提要 | 第1-8页 |
第一章 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·研究背景及目的 | 第9-10页 |
·论文的组织 | 第10-11页 |
·本章小结 | 第11-12页 |
第二章 相关技术研究 | 第12-17页 |
·网络安全机制及技术措施 | 第12-13页 |
·目前国内外几种典型的网络安全技术 | 第13-16页 |
·防火墙系统 | 第13-14页 |
·入侵检测系统 | 第14页 |
·虚拟专用网VPN(Virtual Private Networking)技术 | 第14-15页 |
·其他一些常规的安全技术和产品 | 第15-16页 |
·本章小结 | 第16-17页 |
第三章 系统的总体结构 | 第17-28页 |
·系统功能与设计目标 | 第17-23页 |
·系统的功能 | 第17-22页 |
·系统基本功能 | 第17-20页 |
·系统各组件的功能描述 | 第20-22页 |
·设计目标 | 第22-23页 |
·硬件体系结构 | 第23-26页 |
·系统工作流程 | 第26-27页 |
·本章小结 | 第27-28页 |
第四章 关键子系统设计 | 第28-45页 |
·通信子系统的设计 | 第28-29页 |
·协议报文结构 | 第28页 |
·数据传输的可靠性保证 | 第28-29页 |
·通信子系统的改进 | 第29-43页 |
·概述 | 第29-30页 |
·分布式系统的实现技术介绍 | 第30-39页 |
·分布式系统的可选实现技术 | 第30-31页 |
·ICE介绍 | 第31-39页 |
·通信子系统的不足 | 第39-40页 |
·通信子系统的改进方案 | 第40-42页 |
·通信子系统改进方案的实现 | 第42-43页 |
·通讯功能的独立化 | 第42页 |
·利用ICE技术生成通信代理模块 | 第42页 |
·负载平衡 | 第42-43页 |
·嗅探器的设计 | 第43-44页 |
·网络数据流监控 | 第43-44页 |
·陌生计算机入网自动探测 | 第44页 |
·本章小结 | 第44-45页 |
第五章 其他关键子系统设计 | 第45-54页 |
·监控代理的设计 | 第45-48页 |
·数据中心的设计 | 第48-50页 |
·受控机管理 | 第48-49页 |
·监控台管理 | 第49页 |
·嗅探器管理 | 第49-50页 |
·与数据库的交互 | 第50页 |
·监控台的设计 | 第50-53页 |
·监控台的界面 | 第51-53页 |
·登录与系统设置 | 第52页 |
·管理员管理 | 第52页 |
·受控机监控 | 第52-53页 |
·全网网络状况监控 | 第53页 |
·配置管理 | 第53页 |
·日志管理 | 第53页 |
·本章小结 | 第53-54页 |
第六章 系统测试结论分析 | 第54-57页 |
·监控台 | 第54-55页 |
·消息中心 | 第55页 |
·监控代理 | 第55-56页 |
·总结 | 第56-57页 |
第七章总结与展望 | 第57-59页 |
·总结 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-61页 |
摘要 | 第61-66页 |
ABSTRACT | 第66-74页 |
致谢 | 第74页 |