网络安全管理系统的研究与实现
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-13页 |
·网络安全管理系统产生背景 | 第10-11页 |
·论文作者的工作 | 第11-12页 |
·文章的内容与组织 | 第12页 |
·本章小结 | 第12-13页 |
第二章 网络安全相关知识和技术 | 第13-31页 |
·国内外网络安全概况 | 第13-16页 |
·系统自身造成的网络安全问题 | 第14-15页 |
·网络安全设备的各自为战 | 第15页 |
·网络安全信息过载 | 第15-16页 |
·网络安全策略的制定与优化 | 第16页 |
·国内外网络安全研究状况 | 第16-22页 |
·基于开放的管理框架 | 第19-21页 |
·基于ESM理念的安管机制 | 第21页 |
·开放安全标准交换组织 | 第21-22页 |
·基于Agent/Manager框架 | 第22页 |
·系统安全设备 | 第22-30页 |
·防火墙设备 | 第23-24页 |
·防病毒系统 | 第24-25页 |
·入侵检测系统 | 第25-27页 |
·访问控制与系统审计系统 | 第27-28页 |
·安全漏洞扫描系统 | 第28-30页 |
·本章小结 | 第30-31页 |
第三章 网络安全管理系统理论基础 | 第31-38页 |
·AGENT/ MANAGER框架介绍 | 第31-32页 |
·B/S结构介绍 | 第32页 |
·J2EE介绍 | 第32-33页 |
·数据备份与容灾 | 第33-34页 |
·加密与认证技术 | 第34页 |
·虚拟专用网技术 | 第34-35页 |
·网络安全管理概念 | 第35页 |
·网络安全管理必要性 | 第35-36页 |
·网络安全管理系统研究目的 | 第36页 |
·网络安全管理系统的目标 | 第36-37页 |
·本章小结 | 第37-38页 |
第四章 网络安全管理系统设计与实现 | 第38-66页 |
·网络安全管理系统所采用的技术路线 | 第38-39页 |
·网络安全管理系统设计原则 | 第39页 |
·网络安全管理系统设计的理论基础 | 第39-40页 |
·网络安全管理系统设计目标 | 第40-45页 |
·协同联防 | 第40-41页 |
·统一管理 | 第41-42页 |
·海量信息处理 | 第42-45页 |
·日常维护 | 第45页 |
·网络安全管理系统物理结构 | 第45-46页 |
·网络安全管理系统功能模块 | 第46-57页 |
·身份认证和权限控制 | 第46-50页 |
·数据采集 | 第50页 |
·协议和数据的标准化 | 第50页 |
·事件过滤 | 第50-51页 |
·关联分析 | 第51-52页 |
·事件处理 | 第52页 |
·应急处理 | 第52-53页 |
·集中审计 | 第53-55页 |
·设备管理 | 第55-56页 |
·策略制订及管理 | 第56-57页 |
·策略评估 | 第57页 |
·网络安全管理系统的实现 | 第57-60页 |
·安全设备层 | 第58-59页 |
·数据层 | 第59页 |
·安全逻辑以及表示层 | 第59-60页 |
·用户层 | 第60页 |
·网络安全管理系统主要代码 | 第60-64页 |
·数据采集主要代码 | 第60-63页 |
·事件过滤主要代码 | 第63-64页 |
·应急处理主要代码 | 第64页 |
·安全防御模型 | 第64-65页 |
·本章小结 | 第65-66页 |
第五章 总结与展望 | 第66-68页 |
·总结 | 第66-67页 |
·下一步工作 | 第67-68页 |
参考文献 | 第68-70页 |
个人简历 | 第70页 |