一种基于异构网络的安全设备管理技术研究
| 摘要 | 第1-3页 |
| ABSTRACT | 第3-7页 |
| 1 引言 | 第7-8页 |
| 2 相关技术研究 | 第8-12页 |
| ·安全设备管理 | 第8-9页 |
| ·通信密钥管理 | 第9-10页 |
| ·基于TCP/IP的网际互连 | 第10页 |
| ·基于构件的软件设计 | 第10-12页 |
| 3 安全设备管理面临的问题 | 第12-15页 |
| ·安全设备的分散性 | 第12-13页 |
| ·通信网络的异构性 | 第13-14页 |
| ·缺乏公共管理平台 | 第14-15页 |
| 4 需求分析 | 第15-17页 |
| ·需求概述 | 第15页 |
| ·主要网络组成 | 第15-16页 |
| ·网络类型 | 第15页 |
| ·网络情况 | 第15-16页 |
| ·主要安全设备 | 第16-17页 |
| ·安全设备种类 | 第16页 |
| ·安全设备功能情况 | 第16-17页 |
| 5 系统设计目标 | 第17页 |
| 6 总体技术方案 | 第17-29页 |
| ·设计原则 | 第17页 |
| ·安全设备管理系统组成 | 第17-19页 |
| ·顶层管理系统 | 第18-19页 |
| ·子网管理系统 | 第19页 |
| ·管理代理 | 第19页 |
| ·管理标准 | 第19页 |
| ·安全设备管理分级体制 | 第19-20页 |
| ·安全设备管理模式 | 第20-21页 |
| ·主要管理服务 | 第21-23页 |
| ·管理服务种类 | 第21-22页 |
| ·管理服务定位 | 第22-23页 |
| ·主要管理数据 | 第23-24页 |
| ·管理数据种类 | 第23页 |
| ·管理数据定位 | 第23-24页 |
| ·基于异构网络的安全设备统一管理设计 | 第24-29页 |
| ·统一的层面 | 第24-26页 |
| ·统一的内容 | 第26-28页 |
| ·统一的策略 | 第28-29页 |
| 7 详细设计方案 | 第29-61页 |
| ·异构网络及安全设备情况 | 第29-33页 |
| ·异构子网及安全设备种类 | 第29-32页 |
| ·异构网络拓扑 | 第32-33页 |
| ·安全设备管理原型系统组成 | 第33-34页 |
| ·安全设备管理原型系统在网络中的位置 | 第34-35页 |
| ·安全设备管理服务设计 | 第35-40页 |
| ·安全设备基本信息管理设计 | 第35-36页 |
| ·安全设备配置管理设计 | 第36-37页 |
| ·安全设备工作状态管理设计 | 第37-38页 |
| ·安全参数设置及管理设计 | 第38-39页 |
| ·安全通道设置管理设计 | 第39-40页 |
| ·安全管理审计设计 | 第40页 |
| ·安全设备管理审计设计 | 第40-44页 |
| ·审计在系统中的作用 | 第40-41页 |
| ·审计类型 | 第41-43页 |
| ·审计时间 | 第43页 |
| ·审计过程 | 第43-44页 |
| ·安全设备管理协议设计 | 第44-53页 |
| ·管理协议种类及组成 | 第44-45页 |
| ·管理协议互通设计 | 第45-47页 |
| ·管理协议安全机制设计 | 第47-53页 |
| ·安全设备管理信息库设计 | 第53-58页 |
| ·安全设备管理信息库组织方式 | 第53-54页 |
| ·安全设备管理信息描述方式 | 第54-58页 |
| ·互连层以下的协议转换设计 | 第58-60页 |
| ·协议转换设计 | 第58-59页 |
| ·协议转换实现方式 | 第59-60页 |
| ·与网络管理的互动 | 第60-61页 |
| 8 论文研究目标实现情况 | 第61页 |
| 9 结束语 | 第61-64页 |
| 致谢 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 声明 | 第67页 |