期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
校园网P2P行为控制策略研究
被引量:
2
下载PDF
职称材料
导出
摘要
根据互联网服务供应商的统计,P2P应用已经占到整个互联网业务总流量的60%-80%。在这种大环境下,校园网作为高校师生接入互联网“最后一公里”的媒介,自然不能逃避这个问题。本文针对P2P流量大量占用校园网的网络带宽的情况,通过部署SANGFOR上网行为管理系统并制定相应的策略给出了解决方法。
作者
陈栋
机构地区
连云港广播电视大学
出处
《赤峰学院学报(自然科学版)》
2014年第17期20-22,共3页
Journal of Chifeng University(Natural Science Edition)
关键词
互联网
P2P
流量
SANGFOR
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
41
参考文献
9
共引文献
5
同被引文献
11
引证文献
2
二级引证文献
0
参考文献
9
1
元业云,郑哲星.
基于Skype P2P混合模式网络的流量控制技术的研究[J]
.信息网络安全,2012(11):56-59.
被引量:1
2
杨林,刘聪,徐慧,张宵龙.
P2P流实时识别技术研究[J]
.计算机科学,2012,39(S2):86-87.
被引量:3
3
李亚,李英.
浅谈校园网P2P流量检测与控制[J]
.吉林省教育学院学报(中旬),2012,28(11):94-95.
被引量:1
4
王春华.
P2P流量适度的控与放[J]
.科技传播,2012,4(16):188-188.
被引量:1
5
宋志.
基于校园网的P2P技术应用与控制的研究[J]
.网络安全技术与应用,2012(8):35-38.
被引量:3
6
李元.
P2P流量识别技术研究[J]
.信息通信,2013,26(9):31-32.
被引量:1
7
潘呈昀.
探索P2P网络技术发展[J]
.信息与电脑(理论版),2013(1):82-83.
被引量:1
8
韩淑芳.
基于P2P技术的网络应用及分析探讨[J]
.电子技术与软件工程,2013(15):13-13.
被引量:2
9
邹进明.
学校公用计算机机房P2P网络流量管理策略[J]
.计算机光盘软件与应用,2013,16(8):75-76.
被引量:1
二级参考文献
41
1
单长虹,张焕国,孟庆树,彭国军.
一种启发式木马查杀模型的设计与分析[J]
.计算机工程与应用,2004,40(20):130-132.
被引量:12
2
周亚建,杨义先.
与P2P技术相关的信息安全问题[J]
.电信工程技术与标准化,2006,19(5):1-7.
被引量:13
3
刘占文,赵裕国,王继成.
P2P技术在校园网中的管理与应用[J]
.网络安全技术与应用,2006(9):66-68.
被引量:4
4
蒋林涛.
P2P技术的分析与研究[J]
.电信网技术,2007(3):19-24.
被引量:11
5
陈宝钢,张凌,许勇,胡金龙,黄松.
基于P2P应用的网络流量特征分析[J]
.计算机应用,2007,27(3):531-533.
被引量:7
6
SETI@HOME[EB/OL]. http://www.equn.com/seticn/. 2006.
7
田成.基于校园P2P网络技术应用及安全机制分析[J].科技向导.2011.
8
柳斌,李之棠,李佳.
一种基于流特征的P2P流量实时识别方法[J]
.厦门大学学报(自然科学版),2007,46(A02):132-135.
被引量:15
9
石硕,杨束华.P2P技术的发展与探时[J].嘲络通讯与安令,2007(4).
10
蒋林涛.P2P技术的分析与研究[J].电信州技术,2007(3).
共引文献
5
1
蔡向阳.
基于校园网的P2P流量控制研究[J]
.黄冈职业技术学院学报,2014,16(4):114-117.
被引量:1
2
谭红春,杨松涛,阚红星.
校园网P2P流量综合检测技术研究[J]
.长沙大学学报,2015,29(2):70-72.
被引量:4
3
王春枝,张会丽,叶志伟,陈宏伟.
一种基于混沌粒子群算法和支持向量机的P2P流量识别方法[J]
.计算机应用与软件,2015,32(8):288-291.
被引量:1
4
冯淑媛.
校园网P2P网络流量控制的研究[J]
.电子技术与软件工程,2015(18):25-25.
5
朱俚治.
一种P2P数据流聚类的算法[J]
.计算机与数字工程,2016,44(8):1416-1419.
同被引文献
11
1
张强.
P2P业务流量识别与系统部署方案研究[J]
.邮电设计技术,2009(6):40-43.
被引量:3
2
鲁刚,张宏莉,叶麟.
P2P流量识别[J]
.软件学报,2011,22(6):1281-1298.
被引量:48
3
宋志.
基于校园网的P2P技术应用与控制的研究[J]
.网络安全技术与应用,2012(8):35-38.
被引量:3
4
祝虹,吉承平.
P2P流量控制系统在校园网中应用与实现[J]
.扬州职业大学学报,2013,17(4):38-41.
被引量:1
5
陶福贵,康俊霞.
高职校园网P2P流量管理研究[J]
.网络安全技术与应用,2014(5):217-218.
被引量:2
6
马娟.
基于Linux的校园网中P2P流量识别及控制[J]
.无锡商业职业技术学院学报,2014,14(3):111-112.
被引量:1
7
蔡向阳.
基于校园网的P2P流量控制研究[J]
.黄冈职业技术学院学报,2014,16(4):114-117.
被引量:1
8
侯桂云,罗刘敏,吕彦红.
流量控制在校园网中的应用研究[J]
.电脑知识与技术,2014,0(11):7271-7273.
被引量:2
9
谭红春.
P2P网络体系及检测技术研究[J]
.电脑知识与技术,2014,0(11):7289-7292.
被引量:1
10
谭红春,杨松涛,阚红星.
校园网P2P流量综合检测技术研究[J]
.长沙大学学报,2015,29(2):70-72.
被引量:4
引证文献
2
1
冯淑媛.
校园网P2P网络流量控制的研究[J]
.电子技术与软件工程,2015(18):25-25.
2
卜浏.
高职校园网P2P流量管理方法分析[J]
.电脑编程技巧与维护,2017(19):74-76.
1
IPv6一个新的杀手级应用:业务连续性[J]
.金卡工程,2012(4):41-42.
2
声音[J]
.微型计算机,2008(9):92-92.
3
欧栋梁.
浅谈企业上网行为管理的实现[J]
.信息与电脑(理论版),2013(1):50-51.
被引量:2
4
郭宗宝.
企事业单位中上网行为管理系统的作用分析[J]
.信息安全与技术,2015,6(6):18-19.
被引量:2
5
邢雪梅,刘剑锋.
在校园网部署上网行为管理系统初探[J]
.网络安全技术与应用,2012(7):60-61.
被引量:6
6
窦琨.
校园网上网行为管理系统应用分析[J]
.价值工程,2014,33(29):234-235.
被引量:2
7
世纪瑞达“上网行为管理系统”[J]
.计算机安全,2003(28):37-37.
8
张建立,文静.
3G和4G LTE网络的下一代安全[J]
.微电脑世界,2013(6):116-118.
9
吴国祖,王洪波.
基于上网行为管理系统的研究与应用[J]
.电子技术与软件工程,2015(17):21-21.
被引量:4
10
陈骏.
浅析上网行为管理[J]
.福建电脑,2016,32(8):99-99.
被引量:1
赤峰学院学报(自然科学版)
2014年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部