基于被动检测流量安全的QoS研究
摘要
利用QoS中的区分服务策略,结合流量基线来识别出正常流和非正常流,通过降低非正常流的传输优先级。
出处
《福建电脑》
2010年第3期119-120,共2页
Journal of Fujian Computer
参考文献4
-
1[美]史蒂文斯 著 范建华等 译.TCP/IP卷 详解 卷一[M].北京:清华大学出版,2000.4.
-
2[美]弗拉纳根 著 尹敏,张卫 译.Cisco Catalyst QoS-园区网中的服务质量[M].北京:人民邮电出版社,2004.11.
-
3[美]弗鲁姆.组建Cisco多层交换网络(BCMSN)(第4版)[M].刘大伟,张芳,译.北京:人民邮电出版社,2007.
-
4[美]斯齐格蒂 著 田敏 宋辉 译.端到端 QoS 网络设计[M].北京:人民邮电出版社,2007.1.
-
1张松.IP网络中QoS区分服务的实现[J].信息与电脑(理论版),2011(11):145-147. 被引量:2
-
2石正喜.基于入侵检测的数据挖掘应用研究[J].科技情报开发与经济,2005,15(13):244-246.
-
3裴祥.P2P网络中的激励机制分析[J].安徽电子信息职业技术学院学报,2012,11(3):46-48.
-
4张鑫,周尚波.基于BAG误匹配的JPEG窜改图像的被动检测算法[J].计算机应用研究,2012,29(12):4626-4630.
-
5张波.浅谈P2P中的测量研究[J].襄樊职业技术学院学报,2008,7(4):4-6.
-
6许博,陈宁军,沈小卫.一种基于SNMP的网络蠕虫防治方法——利用无级别分布式监测和SNMP抑制蠕虫传播[J].计算机安全,2008(12):121-124.
-
7谭茂洲,蒋兴浩,孙锬锋.视频篡改被动检测技术研究[J].信息安全与通信保密,2012,10(3):68-69. 被引量:3
-
8陈扬光.数据挖掘在入侵检测过程中的探讨与分析[J].中国科技博览,2013(22):221-221.
-
9林晶,黄青松.可协商散列算法在数据篡改检测中的应用[J].武汉理工大学学报,2010,32(18):151-155.
-
10郭小亮,张继棠,樊同亮.基于XACML区分服务策略控制的研究[J].计算机工程与应用,2006,42(26):140-142.