摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-12页 |
·论文背景和意义 | 第8-9页 |
·论文工作 | 第9页 |
·论文结构 | 第9-12页 |
第二章 公钥基础设施(PKI)概述 | 第12-24页 |
·PKI 的概念 | 第12页 |
·PKI 中的密码技术 | 第12-17页 |
·对称密码技术 | 第12-14页 |
·非对称密码技术 | 第14-15页 |
·数字签名和数字信封 | 第15页 |
·数字证书 | 第15-17页 |
·PKI 的标准 | 第17-19页 |
·PKI 的体系结构 | 第19-21页 |
·PKI 的意义和应用发展 | 第21-24页 |
·PKI 技术的意义 | 第21-22页 |
·PKI 技术的应用 | 第22页 |
·PKI 技术的发展 | 第22-24页 |
第三章 身份认证技术 | 第24-34页 |
·身份认证技术简介 | 第24-25页 |
·身份认证技术的发展趋势 | 第25页 |
·身份认证的几种方式 | 第25-30页 |
·口令认证 | 第26-27页 |
·IC 卡 | 第27-28页 |
·生物识别 | 第28-30页 |
·PKI 认证 | 第30页 |
·基于PKI 的身份认证技术 | 第30-31页 |
·认证、授权、访问控制 | 第31-34页 |
第四章 跨域身份认证系统 | 第34-44页 |
·认证方式概述 | 第34-37页 |
·安全声明标记语言(SAML) | 第34-35页 |
·自由联盟计划 | 第35-36页 |
·WEB 服务联邦语言(WS-Federation) | 第36页 |
·几种身份认证方式的融合 | 第36-37页 |
·网关模式跨域认证 | 第37-38页 |
·分布式的跨域认证 | 第38-40页 |
·单点登录机制 | 第40-44页 |
第五章 系统的设计 | 第44-58页 |
·系统开发环境和设计目标 | 第44-45页 |
·系统物理结构的分析和实现 | 第45-48页 |
·跨域认证的两种模型 | 第45-46页 |
·跨域系统的结构 | 第46-48页 |
·系统服务器端设计 | 第48-52页 |
·认证服务器的组成 | 第48页 |
·认证系统的工作原理 | 第48-49页 |
·认证系统的工作流程 | 第49-52页 |
·系统管理端的设计 | 第52-53页 |
·域间通信的实现 | 第53-57页 |
·代理模块的实现 | 第53-54页 |
·跨域系统的通信协议 | 第54-56页 |
·域间认证策略 | 第56-57页 |
·系统的集成和安全保证 | 第57-58页 |
第六章 系统调试与运行 | 第58-62页 |
·管理端调试 | 第58-60页 |
·客户端调试 | 第60-62页 |
第七章 结束语 | 第62-64页 |
致谢 | 第64-66页 |
参考文献 | 第66-68页 |
研究成果 | 第68页 |