基于VOIP的语音视频流量监控方案设计与实施

来源 :信息网络安全 | 被引量 : 7次 | 上传用户:www_073
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络技术和协议的发展,基于VOIP协议的语音视频聊天应用逐渐盛行,给运营商和监管部门带来了新的挑战。文章在对前人研究成果进行综述和分析传统识别技术的基础上针对此类应用提出了一种新的深度关联的识别技术,并设计了一种流量识别和控制系统的部署方案。文章最后给出了几个应用的识别结果,结果表明运用本系统能够达到很好的识别和控制效果。
其他文献
2015年2月21日至2015年3月20日,国家计算机网络入侵防范中心发布漏洞总条目为394条,漏洞总数为上月的51.84%,有所下降。其中威胁级别为"紧急"的有57条,"高"的有79条,"中"的有219条,"低"的有39条。威胁级别为"紧急"和"高"的漏洞占到总量的34.52%。从漏洞利用方式来看,远程攻击的有339条,局域网攻击的有51条,本地攻击的有4条。
2012年11月29-30日,由公安部网络安全保卫局、国家计算机网络应急技术处理协调中心(CNCERT/CC)、教育部高等学校信息安全类专业教学指导委员会三家单位指导,武汉大学空天信息安全与可信计算教育部重点实验室主办,武汉大学计算机学院承办的第一届全国网络与信息安全防护峰会(XDef2012)如期在武汉大学举行。开幕式上,武汉大学副校长谢红星代表武汉大
1计算机病毒总体情况2014年11月,国家计算机病毒应急处理中心共发现病毒698,371个,比上月上升21.7%,新增病毒110,663个,比上月上升10.8%,感染计算机45,317,811台,比上月上升3.8%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。2计算机病毒动态1)11月出现一种蠕虫变种Worm_BEagle.EI,能够开辟新线程,创建套接字,监听网络连
9月23日至24日由中国密码学会主办、杭州电子科技大学承办的"中国密码学会2016年会"在杭州成功召开。来自国内外密码学领域的专家学者、业界精英、工程技术人员、在校师生及密码领域的企业人员等700余人参加了本次会议。开幕式由年会程序委员会主席、中国密码学会理事、杭州电子科技大学游林教授主持,杭州电子科技大学党委副书记、年会组织工作委员会主席朱泽飞教授和浙江省密码管理局许邵州
2015年12月16日,第二届"世界互联网大会乌镇峰会"在江南水乡乌镇拉开帷幕。这一互联网行业最高级别的盛会汇聚了来自全球各地的政要与精英,共同聆听来自中国的互联网声音。山石
随着分布式系统技术的快速发展,三层架构的分布式系统是未来发展的主要方向,通信中间件是三层架构的分布式系统不可或缺的一层。通信中间件能扩大分布式系统的规模、支持更多的用户与服务器连接、简化用户与服务器的通信过程、保证客户机与服务器的通信过程更安全和实现跨平台使用。虽然目前存在有比较成熟的ACE和ICE通信中间件等,但是也存在一个问题——开发三层架构分布式系统的设计人员必须了解其繁多的功能和复杂的操作
对于糖尿病合并高血压患者,降压治疗甚至比降糖治疗更重要,那么如何选择合适的降压治疗药物就成了关注的焦点。通过分析不同药物的降压迭标率和联合治疗的可行性,得出了糖尿病合
当前,随着新一代信息技术的崛起,促进物联网技术在粮食收购、储藏、物流及宏观调控等方面的应用,推动粮食流通产业转型升级,保障国家粮食安全,成为一个新的热点。粮食物联网技术示
【正】背景:射血分数正常心力衰竭的重要性日益受到重视。进行一项研究来评价射血分数正常心力衰竭患者的流行病学特点和转归,并与射血分数降低心力衰竭患者进行比较。方法:1
目标跟踪是人工智能的研究热点之一。传统方法中,基于颜色直方图的目标跟踪易受背景相似颜色的影响。利用边缘方向直方图(EOH)方法对运动物体进行跟踪时,在复杂背景下其效果也会受到影响。文章对传统跟踪方法进行了改进,提出了一种利用拓扑模板进行跟踪的方法,对目标特征表示、参考模板更新部分做了相应改进。分块拓扑在保留传统跟踪方法对物体微小形变鲁棒性的同时,对被遮挡物体和形变物体有了更好的分辨能力。