一、VPN用户管理中的资源代理(论文文献综述)
肖家瑞[1](2019)在《T大学电子招投标系统的设计与实现》文中研究说明互联网技术的不断发展和革新为招投标事业注入了新的活力,形成了信息技术倒逼招投标形式的局面,电子招投标技术应运而生,采用电子招投标方式除了保证招标流程严格按照相关法律程序执行外,极大的保障了供应商权益,电子招投标方式因其具备节约投标成本、全流程无纸化和绿色环保等特点逐渐被大家接受和认可。本文运用管理学知识,通过访谈法从需求分析入手又结合软件工程等专业技巧,对招投标系统各环节进行结构和功能设计,以最新的法律法规为依托,从实际角度出发为T高校量身定制一套符合学校管理规范的电子招投标系统。本系统完成的主要内容包括:权限设置、数据维护、信息录入及抓取、标书发售、供应商注册、招标文件制定、评审规则设置、评标、定标、供应商入围、合同签订、专家注册及专家抽取、专家资源共享、评标档案管理、跨区域评标等。系统涉及全部政府采购方式,包括公开招标、竞争性磋商、竞争性谈判、单一来源采购以及询价,同时也涵盖了具有个性化需求的服务类招投标项目。电子招标全流程闭环可追溯,有利于招投标活动中各个环节负责人之间进行有效沟通,在保证项目严格按照法定流程进行的同时又能突显廉政建设的重要意义。电子投标系统充分利用了新技术、新模式、新理念,以制度创新和技术创新相结合的方式落实国家“放管服”改革任务,进一步推动了招投标事业的发展。
蔡传晰[2](2018)在《基于博弈关系的企业信息系统安全技术配置策略研究》文中进行了进一步梳理随着网络技术的快速发展和信息系统使用的日趋广泛和深入,信息系统安全问题成为信息系统研究人员和实践人员共同关注的重要问题之一。近年来,信息系统安全技术快速发展,组合运用多种技术构建纵深防御系统已是很多企业的选择,但企业信息系统安全管理中涉及系统用户、黑客、安全技术供应商和安全管理人员等多方面的利益相关者,企业在技术选择和配置时不仅需要考虑信息系统安全技术的特性、安全威胁的特点、企业信息系统安全的需求,而且需要考虑安全管理所涉及的各类主体的特性和他们之间的关系。为此,本文从实现信息系统安全技术组合优化和信息系统安全技术与人员管理相协调的要求出发,基于企业和用户间的博弈关系,研究企业信息系统安全技术选择和配置策略。首先,构建企业和合法用户间的博弈模型,研究入侵防御系统(IPS)的选择和配置策略。从人工调查概率、检出概率和合法用户攻击概率三个方面,比较IPS和IDS(入侵检测系统)的均衡策略,分析选用IPS替代IDS后,企业收益的变化情况,并讨论了选用IPS时企业配置策略的优化。研究表明:(1)选用未配置的IPS可能对企业不利;(2)IPS的最优配置不仅受企业调查成本和阻止成本的影响,还与原有IDS的配置有关;(3)当企业已对IPS优化配置后,企业是否选用IPS替代IDS的决策与原有IDS的配置无关;(4)最优配置IPS的替代价值是严格非负的。其次,构建企业与用户之间的博弈模型,研究企业诱骗策略中蜜罐和拟态式蜜罐的优化配置策略。一方面,分析了IDS和蜜罐相组合的优化配置策略,研究表明:当IDS检测率较高时,企业配置IDS对正常服务有利,对蜜罐服务不利;当IDS检测率较低时,企业配置IDS对蜜罐服务有利,对正常服务不利。另一方面,比较分析了拟态式蜜罐中保护色和警戒色策略,研究表明:与警戒色相比,保护色情况下蜜罐最优配置比例和非法用户最优攻击概率都较高,且欺骗策略的伪装成本是影响非法用户攻击概率的主要原因。对信息系统单纯配置保护色或警戒色比同时配置两种策略更优,且当蜜罐的诱骗能力较强时,纯保护色策略最优;当蜜罐的威慑能力较强时,纯警戒色策略最优。接着,构建企业与合法用户间的博弈模型,研究合法用户权限和奖惩机制对信息系统安全技术配置策略的影响。一方面,以入侵检测系统(IDS)为例,讨论了合法用户权限对IDS配置策略的影响。研究表明:提高合法用户的权限可以降低企业对IDS配置的要求,企业提高合法用户权限的同时需加大对攻击行为的惩罚力度。另一方面,分析了企业和合法用户间决策理解差异及企业对合法用户的奖惩机制对IDS配置策略的影响。研究表明:虽然奖励机制能降低企业实际人工调查概率,但当奖励的成本大于奖励的收益时,奖励反而会提高合法用户的攻击概率;同时,当合法用户所获奖励较高时,企业和合法用户间决策理解差异能降低合法用户的攻击概率,即决策理解差异对较高的奖励具有积极作用;但是当合法用户所获奖励较低时,企业和合法用户间决策理解差异会提高合法用户的攻击概率,即决策理解差异对较低的奖励具有消极作用。然后,分别以入侵检测系统和拟态式蜜罐为例,考虑企业和非法用户的风险偏好,构建两者间的博弈模型,研究风险偏好对企业信息系统安全技术选择与配置的影响。研究表明:(1)企业可以通过发布虚假信息等方式影响非法用户对企业风险偏好的判断;(2)企业可以通过分析IDS、蜜罐和用户日志等方式对非法用户进行风险评估,并结合信息价值评估非法用户将获得的期望收益,从而制定较为合理的人工调查策略;(3)企业可以通过分析非法用户的风险偏好和攻击成本调整自身的蜜罐配置比例,从而进一步提高纯保护色机制的诱骗能力和纯警戒色机制的威慑能力。最后,选择了与本研究问题密切相关的三个案例,进行了实际应用研究。阐述了每个案例的背景,分析了案例所面临的信息系统安全管理问题,讨论了本研究成果的实际应用。
王燕萍[3](2014)在《基于windows域环境的政务网安全管理方案设计》文中指出政务网络的安全关系着政府部门的公共服务水平和公众服务形象。然而,当今电子政务网缺乏集中统一规范的安全管理体系是普遍现象,尤其是远程政务用户对WEB访问、客户机系统操作和数据存取的众多随意性是引起政务网络安全隐患的一大重要因素。如何提供一个规范的网络环境来约束远程用户的WEB访问行为、规范远程用户对远程政务客户机系统的操作行为、改变远程用户对政务数据的存取习惯是确保政务网络安全稳定、健康发展的关键。论文通过在windows域环境的基础上对政务远程客户端构建了远程接入层、健康检测层和操作规范层的三层安全管理体系。远程接入层通过采用基于双向证书的可扩展身份认证协议(PEAP-EAP-TLS)的虚拟专用网络(VPN)方式让政务远程客户端安全地接入到政务网络中,使其具备了接受政务网络集中统一管理的先决条件。健康检测层通过网络访问保护(NAP)方式让政务远程客户端获得政务网络资源完全访问权限前进行健康检测,避免个别不安全的政务远程客户端将先天的安全隐患引入到整个政务网络中。操作规范层首先借助网络威胁网关(TMG 2010)将政务远程客户端统一模拟成本地客户端的形式,从而达到面向用户级别行为控制的WEB访问规范;其次借助系统中央配置管理器(SCCM 2012)在中央服务端统一对远程客户端的软件安装、补丁更新、病毒防护、硬件配置、远程维护等系统环境的监管,从而降低客户机的故障率,提高管理员的维护效率;最后借助分布式存储系统(DFS)将政务数据统一存储至服务端并映射至远程用户端以达到政务数据的安全存取和便捷访问。基于windows域环境的集成管理平台最终整合了传统政务网络管理的各个安全孤岛、形成一个集中、可控的电子政务网络体系。
潘红芳[4](2012)在《企业级业务应用在虚拟专用网络中的部署设计与实现》文中研究说明为了实现企业级业务应用在虚拟专用网络中的合理部署,解决企业级业务系统在虚拟专用网络中部署难的问题,文章从技术架构、系统架构等几个方面出发,介绍如何利用一体化企业级信息集成平台,通过在每一个VPN中部署安全代理,集成该VPN用户可以访问的业务应用,在不降低虚拟专用网络安全性的前提下,以最小的资金投入实现企业级业务应用的合理、高效部署,值得各行业借鉴。
周春月[5](2011)在《虚拟专用网关键技术研究》文中研究指明随着网络互联技术和企业间安全通信需求的迅猛发展,虚拟专用网(Virtual Private Network, VPN)技术成为了宽带互联网技术发展和研究的热点,成为近年来快速发展并得到应用普及的新兴互联网业务。VPN是一种利用公众信息网络基础设施、隧道协议和安全技术提供具有保密性、灵活性和低成本优势的专用数据网络。下一代网络的服务互通、复杂网络连接、多层次的服务体系结构的目标对未来虚拟专用网技术的发展提出了更高的要求。为了适应下一代网络的发展变化,未来的虚拟专用网技术应更加具多样性与灵活性,技术服务与需求趋向紧密结合,在保证安全的前提下,具有同时支持数据、语音和视频业务的能力;支持组播、服务质量和移动性;接入技术的多样性、复杂环境的适应能力和互操作性。本论文针对VPN组播、移动和服务质量等关键技术,主要研究工作与创新点如下:1、提出了基于虚拟路由器VR VPN的用户站点组播及骨干网络上的三种组播方案。首先,在用户站点组播实现方面提出了组播代理源/RP机制,基本思想是将与用户站点相连的VR作为站点内部的组播代理源/RP,VR作为用户站点组播流的出入接口,配置方式简单固定,为整个网络提供一致的视图,可以有效地减少站点内部的路由迂回和环路,实现了对VPN站点内部组播状态完整的控制。其次,针对不同的VR拓扑结构提出三种骨干网络上的组播实现方案,分别是基于共享树的组播、基于有源树的组播以及基于聚合共享树的组播,并从可扩展性、安全性、资源利用率、服务质量四个方面进行分析评价。结果表明,本文提出的组播实现机制在扩展性、安全性和服务质量方面优于现有的VPN组播方案。2、提出了一种基于非对称的正反向隧道的移动VPN方案。通过IPSec安全协议提供数据源验证以及数据的完整性和保密性服务,在确保安全性的基础上,利用互联网上下行流量分布非对称的特点建立非对称隧道,以合理的负载代价实现了传输效率的优化,通过预协商机制实现移动节点无缝切换功能。方案有效地解决了移动VPN节点漫游过程中的注册问题和数据传输,对现有VPN基础设施改动较小,利于实际部署。理论分析了方案在MIPv6以及移动网络环境下的适用性,并提出了移动网络环境下的改进方案。3、提出了一种基于VPN软管模型的满足最大最小公平性的带宽资源分配模型,在无需预知VPN网络拓扑结构和详细的流量分布矩阵前提下,依据对到达流的速率估算来实时分配软管预留资源,从而得到可预测的QoS性能保障及带宽的复用增益。该模型可以实现VPN网络吞吐量的最大化,并具有良好的可扩展性。为了更有效地适应动态变化网络的带宽管理,本文还提出了一种基于误差补偿机制的网络流量预测模型。应用于实际的VPN网络带宽资源管理可以有效地动态调整链路资源,使VPN共享链路上的负载得以有效地均衡分配。
张宇[6](2010)在《SSL VPN中访问控制的研究以及教学实验的实现》文中认为当前,随着远程访问不断增加,价格低廉、实施简单而又拥有良好安全访问控制机制的SSL VPN越来越引起人们的关注,具有广泛的应用前景。访问控制技术广泛应用于操作系统、数据库、网络和分布式系统中,而基于角色的访问控制方法RBAC(Role-Based Access Control)是目前公认的解决大型企业统一资源访问控制的有效方法。正是在上述背景下,本文研究了SSL协议和SSL VPN相关技术的实现,分析了现有各种主流VPN系统的优劣以及SSL VPN实现过程中的安全性和性能。根据SSL VPN的拓扑结构,在RBAC模型的基础上设计了一种新的访问控制模型PRBAC(Proxy Role-Based Access Control)模型。该模型是根据现实中各种需要SSL VPN的组织或者公司的需求,基于现有SSL VPN系统中的RBAC模型提出的更符合一般VPN应用企业的结构和现状的一种模型。PRBAC模型使用代理用户的概念,代理用户被派遣了超级角色(继承了所有外部角色),将需要由外部用户通过Internet进行访问控制转化到代理用户通过局域网进行访问控制,在实现了SSL VPN访问控制功能的同时又能够不影响SSL VPN的性能。在系统实现部分,本文根据实验室项目设计了一组SSL VPN的学生实验。鉴于以前的实验只是让学生简单地配置各种SSL VPN系统的模式,学生在实验中操作太少,不能对SSL VPN的原理及技术进行很好地学习。本论文提出一种新的SSL VPN实验思路,学生可以自己创建一个SSL VPN系统,进而进行数据分析和性能分析。为了增进学生对于SSL VPN的理解并降低实验复杂度, SSL VPN的实验设计分为三个模块,每一个模块实现SSL VPN系统的一部分,这样学生可以在编程过程中更容易调试。每一个实验模块均设计了抓包环节,学生可以通过观察数据流向来了解SSL VPN的基础知识,达到实验与教学相辅的目的。
邢斌[7](2010)在《基于XML的社区电子服务VPN网络管理系统的设计与实现》文中研究说明社区电子服务通过建立在公共网络上的虚拟专用网(VPN),为社区用户提供简便、快捷的综合服务,它凝聚了电子商务、网络安全、网络管理、通信技术等领域的高科技成果。在社区电子服务VPN网络中,其所接入的设备和主机具有复杂性和多样性,如何对这种复杂而又特殊的网络环境进行管理,成为社区电子服务发展的迫切需求。本文以国家科技支撑计划项目为背景,针对当前社区电子服务VPN网络管理中的优缺点,为保障网络的高效、安全、可靠运行,设计并实现了基于XML的网络管理系统。主要的工作包括:1.针对社区电子服务VPN网络中大量设备支持SNMP协议,为了实现对已有资产的保护,提出了XML-SNMP管理模式的设计方案,并通过PHP实现了该管理模式,充分利用XML语言的优势来规避SNMP的缺点;2.针对系统中XML和SNMP之间规范和操作的转换,提出了XML/SNMP网关的设计方案,并通过PHP支持的DOM类和SOAP类实现了这两种转换;3.针对系统中XML格式的管理数据与关系数据库之间的存取问题,提出了XML/关系数据库转换器的设计方案,并通过Adodb标准接口函数、PHP支持的Xpath和DOM实现了XML/关系数据库转换器的功能;4.针对系统中具体的网络管理功能,提出了VPN网络管理服务逻辑的设计方案,并通过PHP实现了网络设备管理、主机管理、流量监控、故障报警、链路状态管理、日志分析以及网络拓扑发现等功能;5.针对管理系统的性能和安全问题,一方面提出了一种将设备,图像,数据查询关联在一起的XML模板,并详细描述了这3种模板的具体内容,它们之间的结构关系,在关系数据库中的存取;另一方面提出了一种基于SOAP的Web服务设计方案,并详细描述了SOAP和HTTP Servlet的设计过程。最后,通过PHP实现了该模板机制和Web服务在管理中的应用。本文系统经实现后,通过在社区电子服务真实环境中的运行测试表明,该系统可以全面、准确、高效的对VPN网络及网络中的接入设备和主机进行管理,并且不会增加额外的负担而影响业务正常往来。
吕鸿杰[8](2008)在《城域电信级以太网VPN网管系统设计与实现》文中提出随着电信级以太网的出现,以太网现已成为一种城域网标准,被电信运营商广泛地用来提供接入业务,导致电信网变得越来越复杂。针对新的城域电信级以太网业务,开发相应的网管系统是必不可少的。VPN作为一种接入网技术被广泛应用在计算机网络及电信网中,但传统的电信网VPN网管系统只能向用户提供话音接入业务,并不能满足当前以太网接入业务的需求。为了更好地向其客户提供以太网接入业务,广大电信运营商急需对当前的VPN网管系统进行功能扩展或者重新开发。基于这种需要,本文在对城域电信级以太网分析和研究的基础上,对VPN网管系统作了深入的研究,并设计和实现了VPN系统服务器。论文的主要内容包括:(1)对当前应用广泛的VPN技术、新兴的城域电信级以太网技术以及TMN技术作了简单的介绍。(2)从城域电信级以太网角度以及电信管理网角度对城域电信级以太网VPN网络管理进行了分析,确定了城域电信级以太网VPN网络管理的管理业务、管理功能以及管理信息模型。(3)完成了VPN网管系统的管理功能、系统软件架构以及系统信息体系结构设计,重点研究和实现了VPN网管系统的一个子系统——VPN服务器。确定了该子系统的主要功能,并设计了子系统的软件架构、业务逻辑层以及数据存取层。(4)对VPN系统进行了部署和测试。本文所设计的城域电信级以太网VPN网管系统的研发成功,不但迎合了人们对城域电信级以太网接入的需要,而且使广大电信运营商达到了增值的目的。
何伟[9](2008)在《面向等级保护的VPN技术研究与设计》文中提出作为当前的研究热点,等级保护在信息安全领域受到了广泛的重视。强制访问控制和标记管理作为安全标记保护级重要安全指标,在等级保护中占有重要地位。针对当前各级政府政务办公系统和各事业机构业务系统相对多样的现状,以VPN技术在网络区域边界实现上述安全指标不失为一种较好的解决方法。VPN是融合隧道技术、身份鉴别、访问控制、审计等技术于一体的综合性安全防护手段。本文以安全标记保护级级信息系统安全为防护目标,以基于网络区域边界的强制访问控制和多级安全安全互联为研究重点,提出一种面向等级保护的VPN系统,在保持原有主机操作系统和原有办公应用系统的前提下达到安全标记保护级网络安全指标,并具有良好的可用性、普适性和扩展性。本文所做的主要工作如下:1.深入研究等级保护相关标准,对现有研究成果进行归纳总结,结合VPN技术发展现状及其在等级保护方面的研究成果,提出了安全标记保护级VPN系统安全指标并对其关键问题进行了详细阐述。2.在对经典强制访问控制模型研究和分析的基础上,提出一种满足等级保护三级VPN系统安全指标的强制访问控制模型,并给出了该模型在VPN系统中的实现。3.研究分布式网络中远程访问控制技术,以安全标记保护级信息系统安全为目标建立基于VPN的多级互联协议,该协议以安全标记转换为特点,可以实现等级保护框架下各个信息系统间的安全互联。4.将提出的强制访问控制模型和多级安全互联协议相结合,给出了面向等级保护信息的VPN原型系统的总体架构,重点对强制访问控制模块的实现进行了介绍。
冉炤[10](2008)在《基于Web的公用电信分组数据网网管系统的设计与实现》文中研究表明随着Internet应用的日益普及,如何保证网络设备可靠、安全、高效的运行,成了一个函待解决的问题。一个好的网络管理系统可以对各种网络设备及其软件资源进行有效的监视、解释和控制,达到网络可靠、安全和高效运行的目的。因此,网络管理已经成为当前网络技术研究的一个重要部分。本文首先提出了一个未来基于分组网络(PPBN)的解决方案——公用电信分组数据网(PTDN),介绍了它的概念,并分析了它的网络结构和工作方式。接着介绍了网络管理的现状及发展趋势,系统地描述了网络管理的概念和基本功能并详细分析了网络管理模型的各种结构。在此基础上,本文重点研究了简单网络管理协议(SNMP)和基于Web的网络管理(WBM)。SNMP是目前应用最广泛的网络管理协议,本文所研究的PTDN网络管理系统也是基于SNMP协议的。基于Web的网络管理(wBM)融合了网络管理技术和Web技术,为网络管理人员提供了比传统工具更强有力的管理能力。网络管理人员能够通过任何Web浏览器,在任何站点检测和控制网络,而不再拘泥于网管工作站。接着,本文结合公用电信分组数据网(PTDN)的具体需求,提出了一个基于SNMPv2协议和Web技术的网管系统解决方案,设计出了一套完整的PTDN网络管理系统,并在Linux开发环境下实现了PTDN网的配置管理、性能管理、故障管理、安全管理、业务管理等业务功能,解决了目前的IP网不可控不可管的问题,符合ITU-T关于未来基于分组网络标准的要求,为今后PTDN网络管理系统的进一步研发打下了坚实的理论基础和实践基础。本系统经过一段时间的实际使用,运行状况良好。通过本系统,网管人员能够清晰地查询、配置、管理PTDN网中各种被管网络设备的参数,及时发现网络故障和存在的隐患,迅速解决网络中存在的问题,极大地提高了网络维护的质量。
二、VPN用户管理中的资源代理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、VPN用户管理中的资源代理(论文提纲范文)
(1)T大学电子招投标系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 本章小结 |
第二章 电子招投标系统应用的核心技术 |
2.1 MVC设计模式 |
2.2 B/S架构 |
2.3 HIBERNATE框架 |
2.4 J2EE技术体系和服务体系架构 |
2.5 IOC容器与开源技术 |
2.6 数字证书与区块链共识技术 |
2.7 VPN技术 |
2.8 监控及视频录制技术 |
2.9 本章小结 |
第三章 电子招投标系统需求分析 |
3.1 总体业务流程分析 |
3.2 功能需求分析 |
3.3 本章小结 |
第四章 电子招投标系统设计 |
4.1 系统总体设计 |
4.2 业务流程设计 |
4.3 流程分步设计 |
4.4 任务管理 |
4.5 平台子系统 |
4.6 安全设计 |
4.7 用户界面设计 |
4.8 本章小结 |
第五章 电子招投标系统的部署 |
5.1 门户集成 |
5.1.1 招标计划管理 |
5.1.2 采购项目管理 |
5.1.3 招标过程管理 |
5.2 快速采购管理 |
5.3 委托招标管理 |
5.4 项目归档管理 |
5.5 监察审计管理 |
5.6 专家库建设 |
5.7 供应商管理 |
5.8 信息公开和消息推送 |
5.9 统计报表和大数据平台 |
5.10 微信公众平台 |
5.11 接口建设 |
5.11.1 与财务系统对接 |
5.11.2 数字化校园接口 |
5.11.3 与资产系统对接 |
5.11.4 与法定发布媒体对接 |
5.11.5 安全性接口 |
5.12 跨校区评标 |
5.12.1 北洋园校区内部系统 |
5.12.2 卫津路校区内部系统 |
5.13 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 |
(2)基于博弈关系的企业信息系统安全技术配置策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景及问题提出 |
1.1.2 研究意义 |
1.2 信息系统安全管理相关问题国内外研究现状 |
1.2.1 信息系统安全市场与环境文献综述 |
1.2.2 信息系统安全风险和投资文献综述 |
1.2.3 信息系统安全技术管理文献综述 |
1.2.4 信息系统安全管理策略文献综述 |
1.2.5 现有研究评述 |
1.3 论文主要内容 |
第二章 企业信息系统安全技术配置策略及其研究框架 |
2.1 信息系统安全及信息系统安全技术 |
2.1.1 信息系统和信息系统安全 |
2.1.2 信息系统安全技术 |
2.1.3 信息系统安全技术的设计和开发及工作原理 |
2.2 信息系统安全技术组合配置 |
2.2.1 纵深防御系统与信息系统安全技术组合 |
2.2.2 几种典型信息系统安全技术组合的原理及特点 |
2.3 信息系统安全技术配置策略研究框架 |
2.3.1 信息系统安全技术配置策略制定过程 |
2.3.2 信息系统安全技术配置策略影响因素 |
2.3.3 基于博弈关系的信息系统安全技术配置策略研究框架 |
2.4 本章小结 |
第三章 考虑企业和合法用户博弈的IPS选择及配置策略研究 |
3.1 问题的提出 |
3.2 模型构建与分析 |
3.2.1 模型假设和变量设计 |
3.2.2 ROC曲线和模型构建 |
3.3 模型分析及相关结论 |
3.4 IPS的替代价值及其配置策略 |
3.4.1 IDS和 IPS均为默认配置比较 |
3.4.2 IDS默认配置与IPS最优配置比较 |
3.4.3 IDS和 IPS均为最优配置比较 |
3.4.4 IPS替代价值的仿真和分析 |
3.5 本章小结 |
第四章 考虑企业和用户博弈的诱骗技术配置策略研究 |
4.1 IDS和蜜罐的联动策略分析 |
4.1.1 问题提出 |
4.1.2 模型假设与变量设计 |
4.1.3 模型构建与分析 |
4.1.4 蜜罐对IDS作用的影响 |
4.1.5 主要结果和管理启示 |
4.2 拟态式蜜罐配置策略分析 |
4.2.1 问题提出 |
4.2.2 模型假设与变量设计 |
4.2.3 模型构建与分析 |
4.2.4 仿真与分析 |
4.2.5 主要结论和管理启示 |
4.3 本章小结 |
第五章 考虑合法用户权限和奖惩机制的IDS配置策略分析 |
5.1 考虑合法用户权限的IDS配置策略分析 |
5.1.1 问题提出 |
5.1.2 模型假设与变量设计 |
5.1.3 模型构建与分析 |
5.1.4 最优配置 |
5.1.5 仿真与分析 |
5.1.6 主要结果与管理启示 |
5.2 考虑合法用户奖惩机制的IDS配置策略分析 |
5.2.1 问题提出 |
5.2.2 模型假设与变量设计 |
5.2.3 模型构建与分析 |
5.2.4 最优配置 |
5.2.5 仿真与分析 |
5.2.6 主要结论和管理启示 |
5.3 本章小结 |
第六章 考虑风险偏好的IDS和拟态式蜜罐配置策略分析 |
6.1 问题的提出 |
6.2 考虑企业和非法用户双方风险偏好的IDS配置策略分析 |
6.2.1 模型构建与分析 |
6.2.2 考虑企业和非法用户风险偏好的IDS配置策略 |
6.2.3 风险偏好对IDS配置策略的影响 |
6.2.4 仿真分析 |
6.2.5 主要结论与管理启示 |
6.3 考虑企业和非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.1 模型构建与分析 |
6.3.2 考虑企业与非法用户双方风险偏好的拟态式蜜罐配置策略分析 |
6.3.3 风险偏好对拟态式蜜罐配置策略的影响 |
6.3.4 仿真分析 |
6.3.5 主要结论与管理启示 |
6.4 本章小结 |
第七章 案例分析 |
7.1 案例一:信息系统安全技术选择的困境 |
7.1.1 案例背景 |
7.1.2 案例分析 |
7.1.3 研究成果应用 |
7.2 案例二:企业合法用户权限及奖惩机制 |
7.2.1 案例背景 |
7.2.2 案例分析 |
7.2.3 研究成果应用 |
7.3 案例三:信息系统安全技术配置策略 |
7.3.1 案例背景 |
7.3.2 案例分析 |
7.3.3 研究成果应用 |
7.4 本章小结 |
第八章 结论与展望 |
8.1 主要结论 |
8.2 主要创新点 |
8.3 研究展望 |
附录 |
附录 A |
附录 B |
附录 C |
致谢 |
参考文献 |
读博期间成果 |
(3)基于windows域环境的政务网安全管理方案设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 我国电子政务网的现状 |
1.2 我国电子政务网安全管理存在的问题 |
1.3 本文的主要内容 |
1.4 本文的章节安排 |
第二章 相关技术概述 |
2.1 Windows域 |
2.2 威胁管理网关(TMG 2010) |
2.3 系统中央配置管理器(SCCM 2012) |
2.4 分布式文件存储系统(DFS) |
第三章 方案的初步设计 |
3.1 需求分析 |
3.2 设计目标 |
3.3 基本框架 |
第四章 方案的详细分析与设计 |
4.1 远程接入层 |
4.1.1 数据加密层的建立 |
4.1.2 身份认证层的建立 |
4.2 健康检测层 |
4.2.1 范围分配 |
4.2.2 自动矫正 |
4.2.3 实时监控 |
4.3 操作规范层 |
4.3.1 WEB访问管理 |
4.3.2 系统操作管理 |
4.3.3 数据存取管理 |
第五章 方案的实现和部署 |
5.1 某局政务网络远程客户端管理现状 |
5.2 某局政务网远程客户端基于windows域环境管理的实施 |
5.2.1 系统架构 |
5.2.2 基础环境部署 |
5.2.3 威胁管理网关部署 |
5.2.4 客户机管理部署 |
5.2.5 分布式存储环境部署 |
第六章 方案的应用效果 |
6.1 健康检测方面 |
6.2 WEB访问方面 |
6.3 客户机使用方面 |
6.4 数据存取方面 |
第七章 总结与展望 |
7.1 政务网远程客户端实施windows域管理的工作总结 |
7.2 政务网实施windows域管理的未来展望 |
参考文献 |
致谢 |
(4)企业级业务应用在虚拟专用网络中的部署设计与实现(论文提纲范文)
0 引言 |
1 现状分析 |
2 MPLS VPN网络中企业级业务应用部署方式 |
2.1 系统架构 |
2.2 技术架构 |
2.3 IP地址规划 |
2.4 应用对比分析 |
3 结语 |
(5)虚拟专用网关键技术研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 VPN技术框架 |
1.3 国内外研究现状 |
1.3.1 VPN组播 |
1.3.2 移动VPN |
1.3.3 VPN服务质量 |
1.4 论文相关工作及创新点 |
1.5 论文组织结构 |
2 基于虚拟路由器方式的VPN组播 |
2.1 VPN组播问题描述 |
2.1.1 VR VPN技术特征 |
2.1.2 VPN组播问题分析 |
2.1.3 现有方案的不足 |
2.2 基于虚拟路由器方式的VPN组播 |
2.2.1 组播方案设计思想 |
2.2.2 基于共享树的组播 |
2.2.3 基于有源树的组播 |
2.2.4 基于共享聚合树的组播 |
2.3 性能分析与评价 |
2.3.1 组播方案特点分析 |
2.3.2 组播方案性能评价 |
2.4 本章小结 |
3 基于非对称隧道的移动VPN策略 |
3.1 移动VPN问题描述 |
3.1.1 移动VPN技术特征 |
3.1.2 移动VPN问题分析 |
3.1.3 现有安全方案的不足 |
3.2 基于非对称隧道的移动VPN策略 |
3.2.1 移动节点注册过程 |
3.2.2 非对称隧道下的数据传输 |
3.2.3 无缝切换的实现 |
3.2.4 移动IPv6环境的适用性 |
3.3 移动网络环境下的改进方案 |
3.4 性能分析与仿真评价 |
3.4.1 安全性分析 |
3.4.2 实验仿真 |
3.5 本章小结 |
4 支持服务质量保障的VPN |
4.1 VPN QoS问题描述 |
4.1.1 虚拟专用网QOS的特殊性 |
4.1.2 资源分配模型分析 |
4.1.3 软管模型技术优势 |
4.2 支持VPN QoS的资源分配模型 |
4.2.1 加权Max-Min带宽分配公平性 |
4.2.2 模型相关参数定义 |
4.2.3 资源分配模型描述 |
4.3 算法稳定性与适应性分析 |
4.4 基于误差补偿的预测模型 |
4.4.1 误差补偿预测模型 |
4.4.2 网络仿真分析 |
4.5 本章小结 |
5 结论与展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(6)SSL VPN中访问控制的研究以及教学实验的实现(论文提纲范文)
摘要 |
ABSTRACT |
英文缩略语对照表 |
第一章 绪论 |
1.1 课题背景 |
1.2 课题的现状及其研究意义 |
1.3 本文的组织结构 |
第二章 SSL 协议分析 |
2.1 SSL 协议概述 |
2.2 SSL 协议结构 |
2.2.1 SSL 握手过程 |
2.2.2 记录协议 |
2.2.3 警告协议和恢复密钥协议 |
2.2.4 会话恢复 |
2.3 SSL 密码学基础 |
2.3.1 对称密钥 |
2.3.2 非对称密钥 |
2.3.3 散列函数 |
2.4 OPENSSL 的介绍 |
2.5 本章小结 |
第三章 SSL VPN 的实现 |
3.1 VPN 的实现方式 |
3.2 SSL VPN 的定义 |
3.3 SSL VPN 与IPSEC VPN 的比较 |
3.3.1 SSL VPN 相对于IPSec VPN 的优势 |
3.3.2 SSL VPN 相对于IPSec VPN 的劣势 |
3.3.3 两种VPN 的应用选择 |
3.4 SSL VPN 的核心技术 |
3.4.1 安全隧道技术 |
3.4.2 身份认证技术 |
3.4.3 访问控制技术 |
3.4.4 SSL 代理技术 |
3.5 本章小结 |
第四章 SSL VPN 中访问控制模型的研究 |
4.1 PRBAC 模型基础理论研究 |
4.1.1 RBAC 的综述 |
4.1.2 RBAC0 模型的分析 |
4.1.3 RBAC1 模型的分析 |
4.2 PRBAC 模型的设计思想 |
4.2.1 利用PKI 系统实现PRBAC |
4.2.2 SSL VPN 子网服务器的访问控制方式 |
4.3 本章小结 |
第五章 SSL VPN 实验系统设计与实现 |
5.1 实验系统的功能定位 |
5.2 实验系统模块的设计 |
5.3 实验系统的拓扑结构设计 |
5.4 实验过程 |
5.4.1 SSL VPN 功能系统的设计 |
5.4.2 SSL VPN 数据分析 |
5.4.3 SSL VPN 性能分析 |
5.5 本章小结 |
第六章 全文总结 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
攻读硕士学位期间已发表或录用的论文 |
攻读硕士学位期间参与的科研项目 |
致谢 |
(7)基于XML的社区电子服务VPN网络管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文主要研究工作及论文结构 |
第二章 网络管理概述 |
2.1 网络管理相关概念及内容 |
2.2 网络管理的结构模式 |
2.3 网络管理协议和技术 |
2.4 系统设计思路的提出 |
2.5 本章小结 |
第三章 系统关键理论研究 |
3.1 SNMP协议 |
3.2 XML |
3.2.1 XML产生背景 |
3.2.2 与XML相关的技术 |
3.2.3 Web Service与SOAP协议 |
3.2.4 PHP语言 |
3.3 本章小结 |
第四章 基于XML的社区电子服务VPN网络管理系统的设计 |
4.1 XNM模型 |
4.1.1 SNMP管理者-SNMP代理模型 |
4.1.2 XML管理者-SNMP代理模型 |
4.1.3 SNMP管理者-XML代理模型 |
4.1.4 XML管理者-XML代理模型 |
4.2 系统功能需求 |
4.3 系统设计目标 |
4.4 系统设计原则 |
4.5 系统体系结构设计 |
4.6 系统各主要模块设计 |
4.6.1 Web服务逻辑设计 |
4.6.2 VPN网络管理服务逻辑设计 |
4.6.3 XML模板设计 |
4.6.4 XML/关系数据库转换器设计 |
4.6.5 XML/SNMP网关层设计 |
4.7 本章小结 |
第五章 基于XML的社区电子服务VPN网络管理系统的实现 |
5.1 系统实现 |
5.1.1 Web服务逻辑实现 |
5.1.2 VPN网络管理服务逻辑实现 |
5.1.3 XML模板实现 |
5.1.4 XML/关系数据库转换器实现 |
5.1.5 XML/SNMP网关层实现 |
5.2 实现环境 |
5.2.1 编译环境 |
5.2.2 程序支撑库 |
5.3 系统测试 |
5.3.1 测试环境 |
5.3.2 性能测试 |
5.4 本章小结 |
总结与展望 |
1)总结 |
2)展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(8)城域电信级以太网VPN网管系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 城域电信级以太网的国内外研究现状 |
1.2.2 VPN的国内外研究现状 |
1.3 课题的主要研究工作 |
1.4 论文的组织结构 |
第2章 技术基础 |
2.1 虚拟专用网(VPN) |
2.1.1 VPN概述 |
2.1.2 VPN的应用领域 |
2.1.3 VPN的分类 |
2.2 城域电信级以太网 |
2.2.1 城域电信级以太网概述 |
2.2.2 城域电信级以太网体系结构 |
2.2.3 城域电信级以太网业务 |
2.2.4 城域电信级以太网网管 |
2.3 电信管理网(TMN) |
2.3.1 TMN概述 |
2.3.2 TMN的管理功能以及管理层次模型 |
2.3.3 TMN的功能体系结构 |
2.3.4 TMN的信息体系结构 |
2.4 本章小结 |
第3章 城域电信级以太网VPN网管需求分析 |
3.1 阿尔卡特城域电信级以太网分析 |
3.1.1 阿尔卡特城域电信级以太网概述 |
3.1.2 阿尔卡特城域电信级以太网解决方案 |
3.1.3 阿尔卡特城域电信级以太网业务 |
3.1.4 阿尔卡特城域电信级以太网网络管理 |
3.2 网络管理分析 |
3.2.1 功能体系结构 |
3.2.2 管理功能需求分析 |
3.2.3 信息体系结构 |
3.3 VPN管理分析 |
3.3.1 子网划分 |
3.3.2 用户管理 |
3.4 本章小结 |
第4章 城域电信级以太网VPN网管系统设计 |
4.1 城域以太网VPN网管系统概述 |
4.1.1 城域电信级以太网VPN网管系统目标 |
4.1.2 城域电信级以太网VPN网管系统与其它系统的关系 |
4.2 城域电信级以太网VPN网管系统功能设计 |
4.3 城域电信级以太网VPN网管系统体系结构设计 |
4.3.1 系统层次架构 |
4.3.2 系统软件架构 |
4.3.3 系统包图 |
4.3.4 系统组件图 |
4.4 城域电信级以太网VPN网管系统信息体系结构设计 |
4.4.1 城域电信级以太网VPN网管系统的信息组织 |
4.4.2 城域电信级以太网VPN网管系统的信息交换 |
4.5 本章小结 |
第5章 VPN服务器端设计和实现 |
5.1 VPN服务器端概述 |
5.1.1 VPN服务器在VPN网管系统中的位置 |
5.1.2 VPN服务器的主要功能 |
5.2 VPN服务器端的软件构架设计 |
5.2.1 VPN服务器的内部构架以及与各子系统之间的接口关系 |
5.2.2 VPN服务器的层次架构 |
5.3 VPN服务器的业务逻辑层设计 |
5.3.1 业务逻辑层的核心类 |
5.3.2 设计模式在VPN服务器业务逻辑层设计中的应用 |
5.3.3 VPN服务器的通信架构设计和实现 |
5.4 系统数据存取层设计和实现 |
5.4.1 VPN网管系统数据存取层概述 |
5.4.2 Hibernate技术及在VPN网管系统数据存取层中的应用 |
5.4.3 DAO模式及在VPN网管系统数据存取层中的应用 |
5.5 本章小结 |
第6章 系统部署和测试 |
6.1 系统部署 |
6.1.1 VPN网管系统运行平台 |
6.1.2 VPN网管系统部署 |
6.2 软件测试 |
6.3 软件的运行效果 |
6.4 本章小结 |
总结和展望 |
总结 |
展望 |
致谢 |
参考文献 |
攻读硕士期间发表的论文及科研成果 |
附录:英文缩写词 |
(9)面向等级保护的VPN技术研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 研究内容 |
1.3 本文结构安排 |
第二章 面向等级保护的VPN技术现状 |
2.1 VPN技术现状 |
2.1.1 VPN分类 |
2.1.2 IPSec工作模式 |
2.1.3 IPSec VPN应用模式 |
2.2 等级保护发展现状 |
2.2.1 我国等级保护工作进展情况 |
2.2.2 国内等级保护研究现状 |
2.3 面向等级保护的VPN技术现状 |
2.3.1 基于隧道组合的多级VPN技术 |
2.3.2 基于分域管控的多级VPN技术 |
2.3.3 基于中心数据交换的多级VPN技术 |
2.3.4 面向等级保护VPN技术面临的问题及对策 |
2.4 本章小结 |
第三章 面向等级保护的VPN技术指标 |
3.1 VPN所具备的安全功能 |
3.1.1 身份鉴别 |
3.1.2 数据安全 |
3.1.3 访问控制 |
3.1.4 安全审计 |
3.2 等级保护标准对VPN的安全要求 |
3.2.1 GB17859的信息安全指标 |
3.2.2 系统审计保护级对VPN的安全要求 |
3.2.3 安全标记保护级对VPN的安全要求 |
3.2.4 结构化保护级对VPN的安全要求 |
3.3 面向安全标记保护级的VPN技术安全指标 |
3.4 一种面向安全标记保护级的VPN总体架构 |
3.5 面向等级保护VPN关键技术 |
3.6 本章小结 |
第四章 基于安全标记的区域边界强制访问控制 |
4.1 概述 |
4.2 基于安全标记的区域边界访问控制模型 |
4.2.1 BLP模型及其性能分析 |
4.2.2 基于安全标记的区域边界强制访问控制模型 |
4.2.3 基于安全标记的区域边界强制访问控制规则 |
4.2.4 基于安全标记的区域边界强制访问控制模型分析 |
4.3 安全标记管理 |
4.3.1 安全标记的定义 |
4.3.2 等级保护信息系统主、客体内涵 |
4.3.3 基于VPN的实体标记管理 |
4.3.4 实体安全标记属性 |
4.3.5 范畴标记管理 |
4.4 VPN强制访问控制裁决 |
4.4.1 强制访问控制策略的组织 |
4.4.2 强制访问控制裁决算法 |
4.5 小结 |
第五章 基于标记转换的多级安全互联 |
5.1 概述 |
5.2 多级安全互联结构 |
5.2.1 多级安全互联的概念 |
5.2.2 多级安全互联的结构 |
5.2.3 多级安全互联过程中存在的问题 |
5.2.4 多级安全互联的过程 |
5.3 联合管理 |
5.3.1 动态联合 |
5.3.2 联合成员管理 |
5.3.3 联合同步机制 |
5.4 安全标记转换 |
5.4.1 标记转换规则 |
5.4.2 用户身份认证 |
5.4.3 用户访问请求代理 |
5.5 多级安全互联协议 |
5.5.1 多级安全互联协议形式化描述 |
5.5.2 多级安全互联协议形式化证明 |
5.6 本章小结 |
第六章 面向安全标记保护级VPN原型系统的实现 |
6.1 概述 |
6.1.1 研制目标 |
6.1.2 设计思想 |
6.1.3 技术路线 |
6.2 总体结构 |
6.3 联合策略管理 |
6.3.1 VPN高层策略与VPN隧道策略 |
6.3.2 联合隧道策略生成 |
6.4 强制访问控制模块 |
6.4.1 网络实体标记管理 |
6.4.2 改进的IPSec数据报文格式 |
6.4.3 强制访问控制模块处理流程 |
6.5 小结 |
第七章 结束语 |
7.1 全文工作总结 |
7.2 有待进一步研究的工作 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(10)基于Web的公用电信分组数据网网管系统的设计与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 公用电信分组数据网(PTDN)的概念和网络结构 |
1.2.1 公用电信分组数据网(PTDN)的概念 |
1.2.2 公用电信分组数据网(PTDN)的网络结构 |
1.3 公用电信分组数据网的网络管理 |
1.3.1 网络管理的国内外发展现状 |
1.3.2 网络管理的发展趋势 |
1.4 本文的研究内容和主要工作 |
2 网络管理和网络管理协议 |
2.1 网络管理概述 |
2.1.1 网络管理的概念 |
2.1.2 网络管理与网络管理系统 |
2.1.3 网络管理系统的功能 |
2.2 网络管理协议 |
2.2.1 网络管理协议的概念 |
2.2.2 几种标准的网络管理协议 |
2.3 简单网络管理协议(SNMP) |
2.3.1 SNMP概述 |
2.3.2 SNMP网络管理体系结构 |
2.3.3 陷阱引导轮询(Trap-directed polling) |
2.3.4 代管代理者(proxy agent) |
2.3.5 管理信息库(MIB) |
2.3.6 SNMP所支持的操作 |
2.3.7 SNMP协议数据单元(PDU)的格式 |
2.3.8 SNMP报文的传输格式 |
2.3.9 SNMP鉴别机制与访问策略 |
2.3.10 SNMP通信过程 |
2.3.11 SNMP在实际中的应用 |
2.3.12 SNMP的实现 |
2.3.13 SNMP的应用发展 |
2.3.14 小结 |
3 基于Web的网络管理技术 |
3.1 WBM概述 |
3.1.1 WBM的产生 |
3.1.2 WBM的优点 |
3.2 WBM的两种实现方案 |
3.3 WBM应用程序的设计 |
3.4 WBM的安全机制 |
3.5 WBM的相关标准 |
4 公用电信分组数据网(PTDN)网管系统的设计 |
4.1 PTDN参考模型与参考点 |
4.1.1 PTDN的参考模型 |
4.1.2 PTDN的参考点 |
4.2 PTDN网管的对象 |
4.3 PTDN网管接口协议 |
4.3.1 PTDN所用的SNMP协议 |
4.3.2 PTDN中SNMP网管协议的承载 |
4.4 PTDN网管接口信息模型 |
4.4.1 PTDN地址 |
4.4.2 节点信息 |
4.4.3 与PTDN业务相关scalar参数 |
4.4.4 物理/逻辑端口 |
4.4.5 节点邻接表 |
4.4.6 节点路由表 |
4.4.7 VPN相关信息管理 |
4.4.8 组播相关信息管理 |
4.5 PTDN组网方式 |
4.6 PTDN网管功能设计 |
4.6.1 网络拓扑管理 |
4.6.2 配置管理 |
4.6.3 性能管理 |
4.6.4 故障管理 |
4.6.5 安全管理 |
4.6.6 业务管理 |
4.7 VPN配置过程 |
4.7.1 完全由网管控制的VPN配置过程 |
4.7.2 网管与控制平面共同参与的VPN配置过程 |
4.8 路由配置过程 |
4.9 组播配置过程 |
4.9.1 完全由网管控制的组播配置过程 |
4.9.2 网管与控制平面共同参与的组播树配置过程 |
5 公用电信分组数据网(PTDN)网管系统的实现 |
5.1 开发平台和开发工具 |
5.2 基于WEB的PTDN网管系统的实现 |
5.2.1 PTDN网管系统模块的划分 |
5.2.2 PTDN网管数据库表的实现 |
5.2.3 登录模块的实现 |
5.2.4 节点管理模块的实现 |
5.2.5 VPN业务管理模块的实现 |
5.2.6 组播业务管理模块的实现 |
5.2.7 路由管理模块的实现 |
5.2.8 端口管理模块的实现 |
5.2.9 告警管理模块的实现 |
5.2.10 用户管理模块的实现 |
5.2.11 小结 |
6 结束语 |
参考文献 |
学位论文数据集 |
四、VPN用户管理中的资源代理(论文参考文献)
- [1]T大学电子招投标系统的设计与实现[D]. 肖家瑞. 天津师范大学, 2019(08)
- [2]基于博弈关系的企业信息系统安全技术配置策略研究[D]. 蔡传晰. 东南大学, 2018(01)
- [3]基于windows域环境的政务网安全管理方案设计[D]. 王燕萍. 复旦大学, 2014(01)
- [4]企业级业务应用在虚拟专用网络中的部署设计与实现[J]. 潘红芳. 电力信息化, 2012(02)
- [5]虚拟专用网关键技术研究[D]. 周春月. 北京交通大学, 2011(07)
- [6]SSL VPN中访问控制的研究以及教学实验的实现[D]. 张宇. 上海交通大学, 2010(10)
- [7]基于XML的社区电子服务VPN网络管理系统的设计与实现[D]. 邢斌. 西北大学, 2010(09)
- [8]城域电信级以太网VPN网管系统设计与实现[D]. 吕鸿杰. 西南交通大学, 2008(01)
- [9]面向等级保护的VPN技术研究与设计[D]. 何伟. 解放军信息工程大学, 2008(07)
- [10]基于Web的公用电信分组数据网网管系统的设计与实现[D]. 冉炤. 北京交通大学, 2008(09)