首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

刀片PC安全管理系统的设计与实现

表目录第1-8页
图目录第8-9页
摘要第9-10页
ABSTRACT第10-12页
第一章 引言第12-14页
   ·研究背景第12页
   ·研究内容第12-13页
   ·论文结构第13-14页
第二章 网络安全管理技术研究现状及分析第14-26页
   ·网络安全管理发展概述第14-16页
   ·网络安全管理中的信息安全技术第16-22页
     ·PKI技术第16-18页
     ·PMI技术第18-21页
     ·VPN技术第21-22页
   ·SNMP简单管理协议第22-25页
   ·本章小结第25-26页
第三章 刀片PC技术的发展第26-36页
   ·刀片PC体系结构的发展概述第26-34页
     ·面向企业应用的计算机系统第26-30页
     ·ClearCube的刀片PC系统架构第30-31页
     ·HP的CCI架构第31-33页
     ·刀片PC系统的优点第33-34页
   ·刀片PC的管理软件第34-35页
   ·本章小结第35-36页
第四章 刀片PC安全管理系统的总体设计第36-42页
   ·系统概述第36-37页
     ·系统的功能需求第37页
     ·系统的性能需求第37页
   ·管理协议的设计第37-38页
   ·系统模块设计第38-40页
   ·系统的安全架构第40-41页
   ·本章小结第41-42页
第五章 刀片PC策略管理的设计与实现第42-48页
   ·策略服务架构第42-43页
   ·策略的设计第43-44页
   ·策略的可行性检查第44-45页
     ·安全评估第44-45页
     ·安全测试第45页
   ·策略实施第45-47页
   ·策略服务的持续性和恢复第47页
   ·本章小结第47-48页
第六章 安全管理通信的设计与实现第48-56页
   ·安全管理通信的设计第48-50页
   ·两种管理协议的通信过程第50-51页
   ·安全服务端与刀片PC客户端的通信过程第51-53页
   ·控制管理端与刀片PC客户端的通信第53-55页
   ·本章小结第55-56页
第七章 安全管理信息库的设计与实现第56-63页
   ·刀片PC安全管理信息库的设计第56页
   ·刀片PC安全管理的MIB规范第56-60页
     ·访问控制的MIB规范第56-59页
     ·身份认证的MIB规范第59页
     ·入侵检测的MIB规范第59-60页
   ·日志的存储第60-61页
   ·日志的安全服务第61-62页
   ·本章小结第62-63页
第八章 刀片PC授权与访问控制管理的设计与实现第63-68页
   ·授权与访问控制管理的设计第63-64页
   ·授权管理第64-66页
   ·访问控制管理第66-67页
     ·网络资源的访问控制第66页
     ·应用软件的访问控制第66-67页
   ·本章小结第67-68页
第九章 刀片PC管理控制平台的设计与实现第68-75页
   ·控制管理模块第68页
   ·桌面管理模块第68页
   ·性能管理的设计与实现第68-73页
     ·性能管理模块的功能第68-71页
     ·性能管理模块的总体设计第71-73页
   ·故障管理的设计与实现第73-74页
   ·本章小结第74-75页
第十章 安全审计的设计与实现第75-83页
   ·安全审计的总体设计第75-77页
   ·一种审计模块中的多关键字匹配算法(MMA)第77-82页
     ·MMA算法的设计第77-79页
     ·MMA算法的实现第79-81页
     ·算法复杂度分析第81页
     ·实验与结果第81-82页
   ·本章小结第82-83页
结束语第83-85页
 一、全文工作总结第83-84页
 二、进一步研究的问题第84-85页
参考文献第85-88页
作者简历 攻读博士学位期间完成的主要工作第88-89页
致谢第89页

论文共89页,点击 下载论文
上一篇:玉米光周期敏感相关性状的QTL定位
下一篇:4.1蛋白在胃癌组织中的表达和缺失细胞系的筛选