电信企业外部客户统一认证平台应用研究
摘要 | 第4-5页 |
abstract | 第5页 |
缩略词 | 第9-10页 |
第1章 绪论 | 第10-12页 |
1.1 课题背景 | 第10页 |
1.2 课题来源及本人工作 | 第10-11页 |
1.3 本文组织 | 第11-12页 |
第2章 UAM系统的需求分析 | 第12-21页 |
2.1 业务目标 | 第12页 |
2.2 业务定位 | 第12-13页 |
2.3 需求分析 | 第13-18页 |
2.3.1 业务场景 | 第13页 |
2.3.2 集中认证 | 第13页 |
2.3.3 密码重置 | 第13页 |
2.3.4 密码修改 | 第13-14页 |
2.3.5 扩展属性修改 | 第14页 |
2.3.6 单点登录 | 第14页 |
2.3.7 登录退出 | 第14页 |
2.3.8 帐号规则 | 第14-17页 |
2.3.9 密码规则 | 第17-18页 |
2.4 核心数据模型/对象 | 第18-20页 |
2.4.1 核心业务实体分析 | 第18-19页 |
2.4.2 核心业务实体逻辑模型 | 第19页 |
2.4.3 实体属性描述 | 第19-20页 |
2.5 本章小结 | 第20-21页 |
第3章 系统总体架构 | 第21-28页 |
3.1 总体思路 | 第21-23页 |
3.1.1 集中认证 | 第21-22页 |
3.1.2 联邦式单点登录 | 第22-23页 |
3.2 网络拓扑 | 第23-24页 |
3.3 与其他系统关系 | 第24-26页 |
3.4 两级架构 | 第26-27页 |
3.5 本章小结 | 第27-28页 |
第4章 业务流程设计 | 第28-64页 |
4.1 认证流程 | 第28-30页 |
4.1.1 功能描述 | 第28页 |
4.1.2 SSO认证(接口方式)流程设计 | 第28-29页 |
4.1.3 集中认证(接口方式)流程设计 | 第29-30页 |
4.2 二次动态密码认证 | 第30-40页 |
4.2.1 功能描述 | 第30-31页 |
4.2.2 流程描述 | 第31-34页 |
4.2.3 单点登录 | 第34-37页 |
4.2.4 单点登出 | 第37-40页 |
4.3 数据同步流程 | 第40-45页 |
4.3.1 客户/产品/帐户新开 | 第40-41页 |
4.3.2 产品销户 | 第41-42页 |
4.3.3 产品改号 | 第42页 |
4.3.4 产权变更 | 第42-43页 |
4.3.5 密码修改 | 第43页 |
4.3.6 状态属性变更 | 第43-44页 |
4.3.7 密码重置 | 第44页 |
4.3.8 AAA系统数据同步 | 第44-45页 |
4.3.9 省UDB数据同步 | 第45页 |
4.3.10全量数据比对 | 第45页 |
4.4 密码安全性设计 | 第45-46页 |
4.4.1 重点功能 | 第45-46页 |
4.5 安全密钥配置 | 第46-47页 |
4.6 身份核查 | 第47-48页 |
4.6.1 重点功能 | 第47页 |
4.6.2 流程设计 | 第47-48页 |
4.7 服务开通 | 第48-50页 |
4.7.1 重点功能 | 第48页 |
4.7.2 流程设计 | 第48-50页 |
4.8 密码管理功能迁移 | 第50-54页 |
4.8.1 流程设计 | 第50-54页 |
4.9 集团UAM纵向互联 | 第54-56页 |
4.9.1 重点功能 | 第54页 |
4.9.2 流程设计 | 第54-56页 |
4.10 集团报表上传 | 第56-62页 |
4.10.1 监控要求 | 第56-57页 |
4.10.2 集中认证清单表 | 第57-58页 |
4.10.3 单点登录清单表 | 第58-59页 |
4.10.4 错误文件格式 | 第59-61页 |
4.10.5 确认文件格式 | 第61页 |
4.10.6 管理员管理 | 第61-62页 |
4.11 统计分析 | 第62-63页 |
4.11.1 通用功能 | 第62页 |
4.11.2 具体统计分析报表 | 第62-63页 |
4.12 运行监控 | 第63页 |
4.13 本章小结 | 第63-64页 |
第5章 安全加固设计 | 第64-68页 |
5.1 认证安全 | 第64-65页 |
5.1.1 加密要求 | 第64页 |
5.1.2 密钥管理 | 第64页 |
5.1.3 平台校验 | 第64-65页 |
5.1.4 其他 | 第65页 |
5.2 网络安全 | 第65-66页 |
5.2.1 网络配置 | 第65页 |
5.2.2 传输安全 | 第65-66页 |
5.3 系统安全 | 第66-67页 |
5.3.1 口令管理 | 第66页 |
5.3.2 主机管理 | 第66-67页 |
5.4 机房安全 | 第67页 |
5.4.1 环境安全 | 第67页 |
5.4.2 电源安全 | 第67页 |
5.5 本章小结 | 第67-68页 |
第6章 系统实现 | 第68-73页 |
6.1 软件体系架构 | 第68-69页 |
6.2 逻辑架构 | 第69页 |
6.3 工程关联图 | 第69-71页 |
6.4 应用部署 | 第71-72页 |
6.5 本章小结 | 第72-73页 |
第7章 总结与展望 | 第73-75页 |
7.1 总结 | 第73-74页 |
7.2 展望 | 第74-75页 |
参考文献 | 第75-77页 |
致谢 | 第77页 |