首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络管理论文

高安全IP网络监控系统的设计与实现

1 绪论第1-22页
   ·项目背景第10-15页
     ·IP网络发展趋势第10-12页
       ·网络业务的数据化趋势第10页
       ·网络的IP化趋势第10-12页
     ·IP网络监控系统市场需求第12页
     ·重庆网通信息港网IP网络现状第12-13页
     ·重庆网通信息港网管系统现状第13页
     ·IP网络管理系统建设目标第13-15页
   ·技术背景第15-20页
     ·IP网络监控概述第15-20页
       ·网络管理对象第15页
       ·网络监控内容第15-16页
       ·网络监控指标第16-20页
     ·安全管理需求第20页
   ·本文工作第20-21页
   ·本文结构第21-22页
2 IP网络管理系统结构与框架分析第22-37页
   ·IP网络监控管理系统结构第22-25页
     ·TMN国际规范第22-24页
     ·IP网络监控管理系统结构第24-25页
   ·网络监控系统框架分析与设计第25-37页
     ·分布式管理技术概述与分析第25-34页
       ·分布式对象技术介绍第26-27页
       ·分布式对象技术比较第27-28页
       ·分布式平台介绍与比较第28-34页
     ·分布式框架选择第34-36页
     ·IP网络管理系统框架设计第36-37页
3 性能管理系统设计与实现第37-80页
   ·性能管理系统框架设计第38页
   ·数据采集模块设计第38-40页
     ·数据采集协议第38页
     ·数据采集方式第38-39页
     ·数据采集框架第39-40页
   ·数据处理模块的设计与实现第40-75页
     ·性能监测模块的设计与实现第40-49页
       ·设备信息表达能力不足第41-42页
       ·性能指标表达式的提出第42-43页
       ·性能表达式的表示形式第43-45页
       ·性能表达式并发执行第45-49页
     ·性能轮询模块的设计与实现第49-60页
       ·分布式Timer算法第49-52页
       ·轮询任务管理器第52-54页
       ·智能轮询算法第54-60页
     ·性能分析模块的设计与实现第60-75页
       ·网络瓶颈分析第60-65页
       ·性能故障分析第65-73页
       ·性能历史分析第73-75页
   ·数据呈现模块的设计与实现第75-80页
     ·数据呈现功能第75-76页
     ·数据呈现框架第76-79页
       ·问题提出第76页
       ·MVC设计模式第76-78页
       ·数据呈现模块框架设计第78-79页
     ·数据呈现效果第79-80页
4 安全管理概述第80-114页
   ·安全管理的策略概述第80-88页
     ·硬件策略第80-82页
     ·软件策略第82-88页
       ·加密算法第82-86页
       ·加密技术第86-88页
   ·J2SE安全框架概述与分析第88-101页
     ·JAAS(Java认证与授权服务)第88-95页
       ·概述第88-90页
       ·客户端和服务器端的JAAS第90页
       ·核心JAAS类第90-95页
     ·JCA/JCE第95-99页
       ·JCA设计原理第96页
       ·JCA体系结构第96-98页
       ·JCE系统结构第98页
       ·JCE Provider的配置第98-99页
     ·JSSE第99-101页
       ·SSL简介第99-101页
       ·JSSE第101页
   ·J2EE安全框架概述与分析第101-114页
     ·目标第101页
     ·基本术语第101-102页
     ·安全体系结构第102-104页
       ·说明性的安全性第103页
       ·可编程的安全性第103-104页
     ·分布式安全第104页
     ·身份验证框架第104-107页
       ·用户身份验证流程第106-107页
     ·访问控制第107-114页
       ·概述第107页
       ·基本结构第107-108页
       ·访问控制策略介绍第108-109页
       ·J2EE访问控制策略第109-114页
5 安全IP网络监控管理设计与实现第114-155页
   ·IP网络监控系统中存在的安全问题第114-116页
   ·安全域边界的安全策略分析与实现第116-118页
     ·安全域边界存在的安全威胁第116-117页
     ·安全域边界的安全策略第117-118页
       ·防火墙第117-118页
       ·入侵检测系统第118页
       ·防病毒系统第118页
   ·安全域内部的安全策略设计与实现第118-155页
     ·安全域内部的安全威胁第119页
     ·安全策略整体描述第119-120页
     ·数据安全策略实现第120-136页
       ·数据传输安全策略实现第120-134页
       ·数据存储安全策略实现第134-136页
     ·操作安全策略实现第136-155页
       ·JBoss安全模型分析第137-143页
       ·身份认证设计与实现第143-150页
       ·访问控制设计与实现第150-155页
6 结束语第155-158页
   ·总结第155-156页
   ·展望第156-158页
参考文献第158-161页
致谢第161-162页

论文共162页,点击 下载论文
上一篇:军舰海事法律适用刍议
下一篇:隐私权法律保护的若干理论与实践问题探析