搜索筛选:
搜索耗时0.1544秒,为你在为你在61,042,058篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,,耀,, 来源:计算机工程与应用 年份:2006
文章描述了一个基于相关特征矩阵和神经网络的异常检测方法。该方法首先创建用户轮廓以定义用户正常行为,然后比较当前行为与用户轮廓的相似度,判断输入是正常或入侵。为了避免......
[期刊论文] 作者:,,耀,, 来源:计算机应用 年份:2006
入侵检测系统(IntrusionDetectionSystem,IDS)是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。在入侵检测系统中引入径向基函数神经网络,设计了一个基于径向基函数的网络入侵检测系统(RadialBasicFunctionsIntrusionDetectionSystem,RBFIDS......
[期刊论文] 作者:耀,,,, 来源:计算机应用与软件 年份:2006
下一代互联网所承载的多样化的网络流量使得对于网络流量的测量、监测以及服务质量的控制变得越来越重要。对此提出了一种新型的数据包调度机制,每个数据包都有其预测的每跳队列延迟。通过将经验信息存储在IPv6的扩展头部中,使得其能在整个网络上传递。通过减少......
[期刊论文] 作者:,,耀,, 来源:计算机应用研究 年份:2006
在对Linux系统捕包机制分析的基础上,通过试验详细讨论了高速网络环境下网络捕包的性能瓶颈。针对性能瓶颈给出了NAPI与内存映射机制相结合的改进方案。...
[期刊论文] 作者:,,耀,, 来源:计算机应用与软件 年份:2006
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明......
[期刊论文] 作者:,,,周丽娟,, 来源:计算机科学 年份:2007
BitTorrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给BitTorrent流量的准确测量带来了很大的困难。本文在分析BitTorrent协议基础上,给出了...
[期刊论文] 作者:,王莉,耀, 来源:计算机研究与发展 年份:2006
提出了一种新的攻击场景挖掘算法.该算法建立在对高级告警的进一步分析和处理之上,通过统计挖掘找出概率统计上的弱关联攻击链,再对这些攻击链进行进一步的关联分析,从而构建...
[期刊论文] 作者:耀,,王莉,, 来源:武汉大学学报(理学版) 年份:2006
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash......
[期刊论文] 作者:孙飞,,耀,, 来源:中国教育网络 年份:2007
Anycast是一种新型的“one-to-one-of-many”的IPv6网络通信模式。Anycast的出现为解决替请求回应最好的服务这个问题提供了可能。因为IPv6的许多未解决问题以及IPv6缓慢的发...
[期刊论文] 作者:涂浩,,,, 来源:小型微型计算机系统 年份:2009
蠕虫的快速传播给因特网安全带来极大的挑战,设计和实现了一种有效的蠕虫检测和防御系统,提出二分聚类等方法改进了前期过滤和检测技术.有效降低后期处理数据量的同时提高了数据......
[期刊论文] 作者:,,涂浩,, 来源:微电子学与计算机 年份:2008
基于应用层的流量分类在用户行为识别、网络带宽管理等方面有着十分重要的应用.将机器学习应用到应用层流量分类问题中.首先提出了一种基于熵函数的组合式特征选择算法,提取了5......
[期刊论文] 作者:刘蜀豫,,耀, 来源:计算机应用 年份:2005
新一代结构化可扩展P2P系统采用支持分布式哈希表(DistributedHashTable,DHT)的路由算法。CAN(Content-AddressableNetwork)在d维虚拟坐标空间上利用DHT来实现内容定位,具有较好的可扩展性、容错性和完全自组等特点。介绍了CAN的原理,重点分析了CAN的构建和路由......
[期刊论文] 作者:耀,,刘蜀豫,, 来源:微电子学与计算机 年份:2006
设计并实现了基于遗传算法的IPv6模糊异常检测规则生成技术,使用模糊检测规则进行异常检测。提出的异常检测模型设计上具有灵活性强、可扩展性好以及适应性强等特点,满足IPv6环......
[期刊论文] 作者:耀, 来源:党政干部论坛 年份:2015
为深化和延展党的群众路线教育实践活动成果,提高为民服务实效,提升基层党组织建设水平,切实将“大抓基层”的鲜明导向落到实处,2014年,孝昌县选派机关党员干部到村(社区)担任“第一......
[期刊论文] 作者:周丽娟,,,, 来源:小型微型计算机系统 年份:2009
使用流量特征的方法可有效实现对未知P2P流媒体流量及加密后流量的辨识,具有可扩展性.总结出多源型P2P流媒体系统区别于P2P文件下载系统的资源高动态性、超细粒度的分块和由此...
[期刊论文] 作者:乐艳辉,,,, 来源:计算机应用研究 年份:2008
分析了P2P流量的特征,讨论了当前有关P2P流量识别与测量的研究现状。在分析一个通过应用层匹配来识别P2P流量的模块IPP2P基础上,给出了一个基于Netfilter的P2P流量测量系统。...
[期刊论文] 作者:黄立辉,,, 来源:中国教育和科研计算机网(CERNET)第十五届学术年会 年份:2008
随着P2P日益被人们重视,对P2P流特征的研究也越来越多。传统的研究都是以在网络出口截获网络流的分析为主,但是这些分析方法都是被动方式的,不仅无法了解到P2P应用的内部特征,有......
[期刊论文] 作者:, 来源:华中理工大学学报(社会科学版) 年份:1994
从系统论的角度看毛泽东“以弱制强”的军事思想李之棠毛泽东几十年戎马倥偬,指挥千军万马,从胜利走向胜利。历史造就了毛泽东,使他成为中华民族历史上最伟大最成功的军事战略家......
[期刊论文] 作者:,李家, 来源:小型微型计算机系统 年份:2002
目前绝大多数误用检测系统均不能检测已知攻击的变种,对未知攻击的检测也十分有限,而基于用户行为的异常检测系统对攻击检测的误报率太高,且不能发现攻击者通过慢慢改变其行...
[期刊论文] 作者:李家,, 来源:计算机工程与应用 年份:2001
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行......
相关搜索: