帮帮文库

doc 网站管理与维护毕业设计论文 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:26 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 19:49

《网站管理与维护毕业设计论文》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....参考文献孟洛明现代网络管理技术北京北京邮电大学出版社胡崧编著完美网页设计教材中国青年出版社吴国新吉逸编著计算机网络高等教育出版社陈炜编著软件开发技术人民邮电出版社李超网站布局实录科学出版社希望电子出版刘国钧,陈绍业,王凤翥图书馆目录北京高等教育出版社,辛希孟信息技术和信息服务国际研讨会论文集集北京中国社会科学出版社,张筑生计算机网络北京北京大学数学系数学研究所,冯西桥语言北京清华大学核能技术设计研究院,致谢历时将近两个月的时间终于将这篇论文写完,在论文的写作过程中遇到了无数的困难和障碍,都在同学和老师的帮助下度过了。尤其要强烈感谢我的论文指导老师李翠红老师,她对我进行了无私的指导和帮助,不厌其烦的帮助进行论文的修改和改进。另外,在校图书馆查找资料的时候,图书馆的老师也给我提供了很多方面的支持与帮助。在此向帮助和指导过我的各位老师表示最中心的感谢......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....因为行为有点过激。被动响应则是将信息提供给系统用户,依靠管理员在这信息的基础上采取进步的行动。目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价的优缺点就显得非常重要。评价的优劣主要有这样几个方面准确性。准确性是指不会标记环境中的个合法行为为异常或入侵。性能。的性能是指处理审计事件的速度。对个实时来说,必须要求性能良好。完整性。完整性是指能检测出所有的攻击。故障容错。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。自身抵抗攻击能力。这点很重要,尤其是拒绝服务攻击。因为多数对目标系统的攻击都是采用首先用拒绝服务攻击摧毁,再实施对系统的攻击。及时性。个必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或本身。随着入侵检测技术的发展......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....通常可以分为集中式和非集中式两类体系结构。目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单的管理者分成两部分管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者的概念,以域为单位,每个域有个管理者,它们之间的通讯通过上层的,而不直接通讯。层次方式相对来说具有定的伸缩性通过增加级,层次可进步加深。分布式是端对端的体系结构,整个系统有多个管理方,几个对等的管理者同时运行于网络中,每个管理者负责管理系统中个特定部分域,管理者之间可以相互通讯或通过高级管理者进行协调。对于选择集中式还是非集中式,这要根据实际场合的需要来决定。而介于两者之间的部分分布式网管体系结构......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....签名分析法名分析法主要用来检测有无对系统的已知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的种行为而被检测到。主要方法从攻击模式中归纳出其签名,编写到系统的代码里,再由系统对检测过程中收集到的信息进行签名分析。签名分析实际上是个模板匹配操作,匹配的方是系统设置情况和用户操作动作,方是已知攻击模式的签名数据库。统计分析法统计分析法是以系统正常使用情况下观察到的动作为基础,如果个操作偏离了正常的轨道,此操作就值得怀疑。主要方法首先根据被检测系统的正常行为定义个规律性的东西,在此称为写照,然后检测有没有明显偏离写照的行为。统计分析法的理论经常是统计学,此方法中,写照的确定至关重要。数据完整分析法数据完整分析法主要用来查证文件或对象是否被修改过,它的理论经常是密码学。侵检测系统的分类现有的的分类,大都基于信息源和分析方法......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....不过,尽管上述网管软件平台具有类似的网管功能,但是它们在网管支撑软件的支持系统的可靠性用户界面操作功能管理方式和应用程序接口,以及数据库的支持等方面都存在差别。可能在其它操作系统之上实现的网管软件平台版本仅是标准的子集。例如,在操作系统上实现的网管软件平台版本便仅仅只是的子集。网管支撑软件是运行于网管软件平台之上,支持面向特定网络功能网络设备和操作系统管理的支撑软件系统。网络设备生产厂商往往为其生产的网络设备开发专门的网络管理软件。这类软件建立在网络管理平台之上,针对特定的网络管理设备,通过应用程序接口与平台交互,并利用平台提供的数据库和资源,实现对网络设备的管理,比如就是这种类型的网络管理软件,它可建立在和等管理平台之上,管理广域互联网络中的路由器及其它设备。通过它,可以实现对的各种网络互联设备如路由器交换机等进行复杂网络管理......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....在这里采用五类标准控制策略同步技术信息源分析方法响应方式。按照控制策略分类控制策略描述了的各元素是如何控制的,以及的输入和输出是如何管理的。按照控制策略可以划分为,集中式部分分布式和全部分布式。在集中式中,个中央节点控制系统中所有的监视检测和报告。在部分分布式中,监控和探测是由本地的个控制点控制,层次似的将报告发向个或多个中心站。在全分布式中,监控和探测是使用种叫代理的方法,代理进行分析并做出响应决策。按照同步技术分类同步技术是指被监控的事件以及对这些事件的分析在同时间进行。按照同步技中,信息源是以文件的形式传给分析器,次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的都采用这种方案。在实时连续型中,事件发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时是基于网络首选的方案......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....它分为基于主机的基于网络的和分布式。基于主机的通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。按照分析方法分类按照分析方法划分为滥用检测型和异常检测型。滥用检测型的中,首先建立个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息与库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型是建立在如下假设的基础之上的,即任何种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。所以它需要个记录合法活动的数据库,由于库的有限性使得虚警率比较高。按照响应方式划分为主动响应和被动响应。当特定的入侵被检测到时......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....入侵检测系统的典型代表是国际互联网安全系统公司公司的。目前较为着名的商用入侵检测产品还有公司的公司的公司的公司的等。国内的该类产品较少,但发展很快,已有总参北方所中科网威启明星辰等公司推出产品。人们在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术,主动的自主代理方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为大规模分布式入侵检测。传统的入侵检测技术般只局限于单的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实现高速网络下的实时入侵检测成为个现实的问题。数网管软件平台都是在和平台上实现的。目前公认的三大网管软件平台是和。虽然它们的产品形态有不同的操作系统的版本......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....本文引用了数位学者的研究文献,如果没有各位学者的研究成果的帮助和启发,我将很难完成本篇论文的写作。感谢我的同学和朋友,在我写论文的过程中给予我了很多你问素材,还在论文的撰写和排版灯过程中提供热情的帮助。由于我的学术水平有限,所写论文难免有不足之处,恳请各位老师和学友批评和指正在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击外部攻击和误解操作的实时保护。由于入侵检测系统是防火墙后的又道防线,从二可以极大地减少网络免受各种攻击的损害。假如说防火墙是幢大楼的门锁,那入侵检测系统就是这幢大楼里的监视系统。门锁可以防止小偷进入大楼,但不能保证小偷地被拒之门外,更不能防止大楼内部个别人员的不良企图。而旦小偷爬入大楼,或内部人员有越界行为,门锁就没有任何作用了,这时,只有实时监视系统才能发现情况并发出警告。入侵检测系统不仅仅针对外来的入侵者,同时也针对内部的入侵行为......”

下一篇
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
1 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
2 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
3 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
4 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
5 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
6 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
7 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
8 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
9 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
10 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
11 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
12 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
13 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
14 页 / 共 26
网站管理与维护毕业设计论文
网站管理与维护毕业设计论文
15 页 / 共 26
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批