首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

跨域身份认证系统的研究与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·论文背景和意义第8-9页
   ·论文工作第9页
   ·论文结构第9-12页
第二章 公钥基础设施(PKI)概述第12-24页
   ·PKI 的概念第12页
   ·PKI 中的密码技术第12-17页
     ·对称密码技术第12-14页
     ·非对称密码技术第14-15页
     ·数字签名和数字信封第15页
     ·数字证书第15-17页
   ·PKI 的标准第17-19页
   ·PKI 的体系结构第19-21页
   ·PKI 的意义和应用发展第21-24页
     ·PKI 技术的意义第21-22页
     ·PKI 技术的应用第22页
     ·PKI 技术的发展第22-24页
第三章 身份认证技术第24-34页
   ·身份认证技术简介第24-25页
   ·身份认证技术的发展趋势第25页
   ·身份认证的几种方式第25-30页
     ·口令认证第26-27页
     ·IC 卡第27-28页
     ·生物识别第28-30页
     ·PKI 认证第30页
   ·基于PKI 的身份认证技术第30-31页
   ·认证、授权、访问控制第31-34页
第四章 跨域身份认证系统第34-44页
   ·认证方式概述第34-37页
     ·安全声明标记语言(SAML)第34-35页
     ·自由联盟计划第35-36页
     ·WEB 服务联邦语言(WS-Federation)第36页
     ·几种身份认证方式的融合第36-37页
   ·网关模式跨域认证第37-38页
   ·分布式的跨域认证第38-40页
   ·单点登录机制第40-44页
第五章 系统的设计第44-58页
   ·系统开发环境和设计目标第44-45页
   ·系统物理结构的分析和实现第45-48页
     ·跨域认证的两种模型第45-46页
     ·跨域系统的结构第46-48页
   ·系统服务器端设计第48-52页
     ·认证服务器的组成第48页
     ·认证系统的工作原理第48-49页
     ·认证系统的工作流程第49-52页
   ·系统管理端的设计第52-53页
   ·域间通信的实现第53-57页
     ·代理模块的实现第53-54页
     ·跨域系统的通信协议第54-56页
     ·域间认证策略第56-57页
   ·系统的集成和安全保证第57-58页
第六章 系统调试与运行第58-62页
   ·管理端调试第58-60页
   ·客户端调试第60-62页
第七章 结束语第62-64页
致谢第64-66页
参考文献第66-68页
研究成果第68页

论文共68页,点击 下载论文
上一篇:周代社会饮食特点研究
下一篇:基于人眼视觉特征的彩色逆半调方法研究