导读:本文包含了应用层论文开题报告文献综述、选题提纲参考文献,主要关键词:应用层,技术,网络,协议,华为,生物,计算机。
应用层论文文献综述写法
张爱萍,王磊,赵铁英[1](2019)在《研发生物认证技术 保障应用层精准防护》一文中研究指出12月12日,国网辽宁电力信通公司网络信息安全专责吕军使用指纹鼠标,打开生物认证系统后台,逐项查看统计分析和系统日志等情况:“从管理平台情况来看,目前生物认证系统运行稳定,网络安全防护效果比较好。”国网辽宁省电力有限公司是国家电网有限公司基于线上快速身份(本文来源于《中国电力报》期刊2019-12-28)
潘少颖[2](2019)在《5G比4G会多耗费流量吗?》一文中研究指出本月初,叁家运营商正式推出5G套餐,我国5G正式进入商用时代,为用户带来更快的上网体验。但与此同时,更快的5G是否更耗流量,成为众人关心的问题,如同4G商用之初,类似的问题也讨论过。近日,《IT时报》记者就几种相同的使用场景,在4G和5G情况下进(本文来源于《IT时报》期刊2019-11-15)
任皓,许向阳,马金龙,张志浩[3](2019)在《基于Web访问路径的应用层DDoS攻击防御检测模型》一文中研究指出为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。(本文来源于《河北科技大学学报》期刊2019年05期)
阎一豪,田忠[4](2019)在《基于消息分割的FlexRay应用层设计》一文中研究指出FlexRay是为迎合车载网络通信需求而制定的新一代总线技术。以FlexRay通信循环静态段为研究对象,结合静态段通信方式,阐述消息分割法的优势,并根据消息分割法思想,设计FlexRay应用层协议,以官方基准数据为基础定义协议参数,设计基于μC/OS嵌入式系统的通信程序,实现消息分割发送和拼接处理,并利用串口将总线数据传输到PC上,以便进一步数据处理。经实验验证,本设计可在保证总线利用率的基础上,满足不同长度消息的传输,且具有普适性和可拓展性。(本文来源于《测控技术》期刊2019年10期)
席世文[5](2019)在《视频通信中的应用层前向纠错技术》一文中研究指出随着信息技术的发展,现有的信道技术已经不能完全满足人们想要的视频效果,造谣就是信道的宽带受到严重的限制,因此针对这种情况提出来一种方案,主要是适用于使用无线网络的视频技术,具体是指视频广播之中通信的应用层前向方面的纠错技术,这种方案的核心特点就是会根据不同的视频符号,然后对不同的接收端重建视频的质量所做的贡献进行分配选择不同的优先级,这主要是利用率视频数据特有的特点即不等重要性的特点。这种方案主要是针对在信道宽带受到限制的情况下,由于不同的终端的信道状况存在差异,于是采取牺牲一小部分的低丢包率终端的视频质量,然后使得小区内部的全部用户能够接收到更高质量的视频。(本文来源于《数码世界》期刊2019年10期)
冯文博,洪征,吴礼发,李毅豪,林培鸿[6](2019)在《基于卷积神经网络的应用层协议识别方法》一文中研究指出针对传统网络协议识别方法中人工提取特征困难以及识别准确率低等问题,提出了一种基于卷积神经网络(CNN)的应用层协议识别方法。首先,基于完整的传输控制协议(TCP)连接或用户数据报协议(UDP)交互划分原始网络数据,从中提取出网络流;其次,通过数据预处理将网络流转化为二维矩阵,便于CNN的分析处理;然后,利用训练样本集合训练CNN模型,自动化提取出网络协议特征;最终,基于训练成熟的CNN模型进行应用层网络协议的识别。实验结果表明,所提方法的总体协议识别准确率约为99.70%,能有效实现应用层协议的识别。(本文来源于《计算机应用》期刊2019年12期)
黄继欣[7](2019)在《基于计算机网络应用层的安全技术》一文中研究指出本文将通过分析计算机网络应用层面临的安全威胁,探索基于计算机网络应用层的安全技术,增强用户的使用安全性。(本文来源于《电子技术与软件工程》期刊2019年18期)
郭戈[8](2019)在《物联网应用层协议综述》一文中研究指出物联网体系结构主要分为感知层、传输层和应用层叁个层次,分别负责数据的获取、传输和处理。本文对目前流行的物联网应用层协议进行概述,主要包括CoAP、MQTT、XMPP和AMQP等四种协议,论述了每种协议的特点和适用场景。(本文来源于《科技经济导刊》期刊2019年27期)
周彦飞,葛雅川,李楠,吕佩吾[9](2019)在《电力系统通用服务协议的应用层数据加密技术研究》一文中研究指出为了确保数据在传输过程中的安全性,需要对数据进行加密处理。阐述了电力系统调度主站与子站之间GSP协议的应用层报文采用AES算法加密,同时对AES密钥采用RSA加密处理,在保证数据报文传输可靠性的同时增强了密钥的安全性。(本文来源于《电工技术》期刊2019年17期)
牟欣涛[10](2019)在《基于计算机网络应用层的安全技术探究》一文中研究指出随着科技的不断发展,计算机技术得到了广泛应用。计算技术的出现改变了人们的生活和工作方式,为人们提供了很大便捷,尤其是近几年的发展中,计算机技术基本普及了各行各业,成为各行各业发展的重要支撑。但是,计算机技术应用中,一些因素为计算机网络安全带来较大威胁,影响人们使用计算机的安全,危及社会安定。针对此种情况,需要采取有效的应用措施,积极创新安全技术,全面提高计算机网络的安全性。(本文来源于《信息与电脑(理论版)》期刊2019年16期)
应用层论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本月初,叁家运营商正式推出5G套餐,我国5G正式进入商用时代,为用户带来更快的上网体验。但与此同时,更快的5G是否更耗流量,成为众人关心的问题,如同4G商用之初,类似的问题也讨论过。近日,《IT时报》记者就几种相同的使用场景,在4G和5G情况下进
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
应用层论文参考文献
[1].张爱萍,王磊,赵铁英.研发生物认证技术保障应用层精准防护[N].中国电力报.2019
[2].潘少颖.5G比4G会多耗费流量吗?[N].IT时报.2019
[3].任皓,许向阳,马金龙,张志浩.基于Web访问路径的应用层DDoS攻击防御检测模型[J].河北科技大学学报.2019
[4].阎一豪,田忠.基于消息分割的FlexRay应用层设计[J].测控技术.2019
[5].席世文.视频通信中的应用层前向纠错技术[J].数码世界.2019
[6].冯文博,洪征,吴礼发,李毅豪,林培鸿.基于卷积神经网络的应用层协议识别方法[J].计算机应用.2019
[7].黄继欣.基于计算机网络应用层的安全技术[J].电子技术与软件工程.2019
[8].郭戈.物联网应用层协议综述[J].科技经济导刊.2019
[9].周彦飞,葛雅川,李楠,吕佩吾.电力系统通用服务协议的应用层数据加密技术研究[J].电工技术.2019
[10].牟欣涛.基于计算机网络应用层的安全技术探究[J].信息与电脑(理论版).2019