首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任管理的跨域认证与跨域授权机制研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-10页
   ·研究背景与研究意义第8页
   ·研究内容第8-9页
   ·本文结构安排第9-10页
第二章 国内外相关技术领域研究现状第10-26页
   ·跨域认证技术的研究现状及分析第10-14页
     ·基于 Kerberos的跨域认证技术第10-11页
     ·基于 PKI的交叉认证模型第11-13页
     ·其他跨域认证技术第13-14页
   ·访问控制与跨域授权技术的研究现状及分析第14-20页
     ·三种基本的访问控制模型第14-16页
     ·跨域授权技术研究现状第16-20页
   ·信任管理相关研究现状第20-25页
     ·信任、信任管理的概念第20-22页
     ·信任评估模型第22-25页
   ·本章小结第25-26页
第三章 两种跨域认证机制及其对比研究第26-44页
   ·基于 PKI跨域认证机制第26-33页
     ·认证架构第26-27页
     ·形式化描述及协议分析第27-29页
     ·协议证明第29-31页
     ·证书路径的构建第31-33页
   ·基于信任度的跨域认证机制第33-42页
     ·基本思路第34页
     ·信任度计算第34-37页
     ·认证协议描述第37-39页
     ·协议证明第39-42页
   ·两种跨域认证方法的比较分析第42-43页
   ·本章小结第43-44页
第四章 基于信任度的跨域授权机制第44-52页
   ·主要思想第44-45页
   ·角色-最小信任度的计算第45-46页
   ·域内授权与访问控制第46-48页
     ·域内授权与访问控制流程第46-48页
     ·本地域用户信任度的计算第48页
   ·域间授权与访问控制第48-50页
     ·域间授权与访问控制流程第48-49页
     ·外域用户信任度的计算第49-50页
   ·比较分析第50-51页
   ·本章小结第51-52页
第五章 基于信任度的跨域认证与跨域授权一体化系统第52-64页
   ·系统的总体架构第52-54页
   ·一体化跨域认证授权工作流程第54-55页
   ·认证授权系统的实现第55-62页
     ·身份认证子系统的实现第55-60页
     ·授权管理子系统的实现第60-62页
   ·信任管理系统的实现第62-63页
     ·信任度的存储第62-63页
     ·主要数据接口第63页
   ·本章小结第63-64页
第六章 结束语第64-66页
   ·本文工作总结第64页
   ·今后的研究工作第64-66页
参考文献第66-69页
作者简历 攻读硕士学位期间完成的主要工作第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:网络蠕虫传播特性研究与仿真
下一篇:对等网络环境下基于信任协商的访问授权模型的研究与应用