首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

统一网络安全管理中心的设计与实现

摘要第1-6页
ABSTRACT第6-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
   ·研究背景第14-15页
   ·国内外研究现状第15-17页
     ·网络安全管理技术的研究现状第15-16页
     ·网络安全管理类产品的发展现状第16-17页
   ·论文的研究目标与主要内容第17-18页
   ·论文内容安排第18-20页
第二章 基础理论概述第20-26页
   ·网络安全管理技术概述第20-22页
     ·加密技术第20-21页
     ·认证技术第21页
     ·防火墙技术第21-22页
     ·入侵检测技术第22页
   ·安全管理中传统安全技术的局限性第22页
   ·统一网络安全管理平台第22-25页
     ·统一网络安全管理平台的功能第22-23页
     ·统一网络安全管理平台中的关键技术第23-25页
   ·统一网络安全管理平台的组成第25-26页
第三章 安全管理中心的设计第26-46页
   ·安全管理中心的组成模块第26-27页
   ·统一策略配置设计第27-38页
     ·统一数据格式第29页
     ·统一配置指令转换第29-33页
     ·安全策略冲突检测与消除第33-38页
   ·安全事件处理设计第38-39页
   ·拓扑图形化显示设计第39-43页
     ·拓扑数据提交与校验第40-41页
     ·拓扑图形化显示算法第41-43页
   ·安全通信接口设计第43-46页
     ·安全通道建立第43-44页
     ·数据包处理第44-46页
第四章 安全管理中心的实现第46-64页
   ·策略配置服务的实现第46-52页
     ·冲突检测与消除的实现第46-49页
     ·统一配置命令转换的实现第49-51页
     ·策略配置服务处理过程第51-52页
   ·安全事件处理的实现第52-54页
   ·拓扑服务的实现第54-58页
     ·拓扑数据提交实现第54-55页
     ·拓扑数据校验以及导入实现第55-57页
     ·拓扑图形化的实现第57-58页
   ·通信接口的实现第58-64页
     ·通信接口初始化第58-60页
     ·安全通道的建立第60-62页
     ·安全数据传输第62-64页
第五章 系统功能测试第64-74页
   ·测试环境第64-65页
   ·测试方案第65-66页
   ·测试结果第66-73页
   ·本章小结第73-74页
第六章 结论和展望第74-76页
   ·研究结论第74页
   ·研究展望第74-76页
参考文献第76-80页
致谢第80-82页
作者简介第82页

论文共82页,点击 下载论文
上一篇:基于VMware的恶意程序分析技术
下一篇:时变TDD-MIMO系统的信道量化预测及跟踪算法研究