导读:本文包含了网络端口论文开题报告文献综述及选题提纲参考文献,主要关键词:端口管控,防火墙策略,端口全貌表
网络端口论文文献综述
张亮,蔡梦臣,方圆,宫帅,盛剑桥[1](2019)在《信息网络端口管控工具的设计与实现》一文中研究指出针对目前公司网络端口业务管控存在的问题,设计了一套自动化、智能化的信息网络端口管控工具。该端口管控工具集成了现有的静态数据采集平台,获取信息系统及设备台账、服务器端口启用情况,建立了信息系统端口全貌表,结合已有的防火墙策略分析工具,在不同安全区域模拟访问应用系统,绘制访问路径,将防火墙策略与系统端口启用情况紧密结合,实现端口安全隐患早发现、早治理,确保端口安全风险的可控、在控、能控,夯实信息安全基础,提高本质安全水平。(本文来源于《机电信息》期刊2019年29期)
陈晓冰,黄楚发[2](2018)在《基于卷积神经网络的光通信网络端口资源整治方法》一文中研究指出本文针对光通信网络的无源分光器无法自动获取端口资源的情况,通过在分光片的光纤上加装卡扣数字粒,采用卷积神经网络自动识别实际使用端口,实现端口资源的实时整治。(本文来源于《中国新通信》期刊2018年20期)
刘文杰,韩利华,杨新锋[3](2016)在《最优网络端口通信选择模型的仿真分析》一文中研究指出在网络环境被局部破坏的环境下,选择合适的端口进行通信可以保证通信的安全进行。网络被攻击带有较强的无序性,不同攻击对网络的破坏程度也有差异。当前的端口选择模型以选中最优端口为主,没有考虑具有通信能力的端口可参与通信的问题,造成资源浪费。提出基于改进次梯度算法的异常攻击环境下的网络端口优先选择方法。把通信信号在各待修复端口传输中产生的误比特概率当作端口修复优先选择的目标代价函数,通信信号在传输过程中产生的瞬时信噪比为依据,将网络端口修复优先选择问题转换为约束条件的最优化问题,给出网络端口修复选择最优化准则,并融合于次梯度算法来确定网络端口修复优先选择最优解,进而有效地建立异常攻击环境下的网络端口修复优先选择模型。仿真结果证明,改进次梯度算法的异常攻击环境下的网络端口修复优先选择建模方法建模时间短,精确度高。(本文来源于《计算机仿真》期刊2016年08期)
荣世辉,李贵华,赖文鑫[4](2016)在《系统网络端口安全防护》一文中研究指出引言:计算机之间通信是通过端口进行的,在默认状态下,Windows会在用户的电脑上打开许多服务端口,掌握端口安全防护方面的有关知识对网络运维维护有着相当大的帮助。常用端口及分类电脑在因特网上相互通信需要使用TCP/IP协议,而电脑总共有65536个端口,这些端口分为TCP端口和UDP端口两种。按照端口号划分,它们又可分为系统保留端口和动态端口(本文来源于《网络安全和信息化》期刊2016年03期)
黄金春[5](2016)在《信息丢失下的网络端口受损程度估计模型仿真》一文中研究指出针对网络端口受到信息丢失情况的影响,造成网络端口的受损程度具有很高的随机性,无法对网络端口受损程度进行确定,导致估计准确度低的问题。提出采用基于单变量核密度估计的信息丢失下网络端口受损程度估计模型,分析对核密度估计结果产生影响的样本并确定方法,建立信息丢失下网络端口受损程度估计的单变量核密度估计模型,求出模型阶数、协方差矩阵及最佳带宽系数,对样本进行抽样模拟随机序列,重新赋值于信息丢失下网络端口状态单变量相依时间序列,直至符合模拟数,得到模型相比传统模型所需时间缩短,受损程度估计值与实际值更接近。仿真结果表明,所提模型具有很高的估计精度。(本文来源于《计算机仿真》期刊2016年06期)
陈路,王东[6](2016)在《学生公寓网络端口报修系统的分析与设计》一文中研究指出随着高校近几年的不断扩增,网络端口出现故障的几率也大大提高。原有的报修方式采用人工记录,存在手续繁琐,工作量大,报修单容易出错且不易统计等弊端,维修人员通常要两到叁天才能看到报修信息,维修周期长,传统的网络维护方式已经无法满足当前的需求。该文以VS2010为开发平台,综合利用asp.net和SQL server数据库相关技术,设计并实现了基于B/S模式下的学生宿舍网络端口在线报修系统。(本文来源于《电脑知识与技术》期刊2016年06期)
魏五洲,任新涛,于红增[7](2016)在《IP网络端口限速技术研究》一文中研究指出为了进一步提高IP网络的传输性能,采用实测结果与业务数据统计分析相结合的方法,研究了IP网络设备在限速状态下对突发报文支持能力的差异,建立了信号源突发量、发送速率与网络设备缓存的线性模型,得出了无故障界面时,一定包长的时间间隔值。结果分析表明,该研究可推广应用于其他厂商路由器、交换机和网桥、集线器等设备,为精确测量网络设备端口限速服务质量保障能力提供了较好的基础性技术手段,对合理组网和规划网络服务质量保障措施具有指导意义。(本文来源于《信息技术》期刊2016年03期)
张平[8](2015)在《网络端口速率设置有讲究》一文中研究指出网络设备端口的速率和工作模式可以分为10M半双工、10M全双工、100M半双工、100M全双工和自适应5种,一般情况下端口的速率是工作在自适应模式下,很少有人想起去改动这个设置,但是对于我们从事网络维护的人员来说,根据实际情况灵活调整网络端口的速率设置,确实可以起到解决网络故障的作用,下面是一些应用实例。(本文来源于《计算机与网络》期刊2015年23期)
朱俚治[9](2015)在《网络端口扫描与反端口扫描》一文中研究指出如今的互联网络设备每天都有巨大的信息吞吐量,但网络设备要与外界进行信息交换必须有一个接口与外部实现相链,因此网络端口对网络来说是相当重要的。由于每一个网络用户的数据包必须经过网络端口才能与外界实现交流,所以黑客在攻击互联网络时首先进行端口的扫描。为了扫描网络中的端口,黑客必须发送大量的探测数据包。提出了一种检测网络端口数据包的算法,该算法由两部分组成,端口扫描衡量函数,粗糙集中的决策系统。算法的思想首先使用衡量函数对端口数据包的数量进行衡量,再使用粗糙集中的决策系统对这时端口数据包的数量状态做出判断:是正常状,还是存在黑客攻击的意图。(本文来源于《电脑编程技巧与维护》期刊2015年14期)
朱廷祥[10](2015)在《基于序列假设的网络端口扫描检测技术研究》一文中研究指出随着信息技术的快速发展,信息的安全问题面临前所未有的挑战,互联网安全受到人们越来越多的重视。在纷繁复杂的网络入侵行为中,端口扫描往往是攻击者行动的第一步,攻击者向目标网络或主机的端口发起试探性访问,为进一步的攻击行为收集情报。因此,检测网络中的端口扫描行为对于保护目标网络或主机的安全具有重要作用,不仅可以发现潜在的危险和攻击者,为受保护系统提供预警,同时在蜜罐系统、电子取证等多个领域也存在合理的用途。传统的端口扫描检测系统多是基于简单的时间窗阈值机制,然而随着扫描技术的发展,这种检测机制很容易被有经验的攻击者逃避。研究者们开始从更为精准的规则设定、概率统计、流量异常分析、甚至视觉等方向提出新的检测算法,然后并没有某一种检测算法能够适用于所有的实际环境同时提供较好的检测性能。本文通过对基于序列假设(TRW)的检测算法的研究,在原算法的基础上提出一种改进的方案,同时又结合了检测系统的实际应用环境,利用Dempster-Shafer证据理论将改进后的基于序列假设的检测算法和基于端口分布特征的检测算法的结果进行数据融合,作为应用在实际系统中的端口扫描检测模型。以提高在实际网络环境中针对端口扫描的检测成功率,同时将误报率控制在合理的范围内。为了验证算法,文中选用了两个测试数据集进行实验,将原始的基于序列假设(TRW)的检测算法、改进后的基于序列假设的检测算法和经过数据融合之后的检测算法进行了比较,从而验证了本文算法的正确性和有效性。(本文来源于《华中科技大学》期刊2015-05-01)
网络端口论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文针对光通信网络的无源分光器无法自动获取端口资源的情况,通过在分光片的光纤上加装卡扣数字粒,采用卷积神经网络自动识别实际使用端口,实现端口资源的实时整治。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
网络端口论文参考文献
[1].张亮,蔡梦臣,方圆,宫帅,盛剑桥.信息网络端口管控工具的设计与实现[J].机电信息.2019
[2].陈晓冰,黄楚发.基于卷积神经网络的光通信网络端口资源整治方法[J].中国新通信.2018
[3].刘文杰,韩利华,杨新锋.最优网络端口通信选择模型的仿真分析[J].计算机仿真.2016
[4].荣世辉,李贵华,赖文鑫.系统网络端口安全防护[J].网络安全和信息化.2016
[5].黄金春.信息丢失下的网络端口受损程度估计模型仿真[J].计算机仿真.2016
[6].陈路,王东.学生公寓网络端口报修系统的分析与设计[J].电脑知识与技术.2016
[7].魏五洲,任新涛,于红增.IP网络端口限速技术研究[J].信息技术.2016
[8].张平.网络端口速率设置有讲究[J].计算机与网络.2015
[9].朱俚治.网络端口扫描与反端口扫描[J].电脑编程技巧与维护.2015
[10].朱廷祥.基于序列假设的网络端口扫描检测技术研究[D].华中科技大学.2015