首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络拓扑动态生成策略研究与实现

第1章 绪论第1-13页
 1.1 课题背景第8-9页
 1.2 远程配置管理的目标第9页
 1.3 远程配置管理的任务第9页
 1.4 研究现状第9-11页
 1.5 本文的研究内容及目的与意义第11-13页
第2章 远程配置管理的总体结构第13-25页
 2.1 概述第13页
 2.2 SNMP代理第13-17页
  2.2.1 SNMP协议与CMIS/CMIP协议的比较第14页
  2.2.2 SNMP模型第14-16页
  2.2.3 结论第16-17页
 2.3 外挂代理第17-19页
  2.3.1 完全使用SNMP代理的不足第17-18页
  2.3.2 外挂代理的作用第18-19页
  2.3.3 两类代理同时使用第19页
 2.4 远程配置管理的总体结构第19-22页
 2.5 其他远程配置管理方式的不足第22-23页
  2.5.1 远程登陆(TELNET)方式的不足第22-23页
  2.5.2 封装TELNET方式的不足第23页
 2.6 系统的划分第23-24页
 2.7 本章小结第24-25页
第3章 远程配置的实现策略第25-40页
 3.1 概述第25页
 3.2 SNMP客户与SNMP代理第25-33页
  3.2.1 SNMP代理与SNMP客户关系第25-26页
  3.2.2 管理信息库(MIB)第26-28页
  3.2.3 SNMP客户的实现策略第28-33页
 3.3 外挂客户与外挂代理第33-39页
  3.3.1 外挂代理与外挂客户的交互过程第33-34页
  3.3.2 外挂客户的实现策略第34-36页
  3.3.3 外挂代理的实现策略第36-39页
 3.4 网络设备信息管理第39页
 3.5 本章小结第39-40页
第4章 网络拓扑发现的实现策略第40-50页
 4.1 概述第40-41页
 4.2 拓扑发现的实现策略第41-46页
  4.2.1 与拓扑发现相关的MIB信息第41-43页
  4.2.2 生成逻辑拓扑图第43-46页
 4.3 其他拓扑生成方式第46-49页
  4.3.1 DNS方式第46-47页
  4.3.2 ICMP方式第47-48页
  4.3.3 RIP方式第48-49页
  4.3.4 OSPF方式第49页
 4.4 本章小结第49-50页
第5章 MABS的安全策略第50-54页
 5.1 概述第50页
 5.2 IC卡认证机制第50页
 5.3 多用户审核机制第50-51页
 5.4 数据的加密传输第51页
 5.5 口令的传输与管理第51-53页
 5.6 代理对客户的认证第53页
 5.7 本章小结第53-54页
结论第54-55页
参考文献第55-58页
攻读硕士学位期间发表的论文和取得的科研成果第58-59页
致谢第59-60页
个人简历第60页

论文共60页,点击 下载论文
上一篇:我国银行监管问题研究
下一篇:霍妮的社会文化神经症理论及其现实意义