首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于动态信任域的单点登录系统的研究与实现

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 课题来源及研究意义第11-12页
    1.2 单点登录的研究现状第12-14页
        1.2.1 单点登录标准的现状第12-13页
        1.2.2 单点登录解决方案的现状第13-14页
    1.3 本文的研究内容第14页
    1.4 论文的组织结构第14-17页
第2章 单点登录以及相关实现技术研究第17-27页
    2.1 单点登录第17-19页
        2.1.1 单点登录概述第17页
        2.1.2 单点登录常见实现方式第17-19页
    2.2 Session技术第19-20页
        2.2.1 Session的概念及机制第19-20页
        2.2.2 Session共享第20页
    2.3 XML技术第20-23页
        2.3.1 XML概述第20-21页
        2.3.2 XML安全第21-23页
    2.4 SOAP技术第23-24页
        2.4.1 SOAP简介第23页
        2.4.2 SOAP消息的传输第23-24页
    2.5 LDAP目录服务第24-26页
        2.5.1 LDAP概述第24-25页
        2.5.2 LDAP的目录结构第25-26页
        2.5.3 LDAP协议框架模型第26页
    2.6 本章小结第26-27页
第3章 基于动态信任域的单点登录系统的研究与设计第27-49页
    3.1 基于SAML的单点登录系统的研究第27-32页
        3.1.1 SAML概述第27-28页
        3.1.2 SAML规范第28-29页
        3.1.3 基于SAML单点登录系统的两种实现模型的研究第29-32页
            3.1.3.1 基于Browser/Post的单点登录模型第29-30页
            3.1.3.2 基于Browser/Artifact的单点登录模型第30-31页
            3.1.3.3 两种单点登录模型的对比第31-32页
        3.1.4 基于SAML的单点登录系统存在的问题第32页
    3.2 基于动态信任域的单点登录系统的研究第32-34页
        3.2.1 相关定义的提出第33页
        3.2.2 系统功能概述第33-34页
    3.3 基于动态信任域的单点登录系统设计第34-47页
        3.3.1 系统总体设计第34-35页
        3.3.2 门户访问控制中心的设计第35-39页
            3.3.2.1 动态信任域的结构设计第36-38页
            3.3.2.2 动态信任域的管理算法第38-39页
        3.3.3 认证中心的设计第39-43页
            3.3.3.1 认证中心提供认证服务的详细流程第40-41页
            3.3.3.2 用户身份映射关系的建立及撤销设计第41-43页
        3.3.4 统一用户信息目录管理的设计第43页
        3.3.5 用户的访问流程第43-44页
        3.3.6 LDAP组织和管理第44-47页
    3.4 本章小结第47-49页
第4章 基于动态信任域的单点登录系统的实现第49-67页
    4.1 开发背景第49-50页
    4.2 开发环境第50页
    4.3 基于动态信任域的单点登录模型的实现第50-61页
        4.3.1 门户访问控制中心的实现第50-54页
        4.3.2 SAML认证中心的实现第54-58页
        4.3.3 OpenLDAP的配置第58-61页
    4.4 性能评估第61-65页
        4.4.1 基于动态信任域的SSO系统与基于SAML的SSO系统的比较第62页
        4.4.2 动态信任域存储空间对认证负载的影响第62-63页
        4.4.3 系统集成的应用服务种类对认证负载的影响第63-64页
        4.4.4 不同数量的用户访问模式下认证负载的比较第64-65页
    4.5 本章小结第65-67页
结论第67-69页
参考文献第69-73页
攻读硕士学位期间发表的论文和取得的科研成果第73-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:信息安全等级保护测评的数据挖掘算法研究
下一篇:基于搜索效率的复杂网络结构与功能的关系研究