4.本课题的实行方案、进度及预期效果
(1)实行方案:
在指导教师的指导下,明确课题研究方向,通过图书馆、网络文档库等多种渠道尽可能多地搜集与课题相关的学位论文、学术期刊、报刊杂志以及书籍资料等;将搜集到的资料进行仔细阅读并筛选出有价值的资料信息,加以研究分析,总结归纳完成开题报告;接着用一个月的时间不断重复筛选以上资料,将它们按照“直接、间接、无用”的分类标准来筛选归类。并利用假期时间对国内外已经成熟的计算机通信数据包监测系统做一些调研,收集数据并整合。在以上工作基础上对主要资料加以整理与分析,摘抄整合关键段落、词句、观点,确定写作思路,明确论文提纲;根据拟定的提纲对内容进行填充完成论文初稿;再不断充实材料、修改完善,完成论文二稿;进一步修改,并经过指导教师同意,形成定稿。
(2)实行进度:
1、2018年1月10日前,制定论文完成计划,完成论文任务书。
2、2018年1月26日前,收集论文资料,完成开题报告,提交开题报告。
2、2018年3月31日前,进行家庭入侵报警系统的调研,完成毕业论文初稿。
3、2018年4月1日至4月20日,对论文初稿进行修改,完成毕业论文二稿。
4、2018年4月21日至5月23日,根据老师提出的修改意见,修改毕业论文二稿,完成毕业论文三稿,完善三稿,经指导教师同意后定稿,按规定提交论文相关材料的打印件及电子版。
5、2018年5月底,参加答辩。
(3)预期效果:
通过对毕业论文课题的研究以及论文撰写,熟悉专业论文的写作要求及方法,提高自身研究专业问题的能力,并且在毕业论文撰写中积累自身专业知识水平,提高有关课题专业方向的知识应用水平,为以后的专业性工作打下理论与实践基础。
|
5、已查阅参考文献
[1]柳小强.计算机网络通信安全中数据加密技术的应用探究[J].通信电源技术,2020,37(07):89-91.
[2]Dave Bailey.数据包分析意义何在[J].每周电脑报,2006(47):27.
[3]马畑名.网络通讯数据包截获与解析研究[D].陕西科技大学,2015.
[4]胡壮.IP数据包的捕获与分析.[EB/OL].http://www.docin.com/p-757828557.html
,2014.
[5]王行.网络数据包的捕获与分析[D].西安:陕西理工学院,2011.
[6]李培.网络数据包的监听与分析技术研究[J].煤炭技术,2012,31(2):222-224.
[7]张静.网络协议分析技术的研究与应用.[D].长沙:中南大学,2012.
[8]王月晖.基于WinPcap的网络数据捕获和分析系统的研究与实现[D].沈阳工业大学,2007.
[9]刘永盛.网络数据包捕获及分析系统[J].中国外资,2011(19):33-34.
[10]姜浩,伦淑娴,刘力.网络入侵检测系统中数据包捕获的分析与设计[J].计算机与数字工程,2008(08):104-106.
[11]李爱平,郝英.网络监控系统中数据包捕获分析模块的实现[J].网络安全技术与应用,2007(03):52-54.
[12]秦倩,谢宝娣,顾兆军,王超,黄宇宫.网络数据包还原和内容分析系统的设计与实现[J].中国民航大学学报,2011,29(03):24-27.
[13]蔡小华,王汝传,任勋益.网络数据包捕获及协议分析系统的UML建模[J].计算机科学,2007(07):70-72+75.
[14]刘庆,刘颖,周华春.即时通讯实时监测系统的设计与实现[J].计算机技术与发展,2012,22(08):146-149.
[15]韩菲,金磊,戴文浩,李艳飞,杨树.基于Python的实时数据库设计[J].仪器仪表用户,2017,24(06):28-30.
|