高安全IP网络监控系统的设计与实现
1 绪论 | 第1-22页 |
·项目背景 | 第10-15页 |
·IP网络发展趋势 | 第10-12页 |
·网络业务的数据化趋势 | 第10页 |
·网络的IP化趋势 | 第10-12页 |
·IP网络监控系统市场需求 | 第12页 |
·重庆网通信息港网IP网络现状 | 第12-13页 |
·重庆网通信息港网管系统现状 | 第13页 |
·IP网络管理系统建设目标 | 第13-15页 |
·技术背景 | 第15-20页 |
·IP网络监控概述 | 第15-20页 |
·网络管理对象 | 第15页 |
·网络监控内容 | 第15-16页 |
·网络监控指标 | 第16-20页 |
·安全管理需求 | 第20页 |
·本文工作 | 第20-21页 |
·本文结构 | 第21-22页 |
2 IP网络管理系统结构与框架分析 | 第22-37页 |
·IP网络监控管理系统结构 | 第22-25页 |
·TMN国际规范 | 第22-24页 |
·IP网络监控管理系统结构 | 第24-25页 |
·网络监控系统框架分析与设计 | 第25-37页 |
·分布式管理技术概述与分析 | 第25-34页 |
·分布式对象技术介绍 | 第26-27页 |
·分布式对象技术比较 | 第27-28页 |
·分布式平台介绍与比较 | 第28-34页 |
·分布式框架选择 | 第34-36页 |
·IP网络管理系统框架设计 | 第36-37页 |
3 性能管理系统设计与实现 | 第37-80页 |
·性能管理系统框架设计 | 第38页 |
·数据采集模块设计 | 第38-40页 |
·数据采集协议 | 第38页 |
·数据采集方式 | 第38-39页 |
·数据采集框架 | 第39-40页 |
·数据处理模块的设计与实现 | 第40-75页 |
·性能监测模块的设计与实现 | 第40-49页 |
·设备信息表达能力不足 | 第41-42页 |
·性能指标表达式的提出 | 第42-43页 |
·性能表达式的表示形式 | 第43-45页 |
·性能表达式并发执行 | 第45-49页 |
·性能轮询模块的设计与实现 | 第49-60页 |
·分布式Timer算法 | 第49-52页 |
·轮询任务管理器 | 第52-54页 |
·智能轮询算法 | 第54-60页 |
·性能分析模块的设计与实现 | 第60-75页 |
·网络瓶颈分析 | 第60-65页 |
·性能故障分析 | 第65-73页 |
·性能历史分析 | 第73-75页 |
·数据呈现模块的设计与实现 | 第75-80页 |
·数据呈现功能 | 第75-76页 |
·数据呈现框架 | 第76-79页 |
·问题提出 | 第76页 |
·MVC设计模式 | 第76-78页 |
·数据呈现模块框架设计 | 第78-79页 |
·数据呈现效果 | 第79-80页 |
4 安全管理概述 | 第80-114页 |
·安全管理的策略概述 | 第80-88页 |
·硬件策略 | 第80-82页 |
·软件策略 | 第82-88页 |
·加密算法 | 第82-86页 |
·加密技术 | 第86-88页 |
·J2SE安全框架概述与分析 | 第88-101页 |
·JAAS(Java认证与授权服务) | 第88-95页 |
·概述 | 第88-90页 |
·客户端和服务器端的JAAS | 第90页 |
·核心JAAS类 | 第90-95页 |
·JCA/JCE | 第95-99页 |
·JCA设计原理 | 第96页 |
·JCA体系结构 | 第96-98页 |
·JCE系统结构 | 第98页 |
·JCE Provider的配置 | 第98-99页 |
·JSSE | 第99-101页 |
·SSL简介 | 第99-101页 |
·JSSE | 第101页 |
·J2EE安全框架概述与分析 | 第101-114页 |
·目标 | 第101页 |
·基本术语 | 第101-102页 |
·安全体系结构 | 第102-104页 |
·说明性的安全性 | 第103页 |
·可编程的安全性 | 第103-104页 |
·分布式安全 | 第104页 |
·身份验证框架 | 第104-107页 |
·用户身份验证流程 | 第106-107页 |
·访问控制 | 第107-114页 |
·概述 | 第107页 |
·基本结构 | 第107-108页 |
·访问控制策略介绍 | 第108-109页 |
·J2EE访问控制策略 | 第109-114页 |
5 安全IP网络监控管理设计与实现 | 第114-155页 |
·IP网络监控系统中存在的安全问题 | 第114-116页 |
·安全域边界的安全策略分析与实现 | 第116-118页 |
·安全域边界存在的安全威胁 | 第116-117页 |
·安全域边界的安全策略 | 第117-118页 |
·防火墙 | 第117-118页 |
·入侵检测系统 | 第118页 |
·防病毒系统 | 第118页 |
·安全域内部的安全策略设计与实现 | 第118-155页 |
·安全域内部的安全威胁 | 第119页 |
·安全策略整体描述 | 第119-120页 |
·数据安全策略实现 | 第120-136页 |
·数据传输安全策略实现 | 第120-134页 |
·数据存储安全策略实现 | 第134-136页 |
·操作安全策略实现 | 第136-155页 |
·JBoss安全模型分析 | 第137-143页 |
·身份认证设计与实现 | 第143-150页 |
·访问控制设计与实现 | 第150-155页 |
6 结束语 | 第155-158页 |
·总结 | 第155-156页 |
·展望 | 第156-158页 |
参考文献 | 第158-161页 |
致谢 | 第161-162页 |