摘要 | 第7-8页 |
Abstract | 第8-9页 |
第1章 绪论 | 第10-20页 |
1.1 研究背景和意义 | 第10-12页 |
1.2 国内外研究现状 | 第12-17页 |
1.2.1 身份认证技术发展 | 第12-13页 |
1.2.2 主要身份认证解决方案 | 第13-16页 |
1.2.2.1 微软身份认证方案 | 第13页 |
1.2.2.2 Kerberos认证 | 第13-14页 |
1.2.2.3 Liberty Alliance | 第14页 |
1.2.2.4 Open ID | 第14-15页 |
1.2.2.5 SAML | 第15-16页 |
1.2.3 其他相关机制和认证工具 | 第16-17页 |
1.3 主要研究工作 | 第17-18页 |
1.4 论文的组织结构 | 第18-20页 |
第2章 相关理论与技术基础 | 第20-36页 |
2.1 SAML标准规范 | 第20-28页 |
2.1.1 SAML概述 | 第20页 |
2.1.2 SAML的体系结构 | 第20-25页 |
2.1.2.1 SMAL域模型 | 第20-21页 |
2.1.2.2 SAML的基本组件 | 第21-25页 |
2.1.3 基于SAML的单点登录机制 | 第25-27页 |
2.1.3.1 SP-Initiated SSO | 第25-27页 |
2.1.3.2 IDP-Initiated SSO | 第27页 |
2.1.4 SAML的安全隐私分析 | 第27-28页 |
2.2 零知识身份认证 | 第28-30页 |
2.2.1 零知识证明概述 | 第28-29页 |
2.2.1.1 零知识证明的应用 | 第28页 |
2.2.1.2 零知识证明的优点 | 第28-29页 |
2.2.2 零知识证明基本原理 | 第29-30页 |
2.2.3 零知识身份认证方案 | 第30页 |
2.3 同态加密 | 第30-34页 |
2.3.1 同态加密概述 | 第30页 |
2.3.2 同态加密原理 | 第30-31页 |
2.3.3 同态加密算法实现和验证 | 第31-34页 |
2.3.3.1 同态加密算法的实现 | 第31-33页 |
2.3.3.2 同态性验证分析 | 第33-34页 |
2.4 主动约束 | 第34-35页 |
2.5 本章小结 | 第35-36页 |
第3章 基于安全活跃束的互联云匿名双向身份认证系统(SAB-IABS)设计 | 第36-55页 |
3.1 互联云身份认证需求分析 | 第36-38页 |
3.2 基于安全活跃束SAB的认证机制概述及特点 | 第38-39页 |
3.3 SAB-IABS身份认证系统关键设计机制 | 第39-42页 |
3.4 SAB-IABS身份认证系统详细设计 | 第42-53页 |
3.4.1 基于SAB的互联云匿名双向身份认证系统原型架构设计 | 第42-45页 |
3.4.2 基于SAB的互联云匿名双向身份认证过程设计 | 第45-53页 |
3.4.2.1 匿名双向认证过程设计 | 第45-49页 |
3.4.2.2 匿名认证过程的验证分析 | 第49-50页 |
3.4.2.3 登录账号更新设计 | 第50-51页 |
3.4.2.4 SAB属性认证过程设计 | 第51-53页 |
3.5 本章小结 | 第53-55页 |
第4章 仿真实验和测试 | 第55-65页 |
4.1 实验环境 | 第55页 |
4.2 实验仿真 | 第55-63页 |
4.2.1 创建源站点域、目标站点域和应用程序服务器 | 第55页 |
4.2.2 创建用户 | 第55-56页 |
4.2.3 创建并部署应用程序 | 第56-59页 |
4.2.4 原型系统功能测试 | 第59-61页 |
4.2.5 原型系统性能测试 | 第61-63页 |
4.2.5.1 认证速度测试 | 第61-63页 |
4.2.5.2 兼容性测试 | 第63页 |
4.3 本章小结 | 第63-65页 |
第5章 SAB-IABS方案安全性和相关特性分析 | 第65-73页 |
5.1 安全分析 | 第65-70页 |
5.1.1 中间人攻击 | 第65页 |
5.1.2 重放攻击 | 第65-66页 |
5.1.3 拒绝服务攻击 | 第66-67页 |
5.1.4 窃取凭证攻击和数据篡改攻击 | 第67页 |
5.1.5 网络钓鱼 | 第67-68页 |
5.1.6 内部攻击 | 第68页 |
5.1.7 用户隐私 | 第68-69页 |
5.1.8 双向认证 | 第69页 |
5.1.9 跟踪和共谋破坏 | 第69页 |
5.1.10 密码更改 | 第69页 |
5.1.11 密码猜测 | 第69-70页 |
5.1.12 身份管理 | 第70页 |
5.2 相关特性分析 | 第70-71页 |
5.2.1 响应时间 | 第70页 |
5.2.2 鲁棒性 | 第70-71页 |
5.2.3 可扩展性 | 第71页 |
5.2.4 连续性 | 第71页 |
5.3 方案对比分析 | 第71-72页 |
5.4 本章小结 | 第72-73页 |
第6章 总结与展望 | 第73-76页 |
6.1 本文工作内容及创新点总结 | 第73-74页 |
6.2 未来工作展望 | 第74-76页 |
参考文献 | 第76-79页 |
致谢 | 第79-80页 |
攻读硕士学位期间发表的论文 | 第80-81页 |