摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-16页 |
·单点登录产生的背景及意义 | 第9-11页 |
·国内外研究概况 | 第11-14页 |
·论文主要研究内容 | 第14页 |
·论文章节结构安排 | 第14-16页 |
第二章 理论基础和关键技术介绍 | 第16-30页 |
·单点登录技术概述 | 第16-21页 |
·单点登录原理 | 第16-17页 |
·单点登录实现机制 | 第17-18页 |
·单点登录实现模型 | 第18-21页 |
·关键技术介绍 | 第21-29页 |
·Cookie 技术 | 第21-23页 |
·Session 技术 | 第23-25页 |
·SSL/HTTPS | 第25-26页 |
·Kerberos 协议 | 第26-28页 |
·JAAS 技术 | 第28-29页 |
·本章小结 | 第29-30页 |
第三章 主流单点登录模型分析 | 第30-48页 |
·主流商业化SSO 产品的单点登录模型分析 | 第30-42页 |
·Microsoft .Net Passport | 第30-36页 |
·IBM WebSphere SSO | 第36-40页 |
·CA SiteMinder | 第40-42页 |
·主流开源SSO 的单点登录模型分析 | 第42-47页 |
·OpenSSO | 第43-44页 |
·JOSSO | 第44-47页 |
·本章小结 | 第47-48页 |
第四章 基于 JASIG-CAS 改进的 SSO 模型 | 第48-59页 |
·JASIG-CAS SSO 模型分析 | 第48-54页 |
·CAS 的模型结构 | 第49页 |
·CAS 的工作原理 | 第49-51页 |
·CAS 模型的关键技术 | 第51-53页 |
·CAS 模型的安全性分析 | 第53页 |
·CAS 模型存在的风险性 | 第53-54页 |
·改进的 SSO 模型 | 第54-58页 |
·各主流 SSO 模型与 CAS 的 SSO 模型对比 | 第54-55页 |
·CAS 单点登录模型的优化 | 第55-56页 |
·优化改进后的 SSO 模型 | 第56-58页 |
·本章小结 | 第58-59页 |
第五章 单点登录系统 UCIT-CAS 的设计 | 第59-72页 |
·UCIT-CAS 的设计目标 | 第59-60页 |
·UCIT-CAS 的设计原则 | 第59-60页 |
·UCIT-CAS 的功能目标 | 第60页 |
·SSL 信息加密通道设计 | 第60-62页 |
·UCIT-CAS 认证服务器的设计 | 第62-63页 |
·Kerberos 认证中心的设计 | 第63-64页 |
·UCIT-CAS 票据的设计 | 第64-67页 |
·TGC 的设计 | 第65-66页 |
·ST 的设计 | 第66页 |
·Cookie 的设计 | 第66-67页 |
·UCIT-CAS 认证流程的设计 | 第67-70页 |
·UCIT-CAS 的安全性分析 | 第70-71页 |
·本章小结 | 第71-72页 |
第六章 UCIT-CAS 的实现与测试 | 第72-86页 |
·UCIT-CAS 核心模块的实现 | 第72-80页 |
·核心认证模块的实现 | 第72-74页 |
·票据的实现 | 第74-77页 |
·Kerberos 认证模块的实现 | 第77-79页 |
·CAS Agent 的实现 | 第79-80页 |
·UCIT-CAS 的测试 | 第80-85页 |
·UCIT-CAS 的部署 | 第80-84页 |
·UCIT-CAS 的运行效果演示 | 第84-85页 |
·本章小结 | 第85-86页 |
第七章 UCIT-CAS 的应用效果 | 第86-91页 |
·在企业信息门户(EIP)中的应用 | 第86-88页 |
·EIP 概述 | 第86页 |
·EIP 与单点登录(SSO) | 第86-87页 |
·UCIT-CAS 在EIP 中的应用效果分析 | 第87-88页 |
·在企业应用集成(EAI)中的应用 | 第88-90页 |
·EAI 概述 | 第88页 |
·权限控制功能 | 第88页 |
·跨域 SSO | 第88-89页 |
·LDAP 认证 | 第89-90页 |
·本章小结 | 第90-91页 |
第八章 总结和展望 | 第91-93页 |
致谢 | 第93-94页 |
参考文献 | 第94-97页 |