宽带网络课程设计

宽带网络课程设计
宽带网络课程设计

宽带网络基础课程实习——

MPLS VPN与IPSec VPN混合组网研究

专业:电子信息工程

班级:电信07-3班

姓名:李杨

学号: 0706110313

指导教师:刘超

摘要

MPLS VPN构建在专用网络上,能够保证很好的服务质量,但价格与传统专线在同一水平。IPSec/SSL VPN承载在公众互联网上,服务质量基本无法保证,但成本相对比较低。

服务供应商当然可以部署一种或者同时部署多种VPN架构来支持其新型增值服务,但是,如果它们能够把各类VPN融合起来更可以获得优势互补所带来的巨大利益。提供设计优良、运行正常和综合性的VPN服务可以同时提升IPsec和MPLS的应用层次。服务供应商可以对那些需要较高认证和私密性、而对服务质量要求不高的数据流实行IPsec解决方案,而对网络的带宽和服务质量(QoS)要求较高的需求采用MPLS解决方案。

关键词:MPLS VPN、IPSec VPN、混合组网

MPLS VPN与IPSec VPN混合组网研究

一、综述

VPN是一种逻辑上的专用网络,能够向用户提供专用网络所具有的功能,但本身却不是一个独立的物理网络。为适应全球经济一体化的格局与发展,利用IP协议和现有的Internet来建立企业的安全的专有网络,成为主要VPN发展趋势。

VPN(虚拟专用网络,Virtual Private Network),是一种通过对网络数据的封包或加密传输,在公众网络上传输私有数据、达到私有网络的安全级别,从而利用公众网络构筑企业专网的组网技术。VPN 是一种逻辑上的专用网络,能够向用户提供专用网络所具有的功能,但本身却不是一个独立的物理网络。

VPN的技术实现方式

VPN是一种广义的概念,即在公众网络上实现私有网络。有多种技术可以实现VPN的功能,一般来说,虚拟专用网络(VPN)可分为如下几种:

1.传统的专线虚拟专用网络

传统的虚拟专用网络主要包括帧中继和A TM,是传统的电信专线业务,是电信运营商通过帧中继或A TM的专用交换设备建立覆盖一定区域的公用交换平台,并通过在此公用交换平台上建立虚电路连接,为用户提供专用网络。

帧中继(Frame Relay,简称FR),是一种面向连接的快速分组交换技术。它使用一组规程将数据信息以帧的形式有效地进行传送,在一个物理连接上可复用多个逻辑连接(即可建立多条逻辑信道),可实现带宽的复用和动态分配。帧中继适合于封装局域网的数据单元,适合传送突发业务(如压缩视频业

务、WWW业务等)。

A TM(Asynchronous Transfer Mode),异步传输模式。A TM是面向连接的服务,它摒弃了电路交换中采用的同步时分复用,改用异步时分复用,收发双方的时钟可以不同,可以更有效地利用带宽。它是一种高速分组交换,在协议上它将OSI第三层的纠错、流控功能转移到智能终端上完成,降低了网络时延,提高了交换速度。

2.基于用户端设备的虚拟专用网络

基于用户端设备的虚拟专用网络是指用户端设备使用封装或加密技术,在公众网络上建立安全的隧道连接,实现安全的专用网络。VPN功能都集成在各种各样的CPE设备之中,运营商的公网为客户提供透明的数据传输。这种方式的VPN,其最大缺点就在于需要客户投入较大的人力、物力去管理和维护VPN,同时加密机制也会对设备的转发性能和网络的拓展性产生很大的影响。

IPSec,即Internet安全协议,是被采用得最广泛的VPN技术,是由Internet工程任务组(IETF)开发的一组身份验证和加密的协议,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。IPSec实际上是一套协议包而不是一个单个的协议,这一点对于我们认识IPSec是很重要的。

3.网络提供商指配的虚拟专用网络

网络提供商指配的虚拟专用网络是指利用虚拟路由技术和隧道技术,由网络提供商管理的网络端设备为不同用户建立独立的路由表和传输隧道,实现虚拟专用网络。BGP/MPLS VPN技术就是属于此类VPN。

MPLS VPN是一种基于MPLS技术的IP VPN,是在网络路由和交换设备上应用MPLS(Multiprotocol Label Switching,多协议标记交换)技术,简化核心路由器的路由选择方式,利用结合传统路由技术的标记交换实现的IP虚拟专用网络(IP VPN)。MPLS VPN体系中包含三种类型的路由器,CE路由器、PE路由器和P路由器。其中,CE路由器是客户端路由器,为用户提供到PE 路由器的连接;PE路由器是运营商边缘路由器,也就是MPLS网络中的标签边缘路由器(LER);P路由器是运营商网络主干路由器,也就是MPLS网络中的标签交换路由器(LSR)。

4.基于会话的虚拟专用网络

基于会话的虚拟专用网络是指利用工作在第四层协议,即传输层协议及以上的安全协议,实现的虚拟专用网络。目前,主要是指SSL VPN。、

SSL VPN产品采用标准的安全套接层(SSL)对传输中的数据包进行加密。SSL (Secure Socket Layer)又称套接字,是一个运行在原TCP/IP协议栈Transport(传输层,第4层)和其上应用层(5-7层)之间的安全协议。

IP VPN市场发展前景

为适应全球经济一体化的格局与发展,利用IP协议和现有的Internet来建立企业的安全的专有网络,成为主要VPN发展趋势,此类VPN通称为IP VPN。目前,IP VPN主要包括MPLS VPN、IPSec VPN和SSL VPN。

1. MPLS VPN与ATM/FR VPN的比较

MPLS VPN与A TM/FR VPN在价格和服务质量上看,是同质化的产品,但MPLS VPN有更多的优势(见表)。

MPLS VPN相比传统专线VPN而言更具高性价比,MPLS VPN技术已经逐渐成为企业进行广域互联的主流技术,已经越来越多的企业把MPLS VPN作为他们建立企业专网的首选广域网技术,同时越来越多的企业正在逐渐考虑把他们的网络从传统的专线VPN网络迁移到MPLS VPN上。

2. MPLS VPN与IPSec/SSL VPN的比较与融合

MPLS VPN构建在专用网络上,能够保证很好的服务质量,但价格与传统专线在同一水平。IPSec/SSL VPN承载在公众互联网上,服务质量基本无法保证,但成本相对比较低。

服务供应商当然可以部署一种或者同时部署多种VPN架构来支持其新型增值服务,但是,如果它们能够把各类VPN融合起来更可以获得优势互补所带来的巨大利益。提供设计优良、运行正常和综合性的VPN服务可以同时提升IPsec和MPLS的应用层次。服务供应商可以对那些需要较高认证和私密性、而对服务质量要求不高的数据流实行IPsec解决方案,而对网络的带宽和服务质量(QoS)要求较高的需求采用MPLS解决方案。

IPSec VPN与MPLS VPN混合组网的注意事项

有的公司通过一个服务供应商配置了一个MPLS VPN,但是由于该公司在国外的站点附近没有MPLS接入点,因此客户建立了一个混合VPN。这样,就可在Internet上建立安全的连接,并利用IPSec 设备来保护这些连接。但是,在IPSec VPN和MPLS VPN之间,存在一些差异,对于考虑使用这两种产品的用户来说,必须分清它们之间的这些差异。

IPSec VPN和MPLS VPN之间的一个关键差异是MPLS厂商在性能、可用性以及服务等级上提供了SLA(Service Level Agreement)。而它对于建立在IPSec设备上的VPN来说则是不可用的,因为IPSec设备利用Internet接入服务直接挂接在Internet上。

MPLS VPN要求所有的站点都与同一服务供应商相关联。如果连接到VPN的所有站点都是由一个公司所有的,这当然不存在什么问题,但是需要在VPN上增加商业合作伙伴时,可能就会出现一些问题了。如果合作伙伴使用的是其它一些服务供应商的服务,而且它还需要加入这个连接的话,那么它就必须将连接转到MPLS VPN供应商。另外,MPLS VPN并没有为自己的远程拨号用户提供远

程接入。

还有的公司使用了VPN管理服务,服务供应商可为其安装、管理、监测和维护VPN设备,这就减少了公司在设备上的投资,公司只需考虑设备的正常运转和不落伍就可以了。但是它的缺点就是,当技术、设备需要更新时,这些公司只能等待服务供应商来作出决定。

所有连接到VPN的站点现在都拥有了自己的Internet接入。这意味着它们的Internet流量不再通过传统的远程接入和Internet连接进行传输,这就减少了利用Internet连接进行传输的流量总量,但是同时也意味着公司必须管理所有站点的防火墙而不是处于中心位置的一个防火墙。

二、设计举例

面临的问题

某集团的原网络系统核心与各分部之间通过公共的Internet IPsec VPN方式连接。由于该集团在全国都有分店,各地区使用基础运营商的线路不统一,电信和网通之间存在的互联互通问题,使得总部与分店之间的数据传输非常慢。该集团的ERP系统,管理系统、OA系统等其他应用对现有的网络基础设施提出了更高要求。随着公司的发展,将来需要建立的内部VOIP系统、视频会议系统、远程培训系统。也需要重新规划集团内部的信息网络系统,以满足公司长远业务发展需要。

原网络拓扑图如下所示:

解决方案

根据目前网络系统的应用情况,以及将来集团扩展的需要,现将该集团信息网络设计成以下几部分:

一、深圳总部:

1、深圳总部设计1条10Mbps上网线路接入互联网平台,开通10M VPN端口,同时路由电信IP和

网通IP,实现负载均衡,解决南北电信互联互通问题。

2、深圳总部在已有的电信10M上网线路上面建立与深圳节点之间的IPsec VPN互联,做为对MPLS VPN的备份,当本地线路发生故障时,自动调整到电信线路上面,两条线路互为备份,保证总部上网稳定运行。

二、北京花园店:

由于北京花园店现在已有4M的网通专线,规划在不改变现有网络结构的基础上,在北京花园店建立与北京VPN平台上面的IPsec VPN,通过MPLS VPN网络,实现北京花园店与深圳总部快速互联。三、其他分店:

其他分店分步建立与各自节点间的互联,实现全网集团的MPLS VPN网络互联。

网络方案示意图如下所示:

利用NOV A MPLS VPN搭建的企业专网可以采用非常灵活的接入方式,用户端的设备可以是任何厂商、任何档次的路由器或具有路由能力的交换机,接入NOV A MPLS可以采用DDN、FR、A TM 等任何专线,CE与PE之间可以运行任何IP路由协议,包括BGP、OSPF、RIP、静态路由等。

基于这个网络平台,可以实现集团内部ERP、业务系统、OA、语音、视频会议、电子邮件等应用系统的数据传输。同时也可以提供ERP系统、业务系统、语音数据、视频数据的QoS的保证,即

当有ERP、业务系统、语音、视频、数据需要同时传输时,ERP系统、业务系统比普通数据具有较高的优先级,首先确保ERP系统、业务系统数据传输的带宽,在保证ERP等关键应用带宽质量的前提下,再把剩余的带宽供普通数据传输使用。在没有ERP、业务系统数据传输时,所有的带宽可以提供普通数据使用。并且,根据用户的要求,可以对普通数据也进行分类,对不同类别设定不同的优先级别,提供不同的QoS/CoS服务。

三、方案综合评价与结论

由于网络的扩展性与稳定性,保障了该集团的信息系统跟随公司业务不断发展的不断扩容升级。在信息系统的扩展中,本设计方案提供了强有力的基础设施保障。

1、快速响应,有效降低网络故障率。

2、有效的QoS设置,确保ERP、语音、数据流量可靠传输;

3、网络进行统一的管理,大大减少网络维护的工作量;

4、总部设备无需更换,且分支机构只需申请低端的接入设备就足以完成网络改造,大幅节约成本。

四、实习体会

经过近两周的努力,在老师和同学们的帮助下,我完成了本次设计任务,通过本次课程设计,我加深了自己对理论知识的理解,强化了对知识的应用能力,同时也锻炼了分析、解决问题的能力,更锻炼了自己的动手能力,能够根据需要去读一些相关文献,学会如何使用相关软件等,为以后的学习、工作打下了坚实的基础。

通过这次实习,还有一个收获就是感受到同学之间的温暖和相互协作的力量。尽管我们各自设计要求不同,思路也不相同,但是我们能够互相帮助,遇到问题一起探讨,共同解决,别人有什么不懂得也尽量帮忙。相互学习,共同进步,这种团结协作精神正是当代大学生所要求的基本素质与修养。

由于知识水平的局限,设计中可能会存在一些不足。但我真诚的希望老师和同学们的批评指正。最后衷心感谢老师的悉心指导和同学们的热情帮助!

参考文献

[1]史忠植《高级计算机网络》电子工业出版社,2002

[2]冯径《多协议标签交换技术》人民邮电出版社,2002

[3]王达《虚拟专用网精解》清华大学出版社,2004

[4]蔡思飞、彭新光《基于VPN的安全网关研究》太原理工大学学报,2006.1

网络安全协议课程设计-IPsec隧道协议的安全分析与改进

《网络安全协议》 课程设计 题目IPsec隧道协议的安全分析与改进班级 学号 姓名 指导老师 2015年 7 月 4 日

目录 一、概述 (2) 1.1课程设计的目的 (2) 1.2课程设计的内容 (2) 1.3课程设计的要求 (3) 二、问题分析 (3) 2.1系统需求 (3) 2.2 GRE协议分析 (3) 2.3 IPsec协议分析 (4) 三、协议漏洞 (5) 3.1协议漏洞解决措施 (5) 3.2协议漏洞解决详解 (5) 四、协议完善具体实现 (6) 4.1实现分析 (6) 4.2 GRE实现流程分析 (8) 4.3简单设备设置 (10) 五、案安全性分析 (11) 六、程设计心得、总结 (11) 七、参考文献 (12)

一、概述 网络如若想实现交流传输,必须以网络协议为载体进行。而网络协议(Network Protcol)是控制计算机在网络介质上进行信息交换的规则和约定。网络协议通常会被按OSI参考模型的层次进行划分。OSI参考模型是国际标准化组织制定的网络体系结构参考模型,提供各种网络互联的标准,共分七层:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,会话层、表示层和应用层往往被合并称为高层。当前的计算机网络的体系结构是以TCP/IP协议为主的Internet结构。伴随着网络的诞生近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。网络安全的实现首先需要网络协议的安全,但是网络协议都是人为写的,存在先天的不足与缺陷,以至于只能慢慢实践发现并给与补充。这里先谈一下VPN中的GRE协议。GRE(Generic Routing Encapsulation,通用路由封装)协议是由Cisco和Net-smiths等公司于1994年提交给IETF(Internet Engineering Task Force,网络工程工作小组)的,标号为RFC1701和RFC1702。GRE协议规定了如何用一种网络协议去封装另一种网络协议的方法,是一种最简单的隧道封装技术,它提供了将一种协议的报文在另一种协议组成的网络中传输的能力。GRE协议就是一种应用非常广泛的第三层VPN隧道协议。GRE隧道使用GRE协议封装原始数据报文,基于公共IP网络实现数据的透明传输。GRE隧道不能配置二层信息,但可以配置IP地址。本文从GRE协议的工作原理入手,从安全性角度出发,详细分析了GRE隧道协议的不足与缺陷,最后提出了相关的安全防护方案。 1.1课程设计的目的 详细分析IPsec隧道协议不支持对多播和广播的加密的不足,并针对其漏洞设计实施完善可行的策略。 1.2课程设计的内容 将GRE与IPsec结合使用,弥补IPsec不能保护组播数据的缺陷。因为GRE可以封装组播数据并在GRE隧道中传输,所以对于诸如路由协议、语音、视频等组播

课程设计模板参考

附件2:课程设计模板参考 《******》 (课程名称) 整体教学设计 (XXXX~XXXX学年第X学期) (第X学年第X学期) 课程名称: 所属系部: 制定人: 合作人: 制定时间: ××职业技术学院

课程整体教学设计 一、课程基本信息 一、课程定位 (尽可能用图形、表格表述) 1. 岗位分析: 本专业毕业生的(技术、管理)岗位分析:初次就业、二次晋升、未来发展。 指出本课程面向的主要岗位。画出其典型工作流程图。 写出该岗位的主要能力需求、知识需求和素质需求。 2. 课程分析:

标出本课程在课程体系中的位置(前导课、后续课)。 说明本课程与普通高校、中职(高职)、培训班相关课程的异同。 二、课程目标设计 总体目标: (这是课程的第一层目标,须与课程标准中相关表述一致,对于尚未制定课程标准的课程,由指定教师写出初稿,课程组教师集体研讨商定本课程的总体目标。) 能力目标:((学生)能根据××(标准、规范),运用××(知识),做××(事情))知识目标:(知道...;了解…;理解…;掌握…。) 素质目标:(职业道德、职业素质、职业规范在本课中的具体表现) 其它目标:(有则写,无则不写) 三、课程内容设计:

四、能力训练项目设计 五、项目情境设计 每个项目的多个情境。即该项目的由来、约束条件和工作环境。 用情境引出项目任务。情境类型尽可能齐全,情境展示尽可能生动。

六、课程进程表 注1:“第×次”指的是该次课在整个课程中的排序,也就是在“单元设计”中的标号,不是在本周内的次序。 注2.:“师生活动”指的是师生“做什么(项目、任务中的)事情;学什么内容”。此项内容在这里只是个标题,具体化为“单元设计”后,就要详细展开为“怎样做?怎样学?”。 六、第一次课设计(面向全课,力争体验)。 最后一次课设计(面向全课,高水平总结)。 七、考核方案(考核方案先由指定教师写出,然后由课程组成员集体研讨商定) 八、教学材料(指教材或讲义、参考资料、所需仪器、设备、教学软件等) 九、需要说明的其他问题 十、本课程常用术语中英文对照 附:课程整体设计体会

毕业课程设计格式模板

克拉玛依职业技术学院 毕业设计 题目 专业 班级 学号 学生姓名 指导教师

摘要 摘要部分说明: “摘要”是摘要部分的标题,不可省略。 标题“摘要”选用模板中的样式所定义的“摘要”;或者手动设置成字体:黑体,居中;字号:小三;1.5倍行距,段前为0行,段后1行。 设计摘要是设计的缩影,文字要简练、明确。内容要包括目的、方法、结果和结论。单位制一律换算成国际标准计量单位制,除特殊情况外,数字一律用阿拉伯数码。文中不允许出现插图,重要的表格可以写入。 摘要正文选用模板中的样式所定义的“正文”,每段落首行缩进2个汉字;或者手动设置成每段落首行缩进2个汉字,字体:宋体,字号:小四,行距:多倍行距 1.25,间距:前段、后段均为0行,取消网格对齐选项。 篇幅以一页为限,摘要正文后列出3-5个关键词,关键词与摘要之间空一行。 “关键词:”是关键词部分的引导,不可省略,黑体,小四。 关键词请尽量用《汉语主题词表》等词表提供的规范词。关键词之间用分号间隔,末尾不加标点。

1 正文格式说明 (1) 1.1 设计格式基本要求 (2) 1.2 设计页眉页脚的编排 (2) 1.3 设计正文格式 (2) 1.4 章节标题格式 (3) 1.5 各章之间的分隔符设置 (3) 1.6 正文中的编号 (3) 2 图表及公式的格式说明 (5) 2.1 图的格式说明 (5) 2.1.1 图的格式示例 (5) 2.1.2 图的格式描述 (5) 2.2 表的格式说明 (6) 2.2.1 表的格式示例 (6) 2.2.2 表的格式描述 (7) 2.3 公式的格式说明 (7) 2.3.1 公式的格式示例 (7) 2.3.2 公式的格式描述 (8) 2.4 参考文献的格式说明 (8) 2.4.1 参考文献在正文中引用的示例 (8) 2.4.2 参考文献在正文中引用的书写格式 (8) 2.4.3 参考文献的书写格式 (8) 2.4.4 参考文献的书写格式示例 (9) 2.5 量和单位的使用 (9) 2.5.1 使用方法 (9) 2.5.2 中华人民共和国法定计量单位 (9) 2.6 规范表达注意事项 (11) 2.6.1 名词术语 (11) 2.6.2 数字 (11) 2.6.3 外文字母 (12) 2.6.4 量和单位 (12) 2.6.5 标点符号 (12) 3 打印说明 (13)

网络攻防课程设计

目录 1拒接服务攻击简介 (2) 2拒接服务攻击的原理 (2) 2.1 SYN Flood (2) 2.2 UDP洪水攻击 (4) 2.3Ping洪流攻击 (5) 2.4其他方式的攻击原理 (6) 3攻击过程或步骤流程 (6) 3.1攻击使用的工具 (6) 3.2 SYN flood攻击模拟过程 (7) 4此次攻击的功能或后果 (10) 5对拒绝服务防范手段与措施 (10) 5.1增强网络的容忍性 (10) 5.2提高主机系统的或网络安全性 (11) 5.3入口过滤 (11) 5.4出口过滤 (11) 5.5主机异常的检测 (12) 6个人观点 (12) 7参考文献 (12)

“拒绝服务攻击”技术研究与实现 姓名:江志明班级:YA学号:1340217122 1拒接服务攻击简介 所谓的拒绝服务攻击简单说即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。 2拒接服务攻击的原理 2.1 SYN Flood SYN Flood是当前最流行的DoS(拒绝服务攻击)与DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式,这种攻击容易操作并且效果明显 具体过程是通过三次握手协议实现的假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒~2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历

网络安全课程设计报告书

网络安全课程设计 --------------------企业网络搭建 组长: 成员: 成员:

项目规划目录 1.企业网络现状及设计目标(需求分析) 1.1概述 1.2实际网络的特点及目前企业网络优缺点分析 1.3设计目标 2. 要解决的几个关键问题 2.1研究设计中要解决的问题 2.2针对现在网络中出现的网络安全问题,本课题所作的改善设计 3. 系统设计关键技术 3.1.目标具体实现中采用的关键技术及分析 3.2设计实现的策略和途径描述 3.3 设计模型及系统结构(新的拓扑图) 4. 系统实现技术 概述 4.1物理设备安全 4.2 VPN技术 4.3 访问控制列表与QOS技术 4.4服务器的安全

1.1概述 中国国内目前的企业需要的网络安全产品不仅仅是简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案,如:网络安全、病毒检测、网站过滤等等。其着眼点在于:国内外领先的厂商产品;具备处理突发事件的能力;能够实时监控并易于管理;提供安全策略配置定制;是用户能够很容易地完善自身安全体系。 然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承担其任务。然而,当今的网络已经发生了变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些安全问题无能为力了。 网络攻击在迅速地增多 网络攻击通常利用网络某些内在特点,进行非授权的访问、窃取密码、拒绝服务等等。 考虑到业务的损失和生产效率的下降,以及排除故障和修复损坏设备所导致的额外

课程设计报告【模板】

模拟电子技术课程设计报告设计题目:直流稳压电源设计 专业电子信息科学与技术 班级电信092 学号 200916022230 学生姓名夏惜 指导教师王瑞 设计时间2010-2011学年上学期 教师评分 2010年月日

昆明理工大学津桥学院模拟电子技术课程设计 目录 1.概述 (2) 1.1直流稳压电源设计目的 (2) 1.2课程设计的组成部分 (2) 2.直流稳压电源设计的内容 (4) 2.1变压电路设计 (4) 2.2整流电路设计 (4) 2.3滤波电路设计 (8) 2.4稳压电路设计 (9) 2.5总电路设计 (10) 3.总结 (12) 3.1所遇到的问题,你是怎样解决这些问题的12 3.3体会收获及建议 (12) 3.4参考资料(书、论文、网络资料) (13) 4.教师评语 (13) 5.成绩 (13)

昆明理工大学津桥学院模拟电子技术课程设计 1.概述 电源是各种电子、电器设备工作的动力,是自动化不可或缺的组成部分,直流稳压电源是应用极为广泛的一种电源。直流稳压电源是常用的电子设备,它能保证在电网电压波动或负载发生变化时,输出稳定的电压。一个低纹波、高精度的稳压源在仪器仪表、工业控制及测量领域中有着重要的实际应用价值。 直流稳压电源通常由变压器、整流电路、滤波电路、稳压控制电路所组成,具有体积小,重量轻,性能稳定可等优点,电压从零起连续可调,可串联或关联使用,直流输出纹波小,稳定度高,稳压稳流自动转换、限流式过短路保护和自动恢复功能,是大专院校、工业企业、科研单位及电子维修人员理想的直流稳压电源。适用于电子仪器设备、电器维修、实验室、电解电镀、测试、测量设备、工厂电器设备配套使用。几乎所有的电子设备都需要有稳压的电压供给,才能使其处于良好的工作状态。家用电器中的电视机、音响、电脑尤其是这样。电网电压时高时低,电子设备本身耗供电造成不稳定因家。解决这个不稳定因素的办法是在电子设备的前端进行稳压。 直流稳压电源广泛应用于国防、科研、大专院校、实验室、工矿企业、电解、电镀、充电设备等的直流供电。 1.1直流稳压电源设计目的 (1)、学习直流稳压电源的设计方法; (2)、研究直流稳压电源的设计方案; (3)、掌握直流稳压电源的稳压系数和内阻测试方法。 1.2课程设计的组成部分 1.2.1 设计原理

网络安全课程设计

上海应用技术学院课程设计任务书 指导教师(签名):舒明磊教研室主任(签名):荣祺2014年7 月1 日2014年7 月1 日

1. 课程设计目的和要求 1.1目的 本课程设计是计算机科学与技术专业、网络工程专业重要的实践性环节之一,是在学生学习完《密码学与网络安全技术》课程后进行的一次全面的综合练习。通过课程设计,使学生熟练掌握计算机网络安全知识的基本概念和原理,熟悉了解网络安全的基本技术和攻防方法,培养学生将专业理论知识和工程技术应用有机结合的高级应用能力,使学生具备从事网络管理维护和信息安全管理方向的职业的基本素质和技能,提高设计文档的撰写能力。 1.2要求 (1) 分析课程设计题目的要求; (2) 要求在设计的过程中,完成清晰的功能设计; (3) 要求系统架构合理,模块划分清晰; (4) 对于程序设计课题,应编写程序代码,调试程序使其能正确运行;对于操作应用课 题,应有清楚明确的执行步骤和过程; (5) 设计完成后提交课程设计报告(按学校要求装订)、报告的电子文档和程序源代码 文件。 2、课程设计任务内容 设计主要内容如下 (1)根据任务要求,选择了T1、T2、T3、T4、T5和T6题目。其中T1要求完成敏感信 息搜集;T2要求完成加解密编程;T3要求完成SQL Server安全设置;T4要求完成 FTP密码与OE账户嗅探;T5要求完成批处理脚本编写与验证蠕虫病毒;T6要求 完成FAT32文件恢复。 (2)最终提供的主操作界面应该为便于操作和使用,文档结构清晰简洁,内容完整准确。 (3)最后提交的课程设计成果包括: a)课程设计报告打印稿; b)课程设计报告电子稿; c)源程序文件; d)可执行文件。 3、详细设计 3.1敏感信息搜集 3.2加解密编程 3.2.1、利用Bouncy Castle API对数据进行Encoding and Decoding 1.首先编写DESEncrypto.java文件 在D盘根目录下建立一个DESEncrypto.txt文本文件,接下来把后缀名改成DESEncrypto.java 如下图所示:

网络安全课设Kerberos实验报告

附件《网络安全课程设计》实验报告格式 2012-2013学年第2学期 《网络安全课程设计》实验报告3 实验名称:实验18 安全协议之Kerberos协议 完成时间: 2014-6-4(练习三) 姓名:石心刚学号:110342124 姓名:何伊林学号:110342106 姓名:白冠军学号:110342101 姓名:尹新来学号:110342136 姓名:饶明艺学号:110342122 指导教师:崔鸿班级:110342A

实验目的 1.了解身份认证的原理及其重要意义 2.学习Kerberos身份认证全过程 3.学会在Linux下配置Kerberos身份认证系统 系统环境 Linux 网络环境 交换网络结构 实验工具 krb5 v1.6.2 实验步骤 本练习主机A~F为一组。实验角色说明如下: 首先使用“快照X”恢复Linux系统环境。 一.配置主KDC 在此过程中,将使用以下配置参数: 领域名称= https://www.360docs.net/doc/e34400996.html,LAB DNS 域名= https://www.360docs.net/doc/e34400996.html,lab 主KDC = https://www.360docs.net/doc/e34400996.html,lab admin 主体= admin/admin admin主体密码:admin 数据库管理密码:jlcss (1)首先为主KDC改名,编辑/etc/sysconfig/network文件,把HOSTNAME改为kdc1,保存后重启系统。 (2)配置/etc/resolv.conf文件使本机找到DNS服务器,修改内容如下。 其中domain后面用来标识DNS域名,nameserver后面则用来标识DNS服务器的IP地址。在本实验中我们就以“应用服务器”作为DNS服务器,它的全限制域名是https://www.360docs.net/doc/e34400996.html,lab,IP可以根据实验情况进行调整。 (3)主KDC配置时钟同步服务ntpd。Kerberos服务对于时间同步的要求是很高的,

课程整体教学设计模板

课程整体教学设计要求一、课程整体教学设计模板 《**》课程整体教学设计 一、管理信息 课程名称:批准人:课程代码:所属学院:制定人:制定时间: 二、基本信息 学分:课程类型:学时:先修课: 授课对象:后续课: 三、课程设计 1.课程目标设计 (1)知识目标 (2)能力目标 (3)素质目标

5.第一节课设计梗概 四、考核方案设计 五、教材、资料 二、基本要求 1.教学设计必须认真研究学生的学习需求,要体现:工学结合、职业行动导向;突出能力目标;项目任务载体;能力实训;学生主体;知识理论实践一体化的课程教学。 2.公共基础课要体现为专业培养目标服务,课程教学设计要有针对性,体现专业培养目标的特色。 3.对于学生素质培养,如自学能力、与人交流能力、与人合作能力等要渗透到所有的课程教学活动中。 4.课程的能力目标不是来自课本,而是以职业岗位需求为准。用具体、可检验的语言,准确描述课程的能力目标:“能用××做××”。 5.课程内容必须以职业活动为导向、以工作过程为导向。课程的实例、实训和主要的课堂活动,都要紧紧围绕职业能力目标的实现,尽可能取材于职业岗位活动,以此改造课程的内容和顺序,从“以知识的逻辑线索为依据”转变成“以职业活动的工作过程为依据”。 6.以项目为课程能力训练载体。项目选择要综合考虑实用性、典型性、覆盖性、综合性、趣味性、挑战性、可行性。 7.知识、理论、能力训练和实践应当尽可能一体化进行:时间、地点、教师尽可能不是分离的。 8.课程考核设计要突出突出能力目标,考核要全面和综合评价,

要形成性考核和终结性考核相结合

。考核项目涵盖学生能力、知识、态度。各考核项目分值合理,比例适当。在能力考核中体现单项能力与综合能力考核。知识考核以对知识运用的考核为主。 三、说明 1.批准人一般为教研室主任,制定人一般为课程负责人。 2.课程类型。表述为**专业的专业课(专业基础课)或公共课。 3.授课对象应表述为**专业*年级学生。公共课可表述某大类专业的*年级学生,也可为全院*年级学生。 注:此标准仅适用专业课,公共基础课供参考。

课程设计说明书模板

机械制造学课程设计说明书 题目名称 专业班级 学生姓名 学号 指导教师 机械与电子工程系 二○一四年月日

目录 一、任务书--------------- -------3 二、指导教师评阅表----------------------4 三、序言-------------------------------------------------------------------------------------------3 四、零件的分析-----------------------------------------------------------------------------------3 五、工艺规程的设计------------------------------------------------------------------------------4 (1). 确定毛坯的制造形式---------------------------------------------------------------4 (2). 基面的选择---------------------------------------------------------------------------4 (3). 制订工艺路线------------------------------------------------------------------------4 (4). 机械加工余量、工序尺寸及毛坯尺寸的确------------------------------------5 (5). 确定切削用量及基本工时---------------------------------------------------------6 六、设计心得与小结-----------------------------------------------------------------------------11 七参考文献-------------------------------------------------------------------------------------1 1

网络安全防护技术

《网络安全防护技术》课程标准一、课程基本信息 课程名称网络安全防护技术先修课计算机组网技术、网络操作系统、网络管理 学分 4 学时建议68学时 授课对象网络专业三年级学生后续课攻防对抗、网络安全检 测与评估 课程性质专业核心课 二、课程定位 计算机网络技术专业从“组网、管网、用网”三个方向分别设置课程,《网络安全防护技术》则是其中承上启下,为这三个专业方向提供支撑,是计算机网络技术专业的核心课程。 《网络安全防护技术》课程通过三大应用情境的12个典型工作任务的学习,帮助学生学会正确使用各娄安全技术:加密、身份认证、资源权限管理、操作系统加固、病毒防范、链路加密、漏洞修补、安全检测等,能实施包括防水墙、入侵检测等安全产品配置,更能根据不同应用网络环境规划安全方案及应急响应策略。从内容上看,它涵盖了个人主机、办公网络和企业网络在安全防范中最常用的技术,也是网络安全工程师NCSE一、二级职业资格考试的重要内容,在整个课程体系中具有重要的作用。 学生学习了这门课程,既有助于学生深化前导的《网络操作系统》、《网络管理》、《计算机组网技术》等专业课程,又能辅助学生学习后续的《攻防对抗》、《网络安全检测与评估》的理解,提高学生的网络安全管理能力,培养更适应计算机网络相关岗位的合格从业人员。 三、课程设计(参照信息产业部NCSE一、二级证书的考试大纲) 1、课程目标设计 (1)能力目标 能够解决不同的网络应用环境中遇到的信息安全问题,成为具备基本安全知识和技能的安全应用型人才。能正确配置网络安全产品、实施应用安全技术、熟练掌握各类安全工具的使用方法,并能规划不同应用网络环境中的安全方案及应急响应策略。 (2)知识目标 掌握网络安全技术的概念与相关知识,了解网络安全相关标准,对于各类网络环境所使用的各类防护技术原理有正确的认识。 (3)态度目标 遵守国家关于信息安全的相关法律法规,不利用所掌握的技术进行入侵攻击方面的活动;正确认识攻击事件,有应急处理维护和恢复信息系统的意识。 (4)终极目标 培养掌握较全面的网络安全防护技能,同时具备较高的安全素养,能够从事企事业单位的网络安全与管理的合格从业人员。

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

课程设计(会计信息系统课程设计参考模板6)

江苏科技大学经济管理学院 2014至2015学年第一学期会计信息系统课程设计报告班级学号1140403211 姓名刘璐成绩 库存管理模块 1、数据库分析(配合图形作简要说明) 1.1数据流图 ●顶层数据流程图 说明: (1)库存基础数据管理只要管理仓库部门所发的文件,通过物品代码文件对屋子进行管理。 (2)库存处理是物资管理的核心,一切的文件都汇总到库存处理。 (3)计划部门通过计划单的形式将需求送达库存处理。 (4)其他部门将物品进出库的文件送达库存处理 (5)库存处理结合业务办理,库存台账汇总出业务单据,传递到财务部门。 ●第一层数据流程图 采购部门 售后部门生产部门 入库处 理财务部门 销售部门 出库处 理 制作报 表 损毁处 理 库存操作文件库存台账 客 户 退 货 单 销售出货单 产 品 入 库 单 领 料 单 出库单据 入库单据 材料入库单

说明: (1)入库处理,由采购部门、售后部门、生产部门分别将材料入库单、客户退货单、产品入库单送入库处理。 (2)入库处理后将入库单据送达财务部门。 (3)销售部门将销售出货单送至出库处理。 (4)出库处理将出库单据、领料单分别送至财务部门、生产部门。 (5)最后根据入库处理、财务部门、出库处理、制作报表、损毁处理制作出库存操作文件和库存台账 (6)入库和出库由生产部门和财务部门组成一个循环,不断生产销售。 1.2E-R图 说明: (1)数据库个表之间都是通过一对多,一对一的关系进行连接的,通过主索引设立主表,候选索引设立字表,个表之间的关系连接不断。 (2)表之间的各种关系都是连接的。 (3)此E-R图是库存系统中个表的关系,由领料单文件,物资,入库单文件,客户,工程,部门,建立主索引。其余分别连接各种表的普通索引

网络安全课程设计实践性教学环节教学大纲

《网络安全课程设计》教学大纲 课程编号:B1864032C 课内周数:2周 课程类别:□通识基础□学科基础□专业基础■专业 适用专业: 一、所涉及的课程及知识点 网络安全课程设计主要涉及网络工程专业“网络安全技术”、“计算机网络”等课程,其中网络安全技术涉及到知识点包括网络监听、ARP欺骗、木马攻击、拒绝服务攻击、口令破解、防火墙、入侵检测系统等,计算机网络课程涉及知识点涵括多种网络协议:ARP协议、ICMP协议、IP、TCP、UDP协议以及局域网、路由器、网卡工作模式等。 二、目的与任务 目的:本课程是建立在学生掌握网络安全和计算机网络基本概念和理论基础上,通过上机实验操作,使学生进一步深刻领会课堂上所学的攻击和防御的理论知识,并了解如何将这些理论知识运用到实际网络安全问题解决过程中。通过对常见网络攻击和防御的软件安装、配置以及使用,培养学生在实际环境中处理网络安全问题的能力,掌握网络协议的实现机制;通过设计编写安全程序,提高学生分析网络安全问题、并通过查阅资料独立解决问题、以及软件设计、编写及调试等基本操作技能。 任务:本课程任务分为两个模块。模块一是熟悉并掌握几个典型的网络攻防实验原理:网络嗅探、ARP欺骗攻击、端口和漏洞扫描、口令攻击、木马攻击、拒绝服务攻击、防火墙的配置、入侵检测系统,对于每一种攻击或者防范,根据给定的相应软件,安装并使用这些软件,分析实验结果,验证实验原理,模块一的任务每位同学必须独立完成,提交实验报告。模块二分为九个主题,几位同学为一组,每一组选择其中某一个安全主题,设计并编写满足给定题目要求的程序,测试并分析程序运行结果,并在指导老师要求下完成简单的答辩,每一组均需提交电子档的源程序代码、可执行文件、程序使用说明文档以及完整的课程设计报告,同时提交纸质版设计报告。 三、内容与要求 模块一:网络安全攻击与防御验证 (一)课题内容 本模块学生利用指导老师提供的相应软件工具,安装、配置并使用各软件,验证其安全攻击与防范的实验原理。具体实验内容如下:使用一种sniffer工具软件Wireshark嗅探用户名和密码;在局域网内使用ARP欺骗软件对任意一台主机实行ARP欺骗,使其不能访问外网;掌握防范ARP欺骗的MAC 地址与IP地址绑定方法;利用端口扫描软件nmap/xcan扫描目标主机开放端口;使用漏洞扫描工具nessus扫描主机漏洞;使用LC5(L0phtCrack V5)软件破解windows XP系统用户密码;了解冰河木马的操作与运行过程,掌握删除系统木马的方法;观察拒绝服务攻击中UDP泛洪攻击的实验现象;安装并配置天网防火墙,安装并配置入侵检测系统snort。

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

课程设计模板

山西大学商务学院 《软件工程课程设计》报告 题目:基于手机的智能家居控制系统的设计与实现班级:??嵌入式?班 组长: 组员姓名:

说明 一、设计题目:基于手机的智能家居控制系统的设计与实现 二、小组成员及任务分配情况 姓名学号任务分配 软件工程课程总体设计报告、???? 系统可行性分析文档、???? 系统需求分析文档、???? 系统详细设计文档、???? 系统测试文档、????

目录 1. 开发目的和意义 (3) 1.1 开发背景和意义 (3) 1.2 完成情况 (3) 2. 开发相关技术及方法 (2) 2.1 开发环境 (2) 2.2 相关技术及方法 (2) 3. 系统分析 (3) 3.1 可行性分析 (3) 3.2 需求分析 (3) 3.2.1 性能需求 (3) 3.2.2 功能分析 (3) 3.2.3 行为模型 (4) 4. 系统设计 (6) 4.1 总体设计 (6) 4.2 详细设计 (6) 4.2.1 用户登录控制模块的设计 (6) 4.2.2 网络管理模块的设计 (7) 4.2.3 温度控制模块的设计 (7) 4.3 数据库设计 (8) 4.3.1 概念结构设计 (8) 4.3.2 逻辑结构设计 (8) 4.3.3 数据表设计 (8) 5. 系统实现 (10) 5.1 用户注册界面 (10) 5.2 用户登录界面 (10) 5.3 手机端远程桌面控制实现界面 (10) 6. 系统测试 (11) 6.1 测试方法 (11) 6.2 测试用例及结果 (11) 6.3 测试记录和结果反馈 (11) 7.实践总结 (13) 7.1 小结 (13) 7.2 实践感想 (13) 附录1 系统可行性分析文档 (15) 附录2 系统需求分析文档 (20) 附录3 系统详细设计文档 (24)

网络攻防技术 100试题答案

《网络攻防技术实践》考核口试题 软件工程相关 1.软件的算法是如何定义的?有哪些主要特征? 算法是指解题方案的准确而完整的描述,是一系列解决问题的清晰指令。 七个主要特征:有穷性、确定性、可行性、有效性、健壮性、输入项输出项 2.软件中算法的效率如何度量? 空间复杂度、时间复杂度。 3.解释一下算法、程序和软件的概念。 算法:通常指可以用来解决的某一类问题的步骤或程序,这些步骤或程序必须是明确的和有效的,而且能够在有限步之内完成的。 程序:程序(program)是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。 软件:计算机系统中与硬件相互依存的一部分,包括程序、数据、相关文档的完整集合。 4.什么是结构化程序设计?有哪几种主要结构? 结构化程序设计(structured programming)是进行以模块功能和处理过程设计为主的详细设计的基本原则。它的主要观点是采用自顶向下、逐步求精的程序设计方法,使用三种基本控制结构构造程序。任何程序都可由顺序、选择、循环三种基本控制结构构造。5.解释一下C语言中结构体的概念? 结构体是由一系列具有相同类型或不同类型的数据构成的数据集合。 6.什么是数据结构?数据结构在计算机中如何表示? 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。常用的数据结构有数组、栈、队列、链表、树、图、堆和散列表等。数据结构在计算机中的表示成为数据的物理结构,又称为存储结构,包括数据元素的表示和关系的表示。表示方法有结点、顺序存储结构和链式存储结构。 7.解释一下数据结构中线性表的概念? 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外,其它数据元素都是首尾相接的。 8.解释一下数据结构中树的概念? 树是由一个集合以及在该集合上定义的一种关系构成的。集合中的元素称为树的结点,所定义的关系称为父子关系。父子关系在树的结点之间建立了一个层次结构,这个结点称为该树的根结点。 树的递归定义: 树(Tree)是n(n≥0)个结点的有限集T,T为空时称为空树,否则它满足如下两个条件: (1)有且仅有一个特定的称为根(Root)的结点;一个根节点

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

课程设计模板

__________ 大学课程设计 年月日

___大学课程设计任务书 课程 题目 专业姓名学号 主要内容: 选取一种方法设计音乐彩灯控制器,要求该音乐彩灯控制器电路由三路不同控制方法的彩灯所组成,采用不同颜色的发光二极管作课题实验。 基本要求: (1)第一路为音乐节奏控制彩灯,按音乐节拍变换彩灯花样。 (2)第二路按音量的强弱(信号幅度大小)控制彩灯。强音时,灯的亮度加大,且灯被点亮的数目增多。 (3)第三路按音量高低(信号频率高低)控制彩灯。低音时,某一部分灯点亮;高音时,另一部分灯电亮。 参考资料: [1]刘国钧,陈绍业,王凤翥.图书馆目录[M].北京:高等教育出版社,1957.15-18. [2]刘润华,刘立山.模拟电子技术[J].山东:石油大学出版社,2003. [3]苏成富.彩灯控制器[J].北京:电机电器技术,2000,(01). [4]祝富林.音乐彩灯电路CS9482[J].北京:电子世界,1995,(12). [5]彭介华.电子技术课程设计指导[J].北京:高等教育出版社,1997. 完成期限2014.6.30至2014.7.6 指导教师 专业负责人 年月日

目录 1设计要求 (1) 2方案设计 (1) 2.1设计思路 (1) 2.2总体方案方框图 (1) 2.3基本原理 (2) 3总体方案的选择和设计 (2) 3.1简单声控音乐彩灯控制器 (2) 3.2音乐彩灯控制器 (3) 4单元电路的设计 (3) 4.1整流电路的设计 (3) 4.2滤波电路的设计 (4) 4.3高通滤波器 (5) 4.4低通滤波器 (5) 4.5元件参数的计算及选择 (6) 5总电路图 (7) 6总结 (7) 参考文献 (8) 附录 (9)

相关文档
最新文档