基于格理论的跨域认证系统的研究
| 摘要 | 第1-8页 |
| ABSTRACT | 第8-10页 |
| 插图索引 | 第10-11页 |
| 附表索引 | 第11-12页 |
| 第1章 绪论 | 第12-19页 |
| ·跨域认证研究背景与意义 | 第12-14页 |
| ·跨域认证国内外研究现状 | 第14-15页 |
| ·传统跨域认证系统的弊端与不足 | 第15-16页 |
| ·基于格的跨域认证系统的提出 | 第16-17页 |
| ·本文研究目标和主要研究内容 | 第17页 |
| ·论文组织结构和内容安排 | 第17-19页 |
| 第2章 相关技术、理论的介绍 | 第19-29页 |
| ·安全技术的基础 | 第19-22页 |
| ·加密技术 | 第19-21页 |
| ·数字证书 | 第21页 |
| ·数字签名 | 第21-22页 |
| ·PKI系统 | 第22页 |
| ·身份认证 | 第22-23页 |
| ·单点登录 | 第23-24页 |
| ·安全系统协议 | 第24-27页 |
| ·Kerberos协议 | 第24-27页 |
| ·自由联盟 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第3章 跨域认证系统模型的设计 | 第29-50页 |
| ·跨域认证系统模型的发展方向 | 第29页 |
| ·基于格的跨域认证系统模型 | 第29-49页 |
| ·模型的数学理论基础 | 第29-31页 |
| ·模型的体系结构 | 第31-33页 |
| ·工作流程及协议的构建 | 第33-40页 |
| ·认证路径 | 第40-42页 |
| ·密码体制设计 | 第42-44页 |
| ·模型的扩展性设计 | 第44-47页 |
| ·单点登录(SSO)的实现 | 第47-49页 |
| ·本章小结 | 第49-50页 |
| 第4章 系统的安全性分析与仿真 | 第50-62页 |
| ·性能分析 | 第50-52页 |
| ·安全性分析 | 第52-53页 |
| ·模型在网络平台中的仿真实现 | 第53-61页 |
| ·网络仿真软件OPNET | 第53-55页 |
| ·模型的仿真测试 | 第55-61页 |
| ·仿真结果分析 | 第61页 |
| ·本章小结 | 第61-62页 |
| 总结与展望 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 致谢 | 第68-69页 |
| 附录A(攻读学位期间所发表的学术论文目录) | 第69页 |