计算机网络数据流的安全性分析
【参考文献】
相关期刊论文 前4条
1 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
2 杨颖,韩忠明,杨磊;数据流的核心技术与应用发展研究综述[J];计算机应用研究;2005年11期
3 包秀国,胡铭曾,张宏莉,张绍瑞;两种网络安全管理系统的生存性定量分析方法[J];通信学报;2004年09期
4 司开君;毛宇光;;一种新的基于数据流的数据模型[J];计算机技术与发展;2007年01期
【共引文献】
相关期刊论文 前10条
1 梁颖;王慧强;刘磊;;基于网络服务状态分析的安全态势定量感知方法[J];北京交通大学学报;2009年02期
2 范体贵;;可信网络基本概念与基本属性研究[J];赤峰学院学报(自然科学版);2007年05期
3 傅鹂;鲁先志;蔡斌;;一种基于数据流驱动的数据流连续查询模型[J];重庆工学院学报(自然科学版);2008年10期
4 向宏;唐旭;胡海波;鲁先志;李乐乐;;大量并发环境下的缓冲异步处理模型[J];重庆工学院学报(自然科学版);2009年01期
5 吴飞;;一种基于真实和匿名地址的网络数据分类方法[J];长江大学学报(自然科学版)理工卷;2008年01期
6 罗莎;朱威;王培源;邹彤;郭唐永;;网络数据流分析方法[J];大地测量与地球动力学;2011年S1期
7 高国峰;张凤斌;;容侵系统中状态转移模型的研究[J];电脑知识与技术;2009年24期
8 刘镇瑜;高屹;;基于时间窗口的蠕虫事件量化技术研究[J];电脑知识与技术;2010年05期
9 郑君杰;戴洁;汪晋;李军;;可信网络关键问题研究[J];电信科学;2010年02期
10 吴军;李桃红;邵定宏;;P2DR2闭环动态安全模型的企业网应用研究[J];电子商务;2009年06期
相关会议论文 前2条
1 林雪纲;许榕生;;信息系统生存性分析模型研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
2 刘俊;陈家庆;张大方;;一种网络安全管理系统生存性分析方法[A];第四届中国测试学术会议论文集[C];2006年
相关博士学位论文 前10条
1 占济舟;失信因子对软件可信性的影响及其控制[D];南京大学;2011年
2 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
4 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
5 徐光侠;分布式实时系统的软件故障注入及可靠性评测方法研究[D];重庆大学;2011年
6 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
7 陈波;基于对等协同的分布式入侵检测系统模型研究[D];电子科技大学;2006年
8 王超;可生存网络系统的理论与关键技术研究[D];西安电子科技大学;2006年
9 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
10 庞永刚;基于事件注入技术的网络可信性评测研究[D];哈尔滨工程大学;2007年
相关硕士学位论文 前10条
1 王立闻;多Agent的主动网络拥塞控制策略研究[D];哈尔滨工程大学;2010年
2 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
3 柏彬;可生存性网络系统框架及网络可生存性量化评估[D];电子科技大学;2010年
4 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
5 付娟;电网SCADA系统的脆弱性分析与可生存性评估研究[D];北京邮电大学;2011年
6 林娜;远程智能保险柜系统的设计与实现[D];郑州大学;2011年
7 朱伟春;认知网络QoS评价方法研究[D];南京邮电大学;2011年
8 张莉;基于业务感知的可信网络流量管理技术研究[D];南京邮电大学;2011年
9 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年
10 蒋蔚;情境感知信任型服务软件的设计与实现[D];湖南大学;2009年
【二级参考文献】
相关期刊论文 前4条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 郭渊博,马建峰;分布式系统中服务可生存性的定量分析[J];同济大学学报(自然科学版);2002年10期
3 云晓春,方滨兴;网络病毒主动预警模型[J];通信学报;2002年05期
4 孟庆华,管文,沈昌祥,须德;大规模网络协议层协同安全管理模型的研究[J];潍坊学院学报;2003年04期
【相似文献】
相关期刊论文 前10条
1 石杨;;浅谈计算机网络中的安全问题[J];电脑知识与技术;2009年15期
2 赵秉文;陈宁;梁红;张建国;;基于层次分析法构建网络安全系统的方法[J];浙江理工大学学报;2005年04期
3 王跃;网络接入技术的应用与安全性分析[J];电脑知识与技术;2005年12期
4 冯翔宇;;网际层协议安全性分析[J];才智;2009年30期
5 翟慧;李超林;;移动代理的安全性分析[J];电脑知识与技术(学术交流);2007年08期
6 史建成;李萍;郑健;;Java体系结构的网络安全性分析[J];计算机应用与软件;2007年12期
7 付强;甘亮;李爱平;吴泉源;;一种基于主成分分析算法的网络异常检测实现[J];南京师范大学学报(工程技术版);2008年04期
8 吴良海;;基于粒子群优化相关向量机的网络入侵检测[J];微电子学与计算机;2010年05期
9 杨加;马皓;张蓓;陈萍;;基于信息度量和多维数据挖掘算法的网络异常检测系统[J];中国教育网络;2009年Z1期
10 郭辉;孙国春;于秋水;;军队计算机网络的安全性分析[J];网络与信息;2008年08期
相关会议论文 前10条
1 郭继如;;科来协议分析系统在开滦计算机网络中的试用效果分析研究[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
2 叶青;;无线网络技术在广西气象局局域网互连中的应用[A];2002年广西气象电子专业技术交流会论文集[C];2002年
3 王学俊;;Windows网络的管理与维护[A];勘察设计企业信息化建设研讨会资料汇编[C];2003年
4 李振宇;;数学专业《计算机网络》课程教学探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
5 郝瑛;;浅谈计算机网络安全的问题[A];第二十届中国(天津)’2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年
6 龚永荣;;计算机网络信息安全保密体系架构研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
7 庞德明;张洋;;对计算机网络(信息)安全教程编写之我见[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
8 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
9 潘建平;顾冠群;龚俭;;Internet电子邮件和网络安全[A];第十一届全国计算机安全技术交流会论文集[C];1996年
10 范迎;范永海;;浅析计算机信息安全技术现状与发展前景[A];2008-2009年船舶通信导航论文集[C];2009年
相关重要报纸文章 前10条
1 ;上海磁悬浮计算机网络防病毒解决方案[N];中国计算机报;2003年
2 齐健;趋势科技全面应对Web威胁[N];中国税务报;2007年
3 朱杰;僵尸网络:上演真实的黑客帝国[N];中国计算机报;2006年
4 山西长城微光器材股份有限公司 李红军;计算机网络的原理及应用[N];山西科技报;2003年
5 廖安谋;帮你监视网络数据流[N];中国计算机报;2001年
6 朱毅;计算机网络应注意防雷[N];政府采购信息报;2008年
7 北京 Analysist;ExGB GuestBook安全性分析[N];电脑报;2001年
8 何宝宏;IP网QoS与安全性分析[N];人民邮电;2004年
9 邹本X;我国计算机网络安全形势依然严峻[N];中国消费者报;2008年
10 本报记者 闫冰;网络认证可以学一点[N];网络世界;2008年
相关博士学位论文 前10条
1 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
2 王新良;僵尸网络异常流量分析与检测[D];北京邮电大学;2011年
3 郭秀岩;面向多核的多层次实时网络数据流调度技术研究[D];中国科学技术大学;2011年
4 高文宇;网络QoS控制中的队列管理和接纳控制研究[D];中南大学;2005年
5 朱珂;Internet域间路由稳定性研究[D];国防科学技术大学;2005年
6 王乐春;域间路由协议BGP-4健壮性测试技术的研究[D];国防科学技术大学;2005年
7 齐小刚;计算机网络中的路由与性能优化[D];西安电子科技大学;2005年
8 夏楠;面向信息管理的支持透明计算的I/O管理研究[D];合肥工业大学;2007年
9 杨峰;无线传感器网络恶意节点防范技术研究[D];中国科学技术大学;2009年
10 刘俊;端到端高精度网络宽测量与流量特征监测技术研究[D];湖南大学;2009年
相关硕士学位论文 前10条
1 谭树明;基于Internet的多媒体传输系统的研究[D];哈尔滨工程大学;2004年
2 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
3 石莎;计算机网络中基于服务质量的路由算法研究[D];西安电子科技大学;2007年
4 张学诚;校园网络拓扑发现、流量监视方法的设计与实现[D];曲阜师范大学;2007年
5 李杰;基于Chord算法的P2P路由表安全的研究[D];北京邮电大学;2009年
6 陈唯典;基于Linux的网络分析、检测系统的研究与实现[D];四川大学;2005年
7 徐东红;基于SPI演算的移动自主网络安全路由协议分析[D];曲阜师范大学;2006年
8 黄卉;网络拓扑自动发现算法和实时监测的研究[D];武汉科技大学;2007年
9 高强;计算机网络中系统可靠性的研究及其在矿山中的应用[D];西安建筑科技大学;2007年
10 安花英;无线局域网安全分析与OPNET仿真[D];中国地质大学(北京);2008年
,本文编号:2560241
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2560241.html