关于计算机网络当前研究方向的通报
Updated:2007.3
目 录
一,计算机网络
1. 基础知识要求
计算机网络;
软件方法与设计;
2. 指定读物
Andrew S. Tanenbaum. Computer Networks (Third Edition) [M]. Prentice Hall, 清华大学出版社,1998.7
3. 论文参考选题
"SNMP及其网络管理应用的研究与实现"
"一个分组文件共享系统的设计与实现"
"IPv4至IPv6过渡技术研究及在Windows平台下的测试分析"
"DHCPv6协议的研究与实现"
"主动网络体系结构框架研究"
"基于MPLS的IP光网络体系结构及控制方案设计"
4. 方向评述与指导
对于网络的相关研究,目前较热门的有:下一代网络,IPv4到IPv6的平滑过渡,网格技术,网络通信协议相关等方面.
可行的研究内容如下:
① 下一代网络研究,一般作理论探讨.研究内容包括:网络体系;网络功能;网络协议;网络应用;网络基础设施;与现行网络基础设施的平滑连接.
② IPv4到IPv6的平滑过渡研究,一般应有说明性的或模拟性的实现.研究内容包括:地址转换;协议转换;可行性分析.
③ 网格技术研究,一般做理论探讨.研究内容包括:网格体系;网格功能;网格协议;网格应用;网格基础设施.
④ 网络通信协议相关研究,如:移动IP,移动无线网协议,协议性能分析,协议性能模拟与仿真等,一般均会利用网络仿真软件进行仿真分析.
二,网络安全
1. 基础知识要求
计算机网络;
信息安全;
2. 指定读物
Andrew S. Tanenbaum. Computer Networks (Third Edition) [M]. Prentice Hall, 清华大学出版社,1998.7
Eric Rescorla 著,崔凯 译. SSL与TLS[M]. 中国电力出版社,2002.10
张世永 主编. 网络安全原理与应用[M]. 科学出版社,2003.5
中国信息安全产品测评认证中心 编著. 信息安全理论与技术[M]. 人民邮电出版社,2003.9
3. 论文参考选题
"网络安全解决手段及入侵检测系统"
"基于NDIS-HOOK与SPI的个人防火墙研究与设计"
"基于IMD的流过滤个人防火墙研究与设计"
4. 方向评述与指导
对于网络安全,其研究内容和范围相当广泛,但主体力量集中在:防火墙,入侵检测系统,安全体系结构,安全协议,安全系统构建方案,安全技术的应用等方面.
可行的研究内容如下:
① (个人)防火墙研究,一般应实现一防火墙框架并有简单内核.研究内容包括:防火墙基于的结构(分布式或集中式或其他,基于硬件或软件,个人或部门或企业);基于的操作系统(Unix,Linux,Windows);设计及实现的功能;采用的开发技术(组件技术或面向对象技术,DCOM/CORBA/EJB,多线程技术);过滤规则的研究,设计与设置;与其他安全设备的数据交换及联动;系统效率评价(对网络速度的影响,过滤效果,报警准确性);系统设计及实现中采用的其他新技术(如:网络黑名单,智能过滤等).
个人防火墙的研究,目前主要集中在用不同的技术来设计并实现之,有些技术甚至是用在专业防火墙中的,当然很多技术要涉及到个人计算机操作系统的内核,难度较大.
例如,通过采用NDIS-HOOK及SPI技术,实现对低层数据的拦截和高层数据的过滤,实现了大部分的功能.
② 入侵检测系统研究,一般应实现一IDS框架并有简单内核.研究内容包括:IDS基于的结构(分布式或集中式或其他,基于主机或网络);基于的操作系统(Unix,Linux,Windows);设计及实现的功能;采用的开发技术(组件技术或面向对象技术,DCOM/CORBA/EJB,多线程技术);攻击检测规则的研究,设计与设置;与其他安全设备的数据交换及联动;系统效率评价(对网络速度的影响,报警准确性);系统设计及实现中采用的其他新技术(如:网络黑名单,智能检测,挖掘算法等).
③ 安全体系结构的研究,一般做理论探讨.研究内容包括:体系总结构;体系中各组件的功能,地位;各组件数据交换协议标准的制定及描述;各组件的联动响应;相关的理论证明或分析;其他新技术在体系中的应用(如:移动代理).
④ 安全协议的研究,如:SSL,TLS,IPSec,L2TP,S/MIME,S-HTTP等.这类研究一般较难.
⑤ 安全系统构建方案,一般应结合具体系统进行.研究内容包括:系统构建中各个层次的安全措施与设备;安全设备选型等.
⑥ 安全技术的应用研究,如:电子商务或电子政务中的安全技术.
三,信息系统相关
1. 基础知识要求
数据库原理,应用与设计;
计算机网络;
软件方法与设计;
2. 指定读物
Andrew S. Tanenbaum. Computer Networks (Third Edition) [M]. Prentice Hall, 清华大学出版社,1998.7
陶宏才 主编. 数据库原理及设计[M]. 清华大学出版社,2004.2
张龙祥 等编著. 数据库原理与设计[M]. 人民邮电出版社,2002.7
3. 论文参考选题
"基于微浏览器的手机炒股系统的设计与实现"
"XML及其在电子商务中的应用"
"电子商务系统开发中的.NET开发技术研究"
"基于COM组件的电视发布信息平台的设计与实现"
"基于J2EE和RUP的ERP研究与开发"
"基于工作流的项目管理系统及其在J2EE下的实现"
4. 方向评述与指导
对于信息系统的相关研究,主要是利用某个新技术(组件技术,XML技术,.NET技术)新工具(UML建模工具)进行某个特殊领域(新场合,新平台,新开发平台)信息系统(ERP(Enterprise Resource Planning),CRM(Customer Resource Management))的开发或技术研究.
需注意的问题:
① 如果涉及电子商务这类大题目,一般须讨论安全问题的解决.
② 题目不能太空洞,太大,不具体.
研究生指导文档2004-001 密级:秘密
二,数据挖掘
四,网络相关
三,网络安全
五,信息系统相关
- 计算机安全技术论文 > 关于计算机网络当前研究方向的通报
-
关于计算机网络当前研究方向的通报
下载该文档 文档格式:DOC 更新时间:2009-05-02 下载次数:0 点击次数:1文档基本属性 文档语言: Simplified Chinese 文档格式: doc 文档作者: Hongcai Tao 关键词: 主题: 备注: 点击这里显示更多文档属性 经理: 单位: swufe 分类: 创建时间: 上次保存者: 修订次数: 编辑时间: 文档创建者: 修订: 加密标识: 幻灯片: 段落数: 字节数: 备注: 演示格式: 上次保存时间:
- 下载地址 (推荐使用迅雷下载地址,速度快,支持断点续传)
- DOC格式下载
- 更多文档...
-
上一篇:大连理工大学硕士学位论文信息安全技术在电子税务申报系统中的应用姓名 ...
下一篇:网络安全技术论文.网络安全技术的探讨
点击查看更多关于计算机安全技术论文的相关文档
- 您可能感兴趣的
- 计算机网络技术论文 计算机应用技术论文 计算机科学与技术论文 计算机网络安全论文 计算机毕业论文范文 计算机专业毕业论文 计算机毕业论文 计算机发展史论文 计算机组装与维护论文
- 大家在找
-
- · 发电厂电气工作总结
- · 3gp手机电影下载
- · downloadmode
- · 山东轻工业学院自考
- · c51单片机学习视频
- · 南通三菱电梯
- · 相位检测原理
- · 成品出入库流程
- · 高一语文人教版新课标
- · 少林寺传奇4
- · PlanSwift.Professional.v8.6.0.18
- · 南京化工职业学院
- · 国民中小学九年一贯课程纲要
- · 2011二级建造师考题
- · 核磁共振波谱法的应用
- · d触发器应用
- · 云南2012年公务员招聘
- · 果树病虫害防治课件
- · 客户跟电信对骂
- · 明锐dsg耐用吗
- · 广州南非蝎子蜈蚣养殖
- · 台虎钳操作规程
- · 襄阳餐饮管理知识
- · 贪吃蛇小游戏
- · 艺术类高考文化课
- · led背光是什么意思
- · 中小银行与国有大行风险管理区别
- · 三星杯围棋比赛视频
- · mylife舞系列
- · 冶金物理化学习题
- · 物理实验自制教具tu
- · 鍩虹浼氳鐧惧害鏂囧簱
- · 西安兼职良家女
- · 软件仿真频分复用
- · 贵州板栗种植
- · 大数的认识教学实录
- · 统筹城乡一体化发展
- · 拌馅机价格
- · 泰剧铁石心肠全集
- · 电路分析基础试卷
- 赞助商链接