监视和控制网络出口BT流量——北京伟世盾安公司PU网络流量优化服务器的监控方案
被引量:5
出处
《计算机安全》
2005年第2期40-42,共3页
Network & Computer Security
同被引文献19
1 何俊杰.利用NBAR来禁止或限制BT流量[J] .微型电脑应用,2005,21(4):56-57. 被引量:4
2 姜波.校园网的建设与管理[J] .成都教育学院学报,2005,19(11):115-118. 被引量:3
3 Malik S.网络安全原理与实践[M].王宝生,朱培栋,等译,北京:人民邮电出版社,2003.
4 网秦2011年第一季度全球Android手机安全报告[EB/OL].http://wenku.baidu.com/link?url=jHElTZFranBpac74X9xxcjzqovQflP8 mD PHxyZaBVSwn4ltEwo_sgDFUkubGFZsgD lanWO-YBV6F7FDWR Jt0a lkLmqoq53X6160bC7B 0Ri, 2012.
5 张磊,孙文生.Android在移动应用中的新特性与实现[EB/OL].http://www.paper.edu.cn/releasepaper/content/201212-1114, 2012-12,.
6 YOON H J. A study on the performance of Android platform]. International Journal on Computer Science and Engineering, 2012, 4(04): 532-537.
7 SCHMIDT A D, SCHMIDT H G, CLAUSEN J, et al. Enhancing security of linux-based android devices[C]//in Proceedings of 15th Intemation,'tl Linux Kongress. Lehmann. 2008.
8 BLASING T, BATYUK L, SCHMIDT A D, et al. An Android application sandbox system for suspicious software detection[C]// Malicious and Unwanted Software (MALWARE), 2010 5th International Conference on. IEEE. 2010: 55-62.
9 蒋海明,张剑英,王青青,彭娟.P2P流量检测与分析[J] .计算机技术与发展,2008,18(7):74-76. 被引量:25
10 张爱萍.P2P网络技术综述[J] .科技信息,2008(15):65-65. 被引量:7
引证文献5
1 余亚华.P2P软件对校园网出口流量的影响及控制研究[J] .江汉大学学报(自然科学版),2006,34(2):49-51. 被引量:5
2 刘洪涛.校园网中P2P流量的识别及其控制[J] .武汉船舶职业技术学院学报,2007,6(4):37-39. 被引量:4
3 任志国,董立平.由我校校园网建设看医学院校网络建设须面对的问题[J] .中国科技信息,2008(3):96-97.
4 蒋映.校园网P2P流量监管策略初探[J] .湖南大众传媒职业技术学院学报,2011,11(2):53-55. 被引量:1
5 傅坦坦,马启航,陈雅婕,王勇.移动终端数据泄露动态监控系统[J] .信息网络安全,2014(5):68-72. 被引量:2
二级引证文献12
1 于清丽.图书馆局域网P2P监控与管理[J] .图书馆学研究,2007(7):11-13. 被引量:1
2 马淑文.基于P2P应用的校园网带宽管理研究[J] .计算机工程与设计,2007,28(23):5736-5738. 被引量:6
3 陈熔.校园网流量控制解决方案[J] .四川理工学院学报(自然科学版),2007,20(6):60-62. 被引量:8
4 郝平.高职校园网P2P流量监控及管理策略[J] .济南职业学院学报,2009(5):98-100. 被引量:7
5 王荣,万振凯.校园网流量监控与优化研究[J] .天津工业大学学报,2010,29(2):68-72. 被引量:7
6 郝平.高职校园网P2P流量监控及管理策略[J] .陕西工业职业技术学院学报,2011,6(1):16-18.
7 肖玉梅.基于802.1X认证和旁路流控的校园网络管理策略[J] .技术与市场,2011,18(6):25-26.
8 李金宝.基于校园网的P2P流量识别技术研究[J] .吉林化工学院学报,2011,28(5):80-82.
9 安军科.P2P技术对校园网的影响及优化策略[J] .新西部(理论版),2011(7):179-179.
10 汪志鹏,杨明慧,吕良.基于eID的网络可信身份体系建设研究[J] .信息网络安全,2015(9):97-100. 被引量:7
1 风之梦.打造我们的变态下载[J] .电脑,2003(9):98-99.
2 吴建新.伟世盾安PacketUpper网络流量优化服务器应用案例[J] .计算机安全,2005(6):43-44.
3 飘零雪.穿墙过壁的“变态下载者 ”[J] .网友世界,2009(10):57-57.
4 充分和有效地利用您的网络——记伟世盾安PacketUpper^(TM)网络流量优化服务器[J] .计算机安全,2005(9):49-50.
5 王曜卿.爱热闹的“比特流”[J] .微电脑世界,2003(20):111-112.
6 优化校园网服务质量——PacketUpper^(TM)网络流量优化服务器解决方案[J] .计算机安全,2005(7):65-66. 被引量:1
7 李健.玩转传说中的BT下载[J] .中学生电脑,2004(7):10-12.
8 PacketUpper网络流量优化服务器[J] .网上俱乐部(电脑安全专家),2005(8):14-14.
9 “变态”的世界更精彩——BT软件使用专题[J] .电脑知识与技术(过刊),2004(11):75-78.
10 ITboy.变态的传奇故事[J] .软件指南,2004(6):13-14.
;