期刊文献+

基于CIM事件模型的网络管理系统事件机制的实现 被引量:2

Implementation of network management system event mechanism based on CIM event model
原文传递
导出
摘要 基于Web的企业管理(WBEM)技术体系,包括一系列用来统一企业级计算管理环境的管理技术和Internet标准技术,它为企业提供了一种能力,使得企业能开发出一系列集成良好、能与日益兴起的网络技术同步的标准管理工具.WBEM核心标准包括一个数据模型--CIM标准、一个编码规范--xmlCIM编码规范和一个传输机制--基于HTTP的CIM操作.CIM规范是描述管理数据的语言和方法学.CIM模型包括系统模型、应用模型、网络模型和设备模型,它要求不同的开发商所提供的基于不同平台的应用都采用一种标准的格式来描述管理数据以使其可以在多种应用间共享.xmlCIM编码规范定义了用文档类型定义(DTD)所写的XML元素,这些XML元素可以用来代表CIM类和实例.基于HTTP的CIM操作规范定义了一个由CIM操作到HTTP的映射,它允许对CIM的实现能够在一个开放的、标准化的完全支持WBEM技术的环境中实现互操作.
出处 《信息安全与通信保密》 2004年第1期37-39,共3页 Information Security and Communications Privacy
  • 相关文献

同被引文献16

  • 1[美]WendyBoggs MichaelBoggs.UML with Rational Rose 从入门到精通[M].北京:电子工业出版社,2000..
  • 2桂春梅.[D].国防科技大学,2003.
  • 3Internet Security Systems, Internet Scanner 7.0 Technical Overview [EB/OL]. http://documents. iss. net/ literature/InternetScanner/IS_TechOverview70. pdf, 2004-01.
  • 4Harry Anderson Introduction to Nessus[EB/OL]. http://www. nessus. org/documentation, html, 2003-08.
  • 5.“火眼”网络安全评估分析系统技术白皮书[EB/OL].中科网威[EB/OL].http://www.netpower.com.cn/upload/2003123105122.pdf,2002-10.
  • 6DMTF. The Common Information Model[EB/OL]. http://www. dmtf. org/education/technote_CIM. pdf, 2003-01.
  • 7DMTF. CIM Schema V2. 8.1[EB/OL]. http://www.dmtf.org/standards/cim/cim_schema_v28,2003-08.
  • 8赵战生.信息安全体系结构的思考[A]..2001信息安全体系学术研讨会[C].北京,2001年10月..
  • 9IATF Release 3.0. Information Assurance Technical Framework. National Security Agency, etc. September, 2000.
  • 10何德全.国内外信息安全积极防御战略[A]..我国国家信息安全战略高级研讨会[C].长沙,2001年11月..

引证文献2

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部