| 摘要 | 第1-8页 |
| ABSTRACT | 第8-9页 |
| 第一章 绪论 | 第9-15页 |
| ·选题的背景和意义 | 第9-10页 |
| ·单点登录国内外研究现状 | 第10-13页 |
| ·单点登录典型模型 | 第10-11页 |
| ·单点登录解决方案 | 第11-12页 |
| ·单点登录产品现状 | 第12-13页 |
| ·研究内容 | 第13-14页 |
| ·论文的结构安排 | 第14-15页 |
| 第二章 单点登录相关技术综述 | 第15-26页 |
| ·身份认证技术 | 第15-19页 |
| ·基于 PKI的身份认证 | 第15-16页 |
| ·双因素认证 | 第16-17页 |
| ·分布式认证 | 第17-19页 |
| ·授权管理技术 | 第19-20页 |
| ·消息传输与加密技术 | 第20-24页 |
| ·SAML标准 | 第20-21页 |
| ·SOAP加密 | 第21-22页 |
| ·SOAP签名 | 第22-24页 |
| ·系统整合技术 | 第24-26页 |
| 第三章 基于 PKI/PMI多域单点登录系统的设计 | 第26-43页 |
| ·单点登录模型 | 第26-28页 |
| ·单点登录系统设计 | 第28-35页 |
| ·系统组成结构 | 第28-29页 |
| ·认证授权模块 | 第29-33页 |
| ·系统整合模块 | 第33-34页 |
| ·票据的存储 | 第34-35页 |
| ·单点登录过程分析 | 第35-40页 |
| ·Browser/Artifact登录方式 | 第35页 |
| ·Browser/POST登录方式 | 第35-36页 |
| ·两种登录方式的比较 | 第36页 |
| ·本系统所采用的登录方式 | 第36-40页 |
| ·单点登录系统的安全性分析 | 第40-43页 |
| ·数据传输的安全 | 第40页 |
| ·用户身份的安全 | 第40-41页 |
| ·防止重放攻击 | 第41页 |
| ·防止非授权访问 | 第41页 |
| ·安全审计 | 第41-43页 |
| 第四章 认证授权模块的实现 | 第43-63页 |
| ·认证授权模块组成结构 | 第43-44页 |
| ·数字证书接口 | 第44-49页 |
| ·数字证书格式 | 第44-45页 |
| ·数字证书的编解码 | 第45-46页 |
| ·数字证书信息的读取 | 第46-48页 |
| ·数字证书的验证 | 第48-49页 |
| ·认证组件 | 第49-58页 |
| ·用户登录 | 第49-51页 |
| ·本域内的认证 | 第51-53页 |
| ·多域间的认证 | 第53-56页 |
| ·消息的加密与签名 | 第56-58页 |
| ·授权管理组件 | 第58-61页 |
| ·为用户分配角色 | 第58-60页 |
| ·为角色赋予权限 | 第60页 |
| ·对资源的访问控制 | 第60-61页 |
| ·用户管理组件 | 第61-63页 |
| 第五章 系统整合模块的实现 | 第63-74页 |
| ·整合模块组成结构 | 第63页 |
| ·数据整合 | 第63-68页 |
| ·适配器 | 第64页 |
| ·资源信息 | 第64-65页 |
| ·用户信息 | 第65-66页 |
| ·授权信息 | 第66-68页 |
| ·应用组合 | 第68-74页 |
| ·信息同步 | 第68-69页 |
| ·信息发布 | 第69-70页 |
| ·信息查找 | 第70-71页 |
| ·统一界面 | 第71-74页 |
| 第六章 总结与展望 | 第74-76页 |
| ·本文的工作总结 | 第74页 |
| ·未来工作的展望 | 第74-76页 |
| 致谢 | 第76-77页 |
| 参考文献 | 第77-80页 |
| 在研究生学习期间发表论文和参加科研情况 | 第80页 |