首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据智能采集的安全域核查系统

摘要第4-5页
Abstract第5-6页
第一章 绪论第10-15页
    1.1 课题研究背景及来源第10-11页
    1.2 国内外研究现状第11-13页
    1.3 论文的主要工作和结构安排第13-15页
        1.3.1 论文的主要工作第13-14页
        1.3.2 论文的结构安排第14-15页
第二章 系统所用技术与原理第15-26页
    2.1 数据智能采集第15-18页
        2.1.1 SNMP数据自动采集第15-17页
        2.1.2 特殊设备数据智能采集第17-18页
    2.2 安全域的划分方法与发现第18页
        2.2.1 安全域的划分方法第18页
        2.2.2 安全域的发现第18页
    2.3 网络拓扑发现原理第18-23页
        2.3.1 网络层拓扑发现第18-20页
        2.3.2 数据链路层拓扑发现第20页
        2.3.3 交换机相连关系的发现第20-23页
    2.4 三层交换机的处理方法第23-25页
        2.4.1 三层交换机工作原理第23-24页
        2.4.2 三层交换机发现方法第24-25页
    2.5 本章小结第25-26页
第三章 系统总体设计第26-42页
    3.1 系统架构设计第26-28页
        3.1.1 系统框架第26页
        3.1.2 系统架构第26-27页
        3.1.3 技术架构第27-28页
    3.2 模块设计第28-34页
        3.2.1 系统初始化模块第28-29页
        3.2.2 数据获取模块第29-30页
        3.2.3 拓扑发现引擎模块第30-32页
        3.2.4 安全对象核查模块第32-33页
        3.2.5 拓扑图展现模块第33-34页
        3.2.6 核查任务结果展示模块第34页
    3.3 内存中拓扑数据的组织第34-35页
    3.4 系统数据库设计第35-41页
        3.4.1 业务层数据存储第36-38页
        3.4.2 拓扑发现数据的存储第38-41页
    3.5 本章小结第41-42页
第四章 安全域核查系统的关键实现第42-50页
    4.1 数据代理程序的实现第42-44页
        4.1.1 数据代理程序简介第42页
        4.1.2 程序的设计第42-44页
    4.2 网络层拓扑发现的实现第44-46页
        4.2.1 网络层拓扑发现算法说明第44-45页
        4.2.2 该算法的伪代码描述第45-46页
    4.3 数据链路层拓扑发现的实现第46-47页
        4.3.1 数据链路层拓扑发现的说明第46页
        4.3.2 发现算法的伪代码描述第46-47页
    4.4 置文件的格式第47-48页
    4.5 拓扑发现图形表现的设计与实现第48-49页
        4.5.1 拓扑节点坐标计算方法第48-49页
        4.5.2 网络拓扑图的实现第49页
    4.6 本章小结第49-50页
第五章 安全域核查系统的评测与分析第50-55页
    5.1 测试环境的选择与部署第50-52页
        5.1.1 测试环境配置第50-51页
        5.1.2 测试系统部署第51-52页
    5.2 系统的功能性测试第52-53页
    5.3 系统性能测试第53页
        5.3.1 资源消耗测试第53页
        5.3.2 拓扑发现效率测试第53页
    5.4 测试结论第53-54页
    5.5 本章小结第54-55页
第六章 结束语第55-57页
    6.1 工作总结第55页
    6.2 展望第55-57页
参考文献第57-61页
附录A第61-62页
    A.1 名词解释第61-62页
附录B第62-64页
    B.1 地址映射表ipNetToMediaTable第62页
    B.2 路由表ipRouteTable第62-63页
    B.3 地址表ipAddrTable第63-64页
附录C第64-65页
    C.1 Cisco交换机实例第64页
    C.2 华为交换机实例第64-65页
附录D第65-67页
    D.1 代理程序SOCKET初始化第65页
    D.2 接收主程序通信连接第65页
    D.3 主程序超时的处理第65-66页
    D.4 僵死进程的处理第66-67页
附录E第67-68页
    E.1 测试环境IP范围第67-68页
攻读硕士学位期间主要成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:跨协议设备远程监控系统架构的设计与实现
下一篇:机会网络中基于PKI/PMI体系的节点身份隐私保护方案