当前位置:主页 > 管理论文 > 移动网络论文 >

计算机网络数据流的安全性分析

发布时间:2019-11-13 09:40
【摘要】:网络异常是影响上网冲浪、玩游戏及浏览网页的主要原因,如果网络突然中断对于公司来说可能会造成损失,尤其是电子商务公司,他们主要是靠网络来传递商业信息。网络安全是保障网络服务正常运行的基础。因此怎么样对网络数据进行分析,从其中获得有用的信息及寻找到攻击的源头,已经是计算机网络行业的一个新话题。

【参考文献】

相关期刊论文 前4条

1 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期

2 杨颖,韩忠明,杨磊;数据流的核心技术与应用发展研究综述[J];计算机应用研究;2005年11期

3 包秀国,胡铭曾,张宏莉,张绍瑞;两种网络安全管理系统的生存性定量分析方法[J];通信学报;2004年09期

4 司开君;毛宇光;;一种新的基于数据流的数据模型[J];计算机技术与发展;2007年01期

【共引文献】

相关期刊论文 前10条

1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期

2 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期

3 傅鹂;鲁先志;蔡斌;;一种基于数据流驱动的数据流连续查询模型[J];重庆工学院学报(自然科学版);2008年10期

4 向宏;唐旭;胡海波;鲁先志;李乐乐;;大量并发环境下的缓冲异步处理模型[J];重庆工学院学报(自然科学版);2009年01期

5 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期

6 罗莎;朱威;王培源;邹彤;郭唐永;;网络数据流分析方法[J];大地测量与地球动力学;2011年S1期

7 高国峰;张凤斌;;容侵系统中状态转移模型的研究[J];电脑知识与技术;2009年24期

8 刘镇瑜;高屹;;基于时间窗口的蠕虫事件量化技术研究[J];电脑知识与技术;2010年05期

9 郑君杰;戴洁;汪晋;李军;;可信网络关键问题研究[J];电信科学;2010年02期

10 吴军;李桃红;邵定宏;;P2DR2闭环动态安全模型的企业网应用研究[J];电子商务;2009年06期

相关会议论文 前2条

1 林雪纲;许榕生;;信息系统生存性分析模型研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

2 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年

相关博士学位论文 前10条

1 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年

2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年

4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

5 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年

6 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年

7 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年

8 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年

9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

10 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年

相关硕士学位论文 前10条

1 王立闻;多Agent的主动网络拥塞控制策略研究[D];哈尔滨工程大学;2010年

2 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年

3 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年

4 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年

5 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年

6 林娜;远程智能保险柜系统的设计与实现[D];郑州大学;2011年

7 朱伟春;认知网络QoS评价方法研究[D];南京邮电大学;2011年

8 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年

9 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

10 蒋蔚;情境感知信任型服务软件的设计与实现[D];湖南大学;2009年

【二级参考文献】

相关期刊论文 前4条

1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期

2 郭渊博,马建峰;分布式系统中服务可生存性的定量分析[J];同济大学学报(自然科学版);2002年10期

3 云晓春,方滨兴;网络病毒主动预警模型[J];通信学报;2002年05期

4 孟庆华,管文,沈昌祥,须德;大规模网络协议层协同安全管理模型的研究[J];潍坊学院学报;2003年04期

【相似文献】

相关期刊论文 前10条

1 石杨;;浅谈计算机网络中的安全问题[J];电脑知识与技术;2009年15期

2 赵秉文;陈宁;梁红;张建国;;基于层次分析法构建网络安全系统的方法[J];浙江理工大学学报;2005年04期

3 王跃;网络接入技术的应用与安全性分析[J];电脑知识与技术;2005年12期

4 冯翔宇;;网际层协议安全性分析[J];才智;2009年30期

5 翟慧;李超林;;移动代理的安全性分析[J];电脑知识与技术(学术交流);2007年08期

6 史建成;李萍;郑健;;Java体系结构的网络安全性分析[J];计算机应用与软件;2007年12期

7 付强;甘亮;李爱平;吴泉源;;一种基于主成分分析算法的网络异常检测实现[J];南京师范大学学报(工程技术版);2008年04期

8 吴良海;;基于粒子群优化相关向量机的网络入侵检测[J];微电子学与计算机;2010年05期

9 杨加;马皓;张蓓;陈萍;;基于信息度量和多维数据挖掘算法的网络异常检测系统[J];中国教育网络;2009年Z1期

10 郭辉;孙国春;于秋水;;军队计算机网络的安全性分析[J];网络与信息;2008年08期

相关会议论文 前10条

1 郭继如;;科来协议分析系统在开滦计算机网络中的试用效果分析研究[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

2 叶青;;无线网络技术在广西气象局局域网互连中的应用[A];2002年广西气象电子专业技术交流会论文集[C];2002年

3 王学俊;;Windows网络的管理与维护[A];勘察设计企业信息化建设研讨会资料汇编[C];2003年

4 李振宇;;数学专业《计算机网络》课程教学探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年

5 郝瑛;;浅谈计算机网络安全的问题[A];第二十届中国(天津)’2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年

6 龚永荣;;计算机网络信息安全保密体系架构研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

7 庞德明;张洋;;对计算机网络(信息)安全教程编写之我见[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年

9 潘建平;顾冠群;龚俭;;Internet电子邮件和网络安全[A];第十一届全国计算机安全技术交流会论文集[C];1996年

10 范迎;范永海;;浅析计算机信息安全技术现状与发展前景[A];2008-2009年船舶通信导航论文集[C];2009年

相关重要报纸文章 前10条

1 ;上海磁悬浮计算机网络防病毒解决方案[N];中国计算机报;2003年

2 齐健;趋势科技全面应对Web威胁[N];中国税务报;2007年

3 朱杰;僵尸网络:上演真实的黑客帝国[N];中国计算机报;2006年

4 山西长城微光器材股份有限公司 李红军;计算机网络的原理及应用[N];山西科技报;2003年

5 廖安谋;帮你监视网络数据流[N];中国计算机报;2001年

6 朱毅;计算机网络应注意防雷[N];政府采购信息报;2008年

7 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年

8 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年

9 邹本X;我国计算机网络安全形势依然严峻[N];中国消费者报;2008年

10 本报记者 闫冰;网络认证可以学一点[N];网络世界;2008年

相关博士学位论文 前10条

1 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

2 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年

3 郭秀岩;面向多核的多层次实时网络数据流调度技术研究[D];中国科学技术大学;2011年

4 高文宇;网络QoS控制中的队列管理和接纳控制研究[D];中南大学;2005年

5 朱珂;Internet域间路由稳定性研究[D];国防科学技术大学;2005年

6 王乐春;域间路由协议BGP-4健壮性测试技术的研究[D];国防科学技术大学;2005年

7 齐小刚;计算机网络中的路由与性能优化[D];西安电子科技大学;2005年

8 夏楠;面向信息管理的支持透明计算的I/O管理研究[D];合肥工业大学;2007年

9 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年

10 刘俊;端到端高精度网络宽测量与流量特征监测技术研究[D];湖南大学;2009年

相关硕士学位论文 前10条

1 谭树明;基于Internet的多媒体传输系统的研究[D];哈尔滨工程大学;2004年

2 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年

3 石莎;计算机网络中基于服务质量的路由算法研究[D];西安电子科技大学;2007年

4 张学诚;校园网络拓扑发现、流量监视方法的设计与实现[D];曲阜师范大学;2007年

5 李杰;基于Chord算法的P2P路由表安全的研究[D];北京邮电大学;2009年

6 陈唯典;基于Linux的网络分析、检测系统的研究与实现[D];四川大学;2005年

7 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年

8 黄卉;网络拓扑自动发现算法和实时监测的研究[D];武汉科技大学;2007年

9 高强;计算机网络中系统可靠性的研究及其在矿山中的应用[D];西安建筑科技大学;2007年

10 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年



本文编号:2560241

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2560241.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户506f2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com