| 摘要 | 第1-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 引言 | 第8-12页 |
| ·研究背景 | 第8页 |
| ·研究内容 | 第8-9页 |
| ·论文结构 | 第9-12页 |
| 第二章 LDAP综述 | 第12-22页 |
| ·LDAP简介 | 第12-15页 |
| ·X.500:目录服务标准 | 第12-13页 |
| ·LDAP:轻量级的X.500 | 第13-15页 |
| ·LDAP安全性研究现状 | 第15-20页 |
| ·LDAP面临的主要威胁 | 第15-18页 |
| ·LDAP中的安全机制 | 第18-19页 |
| ·LDAP目录服务的发展趋势 | 第19-20页 |
| ·本章小结 | 第20-22页 |
| 第三章 LDAP的安全性分析—可认证性 | 第22-40页 |
| ·LDAP的发展 | 第22-25页 |
| ·LDAPv2与 LDAPv3的比较 | 第22-25页 |
| ·LDAP中的认证机制 | 第25页 |
| ·SASL认证机制的安全性分析 | 第25-37页 |
| ·SASL | 第26-28页 |
| ·LDAP中的 E2E型认证机制 | 第28-30页 |
| ·LDAP中的TTP型认证机制 | 第30-37页 |
| ·LDAP中E2E型与 TTP型认证机制的比较 | 第37页 |
| ·本章小结 | 第37-40页 |
| 第四章 LDAP的安全性分析—机密性与完整性 | 第40-52页 |
| ·LDAP中的机密性与完整性 | 第40-41页 |
| ·LDAP中 SSL的机密性与完整性分析 | 第41-46页 |
| ·SSL协议中的加密算法 | 第41页 |
| ·记录层协议分析 | 第41-44页 |
| ·机密性分析 | 第44-45页 |
| ·完整性分析 | 第45-46页 |
| ·LDAP中Kerberos的机密性与完整性分析 | 第46-48页 |
| ·LDAP中的密钥交换问题 | 第48-50页 |
| ·本章小结 | 第50-52页 |
| 第五章 LDAP的安全性分析—访问控制 | 第52-62页 |
| ·Novell eDirectory访问控制机制 | 第52-54页 |
| ·Sun One Directory Server访问控制机制 | 第54-57页 |
| ·ACI结构 | 第55页 |
| ·ACI布置 | 第55页 |
| ·ACI语法 | 第55-56页 |
| ·实施方案 | 第56-57页 |
| ·LDAP访问控制机制比较与安全性分析 | 第57-59页 |
| ·本章小结 | 第59-62页 |
| 第六章 LDAP的安全性改进 | 第62-74页 |
| ·ID-based(Identity-based)密码体系简介 | 第62-63页 |
| ·一种无可信任第三方的认证协议 | 第63-66页 |
| ·采用 APWTTP的LDAP安全机制框架 | 第66-70页 |
| ·SASL框架 | 第66-68页 |
| ·机密性与完整性支持 | 第68页 |
| ·SASL框架实施 | 第68-69页 |
| ·总体架构 | 第69-70页 |
| ·安全性分析 | 第70-71页 |
| ·本章小结 | 第71-74页 |
| 第七章 结束语 | 第74-76页 |
| ·总结 | 第74-75页 |
| ·后续工作 | 第75-76页 |
| 致谢 | 第76-78页 |
| 参考文献 | 第78-82页 |
| 作者在学期间取得的学术成果 | 第82页 |