摘要
本文讨论了网络数据捕获的基本原理与技术,对不同带宽下的数据捕获技术进行了分析与比较,提出了基于网络处理器的集中获取、分布处理的网络数据的捕获模型。
出处
《福建电脑》
2005年第10期16-17,25,共3页
Journal of Fujian Computer
二级参考文献2
-
1[1]Broadcom Inc. BCM1250 User's Manual.2002.10
-
2[2]Broadcom Inc. BCM1250 Product Brief. 2002
同被引文献17
-
1田志宏,方滨兴,云晓春.RTLinux下基于半轮询驱动的用户级报文传输机制[J].软件学报,2004,15(6):834-841. 被引量:15
-
2范华春,王颖,杨彬,李雪莹,陈宇,许榕生.基于网络处理器及协处理器的高速网IDS的研究[J].计算机工程与应用,2005,41(1):124-126. 被引量:5
-
3徐仙伟,叶小岭.遗传算法优化BP网络初始权重用于入侵检测[J].计算机应用研究,2005,22(3):127-128. 被引量:16
-
4刘玮,郭莉.半轮询方式提高Linux以太网桥性能[J].计算机应用,2005,25(B12):50-51. 被引量:2
-
5李方方,赵英凯.基于神经网络和灰色模型的非线性预估[J].微计算机信息,2006(01Z):188-190. 被引量:5
-
6尹家生,周健,辜丽川.基于Linux的高速网络流量采集与分析模型研究[J].计算机工程与应用,2006,42(10):151-154. 被引量:10
-
7汪世义,曹骞.基于Linux的高速网络包捕获技术研究[J].巢湖学院学报,2006,8(3):26-29. 被引量:1
-
8TANG Xiaoxiao,LI Jiegu.Determination of the topolony and weinhts of the feedforward ANN by genetic evolution[A].SPIE[C],1997,30-77.
-
9MORIMOTO Tetsuo,BAERDEMZEKER J DE.HASHIMOTO Yasushi.Optimization of storage system of fruits using neural networks and genetic algorithms[Z].Proceedings of the International Joint Conference of the fourth IEEE International Conference on Fuzzy Systems and the Second International Fuzzy Engineering Symposium,Japan,1995.
-
10戴月 陈波 吴坚 王爱强.基于遗传神经网络的入侵检测系统ONE-CLASS分类器设计.2007,5.
二级引证文献7
-
1韩立杰.基于Internet的数据监控系统的设计与实现[J].科技创新导报,2010,7(2):36-36. 被引量:4
-
2梅华威,张铭泉.基于BP神经网络的手机病毒检测方法[J].计算机应用与软件,2010,27(7):283-284. 被引量:3
-
3龚娟,段树华.PSO算法和神经网络的入侵检测系统设计[J].计算机测量与控制,2010,18(8):1924-1927. 被引量:12
-
4赵梁栋,印润远,吴前.一种基于改进的BP神经网络的异常检测方法[J].微计算机信息,2010,26(28):216-218. 被引量:1
-
5陈坚.基于Internet的数据监测的设计与实现[J].软件导刊,2010,9(11):102-103.
-
6袁泽宇,肖庆正.基于libpcap的无线网络数据分解与重构技术研究[J].无线互联科技,2014,11(7):93-95.
-
7安晓光.关于计算机网络数据捕获技术的探讨[J].智能城市,2016,2(10).
-
1张伟,王韬,潘艳辉,郝震华.基于WinPcap的数据包捕获及应用[J].计算机工程与设计,2008,29(7):1649-1651. 被引量:34
-
2程逸云.网络环境下数据监测系统的研究[J].电脑知识与技术,2009,5(11X):9159-9160.
-
3云晓红.网络数据捕获机制研究[J].黑龙江科技信息,2009(16):72-72.
-
4陈坚.基于Internet的数据监测的设计与实现[J].软件导刊,2010,9(11):102-103.
-
5韩立杰.基于Internet的数据监控系统的设计与实现[J].科技创新导报,2010,7(2):36-36. 被引量:4
-
6王春霞,张莉.基于Winpcap的网络数据捕获[J].邵阳学院学报(自然科学版),2014,11(1):37-41. 被引量:1
-
7高宇航.网络数据捕获实现方法[J].信息与电脑,2015,0(9):98-99.
-
8李永喜,陈小平,贾坤.基于Honeypot的网络入侵行为捕获[J].信息安全与通信保密,2006,28(11):132-134.
-
9王桐.一种新的无线网络信号干扰累加捕获模型[J].南京师范大学学报(工程技术版),2015,15(2):73-76. 被引量:1
-
10吴庆涛,邵志清.基于内容的网络异常信息过滤[J].计算机应用研究,2006,23(7):116-118. 被引量:1