- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
集成电路论文:IC设计环境中安全架构与性能监控机制的设计与实现
【中文摘要】随着近几年半导体产业在中国的快速发展,本土IC设计业受到日益广泛的重视。IC设计业是国家半导体业的关键一环,也是如今信息技术时代提升国家竞争力的重要推动力。中小型IC设计公司在成立之初,一般都只有5、6台计算机,安装Linux或者Unix操作系统,上面即安装EDA软件,又存储设计数据,又做仿真计算,网络结构简单,每台计算机都是一个全能的IC设计系统,开始没有专门负责EDA软硬件的IT员工,基本都是个别的比较熟悉EDA软件安装的IC设计人员来做这些工作,各个方面没有统一规划,从而产生的两个最重要的问题是:IC设计网络环境没有安全性可言,数据处于无保护状态;服务器利用率不高,严重的影响工作效率。本论文正是针对上述问题,对IC设计企业中网络环境安全性、大数据量的快速备份、服务器状态的监控与报告等几个方面,把作者在Haier IC工作这些年遇到的问题,通过自己的经验、教训、创新总结出一套适合中小型IC设计网络环境规划、发展、稳定运行的管理方法,尽管与许多大型的商业软件相比功能有很大的差距,但对于信息化建设中软件投入较少的中小型IC设计企业来说,利用较少的投入,现有的资源把面临的最主要问题解决,并逐步完善其功能...
【英文摘要】With the semiconductor industry in last years, rapid development in China, local IC design industry has been paid more attentions. IC design is a key part of semiconductor industry in our country, as well as the importance power of era of information technology to enhance national competition.In the early days of Small and medium sized IC design companies, generally have only 5,6 computers, installed Linux or Unix operating systems. Every computer has to run multi-EDA software, and store mass design dat...
【关键词】集成电路 网络安全 ssh iptables 性能监控 rsync
【英文关键词】IC design performance monitoring network security rsync ssh iptables
【索购全文】联系Q1:138113721 Q2:139938848
【目录】IC设计环境中安全架构与性能监控机制的设计与实现
摘要
4-6
ABSTRACT
6-8
第一章 绪论
11-17
1.1 课题背景
11-12
1.2 EDA技术的发展历史
12-13
1.3 中小型IC设计环境的特点
13-14
1.4 论文的主要工作
14-15
1.5 论文结构
15-17
第二章 背景知识
17-25
2.1 网络安全概述
17-19
2.1.1 网络安全的特征
17-18
2.1.2 影响网络安全的因素
18
2.1.3 网络安全服务
18-19
2.3 NIS网络信息系统简介
19-20
2.4 iptables的简介
20
2.5 SSH简介
20-21
2.6 Linux信号种类
21-25
第三章 IC设计环境中安全架构的设计与实施
25-41
3.1 IC设计环境中安全架构设计
25-28
3.1.1 分析IC设计流程中的数据特点
25-26
3.1.2 IC设计环境的网络安全性需求分析与设计思路
26-27
3.1.3 IC设计环境的网络拓扑结构设计及物理安全性设置
27-28
3.2 利用Iptables防火墙防护规则进行网络安全配置
28-33
3.2.1 防火墙规则的规划
29
3.2.2 利用IPtables设置网络访问规则
29-31
3.2.3 FTP服务器的防火墙配置
31-32
3.2.4 FTP服务器vsftp的配置
32-33
3.3 对客户终端的真实性验证的设计
33-39
3.3.1 客户终端真实性的验证的需求分析及实现原理
33-35
3.3.2 验证终端真实性的详细设计和编码实现
35-38
3.3.3 防止用户更改登录脚本
38-39
3.4 服务器文件安全访问控制
39-41
第四章 大数据量的快速备份设计与实现
41-49
4.1 IC设计企业备份的需求分析
您可能关注的文档
最近下载
- 浅谈江苏民歌《好一朵茉莉花》的艺术特征及变易.pdf VIP
- 2025年深圳市中考语文试题卷(含答案解析).docx
- TCESA-2024-154《独立冗余磁盘阵列(RAID)存储卡技术规范》.pdf
- 雅马哈收音扩音机HTR-3072使用说明书.pdf VIP
- 附件:《环境空气温室气体及其示踪物(CO2、CH4、N2O和CO)光腔衰荡光谱法连续自动监测系统运行和质控技术指南》.pdf VIP
- 2024-2025学年九年级上册数学第四章 相似三角形单元测试卷 (含答案).pdf VIP
- 探究江苏民歌《茉莉花》的艺术特征及演唱风格 论文.docx VIP
- 新人教版高中英语必修一教材习题答案.pdf VIP
- T_LYCY 1035-2022_春兰繁育和生产技术规程.pdf VIP
- 中华人民共和国国家标新准房地产估价规范.pdf VIP
文档评论(0)