首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Keystone跨域身份联合研究与实现

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第9-13页
第一章 绪论第13-17页
    1.1 研究背景及其意义第13-14页
    1.2 国内外研究现状第14-15页
    1.3 课题研究内容和论文章节安排第15页
    1.4 本章小结第15-17页
第二章 OpenStack云平台技术研究第17-35页
    2.1 云计算的类型第17-18页
        2.1.1 公有云第17页
        2.1.2 私有云第17页
        2.1.3 社区云第17页
        2.1.4 混合云第17-18页
    2.2 OpenStack的架构第18-19页
        2.2.1 OpenStack的整体架构第18页
        2.2.2 Nova第18页
        2.2.3 Keystone第18页
        2.2.4 其它组件第18-19页
    2.3 Keystone架构第19-32页
        2.3.1 基本概念第20-21页
        2.3.2 Keystone的认证模式第21-22页
        2.3.3 Keystone的授权模型第22-26页
        2.3.4 Keystone两种令牌的认证授权流程第26-32页
    2.4 安全域(Security Domains)第32-34页
        2.4.1 安全域的基本概念第32页
        2.4.2 公共域第32页
        2.4.3 客户域第32-33页
        2.4.4 管理域第33页
        2.4.5 数据域第33页
        2.4.6 桥接安全域(Bridging Security Domains)第33-34页
    2.5 本章小结第34-35页
第三章 身份联合技术研究与分析第35-45页
    3.1 身份联合中的基本概念第35-36页
    3.2 身份联合和单点登录的区别第36-37页
    3.3 身份联合的好处第37-38页
    3.4 Shibboleth第38-41页
        3.4.1 Shibboleth的主要部件第38-39页
        3.4.2 SAML断言第39页
        3.4.3 元数据(Metadata)第39-40页
        3.4.4 Shibboleth的工作流程第40-41页
    3.5 其它常用的身份联合方案第41-43页
        3.5.1 Liberty Alliance第41页
        3.5.2 Ws-Federation第41-42页
        3.5.3 Windows Card Space第42-43页
        3.5.4 Open ID第43页
        3.5.5 Kerberos第43页
    3.6 本章小结第43-45页
第四章 系统设计与分析第45-51页
    4.1 系统设计目标第45-47页
    4.2 系统架构设计第47-49页
        4.2.1 云平台架构设计第47-48页
        4.2.2 系统整体架构设计第48-49页
    4.3 系统流程设计第49-50页
    4.4 系统安全性分析第50页
    4.5 本章小结第50-51页
第五章 系统实现和测试第51-65页
    5.1 OpenStack基础平台搭建第51-55页
        5.1.1 安装准备工作第51-52页
        5.1.2 安装Keystone第52-53页
        5.1.3 安装Glance服务第53页
        5.1.4 安装Nova第53-54页
        5.1.5 安装Neutron第54页
        5.1.6 配置Open LDAP认证后台第54-55页
    5.2 Keystone SP域的构建第55-57页
    5.3 配置Keystone作为IDP第57-58页
    5.4 配置Keystone作为SP第58-59页
    5.5 Keystone IDP和SP协作的实现第59-61页
        5.5.1 Keystone SP处理请求算法及实现第59-60页
        5.5.2 Keystone IDP识别SP实现第60-61页
    5.6 系统测试和分析第61-63页
        5.6.1 系统运行流程测试第61-62页
        5.6.2 系统目标实现分析第62-63页
    5.7 本章小结第63-65页
第六章 总结与展望第65-67页
    6.1 总结第65-66页
    6.2 展望第66-67页
参考文献第67-71页
致谢第71-73页
作者简介第73-74页

论文共74页,点击 下载论文
上一篇:基于匹配理论的绿色终端直通通信网络研究
下一篇:变电站监测中基于虚拟多天线的无线物联网抗干扰研究