网络数据流相关论文
为避免网络环境遭到异常数据流的攻击,实现对常规信息参量的准确捕获,设计基于强化学习理论的网络数据流异常检测数学模型.分析PLV......
当前对于蠕虫的监测与反应一般都是事后与人工的,人们根据蠕虫的特征制定规则来监测已知蠕虫.对未知蠕虫的发现需要根据蠕虫的共性......
自20世纪90年代初期到现在,随着计算机网络的飞速发展,网络安全问题日益突出。传统的静态安全技术包括防火墙和加密技术等有一定的防......
针对传统光纤网络数据分类方法中由于未考虑到对大规模光纤网络数据流进行降维,导致数据流分类执行时间较长、准确率较低的问题,提......
多接口多信道的无线Mesh网络容易受到其它相同频率信道的无线干扰,导致网络性能的下降。针对临时环境组网的特点,采用高通信量链路......
随着无线通信技术和微机电子系统(MEMS)技术的快速发展,无线传感器网络(WSN)已广泛应用于各种长距离实时监测环境中。受限于WSN自......
随着集成电路(IC:Integrated Circuit)行业的发展,芯片设计规模不断增大,功能也越来越复杂,使得验证的难度和重要性日益增大,如今......
基于网络控制系统、网络数掘流控制已成为控制理论与应用、计算机理论与应用等诸多领域研究热点。本文结合随机控制、最优化理论、......
随着移动互联网的发展,越来越多的人使用手机上网。手机APP成为网络服务的主要入口,APP的商业价值得到广告机构的重点关注。对广告主......
IP城域网数据流状态的检测和流量控制技术是一门新兴的的流量管理领域技术。随着P2P应用的发展,互联网的控制机制和行为特征也日趋......
随着Internet各项技术的不断提高和基础设施的不断普及,基于网络和多媒体技术的流媒体应用已经越来越频繁。据统计目前网络数据流有......
随着计算机网络的普及和信息化的推广,计算机网络应用越来越重要。企业、公司、政府部门相当数量的数据信息要通过网络传输,如何保证......
随着窃密型木马技术的发展,基于主机的木马检测技术已无法满足安全防护的需求。本文主要研究基于网络的木马通信流行为描述方法与......
入侵检测作为一种主动的安全防御手段,通过对网络上的数据流进行实时分析,发现潜在的入侵威胁,最大限度地提高网络的安全保障能力......
信息化网络化快速发展的今天,互联网的使用越来越频繁。同时,网络安全状况不容乐观,网络诈骗、网页篡改、后门植入等网络事件时有......
如何做好校园网的安全管理工作,如何建设一个安全、可信的教育和科研网络环境,绝不是简单的事情。而是一个复杂的系统工程。
How ......
随着Internet的迅猛发展,网络安全问题显得越来越重要,而当今的分布式计算网络却使得排除未经授权用户的侵袭、保证数据安全十分......
双速快速以太网在与传统网络保持兼容的同时,连通速度可达常规以太网的十倍
Two-Speed Fast Ethernet While maintaining com......
由北京北方计算中心研制的网络安全伴侣 NISDetector 2.0是基于电子指纹的实时网络自动违规识别和相应系统。它运行于有敏感数据......
只要你的Web站点、你公司的网络,你和员工在家中或旅途中使用的计算机与Internet连接,就容易受到攻击,这就意味着在你的商业活动中......
近日,深圳 Walmart公司的网络建 设基本完成。该网络建成后为Walmart公司对其所属超级商场及配送中心的物流、资金流进行宏观管理、监控调控提供......
◆技术特色 ESM(Enterprise Security Manager)是一种基于主机的安全漏洞扫描和风险评估工具,主要用于评估多种操作系统平台的系......
电子政务安全问题记者:在目前的电子政务建设中,主要存在哪些安全问题?卢朝霞:第一个问题就是认证。以公安网为例,从省级公安网进......
分析了蠕虫的繁殖原理和网络行为特征,在此基础上提出了基于网络行为历史的入侵检测系统,描述了系统采用的算法,讨论了系统的优缺......
启明星辰公司推出的天玥网络安全审计系统,主要是对网络数据流进行采集、分析和识别,实时监视网络系统的运行状态,记录网络事件、......
CP Secure近日在京召开题为“畅享网关安全,体验无忧办公”新品上市发布会,推出Content Security GatewayTM(简称CSG) 600网关设备......
针对高速网络环境下连接记录管理的性能需求,提出了一种改进的高效哈希表PRH-MTF(伪随机哈希-移至最前).首先在定义输入关键字即连......
我们生活在一个数字时代。这个数字时代必然要产生数字艺术。数字技术越来越成为艺术创作的工具和载体,以多媒体的形式冲击着人们......
说到打印机很多人都不会陌生,作为一种重要的输出设备它已非常普及,而且产品也多种多样,光是笔者测试过的就不下十几种。但有谁用......
据权威市场调查机构Gartner的预测,到2007年,所有的企业到消费者之间的网络数据流、70%的企业间的网络数据流都将由互联网承载。20......
本文给出一种基于信息流的数据采集、统计分析、识别和网络行为监控审计的敏感信息审计系统设计的方法,审计系统通过实时审计网......
基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重......
应用混沌理论,分析了网络流量,用单变量的网络流量时间序列重构与网络动力系统等距同构的相空间,进而计算了实际网络的关维数和Lya......
在支持多种服务类型的计算机网络中,如何保证各种数据流的服务质量(QoS)一直是一个热门的研究题目,而队列调度算法是其中进行拥塞控......
复杂网络理论非常适合分析复杂程度极高的Internet,利用统计的原理,将复杂的网络抽象成简单的图,从网络点、边及其关系的角度对网络进......
【摘要】当今教育环境中,网络的应用面越来越广泛,同时也越来越深入到了日常教学之中。因此,大学生思想政治教育也将进入新的网络时代......
互联网规模的不断扩大,给数据匹配系统带来了考验.单独的服务器上传带宽、操作能力等性能有限,而用户使用规模却在呈现几何倍数的......
近日,天融信针对行业需求,推出了擎天万兆入侵防御系统TopIDp,成为继擎天防火墙后,又一款主打的万兆网关安全设备。擎天万兆TopIDP......
恶意软件对主机安全工具的威胁促使我们考虑借助虚拟化技术来提升安全系统的权限.本文提出了一种检测和阻止恶意软件伪装成合法程......
根据网络数据流的概念及特点,在数据流的初始单位时间片内,统计其数据包个数、大小、时间等基本包属性,并分析提取出数据流的统计......
由于流速率波动会对追踪信号的影响,导致传统方法的追踪精度低、误报率高,为此提出基于扩频流水印技术的自由空间激光通信网络匿名......
网络异常是影响上网冲浪、玩游戏及浏览网页的主要原因,如果网络突然中断对于公司来说可能会造成损失,尤其是电子商务公司,他们主......
为了更好地对网络行为进行分析,提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构,对网络行为进行形式化建......
为克服目前入侵检测技术检测反应速度慢、误检率和漏检率较高等问题,研究了加权移动窗口这种数据挖掘方法。首先对现有的移动窗口......
通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略......