期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
特征字符串匹配在P2P流量控制中的应用
下载PDF
职称材料
导出
摘要
本文通过对特征字符串匹配在P2P流量控制中的应用的说明,阐述了如何用主要数据包来识别P2P数据流及提高P2P流量的方法。
作者
杨锐
机构地区
绵阳师范学院
出处
《科技信息》
2006年第11期158-159,共2页
Science & Technology Information
关键词
P2P
流量控制
特征字符串
匹配应用
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
49
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
曹铮,傅文卿,黄蕊.
互联网流量成分及运营策略分析[J]
.中国新通信,2006,8(3):76-78.
被引量:8
2
李江涛,姜永玲.
P2P流量识别与管理技术[J]
.电信科学,2005,21(3):57-61.
被引量:43
二级参考文献
6
1
智能让宽带汇聚更聪明[J].网络世界,2003,(48).
2
.感知带宽流量细分电信价值.人民邮电报,.
3
赵慧玲.构建面向未来的新型城域网.人民邮电报,.
4
..从容应对P2P冲击..http://www.qqtechnology.com/,,..
5
White paper Caspian&Cachelogic _P2P, http://www.caspiannetworks.corn/files/CaspianCacheLogic_P2P.pdf.
6
Yeager W, Williams J. Secure peer to peer networking: the JXTA example. IT Pro, 2002,4(2) :53-57.
共引文献
49
1
邱建英,刘进军,周霞.
分布式非结构化P2P网络中的搜索技术优化[J]
.硅谷,2009,2(20).
2
王雷,唐卫民,李云亚.
基于P2P环境下的攻击监控与防御技术[J]
.保密科学技术,2011(2):59-61.
被引量:1
3
王振华,王攀,张顺颐.
基于综合统计特征的Skype流量分析与识别[J]
.南京邮电大学学报(自然科学版),2006,26(1):1-7.
被引量:14
4
周亚建,杨义先.
与P2P技术相关的信息安全问题[J]
.电信工程技术与标准化,2006,19(5):1-7.
被引量:13
5
李君,王攀,孙雁飞,王浩云.
P2P业务流量识别、分析和控制研究[J]
.计算机工程,2006,32(11):122-124.
被引量:37
6
肖建勇,张武生.
Clair:一种基于P2P的BitTorrent关键词检索系统[J]
.计算机工程与应用,2006,42(18):139-142.
被引量:2
7
宫婧,孙知信,顾强.
基于行为特征描述的P2P流识别方法的研究[J]
.小型微型计算机系统,2007,28(1):48-53.
被引量:5
8
於建华,张顺颐.
下一代网络新业务的识别及应用[J]
.光子技术,2006(4):229-232.
9
於建华,廖祥,孙莉.
P2P流量识别方法的研究及实现[J]
.广东通信技术,2007,27(4):2-6.
被引量:7
10
王蕊,张顺颐.
基于P2P的Skype与常规业务的流量分析和识别[J]
.通信技术,2007,40(5):42-45.
被引量:7
1
张卿,陆晓峰.
利用Netfilter框架和TC实现P2P流量控制[J]
.微型电脑应用,2008,24(7):50-51.
2
谭红春,张仁斌.
校园网P2P流量综合检测及实时控制设计[J]
.河南工程学院学报(自然科学版),2010,22(3):51-53.
3
谷文祥,苏卫华,刘晓龙.
构建园区网健壮体系的比较研究[J]
.东北师大学报(自然科学版),2010,42(1):47-52.
被引量:3
4
张卿,陆晓峰.
利用Netfilter框架和TC实现P2P流量控制[J]
.信息网络安全,2008(3):56-58.
被引量:1
5
杨家蓉.
基于特征字符串匹配的P2P流量控制[J]
.中国新技术新产品,2009(14):27-28.
被引量:1
6
吕效红.
基于Linux内核的BT流量控制的原理与实现[J]
.黄山学院学报,2010,12(3):28-31.
7
吴磊,杨世平.
基于特征映射的入侵检测预处理方法[J]
.计算机工程与设计,2008,29(23):5947-5949.
被引量:2
8
冯本慧,王加阳.
一种基于静态API调用与集成学习的恶意代码检测技术[J]
.科技信息,2013(9):32-32.
被引量:2
9
周华先,王伟平.
基于Linux下L7-filter模块的P2P流量控制[J]
.湖南科技学院学报,2008,29(4):127-129.
被引量:3
10
蔡向阳.
基于校园网的P2P流量控制研究[J]
.黄冈职业技术学院学报,2014,16(4):114-117.
被引量:1
科技信息
2006年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部