毕业论文开题报告参考 - 图文

更新时间:2024-02-29 15:23:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

注意:

1.通过我提供的资料及自己查阅的资料进行撰写,可以引用别人论文中的文字,但决不允许整段抄袭,否则论文以抄袭论处(后果很严重)

2.要求文字通顺、条理清晰。格式根据我们学校的格式要求进行撰写(我校开题报告的标准文档及要求在群共享的文档),我给大家参考的开题报告是外校的,内容顺序和我校的要求有点不同(按照学校要求的顺序写:选题研究意义、国内外研究现状、主要参考文献等。) 3.注意项目编号的一致性和统一性(参考外校的那份开题报告模板)

4.注意报告内容的条理性(参考外校的那份开题报告模板) 5.注意参考文献格式的标准规范(务必仔细核对检查!!!),参考文献不得随意乱标,必须是正确的出处才可以引用(我要检查的)。文献的引用必须按照开题报告中出现的顺序标记在文中(看模板)。文献引用应以近3年的期刊论文或者书籍为主。应包含2篇以上外文文献。 6.开题报告写好后,自己再检查5遍发给我。

一、课题来源、国内外研究现状与水平及研究意义、目的。(附主要参考文献)

1. 课题来源 本课题旨在研究如何在现有的包标记策略[1-16]的基础上设计并构建出准确、快速、高效的IP反向追踪方法,定位攻击者所在的位置,进而对网络攻击进行有效的响应,为系统提供主动的防御手段以及法律起诉的依据。 随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS(Denial-of-Service,拒绝服务)[17]攻击的困难程度加大了。但这时候DDoS(Distributed Denial-of-Service,分布式的拒绝服务)[17]攻击手段就应运而生了。如今,高速广泛连接的网络给大家带来了方便,同时也为DDoS攻击创造了极为有利的条件。DDoS攻击现已经成为Internet安全的一个严重威胁[18]。如何精确定位网络攻击源在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义[11]。因此,如何在有限的资源环境下,成功的追踪到DDoS攻击源头已经成为目前研究人员研究的热点。 2. 国内外研究水平及现状 DoS/DDoS攻击的原理是在一定时间段内直接或者通过跳板向目标网络发送大量的特定数据包(如服务请求包、TCP SYN包等),极大地消耗网络带宽或系统资源,引起目标网络的阻塞甚至瘫痪[19]。这些攻击包的源IP地址通常是经过伪造的。被攻击网络如何根据收到的数据包,最大可能地追踪和定位攻击者位置,封堵DoS攻击来源,称为IP Traceback技术(IP追踪技术)[20]。虽然IP包头源地址是虚假的,但每个IP包都必须经过从攻击者到目标机之间的路由器转发。借助路由器对数据包进行标记或记录,从而根据收到的数据包重构出攻击路径,是IP追踪研究的基本思路[21]。 早期针对DoS攻击的主要的IP追踪技术有:入口过滤、链路测试、日志记录[22]。 (1)入口过滤(Ingress Filter):通过配置边界路由器的入口过滤规则,使非法源地址的IP数据包不能通过该路由器,这种解决方案打破了伪造报文IP源地址这种隐藏攻击者真实IP地址的手段,这样对于追击到发起攻击的真实源地址很方便。这种方案的主要局限是它要求路由器有足够的能力检查每个包的源地址,并有足够的能力判别是合法地址还是非法地址。另外,虽然攻击者只能使用在ISP多个下行网络范围内的合法源地址,但这个源地址可能也有成百上千个[23]。 (2)链路测试(Link Testing):主要包括输入调试和受控的淹没两种方法[24]。 ①输入调试法(input debugging,ID)也称入口调试[1]:当前主流的路由器都具有查找符合某种模式报文的输入接口的功能, 因此可以利用这一特性进行攻击源定位。例如:对于攻击路径{A1,R1,R4,R6,V},入侵检测系统首先检测到攻击开始,并可以快速确定来源于上游路由器R6,在将攻击报文的特征提取出来后,构造相应的路由器过滤器,然后由入侵响应系统通过带外信道安装到R6上。R6进行输入调试,发现攻击报文来自于路由器R4,结果反馈给入侵响应系统,该系统再构造R4的过滤器,安装,再进行输入调试,找到上游路由器R1,再重复上述过程,找到攻击源A1[25,26]。输入调试技术的最大缺点是由此带来的管理负担比较重,它需要网管人员的积极配合和交流。如果没有合适的网管人员,或者网管人员缺乏技术支持,输入调试将无法进行。 ②受控的淹没法(controlled flooding,CF):受控的淹没法是一种基于链路测试的方法。其基本思想是通过猝发的大量报文去淹没与其直接相连的链路,借以观察对攻击者的影响来定位攻击源[27]。例如:对于攻击路径{A1,R1,R4,R6,V},当入侵检测系统检测到V受到源自R6的攻击时,启用入侵响应系统对R6的除与被攻击者相连的链路外的每一条链路,按照一定次序分别用猝发的大量报文进行淹没,从而造成拥塞而引起丢包。通过观察每次进行淹没时对收到的攻击报文的影响而确定最可能的攻击链路。首先对R6与R4之间的链路进行淹没,发现收到攻击报文的速率骤减,因而定位到R4。接着对R4与R1之间的链路进行淹没,收到攻击报文的速率大为减小,因而可以确定攻击来自于R1。对R1重复上述过程,便可定位到攻击源A1[28,29]。这个方法除了必须在攻击发生的同时进行,从而有很强的时间限制外,其自身也构成拒绝服务攻击。 (3)日志记录(Logging):日志记录的基本思想是在数据包的传输路途中,路由器将数据包的信息记录下来[30]。这种方法最大的问题是要求很大的存储空间,如果路由器记录下通过它的每一个数据包的全部内容,则存储空间无法满足这样的要求。一种解决的办法是路由器不是存储数据包的全部信息,而是存储某些特殊的、能够借以相互区别的信息。Snoeren[29]等人提出了一种基于摘要的IP追踪方案,这一方法要求所有的路由器都保存其转发过的数据包的部分信息的摘要,这个摘要覆盖IP头中的不变域(IP头中的服务类型、TTL、校验和、选项域为可变域,其余为不变域)和数据域载荷中的前8个字节数据[31]。追踪查询必须在极短的时间范围内进行,这在DDoS攻击的条件下有时难以满足,因为在受到非常严重的攻击过程中,受害者可能没有能力发送查询数据包,或者受害者没有及时发现攻击的存在,导致追踪的延迟,从而使得延迟的追踪可能达不到目标[32]。 近年来,IP追踪研究工作主要分为“单独生成追踪信息专用数据包”和“IP数据包标记”两大类。前者会增加网络带宽负荷,不易升级,反而充当了一种DoS攻击行为。后者经历了从“节点附加”和“节点采样”到“边采样”标记的发展过程[21]。 (1)ICMP定位报文法[33]:ICMP定位报文法是单独生成追踪信息专用数据包的方法之一,其基本原理是引入新的ICMP定位报文(ICMP traceback message),当路由器转发报文时,以极小的概率p发送对数据包的一个特殊形式的拷贝,该拷贝是一种特殊定义的ICMP数据包[34]。这种方法有两个缺点,一是被追踪的数据包与追踪包是分开的,他们可能因为路由策略或防火墙策略而使其中一个被丢弃,另一个被传输到受害者,从而使得追踪出现误差;二是在受害者获得攻击路径中所有路由器的trace信息之前,其需从攻击者接收大量的数据包[32]。 (2)IP数据包标记[1,20,22,35,36] ①节点附加[37]:在节点附加方法中,每个路由器将自己的IP地址附加在标记数据包后面。其缺点是,标记包长度不可控,容易引起标记包的再分片,攻击者可以添加虚假信息路径信息[22]。 ②节点采样[38]:节点采样标记法在IP报文头里预留一个4字节的“节点”域。当路由器转发报文时都以概率p将自己的IP地址写入该域。设报文从路由器到目的地要经过d跳,则目的地收到该路由器以概率p标记过的报文的概率为p(1-p),它是一个严格递减函数,因而在目的地收到的带有路由器标记的报文数量随路由器离目的地距离的增加而减少。这样我们就可以对收到的带有标记的报文按照不同的标记进行计数,然后按照大小进行排列,就可以得到报文的传播路径[20]。其缺点是,未能很好地考虑IP头中有无足够的空间来存储32位IP地址[39]d-1。 ③边采样标记法[40]:边采样标记法将“边”的信息写入报文,它在报文头里预留3个区域:起点、终点和距离。当路由器转发报文时,以概率p进行采样标记,将自己的IP地址写入起点域,距离置0。当路由器检测到距离值为0时,将自己的IP地址写入终点域,同时将距离加1,这样就代表了自己和前一个路由器之间的“边”。如果路由器不对报文进行标记,就将其距离加1,这样距离值就代表对报文进行标记的路由器到目的地所经过的路由器的个数[22]。 自从2000年Savage[22]等人提出“边采样”标记方法之后,主流的IP追踪技术进入了“基于日志记录的追踪技术”和“基于边采样的概率包标记(probability packet marking,简称PPM)技术”两大阵营的时代[41,42]。 [43](1)基于日志记录的追踪技术:要求路由器通过对每个转发包进行Hash运算,记录数据包摘要信息。路径重构时,通过获取的攻击包进行递归得到相邻路由器地址,从而恢复出整个攻击路径。在高速链路情况下,由于数据包到达的速度和记录速度必须相匹配,因此该方法适合的范围受到限制[41,42,44]。 [20,22,45,46](2)基于边采样的概率包标记技术(PPM):基于传统边采样的概率包标记技术适合DoS攻击追踪[36]。路由器以一定概率对数据包进行标记,标记内容包括攻击路径上任意两个相邻路由器的地址,即攻击路径图上的“边”以及“边”到攻击目标的距离。被攻击者根据收到的标记信息恢复攻击路径。一般认为,IP头域中适合标记的空间有17位:16bit的包标识域和1bit的分片标志flag的最高位[39,47]。受此空间限制,标记信息往往需要先分片再进行[39,45]标记。为了重构时将标记片段正确地组合在一起,有些算法基于范德蒙行列式信息分片;有些算法将IP地址的Hash结果作为标记信息中的认证码地址隔位插入作为标记信息[22][20]生成标记或者将Hash结果和IP。 在以上所述的各种攻击源追踪技术中,基于边采样的概率包标记技术(PPM)由于实现技术简单、不增加网络负载、效率高等优点近年来得到了广泛研究和探讨[48]。很多研究者使用PPM方法,努力减少IP头部存储标记位数、提高执行速度、降低误报率和提高精确度等。可以分为以下三种:基本PPM及其改进、利用上游拓扑图推测、和攻击响应方法结合[13]。 (1)基本PPM及其改进:Savage等人首先提出了PPM方法(FMS),Park和Lee[1][36]分析了这种方法的有效性,建议在标记概率、恢复路径长度和接收到的包之间进行权衡,可应用于任何随机标记方案[6,50]。Dean等人[45]在Savage等观点的基础上使用代数方法改进设计灵活性和功能,可过滤攻击者产生的噪音并分开多重路径,但在DDoS下,推测攻击路径需要过多的数据包。 (2)利用上游拓扑图推测:Song等人[20]改进了Savage等人[1]的方法,利用上游路径和多个路径编码散列函数可以高效安全处理多重攻击。除以上方法在随机包标记时使用固定相等概率外,Peng等人[51]提出了根据跳数、TTL[52,53]等参数动态变化标记概率的方法,但它需要多个路由器之间协作并存在安全隐患。 (3)攻击响应方法结合:Xu等人[47]让受害者参与过滤,在标记大部分包的同时让一小部分包中携带IP追踪信息,在推测攻击路径的同时过滤攻击流量,但不能减少推测路径所需的包数。Yarr等人[54]利用路径信息而不是路由器标记来推测路径,可以主动过滤攻击流量。 PPM已成为IP地址追踪研究的一个主要方向,许多研究人员在PPM标记概率[55,56]、标记信息分片 [12,15,57]、防止伪造包的加密和认证技术[58,59]等领域开展了研究工作[20,22,39,45,46,48,49]。 3. 研究意义及目的 虽然基于边采样的概率包标记技术(PPM)有实现技术简单、不增加网络负载、效率高等许多优点[48]。但正如文献[60,61]所指出的那样,在分布式攻击条件下,基本包标记进行路径重构时具有高误报率和高计算复杂度等不足。尽管文献[61]对基本包标记做了一些改进,降低了运算量,其误报率自不待言,运算量也仍处在较高的水平[48]。所以,在基本包标记方案的基础上,提出在重构误报率、重构所需数据包数量和时间复杂度上,比基本包标记方案有很大提高的包标记方案具有重要意义,并为准确、快速、高效的定位攻击者所在的位置,进而对网络攻击进行有效的响应,为系统提供主动的防御手段以及法律起诉的依据提供理论来源和技术支持具有重要的意义。 主要参考文献 [1]Stefan Savage,David Wetherall,Anna Karlin,Tom Anderson.Network Support for IP Traceback.ACM TRANSACTIONS ON NETWORKING,VOL.9,NO.3,JUNE 2001,Pages 226-237. [2]Michael T.Goodrich.Probabilistic Packet Marking for Large-Scale IP Traceback.ACM TRANSACTIONS ON NETWORKING,VOL.16,NO.1,FEBRUARY 2008,Pages 15–24. [3]徐永红,杨云,刘凤玉,曹立鑫.基于权重包标记策略的IP跟踪技术研究.计算机学报,2003,26(11):1588~1603. [4]李德全,徐一丁,苏璞睿,冯登国.IP追踪中的自适应包标记.电子学报,2004,32(8):

1334~1337. [5]曲海鹏,冯登国,苏璞睿.基于有序标记的IP包追踪方案.电子学报,2006,34(1):173~176. [6]梁丰,赵新建,David Yau.通过自适应随机数据包标记实现实时IP回溯.软件学报,2003,14(5):1005~1010. [7]夏春和,王海泉,吴震,王继伟.攻击源定位问题的研究.计算机研究与发展,2003,40(7):1021~1027. [8]夏春和,石昀平,赵沁平.一种新的攻击源定位算法NA.计算机研究与发展,2004,41(4):689~696. [9]荆一楠,王雪平,肖晓春,张根度.一种无日志的快速DDoS 攻击路径追踪算法.小型微型计算机系统,2007,28(9):1537~1542. [10]黄昌来,李明,彭革刚,高传善.一种用于实时追踪DDoS攻击源的分步算法.小型微型计算机系统,2006,27(6):1072~1076. [11]闫巧,吴建平,江勇.网络攻击源追踪技术的分类和展望.清华大学学报(自然科学版),2005,45(4):497~500. [12]胡汉平,王凌斐,郭文轩,王祖喜.一次性可变概率分片标记及其压缩标记.华中科技大学学报(自然科学版),2007,35(3):16~18. [13]李强,朱弘恣,鞠九滨.使用ns2模拟与改进PPM算法.吉林大学学报(理学版),2005,43(6):757~762. [14]胡汉平,侯成帅,孔涛,郑映.基于主动防御模型的IP反向追踪方法.华中科技大学学报(自然科学版),2005,33(3):36~38. [15]陆峰,郑康锋,钮心忻,杨义先.基于可变概率的快速IP包追踪方案.计算机工程,2008,34(7):131~133. [16]张立莉,曹天杰,汤丽娟.一种改进的概率包标记方案.计算机工程,2008,34(7):148~150. [17]蔡永泉.计算机网络安全理论与技术教程[M].北京:北京航空航天大学出版社,2003,168~170. [18]国家计算机网络应急技术处理协调中心(CNCERT/CC).中国互联网网络安全报告(2008年上半年)[R].北京:国家计算机网络应急技术处理协调中心,2008. [19]Garber L.Denial-of-Service attacks rip the Internet.IEEE Computer,VOL.33,NO.4,2000,Pages 12-17. [20]Song DX,Perrig A.Advanced and authenticated marking schemes for IP traceback.In:Proc.of the 2001 IEEE INFOCOM,2001,Pages 878-886. [21]魏军,连一峰,戴英侠,李闻,鲍旭华.一种基于路由器矢量边采样的IP追踪技术.软件学报,2007,18(11):2830~2840. [22]Savage S,Wetherall D,Karlin A,Anderson T.Practical network support for IP traceback.In:Proc.of the 2000 ACM SIGCOMM Conf.Stockholm,2000.Pages 295-306. [23]Ferguson P,Senie D.Network ingress filtering:Defeating denial-of-service attacks which employ IP source address spoofing.RFC 2827,2000.05 http://www.rfc.net/rfc 2827.html [24]陈科峰.一种新型网络攻击源追踪方案及实现[D]:[硕士学位论文].重庆:重庆大学,2007. [25]I Stoica,H Zhang.Providing guaranteed services without per flow management.In:Proc.of the 1999 ACM SIGCOMM Conf.1999.Pages 81-94. [26]CISCO company.Characterizing and Tracing Packet Floods Using Cisco Routers. http://www.cisco.com/warp/public/707/22.html,2003-02-24. [27]H.Burch,B.Cheswick.Tracing anonymous packets to their approximate source.in Proc.2000 USENIX LISA Conf.,Dec.2000, Pages 319-327. [28]P Ferguson,D senie1.Network ingress filtering:Defeating denial of service attacks which employ IP source address spoofing.RFC2267,1998.http://www.rfc.net/rfc 2267.html [29]Alex C.Snoeren,Craig Partridge,Luis A.Sanchez,et al.Hash-Based IP Traceback. In:Proc of the ACM SIGCOMM 2001.San Diego,California,2001,Pages 3-14. [30]Hassan Aljifri.IP Traceback:A New Denial-of-Service Deterrent.IEEE Security & Privacy,2003,Pages 24-31. [31]Alex C.Snoeren.Hash-Based IP Traceback.In:Proceedings of the ACM SIGCOMM 2001.California,2001,Pages 27-31. [32]罗莉莉.基于包标记的DDoS攻击源追踪方案研究 [D]:[硕士学位论文].长沙:湖南大学,2007. [33]Robert Stone.Centertrack:An IPOverlay network for tracking DoS floods.In:Proc of 9th USENLX Security Symposium.California,2000,Pages 566-572. [34]S Bellovin,M Leech,T Taylor.ICMP traceback messages.2001.http://search.ietf.org/ internet-drafts/draft-ietf-itrace-01.txt [35]李金明,王汝传.基于验证包标记策略实现DDoS攻击源追踪.南京邮电学院学报,2005,25(6):84~89. [36]Park K,Lee H.On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack.In: Proc.of the IEEE INFOCOM 2001.2001,Pages 338?347. [37]李金明,王汝传.基于包标记的DoS(DDoS)攻击源追踪技术.信息网络安全,2004,(12),38~41. [38]薛东,赵国庆,胡建伟.对拒绝服务网络攻击路由的反向追踪算法.电子对抗技术,2002,17(2):26~30. [39]Chen Z,Lee M.An IP traceback technique against denial-of-service attacks.In:Proc.of the 19th Annual Computer Security Applications Conf.(ACSAC 2003).2003,Pages 96?104. [40]徐鸣涛,陆松年,杨树堂.IP返回跟踪DoS攻击的三种数据包标记算法.计算机应用研究,2004,3(3):234~236. [41]Gong C,Sarac K.IP traceback based on packet marking and logging.In:Proc.of the IEEE Int’l Conf.on Communications 2005.2005,Pages 1043?1047. [42]Jun L,Sung M,Xu J,Li L.Large-Scale IP traceback in high-speed Internet:Practical techniques and theoretical foundation.In:Proc.of the IEEE Symp.on Security and Privacy 2004.2004,Pages 115?129. [43]R.Stone,CenterTrack:An IP overlay network for tracking DoS floods,in Proc.2000 USENIX Security Syrup.,2000,Pages 199-212. [44]Snoeren AC,Partridge C,Sanchez LA,Jones CE,Tchakountio F,Kent ST,Strayer WT.Hash-Based IP traceback.In:Proc.of the 2001 ACM SIGCOMM Conf.2001,Pages 3?14. [45]Dean D,Franklin M,Stubblefield A.An algebraic approach to IP traceback.ACM Trans.on Information and System Security (TISSEC),2002,VOL.5,NO.2,Pages 119?137. [46]Lee T,Wu W,Huang TW.Scalable packet digesting schemes for IP traceback.In:Proc.of the IEEE Int’l Conf.on Communications 2004.2004,Pages 1008?1013. [47]Sung M,Xu J.IP traceback-based intelligent packet filtering:A novel technique for defending against Internet DDoS attacks.IEEE Trans.on Parallel and Distributed Systems,2003,VOL.14,NO.9,Pages 861?872. [48]曲海鹏,李德全,苏璞睿,冯登国.一种分块包标记的IP追踪方案.计算机研究与发展,2005,42(12):2084~2092. [49]Xiong GH,Wang YG.Research and improve of probabilistic packet marking for IP traceback.Journal of Donghua University,2004,VOL.30,NO.2,Pages 5?8. [50]刘利,苏德富,王国英.基于随机边标记的有效识别攻击源位置的方法.计算机工程,2005,31(9):145~147. [51]PENG Tao,Leckie Chris,Kotagiri Ramamohanarao.Adjusted Probabilistic Packet Marking for IP Traceback [R].Melbourne,Australia:University of Melbourne,2001. [52]熊桂喜,王小虎等.Andrew S.Tanenbaum.Computer Networks[M].北京:清华大学出版社,1998.316~317. [53]范建华,胥光辉,张涛等.W.Richard Stevens.TCP/IP Illustrated Volume 1:The Protocals[M].北京:机械工业出版社,2000.26~27. [54]Yaar Avi,Perrig Adrian,Song Dawn.Pi:a Path Identification Mechanism to Defend Against DDoS Attacks [C].Proceedings of the IEEE Symposium on Security and Privacy. Berkeley:IEEE Press,2003,Pages 93-107. [55]揭摄,孙乐昌.一种新的非重复性包标记IP追踪方案.计算机工程,2007,33(10):105~107. [56]陈星星,徐红云.IP追踪中PPM算法的改进研究.计算机工程,2006,32(21):164~166. [57]田海涛,黄刘生,单久龙.DOS攻击的逆向路径追踪算法研究.小型微型计算机系统,2004,25(11):1917~1921. [58]张健,陈松乔.一种可认证DDoS攻击源追踪方案研究.计算机应用研究,2007,24(10):131~134. [59]胡志刚,戴诏,张健.基于认证的反射DDoS源追踪新方案研究.计算机应用,2007,27(1):98~101. [60]K.Park,H.Lee.On the effectiveness of probabilistic packet marking for IP traceback under denial of service attack.IEEE INFOCOM‘01,Anchorage,Alaska,2001,Pages 338-347. [61]李德全,苏璞睿,冯登国.用于IP追踪的包标记的注记.软件学报,2004,15(2):250~258. 注:。

二、研究内容,拟采取的研究方法、实验过程、预期成果。

1. 研究内容 本课题的主要研究内容如下: (1) 通过改进包标记的标记概率,使包标记策略在重构所需的数据包和标记的时间复杂度上比基本包标记有所提高。在不同的条件下选择不同的标记概率,使在重构攻击路径时所需的数据包的数量比基本包标记策略的数量要少得多;在一定的条件下选择合适的固定的标记概率使标记数据包的时间复杂度比基本包标记策略要小。最后通过衡量重构所需的数据包的数量和标记数据包的时间复杂度之间的关系,提出一种在以上两个性能评价指标上都有所提高的标记策略。 (2) 通过改进数据包的标记方法,使受害者在重构攻击路径的时候重构的误报率比基本包标记方案要小;通过改进重构攻击路径的重构方法,使受害者在重构攻击路径的时间复杂度上比基本包标记方案要小。基于以上两个方面的考虑,提出一到两种方法,使其在降低重构误报率或减少重构时间复杂度上有明显的效果。 (3) 对提出的包标记方案进行算法的设计和实现。把所提出的包标记方案与现有的常见的概率包标记方案在性能上进行分析和对比,并指出下一步的研究方向。

2. 拟采取的研究方法 本课题主要使用流行的网络模拟软件NS2,对各种概率包标记算法进行模拟对比,并验证本课题中所提出的主要结论。模拟的方法如下: (1)编写Otcl脚本。配置模拟网络拓扑结构,确定链路的基本特征,如延迟、带宽和丢失策略等。 (2)建立协议代理,包括端设备的协议绑定和通信业务量模型的建立。 (3)配置业务量模型的参数,从而确定网络上的业务量分布。 (4)设置Trace对象。把模拟过程中发生的特定类型的事件记录在trace文件中。 (5)编写其他的辅助过程,设定模拟结束时间。 (6)用NS2解释执行刚才的Otcl脚本。 (7)对trace文件进行分析,得出有用的数据。 (8)调整配置网络拓扑结构和业务量模型,重新进行上述模拟过程。 3. 实验过程 (1)网络模拟环境的建立 ①NS2进行模拟的方法和过程 ②网络拓扑的确定 ③模拟的前期工作 (2)实验结果分析 ①收敛包数 ②收敛时间 ③误报数 ④漏报数 4. 预期成果 (1)完成改进的基于包标记的拒绝服务攻击的源追踪算法的设计和实现。 (2)将研究成果整理发表较高水平学术论文1~2篇。

问题1:国内外研究现状部分描述过于笼统,归纳性、层次性不强(修改力度很大)。 问题2:参考文献的引用太少,过于集中在一段话上引用文献,且引用集中在硕士论文和书籍上,缺少期刊文献的引用,近3年的文献太少,要求尽量少引用3年前的文献。 问题3:研究内容在技术性上还不具体,没有深入。 问题4:进程计划要按照任务书的写,要写全。

按照要求修改,寒假期间可以两周汇报一次进展,保持手机联系畅通。

本文来源:https://www.bwwdw.com/article/iuma.html

Top