| 第一章 绪论 | 第1-12页 |
| ·研究背景 | 第9-10页 |
| ·本论文的研究意义 | 第10-11页 |
| ·本论文的结构 | 第11页 |
| ·研究生期间工作 | 第11-12页 |
| 第二章 身份认证技术 | 第12-15页 |
| ·基于口令的认证机制 | 第12页 |
| ·基于Kerberos的身份认证机制 | 第12-13页 |
| ·基于公共密钥的身份认证机制 | 第13页 |
| ·基于挑战/应答机制的认证机制 | 第13页 |
| ·基于动态口令的认证机制 | 第13-14页 |
| ·基于生物特征识别的身份认证机制 | 第14页 |
| ·基于智能卡的身份认证机制 | 第14-15页 |
| 第三章 网管系统中基于LDAP的访问控制 | 第15-33页 |
| ·访问控制模型 | 第15-21页 |
| ·自主访问控制模型(DAC Model) | 第16页 |
| ·强制性访问控制模型(MAC Model) | 第16-17页 |
| ·基于角色的访问控制模型(RBAC Model) | 第17-19页 |
| ·基于任务的访问控制模型(TBAC Model) | 第19-20页 |
| ·基于对象的访问控制模型(OBAC Model) | 第20-21页 |
| ·LDAP技术介绍 | 第21-29页 |
| ·目录服务和LDAP概述 | 第21-22页 |
| ·LDAP中数据的存储方式和组织结构 | 第22-24页 |
| ·模式(Schemas) | 第24-27页 |
| ·LDAP基本操作和安全机制 | 第27-29页 |
| ·基于LDAP的访问控制信息组织方式 | 第29-33页 |
| 第四章 网管系统中的鉴别与授权 | 第33-44页 |
| ·PAM框架 | 第33-36页 |
| ·PAM框架的分层体系结构 | 第33-34页 |
| ·PAM结构各层功能 | 第34-36页 |
| ·使用JAAS进行以用户为中心的鉴别与授权 | 第36-44页 |
| ·JAAS概述 | 第36-37页 |
| ·JAAS功能结构 | 第37-39页 |
| ·JAAS应用描述 | 第39-40页 |
| ·核心JAAS类及接口介绍 | 第40-42页 |
| ·配置文件 | 第42-44页 |
| 第五章 安全管理在综合网管电子运维子系统中的实现 | 第44-68页 |
| ·电子运行维护系统(MetarOSS EOMS V2.0)介绍 | 第44-46页 |
| ·安全管理设计考虑 | 第46-47页 |
| ·安全管理系统结构 | 第47页 |
| ·数据模型描述 | 第47-52页 |
| ·目录结构 | 第47-48页 |
| ·数据属性定义 | 第48-50页 |
| ·LDAP Schema设计 | 第50-52页 |
| ·模块设计实现 | 第52-68页 |
| ·用户认证部分 | 第52-55页 |
| ·用户授权部分 | 第55-62页 |
| ·底层公用部分具体设计 | 第62-68页 |
| 第六章 总结与展望 | 第68-70页 |
| 参考文献 | 第70-71页 |
| 致谢 | 第71页 |