一、代理服务器在Internet/Intranet中的应用(论文文献综述)
陈茜[1](2011)在《简论在大规模生产中应用网络拷贝技术及其实现》文中进行了进一步梳理在大规模生产的今天,如何减少人工操作,提高生产效率成为了制造型企业关注的重点。本文阐述了基于WDS及IP多播为基础的网络拷贝系统的开发。
程国义,李国彬[2](2011)在《Intranet在企业中的应用》文中研究说明随着计算机信息网络的迅速发展与普及,当今企业的运作模式也发生了根本性变化。企业通过组建内部网络来提高运作效率已势在必行。本文介绍了Intranet的用途和组成,并简叙了如何在企业中构建Intranet。
杨瑞宇[3](2009)在《基于Web的远程监控系统研究及软件实现》文中指出随着网络技术的飞速发展,远程监控技术与网络技术紧密结合起来,本文研究了远程监控系统的基本层次模型,对控制网络技术和控制网络与信息网络的集成技术作了详细的讨论。通过对不同软件结构的比较,提出了基于Web的远程监控方案。本文首先介绍了远程监控系统的发展和研究现状,并对Web监控系统的功能、所涉及的各种技术、层次结构以及实现方案进行了较深入的研究和探讨,提出了采用不同数据通信技术实现基于Web的远程监控系统方案。其次,借鉴基于DCOM的分布式系统设计方式,采用OPC数据交换技术来实现工业现场控制网络与企业信息网络之间的数据共享,并提出了OPC客户端以ActiveX控件的形式在浏览器中与现场监控系统进行数据交换的方案,不但实现了异构网络之间的数据共享,而且改善了传统的以数据库为中心的Web监控解决方案所带来的实时性差等缺点,设计实现各种监控功能的ActiveX控件、JavaApplet嵌入到HTML文件中,形成友好的人机界面作为对现场进行监控的窗口。再次,分析了影响基于Web监控系统实时性和安全性的若干因素,并提出了改善系统实时性和安全性的措施和方案。最后,基于以上研究方案,本文以基于Devicenet的网络控制系统和THBSY-1型过程控制系统为例,分别实现了现场和Web远程数据采集、数据监视、参数修改以及数据查询等功能,通过实际运行验证了实施基于Web远程监控系统方案的可行性。
曹晶秀[4](2008)在《企业网安全架构模型的研究与验证》文中进行了进一步梳理目前,很多企事业单位、组织机构都构筑有自己的内部网络,这给人们带来了诸多便利,同时也面临着很高的安全风险。本文根据企业网的特点,分析了目前企业网存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨企业网安全架构模型。根据当前网络信息安全技术发展的潮流和新形势下企业网的安全需求,提出了一个有效、可用、安全的企业网安全架构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在企业网安全中的核心作用。为该安全模型设计、部署了一个可行的方案,而后通过一系列的仿真实验来验证了提出的企业网安全架构模型的有效性。
马骏骁[5](2008)在《科学仪器工作状态远程监测技术的研究与应用》文中进行了进一步梳理建设大型科学仪器工作状态监测系统可以为大型科学仪器的管理与评估提供客观依据,提高大型科学仪器的使用效益。本文根据系统建设需求,开展了科学仪器工作状态远程监测研究工作:研究与制定出电子光学类、X射线类、离子光学类科学仪器的工作状态监测标准;总结各类仪器的有效工作特征,研究科学仪器工作状态监测技术;研究嵌入式设备在四种不同类型的局域网内实现远程通信的关键技术,分别研制出支持直连网络通讯、HTTP代理服务器通讯、NAT网关通讯、无线局域网通讯的网络通讯模块;集成科学仪器工作状态监测技术和嵌入式Internet技术,研制出科学仪器工作状态监测装置,实现科学仪器工作状态的远程监测。
林朝爱[6](2007)在《Intranet安全体系结构模型的研究与仿真》文中研究表明现在,随着计算机网络、通信技术的迅速发展,网络在社会各个领域中扮演着愈发重要的角色。Intranet是采用了Internet相关技术建立的属于企业、组织机构自己的内部网,是Internet技术在企业、组织机构内部应用的延伸。目前,很多企事业单位、组织机构都构筑有自己的内部网络Intranet,这给人们带来了诸多便利,但由于企业、组织机构有许多不能公开的涉密、机密数据和信息,所以Intranet也面临着很高的安全风险。为保护Intranet内信息的机密性、数据的完整性、可用性,则要根据Intranet的特点,整合网络安全技术,并建立有效的安全防御体系。目前国内外都对Intranet的安全体系结构进行了研究,但很多都是针对Intranet在实际应用中遇到的安全问题而进行相关的研究以获取解决办法,也有的进行了一些Intranet的安全方案的研究。当然也有人通过改进现有的安全模型来应用于Intranet信息系统,但他们并没有针对当前由于Internet的开放性和信息、资源的共享使得进行Intranet攻击的人员的攻击技能和水平能在短期内迅速提升,以及这也使得Intranet面临更严重的安全威胁的状况,提出能保证Intranet安全的体系结构模型。本文针对人们对Intranet安全体系结构研究中存在的这个缺陷,根据Intranet的特点,分析了目前Intranet存在的安全问题及其安全需求,立足于现有的安全技术和管理体系,结合国际通用的信息安全保障技术框架构建规范IATF,应用其中的信息系统安全工程ISSE过程方法论,来探讨Intranet安全体系结构模型。并根据当前网络信息安全技术发展的潮流和新形势下Intranet的安全需求,提出了一个有效、可用、安全的Intranet安全体系结构模型。该模型体现了网络安全管理和技术并重、纵深防御和分层防护的思想,特别强调了人在Intranet安全中的核心作用。本文并为该安全模型设计、部署一个可行的方案,而后通过一系列的仿真实验来验证所提出的Intranet安全体系结构模型。
鞠宁[7](2006)在《Intranet和Extranet在化工集成化技术中的应用》文中研究指明在信息化的现代社会,企业的运作模式也发生了根本性变化,通过组建计算机网络来提高企业运作效率已势在必行。化工是传统的行业,随着我国进入WTO,我国化工企业面临全球一体化的竞争,许多化工产品价格一降再降,企业负担沉重,设备陈旧,产品附加值低,这些都导致化工企业的经济效益不断下降,化工企业面临前所未有的困难。化工企业纷纷利用IT技术(如在企业内部建立Intranet),这样不仅提供了及时的、大范围的低成本信息,并且提高了雇员的工作效率,从而增强了企业的竞争力。本文通过运用现代网络技术,对化工企业内部网络做了分析,设计及功能的实现。本文第二章,对化工企业网进行系统规划,进行需求分析。对Web技术和数据库进行了分析。保证系统安全及系统集成方案。本文第三章,对化工企业网进行系统的技术研究,确定了系统的解决方案。对php技术及瘦客户机技术作了详细介绍,PHP的力量在于它是跨平台的,可以运行在任何地方,如Linux, Win-dows95/ 98/ NT/ 2000/ XP,Solaris,HPUX以及UNIX。支持Apache和IIS等通用Web服务器用户更换平台时,不需要交换PHP代码。PHP具有强人的数据库支持功能。PHP直接为很多数据库提供连接,包括Oracle、Sybase、My SQL、SQL Server、Informix , dBase.Access等。凡是支持ODBC接口的数据库,PHP都可以提供有力的支持,而且这些数据库操作都是PHP内部包括的,不需要其他附件介入,实际应用中,可得到比其他后台网页编程技术都要快的数据库访问性能。实现各种复杂功能,建立一个功能强大的Web应用系统;Citrix是世界领先的应用服务软件方案提供商,其倡导的"数字化独立"技术(Digital Independence),即通过任何网络连接,向任何形式的客户端设备发布任何应用的能力。Citrix公司的核心技术主要有:MultiWin一个在服务器上模拟本地应用程序处理的多用户层;多用户层上的ICA显示服务,ICA英文全称为Independent Computing Architecture,翻译为独立计算结构,这是当前运用较多的技术,也是本文所采用的核心技术。本文第四章,通过具体实例,来说明如何实现上述系统的主要功能,同时对核心部分的代码进行详细分析,用以说明系统目标的实现。本文的实例实现了网络购物,OA办公系
李培[8](2006)在《Intranet在化工集成化技术中的应用》文中研究指明现代化工企业呈现出集团化、多元化的发展趋势,同一企业往往跨越不同的地区、国家,所生产、经营的产品也往往涉及多个领域。化工企业纷纷利用IT技术(如在企业内部建立Intranet),这样不仅提供了及时的、大范围的低成本信息,并且提高了雇员的工作效率,从而增强了企业的竞争力。本文通过运用现代网络技术,对化工企业网进行系统规划,进行需求分析,确定系统开发环境,实现的主要功能,如何保证系统安全及系统集成方案;对化工企业网进行系统的设计,设计网络环境,服务器的主机设计和系统平台的设计。本文还对ASP技术及瘦客户机技术作了详细介绍,ASP可以与HTML集成,后台与数据库连接,使用ASP所提供的组件对象,实现各种复杂功能,建立一个功能强大的Web应用系统;Citrix是世界领先的应用服务软件方案提供商,其倡导的“数字化独立”技术(Digital Independence),即通过任何网络连接,向任何形式的客户端设备发布任何应用的能力。通过具体实例,来说明如何实现上述系统的主要功能,同时对核心部分的代码进行详细分析,用以说明系统目标的实现。最后本文对化工企业网作了总结。上述研究表明,在化工企业内部实现Internet/Intranet,将对增强企业竞争力,提高企业效率具有一定的实际意义。
薛增裕[9](2002)在《Intranet环境下信息发布技术的研究》文中研究指明如何构造健壮的、可扩展的信息发布计算模型,一直是分布式计算领域中不断探讨的问题之一。Intranet技术的出现,为企业分布计算注入了新的活力,Intranet网的应用开发与维护主要集中在Web服务器一端,而客户端具有统一的浏览器界面,很容易实现跨平台操作。Intranet既可以独立使用,也可以与Internet互连,所以很快就成为分布计算和信息发布的理想模型。 本文以计算机系Intranet企业内部网的建设为背景,论述了Intranet的体系结构、核心技术,讨论了网络安全和网络管理等问题,并介绍了一个典型Intranet的建设方案。 本文论述了在Intranet环境下进行信息发布的主要技术,重点研究了基于Java的信息发布技术,并根据以上研究成果,设计实现了一个基于Intranet的网络教学系统。由于Intranet环境下,网络带宽高,传输速度快,可以传输多媒体内容,使该系统具有实时性强、内容丰富等特点。 在信息发布领域,异构性是不可避免的。CORBA和Java技术从不同的角度克服了Web的缺点,CORBA提供了与实现无关的接口,访问用其它语言实现的对象的能力、位置透明性、丰富的CORBA设施和CORM服务等。Java则解决了WW缺乏Internet编程支持的缺点。以CORBA为代表的分布式面向对象技术,可以将各种应用集成在一起,是多球模型实现的基础,它为整个Intranet/Internet应用提供了强大的对象引擎。 本文探讨了基于CORBA的阳W信息发布技术,并针对WW与数据库的接口问题,引入CORBA技术提出了一套完整的解决方案,对传统结构的WWW问题有了较大的改进。同时,也有效地解决了异种数据库的互操作问题。本文最后指出基于CORBA的对象Web是WWW发展的方向。
康腊梅[10](2002)在《Intranet中基于角色访问控制模型的研究与实现》文中指出针对内部网信息访问存在安全隐患问题,本文对安全访问控制策略的有关方法和模型进行了研究,提出基于角色的访问控制策略可以很好地保证网络的访问安全性;结合RBAC96、ARBAC97模型以及NRBAC模型,针对内部网存在的特殊要求,构造了一个适合内部网的基于角色的安全访问控制模型;设计了三种代理来实现模型,将模型应用到实际网络系统中加以验证,得出模型安全性高、灵活性好、简单易行的结论。
二、代理服务器在Internet/Intranet中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、代理服务器在Internet/Intranet中的应用(论文提纲范文)
(2)Intranet在企业中的应用(论文提纲范文)
1. Intranet的用途和组成 |
1.1 Intranet的用途 |
1.2 Intranet的组成 |
2. 两种的典型Intranet方案 |
2.1 企业级Intranet配置 |
2.1 工作组级Intranet配置 |
3. 具体的Intranet构建 |
3.1 分析阶段 |
3.2 规划阶段 |
3.3 应用系统的开发 |
3.4 维护阶段 |
4. 结语 |
(3)基于Web的远程监控系统研究及软件实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景及意义 |
1.2 远程监控技术的历史与发展 |
1.3 基于Web 的远程监控系统国内外研究现状 |
1.4 本文的主要研究工作 |
1.5 本章小结 |
第二章 远程监控系统的总体结构分析 |
2.1 远程监控系统简介 |
2.1.1 远程监控系统的功能 |
2.1.2 远程监控系统的任务和要求 |
2.1.3 远程监控系统所具备的优点 |
2.1.4 远程监控系统所存在的技术问题 |
2.2 远程监控系统的体系结构 |
2.2.1 现场设备层 |
2.2.2 监控层(SCADA 层) |
2.2.3 远程监控层 |
2.3 远程监控系统的监控模式 |
2.3.1 工业控制网络远程监控模式 |
2.3.2 C/S 模式与B/S 模式的比较 |
2.4 本章小结 |
第三章 远程监控系统中基于Web 的信息访问技术 |
3.1 动态数据交换技术 |
3.1.1 DDE 和Net DDE 技术 |
3.1.2 DCOM 技术和OPC 技术 |
3.1.3 ODBC 技术 |
3.2 动态页面发布技术 |
3.2.1 CGI 技术 |
3.2.2 Java Applet 技术 |
3.2.3 ActiveX 技术 |
3.3 Web 数据库技术 |
3.3.1 Web 数据库连接技术 |
3.3.2 基于ASP 的数据库访问技术 |
3.4 Web 服务器 |
3.5 本章小结 |
第四章 基于Web 的监控系统方案设计 |
4.1 远程监控系统的网络结构 |
4.2 异构网络下Web 监控的实现方案 |
4.2.1 异构网络的集成 |
4.2.2 人机交互方案 |
4.3 远程监控系统体系结构的选择 |
4.3.1 传统的基于Web 的监控方案 |
4.3.2 改进的基于Web 的监控方案 |
4.4 远程监控系统的信息交互机制 |
4.4.1 现场监控层与Web 服务器的信息交互 |
4.4.2 Web 服务器与Web 客户端的信息交互 |
4.5 数据的动态Web 发布 |
4.5.1 远程监控系统数据通信的实现 |
4.5.2 Web 页面的实时刷新技术 |
4.6 本章小结 |
第五章 基于Web 的远程实验监控系统的实现 |
5.1 远程监控系统结构框图 |
5.2 现场监控系统的实现 |
5.2.1 RSLinx 与RSView32 的通讯 |
5.2.2 RSLinx 与WinCC 的通讯 |
5.3 远程监控系统的实现 |
5.3.1 Web 服务器的实现 |
5.3.2 OPC 客户端应用程序的实现 |
5.3.3 Web 数据库的实现 |
5.3.4 远程客户端模块的实现 |
5.4 本章小结 |
第六章 远程监控系统实时性及安全性分析 |
6.1 实时性分析 |
6.1.1 实时性概念 |
6.1.2 网络负载对实时性的影响 |
6.1.3 B/S 结构远程监控系统的实时性 |
6.2 安全性分析 |
6.2.1 安全性概念 |
6.2.2 ActiveX 控件在浏览器中的安全运行 |
6.2.3 B/S 结构远程监控系统的安全性 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
发表论文与科研情况说明 |
致谢 |
(4)企业网安全架构模型的研究与验证(论文提纲范文)
内容提要 |
第1章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
第2章 相关技术背景 |
2.1 引言 |
2.2 企业网概述及其安全内涵 |
2.2.1 企业网概述 |
2.2.2 企业网安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 企业网安全技术和管理体系 |
2.4.1 防火墙技术 |
2.4.2 入侵检测技术 |
2.4.3 漏洞扫描与网络物理隔离技术 |
2.4.4 拒绝服务检测与防御 |
2.4.5 病毒防护技术 |
2.4.6 虚拟专用网技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
第3章 企业网安全架构模型的研究 |
3.1 提出的企业网安全架构模型 |
3.2 企业网安全架构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 物理安全 |
3.2.4 系统安全 |
3.2.5 网络层安全 |
3.2.6 应用层安全 |
3.2.7 数据安全 |
3.3 本章小结 |
第4章 企业网安全架构模型的部署方案 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 主机及网络系统的安全防护 |
4.1.3 数据及信息的安全传输 |
4.2 企业网的安全评估及安全策略 |
4.2.1 企业网安全评估 |
4.2.2 企业网的安全策略 |
4.3 容灾备份和应急响应预案 |
4.3.1 容灾备份和灾难恢复 |
4.3.2 应急响应和预案 |
4.4 实现安全管理 |
4.5 实现人员安全 |
4.6 本章小结 |
第5章 企业网安全架构模型的仿真与验证 |
5.1 网络仿真概述 |
5.2 企业网受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果分析 |
5.2.4 实验结果分析 |
5.3 企业网受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的说明 |
5.3.5 实验分析 |
5.4 本章小结 |
第6章 结束语 |
6.1 本文总结 |
6.2 未来工作 |
参考文献 |
攻读硕士学位期间发表论文情况 |
摘要 |
Abstract |
致谢 |
(5)科学仪器工作状态远程监测技术的研究与应用(论文提纲范文)
提要 |
第1章 绪 论 |
1.1 选题背景 |
1.2 科学仪器工作状态远程监测相关技术研究现状 |
1.2.1 科学仪器工作状态监测研究现状 |
1.2.2 嵌入式Internet 技术研究现状 |
1.3 科学仪器工作状态远程监测面临的问题 |
1.4 本文的研究意义 |
1.5 本文的主要研究内容 |
第2章 科学仪器工作状态监测标准的研究与制定 |
2.1 引言 |
2.2 制定标准的原则与思路 |
2.3 有效机时的定义 |
2.4 电子光学类仪器监测标准的研究与制定 |
2.4.1 透射电镜 |
2.4.2 扫描电镜 |
2.4.3 电子探针 |
2.4.4 电子能谱仪 |
2.5 X 射线类仪器监测标准的研究与制定 |
2.5.1 X 射线衍射仪 |
2.5.2 X 射线荧光光谱仪 |
2.5.3 X 射线能谱仪 |
2.6 离子光学类仪器监测标准的研究与制定 |
2.7 本章小结 |
第3章 科学仪器工作状态监测技术的研究 |
3.1 引言 |
3.2 光敏电阻检测 |
3.2.1 仪器特征分析 |
3.2.2 光敏电阻的工作原理 |
3.2.3 检测方案设计 |
3.2.4 检测器的安装 |
3.3 红外对管检测 |
3.3.1 仪器特征分析 |
3.3.2 红外对管检测原理 |
3.3.3 检测方案设计 |
3.3.4 检测器的安装 |
3.4 超声波检测 |
3.4.1 仪器特征分析 |
3.4.2 超声波测距原理 |
3.4.3 检测方案设计 |
3.4.4 检测器的安装 |
3.5 本章小结 |
第4章 基于直连网络环境的远程通信技术研究 |
4.1 引言 |
4.2 TCP/IP 协议的精简 |
4.3 TCP/IP 协议的实现 |
4.3.1 IEEE802.3 协议的实现 |
4.3.2 ARP 协议的实现 |
4.3.3 IP 协议的实现 |
4.3.4 Ping 请求协议的实现 |
4.3.5 TCP 协议的实现 |
4.4 网络通讯模块的开发 |
4.4.1 硬件设计 |
4.4.2 软件设计 |
4.5 实验与测试 |
4.5.1 测试系统的构建 |
4.5.2 本地网络测试 |
4.5.3 远程通信测试 |
4.5.4 稳定性测试 |
4.6 本章小结 |
第5章 基于HTTP 代理服务器的远程通信技术研究 |
5.1 引言 |
5.2 HTTP 代理服务器的工作原理简介 |
5.3 基于HTTP 代理服务器的远程监测通信方案 |
5.4 关键技术的研究 |
5.4.1 通信流程解析 |
5.4.2 HTTP 协议的实现 |
5.4.3 基本身份验证原理及BASE64 加密算法 |
5.4.4 Windows 集成身份验证原理及3DES 加密算法 |
5.5 实验与测试 |
5.5.1 测试系统的构建 |
5.5.2 支持HTTP 代理服务器基本身份验证测试 |
5.5.3 支持HTTP 代理服务器Windows 集成身份验证测试 |
5.6 本章小结 |
第6章 基于NAT 网关的远程通信技术研究 |
6.1 引言 |
6.2 NAT 网关的工作原理简介 |
6.3 基于NAT 网关的远程监测通信方案 |
6.4 关键技术的研究 |
6.4.1 通信流程解析 |
6.4.2 支持NAT 网关明文身份验证的实现 |
6.4.3 支持NAT 网关基本身份验证的实现 |
6.5 实验与测试 |
6.5.1 测试系统的构建 |
6.5.2 支持NAT 网关明文身份验证测试 |
6.5.3 支持NAT 网关基本身份验证测试 |
6.6 本章小结 |
第7章 基于无线路由器的远程通信技术研究 |
7.1 引言 |
7.2 无线局域网技术简介 |
7.2.1 无线局域网的概念 |
7.2.2 无线局域网协议标准 |
7.2.3 IEEE 802.11 系列标准 |
7.3 基于无线路由器的远程监测通信方案 |
7.4 关键技术的研究 |
7.4.1 无线接入点的客户端工作模式研究 |
7.4.2 通信流程解析 |
7.5 无线通讯模块的开发 |
7.5.1 硬件设计 |
7.5.2 软件设计 |
7.6 实验与测试 |
7.6.1 测试系统的构建 |
7.6.2 远程通信测试 |
7.7 本章小结 |
第8章 科学仪器工作状态监测装置的研制与应用 |
8.1 监测装置的框架设计 |
8.1.1 监测装置的设计目标 |
8.1.2 监测装置的总体框图 |
8.1.3 实施远程监测的工作流程 |
8.2 监测装置的研制 |
8.2.1 硬件设计 |
8.2.2 软件设计 |
8.3 监测装置的实际应用 |
8.3.1 典型应用实例 |
8.3.2 应用成果 |
8.4 本章小结 |
第9章 全文总结 |
9.1 本文的主要成果 |
9.2 本文的创新点 |
9.3 存在的问题及下一步工作建议 |
参考文献 |
作者简历、攻博期间发表的学术论文与科研成果 |
摘要 |
ABSTRACT |
致谢 |
(6)Intranet安全体系结构模型的研究与仿真(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究工作和贡献 |
1.4 论文组织形式 |
1.5 本章小结 |
2 相关知识背景 |
2.1 引言 |
2.2 INTRANET 概述及其安全内涵 |
2.1.1 Intranet 概述 |
2.2.2 Intranet 安全内涵 |
2.3 信息保障技术框架IATF 及其信息系统安全工程ISSE |
2.4 INTRANET 安全技术和管理体系 |
2.4.1 访问控制技术 |
2.4.2 虚拟专用网络(VPN Virtual Private Network)技术 |
2.4.3 防火墙和网络物理隔离技术 |
2.4.4 加密技术 |
2.4.5 入侵检测技术 |
2.4.6 病毒防护技术 |
2.4.7 安全管理及策略 |
2.4.8 安全评估 |
2.5 本章小结 |
3 INTRANET 安全体系结构模型研究 |
3.1 提出的INTRANET 安全体系结构模型 |
3.2 INTRANET 安全体系结构模型内涵 |
3.2.1 人员安全 |
3.2.2 安全管理 |
3.2.3 系统安全 |
3.2.4 应用层安全 |
3.2.5 网络层安全 |
3.2.6 物理安全 |
3.2.7 数据安全 |
3.3 本章小结 |
4 INTRANET 安全体系模型的部署方案设计 |
4.1 安全体系结构模型的部署 |
4.1.1 网络及网络边界的保护 |
4.1.2 网络层的安全防护 |
4.1.3 系统应用层的安全防护 |
4.2 INTRANET 的安全评估及安全策略 |
4.2.1 Intranet 安全评估 |
4.2.2 Intranet 的安全策略 |
4.3 实现安全管理 |
4.4 实现人员安全 |
4.5 容灾备份和应急响应预案 |
4.5.1 容灾备份和灾难恢复 |
4.5.2 应急响应和预案 |
4.6 本章小结 |
5 安全体系结构模型仿真及结果分析 |
5.1 网络仿真概述 |
5.2 INTRANET 受到内部攻击仿真实验及结果分析 |
5.2.1 攻击行为分析 |
5.2.2 仿真实验的拓扑情况 |
5.2.3 仿真过程及结果 |
5.2.4 实验结果分析 |
5.3 INTRANET 受到外部攻击仿真实验及结果分析 |
5.3.1 Opnet 仿真软件 |
5.3.2 攻击行为分析 |
5.3.3 仿真实验的拓扑情况 |
5.3.4 仿真实验的结果及说明 |
5.3.5 实验结果分析 |
5.4 本章小结 |
6 结束语 |
6.1 全文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 |
A 作者在攻读硕士学位期间发表的论文目录 |
B 作者在攻读硕士学位期间参与的研究项目 |
(7)Intranet和Extranet在化工集成化技术中的应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景分析 |
1.2 INTRANET 概述 |
1.3 EXTRANET 概述 |
1.4 技术可行性分析 |
1.5 经济可行性分析 |
1.6 项目前景 |
第二章 系统规划 |
2.1 需求分析 |
2.2 WEB技术分析 |
2.3 WEB服务器与数据库设计 |
2.4 系统安全规划 |
2.5 系统的主要功能 |
第三章 系统的设计 |
3.1 解决方案的确定 |
3.2 硬件设计与模块分析 |
3.3 软件系统的配置与结构分析 |
3.4 系统主要功能模块 |
3.5 PHP与MYSQL的交互 |
第四章 详细设计 |
4.1 视频教学 |
4.2 网络办公 |
4.3 在线购物 |
4.4 瘦客户机/服务器的配置及在软件天地的应用 |
4.5 后台管理 |
第五章 系统维护与展望 |
5.1 系统维护 |
5.2 展望 |
第六章 总结 |
参考文献 |
致 谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(8)Intranet在化工集成化技术中的应用(论文提纲范文)
提要 |
Abstract |
第一章 概述 |
1.1 项目背景分析 |
1.1.1 Intranet 简介 |
1.1.2 Intranet 的组成及应用 |
1.1.3 Intranet 的体系结构 |
1.1.4 Intranet 的Web 技术 |
1.2 可行性分析 |
1.2.1 技术可行性分析 |
1.2.2 经济可行性分析 |
1.3 本系统的特点 |
第二章 系统规划 |
2.1 需求分析 |
2.2 系统开发环境 |
2.2.1 客户端 |
2.2.2 服务器端 |
2.3 系统实现主要功能 |
2.4 系统安全 |
2.4.1 安全措施 |
2.5 系统集成方案 |
2.5.1 在线购物规划图 |
2.5.2 视频点播系统规划图 |
2.5.3. 办公系统规划图 |
2.5.4. 软件集成规划图 |
第三章 系统的设计 |
3.1 网络环境设计 |
3.1.1 Internet 部分 |
3.1.2 支持电子商务系统的局域网 |
3.2 服务器的主机设计 |
3.2.1 靠性高、安全性好 |
3.2.2 可扩展性 |
3.3 系统平台的设计 |
3.3.1 操作系统的选择 |
3.3.2 数据库管理系统的设计 |
3.3.3 应用服务器 |
第四章 企业内部网ASP 与瘦客户机技术研究 |
4.1 应用程序开发工具ASP |
4.1.1 ASP 工作原理 |
4.1.2 ASP 对象和组件 |
4.1.3 ASP 核心技术 |
4.2 瘦客户(Citrix)技术 |
4.2.1 瘦客户机/服务器模式的工作原理 |
4.2.2 瘦客户机的优点 |
4.2.3 Citrix 的核心技术 |
4.2.4 Citrix 解决方案 |
第五章:系统的主要功能及实现 |
5.1 用户注册 |
5.1.1 注册页面及其部分代码 |
5.1.2 用户修改页面及其部分代码 |
5.2 办公系统 |
5.2.1 公共信息 |
5.2.2 公文管理 |
5.2.3 事务处理 |
5.2.4 个人助理 |
5.2.5 系统管理 |
5.3 视频播放 |
5.4 瘦客户机/服务器的配置及在软件集成中的应用 |
5.4.1 管理和配置服务器 |
5.4.2 程序的发布 |
5.4.3 创建ICA 文件 |
5.4.4 创建WEB 页 |
5.4.5 软件集成网页 |
5.5 后台管理系统 |
第六章:结论 |
参考文献 |
附录一 硕士研究生期间撰写论文 |
致谢 |
学位论文独创性声明 |
学位论文知识产权权属声明 |
(9)Intranet环境下信息发布技术的研究(论文提纲范文)
第1章 绪论 |
1.1 INTRANET的原理及关键技术 |
1.1.1 Intranet原理及特点 |
1.1.2 Intranet上关键技术分析 |
1.2 WWW的结构体系 |
1.2.1 WWW的文件传输协议 |
1.2.2 HTTP的工作流程 |
1.3 黑龙江省邮电学校INTRANET建设方案 |
1.3.1 拓扑结构 |
1.3.2 网络功能及服务 |
1.3.3 网络管理 |
1.3.4 安全体系建设 |
1.4 课题背景和意义 |
1.5 课题的主要研究内容 |
1.6 开发环境 |
第2章 WWW的信息发布技术 |
2.1 INTRANET/WEB模式 |
2.2 静态HTML发布 |
2.3 数据库发布中间件技术的分析 |
2.3.1 CGI发布 |
2.3.2 Web API发布 |
2.4 基于JAVA的网络计算技术 |
2.4.1 Java的特点 |
2.4.2 JDBC技术 |
2.4.3 Java计算在Intranet中的应用 |
2.5 本章小结 |
第3章 基于INTRANET的网上教学系统 |
3.1 引言 |
3.2 系统功能 |
3.3 系统分析与实现 |
3.3.1 人机交互的实现 |
3.3.2 安全管理机制的实现 |
3.3.3 网络通信的实现机制 |
3.3.4 Web与数据库接口技术的实现 |
3.4 联机问答子系统的设计 |
3.4.1 系统框架及工作流程 |
3.4.2 系统实现策略 |
3.5 联机实时讨论子系统的设计 |
3.5.1 系统框架及工作流程系统的实现框架 |
3.5.2 系统实现策略 |
3.6 本章小结 |
第4章 基于CORBA的信息发布技术 |
4.1 引言 |
4.2 CORBA技术分析 |
4.3 引入CORBA后的三层B/S结构分析 |
4.3.1 CORBA和Java |
4.3.2 基于CORBA和Java技术的数据库信息发布的结构模型 |
4.3.3 对象接口的1 DL描述 |
4.3.4 DBquery接口的实现 |
4.3.5 编写DBquery服务并进行注册 |
4.3.6 客户端的设计 |
4.3.7 本方案的运行 |
4.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
个人简历 |
(10)Intranet中基于角色访问控制模型的研究与实现(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 论文的选题背景及意义 |
1.2 本文的主要工作 |
第二章 访问控制服务策略 |
2.1 访问控制及其基本任务 |
2.2 访问控制的实现方法 |
2.2.1 访问控制实现方法的具体描述 |
2.2.2 访问控制矩阵 |
2.3 访问控制策略 |
2.3.1 自主访问控制策略 |
2.3.2 强制访问控制策略 |
2.3.3 基于角色的访问控制策略 |
2.4 小结 |
第三章 基于角色的访问控制模型分析 |
3.1 RBAC96模型 |
3.2 ARBAC97模型 |
3.2.1 用户-角色分配(URA for User_Role Assignment) |
3.2.2 许可-角色分配(PRA for Permission_Role Assignment) |
3.2.3 角色-角色分配(RRA for Role -Role Assignment) |
3.3 一种新的基于角色访问控制的模型——NRBAC |
3.4 三种模型的分析和一个设想 |
3.5 小结 |
第四章 基于Intranet的RBAC模型 |
4.1 Intranet中使用RBAC的原因 |
4.2 基本概念 |
4.3 Intranet中RBAC的特殊要求 |
4.4 角色层次 |
4.5 构建适用于Intranet的访问控制模型——I-NRBAC |
4.6 I-NRBAC模型的分析 |
4.7 小结 |
第五章 I-NRBAC模型的实现及在网络信息系统中的应用 |
5.1 I-NRBAC的实现. |
5.2 Intranet中信息系统的访问控制方案 |
5.3 关键技术——Java |
5.4 信息系统安全性的加强 |
5.5 小结 |
第六章 结束语 |
附录 |
参考文献 |
致谢 |
攻读学位期间发表的论文 |
四、代理服务器在Internet/Intranet中的应用(论文参考文献)
- [1]简论在大规模生产中应用网络拷贝技术及其实现[J]. 陈茜. 信息与电脑(理论版), 2011(06)
- [2]Intranet在企业中的应用[J]. 程国义,李国彬. 信息与电脑(理论版), 2011(06)
- [3]基于Web的远程监控系统研究及软件实现[D]. 杨瑞宇. 天津理工大学, 2009(07)
- [4]企业网安全架构模型的研究与验证[D]. 曹晶秀. 吉林大学, 2008(07)
- [5]科学仪器工作状态远程监测技术的研究与应用[D]. 马骏骁. 吉林大学, 2008(11)
- [6]Intranet安全体系结构模型的研究与仿真[D]. 林朝爱. 重庆大学, 2007(05)
- [7]Intranet和Extranet在化工集成化技术中的应用[D]. 鞠宁. 新疆大学, 2006(12)
- [8]Intranet在化工集成化技术中的应用[D]. 李培. 新疆大学, 2006(12)
- [9]Intranet环境下信息发布技术的研究[D]. 薛增裕. 哈尔滨工程大学, 2002(01)
- [10]Intranet中基于角色访问控制模型的研究与实现[D]. 康腊梅. 华北电力大学, 2002(01)