首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可扩展的计算机网络管理系统技术研究

独创性声明第1页
 关于论文使用授权的说明第2-3页
摘 要第3-5页
ABSTRACT第5-10页
第一章 概述第10-30页
   ·引言第10页
   ·使用网络管理系统的意义第10-11页
   ·计算机网络管理的基本概念第11-13页
   ·网管通信协议第13-14页
   ·网管系统的体系结构第14-25页
     ·传统的集中式网管系统第15-16页
     ·基于网管平台的集成网管系统第16-17页
     ·分布式的网管系统第17-19页
     ·分布式网管系统的最新进展第19-25页
   ·网管的功能第25-28页
     ·功能体系概述第25-27页
     ·失效管理第27页
     ·安全管理第27-28页
   ·论文的结构第28-30页
第二章 计算机网络管理的概念和标准第30-58页
   ·序言第30页
   ·OSI 系统管理标准第30-41页
     ·OSI-SM 的功能领域第31-35页
     ·OSI-SM 的组织结构第35页
     ·被管理对象和管理信息第35-38页
     ·OSI-SM 的通信第38-40页
     ·OSI-SM 的优点和不足第40-41页
   ·TMN——电信管理网络第41-46页
     ·功能体系结构第42-43页
     ·物理体系结构第43-44页
     ·TMN 的层次结构逻辑模型第44-45页
     ·TMN 的优点与不足第45-46页
   ·SNMP第46-53页
     ·MIB第47-48页
     ·SNMPv1第48-50页
     ·SNMPv2第50-52页
     ·SNMPv3第52页
     ·SNMP 的优缺点第52-53页
   ·WBEM——基于Web 的企业管理第53-57页
     ·CIM 数据模型第53-55页
     ·通讯协议第55页
     ·XML 语言第55-56页
     ·WBEM 的优点和不足第56-57页
   ·本章小结第57-58页
第三章 基于Web 的网络管理系统第58-90页
   ·Web 相关技术简介第58-64页
     ·Web 的工作原理第59-60页
     ·公共网关接口(CGI)介绍第60-62页
     ·Web 相关编程语言第62-64页
   ·基于Web 的网管系统第64-68页
     ·基本概念及其分类第64-66页
     ·基于Web 的网管系统的优点第66-67页
     ·当前基于Web 的网管系统的不足第67-68页
   ·识别内容的分布式Web 服务器技术第68-78页
     ·CARD 方法简介第68-70页
     ·基于标记的缓存协作CARD 方法第70-75页
     ·性能的数值比较与仿真试验第75-76页
     ·Web 服务性能仿真试验第76-77页
     ·CARD 方法改进小结第77-78页
   ·基于分布式Web 服务器技术的分布式网管系统框架结构第78-87页
     ·相关工作第78-81页
     ·基于CARD-DWSS 的网管系统第81-86页
     ·优越性比较分析第86-87页
   ·小结第87-90页
第四章 分布式应用系统的失效检测技术第90-104页
   ·研究背景和动机第90-91页
   ·分布式应用系统的失效检测简介第91-92页
   ·分布式系统的失效检测方法第92-98页
     ·轮询方法第92-93页
     ·事件报告第93页
     ·心跳检测方法第93-94页
     ·流言传播方式的失效检测方法第94-96页
     ·系统级诊断第96-98页
   ·改进的流言传播方式的失效检测方法(AD-Gossip-FD)第98-100页
     ·AD-Gossip-FD 方法的工作原理第98-99页
     ·AD-Gossip-FD 方法的概率分析第99-100页
   ·性能比较分析第100-102页
   ·本章小结第102-104页
第五章 入侵检测系统的发展第104-123页
   ·引言第104-111页
     ·I DS 的概念和组成第106页
     ·IDS 研究的开始第106页
     ·基本概念第106-107页
     ·IDS 的组成第107-108页
     ·IDS 的标准化第108页
     ·I DS 的分类第108页
     ·传统的分类方法第108-109页
     ·层次结构的分类方法第109-110页
     ·新的分类方法第110-111页
   ·检测依据的构建和使用方法第111-114页
     ·正常特征的构建和使用第111-112页
     ·入侵特征的构建和使用第112-114页
     ·IDS 的审计数据来源第114页
   ·IDS 的入侵响应第114-116页
   ·IDS 的体系结构——分布式IDS 和集中式IDS第116-118页
   ·逃避IDS 检测的方法第118-120页
   ·IDS 的存在问题和发展方向第120-122页
   ·结论第122-123页
第六章 一个基于自适应统计方法的安全监视系统模型第123-140页
   ·引言第123-124页
   ·拒绝服务攻击第124-129页
     ·基于网络的拒绝服务攻击第124-126页
     ·分布式拒绝服务攻击第126-129页
   ·安全监视参数的选择第129-131页
   ·安全监视系统的组成和工作原理第131-135页
   ·安全监视系统原型对模拟攻击的检测结果第135-138页
   ·小结第138-140页
第七章 总结和展望第140-142页
参考文献第142-152页
致 谢第152-153页
作者简历第153页

论文共153页,点击 下载论文
上一篇:论开放条件下国有商业银行组织结构再造
下一篇:晋唐绘画色彩观演变研究