期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
网络流量分类研究进展与展望 被引量:25
1
作者 熊刚 孟姣 +3 位作者 曹自刚 王勇 郭莉 方滨兴 《集成技术》 2012年第1期32-42,共11页
近年来,随着互联网的迅猛发展,越来越多的新型网络应用逐渐兴起,网络规模不断扩大,网络组成也越来越复杂。网络流量分类技术作为增强网络可控性的基础技术之一,不仅可以帮助网络运营商提供更好的服务质量,而且能够对网络进行有效的监督... 近年来,随着互联网的迅猛发展,越来越多的新型网络应用逐渐兴起,网络规模不断扩大,网络组成也越来越复杂。网络流量分类技术作为增强网络可控性的基础技术之一,不仅可以帮助网络运营商提供更好的服务质量,而且能够对网络进行有效的监督管理,确保网络安全。本文综述了网络流量分类领域的研究方法及研究成果,对这些传统方法进行比较,分别指出它们的优势和不足。并针对高速网络环境下的实时分类、加密流分类、精细化分类、协议动态变化时的分类等现实挑战,对相关研究进展进行阐述和分析。最后对未来的研究方向进行展望。 展开更多
关键词 流量分类 高速网络 精细化 加密 协议混淆
在线阅读 下载PDF
重复数据删除技术的发展及应用 被引量:10
2
作者 王树鹏 《中兴通讯技术》 2010年第5期9-14,共6页
重复数据删除技术包括相同数据重复数据删除技术和相似数据重复数据删除技术。相同数据重复数据删除技术主要有:相同文件重复数据删除技术、固定长度分块的重复数据删除技术、基于内容分块的重复数据删除技术、基于滑动块的重复数据删... 重复数据删除技术包括相同数据重复数据删除技术和相似数据重复数据删除技术。相同数据重复数据删除技术主要有:相同文件重复数据删除技术、固定长度分块的重复数据删除技术、基于内容分块的重复数据删除技术、基于滑动块的重复数据删除技术和基于数据特征的重复数据消除算法等。重复数据删除技术适合应用于数据备份系统、归档存储系统、远程灾备系统等场合。 展开更多
关键词 重复数据删除 存储 智能压缩
在线阅读 下载PDF
随机伪造源地址DDoS攻击下的合法地址识别方法
3
作者 肖军 云晓春 +1 位作者 张永铮 戴磊 《高技术通讯》 CAS CSCD 北大核心 2011年第4期356-362,共7页
设计了一种用于统计源地址包数的高效数据结构E—CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销。然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根... 设计了一种用于统计源地址包数的高效数据结构E—CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销。然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根据当前攻击规模,自动调整检测参数来满足检测精度需求。模拟实验和真实网络数据实验结果均表明,该方法在不同规模的攻击下能自动调整检测参数,快速准确地发现合法源地址。 展开更多
关键词 网络安全 分布式拒绝服务(DDoS) 随机伪造源地址 过滤 BLOOM FILTER
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部