首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

电信企业外部客户统一认证平台应用研究

摘要第4-5页
abstract第5页
缩略词第9-10页
第1章 绪论第10-12页
    1.1 课题背景第10页
    1.2 课题来源及本人工作第10-11页
    1.3 本文组织第11-12页
第2章 UAM系统的需求分析第12-21页
    2.1 业务目标第12页
    2.2 业务定位第12-13页
    2.3 需求分析第13-18页
        2.3.1 业务场景第13页
        2.3.2 集中认证第13页
        2.3.3 密码重置第13页
        2.3.4 密码修改第13-14页
        2.3.5 扩展属性修改第14页
        2.3.6 单点登录第14页
        2.3.7 登录退出第14页
        2.3.8 帐号规则第14-17页
        2.3.9 密码规则第17-18页
    2.4 核心数据模型/对象第18-20页
        2.4.1 核心业务实体分析第18-19页
        2.4.2 核心业务实体逻辑模型第19页
        2.4.3 实体属性描述第19-20页
    2.5 本章小结第20-21页
第3章 系统总体架构第21-28页
    3.1 总体思路第21-23页
        3.1.1 集中认证第21-22页
        3.1.2 联邦式单点登录第22-23页
    3.2 网络拓扑第23-24页
    3.3 与其他系统关系第24-26页
    3.4 两级架构第26-27页
    3.5 本章小结第27-28页
第4章 业务流程设计第28-64页
    4.1 认证流程第28-30页
        4.1.1 功能描述第28页
        4.1.2 SSO认证(接口方式)流程设计第28-29页
        4.1.3 集中认证(接口方式)流程设计第29-30页
    4.2 二次动态密码认证第30-40页
        4.2.1 功能描述第30-31页
        4.2.2 流程描述第31-34页
        4.2.3 单点登录第34-37页
        4.2.4 单点登出第37-40页
    4.3 数据同步流程第40-45页
        4.3.1 客户/产品/帐户新开第40-41页
        4.3.2 产品销户第41-42页
        4.3.3 产品改号第42页
        4.3.4 产权变更第42-43页
        4.3.5 密码修改第43页
        4.3.6 状态属性变更第43-44页
        4.3.7 密码重置第44页
        4.3.8 AAA系统数据同步第44-45页
        4.3.9 省UDB数据同步第45页
        4.3.10全量数据比对第45页
    4.4 密码安全性设计第45-46页
        4.4.1 重点功能第45-46页
    4.5 安全密钥配置第46-47页
    4.6 身份核查第47-48页
        4.6.1 重点功能第47页
        4.6.2 流程设计第47-48页
    4.7 服务开通第48-50页
        4.7.1 重点功能第48页
        4.7.2 流程设计第48-50页
    4.8 密码管理功能迁移第50-54页
        4.8.1 流程设计第50-54页
    4.9 集团UAM纵向互联第54-56页
        4.9.1 重点功能第54页
        4.9.2 流程设计第54-56页
    4.10 集团报表上传第56-62页
        4.10.1 监控要求第56-57页
        4.10.2 集中认证清单表第57-58页
        4.10.3 单点登录清单表第58-59页
        4.10.4 错误文件格式第59-61页
        4.10.5 确认文件格式第61页
        4.10.6 管理员管理第61-62页
    4.11 统计分析第62-63页
        4.11.1 通用功能第62页
        4.11.2 具体统计分析报表第62-63页
    4.12 运行监控第63页
    4.13 本章小结第63-64页
第5章 安全加固设计第64-68页
    5.1 认证安全第64-65页
        5.1.1 加密要求第64页
        5.1.2 密钥管理第64页
        5.1.3 平台校验第64-65页
        5.1.4 其他第65页
    5.2 网络安全第65-66页
        5.2.1 网络配置第65页
        5.2.2 传输安全第65-66页
    5.3 系统安全第66-67页
        5.3.1 口令管理第66页
        5.3.2 主机管理第66-67页
    5.4 机房安全第67页
        5.4.1 环境安全第67页
        5.4.2 电源安全第67页
    5.5 本章小结第67-68页
第6章 系统实现第68-73页
    6.1 软件体系架构第68-69页
    6.2 逻辑架构第69页
    6.3 工程关联图第69-71页
    6.4 应用部署第71-72页
    6.5 本章小结第72-73页
第7章 总结与展望第73-75页
    7.1 总结第73-74页
    7.2 展望第74-75页
参考文献第75-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于图像边缘的角点检测算方法研究
下一篇:基于FPGA的雾天图像恢复算法研究