欢迎来到天天文库
浏览记录
ID:23806020
大小:2.08 MB
页数:64页
时间:2018-11-10
《机房安全管理系统设计和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、华中科技大学硕士学位论文:==———===========—======—==—====—=一摘要随着计算机教育的发展,公用计算机房的规模越来越大,出现如上机方式多样化、服务对象多样化、软硬件配置多样化、更新速度快、网络化程度高等新情况,对机房管理系统提出了运行稳定、高效、可靠、安全、可扩展的更高要求。结合应用信息系统管理技术和信息安全技术,并采用三层体系结构,设计与实现机房安全管理系统并应用于广东工业大学大型机房。解决大型机房的安全管理问题,使机房管理达到网络化、信息化、规范化、自动化。讨论机房安全管理系统的系统特性、系统功
2、能、运行环境及网络结构。采用多层分布式结构模型分析系统的体系结构,论述应用三层结构实现性能提高、负载平衡、系统容错与网络安全的理论及实现方法。阐述数据库设计的过程,分析数据库优化的原理,并给出数据库设计与优化的方法。探讨信息安全技术,从运行安全与信息安全角度分析机房安全管理系统的安全需求,阐述实体与运行安全、网络信息安全的实现方法;分析数据库信息安全基本架构,给出数据加密的算法,并结合应用于保护数据库和Ic卡的信息安全。比较各种计算机控制技术的优缺点,提出如何采用软硬结合的方式实现对客户端的安全控制,并建立一个通用的用户信息采
3、集模块,构建~个软硬结合的三级安全体系结构,保证客户端程序的安全。最后通过一系列的实验研究,测试系统的实际运行效果,阐述系统改进的过程、方法与思路,验证系统的健壮性、可行性与科学性。关键词:多层分布式结构,信息安全,网络安全,数据加密,机房安全管理系统华中科技大学硕士学位论文=———————=—————=—————=———=——===—一AbstractWiththedevelopmentofcomputereducation,thescaleofpubliccomputerlabhasbecamemoreandmorelar
4、ge,somenewcircumstanceshavepresented,suchlike:diversificationofeducation,businessdiversification,configurationdiversification,rapidupdating,andtheup-to—datenetworkenvironment.Inthecircumstances,thedemandsofstability,capability,reliability,securityandexpansibilityhav
5、ebecamemoreandmoreheavy.Withintegratingthemanagementinformationsystemandinformationsecuritytechniques,anddesigningathree—tierarchitecture,alarge—scalecomputerlabsecuritymanagementsystemisdesignedandimplemented,whichisusinginGuangdongUniversityofTechnology.Thesecurit
6、yandmanagementproblemsofalarge·scalecomputerlabinnetworkenvironmenthavebeensolved,whichhelptOachievestandardizationandautomatization.First,adiscourseismadeonthecharacteristicsandfimctions,runningenvironmentandnetworkstructureofthecomputerlabsecuritymanagementsystem.
7、Witllthemulti—tierdistributedarchitecture,thesystemarchitecturehasbeenanalyzed,anddiscussesthetheoriesandimplementationofhowtocarryoutathree-tiersecurityarchitecture,whichimplementsloadbalancingandfaulttolerance,improvesperformanceofthesystem.Andthen,thetheoriesandi
8、mplementationofdatabasedesignandoptimizationareexpounded.Then,theinformationsecuritytechniquesarediscussed,andanalyzethesecuritydemandofth
此文档下载收益归作者所有