首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全管理系统的研究与实现

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-13页
   ·网络安全管理系统产生背景第10-11页
   ·论文作者的工作第11-12页
   ·文章的内容与组织第12页
   ·本章小结第12-13页
第二章 网络安全相关知识和技术第13-31页
   ·国内外网络安全概况第13-16页
     ·系统自身造成的网络安全问题第14-15页
     ·网络安全设备的各自为战第15页
     ·网络安全信息过载第15-16页
     ·网络安全策略的制定与优化第16页
   ·国内外网络安全研究状况第16-22页
     ·基于开放的管理框架第19-21页
     ·基于ESM理念的安管机制第21页
     ·开放安全标准交换组织第21-22页
     ·基于Agent/Manager框架第22页
   ·系统安全设备第22-30页
     ·防火墙设备第23-24页
     ·防病毒系统第24-25页
     ·入侵检测系统第25-27页
     ·访问控制与系统审计系统第27-28页
     ·安全漏洞扫描系统第28-30页
   ·本章小结第30-31页
第三章 网络安全管理系统理论基础第31-38页
   ·AGENT/ MANAGER框架介绍第31-32页
   ·B/S结构介绍第32页
   ·J2EE介绍第32-33页
   ·数据备份与容灾第33-34页
   ·加密与认证技术第34页
   ·虚拟专用网技术第34-35页
   ·网络安全管理概念第35页
   ·网络安全管理必要性第35-36页
   ·网络安全管理系统研究目的第36页
   ·网络安全管理系统的目标第36-37页
   ·本章小结第37-38页
第四章 网络安全管理系统设计与实现第38-66页
   ·网络安全管理系统所采用的技术路线第38-39页
   ·网络安全管理系统设计原则第39页
   ·网络安全管理系统设计的理论基础第39-40页
   ·网络安全管理系统设计目标第40-45页
     ·协同联防第40-41页
     ·统一管理第41-42页
     ·海量信息处理第42-45页
     ·日常维护第45页
   ·网络安全管理系统物理结构第45-46页
   ·网络安全管理系统功能模块第46-57页
     ·身份认证和权限控制第46-50页
     ·数据采集第50页
     ·协议和数据的标准化第50页
     ·事件过滤第50-51页
     ·关联分析第51-52页
     ·事件处理第52页
     ·应急处理第52-53页
     ·集中审计第53-55页
     ·设备管理第55-56页
     ·策略制订及管理第56-57页
     ·策略评估第57页
   ·网络安全管理系统的实现第57-60页
     ·安全设备层第58-59页
     ·数据层第59页
     ·安全逻辑以及表示层第59-60页
     ·用户层第60页
   ·网络安全管理系统主要代码第60-64页
     ·数据采集主要代码第60-63页
     ·事件过滤主要代码第63-64页
     ·应急处理主要代码第64页
   ·安全防御模型第64-65页
   ·本章小结第65-66页
第五章 总结与展望第66-68页
   ·总结第66-67页
   ·下一步工作第67-68页
参考文献第68-70页
个人简历第70页

论文共70页,点击 下载论文
上一篇:ACM程控测试系统设计及其SoPC实现
下一篇:越境污染治理的法律分析与对策探讨