工程论文开题报告栏目提供最新工程论文开题报告格式、工程论文开题报告硕士论文范文。详情咨询QQ:1847080343(论文辅导)

工程硕士选题报告

日期:2018年01月15日 编辑: 作者:无忧论文网 点击次数:3206
论文价格:免费 论文编号:lw201006271505282816 论文字数:6688 所属栏目:工程论文开题报告
论文地区:中国 论文语种:中文 论文用途:开题报告 Proposal
相关标签:工程硕士选题报告
西安电子科技大学工程硕士研究生学位论文
选 题 报 告 表
工 程 领 域 软件工程
工程硕士生姓名
学 校 导 师
姓名、职称
所在单位导师
姓名、职称
提交报告日期 2007 年 05 月 18 日
填 表 说 明
一、 此表由研究生本人用钢笔或毛笔、签字笔认真填写,字迹工整,不得涂改。
二、 表中所列项目必须全部填写,不留空白。
三、 本表可以用手工填写,也可以打印填写。
四、 本表一律用A3纸正反面复印,以骑马钉方式中间装订。
五、 如有其他情况或问题需要说明时,请在“备注”栏内填写清楚。
西安电子科技大学研究生院
工程硕士研究生学位论文选题要求

一、 工程硕士研究生的学位论文选题应直接来源于生产实际或者具有明确的生产背景和应用价值,可以是一个工程技术项目设计或研究课题,可以是技术攻关、技术改造专题,可以是新工艺、新设备、新材料、新产品的研制与开发。
二、 学位论文所选题目应是一个比较完整的项目。如果是一个大项目中的一部分,则应是相对独立而较完整的一部分,且有一定的难度和足够的工作量。学位论文应有至少局部深入的理论分析。
三、正式开题之前,工程硕士生必须做必要的前期准备工作,广泛阅读相关的中外文文献,进行必要的调研、实验等,深入了解拟选课题的国内外研究动态,较好的把握拟选课题的目的、意义、要完成的工作和预期的结果,明确开展课题研究工作的设想及拟采用的研究路线和方法。
四、工程硕士研究生所在单位应为工程硕士生的学位论文选题和课题研究工作提供必要的时间和实验条件等方面的保证。所在单位导师参与指导学位论文工作的全过程。
五、工程硕士研究生的选题报告会由本校导师主持,至少三名专家(包括本校导师)参加,报告通过后,由专家填写《工程硕士研究生学位论文选题报告评议表》,本人整理好此选题报告,一并送研究生院学位办。评议未通过者,重新开题。
六、选题报告应在入学后的两年半内完成。
七、本表由工程硕士生本人在做完选题报告,听取意见整理后填写。本表仅为一个格式,个别栏目不够填时,可重新打印排版或附页。
专业学位办联系电话:029-88202737
联系人:顾国其
电 子 信 箱:[email protected]

论文题目

基于多层机制的分布式拒绝服务攻击防御技术的实现
论文类型
(划“√”) 基础研究 应用研究 开发研究 其它

在选题过程中阅读的文献资料(只写文献名称及篇数),及其他准备工作(如调研、计算、实验等):
[1] R.K C Chang. Defending against flooding-based distributed denial-of-service attacks: atutorial[J]. IEEE Communications Magazine, 2002, vol. 40:42 -51
[2] L Garber. Denial-of-Service Attacks Rip the Internet [J].Computer, Apr.2004, vol. 33(4):12-17
[3] Paul J Criscuolo. Distributed Denial of Service Trin00, Tribe Flood Network, Tribe Flood Network 2000, And Stacheldraht CIAC-2319[R].Department of Energy Computer Incident Advisory Capability (CIAC), UCRL-ID-136939, Rev.1, Lawrence Livermore National Laboratory, February 14, 2004
[4] P Ferguson, D Senie. Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing agreements monitoring[S].R FC2 827, May 2005
[5] Kihong Park, Heejo Lee. A proactive approach to distributed DoS attack prevention using route-based packet filtering[C].in Proc. ACM SIGCOMM, Aug 2003.15 -26
[6] S Bellovin. Internet Draft: ICMP Tracebaek Messages[R]. Network Working Group, Mar. 2002
[7] Vern Paxson. An analysis of using reflectors for distributed denial-of-service attacks [J]. ACM Computer Communication Review, July 2003, vol.31 (3): 26-31
[8] H Burch, H Cheswick. Tracing anonymous packets to their approximate source [C]. In Proc. USENIX Conference. Dec.2005.319-327
[9] S Savage, D Wetherall, A Karlin, et al. Network support for IP trace-back [J] .IEEEI ACM Transaction on Networking,20 01.vo l.9(3):22 6-237
[10] D Song, A. Perrig. Advanced and authenticated marking schemes for IP trace-back [R].in Proc. IEEE INFOCOM, Apr.2006.295-306
[11] A Snoeren, C Partridge, L Sanchez, et al .Hashed-based IP trace-back [R] ACM SIGCOMM, Aug. 2003
[12] T Peng, C Leckie, R Kotagiri. Protection from Distributed Denial of Service Attack Using History-based IP Filtering [C].Proceedings of IEEE International Conference on Communications, 2006.482-486
[13]C Jin, H N Wang, K G Shin, Hop-Count Filtering: An Effective Defense Against Spoofed DDoS Traffic [C]. Proceedings of ACM Conference on Computer and Communications Security, Oct. 2006. 30-41
[14]Jury Xu, Woo yong Lee. Sustaining availability of Web services under distributed denial of service attacks[J], Computers, IEEE Transactions. Feb.2003, Volume:50 (2):195-208
[15] 王文奇,李伟华,史兴健 基于主机防御DoS攻击的算法及其实现团计算机工程与应用,2006.12,40(12):15-17
[16] 薛丽军.分布式拒绝服务(DDoS)攻击检测与防护[D]:[硕士学位论文].成都:电子科技大学,2005
[17] 楚狂.网络安全与防火墙[M].北京人民邮电出版社,2002.24-26
[18] 孙路,曾鹏,张洪良,对半增长TCP拥塞控制算法研究,通信与信息技术,2005年03期
[19] 舒勇,分布式拒绝服务攻击及对策,网络安全技术与应用, 2006.2
[20] 孟江涛,冯登国,薛锐,黄寄洪, 分布式拒绝服务攻击的原理与防范,Vol.21 No l Jan. 2005
[21]王祁,沈国峰,张兆礼,Neyman-Person准则的神经网络实现新算法, 控制理论与应用 2002年03期
[22] 王学飞. DDoS攻击技术的新发展和对策,计算机应用与软件.May 2005, Vol.21, No.5
题目来源及选题依据:
随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展的关键问题,特别是1993年以后Internet开始商用化,通过网络进行的各种电子政务、商务业务日益增多,加之Internet/Intranet技术日趋成熟,很多政府组织和企业都建立了自己的内部网络并将之与Internet连接。上述电子政务应用和企业网络中的商业秘密均成为攻击者的目标。据美国FBI统计:全球平均每20秒就发生一起Internet计算机系统被入侵的无忧论文网 www.51lunwen.org 电话:15221741752 qq357500023事件,每年全球因计算机网络的安全系统被破坏造成的经济损失达到数百亿美元。进入新世纪之后,上述损失将达到加2000亿美元以上。安全问题已经成为严重制约网络发展.特别是商业应用的主要问题,并直接威胁国家和社