首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

EISSP身份认证平台的研究与设计

第一章 绪论第1-16页
   ·研究背景第14页
   ·研究内容第14-15页
   ·论文组织结构第15-16页
第二章 身份认证相关技术分析第16-28页
   ·身份认证技术概述第16页
   ·常用身份认证技术第16-20页
     ·基于静态口令身份认证技术第16页
     ·基于动态口令的身份认证技术第16-19页
     ·基于智能卡的身份认证技术第19页
     ·基于生物识别的身份认证技术第19页
     ·基于X.509数字证书的身份认证技术第19-20页
   ·SSL安全套接层协议第20-24页
     ·SSL协议体系结构简述第21页
     ·SSL记录协议第21-22页
     ·SSL握手协议第22-24页
   ·单点登录第24-28页
     ·单点登录的实现技术第24-26页
     ·单点登录的发展状况第26-28页
第三章 EISSP身份认证平台的设计第28-37页
   ·EISSP身份认证平台的设计思想第28-29页
   ·EISSP身份认证平台需要考虑的问题第29-34页
     ·安全性问题第30-32页
     ·应用系统的整合问题第32-33页
     ·可扩展性问题第33-34页
   ·EISSP身份认证平台的总体架构第34-37页
第四章 动态口令认证的设计与实现第37-49页
   ·动态口令的认证原理第37-38页
   ·动态口令的生成算法第38-45页
     ·加密算法的选择第38-41页
     ·算法的实现第41-45页
   ·密钥的产生第45-47页
   ·时钟偏移的校正第47-49页
第五章 可插拔认证框架的开发第49-55页
   ·JAAS工作原理第49-50页
     ·概述第49页
     ·JAAS核心类第49-50页
   ·JAAS认证第50-54页
   ·其他认证模块第54-55页
第六章 基于角色的访问控制第55-65页
   ·RBAC模型第55-58页
     ·RBACO的核心概念第56-57页
     ·RBACO的形式化描述第57-58页
   ·EISSP访问控制模型的构建第58-60页
     ·不完全授权系统第58页
     ·访问控制模型第58-59页
     ·权限管理第59-60页
   ·数据持久化设计第60-65页
第七章 单点登录的解决方案第65-76页
   ·基于 Kerberos协议的单点登录第65-68页
     ·Kerberos协议第65-67页
     ·单点登录模型第67-68页
   ·单点登录实现方式第68-73页
     ·数据结构第68-70页
     ·执行流程第70-72页
     ·与Ketberos协议的比较第72-73页
   ·应用服务器端代理第73-75页
   ·性能分析第75-76页
     ·安全性分析第75页
     ·可行性分析第75-76页
第八章 总结与展望第76-77页
   ·总结第76页
   ·展望第76-77页
参考文献第77-79页
致谢第79-80页
研究成果及发表的学术论文第80-81页
导师与作者简介第81-83页

论文共83页,点击 下载论文
上一篇:WiMax宽带无线城域网系统的设计与实现
下一篇:地铁运行诱发的建筑物振动及控制