首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于LDAP的用户认证与授权技术在网管系统中的应用

第一章 绪论第1-12页
   ·研究背景第9-10页
   ·本论文的研究意义第10-11页
   ·本论文的结构第11页
   ·研究生期间工作第11-12页
第二章 身份认证技术第12-15页
   ·基于口令的认证机制第12页
   ·基于Kerberos的身份认证机制第12-13页
   ·基于公共密钥的身份认证机制第13页
   ·基于挑战/应答机制的认证机制第13页
   ·基于动态口令的认证机制第13-14页
   ·基于生物特征识别的身份认证机制第14页
   ·基于智能卡的身份认证机制第14-15页
第三章 网管系统中基于LDAP的访问控制第15-33页
   ·访问控制模型第15-21页
     ·自主访问控制模型(DAC Model)第16页
     ·强制性访问控制模型(MAC Model)第16-17页
     ·基于角色的访问控制模型(RBAC Model)第17-19页
     ·基于任务的访问控制模型(TBAC Model)第19-20页
     ·基于对象的访问控制模型(OBAC Model)第20-21页
   ·LDAP技术介绍第21-29页
     ·目录服务和LDAP概述第21-22页
     ·LDAP中数据的存储方式和组织结构第22-24页
     ·模式(Schemas)第24-27页
     ·LDAP基本操作和安全机制第27-29页
   ·基于LDAP的访问控制信息组织方式第29-33页
第四章 网管系统中的鉴别与授权第33-44页
   ·PAM框架第33-36页
     ·PAM框架的分层体系结构第33-34页
     ·PAM结构各层功能第34-36页
   ·使用JAAS进行以用户为中心的鉴别与授权第36-44页
     ·JAAS概述第36-37页
     ·JAAS功能结构第37-39页
     ·JAAS应用描述第39-40页
     ·核心JAAS类及接口介绍第40-42页
     ·配置文件第42-44页
第五章 安全管理在综合网管电子运维子系统中的实现第44-68页
   ·电子运行维护系统(MetarOSS EOMS V2.0)介绍第44-46页
   ·安全管理设计考虑第46-47页
   ·安全管理系统结构第47页
   ·数据模型描述第47-52页
     ·目录结构第47-48页
     ·数据属性定义第48-50页
     ·LDAP Schema设计第50-52页
   ·模块设计实现第52-68页
     ·用户认证部分第52-55页
     ·用户授权部分第55-62页
     ·底层公用部分具体设计第62-68页
第六章 总结与展望第68-70页
参考文献第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:道路网行程时间可靠性基础理论与方法研究
下一篇:基于概率的桥梁结构抗震性能研究