首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多域系统中单点登录的研究与设计

摘要第1-8页
Abstract第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-20页
   ·单点登录系统的概念第12-13页
   ·单点登录的必要性和优点第13-14页
   ·单点登录应考虑和解决的问题第14页
   ·单点登录要实现的功能第14-15页
   ·单点登录系统应具备的特点第15页
   ·传统认证机制的不足第15-17页
   ·理想的单点登录第17页
   ·现实的问题第17-18页
   ·课题的来源和我的任务第18-19页
   ·本文的主要研究内容及结构安排第19-20页
第2多域系统中单点登录模型的PKI结构设计第20-31页
   ·目前单点登录系统模型的PKI结构第20-25页
     ·直接信任第20页
     ·第三方信任第20-25页
   ·确定系统的模型第25页
   ·多域系统中单点登录模型的PKI结构设计第25-28页
     ·模型的设计概述第25-26页
     ·模型的理论基础第26-27页
     ·模型的设计算法第27-28页
     ·基于格的联盟域的模型构造第28页
   ·模型解决的问题及性能分析第28-30页
     ·基于格的多信任域认证协议模型解决的问题第29页
     ·性能分析第29-30页
   ·本章小结第30-31页
第3章 单点登录系统认证协议的设计第31-47页
   ·认证协议概述第31页
   ·认证协议设计的一些原则第31-33页
   ·现有身份认证解决方案分析第33-39页
     ·基于Kerberos认证体制第33-35页
     ·基于挑战/应答的认证机制第35-39页
   ·基于格的跨域认证原理第39-40页
     ·当V_i和V_j不是G的邻接点时第39-40页
     ·当Vi和Vj是G的邻接点时第40页
   ·跨域认证协议第40-42页
     ·当H_i与H_j不在格S的同一棱上时第40-41页
     ·当H_i和H_j在格S的同一棱上时第41-42页
   ·安全性及抗攻击性分析第42-46页
     ·安全性分析第42-45页
     ·抗攻击性分析第45-46页
   ·本章小结第46-47页
第4章 基于蚁群算法的动态自适应跨域认证机制第47-56页
   ·基本蚁群算法的原理第47-49页
   ·采用蚁群算法实现跨域认证CA_i的优化调配第49-51页
   ·仿真实验的分析第51-55页
     ·蚁群算法在跨域认证中的问题描述第51-52页
     ·实现过程第52-53页
     ·算例仿真第53-55页
   ·本章小结第55-56页
总结与展望第56-57页
参考文献第57-60页
致谢第60-61页
附录A 攻读硕士学位期间所发表的学术论文第61-62页
附录B 蚁群算法应用在跨域认证(核心代码)第62-69页

论文共69页,点击 下载论文
上一篇:俄语谚语俗语与俄罗斯民族性格特点研究
下一篇:猪囊尾蚴TSOL18核酸疫苗表达载体构建、免疫原性及安全性研究