首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于格理论的跨域认证系统的研究

摘要第1-8页
ABSTRACT第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-19页
   ·跨域认证研究背景与意义第12-14页
   ·跨域认证国内外研究现状第14-15页
   ·传统跨域认证系统的弊端与不足第15-16页
   ·基于格的跨域认证系统的提出第16-17页
   ·本文研究目标和主要研究内容第17页
   ·论文组织结构和内容安排第17-19页
第2章 相关技术、理论的介绍第19-29页
   ·安全技术的基础第19-22页
     ·加密技术第19-21页
     ·数字证书第21页
     ·数字签名第21-22页
     ·PKI系统第22页
   ·身份认证第22-23页
   ·单点登录第23-24页
   ·安全系统协议第24-27页
     ·Kerberos协议第24-27页
   ·自由联盟第27-28页
   ·本章小结第28-29页
第3章 跨域认证系统模型的设计第29-50页
   ·跨域认证系统模型的发展方向第29页
   ·基于格的跨域认证系统模型第29-49页
     ·模型的数学理论基础第29-31页
     ·模型的体系结构第31-33页
     ·工作流程及协议的构建第33-40页
     ·认证路径第40-42页
     ·密码体制设计第42-44页
     ·模型的扩展性设计第44-47页
     ·单点登录(SSO)的实现第47-49页
   ·本章小结第49-50页
第4章 系统的安全性分析与仿真第50-62页
   ·性能分析第50-52页
   ·安全性分析第52-53页
   ·模型在网络平台中的仿真实现第53-61页
     ·网络仿真软件OPNET第53-55页
     ·模型的仿真测试第55-61页
   ·仿真结果分析第61页
   ·本章小结第61-62页
总结与展望第62-64页
参考文献第64-68页
致谢第68-69页
附录A(攻读学位期间所发表的学术论文目录)第69页

论文共69页,点击 下载论文
上一篇:P2P资源发现技术在视频网格中的应用
下一篇:基于IPv6的IPSec端到端自动配置方案研究