一、企业网络VLAN划分技巧(论文文献综述)
肖子健[1](2021)在《基于IEC61850的智能变电站通信系统性能研究》文中研究表明
毛杰文[2](2021)在《数据中心网络的异常流量检测及探针优化部署研究》文中认为网络安全是国家安全的重要组成部分,数据中心网络作为承载国家重要部门和重点企业大量数据的基础设施,成为了网络攻击的主要目标。每年,全世界都会发生大量针对企业网络或数据中心网络的攻击事件,造成大量的信息泄露、经济损失甚至政治问题。攻击数据中心网络的流量特征众多、不确定性强、隐蔽性强、攻击范围广。现有的网络入侵检测手段往往只使用单一的流量特征,难以从大规模网络流量中实时地、准确地识别出攻击,容易产生误报。同时,集中式的网络入侵检测系统在大规模攻击流量下检测负担重,造成检测效率低。因此,如何在数据中心网络中快速、准确地识别出异常流量,成为了数据中心网络安全的重点问题,也是网络安全态势感知中环境感知这一环节的重点问题,具有重要的研究价值,需要重点关注及解决。本文针对这一问题,提出了一种多特征组合与软硬件结合的数据中心网络异常流量检测技术。本文对网络流量数据的特征、异常流量的实时检测和分布式网络探针的部署进行了研究。本文的主要贡献可以归纳为以下三点:1.本文提出并实现了一种基于距离的聚类技术以及基于信息增益对特征进行筛选过滤的网络流量特征选择机制。该机制首先基于相关系数定义了特征向量之间的距离,并通过聚类的方法合并距离相近的特征向量。然后再根据信息增益和信息增益率对已归并的特征进行排序,进一步约简特征子集。在不同的网络流量数据集上,本文所提出的特征选择机制和实践中常用的特征选择技术进行了比较。从比较结果可知,本文提出的技术能够有效降低网络流量数据集中的特征维度,在各种不同类型的网络流量数据集上,采用本章方法生成的特征子集能够使分类器的训练时间更短,提高了生成的模型对异常流量检测的性价比。2.本文提出并实现了一种基于多维联合信息熵的拒绝服务攻击实时检测算法。在上述特征选择算法已经选择出流量关键特征的基础上,该算法考虑了不同特征组合的联合效应,通过计算不同特征组合的联合熵的变化量,找出针对特定攻击方式的不同特征组合。该方法在软件定义网络环境下进行了实时流量的拒绝服务攻击检测实验。实验结果证明,本文提出的拒绝服务攻击检测算法和采用单一信息熵的检测算法相比,能够更快地发现攻击,同时提高了检测准确率并降低了误报率。同时,本文还利用软件定义网络中控制转发分离与动态网络管理的优点,提出了基于熔断再恢复技术的拒绝服务攻击缓解方法。该方法能够判断对数据中心服务器的访问行为,能够阻断恶意主机的攻击流量,又不影响对服务器的正常访问行为。实验结果证明,本文提出的这一缓解方法能有效阻断攻击流量,当僵尸主机恢复正常后,又能够允许其正常的访问行为。3.本文提出并实现了一种基于异常率范围和交叉熵优化的网络探针部署算法。首先,本文根据数据中心服务器的历史流量数据,结合上述实时攻击检测算法检测出的攻击行为,采用最小协方差行列式算法得到网络中所有服务器的历史异常率数据,并根据这一历史异常率数据,通过交叉熵优化算法优化部署位置,使聚合异常率最小化。实验结果证明,和基准算法相比,本文提出的算法能使每台探针都更接近历史异常率高的服务器。同时,当新的异常产生时,每台探针需要检查的服务器平均数量更低,有效提高了检测效率。本文所提出的多特征组合与软硬件结合的数据中心网络异常流量检测技术能够较好地提升数据中心网络异常流量检测的效率和准确性,有助于提升网络空间安全态势感知能力。
钟一冉[3](2021)在《桌面虚拟化系统安全加固研究与实现》文中提出近年来,随着信息技术加速发展,桌面虚拟化技术越趋成熟,但是桌面虚拟化的安全和风险问题越来越受到重视,尤其是在具有敏感信息传输的信息系统中,企业对使用虚拟桌面还是有所顾虑。基于此,提出一套安全可靠的桌面虚拟化安全加固方案,并在敏感信息系统中实际应用,对桌面虚拟化技术的应用推广具有积极促进作用。本文通过对主流桌面虚拟化技术、桌面虚拟化管理平台、桌面传输协议等的深入研究,分析痛点,发现在桌面图像传输、用户数据擦除两个方面还存在较大的安全隐患。为消除这两项隐患,结合国产化替代、商用密码推广和等级保护要求,本文将商用密码算法和数据擦除算法应用到桌面虚拟化系统之中,但却又带来了可用性降低的新挑战。经过研究后,本文提出一种桌面虚拟化系统安全加固研究与实现方案,在实现系统安全性的同时,保障系统的可用性。具体研究内容如下:一是对传统的桌面虚拟化系统基础技术进行研究分析,指出传统系统在桌面图像传输、用户数据擦除两方面存在重大安全风险。本文通过使用商用密码算法对桌面传输协议加固和改造系统平台新增数据擦除功能,对指出的两项风险进行防范修补,提升了桌面虚拟化系统的安全性。二是在初步运用上述商用密码算法和通用的磁盘擦除算法后,却对系统的可用性带来了新的挑战。为进一步优化方案,本文首先开展密码工程化改造,在不改变算法原理的基础上,调用GPU实现并行计算,相较于只使用CPU进行计算,加解密效率最高提升了40余倍。另外,综合考虑实际应用环境中系统对磁盘擦除效果和速度需求,本文提出一套定制的磁盘数据擦除算法,在保证一定的擦除质量的基础上,达到系统所需的擦除速度。三是根据上述工作,本文开展安全桌面虚拟化系统的设计和实现,通过测试实验对方案进行验证。桌面虚拟化系统安全加固研究与实现方案达到预期目标,在保障功能性的同时,提高了安全性。将本文提出的方案在实际系统中运用,实现了在敏感信息系统中的应用桌面虚拟化技术的试点示范效果。
钟卓霖[4](2021)在《VLAN技术在办公自动化系统中的运用》文中指出对办公自动化系统的使用情况进行了分析,总结了VLAN技术使用优势。办公自动化系统管理中存在的问题,需通过各项影响因素的分析,创新VLAN技术使用方法,以提高办公自动化系统的使用效果。
叶钧[5](2019)在《赣州电信天网业务开通方案的设计和实现》文中研究表明近年来,我国智能网络视频监控行业高速发展,平安城市、雪亮工程、公安天网等专用视频监控网络也得到大面积建设。其中江西省政法委、公安厅拟通过部署“全省视频监控项目(天网)”,建设统一的全省视频安全监控系统,实现各警种跨区域图像共享需求,是江西电信承建的首个大型视频监控专网。赣州天网业务项目实施的初期,存在部门之间沟通不顺畅、网络设备数据配置工作量大周期长、资料维护繁琐等问题。造成业务开通进度非常不理想、各方面人员工作量巨大、工作紧张。本论文旨在改变现有工作方法、优化工作流程,保证天网业务开通工作正常进行。本论文结合实际工作情况,对目标过程进行了详细的分析,首先明确了设计的目标。并且从组织结构、系统功能、系统工作流程三个方面对系统进行了结构分析和流程设计。同时还从技术可行性、经济可行性、操作可行性三个角度验证了整个项目可行。在实施方面,本论文从数据库、网页、软件程序三个方面对如何实现系统功能做了详细的说明和探讨。在数据库设计方面,理清了每个数据表在整个系统各个流程中应起到的作用和包含的内容,并保证各个数据表之间的信息能够相互关联统一。页面的设计实现业务开通和业务维护两个流程。业务开通页面包括流程发起和流程处理两个页面,维护页面则根据网络分层结构和维护界面设计了监控点信息、ONU注册信息、IP在线信息三个页面。软件设计上结合网络连接功能和数据分析功能两个方面,制定了telnet功能、基本对话功能、实际场景应用功能逐层嵌套引用的三层软件结构。赣州天网业务开通方案实现之后解决了三大痛点问题,实现了快速开通、简单操作、高效维护的目标。单点数据开通时间从30分钟减少到2-5分钟,至今共完成7600余个监控点位的网络数据开通,降低了人力成本。关键技术在多个省级、市级项目中得到推广应用,并获得多个奖项。
包政[6](2020)在《校园宿舍分布式多级无线网络设计与实现》文中研究表明为了加快校园信息化建设,满足在校师生的网络需求,目前很多院校都在与运营商合作的基础上推进校园无线网络的建设,对学校已有的有线网络进行无线扩充,大大提高了整体校园网络的性能,并加强了网络安全方面的防护,使全校师生员工能够随时随地、方便高效地使用信息网络,真正实现全校无线网络覆盖,促进学校教学、科研和管理能力的提升,增强在校师生网络信息时代下生活的幸福指数。本文首先对无线网络发展趋势及高校宿舍网络建设现状进行研究说明;其次从总体上分析了江苏食品药品职业技术学院对宿舍无线网络建设的需求,并深入实地分析在校师生的用户需求,关注部署难题,提出总体设计思路,充分运用智分加技术,进行无线信号的有效覆盖,满足复杂的宿舍网环境中高性能的无线网络需求;最后以江苏食品药品职业技术学院宿舍无线网络建设的实际工程为背景设计并实现了学院宿舍分布式无线网络多级布置,为在校师生提供高质量、高速的无线网络,实现统一身份认证及有线和无线的统一管理,为今后校园宿舍无线网络建设提供借鉴思路。
曹园青[7](2020)在《基于VLAN技术的高校网络安全加固策略初探》文中研究说明高校的正常运作与否很大程度上取决于内部网络安全是否可靠。为了确保高校内网运行在一个稳定和安全的环境下,人员防护和技术手段的双重防护策略缺一不可。文中主要论述了由VLAN技术、L3交换技术、端口绑定技术和访问控制列表技术等数种在局域网内常用的安全技术组成的防护策略,阐述了每种技术的作用和原理,针对性较强地把高校内部网络安全问题逐个解决。
刘睿斌[8](2020)在《通信技术的网络安全性问题及对策研究》文中指出随着时代的发展和社会的进步,互联网开始基本全面普及,网络信息安全性就会变得极其关键。现在是网络时代,网络不安全,国家安全肯定也将会遭受影响。因此网络安全的重要性就自然不言而喻了。在现实中,移动互联网这个看不见摸不着的事物并不风平浪静。银行卡账户信息被盗,个人手机电脑被病毒劫持,成为比特币挖矿机;每天各种网络信息诈骗……现如今各种网上的安全问题让人频频中招。在2016年习近平主持召开的网络安全和信息化工作会上,再次重申了“十三五”规划里网络安全和信息化的重要性,并发表讲话对相关工作作了整体部署和要求。本文的研究目的,主要在于通过分析侯马电子政务网的网络结构、建设方案、故障分析及处理等问题,发现移动通信技术的优势,在明确通信技术发展及发展前景的同时,指出并具体分析通信技术发展存在的基础设施建设薄弱、技术不够完善、网络人为干扰因素的存在、缺乏科学的配套措施等为,尤其是其中存在的通信技术网络安全问题,然后,结合5G技术的特点及发展,以移动通信技术的应用为基础,提出如何更好地解决5G网络信息传播及相关应用安全处理问题的有效对策。本文的主要工作:1、对4G、5G通信技术网络的概念、结构与关键技术进行了阐述,并且具体分析了4G、5G通信技术网络的特征,进而对4G、5G通信技术对网络安全产生的影响作了剖析研究。2、采取理论分析、文献分析、案例分析、定性分析等分析手段,并结合临汾侯马市电子政务网的建设方案与使用过程中产生的问题案例、解决措施等,围绕移动通信技术的网络安全问题,从多个方面进行了具体分析研究,并得到了本文的研究结论。最终就如何进一步提升和优化其网络安全水平,提出了相应对策,这就需要深入了解移动通信技术在网络安全技术开发和应用等方面的具体实施举措。对移动网络鉴权认证,同时重视网络与4G、5G网络的协调,并采取一定的方法,来有效加密通信数据,从而使4G、5G数据的安全性得到较好的提高。
米大伟[9](2020)在《基于XMPP和移动互联技术的综合通讯平台》文中研究指明近几年来,随着各项行业和产业信息化的发展,大量的依托计算机和网络技术的信息系统成规模的投入使用。能够方便快捷的传输文字、语音、视频流、文件等信息的通用IM软件,例如:腾讯开发的QQ、微信等,也被广泛地用来满足办公通讯需求。这些产品在一定程度上满足了基本的通讯需求,但其功能设计对于政府部门所需,依旧存在相当的差异。由于客观实际,政府部门需要在确保安全的情况下,使用一套专门设计的IM通讯系统来应对自己复杂的网络环境。这套通讯系统除了需要满足一般的IM功能外,还需要对部分消息发送和接受的行为都做出签名认证。本文提出了利用XMPP协议和多服务节点的方法来解决复杂网络拓扑。XMPP是一种基于XML的通讯协议,它具有可扩展性强,通讯方式灵活的特点。政府部门客观存在数套相互强逻辑隔离的工作网络。所有的跨隔离通讯行为必须是指定的特定服务器,通过网闸这类专门设备来向外部的网络环境进行通讯。本文选择将服务节点分别部署在每个特定的网络环境中,充分利用XMPP协议灵活的通讯方式,实现不同隔离网络环境中的通讯。本文提出了一种全新的功能流程以保证特定信息的内容与收发行为,从而满足不可抵赖要求。本文设计了强认证消息功能。通过改进的流程,以两步认证方式,利用智能终端设备的生物识别功能和数字签名技术,以便捷的方式,让通讯双方的部分特定通讯行为无法抵赖。该项功能解决了长期被忽视的接收方对接收到信息这一动作缺乏有效认证的问题。本文还提出了让服务端节点自识别自己的负载情况,根据负载情况自行调节自己资源占用,这一方法来解决平台可用资源紧张的问题。常见的信息系统为了保证服务效果,都设计为相当规模的集群,占据相当的物理资源。现实情况下由于经济性等实际因素,希望信息系统尽可能压缩资源占用以降低成本。本文使用基于虚拟化容器引擎相关技术,让平台根据负载情况装载或销毁容器来调节自己占用的资源。在负载达到阈值时,自动将新的节点上线服务或旧的节点退出服务集群释放资源。经与单点服务器模式和虚拟机集群模式的对比测试,这种部署方式有效地提高了高并发流下服务的可用性。高并发流下,信息平均传递时间均能控制在40ms左右,且伸缩时对信息平均传递时间的影响波动极小。目前本文叙述建设的政务云通讯平台已经完成了全部开发和部署,并进行了一定时间的生产运行。整个平台运行状态良好,满足了相关工作人员的即时通讯要求,强认证消息功能也有效地避免了推诿扯皮行为。同时,在实际运行中,平台能够高效使用信息资源。
邱鹏,霍瑛,蒋悦[10](2020)在《基于H3C Cloud Lab的企业网络设计与仿真》文中提出为使学生更好地理解企业网络架构,掌握动态路由协议和网络安全策略的配置方法,以H3C Cloud Lab模拟器作为仿真平台,设计了企业网络的仿真实验。根据网络骨干区与非骨干区的规划,对企业各部门进行OSPF区域划分,通过区域边界路由器的交互完成各区域间的通信。对相应的路由器和交换机分别配置NAT转换技术和DHCP地址池技术。通过部署VRRP、链路聚合、MSTP、GRE VPN等技术不仅可以防止单点故障导致的网络中断,还可以增加设备链路带宽以及实现VLAN的多条中继链路流量负载分担作用,提高了企业网络的可靠性和安全性。
二、企业网络VLAN划分技巧(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、企业网络VLAN划分技巧(论文提纲范文)
(2)数据中心网络的异常流量检测及探针优化部署研究(论文提纲范文)
摘要 |
abstract |
主要缩略语对照表 |
第一章 绪论 |
1.1 本文研究背景与研究意义 |
1.1.1 数据中心网络安全的严峻形势 |
1.1.2 数据中心网络的概念 |
1.2 本文的研究问题与研究思路 |
1.2.1 本文研究问题 |
1.2.2 本文研究思路 |
1.3 国内外研究现状 |
1.3.1 网络流量特征工程的相关研究 |
1.3.2 网络异常流量和拒绝服务攻击检测的相关研究 |
1.3.3 入侵检测系统部署的相关研究 |
1.4 本文主要贡献与创新点 |
1.5 本文组织结构 |
第二章 相关研究综述 |
2.1 网络流 |
2.1.1 网络流的表示 |
2.1.2 网络流的开始与结束 |
2.2 从信息论的角度看网络异常流量检测 |
2.2.1 信息论概述 |
2.2.2 信息的度量 |
2.3 拒绝服务攻击(DoS) |
2.3.1 (D)DoS攻击的定义 |
2.3.2 DDoS攻击的分类 |
2.3.3 DDoS攻击的缓解 |
2.4 网络流量的特征选择 |
2.4.1 网络流量中特征的分类 |
2.4.2 特征选择方法综述 |
2.5 软件定义网络(SDN) |
2.5.1 SDN发展简史 |
2.5.2 SDN基本概念 |
2.6 本章小结 |
第三章 基于聚类和信息增益的网络流量特征工程研究 |
3.1 本章引言 |
3.2 基于聚类和信息增益的特征选择算法 |
3.2.1 数据预处理过程 |
3.2.2 基于特征间距离的聚类算法 |
3.2.3 基于信息增益的集成特征评级算法 |
3.3 算法分析 |
3.3.1 时间复杂度分析 |
3.3.2 和降维方法PCA的比较 |
3.4 实验结果及分析 |
3.4.1 实验设置 |
3.4.2 不同距离阈值下特征压缩数量的比较 |
3.4.3 不同特征选择算法的性能比较 |
3.4.4 讨论 |
3.5 本章小结 |
第四章 基于联合信息熵的拒绝服务攻击实时检测与缓解技术 |
4.1 本章引言 |
4.2 基于联合熵的DDoS实时检测 |
4.2.1 训练阶段 |
4.2.2 测试阶段 |
4.3 基于“熔断再恢复”的DDoS攻击缓解技术 |
4.3.1 动机 |
4.3.2 算法实现 |
4.4 实验结果及讨论 |
4.4.1 实验配置 |
4.4.2 最佳特征组合的选取 |
4.4.3 基于联合熵的实时攻击检测效果验证 |
4.4.4 攻击强度对网络中信息熵变化情况的影响 |
4.4.5 攻击强度对检测效果的影响 |
4.4.6 “熔断再恢复”缓解算法的效果测试 |
4.4.7 讨论 |
4.5 本章小结 |
第五章 基于异常率及交叉熵优化的网络探针优化部署研究 |
5.1 本章引言 |
5.2 系统结构和问题定义 |
5.2.1 数据中心网络架构回顾及其抽象 |
5.2.2 本章的问题场景 |
5.3 异常检测与探针部署 |
5.3.1 网络流量数据的预处理 |
5.3.2 基于Auto Encoder的数据降维 |
5.3.3 基于最小协方差行列式的异常率生成算法 |
5.3.4 交叉熵优化算法 |
5.3.5 基于交叉熵优化的网络探针部署 |
5.4 实验结果及讨论 |
5.4.1 实验设置 |
5.4.2 不同规模数据中心网络中的探针插入数量 |
5.4.3 不同规模数据中心网络中的平均服务器检测数量 |
5.4.4 讨论 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 论文工作总结 |
6.2 未来研究展望 |
参考文献 |
简历 |
在读期间发表的学术成果 |
致谢 |
(3)桌面虚拟化系统安全加固研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 章节安排 |
第二章 桌面虚拟化系统基础研究 |
2.1 虚拟化技术 |
2.2 桌面传输协议 |
2.3 OpenSSL |
2.4 商用密码算法 |
2.5 CUDA编程模型 |
2.6 数据擦除技术 |
2.7 云计算相关标准 |
2.8 本章小结 |
第三章 桌面虚拟化系统安全性分析及解决方案 |
3.1 通用桌面虚拟化系统安全性分析 |
3.1.1 安全性分析方法 |
3.1.2 安全性分析结果 |
3.1.3 安全性分析结果验证 |
3.2 安全解决方案 |
3.2.1 桌面虚拟化安全体系架构 |
3.2.2 Spice协议安全加固方案 |
3.2.3 废弃数据擦除方案 |
3.3 本章小结 |
第四章 安全桌面虚拟化系统设计 |
4.1 系统总体设计 |
4.1.1 总体设计原则 |
4.1.2 系统架构设计 |
4.1.3 系统组件设计 |
4.2 系统安全设计 |
4.2.1 管理安全 |
4.2.2 用户标识和身份鉴别 |
4.2.3 虚拟机隔离 |
4.2.4 其它安全设计 |
4.3 系统可靠性设计 |
4.3.1 管理平台可靠 |
4.3.2 存储资源可靠性 |
4.3.3 网络资源可靠性 |
4.3.4 虚拟化可靠性 |
4.3.5 虚拟桌面非持久模式 |
4.4 Spice协议安全加固 |
4.4.1 Spice协议安全性设计 |
4.4.2 Spice协议安全加固后可用性设计 |
4.5 废弃数据擦除 |
4.5.1 数据擦除算法分析 |
4.5.2 数据擦除算法设计 |
4.5.3 数据擦除接口 |
4.6 本章小结 |
第五章 安全桌面虚拟化系统实现与测试 |
5.1 测试平台搭建 |
5.1.1 测试环境准备 |
5.1.2 测试平台搭建 |
5.2 Spice协议安全加固实现与测试 |
5.2.1 Open SSL调用标准SM4 算法 |
5.2.2 SM4 并行计算 |
5.2.3 SM4 相关测试 |
5.3 废弃数据擦除实现与测试 |
5.3.1 擦除算法实现 |
5.3.2 调用接口实现 |
5.3.3 数据擦除测试 |
5.4 真实系统建设应用效果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(4)VLAN技术在办公自动化系统中的运用(论文提纲范文)
1 VLAN技术及特点 |
1.1 VLAN技术 |
1.2 VLAN技术特点 |
2 VLAN技术在办公自动化系统中的运用 |
2.1 办公自动系统的虚拟存储系统 |
2.1.1 服务器端 |
2.1.2 存储子系统 |
2.1.3 网络设备端 |
2.2 办公网络虚拟局域网的设计 |
2.3 办公自动化虚拟局域网络的管理策略 |
3 结语 |
(5)赣州电信天网业务开通方案的设计和实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题来源 |
1.2 研究意义 |
1.2.1 解决业务开通问题 |
1.2.2 成果能够复制推广 |
1.3 研究方法 |
1.4 论文结构安排 |
第二章 相关背景知识介绍 |
2.1 赣州天网组网研究 |
2.1.1 网络现状 |
2.1.2 业务开通现状 |
2.1.3 存在问题 |
2.2 通信网络相关理论 |
2.2.1 TCP/IP分层结构 |
2.2.2 IP协议 |
2.2.3 互联网地址 |
2.2.4 子网掩码 |
2.2.5 端口号 |
2.2.6 ARP协议 |
2.2.7 应用编程接口 |
2.3 GPON相关理论 |
2.3.1 PON基本概念 |
2.3.2 GPON协议分析 |
2.3.3 GPON关键技术 |
2.4 TELNET协议 |
2.4.1 TELNET命令 |
2.4.2 选项协商 |
2.4.3 同步信号 |
2.5 本章小结 |
第三章 天网业务开通方案分析 |
3.1 系统目标 |
3.2 系统功能调查 |
3.2.1 天网项目组织结构 |
3.2.2 天网业务开通方案功能模块 |
3.2.3 天网业务开通方案工作流程 |
3.3 可行性分析 |
3.3.1 技术可行性 |
3.3.2 经济可行性 |
3.3.3 操作可行性 |
3.4 本章小结 |
第四章 天网业务开通方案设计 |
4.1 系统结构设计 |
4.2 数据库设计 |
4.2.1 数据库关联设计 |
4.2.2 数据表设计 |
4.3 网页设计 |
4.3.1 设计原则 |
4.3.2 界面设计 |
4.3.3 页面设计 |
4.4 软件设计 |
4.4.1 软件结构 |
4.4.2 TELNET功能实现 |
4.4.3 基本对话功能 |
4.4.4 应用场景功能 |
4.4.5 辅助工具 |
4.5 本章小结 |
第五章 天网业务开通方案实施和成效 |
5.1 系统实施 |
5.1.1 硬件环境准备 |
5.1.2 系统搭建 |
5.2 界面展示 |
5.3 实践效果 |
5.3.1 问题解决 |
5.3.2 运行效果 |
5.3.3 成果推广 |
5.4 本章小结 |
参考文献 |
致谢 |
(6)校园宿舍分布式多级无线网络设计与实现(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 无线局域网络关键技术研究 |
2.1 无线局域网标准 |
2.2 无线局域网拓扑结构 |
2.3 无线局域网组网技术研究 |
2.4 无线局域网的优势 |
2.5 本章小结 |
第三章 无线局域网技术在校园网中的应用分析 |
3.1 校园网接入设计分析 |
3.2 校园无线网络覆盖规划分析 |
3.2.1 射频规划分析 |
3.2.2 SSID规划分析 |
3.2.3 漫游规划分析 |
3.2.4 QoS规划分析 |
3.2.5 带宽管理分析 |
3.2.6 安全性规划分析 |
3.3 校园无线网络覆盖技术分析 |
3.3.1 放装式安装覆盖 |
3.3.2 室内分布式安装覆盖 |
3.3.3 智分无线覆盖技术 |
3.4 校园无线网络运营方式分析 |
3.5 本章小结 |
第四章 学院宿舍无线网络建设目标与需求分析 |
4.1 校园无线网建设目标 |
4.2 学校需求分析 |
4.3 用户需求分析 |
4.4 学院宿舍无线网部署难题分析 |
4.5 总体思路 |
4.5.1 多级分布式无线部署方式 |
4.5.2 802.11ac应对多终端大流量 |
4.6 本章小结 |
第五章 学院宿舍无线网络组网方案设计 |
5.1 江苏食品药品职业技术学院无线网络组网方案设计概述 |
5.2 宿舍区(智分+)无线设计 |
5.3 汇聚交换机设计 |
5.4 有线无线安全出口设计 |
5.4.1 安全防护 |
5.4.2 流量控制 |
5.5 统一账号设计 |
5.5.1 学校自主运营模式 |
5.5.2 多运营商运营模式 |
5.6 原有设备利旧设计 |
5.6.1 认证系统利旧 |
5.6.2 无线控制器利旧 |
5.6.3 网管软件利旧 |
5.7 有线无线一体化网络管理设计 |
5.8 综合平面图设计 |
5.8.1 S1/S3#楼平面图设计 |
5.8.2 S2/S4#楼平面图设计 |
5.8.3 S5#楼平面图设计 |
5.8.4 S6#楼平面图设计 |
5.8.5 S7#楼平面图设计 |
5.8.6 S8#楼平面图设计 |
5.9 校园宿舍网络测试 |
5.10 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
(7)基于VLAN技术的高校网络安全加固策略初探(论文提纲范文)
0 前言 |
1 虚拟局域网技术和L3交换技术 |
1.1 L2交换技术的缺点 |
1.2 虚拟局域网的机制和作用 |
1.3 L3交换技术 |
1.4 层级化的L3网络架构 |
(1)接入层 |
(2)汇聚层 |
(3)核心层 |
2 采用访问控制列表技术完成相异VLAN间互访可控 |
2.1 VLAN规划 |
(1)依据L3协议来规划。 |
(2)依据IP地址来规划。 |
(3)依据MAC地址来规划。 |
(4)依据端口来规划。 |
2.2 相异VLAN间的访问控制 |
2.3 访问控制列表技术的运用 |
(1)标准访问控制列表 |
(2)扩展访问控制列表 |
3 端口安全技术的运用 |
4 结语 |
(8)通信技术的网络安全性问题及对策研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与研究目的 |
1.1.1 研究背景 |
1.1.2 研究目的 |
1.2 研究意义 |
1.3 通信网络安全国内外研究与发展现状综述 |
1.3.1 通信网络安全国外研究与发展现状综述 |
1.3.2 通信网络安全国内研究与发展现状综述 |
1.4 研究内容和研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究思路 |
第二章 4G、5G通信技术网络的概念、结构与关键技术 |
2.1 4G通信技术网络的概念 |
2.2 4G通信技术的特点 |
2.2.1 通信速度更快 |
2.2.2 网络频谱更宽 |
2.3 4G通信技术网络的结构 |
2.4 4G通信技术网络的关键技术 |
2.4.1 OFDM技术 |
2.4.2 MIMO技术 |
2.4.3 SA技术 |
2.4.4 SDR技术 |
2.4.5 基于IP的核心网 |
2.5 5G网络安全技术 |
2.5.1 空口物理层安全 |
2.5.2 轻量级加密 |
2.5.3 网络切片安全 |
2.5.4 区块链技术 |
第三章 基于侯马政务网的安全问题分析 |
3.1 侯马政务网整体网络结构及建设方案 |
3.1.1 连接方式 |
3.1.2 院外局委办建设方案 |
3.1.3 政府大院建设方案 |
3.1.4 侯马政务外网安全运维管理中心建设方案 |
3.1.5 互联网出口建设方案 |
3.2 侯马政务网相关网络资源规划 |
3.2.1 IP地址的规划原则 |
3.2.2 对于设备Loopback地址的分配 |
3.2.3 设备间链路地址的分配 |
3.2.4 CE设备网管地址 |
3.3 侯马政务网故障分析及处理方案 |
3.3.1 侯马开发区管委会政务网组网结构 |
3.3.2 侯马开发区管委会政务网故障分析 |
3.3.3 侯马开发区管委会政务网故障解决方案 |
第四章 基于侯马政务网发现的网络安全及对策 |
4.1 基于侯马政务网发现的网络问题 |
4.1.1 网络中的隐患 |
4.1.2 终端中的隐患 |
4.2 网络安全提升对策 |
4.2.1 优化配置机制 |
4.2.2 对移动网络鉴权认证 |
4.2.3 增强网络协调性 |
4.2.4 对通信数据进行加密 |
第五章 5G通信安全发展现状与趋势 |
5.1 5G通信技术网络的特征 |
5.2 5G网络安全发展现状 |
5.3 5G网络安全发展趋势 |
第六章 研究总结及展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
附录 A |
附录 B |
(9)基于XMPP和移动互联技术的综合通讯平台(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 系统建设背景 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 论文组织结构 |
2 相关理论与技术 |
2.1 XMPP |
2.2 数字签名 |
2.3 安卓系统 |
2.4 虚拟化技术 |
2.5 DOCKER |
3 系统需求分析 |
3.1 系统总体概述 |
3.2 平台管理业务分析 |
3.2.1 组管理业务 |
3.2.2 资源管理 |
3.2.3 运行监控管理业务 |
3.2.4 自动化计划管理业务 |
3.2.5 基本通讯业务 |
3.2.6 强认证信息业务 |
3.3 系统功能需求分析 |
3.3.1 用户管理功能分析 |
3.3.2 资源管理功能分析 |
3.3.3 组管理功能分析 |
3.3.4 状态监视器功能分析 |
3.3.5 系统设置功能分析 |
3.4 非功能性需求 |
3.4.1 系统开发环境 |
3.4.2 性能需求 |
3.4.3 约束和限制 |
3.5 本章小结 |
4 系统功能研究 |
4.1 信息传输方式研究 |
4.1.1 通常IM系统的信息传递 |
4.1.2 通常IM系统的信息传递认证模式 |
4.1.3 通常IM系统信息认证模式的问题 |
4.1.4 对通常IM消息认证模式的改进设计 |
4.1.5 改进后的认证模式分析 |
4.2 自调节服务研究 |
4.2.1 IM类系统服务器端常见的问题 |
4.2.2 常规的弹性调节方法 |
4.2.3 基于DOCKER容器封装的调节手段 |
4.2.4 对两种调节手段的分析 |
4.2.5 利用DOCKER容器引擎和Swarm集群实现弹性调节 |
4.3 复杂网络环境的问题 |
4.3.1 复杂网络环境导致的资源池紧张问题 |
4.3.2 利用服务器虚拟化的解决手段 |
4.3.3 利用DOCKER容器引擎的解决手段 |
4.3.4 两种解决手段的差异 |
4.4 本章小结 |
5 平台架构设计 |
5.1 平台设计原则和目标 |
5.2 部署架构设计 |
5.3 系统功能架构设计 |
5.4 系统逻辑架构设计 |
5.5 本章小结 |
6 系统详细设计 |
6.1 用户管理详细设计 |
6.2 资源管理详细设计 |
6.3 组管理功能详细设计 |
6.4 状态监视器功能详细设计 |
6.5 系统设置详细设计 |
6.6 资源调节详细设计 |
6.7 基本通讯功能详细设计 |
6.8 强认证消息功能详细设计 |
6.9 数据库设计 |
6.9.1 数据库物理模型设计 |
6.9.2 数据库表的设计 |
6.10 本章小结 |
7 系统实现与测试 |
7.1 系统实现技术 |
7.2 平台核心功能实现 |
7.2.1 用户管理功能的实现 |
7.2.2 平台通讯功能的实现 |
7.2.3 强认证消息的实现 |
7.2.4 自调节服务端的实现 |
7.2.5 系统平台测试 |
7.2.6 测试方法 |
7.2.7 功能测试用例 |
7.3 性能测试 |
7.3.1 测试工具 |
7.3.2 测试过程 |
7.4 本章小结 |
8 总结与展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
(10)基于H3C Cloud Lab的企业网络设计与仿真(论文提纲范文)
0 引言 |
1 企业网络架构设计 |
2 企业网络仿真实验 |
2.1 分部网络设计 |
2.2 分部网络互通区域配置 |
2.3 分部业务流量需求及配置分析 |
2.4 分部网络IP地址规划 |
2.5 总部网络设计 |
3 企业网络的安全策略 |
3.1 路由协议安全技术 |
3.2 防止ARP欺骗攻击技术[15] |
3.3 配置端口隔离技术 |
4 实验仿真测试 |
5 结语 |
四、企业网络VLAN划分技巧(论文参考文献)
- [1]基于IEC61850的智能变电站通信系统性能研究[D]. 肖子健. 长江大学, 2021
- [2]数据中心网络的异常流量检测及探针优化部署研究[D]. 毛杰文. 华东师范大学, 2021(08)
- [3]桌面虚拟化系统安全加固研究与实现[D]. 钟一冉. 电子科技大学, 2021(01)
- [4]VLAN技术在办公自动化系统中的运用[J]. 钟卓霖. 电脑编程技巧与维护, 2021(03)
- [5]赣州电信天网业务开通方案的设计和实现[D]. 叶钧. 南京邮电大学, 2019(03)
- [6]校园宿舍分布式多级无线网络设计与实现[D]. 包政. 南京邮电大学, 2020(02)
- [7]基于VLAN技术的高校网络安全加固策略初探[J]. 曹园青. 电子制作, 2020(22)
- [8]通信技术的网络安全性问题及对策研究[D]. 刘睿斌. 太原理工大学, 2020(01)
- [9]基于XMPP和移动互联技术的综合通讯平台[D]. 米大伟. 上海交通大学, 2020(01)
- [10]基于H3C Cloud Lab的企业网络设计与仿真[J]. 邱鹏,霍瑛,蒋悦. 实验室研究与探索, 2020(10)