❶ 計算機網路技術專業畢業論文題目
計算機網路技術專業畢業論文題目
你是不是在為選計算機網路技術專業畢業論文題目煩惱呢?以下是我為大家整理的關於計算機網路技術專業畢業論文題目,希望大家喜歡!
1. 基於移動互聯網下服裝品牌的推廣及應用研究
2. 基於Spark平台的惡意流量監測分析系統
3. 基於MOOC翻轉課堂教學模式的設計與應用研究
4. 一種數字貨幣系統P2P消息傳輸機制的設計與實現
5. 基於OpenStack開放雲管理平台研究
6. 基於OpenFlow的軟體定義網路路由技術研究
7. 未來互聯網試驗平台若干關鍵技術研究
8. 基於雲計算的海量網路流量數據分析處理及關鍵演算法研究
9. 基於網路化數據分析的社會計算關鍵問題研究
10. 基於Hadoop的網路流量分析系統的研究與應用
11. 基於支持向量機的移動互聯網用戶行為偏好研究
12. “網路技術應用”微課程設計與建設
13. 移動互聯網環境下用戶隱私關注的影響因素及隱私信息擴散規律研究
14. 未來互聯網路資源負載均衡研究
15. 面向雲數據中心的虛擬機調度機制研究
16. 基於OpenFlow的數據中心網路路由策略研究
17. 雲計算環境下資源需求預測與優化配置方法研究
18. 基於多維屬性的社會網路信息傳播模型研究
19. 基於遺傳演算法的雲計算任務調度演算法研究
20. 基於OpenStack開源雲平台的網路模型研究
21. SDN控制架構及應用開發的研究和設計
22. 雲環境下的資源調度演算法研究
23. 異構網路環境下多徑並行傳輸若干關鍵技術研究
24. OpenFlow網路中QoS管理系統的研究與實現
25. 雲協助文件共享與發布系統優化策略研究
26. 大規模數據中心可擴展交換與網路拓撲結構研究
27. 數據中心網路節能路由研究
28. Hadoop集群監控系統的設計與實現
29. 網路虛擬化映射演算法研究
30. 軟體定義網路分布式控制平台的研究與實現
31. 網路虛擬化資源管理及虛擬網路應用研究
32. 基於流聚類的網路業務識別關鍵技術研究
33. 基於自適應流抽樣測量的網路異常檢測技術研究
34. 未來網路虛擬化資源管理機制研究
35. 大規模社會網路中影響最大化問題高效處理技術研究
36. 數據中心網路的流量管理和優化問題研究
37. 雲計算環境下基於虛擬網路的資源分配技術研究
38. 基於用戶行為分析的精確營銷系統設計與實現
39. P2P網路中基於博弈演算法的優化技術研究
40. 基於灰色神經網路模型的網路流量預測演算法研究
41. 基於KNN演算法的Android應用異常檢測技術研究
42. 基於macvlan的Docker容器網路系統的設計與實現
43. 基於容器雲平台的網路資源管理與配置系統設計與實現
44. 基於OpenStack的SDN模擬網路的研究
45. 一個基於雲平台的智慧校園數據中心的設計與實現
46. 基於SDN的數據中心網路流量調度與負載均衡研究
47. 軟體定義網路(SDN)網路管理關鍵技術研究
48. 基於SDN的數據中心網路動態負載均衡研究
49. 基於移動智能終端的醫療服務系統設計與實現
50. 基於SDN的網路流量控制模型設計與研究
51. 《計算機網路》課程移動學習網站的設計與開發
52. 數據挖掘技術在網路教學中的應用研究
53. 移動互聯網即時通訊產品的用戶體驗要素研究
54. 基於SDN的負載均衡節能技術研究
55. 基於SDN和OpenFlow的流量分析系統的研究與設計
56. 基於SDN的網路資源虛擬化的研究與設計
57. SDN中面向北向的`控制器關鍵技術的研究
58. 基於SDN的網路流量工程研究
59. 基於博弈論的雲計算資源調度方法研究
60. 基於Hadoop的分布式網路爬蟲系統的研究與實現
61. 一種基於SDN的IP骨幹網流量調度方案的研究與實現
62. 基於軟體定義網路的WLAN中DDoS攻擊檢測和防護
63. 基於SDN的集群控制器負載均衡的研究
64. 基於大數據的網路用戶行為分析
65. 基於機器學習的P2P網路流分類研究
66. 移動互聯網用戶生成內容動機分析與質量評價研究
67. 基於大數據的網路惡意流量分析系統的設計與實現
68. 面向SDN的流量調度技術研究
69. 基於P2P的小額借貸融資平台的設計與實現
70. 基於移動互聯網的智慧校園應用研究
71. 內容中心網路建模與內容放置問題研究
72. 分布式移動性管理架構下的資源優化機制研究
73. 基於模糊綜合評價的P2P網路流量優化方法研究
74. 面向新型互聯網架構的移動性管理關鍵技術研究
75. 虛擬網路映射策略與演算法研究
76. 互聯網流量特徵智能提取關鍵技術研究
77. 雲環境下基於隨機優化的動態資源調度研究
78. OpenFlow網路中虛擬化機制的研究與實現
79. 基於時間相關的網路流量建模與預測研究
80. B2C電子商務物流網路優化技術的研究與實現
81. 基於SDN的信息網路的設計與實現
82. 基於網路編碼的數據通信技術研究
83. 計算機網路可靠性分析與設計
84. 基於OpenFlow的分布式網路中負載均衡路由的研究
85. 城市電子商務物流網路優化設計與系統實現
86. 基於分形的網路流量分析及異常檢測技術研究
87. 網路虛擬化環境下的網路資源分配與故障診斷技術
88. 基於中國互聯網的P2P-VoIP系統網路域若干關鍵技術研究
89. 網路流量模型化與擁塞控制研究
90. 計算機網路脆弱性評估方法研究
91. Hadoop雲平台下調度演算法的研究
92. 網路虛擬化環境下資源管理關鍵技術研究
93. 高性能網路虛擬化技術研究
94. 互聯網流量識別技術研究
95. 虛擬網路映射機制與演算法研究
96. 基於業務體驗的無線資源管理策略研究
97. 移動互聯網路安全認證及安全應用中若干關鍵技術研究
98. 基於DHT的分布式網路中負載均衡機制及其安全性的研究
99. 高速復雜網路環境下異常流量檢測技術研究
100. 基於移動互聯網技術的移動圖書館系統研建
101. 基於連接度量的社區發現研究
102. 面向可信計算的分布式故障檢測系統研究
103. 社會化媒體內容關注度分析與建模方法研究
104. P2P資源共享系統中的資源定位研究
105. 基於Flash的三維WebGIS可視化研究
106. P2P應用中的用戶行為與系統性能研究
107. 基於MongoDB的雲監控設計與應用
108. 基於流量監測的網路用戶行為分析
109. 移動社交網路平台的研究與實現
110. 基於 Android 系統的 Camera 模塊設計和實現
111. 基於Android定製的Lephone系統設計與實現
112. 雲計算環境下資源負載均衡調度演算法研究
113. 集群負載均衡關鍵技術研究
114. 雲環境下作業調度演算法研究與實現
115. 移動互聯網終端界面設計研究
116. 雲計算中的網路拓撲設計和Hadoop平台研究
117. pc集群作業調度演算法研究
118. 內容中心網路網內緩存策略研究
119. 內容中心網路的路由轉發機制研究
120. 學習分析技術在網路課程學習中的應用實踐研究
;❷ 網路常見故障的分類診斷論文怎麼寫
我倒是有個現成的,今年職稱評定時候寫的。准備出多少子兒?
一種互聯網宏觀流量異常檢測方法(2007-11-7 10:37) 摘要:網路流量異常指網路中流量不規則地顯著變化。網路短暫擁塞、分布式拒絕服務攻擊、大范圍掃描等本地事件或者網路路由異常等全局事件都能夠引起網路的異常。網路異常的檢測和分析對於網路安全應急響應部門非常重要,但是宏觀流量異常檢測需要從大量高維的富含雜訊的數據中提取和解釋異常模式,因此變得很困難。文章提出一種分析網路異常的通用方法,該方法運用主成分分析手段將高維空間劃分為對應正常和異常網路行為的子空間,並將流量向量影射在正常子空間中,使用基於距離的度量來檢測宏觀網路流量異常事件。公共互聯網正在社會生活的各個領域發揮著越來越重要的作用,與此同時,由互聯網的開放性和應用系統的復雜性所帶來的安全風險也隨之增多。2006年,國家計算機網路應急技術處理協調中心(CNCERT/CC)共接收26 476件非掃描類網路安全事件報告,與2005年相比增加2倍,超過2003—2005年3年的總和。2006年,CNCERT/CC利用部署的863-917網路安全監測平台,抽樣監測發現中國大陸地區約4.5萬個IP地址的主機被植入木馬,與2005年同期相比增加1倍;約有1千多萬個IP地址的主機被植入僵屍程序,被境外約1.6萬個主機進行控制。黑客利用木馬、僵屍網路等技術操縱數萬甚至上百萬台被入侵的計算機,釋放惡意代碼、發送垃圾郵件,並實施分布式拒絕服務攻擊,這對包括骨幹網在內的整個互聯網網路帶來嚴重的威脅。由數萬台機器同時發起的分布式拒絕服務攻擊能夠在短時間內耗盡城域網甚至骨幹網的帶寬,從而造成局部的互聯網崩潰。由於政府、金融、證券、能源、海關等重要信息系統的諸多業務依賴互聯網開展,互聯網骨幹網路的崩潰不僅會帶來巨額的商業損失,還會嚴重威脅國家安全。據不完全統計,2001年7月19日爆發的紅色代碼蠕蟲病毒造成的損失估計超過20億美元;2001年9月18日爆發的Nimda蠕蟲病毒造成的經濟損失超過26億美元;2003年1月爆發的SQL Slammer蠕蟲病毒造成經濟損失超過12億美元。針對目前互聯網宏觀網路安全需求,本文研究並提出一種宏觀網路流量異常檢測方法,能夠在骨幹網路層面對流量異常進行分析,在大規模安全事件爆發時進行快速有效的監測,從而為網路防禦贏得時間。1 網路流量異常檢測研究現狀在骨幹網路層面進行宏觀網路流量異常檢測時,巨大流量的實時處理和未知攻擊的檢測給傳統入侵檢測技術帶來了很大的挑戰。在流量異常檢測方面,國內外的學術機構和企業不斷探討並提出了多種檢測方法[1]。經典的流量監測方法是基於閾值基線的檢測方法,這種方法通過對歷史數據的分析建立正常的參考基線范圍,一旦超出此范圍就判斷為異常,它的特點是簡單、計算復雜度小,適用於實時檢測,然而它作為一種實用的檢測手段時,需要結合網路流量的特點進行修正和改進。另一種常用的方法是基於統計的檢測,如一般似然比(GLR)檢測方法[2],它考慮兩個相鄰的時間窗口以及由這兩個窗口構成的合並窗口,每個窗口都用自回歸模型擬合,並計算各窗口序列殘差的聯合似然比,然後與某個預先設定的閾值T 進行比較,當超過閾值T 時,則窗口邊界被認定為異常點。這種檢測方法對於流量的突變檢測比較有效,但是由於它的閾值不是自動選取,並且當異常持續長度超過窗口長度時,該方法將出現部分失效。統計學模型在流量異常檢測中具有廣闊的研究前景,不同的統計學建模方式能夠產生不同的檢測方法。最近有許多學者研究了基於變換域進行流量異常檢測的方法[3],基於變換域的方法通常將時域的流量信號變換到頻域或者小波域,然後依據變換後的空間特徵進行異常監測。P. Barford等人[4]將小波分析理論運用於流量異常檢測,並給出了基於其理論的4類異常結果,但該方法的計算過於復雜,不適於在高速骨幹網上進行實時檢測。Lakhina等人[5-6]利用主成分分析方法(PCA),將源和目標之間的數據流高維結構空間進行PCA分解,歸結到3個主成分上,以3個新的復合變數來重構網路流的特徵,並以此發展出一套檢測方法。此外還有一些其他的監測方法[7],例如基於Markov模型的網路狀態轉換概率檢測方法,將每種類型的事件定義為系統狀態,通過過程轉換模型來描述所預測的正常的網路特徵,當到來的流量特徵與期望特徵產生偏差時進行報警。又如LERAD檢測[8],它是基於網路安全特徵的檢測,這種方法通過學習得到流量屬性之間的正常的關聯規則,然後建立正常的規則集,在實際檢測中對流量進行規則匹配,對違反規則的流量進行告警。這種方法能夠對發生異常的地址進行定位,並對異常的程度進行量化。但學習需要大量正常模式下的純凈數據,這在實際的網路中並不容易實現。隨著宏觀網路異常流量檢測成為網路安全的技術熱點,一些廠商紛紛推出了電信級的異常流量檢測產品,如Arbor公司的Peakflow、GenieNRM公司的GenieNTG 2100、NetScout公司的nGenius等。國外一些研究機構在政府資助下,開始部署宏觀網路異常監測的項目,並取得了較好的成績,如美國研究機構CERT建立了SiLK和AirCERT項目,澳大利亞啟動了NMAC流量監測系統等項目。針對宏觀網路異常流量監測的需要,CNCERT/CC部署運行863-917網路安全監測平台,採用分布式的架構,能夠通過多點對骨幹網路實現流量監測,通過分析協議、地址、埠、包長、流量、時序等信息,達到對中國互聯網宏觀運行狀態的監測。本文基於863-917網路安全監測平台獲取流量信息,構成監測矩陣,矩陣的行向量由源地址數量、目的地址數量、傳輸控制協議(TCP)位元組數、TCP報文數、數據報協議(UDP)位元組數、UDP報文數、其他流量位元組數、其他流量報文書、WEB流量位元組數、WEB流量報文數、TOP10個源IP占總位元組比例、TOP10個源IP占總報文數比例、TOP10個目的IP占總位元組數比例、TOP10個目的IP占總報文數比例14個部分組成,系統每5分鍾產生一個行向量,觀測窗口為6小時,從而形成了一個72×14的數量矩陣。由於在這14個觀測向量之間存在著一定的相關性,這使得利用較少的變數反映原來變數的信息成為可能。本項目採用了主成份分析法對觀測數據進行數據降維和特徵提取,下面對該演算法的工作原理進行介紹。 2 主成分分析技術主成分分析是一種坐標變換的方法,將給定數據集的點映射到一個新軸上面,這些新軸稱為主成分。主成分在代數學上是p 個隨機變數X 1, X 2……X p 的一系列的線性組合,在幾何學中這些現線性組合代表選取一個新的坐標系,它是以X 1,X 2……X p 為坐標軸的原來坐標系旋轉得到。新坐標軸代表數據變異性最大的方向,並且提供對於協方差結果的一個較為簡單但更精練的刻畫。主成分只是依賴於X 1,X 2……X p 的協方差矩陣,它是通過一組變數的幾個線性組合來解釋這些變數的協方差結構,通常用於高維數據的解釋和數據的壓縮。通常p 個成分能夠完全地再現全系統的變異性,但是大部分的變異性常常能夠只用少量k 個主成分就能夠說明,在這種情況下,這k 個主成分中所包含的信息和那p 個原變數做包含的幾乎一樣多,於是可以使用k 個主成分來代替原來p 個初始的變數,並且由對p 個變數的n 次測量結果所組成的原始數據集合,能夠被壓縮成為對於k 個主成分的n 次測量結果進行分析。運用主成分分析的方法常常能夠揭示出一些先前不曾預料的關系,因而能夠對於數據給出一些不同尋常的解釋。當使用零均值的數據進行處理時,每一個主成分指向了變化最大的方向。主軸以變化量的大小為序,一個主成分捕捉到在一個軸向上最大變化的方向,另一個主成分捕捉到在正交方向上的另一個變化。設隨機向量X '=[X 1,X 1……X p ]有協方差矩陣∑,其特徵值λ1≥λ2……λp≥0。考慮線性組合:Y1 =a 1 'X =a 11X 1+a 12X 2……a 1pX pY2 =a 2 'X =a 21X 1+a 22X 2……a 2pX p……Yp =a p'X =a p 1X 1+a p 2X 2……a p pX p從而得到:Var (Yi )=a i' ∑a i ,(i =1,2……p )Cov (Yi ,Yk )=a i '∑a k ,(i ,k =1,2……p )主成分就是那些不相關的Y 的線性組合,它們能夠使得方差盡可能大。第一主成分是有最大方差的線性組合,也即它能夠使得Var (Yi )=a i' ∑a i 最大化。我們只是關注有單位長度的系數向量,因此我們定義:第1主成分=線性組合a 1'X,在a1'a 1=1時,它能夠使得Var (a1 'X )最大;第2主成分=線性組合a 2 'X,在a2'a 2=1和Cov(a 1 'X,a 2 'X )=0時,它能夠使得Var (a 2 'X )最大;第i 個主成分=線性組合a i'X,在a1'a 1=1和Cov(a i'X,a k'X )=0(k<i )時,它能夠使得Var (a i'X )最大。由此可知主成分都是不相關的,它們的方差等於協方差矩陣的特徵值。總方差中屬於第k個主成分(被第k個主成分所解釋)的比例為:如果總方差相當大的部分歸屬於第1個、第2個或者前幾個成分,而p較大的時候,那麼前幾個主成分就能夠取代原來的p個變數來對於原有的數據矩陣進行解釋,而且信息損失不多。在本項目中,對於一個包含14個特徵的矩陣進行主成分分析可知,特徵的最大變化基本上能夠被2到3個主成分捕捉到,這種主成分變化曲線的陡降特性構成了劃分正常子空間和異常子空間的基礎。3 異常檢測演算法本項目的異常流量檢測過程分為3個階段:建模階段、檢測階段和評估階段。下面對每個階段的演算法進行詳細的介紹。3.1 建模階段本項目採用滑動時間窗口建模,將當前時刻前的72個樣本作為建模空間,這72個樣本的數據構成了一個數據矩陣X。在試驗中,矩陣的行向量由14個元素構成。主成份分為正常主成分和異常主成份,它們分別代表了網路中的正常流量和異常流量,二者的區別主要體現在變化趨勢上。正常主成份隨時間的變化較為平緩,呈現出明顯的周期性;異常主成份隨時間的變化幅度較大,呈現出較強的突發性。根據采樣數據,判斷正常主成分的演算法是:依據主成分和采樣數據計算出第一主成分變數,求第一主成分變數這72個數值的均值μ1和方差σ1,找出第一主成分變數中偏離均值最大的元素,判斷其偏離均值的程度是否超過了3σ1。如果第一主成分變數的最大偏離超過了閾值,取第一主成份為正常主成分,其他主成份均為異常主成分,取主成份轉換矩陣U =[L 1];如果最大偏離未超過閾值,轉入判斷第下一主成分,最後取得U =[L 1……L i -1]。第一主成份具有較強的周期性,隨後的主成份的周期性漸弱,突發性漸強,這也體現了網路中正常流量和異常流量的差別。在得到主成份轉換矩陣U後,針對每一個采樣數據Sk =xk 1,xk 2……xk p ),將其主成份投影到p維空間進行重建,重建後的向量為:Tk =UU T (Sk -X )T計算該采樣數據重建前與重建後向量之間的歐氏距離,稱之為殘差:dk =||Sk -Tk ||根據采樣數據,我們分別計算72次采樣數據的殘差,然後求其均值μd 和標准差σd 。轉換矩陣U、殘差均值μd 、殘差標准差σd 是我們構造的網路流量模型,也是進行流量異常檢測的前提條件。 3.2 檢測階段在通過建模得到網路流量模型後,對於新的觀測向量N,(n 1,n 2……np ),採用與建模階段類似的分析方法,將其中心化:Nd =N -X然後將中心化後的向量投影到p維空間重建,並計算殘差:Td =UUTNdTd =||Nd -Td ||如果該觀測值正常,則重建前與重建後向量應該非常相似,計算出的殘差d 應該很小;如果觀測值代表的流量與建模時發生了明顯變化,則計算出的殘差值會較大。本項目利用如下演算法對殘差進行量化:3.3 評估階段評估階段的任務是根據當前觀測向量的量化值q (d ),判斷網路流量是否正常。根據經驗,如果|q (d )|<5,網路基本正常;如果5≤|q (d )|<10,網路輕度異常;如果10≤|q (d )|,網路重度異常。4 實驗結果分析利用863-917網路安全監測平台,對北京電信骨幹網流量進行持續監測,我們提取6小時的觀測數據,由於篇幅所限,我們給出圖1—4的時間序列曲線。由圖1—4可知單獨利用任何一個曲線都難以判定異常,而利用本演算法可以容易地標定異常發生的時間。本演算法計算結果如圖5所示,異常發生時間在圖5中標出。我們利用863-917平台的回溯功能對於異常發生時間進行進一步的分析,發現在標出的異常時刻,一個大規模的僵屍網路對網外的3個IP地址發起了大規模的拒絕服務攻擊。 5 結束語本文提出一種基於主成分分析的方法來劃分子空間,分析和發現網路中的異常事件。本方法能夠准確快速地標定異常發生的時間點,從而幫助網路安全應急響應部門及時發現宏觀網路的流量異常狀況,為迅速解決網路異常贏得時間。試驗表明,我們採用的14個特徵構成的分析矩陣具有較好的識別准確率和分析效率,我們接下來將會繼續尋找更具有代表性的特徵來構成數據矩陣,並研究更好的特徵矩陣構造方法來進一步提高此方法的識別率,並將本方法推廣到短時分析中。6 參考文獻[1] XU K, ZHANG Z L, BHATTACHARYYA S. Profiling Internet backbone traffic: Behavior models and applications [C]// Proceedings of ACM SIGCOMM, Aug 22- 25, 2005, Philadelphia, PA, USA. New York, NY,USA:ACM,2005:169-180.[2] HAWKINS D M, QQUI P, KANG C W. The change point model for statistical process control [J]. Journal of Quality Technology,2003, 35(4).[3] THOTTAN M, JI C. Anomaly detection in IP networks [J]. IEEE Transactions on Signal Processing, 2003, 51 )8):2191-2204.[4] BARFORD P, KLINE J, PLONKA D, et al. A signal analysis of network traffic anomalies [C]//Proceedings of ACM SIGCOMM Intemet Measurement Workshop (IMW 2002), Nov 6-8, 2002, Marseilles, France. New York, NY,USA:ACM, 2002:71-82.[5] LAKHINA A, CROVELLA M, DIOT C. Mining anomalies using traffic feature distributions [C]// Proceedings of SIGCOMM, Aug 22-25, 2005, Philadelphia, PA, USA. New York, NY,USA: ACM, 2005: 217-228.[6] LAKHINA A, CROVELLA M, DIOT C. Diagnosing network-wide traffic anomalies [C]// Proceedings of ACM SIGCOMM, Aug 30 - Sep 3, 2004, Portland, OR, USA. New York, NY,USA: ACM, 2004: 219-230.[7] SCHWELLER R, GUPTA A, PARSONS E, et al. Reversible sketches for efficient and accurate change detection over network data streams [C]//Proceedings of ACM SIGCOMM Internet Measurement Conference (IMC』04), Oct 25-27, 2004, Taormina, Sicily, Italy. New York, NY,USA: ACM, 2004:207-212.[8] MAHONEY M V, CHAN P K. Learning rules for anomaly detection of hostile network traffic [C]// Proceedings of International Conference on Data Mining (ICDM』03), Nov 19-22, Melbourne, FL, USA . Los Alamitos, CA, USA: IEEE Computer Society, 2003:601-604.
❹ 求華中科技大學圖像所胡漢平教授的資料急!重賞!
更詳細的請去http://iprai.hust.e.cn/TeacherDetails24.iprai
基本資料:
姓名: 胡漢平
職稱: 教授
性別: 男
郵件地址: [email protected]
辦公電話:
胡漢平,男,博士、教授,博導,主要研究方向為網路與信息安全,現任中國自動化學會智能自動化專業委員會委員;國家信息安全成果產業化(湖北)基地專家委員委員
出生年月:1960年7月
籍貫:湖北省武漢市
工作單位:華中科技大學圖像識別與人工智慧研究所
工作經歷:
1985年至1990年:中船總709研究所
1990年至1997年:華中理工大學碩、博研究生
1997年至今:華中科技大學圖像識別與人工智慧研究所
作為負責人完成國家自然科學基金2項、863計劃項目3項、國家密碼基金2項、其他省部級項目和橫向合作項目二十多項。作為第一完成人分別獲得2002年至2007年省、部級技術發明4項;作為第八完成人分別獲得1988年度和1991年度國家科技進步三等獎和二等獎各1項;2000年獲得武漢市政府頒發的「武漢優秀青年科技創新獎」。主持研究的「混沌變碼本流密碼」演算法獲得了發明專利「一種用於信息安全的加/解密方法」的授權,通過了國家密碼局組織的演算法審查,命名該演算法為「SSF46密碼演算法」(國密局字[2005]31號)。作為第一發明人獲得10項國內發明專利授權,已受理的國際PCT發明專利申請1項和國內發明專利申請14項。在國內外發表科技論文80多篇,其中被SCI、EI收錄的論文分別為9篇、45篇。
已獲得授權的專利如下:
1. 三維圖像掃描裝置,ZL95227897.9, 授權日期:1995.12.18,實用新型
2. 動態電子密碼形成方法,ZL99116451.2, 授權日期:2002.6.26,排名1
3. 一種用於信息安全的加/解密系統,ZL00131287.1, 授權日期:2002.10.30,排名1
4. 動態電子密碼系統,ZL00114328.X, 授權日期:2003.1.13,排名1
5. 無線尋呼密碼無線傳輸方法,ZL99116517.9, 授權日期:2003.5.28,排名1
6. 一種安全網路傳輸方法及其系統,ZL02139144.0, 授權日期:2004.5.19,排名1
7. 一種用於動態身份認證的手機,ZL200310111571.4, 授權日期:2006.8.2,排名1
8. 一種動態身份認證方法和系統,ZL200310111570.X, 授權日期:2007.6.27,排名1
9. 一種基於精度補償的混沌密碼的方法,ZL200410061281.8,授權日期:2008.11.12,排名1
10. 一種有限精度下的混沌密碼產生方法,ZL200310109900.1,授權日期:2009.2.4,排名1
11. 一種安全防偽系統,ZL200410061405.2,授權日期:2009.6.24,排名1
12. 一種基於手機的移動防偽方法及其系統,ZL200710052168.7,授權日期:2009.12.30,排名1
13. 一種生成變參數混沌信號的方法及混沌保密通信系統,ZL200810197389.8,授權日期:2010.12.08,排名1
14. 一種基於超統計理論的網路流量異常檢測方法,ZL200810047728.4,授權日期:2010.12.29,排名1
15. 一種混沌系統參數估計方法,申請號:200810236727.4,排名1已授權
16. 數字版權管理方法及系統,2010.9.15,公開號:CN101833623A,排名1
17. 一種檢測網路攻擊行為的方法,2010.6.23,公開號:CN101753381A,排名1
18. 移動交易業務實現方法、裝置及系統,2010.5.5,公開號:CN101702803A,排名1
19. 數字簽名方法、驗證方法、數字簽名裝置及數字簽名系統,2010.4.21,公開號:CN101697513A,排名1
20. 用於光路開關的電磁光閥,ZL97109102.1, 授權日期:1997.5.8,排名2
21. 一種選擇後備LSP的方法和裝置,ZL200710002982.8,授權日期:2009.10.14,排名2
❺ 計算機通信工程畢業論文如何選題
計算機通信工程我也是這個專業的,寫創新的題目就ok。之前也是苦於寫不出,還是學姐給的文方網,寫的《基於WebSocket的移動即時通信系統》,很專業
基於單片機的數據串口通信
無線感測器網路多信道通信技術的研究
基於白光LED的可見光通信系統的設計與實現
擴譜通信抗干擾的現代信號處理應用研究
下一代移動通信網路中的無線資源管理與調度策略研究
量子通信中的精密時間測量技術研究
礦井救援無線多媒體通信關鍵技術研究
通信製造業上市公司的績效評價研究
通信工程項目管理系統的設計與實現
水聲雙擴展信道空時Turbo通信系統
星間激光通信中鏈路性能及通信性能優化研究
D2D通信系統的干擾協調與資源優化
案例研究:廣州聯通高校通信市場營銷策略
基於IEC61850的微電網通信的研究
OFDM通信系統中同步技術的研究與實現
無線通信網的節能管理機制
我國通信產業發展研究
水下機器人通信系統設計與實現
室內可見光通信系統關鍵技術研究
配網自動化通信系統的研究
星間/星內無線通信技術研究
低壓電力線載波通信信道特性研究
高速相干光纖通信調制解調技術研究
LED照明通信系統發射與接收關鍵技術研究
電力通信網路拓撲可靠性分析及評估系統實現
無線協作通信中信道編碼—網路編碼聯合方法研究
跳頻通信信道衰落技術的研究與模擬
量子多方保密通信中若干問題研究
我國通信運營行業稅收負擔實證研究——基於上市公司的數據分析
星間激光通信終端及其實驗室檢測平台光學系統研究
智能家居遠程式控制制安全通信研究
基於TD-LTE的礦山集群通信方案研究
基於行為分析的通信網路流量異常檢測與關聯分析
基於ZigBee協議的無線感測器網路數據通信節點設計
D2D通信遠近效應研究
❻ it新技術新發展的論文範文
隨著經濟全球化和信息技術的日新月異,IT產業將得到迅猛發展,IT產業化將對世界經濟結構產生巨大影響。下文是我整理的it新技術論文,希望能對大家有所幫助!
it新技術論文篇一:《淺析IT信息技術的應用及發展》
摘要:現代信息技術的普及帶來了勞動生產率的提高,正從根本上改變人們的生產方式、生活方式乃至 文化 觀念,促進世界各國產業結構升級,並成為了世界經濟新的增長點。信息技術革命加快了勞動力與科技人才在不同產業、不同國家之間的流動,並促使企業經營管理、組織結構和人事制度發生深刻變革。現代信息技術的迅猛發展和全球信息化浪潮的掀起,促使人類走向新的文明。本文從現代信息技術發展與全球信息化背景著手,主要研究現代信息技術對現代 企業管理 的影響和對城市發展的影響
關鍵詞:現代信息技術 全球信息化 現代企業管理 城市發展 物流產業發展
0 引言
現代社會中信息技術(IT)無處不在,信息技術產業化也已初具規模。隨著經濟全球化和信息技術的日新月異,IT產業將得到迅猛發展,IT產業化將對世界經濟結構產生巨大影響。我們都知道,在現在的社會中,人們對IT信息技術已經不陌生,隨著其新技術快速的發展,其甚至成為推動社會前進的杠桿,並已深人到社會生活的方方面面,信息技術推動生產力突破傳統的束縛,實現跨越式發展,廣泛滲透到經濟和社會的各個領域。因此更應該成為人文社會科學家和哲學家們研究的重大時代課題。
隨著信息技術的發展,企業的產品和生產過程正在被現代信息技術正在改變著,甚至企業和產業的發展也被現代信息技術改變著。做為一個企業管理者,要有敏銳的眼光和判斷,應該知道怎樣利用信息技術來為企業創造持久的競爭優勢,同時也應該深刻認識到信息技術的廣泛影響和深刻含義。
因此,把信息技術看作是輔助或服務性的工具已經成為過時的觀念,無疑,一場關繫到企業生死存亡的技術革命已經到來,快速發展的信息技術正在改變著企業家們習以為常的經營之道。企業必須迎接挑戰,我們必須引起足夠的重視,以便立於不敗之地。
1 現代信息技術發展與全球信息化背景
我們知道,隨著微電子技術、計算機硬體與軟體技術、信息 網路技術 、系統集成技術等現代信息技術的發展,信息產業逐漸成為知識經濟時代的先導產業。特別是20 世紀80 年代以來,世界信息產業高速發展。信息技術日新月異,其發展速度越來越快,有力地推動著社會生產力的發展和進步。
尤其在企業的發展中,信息技術起著越來越重要的作用,據有關統計資料表明,實施企業信息化可使企業大大提高工作效率,降低成本,例如:勞動生產力率提高10%一30%,庫存降低30%一60%,流動資金周轉速度提高60%一200%,新產品開發周期縮短90%以上。所以,對一個企業來講,決定其生存和發展的關鍵之一是運用信息技術的能力和程度。
因此,許多國家認為提高生產率的最重要辦法就是最優先發展信息技術。隨著信息技術的發展,信息科學技術革命已變為科技發展與科技進步的核心和主流,可以這樣說,在未來的經濟競爭中,誰能擁有高度發達的信息科學技術,誰便迅速獲得信息並使之轉化為經濟優勢,誰就獲得發展的主動權。據有關部門提供的資料,我國每生產一美元產品所消耗的能、原材料約為發達國家的二至五倍,而消耗的信息量卻只有世界平均水平的十分之一。可見,發達國家在國民生產中大量的利用了無形的科技知識等信息資源,而我國生產的增長主要靠有形的物質資源消耗。
2 現代信息技術對現代企業管理的影響
2.1 信息技術對企業管理的作用
現代信息技術正在改變著產品和生產過程、企業和產業、甚至競爭本身的性質。把信息技術看作是輔助或服務性的工具已經成為過時的觀念,管理者應該認識到信息技術的廣泛影響和深刻含義,以及怎樣利用信息技術來創造用力而持久的競爭優勢。正是在這樣的大背景下,信息技術就成為管理的一個重要對象,並且資訊管理上升到企業發展的戰略地位。重視程度和原來遠遠不一樣,與生產管理、營銷管理、 財務管理 、人事管理和研發管理鼎足而立,因此企業管理者需要深刻認識到信息技術的作用,樹立資訊意識,在企業中建立全面的資訊管理(Total Information Management)。
信息技術的崛起因其自身特有的經濟技術特性而改變了社會經濟發展的方方面面,管理作為經濟發展中最重要的一環也必然深受其影響。信息技術不僅使整個社會經濟結構發生了巨大變化,而且為企業的管理 方法 、手段注入了新的活力,並進一步推動了管理理論、管理思想的發展,導致了管理水平的大幅提升。
2.2 信息化建設人才的需求分析
信息化建設人才現在是企業緊缺的人才,企業要想生存、發展,增強在市場上的競爭力,就必須採用先進的現代化信息管理手段。目前我國大多數企業生產和經營和管理方面,電子商務軟體、ERP軟體以及CRM軟體已正逐步地被使用,但由於信息部門僅重視軟體的技術開發和設備維護,信息資源的管理顯得非常薄弱,由於沒有專門的信息化管理人才,需求定位出現偏差,使用效果並不理想。
因此對企業人員進行信息化培訓,提高企業中普遍人群的信息化應用能力和核心技術,使之與先進的技術和管理理念同步,是當務之急。與大型企業相比,中小企業信息化面臨的最大難題是信息化建設的人才匱乏,由於待遇和企業重視程度等因素決定了中小企業召到和留住高素質信息化建設人才比較困難。
2.3 建立企業網站、開展電子商務
網站和電子商務等手段,已經早被一些企業運用的爐火純青,國際互聯網作為近年崛起的網路技術革命的代表,其互聯互通性不僅為人們的生活帶來了便利,還為企業展出現廣闊的市場發展前景。同傳統媒介相比,企業網站作為一種新的形象傳播途徑,這樣就可以幫助企業與消費者建立更親密、更穩固的聯系,對受眾更具有親和力與吸引力。因此,很多企業開始傾注更多的時間和精力,因為網站的易用性與實用性可全面充分地發揮品牌已經具有的價值,有必要採取更加行之有效的數字化策略來建立和提升網站形象,這一點已經被廣大企業所深刻認識到。
2.4 信息技術與企業管理
我們知道,計算機信息技術的發展日新月異,其在企業的生產、管理、經營和財務等方面起著越來越重要的作用,它甚至決定了企業的競爭力水平,一個完整的企業信息管理系統應當至少包含三個層面的內容:
①業務運作層。簡單的講,它可以使資源得到最合理的配置,幫助企業合理的規劃企業的所有運作資源,目的是得到最大限度的獲利,在有限資源的前提下,幫助控制企業的運作成本。
②業務支持層。這也是一個主要功能,通過它,對企業財務及資金狀況、企業管理成本的比率等會有一個比較充分的了解,可以清楚了解員工對企業資產的使用程度,企業的滿意度狀況。
③企業決策層。它是必不可少的一個主要內容,能使企業能夠事先避免出現的危機,立於不敗之地。它可以幫助監控和判斷企業的現狀,及時調整企業的管理戰術,它的操作不僅僅停留在幫助企業的決策者模擬和決定企業的管理戰略上,對現代企業來說,更為實用。
3 結束語
綜上所述,企業要想獲得競爭優勢,企業家們要充分認識到信息技術對原有企業管理模式所產生的深刻影響,必須認識到信息技術是一種新的生產力,能對內外環境作出快速反應,提高工作效率,降低企業成本,使企業的競爭力得到極大提升,使其企業內部信息傳遞環節減少,速度加快。
參考文獻:
[1]《信號與系統(第二版)》A.V.Oppenheim西安交通大學出版社 2000年.
[2]《數字與模擬通信系統》Leon W.Couch,II電子工業出版社.
[3]鄧澤平.一種多用途電度表的紅外通訊問題[J].湖南電力,2003,4.
[4]朱磊,郭華北,朱建.單片機89C52在多功能電度表中的應用研究[J].山東科技大學學報(自然科學版),2003,2.
[5]羅兆虹,詹學文,戴學安.紅外通訊技術在電能表數據交換中的應用[J].電測與儀表,2002,12.
[6]吳葉蘭,廉小親,石芹俠.電能計量晶元組AT73C500和AT73C501及其應用[J].電測與儀表,2002.
[7]蔣俊峰.基於單片機的紅外通訊設計[J].電子設計應用,2003,11.
[8]曾慶立.遠距離紅外通訊介面的硬體設計與使用[J].吉首大學學報(自然科學版),2001,4.
it新技術論文篇二:《芻議企業IT網路信息安全性的技術》
【摘 要】如今全球已經步入了一個數字化信息時代,計算機網路技術在日常的工作中與平時的生活中占據了重要的地位。正是由於計算機網路技術的大力發展,為人們的工作和生活帶來了巨大的便捷。本文針對企業IT網路信息安全性所存在的一些問題進行了闡述,並提出了一些建議性的 措施 。
【關鍵詞】企業IT網路 網路信息 安全性
一、引言
在現代化的企業中,計算機已經成為了不可缺少的部分。在計算機硬體和軟體的支持下,多數企業已經逐步形成了自動化一體辦公,並且很多企業都構建了自己的專屬網路以及專屬辦公平台,這為企業的工作帶來了巨大的便利,並有效地提高了企業的辦公效率。在網路的存在下,企業工作人員可以有效地進行資源共享,還可以對所需要的資料進行快捷的查詢,實現了高度地信息整合化[1]。伴隨著數字信息全球化,無論是在學習中、工作中還是生活中,人們已經不能離開計算機網路。但正是因為這些數字信息化的高效性、便利性也讓人們產生了極大的依賴性。在企業使用網路進行辦公的過程中,如何加強IT網路信息的安全性是擺在企業面前的重大難題。
二、企業IT管理中所存在的問題
(一)網路安全不能得到保障。
雖然在企業網路建設的過程中,會設置一定的網路安全保護措施,比如企業網路防火牆、企業專用病毒查殺軟體等等。即便如此,企業的工作網路依然存在著一定的安全漏洞。企業用戶一般都是通過Super Administrator root(超級用戶許可權)登錄計算機並進行計算機系統操作。但是某些用戶由於在計算機系統操作過程中使用不當,這會導致所使用的計算機受到外界病毒和木馬的攻擊。一旦企業中的某台計算機受到不良攻擊,如果沒有及時制止的話,將會產生一系列的惡性循環,甚至讓企業的整個計算機網路處於癱瘓狀態。因此,對企業計算機用戶的使用許可權進行合理地限制將有助於企業IT信息管理工作的實施[2]。
(二)工作人員計算機操作技術需要提高
部分工作人員的計算機操作水平較為低下,缺少專門的計算機知識,但是同時又具有超級用戶許可權,這會對企業的網路管理帶來一定的不便。由於計算機系統是一個比較復雜的 操作系統 ,如果用戶在使用的時候不具備一定的操作技能,將很容易產生一些誤操作,而這些誤操作可能會引發一些問題,導致局部性的故障產生。舉例來說:某些工作人員由於缺乏一定的計算機 網路基礎知識 ,在設置上網的過程中便會出現一些問題,很容易出現IP沖突的情況;在保存文件的時候,由於誤操作導致文件不但沒有有效地進行保存反而被刪除了,如果該文件是較為重要的文件,所帶來的損失是無法估量的;在瀏覽網站進行工作資料查詢時,由於缺乏一定的安全意識,被一些非法網站或鏈接攻擊,導致計算機系統癱瘓,從而對工作帶來了一定程度的影響[3]。
(三)缺乏合理的管理
企業在IT網路信息上缺乏合理的管理。由於IT網路信息都是通過分散管理的模式進行管理,這使得這些信息資源可以被隨便調用,這便帶來了一定的安全隱患。企業也缺少相應的管理制度,即便存在管理制度由於執行力不夠而不能保證制度的合理實施。在這種情況下,所謂的“信息管理部門”便顯得可有可無,其工作不能得到落實,這給整個企業的網路信息帶來了相當大的安全隱患。
(四)信息管理部門工作負擔太大
在大多數企業中,都會存在著相應的信息管理部門對企業內部的IT網路信息進行綜合性的管理。無疑,信息管理部門的工作人員還是具備一定的計算機 網路知識 和計算機操作能力,但是其他部門的工作人員在這方面卻存在著很大的缺陷。這部分工作人員在計算機使用上對於系統的維護從不注意,一旦出現問題總是讓信息管理部門的工作人員來進行解決,這無疑加大了信息管理部門的工作量,為信息管理部門帶來了極大的負擔,這給企業的正常運轉帶來了一定的阻礙。
三、如何保證企業IT網路的安全性
加強企業IT網路安全性建設可以從網路硬體和軟體以及使用人員三個方面進行。
(一)加強計算機網路硬體建設
良好的硬體支持是企業IT網路信息安全性的重要保障。對於企業內部的一些陳舊硬體要進行相應地更換、更新。對於損壞或者出現故障的硬體進行相應地修復,對正常工作的硬體設備要給予定期的檢查和維護。另外,也需要對企業內部工作人員進行一定的 硬體知識 培訓,向他們傳送一些基本的維護、維修技巧,讓他們能夠具備一定的解決硬體問題的能力,至少要保證他們對日常所用到的網路硬體能夠進行正確的識別。總之,企業的計算機網路硬體設備是企業IT網路信息的承載基礎,通過加強硬體設備的建設,讓企業內部能夠擁有一個良好的工作網路環境。
(二)加強計算機網路軟體管理
在企業內部IT網路的建設中,計算機網路至始至終扮演著一個重要的角色,企業在日常辦公中所使用的系統幾乎都是微軟公司的Windows系統,因為該系統具體廣闊的使用范圍和相對良好的兼容性和擴展性,所以受到了企業用戶的歡迎。通過對SMS(微軟公司系統配置服務)和BDD(客戶端桌面組件)進行部署來保證計算機網路管理的實施。通過構建相應的物理網路、目錄服務、文件服務、文件共享和儲存與備份模塊讓企業內部IT網路信息的安全性得到應有的保障。
(三)對企業內部工作人員進行專業的技能培養
加強企業內部員工的專業技能培訓,提高各部門員工的計算機基礎知識和計算機操作能力,這樣對於企業的IT網路建設工作具有極大的促進作用,同時也是信息安全的潛在保障。
四、結語
企業IT網路信息的安全性對於企業的發展具有重大的意義。伴隨著計算機網路技術的高速發展,企業的工作模式也在發生著潛移默化,這給企業的IT網路建設也帶來了一定的要求。通過加強計算機網路硬體建設和加強計算機網路軟體管理並提高相關工作人員的計算機操作技能來促進企業的整體網路建設。
參考文獻:
[1]徐超,胡洲,朱彤.加強企業IT網路信息安全性的技術方案[J].2102(12):121-123.
[2]邱雪松,陳堅,郭海生,高志鵬.企業IT網路異常流量綜合檢測模型[J].2010(11):112-113.
[3]葛鴻偉,王俊標.IT網路綜合預警系統的設計與實現[J].2011(03):12-13.
it新技術論文篇三:《淺談計算機技術的發展趨勢》
摘要:二十一世紀一個信息化的時代,以計算機技術為代表的信息技術已經逐步滲透到社會的各個領域,而且正在改變著人們的生產與生活甚至是學習。計算機的應用技術不僅是自身在飛速發展,而且已貫穿到許多其他學科,現在的各個科學領域的發展都得益於計算機技術的應用。本文主要從計算機技術涵義入手,探討一些新型的計算機技術及計算機發展趨勢。
關鍵詞:計算機技術 發展趨勢
一、前言
當前計算機技術獲得了迅猛發展,廣泛地應用於人們的生活中,給人們的生活帶來了巨大的便利,計算機技術也從單一化領域逐步發展到多元化領域。但隨著社會經濟的發展,各行各業對計算機技術的要求越來越高,要適應社會需求,就必須深入研究計算機技術,以使計算機技術更好地滿足社會需求。
何為計算機技術呢?計算機技術是指運用計算機綜合處理和控制文字、圖像、動畫和活動影像等信息,使多種信息建立起邏輯鏈接,集成為一個系統並具有交互作用。這與傳統的多種媒體簡單組合是完全不同的。計算機技術是將視聽信息以數字信號的方式集成在一個系統中,計算機就可以很方便地對它們進行存儲、加工、控制、編輯、變換,還可以查詢、檢查。
二、計算機保持關鍵技術的發展
計算機技術將向超高速、超小型、平行處理、智能化的方向發展。盡管受到物理極限的約束,採用硅晶元的計算機的核心部件CPU的性能還會持續增長。超高速計算機將採用平行處理技術,使計算機系統同時執行多條指令或同時對多個數據進行處理,這是改進計算機結構、提高計算機運行速度的關鍵技術。同時計算機將具備更多的智能成分,它將具有多種感知能力、一定的思考與判斷能力及一定的自然語言能力。除了提供自然的輸入手段外,虛擬與現實技術是這一領域發展的集中體現。傳統的磁存儲、光碟存儲容量繼續攀升,新的海量存儲技術趨於成熟,新型的存儲器每立方厘米存儲容量可達10TB。信息的永久存儲也將成為現實,千年存儲器正在研製中,這樣的存儲器可以抗干擾、抗高溫、防震、防水、防腐蝕。
三、新型計算機技術的應用
隨著硅晶元技術的快速發展,硅技術也越來越接近物理極限,為了解決物理性對硅晶元的影響,世界各國都在加緊研製新技術,計算機領域將會出現一些新技術,給計算機的發展帶來質的飛躍。雖然這些新型計算機技術還在發展中,但不久這些新型的量子計算機、光子計算機、生物計算機、納米計算機等將會遍布我們生活的各個領域,獲得廣泛的應用。
1、量子計算機
這種計算機是根據量子效應設計出來的,藉助鏈狀分子聚合物的特性來實現開關狀態,分子狀態變化藉助於激光脈沖改變,使相關的信息跟著聚合物轉變,然後實現運算。量子計算機是立足於力學規律之上進行運算及存儲信息的,量子計算機的存儲量是非常大的,不僅能高速地處理數據,還有著安全的保密體系。量子計算機技術的發展是科學界一直追逐的夢想,現在還只是利用了量子點操縱、超導量子干涉等方面,此領域還有待更進一步的研究,量子計算機的應用必會給未來計算機技術發展帶來新機遇。
2、光子計算機
光子計算機也就是全光數字計算機,就是用光子代替電子,用光互連代替導線互聯,光硬體代替電子硬體,從而實現光運算代替電子運算。光與電子相比,其傳播速度非常快,它的能力超過了現有電話電纜的很多倍,同時光子計算機在一般室溫下就可以使用,不易出現錯誤,和人腦具有類似的容錯性。這些優勢必會提高計算機的效能,使光子計算機獲得廣泛的發展與應用。
3、生物計算機
生物計算機也即是分子計算機,其運算過程就是蛋白質分子與周圍物理化學介質相互作用的過程。生物計算機的轉換開關是由酶來擔當的,要更好地顯現出酶,就需要酶和蛋白質融合在一起。通過這種技術製作的生物計算機體積小,耗電少,存儲量大,還能運行在生化環境或者有機體中,比較適合應用於醫療診治及生物工程等。
4、納米計算機
納米屬於計量單位,大概是氫原子直徑的十倍。納米技術從開始就受到了科學家們的關注,也是80年代初迅速發展起來的前沿技術,科學家們一直深入研究。現在納米技術應用領域還局限於微電子機械繫統,還沒有真正應用於計算機領域。在微電子機械繫統中應用納米技術知識,是在一個晶元上同時放感測器和各種處理器,這樣所佔的空間較小。納米技術如果能應用到計算機上,必會大大節省資源,提高計算機性能。
四、未來計算機技術的發展趨勢
1、無線化趨勢
計算機實現無線化一直是人們夢寐以求的,這與當前 筆記本 實現的無線是不同的,未來計算機無線化是指網路與設備間的無線連接,如果無線化得到了實現,未來在家中使用台式電腦比用筆記本還方便,因為 顯示器 與主機不用再連線。也就是說實現無線顯示器,這種技術被稱為UWB技術,屬於無線通信技術,可以為無線區域網和個人區域網提供方便,帶來低功耗、高帶寬的優勢。
2、網路化趨勢
目前,信息技術獲得了快速發展,計算機也越來越普及,各種家用電器也開始走向智能化,未來有可能實現家電與計算機之間的網路連接,計算機可以通過網路調控家電的運作,也可以通過網路下載新的家電應用程序,從而提高家電的性能。同時利用互聯網也可以遠程遙控家中的家電,在辦公室就能讓家中的電器工作,為生活提供便利。
3、人性化趨勢
計算機的普及必會要求計算機更好地為人服務,這就需要計算機與人之間的交流要人性化,這樣人們才會真正使用計算機。要實現這個目標,計算機的交互方式將會走向多樣化,可以通過書寫控制,也可以通過語言控制、眼鏡控制等。隨著智能化的提升,計算機可以自動選擇操作流程,使用起來較為簡單,有可能達到與家用電器操作一樣簡單,使用者不需要專門學習就能操作。
五、 總結 語
科學技術是第一生產力,隨著信息技術的發展,計算機給人們的生活帶來了諸多便利,故大力發展計算機技術是必要的。目前,一些新型的計算機技術已經開始應用到一些領域,未來計算機技術的發展必會超出人們的預想。
參考文獻
1、趙玉帥,有關計算機技術的討論及未來的發展方向[J],信息與電腦,2010年第3期
2、楊曄,未來計算機的發展趨勢展望[J],黑龍江科技信息,2007年第7期
3、馮航航,計算機技術的發展[J],今日科苑,2011年第4期
猜你喜歡:
1. 計算機新技術論文
2. 淺談技術創新管理論文
3. 軟體開發技術論文範文
4. 計算機科學技術應用論文3000字
5. 關於科技論文3000字左右
❼ 數據通信畢業論文範文
數據通信作為當今最具潛力的電信新業務,在近幾年得到了快速的發展,呈現了旺盛的生命力和巨大的市場潛力。下面是我為大家整理的數據通信 畢業 論文 範文 ,供大家參考。
數據通信畢業論文範文篇一《 網路數據通信隱蔽通道技術研究 》
摘要:隨著科學技術的不斷發展, 網路技術 也發生了日新月異的變化。 文章 通過對網路數據通信中的隱蔽通道技術的介紹,進一步就網路通信中隱蔽通道存在的技術基礎和實現原理進行了探討,並對網路通信隱蔽通道技術進行了深入的研究與分析。與此同時對隱蔽通道的檢測技術進行了討論,提出了一系列針對網路安全的防範 措施 。
關鍵詞:網路數據通信;隱蔽通道;隱寫術;網路通信協議
根據現代信息理論的分析,層與層之間的通信在多層結構系統中是必須存在的,在此過程中需要安全機制來確保通信的正確性和完整性。在經授權的多層系統的各層之間通信信道上可以建立可能的隱蔽通信信道。在遠古時代的簡單軍事情報傳輸系統中就已經出現了最原始的多層結構通信系統,而現代的計算機網路也只是一個多層結構通信系統,因此,隱蔽通道會在一定程度上威脅計算機網路系統的安全。
1隱蔽通道的概述
簡單來說,隱蔽通道屬於通信信道,將一些不安全信息通過通信信道傳輸隱蔽信息,而且不容易被管理者所察覺。換句話就是藉助某個通信通道來完成對另一通信通道進行掩護的目的。一旦建立隱蔽通道以後,都希望通道能夠長時間有效運行,由此可見,通道技術的關鍵是通道隱蔽措施的質量高低。如今,多媒體和Internet技術在各行各業得到了廣泛的應用,從而導致隱蔽通道對網路安全造成了較大的威脅,只要與外界保持聯系,就不能從根本上清除隱蔽通道所造成的威脅。隱蔽通道按照存在環境的不同可以劃分為網路隱蔽通道和主機隱蔽通道兩大類。主機隱蔽通道一般是不同進程主機之間所進行的信息秘密傳輸,而網路隱蔽通道一般是不同主機在網路中完成信息的秘密傳輸。通常情況下,隱蔽通道通信工具能夠在數據報文內嵌入有效的信息,然後藉助載體進行傳輸,傳輸過程通過網路正常運行,不會被系統管理者發現,從而實現有效數據的秘密傳輸。攻擊者與其控制的主機進行信息傳輸的主要方式就是建立網路隱蔽通道。利用隱蔽通道,通過網路攻擊者將被控主機中的有效數據信息傳輸到另一台主機上,從而實現情報的獲取。與此同時,攻擊者還可以將控制命令通過隱蔽通道傳輸到被控主機上,使被控主機能夠長期被攻擊者控制。因此,對隱蔽通道的基本原理和相關技術進行研究,同時採取措施對網路隱蔽通道的檢測技術進行不斷的改進和完善,從而能夠及時、准確地發現被控主機,並將其與外界的聯系及時切斷,對網路安全的提升和網路中安全隱患的消除有十分重要的意義。
2網路數據中隱蔽通道的工作原理及類型
與傳統網路通信相比發現,藉助隱蔽通道進行通信只是對交換數據過程中所產生的使用機制進行改變。而隱蔽通道將數據從客戶端傳向伺服器的過程中,雙方會藉助已經協定好的秘密機制將傳輸的數據嵌入載體中,與正常通信流量沒有太大區別,實現了通信的隱藏,接收到傳輸的數據之後對相應的數據進行提取,再從偽裝後的數據中分離出秘密數據。
2.1基於“隧道”的隱蔽通道
基於“隧道”技術的隱蔽通道是目前最為常見的隱蔽通道,也就是我們通常所說的協議隧道。理論上來說,隧道技術需要在一種協議上輔以另外一種協議,而且任何一個通信協議都可以傳輸其他的協議。例如SSH協議可以用來傳輸TCP協議,首先將服務信息寫入SSH信息內,由於SSH通道已經被加密和認證,信息便可以通過SSH通道進行傳輸。攻擊者為了防止系統管理員發現,通常採用各種協議來建立隱蔽通道。
2.1.1直接隧道
通信雙方直接建立的協議隧道被稱為直接隧道,以ICMP協議建立隱蔽隧道為例進行詳細的說明。在網路通信過程中ICMP報文是比較常用的報文形式,測試網路連通性的工具常用PING,其一般是需要發送ICMP請求報文,並接收ICMP應答報文,從而對主機是否可達進行判斷。PING作為診斷工具被廣泛應用於網路中。所以,通常情況下人們會選擇通過ICMP回顯應答報文和ICMP回顯請求報文來構建隱蔽通道。通常情況下,發送端能夠對ICMP報文中的序列號欄位和標識符進行任意的選擇,應答中這些值也應該會回顯,從而使得應答端能夠將請求和應答報文准確地匹配在一起,另外,還應該回顯客戶發送的選項數據。根據相關規范我們能夠藉助ICMP包中的序列號、標識符和選項數據等來秘密攜帶數據信息。通常情況下,對於ICMP報文來說,入侵檢測或防火牆等網路設備只能夠完成首步的檢查,因此,使用ICMP進行隱蔽通道的建立時通常選擇將需要傳輸的數據放到選項數據中。除此之外,還有使用IGMP,HTTP,DNS等協議來進行隱蔽通道的建立,且 方法 與ICMP類似,這類隱蔽通道具有準實時的特點,可以使客戶機與伺服器直接通信。
2.1.2間接隧道
通信雙方藉助第三方中轉所構建起來的協議隧道被稱之為間接隧道,下面將會以SMTP協議所構建的隱蔽通道為例來對其進行分析。對於SMTP協議來說,一般要求發送者將信件上傳到Mail伺服器上,然後接受者才能夠從伺服器中獲取自己所需要的信件。這樣一來攻擊者就會想辦法將目標系統上所進行的命令寫到信件中,通過Mail伺服器,目標系統接收將要執行的文件,並將最終的執行結果傳輸到信箱中,此時攻擊者可以藉助收信這個環節來得到自己所需要的信息,這樣就形成了隱蔽通道。在這種隱蔽通道中,目標系統和攻擊者一般是藉助第三方中轉來緊密地銜接在一起,該間接通信在一定程度上提高了信道的時延,與直接隧道相比不再具有實時性。但由於系統目標和攻擊者是通過第三方建立的聯系,使得目標系統對攻擊者沒有任何直接的聯系,不再需要知道攻擊者,攻擊者更具安全性。除此之外,使用FTP,LDAP,AD等協議建立隱蔽通道與SMTPA協議的做法類似,根據目標系統的基本要求和特徵可以對其進行靈活的選用。
2.2使用報文偽裝技術構建隱蔽通道
通過“隧道”構建隱蔽通道具有高效的特徵,但要想保證其安全性在實際過程中得到廣泛的應用就需要對相關數據進行加密處理。此外,還有一種隱蔽通道的方法是使用報文偽裝技術,就是將一些數據插入到協議報文的無用段內。例如可以藉助TCP和IP中所含有的包頭段內空間進行隱蔽通道的構建。下面以IPIdentification攜帶數據為例對其中所構建的隱蔽通道進行介紹,其一般需要將數據的編碼放入客戶IP包的Identification內,再從伺服器中將數據編碼取出就可以了。與之類似的做法是可以將數據放入Options、Padding等欄位中。由此可見,使用報文偽裝技術建立隱蔽通道雖然損失了效率,但安全性卻更高了。
2.3使用數字水印技術來構建隱蔽通道
數字水印技術對被保護的版權信息的隱藏有非常大的幫助。近年來,隨著科學技術的不斷進步,國內外大部分研究人員對數字水印技術進行了大量的研究,並提出了大量的解決方案。通常情況下,可以將數字水印技術劃分為基於變換域的水印方案和基於時空域的水印方案兩類。然而藉助數字水印技術建立隱蔽通道就是將需要傳送的秘密信息代替版權信息嵌入到數字水印中。在實際的操作過程中信息的載體一般為文本、靜態圖像、視頻流、音頻流等,因此,這種隱蔽通道具有很強的隱蔽性和穩健性。
2.4基於閾下通道建立隱蔽通道
SimmonsGJ於1978年提出了閾下通道的概念,具體定位為:定義1,在認證系統、密碼系統、數字簽名方案等密協議中構建了閾下信道,其一般是用來傳輸隱藏的接收者和發送者之間的秘密信息,而且所傳輸的秘密信息不會被信道管理者所發現;定義2,公開的信息被當做載體,通過載體將秘密信息傳輸到接收者手中,即為閾下信道。就目前而言,閾下通道通常情況下是在數字簽名方案中建立的。以美國數字簽名標准DSA和ELGamal簽名方案為例對閾下信道的建立進行簡單的闡述,美國數字簽名標准DSA和ELGamal簽名方案都是由三元組(H(_):r,s)組成的。首先可以對要進行傳輸或簽名的信息 進 行相關預處理,即所謂的壓縮操作或編碼操作,從而提供更加便捷的使用信道。但是如果消息_較大時,函數h=H(_)能夠對_信息進行摘要操作。假設h,r,s的長度均為L,其比特消息簽名的實際長度為2L+[log2_]。其中大約有2-L的長度可能會被偽造、篡改或被其他信息所代替。即在2L的附件信息中既存在簽名,又有一部分被當作了閾下信道使用。通過這種方式,發送者將要傳輸的秘密信息隱藏到簽名中,並通過事先約定好的協議,接收方可以將閾下信息恢復出來,從而獲得了需要的秘密信息。雙方通過交換完全無害的簽名信息將秘密信息進行傳送,有效地避開了通信監聽者的監視。
3檢測技術介紹
3.1基於特徵匹配的檢測技術
特徵匹配檢測技術是藉助資料庫中特徵信息來實現與網路數據流的有效匹配,如果成功匹配就會發出警告。實際上,基於特徵匹配的檢測的所有操作是在應用層中進行的,這種檢測技術攻擊已知的隱蔽通道是非常有效的,但誤報率較高,且無法檢測加密數據,對於攻擊模式的歸納和新型隱蔽通道的識別方面不能發揮作用。
3.2基於協議異常分析的檢測技術
該技術需要對網路數據流中的信息進行協議分析,一旦發現有違背協議規則的現象存在,就會有報警產生。通過對其中異常協議進行分析可以准確查找出偏離期望值或標准值的行為,因此,在對未知和已知攻擊行為進行檢測方面發揮著非常重要的作用。
3.3基於行為異常分析的檢測技術
該技術是針對流量模型構建的,在監控網路數據流的過程中能夠對其流量進行實時監測,一旦與模型的閾值出現差別,將會發出報警。基於行為異常分析的檢測技術不僅可以對事件發生的前後順序進行確認,而且還能夠對單次攻擊事件進行分析。這種檢測技術主要難點在於准確模擬實際網路流量模型的建立上,建立此種模型需要涉及人工智慧方面的內容,需要具備相關理論基礎,同時還需要花費大量的時間和精力做研究。雖然就目前而言,准確模擬實際網路流量模型的建立還有很大的難度,技術還有待進一步提高和完善,但隨著檢測技術的不斷發展,人們對於此類檢測技術的關注度越來越高,相信終有一天模型的建立可以實現。
4結語
隱蔽通道工具不是真正的攻擊程序,而是長期控制的工具,如果對隱蔽通道的技術特點不了解,初期攻擊檢測又失敗的狀況下,將很難發現這些隱蔽通道。要想防範隱蔽通道,要從提高操作人員的綜合素質著手,按照網路安全 規章制度 進行操作,並安裝有效的信息安全設備。
參考文獻:
[1]李鳳華,談苗苗,樊凱,等.抗隱蔽通道的網路隔離通信方案[J].通信學報,2014,35(11):96-106.
[2]張然,尹毅峰,黃新彭等.網路隱蔽通道的研究與實現[J].信息網路安全,2013(7):44-46.
[3]陶松.淺析網路隱蔽信道的原理與阻斷技術[J].電腦知識與技術,2014(22):5198-5200,5203.
數據通信畢業論文範文篇二《 數據通信及應用前景 》
摘要:數據通信是一種新的通信方式,它是通信技術和計算機技術相結合的產物。數據通信主要分為有線數據通信和無線數據通信,他們主要是通過傳輸信道來輸送數據,達到數據終端與計算機像話連接。數據通信技術的應用對社會的發展產生了巨大的影響,在很大程度上具有很好的發展前景。
關鍵詞:數據通信;應用前景;分類;探究
一、數據通信的基本概況
(一)數據通信的基本概念。數據通信是計算機和通信相結合的產物,是一種通過傳輸數據為業務的通信系統,是一種新的通信方式和通訊業務。數據主要是把某種意義的數字、字母、符號進行組合,利用數據傳輸技術進行數據信息的傳送,實現兩個終端之間數據傳輸。數據通信可以實現計算機和終端、終端和終端以及計算機和計算機之間進行數據傳遞。
(二)數據通信的構成原理。數據通信主要是通過數據終端進行傳輸,數據終端主要包括分組型數據終端和非分組型數據終端。分組型數據終端包括各種專用終端,即:計算機、用戶分組拆裝設備、分組交換機、專用電話交換機、區域網設備等等。非分組型數據終端主要包括用戶電報終端、個人計算機終端等等。在數據通信中數據電路主要是由數據電路終端設備和數據信道組成,主要進行信號與信號之間的轉換。在計算機系統中主要是通過控制器和數據終端進行連接,其中中央處理器主要用來處理通過數據終端輸入的數據[1]。
二、數據通信的分類
(一)有線數據通信。有線數據通信主要包括:數字數據網(DDN),分組交換網(PSPDN),幀中繼網三種。數字數據網可以說是數字數據傳輸網,主要是利用衛星、數字微波等的數字通道和數字交叉復用。分組交換網又稱為_.25網,它主要是採用轉發方式進行,通過將用戶輸送的報文分成一定的數據段,在數據段上形成控制信息,構成具有網路鏈接地址的群組,並在網上傳播輸送。幀中繼網路的主要組成設備是公共幀中繼服務網、幀中繼交換設備和存儲設備[2]。
(二)無線數據通信。無線數據通信是在有線數據的基礎上不斷發展起來的,通常稱之為移動數據通信。有線數據主要是連接固定終端和計算機之間進行通信,依靠有線傳輸進行。然而,無線數據通信主要是依靠無線電波來傳送數據信息,在很大程度上可以實現移動狀態下的通信。可以說,無線數據通信就是計算機與計算機之間相互通信、計算機與個人之間也實現無線通信。這主要是通過與有線數據相互聯系,把有線的數據擴展到移動和便攜的互聯網用戶上。
三、數據通信的應用前景
(一)有線數據通信的應用。有線數據通信的數字數據電路的應用范圍主要是通過高速數據傳輸、無線尋呼系統、不同種專用網形成數據信道;建立不同類型的網路連接;組件公用的數據通信網等。數據通信的分組交換網應用主要輸入信息通信平台的交換,開發一些增值數據的業務。
(二)無線數據通信的應用。無線數據通信具有很廣的業務范圍,在應用前景上也比較廣泛,通常稱之為移動數據通信。無線數據通信在業務上主要為專用數據和基本數據,其中專用數據業務的應用主要是各種機動車輛的衛星定位、個人無線數據通信、遠程數據接入等。當然,無線數據通信在各個領域都具有較強的利用性,在不同領域的應用,移動數據通信又分為三種類型,即:個人應用、固定和移動式的應用。其中固定式的應用主要是通過無線信道接入公用網路實現固定式的應用網路;移動式的應用網路主要是用在移動狀態下進行,這種連接主要依靠移動數據終端進行,實現在野外施工、交通部門的運輸、快遞信息的傳遞,通過無線數據實現數據傳入、快速聯絡、收集數據等等。
四、小結
隨著網路技術的不斷發展,數據通信將得到越來越廣泛的應用,數據通信網路不斷由分散性的數據信息傳輸不斷向綜合性的數據網路方向發展,通過傳輸數據、圖像、語言、視頻等等實現在各個領域的綜合應用。無論是在工業、農業、以及服務業方面都發揮著重要的作用,展示出廣闊的應用前景來。因此,當今時代學習、了解並掌握先進技術對於社會和個人的發展尤為重要。
參考文獻
[1]李亞軍.淺談數據通信及其應用前景[J].中小 企業管理 與科技(上半月),2008(04).
[2]朱江山.李鴻傑.劉冰.淺談數據通信及其應用前景[J].黑龍江科技信息,2007(01).
數據通信畢業論文範文篇三《 數據通信與計算機網路發展思考 》
摘要:近年來,網路及通信技術呈現了突飛猛進的發展勢態。這一勢態給人們生活及工作帶來了極大的方便,與此同時也給數據通信及計算機網路的發展帶來了巨大的機遇及挑戰。本課題筆者在概述數據通信與計算機網路的基礎上,進一步對基於計算機網路中的數據通信交換技術進行了分析,最後探討了數據通信與計算機網路的發展前景。
關鍵詞:數據通信;計算機網路;發展前景
信息時代的發展帶動了經濟社會的發展。從狹義層面分析,網路與通信技術的提升,為我們日常生活及工作帶來了極大的便利[1]。從廣義方面分析,網路與通信技術的進步及發展,能夠推進人類文明的歷史進程。現狀下,計算機網路技術較為成熟,將其與數據通信有機融合,能夠具備更為廣泛的應用。鑒於此,本課題對“數據通信與計算機網路發展”進行分析與探究具有較為深遠的重要意義。
1數據通信與計算機網路概述
數據通信是一種全新的通信方式,並且是由通信技術與計算機技術兩者結合而產生的。對於數據通信來說,需具備傳輸信道,才能完成兩地之間的信息傳輸[2]。以傳輸媒體為參考依據,可分為兩類,一類為有線數據通信,另一類為無線數據通信。兩部分均是以傳輸信道為 渠道 ,進一步使數據終端和計算機相連接,最終使不同地區的數據終端均能夠實現信息資源共享。計算機網路指的是將處於不同地區或地域的具備獨特功能的多台計算機及其外部設備,以通信線路為渠道進行連接,並在網路 操作系統 環境下實現信息傳遞、管理及資源共享等。對於計算機網路來說,主要的目的是實現資源共享。結合上述概念可知數據通信與計算機網路兩者並不是單獨存在的。兩者相互融合更能夠促進信息的集中及交流。通過計算機網路,能夠使數據通信的信息傳輸及利用加快,從而為社會發展提供保障依據。例如,基於計算機網路中的數據通信交換技術,通過該項技術便能夠使信息資源共享更具有效性,同時也具備多方面的技術優勢。
2基於計算機網路中的數據通信交換技術
基於計算機網路中的數據通信交換技術是計算機網路與數據通信兩者融合的重要產物,通過該技術能夠實現數據信息交換及信息資源共享等功能。下面筆者以其中的幀中繼技術為例進行探究。幀中繼協議屬於一類簡化的_.25廣域網協議,同時也是一類統計復用的協議,基於單一物理傳輸線路當中,通過幀中繼協議能夠將多條虛電路提供出來,並通過數據鏈路連接標識的方式,對每一條虛電路進行標識。對於DLCI來說,有效的部分只是本地連接和與之直接連接的對端介面[3]。所以,在幀中繼網路當中,不同的物理介面上同種DLCI不能視為同一種虛電路。對於幀中繼技術來說,所存在的主要優勢是將光纖視為傳輸媒介,實現高質量傳輸,同時誤碼率偏低,進一步提升了網路資源的利用效率。但同時也存在一些較為明顯的缺陷,比如對於實時信息的傳輸並不適合,另外對傳輸線路的質量也有著較高的要求。當然,對於基於計算機網路中的數據通信交換技術遠遠不止以上一種,還包括了電路交換、報文交流及分組交換等技術。與此同時,數據通信交換技術在未來還有很大的發展空間。例如現階段具備的光傳輸,其中的數據傳輸與交換均是以光信號為媒介,進一步在信道上完成的。在未來發展中,數據通信交換技術遠遠不止表現為光傳輸和交換階段,將進一步以滿足用戶為需求,從而實現更有效率的信息資源共享等功能。
3數據通信與計算機網路發展前景
近年來,數據通信技術及計算機網路技術被廣泛應用。無疑,在未來發展過程中, 無線網路 技術將更加成熟。與此同時,基於網路環境中的互聯網設備也會朝著集成化及智能化的方向完善。縱觀這幾年,我國計算機技術逐年更新換代,從而使網路傳輸的效率大大提升。對於用戶來說,無疑是很多方面的需求都得到了有效滿足。筆者認為,網路與通信技術將從以下方面發展。(1)移動、聯通、電信公司將朝著4G方向發展,從而滿足用戶的信息交流及信息資源共享需求。(2)寬頻無線接入技術將進一步完善。隨著WiFi 熱點 的逐漸變大,使我國寬頻區域網的發展進一步加大,顯然,在數據通信與計算機網路充分融合的背景下,寬頻無線接入技術將進一步得到完善。(3)光通信將獲得巨大發展前景,包括ASON能夠獲得充分有效的利用以及帶寬資源的管理力度將加大,從而使光通信技術更具實用價值。
4結語
通過本課題的探究,認識到數據通信與計算機網路兩者之間存在相輔相成、共同發展的聯系。總之,在信息時代的背景下,數據通信是行業發展的主要趨勢。通過數據通信實現圖像、視頻、數據等方面的傳輸及共享,更能滿足企業生產需求。總而言之,需要做好數據通信與計算機網路的融合工作,以此使數據通信更具實用價值,進一步為社會經濟的發展起到推波助瀾的作用。
參考文獻:
[1]魏英韜.對通信網路數據的探討[J].黑龍江科技信息,2011(3):80-83.
[2]劉世宇,姜山.計算機通信與網路發展技術探討[J].科技致富向導,2012(33):253-258.
[3]屈景怡,李東霞,樊志遠.民航特色的“數據通信與計算機網路”課程教改[J].電氣電子教學學報,2014(1):20-22.
有關數據通信畢業論文範文推薦:
1.本科通信學畢業論文範文
2.通信工程畢業論文範文
3.有關通信學畢業論文範文
4.淺談通信學畢業論文範文
5.有關本科通信學畢業論文
6.計算機網路技術類論文範文
❽ 論文閱讀01-流量模型
網路流量建模有著廣泛的應用。在本文中,我們提出了網路傳輸點過程(NTPP),這是一種 概率深層機制 ,它可以模擬網路中主機的流量特性,並有效地預測網路流量模式,如負載峰值。現有的隨機模型依賴於網路流量本質上的自相似性,因此無法解釋流量異常現象。這些異常現象,如短期流量爆發,在某些現代流量條件下非常普遍,例如數據中心流量,從而反駁了自相似性的假設。我們的模型對這種異常具有魯棒性,因為它使用時間點流程模型有效地利用了突發網路流量的自激特性。
在從網路防禦演習(CDX)、網站訪問日誌、數據中心流量和P2P流量等領域收集的7個不同的數據集上,NTPP在根據幾個基線預測網路流量特性(從預測網路流量到檢測流量峰值)方面提供了顯著的性能提升。我們還演示了我們的模型在緩存場景中的一個應用程序,表明可以使用它來有效地降低緩存丟失率。
對新型網路應用和系統的需求日益增長, 使得網路流量行為更加復雜和不可預測 。例如,在數據中心網路中,流量微爆發源於應用程序[1]的突然流行,而在副本[2]間的信息同步過程中產生的大象流會在骨幹網路上造成臨時的負載不均衡。另一方面,由於不同的終端用戶活動模式[3],諸如多媒體流媒體和視頻會議等流量密集型應用導致了蜂窩網路和移動網路上的巨大流量差異。這種流量差異影響最終用戶應用程序[4]的體驗質量(QoE)。此外,隨著基於Internet小型計算機系統介面(iSCSI)的分布式存儲[5]和物聯網(IoT)應用[6]的大規模地理分布式雲存儲同步的迅速普及,網路流量變異性成倍增加。各種安全攻擊,如分布式拒絕服務攻擊(DDoS),加劇了流量模式預測[7]的假陰性問題。
由於應用范圍的多樣化,短期和長期的流量爆發在各種類型的網路中都很常見;因此,研究人員探索了不同的 基於突發周期性假設 的流量突發預測技術,如 流量矩陣[8]的部分可預測性 、 張量補全方法 [9]等。然而,最近網路流量的高度不均勻性 使這種流量突發周期性的假設失效,並導致了明顯的流量差異和多重分形流量變化 ,這需要單獨的檢測工作。這種交通差異和多重分形的例子包括數據中心或或ISP骨幹[11]網中流量的突發峰值(微突發)[10]、多媒體應用的流量(如視頻流媒體)[12]、存儲同步[13]、惡意或攻擊流量(例如物聯網設備中的DDoS攻擊)[7]。因此,需要開發一個流量事件預測模型,該模型可以捕獲諸如流量突發、突發峰值、主機帶寬使用的意外跳變等流量差異和多重分形流量變化。
在這項工作中,我們旨在 將差異性和可變性檢測集成到網路流量建模中 ,從而為高度異常的網路流量提供統一的模型。為此,我們按照單獨的網路主機(例如數據中心伺服器或終端用戶設備)的傳輸特性來分解流量預測問題,在此我們著重於總網路帶寬的份額每個主機使用的時間,稱為給定時間的「優勢」。為此,我們提出了網路傳輸點過程(NTPP),它是一種基於時間點過程機制的深度概率機制。 NTPP首先使用 循環標記時間點過程 (RMTPP)表徵主機突發流量產生的事件[14],該過程結合了主機的影響以根據可用帶寬轉發流量突發。此外,我們使用一組學習來對任意給定時間內對網路中不同主機進行排序的模板進行 排序 ,從而對不同主機之間的爭用進行建模,其中主機的排序由其生成的通信量決定。這些模板提供了各種方法來評估一對主機的相對順序,這些順序是由它們的爭用過程引起的。這些措施,連同底層的包傳輸過程,確保在整個時間窗口內主機之間的正確排序。為了了解傳輸動態以及排名的變化,我們將給定主機的觀測傳輸時間的似然性最大化,並結合學習對模板進行排名的其他措施進行統一。這種額外的小工具使我們的模型能夠預測意外的峰值,帶寬使用量的跳躍,否則很難追蹤(實驗著重證明了這一點)。
我們根據來自不同域的 七個 真實數據集上的幾個最新基準評估了我們的系統,這些數據集可能會顯示異常流量。其中四項是從各個組織進行的網路防禦演習中獲得的,一項是從網站訪問日誌(1998年世界盃Web伺服器)獲得的,另一項是從數據中心流量的獲得的,另一項是從BitTorrent網路獲得的。我們觀察到,在預測主機流量方面,NTPP的平均性能比最具競爭力的基準好11%,而在檢測主機帶寬消耗的突然跳升或峰值時,NTPP的預測精度提高了約25%。我們還使用基於NTPP的模擬器實現了下游緩存應用程序,並且觀察到緩存未命中率降低了約10%。
貢獻 :
(1) 復雜包傳輸過程建模 :我們設計了NTPP,這是一個多主機網路流量動態的非線性隨機模型,能夠准確地捕捉到包傳輸過程中攻擊性跳躍和不規則行為的存在。此外,與現有的離散時間流量模型(如[9]、[15])相比,我們使用了時間點過程的連續時間特性。
(2) 主機間的爭用建模 :我們的NTPP方案利用了[16]中提出的產品競爭建模思想,將豐富的學習文獻與網路流量建模聯系起來,對[17]其進行排名。
(3) 預測能力 :NTPP不僅具有理論基礎,而且具有實踐效果。我們的模型能夠比幾種最先進的基準更有效地預測分組傳輸動態。此外,嵌入式鑒別模塊有助於實時估計帶寬消耗的突然變化,這是一個至關重要的實際挑戰,所有基準都無法追蹤。
(4) 下游應用 :我們演示了NTPP在下游緩存場景中的應用,突出了它的實用性。現有的原始內容緩存由於突發的流量而存在較高的緩存丟失率,而我們的模型支持的智能內容緩存通過根據不同主機的預測流量為它們保留不同數量的內存空間來實現更好的性能。
從歷史上看,大量的工作集中在從各種不同的角度對萬維網流量進行建模,使用各種分布模型,如泊松、帕累托、威布爾、馬爾科夫和嵌入式馬爾科夫、ON-OFF等。隨著互聯網的發展和各種Web服務的引入,提出了更復雜的模型,如馬爾科夫調制泊松過程[19]、馬爾科夫調制流體模型[20]、自回歸模型[21]、流量矩陣[8]的部分可預測性、張量補全方法[9]等。然而, 這些模型只能捕獲特定類型的網路事件,而不能泛化為捕獲Internet流量中的不同流量差異和變化 。在另一個獨立的線程中,研究人員將互聯網流量爆發建模為一種顯示自相似性[22]的現象。然而,許多工作23],[24]也質疑「自相似性」的假設,特別是在互聯網骨幹網中,從多個來源的流量會得到多路復用。
隨著大規模數據中心、基於物聯網的平台、蜂窩網路和移動網路、信息中心網路等領域的出現,互聯網流量的性質發生了巨大變化。因此,出現了各種領域特有的模型,如數據中心[15]的流量微突發預測、流量異常檢測[25]、物聯網流量表徵[26]、互聯網社交事件預測[27]等。此外,由於網路流量在不同的差異和變化下具有不同的性質,最近的一些工作探索了基於機器學習的技術來預測流量模式[12]、[28]、[29]中的不同事件、異常和不一致性。然而, 這種預測模型是針對特定的網路系統設計的,缺乏通用性 。
在本節中,我們將制定NTPP,即所提出的模型(參見圖1),該模型捕獲了網路流量動態的兩個主要組成部分—(i)集體包傳輸機制和(ii)多個主機之間的爭用。在一開始,NTPP是由一種基於點過程的深層概率機制驅動的——點過程是一種特殊類型的隨機過程,它自然地捕獲了連續數據包到達背後的機制。此外,它還包含一個判別模塊,該模塊包含一系列對函數[17]進行排序的學習,專門設計用於建模主機間爭用過程。接下來,我們將從時間點過程的概述開始,詳細描述它們,然後描述學習和預測動態的方法。