一、园区网交换与路由的发展(论文文献综述)
黄丽丽[1](2018)在《试论计算思维与新一代互联网技术》文中研究表明计算机网络时代,网络思维是计算思维的体现。其中,计算工程思维、计算服务思维、计算应用思维和计算工具思维等都属于计算思维。计算思维并不仅限于计算机科学家熟知,它是一种普适技能,普通人也可以熟练掌握计算思维并运用到工作中。基于此,简要分析了计算思维和网络新技术,重点讨论了计算思维与网络思维的关系,网络新技术课程中计算思维能力的培养,计算思维的层次结构。
张佳乐[2](2017)在《基于行为分析的改进型可信网络连接研究》文中进行了进一步梳理现如今,网络技术正在飞速发展,随之而来的大规模分布式系统也逐渐普及,下一代互联网和未来网络的研究与发展使得网络信息安全面临着巨大挑战。因此,对可信网络的研究显得尤为重要,未来网络的必然趋势是增加用户行为分析的可信网络,可信网络中用户行为的可信性分析成为网络安全问题中的一个重要研究点。由于网络环境的可变性、终端用户的多样性、用户行为的复杂性,现有的网络访问控制机制已经不能满足网络安全的新需求,必须在现有的网络安全机制基础上,建立起用户行为的可信机制,将信任关系扩展到用户与用户、用户与平台和跨平台用户之间,进而从根本上解决网络安全问题。传统的可信网络访问控制机制虽然实现了终端平台的身份认证和完整性认证,但仍属于静态的认证机制。然而在实际网络环境中,终端平台环境和用户行为经常处于变化之中,极易导致认证结果随终端环境和用户行为的变化而失效等误差,最终可能导致错误授权。针对上述问题,本文在综合分析终端环境及用户行为可信性的本质特征基础上,提出了两种用户行为可信评估机制和一种用户行为网络访问控制模型。论文主要完成了以下工作:(1)提出了一种基于双重证据分类的用户行为实时评估机制DEC-UB,实现了对用户行为的动态实时可信评估。首先采用基于双滑动窗口的过程分类方法,将复杂的用户行为划分为若干时间跨距,然后在每一时间跨距内,通过基于AHP层次分析法的的特征分类求得直接可信度,并引入时间因子对用户行为可信值进行更新得到综合可信值,再通过综合可信值的判定策略来确定用户行为是否可信性。DEC-UB评估机制使得用户行为证据在任何时间都可以直接参与信任评价,评价结果更加全面准确。(2)提出了一种基于全局可信的用户行为实时评估模型RTEM-GT,评估模型的设计充分考虑到了网络用户行为的自有模糊性,因此,采用模糊综合评价的方法来获得用户行为证据权重及模糊评价值,并通过惩罚机制来获得用户行为的全局可信度,从而确保对用户行为进行准确的可信评估。(3)设计了基于用户行为可信策略的网络访问控制模型AC-UBTP,通过对用户行为可信策略的定义来控制资源的访问。
汪洋[3](2015)在《软件定义集中式数据中心组网架构及关键技术研究》文中认为随着云计算、大数据等新兴业务的发展,集中式数据中心成为支撑云计算与大数据发展的重要基础设施,建设满足云计算和大数据发展的集中式数据中心迫在眉睫。同时,大型企业需要进行存储和处理的数据量呈现出几何式增长的态势,各行业建设自己的集中式数据中心也成为当前重要工作之一。云计算运维以及大数据部署,造成数据爆发性增长,服务器数量指数级增加,集中式数据中心之间的数据传输模式越来越复杂、业务对QoS要求越来越高、对故障的自愈性要求越来越强。基于传统分布式的控制模式,数据中心根据用户的业务请求,进行存储资源、计算资源等资源的分配,然后通过物理网络接口对传输信道进行请求。物理网络根据业务的大小,时延等要求,利用路由协议和控制信令进行路由计算、带宽分配和资源预留,完成数据的传输。然而数据中心与物理网络缺乏统一的调度机制,只能通过特定接口进行服务请求,难以实现资源效率的全局优化。当网络出现拥塞时,物理网络将会拒绝数据中心的业务请求,而不能根据业务等级来进行高等级业务的优先传输,业务的QoS难以保证。另一方面,最近几年频繁发生的自然灾害、局部战争中投入的大规模杀伤性武器、以及不法分子的破坏,都严重威胁着集中式数据中心的内容安全,迫切需要在数据中心受创时保持数据中心内容的连通。因而,资源的高效性、业务的敏感性和内容的关联性是当前数据中心组网面临的技术难题。软件定义网络(Software Defined Network, SDN)可实现控制与转发分离,支持面向应用的开放可编程接口,提高网络生存性、多层优化、资源共享等技术的效率。SDN将网络的核心功能和控制管理功能从物理设备中抽象出来,通过集中式控制器和通信协议实现设备的集中管理。本文利用SDN的优势,将SDN应用到集中式数据中心组网中,提出面向集中式数据中心光互联场景下的软件定义网络统一控制架构,将数据中心应用资源、传送网络资源统一抽象,通过统一的控制调度策略实现全局优化。以此为基础,在基于内容连通性的网络生存性、业务感知的跨层优化设计、网络资源的重定向处理等方面进行了深入的研究。并搭建软件定义集中式数据中心网络试验平台(SD-CDCN Testbed),对关键技术进行性能验证和数据分析。论文主要的创新性工作包括:(1)灾难场景下的内容连通性理论与控制管理技术集中式数据中心的建立,为网络的灾难场景下节点故障的保护提供了新的保护方案。保护理论由原来网络连通性扩展到内容连通性,由点到点的业务请求变成点到任一数据中心应用资源的业务请求。分析集中式数据中心网络现状,建立灾难场景模型,针对该模型引入内容连通性原理。在内容连通性的基础上,利用SDN控制与转发分离的集中式控制模式,提出基于内容连通性的带宽压缩策略和能耗优化策略,设计ILP模型和保护恢复策略,并在电力通信网络拓扑上进行仿真验证。(2)基于业务感知的资源跨层优化技术围绕集中式数据中心的业务需求,针对面向业务的资源优化适配问题,分析了集中式数据中心的业务需求与特性,提出了集中式数据中心应用资源与网络资源的跨层优化技术,设计了面向特征的路由、调制格式与频谱分配优化算法,利用SDN支持面向应用的开放可编程接口,通过实验平台仿真验证了业务感知的资源优化算法的性能,提高了集中式数据中心网络的全网阻塞率性能。(3)基于组件可共享的资源重定向技术针对集中式数据中心网络僵化与低效等亟待解决的难题,以软件定义组网SDN技术为核心架构,基于数据平面与网络组件等物理层技术,提出了基础设施资源重定向理论、技术与算法。研究集中式数据中心网络的基本功能单元,制定基于硬件的组件可共享技术;面向集中式数据中心组网功能需求,建立了网络功能单元模型,设计了在通用平台上实现网络功能虚拟化的方法,提高了网络资源应用效率。
孟凡荣,王兴伟,贾杰[4](2014)在《计算思维与新一代互联网技术》文中认为网络化思维就是计算思维在计算机网络时代的具体体现。计算思维的实现应当包括计算理论思维、计算技术思维、计算工程思维、计算工具思维、计算服务思维、计算应用思维等方面。文章从计算思维与网络化思维的关系、新一代互联网技术课程中计算思维能力的培养以及计算思维的层次结构等3方面进行深入探讨。
徐巍,张莉[5](2014)在《基于网络准入控制系统的SSLVPN平台设计与实现》文中进行了进一步梳理随着网络技术的不断发展,终端用户远程安全接入需求也日益增长,为了满足用户的相关互联网应用需求,SSL VPN技术应运而生。SSL VPN提供了远程用户访问敏感公司数据最简单最安全的解决技术,远程用户通过SSL VPN创建的加密隧道,安全高效的接入公司办公网络。基于网络准入控制的SSL VPN平台为远程用户提供了可实现的应用平台。
乔治锡[6](2014)在《信息化战略背景下的高职网络专业教学体系》文中认为分析高职计算机网络技术专业在信息化战略背景下发展的机遇和遇到的困难,针对高职计算机网络技术专业人才培养需求进行多维度分析和研究,在此基础上对该专业教学体系建设提出建议,促进专业发展。
熊鹏,李建敦[7](2014)在《综合实验教学中如何培养学生的动手能力》文中指出在教学改革中,实验课教学也要不断改革与创新。本文结合网络工程专业开设的综合实验课程,探讨了为培养应用型人才在安排课程方面的一些指导思想,包括如何提高实验课的理论指导和技术操作水平、培养学生的创新能力、训练学生的基本实验技能、巩固基本概念以及提升学生的综合素质方面的一些做法和考虑。
孙远[8](2012)在《某研究所网络改造与安全运维的设计与实现》文中研究表明计算机网络系统已经成为XX所科研生产必不可少的基础平台,目前网络系统的容量、可靠性和管理能力已不能胜任当前和下一阶段科研生产的需求,同时网络的安全保密性能不能满足需要。本文从XX所的网络安全需求出发,设计了XX所网络系统的安全方案,并设计实现了相应的网络运维管理软件系统,实现了网络运维与安全性能的提升。论文对该所的网络安全需求进行了较详细的分析,根据网络改造方案的设计原则与网络安全需求,针对设备物理安全、运行安全、信息保密安全进行分析,提出在硬件改造时,针对非法接入控制、计算机网络病毒、应用系统访问控制、系统漏洞扫描、数据库安全审计、边界访问控制、文件传输控制等,进行了安全方案设计。所做的主要工作包括首先对课题的研究背景和研究意义进行了详细的分析,并对XX所网络的现状和存在的问题进行了逐一的描述,并对本文的主要工作和行文结构进行了说明;文章的第二部分对网络安全管理的定义和概念进行了深入的分析;文章的第三部分对XX所网络平台的改造的需求进行了分析,提出了网络平台改造的必要性,并对网络平台改造的功能性需求和非功能性需求进行了逐一的分析,给出了系统的总体架构;文章的第四部分对XX所网络解决方案进行了详细的分析和设计;文章第五部分是对网络改造过程中的网络运维管理软件的设计进行了详细的描述;第六部分是XX所网络安全系统的测试与实现,对系统进行了详细的设计;第七部分是全文的总结和展望。
干陈明[9](2011)在《基于层次化模型的校园网优化探讨》文中指出本文以青岛科技大学四方校区的网络优化工作为背景,从层次化的网络模型出发,讨论了校园网的优化策略。
张浩[10](2009)在《园区网接入控制管理系统设计与实现》文中进行了进一步梳理随着社会与经济的发展,网络在当今所处的信息时代得到了广泛的应用。网络已经成为人们日常生活、工作中必不可少的部分。近几年来园区网络的构建在我国得到了迅速的发展,特别是一些大中型企业、大中专院校纷纷构建自己的内部园区网络,其应用也更为广泛。但是,对园区网络的接入控制及管理还并不完善。由于网络接入控制管理系统对一个网络的高效运行至关重要,因此解决好园区网络的接入控制管理问题成为一个重要的课题。园区网络管理目的在于保障网络高效运行。有效的网络管理是网络正常运转的保障。在园区网中,不同类型的用户使用不同的接入技术及设备接入网络。从接入控制技术来看主要有:PPPoE、802.1x、WEB/Portal。目前网络的规模不断扩大,结构日益复杂,网络管理中存在的安全和管理问题随之增加。特别是在对网络中异常用户的管理上普遍存在响应不及时、效率低、用户不知情等问题。论文针对以上园区网络中接入控制技术和管理所存在的问题,研究并设计了一种园区网络的接入控制管理系统。本系统通过以下五个方面的设计与实现来解决上述问题:1)网络设备性能监视平台;通过对网络设备的性能监视来发现网络安全问题。2)SYSLOG日志系统;保存网络日志信息,便于发现攻击行为及取证。3)统一网络管理平台;安全策略服务器对整个网络进行集中控制和管理。4)多策略的异常用户管理;对于网络中有不同网络异常的用户采取不同的管理手段。5)用户自管理模块设计;一定程度上减轻了网络管理员的工作量,同时提高了用户的网络体验度,也保障了用户的知情权。本系统提高了网络管理的效率,在很大程度上保障了网络的高效运行,减轻了网络管理人员的负担,同时用户使用网络的体验度得到提升。
二、园区网交换与路由的发展(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、园区网交换与路由的发展(论文提纲范文)
(1)试论计算思维与新一代互联网技术(论文提纲范文)
1 计算思维与网络化思维 |
2 新一代互联网技术中计算思维能力的培养 |
3 计算思维的层次结构 |
4 结语 |
(2)基于行为分析的改进型可信网络连接研究(论文提纲范文)
学位论文的主要创新点 |
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状与存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 研究目的及主要贡献 |
1.4 论文组织结构 |
第二章 相关技术描述 |
2.1 可信计算和可信网络 |
2.1.1 可信计算的提出及发展过程 |
2.1.2 可信计算的思想 |
2.1.3 可信网络的概念及特点 |
2.1.4 可信网络的研究内容和体系结构 |
2.2 网络访问控制与授权 |
2.2.1 可信网络连接 |
2.2.2 可信网络访问控制及授权 |
2.3 终端用户行为评估 |
2.3.1 可信网络用户行为及其特点 |
2.3.2 用户行为证据及其权重 |
2.3.3 网络用户行为可信评估 |
第三章 基于双重证据分类的用户行为实时评估机制 |
3.1 DEC-UB评估机制的相关定义 |
3.2 DEC-UB的总体设计 |
3.3 用户行为证据的过程分类方法 |
3.3.1 基于双滑动窗口的过程分类 |
3.3.2 时间因子的设定 |
3.4 用户行为证据的特征分类方法 |
3.4.1 基于层次分析法的特征分类 |
3.4.2 用户行为证据权重的计算 |
3.5 可信度的计算 |
3.5.1 用户行为直接可信度的计算 |
3.5.2 用户行为可信度的更新机制 |
3.5.3 用户行为综合可信度的判定 |
第四章 基于用户行为可信策略的网络访问控制模型 |
4.1 基于全局可信的用户行为实时评估模型 |
4.1.1 模糊评价值的计算 |
4.1.2 用户行为惩罚机制 |
4.1.3 全局可信度的计算 |
4.1.4 RTEM-GT评估流程 |
4.2 基于用户行为可信策略的网络访问控制模型 |
4.2.1 AC-UBTP模型描述 |
4.2.2 AC-UBTP模型授权 |
第五章 仿真实验及结果分析 |
5.1 数据源说明及环境设置 |
5.1.1 仿真数据的来源 |
5.1.2 仿真实验环境 |
5.1.3 实验参数设定 |
5.2 实验结果及分析 |
5.2.1 用户行为特征分析方法仿真 |
5.2.2 准确性分析 |
5.2.3 对比分析 |
第六章 总结与展望 |
6.1 回顾与总结 |
6.2 未来工作展望 |
参考文献 |
研究生期间发表论文及参加科研情况说明 |
致谢 |
(3)软件定义集中式数据中心组网架构及关键技术研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 集中式数据中心组网共性问题 |
1.1.1 集中式数据中心组网国内外研究现状 |
1.1.2 集中式数据中心资源高效性问题 |
1.1.3 集中式数据中心业务敏感性问题 |
1.1.4 集中式数据中心网络生存性问题 |
1.2 软件定义集中式数据中心组网机制 |
1.2.1 软件定义集中式数据中心组网功能 |
1.2.2 软件定义集中式数据中心组网关键技术 |
1.3 SDN国内外研究现状及其典型应用 |
1.3.1 SDN技术的国内外研究现状 |
1.3.2 软件定义的数据中心组网典型应用 |
1.4 电网数据中心发展现状分析 |
1.4.1 电网数据中心规模不断扩大 |
1.4.2 电网数据中心体系愈发复杂 |
1.4.3 电网数据中心互联日趋增强 |
1.5 本论文主要研究内容 |
参考文献 |
第二章 软件定义集中式数据中心组网架构研究 |
2.1 软件定义集中式数据中心组网体系架构 |
2.1.1 SD-CDCN体系架构 |
2.1.2 各控制器间的协作关系 |
2.2 面向集中式数据中心组网的协议扩展方案及控制接口 |
2.2.1 集中式数据中心组网的协议扩展 |
2.2.2 集中式数据中心组网的控制接口 |
2.3 架构运行与实现机制 |
2.3.1 资源收集机制 |
2.3.2 路由选择机制 |
2.4 本章小结 |
参考文献 |
第三章 网络资源消耗分析与优化 |
3.1 集中式数据中心内容连通性 |
3.1.1 内容连通性的产生背景 |
3.1.2 内容连通性的理论原理 |
3.1.3 内容连通性的实现机制 |
3.2 面向内容连通性的优化策略 |
3.2.1 资源优化策略 |
3.2.2 能耗优化策略 |
3.3 基于内容连通性电网集中式数据中心应用验证 |
3.3.1 电网集中式数据中心模型分析 |
3.3.2 网络资源优化仿真验证 |
3.3.3 网络能耗优化仿真验证 |
3.4 本章小结 |
参考文献 |
第四章 业务感知资源跨层技术与优化算法 |
4.1 数据中心应用与网络资源跨层优化技术研究 |
4.1.1 应用与网络资源抽象机理研究 |
4.1.2 面向业务的资源跨层优化技术 |
4.1.3 网络资源定制方法与技术研究 |
4.2 业务感知的路由与频谱分配优化算法研究 |
4.2.1 业务感知模型研究 |
4.2.2 业务感知路由与频谱分配算法研究 |
4.3 面向电网数据中心的业务特性分析与性能验证 |
4.3.1 电网业务需求研究 |
4.3.2 电网业务种类归纳研究 |
4.3.3 电网业务特性分析 |
4.3.4 电网业务感知的路由与频谱优化性能验证 |
4.4 本章小结 |
参考文献 |
第五章 基于组件可共享的资源重定向技术 |
5.1 资源重定向技术定义与特性 |
5.1.1 资源重定向技术的概念 |
5.1.2 资源重定向网络的功能与目标 |
5.2 集中式数据中心网络的基本功能单元与组件共享技术 |
5.2.1 可切片可共享硬件的功能需求 |
5.2.2 可切片可共享硬件的实现原理 |
5.2.3 基于软件定义的组件共享技术 |
5.3 集中式数据中心网络的组件功能虚拟化技术 |
5.3.1 网络功能虚拟化原理与机制 |
5.3.2 集中式数据中心网络接口功能虚拟化 |
5.3.3 面向网络功能虚拟化的可重定向数据平面 |
5.4 集中式数据中心网络的资源重定向映射算法研究 |
5.4.1 资源重定向网络业务提供模型 |
5.4.2 资源重定向网络端到端业务提供算法 |
5.4.3 仿真与实验结果分析 |
5.5 本章小结 |
参考文献 |
第六章 软件定义集中式数据中心组网实验平台与性能测试 |
6.1 实验平台功能描述 |
6.2 实验平台方案设计 |
6.2.1 光传输网络 |
6.2.2 IP网络 |
6.2.3 业务支撑系统 |
6.2.4 SDN控制层 |
6.3 典型功能验证 |
6.3.1 多域网络统一控制 |
6.3.2 带宽资源动态调整 |
6.3.3 网络频谱重构优化 |
6.3.4 链路故障快速恢复 |
6.3.5 数据业务批量迁移 |
6.4 关键性能测试 |
6.4.1 协议一致性测试 |
6.4.2 大批量业务处理 |
6.4.3 数据通道带宽影响 |
6.4.4 软件定义网络与传统控制平面(GMPLS)对比测试 |
6.5 小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
论文期间主要科研工作及论文发表情况 |
致谢 |
缩略语及中英文对照 |
(4)计算思维与新一代互联网技术(论文提纲范文)
0 引言 |
1 计算思维与网络化思维 |
2 新一代互联网技术中计算思维能力的培养 |
3 计算思维的层次结构 |
4 结语 |
(5)基于网络准入控制系统的SSLVPN平台设计与实现(论文提纲范文)
0引言 |
1需求分析 |
2 SSL VPN平台结构设计 |
3基于网络准入控制系统的SSL VPN平台搭建 |
3.1 SSL VPN系统实施 |
3.2网络准入控制系统实施 |
3结语 |
(6)信息化战略背景下的高职网络专业教学体系(论文提纲范文)
1 时代背景 |
2 高职计算机网络技术专业发展存在的问题 |
2.1 专业准确定位难 |
2.2 教学体系和课程体系不能适应本专业教学要求 |
2.3 能力培养片面, 难以满足专业人才培养需求 |
2.4 教材建设跟不上专业发展的需求 |
2.5 对师资团队综合素质要求高, 教学团队建设相对滞后 |
2.6 实践性强, 实训环境建设和实践基地建设相对滞后 |
3 人才培养需求多维度分析 |
3.1 就业导向 |
3.2 社会需求 |
3.3 计算机网络技术外延需求 |
3.4 专业能力培养需求 |
3.5 教学条件建设 |
4 基于多维度需求的计算机网络技术专业教学体系 |
5 结语 |
(7)综合实验教学中如何培养学生的动手能力(论文提纲范文)
一给学生留有发挥空间, 培养他们的创新能力 |
二巩固基本概念, 提高实验技能 |
三力求实验的实用性、趣味性和竞技性, 培养学生的团队精神 |
四结束语 |
(8)某研究所网络改造与安全运维的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 网络现状及存在的问题 |
1.2.1 网络现状 |
1.2.2 网络系统存在的问题 |
1.3 本文主要工作 |
1.4 论文的行文结构 |
第二章 网络安全管理的基本概述 |
2.1 网络安全概述 |
2.1.1 网络安全的定义 |
2.1.2 网络安全的本质 |
2.3 网络信息安全的功能域 |
2.4 网络安全模型 |
2.5 BROADVIEW概述 |
2.6 本章小结 |
第三章 XX所网络平台需求分析 |
3.1 必要性分析 |
3.2 网络平台改造需求 |
3.3 网络安全改造需求 |
3.4 网络安全所面临的威胁 |
3.5 系统非功能需求 |
3.5.1 系统性能需求 |
3.5.2 系统故障处理要求 |
3.5.3 系统易用性要求 |
3.6 系统的架构设计 |
3.7 本章小结 |
第四章 XX所网络解决方案的分析与设计 |
4.1 网络改造方案的设计原则 |
4.2 网络安全改造的设计 |
4.3 详细安全设计 |
4.3.1 物理安全措施 |
4.3.2 运行安全措施 |
4.3.3 信息安全保密措施 |
4.4 硬件改造的具体安全措施与实现 |
4.4.1 非法接入控制措施 |
4.4.2 计算机网络防病毒 |
4.4.3 应用系统访问控制规划 |
4.4.4 漏洞扫描系统 |
4.4.5 数据库安全审计 |
4.4.6 边界访问控制 |
4.4.7 文传控制规划 |
4.5 本章小结 |
第五章 网络运维管理软件的设计 |
5.1 网络运维管理软件的设计原则 |
5.2 系统的设计思路 |
5.3 系统数据库的设计 |
5.4 网络运维管理软件功能模块的设计 |
5.4.1 网络管理模块 |
5.4.2 性能检测管理模块 |
5.4.3 故障管理模块 |
5.4.4 设备管理模块 |
5.4.5 报表管理模块 |
5.5 桌面安全管理模块 |
5.6 系统实现的部分代码 |
5.7 本章小结 |
第六章 XX所网络安全系统的测试 |
6.1 系统测试 |
6.2 测试内容 |
6.3 测试出现的问题类型统计 |
6.4 系统的实施过程 |
6.5 本章小结 |
第七章 总结 |
致谢 |
参考文献 |
(9)基于层次化模型的校园网优化探讨(论文提纲范文)
1. 前言 |
2. 校园网问题的分析与优化 |
2.1 校园网的拓扑图与整体描述: |
2.2 校园网的设计模型: |
2.2.1 环路检测: |
2.2.2 arp防范: |
2.2.3 vlan的设计: |
2.2.4 路由协议的使用: |
2.3 校园网的优化方案: |
结束语 |
(10)园区网接入控制管理系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题来源及研究背景 |
1.3 国内外研究现状 |
1.4 研究的目的与意义 |
1.5 论文的内容和结构 |
第二章 园区网接入控制技术分析 |
2.1 PPPoE接入技术 |
2.2 WEB/Portal接入技术 |
2.3 802.1x接入技术 |
2.4 AAA系统 |
2.5 本章小结 |
第三章 园区网安全问题及安全管理分析 |
3.1 园区网网络安全问题 |
3.2 园区网网络安全管理 |
3.2.1 监视网络设备性能 |
3.2.2 SYSLOG日志采集 |
3.2.3 IDS入侵检测系统 |
3.2.4 DNS重定向 |
3.2.5 策略路由 |
3.3 本章小结 |
第四章 园区网接入控制管理系统设计 |
4.1 园区网网络接入控制管理系统总体设计 |
4.2 网络设备性能监视模块设计 |
4.3 SYSLOG日志系统设计 |
4.4 异常用户管理模块设计 |
4.5 本章小结 |
第五章 园区网接入控制管理系统实现 |
5.1 系统实现环境 |
5.2 园区网接入控制管理系统部分功能实现 |
5.2.1 SYSLOG日志系统实现 |
5.2.2 网络接入策略检测 |
5.2.3 将异常用户导入安全策略服务器 |
5.2.4 用户自管理策略的制定和实现 |
5.2.5 调用 CAMS接口实现异常用户解封 |
5.3 本章小结 |
第六章 全文总结与展望 |
6.1 本文工作总结 |
6.2 进一步研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果目录 |
四、园区网交换与路由的发展(论文参考文献)
- [1]试论计算思维与新一代互联网技术[J]. 黄丽丽. 信息与电脑(理论版), 2018(23)
- [2]基于行为分析的改进型可信网络连接研究[D]. 张佳乐. 天津工业大学, 2017(10)
- [3]软件定义集中式数据中心组网架构及关键技术研究[D]. 汪洋. 中国电力科学研究院, 2015(11)
- [4]计算思维与新一代互联网技术[J]. 孟凡荣,王兴伟,贾杰. 计算机教育, 2014(20)
- [5]基于网络准入控制系统的SSLVPN平台设计与实现[J]. 徐巍,张莉. 上海船舶运输科学研究所学报, 2014(03)
- [6]信息化战略背景下的高职网络专业教学体系[J]. 乔治锡. 计算机教育, 2014(16)
- [7]综合实验教学中如何培养学生的动手能力[J]. 熊鹏,李建敦. 学园, 2014(16)
- [8]某研究所网络改造与安全运维的设计与实现[D]. 孙远. 电子科技大学, 2012(07)
- [9]基于层次化模型的校园网优化探讨[J]. 干陈明. 中国科技信息, 2011(07)
- [10]园区网接入控制管理系统设计与实现[D]. 张浩. 中南大学, 2009(03)