数据网络安全监管系统的研究与实现
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-13页 |
·研究背景 | 第8-9页 |
·数据网络的风险性分析 | 第9-10页 |
·研究的意义与目的 | 第10-11页 |
·本文的主要工作与论文的组织 | 第11-13页 |
第二章 网络管理技术分析 | 第13-30页 |
·网络管理简述 | 第13-14页 |
·网络管理模型 | 第14-19页 |
·网络管理信息模型 | 第14-15页 |
·网络管理组织模型 | 第15-16页 |
·网络管理通信模型 | 第16-17页 |
·网络管理功能模型 | 第17-19页 |
·网络管理协议的发展 | 第19-22页 |
·CMIS/CMIP | 第19-20页 |
·SNMP | 第20-21页 |
·CMOT | 第21-22页 |
·简单网络管理协议SNMP的体系结构 | 第22-29页 |
·管理信息结构 | 第22-25页 |
·ASN.1描述文法 | 第23页 |
·SMI组织模型 | 第23-25页 |
·管理信息库(MIB) | 第25-27页 |
·SNMP网络管理协议 | 第27-29页 |
·SNMP协议分析 | 第29-30页 |
第三章 系统的总体设计 | 第30-46页 |
·系统的安全性设计 | 第30-32页 |
·系统的安全模型 | 第30-32页 |
·安全监管的实现原理 | 第32页 |
·系统结构与监管层次 | 第32-37页 |
·监管结构 | 第33-34页 |
·层次划分 | 第34-35页 |
·监管的安全域 | 第35-37页 |
·功能模型与流程设计 | 第37-46页 |
·功能模型设计 | 第37-41页 |
·系统管理机 | 第37-39页 |
·工作机组件 | 第39-41页 |
·系统组成 | 第41-43页 |
·监管策略 | 第43-44页 |
·数据流程设计 | 第44-46页 |
第四章 拓扑监管子系统的实现 | 第46-60页 |
·网络拓扑发现 | 第47-55页 |
·拓扑发现方法 | 第47-49页 |
·网络拓扑发现的实现 | 第49-55页 |
·一级拓扑发现 | 第50-54页 |
·二级拓扑发现 | 第54-55页 |
·非法连接行为监管 | 第55-57页 |
·网络主机运行状态监测 | 第57-60页 |
第五章 主机监管子系统的实现 | 第60-76页 |
·系统的层次分布 | 第60-61页 |
·监管流程 | 第61-62页 |
·功能模型 | 第62-64页 |
·主机开销监测分析 | 第64-67页 |
·技术实现 | 第67-71页 |
·主机资源MIB | 第67-70页 |
·其它数据信息 | 第70页 |
·主机时间同步 | 第70-71页 |
·系统的应用流程 | 第71-73页 |
·系统运行描述 | 第73-76页 |
第六章 结束语 | 第76-79页 |
·总结与评价 | 第76页 |
·未来与展望 | 第76-79页 |
参考文献 | 第79-81页 |
附录 | 第81页 |