独创性声明 | 第1页 |
关于论文使用授权的说明 | 第2-3页 |
摘 要 | 第3-5页 |
ABSTRACT | 第5-10页 |
第一章 概述 | 第10-30页 |
·引言 | 第10页 |
·使用网络管理系统的意义 | 第10-11页 |
·计算机网络管理的基本概念 | 第11-13页 |
·网管通信协议 | 第13-14页 |
·网管系统的体系结构 | 第14-25页 |
·传统的集中式网管系统 | 第15-16页 |
·基于网管平台的集成网管系统 | 第16-17页 |
·分布式的网管系统 | 第17-19页 |
·分布式网管系统的最新进展 | 第19-25页 |
·网管的功能 | 第25-28页 |
·功能体系概述 | 第25-27页 |
·失效管理 | 第27页 |
·安全管理 | 第27-28页 |
·论文的结构 | 第28-30页 |
第二章 计算机网络管理的概念和标准 | 第30-58页 |
·序言 | 第30页 |
·OSI 系统管理标准 | 第30-41页 |
·OSI-SM 的功能领域 | 第31-35页 |
·OSI-SM 的组织结构 | 第35页 |
·被管理对象和管理信息 | 第35-38页 |
·OSI-SM 的通信 | 第38-40页 |
·OSI-SM 的优点和不足 | 第40-41页 |
·TMN——电信管理网络 | 第41-46页 |
·功能体系结构 | 第42-43页 |
·物理体系结构 | 第43-44页 |
·TMN 的层次结构逻辑模型 | 第44-45页 |
·TMN 的优点与不足 | 第45-46页 |
·SNMP | 第46-53页 |
·MIB | 第47-48页 |
·SNMPv1 | 第48-50页 |
·SNMPv2 | 第50-52页 |
·SNMPv3 | 第52页 |
·SNMP 的优缺点 | 第52-53页 |
·WBEM——基于Web 的企业管理 | 第53-57页 |
·CIM 数据模型 | 第53-55页 |
·通讯协议 | 第55页 |
·XML 语言 | 第55-56页 |
·WBEM 的优点和不足 | 第56-57页 |
·本章小结 | 第57-58页 |
第三章 基于Web 的网络管理系统 | 第58-90页 |
·Web 相关技术简介 | 第58-64页 |
·Web 的工作原理 | 第59-60页 |
·公共网关接口(CGI)介绍 | 第60-62页 |
·Web 相关编程语言 | 第62-64页 |
·基于Web 的网管系统 | 第64-68页 |
·基本概念及其分类 | 第64-66页 |
·基于Web 的网管系统的优点 | 第66-67页 |
·当前基于Web 的网管系统的不足 | 第67-68页 |
·识别内容的分布式Web 服务器技术 | 第68-78页 |
·CARD 方法简介 | 第68-70页 |
·基于标记的缓存协作CARD 方法 | 第70-75页 |
·性能的数值比较与仿真试验 | 第75-76页 |
·Web 服务性能仿真试验 | 第76-77页 |
·CARD 方法改进小结 | 第77-78页 |
·基于分布式Web 服务器技术的分布式网管系统框架结构 | 第78-87页 |
·相关工作 | 第78-81页 |
·基于CARD-DWSS 的网管系统 | 第81-86页 |
·优越性比较分析 | 第86-87页 |
·小结 | 第87-90页 |
第四章 分布式应用系统的失效检测技术 | 第90-104页 |
·研究背景和动机 | 第90-91页 |
·分布式应用系统的失效检测简介 | 第91-92页 |
·分布式系统的失效检测方法 | 第92-98页 |
·轮询方法 | 第92-93页 |
·事件报告 | 第93页 |
·心跳检测方法 | 第93-94页 |
·流言传播方式的失效检测方法 | 第94-96页 |
·系统级诊断 | 第96-98页 |
·改进的流言传播方式的失效检测方法(AD-Gossip-FD) | 第98-100页 |
·AD-Gossip-FD 方法的工作原理 | 第98-99页 |
·AD-Gossip-FD 方法的概率分析 | 第99-100页 |
·性能比较分析 | 第100-102页 |
·本章小结 | 第102-104页 |
第五章 入侵检测系统的发展 | 第104-123页 |
·引言 | 第104-111页 |
·I DS 的概念和组成 | 第106页 |
·IDS 研究的开始 | 第106页 |
·基本概念 | 第106-107页 |
·IDS 的组成 | 第107-108页 |
·IDS 的标准化 | 第108页 |
·I DS 的分类 | 第108页 |
·传统的分类方法 | 第108-109页 |
·层次结构的分类方法 | 第109-110页 |
·新的分类方法 | 第110-111页 |
·检测依据的构建和使用方法 | 第111-114页 |
·正常特征的构建和使用 | 第111-112页 |
·入侵特征的构建和使用 | 第112-114页 |
·IDS 的审计数据来源 | 第114页 |
·IDS 的入侵响应 | 第114-116页 |
·IDS 的体系结构——分布式IDS 和集中式IDS | 第116-118页 |
·逃避IDS 检测的方法 | 第118-120页 |
·IDS 的存在问题和发展方向 | 第120-122页 |
·结论 | 第122-123页 |
第六章 一个基于自适应统计方法的安全监视系统模型 | 第123-140页 |
·引言 | 第123-124页 |
·拒绝服务攻击 | 第124-129页 |
·基于网络的拒绝服务攻击 | 第124-126页 |
·分布式拒绝服务攻击 | 第126-129页 |
·安全监视参数的选择 | 第129-131页 |
·安全监视系统的组成和工作原理 | 第131-135页 |
·安全监视系统原型对模拟攻击的检测结果 | 第135-138页 |
·小结 | 第138-140页 |
第七章 总结和展望 | 第140-142页 |
参考文献 | 第142-152页 |
致 谢 | 第152-153页 |
作者简历 | 第153页 |