首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SNMPv3的网络管理系统的安全性研究

中文摘要第3-4页
英文摘要第4页
1 引言第10-12页
2 简单网络管理协议SNMP第12-23页
    2.1 网络管理的概念第12-13页
        2.1.1 网络管理的定义第12页
        2.1.2 网络管理的内容第12-13页
    2.2 网络管理系统第13-14页
        2.2.1 网络管理配置第13-14页
        2.2.2 网络管理软件结构第14页
    2.3 网络安全管理第14-16页
        2.3.1 安全威胁第14-16页
        2.3.2 对网络管理系统的威胁第16页
        2.3.3 安全管理的功能第16页
    2.4 简单网络管理协议第16-19页
        2.4.1 SNMP的基本原理第17页
        2.4.2 管理信息库MIB第17-18页
        2.4.3 SNMP消息报文第18-19页
    2.5 针对SNMP的网络攻击手段第19-20页
        2.5.1 SNMP消息验证方法第19页
        2.5.2 攻击原理第19-20页
    2.6 SNMP的发展第20-22页
        2.6.1 SNMP第一版本第20-21页
        2.6.2 安全SNMP第21页
        2.6.3 SNMP第二版本(SNMPv2)第21页
        2.6.4 SNMP第三版本(SNMPv3)第21-22页
    2.7 小结第22-23页
3 SNMPv3体系结构第23-33页
    3.1 体系结构概述第23-25页
        3.1.1 SNMP引擎第23-24页
        3.1.2 SNMP应用程序第24-25页
    3.2 SNMPv3中的管理站和代理第25-27页
        3.2.1 SNMPv3中的管理站第25-26页
        3.2.2 SNMPv3中的代理第26-27页
    3.3 SNMPv3中的消息第27-28页
    3.4 SNMPv3对安全性的提高第28-32页
        3.4.1 基于用户的安全模型(USM)第28-30页
        3.4.2 基于视图的访问控制模型(VACM)第30-32页
    3.5 小结第32-33页
4 系统的开发与研究第33-46页
    4.1 开发目的第33页
    4.2 开发环境第33-35页
        4.2.1 开发工具第33页
        4.2.2 SNMP++第33-35页
    4.3 系统框架第35-37页
        4.3.1 客户端(管理站)第35-36页
        4.3.2 服务器端(代理)第36-37页
    4.4 模块分析第37-45页
        4.4.1 消息生成模块第37-44页
        4.4.2 消息处理模块第44页
        4.4.3 安全模块第44-45页
        4.4.4 访问控制模块第45页
    4.5 小结第45-46页
5 安全模块第46-58页
    5.1 基本概念第46-48页
        5.1.1 授权和非授权第46页
        5.1.2 安全参数第46-47页
        5.1.3 安全模块MIB第47-48页
    5.2 安全模块中的消息处理过程第48-50页
        5.2.1 消息传送前的处理第49页
        5.2.2 消息接收后的处理第49-50页
    5.3 安全模块的模块划分第50-51页
        5.3.1 授权SNMP引擎的发现第50页
        5.3.2 同步第50-51页
    5.4 鉴别模块第51-54页
        5.4.1 密钥生成第51-53页
        5.4.2 鉴别模块第53-54页
    5.5 加密模块第54-55页
        5.5.1 加密第54-55页
        5.5.2 鉴别模块第55页
    5.6 及时性检查模块第55-57页
        5.6.1 及时性检查第55-56页
        5.6.2 重复性检查第56-57页
    5.7 小结第57-58页
6 访问控制模块第58-75页
    6.1 基本概念第58-60页
        6.1.1 isAccessAllowed原语第58页
        6.1.2 访问控制决策的输入第58-59页
        6.1.3 访问控制逻辑第59-60页
    6.2 访问控制基本思想第60-61页
        6.2.1 访问控制MIB第60页
        6.2.2 访问控制的实现方法第60-61页
        6.2.3 模块划分第61页
    6.3 访问控制MIB的组成及配置第61-66页
        6.3.1 组成第61-64页
        6.3.2 配置第64-66页
    6.4 访问控制的实现第66-74页
        6.4.1 组生成模块第67页
        6.4.2 视图生成模块第67-72页
        6.4.3 决策模块第72-74页
    6.5 小结第74-75页
7 系统测试与分析第75-81页
    7.1 消息的生成第75-77页
    7.2 安全模块测试第77-78页
        7.2.1 鉴别模块测试第77-78页
        7.2.2 及时性检查模块测试第78页
        7.2.3 加密模块测试第78页
    7.3 访问控制模块测试第78-80页
    7.4 小结第80-81页
8 结论第81-82页
致谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:基于粗糙集的Web用户模式挖掘研究
下一篇:移动侦测的抗干扰算法研究