一、基于移动代理的IP网络管理及其安全机制(论文文献综述)
种鑫[1](2009)在《移动IPv4和移动IPv6安全机制与实现》文中提出移动IP(Mobile IP)协议可以为互联网提供移动性支持,使移动节点在不改变其IP地址和现有的路由框架的前提下,在网络中自由漫游,并保持通信的持续性。针对不同网络协议类型,移动IP协议分为移动IPv4和移动IPv6。随着移动IP的实际应用,其安全机制显得尤为关键,其中主要包括移动IP环境下的接入认证和移动性信令加密两个方面。本文便是分别对移动IPv4环境下的接入认证和移动IPv6环境下的移动信令加密机制详细分析讨论,提出解决方案并设计原型系统。根据网络协议类型及安全机制的不同,论文主要分为两个部分。第一部分实现移动IPv4安全机制的原型系统。首先分析移动IPv4技术、认证机制,以及引入AAA体系的必要性与必然性。根据RFC 4004标准,设计出完整的移动IPv4结合AAA体系的接入认证及动态密钥分配系统方案。该方案分为移动IPv4和AAA两个子系统,AAA服务器可对移动节点认证,并为移动节点与接入网络动态分配认证所需密钥,可支持多种认证、加密算法,可方便进行AAA功能拓展。之后论文设计出该移动IPv4认证系统的原型系统,应用AAA体系开源软件OpenDiameter中携带的MIP拓展,修改MIPv4的开源代码Dynamics,实现MIPv4协议与AAA体系融合,最终实现移动IPv4环境下的安全机制。详细阐述各实体、模块的设计实现原理及流程,最终完成系统的软件实现。论文的第二部分实现移动IPv6安全机制的原型系统。首先介绍移动IPv6、IPSec等基本协议,在分析现有协议存在问题的基础上,引入互联网密钥交换(IKE)协议,并根据RFC 3776和RFC 4877的主体思想,设计出一套可应用于移动环境下的密钥协商方案,该方案可在移动IPv6环境下实现IKEv2协议交互,在移动节点发起移动注册之前在移动节点和家乡代理间协商安全联盟,之后采用IPSec ESP封装移动注册消息,加密保护移动节点与家乡代理间的移动性信令。之后论文设计出该移动IPv6信令加密系统的原型系统,采用IKEv2协议开源软件OpenIKEv2进行动态密钥协商,修改MIPv6的开源代码MIPL,实现MIPv6协议与IKEv2协议融合,最终实现移动IPv6环境下的安全机制。详细阐述各实体、模块的实现原理及流程,最终完成系统的软件实现。最后基于以上两个原型系统分别搭建实验环境,重点测试系统实现的协议一致性,并结合测试结果进行分析。测试结果表明移动IPv4认证原型系统符合RFC4004的规定;移动IPv6信令加密原型系统符合RFC 3776和RFC 4877的规定。
张超[2](2009)在《基于移动Agent的Ad Hoc网络管理体系结构的研究与应用》文中认为近年来,随着计算机和无线通信技术的飞速发展,先进的无线移动技术将获得越来越广泛的应用。目前的移动通信大多需要有线基础设施(如基站)的支持才能实现。为了能够在没有固定基站的地方进行通信,一种新的网络技术——Ad hoc网络技术应运而生。Ad hoc网络不需要有线基础设备的支持,可以通过移动主机自由的组网实现通信。Ad hoc网络的出现为军事通信、灾难救助和临时通信提供了有效的解决方案,同时也推进了人们实现在任意环境下的自由通信的进程。移动Ad hoc网络的拓扑结构具有动态的、快速变化、任意移动、多跳等特性,被视为一种强大而有效的无线移动网络。由于Ad hoc网络的动态特性,管理这类网络难度大,网络管理的作用显得尤为重要。移动代理技术作为一种近几年来兴起的代理技术,具有移动性和智能性等特点,通过将其与网络管理技术相结合,能够大大提高网络管理系统的灵活性和可扩展性,解决传统集中式SNMP网络管理的不足,使整个网络管理系统的性能得到很好的改善。本文首先详细阐明了Ad hoc网络自身的特点及其在网管方面不同于其他网络的要求以及常见的Ad Hoc网络管理模型;然后具体分析移动Agent引入有线网络管理的原因以及其在有线网络管理中的应用,在此基础上结合Ad Hoc网络的特点,分析在Ad Hoc网络管理中引入移动Agent技术的优点;在深入的分析了移动Ad Hoc网络的特点与移动Agent技术的优点的基础上,本文设计和实现了采用移动Agent与SNMP相结合的网络管理体系,并把此结构与ANMP进行比较;最后在此体系结构的基础上,设计和实现基于移动Agent的Ad Hoc性能管理与故障管理系统,并对基于移动Agent的Ad Hoc网络管理今后的发展方向做出展望。
李静[3](2008)在《基于神经网络和遗传算法的Ad hoc网络故障管理模型研究》文中提出Ad hoc网络(Mobile Ad hoc NETworks,MANETs),也被称为自组织网络,是一种由移动终端组成的、终端之间能够不需要基站支持而相互通信的多跳无线网络。Ad hoc网络在使用上有很多优点,如可以快速部署、具有自组织功能等,因此非常适合用于军用战术环境和民用应急通信。但是Ad hoc网络的特殊组织形式使得网络的可靠性问题成为制约其发展的瓶颈之一,这就使得对Ad hoc网络故障管理系统的研究成为了必要条件。然而传统的网络故障管理模型无法适应Ad hoc网络环境,在拓扑变化或是管理节点失效情况下,传统的故障管理模型无法正常工作。因此,我们需要针对Ad hoc网络的环境特点来设计网络故障模型。本文在分析对比了几种典型的故障管理模型的基础上,提出了一种适用于Ad hoc网络的故障管理模型。该模型考虑了Ad hoc网络环境下网络拓扑动态变化、节点在网络中的角色变动等问题。模型是在SNMP协议基础上搭建的,并结合了移动代理技术,以协助对SNMP的动态管理配置。引入移动代理技术可以更灵活地实现Ad hoc网络故障管理的自动配置管理,保证该故障管理系统在Ad hoc网络动态环境下的可靠运行。模型选择在当前主流的SNMP软件开发包——NET-SNMP基础上搭建故障检测平台,并利用MRTG工具对检测到的故障数据进行图表分析,以验证本故障检测平台的可靠性和准确性。该模型考虑了多类Ad hoc网络应用环境中可能出现的故障,并引入人工智能的故障诊断方法——神经网络和遗传算法相结合的诊断算法(GA-BP算法)来确保正确的故障判定。利用MATLAB仿真工具对该算法进行多次参数调整和训练,最终得到符合误差要求的结果。同时在MATLAB上对该算法进行了比对和仿真验证,最终证明该算法具有较高的可靠性和诊断正确率。由于故障问题的多元化,以及很多故障无法在线解决,因此本模型中未考虑故障的修复问题。
龙荣[4](2007)在《基于代理的入侵检测系统的研究》文中进行了进一步梳理计算机与数据通信的快速发展和广泛应用使得网络之间的信息传输量急剧增长,整个社会对网络的依赖越来越大,网络安全也变得越来越重要。入侵检测系统作为一种主动的信息安全防御技术,目前己经成为网络安全研究的重点之一,但传统的入侵检测系统存在着一些弱势。另一方面,代理(Agent)技术的发展又为克服这些弱势提供了思路和新的方法,它对于复杂、异构和高速网络以及不同的操作系统平台,具有良好的自主性、实时性、可伸缩性等。本论文分析和总结了入侵检测系统的发展现状以及代理应用于入侵检测系统的一系列理论与技术,将重点工作放在关键问题上,包括系统模型设计和关键技术研究等。论文的主要工作和研究成果有:(1)针对传统入侵检测系统存在的弱势,提出了一种基于代理的入侵检测系统模型,首先从整体上介绍了该系统模型的体系结构,然后分别阐述了各模块的功能原理和系统的运作流程。模型采用优秀的移动代理系统开发平台与成熟的入侵检测引擎相结合,充分利用移动代理的移动性、灵活性、适应性、跨平台性、代码可重用等特性,克服了传统入侵检测系统存在的效率低、扩展性差、可移植性和升级能力有限等缺陷。(2)结合代理的通信协议和多个代理之间的协作技术,从实现系统的低网络负载和低网络延迟出发,构造了一种系统中代理相互协作的通讯机制,该机制把通信的消息对象分成五类共十六种,在实际使用中又根据不同的配置参数和应用目的进一步分化衍生出更多的子类,有利于代理之间高效快捷的交互,也便于代理种类和功能的扩展,能够有效地降低代理对网络的依赖,提高了系统的效率。(3)在充分阐述系统模型之后对系统进行了初步实现和验证。经过比较各种移动代理系统选择了IBM的Aglets平台并详尽分析了该平台的系统框架、对象模型和事件机制等,在入侵检测系统中引入了应用广泛的入侵检测引擎Snort,重点介绍了它的规则描述。通过在Windows程序环境下的运行和验证,对代理在入侵检测中的最终应用做出了有益尝试。最后对该系统进行了总结,在分析其特性的基础上,提出了下一步的研究工作。
沈玉龙[5](2007)在《无线传感器网络数据传输及安全技术研究》文中研究表明因其在军事和民用上的广泛应用,无线传感器网络成为研究的热点问题。传感器网络直接监测物理世界,将改变人与自然的交互方式,使逻辑上的信息世界与真实的物理世界紧密结合。由于节点资源严格受限,网络容易受到各种攻击,传感器网络数据传输及其安全技术面临巨大挑战。本文研究从节点部署到网络业务提供过程中涉及到的传感器网络数据传输及其安全技术,内容包括:传感器网络拓扑控制、数据协作传输和压缩方式、广播认证协议、时间同步数据过滤算法、访问控制技术、接入Internet方式、业务提供方式。主要研究成果有:1.研究传感器网络拓扑控制方式,解决簇节点分布不均匀问题。首先研究基于栅格的传感器节点部署方式和节点功率控制方式,保证节点部署均匀,平衡网络连通度和能量消耗;在此基础上,对LEACH算法进行改进,提出GCVD拓扑控制方法。2.研究传感器网络簇内协作数据压缩传输方式,减少网络总能量消耗,平衡节点能量消耗。利用簇内存在大量冗余数据和无线传输的广播特性,提出基于剩余能量的协作广播数据压缩策略。3.研究传感器网络广播认证协议,提出更适合具体应用场景的多基站传感器网络广播认证协议MMμTESLA。为了抵抗DoS、DoM、认证延迟和虚假消息攻击,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议。和μTESLA一样,MMμTESLA对时间同步要求较高,分析FTSP,设计基于线性回归的传感器网络时间同步数据过滤算法。4.研究传感器网络业务提供的访问控制方式,提出基于单向hash链的传感器网络访问控制方式。引入Merkle哈希树,对此访问控制方式进行扩展,增加其可扩展性,并减少节点存储开销。为了抵抗用户捕获攻击,提出用户访问能力撤销方式。5.研究传感器网络接入Internet技术,解决传感器网络向Internet用户提供服务的问题。首先提出传感器网络接入Internet体系结构,设计WSN-Internet网关,并实现传感器网络和Internet之间的数据包转换。然后利用网络中间件思想,提出传感器网络服务提供方式。
吴振强[6](2007)在《无线局域网安全体系结构及关键技术》文中进行了进一步梳理无线局域网(WLAN)与蜂窝网相比具有更高的传输速率和更好的灵活性,目前,WLAN已经在大学校园、咖啡厅、机场和一些企业等得到了初步的应用,未来这种具有移动Ad Hoc和无线Mesh网络功能的WLAN将会在一些特定的应用领域变得越来越普及。下一代的移动互联网将是基于Internet的核心网络和无线接入网络,它们需要高效地融合有线和无线网络基础设施,以支持新的网络体系结构、协议和控制机制,提供新的无线多媒体服务与应用。然而,无线传输介质具有在一定范围内提供开放接入特性,WLAN的安全性已经成为一个非常严重的问题。论文对无线局域网安全体系结构的方法与技术进行了比较全面的研究,研究内容包括:WLAN安全体系结构框架、安全接入协议、快速切换安全协议、Mesh安全协议、WLAN的匿名协议与匿名度量模型、自适应安全策略、安全性能评估及可信的WLAN体系结构等。论文从设计、实现与评价一个WLAN安全系统的体系结构入手,重点对WLAN安全体系结构的“点、线、面、空间”等多个视角进行技术研究,主要成果有:(1)在“点”上对WLAN安全体系结构的横向技术进行研究,提出了自验证公钥的认证和密钥协商协议、基于位置的快速切换安全方案、基于身份的Mesh认证协议、无线局域网动态混淆匿名算法与匿名连接协议、基于联合熵的多属性匿名度量模型等,并对Mesh网络的接入认证技术进行了原型实现;(2)在“线”上对WLAN安全体系结构的设计与实现技术进行研究,该研究从两个方面进行:一方面从无线局域网安全管理角度,提出了基于管理的无线局域网安全体系结构;另一方面从移动终端角度,提出了自适应终端集成安全认证体系结构方案,给出了方案的技术原理与原型实现,通过软件系统的原型实现,验证了方案的可行性;(3)在“面”上对WLAN安全体系结构的系统角度进行研究,重点对无线局域网安全体系结构的自适应安全策略和安全体系结构的安全性能评估两个方面进行了初步探索,提出了基于策略的WLAN安全管理框架,并给出了基于熵权系数的WLAN安全威胁量化方案;(4)在“空间”上对WLAN安全的发展趋势和可信性体系结构进行了探索研究,结合安全体系结构的可生存性和TPM技术的发展,对服务可信的WLAN体系结构进行了初步的研究,提出了基于TPM的移动互联网可信体系框架。
路云志[7](2007)在《基于移动Web服务的网络管理系统设计与实现》文中认为随着Internet的不断发展,网络的规模和复杂度急剧增长,对网络管理提出更高的要求,而传统的网络管理都采用了类似传统的客户/服务器模式的管理/代理模型进行管理,都是基于固定代理的网络管理,存在网管站和代理之间信息交互量大、代理不易更换等问题。本文针对以上问题,提出了将Web Service技术和MobileAgent技术结合来实现移动Web服务,并将移动Web服务运用到网络管理中,解决现有网络管理技术存在的问题。本文分析了Web Service和Mobile Agent技术,将Mobile Agent技术融入到Web Services中,提出了一个基于Mobile Agent平台的Web Services原型系统——MWNMS(Mobile Web Service Network Management System)的设计方案。方案解决了SOAP协议下Mobile Agent的通信和迁移问题;借鉴Apache Axis提供的将Web Services请求传递给实现该服务的对象实例的思想,实现了Web Services请求与Mobile Agent对象实例之间的映射,解决了Mobile Agent平台与Web Service集成的关键技术问题。论文主要对原型系统的用户接口层和核心层进行了详细的设计与实现,以一个实际存在的校园局域网为背景,验证了MWNMS系统在实际网络管理中的可用性。本文还运用网络模拟器模拟了一个250节点的网络环境,在模拟的网络环境下测试对比了本系统和集中式网络管理的数据流量及反应时间,验证了本系统在大型的网络管理中所具有的性能优势。
沈明玉[8](2007)在《基于主动网络的分布式智能管理模型研究》文中指出有效的网络管理是网络正常运转的保障。随着计算机网络规模不断扩大、复杂性不断增加以及异构性越来越普遍使得网络管理越来越困难,网络管理技术的发展明显滞后于网络自身的发展。当前网络管理存在着管理效率低、对大规模网络管理困难、资源手工配置费时费力等诸多问题。如何实现网络的分布式管理、自主管理,提高管理效率,减少管理员的工作量,是当前网络管理研究的热点。由于受到网络自身的缺陷、网络安全、网络管理协议、网络管理系统体系结构,以及处理方式等诸多因素的制约,目前的网络管理系统已经难以适应网络飞速发展的需要。本文详细分析了现行网络管理系统存在的问题,运用主动网络技术,提出了一种基于主动网络的分布式智能管理模型。该模型综合主动网络技术、传统的网络管理技术,以及智能诊断与推理技术,可弥补传统网络管理的不足,具有分布式环境下的区域自治、区域间协作等特点,对于大规模、异构网络的管理有明显的优势。论文的主要工作和创新之处如下:1)针对基于主动网络平台通信所面临的安全问题,充分考虑主动网络体系结构自身的特点,提出一种基于安全认证的主动网络通信模型。该模型能够在保证主动报文正常传输的前提下只在可信的主动节点上执行,保证了通信过程中主动报文的真实性、机密性、完整性。2)根据分布式网络管理的需要,提出一种基于构件的主动网络管理体系结构,既可提高了网络管理的效率、适应分布式处理的特点,也能保证构件使用的安全性。3)为了充分利用主动节点的优势,提供更加灵活、安全、可靠的网络管理,设计了一个专用于授权、管理和控制的管理控制报文协议(MCMP)。4)为了提高网络故障的诊断能力,有效减少网络故障诊断中的误判和漏判,提出一种基于证据理论的故障诊断模型。
余鹰[9](2007)在《基于移动代理的分布式网络管理系统研究与实现》文中进行了进一步梳理计算机网络的复杂化和异构化要求网络管理系统能够提供更加智能、动态、高效率的网络控制能力。本文首先分析了网管技术和移动代理技术的研究现状、总结了当前网络管理系统在性能、效率等方面存在的不足。接着在探讨移动代理技术应用于网络管理的优势的基础上,提出了一种基于移动代理的分布式网络管理系统模型。该模型充分利用移动代理优势的同时很好地体现了向上兼容现有的基于SNMP的网络管理的特点,它区别于已有的基于移动代理的网管系统的地方在于它不要求在执行管理操作前在每个子网中至少安装一个特定的移动代理执行环境(MobileAgent Eexcute Environment)。然后利用IBM公司的Aglet移动代理平台,对模型系统进行了总体设计和具体实现,重点放在拓扑发现和性能管理上。在拓扑发现中,通过一个在后台周期运行的发现过程Discovery Process发现、记录和更新网络的拓扑信息,使网络拓扑信息始终保持最新和有效。文中在阐述了系统发现网络拓扑的基本思路后,给出了拓扑发现算法的描述和数据结构。在性能管理中,通过设计一个采集接口接收率的性能检测代理CheckPerform Agent,论述了移动代理技术在性能管理中应用。在各功能模块的实现中,很好地应用了移动代理的设计模式,使得系统平台的结构具有良好的可扩展性和适应性。安全问题是移动代理应用的一个难点,为了提高系统的安全性,本文结合Aglet的安全机制扩展了Aglet的策略文件,为移动代理的访问控制提供了更好的支持。同时,为了抵御基于SNMP的攻击,对防火墙相关规则进行了设置。最后,通过仿真模拟实验,对系统的性能进行了分析和评估。移动代理的移动性、智能性弥补了传统的网管方法效率上的不足,提高了网络管理系统的灵活性和可扩展性。
刘丽[10](2007)在《基于移动Agent的分布式入侵检测系统研究》文中进行了进一步梳理随着网络技术的迅速发展和广泛应用,网络安全问题变得越来越重要。加密技术和防火墙等传统的安全技术已经无法满足网络安全的需要,入侵检测技术应运而生。入侵检测技术能够动态和实时的检测,并且具有响应功能。入侵检测系统是P2DR(Policy Protection Detection Response)动态安全模型的一个重要组成部分。本文将移动Agent技术应用于入侵检测,在对入侵检测技术以及Agent技术深入分析的基础上提出了一种基于移动Agent的分布式入侵检测系统模型—DIDSBMA。DIDSBMA利用Agent的自治性、协作性、移动性等特点,有效的提高了入侵检测系统的可扩展性、检测速度以及检测的准确率。DIDSBMA的代理体系由数据收集代理、移动检测代理、状态检测代理组成。代理之间即相互独立又相互协作,合作完成入侵检测的任务。代理体系的引入,将基于主机的入侵检测和基于网络的入侵检测灵活的融为一体,形成一个统一的入侵检测系统。论文实现了DIDSBMA模型的部分具体功能,并对网卡的混杂模式进行了介绍,详细叙述了Agent之间的协作,并提出了一个新的协作实现模型—意向模型。最后对本文进行了总结。
二、基于移动代理的IP网络管理及其安全机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于移动代理的IP网络管理及其安全机制(论文提纲范文)
(1)移动IPv4和移动IPv6安全机制与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及结构 |
2 MIPv4环境下安全机制技术原理 |
2.1 MIPv4协议 |
2.1.1 MIPv4协议基本原理 |
2.1.2 MIPv4协议的认证机制 |
2.1.3 MIPv4协议认证机制存在的问题及解决方案 |
2.2 AAA体系结构 |
2.2.1 AAA体系基本结构 |
2.2.2 AAA协议——Diameter |
2.3 MIPv4环境下AAA的部署及协议拓展 |
2.3.1 AAA协议的拓展 |
2.3.2 MIPv4协议的拓展及密钥传输 |
2.4 小结 |
3 MIPv4环境下安全机制设计与实现 |
3.1 MIPv4-AAA网络模型及工作流程 |
3.2 MIPv4系统平台设计与实现 |
3.2.1 MN端模块设计与实现 |
3.2.2 FA端模块设计与实现 |
3.2.3 HA端模块设计与实现 |
3.3 AAA系统平台设计与实现 |
3.3.1 AAAs端模块设计与实现 |
3.3.2 FAc端模块设计与实现 |
3.3.3 HAc端模块设计与实现 |
3.4 小结 |
4 MIPv6环境下安全机制技术原理 |
4.1 MIPv6协议 |
4.1.1 MIPv6协议基本原理 |
4.1.2 MIPv6安全方案分析 |
4.1.3 MIPv6中的IPSec实现 |
4.2 IKEv2协议及其在MIPv6下部署存在的问题 |
4.2.1 IKEv2协议概述 |
4.2.2 IKEv2协议在MIPv6环境下的部署问题 |
4.3 MIPv6与IKEv2协议融合方案 |
4.4 小结 |
5 MIPv6环境下安全机制设计与实现 |
5.1 方案总体框架 |
5.2 MIPv6系统平台设计与实现 |
5.2.1 MIPv6模块设计 |
5.2.2 BU发送模块实现 |
5.3 IKEv2系统平台设计与实现 |
5.3.1 IKEv2模块设计 |
5.3.2 IKEv2拓展模块实现 |
5.4 小结 |
6 系统测试 |
6.1 MIPv4环境下安全机制系统测试 |
6.1.1 MN与网络间不存在密钥对 |
6.1.2 MN与网络间存在密钥对 |
6.2 MIPv6环境下安全机制系统测试 |
6.2.1 MN移动到AR1 |
6.2.2 MN移动到AR2 |
6.2.3 MN回到家乡 |
6.3 小结 |
7 结论 |
参考文献 |
作者简历 |
学位论文数据集 |
(2)基于移动Agent的Ad Hoc网络管理体系结构的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景以及意义 |
1.2 国内外研究现状 |
1.2.1 Ad Hoc网络研究现状 |
1.2.2 移动Agent网管研究现状 |
1.3 研究工作内容 |
1.4 论文的章节安排 |
第二章 Ad hoc网络以及Ad Hoc网管 |
2.1 关于Ad hoc网络 |
2.2 Ad hoc网络应用领域 |
2.3 Ad hoc网络体系组织结构 |
2.3.1 节点结构 |
2.3.2 网络结构 |
2.4 Ad hoc网络管理 |
2.4.1 网络管理功能 |
2.4.2 常见网络管理协议 |
2.4.3 现有Ad Hoc网络管理方案 |
2.4.3.1 ANMP |
2.4.3.2 基于策略的网络管理 |
2.4.3.3 其他网络管理方案 |
2.4.4 分簇算法介绍 |
2.4.4.1 最小ID值算法 |
2.4.4.2 最大连接度算法 |
2.4.5 Ad Hoc网络管理难点 |
2.5 本章小结 |
第三章 移动Agent技术以及其在网络管理中的应用 |
3.1 移动Agent技术 |
3.2 网管中引入移动Agent技术的原因 |
3.3 移动Agent在有线网络管理的应用 |
3.3.1 网络拓扑发现 |
3.3.2 性能管理 |
3.3.3 故障管理 |
3.3.4 Qos控制 |
3.4 移动Agent在Ad Hoc网络中的研究 |
3.4.1 移动Agent在Ad Hoc中的应用 |
3.4.2 移动Agent应用于Ad Hoc网络管理的分析 |
3.4.3 基于移动Agent的Ad Hoc网络FAPCS管理 |
3.5 本章小结 |
第四章 基于移动Agent的Ad Hoc网络管理体系结构 |
4.1 课题的提出 |
4.2 场景分析 |
4.2.1 几种典型场景分析 |
4.2.2 场景适应情况对比 |
4.3 网络管理模型设计 |
4.3.1 移动Agent和SNMP相结合的网络管理模型 |
4.3.2 各个部分组成 |
4.4 移动代理的工作方式 |
4.5 移动代理与SNMP Agent的交互方式 |
4.6 拓扑搜索 |
4.6.1 Ad Hoc拓扑搜索算法思想 |
4.6.2 Ad Hoc拓扑搜索算法描述 |
4.6.3 Ad Hoc拓扑搜索算法实现 |
4.7 Ad Hoc网络簇算法 |
4.8 管理结构与ANMP比较 |
4.9 本章小结 |
第五章 基于移动Agent的Ad Hoc网络性能以及故障管理系统的设计与部分实现 |
5.1 系统的总体框架设计 |
5.2 系统总体工作流程设计 |
5.3 系统各个模块设计 |
5.3.1 性能管理模块 |
5.3.1.1 性能管理需求 |
5.3.1.2 性能管理用例图 |
5.3.1.3 性能管理流程描述 |
5.3.1.4 性能管理实现具体结构 |
5.3.1.5 Ad Hoc性能管理内容 |
5.3.1.6 性能管理活动图 |
5.3.2 故障管理模块 |
5.3.2.1 Ad Hoc故障管理内容 |
5.3.2.2 Ad Hoc故障管理流程描述 |
5.4 系统各个部分的实现 |
5.4.1 移动代理平台的选择 |
5.4.2 IBM Aglet2.0.2代理平台安装 |
5.4.3 SNMP API的选择 |
5.4.4 移动Agent与SNMP Agent的交互实现 |
5.4.5 移动Agent的实现 |
5.4.6 用户界面实现 |
5.5 网管系统测试 |
5.5.1 网管系统测试环境 |
5.5.2 网管系统运行结果 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
(3)基于神经网络和遗传算法的Ad hoc网络故障管理模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 故障管理的基本概念 |
1.1.1 网络故障问题的提出 |
1.1.2 故障管理的功能描述 |
1.2 AD HOC 网络故障管理的发展 |
1.3 典型的故障管理模型 |
1.3.1 集中式的网络故障管理模型 |
1.3.2 基于移动代理的分布式网络故障管理模型 |
1.3.3 基于比较的Ad hoc 网络故障管理模型 |
1.4 相关关键技术介绍 |
1.4.1 移动代理技术 |
1.4.2 SNMP 协议 |
1.5 本论文的工作 |
第二章 AD HOC 网络故障管理模型设计 |
2.1 AD HOC 网络故障管理应用背景 |
2.2 AD HOC 故障管理模型设计思想 |
2.3 AD HOC 故障管理模型设计 |
2.3.1 故障管理分层模型设计 |
2.3.2 故障管理模型功能模块设计 |
2.3.3 SNMP MIB 的扩展 |
2.4 故障管理过程描述 |
2.4.1 节点状态管理 |
2.4.2 节点行为操作 |
2.5 AD HOC 网络故障操作 |
2.5.1 故障分级 |
2.5.2 节点软故障情形 |
2.5.3 节点硬件故障情形 |
2.5.4 网络级故障情形 |
第三章 基于神经网络和遗传算法的故障诊断算法研究 |
3.1 人工神经网络的基本原理 |
3.1.1 神经网络的基本概念 |
3.1.2 神经网络的特性 |
3.2 BP 神经网络的基本原理 |
3.2.1 BP 网络结构 |
3.2.2 BP 网络算法的基本思想 |
3.2.3 BP 算法改进——附加动量项 |
3.3 遗传算法的基本原理 |
3.3.1 遗传算法的基本思想 |
3.3.2 遗传算法的特点 |
3.4 神经网络与遗传算法的结合 |
3.4.1 神经网络与遗传算法的结合方式 |
3.4.2 GA-BP 算法的优势 |
3.5 GA-BP 算法的设计 |
3.5.1 BP 算法的设计 |
3.5.2 遗传算法的设计 |
3.5.3 GA-BP 算法设计 |
第四章 GA-BP 算法的训练及结果分析 |
4.1 故障诊断算法的训练过程 |
4.1.1 BP 算法训练参数选择 |
4.1.2 遗传算法训练参数选择 |
4.1.3 GA-BP 算法的训练程序设计 |
4.2 故障数据的提取 |
4.3 训练效果分析 |
4.3.1 纯BP 与GA-BP 对比 |
4.3.2 GA-BP 训练结果 |
4.3.3 改进GA-BP 训练结果 |
第五章 故障管理的平台实现 |
5.1 平台环境的搭建 |
5.2 故障检测单元的实现 |
5.2.1 NET-SNMP 软件包介绍 |
5.2.2 NET-SNMP 的安装配置 |
5.2.3 MIB 的扩展 |
5.2.4 NET-SNMP 故障管理操作 |
5.3 检测单元性能分析 |
5.3.1 MRTG 的安装配置过程 |
5.3.2 检测结果的图表分析 |
5.4 故障诊断单元的实现 |
第六章 结束语 |
致谢 |
参考文献 |
附录 |
攻硕期间取得的研究成果 |
(4)基于代理的入侵检测系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 论文研究内容 |
1.4 论文主要贡献和创新点 |
1.5 论文结构 |
第2章 代理和入侵检测技术概述 |
2.1 代理理论与技术简介 |
2.1.1 代理与移动代理 |
2.1.2 移动代理系统的互操作性 |
2.1.3 移动代理系统的体系结构 |
2.1.4 移动代理系统的安全性 |
2.2 移动代理开发平台简介 |
2.3 入侵检测系统简介 |
2.3.1 入侵、入侵检测与入侵检测系统 |
2.3.2 入侵检测系统防范的典型攻击类型 |
2.3.3 入侵检测系统的通用模型 |
2.4 入侵检测技术的分类与发展趋势 |
2.4.1 入侵检测技术的分类 |
2.4.2 入侵检测技术的发展趋势 |
第3章 基于代理的入侵检测系统模型 |
3.1 基于代理的入侵检测系统的特点与优势 |
3.2 系统模型设计 |
3.3 主要部件介绍 |
3.3.1 用户界面代理与主控代理 |
3.3.2 主力代理、助手代理和数据采集代理 |
3.3.3 数据文件 |
3.3.4 移动代理服务器 |
3.4 系统的工作机理 |
3.5 系统部件之间的通讯 |
3.5.1 ATP通信协议 |
3.5.2 本系统主要部分间通信 |
3.6 系统的安全性 |
第4章 基于代理的入侵检测系统的实现 |
4.1 系统通信协议实例 |
4.2 数据采集代理的实现 |
4.3 Aglets代理服务器的实现 |
4.3.1 Aglets系统对象及关系 |
4.3.2 Aglets生命周期模型及实现 |
4.4 主力代理及助手代理的实现 |
4.4.1 Snort入侵检测引擎 |
4.4.2 代理的实现 |
4.5 主控代理的实现 |
4.6 系统安全性的实现 |
4.7 系统运行示例 |
第5章 总结与展望 |
5.1 全文工作总结 |
5.2 下一步的工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(5)无线传感器网络数据传输及安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 传感器网络概述 |
1.1.1 研究背景 |
1.1.2 体系结构 |
1.1.3 网络特点 |
1.1.4 应用前景 |
1.2 传感器网络传输技术 |
1.2.1 数据传输方式 |
1.2.2 网络传输层协议 |
1.2.3 协同数据传输 |
1.2.4 与Internet互联 |
1.3 传感器网络安全技术 |
1.3.1 安全体系结构 |
1.3.2 安全目标 |
1.3.3 威胁模型 |
1.3.4 安全评估 |
1.3.5 安全技术 |
1.4 数据传输及安全技术设计原则 |
1.5 本文主要工作及结构安排 |
1.5.1 主要工作与贡献 |
1.5.2 本文结构安排 |
第二章 能量高效的传感器网络数据传输技术研究 |
2.1 传感器网络数据传输概述 |
2.1.1 传感器网络数据传输 |
2.1.2 传感器网络数据传输面临的挑战 |
2.1.3 传感器网络模型 |
2.2 传感器网络拓扑控制 |
2.2.1 传感器网络拓扑控制 |
2.2.2 传感器节点部署 |
2.2.3 传感器网络功率控制 |
2.2.4 GCVD拓扑控制算法 |
2.3 传感器网络协作广播压缩策略 |
2.3.1 传感器网络数据收集方法 |
2.3.2 传感器网络协作广播数据压缩 |
2.3.3 协作广播数据压缩策略及其优化 |
2.3.4 基于剩余能量优化的协作广播数据压缩策略 |
2.3.5 基于剩余能量协作广播数据压缩策略算法和仿真 |
2.4 小结 |
第三章 传感器网络广播认证技术研究 |
3.1 传感器网络广播认证技术 |
3.1.1 传感器网络广播认证概述 |
3.1.2 传感器网络广播认证面临挑战 |
3.1.3 传感器网络广播认证设计原则 |
3.1.4 传感器网络广播认证存在缺陷 |
3.2 多基站传感器网络广播认证协议 |
3.2.1 基本概念 |
3.2.2 MMμTESLA协议 |
3.2.3 协议扩展 |
3.3 基于线性回归的传感器网络时间同步数据过滤算法 |
3.3.1 传感器节点时间模型 |
3.3.2 洪泛广播时间同步协议 |
3.3.3 时间同步数据过滤算法设计 |
3.4 小结 |
第四章 传感器网络访问控制机制研究 |
4.1 访问控制机制概述 |
4.1.1 访问控制基本概念 |
4.1.2 传感器网络服务提供体系结构 |
4.1.3 传感器网络服务提供的安全威胁 |
4.1.4 基于非对称密码体制的访问控制机制 |
4.1.5 基于对称密码体制的访问控制机制 |
4.1.6 现有访问控制存在的问题 |
4.2 基于单向密钥链传感器网络访问控制机制 |
4.2.1 基于单密钥链的访问控制 |
4.2.2 基于多密钥链的访问控制 |
4.2.3 基于Merkle哈希树的访问控制 |
4.2.4 可扩展的Merkle哈希树访问控制 |
4.2.5 用户访问控制能力撤销机制 |
4.3 传感器网络访问控制机制的分析和比较 |
4.3.1 基于单密钥链的访问控制 |
4.3.2 基于多密钥链的访问控制 |
4.3.3 基于Merkle哈希树的访问控制 |
4.3.4 可扩展的Merkle哈希树访问控制 |
4.3.5 用户访问能力撤销机制 |
4.3.6 访问控制机制比较 |
4.4 小结 |
第五章 传感器网络接入Internet机制及服务提供 |
5.1 传感器网络接入Internet概述 |
5.1.1 传感器网络接入Internet面临的挑战 |
5.1.2 传感器网络接入Internet结构 |
5.1.3 传感器网络接入Internet方法 |
5.1.4 现有解决方案存在的问题 |
5.2 传感器网络接入Internet体系结构 |
5.2.1 WSN-Internet网关设计 |
WSN数据包转换'>5.2.2 Internet->WSN数据包转换 |
Internet数据包转换'>5.2.3 WSN->Internet数据包转换 |
5.2.4 数据包转换表生成 |
5.3 传感器网络服务提供方法 |
5.3.1 服务提供体系 |
5.3.2 服务提供网络中间件 |
5.3.3 服务提供步骤 |
5.4 传感器网络接入Internet方法分析 |
5.4.1 接入方式分析 |
5.4.2 接入方式比较 |
5.5 小结 |
第六章 结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的论文和科研工作 |
(6)无线局域网安全体系结构及关键技术(论文提纲范文)
内容提要 |
ABSTRACT |
第一章 绪论 |
1.1 无线局域网概述 |
1.1.1 基本的网络结构 |
1.1.2 主要传输技术规范 |
1.1.3 IEEE802.11系列规范 |
1.1.4 应用现状 |
1.1.5 未来发展趋势 |
1.2 无线局域网面临的主要技术问题 |
1.2.1 安全接入 |
1.2.2 路由与服务质量的保障 |
1.2.3 快速漫游切换 |
1.2.4 无线Mesh接入 |
1.2.5 异构无线网络的安全融合 |
1.3 无线局域网安全体系结构的现状与趋势 |
1.3.1 国内研究现状 |
1.3.2 国外研究现状 |
1.3.3 安全体系结构的发展趋势 |
1.4 论文主要工作及结构安排 |
1.4.1 选题背景 |
1.4.2 主要工作与贡献 |
1.4.3 结构安排 |
第二章 无线局域网安全体系结构框架 |
2.1 无线局域网安全接入体系结构概述 |
2.1.1 WLAN受到的攻击威胁 |
2.1.2 IEEE802.11安全接入体系框架 |
2.1.3 WLAN安全体系结构关键技术 |
2.2 基于管理的无线局域网安全体系结构 |
2.2.1 安全体系结构框架 |
2.2.2 关键组件的实现 |
2.2.3 体系结构框架分析 |
2.3 WLAN集成终端安全接入体系结构方案及原型实现 |
2.3.1 集成安全接入体系结构的设计原理 |
2.3.2 WLAN集成安全认证体系结构方案 |
2.3.3 集成认证控制流程 |
2.3.4 集成安全认证体系结构的原型实现 |
2.4 小结 |
第三章 无线局域网接入安全协议 |
3.1 无线局域网安全协议概述 |
3.1.1 WPA安全机制 |
3.1.2 IEEE802.11i安全机制 |
3.1.3 WAPI安全机制 |
3.2 自验证公钥的WAPI认证和密钥协商协议 |
3.2.1 自验证公钥认证框架 |
3.2.2 认证和密钥协商协议 |
3.2.3 客户端自验证公钥证书的认证和密钥协商 |
3.2.4 协议的安全分析 |
3.2.5 协议特点与性能分析 |
3.3 小节 |
第四章 无线局域网快速切换安全协议 |
4.1 WLAN快速切换草案概述 |
4.1.1 IEEE 802.11r草案简介 |
4.1.2 IEEE 802.11r草案的安全缺陷 |
4.2 基于位置的快速切换安全解决方案 |
4.2.1 基于移动方向和QoS保障的先应式邻居缓存机制 |
4.2.2 位置辅助的主动扫频算法 |
4.2.3 基于位置的快速安全切换方案 |
4.3 小结 |
第五章 无线局域网MESH安全协议 |
5.1 IEEE 802.11 Mesh网络概述 |
5.2 WLAN Mesh网络认证技术 |
5.2.1 集中认证 |
5.2.2 分布式认证 |
5.2.3 预共享密钥认证 |
5.2.4 四步Mesh握手 |
5.2.5 EMSA认证 |
5.2.6 基于身份密码系统的认证协议 |
5.3 WLAN Mesh接入认证技术的设计与实现 |
5.3.1 技术基础 |
5.3.2 系统的设计与实现 |
5.4 小结 |
第六章 无线局域网匿名协议与匿名度量模型 |
6.1 无线局域网匿名需求概述 |
6.2 无线局域网动态混淆匿名算法 |
6.2.1 匿名混淆算法现状 |
6.2.2 无线局域网动态混淆匿名框架 |
6.2.3 RM算法的形式化描述 |
6.2.4 RM算法的安全性分析 |
6.2.5 RM算法的性能与仿真分析 |
6.2.6 RM算法与SGM算法比较 |
6.3 基于IPsec的无线局域网匿名连接协议 |
6.3.1 匿名体系结构模型 |
6.3.2 匿名通信工作原理 |
6.3.3 匿名通道建立协议 |
6.3.4 匿名协议的实现 |
6.3.5 匿名协议分析 |
6.4 基于条件熵的匿名模型优化方案 |
6.4.1 匿名度量模型研究现状 |
6.4.2 基于条件熵的匿名度量模型分析 |
6.4.3 条件熵匿名模型的优化 |
6.5 基于联合熵的多属性匿名度量模型 |
6.5.1 基于联合熵的匿名度量模型 |
6.5.2 模型分析 |
6.6 小结 |
第七章 安全体系结构的自适应性安全策略 |
7.1 自适应安全策略概述 |
7.1.1 自适应安全概念 |
7.1.2 自适应安全体系结构的演化 |
7.1.3 自适应安全模型 |
7.1.4 动态安全策略框架 |
7.2 WLAN自适应安全策略框架及实现 |
7.2.1 WLAN自适应安全策略需求分析 |
7.2.2 WLAN自适应安全体系结构框架 |
7.2.3 基于策略的WLAN网络安全管理框架 |
7.3 小结 |
第八章 安全体系结构性能评估方法 |
8.1 安全服务概述 |
8.1.1 安全服务分类 |
8.1.2 QoSS安全服务视图模型 |
8.2 WLAN安全风险评估方法 |
8.2.1 WLAN安全风险参数描述 |
8.2.2 基于熵权系数的WLAN安全威胁量化方案 |
8.2.3 模型分析 |
8.3 小结 |
第九 基于TPM的可信无线局域网络体系结构 |
9.1 安全体系结构研究的新方向 |
9.2 可信计算概述 |
9.2.1 可信计算的形式化描述 |
9.2.2 可信平台模块TPM |
9.2.3 可信移动平台TMP |
9.2.4 TNC架构 |
9.3 无线局域网络可信体系结构 |
9.3.1 无线局域网络可信计算模型 |
9.3.2 基于TPM的移动终端可信体系结构 |
9.3.3 基于TPM的可信网络体系结构 |
9.4 小结 |
第十章 结束语 |
致谢 |
参考文献 |
作者在攻读博士学位期间完成的论文和科研工作 |
(7)基于移动Web服务的网络管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题研究背景 |
1.1.1 网络管理的发展 |
1.1.2 基于固定代理的网络管理 |
1.1.3 基于移动代理的网络管理 |
1.2 课题目标及内容 |
1.2.1 移动Web服务的提出 |
1.2.2 移动Web服务的研究现状 |
1.2.3 移动Web服务在网络管理中的优势 |
1.3 论文的主要内容及结构 |
第二章 相关技术研究 |
2.1 网络管理技术 |
2.1.1 网络管理的概念 |
2.1.2 网络管理的功能区域 |
2.1.3 网络管理的体系结构 |
2.2 Mobile Agent技术 |
2.2.1 Agent的定义 |
2.2.2 移动Agent概念 |
2.2.3 关键技术 |
2.3 Web Services技术 |
2.3.1 概述 |
2.3.2 特征 |
2.3.3 技术的优势 |
第三章 基于移动Web服务的网络管理系统设计与实现 |
3.1 总体结构设计 |
3.1.1 软件结构 |
3.1.2 物理结构 |
3.2 Web服务的开发 |
3.2.1 Axis基础结构和组件 |
3.2.2 Axis Web服务编程模型 |
3.3 服务管理平台的实现 |
3.3.1 用户接口层 |
3.3.2 核心层 |
3.4 几个关键问题的实现 |
3.4.1 生存管理 |
3.4.2 迁移机制 |
3.4.3 通信机制 |
3.4.4 基于Web Services的移动代理 |
第四章 MWNMS在网络管理中的运用实例与性能分析 |
4.1 运用实例 |
4.1.1 试验内容 |
4.1.2 实现步骤 |
4.1.3 系统的运行 |
4.2 性能分析 |
4.2.1 试验目的及系统性能的理论分析 |
4.2.2 两种结构的流量和响应时间比较 |
4.2.3 MA初始大小对流量和响应时间的影响 |
4.2.4 MA访问固定数量NE对流量和响应时间的影响 |
4.3 实验结论分析 |
第五章 总结与展望 |
5.1 总结 |
5.2 下一步工作 |
致谢 |
参考文献 |
作者在读期间取得的学术成果 |
(8)基于主动网络的分布式智能管理模型研究(论文提纲范文)
摘要 |
ABSTRACT |
致谢 |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络管理及其发展 |
1.1.2 传统网络的局限性 |
1.1.3 网络安全问题 |
1.1.4 网络管理系统的局限性 |
1.2 网络管理的研究热点 |
1.3 主动网络的研究与应用 |
1.3.1 主动网络的研究阶段 |
1.3.2 主动网络的研究热点 |
1.3.3 主动网络的应用 |
1.4 基于主动网络的网络管理研究现状 |
1.4.1 网络管理的优势 |
1.4.2 国内外研究现状 |
1.5 本文的研究内容和安排 |
第二章 主动网络 |
2.1 引言 |
2.1.1 主动网络的提出 |
2.1.2 主动网络的特点 |
2.2 主动网络体系结构 |
2.2.1 主动节点结构 |
2.2.2 主动报文封装格式 |
2.2.3 主动报文处理过程 |
2.3 主动网络实现方法 |
2.3.1 可编程交换机方法(离散方法) |
2.3.2 胶囊方法(连续方法) |
2.3.3 两种方法的比较 |
2.4 几种主动节点平台 |
2.4.1 ANTS |
2.4.2 SENCOMM |
2.4.3 CANEs+Bowman |
2.4.4 SWitch Ware |
2.4.5 Smart Packet |
2.5 本章小结 |
第三章 网络管理 |
3.1 引言 |
3.2 网络管理模型 |
3.3 网络管理基本功能 |
3.3.1 故障管理 |
3.3.2 配置管理 |
3.3.3 性能管理 |
3.3.4 记费管理 |
3.3.5 安全管理 |
3.4 简单网络管理协议 |
3.4.1 SNMP基本框架 |
3.4.2 SNMP SMI |
3.4.3 SNMP操作 |
3.5 本章小结 |
第四章 网络管理中的安全通信 |
4.1 引言 |
4.2 主动网络安全体系 |
4.2.1 ANSA安全体系 |
4.2.2 ABone安全体系 |
4.2.3 主动网络的安全性研究现状 |
4.3 基于安全认证的主动网络通信 |
4.3.1 主动网络通信的特点与安全性分析 |
4.3.2 基本思想 |
4.3.3 安全通信策略 |
4.3.4 安全性分析 |
4.4 原型系统的实现 |
4.4.1 几个重要的类 |
4.4.2 CA的实现 |
4.4.3 原型系统的运行 |
4.5 本章小结 |
第五章 基于构件的网络管理策略 |
5.1 引言 |
5.2 网络管理框架 |
5.2.1 基本思想 |
5.2.2 基于构件的主动报文处理流程 |
5.2.3 主动节点结构 |
5.2.4 构件服务器结构 |
5.3 数据结构设计 |
5.3.1 构件库的结构设计 |
5.3.2 策略库的结构设计 |
5.4 原型系统的实现 |
5.4.1 主动报文的实现 |
5.4.2 主动节点的实现 |
5.4.3 构件服务器的实现 |
5.4.4 原型系统运行 |
5.5 本章小结 |
第六章 分布式管理与故障诊断模型 |
6.1 引言 |
6.2 基于主动网络的分布式智能管理模型 |
6.2.1 模型框架 |
6.2.2 管理控制报文 |
6.2.3 授权与管理 |
6.3 证据理论及其推理模型 |
6.3.1 证据理论的基本概念 |
6.3.2 Dempster组合规则 |
6.3.3 证据理论的推理模型 |
6.4 网络接口故障诊断 |
6.4.1 网络事件 |
6.4.2 基于证据理论的网络故障诊断 |
6.5 实验结果与讨论 |
6.6 本章小结 |
第七章 结束语 |
7.1 本文工作总结 |
7.2 进一步工作的展望 |
参考文献 |
攻读博士学位期间完成的论文 |
(9)基于移动代理的分布式网络管理系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 论文的选题背景和意义 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 本文的组织结构 |
第二章 网络管理概述 |
2.1 网络管理的功能模型 |
2.2 体系结构模型 |
2.3 网络管理协议 |
2.4 管理信息模型 |
2.5 现代网络管理的发展趋势和新技术 |
第三章 移动代理技术 |
3.1 移动代理简介 |
3.2 移动代理的结构和技术 |
3.3 移动代理与传统的分布式计算模式的分析 |
3.4 移动代理技术的标准化 |
3.5 移动代理平台比较与分析 |
第四章 基于移动代理的网络管理系统设计 |
4.1 系统开发平台介绍 |
4.4.1 Aglet系统框架 |
4.4.2 Aglet模型 |
4.4.3 Aglet软件包 |
4.4.4 Aglet安全性 |
4.2 系统的总体框架结构设计 |
4.2.1 系统体系结构 |
4.2.2 系统工作流程 |
4.2.3 移动代理与SNMP Agent的交互方式设计 |
4.2.4 系统中移动代理分类 |
4.3 系统各功能模块设计 |
4.3.1 拓扑发现模块 |
4.3.2 性能管理模块 |
4.3.3 故障管理模块 |
4.3.4 配置管理模块 |
4.3.5 计费管理模块 |
第五章 基于移动代理的网络管理系统实现 |
5.1 系统开发的环境 |
5.1.1 实验环境 |
5.1.2 系统安全性设置 |
5.1.3 SNMP4J包和JPCAP包 |
5.1.4 系统开发语言—JAVA |
5.2 拓扑发现模块的实现 |
5.2.1 路由表、地址转换表在MIB库中的定义 |
5.2.2 实现所采用的数据结构 |
5.2.3 拓扑发现算法 |
5.2.4 拓扑发现的实现 |
5.2.5 运行结果分析 |
5.3 性能管理模块的实现 |
5.3.1 CheckPerformAgent的设计 |
5.3.2 工作流程 |
5.3.3 CheckPerformAgent的实现 |
5.4 移动代理与数据库接口设计与实现 |
5.5 系统性能分析 |
5.5.1 实验网络 |
5.5.2 基于移动代理方式和基于SNMP方式的比较分析 |
5.5.3 小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
研究生学习期间公开发表的论文 |
(10)基于移动Agent的分布式入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 网络安全 |
1.2.1 网络安全及相关定义 |
1.2.2 网络安全目标 |
1.2.3 网络层次结构 |
1.3 P~2DR模型 |
1.4 常用网络安全技术分析 |
1.5 课题主要研究内容 |
1.6 小结 |
第二章 入侵检测技术概述 |
2.1 入侵概述 |
2.1.1 入侵的定义 |
2.1.2 入侵的攻击过程 |
2.1.3 常见的攻击方式 |
2.2 入侵检测系统的发展史 |
2.3 入侵检测的功能定义 |
2.4 入侵检测系统的分类 |
2.4.1 基于主机的入侵检测(HIDS) |
2.4.2 基于网络的入侵检测(NIDS) |
2.5 入侵检测的方法 |
2.5.1 滥用入侵检测(Misuse Intrusion Detection) |
2.5.2 异常入侵检测(Anomaly Intrusion Detection) |
2.6 IDS面临的主要问题和发展趋势 |
2.6.1 IDS面临的主要问题 |
2.6.2 IDS的发展趋势 |
2.7 小结 |
第三章 移动代理(Agent)技术 |
3.1 移动代理概述 |
3.2 移动代理的关键技术分析 |
3.2.1 移动过程 |
3.2.2 通信语言 |
3.2.3 Agent传输协议 |
3.3 移动代理的安全性 |
3.4 移动Agent标准化组织及其规范 |
3.5 小结 |
第四章 基于移动Agent的DIDS结构 |
4.1 设计思想 |
4.1.1 分布式入侵 |
4.1.2 分布式入侵检测 |
4.2 移动Agent在DIDS中的优势 |
4.3 现有的几种基于移动Agent的IDS |
4.4 基于移动Agent的DIDS |
4.4.1 数据收集代理DCA |
4.4.2 移动检测代理MDA |
4.4.3 状态检测代理SDA |
4.4.4 移动代理服务器MAS |
4.5 小结 |
第五章 DIDSBMA模型的实现技术 |
5.1 数据采集模块 |
5.1.1 数据过滤 |
5.1.2 数据包截获 |
5.1.3 测试结果 |
5.2 响应模块 |
5.3 移动Agent间的协作 |
5.3.1 协作方式-结果验证模式 |
5.3.2 协作实现-意向模型 |
5.4 系统的实现平台Aglet |
5.4.1 Aglet系统框架 |
5.4.2 Aglet生命周期 |
5.5 小结 |
第六章 总结与展望 |
参考文献 |
在校期间发表的学术论文 |
致谢 |
四、基于移动代理的IP网络管理及其安全机制(论文参考文献)
- [1]移动IPv4和移动IPv6安全机制与实现[D]. 种鑫. 北京交通大学, 2009(02)
- [2]基于移动Agent的Ad Hoc网络管理体系结构的研究与应用[D]. 张超. 北京邮电大学, 2009(03)
- [3]基于神经网络和遗传算法的Ad hoc网络故障管理模型研究[D]. 李静. 电子科技大学, 2008(04)
- [4]基于代理的入侵检测系统的研究[D]. 龙荣. 浙江师范大学, 2007(07)
- [5]无线传感器网络数据传输及安全技术研究[D]. 沈玉龙. 西安电子科技大学, 2007(02)
- [6]无线局域网安全体系结构及关键技术[D]. 吴振强. 西安电子科技大学, 2007(12)
- [7]基于移动Web服务的网络管理系统设计与实现[D]. 路云志. 国防科学技术大学, 2007(07)
- [8]基于主动网络的分布式智能管理模型研究[D]. 沈明玉. 合肥工业大学, 2007(04)
- [9]基于移动代理的分布式网络管理系统研究与实现[D]. 余鹰. 中南大学, 2007(06)
- [10]基于移动Agent的分布式入侵检测系统研究[D]. 刘丽. 曲阜师范大学, 2007(03)