一、DHCP二级代理机制的研究与实现(论文文献综述)
贾卓生[1](2021)在《基于域名服务日志分析的主动防御架构及关键技术研究》文中指出随着互联网技术的普及和迅速发展,网络安全问题越来越突出,从个人信息盗取、隐私泄露,到危害社会和国家安全,无处不在。为此,政府和相关单位投入巨大的人力和财力开展网络安全检测与防御方面的研究。如何通过检测分析自动感知网络中存在的安全隐患,对网络信息系统进行研判,准确定位故障点,精准反映各个系统的安全风险值,形成网络安全主动防御体系,成为研究的热点问题。网络安全的研究虽然已经取得了一定的阶段性进展,但在关键技术手段和准确度上仍需要不断完善。目前在企业网中通过安装入侵防御、漏洞扫描、用户行为管理、数据安全审计等设备进行安全分析和防御,但因处理量大、误报率高,在实际环境中往往旁路部署,难以提高防御能力。在面对越来越大的网络流量和分布式内容分发网络以及加密协议的普遍采用,全流量网络安全检测方法难以有效地识别网络攻击行为,也增加了企业和用户隐私数据被窃取的风险。基于日志数据进行安全攻击检测方法往往采用单个设备或系统的日志,数据粒度不够精细,分析滞后,检测效果难以保证,也缺乏与现有网络安全防御设备的反馈和联动机制,且随着数据的不断累积,需要关联分析的数据量越来越大,极大地影响分析效率。针对这些问题,本文提出利用互联网中最基础的域名服务日志数据进行分析挖掘,构建基于知识图谱的网络行为指纹特征库模型,通过聚类分析研究网络攻击行为特征检测算法,检测网络安全风险和网络攻击隐患。并采用网络计费日志作为辅助的细粒度分析和验证手段,进一步提高检测精确度。提出利用域名服务器构建具有主动防御功能的智能域名体系架构,建立事前干预的安全防护体系,在用户和系统无感知的情况下,主动阻止危害网络安全的攻击行为,增强网络安全管理和防御能力。论文主要内容如下:1、构建基于域名服务的主动防御体系架构。在分析网络日志的采集方式、格式类型、数据映射与清洗基础上,研究了域名数据的统计分类方法,以及域名服务面临的解析过程安全、体系安全和网络威胁。对域名集进行统计聚类挖掘,分析域名解析过程中分布式内容分发网络加速和动态地址带来的安全检测问题,在此基础上,提出了一个基于智能域名服务的主动防御体系架构。2、提出一种构建域名指纹图谱的方法。建立基于知识图谱的域名指纹图谱特征库模型,对生成的指纹模型数据特征值进行关联和聚类分析。定义了安全检测分析中各种域名指纹标准数据集合,包括:可供智能域名系统进行安全防御的动态黑白名单集;基于知识图谱的用户访问行为指纹集;采用图神经网络有向图和无向图生成的域名解析指纹集。给出了指纹集建立、生成、存储、比对和可视化分析的方法,并对指纹检测算法进行了实验验证和分析。针对域名服务日志数据粒度不够精细的问题,采用网络计费日志作为辅助的细粒度分析和验证手段,提高检测准确度。3、提出一种网站、用户、操作系统和常用应用软件的正常域名访问行为指纹检测分析方法。通过用户查询行为的合集还原网站所有活跃域名链接,形成网站活跃域名指纹图谱,提出了基于C4.5决策树算法的网站域名指纹特征检测分析方法。通过用户网络访问行为形成用户访问域名特征指纹图谱,在分析用户的固定、变化、异常三种行为模式的基础上,提出了基于粗糙聚类算法FCM的用户访问行为检测分析方法。通过操作系统和常用应用软件域名请求形成特征指纹图谱,提出了操作系统和常用应用软件行为的检测分析方法。实验验证了方法的可行性和有效性。4、提出一种网络攻击行为指纹图谱的检测分析方法。在分析网络攻击行为的基础上,针对典型攻击行为指纹特征,采用隐狄利克雷LDA概率图模型方法进行估值计算,提出了一种基于一阶同质马尔科夫链FHM行为转移概率算法的改进方法,来检测网络攻击行为,提高了对攻击行为的预测和预防能力。以挖矿病毒攻击和网页暗链攻击为例,对该检测分析方法进行了验证。5、实现了一个基于域名服务的网络安全主动防御系统。通过域名日志安全分析系统与智能域名服务器联动,实现网络主动防御。并通过网络代理服务器把可能产生安全问题的流量导向蜜罐系统进行分析和阻断。通过与动态主机配置协议服务器日志的综合分析,实现适应动态地址变化的域名分析系统,满足物联网和IPv6等动态IP地址网络环境下的安全分析和防御。在系统间建立相互反馈机制,验证了检测和预防效果。本文通过对域名服务日志的分析,提出基于域名访问行为指纹图谱的安全检测分析方法,设计并实现了一个网络安全检测与主动防御系统,能够实施闭环控制和统一的威胁管控,并在实际网络环境中得到应用。
李源[2](2020)在《基于流量自相似模型的车联网泛洪攻击检测方法》文中提出随着无线通信技术发展和车辆智能化演变,车辆自组织网络VANET(Vehicle Ad hoc Network)迅速成为网络技术领域的研究热点。车联网作为未来智能交通系统的重要组成部分,它不仅为人们提供舒适的驾乘感受和安全的行车保障,还能提高城市交通调度能力和交通通行效率,保障道路行车安全。然而车联网中车辆节点快速行驶,网络拓扑结构不稳定,因此车联网极易受到安全攻击,尤其是泛洪攻击。泛洪攻击的后果比较严重,有可能导致严重的交通事故。针对当前车联网面临的安全问题,需要有效检测车联网环境下的泛洪攻击,来缓解泛洪攻击对车联网的不良影响。针对以上车联网泛洪攻击的安全问题,考虑到车联网的复杂网络环境以及对检测效率的高要求,本文提出了一种基于Hurst自相似参数的轻量化流量异常检测方法。本文主要做了以下工作:(1)对泛洪攻击和流量自相似性检测的概念以及原理进行了研究,总结出针对车联网流量模型的异常检测机制;(2)对本文基于流量自相似参数的检测原理与流程作了详细分析,并准确构建车联网流量模型;(3)将Hurst算法做了改进,提出了一种新的基于滑动窗口的Hurst计算方法,此方法将长数据序列按滑动窗口划分成较短序列,再使用R/S法计算H值,由滑动窗口依次计算的H值序列得到自相似变化曲线;(4)在路侧单元(RSU)上对流量自相似变化曲线进行检测,发现流量异常变化;(5)在云端统计异常时段的数据包情况来检测出发起泛洪攻击的恶意节点。车联网实际网络流量仿真结果表明,改进后的Hurst算法不仅能适应长数据序列,还能够保证计算速度和精度。本文提出的流量异常检测方法不仅在单次不同强度攻击情况下能够有效检测出异常流量,而且在多次攻击情况下对异常流量同样具有较好的检测能力。此方法既能缓解RSU和云端的计算处理压力,还能减轻检测机制带来的网络带宽压力。
陈昊烺[3](2019)在《基于OBE理念的高职课程诊改的设计研究 ——以《网络组建与应用》课程为例》文中研究说明2015年教育部办公厅及教职成司颁布系列诊改文件以来,提升高等职业教育办学水平,形成较完备的职业院校自我保证人才培养质量机制已经成为当前已经往后很长一段时间高职院校的主要任务之一。课程诊改是高职诊改中非常重要的一个层面。OBE理念以人的培养作为出发点,认为高等教育的质量控制应以学生的学习成果作为逻辑起点和侧重点,真正做到了以学生为中心,符合高职的人才培养定位。因此,本文以OBE理念作为理论基础进行高职课程诊改模式的构建。该论文以OBE理念作为理论基础,利用访谈法、文献分析法、案例分析法以及比较研究法等研究方法,进行高职课程诊改模式的构建。本文首先对诊改、课程诊改、高职课程诊改以及OBE理念进行了概念界定,其次对高职课程及其现存问题、高职课程诊改的内在要求以及现状和存在的主要问题进行了分析。而后对OBE理念及其在高职课程诊改中的已有应用进行了介绍和分析。最后,对OBE理念进行应用和创新,从“形成课程建设规划”、“设计课程质量控制标准”、“形成课程诊改运行机制”以及“形成课程诊改保障措施”四个方面形成符合高职课程诊改现实需要的,基于OBE理念的高职课程诊改模式,并以《网络组建与应用》课程作为案例进行分析,提出策略与建议。该模式能够在一定程度上解决高职课程以及课程诊改中现存的问题,对于推动高职课程诊改具有一定的实践意义。
李国领[4](2018)在《IPv9过渡技术研究及测试验证》文中提出随着互联网的爆炸性增长及其各种业务增长,IPv4协议促进了计算机网络通信的繁荣发展,也逐渐暴露出局限性如IP地址资源的枯竭、网络的体系结构扩展性不强、缺乏安全性、发展的不均衡、无法公平公正、缺乏QOS支撑以及难以支持移动性等问题。为了解决上述IPv4协议所存在的一系列问题,相关组织研究新一代互联网协议,其中IPv6协议与IPv9协议引起了专家的高度关注。IPv6协议是由IETF设计,主权一直由美国手控制;IPv9协议是由上海十进制网络信息科技有限公司自主研发的,知识产权完全归属中国。首先,本文围绕中国自主知识产权的IPv9协议进行阐述,并介绍IPv9报头格式、IPv9地址协议、数字域名等相关知识点。研究分析IPv9报头格式、IPv9地址协议、数字域名等相关技术的主要特点以及一些相关技术标准,并对比分析IPv4、IPv6和IPv9三种协议。其次,在从IPv4向IPv9过渡的过程中,过渡方案的设计与在过渡方案中采用的过渡技术是本文重点要深入研究的问题。针对过渡时期,在研究双协议栈技术、隧道技术和网络地址-协议转换技术过渡技术的基础上,本文结合实际情况,设计出一种使用隧道技术、网络地址-协议转换技术的过渡方案。根据设计的过渡方案,本文使用专用路由器,交换机等设备搭建一个IPv9实验网测试环境。然后,为解决用户不能使用Windows系统访问IPv9网站的问题,本文设计IPv9协议栈的扩展程序插件。在windows系统运行LwIP协议栈基础上,本文对LwIP的文件与代码进行修改,将IPv9相关协议移植到LwIP中。Windows客户端通过运行此软件,能够访问IPv9网络的相关的服务。最后,在所搭建的IPv9试验网络平台中,本文使用Wireshark测试软件对IPv9协议的报文格式、IPv9/IPv4协议转换功能、IPv9/IPv4协议逻辑隔离功能、IPv9 over IPv4隧道功能进行简单地测试,实验结果表明IPv9达到了预期性能,设计的IPv9协议栈的插件达到了使用效果。随着IPv9相关技术的不断完善与发展,IPv9协议能够解决IPv4所面临的问题,逐步满足人们对互联网发展的需求。
温沙蒙[5](2017)在《高效协议软件安全性分析关键技术研究》文中认为随着互联网的发展,协议软件在网络通信中发挥着越来越重要的作用。与此同时,针对协议软件的攻击越来越多,一般为利用协议软件漏洞实施的远程攻击,危害十分严重。为了防止协议软件被攻击,生产厂商经常采用多种方法对其产品进行安全性测试,希望能够发现并消除尽量多的漏洞。因此,研究高效协议软件安全性分析方法,对及时发现漏洞、防止黑客攻击,具有重要的意义。论文围绕高效协议软件安全性分析中的关键技术展开研究。通过梳理发现,现有的协议软件安全性分析方法还不够完善,存在测试深度浅、测试覆盖低、交互测试能力差、自动化程度低等问题。常规的符号执行方法用于协议软件安全性分析,只能测试单次的数据包输入,测试深度浅。常规的模糊测试方法运用于协议软件安全性分析,系统随机性强,代码覆盖率低。据此,论文研究了协议软件的高效测试方法;提高了测试方法的测试深度、测试覆盖、交互测试能力和自动化程度。论文的主要工作和创新点包括以下四个方面:论文针对软件安全性分析的测试深度问题,提出了一种基于数据包选择符号执行的深度测试方法。首先对数据包输入进行符号化处理,拦截网络相关的系统函数调用,将符号数据包注入测试目标。其次应用选择符号执行方法,重点测试安全敏感区域,缓解状态空间爆炸。随后扩展到多数据包输入的情况,进行深度的测试。实验结果表明,该方法缓解了符号执行的状态空间爆炸问题,可以测试到协议软件的深层状态,提高了协议软件安全性分析的代码覆盖率和测试效率。论文针对协议软件安全性分析的特定状态测试覆盖问题,提出了一种模型导向的符号执行测试方法。首先根据状态机学习算法,对协议软件进行状态机模型推断。然后基于推断出的协议模型,引导协议软件运行到指定的协议状态,并在该状态附近进行符号执行测试,实现对指定协议状态的高效测试。实验结果表明,该方法缓解了符号执行的状态空间爆炸问题,可以快速测试到深层的协议状态,提高了协议软件安全性分析的测试效率。论文针对协议软件安全性分析的交互测试问题,提出了一种基于联合符号执行的交互测试方法。该方法结合协议软件接收端与发送端的约束条件,对两端进行联合符号执行,缩减符号执行的状态空间。实验结果表明,该方法缓解了符号执行的状态爆炸空间问题,提高了协议软件安全性分析的交互测试能力和测试效率,可以发现协议软件交互测试方面的安全问题。论文针对协议软件安全性分析的自动化问题,提出了一种面向高覆盖的自动化模糊测试方法。首先该方法通过块状协议描述语言自动构建目标协议模型;然后结合遗传算法的演化机制,优化模糊测试的测试用例生成过程。实验结果表明,该方法可有效提升模糊测试的代码覆盖率,实现对协议软件安全性的高效自动化分析。
杜君陶[6](2017)在《IPTV业务在菏泽联通的应用与研究》文中提出IPTV即交互式网络电视,其功能包括传统的直播,还有点播,回看,时移等诸多新媒体网络电视功能,能够适应当今网络飞速发展的趋势、充分有效地利用网络资源。目前中国联通集团已将其定位为第二大产业进行大力推广。菏泽联通在发展IPTV业务过程中,出现网络承载流量过大、组网复杂、开通困难、指标过低、故障频发等诸多问题,亟待解决。本文希望通过深入研究IPTV设备组网和工单流程,发现问题原因,找寻解决办法。笔者不仅参与了前期为IPTV业务上线而打下基础的电子工单系统建设、OLT解耦升级、HGU新业务开通等工程,而且全程参与了菏泽联通IPTV业务的组网规划设计、建设,工单流程测试和上线,以及与之相匹配的设备升级等工作,包括城域网和接入网层面的IPTV数据配置、OLT上联板扩展10G、NE5000E设备更换等项目。本文来源于自参加工作至今笔者在联通企业中的亲身经历和调查研究。本文的选题就是以这些项目以及积累的大量信息和经验为基础,对IPTV业务在菏泽联通的应用与发展进行讨论和分析。本文首先对菏泽联通开展IPTV业务的网络背景和业务背景进行了简要介绍,包括城域网现状以及从单播改为组播的原因;其次详细描述了中兴和华为IPTV系统组网和业务流程,并对两者在菏泽联通的部署进行了绘图说明;最后重点描述了菏泽联通IPTV业务开通方法、相关指标、故障案例及处理方法,着重讨论了这些因素对IPTV发展的利害,为避免IPTV开通过程出现问题提供经验,为菏泽联通下一步推动IPTV发展提供借鉴。
薛丽峰[7](2017)在《基于赛灵思Zynq的高性能无线接入网关设计与实现》文中指出随着移动设备的飞速增长,无线网络在网络组网中占的分量俞来愈大,不论是企业网络还是公共网络,现在电信、高校、企业在规划网络时,无线网络都是必不可少的选项,无线网络既包括无线接入点设备,也包括管理无线设备、控制无线接入权限、以及提供有线接入接口的网关控制器。无线网络设计的难点在于接入控制服务器上,包括无线射频控制、身份识别、网络分析、过滤、权限、审计、内容管理等,这需要强大的报文分析以及丰富的流量分析,更需要对全部流量数据高效地转发,同时考虑性能和成本,对于新一代无线网关的网络过滤、分析和管理系统,不管是数据包获取、网络数据协议分析、网络数据重分配或者规整、日志记录、网络数据包过滤、统计分析等都需要新的技术、架构和思路。本研究采用Zynq-7010系列以及3.10 Linux内核,构建了一个完整的低功耗、低成本、高性能无线接入控制器,包括硬件平台和全套软件。实现了一个中型网络的无线接入控制所需的全部功能。本研究特别关注无线安全问题,包括身份认证、数据加密、伪装AP检测等手段的研究。
张佳星[8](2017)在《基于OpenWrt的无线Mesh网络系统设计与实现》文中研究指明在各种无线通信技术蓬勃发展的同时,人们对于无线组网的场景提出了更多的需求。一种新的宽带无线网络结构,无线Mesh网络,逐渐成为人们关注的焦点。它是一种自组织、多跳的分布式网络,具有大容量、高速率的优点,在各种场景,特别是紧急通信,远程医疗等场景发挥出巨大的优势和性能。在无线Mesh网络的实现方案中,IEEE 802.11s无线Mesh协议与使用最广泛的无线局域网方案IEEE 802.11具有良好的融合性和相关性,得到了广泛的支持与应用。然而,在当前的研究中,很少有完整的对于无线Mesh网络系统的具体实现方案。有些方案实现起来复杂,且不能支撑起无线Mesh网络组网与管理的双重需求。随着开源软硬件的流行与发展,OpenWrt系统在路由器与自动控制领域得到了广泛的应用,而OpenWrt系统对于无线Mesh网络也有很好的支持,并以其简单的配置方法与丰富的软件与编译工具成为本文的实现基础。论文主要围绕无线Mesh组网与管理两部分展开,并以OpenWrt系统为基础。分别从无线Mesh网络组网设计与实现,无线Mesh网络管理方案设计与实现两方面出发,给出了具体的步骤与方法。其中重点研究了 IEEE802.11s协议,OpenWrt系统的配置与相关工具的开发,SNMP协议及其子代理框架和无线Mesh管理过程中最重要的拓扑发现算法等。最后基于设计方案实现了整个系统,并对无线Mesh网络做出了相应的测试,对于无线Mesh管理的相关功能模块也做出了相应的测试,并且重点比较了网络的拓扑发现算法性能。本文依赖于OpenWrt开源系统,对于无线Mesh网络组网与管理系统给出了全套解决方案,对方案进行了实现与测试,最后对全文进行了总结与展望。
吴冬冬[9](2016)在《网络地址自动配置系统设计与实现》文中认为随着互联网的研究与发展,网络服务的需求越来越多,而网络地址的自动配置是服务器和交换机对外提供高效服务的基础,但是,现有的网络地址自动配置缺乏网络连接关系的自动探测手段,缺乏安全认证机制,无法保证地址配置过程的正确性,缺乏网络地址配置信息的自动生成、分发和一致性检查机制,而且随着网络规模的进一步扩大,网络设备数量繁多,仅仅依靠手工配置,不仅工作量大,而且出错率也会增加。针对这些问题,本文主要提出了以下创新点:(1)随着网络规模的不断扩大,当前的网络设备主要由大量二层交换机和三层交换机组成,由于交换机的透明性,一般的网络拓扑测量算法难以识别,本文提出了一个基于LLDP的自适应网络拓扑测量算法LATD,通过仿真实验,验证了LATD能够完全测量整个网络的物理链路拓扑,准确度较高,同时也证实了LLDP信息在各厂商设备上的存在价值,并不依赖于保存在MIB中的转发信息,可以实时更新表内信息,有较高的效率,对测量子网中的交换机有着举足轻重的作用。(2)针对DHCP协议安全机制薄弱,存在潜在的安全漏洞,如非法DHCP服务器、Mac地址伪装、重放攻击、Dos攻击等,本文提出了一个基于OTP机制的安全认证模型,结合系统当前时间计算一次性密钥,并用该密钥Hash计算消息认证码,最终DHCP实体通过验证自定义Option180中的认证码,达到安全认证的目的。通过实验对比验证,该模型不但能保证DHCP协议的安全,而且具有较高的性能。(3)在以上工作的基础上,设计了一个网络地址自动配置原型系统,采用分层的体系架构,从上到下分为可视化层、控制层、操作层和资源层,实现了网络地址配置信息的自动生成、分发和一致性检查等功能,并通过部署实验环境,验证了原型系统的各项功能。
李頔[10](2015)在《湖南省农业信息网络平台的关键技术研究》文中研究说明近年来,伴随着全球信息化技术的迅速发展,人类社会正经历一场日新月异的变革,随着信息化技术迅速渗透到军事、农业、医疗等各个领域,人类已经正式进入到了信息技术时代。农业信息化是指利用现代科技信息技术为农业生产和农民生活提供服务,它也是传统农业向现代农业发展所必须的手段,也是农业现代化的本质特征。为了农业和农村经济的快速、健康、协调发展,加快我国农业现代化的进度,农业信息化建设的研究是具有较强的理论和现实意义的。本文以湖南省国家示范性农业信息化平台作为研究对象,在深入学习了国内外农业信息化发展历程和研究现状的基础上,并仔细了解了湖南省农业信息化的发展状况,分析了其中存在的问题,并针对湖南省农业信息化网络平台建设和几个关键应用系统进行了研究,提出了相关的对策建议。研究的主要内容如下:1、针对目前农业信息化网络平台存在的接入客户端种类繁多,认证复杂的问题,完成了基于Eportal技术的网页认证;2、针对网络设备配置定期备份和更新密码工作困难的问题,基于LINUX系统,完成了网络设备配置自动备份的系统设计;3、针对农业信息数据库难以进行全文检索的问题,探索并实现了简单的全文检索功能;4、针对农业信息化平台网络设备繁多,网络拓扑图复杂难以管理的问题,基于CACTI系统,实现了网络设备的自动化监控。
二、DHCP二级代理机制的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DHCP二级代理机制的研究与实现(论文提纲范文)
(1)基于域名服务日志分析的主动防御架构及关键技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及进展 |
1.3 研究内容与论文结构 |
1.3.1 研究方法 |
1.3.2 研究内容 |
1.3.3 研究成果 |
1.3.4 论文结构安排 |
2 基于域名服务日志分析的主动防御架构 |
2.1 引言 |
2.2 域名服务 |
2.2.1 域名系统 |
2.2.2 域名解析过程的安全分析 |
2.2.3 智能域名服务 |
2.2.4 域名服务面临的安全威胁 |
2.2.5 域名服务器体系安全 |
2.3 域名服务日志分析主动防御架构 |
2.3.1 域名服务日志采集 |
2.3.2 域名服务和计费日志格式 |
2.3.3 数据清洗与映射 |
2.4 基于知识图谱的域名服务日志主动防御检测 |
2.5 本章小结 |
3 域名指纹图谱生成与分析 |
3.1 引言 |
3.2 域名名单数据集合 |
3.3 域名指纹标准库生成 |
3.3.1 数据集合定义 |
3.3.2 指纹数据集合建立 |
3.3.3 指纹图谱的生成 |
3.3.4 指纹图谱的存储 |
3.3.5 指纹图谱的比对 |
3.3.6 指纹图谱的可视化 |
3.4 域名指纹图谱的分析 |
3.5 实验与结果分析 |
3.6 本章小结 |
4 正常访问行为的域名指纹图谱检测分析 |
4.1 引言 |
4.2 网站域名特征指纹分析 |
4.2.1 网站域名指纹特征 |
4.2.2 基于决策树的网页域名指纹检测分析 |
4.3 用户行为特征指纹分析 |
4.3.1 用户域名解析行为指纹特征 |
4.3.2 基于粗糙聚类的用户访问行为指纹检测分析 |
4.4 操作系统和常用应用软件特征指纹分析 |
4.5 实验与结果分析 |
4.6 本章小结 |
5 网络攻击行为域名指纹图谱检测分析 |
5.1 引言 |
5.2 网络攻击行为分析方法 |
5.2.1 网络攻击典型方法 |
5.2.2 网络攻击行为检测 |
5.3 基于马尔科夫链的网络攻击行为转移概率指纹分类算法 |
5.4 算法实验与结果分析 |
5.4.1 网络攻击行为检测分析 |
5.4.2 常见攻击行为指纹检测分析 |
5.5 网络攻击行为检测实例 |
5.6 本章小结 |
6 基于域名服务的主动防御系统的实现 |
6.1 引言 |
6.2 网络攻击行为防御 |
6.3 代理服务器和蜜罐分析与阻断 |
6.4 动态地址联动防御 |
6.5 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(2)基于流量自相似模型的车联网泛洪攻击检测方法(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.1.3 国内外研究现状 |
1.2 论文创新点 |
1.2.1 基于滑动窗口的Hurst自相似算法 |
1.2.2 基于自相似曲线变化特征的流量异常检测方法 |
1.2.3 RSU与云端协同的分级/轻量化检测 |
1.3 本文工作和组织结构 |
2 常见泛洪攻击及其检测方法 |
2.1 泛洪攻击原理 |
2.2 泛洪攻击方式 |
2.2.1 传统泛洪攻击 |
2.2.2 车联网泛洪攻击 |
2.3 泛洪攻击检测方法 |
2.3.1 针对传统网络泛洪的检测 |
2.3.2 针对车联网泛洪的检测 |
2.4 本章小结 |
3 车联网流量自相似性分析与模型构建 |
3.1 自相似性概述 |
3.1.1 自相似性概念 |
3.1.2 自相似性质 |
3.2 Hurst自相似参数估计 |
3.2.1 时域估计法 |
3.2.2 频域估计法 |
3.2.3 小波分析估计法 |
3.3 传统网络自相似模型 |
3.3.1 传统网络流量自相似特点 |
3.3.2 传统网络自相似模型的应用 |
3.4 车联网流量自相似模型 |
3.5 本章小结 |
4 基于流量自相似模型的检测方法 |
4.1 攻击检测原理 |
4.2 攻击检测流程 |
4.3 车联网流量计算方法 |
4.4 Hurst指数算法以及改进 |
4.5 异常点检测方法 |
4.6 本章小结 |
5 实验与分析 |
5.1 实验数据预处理 |
5.2 模拟泛洪攻击流量 |
5.2.1 模拟单次攻击 |
5.2.2 模拟多次泛洪攻击 |
5.3 计算流量自相似度 |
5.3.1 原始数据流量自相似变化曲线 |
5.3.2 单次泛洪流量自相似曲线对比 |
5.3.3 多次泛洪流量自相似曲线对比 |
5.4 实验结果与性能分析 |
5.4.1 实验结果 |
5.4.2 Hurst自相似参数计算时间 |
5.4.3 异常点检测误差 |
5.5 本章小结 |
结论与展望 |
致谢 |
参考文献 |
攻读学位期间取得学术成果 |
(3)基于OBE理念的高职课程诊改的设计研究 ——以《网络组建与应用》课程为例(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 研究重点、难点以及创新点 |
第2章 概念界定及理论基础 |
2.1 概念界定 |
2.1.1 诊改 |
2.1.2 课程诊改 |
2.1.3 高职课程诊改 |
2.1.4 OBE理念 |
2.2 理论基础 |
2.2.1 教育目标理论 |
2.2.2 能力本位教育理论 |
2.2.3 精熟教育理论 |
第3章 高职课程及高职课程诊改概述 |
3.1 高职课程及其现状和存在的主要问题 |
3.1.1 高职课程及其基本要素 |
3.1.2 高职课程的现状及其存在的主要问题 |
3.2 我国高职课程诊改的内在要求及其现状和困境 |
3.2.1 我国高职诊改相关政策文件概述 |
3.2.2 我国高职课程诊改的内在要求 |
3.2.3 我国高职课程诊改方案概述及现状分析 |
3.2.4 我国高职课程诊改现存问题 |
第4章 OBE理念及其已有应用 |
4.1 OBE理念详解 |
4.2 基于OBE理念的课程诊改应用——H学校为例 |
4.2.1 课程诊改目标链 |
4.2.2 课程质量诊断要点 |
4.2.3 课程诊改运行 |
4.2.4 课程诊改保障措施 |
4.2.5 总结与改进 |
第5章 基于OBE理念的高职课程诊改模式的构建 |
5.1 形成课程建设规划 |
5.1.1 形成课程目标链 |
5.1.2 形成课程建设规划 |
5.2 设计课程质量控制标准 |
5.2.1 形成课程建设质量控制标准 |
5.2.2 形成课堂教学质量控制标准 |
5.3 形成课程诊改运行机制 |
5.3.1 课程建设诊断与改进 |
5.3.2 课程教学诊断与改进 |
5.3.3 形成课程诊改循环 |
5.4 形成课程诊改保障措施 |
5.4.1 组织保障 |
5.4.2 经费保障 |
5.4.3 制度保障 |
5.5 基于OBE理念的高职课程诊改模式 |
第6章 《网络组建与应用》课程案例 |
6.1 《网络组建与应用》课程案例概况 |
6.2 《网络组建与应用》课程诊断与改进 |
6.2.1 课程建设 |
6.2.2 课程教学 |
第7章 总结与展望 |
附录A 政策文件 |
附录B 课程目标 |
附录C 学习成果及其评价 |
附录D 课程授课计划表 |
参考文献 |
致谢 |
(4)IPv9过渡技术研究及测试验证(论文提纲范文)
摘要 |
abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.2 研究进展 |
1.3 论文主要工作及结构安排 |
第2章 IPv9协议的理论知识 |
2.1 IPv9报头格式 |
2.1.1 IPv9的报头 |
2.1.2 IPv9的扩展报头简介 |
2.2 IPv9地址协议 |
2.2.1 IPv9地址空间 |
2.2.2 IPv9地址分类 |
2.2.3 IPv9地址的文本表示 |
2.2.4 IPv9地址前缀表示 |
2.2.5 IPv9地址的分层 |
2.3 数字域名技术介绍 |
2.3.1 数字域名工作原理 |
2.3.2 数字域名结构 |
2.4 过渡技术介绍 |
2.5 本章小结 |
第3章 IPv9过渡机制的研究 |
3.1 IPv9过渡机制概述 |
3.2 试验网与十进制网络中心的互通方案 |
3.2.1 隧道技术的原理 |
3.2.2 隧道的基本结构 |
3.2.3 隧道的配置方式 |
3.2.4 隧道技术的实现 |
3.2.5 OpenVPN搭建 |
3.3 实验局域网的内部结构 |
3.3.1 NAT-PT技术原理 |
3.3.2 NAT-PT技术的实现 |
3.3.3 客户端获取IP地址的方式 |
3.4 局域网通信测试与分析 |
3.5 本章小结 |
第4章 IPv9扩展程序的设计 |
4.1 IPV9扩展程序的设计 |
4.1.1 LwIP介绍 |
4.1.2 IPv9扩展程序的框架 |
4.2 网络应用子模块 |
4.2.1 用户编程接口 |
4.2.2 相关参数的设置 |
4.3 基于LwIP的IPv9协议栈模块 |
4.3.1 线程 |
4.3.2 通知与保护 |
4.3.3 初始化 |
4.3.4 IPv9/IPv4双协议栈 |
4.4 IPv9网络驱动模块 |
4.4.1 通信模块技术方案 |
4.4.2 通信模块设计 |
4.5 本章小结 |
第5章 实验平台的搭建与IPv9协议测试 |
5.1 测试环境搭建 |
5.1.1 测试系统硬件设备介绍 |
5.1.2 测试平台的网络架构 |
5.2 测试环境的配置 |
5.2.1 IPv9万兆服务器的配置 |
5.2.3 Windows系统下IPv9地址的配置 |
5.3 IPv9协议测试 |
5.3.1 IPv9联通测试 |
5.3.2 IPv9协议报文格式测试 |
5.3.3 IPv9/IPv4协议转换功能测试 |
5.3.4 IPv9/IPv4逻辑隔离功能测试 |
5.3.5 IPv9over IPv4隧道功能测试 |
5.3.6 IPv9客户端测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(5)高效协议软件安全性分析关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景与意义 |
1.2 协议软件安全性分析研究现状 |
1.2.1 协议软件安全性分析技术研究进展 |
1.2.2 协议软件安全性分析的关键问题 |
1.3 论文研究思路与主要研究内容 |
1.4 论文结构安排 |
第二章 协议软件安全性分析基础 |
2.1 协议软件安全性分析基本知识 |
2.2 协议测试方法 |
2.2.1 一致性和互操作性测试方法 |
2.2.2 模糊测试方法 |
2.2.3 符号执行方法 |
2.3 状态机推断方法 |
2.3.1 状态机被动推断算法 |
2.3.2 状态机主动推断算法 |
2.4 遗传算法 |
2.4.1 遗传算法的主要思想 |
2.4.2 遗传算法的执行过程 |
2.4.3 遗传算法存在的问题 |
2.5 本章小结 |
第三章 基于数据包选择符号执行的深度测试方法研究 |
3.1 问题描述 |
3.2 单数据包选择符号执行方法研究 |
3.2.1 符号化数据包的生成 |
3.2.2 符号化数据包的注入 |
3.2.3 数据包符号执行 |
3.2.4 异常处理 |
3.2.5 整体流程设计 |
3.3 多数据包选择符号执行方法研究 |
3.3.1 数据包序列的生成 |
3.3.2 多数据包选择符号执行算法 |
3.3.3 示例代码分析 |
3.3.4 整体流程设计 |
3.4 实验验证 |
3.4.1 实验设计 |
3.4.2 结果分析 |
3.5 本章小结 |
第四章 模型导向的符号执行测试方法研究 |
4.1 问题描述 |
4.2 基本概念定义 |
4.3 协议状态机模型推断 |
4.3.1 消息抽象和具体化 |
4.3.2 查询缓存与响应预测 |
4.3.3 状态机学习算法研究 |
4.4 基于模型的导向性符号执行方法研究 |
4.4.1 协议模型构造 |
4.4.2 协议模型导向 |
4.4.3 协议模型精化 |
4.5 整体流程设计 |
4.6 实验验证 |
4.6.1 实验设计 |
4.6.2 结果分析 |
4.7 本章小结 |
第五章 基于联合符号执行的交互测试方法研究 |
5.1 问题描述 |
5.2 联合符号执行方法研究 |
5.2.1 路径缩减的原理分析 |
5.2.2 共享内存机制设计 |
5.2.3 联合符号执行的流程设计 |
5.3 整体流程设计 |
5.3.1 通信调度设计 |
5.3.2 实现细节分析 |
5.4 实验验证 |
5.4.1 实验设计 |
5.4.2 结果分析 |
5.5 本章小结 |
第六章 面向高覆盖的自动化模糊测试方法研究 |
6.1 问题描述 |
6.2 基于块状协议描述语言的协议模型构建方法研究 |
6.2.1 网络通讯环境构建 |
6.2.2 网络协议格式分析 |
6.2.3 长度域字段匹配 |
6.2.4 基于块状协议描述语言的测试脚本构建 |
6.3 基于遗传算法的模糊测试方法研究 |
6.3.1 模糊测试的有效性评估 |
6.3.2 编码模式的设计 |
6.3.3 适应度函数的设计 |
6.3.4 选择算子的设计 |
6.3.5 交叉、变异算子的设计 |
6.4 整体流程设计 |
6.5 实验验证 |
6.5.1 实验设计 |
6.5.2 结果分析 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 本文的创新工作 |
7.2 下一步工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)IPTV业务在菏泽联通的应用与研究(论文提纲范文)
摘要 |
Abstract |
术语和缩写列表 |
第1章 绪论 |
1.1 IPTV简介 |
1.2 单播与组播技术 |
1.3 菏泽网络概况 |
1.4 本文的研究目的和主要内容 |
第2章 IPTV组网简介 |
2.1 中兴IPTV系统组网及业务流程 |
2.1.1 系统组网 |
2.1.2 业务流程 |
2.2 华为IPTV系统组网及业务流程 |
2.2.1 系统组网 |
2.2.2 业务流程 |
2.3 菏泽联通IPTV组网 |
第3章 联通IPTV业务开通方法 |
3.1 IPTV业务配置开通原则 |
3.2 资源规划及分配 |
3.2.1 组播组地址规划 |
3.2.2 VLAN资源规划 |
3.2.3 QoS标记 |
3.3 业务开通配置 |
3.3.1 业务开通配置图 |
3.3.2 业务开通配置说明 |
3.4 IPoE接入认证流程 |
3.4.1 IPoE接入认证 |
3.4.2 IPoE认证方式说明 |
3.4.3 IPoE续租流程 |
3.5 二层组播设计 |
3.5.1 业务场景 |
3.5.2 流量模型 |
3.6 业务开通工单流程 |
第4章 联通IPTV业务相关指标 |
4.1 IPTV发展分析 |
4.2 电子工单成功率分析 |
4.3 组播占比分析 |
4.4 零配置成功率分析 |
4.5 持续质差分析 |
第5章 故障案例及处理办法 |
5.1 机顶盒现场安装、检测及抓包 |
5.1.1 机顶盒安装 |
5.1.2 机顶盒检测 |
5.1.3 机顶盒抓包 |
5.2 IPTV常见故障和错误代码 |
5.2.1 机顶盒常见故障 |
5.2.2 机顶盒常见错误代码 |
5.3 IPTV故障案例 |
5.3.1 菏泽本地IPTV故障案例 |
5.3.2 其它地市IPTV故障案例 |
第6章 总结 |
参考文献 |
致谢 |
附录 |
学位论文评阅及答辩情况表 |
(7)基于赛灵思Zynq的高性能无线接入网关设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景和意义 |
1.2 国内外研究的现状 |
1.3 研究目标、研究内容 |
1.3.1 研究目标 |
1.3.2 设计原则 |
1.3.3 研究内容 |
1.4 论文组织结构 |
第二章 系统硬件实现 |
2.1 ZYNQ的逻辑架构 |
2.2 ZYNQ引脚分类 |
2.3 Axi总线介绍 |
2.4 芯片电路整体逻辑 |
2.5 网络部分逻辑设计 |
2.6 ZYNQ的系统启动顺序 |
2.7 本章小结 |
第三章 系统软件实现 |
3.1 软件的刀片式架构 |
3.2 软件主要进程模块 |
3.3 嵌入式中间件程序 |
3.4 云认证对接接口 |
3.4.1 终端无流量或者超时下线 |
3.4.2 网关和平台保活流程 |
3.4.3 平台下发配置流程 |
3.4.4 请求平台在线终端列表 |
3.4.5 终端信息上报 |
3.4.6 终端重定向认证 |
3.4.7 终端信息上报 |
3.4.8 终端无流量或者超时下线 |
3.4.9 请求平台在线终端列表 |
3.4.10 配置变更接口 |
3.4.11 临时放行 |
3.5 系统核心数据结构 |
3.6 本章小结 |
第四章 状态交互与无线安全 |
4.1 AP、AC间报文交互状态 |
4.2 安全与攻击防范 |
4.3 无线网络安全防护 |
4.3.1 AP、AC通信安全问题 |
4.3.2 非法接入点连接问题 |
4.3.3 用户接入和信息泄露问题 |
4.4 本章小结 |
第五章 系统的运行、界面和组网测试 |
5.1 交叉编译环境 |
5.2 LUNUX根和内存镜像文件制作 |
5.2.1 编译BUSYBOX根文件 |
5.2.2 编译DROPBEAR |
5.2.3 工具链动态与应用的设置 |
5.2.4 目录的创建与配置 |
5.2.5 制作RAMDISK镜像文件 |
5.2.6 生成URAMDISK.IMAGE.GZ |
5.2.7 由URAMDISK.IMAGE.GZ生成RAMDISK.IMG.GZ |
5.3 产品主要界面 |
5.4 功能特点 |
5.5 组网部署模式 |
5.6 三层边缘部署模式 |
5.7 二层无线核心组网部署 |
5.8 双机热备部署 |
5.9 独立AC部署 |
5.10 本章小结 |
第六章 总结 |
6.1 全文总结 |
6.2 下一步研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(8)基于OpenWrt的无线Mesh网络系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 无线Mesh网技术 |
1.1.2 网络管理技术 |
1.2 研究现状 |
1.2.1 无线Mesh及其组网研究现状 |
1.2.2 无线Mesh网管理技术研究现状 |
1.3 研究内容与创新点 |
1.4 论文工作及结构安排 |
第二章 无线Mesh网及其管理技术基础 |
2.1 IEEE 802.11s协议 |
2.1.1 IEEE 802.11s架构 |
2.1.2 IEEE 802.11s关键技术 |
2.2 OpenWrt系统 |
2.2.1 OpenWrt系统概述 |
2.2.2 OpenWrt系统组织架构 |
2.2.3 LuCI Web框架 |
2.3 SNMP简单网络管理协议 |
2.3.1 SNMP操作和报文 |
2.3.2 SNMP架构和实现 |
第三章 无线Mesh网系统设计 |
3.1 系统背景和需求分析 |
3.2 无线Mesh网组网系统设计 |
3.2.1 无线Mesh网络架构设计 |
3.2.2 无线Mesh网组网频率信道与接口设计 |
3.2.3 无线Mesh网配置设计 |
3.3 无线Mesh网管理系统设计 |
3.3.1 分布式Mesh网络管理的整体设计 |
3.3.2 无线Mesh网被管端设计 |
3.3.3 无线Mesh网管理端设计 |
3.4 无线Mesh网拓扑发现算法研究与设计 |
3.4.1 传统网络拓扑发现工具与算法 |
3.4.2 新型无线Mesh网拓扑发现算法设计与改进 |
第四章 无线Mesh网系统实现 |
4.1 无线Mesh网硬件实现 |
4.2 无线Mesh网软件实现 |
4.2.1 OpenWrt系统实现 |
4.2.2 无线Mesh组网配置与软件实现 |
4.2.3 无线Mesh组网步骤 |
4.3 无线Mesh网被管端实现 |
4.3.1 Mesh单节点配置管理实现 |
4.3.2 MIB库扩展实现 |
4.3.3 SNMP及其子代理实现 |
4.4 无线Mesh网管理端架构与存储实现 |
4.4.1 基于Web的软件架构的实现 |
4.4.2 数据库实现 |
4.5 无线Mesh网管理端功能模块实现 |
4.5.1 用户管理模块实现 |
4.5.2 Mesh网拓扑发现路由表实现 |
4.5.3 Mesh网管拓扑发现算法与功能模块 |
第五章 功能测试与验证 |
5.1 无线Mesh网络组网测试 |
5.1.1 无线Mesh网功能测试 |
5.1.2 无线Mesh网性能测试 |
5.2 无线Mesh网络管理系统功能验证 |
5.2.1 功能实现测试 |
5.2.2 拓扑发现算法比较测试 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 工作的不足和展望 |
参考文献 |
附录 缩略词表 |
致谢 |
攻读硕士期间发表论文 |
(9)网络地址自动配置系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 关于网络拓扑测量的相关研究 |
1.3.2 关于自动配置的相关研究 |
1.3.3 关于安全认证的相关研究 |
1.4 本文主要工作 |
1.5 论文结构 |
第二章 相关研究 |
2.1 常见的网络拓扑测量方法 |
2.1.1 网络层的拓扑测量 |
2.1.2 数据链路层的拓扑测量 |
2.2 常见的地址自动配置方法 |
2.2.1 传统的网络地址自动配置方法 |
2.2.2 拓扑相关的网络地址自动配置方法 |
2.2.3 拓扑无关的网络地址自动配置方法 |
2.3 现有的安全认证方法 |
2.3.1 基于Kerberos的DHCP认证 |
2.3.2 令牌认证 |
2.3.3 延迟认证 |
2.4 本章小结 |
第三章 网络拓扑测量模块的设计与实现 |
3.1 问题提出 |
3.2 相关定义 |
3.3 基于LLDP的自适应网络拓扑测量模块的设计与实现 |
3.3.1 设备识别 |
3.3.2 管理信息模型 |
3.3.3 算法设计 |
3.3.4 模块实现 |
3.4 实验验证 |
3.5 本章小结 |
第四章 基于OTP的DHCP安全认证模块的设计与实现 |
4.1 问题提出 |
4.2 相关定义 |
4.3 基于OTP的DHCP安全认证模块的设计与实现 |
4.3.1 OTP_SAM模型安全策略 |
4.3.2 OTP_SAM模型设计 |
4.3.3 模块实现 |
4.4 实验验证 |
4.5 本章小结 |
第五章 网络地址自动配置原型系统的设计与实现 |
5.1 原型系统的设计 |
5.1.1 需求分析 |
5.1.2 系统总体框架 |
5.1.3 系统模块设计 |
5.2 数据库设计 |
5.3 实验验证 |
5.3.1 实验环境 |
5.3.2 系统登录界面 |
5.3.3 系统拓扑视图 |
5.3.4 系统配置视图 |
5.3.5 系统安全视图 |
5.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)湖南省农业信息网络平台的关键技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究状况 |
1.2.1 国外研究动态 |
1.2.2 国内研究动态 |
1.3 本文主要研究内容 |
1.4 本文的组织结构 |
2 相关技术的介绍 |
2.1 Portal接入认证技术 |
2.1.1 Portal概述 |
2.1.2 Portal的系统组成 |
2.1.3 Portal直接认证方式(CHAP)的基本流程 |
2.2 DHCP协议介绍 |
2.2.1 DHCP协议概述 |
2.2.2 DHCP协议中各种消息及其功能 |
2.2.3 DHCP协议工作过程 |
2.3 数据库RAC集群技术介绍 |
2.4 SNMP协议介绍 |
2.5 CACTI介绍 |
2.5.1 CACTI概述 |
2.5.2 CACTI架构 |
2.5.3 CACTI工作流程 |
3 网络平台设计与关键问题研究 |
3.1 农业信息网升级改造设计原则 |
3.2 农业信息网升级前面临的问题 |
3.3 关键问题研究 |
3.3.1 网页认证 |
3.3.2 DHCP |
3.3.3 网络设备配置管理 |
3.3.4 农业信息服务网与校园网的对接 |
4 农业信息化网络平台管理中几个应用系统的关键技术研究 |
4.1 站群管理系统中全文检索功能的探索与实现 |
4.1.1 站群管理系统整体规划 |
4.1.2 全文检索功能的实现 |
4.1.3 检索功能测试 |
4.2 农业信息化网络自动化监控的探索与实现 |
4.2.1 农业信息化网络自动化监控的可行性分析 |
4.2.2 搭建环境 |
4.2.3 批量添加网络设备脚本 |
4.2.4 绘制气象图 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
四、DHCP二级代理机制的研究与实现(论文参考文献)
- [1]基于域名服务日志分析的主动防御架构及关键技术研究[D]. 贾卓生. 北京交通大学, 2021
- [2]基于流量自相似模型的车联网泛洪攻击检测方法[D]. 李源. 西南科技大学, 2020(08)
- [3]基于OBE理念的高职课程诊改的设计研究 ——以《网络组建与应用》课程为例[D]. 陈昊烺. 南京师范大学, 2019(04)
- [4]IPv9过渡技术研究及测试验证[D]. 李国领. 重庆邮电大学, 2018(01)
- [5]高效协议软件安全性分析关键技术研究[D]. 温沙蒙. 国防科技大学, 2017(02)
- [6]IPTV业务在菏泽联通的应用与研究[D]. 杜君陶. 山东大学, 2017(09)
- [7]基于赛灵思Zynq的高性能无线接入网关设计与实现[D]. 薛丽峰. 上海交通大学, 2017(01)
- [8]基于OpenWrt的无线Mesh网络系统设计与实现[D]. 张佳星. 北京邮电大学, 2017(03)
- [9]网络地址自动配置系统设计与实现[D]. 吴冬冬. 国防科学技术大学, 2016(04)
- [10]湖南省农业信息网络平台的关键技术研究[D]. 李頔. 湖南农业大学, 2015(08)