當前位置:文思屋>學習教育>畢業論文>

軟體工程碩士研究生學位論文選題報告表樣本

文思屋 人氣:4.17K

關鍵詞: 西安電子科技大學 軟體工程碩士 研究生 學位論文 選題報告表 樣本 中國論文   開題報告
西安電子科技大學

軟體工程碩士研究生學位論文選題報告表樣本

 工程碩士研究生學位論文

 選 題 報 告 表

工 程 領 域      軟體工程         
工程碩士生姓名                    
學 校 導 師
姓名、職稱                         
所在單位導師
姓名、職稱                         
提交報告日期   2007 年 05 月  18  日
填  表  說  明

 一、 此表由研究生本人用鋼筆或毛筆、簽字筆認真填寫,字跡工整,不得塗改。
二、 表中所列專案必須全部填寫,不留空白。
三、 本表可以用手工填寫,也可以列印填寫。
四、 本表一律用A3紙正反面影印,以騎馬釘方式中間裝訂。
五、 如有其他情況或問題需要說明時,請在“備註”欄內填寫清楚。

 西安電子科技大學研究生院工程碩士研究生學位論文選題要求
 
一、 工程碩士研究生的學位論文選題應直接來源於生產實際或者具有明確的生產背景和應用價值,可以是一個工程技術專案設計或研究課題,可以是技術攻關、技術改造專題,可以是新工藝、新裝置、新材料、新產品的研製與開發。
二、 學位論文所選題目應是一個比較完整的專案。如果是一個大專案中的一部分,則應是相對獨立而較完整的一部分,且有一定的難度和足夠的工作量。學位論文應有至少區域性深入的理論分析。
三、正式開題之前,工程碩士生必須做必要的前期準備工作,廣泛閱讀相關的中外文文獻,進行必要的調研、實驗等,深入瞭解擬選課題的國內外研究動態,較好的把握擬選課題的目的、意義、要完成的工作和預期的結果,明確開展課題研究工作的設想及擬採用的研究路線和方法。
四、工程碩士研究生所在單位應為工程碩士生的學位論文選題和課題研究工作提供必要的時間和實驗條件等方面的'保證。所在單位導師參與指導學位論文工作的全過程。
五、工程碩士研究生的選題報告會由本校導師主持,至少三名專家(包括本校導師)參加,報告通過後,由專家填寫《工程碩士研究生學位論文選題報告評議表》,本人整理好此選題報告,一併送研究生院學位辦。評議未通過者,重新開題。
六、選題報告應在入學後的兩年半內完成。
七、本表由工程碩士生本人在做完選題報告,聽取意見整理後填寫。本表僅為一個格式,個別欄目不夠填時,可重新列印排版或附頁。

 專業學位辦聯絡電話:
聯絡人:顧國其

論文題目
 
基於多層機制的分散式拒絕服務攻擊防禦技術的實現

  論文型別
(劃“√”)   基礎研究   應用研究  開發研究  其它
   
在選題過程中閱讀的文獻資料(只寫文獻名稱及篇數),及其他準備工作(如調研、計算、實驗等):
[1] R.K C Chang. Defending against flooding-based distributed denial-of-service attacks: atutorial[J]. IEEE Communications Magazine, 2002, vol. 40:42 -51
[2] L Garber. Denial-of-Service Attacks Rip the Internet [J]uter, Apr.2004, vol. 33(4):12-17
[3] Paul J Criscuolo. Distributed Denial of Service Trin00, Tribe Flood Network, Tribe Flood Network 2000, And Stacheldraht CIAC-2319[R]rtment of Energy Computer Incident Advisory Capability (CIAC), UCRL-ID-136939, Rev.1, Lawrence Livermore National Laboratory, February 14, 2004
[4] P Ferguson, D Senie. Network ingress filtering: Defeating denial of service attacks which employ IP source address spoofing agreements monitoring[S].R FC2 827, May 2005
[5] Kihong Park, Heejo Lee. A proactive approach to distributed DoS attack prevention using route-based packet filtering[C] Proc. ACM SIGCOMM, Aug 2003.15 -26
[6] S Bellovin. Internet Draft: ICMP Tracebaek Messages[R]. Network Working Group, Mar. 2002
[7] Vern Paxson. An analysis of using reflectors for distributed denial-of-service attacks [J]. ACM Computer Communication Review, July 2003, vol.31 (3): 26-31
[8] H Burch, H Cheswick. Tracing anonymous packets to their approximate sourc