基于格理论的跨域认证系统的研究
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-19页 |
·跨域认证研究背景与意义 | 第12-14页 |
·跨域认证国内外研究现状 | 第14-15页 |
·传统跨域认证系统的弊端与不足 | 第15-16页 |
·基于格的跨域认证系统的提出 | 第16-17页 |
·本文研究目标和主要研究内容 | 第17页 |
·论文组织结构和内容安排 | 第17-19页 |
第2章 相关技术、理论的介绍 | 第19-29页 |
·安全技术的基础 | 第19-22页 |
·加密技术 | 第19-21页 |
·数字证书 | 第21页 |
·数字签名 | 第21-22页 |
·PKI系统 | 第22页 |
·身份认证 | 第22-23页 |
·单点登录 | 第23-24页 |
·安全系统协议 | 第24-27页 |
·Kerberos协议 | 第24-27页 |
·自由联盟 | 第27-28页 |
·本章小结 | 第28-29页 |
第3章 跨域认证系统模型的设计 | 第29-50页 |
·跨域认证系统模型的发展方向 | 第29页 |
·基于格的跨域认证系统模型 | 第29-49页 |
·模型的数学理论基础 | 第29-31页 |
·模型的体系结构 | 第31-33页 |
·工作流程及协议的构建 | 第33-40页 |
·认证路径 | 第40-42页 |
·密码体制设计 | 第42-44页 |
·模型的扩展性设计 | 第44-47页 |
·单点登录(SSO)的实现 | 第47-49页 |
·本章小结 | 第49-50页 |
第4章 系统的安全性分析与仿真 | 第50-62页 |
·性能分析 | 第50-52页 |
·安全性分析 | 第52-53页 |
·模型在网络平台中的仿真实现 | 第53-61页 |
·网络仿真软件OPNET | 第53-55页 |
·模型的仿真测试 | 第55-61页 |
·仿真结果分析 | 第61页 |
·本章小结 | 第61-62页 |
总结与展望 | 第62-64页 |
参考文献 | 第64-68页 |
致谢 | 第68-69页 |
附录A(攻读学位期间所发表的学术论文目录) | 第69页 |