开题报告撰写格式规范2.docx
- 文档编号:7865723
- 上传时间:2023-01-26
- 格式:DOCX
- 页数:10
- 大小:24KB
开题报告撰写格式规范2.docx
《开题报告撰写格式规范2.docx》由会员分享,可在线阅读,更多相关《开题报告撰写格式规范2.docx(10页珍藏版)》请在冰豆网上搜索。
开题报告撰写格式规范2
电子科技大学工程硕士学位论文开题报告撰写规范说明
第一条开题报告是工程硕士生论文阶段工作的重要环节,为规范和统一工程硕士开题报告材料,现对其内容和格式做以下说明,请工程硕士生按此撰写。
第二条工程硕士生在公开开题报告会前应在校内导师和企业方导师的指导下认真填写完成开题报告登记表、论文工作计划表、文献综述三部分材料,并经双方导师同意后方允许参加公开开题报告会。
第三条开题报告登记表的内容和格式要求如下:
(一)开题报告登记表应包括以下内容,一般不少于3000字:
(1)说明选题来源、选题依据、国内外研究动态;
(2)说明选题在理论研究或实际应用方面的意义和价值;
(3)阐述学位论文中自身研究工作部分,论证完成研究工作拟采取的主要理论、技术路线和实施方案;
(4)说明研究工作要实现的最终目标和研究成果形式。
(二)开题报告登记表采取双面印制,靠左整齐装订,保持原格式不变。
(1)封面,见附件;
(2)纸张限用A4(21×29.7cm);
(3)页边距为上、下:
2.5cm,左为2.6cm,右为2.1cm;
(4)字体采用宋体小四,行间距为固定值18磅;
(5)其中图、表和公式须人工绘制,不得使用扫描或者截屏图片。
图、表、公式等与正文之间要有6磅的行间距。
图序与图名居中置于图的下方,表序及表名置于表的上方。
(三)开题报告完成,此表经相关人员签字后,交学院研究生教务秘书保存。
第四条论文工作计划表应保持附件格式不变,在空白处填写论文题目,论文完成日期和各项目的计划完成日期。
应保证论文工作量(开题报告通过后)有一年以上的时间。
第五条文献综述的内容和格式要求如下:
(一)文献综述应对选题所涉及的工程技术问题或研究课题的国内外状况有清晰的描述与分析,一般不少于3000字;
(二)应保证至少阅读20篇中外文献,其中英文文献不少于5篇。
参考文献一般应在文中标注,并按引用的顺序附于文末,其格式可参见《电子科技大学研究生学位论文撰写格式规范》对参考文献的格式要求和说明。
(三)文献综述采取双面印制,整齐装订,格式要求如下:
(1)封面,见附件;
(2)纸张限用A4(21×29.7cm);
(3)页边距为上、下:
2.5cm,左为2.6cm,右为2.1cm;
(4)字体采用宋体小四,行间距为固定值18磅;
电子科技大学工程硕士学位论文开题报告
学位论文题目:
安全组播认证服务器snmpagent的设计与实现
工程领域名称:
学号:
200820602068
姓名:
李永芳
校内导师姓名:
吴跃
企业方导师姓名:
硕士生所在单位名称:
计算机科学与工程学院
填表日期:
2009年11月23日
填表说明
1、研究生须认真填写本表相关内容。
2、开题报告内容见《电子科技大学在职攻读工程硕士专业学位研究生管理暂行规定》
3、所列栏目填写不下的,可以另加附页。
4、本表采取双面印制,且保持原格式不变,纸张限用A4(页边距为上、下:
2.5cm,左为2.6cm,右为2.1cm;字体为宋体小四,行间距为18磅),整齐装订。
5、开题报告完成,此表经相关人员签字后,须交学院研究生教务秘书保存。
开题报告登记表内容应包括以下部分,不少于3000字:
(1)说明选题来源、选题依据、国内外研究动态;
(2)说明选题在理论研究或实际应用方面的意义和价值;
(3)阐述学位论文中自身研究工作部分,论证完成研究工作拟采取的主要理论、技术路线和实施方案;
(4)说明研究工作要实现的最终目标和研究成果形式。
学位论文工作计划表
论文题目:
安全组播认证服务器snmpagent的设计与实现
论文工作起止日期:
2009.11.23—2010.7.30
工作项目
工作内容
计划完成日期
文献阅读和科学调研
阅读该领域国内外的论文和专著,详细撰写文献综述,了解组播的基本概念、组播编址、组播路由等相关知识,了解SNMP的基本知识以及安全机制,了解网络管理的发展方向和热点
2009/12/24
方案论证
建立理论模型,明确需求,明确具体的实施方案,制定细节的解决方案
2010/3/30
设计或研究阶段
输出概要设计
搭建NMS,实现用户认证网管
搭建基于虚电路的组播环境
实现snmp的组播用户认证代理
2010/6/30
论文撰写
撰写论文
2010/9/1
课题研制条件落实情况:
可以落实
课题来源(下达部门):
教研室
课题名称:
课题负责人:
易发胜
论文类型:
1)工程设计2)产品研制报告3)研究论文(请打√)
导师对开题报告和论文计划的可行性提出意见:
校内导师:
企业方导师:
学院审批意见:
学院主管领导(签字、盖章):
日期:
年月日
电子科技大学工程硕士学位论文文献综述
姓名:
李永芳
学号:
200820602068
工程领域:
软件理论
综述题目:
安全组播认证服务器snmpagent的设计与实现
导师意见:
校内导师:
企业方导师:
注:
1、文献综述加页附后,整齐装订。
2、纸张限用A4(页边距为上、下:
2.5cm,左为2.6cm,右为2.1cm;字体为宋体小四,行间距为18磅)。
3、文献综述应对选题所涉及的工程技术问题或研究课题的国内外状况有清晰的描述与分析,一般不少于3000字。
4、至少应阅读20篇中外文献,其中英文文献不少于5篇。
文献综述
随着因特网的飞速发展、多媒体技术的成熟以及社会信息化的逐步发展,产生了越来越多的群组应用,如视频会议、协作计算系统、付费电视、网络游戏以及镜像同步等等。
这些群组应用都需要从一个主机向多个主机或者从多个主机向多个主机发送同一信息的能力,虽然可以使用单播技术来实现这些群组的应用,但使用IP组播技术的话就能大大节省网络带宽资源以及发送方的资源,而且使用组播可以缩小延迟。
IETF有多个专门的工作组从事IP组播技术的研究以及标准化,并于1992年建立了组播主干网(MBONE)。
当前IP组播技术已获得了包括Cisco、AT&T、IBM、Intel、Microsoft等业界许多厂商的支持,并且已经取得了一定范围的商业应用。
如Cisco公司采用IP/TV来进行实时视频流组播以用于公司内部的会议和培训,美国ToysRUs公司以及GeneralMotors公司使用IP组播在全美范围内发送软件升级和库存报告,MCI公司以及BBNPlanet公司等ISP正在进行组播试验,等等。
由于新兴应用和高新技术的不断出现、对互联网的滥用,以及逐渐商业化的事实,使得互联网的发展逐渐违背了最初的设计理念,促使互联网走向一个在最初设计时不曾预料,也无法轻易适应的境地。
首先,组播协议中没有提供用户认证支持,用户可以随意加入一个组播组,并可以任意离开。
组播源无法知道用户何时加入,何时退出,无法统计出某个时间网络上共有多少个用户在接收组播流量;组播源也缺少有效的手段有效控制组播信息在网络上传送的方向和范围。
另外,组播协议在安全上也没有提供可靠的保证。
在网络上的任何用户都可以作为组播源发送组播流量,在组播系列协议中缺乏对组播源可靠的控制,同样也无法对用户进行有效控制。
在一个支持组播的网络中,存在组播节目冲突问题,也存在非法组播源传播的问题。
因此,尽管组播技术具备开展新业务的许多优势,并且协议日臻完善,但开展组播业务还面临着组播用户认证、组播信源安全性和组播流量扩散安全性等问题。
为了有效解决当前组播业务开展所遇到的各种问题,需要网络设备在完全符合标准组播协议的基础上,支持可控组播技术(包括组播信源管理、组播用户管理和组播安全控制等),才能满足组播业务运营管理的需要。
国内外研究现状和发展态势
组播技术已经发展了十多年了,并取得了很大的进展,并被认为是Internet未来提供的一种重要服务。
目前许多厂商已经推出了支持组播的网络设备和软件产品,如Cisco公司的IOS已经可以支持多种组播路由协议,Microsoft公司的WindowsMedia、RealNetworks公司的RealPlay等可以提供组播媒体服务和浏览。
对域间和域内组播路由的研究也使得大规模组播网络建设成为可能。
然而组播并没有象预期那样广泛地应用在Internet上,仍停留在MBone的实验环境下,ISP也缺乏进行组播网络建设和提供组播服务的热情,主要原因就在于缺乏完善的网络管理系统对组播网络进行管理,这样就极大地影响了组播技术的推
尽管使用IP组播来实现群组通信能大大节省带宽等资源、增加群组通信系统的扩展性,但是由于缺乏对流量管理、计费、可靠性以及安全性的有效支持,使得IP组播的应用还很受限制。
其中组播安全性是尤为重要的关键因素之一,如通过组播来实现的视频会议就要求:
提供保密机制以使的为参加该视频会议的用户不能获得该视频会议的任何信息;提供有效可靠的认证机制来对这些数据信息进行认证。
而付费电视应用系统则要求只有付费的用户才能接收到相关的电视节目。
IP组播分发机制的本身特点以及当前IP组播模型的开放性使得组播通信易遭受DoS攻击。
针对这些安全需求以及安全缺陷,近年来很多学者对安全IP组播进行了大量的研究,取得了一定的成果,如出现了大量有效的组密钥管理算法,但是在某些方面的研究还不够深入或广泛,如组播源认证、IP组播组发送者以及接收者访问控制、安全组播协议、集成所有这些安全要素的统一框架以及策略管理等
所涉及的工程技术
组网业务管理-受控组播
IP 组播技术对于新的多媒体业务的开展具有重要的意义,但是,组播业务目前在运营方面还存在用户管理、业务管理等方面的问题。
首先,组播协议中没有提供用户认证支持,用户可以随意加入一个组播组,并可以任意离开。
组播源无法知道用户何时加入,何时退出,无法统计出某个时间网络上共有多少个用户在接收组播流量。
组播源也缺少有效的手段有效控制组播信息在网络上传送的方向和范围。
另外,组播协议在安全上也没有提供可靠的保证。
在网络上的任何用户都可以作为组播源发送组播流量,在组播系列协议中缺乏对组播源可靠的控制,同样也无法对用户进行有效控制。
在一个支持组播的网络中,存在组播节目冲突问题,也存在非法组播源传播的问题。
组播信源管理
信源管理是指在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,转发合法的组播信息流,阻断非法的组播信息流。
在网络规模比较大的情况下,手工配置信源管理信息的工作将变得非常复杂,阻碍网络的发展。
基于组播数据流量较大、接收者众多的特点,在IP组播网络上要实现组播业务的运营,必须对组播源和接收者进行严格的管理,控制组播数据的传播方向和范围。
否则,开展组播业务不仅会对现有IP网络造成冲击和影响,而且也不可能为接收者提供预期的业务质量。
IETF定义的IP组播标准协议不涉及组播的控制和管理方面的机制。
可控组播技术结合了IP网络模型和IP组播技术特点,在完全符合IP组播标准协议的基础上,明确了IP组播业务的控制模型和控制机制,使得组播业务可控制可管理可运营。
组播业务控制机制包括组播地址分配、组播源控制、组播流量控制、组播接收者控制和组播安全控制等相关技术。
组播地址分配
在IGMPv1和v2中,组播地址Gx作为一个组播组的唯一标识(称为任意源组播模式),组播信息流的接收方、发送方之间可以不了解对方的地址,但必须知道组播地址。
用户发送IGMPJoin(*,Gx)加入组播组Gx,就能收到组播源发送给Gx的信息流。
在IGMPv3中,组播地址和源地址的组合(Sx,Gx)作为一个组播组的唯一标识(称为源特定组播模式――SSM)。
根据组播应用的情况,目前对IP组播技术需求较多的是组播源数量有限且相对固定的一对多和多对多组播应用,组播源一般是相对固定长期发送组播信息流的内容服务器。
因此在实际的组播业务商业化运营中,一个或一组组播源应当被静态分配一个或多个固定的组播地址,发送特定类型的组播信息流。
对于其它未来可能逐渐广泛的多对多组播应用,组播源也应当是范围和地址可控的。
组播源控制
组播业务创建前,组播源必须向网络运营商进行组播业务申请,包括申请组播源地址、组播地址、带宽、优先级和组播路由。
组播业务终止后,组播源必须向网络运营商申请回收组播源地址、组播地址、带宽、优先级和组播路由。
组播业务的创建包括组播业务的发布和组播源的授权,组播源应当准备组播信息流发送端和接收端软件,并将接收端软件公布给用户。
组播业务的发布是指将组播地址与业务的对应关系以及业务类型发布给网络用户。
组播业务的发布有以下两种方法:
一种是将这些对应关系用一个众所周知的组播地址组播出去,用户主机监听这些组播报文;另一种是将这种对应关系发布到一个或多个众所周知的WEB
站点上,用户主机到该WEB站点上查询。
从网络资源占用和管理角度,建议采用WEB方式发布,可以将业务分类分级发布给用户,并同时发布各业务对应的用户侧接收软件,便于业务发布的维护和更新。
组播源的认证授权必须保证只有已申请并被授权的组播源才能够发组播报文进入网络。
根据组播源授权方式的不同,组播源的认证授权有以下两种方法:
1)静态长期授权:
网络管理员为组播源分配源地址、组播地址、带宽、优先级和组播路由之后,通过网管(或组播管理服务器)或命令行在与组播源直接相连的边缘路由器上配置组播ACL和CAR,完成长期性的授权,直到组播源申请终止组播业务时才删除授权。
边缘路由器监测下行来的组播报文,只在本地进行认证。
2)动态认证授权:
网络管理员为组播源分配源地址、组播地址、带宽、优先级和组播路由之后,将这些参数作为组播源权限列表配置在认证服务器(或组播管理服务器)上。
边缘路由器监测下行来的组播报文,将组播源地址和组播地址发给认证服务器(或组播管理服务器)进行远程认证。
认证服务器(或组播管理服务器)进行认证后将授权结果发回。
边缘路由器根据授权结果在本设备上配置组播ACL和CAR参数,当检测到组播源停止发送组播报文时删除授权结果。
边缘路由器与认证服务器(或组播管理服务器)之间的认证、授权和计费信息交互可以采用RADIUS或类似功能的协议。
从管理角度,对于组播源数量有限相对固定的一对多和多对多组播应用,静态长期授权方法较为稳定简单。
组播源控制要求所有接入边缘设备和边缘路由器在缺省状态下禁止转发下行来的组播报文,除非符合所配置的组播ACL和CAR参数。
当主机向网络发送组播报文时,第一个接收到该数据的边缘路由器利用组播ACL和CAR对组播报文进行过滤,只有满足通过要求的报文才能被转发到组播分发树。
组播路由配置使组播数据能从组播源经过组播分发树到达组成员,采用不同的组播路由协议有不同的配置命令和方法。
对于安全性要求较高的组播业务,可以配置静态组播分发树,以便严格控制组播包的路径、范围及流量。
当组播源不再发送组播报文且申请释放了组播地址和删除了组播授权时,该项组播业务
组播接收者控制
接入边缘设备或者网络接入服务器负责对用户加入组播组进行本地或远程认证和授权,在网络层实现组播接收者控制,并收集可供计费的数据信息。
组播业务可由网络运营商统一管理,应用层的组播用户控制不在本技术讨论的范围之内。
用户接入认证主要有三种方式:
基于物理端口认证、基于用户账号认证、用户账号和物理端口认证。
其中,基于物理端口认证的方式,不需要用户输入账号和密码。
基于用户账号认证目前主要有三种方式:
PPP认证方式、802.1x认证方式、和基于WEB的强制Portal认证方式。
不同的接入认证方式所采用的用户接入身份标识可能不同,如:
用户接入账号、VLANID、物理端口号、MAC地址及其绑定信息。
无论哪种用户接入认证方式下,负责组播认证的网络设备都必须检测用户发向网络的IGMPJoin报文,才能在网络层实现本地或远程认证组播用户能否加入组播组,并根据认证和授权结果处理用户的IGMPJoin报文。
组播接收者的认证授权必须保证只有已申请并被授权的组播接收者才能够从网络接收到所授权的组播组流量。
如果组播认证通过,该IGMPJoin报文被通过透传或者代理(Proxy)方式发往组播路由器,或者该IGMPJoin报文被终结后依靠组播路由协议PIM-SM加入到组播分发树中;所授权的组播组流量被按照流量控制参数向该用户转发,该用户成为组播组的接收者。
如果组播认证不通过,该IGMPJoin报文被直接丢弃或做其他特殊处理。
当检测到用户发来的IGMPLeave报文或者通过定时器查询到用户已退出某组播组时,接入边缘设备停止对用户转发该组播组的流量。
组播接收者认证和控制点
按照组播认证节点的不同,组播接收者的认证授权有以下两种方法:
1)在接入边缘设备处进行组播认证:
接入边缘设备可以对IGMP报文终结、代理或者透传。
接入边缘设备检测用户发出的IGMPJoin报文,根据IGMP报文的用户源地址、组播组地址、用户端口号等信息进行本地组播认证,或者向认证服务器(或组播管理服务器)发起远程组播认证请求。
根据认证结果,接入边缘设备对该组播组流量向用户的转发进行直接
控制,不需要与网络接入服务器设备进行交互以保证接入网中的组播流量安全。
2)在网络接入服务器处进行组播认证:
这种方法要求接入设备必须能将用户的IGMP报文透传到网络接入服务器。
网络接入服务器检测用户发出的IGMPJoin报文,根据IGMP报文的用户源地址、组播组地址等信息进行本地组播认证,或者向认证服务器(或组播管理服务器)发起远程组播认证请求。
根据认证结果,网络接入服务器对该组播组流量向用户的转发进行控制,并且还需要主动控制接入边缘设备的组播转发行为以保证接入网中的组播流量安全。
组播安全控制
在接入网环境中,二层交换设备支持IGMPSnooping或IGMPProxy,或者其他的二层组播控制标准协议,抑制二层网络中的组播泛滥,防止XX的用户接收到组播流量。
否则,即便实现了组播认证与授权,如果接入设备以广播方式转发组播报文,未经认证的用户
依然可能收到组播信息流。
在网络接入服务器处进行组播认证的情况下,如果不是配置了每个VLAN只包含一个用户,那么网络接入服务器在处理IGMP报文时或者通过定时器检测到用户已退出组播组时,应当主动控制接入边缘设备的组播转发行为,抑制接入边缘设备将组播流量转发给未通过组播认证的用户。
配置了VLAN的情况下,如果一个VLAN内含有多个用户端口时,接入设备每个端口应当单独维护组播组列表,抑制组播报文在VLAN内部各端口之间的泛滥;如果需要进一步节省组播流量所占用的网络资源,接入设备需要支持跨VLAN组播复制。
为了保证组播认证的有效性,网络接入服务器和二层交换设备应当能检测出不同VLAN下的MAC地址仿冒情况。
为了防止不同VLAN下其它用户的MAC地址仿冒,用户认证通过后应当进行基于MAC地址和用户信息的绑定。
接入设备必须抑制从用户端发送的XX的组播报文。
接入设备在缺省状态下禁止转发下行来的组播报文,除非符合所配置的组播ACL和CAR参数(包括组播组标识和承诺速率)。
snmp简单网管协议
1代理和管理站的模型
简单网络管理系统分2种角色:
SNMP管理站和SNMP代理。
代理是实际网络设备中用来实现SNMP功能的部分。
代理在UDP的161端口接收NMS的读写请求消息,管理站在UDP的162端口接收代理的事件通告消息。
所以,一旦获取设备的访问权限,就可以访问设备信息、改写和配置设备参数。
由于采用UDP协议,不需要在代理和管理站之间保持连接。
2SNMP的消息种类
SNMP只提供3种基本操作:
获取网络设备信息(Get:
读操作)、设置网络设备参数值(Set:
写操作)和事件报告(Trap:
陷阱操作)。
有5种协议数据单元(即消息)类型:
Get-request、Get-Next-Request、Get-Response、Set-Request和Trap SNMP 管理的网络有三个主要组成部分:
管理的设备、代理和网络管理系统。
管理设备是一个网络节点,包含 ANMP 代理并处在管理网络之中。
被管理的设备用于收集并储存管理信息。
通过 SNMP , NMS 能得到这些信息。
被管理设备,有时称为网络单元,可能指路由器、访问服务器,交换机和网桥、 HUBS 、主机或打印机。
SNMP 代理是被管理设备上的一个网络管理软件模块。
SNMP 代理拥有本地的相关管理信息,并将它们转换成与 SNMP 兼容的格式。
NMS 运行应用程序以实现监控被管理设备。
此外, NMS 还为网络管理提供了大量的处理程序及必须的储存资源。
任何受管理的网络至少需要一个或多个 NMS 。
IGMP是:
Internet 组管理协议(IGMP)
是因特网协议家族中的一个组播协议,用于 IP 主机向任一个直接相邻的路由器报告他们的组成员情况。
IGMP 信息封装在 IP 报文中,其 IP 的协议号为 2 。
IGMP 具有三种版本,即 IGMP v1 、v2 和 v3 。
IGMPv1 :
主机可以加入组播组。
没有离开信息(leave messages)。
路由器使用基于超时的机制去发现其成员不关注的组。
IGMPv2 :
该协议包含了离开信息,允许迅速向路由协议报告组成员终止情况,这对高带宽组播组或易变型组播组成员而言是非常重要的。
IGMPv3 :
与以上两种协议相比,该协议的主要改动为:
允许主机指定它要接收通信流量的主机对象。
来自网络中其它主机的流量是被隔离的。
IGMPv3 也支持主机阻止那些来自于非要求的主机发送的网络数据包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 开题 报告 撰写 格式 规范