基于信任管理的跨域认证与跨域授权机制研究
摘要 | 第1-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第8-10页 |
·研究背景与研究意义 | 第8页 |
·研究内容 | 第8-9页 |
·本文结构安排 | 第9-10页 |
第二章 国内外相关技术领域研究现状 | 第10-26页 |
·跨域认证技术的研究现状及分析 | 第10-14页 |
·基于 Kerberos的跨域认证技术 | 第10-11页 |
·基于 PKI的交叉认证模型 | 第11-13页 |
·其他跨域认证技术 | 第13-14页 |
·访问控制与跨域授权技术的研究现状及分析 | 第14-20页 |
·三种基本的访问控制模型 | 第14-16页 |
·跨域授权技术研究现状 | 第16-20页 |
·信任管理相关研究现状 | 第20-25页 |
·信任、信任管理的概念 | 第20-22页 |
·信任评估模型 | 第22-25页 |
·本章小结 | 第25-26页 |
第三章 两种跨域认证机制及其对比研究 | 第26-44页 |
·基于 PKI跨域认证机制 | 第26-33页 |
·认证架构 | 第26-27页 |
·形式化描述及协议分析 | 第27-29页 |
·协议证明 | 第29-31页 |
·证书路径的构建 | 第31-33页 |
·基于信任度的跨域认证机制 | 第33-42页 |
·基本思路 | 第34页 |
·信任度计算 | 第34-37页 |
·认证协议描述 | 第37-39页 |
·协议证明 | 第39-42页 |
·两种跨域认证方法的比较分析 | 第42-43页 |
·本章小结 | 第43-44页 |
第四章 基于信任度的跨域授权机制 | 第44-52页 |
·主要思想 | 第44-45页 |
·角色-最小信任度的计算 | 第45-46页 |
·域内授权与访问控制 | 第46-48页 |
·域内授权与访问控制流程 | 第46-48页 |
·本地域用户信任度的计算 | 第48页 |
·域间授权与访问控制 | 第48-50页 |
·域间授权与访问控制流程 | 第48-49页 |
·外域用户信任度的计算 | 第49-50页 |
·比较分析 | 第50-51页 |
·本章小结 | 第51-52页 |
第五章 基于信任度的跨域认证与跨域授权一体化系统 | 第52-64页 |
·系统的总体架构 | 第52-54页 |
·一体化跨域认证授权工作流程 | 第54-55页 |
·认证授权系统的实现 | 第55-62页 |
·身份认证子系统的实现 | 第55-60页 |
·授权管理子系统的实现 | 第60-62页 |
·信任管理系统的实现 | 第62-63页 |
·信任度的存储 | 第62-63页 |
·主要数据接口 | 第63页 |
·本章小结 | 第63-64页 |
第六章 结束语 | 第64-66页 |
·本文工作总结 | 第64页 |
·今后的研究工作 | 第64-66页 |
参考文献 | 第66-69页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第69-70页 |
致谢 | 第70页 |