首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络管理论文

基于LDAP的用户验证与授权技术在电信运营支撑系统中的应用

第一章 绪论第1-11页
   ·研究背景第8-9页
   ·本论文的研究意义第9-10页
   ·本论文的结构第10页
   ·研究生期间工作第10-11页
第二章 身份验证技术第11-15页
   ·基于口令的验证机制第11页
   ·基于Kerberos的身份验证机制第11-12页
   ·基于公共密钥的身份验证机制(PKI)第12页
   ·基于挑战/应答方式的验证机制第12-13页
   ·基于动态口令的验证机制第13页
   ·基于生物特征识别的身份验证机制第13-14页
   ·基于智能卡的身份验证机制第14-15页
第三章 电信运营支撑系统中基于 LDAP的访问控制第15-33页
   ·访问控制模型第15-21页
     ·自主访问控制模型(DAC Model)第16页
     ·强制性访问控制模型(MAC Model)第16-17页
     ·基于角色的访问控制模型(RBAC Model)第17-19页
     ·基于任务的访问控制模型(TBAC Model)第19-20页
     ·基于对象的访问控制模型(OBAC Model)第20-21页
   ·LDAP技术介绍第21-28页
     ·目录服务和LDAP概述第21-22页
     ·LDAP中数据的存储方式和组织结构第22-24页
     ·模式(Schemas)第24-27页
     ·LDAP基本操作和安全机制第27-28页
   ·电信运营支撑系统中基于LDAP的访问控制信息组织方式第28-33页
第四章 电信运营支撑系统中的验证授权框架及实现技术第33-44页
   ·PAM框架第33-36页
     ·PAM框架的分层体系结构第34页
     ·PAM结构各层功能第34-36页
   ·电信运营支撑系统中实现PAM所使用的JAAS服务介绍第36-44页
     ·JAAS概述第36-38页
     ·JAAS功能结构第38-39页
     ·JAAS应用描述第39-40页
     ·核心JAAS类及接口介绍第40-42页
     ·配置文件第42-44页
第五章 基于LDAP的安全管理在综合网管电子运维子系统中的实现第44-69页
   ·电子运行维护系统(MetarOSS EOMS V2.0) 介绍第44-46页
   ·安全管理设计考虑第46-47页
   ·安全部分系统结构第47页
   ·数据模型描述第47-52页
     ·目录结构第47-48页
     ·数据属性定义第48-50页
     ·LDAP Schema设计第50-52页
   ·模块设计实现第52-69页
     ·用户验证部分第52-55页
     ·用户授权部分第55-63页
     ·底层公用部分具体设计第63-69页
第六章 总结与展望第69-71页
参考文献第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:内部审计对上市公司治理的促进作用研究
下一篇:章太炎医学思想研究