基于服务器辅助的移动设备跨域认证技术的研究与设计
本文关键词:基于服务器辅助的移动设备跨域认证技术的研究与设计,由笔耕文化传播整理发布。
【摘要】:随着移动通信技术的进步和移动设备的普及,移动商务逐渐开始占领市场。人们可以使用移动设备来开展各种业务,如购买书籍、股票、数字产品(如视频、音频等)和收发邮件,或进行各种网络资源的访问。当请求访问的资源服务处于不同域中的企业和机构之间时,就需要跨域认证机制实现不同企业,不同机构之间的身份认证。由于移动设备的计算能力有限,因此很有必要研究服务器辅助验证技术,保障移动设备的安全性、不可抵赖性、简单性、有效性和移动性。针对这些问题,本文主要完成了以下工作:1、借助服务器辅助认证体系结构,设计了一种基于RSA的服务器辅助认证算法,为移动设备实现基于服务器的辅助验证提供了解决方案。2、基于提出本文的服务器辅助认证算法,设计了一种基于RSA的跨域认证方案,为移动设备实现跨域资源的访问提供了解决方案。3、构建了基于MVC模式的跨域认证系统框架,实现了CA对数字证书的动态管理。CA管理员登陆后台后可以查看用户提交的证书申请,用户可以在前台向CA发送证书颁发、更新和撤销等请求。
【关键词】:服务器辅助 跨域认证 安全性 身份认证 授权管理
【学位授予单位】:西北师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.52
【目录】:
- 摘要8-9
- ABSTRACT9-10
- 1 绪论10-12
- 1.1 研究背景及意义10
- 1.2 数字认证技术发展现状10
- 1.3 论文研究内容10-11
- 1.4 论文组织结构11-12
- 2 基础知识12-25
- 2.1 哈希函数12-13
- 2.2 数字签名13-18
- 2.2.1 数字签名概述13-14
- 2.2.2 RSA签名体制14-17
- 2.2.3 代理签名17-18
- 2.3 身份认证技术18-24
- 2.3.1 数字证书和公钥基础设施18-23
- 2.3.2 跨域身份认证技术23-24
- 2.4 本章小结24-25
- 3 服务器辅助跨域认证方案25-32
- 3.1 服务器辅助认证技术25-26
- 3.2 基于RSA的服务器辅助认证方案26-28
- 3.2.1 方案描述27-28
- 3.2.2 安全性分析28
- 3.3 基于RSA的跨域认证方案28-30
- 3.3.1 方案描述28-29
- 3.3.2 安全性分析29-30
- 3.4 基于服务器辅助验证的跨域认证方案30-31
- 3.5 本章小结31-32
- 4 跨域认证系统设计分析32-41
- 4.1 系统需求分析32-33
- 4.2 系统流程图33
- 4.3 系统后台框架33-40
- 4.3.1 MVC模式应用33-35
- 4.3.2 Struts框架搭建35-38
- 4.3.3 证书生成38-40
- 4.4 本章小结40-41
- 5 CA管理系统的实现及测试41-52
- 5.1 系统简介41
- 5.2 CA用户管理系统41-45
- 5.3 用户模块45-47
- 5.4 代理者管理模块47-48
- 5.5 数据库设计48-51
- 5.6 本章小结51-52
- 6 总结52-53
- 参考文献53-55
- 攻读硕士学位期间的研究工作55-56
- 致谢56
【相似文献】
中国期刊全文数据库 前10条
1 倪力舜;;基于联邦的跨域身份认证平台的研究[J];电脑知识与技术;2011年01期
2 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期
3 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期
4 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期
5 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期
6 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期
7 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期
8 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期
9 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期
10 何良;方勇;方f ;蒲伟;;浏览器跨域通信安全技术研究[J];信息安全与通信保密;2013年04期
中国重要会议论文全文数据库 前9条
1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年
6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年
9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年
中国重要报纸全文数据库 前10条
1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年
2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年
3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年
4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年
5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年
6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年
7 李东杰;“跨域作战”新解[N];解放军报;2014年
8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年
10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年
中国博士学位论文全文数据库 前5条
1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年
2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年
3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年
2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年
3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年
4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年
5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年
6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年
7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年
8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年
9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年
10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年
本文关键词:基于服务器辅助的移动设备跨域认证技术的研究与设计,由笔耕文化传播整理发布。
,本文编号:269858
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/269858.html