Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

89 11 0
Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

... thuộc vào mục đích quản trị Nghiên cứu giải pháp an ninh số kiến trúc quản trị mạng thƣờng gặp để từ có nhìn đúng, đầy đủ quản trị mạng từ lựa chọn đƣợc phƣơng thức quản trị mạng cho thích hợp... Thông tin quản trị (management information) + Giao thức quản trị (management protocol) Hình 1.8 – Mơ hình quản trị mạng dựa SNMP Nghiên cứu giải pháp an ninh số kiến trúc quản trị mạng - Nguyễn... Các kiến trúc quản trị mạng khác 1.2.3.1 Quản trị mạng dựa XML Kiến trúc quản trị mạng dựa XML có hai phần là: Element Management Level (EML) Network Management Level (NML) Kiến trúc quản trị mạng

Ngày đăng: 20/07/2021, 11:21

Hình ảnh liên quan

Hình 1.9 – Chu trình thực hiện một CGI Request - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 1.9.

– Chu trình thực hiện một CGI Request Xem tại trang 15 của tài liệu.
Hình 2. 4– Minh họa cây mô hình cây có OID của nhánh mib-2 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2..

4– Minh họa cây mô hình cây có OID của nhánh mib-2 Xem tại trang 27 của tài liệu.
Hình 2.3 – Minh họa mô hình cây có OID của nhánh Internet - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.3.

– Minh họa mô hình cây có OID của nhánh Internet Xem tại trang 27 của tài liệu.
Hình 2.6 – Mô tả hoạt động của SNMP - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.6.

– Mô tả hoạt động của SNMP Xem tại trang 29 của tài liệu.
Hình 2.5 – Cấu trúc thông báo của SNMPv1 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.5.

– Cấu trúc thông báo của SNMPv1 Xem tại trang 29 của tài liệu.
Hình 2.7 – Minh họa quá trình lấy SysName.0 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.7.

– Minh họa quá trình lấy SysName.0 Xem tại trang 31 của tài liệu.
Hình 2.12 – Minh họa quá trình thực hiện thông báo Trap - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.12.

– Minh họa quá trình thực hiện thông báo Trap Xem tại trang 36 của tài liệu.
Hình 2.14– Cấu trúc SNMP entity - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.14.

– Cấu trúc SNMP entity Xem tại trang 43 của tài liệu.
Hình 2.1 5- Việc đóng gói và mối quan hệ của các giao thức trong hệ thống SNMPv3  - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.1.

5- Việc đóng gói và mối quan hệ của các giao thức trong hệ thống SNMPv3 Xem tại trang 44 của tài liệu.
Hình 2.1 6- Kiến trúc xử lý thông báo của hệ thống SNMPv3 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.1.

6- Kiến trúc xử lý thông báo của hệ thống SNMPv3 Xem tại trang 45 của tài liệu.
Hình 2.18 – Định dạng gói tin sử dụng USM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.18.

– Định dạng gói tin sử dụng USM Xem tại trang 47 của tài liệu.
Hình 2.19 – Sơ đồ thực hiện VACM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 2.19.

– Sơ đồ thực hiện VACM Xem tại trang 50 của tài liệu.
Hình 3. 1- Hai giải pháp có thể thực hiện WBM - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 3..

1- Hai giải pháp có thể thực hiện WBM Xem tại trang 52 của tài liệu.
Hình 3.3 - Cấu trúc của SSL - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 3.3.

Cấu trúc của SSL Xem tại trang 56 của tài liệu.
Hình 3. 2- Mô hình ứng dụng của SSL trong Internet - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 3..

2- Mô hình ứng dụng của SSL trong Internet Xem tại trang 56 của tài liệu.
Hình 3. 6- Quá trình thực hiện SSL Record Protocol - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 3..

6- Quá trình thực hiện SSL Record Protocol Xem tại trang 60 của tài liệu.
Hình 3. 8- Quá trình hoạt động của Handshake Protocol - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 3..

8- Quá trình hoạt động của Handshake Protocol Xem tại trang 63 của tài liệu.
Hình 4.2 – Giao diện của chương trình cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.2.

– Giao diện của chương trình cacti Xem tại trang 67 của tài liệu.
Hình 4.3 – Các thành phần cơ bản của cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.3.

– Các thành phần cơ bản của cacti Xem tại trang 67 của tài liệu.
Hình 4.5 – Mô phỏng quá trình bảo mật và xác thực trên cacti với SNMPv1 - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.5.

– Mô phỏng quá trình bảo mật và xác thực trên cacti với SNMPv1 Xem tại trang 71 của tài liệu.
Hình 4.6 – Cơ chế xác thực dựa trên SSL - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.6.

– Cơ chế xác thực dựa trên SSL Xem tại trang 72 của tài liệu.
Hình 4.10 – Cấu hình cơ sở dữ liệu cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.10.

– Cấu hình cơ sở dữ liệu cho cacti Xem tại trang 74 của tài liệu.
Hình 4.18 – Xác nhập lại password đange nhập - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.18.

– Xác nhập lại password đange nhập Xem tại trang 76 của tài liệu.
Hình 4.21 – Thiết lập 2 lại settings cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.21.

– Thiết lập 2 lại settings cho cacti Xem tại trang 77 của tài liệu.
Hình 4.20 – Thiết lập1 lại settings cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.20.

– Thiết lập1 lại settings cho cacti Xem tại trang 77 của tài liệu.
Hình 4.22 – Thêm thiết bị mới cần giám sát cho cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.22.

– Thêm thiết bị mới cần giám sát cho cacti Xem tại trang 78 của tài liệu.
Hình 4.23 – Thêm thiết bị và cấu hình thiết bị cho cacti quản trị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.23.

– Thêm thiết bị và cấu hình thiết bị cho cacti quản trị Xem tại trang 78 của tài liệu.
Hình 4.25 – Chọn dữ liệu để tạo graph cho thiết bị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.25.

– Chọn dữ liệu để tạo graph cho thiết bị Xem tại trang 79 của tài liệu.
Hình 4.26 – Hoàn tất quá trình thêm máy trạm vào danh sách thu thập của cacti - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.26.

– Hoàn tất quá trình thêm máy trạm vào danh sách thu thập của cacti Xem tại trang 80 của tài liệu.
Hình 4.27 – Hiển thị graph bằng đồ thị - Nghiên cứu giải pháp an ninh trong một số kiến trúc quản trị mạng

Hình 4.27.

– Hiển thị graph bằng đồ thị Xem tại trang 80 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan