基于IIEDNS的认证框架及其关键技术研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
第一章 绪论 | 第9-12页 |
·研究背景和意义 | 第9-10页 |
·论文的课题来源 | 第10页 |
·论文内容与结构 | 第10-11页 |
·本章小结 | 第11-12页 |
第二章 研究理论基础 | 第12-20页 |
·物联网(IOT) | 第12-13页 |
·目前安全问题的研究现状 | 第13-16页 |
·安全问题 | 第13-14页 |
·认证技术 | 第14页 |
·Kerberos协议 | 第14-16页 |
·目录服务技术 | 第16-19页 |
·目录服务技术简介 | 第16-17页 |
·目录服务技术的发展与应用 | 第17-18页 |
·目录服务技术的特点 | 第18-19页 |
·LDAP协议的发展 | 第19页 |
·论文背景 | 第19页 |
·本章小结 | 第19-20页 |
第三章 基于IIEDNS的认证框架设计 | 第20-30页 |
·IIEDNS简介 | 第20页 |
·认证框架设计 | 第20-24页 |
·设计思路 | 第20-22页 |
·认证框架设计 | 第22-24页 |
·逻辑层次设计 | 第24页 |
·流程设计 | 第24-29页 |
·总体流程设计 | 第25-26页 |
·认证流程设计 | 第26-29页 |
·本章小结 | 第29-30页 |
第四章 针对于IIEDNS的认证模型的建立 | 第30-39页 |
·信息孤岛的概念 | 第30页 |
·可行性分析 | 第30-31页 |
·基于LDAP技术的认证建模 | 第31-38页 |
·目录服务的层次 | 第31-32页 |
·建模原则 | 第32-33页 |
·认证建模 | 第33-36页 |
·目录信息树设计 | 第36-38页 |
·本章小结 | 第38-39页 |
第五章 验证分析及仿真 | 第39-62页 |
·安全性分析 | 第39-46页 |
·基于IIEDNS的认证框架的设计原则 | 第39页 |
·基于IIEDNS的认证框架的安全保障机制 | 第39-40页 |
·对认证框架的理论验证 | 第40-46页 |
·仿真 | 第46-61页 |
·仿真平台搭建 | 第46-47页 |
·仿真步骤 | 第47页 |
·仿真设计 | 第47-51页 |
·仿真流程分析 | 第51-61页 |
·本章小结 | 第61-62页 |
第六章 总结与展望 | 第62-65页 |
·总结 | 第62-64页 |
·展望 | 第64-65页 |
参考文献 | 第65-67页 |
致谢 | 第67-68页 |
攻读硕士学位期间发表的论文 | 第68页 |