学位论文 > 优秀研究生学位论文题录展示

IC设计环境中安全架构与性能监控机制的设计与实现

作 者: 李会林
导 师: 罗守山
学 校: 北京邮电大学
专 业: 软件工程
关键词: 集成电路 网络安全 ssh iptables 性能监控 rsync
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 20次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着近几年半导体产业在中国的快速发展,本土IC设计业受到日益广泛的重视。IC设计业是国家半导体业的关键一环,也是如今信息技术时代提升国家竞争力的重要推动力。中小型IC设计公司在成立之初,一般都只有5、6台计算机,安装Linux或者Unix操作系统,上面即安装EDA软件,又存储设计数据,又做仿真计算,网络结构简单,每台计算机都是一个全能的IC设计系统,开始没有专门负责EDA软硬件的IT员工,基本都是个别的比较熟悉EDA软件安装的IC设计人员来做这些工作,各个方面没有统一规划,从而产生的两个最重要的问题是:IC设计网络环境没有安全性可言,数据处于无保护状态;服务器利用率不高,严重的影响工作效率。本论文正是针对上述问题,对IC设计企业中网络环境安全性、大数据量的快速备份、服务器状态的监控与报告等几个方面,把作者在Haier IC工作这些年遇到的问题,通过自己的经验、教训、创新总结出一套适合中小型IC设计网络环境规划、发展、稳定运行的管理方法,尽管与许多大型的商业软件相比功能有很大的差距,但对于信息化建设中软件投入较少的中小型IC设计企业来说,利用较少的投入,现有的资源把面临的最主要问题解决,并逐步完善其功能是非常重要的。本论文的主要工作:1.对IC设计环境的安全网络拓扑结构进行设计。针对IC设计企业的特点进行详细分析,按照安全需求将网络环境划分成两个物理区域,按照不同的功能将网络划分成三个网段,在管理服务器上安装多网卡实现不同网段的路由功能,为以后的安全设置提供坚实的网络架构基础。2.利用Iptables防火墙防护规则进行网络安全配置。在上述的网络拓扑结构中,利用Linux操作系统自带的Iptables防火墙根据IC设计环境中预设的数据访问规则,配置防火墙规则。3.对终端真实性验证进行了详细设计和编码实现。在IC设计环境中,数据安全的最大漏洞来自用户终端,为了保证终端的真实性,利用ssh协议中的公钥私钥体系通过脚本编程实现了验证终端的真实性的目的。4.对IC设计环境中的大数据量备份方案进行分析和编码实现。IC设计企业的设计环境中数据量大、分布较为分散、以文件共享的方式是其存储的特点,本文主要利用rsync命令设计出一套能够占用很小网络带宽并能快速备份的脚本程序和快速恢复的在线、离线备份解决方案。5.对服务器性能状态监控机制的详细设计和编码实现。利用Linux的shell脚本的方式采集各服务器的空闲CPU和空闲内存数据,定时记录到数据库中,再利用脚本,使用户可以随时随地查看各个服务器目前的可用资源,以供快速选择。

全文目录


相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 铝胁迫下小黑豆的红外光谱特征分析及其铝胁迫响应基因的鉴定,S529
  7. 溶藻弧菌诱导红笛鲷仔鱼差减文库的构建及其表达序列标签分析,S943
  8. 条锈菌诱导的小麦叶片SSH文库构建及其ESTs分析,S512.1
  9. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  10. 集成电路企业税收筹划研究,F406.72
  11. 我国保险公司保险网络营销研究,F724.6
  12. 龙城电子商城购物系统的设计与实现,TP311.52
  13. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  14. 用于集成式ATCXO的EEPROM修调电路设计,TP333
  15. 图结构数据聚类分析平台的研究及原型实现,TP311.13
  16. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  17. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  18. 无线传感器网络安全问题的研究,TN915.08
  19. 光盘授权播放系统安全通信研究与设计,TP309
  20. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  21. 基于多分辨率聚类的安全定位算法研究,TN929.5

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com