首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22篇
  免费   1篇
现状及发展   1篇
综合类   22篇
  2011年   2篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   5篇
  2005年   4篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1999年   1篇
  1997年   1篇
  1994年   1篇
  1987年   1篇
排序方式: 共有23条查询结果,搜索用时 15 毫秒
1.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的.  相似文献   
2.
本文从系统的设计和实现两方面讨论了OSI协议软件的实现策略,并介绍了基于协议和基于服务等两种从TCP/IP协议套实现向OSI协议套实现的迁移方法以及一些实例。  相似文献   
3.
Snort规则库的冲突检查   总被引:1,自引:0,他引:1  
针对冲突是规则库不正确的一种表现形式,可能导致漏报和误报,对Snort规则库的冲突进行了研究.首先从一般意义上讨论了冲突的类型以及冲突检测的算法,给出了对Snort规则库的检查结果,最后分析了冲突的原因和可能的解决方法.  相似文献   
4.
Claffy于1994年基于一个小时的主干数据分析,提出了主干网数据流超时时间以64 s为宜的结论,这个结论被广泛沿用至今.在此期间互联网发生了翻天覆地的变化,这个结论是否仍然适用呢?本文以CERNET某2.5 G省网边界链路近期连续1 h报文数据构成的trace为对象,采用Claffy相似的方法进行了统计分析,得出的结论是:目前的数据流超时间隔取值16 s时就可以达到理想的效果.这个结论将对所有与网络数据流有关的工程和研究具有借鉴意义.在实验数据量方面,相对于Claffy的平均每秒1118个报文(下文简称PPS),本次试验所采用的TRACE数据量为650 kPPS,约是前者的581倍.本文将详细介绍试验和结果产生的过程.  相似文献   
5.
TCP 数据流超时研究   总被引:1,自引:0,他引:1  
Claffy于1994年基于一个小时的主干数据分析,提出了主干网数据流超时时间以64 s为宜的结论,这个结论被广泛沿用至今.在此期间互联网发生了翻天覆地的变化,这个结论是否仍然适用呢?本文以CERNET某2.5 G省网边界链路近期连续1 h报文数据构成的trace为对象,采用Claffy相似的方法进行了统计分析,得出的结论是:目前的数据流超时间隔取值16 s时就可以达到理想的效果.这个结论将对所有与网络数据流有关的工程和研究具有借鉴意义.在实验数据量方面,相对于Claffy的平均每秒1 118个报文(下文简称PPS),本次试验所采用的TRACE数据量为650 k PPS,约是前者的581倍.本文将详细介绍试验和结果产生的过程.  相似文献   
6.
大规模互联网络的入侵检测   总被引:5,自引:0,他引:5  
介绍了大规模互联网络入侵检测技术的发展现状,对网络入侵检测的体系结构,异常检测技术,响应技术,入侵检测的协同技术,网络基础设施的保护技术等热点问题进行了讨论,指出了该领域的一些发展重点。  相似文献   
7.
大规模网络中BitTorrent流行为分析   总被引:1,自引:0,他引:1  
在使用基于特征串方法准确采集国内最流行的P2P应用--BitTorrent应用流量的基础上,研究了BitTorrent应用的流长、流持续时间、流速以及端结点传输的流量、连接数等测度的分布,并分析了各分布中的异常情况.分析结果表明:BitTorrent应用流量已占网络总流量的60%;BitTorrent平均流长超过总体TCP流长的20倍;流长、流持续时间均服从Weibull分布,且二者行为相似;BitTorrent平均流速低于总体TCP流速,但随着流长的增长流速增快;BitTorrent网络有很强的不平衡性,约1%的结点贡献了80%的流量和连接数.  相似文献   
8.
基于自适应抽样的超点检测算法   总被引:1,自引:0,他引:1  
超点是在一个测量时间区间内链接了大量源IP(宿IF)的宿IP(源IF),实时超点检测对网络安全和管理具有重要意义.现有的算法不能控制内存空间的使用和超点的测量精度,论文提出了一个具有自适应抽样功能的超点实时检测算法.该算法采用流抽样保留技术以减少非超点的测量并提高超点的测量精度;设计一个数据流结构维护流记录,并统计补偿Hash映射中产生的冲突;提出一个基于不等概率的自适应策略以维护内存空间.采用实际网络数据将论文的算法和其他算法进行分析比较,实验和数学分析表明论文算法在资源可控性、测量精度等方面优于现有的其他算法.  相似文献   
9.
多特征关联的入侵事件冗余消除   总被引:1,自引:0,他引:1  
通过对事件的源地址、宿地址和宿端口3个空间属性进行分析,枚举出事件在空间属性上的所有可能的关联特征;通过对相邻事件的时间间隔进行统计分析,提出了事件的时间关联特征可以用一个相对均方差模型描述.在此基础上给出了一种基于事件类型、空间和时间关联特征的冗余事件消除算法,它能根据冗余消除规则集实时处理入侵事件并进行冗余消除.实验结果表明,该冗余消除算法可以使冗余事件在总的事件中的比例低于1%,其冗余消除的准确性和消除程度均高于CITRA中提出的冗余消除方法.  相似文献   
10.
乳化降粘技术在稠油开采中的应用研究   总被引:1,自引:0,他引:1  
为解决大庆黑帝庙稠油粘度高,开采难度大的问题,开发了应用乳化降粘技术采该油藏的新方法。现场应用表明,开发的稠油乳化降粘剂耐低温,使用浓度小,明显降低稠油粘度及其在井筒及管线中的流压,同时不影响稠油破乳,具有较大的推广使用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号