福建电信运维操作审计系统设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-13页 |
第一章 绪论 | 第13-19页 |
·研究背景及意义 | 第13-16页 |
·课题研究背景 | 第13-14页 |
·国内外研究动态 | 第14-15页 |
·课题的意义和价值 | 第15-16页 |
·研究目标 | 第16页 |
·论文的主要工作 | 第16-17页 |
·运维现状和需求分析 | 第16-17页 |
·运维操作审计系统的实现 | 第17页 |
·运维操作审计系统的应用 | 第17页 |
·章节安排 | 第17-19页 |
第二章 操作审计系统需求分析 | 第19-29页 |
·现行运维操作问题 | 第19-21页 |
·管理员维护困难 | 第19页 |
·使用共享帐号的安全隐患 | 第19页 |
·密码策略无法有效执行 | 第19-20页 |
·帐号缺乏流程管理 | 第20页 |
·授权不清晰 | 第20页 |
·访问控制策略不严格 | 第20页 |
·用户操作无法有效审计 | 第20-21页 |
·传统运维安全和审计缺陷 | 第21-23页 |
·传统安全防护手段 | 第21页 |
·传统审计 | 第21-22页 |
·智能KVM | 第22页 |
·录屏方式 | 第22-23页 |
·会话审计 | 第23页 |
·操作审计系统需求 | 第23-28页 |
·集中管理 | 第23-24页 |
·单点登陆 | 第24页 |
·用户身份管理 | 第24-25页 |
·部门以及权限管理 | 第25-26页 |
·设备以及资源管理 | 第26页 |
·资源账号管理 | 第26页 |
·访问控制以及权限控制 | 第26-27页 |
·运维审计 | 第27-28页 |
·安全性 | 第28页 |
·本章小结 | 第28-29页 |
第三章 操作审计系统关键技术分析 | 第29-46页 |
·字符传输实现关键技术 | 第29-32页 |
·SSH 协议分析 | 第29-32页 |
·SFTP 协议分析 | 第32页 |
·帐号认证实现关键技术 | 第32-35页 |
·RADIUS 协议分析 | 第32-35页 |
·图形传输实现关键技术 | 第35-42页 |
·RDP 协议分析 | 第35-38页 |
·VNC 协议分析 | 第38-42页 |
·操作还原技术 | 第42-43页 |
·RDP 操作还原技术 | 第42-43页 |
·SSH 操作还原技术 | 第43页 |
·协议代理技术 | 第43-44页 |
·系统安全技术 | 第44-45页 |
·DRBD 协议分析 | 第44-45页 |
·本章小结 | 第45-46页 |
第四章 操作审计系统的设计和实现 | 第46-74页 |
·总体设计 | 第46-50页 |
·设计概述 | 第46页 |
·网络结构设计 | 第46页 |
·总体框架设计 | 第46-47页 |
·数据流向设计 | 第47-48页 |
·系统模块设计 | 第48-49页 |
·环境设计 | 第49-50页 |
·接口设计 | 第50-51页 |
·外部接口设计 | 第50页 |
·内部接口设计 | 第50-51页 |
·数据库设计 | 第51-58页 |
·数据表总体阐述 | 第51-53页 |
·数据库表具体阐述 | 第53-58页 |
·功能模块详细设计及实现 | 第58-73页 |
·各模块详细设计 | 第58-59页 |
·运维审计模块详细设计 | 第59-63页 |
·运维审计模块实现 | 第63-73页 |
·本章小结 | 第73-74页 |
第五章 操作审计系统的应用 | 第74-85页 |
·系统应用 | 第74-75页 |
·单点登录方式 | 第75-77页 |
·B/S 方式登录 | 第75-76页 |
·C/S 方式登录 | 第76-77页 |
·运维管理 | 第77-79页 |
·设备管理 | 第77页 |
·资源管理 | 第77-78页 |
·用户和部门管理 | 第78页 |
·访问策略和策略管理 | 第78-79页 |
·运维监控 | 第79-81页 |
·实时会话监控 | 第79-80页 |
·系统监控功能 | 第80-81页 |
·运维审计 | 第81-82页 |
·字符审计和图形审计 | 第81页 |
·操作过程回放 | 第81-82页 |
·报表功能 | 第82-83页 |
·手工报表 | 第82-83页 |
·自动报表 | 第83页 |
·应用效果 | 第83页 |
·本章小结 | 第83-85页 |
第六章 结论 | 第85-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-89页 |