期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
网络数据流分段存储模型的研究与实现 被引量:2
1
作者 吴广君 云晓春 +1 位作者 余翔湛 王树鹏 《通信学报》 EI CSCD 北大核心 2007年第12期66-71,共6页
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提... 针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提高了基于时序性和属主性的检索效率。实验结果表明,模型显著提高了网络数据流的实时存储能力,有效降低了索引数据的信息量。 展开更多
关键词 网络数据流 网络数据流存储 网络数据流生成树 多级索引
在线阅读 下载PDF
基于混沌理论的网络数据流RBF神经网络预测 被引量:8
2
作者 陆锦军 王执铨 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期100-103,共4页
应用相空间重构理论,研究了网络数据流的混沌特性,计算了实际网络数据流的关维数、Lyapunov指数,证实网络数据流存在混沌现象;据此建立了基于径向基函数(RBF)预测模型,对实际网络数据流进行预测。仿真实验表明,相对于反向传播(BP)神经... 应用相空间重构理论,研究了网络数据流的混沌特性,计算了实际网络数据流的关维数、Lyapunov指数,证实网络数据流存在混沌现象;据此建立了基于径向基函数(RBF)预测模型,对实际网络数据流进行预测。仿真实验表明,相对于反向传播(BP)神经网络预测,基于混沌理论的RBF神经网络预测方法学习速度快,预测精度高。 展开更多
关键词 混沌理论 重构相空间 网络数据流 RBF神经网络
在线阅读 下载PDF
基于网络数据流局部性的连接管理优化方法 被引量:2
3
作者 熊兵 廖年冬 +1 位作者 李峰 陈晓苏 《计算机工程》 CAS CSCD 北大核心 2011年第24期86-87,90,共3页
根据高速网络环境下连接管理的性能需求,提出一种连接管理优化方法,即将MTF启发法应用于连接表。网络数据流的局部性特点表现为,属于同一个连接的一组数据包可能在短时间内集中到达。基于此,应用MTF启发法优化连接表的查找操作,形成MTF... 根据高速网络环境下连接管理的性能需求,提出一种连接管理优化方法,即将MTF启发法应用于连接表。网络数据流的局部性特点表现为,属于同一个连接的一组数据包可能在短时间内集中到达。基于此,应用MTF启发法优化连接表的查找操作,形成MTF连接表。给出优化后的连接管理算法流程。借助实际高速网络数据流,对MTF连接表优化方法进行性能评估。实验结果表明,MTF连接表的查找性能明显优于传统的排序连接表。 展开更多
关键词 高速网络 连接管理 网络数据流局部性 MTF启发法
在线阅读 下载PDF
基于网络数据流的计算机取证技术 被引量:6
4
作者 丁丽萍 《信息网络安全》 2005年第6期74-76,共3页
计算机证据是存储有电子数据的电、磁、光记录物,这些电子数据是在计算机系统运行过程中产生的,并能够以其内容证明案件事实,它们可以转换为不同的输出表现形式.
关键词 网络数据流 取证技术 电子数据 计算机系统 网络计算机 计算机取证 运行过程 研究热点 证据 光记录 依赖性 存储 设备 相关
在线阅读 下载PDF
基于网格索引的高速网络数据流偏好查询方法 被引量:3
5
作者 王燕 《现代电子技术》 2022年第15期36-40,共5页
为增大高速网络中被唤醒信息节点的数量值水平,使得网络主机能够准确掌握数据流偏好,从而实现对网络数据的精准查询,提出基于网格索引的高速网络数据流偏好查询方法。根据网格索引原则,建立完整的空间方向定义标准,再分别从点目标匹配... 为增大高速网络中被唤醒信息节点的数量值水平,使得网络主机能够准确掌握数据流偏好,从而实现对网络数据的精准查询,提出基于网格索引的高速网络数据流偏好查询方法。根据网格索引原则,建立完整的空间方向定义标准,再分别从点目标匹配、线目标匹配两个角度,完成基于网格索引的高速网络数据指标度量。在此基础上,按照信息表建立条件,描述既定的数据流偏好,再通过计算分发查询向量的处理方式,实现对高速网络数据流偏好的精准查询。实验结果表明,在网格索引原则的作用下,随着网络报文发送数量的增大,被唤醒信息节点的数量值水平也在不断提升,对于高速网络主机而言,能够准确掌握数据流偏好,满足精准查询网络数据的实际应用需求。 展开更多
关键词 偏好查询 高速网络数据流 网格索引 空间方向 点目标匹配 线目标匹配 分发查询向量
在线阅读 下载PDF
干扰状态下大规模网络数据流的分发协调技术研究
6
作者 徐焕 查志勇 +1 位作者 刘芬 彭祥礼 《科学技术与工程》 北大核心 2017年第7期199-203,共5页
干扰状态下大规模网络数据流具有实时性、波动性、突发性等特点,当前数据流分发协调方法无法保证数据流的平稳传输及分发协调的实时性。为此,提出一种新的干扰状态下大规模网络数据流分发协调方法,通过网络数据流预测值和实际值之间的... 干扰状态下大规模网络数据流具有实时性、波动性、突发性等特点,当前数据流分发协调方法无法保证数据流的平稳传输及分发协调的实时性。为此,提出一种新的干扰状态下大规模网络数据流分发协调方法,通过网络数据流预测值和实际值之间的误差滤除干扰状态下的干扰数据,保证剩余数据流的纯正性。将大规模网络数据流分发协调问题转换成多目标优化问题,以提高大规模网络数据流分发协调的整体性能为目的设定一个目标函数,提出一种大规模网络数据流分发协调预测技术,通过比较处理器计算资源和未来的预期负载确定数据流分发协调策略。实验结果表明,采用所提方法对干扰状态下大规模网络数据流进行分发协调,不仅效率高、实时性好,而且CPU资源利用率很高。 展开更多
关键词 干扰状态下 大规模网络数据流 分发协调
在线阅读 下载PDF
管道流量泄漏监测的网络数据流分段存储模型的实现
7
作者 周鹏 《小型微型计算机系统》 CSCD 北大核心 2009年第10期2109-2112,共4页
针对管道流量泄漏及网络数据流存储面临的瓶颈问题,将网络数据流分段存储设计应用于管道流量泄漏监测中,提出同时保持时序性和属主性的网络数据流分段存储模型.模型在内存中采用基于弱时序性的高速缓存数据结构,提高网络数据流实时存储... 针对管道流量泄漏及网络数据流存储面临的瓶颈问题,将网络数据流分段存储设计应用于管道流量泄漏监测中,提出同时保持时序性和属主性的网络数据流分段存储模型.模型在内存中采用基于弱时序性的高速缓存数据结构,提高网络数据流实时存储的效率;在磁盘中采用基于多级索引结构的数据流生成树结构,提高基于时序性和属主性的检索效率.仿真结果表明,模型显著提高网络数据流的实时存储能力,有效降低索引数据的信息量. 展开更多
关键词 网络数据流 数据流存储 数据流生成树 多级索引
在线阅读 下载PDF
网络数据流存储算法分析与实现
8
作者 王志勇 《计算机应用与软件》 CSCD 2009年第11期186-188,220,共4页
针对网络数据流存储面临的瓶颈问题,提出同时保持时序性和属主性的网络数据流分段存储算法分析与设计模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高网络数据流实时存储的效率;在磁盘中采用基于多级索引结构的数据流生成... 针对网络数据流存储面临的瓶颈问题,提出同时保持时序性和属主性的网络数据流分段存储算法分析与设计模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高网络数据流实时存储的效率;在磁盘中采用基于多级索引结构的数据流生成树结构,提高基于时序性和属主性的检索效率。仿真结果表明,模型能显著提高网络数据流的实时存储能力,有效降低索引数据的信息量。 展开更多
关键词 网络数据流 数据流存储 数据流生成树 多级索引
在线阅读 下载PDF
基于流形学习的网络数据流异常检测 被引量:3
9
作者 唐斯琪 潘志松 《济南大学学报(自然科学版)》 北大核心 2017年第2期118-128,共11页
将非线性流形学习应用于网络数据流的降维过程,基于局部保持投影(LPP)算法基本思想,提出基于类别信息的监督判别LPP(SDLPP)算法;与传统线性降维算法和传统流形学习算法的结果进行对比,以验证算法的准确性与稳定性;建立基于SDLPP算法的... 将非线性流形学习应用于网络数据流的降维过程,基于局部保持投影(LPP)算法基本思想,提出基于类别信息的监督判别LPP(SDLPP)算法;与传统线性降维算法和传统流形学习算法的结果进行对比,以验证算法的准确性与稳定性;建立基于SDLPP算法的网络数据流异常检测系统实施模型。结果表明:SDLPP算法通过多目标优化,在保证局部保持投影同时实现类间距离最大与类内距离最小,在挖掘低维特征空间嵌入的同时提高了分类效果;非线性的流形学习算法能有效挖掘高维数据中的低维流形,保证了维数约减过程中的非线性结构;SDLPP算法能够生成显式投影映射,泛化性较好,时间复杂度低,更加适合网络数据流实时监测系统,并可应用于实际的网络数据流入侵检测模型。 展开更多
关键词 网络数据流 异常检测 流形学习 有监督判别LPP算法
在线阅读 下载PDF
网络数据流内容安全检测算法优化与实现
10
作者 张华玲 陈小军 《信息网络安全》 2013年第10期173-177,共5页
对于网络数据流安全检测问题,文章提出将用于文档复制检测的指纹技术应用于网络数据流的内容安全性检测上的新方法,并对文档指纹提取算法做了改进优化,改进后的算法能够有效检测网络中的数据流是否存在信息泄露问题,并且优化后的算法执... 对于网络数据流安全检测问题,文章提出将用于文档复制检测的指纹技术应用于网络数据流的内容安全性检测上的新方法,并对文档指纹提取算法做了改进优化,改进后的算法能够有效检测网络中的数据流是否存在信息泄露问题,并且优化后的算法执行速度快、效率高。 展开更多
关键词 网络数据流 内容安全 指纹
在线阅读 下载PDF
大规模光纤网络数据流的自动分类 被引量:2
11
作者 林秋珍 赵越 孙忠阁 《激光杂志》 CAS 北大核心 2021年第9期80-84,共5页
针对传统光纤网络数据分类方法中由于未考虑到对大规模光纤网络数据流进行降维,导致数据流分类执行时间较长、准确率较低的问题,提出大规模光纤网络数据流的自动分类方法。利用多项式拟合算法结合滑动窗口技术,预处理初始光纤网络数据... 针对传统光纤网络数据分类方法中由于未考虑到对大规模光纤网络数据流进行降维,导致数据流分类执行时间较长、准确率较低的问题,提出大规模光纤网络数据流的自动分类方法。利用多项式拟合算法结合滑动窗口技术,预处理初始光纤网络数据中异常数据;通过特征向量投影对大规模光纤网络数据流进行降维处理。针对规模光纤网络数据流的动态性,利用概念相似度方法,组建规模光纤网络数据流半监督分类模型。通过模型对数据流进行划分,利用划分后数据集的概念相似性进行分类器训练。同时结合概念相似度选择合适的分类器进行数据流分类。实验结果表明,所提方法不仅能够提升自动分类结果准确率,还能够缩短自动分类执行时间。 展开更多
关键词 大规模光纤 网络数据流 自动分类 概念相似性
在线阅读 下载PDF
基于ACD模型的网络数据流时域微观特性分析 被引量:1
12
作者 徐正国 郑辉 邓月华 《计算机工程与应用》 CSCD 北大核心 2016年第17期11-15,共5页
对网络中不同类型的数据流,应用自回归条件持续期模型(ACD),分析其中存在的时域微观特性,并研究ACD模型对网络数据流时序建模的适用性。使用ACD模型为具有随机到达过程的网络数据流时间序列建模,其优点是能够在不损失原始非等间隔时间... 对网络中不同类型的数据流,应用自回归条件持续期模型(ACD),分析其中存在的时域微观特性,并研究ACD模型对网络数据流时序建模的适用性。使用ACD模型为具有随机到达过程的网络数据流时间序列建模,其优点是能够在不损失原始非等间隔时间序列特性的条件下,直接分析得到数据流的时域微观性质。在对实验数据集统计特性进行研究的基础上,得出数据包到达过程适用ACD模型的基本依据,采用ACD(2,1)模型对不同类型的网络数据流时间序列进行建模,结果表明其具有较好的拟合程度。 展开更多
关键词 自回归条件持续期 网络数据流 非等间隔采样 时间序列
在线阅读 下载PDF
一种基于数据流分析的网络行为检测 被引量:4
13
作者 魏浩 陈性元 +1 位作者 王超 杜学绘 《计算机应用研究》 CSCD 北大核心 2013年第12期3800-3803,共4页
为了更好地对网络行为进行分析,提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构,对网络行为进行形式化建模,并针对网络行为特点提出了一种基于与或图的行为描述方法,最终设计实现了基于数据流分析的网络行为检... 为了更好地对网络行为进行分析,提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构,对网络行为进行形式化建模,并针对网络行为特点提出了一种基于与或图的行为描述方法,最终设计实现了基于数据流分析的网络行为检测算法。实验证明该方法能在多项式时间内完成数据流事件中的关系分析,而且与其他算法相比,能有效提高网络行为检测的查准率。 展开更多
关键词 网络数据流 数据流分析 网络行为 行为建模
在线阅读 下载PDF
面向android手机平台的网络恶意数据流挖掘研究
14
作者 严磊 邹山花 《科学技术与工程》 北大核心 2016年第33期79-83,共5页
由于android手机平台网络中数据流众多,以往研究出的面向android手机平台网络恶意数据流挖掘方法,均无法对网络恶意数据流进行高效、准确挖掘。故提出一种挖掘效率和挖掘准确性均较高的android手机平台网络恶意数据流挖掘方法。网络恶... 由于android手机平台网络中数据流众多,以往研究出的面向android手机平台网络恶意数据流挖掘方法,均无法对网络恶意数据流进行高效、准确挖掘。故提出一种挖掘效率和挖掘准确性均较高的android手机平台网络恶意数据流挖掘方法。网络恶意数据流通常均有自动收发行为,所提方法利用概率分类法和邻近值法对android手机平台网络数据流进行预分类,使具有自动收发行为的网络数据流优先进行网络恶意数据流挖掘,提高挖掘效率和挖掘准确性。该挖掘方法将网络数据流划分成多段行为向量,对具有自动收发行为的网络数据流和不具有自动收发行为的网络数据流采取不同精度的挖掘操作,输出网络恶意数据流,存储网络非恶意数据流,供下次挖掘使用。经实验验证可知,所研究的方法挖掘效率高、挖掘准确性高。 展开更多
关键词 android手机平台 网络恶意数据流 挖掘
在线阅读 下载PDF
基于数据流的网页内容分析技术研究 被引量:4
15
作者 王佰玲 曲芸 +1 位作者 张永铮 田志宏 《电子学报》 EI CAS CSCD 北大核心 2013年第4期751-756,共6页
提出针对网络数据流中活跃信息进行话题相关数据采集与分析方法.首先给出面向论坛话题的定义;然后对网络数据流进行分析、对用户访问行为进行分类;并给出基于数据流的用户行为识别方法及话题相关数据抽取、存储算法;最后给出实验分析,... 提出针对网络数据流中活跃信息进行话题相关数据采集与分析方法.首先给出面向论坛话题的定义;然后对网络数据流进行分析、对用户访问行为进行分类;并给出基于数据流的用户行为识别方法及话题相关数据抽取、存储算法;最后给出实验分析,结果表明,所提出的基于数据流的论坛话题数据采集方法能够很好地反映用户行为,并对基于数据流的网络舆情热点话题发现、突发事件检测与实时跟踪等应用提供有利的数据资源. 展开更多
关键词 网络舆情 热点话题 突发事件 网络数据流
在线阅读 下载PDF
TCP数据流超时研究 被引量:3
16
作者 王远 丁伟 龚俭 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第A02期192-195,共4页
Claffy于1994年基于一个小时的主干数据分析,提出了主干网数据流超时时间以64 s为宜的结论,这个结论被广泛沿用至今.在此期间互联网发生了翻天覆地的变化,这个结论是否仍然适用呢?本文以CERNET某2.5 G省网边界链路近期连续1 h报文数据... Claffy于1994年基于一个小时的主干数据分析,提出了主干网数据流超时时间以64 s为宜的结论,这个结论被广泛沿用至今.在此期间互联网发生了翻天覆地的变化,这个结论是否仍然适用呢?本文以CERNET某2.5 G省网边界链路近期连续1 h报文数据构成的trace为对象,采用Claffy相似的方法进行了统计分析,得出的结论是:目前的数据流超时间隔取值16 s时就可以达到理想的效果.这个结论将对所有与网络数据流有关的工程和研究具有借鉴意义.在实验数据量方面,相对于Claffy的平均每秒1118个报文(下文简称PPS),本次试验所采用的TRACE数据量为650 kPPS,约是前者的581倍.本文将详细介绍试验和结果产生的过程. 展开更多
关键词 网络数据流 超时 主干网 网络测量
在线阅读 下载PDF
基于主动学习和SVM方法的网络协议识别技术 被引量:13
17
作者 王一鹏 云晓春 +1 位作者 张永铮 李书豪 《通信学报》 EI CSCD 北大核心 2013年第10期135-142,共8页
针对未知网络协议数据流的获取与标记工作主要依赖于领域专家。然而,样本数据量的增加会导致人工成本超过实际负荷。提出了一种新颖的未知网络协议识别方法。该方法基于主动学习算法,仅依靠原始网络数据流的载荷部分实现对未知网络协议... 针对未知网络协议数据流的获取与标记工作主要依赖于领域专家。然而,样本数据量的增加会导致人工成本超过实际负荷。提出了一种新颖的未知网络协议识别方法。该方法基于主动学习算法,仅依靠原始网络数据流的载荷部分实现对未知网络协议的有效识别。实验结果表明,采用该方法设计的识别系统在保证识别准确率和召回率的前提下,能够有效地降低学习过程中标记的样本数目,更适用于实际的网络应用环境。 展开更多
关键词 网络安全 网络协议识别 主动学习 网络数据流 支持向量机
在线阅读 下载PDF
基于神经网络的入侵检测系统 被引量:16
18
作者 王景新 戴葵 +1 位作者 宋辉 王志英 《计算机工程与科学》 CSCD 2003年第6期28-31,共4页
文章在对现有入侵检测系统所存在不足进行分析的基础上,提出了一个基于神经网络技术的网络入侵检测系统模型,运用神经网络所特有的自学习、自组织能力,弥补现有入侵检测系统所存在的不足。
关键词 神经网络 入侵检测 预测模型 信息源 网络数据流
在线阅读 下载PDF
网络流超时策略研究 被引量:10
19
作者 周明中 龚俭 丁伟 《通信学报》 EI CSCD 北大核心 2005年第4期88-93,共6页
通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略(TSAT)。通过对不同特性的流采用不同的超时方式,增加网络测量性能,提高了测量系统的资源利用率。最后通... 通过对现有流超时策略进行比较和分析,指出适用范围和存在的问题。针对单包流占总体流量很大比例的特点,提出了两层自适应超时策略(TSAT)。通过对不同特性的流采用不同的超时方式,增加网络测量性能,提高了测量系统的资源利用率。最后通过实验论证文章提出的超时策略在实际测量中的性能,并进一步分析适用范围。 展开更多
关键词 TSAT策略 网络数据流 超时策略 流特性
在线阅读 下载PDF
高速网络中基于流速测度的动态超时策略 被引量:5
20
作者 周明中 龚俭 丁伟 《软件学报》 EI CSCD 北大核心 2006年第10期2141-2151,共11页
基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重要的影响.通过对现有流超时策略进行比较和分析,指出这些超时策略的适用范围和存在的问题.在详细分析网... 基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重要的影响.通过对现有流超时策略进行比较和分析,指出这些超时策略的适用范围和存在的问题.在详细分析网络中流长分布和速度测度各项指标的基础上,针对短流占总体流量很大比例的特点,提出了一种动态超时策略(dynamicaltimeoutstrategy,简称DToS).该策略通过实时综合分析网络使用状况,针对不同特性的流采用不同的超时方式,从而增加网络测量性能,提高测量系统的资源利用率;并可以有效地感知可能存在的网络异常,启动应急措施,保证测量系统的安全;然后通过理论分析的方法验证该策略的可行性和鲁棒性;最后通过实验论证该超时策略在实际测量中的性能,并进一步分析其适用范围. 展开更多
关键词 高速网络 网络数据流 流速特性 动态超时策略(DToS)
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部