网络结构物理联接拓扑发现应用研究
摘要 | 第4-5页 |
abstract | 第5页 |
第一章 绪论 | 第9-14页 |
1.1 研究背景 | 第9页 |
1.2 国内外研究现状 | 第9-12页 |
1.2.1 国外研究现状 | 第10页 |
1.2.2 国内研究现状 | 第10-12页 |
1.3 本文研究内容 | 第12页 |
1.4 本文的组织结构 | 第12-14页 |
第二章 网络及网络安全管理 | 第14-25页 |
2.1 网络安全管理目的 | 第14-17页 |
2.1.1 网络安全管理概述 | 第14-15页 |
2.1.2 网络管理模式 | 第15-16页 |
2.1.3 网络管理与拓扑发现的关系 | 第16-17页 |
2.2 网络管理体系结构 | 第17-21页 |
2.2.1 网络管理的层次结构 | 第17-18页 |
2.2.2 网络管理系统配置 | 第18-20页 |
2.2.3 网络管理工具 | 第20-21页 |
2.3 网络节点管理 | 第21-23页 |
2.3.1 被动监听模型 | 第21-22页 |
2.3.2 主动轮询模型 | 第22-23页 |
2.4 现阶段网络安全管理的不足 | 第23-24页 |
2.5 网络管理的发展趋势 | 第24页 |
2.6 本章小结 | 第24-25页 |
第三章 网络拓扑发现中的关键技术研究 | 第25-51页 |
3.1 网络拓扑发现概述 | 第25-26页 |
3.1.1 拓扑发现的概念 | 第25-26页 |
3.1.2 拓扑发现的目的 | 第26页 |
3.2 常用的网络节点发现技术 | 第26-28页 |
3.2.1 ICMP协议节点发现技术 | 第26-27页 |
3.2.2 RIP协议节点发现技术 | 第27页 |
3.2.3 STP协议节点发现技术 | 第27-28页 |
3.2.4 ARP协议节点发现技术 | 第28页 |
3.3 网络拓扑发现技术分析比较 | 第28-29页 |
3.4 简单网络管理协议SNMP | 第29-34页 |
3.4.1 SNMP简介 | 第29-30页 |
3.4.2 SNMP协议模型 | 第30-32页 |
3.4.3 管理信息库MIB | 第32-34页 |
3.5 基于SNMP协议的物理拓扑发现算法 | 第34-44页 |
3.5.1 拓扑识别算法中用到的MIB库 | 第34-39页 |
3.5.2 现有识别算法的基本原理 | 第39-42页 |
3.5.3 现有识别算法的不足 | 第42-44页 |
3.6 基于SNMP和LLDP拓扑识别的优化算法 | 第44-50页 |
3.6.1 LLDP | 第44-45页 |
3.6.2 LLDP工作机制 | 第45-47页 |
3.6.3 优化后拓扑发现算法 | 第47-50页 |
3.7 本章小结 | 第50-51页 |
第四章 网络结构物理联接拓扑发现系统设计与实现 | 第51-61页 |
4.1 系统设计 | 第51-56页 |
4.1.1 系统需求分析 | 第51页 |
4.1.2 系统模块设计 | 第51-54页 |
4.1.3 系统的总体架构 | 第54-56页 |
4.2 系统实现 | 第56-59页 |
4.2.1 系统的开发环境 | 第56页 |
4.2.2 设备SNMP信息的扫描 | 第56-57页 |
4.2.3 网络拓扑校核与分析 | 第57-58页 |
4.2.4 系统拓扑数据的存储 | 第58-59页 |
4.2.5 节点数据的传输 | 第59页 |
4.3 系统部署 | 第59-61页 |
4.3.1 网络节点的配置要求 | 第59-60页 |
4.3.2 起始扫描节点选取 | 第60页 |
4.3.3 分析模块的配置要求 | 第60-61页 |
第五章 系统运行与测试 | 第61-68页 |
5.1 测试环境 | 第61-62页 |
5.2 系统测试 | 第62-67页 |
5.2.1 系统运行 | 第62-63页 |
5.2.2 功能测试 | 第63-65页 |
5.2.3 功能检测 | 第65-66页 |
5.2.4 性能测试 | 第66-67页 |
5.3 测试总结 | 第67-68页 |
总结与展望 | 第68-69页 |
总结 | 第68页 |
展望 | 第68-69页 |
参考文献 | 第69-71页 |
致谢 | 第71页 |