一、优化配置WinGate与SyGate(论文文献综述)
杜现[1](2014)在《基于CA的802.1x终端准入控制技术研究》文中进行了进一步梳理随着计算机网络技术的飞速发展和普及应用,网络安全问题日益显现,主要表现为网络终端的安全问题,构建可信的网络终端准入控制系统,从源头防范隐患是网络安全管理的关键。本文利用CA身份认证技术、802.1x接入认证技术以及winpcap驱动软件等关键技术,实现了终端的可信身份认证、可信接入认证、违规操作鉴别、访问权限控制和系统安全运维管控等功能。本文设计了802.1x终端通用认证组件,并结合CA身份认证技术,通过储存有数字证书的USBKey硬件设备与某CA中心服务器的联动来完成终端身份认证;使用内置于USBKey中的入网号和PIN码作为终端认证节点的唯一标识,通过终端组件、中间接入设备和Radius认证服务器三个实体之间的信息交互完成终端接入认证;终端组件利用winpcap驱动软件包完成获取网络设备信息和过滤、捕获网络数据包的功能,通过对终端主机多网卡的检测和对数据包内容的解析,实现了对终端违规操作的鉴别;制定了以组划分用户、按组下放权限的策略,实现了用户访问网络权限的可控性;最后开发了安全运维管控模块,用于实时监测终端用户和终端主机的信息以及网络状态,辅助管理员更好的管理网络。本文在以上研究的基础上,结合兼容性、安全性、稳定性、界面友好性等设计原则,开发了一套基于CA的802.1x终端准入控制系统,并在真实的的网络环境下进行了测试。测试结果表明,该系统能够完成对接入终端的可信身份认证、可信接入认证、终端代理鉴别、网络访问权限控制以及实时监控全网状态的功能,而且系统的稳定性好、认证效率高,完全能够满足网络管理的需要。
熊敏[2](2013)在《校园网设计与性能分析》文中研究指明随着国家经济的发展和科教兴国战略的实施,校园网络已成为各学校的一项基础设施平台,并被作为衡量一个学校教育信息化、现代化水平的重要指标之一。在学校范围内,建立一个能为学校教学、科研和管理提供资源共享、信息交流和协同工作的安全高效的计算机网络,是组建校园网服务于教学的根本目的。论文分析了国内外校园网的发展概况,介绍了校园网功能及建设原则,以先进性、安全性和实用性为目标。以一中学校园网为案例进行方案的设计与分析。论文主要阐述目前在校园网建设中比较先进的三层交换、虚拟局域网等技术,采用VLAN(虚拟网络)技术进行管理,同时分析了采用VPN(虚拟专用网络)技术实现校外用户对校园网内部资源的远程访问,便于教师根据需要在校外也能及时访问校园网内部资源、处理各类事务。设计中采用模块化设计的交换设备,可以为校园网扩容预留充分空间。在安全性方面,校园网出口处通过防火墙、路由器的设置,以及配置接入控制列表(ACLs),对数据流进行过滤,便于限制网络中的通讯数据类型和限制网络的使用者或使用设备,从而实现内外网的安全隔离和防护。论文还结合实际应用对影响网络性能的一些因素作了简要说明。
王铃惠[3](2012)在《Squid小文件缓存优化的设计与实现》文中研究指明提高网页浏览速度、提高用户体验是所有网络服务商面临的共同挑战和长期的努力方向。代理服务器作为改善网络服务质量的基本手段之一,受到业界的广泛关注和重视。Squid是一款典型的代理服务器,支持HTTP、FTP等数据对象的代理,支持多样化访问控制以及多种操作系统平台,是全球范围内使用最广泛的代理服务器。Squid使用网页缓存来减少网络带宽并提高响应速度。本文针对Squid中的小文件的缓存进行了深入研究,设计并实现了能有效识别热点数据,提高缓存命中率的算法并设计实现软件模块模块。论文的主要工作如下:(1)本文的研究背景主要包括:分析研究提高网络服务的方法,介绍代理服务器,研究已有的小文件存储系统并总结优化海量小文件存储的方法。(2)分析Squid的体系结构和实现原理,尤其是对Coss存储模块的研究,提出该系统在小文件存储中存在的关键问题。(3)设计并实现了对冷热数据分级缓存的方案,描述并实现了Relocation Cache方法。(4)分析了分级缓存中如何识别热点数据的关键问题,比较几种识别热点数据的方案之后,提出自适应滑动窗口机制,通过实现该方案来进一步提升系统性能。(5)选择网络代理服务中几个关键的benchmark,分别对系统未优化之前、第一次优化以及第二次优化之后的性能进行测试分析。测试表明优化后的Coss存储系统在面对大量小文件的存储访问时,能更好的缓存热点数据,从而降低磁盘I/O操作,提高系统的整体性能。本论文的研究成果对于其它的海量小文件存储系统的缓存设计也具有较好的借鉴价值。
孟令玲[4](2012)在《面向数据流的目标网络仿真系统研究》文中提出网络规模和复杂性的不断增加使得在物理网络中对问题研究十分困难,虽然目前已有许多优秀的目标网络仿真软件,但它们主要着重于逻辑上的仿真,其灵活性、可扩展性等不能够满足目标网络环境的要求。为此,本文提出并设计了一种能够辅助目标网络环境建设的面向数据流的目标网络仿真系统。本文首先对目标网络仿真理论、网络设备仿真体系等进行了研究,重点对Click体系做了深入的剖析,为系统的设计与实现提供了理论支撑和实现途径。接下来,针对目标网络的需求,本文提出了一种模块化的具备可视化交互能力的仿真系统框架,并从总体上对其进行了描述,包括系统搭建的背景和需求、目标和原则、整体的规划思想和框架设计以及各个组成部分的概要设计,重点研究了系统的宏观层次和微观结构,确定了系统设计的最终目标是保证分类和提取出的逻辑功能模块(Logical Function Module, LFM)能够组装出需要的网络设备。以此为牵引,本文进而从软件工程角度,通过对比分析各种网络设备的体系结构特征,指出它们都是包处理器这一本质,并以此为基础有针对的对关键实现技术进行了研究,包括系统可视化操作、基于WinPcap的以太网数据包捕获、路由信息协议(RIP)软件实现以及系统配置文件生成与解析等,同时,对包括路由器、集线器以及以太网交换机在内的三种网络设备的仿真实现流程、关键LFM进行了详细的规划和编码,以工程实现的方式初步完成了系统的研制,并完成了系统测试。
黄伟[5](2011)在《湖北移动城域网现状分析与演进优化研究》文中研究说明摘要:随着数据业务的不断发展,城域网扮演着越来越重要的角色,也面临更多的挑战,本文主要从网络架构、资源、业务和安全的角度对湖北移动城域网进行研究分析。具体分别就全业务运营承载架构、IPv6部署、互联网内容缓存加速服务以及城域网网络安全四个方面提出相应的演进优化策略。论文主要工作成果包括:(1) IP城域网多业务承载演进主要有单平面统一承载和双平面承载两种可行方案,前者主要是通过现有城域网进行全业务的接入汇聚,通过新建ASBR(自治系统边缘路由器)设备进行跨域互通,采用新建MSCG(多业务控制网关)、MSE(多业务边缘)或是升级改造现有BRAS(宽带远程接入服务器)、SR(业务路由器)进行多业务控制;后者主要是通过新建城域网第二通道实现精品业务的接入汇聚。对湖北移动来说,城域网发展比较晚,业务规模不大,短中期适合采用统一承载模式,长期策略要根据高质量业务发展势头以及设备承载能力提升情况确定是否需要新建第二平面。(2) IPv6资源的部署主要从当前主流的三种过渡技术着手考虑,双协议栈和隧道技术配合是初期演进的最佳选择,中期规模商用以后双协议栈技术受IPv4地址的限制将不再适合,此时应以转换技术和隧道技术为主,远期全面商用后对IPv4孤岛可采用转换和隧道技术进行数据通信。(3)互联网内容缓存加速主要就业内使用较普遍的技术策略进行分析比较,湖北移动城域网短期主要以部署建设WEB Cache(网页缓存)为主,中期考虑建设P2PCache(端到端缓存)和P4P(网络提供商主动参与的P2P),进行流媒体加速,远期云计算发展起来以后,重点考虑将CDN(内容分发网络)与云存储进行结合,划分中心存储云、边缘存储云,用户群根据地理位置建立多个自治域,融合P4P策略和云计算服务资源共享思路,提高资源利用率并改善用户感知。(4)城域网网络安全主要从网络生存性和业务可控性两个维度,流量清洗和宽带精细化运营两个方面进行分析研究。短期流量清洗系统采取集中部署的方式,防御外部流量攻击,中长期随着用户规模的扩大,由集中式部署向分布式转变,流量探测设备下移,建设在汇聚接入侧。精细化运营方面,短期维持现状不变,中期着重控制影响收益的非法运营和不合理流量,长期定位在为每用户每业务提供差异化服务,网络通过部署资源控制系统和DPI(深度包检测)探测设备实现。
叶沛豪[6](2011)在《网络访问控制技术在大型保险企业信息安全系统中的应用》文中进行了进一步梳理网络访问控制技术无疑是目前企业信息安全系统中的重要组成部分之一,尤其是本文描述的对象:处于朝阳产业,企业的发展呈现高速上升的态势的大型保险企业,对于信息系统的时效性、可控度都有着相当高的需求。后文中的第三章内容将着重基于作者的实际工作经验和企业行业背景,结合网络访问控制技术在大型保险企业信息安全系统中统一身份管理、终端符合性、代理服务模块的设计与实现,验证在企业信息安全系统中采用相关的网络访问控制技术方案是降低大型保险企业系统信息安全风险的有效手段之一。同样也预示着,网络访问控制技术在今后的大型保险金融企业将有着相当广泛的应用前景。
雷涛[7](2010)在《中小企业的信息网络安全与防护》文中研究指明当今知识经济时代,信息和网络技术的飞速发展,越来越多便捷的信息应用不断呈现在人们眼前。伴随着互联网络的快速发展和普及,网络科技的兴起显着的提高了社会生产力,并对企业分工合作的模式产生深远影响,信息化手段已使企业的生产和管理达到一个前所未有的广度和高度。企业的发展壮大,乃至融入社会大生产并提高核心竞争力都必须依赖信息网络技术的应用。网络应用在带给企业巨大利益的同时,也使企业对其依赖度也在快速增长。然而,开放的互联网络存在着诸多的安全隐患,这给企业也带来了更多的经营风险。在我国,中小企业占国内企业总数的99%以上,创造了中国国内生产总值的60%以上份额。因此,本文研究的目的就是希望通过技术和管理手段,提高中小企业内部网络的安全。网络是信息交互、共享和传输的载体,而信息是企业应用的基础单元与核心。因此,对于企业的信息网络安全我们不仅需要考虑网络本身的安全,还应积极探索和构建企业信息系统应用的安全,实现企业应用的高可用性。网络安全是一个动态变化、平衡的过程,因此必须重视和加强管理;技术是实现信息、网络安全的手段,而管理是加固和不断完善它的基石。本文首先提出了中小企业信息网络安全模型,并从技术和管理两个方面入手,提出网络基础安全、信息应用安全、数据安全、安全管理的解决方案。通过防火墙、VPN、入侵检测、防病毒、虚拟化应用、单点登陆、数据备份、信息容灾、安全管理等多方面的措施来建立企业内网的安全性和经济性。
华柏波[8](2010)在《基于NetFlow的并发连接数计算和应用》文中研究指明网络性能的迅速发展加快了信息社会前进的步伐,随着对各种信息渴求的不断增加,人们对网络的依赖也在逐渐增强。为了节约成本、提高效率,越来越多的企业都加强了对网络的应用。网络应用的普及,必然会带来网络管理上的问题。为了能够更加科学、合理地应用网络提供的各种信息资源,网络管理者需要充分了解网络的运行状况和承载能力,时刻保持对网络设备的正常监测。这就衍生了各种不同的网络测量技术。Flow技术作为目前比较流行的网络测量技术之一,具有其独特的优势。NetFlow是Cisco公司提出的Flow技术,因Cisco设备的广泛应用而流行。本文是在某通信运营商的骨干网背景下展开的研究,对已采集到的NetFlow数据进行分析处理。本文的目的是根据采集到的NetFlow数据计算企业内部网的应用端访问代理服务器的并发连接数。首先介绍了NetFlow的基本原理和数据特征,并且观察了实际采集到的数据的内在规律。根据这些原理、特征、规律、以及计算并发连接数的目的,制订了相应的解决方案,最终得出一个计算公式,方便后台程序实时计算代理服务器的并发连接数,以供网络管理者调用查看。本文设计的检测平台是某大型企业内部正在使用的流量管理系统的一个子模块,所以实验的数据都是真实产生的数据,而不是模拟的,因此实验结果更加可信。通过对实际产生的数据进行计算和验证,证明了本文的计算方法快速可行,无论在时间和精确度方面都在可接受的范围。
丁澄埃[9](2010)在《浙江警察学院网络升级改造方案设计》文中研究指明为解决浙江警察学院原有校园网络资源的局限性,使学生网、办公网及公安网有效地进行信息共享,并最终将其建设成一个开放、安全、稳定、高效的数字化校园网络平台。本论文将围绕这个目标,通过对警察学院原有校园网络分析和论证,研究此次校园网络的改造升级的方案设计。本次浙江警察学院校园网络的升级改造方案设计主要对校园网络基础架构进行重新规划。在方案设计上重点研究网络核心负载均衡、网络流量管理、网络接入方式、出口安全及网络智能管理。改造方案主要为采用三层网络架构减少核心负载,对老楼进行改造,重点区域部署无线,采用用户统一认证登录管理。同时整合原有服务器群,增加出口安全。并新增智能管理中心对整个校园网的应用和安全进行统一部署、防御、监控和管理。方案设计成果基本达到原定目标,降低了核心设备的负载,网络终端接入认证测试效果良好。在业务监控、防御部署及网络管理上也达到了期望的效果。使得原有校园网系统升级成为一个由多个模块化系统组合而成的复杂高效的网络系统。有效加强了对整个网络的管理,提高了网络效率。改造方案实施后,浙江警察学院校园网已成功升级成一个支持IPv6、有线与无线一体化、高可靠、高安全、高性能的数字校园网,并通过建设流控、接入认证、上网管理、设备与安全管理统一平台,使校园网络可控、可管、可优,基本达到了改造设计目标。
韦忠元[10](2009)在《分布式供热控制系统远程数据交互的研究》文中认为集中供热目前已成为北方城市冬季供热的主要形式,与以往的分散供热相比,其具有节能高效等特点,获得了日益广泛的应用。集中供热为了进一步减少不必要的供热消耗,现已尝试对有着不同热需要的热用户进行分布式热调节和热计量,这就要求供热管网的调节必须由原来的静态方式过渡到动态方式。但因数据测取通道不畅,难以及时了解热网末端调控结果和供热需求,影响了热网调控的安全性、实时性和针对性。本文以供热工程基本理论和目前流行的通讯网络为基础,研究了以某高校分布式供热系统建设背景下的多套供热数据远程交互的解决方案,并做出相应的工程实例。在保证热网安全运行的前提下,将办公区、教学区和宿舍区域等进行分时分域供热,并利用分布式供热控制系统平台和不同的通讯网络,对调控结果和供热品质参数进行远程交互。分布式供热系统的控制器使用西门子S7-200PLC,人机交互设备使用MCGS触摸屏,数据交互网络分别采用高速率和高可靠性的校园以太网、铺设普及率高的校园电话网和方便快捷不受范围限制的中国移动GPRS网络。经过对三种交互方案的研究与实现,比较了上述几种通讯方式的可行性、可靠性和经济性,并根据热网特点总结了不同场合的适用方案。实践验证,在持续供热条件下,分布式供热控制系统远程数据交互,首先提高了防冻和运行时段的安全性;其次将关键供热品质数据上传到热网监控中心,使操作人员可以及时调整生产运行,调控合理;最后以楼宇为单元做热计量,远程交互数据使热计量后的节能率计算科学合理。随着集中供热事业快速发展和逐步市场化,以先进的信息化手段来提高供热效率,已经成为衡量供热企业管理水平和能力的一个重要标志。供热数据远程交互作为供热信息化的一个重要支撑,对热网合理运行调控、热商品计费等方面,都将起到积极的推进作用。
二、优化配置WinGate与SyGate(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、优化配置WinGate与SyGate(论文提纲范文)
(1)基于CA的802.1x终端准入控制技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究目的及意义 |
1.4 研究内容及论文结构 |
第二章 终端准入控制技术分析 |
2.1 身份认证技术 |
2.1.1 身份认证技术分类 |
2.1.2 身份认证技术比较 |
2.2 接入认证技术 |
2.2.1 接入认证技术介绍 |
2.2.2 接入认证技术比较 |
2.3 CA 身份认证技术 |
2.3.1 PKI 管理体系 |
2.3.2 CA 认证系统 |
2.3.3 数字证书格式 |
2.3.4 USBKey 技术 |
2.4 802.1x 接入认证技术 |
2.4.1 802.1x 认证方式 |
2.4.2 EAPOL 协议分析 |
2.4.3 RADIUS 协议分析 |
2.5 NPF 驱动技术 |
2.5.1 Winpcap 系统介绍 |
2.5.2 NPF 驱动工作原理 |
2.5.3 NPF 驱动结构功能 |
2.6 本章小结 |
第三章 终端准入控制关键技术研究 |
3.1 终端认证节点标识 |
3.1.1 节点标识的定义 |
3.1.2 节点标识的获取 |
3.1.3 口令加密传输算法 |
3.2 通用组件优化设计 |
3.2.1 需解决的关键问题 |
3.2.2 通用组件优化方案 |
3.3 数据包捕获与分析 |
3.3.1 Winpcap 编程开发模式 |
3.3.2 数据包结构和协议分析 |
3.4 终端违规操作检查 |
3.4.1 NAT 服务的鉴别 |
3.4.2 代理服务的鉴别 |
3.5 本章小结 |
第四章 基于 CA 的 802.1x 终端准入控制系统设计与实现 |
4.1 系统体系结构 |
4.1.1 系统需求分析 |
4.1.2 系统总体框架 |
4.1.3 系统工作流程 |
4.2 功能模块设计 |
4.2.1 终端身份认证模块 |
4.2.2 终端接入认证模块 |
4.2.3 违规操作鉴别模块 |
4.2.4 访问权限控制模块 |
4.2.5 安全运维管控模块 |
4.3 系统模块具体实现 |
4.3.1 终端身份认证模块的实现 |
4.3.2 终端接入认证模块的实现 |
4.3.3 违规操作鉴别模块的实现 |
4.3.4 访问权限控制模块的实现 |
4.3.5 安全运维管控模块的实现 |
4.4 本章小结 |
第五章 系统测试及性能评价 |
5.1 测试环境 |
5.2 系统测试 |
5.2.1 系统下载安装 |
5.2.2 交换机的配置 |
5.2.3 系统功能测试 |
5.2.4 系统性能测试 |
5.3 测试总结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(2)校园网设计与性能分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源 |
1.2 课题的研究目的和意义 |
1.3 国内外校园网建设的现状 |
1.4 课题研究内容 |
1.5 本章小结 |
第二章 相关技术 |
2.1 VLAN 技术 |
2.1.1 VLAN 的综述 |
2.1.2 VLAN 的工作原理 |
2.1.3 使用路由器进行 VLAN 间路由 |
2.1.4 VLAN 的组建 |
2.1.5 VLAN 的发展趋势 |
2.2 VPN 技术 |
2.2.1 VPN 技术 |
2.2.2 VPN 隧道协议 |
2.2.3 VPN 加解密技术及身份验证技术 |
2.3 本章小结 |
第三章 校园网设计与实现 |
3.1 校园网组建需求分析 |
3.1.1 网络功能目标 |
3.1.2 内部网络需求分析 |
3.1.3 安全需求分析 |
3.1.4 应用系统需求分析 |
3.1.5 网络性能需求分析 |
3.2 网络系统体系结构的设计原则 |
3.2.1 系统体系结构的设计原则 |
3.2.2 层次结构的设计原则 |
3.2.3 组网技术选择 |
3.2.4 网络拓扑结构设计 |
3.3 校园网内 VLAN 的设计 |
3.3.1 校园网中 VLAN 的设计原则 |
3.3.2 校园网中的 VLAN 规划 |
3.3.3 校园网的配置 |
3.4 校园网内 VPN 的实现 |
3.4.1 VPN 的实现方法 |
3.4.2 VPN 在校园中的应用与配置方法 |
3.5 本章小结 |
第四章 校园网实际应用中的性能分析 |
4.1 校园网络安全性能分析 |
4.1.1 校园网络中容易存在的安全问题 |
4.1.2 校园网络安全解决方案 |
4.1.3 校园网络防病毒策略 |
4.2 校园网安全的应用分析 |
4.2.1 防火墙配置 |
4.2.2 配置安全 ACLs |
4.3 网络性能的影响因素 |
4.3.1 网络协议对网络性能的影响 |
4.3.2 其它因素对网络性能的影响 |
4.4 校园网数据库性能分析及实际应用 |
4.4.1 校园网站数据库的构成与特点 |
4.4.2 影响校园网数据库性能的主要因素 |
4.4.3 数据库的优化方法 |
4.4.4 学校门户网站的数据安全管理 |
4.4.5 数据流量分析 |
4.4.6 常见问题分析 |
4.5 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
(3)Squid小文件缓存优化的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
图目录 |
表目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 主要工作 |
1.4 论文结构 |
第二章 小文件存储优化研究 |
2.1 小文件存储优化研究的引入 |
2.2 小文件存储中的问题 |
2.3 典型的小文件存储系统 |
2.3.1 C-FFS |
2.3.2 ReiserFS |
2.3.3 Facebook 的图片存储系统 |
2.4 小文件存储优化 |
2.4.1 改进目录索引机制 |
2.4.2 提高Cache 命中率 |
2.4.3 提高磁盘访问效率 |
2.5 本章小结 |
第三章 SQUID 代理服务器分析 |
3.1 SQUID 代理服务器的介绍 |
3.2 SQUID 内部处理框架及流程分析 |
3.3 SQUID 的缓存替换机制 |
3.3.1 替换时机 |
3.3.2 cache 替换算法 |
3.3.3 Squid 替换机制的实现 |
3.4 SQUID 的存储机制 |
3.4.1 Ufs 存储机制 |
3.4.2 Aufs 存储机制 |
3.4.3 Diskd 存储机制 |
3.4.4 Coss 存储机制 |
3.5 COSS 文件系统的分析 |
3.5.1 Coss 的存储特性分析 |
3.5.2 Coss 的读写流程 |
3.5.3 Coss 的Relocation 机制 |
3.5.4 Coss 的使用总结 |
3.6 本章小结 |
第四章 RELOCATION CACHE 的设计与实现 |
4.1 RELOCATION CACHE 方法的引入 |
4.2 RELOCATION CACHE 方法的设计 |
4.3 RELOCATION CACHE 方法的实现 |
4.3.1 Squid 中的关键数据结构 |
4.3.2 Relocation Cache 的数据结构 |
4.3.3 功能模块 |
4.3.4 Relocation Cache 使用的策略 |
4.3.5 Relocation Cache 的读写流程 |
4.4 本章小结 |
第五章 RELOCATION CACHE 的优化 |
5.1 Relocation Cache 方法中的不足 |
5.2 对已有冷热数据识别机制的分析研究 |
5.2.1 多LRU 链表 |
5.2.2 多hash 计算 |
5.2.3 基于识别热点数据的多bloom 过滤器 |
5.2.4 WDAC |
5.3 Relocation Cache 方法的优化 |
5.4 本章小结 |
第六章 性能测试 |
6.1 Squid 已有的性能评估 |
6.2 测试目的 |
6.3 测试环境 |
6.4 测试方法 |
6.5 测试结果与分析 |
6.5.1 吞吐量的测试结果与分析 |
6.5.2 命中率的测试结果与分析 |
6.5.3 请求处理时间的测试结果与分析 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 研究展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(4)面向数据流的目标网络仿真系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 国内外研究现状 |
1.2.1 网络环境仿真系统现状 |
1.2.2 关键网络设备仿真现状 |
1.3 主要研究内容 |
第2章 目标网络仿真理论和体系研究 |
2.1 目标网络仿真理论 |
2.1.1 仿真概述 |
2.1.2 目标网络仿真行为研究 |
2.1.3 目标网络仿真对象分析 |
2.2 目标网络仿真体系分析 |
2.2.1 Click系统组成与体系 |
2.2.2 Click应用举例与说明 |
2.2.3 相关系统对比分析 |
2.3 具体网络设备仿真研究 |
2.3.1 路由器仿真 |
2.3.2 集线器仿真 |
2.3.3 以太网交换机仿真 |
2.4 本章小结 |
第3章 系统总体设计 |
3.1 系统需求分析 |
3.1.1 项目需求 |
3.1.2 系统设计目标 |
3.1.3 系统设计原则 |
3.2 系统整体架构设计 |
3.2.1 宏观层次 |
3.2.2 微观结构 |
3.2.3 综合结构设计与仿真能力分析 |
3.3 关键网络设备仿真架构设计 |
3.3.1 路由器结构 |
3.3.2 集线器结构 |
3.3.3 以太网交换机结构 |
3.4 本章小结 |
第4章 系统关键技术研究 |
4.1 用户配置文件生成与解析 |
4.1.1 DOM与解析器MSXML |
4.1.2 配置文件格式设计 |
4.1.3 用户配置保存 |
4.1.4 用户配置解析 |
4.2 系统可视化操作技术 |
4.2.1系统与LFM关系 |
4.2.2 图标节点与连接线操作 |
4.2.3 双缓冲与界面抖动问题的解决 |
4.3 基于WinPcap的以太网数据包捕获 |
4.3.1 数据包捕获原理 |
4.3.2 Windows下的数据捕获机制 |
4.3.3 WinPcap机制分析与对比 |
4.3.4 基于WinPcap的数据包捕获性能分析与优化 |
4.3.5 数据包捕获模块实现 |
4.4 RIP协议设计与软件实现 |
4.4.1 工作原理与机制 |
4.4.2 基本数据结构 |
4.4.3 模块划分与实现流程 |
4.5 本章小结 |
第5章 系统详细设计与实现 |
5.1 开发工具和环境 |
5.2 系统框架构建 |
5.2.1 界面风格与可视化交互环境配置 |
5.2.2 内部处理过程与细节 |
5.2.3 执行仿真入口函数ExecuteSim |
5.3 仿真路由器实现 |
5.3.1 功能要求与实现方法分析 |
5.3.2 路由结构与实现流程 |
5.3.3 部分关键LFM实现 |
5.4 仿真集线器实现 |
5.4.1 仿真实现流程 |
5.4.2 管理控制模块实现 |
5.5 仿真以太网交换机实现 |
5.5.1 仿真实现流程 |
5.5.2 转发表模块实现 |
5.6 本章小结 |
第6章 系统运行及测试 |
6.1 系统运行环境 |
6.2 仿真需求描述 |
6.3 测试环境配置 |
6.4 关键网络设备仿真测试 |
6.4.1 仿真路由器测试 |
6.4.2 仿真集线器测试 |
6.4.3 仿真以太网交换机测试 |
6.5 综合仿真实例分析 |
6.5.1 实现步骤 |
6.5.2 效果分析 |
6.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
个人简历 |
(5)湖北移动城域网现状分析与演进优化研究(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 引言 |
1.1 城域网简介 |
1.2 城域网演进优化总体原则 |
1.3 城域网演进优化总体思路 |
1.4 本文结构安排 |
2 湖北移动城域网现状分析 |
2.1 湖北移动CMNET网络现状 |
2.2 湖北移动IP城域网发展现状 |
2.3 湖北移动城域网存在问题 |
2.4 湖北移动城域网优化的必要性 |
3 IP城域网多业务承载网络架构 |
3.1 多业务时代IP城域网定位 |
3.2 多业务时代IP城域网建设方案 |
3.2.1 单平面统一承载方案可行性分析 |
3.2.2 平面承载方案可行性分析 |
3.3 单平面统一承载短中期建设方案 |
3.3.1 短期建设方案建议 |
3.3.2 中期建设方案建议 |
4 IPv6部署演进策略 |
4.1 IPv6过渡技术优缺点分析 |
4.2 湖北移动城域网IPv6部署建议 |
5 联网内容缓存加速服务部署策略 |
5.1 宽带市场竞争格局 |
5.2 CDN演进策略建议 |
5.2.1 短期CDN部署策略 |
5.2.2 中期CDN部署策略 |
5.2.3 长期CDN演进策略 |
6 城域网网络安全策略部署 |
6.1 流量清洗部署建议 |
6.2 宽带精细化运营部署建议 |
7 总结与展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(6)网络访问控制技术在大型保险企业信息安全系统中的应用(论文提纲范文)
目录 |
中文摘要 |
ABSTRACT |
第1章 引言 |
1.1 背景分析 |
1.1.1 大型保险企业的行业背景分析 |
1.2 大型保险企业信息安全系统的安全风险概述 |
1.3 网络访问控制技术在大型保险企业应用的现状 |
1.3.1 国际现状 |
1.3.2 国内现状 |
1.4 网络访问控制技术的发展前景 |
1.5 网络访问控制技术在大型保险企业应用的特殊性 |
1.6 本文的主要内容 |
第2章 网络访问控制技术综述 |
2.1 访问控制的概念 |
2.2 访问控制模型的组成 |
2.3 网络访问控制的相关模型 |
2.4 访问控制策略 |
2.4.1 基于身份的安全策略 |
2.4.2 基于规则的安全策略 |
2.5 访问控制的实现 |
2.5.1 访问控制表 |
2.5.2 访问控制矩阵 |
2.5.3 访问控制能力列表 |
2.5.4 访问控制安全标签列表 |
2.6 访问控制与授权 |
2.7 访问控制与审计 |
第3章 网络访问控制技术在大型保险企业信息安全系统中的应用 |
3.1 信息安全系统的总体设计 |
3.2 信息安全系统分析 |
3.2.1 基本情况 |
3.2.2 网络总体构架 |
3.2.3 应用情况 |
3.2.4 现有的信息安全系统拓扑结构 |
3.3 统一身份管理模块的设计与实现 |
3.3.1 设计目标 |
3.3.2 服务平台搭建 |
3.3.3 数据清理成果 |
3.3.4 模块的功能实现 |
3.3.5 性能评估 |
3.3.6 统一身份管理模块的总体评估 |
3.4 终端符合性系模块的设计与实现 |
3.4.1 设计目标 |
3.4.2 系统拓扑结构 |
3.4.3 系统实施范围 |
3.4.4 系纷设计与实现 |
3.4.5 功能模块概述 |
3.4.6 模块组件概述 |
3.4.7 主机完整性功能的设计 |
3.4.8 终端操作系统保护功能的设计 |
密码策略 |
软件策略 |
服务和进程策略 |
其他注册表和关键文件策略 |
共享文件管理策略 |
补丁管理策略 |
病毒管理策略 |
3.4.9 功能模块的实现 |
3.5 系统评估 |
3.6 代理服务模块的设计与实现 |
3.6.1 设计目标 |
3.6.2 实施范围 |
3.6.3 模块的设计与实现 |
认证域的确定 |
用户的认证域规划原则 |
访问控制策略的规划 |
Web用户认证层策略 |
内容过虑策略 |
系统负载性能和带宽测试 |
系统日志管理 |
内网的反向代理功能 |
3.7 系统评估 |
第4章 总结与展望 |
4.1 本文工作概述 |
4.2 本文的主要工作成效 |
4.2.1 系统功能的改善 |
4.2.2 系统性能的提升 |
4.3 创新与突破 |
4.4 应用前景和展望 |
4.5 应用场景 |
参考文献 |
致谢 |
(7)中小企业的信息网络安全与防护(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文背景、目的、意义 |
1.2 论文研究的主要方法 |
1.3 本论文的主要工作及论文结构 |
第二章 企业安全体系架构设计 |
2.1 中小企业网络信息安全现状 |
2.2 企业安全体系模型 |
2.2.1 参考模型引入 |
2.2.2 PDCA 模型 |
2.2.3 PDRR 模型 |
第三章 安全管理 |
3.1 安全策略 |
3.2 风险评估及安全咨询 |
3.3 安全规划 |
3.4 安全制度与安全预案 |
3.5 漏洞扫描 |
3.6 安全检查与审计 |
3.7 安全加固 |
第四章 网络基础安全 |
4.1 网络接入 |
4.1.1 网络应用及访问的需求 |
4.1.2 企业远程接入的传统方式 |
4.1.3 VPN 接入的特点和优势 |
4.1.4 VPN 技术 |
4.1.5 企业VPN 方案设计 |
4.2 防火墙 |
4.3 防病毒 |
4.3.1 防病毒软件 |
4.3.2 防病毒网关 |
4.4 入侵检测 |
4.5 其他安全防护措施 |
第五章 信息应用安全 |
5.1 身份认证 |
5.1.1 单点登录 |
5.1.2 双因素认证 |
5.2 群集 |
5.3 高可用虚拟化应用 |
5.3.1 高可用概念介绍 |
5.3.2 虚拟化概念介绍 |
5.3.3 虚拟化实践 |
第六章 数据安全 |
6.1 数据备份 |
6.1.1 备份模式划分 |
6.1.2 备份策略划分 |
6.1.3 备份的状态划分 |
6.1.4 数据备份方案 |
6.2 信息容灾 |
6.2.1 数据容灾 |
6.2.2 应用容灾 |
6.2.3 信息容灾方案 |
结束语 |
参考文献 |
致谢 |
(8)基于NetFlow的并发连接数计算和应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 项目背景及研究意义 |
1.1.1 项目背景 |
1.1.2 研究意义 |
1.2 网络流量分析现状 |
1.3 Flow 介绍 |
1.4 本文工作内容 |
1.5 论文的组织架构 |
第二章 NetFlow 原理及应用 |
2.1 NetFlow 发展 |
2.2 NetFlow 报文格式 |
2.3 NetFlow 工作原理 |
2.4 NetFlow 的数据处理机制 |
2.5 NetFlow 技术优势 |
2.6 NetFlow 在网络中的应用 |
2.6.1 网络流量分析和网络规划 |
2.6.2 异常流量监测和安全管理 |
2.6.3 流量分组和用户分类 |
2.6.4 流量统计和网络计费 |
2.7 本章小结 |
第三章 其它相关技术介绍 |
3.1 代理服务器 |
3.1.1 代理服务器的功能 |
3.1.2 代理服务器的类型 |
3.2 并发连接数 |
3.3 本章小结 |
第四章 NetFlow 数据 |
4.1 NetFlow 数据采集 |
4.1.1 NDE 配置 |
4.1.2 NDC 采集和数据入库 |
4.2 NetFlow 数据分析 |
4.2.1 网络环境分析 |
4.2.2 原始数据特征 |
4.2.3 NetFlow 数据跟并发连接数的关系 |
4.3 本章小结 |
第五章 并发连接数计算解决方案 |
5.1 NetFlow 数据的预处理 |
5.2 时间段选择 |
5.3 流长度选择 |
5.4 相邻时间段影响 |
5.5 并发连接数计算公式 |
5.6 本章小结 |
第六章 并发连接数计算在代理服务器上的应用 |
6.1 平台搭建描述 |
6.1.1 系统概述 |
6.1.2 系统功能 |
6.1.3 系统软硬件环境 |
6.1.4 数据处理流程 |
6.2 并发连接数模块 |
6.2.1 原数据处理 |
6.2.2 参数获取 |
6.2.3 参数处理 |
6.2.4 实时应用 |
6.3 实验结果 |
6.4 应用的扩展 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(9)浙江警察学院网络升级改造方案设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 国内高校的校园网建设现状 |
1.2 论文预期成果的理论意义和应用价值 |
1.3 课题研究的主要内容 |
1.4 论文结构 |
第二章 项目背景情况及项目需求分析 |
2.1 网络业务分析 |
2.2 网络流量分析 |
2.3 网络管理需求分析 |
2.4 网络层次分析 |
2.5 链路需求分析 |
2.6 IP 规划分析 |
2.7 网络安全分析 |
2.8 本章小结 |
第三章 网络升级改造方案设计详述 |
3.1 网络建设总体原则 |
3.2 基础网络平台改造方案 |
3.2.1 外网/内网改造 |
3.2.2 接入层的网络设计 |
3.2.3 楼宇汇聚层连接设计 |
3.2.4 网络核心层设计 |
3.2.5 主机安全解决方案 |
3.2.6 IMC 网络管理平台 |
3.2.7 网络安全设计 |
3.2.8 H3C SecBlade IPS 服务模块 |
3.3 本章小结 |
第四章 校园网改造实践 |
4.1 综述 |
4.2 浙江警察学院校园网改造实践 |
4.2.1 整体改造实践 |
4.2.2 技术要点 |
4.2.3 设备选型分析 |
4.3 实践结果测试总结 |
4.3.1 改造后测试数据 |
4.4 本章小结 |
第五章 结论与展望 |
5.1 心得体会 |
5.2 校园网展望 |
致谢 |
参考文献 |
(10)分布式供热控制系统远程数据交互的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 集中供热的现状 |
1.1.1 集中供热系统简述 |
1.1.2 国外集中供热现状 |
1.1.3 国内集中供热现状 |
1.2 选题目的以及相关课题发展状况 |
1.2.1 选题目的 |
1.2.2 相关课题的发展状况 |
1.3 本文主要的内容 |
第二章 系统总体方案 |
2.1 背景概述 |
2.1.1 高校供热改造前状况 |
2.1.2 高校集中供热的改造需求和分布式供热 |
2.2 分布式供热改造相关因素 |
2.2.1 阀门配置方案 |
2.2.2 热负荷 |
2.2.3 供热调节 |
2.2.4 热网水力特征 |
2.3 整体方案设计 |
2.3.1 采用分布式供热控制远程数据交互的目的 |
2.3.2 远程数据交互部分的结构 |
2.3.3 设备层硬件组成 |
第三章 基于有线网络平台远程数据交互的方案研究 |
3.1 校园以太网作为传输网络的远程数据交互方案 |
3.1.1 以太网技术概述 |
3.1.2 校园以太网作为传输网络的方案实现 |
3.1.3 Internet上的远程数据交互方案 |
3.2 校园电话网作为传输网络的远程数据交互方案 |
3.2.1 串口通信和MODEM通信 |
3.2.2 校园电话网作为传输网络的方案实现 |
3.2.3 利用串口和MODEM,结合远程控制技术对换热站监控 |
第四章 基于GPRS网络远程数据交互的方案研究 |
4.1 GPRS概述 |
4.1.1 GPRS的体系结构和传输协议模型 |
4.1.2 GPRS的网络特性 |
4.1.3 GPRS与其它无线通信方式的比较 |
4.2 GPRS组网方案讨论 |
4.2.1 GPRS组网的多种方式 |
4.2.2 GPRS终端接入网络的两个关键技术——动态域名解析和端口映射 |
4.3 基于GPRS远程数据交互方案的实现 |
4.3.1 基于GPRS远程数据交互系统 |
4.3.2 中心服务器域名解析和端口映射的配置 |
4.3.3 GPRS远程终端模块 |
4.3.4 监控中心上位机OPC服务器设计 |
4.4 通讯协议和PLC程序的设计 |
4.4.1 通讯协议 |
4.4.2 PLC程序设计 |
第五章 监控中心上位机和各数据交互方案比较 |
5.1 监控中心上位机 |
5.1.1 监控部分人机界面的设计 |
5.1.2 上位机系统管理部分人机界面的设计 |
5.1.3 WEB浏览功能 |
5.2 交互方案的综合比较 |
第六章 结论和展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
四、优化配置WinGate与SyGate(论文参考文献)
- [1]基于CA的802.1x终端准入控制技术研究[D]. 杜现. 长安大学, 2014(02)
- [2]校园网设计与性能分析[D]. 熊敏. 南京邮电大学, 2013(05)
- [3]Squid小文件缓存优化的设计与实现[D]. 王铃惠. 上海交通大学, 2012(07)
- [4]面向数据流的目标网络仿真系统研究[D]. 孟令玲. 河北科技大学, 2012(07)
- [5]湖北移动城域网现状分析与演进优化研究[D]. 黄伟. 北京交通大学, 2011(09)
- [6]网络访问控制技术在大型保险企业信息安全系统中的应用[D]. 叶沛豪. 复旦大学, 2011(04)
- [7]中小企业的信息网络安全与防护[D]. 雷涛. 华南理工大学, 2010(06)
- [8]基于NetFlow的并发连接数计算和应用[D]. 华柏波. 华南理工大学, 2010(03)
- [9]浙江警察学院网络升级改造方案设计[D]. 丁澄埃. 电子科技大学, 2010(04)
- [10]分布式供热控制系统远程数据交互的研究[D]. 韦忠元. 大连海事大学, 2009(09)