日本一本亚洲最大|日本午夜免费啪视频在|国产自产在线视频一区|亚洲福利精品视频

    <object id="4ihfc"></object>
      
      
    1. <object id="4ihfc"></object>
    2. 我要投稿 投訴建議

      計算機網絡開題報告

      時間:2022-10-24 19:58:57 開題報告 我要投稿
      • 相關推薦

      計算機網絡開題報告

        計算機網絡,是指將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網絡操作系統(tǒng),網絡管理軟件及網絡通信協(xié)議的管理和協(xié)調下,實現資源共享和信息傳遞的計算機系統(tǒng)。下面,小編為大家分享計算機網絡開題報告,希望對大家有所幫助!

      計算機網絡開題報告

        論文題目:計算機網絡安全分層評價防護體系研究

        1.1 計算機網絡安全的背景

        雖然傳統(tǒng)的計算機發(fā)展和當今的電子商務不同,但是不可否認網絡已經成為非常重要的信息和數據互換交換的平臺。但是隨著網絡不斷發(fā)展?jié)B透到人們的日常生活、手機終端、交易支付等環(huán)節(jié)時,網絡安全已經成為一個焦點和不可逾越的發(fā)展鴻溝。盡管目前網上支付安全方面和信息安全的管理一直以來都在進行不斷的完善和升級,但是頻發(fā)的互聯(lián)網支付和信息泄露等安全案件依舊使得消費者在進行網上支付和交換信息時存在一定的擔憂[1].

        影響網絡安全的因素主要是自然原因和人為因素。但是如果把這兩大因素詳細分解的話主要分為網絡病毒傳染、外部網絡惡意攻擊、內部個人勢力惡意攻擊、系統(tǒng)代碼編寫過程中的失誤、信息傳輸中的隱私保護等方面[1].網絡安全問題一旦發(fā)生,不僅影響了正常的網絡業(yè)務工作,同時也會給客戶和公司帶來雙方面的損失。公司的企業(yè)形象也會遭受或多或少的破壞,影響公司的發(fā)展。很多網絡業(yè)務在進行辦理的過程中都需要網絡安全平臺的支持。針對這些網絡上存在的安全隱患,首先是要分析安全隱患所在,然后有針對性地實施網絡安全技術防御,最后采用殺毒和防御技術進行查殺,確保公司和個人的信息安全傳輸和運行。除了自然方面的不可抵抗的外力之外,首先是要了解網絡協(xié)議本身是否存在安全漏洞和系統(tǒng)錯誤,所以檢查每一個層區(qū)域的安全漏洞都很有必要。

        網絡安全不僅是硬件的安全,更多的是軟件和網絡環(huán)境的安全,同時還有信息技術不斷發(fā)展壯大的技術支持。如何正確的面對這些網絡安全中存在的問題和缺陷是網絡技術人員需要考慮和思考的問題[2].其中公司和技術人員作為網絡活動的重要主體,對于提出一些落到實處的措施和手段有著義不容辭的責任和義務。

        1.1.1網絡安全的定義與目標

        1、網絡安全的定義

        網絡安全廣義上來講就是硬件和軟件的安全[2].凡是從事網絡活動的一切事務,包含個人信息、個人賬戶、企業(yè)信息和賬戶、往來資料傳輸、網絡技術更新、網絡管理等方面都需要保證其安全、真實、保密、完善,這就是網絡安全所要保障的領域和基礎。網絡安全不僅是網絡技術的不斷更新和完善,更是網絡管理的不斷升級和改造,更是網絡信譽和網絡環(huán)境的不斷凈化和防范。在網絡安全技術方面,要不斷增加防御外部非法用戶的攻擊和入侵,防止外部漏洞和病毒的感染。在網絡環(huán)境管理方面,要不斷地打造一個干凈整潔的網絡虛擬世界。在支付日益快捷、信息日益繁多、技術日新月異的今天,如何維護一個快捷精準的信息傳輸環(huán)境,這是計算機發(fā)展和網絡應用必須重點解決的全球化的技術難題和重要課題[3].

        2、 網絡安全的具體目標

        值得我們注意的是網絡通信技術在某些領域已經達到并出現了成熟繁榮的景象,很多的企業(yè)已經將某些業(yè)務拓展到了手機、平板電腦等移動終端上。這些電子設備可以隨處攜帶,并且隨著電子科技產品價格的持續(xù)下降已經獲得了十分廣泛的普及。這就使得手機、平板電腦等移動電子設備成為了企業(yè)進行業(yè)務辦理和產品宣傳的新寵。但是就網絡技術的安全性而言,服務領域更加廣闊,所以更要保障網絡信息的安全保密、可靠性、可用性、保密性、完整性、不可抵賴性。網絡信息安全的目標和要求主要體現在以下幾個方面:

        網絡信息安全與保密主要是在從事網絡活動時,一切網絡活動信息不會出現安全事故和漏洞。

        網絡信息安全的可靠是網絡安全的基礎,是網絡信息安全系統(tǒng)的首要目標[3].網絡信息系統(tǒng)的可靠性在所有條件的約束下能夠正確快捷地完成網絡信息的傳輸和復制等。

        網絡信息安全的有效性是網絡信息安全有用性和效率性的總體要求。是網絡信息在使用和服務過程中被用戶的授權,服務用戶的一種特點。網絡信息的效率是網絡信息在安全傳輸過程中所需要采取的積極的應對策略。

        網絡信息安全的保密完整是指網絡信息不能被非授權用戶竊取和利用,保證信息數據原樣不可改變地進行傳遞。完整性是信息不被泄露給未授權的人。

        網絡信息安全的不可抵賴性即信息在傳輸的過程中、傳輸之后都真實地反映客觀發(fā)生的事實[4].而信息的發(fā)出方和接收方都不能對信息的傳輸進行抵賴。

        任何依賴于電子商務平臺的業(yè)務都需要一個穩(wěn)定和有序發(fā)展的網絡環(huán)境作為其自身發(fā)展的保障。這就需要我國政府和有關部門必須加強和保證網絡安全相應法律法規(guī)的建立健全,使網絡首先在技術性環(huán)境下?lián)碛幸粋良好的運營環(huán)境。其次就是要依靠我國行業(yè)的相關管理部門監(jiān)督管理委員會,來針對網絡中出現的問題進行有的放矢的解決和處理[4].

        1.1.2計算機遭遇網絡攻擊的特點

        1.1.2.1 網絡攻擊的方式和途徑

        了解網絡攻擊的方式和途徑對計算機安全防御有重要的意義。網絡攻擊是指非法攻擊者采用某種手段和目的竊取網絡用戶資料的行為,這種非法授權的竊取行為就構成了網絡攻擊者和用戶之間的網絡入侵行為[5].網絡入侵常見的途徑有DNS攻擊、掃描窺探、畸形報文攻擊等。

        攻擊者通過竊取用戶的密碼、口令等隱私信息進行攻擊行為,因為口令本身是抵御入侵者的一個重要的防御手段。使用者通過設置口令登錄自己的計算機和個人信息賬戶然后進行計算機網絡行為。但是網絡入侵可以通過破譯口令獲得網絡入侵的機會,通過破譯或者記錄口令秘鑰、計算機的個人信息、企業(yè)信息。當前,運用破譯口令的方法獲得目標主機的賬戶信息的方法有很多,有的是通過計算機終端登錄,有的是通過某個主機的合法用戶進行竊取,這種泄露口令的行為會給入侵者一些可乘之機,從而通過破譯口令來入侵電腦主機。

        DNS攻擊和畸形報文攻擊是常見的網絡安全攻擊種類之一,IP欺騙是指入侵者通過偽造IP地址,讓計算機以其他計算機的IP地址假冒,達到竊取信息的目的。這種行為往往是對特定的協(xié)議進行入侵[6].IP欺騙是經常遭受的網絡安全事故之一。

        1.1.2.2 計算機網絡攻擊的特點

        計算機網絡攻擊會造成巨大的財產和經濟損失。而國家和政府重要部門就成為網絡攻擊的主要目標。另外攻擊的手段多樣化、地域全球化,尤其是金融類與錢財相關的網絡交易更加容易受到攻擊。拿網絡支付工具來說,網上個人信息資料的保密性仍然是束縛很多電子商務平臺發(fā)展的重要問題。網絡信息化在一定程度上方便了人們的工作、學習和生活,但是因為網絡上存在黑客的惡意攻擊、網絡自身的系統(tǒng)漏洞以及個人操作不當等一系列原因都可能會造成信息資料的泄露。尤其是目前許多不法分子通過冒充身份、網絡釣魚、病毒植入、郵件欺詐等一系列的高科技手段,竊取網絡用戶的資料和信息,并利用這些信息來進行違法犯罪活動。網絡支付為了進行正常的業(yè)務辦理,需要客戶在網站上提交大量的信息資料。這些信息資料一般都會保存在公司的電子數據庫中[6].通過最近的數據統(tǒng)計可以看到:網絡潛在客戶的重要組成部分正在持續(xù)的增長,這就給網絡支付的發(fā)展帶來了很大機遇。但是就因為網絡攻擊的目標十分明顯,主要是為了盜取別人錢財,同時網絡截取和攻擊更加的隱蔽,所以運用防火墻等工具變得尤為重要。

        1.1.3網絡系統(tǒng)的安全防范

        網絡安全是一個涉及面很廣的網絡軟硬件兼?zhèn)涞恼n題,要想達到網絡安全事故不發(fā)生,必須要保證硬件、技術、軟件、法律法規(guī)等方面的知識齊備,從而采取縱深式全方位防御網絡事故的措施[7].

        從安全角度考慮,為了避免電腦出現破譯口令、IP欺騙和DNS欺騙等安全事故,首先要在電腦主機上設置單獨的、隱私的口令,以免被人破譯,盡量設置口令要復雜一些。另外主機裝在交換式集線器上避免偷聽密碼口令等重要的信息。面對當前日益增多的網絡安全事故和犯罪事件,在保證信息安全的同時,要制定相關的網絡安全法律,對惡性的網絡安全事故進行相應的法律制裁,建立適合全球經濟發(fā)展的網絡安全環(huán)境,號召全球范圍內的網絡安全國家進行網絡安全監(jiān)管,尤其是建立周全的網絡安全防范意識和改進策略,從而為全世界網民建立一個安全的網絡環(huán)境。

        1.2 網絡安全分層評價體系國內外現狀及發(fā)展趨勢

        目前國內外公認的對于網絡安全分層評價的發(fā)展趨勢是:

        1.2.1建立有效的安全矩陣首先建立的安全機制是對一種服務實現某種技術防御,例如加密、安全認證等都是建立安全機制的典型例子。通過建立安全矩陣來保證數據的正確性、保密性和完整性。一個安全矩陣是由完善的檢測系統(tǒng)、預警系統(tǒng)、防火墻等,完善的安全矩陣會將網絡安全風險提前進行預報和報警,安全矩陣會檢查安全事件發(fā)生的始末,對網絡安全事故進行記錄,對安全事故進行及時的搶修等。

        1.2.2安全機制

        根據ISO提出的安全機制是一種技術,是利用一些軟件技術或實施一個或更多安全服務的過程[9].安全機制是對電腦安全服務所采用的技術或者是軟件防護。設置安全口令、安全秘鑰等都是對安全機制的一個詮釋。安全機制根據所要服務的硬件和軟件技術要求不同而不同。安全機制是為了保證數據的安全性、周密性、正確性和不可抵賴性,在實施的過程中需要不同的加密技術和加密功能才能實現安全目標。安全機制也分為特殊性和一般性,特殊的安全機制是在特殊要素要生成的安全機制,需要執(zhí)行到特定的OSI參考模型,而普通的安全機制卻可以服務于多個安全執(zhí)行過程[10].

        1.3研究計算機網絡安全分層評價系統(tǒng)的重要性

        隨著電子商務活動的增加、網絡的普及、網絡支付的應用,加之全世界范圍內對Internet的廣泛宣傳,更多的經濟活動在網絡上產生,網絡已經成為生活中不可或缺的部分。網絡在實現生活快捷化的同時,也給人們的財產和信息安全帶來了一定的安全隱患。由于大部分的網民對網絡安全方面的知識欠缺,自身網絡安全意識不夠,對個人信息和賬戶的保密意識不強,導致網絡安全事故不斷地發(fā)生。所以掌握網絡安全知識和網絡安全防御基礎信息,保障網絡信息不被泄露是網民必須要掌握的重要知識。造成網絡安全出現事故的根源有很多,但是總結起來主要表現是:網絡協(xié)議自身程序的問題、軟件的后門漏洞、網絡設置口令的簡單、網絡的開放性等原因,網絡被入侵之后會導致個人和企業(yè)的信息被篡改,一些保密的信息丟失或者損壞,對企業(yè)和個人的經濟生活造成嚴重的困擾。

        新世紀以來,伴隨著計算機在全球范圍內的逐漸普及,網絡安全防御的手段越來越縝密周全,但是依舊防御不了日益復雜化和日益全球區(qū)域化的病毒攻襲。第一代計算機安全保護是在明確網絡邊界下的假設性保護技術,通過對邊界區(qū)域內的保護防御和隔離對待來達到系統(tǒng)的安全性。第二代防護技術摒棄了邊界的概念,主要是以技術掃描防御和檢測為主,通過安全技術防御保護系統(tǒng)不受病毒的侵襲,通過檢測病毒精準查殺,通過技術管控的響應恢復系統(tǒng)安全。第二代防護雖然相比較第一代安全防御體系已經取得了進步,但是對技術的要求更高,另外當系統(tǒng)受到侵襲的時候并不能完全查殺并恢復系統(tǒng),所以,在新時代全球化背景下,如何確保計算機領域信息系統(tǒng)的安全已經成為廣泛關注的問題。

        全球環(huán)境下計算機技術的廣泛應用于各個領域,Internet已經滲透到人們的生活和工作中。但在網絡使用和推廣過程中,網絡上病毒的影響和黑客的攻擊已經成為威脅網絡安全的一個重要的因素。尤其是當人們運用網絡來支付資金、匯款等進行網絡金融活動時,網絡安全就成為一個恒久不變的話題。網絡安全的分層評價能通過精密的計算給出網絡安全的薄弱環(huán)節(jié),讓使用者能根據自己的需求對網絡的安全性進行有針對性地加強,從而做到以最少的資源實現最大的安全性。在21世紀的今天,研究如何在網絡攻擊常態(tài)化形勢下使網絡能夠正常生存和發(fā)展變得尤為重要,因為很多業(yè)務和項目已經逐漸地離不開網絡,而網絡安全防護和防火墻成為一個常態(tài)化的日常項目,成為像網絡軟件必備工具一樣常規(guī)存在。

        1.4本文的組織結構

        本論文共分為6章,各章組織結構如下:

        第1章介紹網絡安全的分層評價系統(tǒng)選題的背景、目的及意義,該系統(tǒng)在國內外的研究現狀,通過一些事例說明該系統(tǒng)在我國發(fā)展的可行性。

        第2章介紹系統(tǒng)開發(fā)環(huán)境及用到的相關技術。

        第3章介紹本系統(tǒng)的需求分析,分析各種模塊的功能,確定系統(tǒng)的目標,設計此系統(tǒng)的數據庫。

        第4章詳細介紹系統(tǒng)各個模塊實現的功能、設計方法和實現方法,然后闡述了系統(tǒng)中用到的關鍵技術。

        第5章介紹對系統(tǒng)進行測試的過程和測試過程中產生的不足和錯誤,并分析其原因。

        第6章主要展望了新形勢下,我國面對全球化戰(zhàn)略所需要采取的網絡安全策略。

        本文后續(xù)內容將對網絡安全進行全面的闡述,通過分析網絡安全方面的技術和原理,闡述網絡安全防御的方法,最終通過對未來計算機網絡安全方面的分析,我們找到解決未來計算機安全陷阱的方法。首先要了解在互聯(lián)網+大數據的網絡安全新趨勢下,復合型的網絡安全病毒和漏洞會成為新趨勢和新的網絡安全特點,更加全能立體的綜合查殺工具正逐漸地代替?zhèn)鹘y(tǒng)的殺毒軟件,成為網絡安全未來防御系統(tǒng)的重要手段。其次是樹立動態(tài)綜合的安全防護理念:在云數據、大數據、互聯(lián)網+的大環(huán)境下,傳統(tǒng)的單一的網絡陷阱逐漸地綜合化和復雜化,攻擊手段日益隱蔽,攻擊的方式更加多樣,攻擊的目標更加多面,傳統(tǒng)單一的、局限的防護方式難以適用,所以要用新時代的綜合動態(tài)的立體安全防護意識和防護理念,通過技術的不斷創(chuàng)新和安全升級對網絡有一個安全防護全概念,防止安全風險的發(fā)生。

        另外還要不斷加強移動互聯(lián)網終端的安全信息防護:如何利用網絡的便捷服務進行安全防護,如何利用各種網絡互動平臺和網絡互動營銷方式開展網絡互動營銷活動的同時,構建和諧安全的網絡電子商務環(huán)境,制定和倡導安全的互聯(lián)網購物環(huán)境。最后加大網絡安全需要各方企業(yè)重組整合及通力合作,各方合作才能創(chuàng)建互聯(lián)網安全環(huán)境。展望未來,在未來全球化越來越緊密的經濟時代下,網絡安全技術也要虛心地向全球頂尖技術進行學習和探索,不斷地學習最新的安全技術,將世界先進技術運用到我國計算機網絡安全防護當中來。

        目 錄

        第 1 章 緒論

        1.1 計算機網絡安全的背景

        1.1.1 網絡安全的定義與目標

        1.1.2 計算機遭遇網絡攻擊的特點

        1.1.3 網絡系統(tǒng)的安全防范

        1.2 網絡安全分層評價體系國內外現狀及發(fā)展趨勢

        1.2.1 建立有效的安全矩陣

        1.2.2 安全機制

        1.3 研究計算機網絡安全分層評價系統(tǒng)的重要性

        1.4 本文的組織結構

        第 2 章 開發(fā)環(huán)境及開發(fā)工具

        2.1 開發(fā)環(huán)境

        2.1.1 Eclipse 簡介

        2.1.2 SQLSever2012 數據庫

        2.1.3 Tom Cat 服務器

        2.2 系統(tǒng)開發(fā)中用到的主要技術

        2.2.1 JSP 技術

        2.2.2 JAVAScript 技術

        2.2.3 JDBC 技術

        2.2.4 模糊算法

        2.3 本章小結

        第 3 章 概要設計

        3.1 需求分析

        3.1.1 功能需求分析

        3.1.2 非功能需求分析

        3.1.3 系統(tǒng)的總體設計目標

        3.2 數據庫設計

        3.2.1 數據庫環(huán)境說明

        3.2.2 數據庫的命名規(guī)則

        3.2.3 邏輯設計

        3.2.4 數據庫的物理設計

        3.3 本章小結

        第 4 章 詳細設計及功能實現

        4.1 基本網絡的分層設計模型

        4.1.1 一級子指標基本模型

        4.1.2 二級子指標基本模型

        4.1.3 三級子指標基本模型

        4.2 系統(tǒng)總體設計與功能實現

        4.2.1 登陸及注冊模塊設計與實現

        4.2.2 新增評價網絡模塊設計與實現

        4.2.3 修改目前指標權重模塊設計與實現

        4.2.4 專家指標權重錄入功能模塊設計與實現

        4.2.5 評測功能模塊設計與實現

        4.3 本章小節(jié)

        第 5 章 系統(tǒng)測試

        5.1 單元測試

        5.2 功能檢測

        5.3 系統(tǒng)測試

        5.3.1 功能測試

        5.3.2 可用性測試

        5.4 測試用例

        5.5 開發(fā)過程中遇到的問題

        5.6 本章小節(jié)

        第 6 章 未來計算機安全新形勢

        6.1 互聯(lián)網+大數據下的網絡安全新趨勢

        6.2 樹立動態(tài)綜合的安全防護理念

        6.3 移動互聯(lián)網終端的安全信息防護

        6.4 加大網絡安全需要各方企業(yè)重組整合及通力合作

        結 論

        設計(論文)實行方案、進度及預期效果

        第一階段(20XX年X月X日至X月X日)撰寫開題報告,任務書;

        第二階段(20XX年X月X日至X月X日)搜集企業(yè)資料,分析企業(yè)需求,設計論文結構;

        第三階段(20XX年X月X日至X月X日)撰寫論文初稿;

        第四階段(20XX年X月X日至X月X日)提交論文;

        參考文獻

        [1]劉國慶,閆桂林。 計算機網絡信息安全及防護策略研究[J]. 電子技術與軟件工程。2015(4)

        [2]錢月梅。計算機網絡信息安全及其防護對策[J].電腦知識與技術。 2016(2):10

        [3]賀宜平,王威,牛琳芝。 計算機網絡信息安全及防護技術研究[J]. 電子技術與軟件工程。 2014(8):57

        [4]宗麗英,董科,錢振興,詹輝紅,盧黎明,張偉剛。 淺談信息保密管理工作[J]. 湖州師范學院學報。 2014(12):6

        [5]許廣,王欣蕾,梁勇。 當前互聯(lián)網信息安全趨勢及對策研究[J]. 電子技術與軟件工程。 2015(4):180

        [6]劉泫彧。 大數據時代下的信息安全問題研究[J]. 電腦知識與技術。 2016(3)

        [7]陳文兵。 計算機信息管理技術在維護網絡安全中的應用策略探究[J]. 電腦知識與技術 2016(3)

        [8]王衍波等。應用密碼學。北京:機械工業(yè)出版社,2013.8

        [9]Douglas R.Stinson 著,馮登國譯。密碼學原理與實現。北京:電子工業(yè)出版社,2013.2

        [10]王炳錫等。 數字水印技術。 西安:西安電子科技大學出版社。2013.11

        [11]步山岳。NTRU 公開密鑰體制分析與實現。上海:計算機工程,2012.6

        [12]柴曉光等。 民用指紋識別技術。 北京:人民郵電出版社,2014.5

        [13]馮元等。計算機網絡安全基礎。北京;科學出版社。2013.10

        [14]高永強等。網絡安全技術與應用。 北京:人民郵電出版社,2013.3

        [15]張千里,陳光英 .網絡安全新技術。 北京:人民郵電出版社,2013.1

        [16]董玉格等。網絡攻擊與防護-網絡安全與實用防護技術。 北京:人民郵電出版社,2012.8

        [17]張友生,米安然編著。計算機病毒與木馬程序剖析。 北京:北京科海電子出版社,2013.3

        [18]Heith E. Strassberg 等著。李昂等譯。防火墻技術大全。 北京:機械工業(yè)出版社,2013.3

        [19]潘志祥,岑進鋒編著。黑客攻防編程解析。北京:機械工業(yè)出版社,2013.6

        [20]Jerry Lee Ford Z 著。個人防火墻。 北京:人民郵電出版社,2012.8

        [21]楚狂等編著。網絡安全與防火墻技術。 北京:人民郵電出版社,2010.4

        [22]朱雁輝編著。 Windows 防火墻與網絡封包截獲技術。北京:電子工業(yè)出版社,2012.7

        [23]石志國等編著。計算機網絡安全教程。 北京:清華大學出版社,2014.2

        [24]周海剛,肖軍模。 一種基于移動代理的入侵檢測系統(tǒng)框架, 電子科技大學學報。 第 32 卷 第 6 期 2013 年 12 月

        [25]劉洪斐, 王灝, 王換招。 一個分布式入侵檢測系統(tǒng)模型的設計, 微機發(fā)展。 第13 卷, 第 1 期, 2013 年 1 月。

        [26]張然等。入侵檢測技術研究綜述。 小型微型計算機系統(tǒng)。 第 24 卷 第 7 期 2013年 7 月

        [27]呂志軍,黃皓。 高速網絡下的分布式實時入侵檢測系統(tǒng), 計算機研究與發(fā)展。 第41 卷 第 4 期 2014 年 4 月

        [28]熊焰, 苗付友, 張澤明。 一個基于移動代理的分布式入侵檢測系統(tǒng), 小型微型計算機系統(tǒng)。 第 25 卷 第 2 期 2014 年 2 月

        [29]韓海東,王超,李群。 入侵檢測系統(tǒng)實例剖析 北京:清華大學出版社 2012 年 5月

        [30]熊華, 郭世澤。 網絡安全--取證與蜜罐 北京: 人民郵電出版社 2013 年 7月

        [31]Digital Forensic Research Workshop. “A Road Map for Digital ForensicResearch”,2011.

        [32]Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System forNetwork Forensics.

        [33]Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Featuresfor Network Forensic Analysis Using Artificial IntelligentTechniques.International Journal of Digital Evidence. Winter 2003,Volume1,Issue 4

        [34]Vicka Corey etNetwork Forensics Analysis. IEEE Internet Computing.November. December 2012

        [35] Abdellatif, T. and F. Boyer. A node allocation system for deploying Java EEsystems on Grids. 2015. Hammemet, Tunisia.

        [36]Jilin, W.G.D.O., C.W.S.D. Changchun and China, Realization andOptimization of Video Encoder Based on TMS320C6455 DSPs. 2014: 中國吉林長春。 p. 312-317.

        [37]Elishakoff I., Ren Y. J. & Shinozuka M, Variational principles developedfor and applied to analysis of stochastic beams. Journal of EngineeringMechanics, 2012,Vol.122 (6): 559~565

        [38]Li, M. and H. Wang. A device management system based on JAVAEE Web. 2012.Wuhan, China.

        [39]Yizheng, T., et al. Design and implementation of USB key-based Java EEdual-factor authentication system. 2014. Xi'an, China.

        [40]Schoeberl M. JOP: A Java Optimized Processor for Embedded Real-timeSystems[EB/OL]. [2010-08-26].

      【計算機網絡開題報告】相關文章:

      論文開題報告格式模板_開題報告01-23

      論文開題報告的格式范文_開題報告01-24

      計算機網絡專業(yè)論文開題報告范文(通用15篇)08-19

      論文開題報告 格式優(yōu)秀范文_開題報告01-23

      教育開題報告02-09

      結構開題報告11-18

      開題答辯報告11-09

      施工開題報告11-17

      開題報告PPT07-29

      開題報告范本07-30