J2EE平台下消息中间件及其安全性的研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-15页 |
·论文研究背景和意义 | 第10-12页 |
·国内外研究现状 | 第12-13页 |
·研究内容和目标 | 第13页 |
·论文组织 | 第13-15页 |
第2章 JMS规范及相关技术 | 第15-32页 |
·中间件简介 | 第15-16页 |
·中间件概念 | 第15-16页 |
·中间件分类 | 第16页 |
·JMS简介 | 第16-22页 |
·远程方法调用和JMS | 第16-17页 |
·JMS体系结构 | 第17-18页 |
·JMS消息模型 | 第18-20页 |
·管理对象 | 第20-21页 |
·JMS接口 | 第21-22页 |
·CORBA技术规范 | 第22-32页 |
·对象管理体系结构(OMA) | 第23-25页 |
·对象服务 | 第24-25页 |
·通用工具 | 第25页 |
·域接口 | 第25页 |
·应用程序接口 | 第25页 |
·对象请求代理(ORB) | 第25-30页 |
·ORB核心 | 第26页 |
·IDL语言和语言映射 | 第26-27页 |
·存根和框架 | 第27-28页 |
·动态调用 | 第28页 |
·对象适配器 | 第28-29页 |
·界面仓库和实现仓库 | 第29页 |
·ORB之间的互操作 | 第29-30页 |
·JacORB | 第30-32页 |
第3章 网络安全技术 | 第32-47页 |
·数据安全性概念 | 第32-33页 |
·机密性 | 第32页 |
·完整性 | 第32-33页 |
·不可否认性 | 第33页 |
·加密算法 | 第33-39页 |
·对称加密算法 | 第34-38页 |
·DES对称加密算法 | 第34-35页 |
·Rijndael算法 | 第35-38页 |
·非对称加密算法——RSA算法 | 第38-39页 |
·身份认证 | 第39-47页 |
·认证技术 | 第40-42页 |
·消息摘要 | 第40页 |
·消息验证码 | 第40-41页 |
·数字签名 | 第41页 |
·数字证书 | 第41-42页 |
·生物识别 | 第42页 |
·认证实现机制 | 第42-47页 |
·Kerberos产生的背景 | 第42-44页 |
·Kerberos认证模型 | 第44-47页 |
第4章 系统设计 | 第47-59页 |
·LyMom系统简介 | 第47页 |
·LyMom系统的体系结构 | 第47-53页 |
·系统的网络拓扑 | 第47-48页 |
·系统体系结构 | 第48-50页 |
·系统功能模块说明 | 第50-51页 |
·数据库设计 | 第51-53页 |
·Kerberos协议的改进 | 第53-57页 |
·Kerberos协议的局限性 | 第53页 |
·基于RSA的Kerberos协议 | 第53-56页 |
·安全性分析 | 第56-57页 |
·通用安全认证系统的设计 | 第57-59页 |
·体系结构 | 第57-59页 |
第5章 用GSS-API实现CSAS | 第59-69页 |
·GSS-API简介 | 第59-61页 |
·CSAS实现 | 第61-66页 |
·GSS-API工作流程设计 | 第61-62页 |
·GSS-API的基本元素设计 | 第62-63页 |
·GSS-API的票据设计 | 第63-65页 |
·API说明 | 第65-66页 |
·信任状管理调用 | 第65页 |
·上下文级调用 | 第65-66页 |
·支持调用 | 第66页 |
·CSAS在LyMom中的应用 | 第66-69页 |
·GSS-API的调用 | 第66-67页 |
·客户端对GSS-API的调用 | 第67-68页 |
·服务器对GSS-API的调用 | 第68-69页 |
第6章 总结 | 第69-71页 |
·结束语 | 第69页 |
·进一步研究 | 第69-71页 |
参考文献 | 第71-73页 |
致谢 | 第73-74页 |
发表论文 | 第74页 |