J2EE平台下消息中间件及其安全性的研究
| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 第1章 绪论 | 第10-15页 |
| ·论文研究背景和意义 | 第10-12页 |
| ·国内外研究现状 | 第12-13页 |
| ·研究内容和目标 | 第13页 |
| ·论文组织 | 第13-15页 |
| 第2章 JMS规范及相关技术 | 第15-32页 |
| ·中间件简介 | 第15-16页 |
| ·中间件概念 | 第15-16页 |
| ·中间件分类 | 第16页 |
| ·JMS简介 | 第16-22页 |
| ·远程方法调用和JMS | 第16-17页 |
| ·JMS体系结构 | 第17-18页 |
| ·JMS消息模型 | 第18-20页 |
| ·管理对象 | 第20-21页 |
| ·JMS接口 | 第21-22页 |
| ·CORBA技术规范 | 第22-32页 |
| ·对象管理体系结构(OMA) | 第23-25页 |
| ·对象服务 | 第24-25页 |
| ·通用工具 | 第25页 |
| ·域接口 | 第25页 |
| ·应用程序接口 | 第25页 |
| ·对象请求代理(ORB) | 第25-30页 |
| ·ORB核心 | 第26页 |
| ·IDL语言和语言映射 | 第26-27页 |
| ·存根和框架 | 第27-28页 |
| ·动态调用 | 第28页 |
| ·对象适配器 | 第28-29页 |
| ·界面仓库和实现仓库 | 第29页 |
| ·ORB之间的互操作 | 第29-30页 |
| ·JacORB | 第30-32页 |
| 第3章 网络安全技术 | 第32-47页 |
| ·数据安全性概念 | 第32-33页 |
| ·机密性 | 第32页 |
| ·完整性 | 第32-33页 |
| ·不可否认性 | 第33页 |
| ·加密算法 | 第33-39页 |
| ·对称加密算法 | 第34-38页 |
| ·DES对称加密算法 | 第34-35页 |
| ·Rijndael算法 | 第35-38页 |
| ·非对称加密算法——RSA算法 | 第38-39页 |
| ·身份认证 | 第39-47页 |
| ·认证技术 | 第40-42页 |
| ·消息摘要 | 第40页 |
| ·消息验证码 | 第40-41页 |
| ·数字签名 | 第41页 |
| ·数字证书 | 第41-42页 |
| ·生物识别 | 第42页 |
| ·认证实现机制 | 第42-47页 |
| ·Kerberos产生的背景 | 第42-44页 |
| ·Kerberos认证模型 | 第44-47页 |
| 第4章 系统设计 | 第47-59页 |
| ·LyMom系统简介 | 第47页 |
| ·LyMom系统的体系结构 | 第47-53页 |
| ·系统的网络拓扑 | 第47-48页 |
| ·系统体系结构 | 第48-50页 |
| ·系统功能模块说明 | 第50-51页 |
| ·数据库设计 | 第51-53页 |
| ·Kerberos协议的改进 | 第53-57页 |
| ·Kerberos协议的局限性 | 第53页 |
| ·基于RSA的Kerberos协议 | 第53-56页 |
| ·安全性分析 | 第56-57页 |
| ·通用安全认证系统的设计 | 第57-59页 |
| ·体系结构 | 第57-59页 |
| 第5章 用GSS-API实现CSAS | 第59-69页 |
| ·GSS-API简介 | 第59-61页 |
| ·CSAS实现 | 第61-66页 |
| ·GSS-API工作流程设计 | 第61-62页 |
| ·GSS-API的基本元素设计 | 第62-63页 |
| ·GSS-API的票据设计 | 第63-65页 |
| ·API说明 | 第65-66页 |
| ·信任状管理调用 | 第65页 |
| ·上下文级调用 | 第65-66页 |
| ·支持调用 | 第66页 |
| ·CSAS在LyMom中的应用 | 第66-69页 |
| ·GSS-API的调用 | 第66-67页 |
| ·客户端对GSS-API的调用 | 第67-68页 |
| ·服务器对GSS-API的调用 | 第68-69页 |
| 第6章 总结 | 第69-71页 |
| ·结束语 | 第69页 |
| ·进一步研究 | 第69-71页 |
| 参考文献 | 第71-73页 |
| 致谢 | 第73-74页 |
| 发表论文 | 第74页 |