1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

89 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 89
Dung lượng 2,74 MB

Nội dung

Ngày đăng: 20/07/2021, 11:21

HÌNH ẢNH LIÊN QUAN

Hình 1.9 – Chu trình thực hiện một CGI Request - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 1.9 – Chu trình thực hiện một CGI Request (Trang 15)
Hình 2. 4– Minh họa cây mô hình cây có OID của nhánh mib-2 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2. 4– Minh họa cây mô hình cây có OID của nhánh mib-2 (Trang 27)
Hình 2.3 – Minh họa mô hình cây có OID của nhánh Internet - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.3 – Minh họa mô hình cây có OID của nhánh Internet (Trang 27)
Hình 2.6 – Mô tả hoạt động của SNMP - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.6 – Mô tả hoạt động của SNMP (Trang 29)
Hình 2.5 – Cấu trúc thông báo của SNMPv1 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.5 – Cấu trúc thông báo của SNMPv1 (Trang 29)
Hình 2.7 – Minh họa quá trình lấy SysName.0 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.7 – Minh họa quá trình lấy SysName.0 (Trang 31)
Hình 2.12 – Minh họa quá trình thực hiện thông báo Trap - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.12 – Minh họa quá trình thực hiện thông báo Trap (Trang 36)
Hình 2.14– Cấu trúc SNMP entity - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.14 – Cấu trúc SNMP entity (Trang 43)
Hình 2.1 5- Việc đóng gói và mối quan hệ của các giao thức trong hệ thống SNMPv3  - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.1 5- Việc đóng gói và mối quan hệ của các giao thức trong hệ thống SNMPv3 (Trang 44)
Hình 2.1 6- Kiến trúc xử lý thông báo của hệ thống SNMPv3 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.1 6- Kiến trúc xử lý thông báo của hệ thống SNMPv3 (Trang 45)
Hình 2.18 – Định dạng gói tin sử dụng USM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.18 – Định dạng gói tin sử dụng USM (Trang 47)
Hình 2.19 – Sơ đồ thực hiện VACM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 2.19 – Sơ đồ thực hiện VACM (Trang 50)
Hình 3. 1- Hai giải pháp có thể thực hiện WBM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 3. 1- Hai giải pháp có thể thực hiện WBM (Trang 52)
Hình 3.3 - Cấu trúc của SSL - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 3.3 Cấu trúc của SSL (Trang 56)
Hình 3. 2- Mô hình ứng dụng của SSL trong Internet - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 3. 2- Mô hình ứng dụng của SSL trong Internet (Trang 56)
Hình 3. 6- Quá trình thực hiện SSL Record Protocol - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 3. 6- Quá trình thực hiện SSL Record Protocol (Trang 60)
Hình 3. 8- Quá trình hoạt động của Handshake Protocol - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 3. 8- Quá trình hoạt động của Handshake Protocol (Trang 63)
Hình 4.2 – Giao diện của chương trình cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.2 – Giao diện của chương trình cacti (Trang 67)
Hình 4.3 – Các thành phần cơ bản của cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.3 – Các thành phần cơ bản của cacti (Trang 67)
Hình 4.5 – Mô phỏng quá trình bảo mật và xác thực trên cacti với SNMPv1 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.5 – Mô phỏng quá trình bảo mật và xác thực trên cacti với SNMPv1 (Trang 71)
Hình 4.6 – Cơ chế xác thực dựa trên SSL - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.6 – Cơ chế xác thực dựa trên SSL (Trang 72)
Hình 4.10 – Cấu hình cơ sở dữ liệu cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.10 – Cấu hình cơ sở dữ liệu cho cacti (Trang 74)
Hình 4.18 – Xác nhập lại password đange nhập - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.18 – Xác nhập lại password đange nhập (Trang 76)
Hình 4.21 – Thiết lập 2 lại settings cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.21 – Thiết lập 2 lại settings cho cacti (Trang 77)
Hình 4.20 – Thiết lập1 lại settings cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.20 – Thiết lập1 lại settings cho cacti (Trang 77)
Hình 4.22 – Thêm thiết bị mới cần giám sát cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.22 – Thêm thiết bị mới cần giám sát cho cacti (Trang 78)
Hình 4.23 – Thêm thiết bị và cấu hình thiết bị cho cacti quản trị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.23 – Thêm thiết bị và cấu hình thiết bị cho cacti quản trị (Trang 78)
Hình 4.25 – Chọn dữ liệu để tạo graph cho thiết bị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.25 – Chọn dữ liệu để tạo graph cho thiết bị (Trang 79)
Hình 4.26 – Hoàn tất quá trình thêm máy trạm vào danh sách thu thập của cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.26 – Hoàn tất quá trình thêm máy trạm vào danh sách thu thập của cacti (Trang 80)
Hình 4.27 – Hiển thị graph bằng đồ thị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng
Hình 4.27 – Hiển thị graph bằng đồ thị (Trang 80)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w