期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
因特网流量识别及管理方案设计
原文传递
导出
摘要
本文介绍了一种基于机器学习的流量识别和管理方案。讨论了该方案的整体框架,重点描述了流量识别和应用程序标示的过程,对其中使用的算法进行了详细说明,最后指出了方案中需要改进的地方。
作者
张晓燕
张浩
机构地区
商洛学院现代教育技术中心
商洛学院宣传部
出处
《网络安全技术与应用》
2008年第3期42-44,共3页
Network Security Technology & Application
关键词
机器学习
无监督聚类
流量识别
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
J.Erman,,A.Mahanti,and M.Arlitt.Internet Traffic Identification using Machine Learning. SIGCOMM’06 . September11-152006
2
L.Bernaille,R.Teixeira,I.Akodkenou,A.Soule,andK.Salamatian.Traffic classification on the fly[].SIGCOMM ComputCommunRev.2006
3
J.Erman,,M.Arlitt,and A.Mahanti.Traffic Classification Using Clustering Algorithms[].GLOBECOM’ November-December.2712006
1
罗敏,阴晓光,张焕国,王丽娜.
基于无监督聚类支持向量机的入侵检测方法研究[J]
.计算机工程与应用,2006,42(18):4-7.
被引量:4
2
骆庆.
中文搜索引擎中的网络蜘蛛[J]
.福建电脑,2006,22(12):91-92.
被引量:1
3
覃如贤.
数据挖掘在入侵检测中的应用[J]
.微型机与应用,2010,29(9):87-90.
4
程梦驹,赵龙,陶洪波,赵成林.
一种基于仿射传播聚类的入侵检测方法[J]
.无线电工程,2013,43(11):4-7.
被引量:3
5
谢霖铨,张思洁.
基于一种改进K-means算法的入侵检测系统研究[J]
.河南科技,2015,34(8):23-25.
6
张剑辉.
计算机数据库的共享性研究[J]
.科技风,2012(14):223-223.
被引量:4
7
hardware硬件[J]
.计算机应用文摘,2008(4):43-43.
8
王灿.
计算机网络综合布线系统的设计[J]
.信息系统工程,2016,29(12):75-75.
被引量:3
9
云计算[J]
.黑龙江科技信息,2012(12).
10
戴洪博,王爱玲.
基于COM技术的图像处理软件设计开发[J]
.机械管理开发,2005,20(5):73-74.
网络安全技术与应用
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部