1 信息系统的安全问题 | 第1-13页 |
1. 1 引言 | 第7-8页 |
1. 2 信息系统面临的主要威胁和攻击 | 第8-9页 |
1. 3 信息系统安全的基本解决方法 | 第9-10页 |
1. 4 网络安全二次监控(管理)问题的提出 | 第10-13页 |
1. 4. 1 二次监控的概念 | 第10-11页 |
1. 4. 2 二次监控的对象 | 第11页 |
1. 4. 3 二次监控的应用范围 | 第11-12页 |
1. 4. 4 二次监控与网管的关系 | 第12-13页 |
2 信息系统安全体系框架及二次监控标准 | 第13-32页 |
2. 1 技术体系 | 第14-16页 |
2. 1. 1 技术体系的内容和作用 | 第14-15页 |
2. 1. 2 技术体系框架 | 第15-16页 |
2. 2 网络管理标准及二次监控协议的确立 | 第16-25页 |
2. 2. 1 OSI系统管理 | 第17-18页 |
2. 2. 2 TMN管理 | 第18-21页 |
2. 2. 3 Internet管理 | 第21-23页 |
2. 2. 4 标准化网络管理的比较及二次监控标准的确立 | 第23-25页 |
2. 3 二次监控的实现方式 | 第25-32页 |
2. 3. 1 分布式网管系统的优点 | 第25-26页 |
2. 3. 2 SNMP的安全机制及分析 | 第26-32页 |
2. 3. 2. 1 SNMP v1的安全机制 | 第27-28页 |
2. 3. 2. 2 SNMP v2的安全机制 | 第28页 |
2. 3. 2. 3 SNMP v3的相关分析 | 第28-32页 |
3 二次监控管理系统模型及设计 | 第32-42页 |
3. 1 体系结构 | 第32-35页 |
3. 2 信息结构 | 第35-37页 |
3. 3 模块功能结构 | 第37-40页 |
3. 4 Web接口 | 第40-42页 |
4 二次监控方案设计 | 第42-61页 |
4. 1 网络现状 | 第42页 |
4. 2 风险分析 | 第42-43页 |
4. 3 网络拓扑 | 第43-44页 |
4. 4 安全措施 | 第44-46页 |
4. 5 应用功能初步设计 | 第46-49页 |
4. 5. 1 根节点功能描述 | 第46-48页 |
4. 5. 2 分支节点功能描述 | 第48-49页 |
4. 6 模块设计 | 第49-57页 |
4. 7 一个二次监控信息访问的实例 | 第57-61页 |
4. 7. 1 性能管理 | 第58-59页 |
4. 7. 2 配置管理 | 第59-60页 |
4. 7. 3 失效管理 | 第60-61页 |
5 结论与展望 | 第61-63页 |
6 致谢 | 第63-64页 |
参考文献 | 第64-66页 |