首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全管理系统的设计与实现

摘要第1-4页
ABSTRACI第4-7页
第一章 概论第7-13页
   ·网络安全知识及安全管理知识介绍第7-9页
     ·网络安全背景知识介绍第7-8页
     ·网络安全管理所面临的几个问题第8页
     ·网络安全管理的发展和现状第8-9页
   ·网络安全管理及安全管理系统的相关介绍第9-10页
     ·网络安全管理系统的概念第9-10页
     ·网络安全管理系统现状和发展趋势第10页
   ·研究的意义第10-11页
   ·章节安排第11-13页
第二章 网络安全管理系统的总体设计第13-27页
   ·网络安全管理系统的设计思路第13-18页
     ·传统网络安全管理系统的局限第13页
     ·网络安全管理系统的技术指标第13-18页
   ·网络安全管理系统的层次结构第18-22页
     ·确立网络安全管理系统的三层架构第18-20页
     ·确立层内模块以及各模块功能描述第20-22页
   ·各子系统的设计第22-27页
     ·探测器子系统第22-23页
     ·管理器子系统第23-24页
     ·控制台子系统第24-27页
第三章 网络安全管理系统的几个关键技术第27-36页
   ·网络信息安全资源综合管理系统的协议与通信技术第27-29页
   ·网络安全可视化管理实现技术第29-30页
   ·事件关联处理技术第30页
   ·事件过滤技术第30-31页
   ·安全事件快速响应技术分析第31-32页
     ·安全事件的自动响应第31-32页
     ·安全事件的人工响应第32页
   ·分布式网络预警技术第32-35页
     ·各种探测器设计和实现第32页
     ·检测入侵事件信息收集第32-33页
     ·系统构件协调问题第33页
     ·报警级别的划分第33-34页
     ·基于统计的入侵检测分析第34-35页
   ·网络服务质量的保障技术第35-36页
第四章 典型网络安全设备分析及设备层接口的开发第36-57页
   ·网络安全设备第36-39页
     ·防火墙技术第36-37页
     ·入侵检测第37-39页
     ·VPN和病毒检测系统第39页
   ·桥接器与设备层接口的开发第39-57页
     ·接口体系结构设计第39-44页
     ·接口的描述与划分第44-45页
     ·接口的划分和具体设计第45-57页
第五章 实例与典型应用第57-59页
   ·典型应用结构第57-58页
   ·分布式多级应用结构第58-59页
第六章 总结第59-61页
参考文献第61-64页
致谢第64-65页
发表论文和参加科研情况说明第65-66页
西北工业大学学位论文知识产权声明书第66页
西北工业大学学位论文原创性声明第66页

论文共66页,点击 下载论文
上一篇:基于人耳听觉特性的语音特征提取研究
下一篇:文化认同和自我建构的两种方式--从王韬的政论文和小说谈起