基于CIM的安全管理技术研究与实现

基于CIM的安全管理技术研究与实现

论文摘要

网络技术的飞速发展使得网络安全问题日益严重,单一安全产品由于功能和性能的局限性,只能满足特定的安全需求。安全管理系统将各类安全产品进行有机的结合,实现统一的管理和控制,体现了网络安全的整体性和动态性,提高了网络的安全性、可用性、可靠性和运行效率。本文对基于CIM的管理信息建模方法进行研究,并以该模型为基础,对安全设备的安全管理系统进行了设计与实现,主要工作有:(1)设计一种基于CIM/WBEM的安全管理框架。在研究CIM模型的有关理论以及基于CIM的管理信息建模方法的基础上,深入研究了基于CIM模型的管理实现框架,设计了一种基于CIM/WBEM的安全管理框架。(2)建立网络安全设备的CIM信息模型。在分析和归纳网络安全设备的基本功能的基础上,在CIM核心模型和公共模型之上建立了网络安全设备的扩展模式,并以安全隔离设备的建模过程对CIM信息建模的实效性进行验证。(3)提出一种安全管理系统的体系结构。在安全管理框架的基础上,采用分层抽象的方法融合了安全管理系统的多样性,将安全管理系统从概念上分为资源层、数据层、应用层和用户层的四层结构。(4)基于CIM的安全管理原型系统的设计与实现。设计并实现了管理系统的各个功能模块、多种设备代理和数据分发机制等。研究成果应用于某军队科研项目,应用效果表明,本文的建模方法具有良好的通用性和工程指导价值,安全管理系统具备良好的可扩展性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 网络安全
  • 1.1.1 网络安全现状
  • 1.1.2 网络安全技术及设备
  • 1.1.3 网络管理与网络安全管理
  • 1.2 网络安全管理
  • 1.2.1 国内外研究现状
  • 1.2.2 网络安全管理的相关技术
  • 1.2.3 网络安全管理的发展趋势
  • 1.3 研究内容
  • 1.4 章节安排
  • 第二章 基于CIM 的管理信息建模方法
  • 2.1 公共信息模型概述
  • 2.1.1 CIM 简介
  • 2.1.2 CIM 模型结构
  • 2.1.3 CIM 的特点
  • 2.2 CIM 建模方法研究
  • 2.2.1 面向对象建模
  • 2.2.2 CIM 模型规范
  • 2.2.3 CIM 编码
  • 2.3 本章小结
  • 第三章 基于CIM/WBEM 的安全设备管理信息建模
  • 3.1 基于CIM/WBEM 的安全管理框架
  • 3.2 安全设备功能分析
  • 3.3 安全设备的管理信息模型
  • 3.4 安全隔离设备的CIM 建模
  • 3.5 开发平台与步骤
  • 3.5.1 WBEM 平台的比较
  • 3.5.2 OpenPegasus 开发平台
  • 3.5.3 开发步骤
  • 3.6 本章小结
  • 第四章 安全管理系统总体设计
  • 4.1 安全管理系统的功能
  • 4.1.1 网络安全设备监控
  • 4.1.2 网络安全信息管理
  • 4.1.3 系统平台管理
  • 4.2 系统体系结构设计
  • 4.3 系统功能模块设计
  • 4.3.1 数据采集模块
  • 4.3.2 配置管理模块
  • 4.3.3 设备管理模块
  • 4.3.4 平台管理模块
  • 4.3.5 交互界面模块
  • 4.4 本章小结
  • 第五章 安全管理系统的实现
  • 5.1 安全设备代理的实现
  • 5.1.1 代理开发工具
  • 5.1.2 安全隔离设备的代理
  • 5.1.3 入侵检测系统的代理
  • 5.1.4 服务器的代理
  • 5.2 管理界面的实现
  • 5.2.1 Xtreme Toolkit Pro 简介
  • 5.2.2 客户端的数据流
  • 5.2.3 设计模式
  • 5.2.4 图形化界面的实现
  • 5.3 数据分发机制的设计与实现
  • 5.4 原型系统测试
  • 5.4.1 测试环境
  • 5.4.2 功能测试
  • 5.5 本章小结
  • 第六章 总结与未来工作
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    • [1].基于帕累托优化的网络安全设备部署设计与研究[J]. 计算机应用研究 2020(06)
    • [2].网络安全设备的精细化运维策略分析[J]. 计算机产品与流通 2020(11)
    • [3].网络安全设备专利分析研究[J]. 科技与企业 2016(07)
    • [4].基于网络安全设备构建的嵌入式芯片的应用[J]. 网络安全技术与应用 2015(07)
    • [5].基于IPSec的网络安全系统设计与VPN构建实现[J]. 数码世界 2017(05)
    • [6].网络安全设备市场回顾与展望[J]. 电子商务 2008(04)
    • [7].网络安全设备误报和漏报率的检测方法[J]. 电子技术与软件工程 2014(21)
    • [8].基于异构网络安全设备的管理平台构建[J]. 信息安全与技术 2012(11)
    • [9].安全市场稳健增长H3C位居鳌头[J]. 信息安全与通信保密 2009(08)
    • [10].异构网络安全设备统一管理平台研究与构建[J]. 科学技术与工程 2012(01)
    • [11].关于网络安全设备联动的研究[J]. 大家 2012(18)
    • [12].安全市场稳健增长 H3C位居鳌头[J]. 计算机安全 2009(06)
    • [13].网络安全设备在信息系统安全加固实战中的应用[J]. 信息与电脑(理论版) 2016(21)
    • [14].冷环境中的UTM热[J]. 互联网周刊 2009(05)
    • [15].存储网络安全设备[J]. 中国集成电路 2019(10)
    • [16].浅谈防火墙之运维管理[J]. 网络安全和信息化 2016(02)
    • [17].“万能”的防火墙——论防火墙的优点和不足[J]. 科技信息 2009(01)
    • [18].Check Point发布系列网络安全设备[J]. 微型机与应用 2008(05)
    • [19].Fortinet UTM与DNS风暴防护[J]. 计算机安全 2009(11)
    • [20].SonicWALL新推千兆位智能应用防火墙[J]. 计算机安全 2010(07)
    • [21].盛永达发布网络安全设备BiGuard e键联1000[J]. 现代制造 2009(13)
    • [22].首款扩展威胁管理(XTM)网络安全设备面世[J]. 信息安全与通信保密 2008(10)
    • [23].网络安全设备在校园网中的应用研究[J]. 电脑知识与技术 2017(03)
    • [24].基于双网隔离的网络安全设备研究[J]. 舰船电子工程 2018(05)
    • [25].SonicWALL推出全新高性能网络安全设备[J]. 电信科学 2008(03)
    • [26].一种基于网络安全设备联动的数据包阻断方法[J]. 计算机与网络 2011(23)
    • [27].盛永达科技BILLION宣布推出网络安全设备BiGuard e键联1000[J]. 网络安全技术与应用 2009(01)
    • [28].网络安全设备的统一管理方法研究[J]. 信息安全与通信保密 2010(07)
    • [29].网络安全设备联动系统中小文件存储优化方法研究[J]. 电脑知识与技术 2015(35)
    • [30].SonicWALL新推模块化UTM防火墙[J]. 信息安全与通信保密 2010(06)

    标签:;  ;  ;  ;  

    基于CIM的安全管理技术研究与实现
    下载Doc文档

    猜你喜欢