期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
宽带用户行为管控系统
下载PDF
职称材料
导出
摘要
在介绍当前对网络用户行为分析存在迫切需求的基础上,首先阐述系统数据采集方式网络用户行为分析技术,然后介绍用户行为分析系统框架,并随后介绍系统实现的一些主要功能。
作者
张振宏
赵进
机构地区
广东南方电信规划咨询设计院有限公司
出处
《电信技术》
2014年第10期60-63,共4页
Telecommunications Technology
关键词
网络用户行为
P2P监控
1拖N监控
Web推送
数据采集
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
尤春燕.
数据挖掘在电信客户流失管控中的应用[J]
.科技创新与应用,2012,2(03Z):59-59.
被引量:1
2
徐恪.
P2P流量的监控与管理[J]
.中国教育网络,2006(7):49-50.
被引量:8
共引文献
7
1
顾军,张瑾,夏士雄.
面向IPv6的P2P流量管理机制研究[J]
.计算机工程与设计,2007,28(22):5411-5413.
2
李峰.
校园网中P2P流量监管与控制[J]
.网络安全技术与应用,2008(3):75-76.
被引量:7
3
谷科,石良武,李红艳.
一种基于树型的P2P网络流量监控模型[J]
.计算机与数字工程,2008,36(9):54-57.
被引量:4
4
杨超,贵颖祺.
网络流量分析及控制策略[J]
.办公自动化(综合月刊),2011(5):26-28.
被引量:1
5
周玲.
基于Agent的P2P网络流量监控与调整模型[J]
.科技信息,2012(4):241-242.
6
麻书钦.
基于QOS的高校校园网流量控制[J]
.广东技术师范学院学报,2012,33(3):31-33.
被引量:4
7
杨超,贵颖祺.
网络流量分析及控制策略[J]
.电脑知识与技术,2011,7(4X):2811-2813.
1
阮得宝,李长云.
一种改进的基于Spark的用户行为分析方法的研究[J]
.湖南工业大学学报,2016,30(4):32-35.
被引量:1
2
邹天迎.
智能识别与行为分析[J]
.电子技术与软件工程,2016(2):103-103.
3
张锋军,牟其林,江泓.
用行为分析技术来增强网络管理的能力[J]
.信息安全与通信保密,2009,31(6):72-74.
被引量:3
4
论入侵检测(IDS)产品的发展趋势[J]
.计算机安全,2003(31):16-17.
被引量:1
5
江泓,何恩.
行为分析技术及其在可信网络中的应用前景[J]
.信息安全与通信保密,2009,31(2):67-69.
被引量:9
6
丁筱.
网络用户行为分析专利技术[J]
.中国新通信,2016,18(4):12-12.
7
左军.
基于大数据的网络用户行为分析[J]
.软件工程师,2014(10):5-6.
被引量:7
8
廖真驰.
安全技术的革命——主动防御技术[J]
.办公自动化(综合月刊),2011(4):11-13.
9
闫新娟,谭敏生,吕明娥.
基于行为分析的主动防御技术研究[J]
.计算机安全,2010(10):38-39.
被引量:8
10
科来推出APT解决方案[J]
.中国信息安全,2014(6):122-122.
电信技术
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部