第一范文网 - 专业文章范例文档资料分享平台

贵州大学本科生毕业论文相关表格 - 图文

来源:用户分享 时间:2025/7/9 9:46:28 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

计划进程: 工作的主要阶段: 1、 客户需求分析(分析管理目标与需求、分析技术目标与需求、了解网络现状)。 2、设备选型。 3、网络设计与规划(拓扑与板卡规划、物理连通、IP与路由规划、IP连通、策略路由与QOS规划、网络安全部署、网络管理规划等)。 4、网络的具体实施阶段。 5、网络的测试阶段。 6、网络的验收阶段。 7、网络的运行与维护阶段。 主要参考文献: 1 Higginson P ,Shand M.Development of Router Clusters to Provide Fast Failover in IP Networks[J].Digital Technical Journal。1997,9(3). 2 Li T , Cole B , Morton P ,et al . RFC 2281 ,Cisco Hot Standby Router Protocol (HSRP) [ S] , 1998. 3 Knight S , Weaver D , Whipple D , et al . RFC 2338 , Virtual Router Redundancy Protocol[ S] , 1998. 4 Roussopoulos M , Baker M . Practical Loading Balance for Content Requests in Peer2to2Peer Networks [ EB/ OL ] . http :/ / mosquitonet . stanford. edu , 2002 - 08 - 16. 5 POLYCHRONAKIS, M., MAVROMMATIS, P., AND PROVOS, N. Ghost Turns Zombie: Exploring the Life Cycle of Web-based Malware. In Proceedings of the 1st USENIX Workshop on Large-Scale Exploits and Emergent Threats (LEET) (April 2008). 6 Bell, D. E. and LaPadula, L. J. Secure Computer Systems:Unified Exposition and Multics Interpretation, MTR-2997 Rev. 1, MITRE Corp., Bedford, Mass., March 1976. 7 Richard E. Smith, “Trends in Government Endorsed Security Product Evaluations,” Proceedings of the 23rd National Information Systems Security Conference, Baltimore, MD, October, 2000. 8 JeffDoyle, 9 Richard E. Smith,Trends in Security Product Evaluations,Information Systems Security (the ISC2 Journal), Vol. 16, No. 4, Jul-Aug 2007,pages 203 - 216. 10 Niels Provos,Panayiotis Mavrommatis,Moheeb Abu Rajab,Fabian Monrose,All Your iFRAMEs Point to Us.Prccceding of 17th USENIX Security Symposiun,2008.page 13. 11 Rajkumar Buyya. High Performance Cluster Computing:Architectures And Systems.Prentice Hall PTR,NJ,USA,1999. 12 H Kameda, EL-Zoghdy Said Fathy, I Ryu and J Li.A Performance Comparision of Dynamic vs.Static Load Balancing Policies in a Mainframe-Personal Computer Network Model.Proceeding of IEEE CDC2000,Sydney Australia,DeC,2000. 13 信息技术安全标准目录,http://www.infosec.org.cn/fanv/03_01.htm 14 Niels Provos ,Panayiotis Mavrommatis,Moheeb Abu Rajab,Fabian Monrose。All Your iFRAMEs Point to Us。Procceding of 17th USENIX Security Symposium会议论文,2008。 15 Hunt, Ray,Internet/Intranet firewall security- policy, architecture and transaction services,Computer Communications,1998,(07) : P.15-16 16 A. Chris Long, Courtney Moskowitz, and Greg Ganger,A Prototype User Interface for Coarse-Grained Desktop Access Control , November 13, 2003,CMU-CS-03-200 School of Computer Science,Carnegie Mellon University Pittsburgh, PA 15213 17 CMU CERT/CC(Computer Emergency Response Team). CERT/CC Statistics 1998一2003.http: //wvvw.cert.org./stats/cert_ stats.html#incidents, 2003.5.8 18 Internet Security Systems Inc. Internet Security Systems.http://www.iss.net, 2003.5.21 19 Sang Su Lee Design of Giga performance VPN muter .Advanced Communication 2006. ICACT 2006. The 8th International Conference, Technology,2006 (02) 20 John W. Satzinger,Robert B.Jackson,Stephen D.Burd. Systems Analysis and Design in a Changing World.Beijing:China Machine Press,2003 21 Slattery T, Burton W,etal.Cisco 网络高级IP路由技术[M]. 苏金树,等译.北京:机械工业出版社,1999. 22 彭祖林.网络系统集成需求分析与方案设计[M].北京: 国防 工业出版社, 2004. 23 汤子瀛, 哲凤屏, 汤小丹, 王侃雅.计算机网络技术及其应用[M].北京: 电子科技大学出版社, 1996. 24. 王维江.网络应用方案与实例精讲[M].北京: 人民邮电出版社, 2003. 25 冯元,兰少华,杨余旺.计算机网络安全基础.科学出版社.2003:38-45;70-72 26 刘荫铭等.计算机安全技术.清华大学出版社,2000. 27 冯登国.网络安全原理与技术.科学出版社,2003. 28 李海泉.计算机系统安全技术与方法.西安电子科技大学出版社,1997. 29 Greg Holden(美) .防火墙与网络安全.清华大学出版社,2004.2. 30 钱雁斌,陈性元.基于IPsec的隧道动态交换机制研究.计算机工程与应用,2006(03) P.12-14. 31 高会生. 防火墙技术与电力系统企业网络安全.电力科学与工程,2002(04) P.14-16. 32 姚春晖.利用等级保护标准强化系统安全.信息网络安全.2005,2. 33 冯庆煌 .防火墙与入侵检测系统的联动.计算机应用,2005(12) P34-35. 34 万加富,张文斐,张占松.网络监控系统原理与应用.北京:机械工程出版社,2003. 35 丁展,刘海英等.网络编程实用案例精选.北京:人民邮电出版社,2004:1~13 36吴明晖, 柯海丰. JSP+Oracle网络应用系统开发与实例. 人民邮电出版社,2007. 37 38 林闯,单志广,任丰原. 计算机网络的服务质量(QOS) [M ]. 北京:清华大学出版社, 2004. 44. 39 (美)普兹马诺瓦. 路由与交换[M ]. 黄永峰译. 北京:人民邮电出版社. 2004, 242. 40 苗来生,乔伟,王录学. 新电信网络技术需求与方案设计指南案例解析[M ]. 北京:清华大学出版社, 2004. 121. 注:各项栏目空格不够,可自行扩大。 附录C 过程记录、检查用表

贵州大学本科生毕业论文(设计)开题报告表

论文(设计)名称 基于负载均衡技术的某烟厂网络设计与实现 C 080154 指导教师 班级 论文(设计) 论文(设计)生产/社会实际 来源 类型 学生姓名 万良 08计算机科学与技术 张国强 学号 一、 研究或设计的目的和意义: 遵义卷烟厂原有的网络系统已经无法满足现在的应用需求。因此对网络的升级改造势在必行。如何将遵义卷烟网络建设为一个稳定、安全、高效的网络是目前需要重点解决的问题。 通过对遵义卷烟厂网络现状分析,在现有设备的基础上对遵义卷烟厂网络进行设计并实施。从实用先进、安全可靠、灵活与可扩展及可管理等方面考虑,为遵义卷烟厂信息系统网络建设,提供一个高可靠、高性能、高安全的网络运行环境。将设备链路冗余技术考虑到设计与实施过程中,通过对组网技术的研究实现设备与链路的负载均衡,并最终通过测试分析对整体网络性能进行验证。 二、研究或设计的国内外现状和发展趋势: 目前,对静态路由热备份的研究主要有DEC公司的IPSTB协议[1]、Cisco公司的HSRP协议[2]和IETF工作组提出的VRRP协议[3]。上述协议都把不同路由器在同一LAN内的接口组成一个路由器组,在此基础上构建一个虚拟路由器,然后分配一个虚拟IP地址,让静态路由指向虚拟IP;按照优先级的大小从路由器组的所有节点中选出一个节点,让该节点转发下一跳为虚拟IP的数据包。而华为网络产品使用VRRP协议。虚拟路由协议冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP 包中发送。 使用 VRRP ,可以通过手动或 DHCP 设定一个虚拟 IP 地址作为默认路由器。虚拟 IP 地址在路由器间共享,其中一个指定为主路由器而其它的则为备份路由器。如果主路由器不可用,这个虚拟 IP 地址就会映射到一个备份路由器的 IP 地址(这个备份路由器就成为了主路由器)。 VRRP 也可用于负载均衡。 VRRP 是 IPv4 和 IPv6 的一部分。 三、主要研究或设计内容,需要解决的关键问题和思路: 通过对计算机组网技术的研究,对遵义卷烟厂网络现状进行分析,进行网络进行升级与改造。重点研究VRRP虚拟路由冗余协议、MSTP多实例生成树协议、OSPF开放最短路径优先协议和IRF智能弹性架构等技术。实现接入层、核心层以及骨干专网的设备和链路冗余,并达到的负载均衡。 四、完成毕业论文(设计)所必须具备的工作条件及解决的办法: 1、需要相关的工具书籍,对论文中所涉及到的关键技术进行查阅。 2、项目中要得到用户的大力支持。 3、要得到公司相关同事的全力配合。 4、设备厂家的技术工程师的全力技术支持。 5、指导老师的大力指导。 五、工作的主要阶段、进度与时间安排: 工作的主要阶段: 1、客户需求分析(分析管理目标与需求、分析技术目标与需求、了解网络现状)。 2、设备选型。 3、网络设计与规划(拓扑与板卡规划、物理连通、IP与路由规划、IP连通、策略路由与QOS规划、网络安全部署、网络管理规划等)。 4、网络的具体实施阶段。 5、网络的测试阶段。 6、网络的验收阶段。 7、网络的运行与维护阶段。

贵州大学本科生毕业论文相关表格 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c6vcr68a32k79ew80p2sv_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top