未来的发展方向 | 第67-68页 |
第六章 总结 | 第68-71页 |
第一节 研究结论 | 第68-69页 |
第二节 研究局限 | 第69页 |
一、相关研究较少,缺乏借鉴。 | 第69页 |
二、原始数据难以获取。 | 第69页 |
三、研究成果亟待深度挖掘。 | 第69页 |
第三节 研究展望 | 第69-71页 |
参考文献 | 第71-74页 |
致谢 | 第74-75页 |
附件:网络用户账户登录及 “第三方授权登录”使用行为调查 | 第75-82页 |