首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

情报学视域下的网站“第三方授权登录”安全研究

摘要第4-6页
abstract第6-7页
第一章 序论第11-22页
    第一节 选题背景及意义第11-15页
        一、选题背景第11-13页
        二、选题意义第13-15页
    第二节 国内外研究综述第15-18页
        一、国内外研究综述第15-17页
        二、国外研究综述第17-18页
    第三节 研究内容第18-19页
    第四节 研究方法、创新点及难点第19-22页
        一、研究方法第19-20页
        二、研究创新点第20-21页
        三、研究难点第21-22页
第二章 新网络环境下个人信息安全挑战第22-32页
    第一节 新网络用户的账户安全形势第22-26页
        一、个人账户信息安全和账户财产安全第22-23页
        二、 “第三方授权登录”的产生第23-24页
        三、影响用户账户信息安全的因素第24-26页
    第二节 “第三方授权登录”运行机制第26-30页
        一、OpenID原理简介第26-27页
        二、OAuth原理简介第27-28页
        三、基于OAuth和Open ID的 “第三方授权登录”运行原理第28-30页
    第三节 “第三方授权登录”特点第30-32页
        一、 “第三方授权登录”的优点第30-31页
        二、 “第三方授权登录”的缺点第31-32页
第三章 “第三方授权登录”网站安全结构分析第32-50页
    第一节 社会网络分析法在情报学中的应用第32-34页
        一、社会网络分析法第32页
        二、社会网络分析的传统运用第32-33页
        三、社会网络分析新运用第33-34页
        四、 “第三方授权登录”社会网络第34页
    第二节 “第三方授权登录”安全结构洞第34-37页
        一、 “第三方授权登录”账户结构洞的形成第34-36页
        二、 “第三方授权登录”的结构洞安全第36-37页
    第三节 “第三方授权登录”数据选取规则第37-39页
    第四节 “第三方授权登录”的社会网络第39-42页
        一、 “第三方授权登录”社会网络与传统社会网路的区别第39页
        二、 “第三方授权登录”社会网络图形第39-42页
    第五节 “第三方授权登录”点度中心度分析第42-49页
        一、互动社交类网站点度中心度分析第43-45页
        二、电子商务类网站点度中心度分析第45-46页
        三、互动社交类网站和电子商务类网站混合分析第46-49页
    第六节 小结第49-50页
第四章 用户 “第三方授权登录”中的信息行为及安全问题分析第50-65页
    第一节 情报学中的网络用户信息行为第50-52页
        一、网络用户信息行为第50-51页
        二、信息行为和信息安全第51-52页
    第二节 “第三方授权登录”形式第52-53页
    第三节 “第三方授权登录”用户和用户行为第53-54页
        一、 “第三方授权登录”用户第53页
        二、 “第三方授权登录”用户行为第53-54页
    第四节 用户 “第三方授权登录”认知第54-58页
        一、用户的账户安全意识第54-56页
        二、 “第三方授权登录”用户安全意识第56-58页
    第五节 用户 “第三方授权登录”行为安全分析第58-63页
        一、 “第三方授权登录”需求行为第58-60页
        二、 “第三方授权登录”选择行为第60-61页
        三、 “第三方授权登录”利用行为第61-63页
    第六节 小结第63-65页
第五章 “第三方授权登录”的安全建议第65-68页
    第一节 “第三方授权登录”安全特点第65页
    第二节 针对服务提供商的建议第65-66页
        一、谨慎选择合作方第65-66页
        二、给予用户更多选择权第66页
    第三节 针对用户的建议第66-67页
        一、加强账户管理意识第66页
        二、分散登录第66-67页
        三、备用账户登录第67页
        四、加强用户信息安全意识第67页
        五、着重关注社交账户安全第67页
    第四节 “第三方授权登录”未来的发展方向第67-68页
第六章 总结第68-71页
    第一节 研究结论第68-69页
    第二节 研究局限第69页
        一、相关研究较少,缺乏借鉴。第69页
        二、原始数据难以获取。第69页
        三、研究成果亟待深度挖掘。第69页
    第三节 研究展望第69-71页
参考文献第71-74页
致谢第74-75页
附件:网络用户账户登录及 “第三方授权登录”使用行为调查第75-82页

论文共82页,点击 下载论文
上一篇:粉笔公考在线教育平台的竞争环境及策略研究
下一篇:苏联档案学对新中国档案整理理论的影响研究