tcp本科畢業論文
㈠ 求TCP/IP 畢業論文題目,不要那種很多人寫過的。。
不知道就問你導師哈,他肯定會幫你解決的~
㈡ 誰看到有"路由器原理及在TCP/IP網路中的應用"的畢業論文嗎知道的告訴我一下 謝謝了
http://www.cnki.com.cn/Article/CJFD1998-JSJY804.012.htm這裡面應該有你要的.找到了專,請採納屬 3Q
㈢ 計算機網路技術畢業論文 5000字
計算機論文
計算機網路在電子商務中的應用
摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。
關鍵詞:計算機網路,電子商務安全技術
一. 引言
近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。
二、電子商務網路的安全隱患
1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密
2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。
3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。
三、電子商務交易中應用的網路安全技術
為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。
1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-1 4 0是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。
2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施, 貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.在充分利用互聯網實現資源共享的前提下從真正意義上確保了網上交易與信息傳遞的安全。在PKI中.密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開.而另一把則作為專用密鑰{解密密鑰)加以保存。公開密鑰用於對機密
㈣ 畢業論文 基於TCP/IP三次握手的埠掃描技術
基於TCP/IP 埠掃描技術
[摘要] 本文講述了TCP聯接的建立過程,以及介紹了一些經典的掃描器以及所謂的SYN掃描器的使用,以及隱藏攻擊源的技術,最好介紹了另外一些掃描技術。考慮了一些不是基於TCP埠和主要用來進行安全掃描的掃描工具(例如SATAN)。另外分析了使用掃描器的棧指紋。棧指紋通過檢測主機TCP並將應答跟已知操作系統TCP/IP協議棧應答相比較,解決了識別操作系統的問題。 關鍵字:
TCP/IP,UDP,三階段握手,SYN掃描,FIN掃描,秘密掃描,間接掃描,誘騙掃描,指紋,協作掃描。
--------------------------------------------------------------------------------
正文:
埠掃描技術
前言
第一部分,我們講述TCP連接的建立過程(通常稱作三階段握手),然後討論與掃描程序有關的一些實現細節。
然後,簡單介紹一下經典的掃描器(全連接)以及所謂的SYN(半連接)掃描器。
第三部分主要討論間接掃描和秘密掃描,還有隱藏攻擊源的技術。
秘密掃描基於FIN段的使用。在大多數實現中,關閉的埠對一個FIN 段返回一個RST,但是打開的埠通常丟棄這個段,不作任何回答。間接掃描,就像它的名字,是用一個欺騙主機來幫助實施,這台主機通常不是自願的。
第四部分介紹了一種與應用協議有關掃描。這些掃描器通常利用協議實現中的一些缺陷或者錯誤。認證掃描(ident scanning)也被成為代理掃描(proxy scanning)。
最後一部分,介紹了另外一些掃描技術。考慮了一些不是基於TCP埠和主要用來進行安全掃描的掃描工具(例如SATAN)。另外分析了使用掃描器的棧指紋。棧指紋通過檢測主機TCP並將應答跟已知操作系統TCP/IP協議棧應答相比較,解決了識別操作系統的問題。
一:TCP/IP相關問題
連接端及標記
IP地址和埠被稱作套接字,它代表一個TCP連接的一個連接端。為了獲得TCP服務,必須在發送機的一個埠上和接收機的一個埠上建立連接。TCP連接用兩個連接端來區別,也就是(連接端1,連接端2)。連接端互相發送數據包。
一個TCP數據包包括一個TCP頭,後面是選項和數據。一個TCP頭包含6個標志位。它們的意義分別為:
SYN: 標志位用來建立連接,讓連接雙方同步序列號。如果SYN=1而ACK=0,則表示該數據包為連接請求,如果SYN=1而ACK=1則表示接受連接。
FIN: 表示發送端已經沒有數據要求傳輸了,希望釋放連接。
RST: 用來復位一個連接。RST標志置位的數據包稱為復位包。一般情況下,如果TCP收到的一個分段明顯不是屬於該主機上的任何一個連接,則向遠端發送一個復位包。
URG: 為緊急數據標志。如果它為1,表示本數據包中包含緊急數據。此時緊急數據指針有效。
ACK: 為確認標志位。如果為1,表示包中的確認號時有效的。否則,包中的確認號無效。
PSH: 如果置位,接收端應盡快把數據傳送給應用層。
TCP連接的建立
TCP是一個面向連接的可靠傳輸協議。面向連接表示兩個應用端在利用TCP傳送數據前必須先建立TCP連接。 TCP的可靠性通過校驗和,定時器,數據序號和應答來提供。通過給每個發送的位元組分配一個序號,接收端接收到數據後發送應答,TCP協議保證了數據的可靠傳輸。數據序號用來保證數據的順序,剔除重復的數據。在一個TCP會話中,有兩個數據流(每個連接端從另外一端接收數據,同時向對方發送數據),因此在建立連接時,必須要為每一個數據流分配ISN(初始序號)。為了了解實現過程,我們假設客戶端C希望跟伺服器端S建立連接,然後分析連接建立的過程(通常稱作三階段握手):
1: C --SYN XXà S
2: C ?-SYN YY/ACK XX+1------- S
3: C ----ACK YY+1--à S
1:C發送一個TCP包(SYN 請求)給S,其中標記SYN(同步序號)要打開。SYN請求指明了客戶端希望連接的伺服器端埠號和客戶端的ISN(XX是一個例子)。
2:伺服器端發回應答,包含自己的SYN信息ISN(YY)和對C的SYN應答,應答時返回下一個希望得到的位元組序號(YY+1)。
3:C 對從S 來的SYN進行應答,數據發送開始。
一些實現細節
大部分TCP/IP實現遵循以下原則:
1:當一個SYN或者FIN數據包到達一個關閉的埠,TCP丟棄數據包同時發送一個RST數據包。
2:當一個RST數據包到達一個監聽埠,RST被丟棄。
3:當一個RST數據包到達一個關閉的埠,RST被丟棄。
4:當一個包含ACK的數據包到達一個監聽埠時,數據包被丟棄,同時發送一個RST數據包。
5:當一個SYN位關閉的數據包到達一個監聽埠時,數據包被丟棄。
6:當一個SYN數據包到達一個監聽埠時,正常的三階段握手繼續,回答一個SYN ACK數據包。
7:當一個FIN數據包到達一個監聽埠時,數據包被丟棄。"FIN行為"(關閉得埠返回RST,監聽埠丟棄包),在URG和PSH標志位置位時同樣要發生。所有的URG,PSH和FIN,或者沒有任何標記的TCP數據包都會引起"FIN行為"。
二:全TCP連接和SYN掃描器
全TCP連接
全TCP連接是長期以來TCP埠掃描的基礎。掃描主機嘗試(使用三次握手)與目的機指定埠建立建立正規的連接。連接由系統調用connect()開始。對於每一個監聽埠,connect()會獲得成功,否則返回-1,表示埠不可訪問。由於通常情況下,這不需要什麼特權,所以幾乎所有的用戶(包括多用戶環境下)都可以通過connect來實現這個技術。
這種掃描方法很容易檢測出來(在日誌文件中會有大量密集的連接和錯誤記錄)。Courtney,Gabriel和TCP Wrapper監測程序通常用來進行監測。另外,TCP Wrapper可以對連接請求進行控制,所以它可以用來阻止來自不明主機的全連接掃描。
TCP SYN掃描
在這種技術中,掃描主機向目標主機的選擇埠發送SYN數據段。如果應答是RST,那麼說明埠是關閉的,按照設定就探聽其它埠;如果應答中包含SYN和ACK,說明目標埠處於監聽狀態。由於所有的掃描主機都需要知道這個信息,傳送一個RST給目標機從而停止建立連接。由於在SYN掃描時,全連接尚未建立,所以這種技術通常被稱為半打開掃描。SYN掃描的優點在於即使日誌中對掃描有所記錄,但是嘗試進行連接的記錄也要比全掃描少得多。缺點是在大部分操作系統下,發送主機需要構造適用於這種掃描的IP包,通常情況下,構造SYN數據包需要超級用戶或者授權用戶訪問專門的系統調用。
三:秘密掃描與間接掃描
秘密掃描技術
由於這種技術不包含標準的TCP三次握手協議的任何部分,所以無法被記錄下來,從而必SYN掃描隱蔽得多。另外,FIN數據包能夠通過只監測SYN包的包過濾器。
秘密掃描技術使用FIN數據包來探聽埠。當一個FIN數據包到達一個關閉的埠,數據包會被丟掉,並且回返回一個RST數據包。否則,當一個FIN數據包到達一個打開的埠,數據包只是簡單的丟掉(不返回RST)。
Xmas和Null掃描是秘密掃描的兩個變種。Xmas掃描打開FIN,URG和PUSH標記,而Null掃描關閉所有標記。這些組合的目的是為了通過所謂的FIN標記監測器的過濾。
秘密掃描通常適用於UNIX目標主機,除過少量的應當丟棄數據包卻發送reset信號的操作系統(包括CISCO,BSDI,HP/UX,MVS和IRIX)。在Windows95/NT環境下,該方法無效,因為不論目標埠是否打開,操作系統都發送RST。
跟SYN掃描類似,秘密掃描也需要自己構造IP 包。
間接掃描
間接掃描的思想是利用第三方的IP(欺騙主機)來隱藏真正掃描者的IP。由於掃描主機會對欺騙主機發送回應信息,所以必須監控欺騙主機的IP行為,從而獲得原始掃描的結果。間接掃描的工作過程如下:
假定參與掃描過程的主機為掃描機,隱藏機,目標機。掃描機和目標記的角色非常明顯。隱藏機是一個非常特殊的角色,在掃描機掃描目的機的時候,它不能發送任何數據包(除了與掃描有關的包)。
四:認證掃描和代理掃描
認證掃描
到目前為止,我們分析的掃描器在設計時都只有一個目的:判斷一個主機中哪個埠上有進程在監聽。然而,最近的幾個新掃描器增加了其它的功能,能夠獲取監聽埠的進程的特徵和行為。
認證掃描是一個非常有趣的例子。利用認證協議,這種掃描器能夠獲取運行在某個埠上進程的用戶名(userid)。認證掃描嘗試與一個TCP埠建立連接,如果連接成功,掃描器發送認證請求到目的主機的113TCP埠。認證掃描同時也被成為反向認證掃描,因為即使最初的RFC建議了一種幫助伺服器認證客戶端的協議,然而在實際的實現中也考慮了反向應用(即客戶端認證伺服器)。
代理掃描
文件傳輸協議(FTP)支持一個非常有意思的選項:代理ftp連接。這個選項最初的目的(RFC959)是允許一個客戶端同時跟兩個FTP伺服器建立連接,然後在伺服器之間直接傳輸數據。然而,在大部分實現中,實際上能夠使得FTP伺服器發送文件到Internet的任何地方。許多攻擊正是利用了這個缺陷。最近的許多掃描器利用這個弱點實現ftp代理掃描。
ftp埠掃描主要使用ftp代理伺服器來掃描tcp埠。掃描步驟如下:
1:假定S是掃描機,T是掃描目標,F是一個ftp伺服器,這個伺服器支持代理選項,能夠跟S和T建立連接。
2:S與F建立一個ftp會話,使用PORT命令聲明一個選擇的埠(稱之為p-T)作為代理傳輸所需要的被動埠。
3:然後S使用一個LIST命令嘗試啟動一個到p-T的數據傳輸。
4:如果埠p-T確實在監聽,傳輸就會成功(返回碼150和226被發送回給S)。否則S回收到"425無法打開數據連接"的應答。
5:S持續使用PORT和LIST命令,直到T上所有的選擇埠掃描完畢。
FTP代理掃描不但難以跟蹤,而且當ftp伺服器在_blank">防火牆後面的時候
五:其它掃描方法
Ping掃描
如果需要掃描一個主機上甚至整個子網上的成千上萬個埠,首先判斷一個主機是否開機就非常重要了。這就是Ping掃描器的目的。主要由兩種方法用來實現Ping掃描。
1:真實掃描:例如發送ICMP請求包給目標IP地址,有相應的表示主機開機。
2:TCP Ping:例如發送特殊的TCP包給通常都打開且沒有過濾的埠(例如80埠)。對於沒有root許可權的掃描者,使用標準的connect來實現。否則,ACK數據包發送給每一個需要探測的主機IP。每一個返回的RST表明相應主機開機了。另外,一種類似於SYN掃描埠80(或者類似的)也被經常使用。
安全掃描器
安全掃描器是用來自動檢查一個本地或者遠程主機的安全漏洞的程序。象其它埠掃描器一樣,它們查詢埠並記錄返回結果。但是它們。它們主要要解決以下問題:
1:是否允許匿名登錄。
2:是否某種網路服務需要認證。
3:是否存在已知安全漏洞。
可能SATAN是最著名的安全掃描器。1995年四月SATAN最初發布的時候,人們都認為這就是它的最終版本,認為它不但能夠發現相當多的已知漏洞,而且能夠針對任何很難發現的漏洞提供信息。但是,從它發布以來,安全掃描器一直在不斷地發展,其實現機制也越來越復雜。
棧指紋
絕大部分安全漏洞與缺陷都與操作系統相關,因此遠程操作系統探測是系統管理員關心的一個問題。
遠程操作系統探測不是一個新問題。近年來,TCP/IP實現提供了主機操作系統信息服務。FTP,TELNET,HTTP和DNS伺服器就是很好的例子。然而,實際上提供的信息都是不完整的,甚至有可能是錯誤的。最初的掃描器,依靠檢測不同操作系統對TCP/IP的不同實現來識別操作系統。由於差別的有限性,現在只能最多隻能識別出10餘種操作系統。
最近出現的兩個掃描器,QueSO和NMAP,在指紋掃描中引入了新的技術。 QueSO第一個實現了使用分離的資料庫於指紋。NMAP包含了很多的操作系統探測技術,定義了一個模板數據結構來描述指紋。由於新的指紋可以很容易地以模板的形式加入,NMAP指紋資料庫是不斷增長的,它能識別的操作系統也越來越多。
這種使用掃描器判斷遠程操作系統的技術稱為(TCP/IP)棧指紋技術。
另外有一種技術稱為活動探測。活動探測把TCP的實現看作一個黑盒子。通過研究TCP對探測的回應,就可以發現 TCP實現的特點。TCP/IP 棧指紋技術是活動探測的一個變種,它適用於整個TCP/IP協議的實現和操作系統。棧指紋使用好幾種技術來探測TCP/IP協議棧和操作系統的細微區別。這些信息用來創建一個指紋,然後跟已知的指紋進行比較,就可以判斷出當前被掃描的操作系統。
棧指紋掃描包含了相當多的技術。下面是一個不太完整的清單:
1:FIN探測
2:BOGUS標記探測
3:TCP ISN 取樣
4:TCP 初始窗口
5:ACK值
6:ICMP錯誤信息
7:ICMP信息
8:服務類型
9:TCP選項
㈤ 大學生畢業論文範文有沒有可以借鑒一下么謝謝了。。。
「彭州市行政中心政務外網」設計與實現 數學與計算機科學學院 計算機科學與技術(網路管理) 2005級 xx 指導教師:xx 摘要 :21世紀是網路的時代。無論是機關團體、企事業單位、園區都有或即將擁有自己的網路,「怎樣建立一個適合自己的網路」是所有單位都關心的問題。本文通過對網路系統設計滿足投資經濟實惠、網路性能穩定的前提下,保證網路系統具有安全性、先進性、可靠性、可用性、可維護性和可擴展性的同時,以實現網站瀏覽、電子郵件、文件下載、公文交換、視頻會議、領導桌面、可視電話等眾多網路服務。使系統有較高的性價比。 關鍵詞 :系統集成 ;綜合布線; 災備 Abstract :The 21st century is the era of networks. Both the organ groups, enterprises and institutions, the park has or is about to have their own networks, "How to build a network of their own" is that all units are concerned about. In this paper, the design of network systems to meet the investment cost, network performance stability, and ensure network security, advanced reliability, availability, maintainability and scalability at the same time in order to achieve the web browser, e-mail , file download, document exchange, video conferencing, the leading desktop video telephony and other network services. Allowing the system to a higher cost. Key words :Systems integration; General wiring; Disaster Recovery 1 系統概述 1.1 項目背景及概況 彭州市行政中心辦公大樓由辦公、會議、餐飲等主要功能區組成,主樓12層,東西附樓各為4層。電子政務外網中心機房設在主樓4層,主要安放伺服器以及防火牆等設備;主樓樓層配線間設在一、三、五、七、九、十一層,安放邊緣交換機以及配線架、機櫃等設備,每個樓層配線間負責兩層樓的信息插座。 彭州市電子政務外網網路平台是為彭州市網上辦公提供統一的網路平台,在統一的網路平台上,能夠規范各部門的業務流程和辦事程序,統一資源規劃、資源管理,統一網路建設。建立統一的信息發布機制,在網上發布各部門的職能、機構組成、辦事章程,各項文件、資料、檔案等,實現信息資源的共享。 1.2 網路建設目標 對系統的建設按照「總體規劃、分布實施」的思路,在制定總體規劃時,遵循「切合實際、分布實施、循序漸進、安全有效」的基本原則,網路結構的選擇應具有安全性、先進性、可靠性、可用性和可維護性,擴充升級方便,可保護前期投資。 (1)基本構架採用國際流行的intranet/internet網路技術,以TCP/IP為基本傳輸協議。 (2)網路內部主幹採用千兆光纖乙太網技術,實現100M到桌面,滿足系統業務需求,如視頻會議,VOD點播和IP電話等對大量數據傳輸和服務質量,帶寬分配的要求。 (3)市級內部採用先進的MPLS/VPN技術,構建全市的各部門級VPN,達到全彭州市政務的互相連通; (4)採用先進的虛擬網路和基於埠認證技術,按職能部門劃分虛擬區域網,以增強網路內部安全性; (5)採用防火牆和入侵檢測實現聯動,主動對系統實現在線實時監控,提高網路安全性和可靠性。 2 方案設計與實現 2.1綜合布線 (1) 工作區子系統設計 各工作區均採用標准RJ-45 雙中結構的信息插座,信息插座安裝於牆上,其旁邊配一單相電源插座,信息插座和電源插座的低邊沿線距地水平面30cm。工作區子系統由終端設備連接到信息插座之間的設備組成。包括:信息插座、插座盒、連接跳線和適配器組成。 (2) 水平區子系統 水平區子系統應由工作區用的信息插座,樓層分配線設備至信息插座的水平電纜、樓層配線設備和跳線等組成。全部選用超5 類4 對非屏蔽雙絞線。 (3) 垂直主幹線子系統 該子系統應由.......... (5) 管理子系統 管理子系統設備設置.......... (6) 建築群 建築群子系統由兩個及兩個以上建築物的語音/數據組成的一個建築群綜合布線系統,包括連接各建築物之間的線纜和配線設備。建築群子系統宜採用地下管道敷設方式,管道內敷設的銅纜或光纜應遵循電話管道和入孔的各項設計規定。此外安裝時至少應預留1-2個備用管孔,以供擴充之用,建築群子系統採用直接溝內敷設時,如果在同一溝埋入了其他的圖像監控電纜,應設立明顯的共同。此採用IBDN 多模光纖連接主樓與兩座附樓。 2.2 綜合布線圖 ............................................. ................................................ 結束語 網路內部主幹採用千兆光纖乙太網技術,實現100M到桌面,以滿足視頻會議,VOD點播和IP電話等對大量數據傳輸帶寬分配的要求,保證服務質量,。市級內部採用先進的MPLS/VPN技術,構建全市的各部門級VPN,達到全彭州市政務的互相連通;採用先進的虛擬網路和基於埠認證技術,按職能部門劃分虛擬區域網,讓部門之間相互獨立,以增強網路內部安全性;採用身份認證、防火牆和入侵檢測等主動對系統在線實時監控其安全和可靠的與外界進行通信。 參考文獻: [1] 徐振明,秦智,韓斌. 組網工程[J]. 西安:西安電子科技大學出版社,2006,1(1). [2] 王相林. 組網技術與配置[J]. 北京:清華大學出版社,2007.1. [3] 斯桃枝,李戰國,王澤成. 計算機網路系統集成[J]. 北京:北京大學出版社, 2006. [4] 劉曉輝. 區域網構建與實戰——中小型網路應用解決方案[J].北京:北京科海電子出版社, 2006. [5] [美]Vijay Bollapragada,Mohamed Khalid,Scott Wainner. IPSec VPN 設計[J]. 北京:人民郵電出版社, 2006. [6] [美]Keith Hutton Amir Ranjbar. CCIE #8669 CCDP自學指南:設計Csico網路體系結構(ARCH)[J]. 北京:人民郵電出版社, 2006.6. [7] 由IBM提供的「Iter [IT客]」之『企業災難的救生員與我的定海神針—災備演練』2008年電腦報12期. 以上是我的論文,(中間大部分省略,圖表和圖顯示不出來),
㈥ 通信工程的畢業論文
1. 無線數據網路中基於斯塔克爾博格博弈的功率控制
2. 動能定理,機械能守恆定律應用
3. 寬頻網路中業務模型的模擬分析
4. 基於H.264 AVC碼率控制演算法的研究
5. 基於GRF-3100射頻系統的混頻器的設計與製作
6. VOIP語音通信系統的設計與應用
7. 基於Labview的實驗數據處理的研究
8. 基於NS2的路由演算法研究與模擬
9. 圖像處理工具箱的VC實現
10. 嵌入式實時系統設計模式的應用
11. 基於VC的UDP的實現
12. 基於TCP/IP協議嵌入式數字語音傳輸系統終端硬體設計
13. 基於MPLS的VPN技術原理及其實現
14. 基於FPGA的步進電機控制系統的數字硬體設計研究
15. 多路信號復用的基帶發信系統模型
16. 數字音頻水印研究
17. 數字電視傳輸系統-城市數字電視平移
18. 虛擬演播室應用研究與設計
19. 電視節目製作系統設計
20. KM3知識管理系統解決方案
21. 移動通信系統的頻率分配演算法設計
22. 通信系統的抗干擾技術
23. 擴頻通信系統抗干擾分析
24. 基於OPNET的網路規劃設計
25. 基於NS2的路由演算法模擬
26. 基於GPRS的數據採集與傳輸系統設計
27. 攪拌混合器微分先行控制系統設計
28. 車輛牌照自動識別系統
29. 基於CPLD器件的數字頻率計的設計
30. 大容量漢字顯示系統的設計
31. 數控直流電壓源的設計
32. 基於s6700電子標簽閱讀器設計
33. 嵌入式網路連接設計
34. Java手機網路游戲的實現和程序設計
35. 簡頻率特性測試儀設計
36. DDS及其在聲學多普勒流速測量系統中的應用
37. AVR 8位嵌入式單片機在車載全球定位系統顯示終端中的應用
38. 基於單片機的考勤系統設計
39. 基於單片機的尋呼機編碼器
40. 基於MF RC632射頻識別讀寫器晶元的專用讀卡器
41. 具有SPI介面的數字式同步發送器設計
42. 小區停車場計費系統設計
43. 村村通無線接入系統中的CDMA技術
44. 語音校檢報文的程序設計
45. 基於軋制擾動負荷觀測器的軋機傳動機電振動控制系統設計
46. 基於MATLAB的數字濾波器的設計
47. 基於VHDL的乒乓游戲機的設計
48. 語音信號的濾波設計
49. 基於DSPTMS320F206的高爐自動進料控制系統
50. 基於VHDL語言的基帶線路碼產生電路模擬設計
51. 智能天線的研究
52. 混合動力汽車電機驅動單元
53. 混合動力汽車
54. 直流電機雙閉環調速系統設計
55. 雙饋電機直接轉矩DSP控制
56. 雙饋電機直接轉矩控制
57. 無刷直流電機調速系統
58. 非同步電機直接轉矩控制
59. 人臉識別系統的研究與實現
60. 鎖相頻率合成器的設計與模擬
61. 動態鏈接庫進階
62. 電話業務綜合管理系統設計
63. 彈性分組環RPR的公平演算法研究
64. 低軌衛星移動通信信道模型研究
65. 大數計算的演算法探討及其在橢圓曲線密碼體制中的應用
66. HY防火牆管理軟體開發過程及ACL模塊功能實現
67. EPON的原理分析
68. DCS通訊與軟測量技術的研究
69. 3G的AKA協議中F1至F5的UE端的實現
70. 《信號與系統》課件的設計與實現
71. 《電路與電子學》電子課件的設計與製作
72. RSA公鑰演算法研究與實現
73. p2p通信模型的java實現
74. 搜索引擎的開發與實現
75. 圖書館管理系統及原代碼畢業設計
76. 網路安全專題學習網站設計
77. 網路教育應用網站設計
78. 校園網組建、開發與管理
79. 最優化軟體設計實現
80. 租賃網的設計和實現
81. 遠程式控制制終端數據介面設計
82. 遺傳演算法及其在網路計劃中的應用
83. 研華PCI-1753板卡Linux驅動程序的開發
84. 軟測量技術在造紙打漿過程的應用研究
85. 嵌入式系統研製AD數模轉換器
86. 勞動生產率增長條件的研究
87. 基於XML幫助系統的設計與實現
88. 基於MPT-1327的集群系統智能基站的研究與設計
89. 基於J2ME的手機部分功能實現
90. 購銷存財務軟體的應用比較
91. 高清視頻多媒體播放器
92. 基於CORBA網路管理技術及其安全性的研究和應用
93. 基本asp.net開發的網上商場的設計與實現
94. 桂林大廣電子公司網站設計
95. 電信客戶關系管理系統的分析與實現
96. 企業辦公區域網的建設
97. 第三代移動通信承載業務和QoS處理機制無線資源管
98. 計算機病毒動態防禦系統畢業論文
99. 3G標准化進程及其演進策略
100. 魯棒數字水印演算法的研究和比較
101. 基於SPCE061A的語音遙控小車設計——?硬體電路設計
㈦ 基於tcp協議的畢業論文有哪些
這個有好多
可以做通信協議設計之類的,這類需要設計一個通信協議
還有是使用TCP做數據傳輸的
使用TCP做埠掃描的
等待
如果需要 我可以幫忙哦
㈧ tcpip協議畢業論文
TCP/ip 的內容很多,你不知道
要寫什麼內容
規律什麼的,有沒有格式內容分析
㈨ tcp/ip畢業論文
For your topictcp/ip畢業論文,
給我留一個你的問題和Email,
有別的要求也可以與我們聯系,
有時間可以幫你,
網路版_Hi給我吧,
此回復針對所權有來訪者和需求者有效,
ES:\\
㈩ 計算機畢業論文範文2000字
緊接著相信不少人會在拿到畢設的題目之後,開始思考著該如何下手去寫,用哪些編程語言會比較好,在這里我詳細介紹一下Java
(一)Java的編程原理:Java語言編寫的源程序在計算機上需要經過編譯和解釋執行兩個嚴格區分的階段。Java的編譯源程序先將Java源程序翻譯成與機器無關的節碼(bytecode),不是通常的編譯程序將源程序翻譯成特定計算機的機器代碼。運行時系統裝載和鏈接需要執行的類,並做必須的優化後,解釋執行位元組碼程序。
(二)Java的四大核心技術:一、Java虛擬機;二、類裝載器的體系結構;三、Java class文件;四、Java API。
(三)Java的優勢:1.Java是一種純面向對象的語言。《Java編程思想》中提到Java語言是一種「Everything is object」的語言,它能夠直觀反映我們現實生活中的對象,例如房子、動物等,因此通過它編寫程序更容易。
2、平台無關性。Java語言可以做到「一次編譯,到處執行」。無論是在Windows平台還是在Linux、MacoS等其他平台上對Java程序進行編譯,編譯後的程序在其他平台上都可以正常運行。由於Java是解釋性語言,編譯器會將Java代碼變成「中間代碼」,然後在Java虛擬機(Java Virtual Machine,即JVM)上解釋執行。由於中間代碼與平台無關,因此Java語言可以很好的跨平台執行,具有很好的可移植性。
3、Java提供了很多內置的類庫,通過這些類庫,簡化了開發人員的程序設計工作,同時縮短了項目的開發時間,例如,Java語言提供了對多線程的支持,提供了對網路通信的支持,最主要的是提供了垃圾回收器,這使得開發人員從內存的管理中解脫出來。
4、提供了對Web應用開發的支持。例如,Applet、Servlet和JSP可以用來開發Web應用程序;Socket、RMI可以用來開發分布式應用程序。
5、具有良好的安全性和健壯性。Java語言經常被用在網路環境中,為了增強程序的安全性,Java語言提供了一個防止惡意代碼攻擊的安全機制(數組邊界檢測和Bytecode校驗等)。Java的強類型機制、垃圾回收器、異常處理和安全檢查機制使得用Java語言編寫的程序具有很好的健壯性。
6、去除了C++語言中一些難以理解、容易使人混淆的特性,如頭文件、指針、結構、單元、運算符重載、虛擬基礎類、多重繼承等,讓程序變得更加嚴謹簡潔。
(四)Java缺點:1.解釋型語言,運行速度效率極低,不支持底層操作,沒有C和C++快
2.Java一般都不用於建立大型項目。
3.取消了指針操作,不夠C語言那樣靈活。
使用JAVA能夠運用在如圖所示
