首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

某高职院校校园网络改造工程的设计与实现

摘要第5-6页
abstract第6-7页
第一章 绪论第13-16页
    1.1 引言第13页
    1.2 研究意义第13页
    1.3 国内外发展现状第13-15页
        1.3.1 国外现状第13-14页
        1.3.2 国内现状第14-15页
    1.4 论文的主要内容及结构第15-16页
第二章 学院网络需求分析第16-25页
    2.1 学院网络现状第16-19页
        2.1.1 网络结构分析第16-18页
        2.1.2 业务现状分析第18页
        2.1.3 流量分析第18-19页
    2.2 学院网络需求第19-21页
        2.2.1 网络性能需求第19页
        2.2.2 网络可靠性需求第19-20页
        2.2.3 网络安全需求第20页
        2.2.4 网络管理需求第20页
        2.2.5 科学合理布线需求第20-21页
    2.3 网络改造所需的技术第21-24页
        2.3.1 智能弹性架构第21-22页
        2.3.2 VPN技术第22页
        2.3.3 接入认证技术第22-23页
        2.3.4 综合布线第23-24页
    2.4 本章小结第24-25页
第三章 办公网络的设计第25-43页
    3.1 总体目标第25页
    3.2 设计原则第25-26页
    3.3 总体规划第26页
    3.4 有线网络的设计第26-28页
        3.4.1 网络设备的选择第26-27页
        3.4.2 核心层的设计第27页
        3.4.3 接入层的设计第27-28页
    3.5 IP地址和VLAN的规划第28-30页
        3.5.1 IP地址规划第28页
        3.5.2 VLAN规划第28-29页
        3.5.3 IP地址和VLAN的具体规划第29-30页
    3.6 路由规划第30-31页
        3.6.1 动态路由协议第30-31页
        3.6.2 路由协议的选择第31页
        3.6.3 OSPF协议配置的策略第31页
    3.7 无线网络的设计第31-37页
        3.7.1 无线设计目标第32页
        3.7.2 无线网络架构的选择第32-34页
        3.7.3 无线AP的部署第34-36页
        3.7.4 无线信道规划第36-37页
        3.7.5 无线优化第37页
        3.7.6 无线漫游第37页
    3.8 网络管理系统的设计第37-39页
        3.8.1 基础资源管理第38页
        3.8.2 拓扑管理第38-39页
        3.8.3 性能管理第39页
        3.8.4 故障管理第39页
        3.8.5 应用系统管理第39页
    3.9 综合布线第39-41页
        3.9.1 数据中心走线方式第40-41页
        3.9.2 标签的设计第41页
    3.10 本章小结第41-43页
第四章 数据中心的设计第43-53页
    4.1 数据中心现状第43页
    4.2 虚拟化解决方案第43-45页
        4.2.1 虚拟化方案的优势第43-44页
        4.2.2 虚拟化架构第44-45页
    4.3 服务器虚拟化的实施第45-52页
        4.3.1 业务现状第46页
        4.3.2 虚拟化软件的选择第46-47页
        4.3.3 物理服务器的选择第47页
        4.3.4 组网规划第47-48页
        4.3.5 虚拟化软件的部署第48-49页
        4.3.6 虚拟机是生命周期管理第49-50页
        4.3.7 高可用性HA第50页
        4.3.8 动态资源调度DRS第50-51页
        4.3.9 动态资源扩展DRX第51-52页
        4.3.10 服务器虚拟化的实施效果第52页
    4.4 本章小结第52-53页
第五章 网络安全的改造第53-67页
    5.1 网络安全问题分析第53-55页
        5.1.1 网络设备风险第53页
        5.1.2 主机系统安全风险第53-54页
        5.1.3 应用安全风险第54页
        5.1.4 数据安全风险第54-55页
    5.2 网络结构及设备安全第55-58页
        5.2.1 网络安全区域的划分第55-56页
        5.2.2 防火墙的部署第56页
        5.2.3 入侵防御系统第56-57页
        5.2.4 网络设备防护第57页
        5.2.5 路由认证和保护第57页
        5.2.6 SNMP安全第57-58页
    5.3 主机系统安全第58-62页
        5.3.1 终端安全管理系统第58-60页
        5.3.2 终端智能识别第60页
        5.3.3 终端准入控制第60页
        5.3.4 临时访客管理第60-61页
        5.3.5 无线接入安全第61页
        5.3.6 网络防病毒的部署第61页
        5.3.7 服务器主机安全第61-62页
    5.4 应用安全第62-63页
        5.4.1 应用安全措施第62-63页
    5.5 数据安全第63-66页
        5.5.1 数据恢复指标第63-64页
        5.5.2 数据灾备级别第64-65页
        5.5.3 数据备份类型第65页
        5.5.4 数据备份策略第65-66页
    5.6 本章小结第66-67页
第六章 系统测试第67-73页
    6.1 网络设备测试第67-69页
        6.1.1 物理链路测试第67-68页
        6.1.2 链路带宽质量测试第68页
        6.1.3 主备切换测试第68页
        6.1.4 业务测试第68-69页
    6.2 网络安全测试第69-71页
        6.2.1 抵御内部风险测试第69-70页
            6.2.1.1 身份认证测试第69页
            6.2.1.2 终端安全性检测第69页
            6.2.1.3 外设管理测试第69-70页
            6.2.1.4 用户行为审计测试第70页
        6.2.2 防御外网攻击测试第70-71页
            6.2.2.1 扫描攻击防范测试第70-71页
            6.2.2.2 洪范攻击测试第71页
            6.2.2.3 其他攻击测试第71页
        6.2.3 设备安全测试第71页
            6.2.3.1 远程登录测试第71页
            6.2.3.2 密码复杂度检测第71页
    6.3 测试结果分析第71-72页
    6.4 本章小结第72-73页
第七章 方案总结及未来展望第73-75页
    7.1 方案总结第73-74页
    7.2 未来展望第74-75页
致谢第75-76页
参考文献第76-77页

论文共77页,点击 下载论文
上一篇:IP测控网流量监控与分析系统的设计与实现
下一篇:凉山州喜德县电子政务网建设项目范围管理研究