学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 开题报告

计算机网络毕业论文开题报告(3)

来源:学术堂 作者:胡老师
发布于:2017-05-12 共8246字
  第 4 章 详细设计及功能实现
  
  4.1 基本网络的分层设计模型
  4.1.1 一级子指标基本模型
  4.1.2 二级子指标基本模型
  4.1.3 三级子指标基本模型
  4.2 系统总体设计与功能实现
  4.2.1 登陆及注册模块设计与实现
  4.2.2 新增评价网络模块设计与实现
  4.2.3 修改目前指标权重模块设计与实现
  4.2.4 专家指标权重录入功能模块设计与实现
  4.2.5 评测功能模块设计与实现
  4.3 本章小节
  
  第 5 章 系统测试
  
  5.1 单元测试
  5.2 功能检测
  5.3 系统测试
  5.3.1 功能测试
  5.3.2 可用性测试
  5.4 测试用例
  5.5 开发过程中遇到的问题
  5.6 本章小节
  
  第 6 章 未来计算机安全新形势
  
  6.1 互联网+大数据下的网络安全新趋势
  6.2 树立动态综合的安全防护理念
  6.3 移动互联网终端的安全信息防护
  6.4 加大网络安全需要各方企业重组整合及通力合作
  
  结    论
  
  设计(论文)实行方案、进度及预期效果
  
  第一阶段(20XX年X月X日至X月X日)撰写开题报告,任务书;
  第二阶段(20XX年X月X日至X月X日)搜集企业资料,分析企业需求,设计论文结构;
  第三阶段(20XX年X月X日至X月X日)撰写论文初稿;
  第四阶段(20XX年X月X日至X月X日)提交论文;
  
  参考文献
  
  致谢
  
  参考文献
  
  [1]刘国庆,闫桂林。 计算机网络信息安全及防护策略研究[J]. 电子技术与软件工程。2015(4)
  [2]钱月梅。计算机网络信息安全及其防护对策[J].电脑知识与技术。 2016(2):10
  [3]贺宜平,王威,牛琳芝。 计算机网络信息安全及防护技术研究[J]. 电子技术与软件工程。 2014(8):57
  [4]宗丽英,董科,钱振兴,詹辉红,卢黎明,张伟刚。 浅谈信息保密管理工作[J]. 湖州师范学院学报。 2014(12):6
  [5]许广,王欣蕾,梁勇。 当前互联网信息安全趋势及对策研究[J]. 电子技术与软件工程。 2015(4):180
  [6]刘泫彧。 大数据时代下的信息安全问题研究[J]. 电脑知识与技术。 2016(3)
  [7]陈文兵。 计算机信息管理技术在维护网络安全中的应用策略探究[J]. 电脑知识与技术 2016(3)
  [8]王衍波等。应用密码学。北京:机械工业出版社,2013.8
  [9]Douglas R.Stinson 着,冯登国译。密码学原理与实现。北京:电子工业出版社,2013.2
  [10]王炳锡等。 数字水印技术。 西安:西安电子科技大学出版社。2013.11
  [11]步山岳。NTRU 公开密钥体制分析与实现。上海:计算机工程,2012.6
  [12]柴晓光等。 民用指纹识别技术。 北京:人民邮电出版社,2014.5
  [13]冯元等。计算机网络安全基础。北京;科学出版社。2013.10
  [14]高永强等。网络安全技术与应用。 北京:人民邮电出版社,2013.3
  [15]张千里,陈光英 .网络安全新技术。 北京:人民邮电出版社,2013.1
  [16]董玉格等。网络攻击与防护-网络安全与实用防护技术。 北京:人民邮电出版社,2012.8
  [17]张友生,米安然编着。计算机病毒与木马程序剖析。 北京:北京科海电子出版社,2013.3
  [18]Heith E. Strassberg 等着。李昂等译。防火墙技术大全。 北京:机械工业出版社,2013.3
  [19]潘志祥,岑进锋编着。黑客攻防编程解析。北京:机械工业出版社,2013.6
  [20]Jerry Lee Ford Z 着。个人防火墙。 北京:人民邮电出版社,2012.8
  [21]楚狂等编着。网络安全与防火墙技术。 北京:人民邮电出版社,2010.4
  [22]朱雁辉编着。 Windows 防火墙与网络封包截获技术。北京:电子工业出版社,2012.7
  [23]石志国等编着。计算机网络安全教程。 北京:清华大学出版社,2014.2
  [24]周海刚,肖军模。 一种基于移动代理的入侵检测系统框架, 电子科技大学学报。 第 32 卷 第 6 期 2013 年 12 月
  [25]刘洪斐, 王灏, 王换招。 一个分布式入侵检测系统模型的设计, 微机发展。 第13 卷, 第 1 期, 2013 年 1 月。
  [26]张然等。入侵检测技术研究综述。 小型微型计算机系统。 第 24 卷 第 7 期 2013年 7 月
  [27]吕志军,黄皓。 高速网络下的分布式实时入侵检测系统, 计算机研究与发展。 第41 卷 第 4 期 2014 年 4 月
  [28]熊焰, 苗付友, 张泽明。 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统。 第 25 卷 第 2 期 2014 年 2 月
  [29]韩海东,王超,李群。 入侵检测系统实例剖析 北京:清华大学出版社 2012 年 5月
  [30]熊华, 郭世泽。 网络安全--取证与蜜罐 北京: 人民邮电出版社 2013 年 7月
  [31]Digital Forensic Research Workshop. “A Road Map for Digital ForensicResearch”,2011.
  [32]Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System forNetwork Forensics.
  [33]Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Featuresfor  Network  Forensic  Analysis  Using  Artificial  IntelligentTechniques.International Journal of Digital Evidence. Winter 2003,Volume1,Issue 4
  [34]Vicka Corey etNetwork Forensics Analysis. IEEE Internet Computing.November. December 2012
  [35]  Abdellatif, T. and F. Boyer. A node allocation system for deploying Java EEsystems on Grids. 2015. Hammemet, Tunisia.
  [36]Jilin, W.G.D.O., C.W.S.D. Changchun and China, Realization andOptimization of Video Encoder Based on TMS320C6455 DSPs. 2014: 中国吉林长春。 p. 312-317.
  [37]Elishakoff I., Ren Y. J. & Shinozuka M, Variational principles developedfor and applied to analysis of stochastic beams. Journal of EngineeringMechanics, 2012,Vol.122 (6): 559~565
  [38]Li, M. and H. Wang. A device management system based on JAVAEE Web. 2012.Wuhan, China.
  [39]Yizheng, T., et al. Design and implementation of USB key-based Java EEdual-factor authentication system. 2014. Xi'an, China.
  [40]Schoeberl M. JOP: A Java Optimized Processor for Embedded Real-timeSystems[EB/OL]. [2010-08-26].
  • 报警平台
  • 网络监察
  • 备案信息
  • 举报中心
  • 传播文明
  • 诚信网站