一、网管系统中IP地址盗用定位的研究与实现(论文文献综述)
单冉冉[1](2019)在《基于SDN的源地址认证和匿名通信系统的设计与实现》文中研究说明随着计算机技术的发展,对通信安全和匿名保护的要求越来越高。然而,传统网络作为一种分布式体系结构,很难掌握并控制网络全局资源,而且基于传统网络设备的转发与控制功能是紧耦合的。所以,解决这些问题的同时会使得网络设备的负担变大。因此,得益于软件定义网络(Software Defined Network,SDN)转发与控制分离的思想以及其可编程接口所提供的开发便利性,基于SDN对通信安全和匿名保护问题进行如下研究:(1)针对通信安全问题,本文设计了两种源地址认证方案来检测发起端主机是否合法。一种是改进传统MAC、IP绑定方法,通过绑定主机源IP、源MAC、连接主机的交换机入端口PORT三元组流表来进行源地址合法性认证;另一种改进传统域内集中计算路径过滤(Calculating Path Forwarding,CPF)算法,通过SDN控制器的拓扑管理模块维护全局网络拓扑确定转发路径,将转发路径中途径交换机数据包的源IP、目的IP、交换机入端口、出端口执行四元组流表绑定来进行源地址合法认证。(2)针对匿名保护问题,本文利用地址跳变技术即通过SDN交换机节点对数据包中IP地址的不断更改,令攻击方难以获取通信双方的信息。为了保证使用地址跳变技术之后所生成的地址能够唯一标识当前数据流,改进了一种基于SDN环境的地址生成算法(M-Address Generation Algorithm,MAGA),解决了原MAGA算法中所不能保证的匿名完全性,以及在此算法基础上提出一种针对需要匿名保护的数据流执行更改IP和MAC的算法,减少了计算开销并提高了匿名通信的安全性。(3)针对SDN控制器中所默认的最短路径选路算法可能会出现热点链路的情况,本文在最短路径基础上融合了通过测量链路带宽利用率并将其作为选路过程的一个权重向量,以解决默认选路算法出现链路负载过重导致数据丢包率和时延受到影响的缺陷。最后,本文设计和实现了基于SDN的源地址认证和匿名通信的系统架构,并对该架构进行测试,以证明本文研究方案的有效性和匿名通信过程中的安全性,与传统网络下的解决方案相比更加高效、更便于部署。
白峰[2](2012)在《基于ASP.NET的武警院校网络管理系统分析与实现》文中提出高等教育信息化是一项庞大的系统工程。从宏观角度看,它涉及到高等教育机构的管理、教学、科研和社会服务等领域;从微观来说,它包括高等院校的信息基础设施建设、教学资源建设、人才队伍建设、管理制度建设等方面。这些方面相互影响、相互联系,相互促进、相互制约,共同构成了一个多维度、多层次的高等教育信息化蓝图。武警院校网络管理系统建设的总体思路和工程蓝图,以武警部队三级网建设为基础,逐步延伸到各级指挥机构,覆盖范围从武警部队各重点院校军事教学机构如作战、情报教学机构逐步扩展到其它业务部门,是搞好武警部队院校校园网建设的核心任务。进行武警校园网络管理系统总体设计,首先,进行对象研究和需求调查,弄清学校的性质、任务和改革发展的特点,对学校的信息化环境进行准确的描述,明确系统建设的需求和条件;其次,在应用需求分析的基础上,确定学校Intranet服务类型,进而确定系统建设的具体目标,包括网络设施、站点设置、开发应用和管理等方面的目标;第三,确定网络拓朴结构和功能,根据应用需求、建设目标和学校主要建筑分布特点,进行系统分析和设计;第四,确定技术设计的原则要求,如在技术选型、布线设计、设备选择、软件配置等方面的标准和要求;第五,规划安排校园网建设的实施步骤。本课题在开展网络化教学试点的基础上进行研究,自动化网络管理系统建设必须尽量考虑与现有系统的互通互联,发挥系统的整体效益,以期能总结出较为成熟的建设理论,用以指导将来继续深入的网络化建设,并为武警部队院校进行网络系统建设提供可供参考的依据和可供操作的步骤。
苗壮[3](2011)在《校园网体系结构及安全管理的研究》文中指出校园网络建设是中国教育信息化工程中最为关键的一环。随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,如何建设相对稳定可靠,具有一定安全性,开放性,适度超前的校园网络系统,使整个网络系统易于扩充、智能安全、便于管理、方便用户接入,能够满足未来3到5年内的网络发展和应用要求,已经成为各个高校不可回避的一个紧迫问题,并且逐渐引起了各方面的重视。本文首先阐述校园网建设的意义和必要性,探讨目前高校校园网络建设中面临的问题。通过分析某高校校园网硬件结构的不足,从核心层、汇聚层、接入层对交换机和路由器设备进行改进,采用万兆以太网解决方案,使改进后的网络达到千兆光纤到各建筑,100M到桌面,易扩充,易升级和扩充。整网支持IPv4/IPV6双协议栈,进一步扩大WLAN用户数量。其次,通过分析目前网络的常见不安全因素,更换防火墙设备,从端点准入防御和IPS系统部署两方面对某高校校园网络结构体系进行安全设计,提出应用程序防护、网络构架防护、性能保护和数字疫苗在线更新机制设计方案。最后,考虑校园网络管理的需求,针对目前校园网存在的问题,从拓扑管理、配置管理、故障管理、性能管理和安全管理五个方面详细设计了统一网络管理方案,并提出网管系统实施步骤和网管安全措施。试运行结果表明了上述设计方案的有效性和可行性。
李媛,侯松鹂[4](2008)在《IP地址盗用技术研究》文中研究说明该文提出通过即时查询网络设备的MIB库信息,快速确定盗用IP地址用户所在网络端口,定义了了快速定位——验证模型,最后结合SNMP++编程,给出了具体的实现办法。
朱爱春,张遵义[5](2008)在《校园网络中的IP地址盗用与防范技术》文中研究指明IP地址盗用一直是困扰网络管理人员的一个问题,本文首先分析了IP地址盗用的三种常用的方法,然后有针对性地提出了5种可行的解决方案,并分析了高校IP地址防盗措施,为解决IP地址盗用问题提供了一些思路。最后,从实践出发,综合考虑各种因素,解决我校IP地址盗用与防范问题。我校采用自动绑定技术+AAA(CAMS)服务器的绑定技术。
谢大吉[6](2008)在《校园网IP地址管理研究》文中提出基于校园网中安全问题的复杂性,加强IP地址管理是使校园网安全、高效运转的重要保障。本文深入地探讨了校园网IP地址管理中的一些核心问题、基本原则和注意事项,并对实践中突出存在的IP地址盗用现象进行了分析,提出了有效的管理办法。
吴军强[7](2008)在《校园网中IP地址实用防盗技术研究》文中进行了进一步梳理首先介绍了IP地址盗用的概念及常用的IP地址盗用方法,主要分析了目前常用的IP地址防盗技术的工作原理和缺点,最后结合实际应用给出了一种操作既简单,管理又方便的防盗方法。该方法能快速地解决校园网环境中IP地址盗用问题。
罗凯[8](2008)在《电力企业局域网IP地址盗用防范技术探讨》文中研究指明TCP/IP作为internet网络协议,已经被广泛用于各种类型的局域网络。而IP地址作为网络中的主要寻址方式,也已经被各种操作系统广泛采用,不规范地使用IP地址,往往造成网络中IP地址使用混乱。稳定安全的计算机网络是保证企业各个应用系统顺利运行的首要条件。该文通过分析IP地址盗用常用的方法及在局域网的表现特征及危害性,论述了企业局域网如何综合利用TCP/IP各层的作用,加强IP盗用防范,并提出多种防范技术解决IP盗用问题。
刘欣荣[9](2008)在《基于四元模型的IP防盗方法》文中进行了进一步梳理随着校园网络规模的不断扩大,用户数量也不断的增加,各种病毒与木马程序的泛滥,使得IP地址盗用十分普遍。不仅给网络计费带来了负面影响,而且破坏了正常的网络运行和应用,因此解决IP地址盗用问题是保证校园网安全运行、追查和防止来自校园网内部的网络攻击事件的首要条件。本文以解决IP地址盗用问题为出发点,提出了用户注册和交换机控制相结合的一种基于SNMP的四元模型的新防盗技术。
王荣国[10](2007)在《吉林市广电EPON接入实施规划》文中提出吉林市广电现有的HFC网络已经完成了双向改造,完成了数字电视整体转换工作,吉林市广电根据IP宽带城域网业务的发展和目前网络运营模式的发展趋势,以及未来发展多种业务的需要,提出打造一张可运营、可管理、高性能、具备多种业务综合承载能力的电信级IP网络,是吉林市广电开展全业务运营的关键,也是目前工作的当务之急。为了能够适应今后广电业务的需求、以及企业用户的宽带接入需求,经过多次技术讨论,对接入层的技术采用EPON接入方式是目前最佳的选择。对吉林市06年新建小区5处试点进行实验,与传统的CM接入方式相比较。经过实验,总结出EPON的优点。论文主要从技术介绍、解决方案、网络安全建设、向IPV6迁移、IP业务发展、宽带接入运营管理等几方面进行论述。随着光纤在城域网乃至接入网主干段的大量应用,符合逻辑的发展趋势是将光纤继续向接入网的配线段和引入线部分延伸,最终实现光纤到家。EPON有望引领FTTx的发展。
二、网管系统中IP地址盗用定位的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网管系统中IP地址盗用定位的研究与实现(论文提纲范文)
(1)基于SDN的源地址认证和匿名通信系统的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景介绍 |
1.2 国内外研究现状 |
1.2.1 SDN研究现状 |
1.2.2 源地址认证研究现状 |
1.2.3 匿名通信研究现状 |
1.3 论文主要内容 |
1.4 本文组织结构 |
第二章 相关技术介绍 |
2.1 软件定义网络介绍 |
2.2 Floodlight控制器介绍 |
2.2.1 Floodlight架构介绍 |
2.2.2 Floodlight模块概述 |
2.3 OpenFlow分析 |
2.3.1 OpenFlow网络架构 |
2.3.2 OpenFlow交换机 |
2.3.3 OpenFlow协议 |
2.4 源地址认证技术 |
2.5 匿名通信研究 |
2.6 本章小结 |
第三章 一种基于带宽利用率动态选择的路由算法 |
3.1 Floodlight中自带路由算法和缺陷 |
3.2 基于带宽利用率动态选路算法 |
3.2.1 基于带宽利用率动态选路算法描述 |
3.2.2 基于带宽利用率动态选路算法设计 |
3.3 实验仿真 |
3.4 本章小结 |
第四章 源地址认证方法研究 |
4.1 获取MAC、IP、PORT三元组 |
4.2 集中计算路径过滤CPF方案 |
4.3 本章小结 |
第五章 匿名通信方法研究 |
5.1 MAGA地址生成算法描述 |
5.2 MAGA算法局限性及改进 |
5.3 Improved-MAGA算法步骤 |
5.4 实验仿真 |
5.5 本章小结 |
第六章 系统架构的设计和实现 |
6.1 系统架构 |
6.2 系统核心模块设计与实现 |
6.2.1 Packet_In消息解析模块 |
6.2.2 路由生成模块 |
6.2.3 绑定MAC、IP、PORT三元组模块 |
6.2.4 注册匿名服务映射表模块 |
6.2.5 更改IP和 MAC模块 |
6.2.6 绑定源IP与目的IP模块 |
6.2.7 集中计算路径过滤CPF模块 |
6.3 本章小结 |
第七章 系统仿真和功能测试 |
7.1 仿真环境搭建 |
7.2 功能测试 |
7.2.1 基于带宽利用率动态选路算法路由生成测试 |
7.2.2 源地址认证测试 |
7.2.3 Improved-MAGA匿名通信算法生成测试 |
7.3 本章小结 |
第八章 工作总结与展望 |
8.1 工作总结 |
8.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(2)基于ASP.NET的武警院校网络管理系统分析与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 概述 |
1.1 选题背景及意义 |
1.2 指导思想 |
1.3 国内外校园网研究现状 |
1.4 建设目标 |
1.5 建设原则 |
1.6 建设任务和与以往工程的关系 |
1.7 组织机构 |
1.8 设备线路 |
1.9 有利条件 |
1.10 本章小结 |
第二章 系统相关技术 |
2.1 ASP.net 技术 |
2.2 数据库技术 |
2.3 HTML 概述 |
2.4 CSS 样式技术 |
2.5 Dreamweaver 简介 |
2.6 本章小结 |
第三章 系统网络体系结构分析 |
3.1 系统管理的功能与需求分析 |
3.2 系统网络管理协议与模型分析 |
3.3 网络体系结构分析 |
3.3.1 网络拓扑结构 |
3.3.2 网络联接技术标准 |
3.4 网络设备选型 |
3.4.1 选型原则 |
3.4.2 服务器 |
3.4.3 客户机(终端机) |
3.4.4 路由器 |
3.4.5 其它联网设备 |
3.5 本章小结 |
第四章 系统设计 |
4.1 系统设计原则 |
4.2 系统设计方法 |
4.3 系统数据库设计 |
4.3.1 数据库设计流程 |
4.3.2 数据库模型设计 |
4.3.3 数据库表单设计 |
4.4 系统组成 |
4.6 系统主要模块设计 |
4.6.1 项目模块分类设计 |
4.6.2 系统主要模块 |
4.6.3 实施方法 |
4.7 网络规划设计 |
4.7.1 I P 地址分配原则 |
4.7.2 域名层次结构 |
4.8 网络接入方式设计 |
4.8.1 无线入网 |
4.8.2 拨号入网 |
4.9 本章小结 |
第五章 系统安全设计 |
5.1 概述信息安全保密分系统 |
5.2 安全设计指导思想与建设目标 |
5.3 安全设计目标 |
5.3.1 建设三级网络安全保密子系统 |
5.3.2 构筑内网三个层次的安全保密体系 |
5.3.3 密码、密码设备统一管理和网络监控 |
5.3.4 构筑 IP 地址防盗方案 |
5.4 系统安全功能模块设计 |
5.5 安全体系结构及组成 |
5.5.1 体系结构 |
5.5.2 分级安全保密结构 |
5.6 分层安全保密结构 |
5.7 安全系统组成 |
5.8 安全保密体制 |
5.9 基于分立原则的管理体制 |
5.9.1 网络管理 |
5.9.2 安全保密管理 |
5.9.3 审计管理 |
5.10 本章小结 |
第六章 系统实现 |
6.1 系统架构 |
6.2 系统组成构成 |
6.3 系统身份论证 |
6.4 应用支撑系统实现 |
6.4.1 自动化办公系统实现 |
6.4.2 教务网络管理系统实现 |
6.4.2.1 教务网络管理系统课程模块实现 |
6.4.2.2 教务网络管理系统教学资源模块实现 |
6.4.2.3 教务网络管理系统作业管理模块实现 |
6.4.3 学生综合管理系统实现 |
6.4.4 部分实现代码 |
6.5 本章小结 |
第七章 系统技术规范与测试 |
7.1 开发队伍建设 |
7.2 技术规范 |
7.3 软件测试方法 |
7.4 本章小结 |
致谢 |
参考文献 |
(3)校园网体系结构及安全管理的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 校园网现状分析 |
1.2 校园网的安全问题 |
1.3 校园网建网的需求分析 |
1.4 校园网整体建网原则 |
1.4.1 建设目标 |
1.4.2 建设任务 |
1.4.3 业务需求分析 |
1.5 校园网络安全方案 |
1.6 校园网络管理方案 |
1.7 论文的主要工作 |
1.8 本章小结 |
第二章 网络体系及安全 |
2.1 网络体系 |
2.2 网络安全概述 |
2.2.1 网络安全的定义 |
2.2.2 网络安全研究的主要内容 |
2.3 网络安全体系结构 |
2.3.1 OSI 安全体系结构 |
2.3.2 TCP/IP 安全体系结构 |
2.4 常见的网络攻击 |
2.4.1 蠕虫 |
2.4.2 Web 欺骗 |
2.4.3 TCP 盗用 |
2.4.4 DOS(Denial Of Service)攻击 |
2.4.5 特洛伊木马 |
2.4.6 ARP 欺骗 |
2.5 本章小结 |
第三章 校园网络结构整体设计 |
3.1 校园网安全现状分析 |
3.1.1 某高校校园网概况 |
3.1.2 某高校校园网存在的问题 |
3.1.3 某高校校园网技术需求 |
3.2 设计原则 |
3.3 整体网络设计 |
3.3.1 核心层设计 |
3.3.2 汇聚层设计 |
3.3.3 接入层设计 |
3.3.4 网管平台 |
3.3.5 防火墙 |
3.4 网络流量规划 |
3.4.1 不同用户访问公网 |
3.4.2 校内三层互访 |
3.4.3 基于流攻击的防止 |
3.5 IP 地址规划和路由策略 |
3.5.1 IP 地址分配原则 |
3.5.2 IP 地址规划方案 |
3.5.3 路由策略 |
3.5.4 IPV6 的支持 |
3.6 网络技术设计 |
3.6.1 链路聚合技术 |
3.6.2 QOS 技术 |
3.6.3 组播技术 |
3.6.4 VLAN 技术 |
3.7 WLAN 设计 |
3.7.1 校园无线网室内接入方案 |
3.7.2 校园无线网室外接入方案 |
3.8 本章小结 |
第四章 校园网络安全方案 |
4.1 校园网络安全解决方案 |
4.2 校园网络安全技术 |
4.3 校园网结构系统中的安全方案 |
4.3.1 局域网安全 |
4.3.2 端点准入防御解决方案 |
4.3.3 IPS 系统部署 |
4.4 本章小结 |
第五章 校园网络管理方案及运行结果 |
5.1 网管系统需求 |
5.2 统一网管设计 |
5.3 网管系统实施步骤 |
5.4 网管安全措施 |
5.5 运行结果 |
5.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(4)IP地址盗用技术研究(论文提纲范文)
1 引言 |
1) 静态修改IP地址 |
2) 同时修改IP-MAC地址 |
3) 伪造IP地址 |
2 问题分析 |
3 定位模型 |
4 结束语 |
(5)校园网络中的IP地址盗用与防范技术(论文提纲范文)
1. IP地址盗用的基本途径 |
2.防止IP地址盗用的方法措施 |
3.青岛学院IP地址防盗解决方案 |
3.1 端口+IP+MAC地址的绑定 |
3.2 接入层防Proxy的功能 |
3.3 MAC地址盗用的防止 |
3.4 MAC地址反查,防攻击特性 |
3.5 防止对DHCP服务器的攻击 |
3.6软件补充安全功能———恶意用户追查 |
4.结束语 |
(6)校园网IP地址管理研究(论文提纲范文)
一、合理的VLAN划分是关键 |
二、确定IP地址的分配策略 |
三、强化用户信息的管理 |
四、对IP盗用的预防 |
1. 静态ARP表的绑定 |
2. 交换机端口控制 |
3. IP和账号绑定 |
五、总结 |
(7)校园网中IP地址实用防盗技术研究(论文提纲范文)
0 引言 |
1 盗用IP地址的常用方法 |
1.1 静态修改IP地址配置 |
1.2 同时修改MAC地址和IP地址 |
1.3 IP电子欺骗 |
2 常用IP地址防盗技术分析 |
2.1 静态路由技术 |
2.2 交换机控制技术 |
2.2.1 VLAN划分法 |
2.2.2 交换机端口绑定法 |
2.3 路由器隔离技术 |
2.4 防火墙与代理服务器技术[2] |
2.5 ARP伪装防盗技术[3] |
2.6 透明网关过滤技术 |
2.7 动态配置MAC地址技术 |
2.8 802.1x认证技术[4] |
3 用“超级网管 (SuperLANadmin) ”多方式防止IP盗用 |
3.1 绑定IP地址与网卡MAC地址 |
3.2 锁定未分配的IP地址 |
3.3 检查并解决IP地址盗用 |
4 结束语 |
(10)吉林市广电EPON接入实施规划(论文提纲范文)
内容提要 第1章 引言 |
1.1 项目背景 |
1.2 今后业务需求和广电双向改造目标 |
1.3 本次项目需求描述 |
1.4 吉林市广电IP 城域网长远目标 |
1.5 双向网改造网络设计原则 |
1.6 项目实施步骤 |
1.7 本人在项目中承担的工作 第2章 技术介绍 |
2.1 宽带接入技术 |
2.2 无源光网(PON)技术 |
2.2.1 APON |
2.2.2 EPON |
2.2.3 GPON |
2.3 IPTV 技术 第3章 EPON 技术 |
3.1 EPON 的技术 |
3.1.1 测距 |
3.1.2 带宽分配 |
3.1.3 时钟提取 |
3.1.4 同步接收 |
3.1.5 传输质量 |
3.1.6 搅动 |
3.1.7 安全问题 |
3.2 EPON 组网方式 |
3.2.1 EPON 组网的示意图 |
3.2.2 网吧集中地区组网方案 |
3.3 EPON 工作原理 |
3.4 EPON 的优点主要表现 |
3.4.1 相对成本低,维护简单,容易扩展,易于升级 |
3.4.2 提供非常高的带宽 |
3.4.3 服务范围大 |
3.4.4 带宽分配灵活,服务有保证 第4章 解决方案 |
4.1 用户带宽分析 |
4.2 企业带宽分析 |
4.3 整体方案设计 |
4.4 网络结构介绍 |
4.4.1 整体概述 |
4.4.2 IP 城域网汇聚层 |
4.4.3 IP 城域网接入层 |
4.4.4 改造后效果 第5章 网络安全规划 |
5.1 网络安全概述 |
5.1.1 业务安全 |
5.1.2 设备安全 |
5.1.3 数据安全 |
5.2 网络安全策略 |
5.2.1 窃听报文 |
5.2.2 IP 地址欺骗 |
5.2.3 源路由攻击 |
5.2.4 端口扫描 |
5.2.5 拒绝服务攻击 |
5.2.6 应用层攻击 |
5.3 网络各层安全性考虑 |
5.4 网络安全措施 第6章 向IPV6 迁移 |
6.1 何时使用IPV6 |
6.2 IPV6 发展策略 |
6.2.1 IPv6 显而易见的优势 |
6.2.2 Ipv6 要面临的问题 第7章 IP 业务发展 |
7.1 IP 业务运营分析 |
7.2 典型业务实施方案 |
7.2.1 NGN 业务 |
7.2.2 视讯业务 |
7.2.3 IP 专线 |
7.2.4 Internet 类业务 第8章 宽带接入运营管理 |
8.1 VLAN 划分 |
8.2 用户管理 |
8.2.1 安全管理 |
8.2.2 用户业务管理 |
8.3 计费管理 |
8.3.1 Radius 计费说明 |
8.3.2 计费信息的安全性 |
8.4 用户操作管理 |
8.4.1 用户的开户/销户管理 |
8.4.2 账户的禁止/恢复管理 |
8.4.3 使用情况统计和报表 |
8.4.4 账户参数编辑 |
8.4.5 用户自助查询 |
8.5 安全管理 |
8.5.1 合法性鉴别 |
8.5.2 攻击防护功能 结论 参考文献 摘要 ABSTRACT |
四、网管系统中IP地址盗用定位的研究与实现(论文参考文献)
- [1]基于SDN的源地址认证和匿名通信系统的设计与实现[D]. 单冉冉. 电子科技大学, 2019(01)
- [2]基于ASP.NET的武警院校网络管理系统分析与实现[D]. 白峰. 电子科技大学, 2012(01)
- [3]校园网体系结构及安全管理的研究[D]. 苗壮. 长安大学, 2011(07)
- [4]IP地址盗用技术研究[J]. 李媛,侯松鹂. 电脑知识与技术, 2008(36)
- [5]校园网络中的IP地址盗用与防范技术[J]. 朱爱春,张遵义. 科技信息, 2008(36)
- [6]校园网IP地址管理研究[J]. 谢大吉. 中国教育信息化, 2008(11)
- [7]校园网中IP地址实用防盗技术研究[J]. 吴军强. 嘉兴学院学报, 2008(03)
- [8]电力企业局域网IP地址盗用防范技术探讨[J]. 罗凯. 电力信息化, 2008(03)
- [9]基于四元模型的IP防盗方法[J]. 刘欣荣. 电脑知识与技术, 2008(06)
- [10]吉林市广电EPON接入实施规划[D]. 王荣国. 吉林大学, 2007(05)