首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

扫描系统的安全管理研究与实现

目录第1-8页
图目录第8-9页
表目录第9-10页
摘要第10-11页
ABSTRACI第11-12页
第一章 绪论第12-23页
   ·课题背景第12-14页
     ·安全与安全管理第12-13页
     ·安全扫描技术简介第13-14页
   ·安全管理研究现状第14-20页
     ·安全管理研究内容与现状第14-16页
     ·分布式环境下综合安全管理面临的有关问题第16-17页
     ·安全管理框架第17-20页
   ·论文研究内容第20-22页
     ·被管安全部件的管理信息建模方法研究与实现第20-21页
     ·网络漏洞扫描系统的管理信息建模第21页
     ·安全管理系统的设计与实现第21-22页
   ·论文结构第22页
   ·论文研究成果第22-23页
第二章 基于 CIM的管理信息建模方法研究第23-39页
   ·公共信息模型CIM 概述第23-28页
     ·CIM简介第23-24页
     ·CIM的价值和优点第24-25页
     ·CIM模型结构第25-28页
   ·CIM建模方法研究第28-32页
     ·采用面向对象的分析方法构建 CIM模型第28-29页
     ·CIM模型规范第29-31页
     ·模型评价和完善第31-32页
   ·CIM模型实例研究— 应用程序管理模型第32-35页
   ·CIM模型的管理实现框架研究第35-38页
     ·WBEM框架下的模型实现第36-37页
     ·基于代理的模型管理实现框架第37-38页
   ·本章小结第38-39页
第三章 网络漏洞扫描系统的管理信息建模第39-46页
   ·扫描器功能分析第39-40页
   ·扫描器的管理信息建模第40-45页
   ·模型的MOF 定义第45页
   ·本章小结第45-46页
第四章 基于 CORBA技术的扫描器安全管理系统设计与实现第46-69页
   ·银河网络扫描系统简介第46-47页
   ·基于CORBA 的扫描器安全管理系统结构设计第47-51页
     ·公共对象请求代理体系结构 CORBA概述第47-49页
     ·扫描器安全管理系统结构设计第49-51页
   ·扫描器CIM模型基于CORBA 的实现第51-54页
   ·扫描器管理代理设计第54-60页
     ·管理代理设计第54-58页
     ·对象引用获取方式第58-59页
     ·通信安全性设计第59-60页
   ·扫描器管理信息描述第60-64页
     ·XML简介第60-61页
     ·基于 XML的管理信息交换第61-63页
     ·扫描器信息的 XML文档模型设计第63-64页
   ·系统的实现第64-68页
     ·CORBA对象的实现第65页
     ·代理的实现第65-67页
     ·管理器的实现第67-68页
   ·本章小结第68-69页
第五章 结束语第69-71页
   ·论文工作总结第69页
   ·工作展望第69-71页
致谢第71-72页
附录A:攻读硕士期间发表的论文第72-73页
附录B:攻读硕士期间参加的科研项目第73-74页
附录C:扫描器CIM模型的MOF描述第74-79页
附录D:扫描器管理接口IDL定义第79-82页
参考文献第82-84页

论文共84页,点击 下载论文
上一篇:城市滨水地段环境的亲水性研究
下一篇:颗粒增强复合材料热力耦合问题模型分析