电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

詹琴琴毕业论文

  • 资源ID:471334559       资源大小:59.50KB        全文页数:16页
  • 资源格式: DOC        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

詹琴琴毕业论文

安徽国防科技职业院毕业论文论 文 题 目: 图 书 管 理 系 统 系 别: 信 息 工 程 系 班 级: 09 网 络 (3) 姓 名 : 詹 琴 琴 学 号: 3209012043 学院指导老师: 袁 明 磊 实 习 单 位: 合 肥 锋 江 目 录摘 要 (2)第一章 引言 (4)第二章 网络计算的应用系统需求分析(4)2.1分布式超级计算(4)2.2高吞吐率计算机(4)2.3数据密集型计算(4)2.4给予更广泛信息共享的人与人交互(4)2.5更广泛的资源贸易(4)第三章 网格计算应用的优点(5)3.1网络中所有的服务 (5)3.2虚拟化 (5)第四章 网格的分类(5)4.1网络的分类(5)4.2虚拟防火墙系统(5)4.3入侵检测系统策略(6)4.4漏洞扫描系统部署(6) 4.5主机系统安全策略(7)4.6桌面系统的安全(7)4.7安全认证系统(8)4.8其他应用安全体系策略(11)第五章 安全管理 (13)5.1 安全管理概述(13)5.2安全管理平台(14)5.3设备管理机构(14)5.4安全管理制度(15)第六章 结束语 致谢 (16)摘 要随着社会经济的发展,计算机在日常工作、生活中将扮演越来越重要的角色,网络技术也更加丰富、成熟,对等网作为局域网的一种简单易行的网络技术,应用将更加广泛,使用也将更加简便、经济。论述网格计算的发展概况,在科学领域的应用范围,网格服务的特点以及在未来网络下场中的发展潜力。 关键词:数据库 浮点运算 虚拟化 资源共享 第一章 引言网格计算的由来与发展 网格计算是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分运用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算机是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强,另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。 近几年,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享、高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。 二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心和工程研究中心,美国还制定了新一轮规划的先进计算框架(ACIP),发展面向21世纪的先进计算技术。我国在科技部的领导和主持下,经过专家组及相关单位的努力,作为我国高性能计算和信息服务战略性基础设施的国家高性能计算环境发展很快。在已经建成的个国家级高性能计算中心的基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部加强了网络节点的建设,形成了以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批个网点正在建设之中,国家基金委也列出专项基金资助网格计算。 网格是借鉴电力网的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。 第二章、网格计算的应用 2.1分布式超级计算 网格计算可以把分布式的超级计算机集中起来,协同解决复杂大规模的问题。是大量的闲置计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。 2.2高吞吐率计算机 网络技术能够十分有效地提高计算的吞吐率,它利用CPU周期窃取技术,将大量闲置计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。 2.3数据密集型计算 数据密集型计算的问题求解通常同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格已经在药物分子设计、计算力学、计算材料、电子学、生物学、核物理反映、航空航天等众多领域得到广泛应用。 2.4给予更广泛信息共享的人与人交互 网格的出现更急突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上说,可以实现人与人之间的智慧共享。 2.5更广泛的资源贸易 随着大型机性能的提高和微机的更加普及,其资源的闲置问题越来越突出,网络技术可以有效地组织这些闲置资源,使得有大量的计算需求用户能够获得这些资源,而资源提供者的应用也不会受到太大的干扰。 第三章、网格计算应用的优点 3.1网络中所有的服务网络中所有的服务都基于这些接口的实现,就可以很容易的构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。 3.2虚拟化虚拟化也使得多个逻辑资源应射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以低层资源组成为基础,在虚拟组织中进行货源管理。 第四章、网格的分类 4.1网络的分类 网格是指把整个整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享,其规模可以大到某个州,小到企事业单位、局域网、甚至家庭和个人。 目前,在复杂科学计算领域中仍然以超级计算机作为主宰,但是由于其造价极高,通常只被用于航空航天、气象等国家级部门。网格计算作为一种新型计算模式,其低廉的造价和超强的数据处理能力备受青睐。 本方案中采用手机短信一次性口令认证系统,可以利用手机短信向用户发送一次有效的一次性口令,为用户提供一种简单、方便、适合于大范围使用的安全口令方式。如移动查话费系统,就是手机接收动态、短有效期的二次口令验证系统。 由于××市税务内部的应用类型较多,访问这些资源的用户也不尽相同,为了严格限制特定的用户访问特定的资源,通过在VPN上定义详细的ACL,为不同的用户绑定不同的IP地址段,区分不同的网络资源,例如对于OA,公文等应用,可以定义所有的用户可以访问此资源,但是对于各个系统管理员级别的应用,则限制其他人的访问。通过此种方法,可以灵活的区分内部资源。如第一类,内网WEB页面(大多数用户可访问);第二类,OA办公系统软件(大多数用户可访问);第三类,以及其他常用办公软件(大多数用户可访问);第四类,税务业务软件(部分用户可访问);第五类,Administrator权限的登陆服务器进行远程系统管理权限(极少数系统管理员可访问)。银行前置机网 ××市税务和多个银行有业务上的联系,具体为银行在税务网络上放置业务前置机,进行税收扣款等操作,因为各个银行的功能都一样,所以把所有的银行都划分在一个“银行接入网区域”,在银行接入网和税务核心网络之间架设防火墙进行逻辑隔离,并定义访问策略,银行接入网如下图所示:4.2虚拟防火墙系统 ××市税务除了采用ACL来控制管理各个区域之间的互访之外,还于2009年采用了CISCO公司的FWSM防火墙模块,来进一步的隔离各个区域,增强了整个系统的安全性。以往的防火墙大都是单独的设备产品,或是与路由器集成在一起的模块,这种防火墙往往是位于网关位置,担当了内外网之间的防护线职能。而思科系统公司充分利用自己对网络的理解,以一种不同的理念和思路把安全贯彻到了网络上的每一个角落。从外观上看,不同于以往的防火墙,FWSM防火墙模块本身并不带有任何端口,可以插在Catalyst系列交换机任何一个交换槽位中,交换机的任何端口都能够充当防火墙端口,一个FWSM模块可以服务于交换机所有端口,在网络基础设施之中集成状态防火墙安全特性。 由于70%的安全问题来自企业网络内部,因此防止未经授权的用户进入企业网络的子网和VLAN是一直忽视的问题,也正是本次网络安全改造项目中Catalyst交换机加上FWSM防火墙模块要完成的职责。 Catalyst作为企业的汇聚或核心交换机,往往要为企业的不同部门划分子网和VLAN,FWSM模块的加入为××市税务不同网络区域之间搭建了坚实的屏障。4.3入侵检测系统策略 网络面临的安全攻击的威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于系统外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。总结起来,主要有下面几种威胁:(一)非人为、自然力造成的数据丢失、设备失效、线路阻断、病毒传播;(二)人为但属于操作人员无意的失误造成的数据丢失;(三)来自外部和内部人员的恶意攻击和入侵。 这些情况在传统网络中都时常出现,尤其最后一种是目前广域网络连接所面临的最大威胁,也是各政府机关信息化工程顺利发展的最大障碍。 为了进一步提高整个系统的安全防范水平,提高实时响应能力,审计网络违规行为,配置入侵检测是非常必要的。现代网络安全中有一个重要原则,即网络安全的动态性。根据这个动态性原则,安全界提出了一个动态安全模型P2DR模型,入侵检测产品以及网络审计产品在P2DR模型中处于最核心防护的地位,相对于其他的边界防护产品来说尤为重要。它是帮助网络管理员实时,动态了解、分析网络数据流的重要工具。另外,由于当

注意事项

本文(詹琴琴毕业论文)为本站会员(新**)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.