首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

SAB-IABS:一种基于安全活跃束的互联云匿名双向身份认证系统的设计

摘要第7-8页
Abstract第8-9页
第1章 绪论第10-20页
    1.1 研究背景和意义第10-12页
    1.2 国内外研究现状第12-17页
        1.2.1 身份认证技术发展第12-13页
        1.2.2 主要身份认证解决方案第13-16页
            1.2.2.1 微软身份认证方案第13页
            1.2.2.2 Kerberos认证第13-14页
            1.2.2.3 Liberty Alliance第14页
            1.2.2.4 Open ID第14-15页
            1.2.2.5 SAML第15-16页
        1.2.3 其他相关机制和认证工具第16-17页
    1.3 主要研究工作第17-18页
    1.4 论文的组织结构第18-20页
第2章 相关理论与技术基础第20-36页
    2.1 SAML标准规范第20-28页
        2.1.1 SAML概述第20页
        2.1.2 SAML的体系结构第20-25页
            2.1.2.1 SMAL域模型第20-21页
            2.1.2.2 SAML的基本组件第21-25页
        2.1.3 基于SAML的单点登录机制第25-27页
            2.1.3.1 SP-Initiated SSO第25-27页
            2.1.3.2 IDP-Initiated SSO第27页
        2.1.4 SAML的安全隐私分析第27-28页
    2.2 零知识身份认证第28-30页
        2.2.1 零知识证明概述第28-29页
            2.2.1.1 零知识证明的应用第28页
            2.2.1.2 零知识证明的优点第28-29页
        2.2.2 零知识证明基本原理第29-30页
        2.2.3 零知识身份认证方案第30页
    2.3 同态加密第30-34页
        2.3.1 同态加密概述第30页
        2.3.2 同态加密原理第30-31页
        2.3.3 同态加密算法实现和验证第31-34页
            2.3.3.1 同态加密算法的实现第31-33页
            2.3.3.2 同态性验证分析第33-34页
    2.4 主动约束第34-35页
    2.5 本章小结第35-36页
第3章 基于安全活跃束的互联云匿名双向身份认证系统(SAB-IABS)设计第36-55页
    3.1 互联云身份认证需求分析第36-38页
    3.2 基于安全活跃束SAB的认证机制概述及特点第38-39页
    3.3 SAB-IABS身份认证系统关键设计机制第39-42页
    3.4 SAB-IABS身份认证系统详细设计第42-53页
        3.4.1 基于SAB的互联云匿名双向身份认证系统原型架构设计第42-45页
        3.4.2 基于SAB的互联云匿名双向身份认证过程设计第45-53页
            3.4.2.1 匿名双向认证过程设计第45-49页
            3.4.2.2 匿名认证过程的验证分析第49-50页
            3.4.2.3 登录账号更新设计第50-51页
            3.4.2.4 SAB属性认证过程设计第51-53页
    3.5 本章小结第53-55页
第4章 仿真实验和测试第55-65页
    4.1 实验环境第55页
    4.2 实验仿真第55-63页
        4.2.1 创建源站点域、目标站点域和应用程序服务器第55页
        4.2.2 创建用户第55-56页
        4.2.3 创建并部署应用程序第56-59页
        4.2.4 原型系统功能测试第59-61页
        4.2.5 原型系统性能测试第61-63页
            4.2.5.1 认证速度测试第61-63页
            4.2.5.2 兼容性测试第63页
    4.3 本章小结第63-65页
第5章 SAB-IABS方案安全性和相关特性分析第65-73页
    5.1 安全分析第65-70页
        5.1.1 中间人攻击第65页
        5.1.2 重放攻击第65-66页
        5.1.3 拒绝服务攻击第66-67页
        5.1.4 窃取凭证攻击和数据篡改攻击第67页
        5.1.5 网络钓鱼第67-68页
        5.1.6 内部攻击第68页
        5.1.7 用户隐私第68-69页
        5.1.8 双向认证第69页
        5.1.9 跟踪和共谋破坏第69页
        5.1.10 密码更改第69页
        5.1.11 密码猜测第69-70页
        5.1.12 身份管理第70页
    5.2 相关特性分析第70-71页
        5.2.1 响应时间第70页
        5.2.2 鲁棒性第70-71页
        5.2.3 可扩展性第71页
        5.2.4 连续性第71页
    5.3 方案对比分析第71-72页
    5.4 本章小结第72-73页
第6章 总结与展望第73-76页
    6.1 本文工作内容及创新点总结第73-74页
    6.2 未来工作展望第74-76页
参考文献第76-79页
致谢第79-80页
攻读硕士学位期间发表的论文第80-81页

论文共81页,点击 下载论文
上一篇:面向网购平台的商品图像类别预测方法
下一篇:图像语义分割算法研究