首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CIM的安全管理技术研究与实现

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-23页
   ·网络安全第12-16页
     ·网络安全现状第12页
     ·网络安全技术及设备第12-15页
     ·网络管理与网络安全管理第15-16页
   ·网络安全管理第16-21页
     ·国内外研究现状第16-17页
     ·网络安全管理的相关技术第17-20页
     ·网络安全管理的发展趋势第20-21页
   ·研究内容第21页
   ·章节安排第21-23页
第二章 基于CIM 的管理信息建模方法第23-30页
   ·公共信息模型概述第23-26页
     ·CIM 简介第23页
     ·CIM 模型结构第23-25页
     ·CIM 的特点第25-26页
   ·CIM 建模方法研究第26-29页
     ·面向对象建模第26-27页
     ·CIM 模型规范第27-28页
     ·CIM 编码第28-29页
   ·本章小结第29-30页
第三章 基于CIM/WBEM 的安全设备管理信息建模第30-41页
   ·基于CIM/WBEM 的安全管理框架第30-31页
   ·安全设备功能分析第31-32页
   ·安全设备的管理信息模型第32-33页
   ·安全隔离设备的CIM 建模第33-36页
   ·开发平台与步骤第36-40页
     ·WBEM 平台的比较第36-37页
     ·OpenPegasus 开发平台第37-39页
     ·开发步骤第39-40页
   ·本章小结第40-41页
第四章 安全管理系统总体设计第41-48页
   ·安全管理系统的功能第41-42页
     ·网络安全设备监控第41页
     ·网络安全信息管理第41-42页
     ·系统平台管理第42页
   ·系统体系结构设计第42-44页
   ·系统功能模块设计第44-47页
     ·数据采集模块第44-45页
     ·配置管理模块第45页
     ·设备管理模块第45-46页
     ·平台管理模块第46-47页
     ·交互界面模块第47页
   ·本章小结第47-48页
第五章 安全管理系统的实现第48-63页
   ·安全设备代理的实现第48-55页
     ·代理开发工具第48-50页
     ·安全隔离设备的代理第50-54页
     ·入侵检测系统的代理第54页
     ·服务器的代理第54-55页
   ·管理界面的实现第55-59页
     ·Xtreme Toolkit Pro 简介第55-56页
     ·客户端的数据流第56页
     ·设计模式第56-57页
     ·图形化界面的实现第57-59页
   ·数据分发机制的设计与实现第59-60页
   ·原型系统测试第60-62页
     ·测试环境第60-61页
     ·功能测试第61-62页
   ·本章小结第62-63页
第六章 总结与未来工作第63-64页
致谢第64-65页
参考文献第65-68页
作者在学期间取得的学术成果第68页

论文共68页,点击 下载论文
上一篇:无线传感器网络多源安全时间同步协议的设计与实现
下一篇:基于正则表达式的应用层协议识别技术研究