边界配置方法论文-王一飞

边界配置方法论文-王一飞

导读:本文包含了边界配置方法论文开题报告文献综述及选题提纲参考文献,主要关键词:网络访问控制,防火墙,陌生网络边界,需求分析

边界配置方法论文文献综述

王一飞[1](2014)在《陌生网络边界防火墙规则配置方法研究》一文中研究指出文章分析了防火墙工程部署中陌生网络边界问题的产生原因与危害,归纳了应对这一问题的3种传统方法。结合在大型网络中的工程实施经验,提出了解决陌生网络边界访问规则配置问题的"需求分析—日志挖掘"技术体系。基于调研案例分析和管理心理学,对体系中的需求分析法进行了具体设计;基于数据库技术和防火墙日志分析技术,对体系中的日志挖掘法进行了具体设计。使用市场主流防火墙产品,对文章提出的方法进行了测试与验证。(本文来源于《第29次全国计算机安全学术交流会论文集》期刊2014-09-11)

王一飞[2](2014)在《陌生网络边界防火墙规则配置方法研究》一文中研究指出文章分析了防火墙工程部署中陌生网络边界问题的产生原因与危害,归纳了应对这一问题的3种传统方法。结合在大型网络中的工程实施经验,提出了解决陌生网络边界访问规则配置问题的"需求分析—日志挖掘"技术体系。基于调研案例分析和管理心理学,对体系中的需求分析法进行了具体设计;基于数据库技术和防火墙日志分析技术,对体系中的日志挖掘法进行了具体设计。使用市场主流防火墙产品,对文章提出的方法进行了测试与验证。(本文来源于《信息网络安全》期刊2014年09期)

高华,陈圣俭,李广进,魏子杰[3](2012)在《板级边界扫描测试多链优化配置方法研究》一文中研究指出为提高边界扫描测试效率,提出一种多链边界扫描测试的优化配置方法,其主要思想是按照边界扫描器件内部边界扫描单元数目的多少将芯片分别配置到多条扫描链中以使扫描链的长度尽量相等,从而减少扫描周期;测试过程可分成多个阶段,每个阶段至少有一个芯片完成测试,完成测试的芯片置于旁路以缩短扫描链的长度;通过计算验证该方法能够缩短电路板的测试时间,提高了测试效率。(本文来源于《计算机测量与控制》期刊2012年10期)

边界配置方法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

文章分析了防火墙工程部署中陌生网络边界问题的产生原因与危害,归纳了应对这一问题的3种传统方法。结合在大型网络中的工程实施经验,提出了解决陌生网络边界访问规则配置问题的"需求分析—日志挖掘"技术体系。基于调研案例分析和管理心理学,对体系中的需求分析法进行了具体设计;基于数据库技术和防火墙日志分析技术,对体系中的日志挖掘法进行了具体设计。使用市场主流防火墙产品,对文章提出的方法进行了测试与验证。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

边界配置方法论文参考文献

[1].王一飞.陌生网络边界防火墙规则配置方法研究[C].第29次全国计算机安全学术交流会论文集.2014

[2].王一飞.陌生网络边界防火墙规则配置方法研究[J].信息网络安全.2014

[3].高华,陈圣俭,李广进,魏子杰.板级边界扫描测试多链优化配置方法研究[J].计算机测量与控制.2012

标签:;  ;  ;  ;  

边界配置方法论文-王一飞
下载Doc文档

猜你喜欢