首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Java EE的跨域单点登录系统的研究与实现

摘要第1-7页
Abstract第7-11页
第1章绪论第11-16页
   ·论文提出的背景和意义第11-12页
   ·国内外现状分析第12-14页
   ·研究的内容和主要工作第14-15页
   ·章节安排第15页
   ·本章小结第15-16页
第2章 单点登录理论基础和关键技术第16-27页
   ·单点登录介绍第16-17页
     ·传统多信息系统认证原理第16页
     ·单点登录原理第16-17页
     ·理想的单点登录模型第17页
   ·单点登录模型分类第17-20页
     ·基于经纪人的单点登录模型(Broker-Based SSO)第17-18页
     ·基于代理的单点登录模型(Agent-Based SSO)第18-19页
     ·基于网关的单点登录模型(Gateway-Based SSO)第19页
     ·基于代理和经纪人的混合模型(Agent & Broker SSO)第19页
     ·基于令牌模型的单点登录(Token-Based SSO)第19-20页
   ·认证原理第20-23页
     ·认证的三个子概念第20-21页
     ·基本认证方式第21-22页
     ·对认证的典型攻击第22-23页
   ·SSL协议第23-26页
     ·SSL协议规范第23-24页
     ·SSL的握手协议第24-26页
     ·SSL与TLS协议第26页
   ·本章小结第26-27页
第3章 Java EE平台以及相关关键技术第27-42页
   ·Java EE轻量级企业应用框架第27-35页
     ·MVC设计模式第27-30页
     ·Spring第30-33页
     ·Hibernate第33-35页
   ·XML技术第35-37页
     ·XML语言的概述第35页
     ·XML的解析技术第35-37页
   ·Java安全机制第37-39页
     ·Java密钥库第37页
     ·Java加密架构(JCA)与加密扩展(JCE)第37-38页
     ·Java认证和授权服务(JAAS)第38-39页
     ·Java安全套接字扩展(JSSE)第39页
   ·Cookie技术第39-41页
     ·基于Cookie的认证机制第39-40页
     ·Cookie的安全威胁第40-41页
     ·Cookie的安全机制第41页
   ·本章小结第41-42页
第4章 CAS协议的分析与比较第42-59页
   ·CAS协议介绍第42页
   ·CAS3.0协议分析第42-50页
     ·CAS主要的URI第42-44页
     ·协议实体第44-45页
     ·CAS技术框架第45页
     ·CAS基本认证模式第45-47页
     ·CAS代理认证模式第47-48页
     ·CAS协议的缺点与改进第48-50页
   ·CAS协议安全性分析第50-53页
     ·动态口令在CAS中的应用第50-52页
     ·CAS的安全信道第52-53页
   ·几种主流单点登录方案的比较分析与协议的选取第53-58页
     ·Kerberos协议的单点登录方案第53-55页
     ·Passport协议的单点登录方案第55-56页
     ·Liberty Alliance协议的单点登录方案第56-57页
     ·协议的选取第57-58页
   ·本章小结第58-59页
第5章 单点登录系统设计与实现第59-72页
   ·单点登录系统的总体架构第59-61页
   ·登录模块的设计与实现第61页
     ·登录模块的设计思路第61页
     ·登录模块的实现第61页
   ·用户信息管理模块的设计与实现第61-65页
     ·用户信息管理模块的设计思路第61-62页
     ·Hibernate在信息管理模块的应用第62-63页
     ·对用户信息表的敏感信息保护第63-65页
   ·认证模块的设计与实现第65-69页
     ·认证模块的设计第65-66页
     ·TGC的实现第66-68页
     ·认证票据管理的实现第68-69页
   ·登出模块的设计与实现第69-71页
   ·本章小结第71-72页
第6章 单点登录系统的部署与集成第72-78页
   ·服务器端的配置第72-75页
     ·Java平台证书的生成第72-73页
     ·Tomcat Https的配置第73页
     ·CAS Server的配置第73-75页
   ·客户端的配置第75-76页
   ·跨域的客户端配置第76页
   ·系统的集成第76-77页
   ·本章小结第77-78页
第7章 结论与展望第78-80页
   ·本文的主要工作第78页
   ·进一步研究工作的设想第78-80页
致谢第80-81页
参考文献第81-84页
攻读硕士学位期间发表的论文第84-85页

论文共85页,点击 下载论文
上一篇:复杂网络上的几个信息安全问题研究
下一篇:MPLS技术的OPNET仿真研究