首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

微服务架构的数据传输和鉴权安全研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第11-17页
    1.1 研究背景与意义第11页
    1.2 国内外研究现状第11-15页
        1.2.1 容器安全第12页
        1.2.2 数据安全第12-13页
        1.2.3 鉴权安全第13-14页
        1.2.4 网络安全第14-15页
    1.3 本文研究内容第15-16页
    1.4 本文组织结构第16-17页
第二章 相关理论基础第17-27页
    2.1 微服务第17-22页
        2.1.1 微服务特点第17-19页
        2.1.2 微服务与SOA的区别第19页
        2.1.3 微服务架构的组成元件第19-21页
        2.1.4 微服务应用场景第21-22页
    2.2 数据加密算法第22-24页
        2.2.1 对称加密算法第22-23页
        2.2.2 非对称加密算法第23-24页
        2.2.3 不可逆加密算法第24页
    2.3 访问控制机制第24-25页
        2.3.1 Basic模式第24-25页
        2.3.2 Digest认证第25页
        2.3.3 SAML第25页
    2.4 本章小结第25-27页
第三章 微服务架构中基于混合加密的数据通信安全方案第27-37页
    3.1 基本概念第27-29页
        3.1.1 微服务架构相关定义第27-28页
        3.1.2 混合加密机制第28-29页
    3.2 基于混合加密的数据通信安全方案第29-34页
        3.2.1 构建非对称加密服务AEMS第29-31页
        3.2.2 构建混合加密机制第31-32页
        3.2.3 基于混合加密的数据通信安全方案实例第32-34页
    3.3 安全性分析第34-36页
        3.3.1 数据保密性第34-35页
        3.3.2 数据完整性第35-36页
        3.3.3 数据可用性第36页
    3.4 本章小结第36-37页
第四章 支持微服务架构的轻量级访问控制机制第37-46页
    4.1 问题描述第37-38页
    4.2 用户-服务的访问控制第38-40页
        4.2.1 随机数加盐加密第38-39页
        4.2.2 鉴权流程第39-40页
    4.3 服务-服务的访问控制第40-42页
        4.3.1 单点登录第40页
        4.3.2 鉴权流程第40-42页
    4.4 用户-第三方应用的访问控制第42-44页
        4.4.1 OAuth简介第42-43页
        4.4.2 鉴权流程第43-44页
    4.5 安全性分析第44-45页
    4.6 本章小结第45-46页
第五章 实验分析第46-58页
    5.1 实验准备第46-47页
        5.1.1 实验配置第46页
        5.1.2 结果评价指标和基准第46-47页
    5.2 微服务环境搭建第47-56页
        5.2.1 服务治理中心第47-49页
        5.2.2 配置服务第49-50页
        5.2.3 监控服务第50-52页
        5.2.4 网关服务第52-53页
        5.2.5 AEMS第53-54页
        5.2.6 应用场景构建第54-56页
    5.3 结果分析第56-57页
    5.4 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 本文工作总结第58-59页
    6.2 未来展望第59-60页
致谢第60-61页
参考文献第61-66页
附录第66-67页
详细摘要第67-69页

论文共69页,点击 下载论文
上一篇:编码标记点识别与解码技术研究
下一篇:基于航拍图像的绝缘子自爆位置的检测