一、路由器接入控制系统的一种设计与实现(论文文献综述)
张宇明[1](2021)在《面向边缘计算的智慧标识网络资源协同与适配机制研究》文中指出随着网络设备数量与流量规模的持续增长,边缘计算已成为当今网络环境下提升服务质量、增强用户体验的关键技术。然而,传统网络技术“静态、僵化”的原始设计弊端,导致其在跨网资源利用、差异化服务保障等方面的能力不足,进而难以为边缘计算提供高效的支撑。为此,设计基于新型网络架构与技术的边缘计算网络已成为国内外相关研究领域的共识。智慧标识网络作为新型网络架构的一种,在资源适配、网络管控等方面具有显着优势,为边缘计算的高效运行提供了良好的架构基础。为此,本文依托于智慧标识网络的设计理念,就网络资源的协同与适配开展研究,重点解决边缘计算所面临的任务卸载性能评估、传输与存储资源协同、差异化服务资源提供等问题。本文的主要工作和创新点如下:(1)针对终端设备与边缘服务器之间的任务卸载问题,设计了基于智慧标识网络的管控框架,构建了基于端-边协同的任务卸载性能评估模型。首先,将任务卸载问题描述为一个多队列系统;随后,使用马尔可夫链对两种卸载策略(本地优先策略和基于概率的策略)进行分析,并推导出任务平均响应时间与系统平均能耗的闭式解;在此基础上,构建了一个基于优化的资源适配方法,同时考虑终端需求、计算资源与传输资源;最后,实验结果显示,所提评估模型能够准确反映卸载策略的性能,所提资源适配方法可以动态调整资源的适配策略,满足不同终端的需求。(2)针对边缘网络之间的传输资源协同问题,设计了基于智慧标识网络的传输组件功能模型,提出了基于随机优化的边缘资源协同传输调度机制。首先,使用队列调度模型对基于资源协同的传输调度问题进行描述,并构建了一个随机优化问题;随后,将上述问题进行转化和分解,提出了一种低复杂度的控制算法,可以实现基于即时网络状态的传输策略制定;最后,通过仿真实验,验证了所提算法能够在不损失吞吐量的前提下,有效降低数据包的队列等待时间。(3)针对边缘网络之间的存储资源协作问题,设计了基于智慧标识网络的缓存组件功能模型,提出了基于多代理强化学习的边缘协作缓存方法。首先,构建了协作缓存的优化问题,并证明该问题是NP-hard;随后,将强化学习与所提缓存组件相结合,设计了一个协作缓存框架;在此基础上,提出了一种基于多代理强化学习的协作缓存算法,并将其输出定义为低复杂度的缓存策略,在降低学习模型复杂度的同时,为每个缓存节点提供一定的性能保障;最后,通过仿真实验,验证了所提算法能够从全局的角度出发,牺牲单个节点的本地命中率,提升整体的命中率。(4)针对边缘服务器与云服务器之间的任务卸载和服务资源适配问题,设计了基于智慧标识网络的资源适配框架,提出了基于服务功能切换的云-边资源协同适配机制。首先,构建了一个随机优化模型,对基于服务功能切换的资源适配问题进行描述,旨在最大化任务处理收益与最小化服务切换代价;随后,利用虚拟队列技术,将任务需求与服务资源进行关联,并提出了一个低复杂度的任务卸载与资源适配算法;在此基础上,引入任务的主动拒绝机制,对上述算法进行改进,使其能够提供确定的时延保障;最后,通过仿真实验,验证了所提算法均能有效降低任务的等待时间,并且可以提供基于服务功能切换的差异化资源适配策略。
赵静[2](2021)在《可见光组网的管控技术研究》文中指出目前,可见光通信(Visible Light Communication,VLC)已逐渐被视为解决射频(Radio Frequency,RF)频谱资源瓶颈的有效方案,但是由于其研究重点多集中于点对点通信,使用场景非常受限。可见光组网,作为可见光通信的具体应用技术,凭借可见光传输的诸多优势,具有广泛的应用场景和巨大的研究价值。然而,由于目前可见光组网并没有一套完整且可靠的组网协议,很多管控技术的研究无法推进,使得其一直停留在理论探索阶段。本文针对上述难题,参与设计了一个双向可见光组网系统,并基于此系统完成了基于时隙的多路访问控制协议的仿真和实验验证;此外,本文还针对可见光组网的网络管理方面的需求,分别设计并实现了应用于可见光组网的拓扑发现机制和网络管理系统。本文的主要研究工作如下:(1)本文参与设计了一个上下行均使用可见光通信链路的双向可见光组网系统,选择了合适的网络拓扑结构,完成了组网系统的架构设计和MAC层功能模块设计,为可见光组网的管控技术研究提供了基础条件。(2)基于上述组网系统的设计,本文提出了一种基于时隙的多路访问控制协议,用于解决组网的全双工通信问题和多用户接入问题;并且,详细说明了终端接入过程、数据传输过程、关键机制和系统参数等技术方案的设计;最后,通过仿真分析了关键参数对系统性能的影响,并利用组网实验平台完成了该协议的可行性验证。(3)在双向可见光组网系统研究的基础上,本文提出了一种应用于双向可见光组网的拓扑发现机制,将及时感知组网的拓扑变化并获取拓扑信息作为研究重点,完成了拓扑发现机制的详细设计;并且,针对组网的应用需求,搭建了一个拥有一百个终端的组网系统仿真平台;最后,通过仿真证明了拓扑发现机制的有效性,并评估了该机制在两种应用场景下对组网系统性能的影响。(4)针对可见光组网的可视化管控需求,本文全面分析了组网系统的网络管理需求;并根据需求分析,完成了一个基于web的可见光组网网络管理系统的方案设计,包括整体架构设计、各功能模块设计和数据库表设计等;最后,通过等效实验验证了所设计的网络管理系统对被管设备的可视化集中管控的功能,为整个组网系统正常、可靠且高效地运行提供了保障。
赵鹏程[3](2021)在《高性能路由器多级缓存架构设计与实现》文中认为随着网络发展,人们对网络的需求丰富,路由器需要对数据包完成更复杂的处理从而为用户提供更多的功能和更好的服务质量(QoS)。而高性能路由器单端口速率越来越快,为处理链路拥塞时缓存的海量数据包,通过无限增大路由器存储空间,对于路由器工艺设计来说难以实现,且因更复杂处理流程而增加的端处理延时无法改善。可以从路由器存储体系入手,增加路由器存储体系带宽,使单位时间内能够处理更多网络数据包,以进一步提升路由器处理性能。因此本课题开展了对高性能路由器的存储结构体系的研究,并设计了基于混合SRAM/DRAM存储体系的多级缓存架构。欲研究多级缓存架构,首先需要片上缓存预留足够的存储空间缓存待转发数据包,基于此目的设计精细化的存储管理方案。包括分析多级缓存架构对片上缓存的使用需求将片上缓存分区,定义不同分区的最小内存单元;为更有效的利用片上缓存中数据包存储区间,设计伙伴式缓存空间管理算法,使减少内存碎片,加速完成内存分配;考虑到多核使用共享内存而引入的问题,设计基于伙伴式缓存空间算法的每流队列并行化存储调度方案。其次,在片上缓存支持数据包存储转发的前提下,设计路由器多级缓存架构。其功能模块包括缓存空间管理模块,用于缓存切换控制,并为路由器存储需求分配合适的缓存空间;流分类模块,负责完成流分类以及接入控制,将流分类的结果服务于多级缓存架构;队列调度模块,协同完成每流队列的调度转发。最后,对片上缓存空间的容量进行预估以判断存储管理方案合理性。对伙伴式缓存空间管理算法以及其并行化方案进行仿真及算法性能优化验证。基于ns-3搭建多级缓存架构仿真,并以此为基础实现对缓存切换控制算法,队列优先级调度算法的进一步仿真,验证算法对架构性能的提升和优化。
朱振宇[4](2020)在《物联网大规模终端接入算法研究与验证》文中提出随着云计算、大数据、AI和5G等技术的不断更新,各类物联网业务也得到了蓬勃的发展,各种物联网终端层出不穷,接入终端的数量也急剧上升。因此,未来物联网环境中一定包含了Qo S需求不一、业务数据量大小不一的各种业务。但是现有的物联网接入控制算法相对单一,并不能根据接入业务的特点自适应地选择最合适的接入方法,当面对日益增多的业务种类时,接入成功率的下降和接入时延的上升都无法避免。因此,本文分别针对单一基站和异构网络融合的场景,提出了相应的接入控制算法,并对提出的算法进行了研究与验证。本文首先针对单一基站(eNB)大规模终端接入场景,基于M2M通信中大数据量业务与小数据量业务并存的特点,提出了基于时隙Aloha与自适应ACB混合的接入控制算法,该算法将一个接入周期内的接入资源分给时隙Aloha和自适应ACB同时使用,在保证高优先级业务Qo S需求的同时,减少了ACB机制额外的信令消耗,仿真结果表明,该算法能够降低整个系统的平均接入时延、提高系统的接入成功率。然后,本文针对异构网络环境中多接入点的场景,充分利用异构网络重叠处终端接入的灵活性,提出了基于动态负载传递的异构网络接入控制算法,该算法在终端初始接入失败时利用传递优先级评估算法选出优先级最高的业务进行负载传递,为新到达的接入申请让出接入资源,以此来提高终端的接入成功率和系统的总吞吐量。最后,本文将基于动态负载传递的异构网络接入控制算法应用于实际的物联网控制系统中,并完成了该系统硬件电路的设计、各类传感器的调试以及软件功能的开发。经过实际异构网络环境下的测试,系统的全部功能均正常工作,部署在云端的异构网络接入控制算法运行正常,实现了预期的业务负载动态传递功能,同时也再次证明了前面所提算法的有效性。
张昊昕[5](2020)在《转控分离vBRAS在城域数据网中的设计与实现》文中提出近年来,随着网络新业务的快速发展,传统宽带远程接入服务器控制面和转发面紧耦合架构下的资源利用率、业务部署周期、维护管理以及建设成本存在的问题和不足也逐渐显现,同时网络架构也面临着历史性的转型。本论文引入基于SDN集中控制思想和NFV设备虚拟化思路的v BRAS技术,研究了转控分离v BRAS在城域数据网中应用的实现,着重从网络架构、互通接口、业务流程和部署方案等方面进行设计,并对测试结果进行了总结分析,最后展望了城域数据网未来演进方向。本论文的主要内容与成果包括以下四个方面:(1)研究了转控分离v BRAS相关SDN、NFV、Vx LAN、v BRAS等关键新技术,包括这些新技术的发展、典型架构以及相关性,并介绍了转控分离v BRAS实现模式和主要优势。(2)从系统架构、相关接口、系统组网、业务处理四个方面进行转控分离v BRAS在城域数据网中的系统设计,并结合系统情况对v BRAS设备在功能、性能、可靠性等方面提出了具体要求。(3)完成转控分离v BRAS在城域数据网中的测试实现。针对本论文的测试内容制定了具体的测试方案,涉及到组网方案、CP和UP部署方案、CU控制通道方案、和周边系统的对接方案、具体的业务承载方案。最后在汇聚交换机S7606E接口下配置用户接入VLAN,割接至新增UP设备ME60-X8上,在CP上执行命令完成全部用户上线,进行业务测试。(4)根据转控分离v BRAS在城域数据网中的测试结果,总结出系统相关的机房选址、软硬件和控制通道的组网方案、功能/性能要求、业务承载能力、周边配套系统对接、可靠性保障、可维护性管理,以及运维模式等结论。分析表明转控分离v BRAS主要有提升资源利用率、集中管理简化运维、缩短业务上线周期和开放网络能力这四个方面的应用价值;通过转控分离v BRAS有望逐步实现未来城域数据网的演进方向。
朱劲草[6](2020)在《金华移动数据城域网的分析与优化设计》文中研究指明随着通信技术的不断发展,各类新型互联网业务近年来也是发展迅猛,互联网上内容发生了日新月异的变化,直播、小视频、互联网电视等内容的兴起更是有力的冲击了传统的互联网行业,未来远程医疗、远程教育等产业也在萌发,这些业务的共同特点就是对网络带宽要求很高,对网络时延非常敏感,对卡顿非常敏感。为了满足用户的业务需求,吸引更多用户,各地运营商开始了新一轮对当地数据城域网的建设。本文分析了金华移动数据城域网的数据架构现状和急需解决的问题,研究了数据城域网需使用的几类关键技术,对用户业务实现进行了分析。对金华移动数据城域网的存在问题,重点分析了三个主要问题,由此提出了三个优化实现的目标,最终完成了符合金华移动数据城域网的优化设计。针对老旧设备的性能瓶颈,提出了设备替换和升级;针对高利用率的数据城域网链路和高负荷的BRAS设备,提出了新增设备以及链路扩容;针对宽带电视用户的卡顿现象,本文考虑并实施了将CDN设备从核心层下沉到与BRAS设备同级的业务接入层,使用户就近获取网络资源,以减少用户宽带电视类业务的卡顿现象。另外,本文还研究了IPV6地址在数据城域网中的相关应用,及如何给家庭宽带用户提供IPV6业务服务,给金华移动家庭宽带用户规划了IPV6的ND和PD地址。最后,本论文针对三个问题,分别展现了优化设计后的提升及解决效果,展示了金华移动城域数据网优化设计前后的改进,体现出金华移动数据城域网的高性能,展示对金华移动用户的业务保障的强大能力,并对此做出了综合评价。最后本论文对金华移动数据城域网的前景作出了简要分析和展望。
姜山[7](2020)在《装备网络靶场的设计与实现》文中研究表明随着信息技术的普及和高速发展,武器装备对计算机和网络技术的依赖程度越来越高,敌方通过网络攻击手段扰乱和破坏我军装备已成为可能。本文立足于海军舰载武器装备网络安全建设需求,针对舰载装备的网络特点,结合云计算和虚拟化技术开展装备网络靶场的设计与实现工作。通过对虚实结合的舰载武器装备网络的安全性进行试验,检验舰载武器装备的抗网络攻击能力,评估舰载武器装备存在的网络安全风险,对于海军加强舰载武器系统的网络安全性设计、提升网络空间作战能力具有现实意义。针对以上研究背景,本文做了如下工作:(1)研究总结了装备网络靶场建设涉及的关键技术,包括试验平台搭建技术、大规模目标网络环境构建技术、靶场资源管理技术、试验过程控制技术以及装备网络安全评估技术等;在此基础上,重点研究分析虚拟化技术在基础云平台、资源管理、目标网络搭建等方面的作用机理,为完成装备网络靶场总体方案设计奠定技术基础。(2)完成了装备网络靶场的总体方案设计和各分系统功能设计,靶场包括云平台、攻防对抗应用、威胁接入控制、安全评估、态势显示、试验导调6个分系统,为试验环境建设和系统实现提供依据;鉴于舰载装备实际情况,提出了采用虚实结合的方式搭建某型舰载武控系统的新思路,对其网络拓扑结构进行简化为靶场进行评估实验提供合理有效的评估对象。(3)完成了装备网络靶场实验环境建设和链路测试,基本实现了设计方案预定的基本功能。选取ARP攻击、PLC攻击、U盘攻击等三种具有现实代表性的攻击方式作为目标网络安全测试的手段对某型舰载武器目标网络进行攻击测试,评估其安全状态并分析可能产生的后果。
罗立新[8](2019)在《基于公安警务安全接入系统的设计研究》文中研究说明移动网络的出现,使警务人员能够更有效率的开展工作。但移动网络的接入,也同时导致了公安警务系统中非法用户、非法设备非法使用、未认证用户等问题的出现,从而加大敏感信息在传输过程中存在被泄露或被篡改等风险,因此公安警务在通过移动办公来进行实战工作时,为了确保警务系统的安全性,需要设置必要的安全防护机制。本论文在对系统进行全面的分析以后,总结出了警务系统中对功能以及安全方面的各种需求。在系统需求的基础上,设计出能够使管理平台和终端设备匹配的接入系统。系统中的安全层以及数据层是系统设计中的重点。由于实际中的终端设备各有不同,本文对基于APN传输以及VPN网络终端的接入系统设计进行重点研究。具体研究内容如下:1、为了在设计的过程过程中,保证安全,需要对传送的全过程进行把控,每一个环节在设计时都要考虑保障系统的安全。由于终端设备的差异,会出现数据传输方式有所不同,因此系统首先选择了一些安全技术,比如用户身份保护和加密技术、移动通信网络中的鉴权等。然后使接入控制能够得到安全保障、需要对网络进行安全认证以后再进行接入、需要控制对网络进行访问的权限这一系列的安全防护,最终实现全方位的移动安全接入保障体系。2、为了使系统在使用中能够保证接入的速度以及安全性,关键技术以及数据层的编码工作变得十分的重要。一般的公安民警能够通过内部的专用数据库,不受地理位置的影响,只要有需求,就能够进入公安信息平台,进行相关的操作。总之,本文所设计实现的系统有效完成了系统安全防护的功能,能够全方位的保证信息在各端口以及传输全过程中的安全。
陈宇军[9](2018)在《一种基于软件控制器的企业内网安全管理方法》文中进行了进一步梳理在现代企业环境下,企业人员流动性大、终端数量多、员工安全意识薄弱使得企业内网存在的终端安全管理问题(非授权访问、恶意终端破坏、信息泄密、终端滥用资源、终端安全漏洞、病毒泛滥等等)与日俱增。为了更好地解决企业内网的终端安全管理问题,本文提出将企业中的人员管理、终端安全与网络安全作为一个有机结合的整体来考虑。在检查、隔离、加固、管理的安全模型上构筑一套终端安全管理系统。系统利用安全接入控制网关,把企业的网络资源划分为认证前域、隔离修复域和认证后域;并以软件控制器为核心,为企业内网及终端安全提供持续的保护。本文的主要研究成果如下:1.通过软件控制器实现终端用户身份合法性认证,终端在用户身份认证成功之前,只能访问认证前域的资源进行认证,不能访问认证后域的业务系统;2.终端依据企业安全策略做安全性检查,通过软件控制器实现终端安全认证,终端在用户身份认证和终端安全认证成功之后,才可以访问认证后域的业务系统,不同角色的用户有不同的网络访问权限。3.软件控制器的性能指标:单个安全控制服务器(在特定条件下)平均每分钟处理进行认证的终端主机数量为2500台。系统通过资源池提供负载分担和高可靠,可通过横向增加安全控制服务器数目的方式来提高系统的处理能力,并保证系统高可用。
田宇[10](2017)在《基于802.1X协议接入控制安全加固方案的设计与实现》文中进行了进一步梳理随着计算机网络的高速发展,网络安全成为人们关注的焦点。802.1X协议作为以太网主要的接入认证协议,是保证网络边界完整性的起到重要作用,其协议本身较高的安全机制受到涉密程度较高的企事业单位的青睐。802.1X协议是一种基于端口接入控制技术,在以太网中广泛应用,主要用于解决接入设备认证方面的问题,提供了网络边界完整性保护,但基于802.1X接入控制解决方案在实际应用中存在哑终端MAC地址仿冒等安全问题,破坏了网络边界的完整性,导致非法设备接入窃取企业内部敏感数据,因此,如何设计一套基于802.1X协议接入控制安全解决方案,规避安全风险的需求十分迫切。本文分析了当前基于802.1X协议接入控制系统解决方案的不足,并提出解决思路,并利用DHCP协议的Option功能和TCP协议整合到基于802.1X接入控制解决方案,并考虑之间的关联性,设计出高安全的总体解决方案和总体认证流程,根据流程设计,提出了基于802.1X协议接入控制安全解决方案的软件总体架构,并对关键模块加以实现。本部设计和实现工作包括如下内容:1)通过在ISC-DHCP协议基础上,增加DHCP Option拓展功能与指纹库功能,并设置隔离IP功能,设计实现了基于接入设备指纹的DHCP指纹模块,通过对DHCP Option检查功能并与指纹库对比,实现对哑终端的MAC仿冒进行严格控制,通过使用分发隔离IP功能防止使用同一个HUB设备的接入终端的互相访问,防止敏感信息泄漏风险。2)设计并实现了基于网络指纹的TCP指纹模块并采用半次握手的设计理念,高效地对采集各个入网终端的TCP指纹,进行周期性地对在线终端进行指纹快照与当前TCP指纹状态进行比对,规避了接入设备在入网后进行篡改风险。3)设计并实现了多认证中心的RADIUS模块,为设备接入提供了PORTAL认证、MAB认证和802.1X认证等集中认证功能。本课题设计实现的“基于802.1X协议接入控制安全解决方案”从功能上都达到了设计要求,增强了基于802.1X协议接入控制的安全解决方案,解决了哑终端MAC地址仿冒等新的安全问题。
二、路由器接入控制系统的一种设计与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、路由器接入控制系统的一种设计与实现(论文提纲范文)
(1)面向边缘计算的智慧标识网络资源协同与适配机制研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要缩略语对照表 |
1 绪论 |
1.1 引言 |
1.2 研究背景与现状 |
1.2.1 边缘计算架构 |
1.2.2 资源适配架构 |
1.2.3 相关研究工作 |
1.3 面向边缘计算的SINET架构 |
1.4 主要问题及意义 |
1.5 主要工作与创新点 |
1.6 论文组织架构 |
2 基于端-边协同的任务卸载性能评估模型 |
2.1 引言 |
2.1.1 研究背景 |
2.1.2 相关工作 |
2.2 任务卸载模型描述 |
2.2.1 应用场景简介 |
2.2.2 队列模型描述 |
2.2.3 卸载策略分析 |
2.3 平均响应时间分析 |
2.3.1 终端平均响应时间 |
2.3.2 服务器平均响应时间 |
2.3.3 整体平均响应时间 |
2.4 任务卸载能耗分析 |
2.4.1 终端设备能耗 |
2.4.2 边缘服务器能耗 |
2.5 多终端资源适配方法 |
2.6 性能评估 |
2.6.1 实验场景与参数 |
2.6.2 实验结果与分析 |
2.7 本章小结 |
3 基于随机优化的边缘资源协同传输调度机制 |
3.1 引言 |
3.1.1 背景介绍 |
3.1.2 相关工作 |
3.2 协同传输模型描述 |
3.2.1 应用场景简介 |
3.2.2 队列模型描述 |
3.3 动态传输调度方法 |
3.3.1 辅助变量与问题转化 |
3.3.2 问题解耦与子问题求解 |
3.3.3 动态传输调度算法描述 |
3.3.4 算法性能与复杂度分析 |
3.4 算法性能评估 |
3.4.1 实验场景与参数 |
3.4.2 实验结果与分析 |
3.5 本章小结 |
4 基于多代理强化学习的边缘协作缓存方法 |
4.1 引言 |
4.1.1 背景介绍 |
4.1.2 相关工作 |
4.2 协作缓存模型描述 |
4.2.1 应用场景简介 |
4.2.2 缓存优化模型 |
4.3 基于强化学习的协作缓存方法 |
4.3.1 强化学习协作缓存框架 |
4.3.2 特征定义与动作选择 |
4.3.3 边缘协作缓存算法描述 |
4.4 算法性能评估 |
4.4.1 实验场景与参数 |
4.4.2 实验结果与分析 |
4.5 本章小结 |
5 基于服务功能切换的云-边资源协同适配机制 |
5.1 引言 |
5.1.1 背景介绍 |
5.1.2 相关工作 |
5.2 服务切换模型描述 |
5.2.1 应用场景简介 |
5.2.2 队列模型描述 |
5.3 资源适配算法设计 |
5.3.1 虚拟队列与问题解耦 |
5.3.2 资源适配算法的描述 |
5.3.3 算法性能与复杂度分析 |
5.4 基于任务拒绝的算法改进 |
5.4.1 拒绝机制与时延队列 |
5.4.2 改进后的算法描述 |
5.4.3 改进算法的性能分析 |
5.5 算法性能评估 |
5.5.1 实验场景与参数 |
5.5.2 实验结果与分析 |
5.6 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来工作展望 |
附录 A |
附录 B |
参考文献 |
作者简历 |
学位论文数据集 |
(2)可见光组网的管控技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 可见光组网 |
1.1.2 可见光组网的管控技术 |
1.2 国内外研究现状 |
1.2.1 可见光通信 |
1.2.2 可见光组网 |
1.2.3 组网的多路访问控制协议 |
1.2.4 组网的网络管理及拓扑发现 |
1.3 论文主要工作及创新点 |
1.3.1 双向可见光组网及其多路访问控制协议 |
1.3.2 应用于双向可见光组网的拓扑发现机制 |
1.3.3 基于web的可见光组网网络管理系统 |
1.4 论文的结构层次安排 |
第二章 双向可见光组网及其多路访问控制协议 |
2.1 双向可见光组网的系统设计 |
2.1.1 拓扑结构选择 |
2.1.2 系统架构设计 |
2.1.3 MAC层功能模块设计 |
2.2 基于时隙的双向可见光组网多路访问控制协议设计 |
2.2.1 多路访问控制协议分析 |
2.2.2 基于时隙的多路访问控制协议的方案设计 |
2.2.3 关键参数设计 |
2.3 仿真分析与实验验证 |
2.3.1 仿真分析 |
2.3.2 实验验证 |
2.3.3 结果分析 |
2.4 本章小结 |
第三章 应用于双向可见光组网的拓扑发现机制 |
3.1 大规模双向可见光组网系统的拓扑设计 |
3.2 应用于组网系统的拓扑发现机制设计 |
3.3 仿真分析 |
3.3.1 OMNeT++仿真原理 |
3.3.2 仿真场景与参数配置 |
3.3.3 评估指标的定义与计算 |
3.3.4 仿真结果与分析 |
3.4 本章小结 |
第四章 基于web的可见光组网网络管理系统 |
4.1 网管技术原理分析 |
4.2 可见光组网网管系统的需求分析 |
4.3 基于web的网管系统的方案设计 |
4.3.1 整体架构设计 |
4.3.2 功能模块设计 |
4.3.3 数据库表设计 |
4.4 基于web的网管系统的功能实现 |
4.4.1 开发工具 |
4.4.2 功能实现 |
4.5 本章小结 |
第五章 论文总结与展望 |
5.1 工作总结 |
5.2 展望 |
缩略词索引 |
参考文献 |
致谢 |
攻读学位期间获得的科研成果目录 |
(3)高性能路由器多级缓存架构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究目的和研究意义 |
1.2 课题来源 |
1.3 国内外研究现状 |
1.4 研究目的和研究意义 |
1.5 论文组织结构 |
第二章 相关工作综述 |
2.1 路由器存储器 |
2.1.1 ROM |
2.1.2 RAM |
2.1.3 FLASH与NVRAM |
2.2 内存碎片 |
2.2.1 内部碎片 |
2.2.2 外部碎片 |
2.3 缓存空间管理算法 |
2.3.1 分区式缓存空间管理 |
2.3.2 分页式缓存空间管理 |
2.3.3 计算机伙伴系统内存管理 |
2.3.4 内存空间管理算法总结 |
2.4 路由器存储转发模式 |
2.4.1 路由器硬件架构 |
2.4.2 路由器转发流水线 |
2.5 本章总结 |
第三章 高性能路由器存储管理方案 |
3.1 片上缓存区间划分及分块研究 |
3.1.1 路由器处理器的缓存需求 |
3.1.2 路由器主要表项的缓存需求 |
3.1.3 数据包内容的缓存需求 |
3.1.4 路由器片上缓存分配方案设计 |
3.2 伙伴式缓存空间管理算法 |
3.2.1 路由器传统缓存空间管理算法的缺陷 |
3.2.2 Linux伙伴关系算法思想 |
3.2.3 伙伴式缓存空间管理算法 |
3.2.4 伙伴式缓存空间管理算法总结 |
3.3 并行化存储调度的存储体系方案 |
3.3.1 路由器多核处理器引入问题 |
3.3.2 缓存空间管理算法并行化 |
3.3.3 路由器存储调度并行化 |
3.4 本章总结 |
第四章 高性能路由器多级缓存架构 |
4.1 多级缓存架构存储体系研究 |
4.1.1 高带宽存储体系研究 |
4.1.2 多级缓存架构下多模块协同 |
4.2 基于多级缓存架构缓存切换控制算法 |
4.2.1 多级缓存架构三种状态 |
4.2.2 突发流预测及片上缓存空间分析 |
4.2.3 缓存切换控制算法 |
4.3 基于多级缓存架构流分类 |
4.3.1 多级缓存架构流分类需求 |
4.3.2 多级缓存架构流分类应用 |
4.3.3 基于流分类的路由器数据平面 |
4.4 支持多级缓存架构下队列优先级调度算法 |
4.4.1 队列调度模块功能需求 |
4.4.2 队列调度模块具体设计 |
4.4.3 队列优先级调度算法 |
4.5 本章总结 |
第五章 仿真平台搭建和结果分析 |
5.1 仿真平台使用 |
5.1.1 ns-3仿真平台研究 |
5.1.2 ns-3模块简介 |
5.2 存储管理方案可行性验证及方案评估 |
5.2.1 片上缓存数据包存储分区验证 |
5.2.2 伙伴式缓存空间管理算法性能优化分析 |
5.2.3 伙伴式缓存管理并行化算法仿真性能评估 |
5.3 高性能路由器多级缓存架构仿真及性能评估 |
5.3.1 多级缓存架构混合存储体系性能分析 |
5.3.2 缓存切换算法仿真实现与性能分析 |
5.3.3 队列优先级调度算法仿真调优 |
5.4 本章总结 |
第六章 总结与进一步的研究展望 |
6.1 研究工作总结 |
6.2 进一步研究计划 |
参考文献 |
附录 缩略语 |
致谢 |
(4)物联网大规模终端接入算法研究与验证(论文提纲范文)
摘要 |
abstract |
专业术语注释表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文安排 |
第二章 无线网络接入技术概述 |
2.1 LTE系统随机接入 |
2.1.1 随机接入分类 |
2.1.2 随机接入场景 |
2.1.3 随机接入过程 |
2.2 几种常见的接入控制机制 |
2.3 本章小结 |
第三章 基于时隙Aloha与自适应ACB的混合接入算法 |
3.1 接入算法概述 |
3.1.1 ACB算法 |
3.1.2 时隙Aloha算法 |
3.2 接入场景分析 |
3.2.1 场景介绍 |
3.2.2 用户接入流模型 |
3.3 系统模型 |
3.3.1 基于随机接入与ACB机制混合的MAC层协议 |
3.3.2 第一阶段:基于时间序列预测的申请量预测算法 |
3.3.3 第二阶段:基于最大期望的参数选择 |
3.3.4 算法流程 |
3.4 系统仿真与性能分析 |
3.5 本章小结 |
第四章 基于动态负载传递的异构网络接入控制算法 |
4.1 异构网络概述 |
4.1.1 异构网络场景 |
4.1.2 异构网络环境下的接入控制 |
4.2 场景分析 |
4.3 系统模型 |
4.3.1 传递优先级评估算法 |
4.3.2 接入控制算法流程 |
4.4 系统仿真与性能分析 |
4.4.1 系统仿真 |
4.4.2 性能分析 |
4.5 本章小结 |
第五章 系统实现与分析 |
5.1 硬件设计与实现 |
5.1.1 传感器模块 |
5.1.2 无线传输模块 |
5.1.3 多模接入模块 |
5.2 软件设计与实现 |
5.2.1 感知层的软件实现 |
5.2.2 接入层的软件实现 |
5.2.3 控制层的软件实现 |
5.3 系统测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
附录2 攻读硕士学位期间撰写的论文 |
附录3 攻读硕士学位期间参加的科研项目 |
附录4 攻读硕士学位期间参加的科研竞赛 |
致谢 |
(5)转控分离vBRAS在城域数据网中的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 城域数据网现状 |
1.3 BRAS现状 |
1.3.1 BRAS发展简介 |
1.3.2 BRAS功能概况 |
1.3.3 BRAS存在的问题 |
1.4 研究目的和意义 |
1.5 论文组织结构 |
第二章 转控分离vBRAS的相关技术 |
2.1 引言 |
2.2 SDN和NFV技术 |
2.2.1 SDN和NFV技术的发展历程 |
2.2.2 SDN和NFV的典型架构 |
2.2.3 SDN和NFV的关系 |
2.3 VXLAN技术 |
2.4 VBRAS技术 |
2.5 本章小结 |
第三章 转控分离vBRAS在城域数据网中的系统设计 |
3.1 转控分离VBRAS的系统概述 |
3.2 转控分离VBRAS的系统结构和接口 |
3.3 转控分离VBRAS的系统组网 |
3.3.1 大流量业务场景的系统组网 |
3.3.2 大session小流量场景的系统组网 |
3.4 转控分离VBRAS的业务处理 |
3.5 转控分离VBRAS的设备要求 |
3.5.1 设备功能要求 |
3.5.2 设备性能要求 |
3.5.3 设备可靠性要求 |
3.6 本章小结 |
第四章 转控分离vBRAS在城域数据网中的测试实现 |
4.1 转控分离VBRAS的测试内容 |
4.2 转控分离VBRAS的测试方案 |
4.2.1 测试组网方案 |
4.2.2 CP部署方案 |
4.2.3 UP部署方案 |
4.2.4 CU控制通道方案 |
4.2.5 转控分离vBRAS周边系统对接方案 |
4.2.6 转控分离vBRAS承载业务方案 |
4.3 转控分离VBRAS的测试实现 |
4.4 本章小结 |
第五章 转控分离vBRAS在城域数据网中的测试结果分析 |
5.1 转控分离VBRAS的测试结果 |
5.2 转控分离VBRAS的测试结果分析 |
5.2.1 转控分离vBRAS组网方案分析 |
5.2.2 转控分离vBRAS的功能/性能分析 |
5.2.3 转控分离vBRAS的可靠性和可维护分析 |
5.2.4 转控分离vBRAS的运维模式分析 |
5.3 转控分离VBRAS在城域数据网中的应用价值 |
5.4 城域数据网未来演进方向 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
1 作者简历 |
2 攻读硕士学位期间发表的学术论文 |
3 发明专利 |
学位论文数据集 |
(6)金华移动数据城域网的分析与优化设计(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.2 课题研究的现状 |
1.3 研究内容和章节安排 |
第二章 数据城域网概述及相关技术 |
2.1 数据城域网简介 |
2.2 本文相关技术简介 |
2.2.1 CDN加速 |
2.2.2 IPV6技术 |
2.2.3 NAT地址转换 |
2.3 本章总结 |
第三章 金华移动城域网现状分析 |
3.1 金华移动城域网网络现状 |
3.2 金华移动数据城域网业务现状 |
3.3 金华移动城域网存在问题及分析 |
3.4 本章总结 |
第四章 金华移动城域网优化方案的设计 |
4.1 优化设计的目标 |
4.2 优化设计方案的原则 |
4.2.1 总体优化原则 |
4.2.2 设备部署及扩容原则 |
4.2.3 链路扩容原则 |
4.2.4 NAT板卡扩容原则 |
4.3 优化设计改造方案 |
4.3.1 金华城域网2019年业务预测 |
4.3.2 县市带宽扩容、BRAS新增优化方案 |
4.3.3 县市交换机升级方案 |
4.4 县市CDN下沉 |
4.4.1 CDN下沉的目的 |
4.4.2 CDN下沉原则 |
4.4.3 CDN下沉设计 |
4.5 金华移动城域网IPV6地址部署方案 |
4.5.1 IPV6地址分类 |
4.5.2 IPV6地址分配原则 |
4.5.3 金华移动IPV6用户地址分配 |
4.6 本章总结 |
第五章 设计方案实施效果分析与评价 |
5.1 优化前后指标变化 |
5.2 优化总体成果评价 |
5.3 本章总结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
学位论文数据集 |
(7)装备网络靶场的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外现状 |
1.2.1 网络空间安全现状 |
1.2.2 网络安全测试评估现状 |
1.2.3 网络靶场建设现状 |
1.3 研究内容及章节安排 |
第2章 装备网络靶场关键技术 |
2.1 装备网络靶场技术 |
2.2 虚拟化技术 |
2.2.1 虚拟化技术分类 |
2.2.2 虚拟化关键技术 |
2.3 虚拟化在装备网络靶场应用研究 |
2.3.1 虚拟化的云平台应用 |
2.3.2 虚拟化的资源管理应用 |
2.3.3 虚拟化的目标网络构建应用 |
2.4 本章小结 |
第3章 装备网络靶场设计 |
3.1 总体设计 |
3.2 云计算管理平台 |
3.2.1 平台组成 |
3.2.2 平台功能 |
3.2.3 目标网络模拟功能设计 |
3.3 试验导调系统 |
3.3.1 系统组成 |
3.3.2 系统功能 |
3.4 威胁接入控制系统 |
3.4.1 系统组成 |
3.4.2 系统功能 |
3.5 攻防对抗应用系统 |
3.5.1 系统组成 |
3.5.2 系统功能 |
3.6 安全评估系统 |
3.6.1 系统组成 |
3.6.2 系统功能 |
3.7 态势显示系统 |
3.7.1 系统组成 |
3.7.2 系统功能 |
3.8 本章小结 |
第4章 装备网络靶场实现 |
4.1 系统环境搭建 |
4.2 系统实现 |
4.2.1 云计算管理平台 |
4.2.2 试验导调系统 |
4.2.3 威胁接入控制系统 |
4.2.4 攻防对抗应用系统 |
4.2.5 安全评估系统 |
4.2.6 态势显示系统 |
4.3 本章小结 |
第5章 实验与分析 |
5.1 实验设计 |
5.2 实验过程 |
5.3 实验结果分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文的工作总结 |
6.2 本文的工作展望 |
参考文献 |
作者简介及在学期间取得的科研成果 |
致谢 |
(8)基于公安警务安全接入系统的设计研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 安全接入系统建设现状 |
1.2.1 公安信息系统建设现状 |
1.2.2 公安移动警务系统的研究现状 |
1.3 章节结构 |
第二章 系统构建的相关技术 |
2.1 VPN技术简介 |
2.1.1 VPN技术概述 |
2.1.2 VPN具备的主要特点 |
2.1.3 VPN的核心安全技术 |
2.1.4 VPN隧道协议 |
2.2 常用安全产品介绍 |
2.2.1 安全终端卡 |
2.2.2 VPN接入网关 |
2.3 Web服务技术简介 |
2.3.1 Web服务概述 |
2.3.2 Web服务的核心技术 |
2.3.3 Web服务体系结构 |
2.4 本章小结 |
第三章 公安警务接入安全分析及设计 |
3.1 公安警务接入安全风险 |
3.2 终端安全接入技术 |
3.2.1 终端安全接入控制系统 |
3.2.2 接入管理技术 |
3.3 移动接入安全 |
3.3.1 APN接入方式设计 |
3.3.2 VPN接入网关安全设计 |
3.3.3 防火墙安全设计 |
3.4 移动通信网络安全 |
3.5 公安信息网安全 |
3.6 本章小结 |
第四章 公安警务安全接入整体系统设计 |
4.1 系统的实现环境 |
4.2 安全接入总体设计 |
4.3 公安警务安全接入系统设计 |
4.3.1 设计思路和原则 |
4.3.2 架构决策 |
4.3.3 平台架构 |
4.3.4 技术架构 |
4.3.5 网络架构 |
4.3.6 系统安全设计 |
4.3.7 软KEY产品解决应用访问强身份认证设计 |
4.4 本章小结 |
第五章 公安警务安全接入系统实现 |
5.1 系统运行流程 |
5.2 移动终端软件实现 |
5.2.1 基本协议模块的实现 |
5.2.2 状态机模块的实现 |
5.2.3 外部接口实现 |
5.3 关键安全技术实现 |
5.4 系统功能模块实现 |
5.5 终端安全管理系统 |
5.6 本章小结 |
第六章 公安警务安全接入系统测试 |
6.1 系统测试环境与工具 |
6.2 系统测试情况 |
6.2.1 部分功能模块测试 |
6.2.2 系统可靠性测试 |
6.2.3 系统安全性测试 |
6.2.4 系统兼容性、可用性测试 |
6.3 系统测试结论 |
6.4 本章小结 |
第七章 总结和展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
作者简介 |
(9)一种基于软件控制器的企业内网安全管理方法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文主要工作 |
1.4 论文结构 |
第二章 企业内网终端安全管理系统 |
2.1 企业内网终端安全管理系统总体结构 |
2.2 人员与终端安全管理技术 |
2.2.1 用户身份认证 |
2.2.2 基于策略的终端安全管理 |
2.2.3 强制实施企业安全策略原理 |
2.3 网络接入与访问控制技术 |
2.3.1 网络安全技术 |
2.3.2 网络接入与访问控制技术 |
2.3.3 COPS协议 |
2.4 软件控制器拟解决的关键问题 |
2.5 小结 |
第三章 软件控制器 |
3.1 软件控制器总体结构 |
3.1.1 软件控制器与各部件间的接口 |
3.1.2 软件控制器结构 |
3.1.3 网络应用开发技术 |
3.2 业务功能管理子系统 |
3.2.1 业务功能模块结构 |
3.2.2 终端安全管理系统公共业务功能组件 |
3.3 通信管理子系统 |
3.3.1 分布式通信技术 |
3.3.2 通信管理子系统 |
3.4 消息处理子系统 |
3.4.1 消息结构 |
3.4.2 消息处理子系统框架 |
3.4.3 基于消息的业务处理组件 |
3.5 缓存管理子系统 |
3.5.1 Ehcache缓存技术 |
3.5.2 缓存管理子系统 |
3.6 任务调度管理子系统 |
3.7 小结 |
第四章 基于软件控制器实现企业内网终端安全管理 |
4.1 人员与终端安全管理 |
4.1.1 用户身份认证 |
4.1.2 安全策略下发 |
4.1.3 终端安全认证 |
4.1.4 违规信息处理 |
4.1.5 终端资产与安全补丁管理 |
4.2 网络接入与访问控制管理 |
4.2.1 基于角色的网络访问控制权限模型 |
4.2.2 网络访问控制权限模型相关概念 |
4.2.3 软件控制器接入控制实现方法 |
4.3 系统高可靠与负载均衡技术研究 |
4.3.1 系统高可靠技术 |
4.3.2 系统负载均衡技术 |
4.4 小结 |
第五章 软件控制器运行与测评 |
5.1 系统功能验证 |
5.2 系统性能验证 |
5.3 小结 |
第六章 总结与展望 |
6.1 主要工作成果及创新点 |
6.2 进一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)基于802.1X协议接入控制安全加固方案的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容 |
第二章 相关技术研究 |
2.1 EAP协议研究 |
2.1.1 概述 |
2.1.2 认证过程 |
2.2 RADUIS协议研究 |
2.2.1 概述 |
2.2.2 协议体系结构 |
2.2.3 RADIUS协议工作流程 |
2.3 DHCP协议研究 |
2.3.1 DHCP协议报文类型 |
2.3.2 DHCP协议报文格式 |
2.3.3 DHCP协议工作流程 |
2.3.4 DHCP拓展功能 |
2.4 802.1X协议研究 |
2.4.1 概述 |
2.4.2 认证体系结构 |
2.4.3 认证原理 |
2.5 TCP协议研究 |
2.5.1 概述 |
2.5.2 TCP连接 |
2.6 小结 |
第三章 基于 802.1X协议接入控制方案的安全风险分析与解决方案 |
3.1 哑设备MAC地址仿冒安全风险分析与改进方案 |
3.1.1 风险分析 |
3.1.2 解决方案 |
3.2 HUB设备接入安全风险分析与改进方案 |
3.2.1 风险分析 |
3.2.2 解决方案 |
3.3 事后违规的安全缺陷分析与改进方案 |
3.3.1 缺陷风险分析 |
3.3.2 解决方案 |
3.4 小结 |
第四章 安全加固方案设计与实现 |
4.1 基于 802.1X协议接入控制安全加固方案总体流程设计 |
4.2 基于 802.1X协议接入控制安全加固方案软件总体架构设计 |
4.2.1 数据存储模块功能 |
4.2.2 RADIUS模块功能 |
4.2.3 DHCP模块功能 |
4.2.4 TCP扫描模块功能 |
4.2.5 数据展示模块功能 |
4.3 多认证中心的RADIUS模块设计与实现 |
4.3.1 设计方案 |
4.3.2 具体实现 |
4.4 基于接入设备指纹的DHCP模块设计与实现 |
4.4.1 设计方案 |
4.4.2 具体实现 |
4.5 基于网络指纹的TCP扫描模块设计与实现 |
4.5.1 设计方案 |
4.5.2 具体实现 |
4.6 小结 |
第五章 安全解决方案测试与验证 |
5.1 实验运行环境 |
5.2 功能测试 |
5.2.1 哑终端MAC仿冒功能验证 |
5.2.2 HUB设备接入功能验证 |
5.2.3 设备接入后违规检查功能验证 |
5.3 小结 |
第六章 结论与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的论文与研究成果 |
四、路由器接入控制系统的一种设计与实现(论文参考文献)
- [1]面向边缘计算的智慧标识网络资源协同与适配机制研究[D]. 张宇明. 北京交通大学, 2021(02)
- [2]可见光组网的管控技术研究[D]. 赵静. 北京邮电大学, 2021(01)
- [3]高性能路由器多级缓存架构设计与实现[D]. 赵鹏程. 北京邮电大学, 2021
- [4]物联网大规模终端接入算法研究与验证[D]. 朱振宇. 南京邮电大学, 2020(02)
- [5]转控分离vBRAS在城域数据网中的设计与实现[D]. 张昊昕. 浙江工业大学, 2020(02)
- [6]金华移动数据城域网的分析与优化设计[D]. 朱劲草. 浙江工业大学, 2020(02)
- [7]装备网络靶场的设计与实现[D]. 姜山. 吉林大学, 2020(08)
- [8]基于公安警务安全接入系统的设计研究[D]. 罗立新. 西安电子科技大学, 2019(04)
- [9]一种基于软件控制器的企业内网安全管理方法[D]. 陈宇军. 上海交通大学, 2018(01)
- [10]基于802.1X协议接入控制安全加固方案的设计与实现[D]. 田宇. 中国科学院大学(中国科学院工程管理与信息技术学院), 2017(04)