基于格的跨信任域认证联盟关键技术研究
摘要 | 第1-10页 |
Abstract | 第10-12页 |
插图索引 | 第12-14页 |
附表索引 | 第14-15页 |
缩略语表 | 第15-16页 |
第1章 绪论 | 第16-29页 |
·课题的研究背景及意义 | 第16-19页 |
·国内外研究现状 | 第19-23页 |
·域内认证协议与系统 | 第19-20页 |
·域间认证模型 | 第20-21页 |
·安全及动态信任管理 | 第21-23页 |
·面临的问题与挑战 | 第23-26页 |
·无中心认证联盟的建立 | 第23-24页 |
·信任管理模型的搭建 | 第24-25页 |
·认证路径的构建 | 第25-26页 |
·论文的主要研究内容 | 第26-28页 |
·国内外现有工作分析 | 第26-27页 |
·主要研究内容及主要贡献 | 第27-28页 |
·论文的组织结构与安排 | 第28-29页 |
第2章 预备知识 | 第29-48页 |
·安全技术 | 第29-32页 |
·加密技术 | 第29-31页 |
·数字签名 | 第31页 |
·PKI 简介 | 第31-32页 |
·认证技术和系统 | 第32-44页 |
·基于口令的认证 | 第32-33页 |
·基于X.590 的认证机制 | 第33-35页 |
·Kerberos 域内认证 | 第35-38页 |
·Kerberos 跨域认证 | 第38-41页 |
·基于KPI 的认证机制 | 第41-44页 |
·信任管理模型 | 第44-47页 |
·PolicyMaker | 第44-46页 |
·Josang 信任度评估模型 | 第46页 |
·P2P 网络信任管理模型 | 第46-47页 |
·本章小结 | 第47-48页 |
第3章 基于格的跨域认证联盟模型设计 | 第48-59页 |
·模型理论基础 | 第48-49页 |
·基于格的联盟域的模型构造 | 第49-51页 |
·联盟域模型认证原理 | 第51-52页 |
·联盟域模型工作流程 | 第52-55页 |
·用户初次登录 | 第54页 |
·用户持续登录 | 第54-55页 |
·联盟域模型认证协议 | 第55-58页 |
·本章小结 | 第58-59页 |
第4章 认证联盟体系中动态信任管理模型 | 第59-77页 |
·信任体系 | 第59-64页 |
·信任性质 | 第59-60页 |
·信任管理系统 | 第60页 |
·信任评估 | 第60-61页 |
·跨域授权技术 | 第61-62页 |
·Beth 信任度评估模型 | 第62-64页 |
·认证联盟中动态信任模型 | 第64-72页 |
·本地信任度计算 | 第65-67页 |
·域间信任度的计算 | 第67-69页 |
·基于偏移度权重的信任模型 | 第69-71页 |
·基于格的信任模型 | 第71-72页 |
·认证联盟中授权机制 | 第72-76页 |
·RBAC 策略框架 | 第73页 |
·矩阵映射结构 | 第73-74页 |
·安全检测机制 | 第74-75页 |
·授权应用 | 第75-76页 |
·本章小结 | 第76-77页 |
第5章 认证路径构造算法 | 第77-90页 |
·认证路径 | 第77-78页 |
·启发式路径搜索算法 | 第78-80页 |
·A*算法原理 | 第79-80页 |
·D*算法原理 | 第80页 |
·基于AD*搜索的认证路径构造算法 | 第80-85页 |
·AD*算法原理 | 第80-82页 |
·基于AD*算法的认证路径构建 | 第82-84页 |
·基于AD*算法的认证路径验证 | 第84-85页 |
·算法性能分析 | 第85-88页 |
·算法分析 | 第85-86页 |
·算法空间和时间复杂度分析 | 第86页 |
·实验和结果分析 | 第86-88页 |
·本章小结 | 第88-90页 |
第6章 基于格的跨域认证联盟设计方案 | 第90-103页 |
·基于格的跨域认证联盟总体架构 | 第90-91页 |
·跨域认证中间件结构设计 | 第91-98页 |
·基础理论与技术规范 | 第92-93页 |
·设计思想 | 第93页 |
·功能模块设计 | 第93-98页 |
·基于格的跨信任域联盟解决方案 | 第98-101页 |
·域间集成设计实例 | 第101-102页 |
·本章小结 | 第102-103页 |
总结与展望 | 第103-105页 |
参考文献 | 第105-115页 |
致谢 | 第115-116页 |
附录A 攻读博士学位期间所发表的学术论文 | 第116-117页 |
附录B 攻读博士学位期间所参与的项目 | 第117页 |