一、虚拟域名与WWW虚拟主机在校园网的应用(论文文献综述)
孙鹿丽[1](2021)在《DNS隐蔽信道异常行为检测系统的设计与实现》文中研究表明域名系统(Domain Name System,DNS)提供了一种将IP地址与域名相互映射的服务,它可以使人们非常方便、快捷地访问互联网。但是近些年来,攻击者常常利用DNS搭建隐蔽信道从而实现非法活动,例如窃取商业机密数据、远程控制设备等,严重影响了企事业单位的网络与信息安全。针对这一现象,目前已有很多研究方法,但是都忽略了 DNS响应包中的异常行为问题,因此产生漏报。针对这一问题,本文提出了基于流量特征统计的DNS隐蔽隧道异常行为检测方法,设计并实现了 DNS隐蔽隧道异常行为检测系统。主要研究成果如下:第一、针对现有研究方法忽略了 DNS响应消息而导致漏报的问题,本文提出了基于流量的DNS隐蔽信道异常行为的检测方案。本文在保持请求流量特征的基础上发现了响应流量中的三个特征:响应数据长度、熵值和DNS TTL均值。这些特征可以有效表达隐蔽信道在响应消息的特点,减少因忽略响应流量隐蔽信道数据传输而造成的漏报。在实验测试集上测试结果显示该方法可以有效降低响应包中传输隐蔽信道数据的漏报。此外,该方法整体检测准确率达到98.14%,与2019年Nadler等人的方法相比提升了 3%左右。第二、为了对模型识别出的异常DNS隐蔽信道数据作进一步的威胁类型判断,本文建立规则库并采取多协议样本分析的方法构建了威胁类型判定体系。本文将威胁类型分为两类:历史已知的威胁类型和历史未知的威胁类型,其中已知威胁类型包括六种。规则库包括威胁情报资源库和正则表达式规则库,用于识别历史已知的攻击类型,采用多协议联动分析与人工样本分析方法来识别未知的攻击类型。从而实现异常DNS隐蔽信道数据的威胁类型判断。第三、为了更好地满足交互式检测DNS隐蔽信道异常行为的市场需求,本文设计并实现了 DNS隐蔽信道异常行为检测系统。该系统以网页形式展现给用户,可在线检测异常的DNS隐蔽信道数据,并给出具体的异常攻击类别。该系统包括前端展示模块、DNS流量的处理与检测模块、异常行为判定模块、系统存储模块以及任务调度模块,最后使用Docker技术进行自动化部署。
左元威[2](2020)在《基于深度学习和SDN网络的恶意域名检测与防御的研究》文中研究表明随着强大的移动互联网平台以及云计算、大数据以及现代人工智能等现代技术的不断创新发展,人们的日常生活更加的依赖于互联网,也更加智能化,如超市的自动收银系统,公路上电动汽车的无人驾驶系统等。但是伴随着互联网给人们的日常生活带来了方便的同时,危险也随之而产生,这些危险中最严重的就是互联网中的非法分子对网络的攻击,这些非法分子会偷偷地在用户不知情的情况下获取个人或公司的重要私密信息,尤其是关于金融方面的信息,这种攻击产生的危害巨大。而非法分子主要使用的传输媒介是僵尸网络,随着互联网技术的发展,僵尸网络也和以往的表现形式不同,危害也越来越大,新时代的僵尸网络中主要使用的新型技术是域名生成算法(Domain Generation Algorithm,DGA),这种算法通过在极短的时间内生成大量域名并注册,然后绑定僵尸网络控制器的网际互联协议(Internet Protocol,IP),使得网络安全人员难以查询到其真实IP。目前已有相关工作针对僵尸网络中所使用的恶意域名做出检测,例如基于人工设计特征选取规则以及传统的机器学习算法,虽然这些算法已经取得了一些成果,但是,仍然存在一些缺点,例如人工特征的选取不同对检测结果影响较大,机器学习更加依赖于训练数据集等。基于此,本文提出了一种卷积神经网络模型的域名检测方法,该方法不仅可以自动学习到域名的深度特征,而且在恶意域名识别的准确度以及时效性上都有很好的表现。最后,在虚拟机系统中利用软件定义网络的Open Daylight控制器再次开发扩展防御系统并进行仿真实验,并对本文提出的恶意域名检测模型进行相关性能评估,以及和现今已有的比较成熟的特征提取检测方法比较,研究结果表明软件定义网络(Software Defined Network,SDN)比传统网络在域名解析时间和域名解析成功率方面有很大的优势,而且在SDN网络中开启了重定向功能后相较于传统网络优势更加明显。
颜光[3](2018)在《某高职院校校园网改造方案的设计与实施》文中指出近二十年,社会持续不断的发展,伴随着计算机也快速的发展,许多新技术不断的浮现,同时支持新技术的硬件设备也渐渐的普及。国内各大高校的校园网络也得到了快速发展。但随着高校学生的不断增加,校园网络的用户数量快速增长,大量新的应用不断呈现,早期建设的校园网络已无法满足现在师生对网络的需求。为了进一步推动数字校园信息化建设,给在校师生的学习、工作、生活提供更好的网络应用环境,本课题拟为某高职院校打造一个高速、安全、便捷、绿色的校园无线网络以及对有线网络进行千兆接入更新。无线校园网络与学校有线网络相融合,在网络管理、校园网认证上均实现了统一,校园网络结构进一步简化,网络的性能得到了很大提升,包括访问速度以及效率等。根据对该高职院校的校园网络进行调查分析,我们着重对该高职院校的整体网络架构进行了新的设计和规划。主要选择了更加合适的三层网络结构,对核心网络也进行了设计和规划,同时对核心设备进行了升级,如交换机,防火墙等。通过改造促进了校园网络中新设备与老设备的兼容性更加合理。随着学校新的应用系统出现,各服务器的运维变的很困难。随着云计算、虚拟化技术的不断发展,本课题研究了服务器进行虚拟化改造的方案,充分提升设备管理水平,且使数据得到了更可靠的保障。为解决光纤管网覆盖范围小的问题,设计了满足网络、视频监控等系统建设要求的骨干光纤管网方案。随着设备越来越多,原有机房已经无法满足使用的需要,本文论述了校园网的现状、分析了校园网中存在的问题、提出了升级改造方案,详细阐述了相关主要设备的选型标准。为了满足全校师生对无线网络的需求,本次校园网的升级改造方案新增了无线网络的规划设计。经过高校网络的升级换代,网络的安全性和可靠性得到了很大的提高。虚拟化使服务器管理更加科学方便,提高了服务器的安全性和稳定性。双活存储系统使数据安全更加安全;新骨干光纤管网已基本覆盖了校区的重要场所。新的中央机房也为整个校园网的运行提供了安全保障,质量上乘,环境稳定。高清晰度网络监控系统的建设有利于高校的安全与发展。总体而言,本次校园网升级方案的实施取得了令人满意的效果。
周东杰[4](2019)在《对域名系统新型扩展及安全问题的测量研究》文中研究说明域名系统(Domain Name System,DNS)作为互联网基础服务,最主要的功能是提供域名和IP地址之间的映射关系。几乎所有的互联网活动都从域名查询开始,域名系统的安全关系到全球互联网的安全稳定运行。然而域名系统的相关协议在设计之初缺乏对安全性的考虑,使其容易遭受攻击。在现实网络中,因为域名服务器的不恰当部署,更加剧了其受到攻击的风险。2019年2月,由Google、ISC、PowerDNS、Cisco、Cloudflare等全球着名域名系统软件与服务提供商联合发起,并推动了扩展DNS机制(Extension Mechanisms for DNS,EDNS0)强制部署的行动。该行动将不支持EDNS0的权威服务器,标记为服务不可用,从而导致域名无法正常解析。目前还缺乏对存在可用性问题的域名服务器数量进行测量和统计的方法,进而评估对全球域名系统服务可用性和效率的影响。网络测量是分析和了解网络运行情况的重要手段之一。对全网进行系统性的测量可以全面了解网络运行状态与安全现状,对维护网络运行安全稳定具有重要意义。在对域名系统开展测量的工作中,存在数据集局限、缺少对域名系统扩展测量以及安全问题测量不全面等缺陷。针对上述缺陷,本文提出了一种对域名系统新型扩展与多种安全问题综合测量方法,设计并实现了基于上述测量方法的测量原型系统,并通过大规模网络范围下的测量研究,验证了测量方法有效性和系统运行的稳定性。针对当前缺少DNS恶意流量数据集与流量数据匿名化工具短缺的问题,本文提出了一套以原型系统流量数据为基础的DNS恶意流量数据生成与匿名化处理的方案。本文的主要工作和成果如下:(1)提出了权威服务器DNS新型扩展和多种安全问题的测量方法。针对已有研究测量数据集局限、安全测量不全面、缺少对DNS扩展测量的问题,研究提出了将Passive DNS数据用作测量数据集的DNS新型扩展与安全问题主动测量方法。Passive DNS积累近四年来网络中出现过的域名,数据集覆盖范围得到极大提高;结合现实网络部署实例,分析了网络中间设备对测量的影响,提出了DNS扩展可用性测量方法;优化了单一安全问题测量中存在的重复步骤,形成了对权威服务器安全问题的综合测量方法,并对测量过程中可能对被测目标带来的影响提出了缓解措施。与已有研究相比,这种测量方法具有快速准确、测量全面和可扩展性强的优势。(2)构建了大规模网络下对域名系统服务器扩展可用性与安全问题测量原型系统。针对Passive DNS数据集原始数据量庞大、数据质量不高的问题,结合域名系统层次化结构的特点,提出了加入二级域名有效性检查的数据清洗方法,有效提高了数据清洗效果,缩小数据集规模;提出多点测量的系统部署方案,通过对各测量点结果的分析融合提高了测量准确性。测量原型系统由域名数据处理模块、网络测量模块和数据库模块组成。通过中国教育网权威服务器测量实验,验证了测量方法的有效性。目前系统已处理超过3亿条Passive DNS数据,实现对中美政府与教育类域名的定期测量,验证了系统大规模网络范围可用性与稳定性。(3)设计并实现了一套DNS恶意流量数据集生成与处理方案。针对多种恶意流量生成困难与流量数据匿名化处理不成熟的问题,本方案从测量原型系统、网络蜜罐、恶意软件沙箱获取恶意流量,从教育网权威服务器以及校园网出入口获取背景流量,尽可能全面还原攻防对抗场景;为了避免数据集中现网流量带来隐私泄露风险,基于数据匿名化的思想,提出从数据链路层到应用层的分层匿名化处理方案。为了避免通过侧信道方式进行恶意流量识别,采取泛化网卡硬件参数与时间戳校正的方法,丰富和深化了匿名化处理方案,在充分保护数据隐私的前提下保留DNS恶意流量特征以便于开展研究分析。在清华大学与奇安信集团的举办DataCon安全大数据竞赛中采用了本方案,验证了数据处理方案有效性。
刘小飞[5](2019)在《校园网络安全管理及体系结构优化研究》文中研究表明随着互联网技术日新月异的发展,校园网络已经成为高校教学、科研、管理、后勤等工作的重要支撑手段;校园网能否稳定安全的运行,直接影响着学校各个业务有序稳定的开展,因此,研究校园网络安全系统的构建具有重要的现实意义。本文研究的目标是为高校设计出一套高可用性、技术先进、稳定安全的校园网安全管理及体系架构,主要研究内容分三个方面:研究内容一,经过充分调研,设计出一套校园网安全管理及体系架构,包含三个组成部分,分别为校园网基础架构安全体系、校园网络安全制度保障机制、应用系统分析和防范。在校园网基础架构安全体系中重点研究互联网出口区域、内网区域、服务器及系统区域,经过一系列实验,通过绘制拓扑图来展现研究成果;校园网络安全制度保障机制中重点研究各类管理制度的建立、上网用户的管理、应急预案的实施;应用系统分析和防范重点研究高校应用系统的现状分析及防范措施。通过本章节的研究,综合性地提出了校园网安全系统的建设架构。研究内容二,在研究内容一的基础上,提出了陕西交通职业技术学院校园网络安全体系架构的设计思路及下一步建设目标。通过对学校实际情况分析,总结出存在的问题,在基础网络中提出了网络出口区域的安全设计理念,采用多出口、备份线路、安全管控设备的部署等方式解决。校园网内部区域采用分层式模型架构进行搭建,关键设备如汇聚及接入交换机采取VLAN划分、ACL策略、冗余链路、链路聚合等技术进行设计。在服务器区域,重点为保护所承载的各类业务系统,通过架设服务器网关,统一身份认证、云安全管理平台等安全设施进行保障。在制度建设方面,通过调研、走访、咨询等方法进一步完善校园网络现有的管理制度。最后完成陕西交通职业技术学院校园网络安全体系的搭建。研究内容三,针对设计的系统架构以及在陕西交院的实际应用情况,重点对网络出口区域和服务器区域进行了多个方面的攻防测试,取得了良好的防范效果。
李超[6](2019)在《校园网智慧化升级改造方案的设计与实现》文中研究说明校园网能够为广大在校师生提供丰富的信息资源,为学校教学、科研提供先进的信息化教学环境。同时学校可以依托校园网平台宣传学校办学特色和办学成就,扩大学校的影响力。学校也可以构建资源型校园网,以教学资源建设为中心,服务于教育教学。虽然目前众多的学校都已经建立了自己的校园网,而且各个学校也都进行了广泛的应用,但是随着时代的发展,有很多学校的网络建设已经不能够满足当前的网络需求,造成这种状况的原因有很多,比如网络建设时受限于技术或者是受限于资金限制,也有部分网络是因为建成时间过长,导致网络老化。而由于手机和平板电脑等移动设备的普及,也对校园网络的无线覆盖提出了更高的要求,因此网络服务形式的多样化和稳定性升级也是很有必要的。鉴于此,目前很多学校都对自己已有的校园网络进行了大规模的升级改造。提高网络的带宽,用以满足广大师生对于速度的需求;升级网络安全硬件和软件,解决网络安全问题;安装网络监控系统,提高学校的安全级别,避免发生校园安全事件;扩大无线网络的覆盖范围,满足广大师生对于移动化网络服务的需求。济南职业学院校园网络在建校之初就已经完成了校园网络的部署,但是随着网络需求的不断增长,网络也逐渐暴露出了一些问题,为了解决这些问题,提高网络服务质量,学校决定对网络进行升级改造。本文从济南职业学院的校园网升级改造需求出发,探究了校园网的相关问题,分析了问题的原因,在此基础上提出了校园网的升级改造方案,方案中涉及了多个方面的改进:优化三层网络结构,升级了部分网络主干设备;改变了用户认证系统,升级为二次认证方式,优化了计费管理;实施无线网络升级,实现了校园网络全覆盖;部署学生就业系统和人力管理系统,升级了智慧校园平台。在此基础上,论文在最后指出了今后学院网络的发展方向,即云计算平台和智慧教室等。论文从需求分析入手,给出了校园网升级的整体方案,沿着硬件升级、智慧平台升级、无线网络升级这条主线展开详细论述。
卢晓迪[7](2019)在《移动边缘计算平台的设计与实现》文中进行了进一步梳理随着网络需求日益增长,5G网络需要应对海量的计算量和移动数据流量。移动边缘计算(Mobile Edge Computing,MEC)作为5G的关键技术之一,可为用户提供更低时延的数据计算服务和更高带宽的移动数据服务。为了推动商用网络中MEC技术的实现,本文提出了一种具体的MEC平台设计方案,并对方案进行平台实现。同时,MEC平台需要为5G多样化业务提供服务,而不同的业务具有其特有的指标需求,因此MEC平台需要为每种类型的业务提供定制化的MEC服务并保障多样化业务的服务质量。本文主要做了如下工作:(1)本文提出了一种基于服务化架构(Service Based Architecture,SBA)的MEC平台设计方案。首先,参考5G网络MEC部署方案,设计MEC平台,该平台与SBA具有统一的设计方式及协议,使用服务化接口(Service Based Interface,SBI)作为网络功能(Network Function,NF)的通讯方式,可与5G网络无缝融合。其次,参考SBA中NF的设计思路,并与MEC需求相结合,将MEC的功能模块化并设计为NF,再将NF进一步细化并设计为网络功能服务(Network Function Service,NFS)。最后,本文搭建实验原型平台验证该方案可行性。其一,为了给MEC平台提供移动通信网络环境,本文利用开源软件OAI(OpenAirInterface)搭建了基于网络功能虚拟化(Network Function Virtualization,NFV)的长期演进(Long Term Evolution,LTE)网络实验平台。通过平台测试,验证了其能够为MEC平台提供稳定、高速率和低时延的网络环境。其二,在此LTE网络实验平台中搭建MEC实验原型平台,实现了SBI原型接口、部分NF及NFS,通过实验结果验证了基于SBA的MEC平台设计方案的可行性。(2)为了进一步完善MEC平台的设计,使MEC平台能够保障多样化业务的服务质量,本文在上述MEC平台设计方案的基础上,提出了一种面向多样化业务的MEC模板与实例的设计方案。随后,本文具体设计了MEC模板与实例的结构、MEC模板创建流程、MEC模板实例化流程和MEC模板。其中,MEC模板包括边缘计算业务模板和边缘缓存业务模板。最后,本文在MEC实验原型平台上实现了边缘计算业务和边缘缓存业务的MEC模板与实例,通过测试MEC实例的服务效果,证明了MEC实例提供的服务能够保障多样化业务的服务质量,从而验证了面向多样化业务的MEC模板与实例的设计方案的可行性。
周爱娟[8](2019)在《基于计费系统的校园用户行为分析与建模》文中研究指明随着互联网络技术的飞速发展,特别是计算机技术的发展普及,人类社会的数据量呈现出爆炸式的增长趋势,如何充分发挥数据的价值,挖掘出海量数据中隐藏的有价值的知识与信息,已经成为当今互联网企业和高校的重点研究方向。在教育领域,计算机技术的普及也促进了高校信息化水平的提升,各类信息管理和网络系统在高校中得到广泛应用,并逐步累积了大量的学生网络行为数据,在此背景下,利用数据挖掘技术分析校园用户上网行为,不仅有助于校园用户更好地进行自我认知,而且还能够为网络管理者掌握校园网络使用情况和用户整体上网行为信息提供有效的技术支持。本文基于北京交通大学Dr.com计费系统的校园网络用户访问日志,从网页分类技术、用户行为分析建模、用户行为分析系统设计和实现三个方面展开了一系列的研究。具体研究内容如下:(1)研究了基于URL的网页分类技术。与传统的网页内容分类方法不同,本文提出了基于URL的网页混合分类算法,通过URL分类库和基于N-Gram语言模型的URL分类器两部分实现URL网页分类,最终通过WebKB数据集和URL分类库的验证了分类器的分类准确性。(2)研究了基于用户属性的用户行为建模技术。首先对计费日志进行数据预处理,包括数据清洗、用户识别、会话划分和基于网页相似性的会话归约;其次基于URL进行主题分类,并引入访问时长和访问频次因素,根据加权兴趣度获取用户兴趣主题表示;最后,结合用户的上网时间属性,建立了用户行为模型,并通过实验测试验证了模型的准确性。(3)设计并实现了校园用户行为分析系统。系统后端将用户行为模型的各个模块进行实现;系统前端分为校园用户端和校园管理员端,校园用户端可以查看自己的历史访问记录以及上网行为的分析结果;校园管理员端可以查看全校用户的整体访问行为,并可以进行异常行为的检测。
蔺华庆[9](2019)在《应用层网络隧道检测技术研究》文中指出随着各种新技术(5G,云计算,大数据)的不断发展,网络场景和业务越来越复杂,扩大了可利用的攻击面,导致各种网络威胁层出不穷。常见的木马,僵尸网络,APT,DDoS等威胁都需要建立C&C通信,因此可以从网络通信阶段去分析和检测以上网络威胁,从而实时的阻断网络威胁的通信过程,达到网络系统安全防护的目的。为了避免被安全设备识别,网络威胁通常采用应用层网络隧道的形式去构建隐蔽通道,实现C&C通信。威胁通过伪装成正常应用层协议,从而绕过安全控制策略,实现通信的目的。因此,可以通过识别应用层隧道来检测各种网络威胁。应用层协议的通信流量大,承载业务复杂,给隧道的检测造成了极大的困难。现有工作中基于特征签名的检测方法的误报率较高,效率也比较低,而且无法分析加密隧道。基于协议异常的检测方法可以在隧道实现原理上去分析和检测隧道。但是随着协议伪装技术的发展,基于协议异常的检测方法识别率越来越低。基于行为统计的检测方法是当前的研究热点,其通过分析网络通信数据的行为来检测隧道。但是该方法存在行为分析困难,建模复杂,实时性差等缺点。随着网络业务的不断丰富,协议越来越复杂,单独一种检测方法很难实现隧道检测的高精确率和低误报率。为了解决现有工作的不足,本文提出了一个结合规则和机器学习的通用应用层隧道检测方案,整个检测方案主要包括两个部分:DGA域名过滤规则和机器学习模型。本文首先基于trigram模型设计了一个DGA域名过滤规则,当通信数据所采用的域名明显不满足过滤规则时,直接进行阻断;当满足过滤规则时再采用机器学习模型对通信数据进行分析。设计DGA过滤规则的目的是识别特征明显的应用层隧道,减少机器学习模型需要处理的数据量,提高了检测的效率和实时性。为了构建一个通用的机器学习模型,本文首先提出了一个针对于应用层隧道检测的通用特征提取框架,该框架综合了之前的研究工作,结合基于特征签名的检测方法,基于协议异常的检测方法和基于行为统计的检测方法,从网络层,传输层和应用层等多个角度综合分析和提取所需要的统计特征和安全特征。并基于该框架,分别对当前最为常见的三种应用层隧道:DNS隧道,HTTP隧道,HTTPS隧道进行分析。实验结果表明本文提出的检测方案可以解决现有工作的不足,是一个通用和高效的应用层隧道检测方案。同时本文对隧道检测中的数据采集问题进行了相关研究,提出了一个基于回归和降维的自适应多维数据采集方法,提高了数据采集的有效性。最后提出了一个基于窗口的启发式规则来降低工程中威胁检测难以处理的高误报率问题。
易宇峰[10](2018)在《高校网络思想政治教育平台研究 ——以易班建设为例》文中研究说明“平台”一词广泛应用于互联网领域,通常被理解为开展某项工作的条件或者基础。高校网络思想政治教育平台,可以理解为高校中开展大学生网络思想政治教育的环境或者条件,也可以理解为开展高校网络思想政治教育的各种硬件、软件资源的集合。大学生正处于个人世界观、人生观、价值观形成的关键时期,以高校网络思想政治教育平台为主要抓手,开发优化高校网络思想政治教育平台功能,完善高校网络思想政治教育平台运营机制,增强高校思想政治教育育人效果,对进一步加强和改进高校大学生思想政治教育意义重大。自互联网建设开始,高校网络思想政治教育平台就一直被作为高校网络思想政治教育的重要内容开展研究。一段时间以来,高校网络思想政治教育平台在理论研究和实践应用方面均取得了较为丰富的成果。在我国全面推进网络强国建设的大背景下,论文以高校网络思想政治教育平台作为具体研究对象,结合近年来易班全国建设推广的应用实践,对高校网络思想政治教育平台的理论基础、理论支撑和学科借鉴进行了较为系统的梳理。对网络思想政治教育提出以来,高校网络思想政治教育平台形成和发展的历程进行了回顾,并据此总结了高校网络思想政治教育平台的概念、价值、要素、分类、特征和功能。从理论联系实际的角度,对高校网络思想政治教育平台的建设、运行和作用机制进行了介绍,并重点研究了高校网络思想政治教育平台的作用机制和评价机制。论文以易班作为高校网络思想政治教育平台典型案例进行了分析,并提出未来高校思想政治教育平台发展的思考和建议。论文以马克思主义基本原理和方法和习近平新时代中国特色社会主义思想为指导,结合思想政治教育基本理论,借助教育学、管理学、心理学、社会学、传播学,以及计算机科学与技术、软件开发、网络信息技术等关联学科、领域的相关理论知识,综合运用文献研究法、案例分析法、对比分析法、经验总结法等研究方法,深入开展高校网络思想政治教育平台研究。在理论研究方面,对新形势下高校网络思想政治教育平台建设发展的新思维、新变化进行了重点关注,并结合相关学科知识进行了相应的研究和分析;在实践研究方面,对移动互联条件下的高校网络思想政治教育平台的具体应用、实践提出了具体的建设发展思路和举措。以高校网络思想政治教育平台为具体对象,尝试回答了高校网络思想政治教育中作用发挥和评价的理论难题。在新形势和新的网络技术条件下,论文的研究内容具有一定的理论创新性;同时,本文的研究内容具有较强的实践性和应用性,对高校网络思想政治教育平台实践应用,特别是对易班在各高校的建设推广具有较强的指导意义。论文主要包括六个部分:第一部分,介绍高校网络思想政治教育平台研究的技术基础、实践基础和理论基础。技术基础是高校网络思想政治教育平台研究的基本前提,技术推动该校网络思想政治教育平台的发展;实践基础是高校网络思想政治教育平台基于实践应用的重要借鉴;理论基础则是高校网络思想政治教育平台建设、运用和作用发挥的重要理论来源。第二部分,介绍高校网络思想政治教育平台的基本内涵。在过去研究的基础上,提出了高校网络思想政治教育平台的基本概念,并对高校网络思想政治教育平台的价值、要素、分类、特征、功能等内容进行了详细介绍。第三部分,介绍高校网络思想政治教育平台的建设与运营。介绍了基本的建设思路、建设目标、建设路径,介绍了高校网络思想政治教育平台运营体制和机制。第四部分,介绍高校网络思想政治教育平台的作用发挥与评价机制。从环境熏陶、群体认同、灌输与渗透、实践与自我教育四个方面总结了高校网络思想政治教育平台的作用机制;从基本原则、评价对象、评价主体、评价方法、评价反馈五个方面介绍了高校网络思想政治教育平台的评价机制。第五部分,提出高校网络思想政治教育平台的发展思考。从理论联系实际的角度,提出加强高校网络思想政治教育平台的研究和实践要做到四个结合,即与高校流行文化相结合,与高校教育信息化相结合,与新媒体传播相结合,与法制建设相结合,以开拓创新、与时俱进的态度做好高校网络思想政治教育平台相关工作。第六部分,介绍高校网络思想政治教育平台的易班模式。易班是当前高校网络思想政治教育平台理论研究和实践应用的典型代表,也是国家重点建设推广的全国统一的大学生网络互动社区。重点对易班的基本情况、易班的特色和优势、易班的作用发挥进行了介绍,并结合论文的相关研究内容,提出了易班下一步的发展思路。
二、虚拟域名与WWW虚拟主机在校园网的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、虚拟域名与WWW虚拟主机在校园网的应用(论文提纲范文)
(1)DNS隐蔽信道异常行为检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 数据集 |
1.2.2 检测技术 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 基础知识与技术 |
2.1 DNS协议 |
2.2 隐蔽信道 |
2.3 网络安全异常检测方法 |
2.3.1 基于规则的检测方法 |
2.3.2 基于机器学习的检测方法 |
2.4 本章小结 |
第三章 基于流量的DNS隐蔽信道检测方案 |
3.1 问题描述 |
3.2 基于流量的DNS隐蔽信道检测方案 |
3.2.1 检测方案 |
3.2.2 特征选择 |
3.2.3 模型选择 |
3.3 实验处理与结果分析 |
3.3.1 实验环境与评估指标 |
3.3.2 数据收集与处理 |
3.3.3 实验分析 |
3.4 本章小结 |
第四章 基于流量的DNS隐蔽信道检测系统的设计 |
4.1 需求分析 |
4.1.1 功能需求 |
4.1.2 非功能需求 |
4.2 可行性分析 |
4.3 系统框架设计 |
4.3.1 流量处理与检测模块 |
4.3.2 前端模块 |
4.3.3 威胁类型判定模块 |
4.3.4 系统存储模块 |
4.3.5 任务调度模块 |
4.4 本章小结 |
第五章 基于流量的DNS隐蔽信道检测系统的实现 |
5.1 基础环境配置 |
5.1.1 软硬件基础环境配置 |
5.1.2 Quartz集群 |
5.1.3 Redis集群 |
5.1.4 Docker环境 |
5.2 系统实现 |
5.2.1 流量处理与检测模块 |
5.2.2 前端模块 |
5.2.3 威胁类型判定模块 |
5.2.4 系统存储模块 |
5.2.5 任务调度模块 |
5.3 系统测试 |
5.3.1 功能测试 |
5.3.2 安全性测试 |
5.4 本章小结 |
第六章 展望与总结 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(2)基于深度学习和SDN网络的恶意域名检测与防御的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1.研究背景及意义 |
1.2.研究现状 |
1.2.1 域名检测的研究现状 |
1.2.2 SDN研究现状 |
1.3.论文的主要工作 |
1.4.论文的组织结构 |
第二章 相关技术背景知识介绍 |
2.1.DNS域名的层次结构 |
2.2.僵尸网络的定义与威胁 |
2.3.恶意域名检测 |
2.3.1 恶意攻击的变革 |
2.3.2 DGA域名 |
2.4.软件定义网络相关知识 |
2.4.1 软件定义网络定义及工作原理 |
2.4.2 软件定义网络的基础网络架构 |
2.4.3 软件定义网络特点 |
2.5.从感知机到深度学习 |
2.5.1 单层感知机 |
2.5.2 多层感知机 |
2.5.3 神经网络的崛起 |
2.5.4 深度学习 |
2.6.本章小结 |
第三章 域名分类模型的搭建 |
3.1.基于域名生成算法生成的域名及其特点分析 |
3.1.1 域名生成算法 |
3.1.2 域名生成算法生成的域名特征分析 |
3.1.3 域名检测难点分析 |
3.2.域名检测模型的总体设计 |
3.2.1 域名的词向量表示方法 |
3.2.2 卷积神经网络层的设计 |
3.2.3 分类层设计 |
3.3.实验 |
3.4.本章小结 |
第四章 恶意域名防御系统的建立 |
4.1.技术介绍 |
4.1.1 对Open Daylight控制器的介绍 |
4.1.2 对北向接口REST的介绍 |
4.2.恶意域名防御系统设计 |
4.2.1 恶意域名防御系统的主要功能模块 |
4.2.2 Open Daylight开发流程 |
4.3.实验仿真 |
4.3.1 搭建实验仿真环境 |
4.3.2 对实验结果的解释 |
4.4.本章小结 |
第五章 总结与展望 |
5.1.总结本文工作 |
5.2.未来展望 |
参考文献 |
附录1 攻读硕士学位期间申请的专利 |
致谢 |
(3)某高职院校校园网改造方案的设计与实施(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外高职院校校园网研究现状 |
1.3 某高职院校校园网的概况 |
1.4 本文所研究的主要内容和结构 |
1.5 本章总结 |
第二章 某高职院校校园网的现状研究 |
2.1 某高职院校校园网的现状 |
2.2 某高职院校校园网面临的主要问题 |
2.2.1 网络结构问题、主干核心问题、网络安全问题 |
2.2.2 服务器管理以及数据的安全 |
2.2.3 光纤网络、视频监控系统 |
2.2.4 中央机房较陈旧 |
2.3 某高职院校校园网升级改造总体需求 |
2.4 本章总结 |
第三章 网络升级改造的相关理论与技术 |
3.1 多核心结构 |
3.2 VLAN技术 |
3.3 防火墙 |
3.4 三层交换技术 |
3.5 服务器的虚拟化技术 |
3.6 双活存储技术 |
3.7 VPN技术 |
3.8 本章总结 |
第四章 某高职院校校园网建设需求分析 |
4.1 校园网建设需求 |
4.2 网络改造实施的基本原则 |
4.3 校园网改造的总思路 |
4.4 本章总结 |
第五章 某高职院校校园网改造升级方案的设计 |
5.1 校园网建设的组网技术规范 |
5.2 无线场景建设 |
5.3 网络分层设计思想 |
5.4 校园网骨干网络的总体设计 |
5.4.1 核心层的设计 |
5.4.2 汇聚层的设计 |
5.4.3 接入层设计 |
5.4.4 校园网无线覆盖的总体设计 |
5.4.5 综合布线 |
5.5 校园网络IP地址以及VLAN的规划 |
5.5.1 Vlan简介和功能 |
5.5.2 Vlan的规划 |
5.5.3 IP地址规划 |
5.6 校园网安全系统设计 |
5.6.1 校园网安全建设依据 |
5.6.2 安全体系架构的设计 |
5.6.3 校园网主要安全设备的指标 |
5.7 数据中心设计 |
5.7.1 建设原则 |
5.7.2 项目规划设计 |
5.7.3 设备采购数量 |
5.8 校园网主要设备的选型及清单 |
5.9 本章总结 |
第六章 结论与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
致谢 |
(4)对域名系统新型扩展及安全问题的测量研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.2.1 DNS主动测量 |
1.2.2 DNS被动测量 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 域名系统测量研究现状分析 |
2.1 域名系统及DNS报文格式 |
2.2 DNS测量研究现状 |
2.2.1 DNS扩展可用性测量研究 |
2.2.2 权威服务器安全问题测量研究 |
2.2.3 解析服务器安全问题测量研究 |
2.2.4 域名滥用问题测量研究 |
2.2.5 已有测量研究问题分析 |
2.3 DNS安全改进 |
2.4 本章小结 |
第三章 DNS扩展与安全问题测量方法的提出 |
3.1 问题分析 |
3.1.1 问题难点 |
3.1.2 解决思路 |
3.2 数据集 |
3.3 权威服务器扩展可用性测量方法 |
3.3.1 EDNS0 分析 |
3.3.2 EDNS0 可用性测量方法 |
3.3.3 DNSSEC分析 |
3.3.4 DNSSEC可用性测量方法 |
3.4 权威域名服务器安全问题测量方法 |
3.4.1 不当的NS配置测量 |
3.4.2 匿名区域传输测量 |
3.4.3 不安全的区域更新测量 |
3.4.4 NSEC枚举测量 |
3.4.5 一种集成的安全问题测量方法 |
3.5 本章小结 |
第四章 DNS扩展可用性与安全问题测量原型系统 |
4.1 问题分析 |
4.1.1 问题难点 |
4.1.2 解决思路 |
4.2 系统整体设计架构 |
4.3 模块设计与实现 |
4.3.1 域名数据处理模块 |
4.3.2 网络测量模块 |
4.3.3 数据库模块 |
4.4 系统测试与分析 |
4.4.1 性能试验 |
4.4.2 中国教育网测量实验 |
4.4.3 原型系统运行现状分析 |
4.5 本章小结 |
第五章 DNS恶意流量数据生成与处理方案 |
5.1 问题分析 |
5.1.1 问题难点 |
5.1.2 解决思路 |
5.2 设计与实现 |
5.2.1 多平台数据采集 |
5.2.2 分层匿名化实现 |
5.2.3 时间戳调整 |
5.2.4 校验和修正 |
5.2.5 数据合并 |
5.3 应用效果 |
5.3.1 处理效果分析 |
5.3.2 方案应用 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 研究工作展望 |
致谢 |
参考文献 |
作者简历 |
(5)校园网络安全管理及体系结构优化研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 论文研究的背景以及目的和意义 |
1.1.1 项目研究背景 |
1.1.2 研究目的和意义 |
1.2 校园网络安全管理及体系结构优化研究国内外发展现状 |
1.3 论文研究方向 |
1.3.1 高校校园网络安全体系架构探析 |
1.3.2 陕西交通职业技术学院校园网络安全现状分析及研究 |
1.3.3 技术关键 |
1.4 论文研究内容 |
第二章 基于校园网络安全管理及体系结构优化研究的设计方案 |
2.1 网络出口安全设计的设计方案 |
2.1.1 校园网络出口区域的现状分析 |
2.1.2 校园网络出口区域安全部署设计 |
2.2 网络内部基础架构的设计方案 |
2.3 网络应用系统及用户终端安全的设计方案 |
2.3.1 高校应用系统的分析 |
2.3.2 多平台的一体化,实现数字化(智能)校园的本质 |
2.3.3 搭建各类防护系统,防止不法分子侵入网络 |
2.4 网络安全管理制度体系的完善 |
2.5 网络安全体系架构实验模型搭建 |
第三章 陕西交通职业技术学院的网络安全解决体系的研究建设 |
3.1 陕西交通职业技术学院校园网络架构分析 |
3.2 陕西交通职业技术学院校园未来信息化建设的方向 |
3.3 陕西交通职业技术学院校园网络安全架构的分析及设计 |
3.3.1 校园网络的安全风险分析 |
3.3.2 设计 |
第四章 系统实现与评估 |
4.1 建立网络安全实验室进行攻防实验 |
4.1.1 出口区域安全实验 |
4.1.2 服务器区域安全实验 |
4.2 校园网络安全体系架构产生的经济、社会效益 |
4.3 校园网络安全体系架构的前景 |
总结与展望 |
参考文献 |
攻读学位期间取得的学术成果 |
致谢 |
(6)校园网智慧化升级改造方案的设计与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究的现状 |
1.3 存在问题及研究意义 |
1.4 研究内容及论文结构安排 |
第二章 校园网升级改造的相关技术 |
2.1 局域网技术 |
2.2 虚拟局域网技术 |
2.3 智慧校园 |
2.4 无线网络技术 |
2.5 网络安全技术 |
2.6 本章小结 |
第三章 校园网升级改造的需求分析 |
3.1 济南职业学院概况 |
3.2 校园网络现状分析 |
3.3 服务器升级需求分析 |
3.4 网络安全升级需求分析 |
3.5 无线网络升级需求分析 |
3.6 学生就业一体化平台需求分析 |
3.7 人力资源管理系统需求分析 |
3.8 本章小结 |
第四章 校园网络改造的部署方案与实现 |
4.1 网络部署总体方案 |
4.2 服务器升级模块部署 |
4.3 网络安全升级模块部署 |
4.4 无线网络升级模块部署 |
4.5 学生就业一体化平台设计部署 |
4.6 人力资源管理系统设计部署 |
4.7 本章小结 |
第五章 校园网络系统测试 |
5.1 测试参数 |
5.2 校园网络整体测试方案 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 对未来工作的展望 |
参考文献 |
致谢 |
(7)移动边缘计算平台的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.4 论文结构安排 |
第二章 相关理论与技术研究 |
2.1 4G网络架构 |
2.1.1 4G网络架构概述 |
2.1.2 4G网络架构的弊端 |
2.2 NFV简介 |
2.3 MEC概述 |
2.3.1 MEC特征 |
2.3.2 MEC参考架构 |
2.4 微服务及SBA |
2.4.1 微服务简介 |
2.4.2 SBA概述 |
2.4.3 SBA的特征和优势 |
2.5 本章小结 |
第三章 基于SBA的MEC平台设计与实现 |
3.1 5G网络MEC的部署方案 |
3.2 基于SBA的MEC平台设计方案 |
3.3 基于SBA的MEC平台中NF及NFS的设计 |
3.3.1 S/PGW-U和MEC NEF的设计 |
3.3.2 MEC NRF和MEC AUSF的设计 |
3.3.3 MEC AMF的设计 |
3.3.4 MECPM和MEC AF的设计 |
3.3.5 MEC UDM的设计 |
3.3.6 MEC PCF的设计 |
3.4 MEC实验原型平台部署 |
3.4.1 实验场景与软硬件参数 |
3.4.2 基于NFV的LTE网络实验平台 |
3.4.3 SBI原型接口 |
3.4.4 NF及NFS |
3.5 本章小结 |
第四章 面向多样化业务的MEC模板与实例的设计与实现 |
4.1 模板与实例的概念 |
4.2 面向多样化业务的MEC模板与实例的设计方案 |
4.2.1 MEC模板与实例结构的设计 |
4.2.2 MEC模板创建及其实例化流程的设计 |
4.2.3 MEC模板的设计 |
4.3 实验平台部署及方案验证 |
4.3.1 MEC模板与实例的平台部署 |
4.3.2 MEC实例的服务效果测试及结果分析 |
4.4 本章小结 |
第五章 总结与未来展望 |
5.1 全文总结 |
5.2 未来研究方向 |
参考文献 |
致谢 |
作者简介 |
(8)基于计费系统的校园用户行为分析与建模(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 课题研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 Web日志挖掘研究现状 |
1.2.2 网页分类技术研究现状 |
1.2.3 网络用户行为分析研究现状 |
1.3 论文研究内容与组织框架 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
2 相关理论与技术研究 |
2.1 用户兴趣相关理论 |
2.1.1 用户兴趣基本特征 |
2.1.2 用户兴趣获取 |
2.1.3 用户兴趣模型表示 |
2.2 基于URL的网页分类技术 |
2.2.1 URL特征 |
2.2.2 URL分词方法 |
2.2.3 网页分类算法 |
2.2.4 评价指标 |
2.3 大数据处理平台相关组件 |
2.3.1 分布式存储系统HDFS |
2.3.2 分布式计算框架MapReduce |
2.3.3 数据仓库Hive |
2.3.4 Spark生态系统 |
2.4 本章小结 |
3 URL网页分类算法的研究与实现 |
3.1 URL混合分类模型设计 |
3.2 URL分类库的建立 |
3.3 基于N-Gram LM的URL分类算法研究 |
3.3.1 N-Gram语言模型 |
3.3.2 数据平滑 |
3.3.3 N-Gram分类器的建立 |
3.3.4 N-Gram分类器参数优化 |
3.4 算法测试与评估 |
3.4.1 基于WebKB数据集的算法验证 |
3.4.2 基于URL分类库的算法验证 |
3.5 本章小结 |
4 基于用户属性的校园用户行为分析模型设计 |
4.1 用户行为分析模型整体框架 |
4.2 日志数据预处理 |
4.2.1 数据清洗 |
4.2.2 用户识别 |
4.3 用户会话划分 |
4.3.1 基于时间窗口的会话划分 |
4.3.2 会话模型的表示 |
4.4 基于网页相似性的会话归约 |
4.5 会话主题识别 |
4.6 基于加权兴趣度的用户兴趣主题表示 |
4.6.1 用户兴趣度 |
4.6.2 用户兴趣度度量及兴趣主题表示方法 |
4.7 用户上网时间属性的分析 |
4.8 校园用户行为模型表示方法 |
4.9 模型评价与测试 |
4.9.1 模型评价方法 |
4.9.2 模型测试与验证 |
4.10 本章小结 |
5 校园用户行为分析系统的设计与实现 |
5.1 系统整体架构 |
5.2 系统需求分析 |
5.2.1 系统前端需求分析 |
5.2.2 系统后端需求分析 |
5.3 系统软硬件环境 |
5.4 数据采集与存储模块 |
5.4.1 计费系统日志 |
5.4.2 日志上传到HDFS |
5.4.3 Hive加载日志 |
5.5 数据预处理模块 |
5.6 会话主题识别与兴趣度量模块 |
5.7 用户上网时间属性分析模块 |
5.8 校园用户端可视化模块 |
5.8.1 网络设备列表 |
5.8.2 兴趣主题展示 |
5.8.3 上网行为展示 |
5.9 管理员端可视化模块 |
5.9.1 上网行为展示 |
5.9.2 异常行为挖掘 |
5.10 本章小结 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(9)应用层网络隧道检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容和主要贡献 |
1.3 论文结构安排 |
第二章 背景知识和相关工作介绍 |
2.1 隧道概述 |
2.1.1 隐蔽通道 |
2.1.2 网络隧道 |
2.1.3 应用层网络隧道 |
2.2 基于隧道的网络威胁 |
2.3 威胁通信技术的演化过程 |
2.4 DGA概述 |
2.5 隧道检测 |
2.5.1 规则与机器学习 |
2.5.2 基于网络的威胁检测技术 |
2.5.3 隧道检测相关工作 |
第三章 应用层隧道检测方案设计 |
3.1 研究目标 |
3.2 威胁模型分析 |
3.3 方案概述 |
3.4 系统实现 |
第四章 基于回归的自适应数据采集方案 |
4.1 数据分析单位及采集方法 |
4.2 基于回归的自适应多维数据采集方案 |
第五章 DGA域名过滤规则 |
5.1 域名检测方法 |
5.2 过滤规则设计 |
第六章 基于机器学习的应用层隧道检测模型 |
6.1 通用应用层隧道检测模型特征提取框架 |
6.2 DNS隧道检测模型 |
6.2.1 样本数据采集 |
6.2.2 数据预处理 |
6.2.3 特征提取 |
6.2.4 特征选择 |
6.3 HTTP隧道检测模型 |
6.3.1 样本数据采集 |
6.3.2 数据预处理 |
6.3.3 特征提取 |
6.3.4 特征选择 |
6.4 HTTPS隧道检测模型 |
6.4.1 样本数据采集 |
6.4.2 数据预处理 |
6.4.3 特征提取 |
6.4.4 特征选择 |
第七章 实验结果及分析 |
7.1 实验测试指标 |
7.2 机器学习模型选择 |
7.3 方案测试 |
7.3.1 DNS隧道检测模型 |
7.3.2 HTTP隧道检测模型 |
7.3.3 HTTPS隧道检测模型 |
7.3.4 方案有效性测试 |
7.4 一种降低误报率的启发式规则 |
第八章 总结与展望 |
8.1 论文工作总结 |
8.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(10)高校网络思想政治教育平台研究 ——以易班建设为例(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究目的与价值 |
1.1.1 研究目的 |
1.1.2 研究价值 |
1.2 研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 基本概念 |
1.3.1 平台和网络平台 |
1.3.2 高校网络思想政治教育平台 |
1.4 研究思路和研究方法 |
1.4.1 研究思路 |
1.4.2 研究目标 |
1.4.3 研究内容 |
1.4.4 研究方法 |
1.5 研究重点、难点和创新点 |
1.5.1 研究重点 |
1.5.2 研究难点 |
1.5.3 创新点 |
第二章 高校网络思想政治教育平台的研究基础 |
2.1 高校网络思想政治教育平台研究的技术基础 |
2.1.1 多媒体:思想政治教育方法极大丰富 |
2.1.2 点对点:思想政治教育有效性显着增强 |
2.1.3 大数据:思想政治教育从定性到定量的转变 |
2.1.4 云技术:提供海量资源和服务的可靠支持 |
2.1.5 移动开发:全时全域在线的必然趋势 |
2.1.6 虚拟现实:营造更加真实的网络交往互动 |
2.1.7 人工智能:将人机互动推升到新的水平 |
2.1.8 区块链:平台安全性和可靠性进一步提升 |
2.2 高校网络思想政治教育平台研究的应用基础 |
2.2.1 搜索引擎:占领网络交往的总入口 |
2.2.2 即时通讯:用户网络交往的重要内容 |
2.2.3 社交网络:网络交往的进一步发展 |
2.2.4 微媒体:网络交往的新形式新阶段 |
2.2.5 易班:高校网络思想政治教育平台新实践 |
2.2.6 其它应用:对网络交往的丰富和完善 |
2.3 高校网络思想政治教育平台研究的直接理论基础 |
2.3.1 科学技术:高校网络思想政治教育平台研究的切入点 |
2.3.2 网络交往:高校网络思想政治教育平台研究的基本内核 |
2.3.3 人的发展:高校网络思想政治教育平台研究的目标指向 |
2.3.4 思想政治教育生态论和合力论的观点 |
2.3.5 思想政治教育系统论的观点 |
2.3.6 网络空间命运共同体的观点 |
2.3.7 思想政治教育场域论的观点 |
2.4 高校网络思想政治教育平台研究的相关学科理论借鉴 |
2.4.1 教育学:高校网络思想政治教育平台体现教育的本质 |
2.4.2 传播学:高校网络思想政治教育平台对传播环境的营造 |
2.4.3 社会学:高校网络思想政治教育平台发展人的社会化 |
2.4.4 心理学:高校网络思想政治教育平台对个体差异的关注 |
2.4.5 管理学:高校网络思想政治教育平台研究的系统性思维 |
2.4.6 政治学:意识形态是高校网络思想政治教育平台的生命线 |
2.5 本章小结 |
第三章 高校网络思想政治教育平台内涵 |
3.1 高校网络思想政治教育平台内涵解析 |
3.1.1 平台化的高校网络思想政治教育新场域 |
3.1.2 连通一切的高校网络思想政治教育新形态 |
3.1.3 技术驱动下的高校网络思想政治教育新阶段 |
3.2 高校网络思想政治教育平台的特征 |
3.2.1 系统性:构建高校网络思想政治教育生态 |
3.2.2 动态性:用户需求和平台功能相互促进 |
3.2.3 场景化:丰富完善基于平台的网络交往 |
3.2.4 功能化:服务人的全面而自由的发展 |
3.3 高校网络思想政治教育平台的要素 |
3.3.1 硬件要素:打造稳定可靠高效安全的平台基础 |
3.3.2 技术要素:以先进技术促进平台作用发挥 |
3.3.3 应用要素:体现对人的全面发展需求的满足 |
3.3.4 人力要素:提供“又红又专”的人力资源保障 |
3.3.5 制度要素:构建科学高效的工作体制机制 |
3.4 高校网络思想政治教育平台的分类 |
3.4.1 按平台技术手段分类 |
3.4.2 按平台覆盖范围分类 |
3.4.3 按平台建设主体分类 |
3.4.4 按平台主要功能分类 |
3.5 高校网络思想政治教育平台的功能 |
3.5.1 教育教学功能 |
3.5.2 管理服务功能 |
3.5.3 认知实践功能 |
3.5.4 娱乐休闲功能 |
3.6 本章小结 |
第四章 高校网络思想政治教育平台建设与运营 |
4.1 高校网络思想政治教育平台建设思路 |
4.1.1 以习近平新时代中国特色社会主义思想为指导 |
4.1.2 将互联网思维融入高校网络思想政治教育平台建设 |
4.2 高校网络思想政治教育平台建设目标 |
4.2.1 平台建设与高校教学科研工作结合 |
4.2.2 平台建设与师生生活娱乐需求结合 |
4.2.3 平台建设与深化高校内部治理结合 |
4.2.4 平台建设与国家和社会发展需要结合 |
4.3 高校网络思想政治教育平台建设模式 |
4.3.1 政府主导的多方合作模式 |
4.3.2 独立的互联网化运作模式 |
4.3.3 以高校为主的校本化模式 |
4.3.4 面向用户的共建共享模式 |
4.4 高校网络思想政治教育平台运营 |
4.4.1 以法规政策为根本的运行保证 |
4.4.2 统分结合的分级组织管理体系 |
4.4.3 以技术优势确保平台有效运行 |
4.5 本章小结 |
第五章 高校网络思想政治教育平台作用与评价机制 |
5.1 高校网络思想政治教育平台的作用机制 |
5.1.1 环境熏陶机制 |
5.1.2 群体认同机制 |
5.1.3 灌输与渗透相结合的机制 |
5.1.4 实践与自我教育相融合的机制 |
5.2 高校网络思想政治教育平台评价的基本原则 |
5.2.1 基本思路 |
5.2.2 静态评价与动态评价相结合 |
5.2.3 定量评价与定性评价相结合 |
5.2.4 产品评价和效果评价相结合 |
5.3 高校网络思想政治教育平台的评价对象 |
5.3.1 对高校网络思想政治教育平台产品的评价 |
5.3.2 对高校网络思想政治教育平台运行机制的评价 |
5.3.3 对高校网络思想政治教育平台育人效果的评价 |
5.4 高校网络思想政治教育平台的评价主体 |
5.4.1 政府评价 |
5.4.2 高校评价 |
5.4.3 用户评价 |
5.4.4 第三方机构评价 |
5.5 高校网络思想政治教育平台的评价方法 |
5.5.1 运行数据评价 |
5.5.2 对比分析评价 |
5.5.3 抽样调查评价 |
5.5.4 跟踪调查评价 |
5.6 高校网络思想政治教育平台的评价反馈 |
5.6.1 对平台运行机制的反馈 |
5.6.2 对平台开发建设的反馈 |
5.7 本章小结 |
第六章 高校网络思想政治教育平台发展与建议 |
6.1 高校网络思想政治教育平台与高校流行文化相融合 |
6.1.1 高校流行文化及其特点 |
6.1.2 高校流行文化表现形式及影响 |
6.1.3 与高校流行文化的融合 |
6.2 高校网络思想政治教育平台与高校教育信息化相融合 |
6.2.1 网络思想政治教育是教育信息化的应有之意 |
6.2.2 将网络思想政治教育平台建设融入教育信息化 |
6.2.3 以网络思想政治教育平台建设推动教育信息化发展 |
6.3 高校网络思想政治教育平台与新媒体建设相融合 |
6.3.1 网络思想政治教育平台的传播优势 |
6.3.2 网络思想政治教育平台的受众优势 |
6.3.3 网络思想政治教育平台的内容优势 |
6.4 高校网络思想政治教育平台与法制建设相融合 |
6.4.1 依法推动网络思想政治教育平台的建设 |
6.4.2 依法强化网络思想政治教育平台治理 |
6.4.3 依法保障网络思想政治教育平台作用发挥 |
6.5 本章小结 |
第七章 高校网络思想政治教育平台的易班模式 |
7.1 易班简介 |
7.1.1 基本情况 |
7.1.2 发展历程 |
7.1.3 易班全国推广计划 |
7.2 易班的优势 |
7.2.1 易班的产品优势 |
7.2.2 易班的政策优势 |
7.2.3 易班的平台优势 |
7.3 易班作用发挥 |
7.3.1 服务导向 |
7.3.2 娱乐导向 |
7.3.3 育人导向 |
7.4 易班发展趋势 |
7.4.1 继续深入实施高校易班平台战略 |
7.4.2 推动易班教育和网络技术的融合 |
7.4.3 以易班为中心的高校思想政治教育体制和机制 |
7.5 本章小结 |
结束语 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
四、虚拟域名与WWW虚拟主机在校园网的应用(论文参考文献)
- [1]DNS隐蔽信道异常行为检测系统的设计与实现[D]. 孙鹿丽. 北京邮电大学, 2021(01)
- [2]基于深度学习和SDN网络的恶意域名检测与防御的研究[D]. 左元威. 南京邮电大学, 2020(03)
- [3]某高职院校校园网改造方案的设计与实施[D]. 颜光. 南京邮电大学, 2018(02)
- [4]对域名系统新型扩展及安全问题的测量研究[D]. 周东杰. 战略支援部队信息工程大学, 2019(02)
- [5]校园网络安全管理及体系结构优化研究[D]. 刘小飞. 长安大学, 2019(07)
- [6]校园网智慧化升级改造方案的设计与实现[D]. 李超. 青岛大学, 2019(02)
- [7]移动边缘计算平台的设计与实现[D]. 卢晓迪. 西安电子科技大学, 2019(02)
- [8]基于计费系统的校园用户行为分析与建模[D]. 周爱娟. 北京交通大学, 2019(01)
- [9]应用层网络隧道检测技术研究[D]. 蔺华庆. 西安电子科技大学, 2019(02)
- [10]高校网络思想政治教育平台研究 ——以易班建设为例[D]. 易宇峰. 电子科技大学, 2018(06)