首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于混合云身份认证的研究

摘要第4-5页
Abstract第5页
1 绪论第8-11页
    1.1 研究目的与意义第8页
    1.2 国内外研究现状第8-9页
    1.3 本论文主要研究内容第9-11页
2 相关理论基础第11-19页
    2.1 云计算与混合云第11-13页
        2.1.1 云计算及相关概念第11-12页
        2.1.2 混合云相关理论第12页
        2.1.3 混合云认证需求第12-13页
    2.2 密码学相关理论第13-16页
        2.2.1 对称密码与非对称密码第13-15页
        2.2.2 RSA加密算法第15-16页
    2.3 身份认证理论第16-18页
        2.3.1 身份认证技术第16页
        2.3.2 身份认证的方式第16-18页
    2.4 本章小结第18-19页
3 身份认证体系介绍第19-25页
    3.1 常用认证体系第19-21页
    3.2 常用认证体系比较第21-22页
    3.3 Kerberos认证第22-24页
        3.3.1 Kerberos基本组成第22-23页
        3.3.2 Kerberos基本流程第23-24页
    3.4 本章小结第24-25页
4 Kerberos改进方案第25-30页
    4.1 域内Kerberos认证方案第25-27页
        4.1.1 认证服务交换阶段第26页
        4.1.2 票据许可服务交换阶段第26-27页
        4.1.3 客户端与应用服务器的认证阶段第27页
    4.2 域间Kerberos认证方案第27-29页
        4.2.1 域内票据许可服务交换阶段第28-29页
        4.2.2 域间票据交换阶段第29页
    4.3 本章小结第29-30页
5 系统设计实现第30-45页
    5.1 客户端模块设计实现第30-36页
        5.1.1 客户端与AS交互第30-32页
        5.1.2 客户端与TGS交互第32-34页
        5.1.3 客户端与应用服务器交互第34-35页
        5.1.4 客户端实现效果第35-36页
    5.2 认证服务器模块设计实现第36-37页
    5.3 授权服务器模块设计实现第37-40页
    5.4 应用服务器模块设计实现第40-41页
    5.5 数据库设计第41-42页
    5.6 其余部分实现第42-44页
        5.6.1 加解密部分第42-43页
        5.6.2 通讯部分第43-44页
    5.7 本章小结第44-45页
6 总结与展望第45-46页
    6.1 工作总结第45页
    6.2 进一步研究方向第45-46页
参考文献第46-48页
攻读硕士学位期间取得的科研成果第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:多摄像头联合目标跟踪
下一篇:长期荷载作用下混凝土时变断裂过程试验研究