中文摘要 | 第1-4页 |
英文摘要 | 第4-6页 |
目 录 | 第6-9页 |
第一章 概述 | 第9-11页 |
1.1 Internet的信息服务 | 第9页 |
1.2 Internet上信息服务的远程访问安全 | 第9页 |
1.3 问题的提出 | 第9-10页 |
1.4 论文所做的主要研究工作 | 第10-11页 |
第二章 分布式系统概述 | 第11-20页 |
2.1 分布式系统简介 | 第11-12页 |
2.2 分布式系统中资源的管理 | 第12-14页 |
2.3 分布式系统负载管理 | 第14-15页 |
2.4 分布式系统的并发控制 | 第15-17页 |
2.4.1 并发控制机制的分类 | 第15-17页 |
2.4.2 ORACLE的并发控制 | 第17页 |
2.5 中间件——构筑复杂分布式应用的关键技术 | 第17-20页 |
2.5.1 中间件的概念 | 第17页 |
2.5.2 中间件的分类 | 第17-18页 |
2.5.3 中间件模型和形态 | 第18页 |
2.5.4 交易中间件BEA Tuxedo简介 | 第18-20页 |
第三章 INTERNET超大容量数据的有关问题 | 第20-23页 |
3.1 INTERNET超大容量数据存储 | 第20-21页 |
3.2 存储的一致性问题 | 第21页 |
3.3 INTERNET超大容量数据的采集和传输 | 第21-23页 |
第四章 INTERNET远程访问控制的安全性 | 第23-38页 |
4.1 网络安全问题概述 | 第23-25页 |
4.2 访问控制 | 第25-26页 |
4.3 认证机制 | 第26-29页 |
4.3.1 认证的种类 | 第26页 |
4.3.2 抵御报文重播的认证机制 | 第26-28页 |
4.3.3 一次性口令机制 | 第28-29页 |
4.4 授权管理 | 第29-30页 |
4.5 密码技术 | 第30-31页 |
4.5.1 对称密码体制 | 第30页 |
4.5.2 非对称密码体制 | 第30-31页 |
4.5.3 混合密码体制 | 第31页 |
4.6 审计与日志记录分析 | 第31-33页 |
4.7 防火墙 | 第33-34页 |
4.7.1 防火墙的主要技术 | 第34页 |
4.7.2 防火墙的主要结构 | 第34页 |
4.8 系统的容错和高可用性 | 第34-38页 |
第五章 实现远程访问控制安全的有关措施 | 第38-47页 |
5.1 一种一次性口令鉴别协议的设计 | 第38-41页 |
5.1.1 基本概念 | 第38页 |
5.1.2 基本思想 | 第38-40页 |
5.1.3 秘密通行短语修改 | 第40页 |
5.1.4 安全性讨论 | 第40页 |
5.1.5 一次性口令的不可推导性 | 第40-41页 |
5.2 一种抵御报文重播的改进方法——报文日志机制 | 第41-42页 |
5.3 一种采用授权证书的访问控制模型 | 第42-47页 |
5.3.1 模型实现框架 | 第42-43页 |
5.3.2 模型的特点 | 第43-44页 |
5.3.3 证书缩减算法 | 第44-47页 |
第六章 一个基于INTERNET的远程访问控制的AAA模型——I3A-1模型 | 第47-56页 |
6.1 I3A-1模型的提出 | 第47-48页 |
6.2 I3A-1模型的主要功能 | 第48-50页 |
6.2.1 接入认证及授权功能 | 第48-49页 |
6.2.2 计费与用户管理功能 | 第49页 |
6.2.3 漫游功能 | 第49页 |
6.2.4 帐务管理功能 | 第49页 |
6.2.5 系统管理功能 | 第49页 |
6.2.6 出错控制功能 | 第49-50页 |
6.3 I3A-1模型的工作流程 | 第50-56页 |
6.3.1 用户的接入认证流程 | 第50-53页 |
6.3.1.1 本地用户的接入认证流程 | 第50-51页 |
6.3.1.2 异地用户的接入认证流程 | 第51-53页 |
6.3.2 计费流程 | 第53页 |
6.3.3 认证协议RADIUS和TACACS+ | 第53-56页 |
6.3.3.1 RADIUS协议 | 第53-54页 |
6.3.3.2 TACACS+协议与RADIUS协议的比较 | 第54-56页 |
第七章 I3A-1模型实现的关键问题及其解决 | 第56-61页 |
7.1 计费的准确性问题 | 第56页 |
7.2 I3A-1模型的性能问题 | 第56-57页 |
7.3 I3A-1模型的可靠性问题 | 第57页 |
7.4 I3A-1模型的安全措施 | 第57-59页 |
7.4.1 用户身份验证的设计 | 第57页 |
7.4.2 安全机制的加密设计 | 第57-59页 |
7.4.3 其它安全措施 | 第59页 |
7.5 用户数量对系统的影响 | 第59-60页 |
7.6 超大容量数据处理存储技术 | 第60-63页 |
7.7 “漫游”问题的解决 | 第63-61页 |
第八章 I3A-1模型应用实例——联想计费系统LegendAAA | 第61-69页 |
8.1 LegendAAA系统结构及流程图 | 第61-63页 |
8.2 LegendAAA系统功能说明 | 第63-66页 |
8.3 I3A-1模型在LegendAAA系统中的应用情况 | 第66-67页 |
8.4 LegendAAA系统主要特点及应用情况 | 第67-69页 |
第九章 结束语 | 第69-70页 |
参考文献 | 第70-72页 |
后 记 | 第72页 |