一、NETWORK MANAGEMENT WITH SECURED MOBILE AGENT(论文文献综述)
韩建琼[1](2016)在《基于移动代理的信任管理系统研究》文中认为随着互联网发展到万物互连时代,网络安全形势变得越来越严峻,其中的一个重要威胁是针对路由的攻击。对于目前高速发展的互联网、AD Hoc网络、传感器网络等高度分布式的网络,传统的基于密码学的认证机制已无法解决路由安全问题,为此人们将信任机制引入到网络中,以实现对网络节点动态行为的检测和评价,建立可信路由。通过信任管理技术可以解决传统安全路由机制无法解决的动态行为检测、信任评估和网络自动决策控制等问题。但是,作为一种新的安全模型,基于信任的安全路由协议在大规模分布式网络环境下,存在信任收敛慢、通信开销大、信任路径发现困难等问题,尤其是在信任信息的收集、传递等方面给信任机制的部署带来了很大的困难,影响了信任机制的实际应用。为了解决上述问题,本文提出了一种基于移动代理的信任管理系统。该系统为基于信任的路由机制提供了一个实现信任信息收集,信任值传递的安全高效的平台。本文先从移动代理系统的平台安全、传输安全和自身安全三个方面对移动代理系统的安全性进行了分析。在此基础上,提出了增强移动代理系统安全性的方法,采用RSA公钥密码算法以及AES和SHA-3散列算法对数据保密、传输认证等移动代理系统的关键环节进行安全增强,使得移动代理系统的安全性有了很大提升。在安全移动代理系统的基础上,本文设计了基于安全移动代理系统的信任值传递方案。通过对路由器拓扑的抽象和图的遍历的研究,从深度优先遍历和广度优先遍历两个方面出发设计了两种对路由拓扑进行遍历的方法:最小生成树法和洪泛法。此两种方法都能够很好的发挥移动代理的自主性和移动性,使信任值的采集和分发更加快速和灵活。设计了两个重要的代理:路由器守护代理和信任值传递代理,并对二者的通信和功能进行了定义。最后,本文对基于移动代理系统传递信任值的方案进行实现。在对方案进行反复论证后,搭建实验环境,对方案进行了验证和实验结果分析。使用五台Windows PC模拟五台路由器,每台都安装有IBM移动代理系统Aglets。使用邻接矩阵来保存拓扑结构,使用prim算法计算最小生成树。实验数据和结果表明,我们提出的方案有效的解决了传统信任管理中信任收敛慢、通信开销大等问题,并且很好的保证了信任在传递过程中的机密性和完整性。
李士鹏[2](2011)在《智能光网络中基于移动代理的管理技术研究》文中进行了进一步梳理本课题主要关注智能光网络中的网络管理问题,描述了基于移动代理的光网络管理解决方案,提出一种新的管理体系结构,为将移动代理引入实际的商用网络打下基础。目前,光网络中的管理技术主要为基于简单网络管理协议(Simple Network Management Protocol, SNMP)的集中式网络管理,这种客户-服务器模式的网络管理模型暴露出许多问题,因为它一般采用轮询的方式来进行网络的监控,随着网络规模的增大只有网络管理中心负责收集数据,这样就加大了网络中心管理系统的负载强度,导致中心管理系统的负担过重,从而影响了响应速度,并且易于造成系统崩溃;网络上的管理信息过大则会导致网络负荷加重甚至导致拥塞;并且当有新的管理需求时,升级代价也比较大。可以看出,传统的基于SNMP的集中式网络管理模型仅适用小规模网络且对网络升级基本无需求的场合。分布式的网络管理方式是解决上述问题的一个比较有效的方法,而移动代理(Mobile Agent, MA)正是其中的杰出代表。通过使用移动代理有利于在分布式、异构、动态环境下实时有效地收集信息,提高系统的稳定性。总的来说,移动代理克服了传统基于SNMP的集中式网络管理系统的不易扩展和升级代价大等问题。本文仿真验证了基于移动代理的分布式网络管理系统较传统的集中式网管在减少网络流量及响应时间等方面的优势。基于移动代理的网络管理从其被提出以来很长一段时间都是学术和工业界研究的热点,这方面的理论探索与实践已有很多,一直以来限制移动代理应用的安全问题也已有了不小进展,可以说将移动代理用于实际网络管理已有了良好的基础。但这些研究通常都是面向计算机网络,将移动代理应用到智能光网络中还是很罕见的。本文利用移动代理来实现智能光网络的分布式网络管理,以自动交换光网络(Automatically Switched Optical Network, ASON)为研究对象,通过分析光网络自身的特点,把其中用于光网络控制的控制平面与移动代理相结合,一起实现光网络的管控协同。同时由于在现有光网络中SNMP已成为网络管理的事实上的标准,即使是在由许多厂家的不同产品构成的异构网络中,网元设备一般也都提供了支持SNMP的代理,因此,基于移动代理的管理框架应充分利用现有SNMP代理提供的功能,实现移动代理与它的协作。
席曼[3](2009)在《基于移动代理的网管系统的研究》文中研究表明目前的计算机网络规模不断扩大,复杂性不断增加,异构程度以及对灵活性和可扩展性的要求也越来越高。在这种情况下,传统的SNMP网络管理逐步暴露出其基于管理者/代理者(Manager/Agent)模型的局限性,这种集中式的网络管理方式缺乏足够的灵活性和智能性,很容易造成网络瓶颈,这就需要引入新的管理方法和体系结构。移动Agent技术的出现给网络管理带来了一次革命,移动Agent的高智能性和强大的远程数据处理能力,可明显减少通过网络传输的数据量,减轻管理站的负担;它与平台无关,可移植性好,可用于管理大型分布式异构网络;它的功能可定制性,能提供灵活的网络管理功能,使网络具有动态的可编程能力。将移动Agent引入网络管理系统,充分发挥移动Agent的优势,很好地弥补了基于SNMP的网络管理系统的不足,大大提高了网络管理系统的灵活性和可扩展性,降低了网络管理负载和延时,使整个网络管理系统的性能得到很好的改善。本文根据移动Agent技术的特点和现代网络管理的要求,采用了一种基于移动Agent与SNMP相结合的混合网络管理结构,并利用IBM公司的Aglet移动平台设计了系统的原型。该体系结构在充分应用移动Agent优点的同时很好地向上兼容了现有的基于SNMP的网络管理。文中重点设计和实现了网络管理中的性能管理模块,通过设计一个Data Collection Agent去获取设备系统信息,论述了移动代理技术在性能管理中的应用。在每一部分的设计实现中,详细讨论了相关的关键技术以及这些关键技术在Aglet移动平台中的实现。同时,在实现中成功地将面向对象的开发方法和设计模式技术应用到各功能模块的设计中,使得系统平台的结构具有良好的可扩展性和适应性。并且通过理论分析了系统的性能。此模型的提出对以移动代理为基础的网管系统的应用与研究提供了一定的参考价值和实用意义。
岳磊[4](2008)在《移动代理防范恶意主机安全策略的设计与实现》文中指出移动代理是能够在异构网络的主机之间自主地进行迁移的程序。它能自己决定何时迁移到何地并且克隆自己或者产生子代理来协作完成复杂的用户任务。移动代理可以将个性化的计算自主迁移到资源所在的服务器上运行,具有自主性、智能性、开放性、灵活性、健壮性、扩缩性、经济性以及支持移动客户等优点。然而,由于移动代理的自主迁移以及网络的开放性和不可信任性,使得移动代理面临着严峻的攻击威胁,阻碍了移动代理系统的广泛应用和普及。因此,移动代理的安全性问题成为了科研工作者的一个研究热点。设计出一个安全的、可靠的、有效的移动代理系统具有重要的理论意义和实用价值。移动代理系统中的恶意主机问题是移动代理系统安全研究的重点以及难点之一。移动代理要根据源主机的意愿迁移到目标主机上去运行,因此可以说移动代理是完全暴露给主机的。主机可以对移动代理的代码、数据和状态进行修改,主机还可以联合起来对代理进行攻击,同时代理在网络上传输时也可能受到恶意攻击。因此在分析现有的几种典型的移动代理安全策略的基础上,我们设计出一种安全的、灵活的、有效的基于信任度的移动代理防范恶意主机的安全策略,该策略将信任度概念应用到移动代理系统中,在移动代理迁移前先根据代理要完成的任务初步选择代理要经过的主机,然后通过对各个主机信任度的计算,选择信任度较高的主机组成静态路由路径来保护迁移路径。这样做可以减少迁移路径上恶意主机的数量,从而降低移动代理受到恶意主机攻击的可能性。在迁移过程中,使用SSL机制保证通信的安全。移动代理迁移到运行主机上,代理和主机双方首先要验证身份,然后主机检测代理的代码和状态,代理根据主机的信任度授权主机的运行权限,通过设置JAVA系统的安全管理器和策略文件以及沙箱技术保证代码的执行安全。最后进行日志记录。代理返回到源主机后,使用了基于参考状态的事后检测方法,检测代理收集到的状态信息和日志记录,最后完成代理要完成的相应任务,并更新主机的信任度。本文首先介绍了一些移动代理及其密码学方面的基础知识;然后,在概述了移动代理面临的安全问题和已有的防范恶意主机的安全策略之后,提出了基于信任度的移动代理防范恶意主机的安全策略,通过对该策略的安全性分析,说明本文所设计的防范恶意主机安全策略可以灵活的解决移动代理面临的多种安全攻击;最后用模拟试验来验证本策略的有效性和可行性。
陈云芳[5](2008)在《分布式入侵检测系统关键技术研究》文中研究指明入侵检测系统在计算机网络系统安全中起着关键作用。本文在深入分析了当前入侵检测技术研究现状的基础上,提出并构建了一个完整的基于移动代理的分布式入侵检测系统。该系统具有比传统入侵检测系统更好的检测性能以及具有可靠性、健壮性和自适应性等优点。本文所提出的分布式入侵检测系统关键技术包括一个平台和三个子系统即:基于移动代理的入侵检测平台、基于主机系统调用序列分析的入侵检测子系统、基于主机用户行为关联分析的入侵检测子系统、基于网络数据包免疫分析的入侵检测子系统。本文首先界定了分布式入侵检测系统的基本特征和关键技术要素,然后描述了移动代理平台的基本特性,分析了智能移动代理在分布式入侵检测系统的关键性平台作用。接着提出了一种移动代理的位置透明性方案,该方案有效解决移动代理平台位置管理和消息传递的基础问题。最后提出一种基于移动代理的入侵检测平台,给出系统的体系结构,阐述实现的关键技术,并进行了相关测试。大部分入侵行为都必须通过系统调用来达到它们破坏系统的目的。基于特定程序的系统调用序列具有一定稳定性的原理,本文提出一种系统调用序列分析的系统模型以及详细设计方案。采用将运行于核心态的调用信息拷贝到用户缓冲区中,提取所需的系统调用信息。然后在无入侵的情况下,经过海量的正常的系统调用序列训练得到正常模式库。最后将实时监测到的特定程序的系统调用序列与正常的系统调用模式库进行匹配,采用汉明距离计算出他们的最大相似度,以判定是否出现入侵异常。最后对系统调用序列分析检测模块在移动代理平台下的实现进行了相关测试。有许多入侵行为都是合法用户的非正常操作来达到破坏系统的目的。与系统调用序列分析不同的是,用户行为分析主要涉及到合法用户的非法或误操作模式。基于普通用户的操作行为具有前后的关联性原理,本文提出一种基于用户行为关联分析的系统模型以及详细的设计方案。首先定义了主机合法用户的行为特征和行为模式,采用静态和动态相结合的方式进行用户行为模型的建立,然后根据操作系统日志信息,针对用户的每次登陆会话产生用户行为特征数据,采用递归式相关函数算法来对关联序列进行相似度的计算,以判定是否出现非常行为。最后对用户行为关联分析检测模块在移动代理平台下的实现进行了相关测试。网络数据包分析可以对某个网段的网络数据流进行大规模的分析处理,可以有效监控大规模的计算机网络。由于免疫系统天然的分布性,非常契合入侵检测系统的需求。本文提出一种移动代理平台下的网络数据包免疫分析系统模型以及详细的设计方案。采用最简单的二进制方式表达网络数据包的自我特征;特征之间的距离采用欧拉距离的计算方式;检测器的初始产生采用简单的r连续匹配穷举法,各个检测子节点均可以自主产生属于自己的检测器集合;设置一个总体检测集合库,用于存放源自于各个检测节点所带来的经过初选的检测集,并通过基于克隆选择的二次精英机制产生后代种群。经过各个节点的自体首次免疫耐受,再经过总检测库基于克隆选择的二次精英机制搜索产生优化种群,可以使得系统的各个节点和总控节点都在不断的进化当中,使得检测器所产生的无效检测漏洞概率大大降低。最后自主设计并实现了一个基于移动代理的分布式入侵检测系统原型系统,实验表明移动代理的平台完全能够作为分布式入侵检测系统的可靠的、安全的平台,运行其上的系统调用序列分析、用户行为关联分析、网络数据包免疫分析完全能够达到了预期目标。
佘科华[6](2008)在《移动代理在网络管理中的应用研究》文中研究说明移动代理技术是一种新型的智能分布式技术,其自主性、移动性和智能性的特点正好满足网络管理的要求,因此将移动代理应用到网络管理系统具有很好的研究意义。本文分析了国内外移动代理应用于网络管理的研究现状,确定了研究的方向和重点。目前已有的基于移动代理的网管模型中,没有充分的利用移动代理的优势,而且灵活性也不够好,本文在这个基础上进行分析研究,提出了一种基于移动代理的网络管理系统的改进模型。针对目前网络管理系统中对移动代理的位置定位所存在的不足,本文研究和对比了几种主要的定位算法,结合基于树形域的定位算法中的思路对集中式注册算法进行了改进。在该算法中,动态的选择定位服务器进行域内移动代理的定位,从而降低了定位过程中的性能瓶颈,并提供了更好的健壮性和灵活性。移动代理技术在网络管理系统各模块中的应用方面,网络拓扑发现模块是本文研究的重点。通过讨论基于SNMP协议的拓扑发现相关理论,在前人对拓扑发现算法研究的基础上,提出了一种使用移动代理跟踪目的地址进行拓扑发现的新思路,该算法减少了拓扑发现过程中无效的移动代理数目,提高了拓扑发现的效率。最后,通过理论分析证明:在系统响应时间和网络流量方面,本系统相比传统的网络管理模式和已有的基于移动代理的网络管理模型具有更好的性能。
杨亚莉[7](2007)在《移动代理系统安全问题的研究》文中指出移动代理(Mobile Agent简称MA)是一类特殊的代理,它除了具有代理的最基本特性——反应性、自治性、导向目标性和针对环境性外,还具有移动性,即它可以在网络上从一台主机自主地移动到另一台主机,代表用户完成指定的任务。移动代理可以在异构的软、硬件网络环境中移动。移动代理系统是移动代理创建、执行、通讯、迁移和终止的软件平台,它为移动代理提供了基本运行环境。移动代理的“迁移一计算一迁移”的工作模式以及它们之间的通讯和协作能力为分布式计算提供了全新的整体解决方案。很多公司和高校的研究机构都已推出自己的移动代理系统,但要把它们真正推向商业应用还需时日,其中的主要制约因素之一便是移动代理系统的安全问题。本文对移动代理迁移及通讯的安全问题、保护主机平台免受恶意代理的入侵问题以及移动代理自身的保护问题作了细致的研究。在现有的很多移动代理系统的安全工作的基础上,自行设计了一种安全移动代理系统——DMUMAS系统,并给出了自己的安全解决方案。针对移动代理迁移及通讯的安全问题,系统在ATP(Agent Transfer Protocol)的基础上通过EMFS(Efficiently Message Forwarding Scheme)保护移动代理迁移及通讯的安全;为了保护主机平台免受恶意代理的入侵,DMUMAS系统将资源分成系统级资源和应用级资源两类。结合安全管理器与安全包裹层两种技术的优点,用安全管理器管理系统级的资源,用安全包裹层管理应用级的资源。避免了所有的资源由安全管理器统一管理,降低了资源管理器维护的难度,同时在它们之外增加了另外一层保护机制Proxy,这样就取到了双层保护作用,大大增加了系统安全性。为了对移动代理自身进行保护,DMUMAS系统构造了一个结构化的基于策略的代理安全结构,通过只读容器和时限黑箱器两者的保护来防止恶意主机对Agent代码、数据以及状态的窥探和窃取攻击;以此来保证其安全性。最后给出了每种安全机制的实现方法。
余鹰[8](2007)在《基于移动代理的分布式网络管理系统研究与实现》文中指出计算机网络的复杂化和异构化要求网络管理系统能够提供更加智能、动态、高效率的网络控制能力。本文首先分析了网管技术和移动代理技术的研究现状、总结了当前网络管理系统在性能、效率等方面存在的不足。接着在探讨移动代理技术应用于网络管理的优势的基础上,提出了一种基于移动代理的分布式网络管理系统模型。该模型充分利用移动代理优势的同时很好地体现了向上兼容现有的基于SNMP的网络管理的特点,它区别于已有的基于移动代理的网管系统的地方在于它不要求在执行管理操作前在每个子网中至少安装一个特定的移动代理执行环境(MobileAgent Eexcute Environment)。然后利用IBM公司的Aglet移动代理平台,对模型系统进行了总体设计和具体实现,重点放在拓扑发现和性能管理上。在拓扑发现中,通过一个在后台周期运行的发现过程Discovery Process发现、记录和更新网络的拓扑信息,使网络拓扑信息始终保持最新和有效。文中在阐述了系统发现网络拓扑的基本思路后,给出了拓扑发现算法的描述和数据结构。在性能管理中,通过设计一个采集接口接收率的性能检测代理CheckPerform Agent,论述了移动代理技术在性能管理中应用。在各功能模块的实现中,很好地应用了移动代理的设计模式,使得系统平台的结构具有良好的可扩展性和适应性。安全问题是移动代理应用的一个难点,为了提高系统的安全性,本文结合Aglet的安全机制扩展了Aglet的策略文件,为移动代理的访问控制提供了更好的支持。同时,为了抵御基于SNMP的攻击,对防火墙相关规则进行了设置。最后,通过仿真模拟实验,对系统的性能进行了分析和评估。移动代理的移动性、智能性弥补了传统的网管方法效率上的不足,提高了网络管理系统的灵活性和可扩展性。
白洁[9](2007)在《基于移动代理综合网管体系结构的研究及MA/SNMP网关的实现》文中提出网络管理体系结构要有高度的灵活性和可扩展性,当前主要的网络管理方案大多采用了一种集中式的管理者/代理模型,这种结构具有一定的局限性。近年来,移动代理(MA:Mobile Agent)成为了研究的热点,这种分布式技术从网络体系结构上缓解了传统网络管理方式的不足,具有自主性、智能性和平台无关性等特征,并且这种移动性能使管理行为从网络操作中心移到被管理的设备。鉴于SNMP协议的广泛使用,所以采用移动代理和SNMP相结合的方式,既充分利用现有的资源又可以灵活的管理网络。移动代理的运行需要执行环境的支撑,对于允许加载第三方软件的网元设备可以轻松管理,而对于路由器、交换机等设备就需要特殊的方式来管理。所以,这就是本文的出发点。本文首先综述了网络管理技术的发展状况,以及比较重要的网络管理新技术。分析了运用移动代理技术管理网络相对于传统网络管理的优点。本文设计了一种基于MA/SNMP网关的网络管理系统结构,采用移动代理的管理框架,利用移动代理实现SNMP移动管理者,将管理职能分布于被管网络,通过MA/SNMP网关在本地与被管设备常规SNMP代理进行互操作,实现了移动代理和SNMP很好的融合。最后对基于MA/SNMP的配置管理模型进行了分析和研究。
张雷[10](2006)在《嵌入式移动代理系统安全机制的研究》文中提出随着网络技术的发展,嵌入式技术和网络技术的结合是大势所趋。然而,就目前而言,嵌入式设备大多采用无线网络接入的方式,无线网络具有低带宽、高延时、易断线等缺点,无法适应信息化社会的大量信息交换和共享的要求。移动代理技术的优势则决定了它能够帮助嵌入式设备更好地融入Internet,因此嵌入式移动代理应运而生。 将移动代理技术应用于嵌入式设备首先需要有一个嵌入式移动代理平台,目前尚未有成熟的嵌入式移动代理平台可以直接使用,因此我们采用了自己研发的μAglet作为实验平台,它是以移植了KVM的μClinux为软件平台,以IBM的Aglet为改造蓝本设计并实现出来的嵌入式移动代理平台。 移动代理的安全问题一直是制约移动代理技术实现普遍应用的一个瓶颈。移动代理在传输中的安全、移动代理平台的安全以及移动代理本身的安全是移动代理安全策略要解决的三大问题。网络的开放性和代理的移动性,使得移动代理系统的安全问题与别的系统相比显得更加复杂。而无线网络的缺点以及嵌入式设备的有限性,则决定了嵌入式移动代理的安全问题比移动代理的安全问题更棘手,因此嵌入式移动代理系统的安全问题是竖在我们面前的一道高墙。我们就这个问题尝试提出一种嵌入式移动代理系统的安全问题解决策略。 论文介绍了移动代理的概念、特点以及发展现状,接着详细剖析移动代理面临的安全问题以及现有的解决方案。论文还介绍了本实验室开发的嵌入式移动代理平台μAglet,详细阐述和分析嵌入式设备上移动代理系统的安全策略,并将该策略应用到实际项目中。
二、NETWORK MANAGEMENT WITH SECURED MOBILE AGENT(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、NETWORK MANAGEMENT WITH SECURED MOBILE AGENT(论文提纲范文)
(1)基于移动代理的信任管理系统研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 脆弱的路由协议及其安全增强 |
1.1.2 信任及现有信任管理系统的不足 |
1.1.3 移动代理及其优缺点 |
1.1.4 论文工作的理论意义 |
1.2 国内外研究现状 |
1.2.1 信任理论在路由安全领域的研究现状 |
1.2.2 移动代理平台的研究现状 |
1.3 论文主要工作及结构 |
第二章 移动代理系统及其安全威胁分析 |
2.1 移动代理系统介绍 |
2.1.1 移动代理概念 |
2.1.2 移动代理模型 |
2.1.3 移动代理关键技术 |
2.1.4 移动代理的应用 |
2.2 移动代理平台安全威胁分析 |
2.3 移动代理传输安全威胁分析 |
2.4 移动代理自身安全威胁分析 |
第三章 安全移动代理系统设计方案 |
3.1 安全模型的关键技术分析 |
3.2 相关密码算法简介 |
3.2.1 高级加密标准AES |
3.2.2 散列算法SHA-3 |
3.2.3 公钥加密算法RSA |
3.3 MASR安全通信方案 |
3.3.1 基于RSA的密钥协商算法 |
3.3.2 MASR的数据完整性鉴别技术 |
3.3.3 RSA数字签名算法 |
3.3.4 MASR的消息对称加密和时间戳技术 |
3.3.5 MASR混合安全通信信道的设计 |
3.4 MASR双向认证方案 |
3.4.1 证书的颁发 |
3.4.2 MASR的双向认证 |
第四章 基于安全移动代理系统的信任值传递方法 |
4.1 信任值传递方法整体框架 |
4.2 网络模型 |
4.2.1 图论基础 |
4.2.2 图的遍历 |
4.3 网络信任值采集拓扑遍历算法 |
4.3.2 最小生成树遍历算法 |
4.3.3 洪泛遍历算法 |
第五章 实验及结果分析 |
5.1 实验环境与配置 |
5.1.1 Aglets简介 |
5.1.2 实验拓扑 |
5.1.3 Aglets平台安装及配置 |
5.1.4 使用代码操作Aglet |
5.2 实验过程及数据分析 |
5.2.1 代理路由策略的实现 |
5.2.2 安全策略的实现 |
5.2.3 两个重要Aglet的实现 |
5.2.4 实验数据分析 |
第六章 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(2)智能光网络中基于移动代理的管理技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 光网络的演进与挑战 |
1.2 智能光网络的研究进展 |
1.3 本论文的主要内容 |
第二章 智能光网络管理技术概述 |
2.1 网络管理基础 |
2.2 ASON网络管理系统的职能 |
2.3 ASON网络管理信息模型 |
2.3.1 RM-ODP管理框架 |
2.3.2 网络管理资源模型 |
2.3.3 网络层信息模型 |
2.3.4 传送网元层信息模型 |
2.3.5 控制平面的管理信息模型 |
2.4 ASON管理平面基础 |
2.4.1 各平面间的关系 |
2.4.2 3种连接建立方式 |
2.4.3 对控制平面的管理 |
第三章 基于SNMP协议的集中式网管设计与实现 |
3.1 SNMP基础 |
3.2 基于SNMP的集中式网管的设计 |
3.3 基于SNMP的集中式网管的实现 |
3.3.1 NMS的实现 |
3.3.2 NMS的主要功能 |
3.3.3 SNMP Agent的实现 |
3.4 基于SNMP的集中式网管的优缺点 |
第四章 基于移动代理的分布式网管设计与实现 |
4.1 移动代理 |
4.1.1 移动代理的概念 |
4.1.2 移动代理的相关问题 |
4.1.3 移动代理的适用场景 |
4.2 移动代理应用于网络管理 |
4.3 Mobile-C简介 |
4.4 系统设计与实现 |
4.5 该系统的主要应用 |
4.6 两种网管技术的对比 |
4.6.1 性能管理 |
4.6.2 配置管理 |
4.6.3 仿真验证 |
第五章 总结与展望 |
5.1 总结 |
5.2 对于未来智能光网络管理技术的展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文 |
(3)基于移动代理的网管系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文的研究背景和意义 |
1.2 移动 Agent 在网管系统中的研究现状 |
1.2.1 国外现状与动态 |
1.2.2 国内现状与动态 |
1.3 论文研究的主要内容 |
1.4 论文的组织结构 |
2 基于SNMP 的网络管理系统 |
2.1 网络管理概述 |
2.2 网络管理的功能 |
2.3 网络管理系统的体系结构 |
2.3.1 网络管理系统的基本组成 |
2.3.2 网络管理的三种模式 |
2.4 网络管理的协议及相应的管理模型 |
2.4.1 简单网络管理协议及SNMP 管理模型 |
2.4.2 公共管理信息协议及CMIP 管理模型 |
2.5 现代网络管理的新趋势和新技术 |
2.5.1 基于WEB 的网络管理 |
2.5.2 基于CORBA 分布式网络管理技术 |
2.5.3 基于移动Agent 的网络管理 |
2.6 AdventNet SNMP |
3 移动 Agent 技术的应用研究 |
3.1 移动 Agent 简介 |
3.2 移动 Agent 的体系结构 |
3.3 移动 Agent 的关键技术 |
3.3.1 移动Agent 通信语言ACL |
3.3.2 Agent 的传输协议ATP(Agent Transfer Protocol) |
3.3.3 移动Agent 的安全机制 |
3.3.4 路由策略 |
3.3.5 容错策略 |
3.3.6 强移动性和弱移动性(Strong vs Weak Mobility) |
3.4 移动 Agent 的应用及优势 |
3.5 典型的移动 Agent 平台 |
3.5.1 IBM 公司的Aglet |
3.5.2 General Magic 公司的Odysses |
3.5.3 Recursion 公司的Voyager |
3.5.4 IKV++的Grasshopper |
4 基于移动 Agent 的网络管理系统设计 |
4.1 系统开发平台介绍 |
4.1.1 Aglet 系统框架 |
4.1.2 Aglet 的对象模型 |
4.1.3 Aglet 的设计样式 |
4.1.4 Aglet 的packets 和workbench |
4.1.5 Aglet 安全性 |
4.2 系统开发语言的选择——JAVA |
4.2.1 体系结构的中立和对移动性的支持 |
4.2.2 多线程 |
4.2.3 安全性 |
4.2.4 面向对象 |
4.2.5 数据库连接——JDBC |
4.2.6 其他特性 |
4.3 移动 Agent 在网络管理中主要领域的应用 |
4.3.1 拓扑结构自动发现 |
4.3.2 网络故障检测 |
4.3.3 性能管理 |
4.3.4 配置管理 |
4.4 系统的总体框架结构分析和设计 |
4.4.1 系统体系结构 |
4.4.2 系统工作流程 |
4.4.3 移动Agent 分类 |
4.5 系统部分功能模块设计和说明 |
4.5.1 拓扑发现模块 |
4.5.2 性能管理模块 |
4.5.3 故障管理模块 |
4.5.4 配置管理模块 |
4.6 移动代理与 SNMP Agent 的交互方式设计 |
5 基于移动 Agent 的网管系统的实现 |
5.1 系统实现的网络环境的建立 |
5.1.1 试验环境 |
5.1.2 Aglets 的安装与配置 |
5.1.3 Aglets 移动代理开发概述 |
5.2 性能管理模块的实现 |
5.2.1 系统功能和结构分析 |
5.2.2 系统流程设计 |
5.2.3 Data Collection Agent 的实现 |
5.3 SNMPAPI 的选择 |
5.4 移动代理与数据库接口设计与实现 |
5.5 系统性能分析 |
5.5.1 对NMS 流量的比较分析 |
5.5.2 对系统响应时间的比较分析 |
6 结论 |
6.1 工作总结 |
6.2 下一步研究工作 |
致谢 |
参考文献 |
附录 |
(4)移动代理防范恶意主机安全策略的设计与实现(论文提纲范文)
摘要 |
Abstract |
致谢 |
第一章 绪论 |
1.1 研究的背景 |
1.2 研究的目的和意义 |
1.3 本文的组织结构 |
1.4 本文的符号说明 |
第二章 移动Agent技术及密码学基础知识简介 |
2.1 移动Agent技术产生背景 |
2.2 移动Agent系统结构及其关键技术 |
2.2.1 移动Agent系统结构 |
2.2.2 关键技术 |
2.3 移动Agent的优点及其应用 |
2.3.1 移动Agent的主要优点 |
2.3.2 移动Agent的应用范围 |
2.4 典型移动Agent平台简介 |
2.4.1 General Magic公司的Telescript |
2.4.2 IBM公司的Aglet |
2.4.3 IKV++的Grasshopper |
2.5 基础理论和密码学知识 |
2.5.1 对称密钥密码体制 |
2.5.2 公开密钥密码体制 |
2.5.3 散列函数和消息摘要 |
2.5.4 数字签名和数字证书 |
2.5.5 密码学协议 |
2.6 本章小结 |
第三章 移动Agent系统面临的安全性问题及安全策略 |
3.1 移动代理系统的安全要求 |
3.2 移动代理系统面临的安全问题 |
3.2.1 移动代理迁移及通讯的安全问题 |
3.2.2 代理平台的安全问题 |
3.2.3 移动代理自身的安全问题 |
3.3 移动代理系统安全策略 |
3.3.1 解决移动代理迁移及通信问题的安全措施 |
3.3.2 解决代理平台安全问题的措施 |
3.3.3 解决移动代理自身安全问题的措施 |
3.4 几种移动代理系统的安全措施 |
3.5 本章小结 |
第四章 基于参考状态的移动代理静态路由安全协议 |
4.1 针对恶意主机的安全策略 |
4.1.1 检测策略 |
4.1.2 防止策略 |
4.2 移动代理系统的路由协议 |
4.2.1 移动代理路由协议的安全性质 |
4.2.2 基于状态签名的静态路由协议 |
4.3 几种典型的基于参考状态的静态路由安全协议 |
4.3.1 Vigna协议 |
4.3.2 Hohl协议 |
4.3.3 PTIR协议 |
4.4 一种新的基于参考状态的静态路由协议NSSRP |
4.4.1 NSSRP协议步骤说明 |
4.4.2 NSSRP协议与已有协议的比较 |
4.4.3 NSSRP协议安全性分析 |
4.5 本章小结 |
第五章 基于信任度的移动代理防范恶意主机的模型 |
5.1 信任模型 |
5.1.1 信任概述 |
5.1.2 信任形式化 |
5.1.3 信任管理 |
5.1.4 使用信任机制的优点 |
5.2 移动代理系统安全策略的安全性需求 |
5.3 策略框架图 |
5.4 策略分析 |
5.4.1 代理迁移前的保护 |
5.4.2 代理迁移中的保护 |
5.4.3 代理返回后的事后检测 |
5.5 策略的安全性分析 |
5.6 本章小结 |
第六章 系统原型的实现 |
6.1 相关的Java安全技术 |
6.2 系统原型的实现 |
6.2.1 实现综述 |
6.2.2 程序框架 |
6.3 Aglet系统的改进 |
6.3.1 概述 |
6.3.2 改进Aglet系统 |
6.4 实现部分 |
6.4.1 试验环境 |
6.4.2 试验界面 |
6.5 本章小节 |
第七章 总结与展望 |
7.1 本文的主要工作 |
7.2 进一步工作展望 |
参考文献 |
在读期间发表的学术论文 |
(5)分布式入侵检测系统关键技术研究(论文提纲范文)
中文提要 |
Abstract |
第1章 绪论 |
1.1 课题来源及意义 |
1.2 入侵检测系统 |
1.2.1 基本模型和相关协议 |
1.2.2 入侵检测系统的分类 |
1.2.3 入侵检测的研究现状 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第2章 分布式入侵检测系统综述 |
2.1 分布式入侵检测的形式化描述 |
2.2 分布式入侵检测系统关键技术 |
2.2.1 基于移动代理的入侵检测系统 |
2.2.2 基于系统调用分析的入侵检测 |
2.2.3 基于用户行为分析的入侵检测 |
2.2.4 基于网络数据包分析的入侵检测 |
2.3 本章小结 |
第3章 基于移动代理的入侵检测系统 |
3.1 移动代理 |
3.1.1 分布式人工智能 |
3.1.2 代理的强弱定义 |
3.2 移动代理的位置透明性研究 |
3.2.1 移动代理的一般定位机制 |
3.2.2 新型位置透明性解决方案 |
3.2.3 方案评估分析 |
3.3 基于移动代理的入侵检测系统 |
3.3.1 系统体系结构 |
3.3.2 平台实现的关键技术 |
3.3.3 基于移动代理的入侵检测平台测试 |
3.4 本章小结 |
第4章 基于系统调用序列分析的入侵检测 |
4.1 系统调用与操作系统内核 |
4.2 系统调用的序列分析 |
4.2.1 基于系统调用的入侵检测 |
4.2.2 系统调用序列分析的现状 |
4.3 序列分析的设计 |
4.3.1 序列分析的系统模型 |
4.3.2 序列分析的详细设计 |
4.4 系统调用分析的入侵检测测试 |
4.5 本章小结 |
第5章 基于用户行为关联分析的入侵检测 |
5.1 主机的用户行为 |
5.2 用户行为的关联分析 |
5.2.1 用户行为模式的定义 |
5.2.2 关联分析的数学模型 |
5.2.3 关联匹配算法 |
5.3 关联分析的设计 |
5.3.1 关联分析的系统模型 |
5.3.2 关联分析的详细设计 |
5.4 用户行为分析的入侵检测测试 |
5.5 本章小节 |
第6章 基于网络数据包免疫分析的入侵检测 |
6.1 人工免疫原理与入侵检测 |
6.1.1 生物免疫、人工免疫与入侵检测 |
6.1.2 人工免疫系统的工程框架 |
6.1.3 基于免疫的分类器设计 |
6.2 基于人工免疫的入侵检测模型 |
6.2.1 免疫分析的系统模型 |
6.2.2 模型的数学描述 |
6.2.3 相关定量分析 |
6.3 免疫分析的设计 |
6.3.1 自我特征表达 |
6.3.2 检测器的初始产生 |
6.3.3 检测器的二次进化 |
6.3.4 主要算法设计 |
6.4 网络免疫分析的入侵检测测试 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 创新点总结 |
7.2 研究展望 |
参考文献 |
缩略语表 |
攻读学位期间公开的发表论文和参加的科研项目 |
致谢 |
详细摘要 |
(6)移动代理在网络管理中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 论文的研究背景和研究意义 |
1.3 基于移动代理的网络管理系统的发展和研究现状 |
1.4 论文的研究内容和组织结构 |
第二章 网络管理和移动代理理论 |
2.1 网络管理概述 |
2.2 网络管理的发展趋势 |
2.3 基于SNMP的网络管理 |
2.3.1 SNMP网管模型 |
2.3.2 管理信息结构 |
2.3.3 管理信息库 |
2.4 移动代理技术 |
2.5 移动代理系统的结构 |
第三章 基于移动代理的网络管理系统框架设计 |
3.1 基于移动代理的网络管理系统体系结构 |
3.1.1 系统框架的分析和设计思想 |
3.1.2 一种改进的系统结构模型 |
3.2 移动代理在各模块中的应用研究 |
3.2.1 拓扑发现模块 |
3.2.2 故障管理模块 |
3.2.3 性能管理模块 |
3.2.4 配置管理模块 |
3.3 系统性能的评估与分析 |
3.3.1 传统的网管模式和基于移动代理的网管模式的比较和分析 |
3.3.2 两种基于移动代理的网管模型的性能比较与分析 |
第四章 网管系统中移动代理位置定位机制的研究 |
4.1 问题的提出 |
4.2 几种移动代理定位算法的比较与分析 |
4.2.1 集中式注册算法 |
4.2.2 基站算法 |
4.2.3 基于树形域的定位算法 |
4.2.4 链式跟踪算法 |
4.2.5 其它几种定位算法 |
4.3 网络管理系统中移动代理的定位算法 |
4.3.1 算法的基本思想 |
4.3.2 算法描述 |
4.3.3 算法分析 |
4.4 基于RMI的移动代理远程注册的实现 |
4.4.1 RMI技术的研究 |
4.4.2 远程注册的实现 |
第五章 基于移动代理的拓扑发现算法的研究 |
5.1 拓扑发现算法的理论基础 |
5.1.1 模型的建立 |
5.1.2 MIB中相关对象的分析 |
5.2 数据结构的设计 |
5.3 一种基于目的地址的网络层拓扑发现算法 |
5.3.1 算法的研究背景和基本思想 |
5.3.2 算法步骤描述 |
5.3.3 拓扑发现算法中移动Agent的实现 |
5.3.4 算法分析 |
5.4 子网拓扑发现算法 |
5.4.1 算法描述 |
5.4.2 子网拓扑发现中移动Agent的实现 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 进一步研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(7)移动代理系统安全问题的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 移动代理的研究起源和应用 |
1.1.1 移动代理起源 |
1.1.2 移动代理的特性 |
1.1.3 移动代理的应用领域 |
1.2 移动代理系统 |
1.2.1 移动代理系统的基本模型 |
1.2.2 移动代理系统的技术难点 |
1.3 论文研究内容及章节安排 |
第2章 移动代理系统的安全 |
2.1 移动代理系统面临的安全问题 |
2.1.1 数据传输中的安全问题 |
2.1.2 服务器资源面临的攻击 |
2.1.3 移动代理面临的攻击 |
2.2 移动代理系统安全技术研究现状 |
2.2.1 传输中移动代理的保护 |
2.2.2 移动代理执行环境及主机系统的保护 |
2.2.3 移动代理自身的保护 |
第3章 一个安全移动代理系统DMUSMAS的设计 |
3.1 IBM Aglet的系统框架 |
3.2 DMUSMAS移动代理系统体系结构 |
3.2.1 DMUSMAS系统的服务器结构 |
3.2.2 DMUSMAS系统的移动代理结构 |
3.3 DMUSMAS系统设计 |
3.3.1 安全通信及迁移 |
3.3.2 保护主机平台免受恶意代理的入侵 |
3.3.3 防止恶意主机攻击移动代理 |
3.4 安全的Agent工作模型 |
3.5 DMUSMAS移动代理安全机制总结 |
第4章 DMUSMAS系统安全技术的实现 |
4.1 安全通信及迁移的实现 |
4.2 保护主机资源的实现 |
4.3 移动代理自身保护的实现 |
第5章 结论 |
5.1 DMUSMAS系统安全性总结 |
5.2 DMUSMAS系统有待改进的地方 |
5.3 下一步的研究工作展望 |
参考文献 |
攻读学位期间公开发表论文 |
致谢 |
研究生履历 |
(8)基于移动代理的分布式网络管理系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 论文的选题背景和意义 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 本文的组织结构 |
第二章 网络管理概述 |
2.1 网络管理的功能模型 |
2.2 体系结构模型 |
2.3 网络管理协议 |
2.4 管理信息模型 |
2.5 现代网络管理的发展趋势和新技术 |
第三章 移动代理技术 |
3.1 移动代理简介 |
3.2 移动代理的结构和技术 |
3.3 移动代理与传统的分布式计算模式的分析 |
3.4 移动代理技术的标准化 |
3.5 移动代理平台比较与分析 |
第四章 基于移动代理的网络管理系统设计 |
4.1 系统开发平台介绍 |
4.4.1 Aglet系统框架 |
4.4.2 Aglet模型 |
4.4.3 Aglet软件包 |
4.4.4 Aglet安全性 |
4.2 系统的总体框架结构设计 |
4.2.1 系统体系结构 |
4.2.2 系统工作流程 |
4.2.3 移动代理与SNMP Agent的交互方式设计 |
4.2.4 系统中移动代理分类 |
4.3 系统各功能模块设计 |
4.3.1 拓扑发现模块 |
4.3.2 性能管理模块 |
4.3.3 故障管理模块 |
4.3.4 配置管理模块 |
4.3.5 计费管理模块 |
第五章 基于移动代理的网络管理系统实现 |
5.1 系统开发的环境 |
5.1.1 实验环境 |
5.1.2 系统安全性设置 |
5.1.3 SNMP4J包和JPCAP包 |
5.1.4 系统开发语言—JAVA |
5.2 拓扑发现模块的实现 |
5.2.1 路由表、地址转换表在MIB库中的定义 |
5.2.2 实现所采用的数据结构 |
5.2.3 拓扑发现算法 |
5.2.4 拓扑发现的实现 |
5.2.5 运行结果分析 |
5.3 性能管理模块的实现 |
5.3.1 CheckPerformAgent的设计 |
5.3.2 工作流程 |
5.3.3 CheckPerformAgent的实现 |
5.4 移动代理与数据库接口设计与实现 |
5.5 系统性能分析 |
5.5.1 实验网络 |
5.5.2 基于移动代理方式和基于SNMP方式的比较分析 |
5.5.3 小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
研究生学习期间公开发表的论文 |
(9)基于移动代理综合网管体系结构的研究及MA/SNMP网关的实现(论文提纲范文)
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 本文的研究思路及意义 |
2 网络管理技术 |
2.1 传统网络管理技术 |
2.1.1 信息模型 |
2.1.2 功能模型 |
2.1.3 通信模型 |
2.1.4 组织模型 |
2.2 网络管理的各种体系结构 |
2.2.1 基于CORBA 的网络管理技术 |
2.2.2 基于Web 的网络管理技术 |
2.2.3 基于策略的网络管理技术 |
2.2.4 基于移动代理的网络管理技术 |
3 移动代理 |
3.1 移动代理技术 |
3.1.1 移动代理简介 |
3.1.2 移动代理体系结构及关键技术 |
3.1.3 移动代理平台简介 |
3.1.4 移动代理技术标准化 |
3.2 IBM 的Aglet 系统介绍 |
3.2.1 介绍 |
3.2.2 系统框架 |
3.2.3 Aglet 对象模型 |
3.2.4 Aglet Workbench 及Aglet 软件包 |
3.2.5 安全性及优缺点 |
3.2.6 Aglet 对MASIF 的扩展 |
4 基于MA/SNMP 网关网络管理架构 |
4.1 问题的提出 |
4.2 MA/SNMP 网关 |
4.2.1 MA/SNMP 网关模块的目的与功能 |
4.2.2 MA/SNMP 网关模块的结构 |
4.3 基于MA/SNMP 网关的网络管理系统体系结构 |
4.4 移动代理的体系结构 |
4.5 基于MA/SNMP 网关的网络管理系统的应用 |
4.5.1 性能管理 |
4.5.2 配置管理 |
4.5.3 故障管理 |
4.5.4 QoS 控制 |
4.5.5 小结 |
5 MA/SNMP 网关的设计与实现 |
5.1 网关的实现平台和开发环境 |
5.1.1 语言选择 |
5.1.2 IBM A91et2.0.2 代理平台开发软件包 |
5.1.3 AdventNet SNMP 开发包 |
5.2 网关模型方案设计和实现 |
5.2.1 基于数据库的接口设计和实现 |
5.2.2 常规接口设计 |
5.3 移动代理的实现 |
5.4 基于MA/SNMP 网关的配置管理模块设计 |
5.4.1 系统结构 |
5.4.2 功能分析 |
5.4.3 系统流程设计 |
6 总结与展望 |
参考文献 |
作者简历 |
(10)嵌入式移动代理系统安全机制的研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 移动代理简介 |
1.1 移动代理技术的相关概念和标准 |
1.2 移动代理技术的特点和优势 |
1.3 移动代理技术面临的关键问题 |
1.4 现有移动代理平台的对比 |
1.5 移动代理技术的应用和发展趋势 |
2 移动代理的安全问题剖析及对策 |
2.1 移动代理面临的安全问题 |
2.1.1 移动代理迁移及通信的安全 |
2.1.2 恶意移动代理对执行主机或移动代理平台的攻击 |
2.1.3 恶意主机或移动代理平台对移动代理的攻击 |
2.2 已有的移动代理安全解决方案 |
2.2.1 移动代理平台或执行主机的安全保护方案 |
2.2.2 移动代理的安全保护方案 |
2.3 总结 |
3 嵌入式移动代理平台μAglet简介 |
3.1 μAglet的整体架构 |
3.1.1 μAglet的构思 |
3.1.2 Aglet与KVM的兼容性分析 |
3.1.3 μAglet整体架构的定制 |
3.2 μAglet的工作机理 |
3.2.1 传输协议 |
3.2.2 序列化和反序列化 |
3.3.3 事件处理 |
3.3 μAglet与Aglet的对比 |
4 一种嵌入式移动代理安全策略 |
4.1 概述 |
4.2 第三方可信赖平台及域名服务器 |
4.3 移动代理的加密及传输 |
4.3.1 密码学理论概述 |
4.3.2 移动代理传输安全 |
4.4 安全等级Ⅰ策略 |
4.5 安全等级Ⅱ策略 |
4.5.1 策略概述 |
4.5.2 策略详解 |
4.5.3 安全分析 |
4.6 应用情景描述 |
4.6.1 情景1 |
4.6.2 情景2 |
5 安全策略在实际项目中的应用 |
5.1 项目需求分析 |
5.2 解决方案 |
5.3 具体实施 |
5.3.1 硬件设备说明 |
5.3.2 主要软件设计说明 |
5.3.3 系统运行 |
5.3.4 测试结果 |
5.4 性能分析 |
5.4.1 流量分析 |
5.4.2 执行时间分析 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
四、NETWORK MANAGEMENT WITH SECURED MOBILE AGENT(论文参考文献)
- [1]基于移动代理的信任管理系统研究[D]. 韩建琼. 西安电子科技大学, 2016(05)
- [2]智能光网络中基于移动代理的管理技术研究[D]. 李士鹏. 北京邮电大学, 2011(09)
- [3]基于移动代理的网管系统的研究[D]. 席曼. 西安科技大学, 2009(07)
- [4]移动代理防范恶意主机安全策略的设计与实现[D]. 岳磊. 合肥工业大学, 2008(11)
- [5]分布式入侵检测系统关键技术研究[D]. 陈云芳. 苏州大学, 2008(03)
- [6]移动代理在网络管理中的应用研究[D]. 佘科华. 中南大学, 2008(01)
- [7]移动代理系统安全问题的研究[D]. 杨亚莉. 大连海事大学, 2007(06)
- [8]基于移动代理的分布式网络管理系统研究与实现[D]. 余鹰. 中南大学, 2007(06)
- [9]基于移动代理综合网管体系结构的研究及MA/SNMP网关的实现[D]. 白洁. 北京交通大学, 2007(05)
- [10]嵌入式移动代理系统安全机制的研究[D]. 张雷. 大连理工大学, 2006(03)