摘要 | 第1-5页 |
Abstract | 第5-8页 |
第一章 绪论 | 第8-11页 |
·引言 | 第8-9页 |
·研究背景 | 第8页 |
·研究现状 | 第8-9页 |
·研究的意义 | 第9页 |
·研究内容 | 第9页 |
·论文组织结构 | 第9-11页 |
第二章 相关理论与技术 | 第11-25页 |
·单点登录原理 | 第11-12页 |
·单点登录模型种类 | 第12-14页 |
·信息安全 | 第14-18页 |
·SSL | 第15-16页 |
·身份认证技术 | 第16-18页 |
·SAML | 第18页 |
·目录服务 | 第18-20页 |
·目录的身份鉴别 | 第19页 |
·LDAP | 第19-20页 |
·RBAC 模型 | 第20-24页 |
·访问控制概述 | 第20-21页 |
·基于角色访问控制 | 第21-24页 |
·基于RBAC 的单点登录的好处 | 第24-25页 |
第三章 基于CAS 和改进RBAC 模型单点登录系统的角色转换 | 第25-32页 |
·CAS | 第25-28页 |
·CAS 的认证过程 | 第26-27页 |
·CAS 系统与Shibboleth 系统的比较 | 第27-28页 |
·改进的RBAC 模型 | 第28-31页 |
·RBAC 模型的局限性 | 第28页 |
·RBAC 模型的改进 | 第28-30页 |
·改进的RBAC 模型的意义 | 第30-31页 |
·角色转换算法设计 | 第31-32页 |
第四章 基于改进RBAC 模型单点登录系统的设计 | 第32-43页 |
·设计目标 | 第32-33页 |
·系统架构 | 第33页 |
·单点登录系统模型的设计 | 第33-36页 |
·认证流程设计 | 第33-35页 |
·电子身份证明处理 | 第35-36页 |
·基于CAS 单点登录的安全性分析 | 第36页 |
·用户在系统间的角色转换 | 第36-43页 |
·角色转换策略的选取 | 第37页 |
·角色转换策略中矛盾的解决方法 | 第37页 |
·角色转换策略的存储 | 第37-39页 |
·动态策略管理模块设计 | 第39-40页 |
·相应的数据库设计 | 第40-43页 |
第五章 基于改进RBAC 单点登录系统的实现 | 第43-50页 |
·基于CAS 的单点登录系统实现 | 第43-47页 |
·CAS 的部署 | 第43-45页 |
·基于CAS 的单点登录功能演示 | 第45-47页 |
·角色转换规则部分的实现 | 第47-48页 |
·系统评价 | 第48-50页 |
第六章 总结与展望 | 第50-51页 |
·总结 | 第50页 |
·展望 | 第50-51页 |
参考文献 | 第51-53页 |
致 谢 | 第53页 |