咨询与建议

限定检索结果

文献类型

  • 15 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 6 篇 计算机科学与技术...
    • 2 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 2 篇 经济学
    • 1 篇 理论经济学
    • 1 篇 应用经济学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 流量图
  • 2 篇 图神经网络
  • 2 篇 显示
  • 1 篇 旧汽车
  • 1 篇 长期投资决策分析
  • 1 篇 计算公式
  • 1 篇 出流量
  • 1 篇 加密流量分类
  • 1 篇 ssl加密流量
  • 1 篇 http
  • 1 篇 p2p软件
  • 1 篇 经济寿命
  • 1 篇 一体化
  • 1 篇 迁移学习
  • 1 篇 行为模式识别
  • 1 篇 分析和解决
  • 1 篇 现金流
  • 1 篇 mrtg
  • 1 篇 时空点
  • 1 篇 轨迹抑制

机构

  • 2 篇 南京邮电大学
  • 1 篇 吉林工学院
  • 1 篇 安徽师范大学
  • 1 篇 电子信息控制重点...
  • 1 篇 广东省电信公司
  • 1 篇 吉林大学
  • 1 篇 school of energy...
  • 1 篇 山东广电网络公司...
  • 1 篇 清华大学
  • 1 篇 中国科学院计算机...
  • 1 篇 内蒙古经济管理干...

作者

  • 2 篇 喻晓伟
  • 1 篇 邓科
  • 1 篇 俞庆英
  • 1 篇 蔡康
  • 1 篇 张智利
  • 1 篇 yang xianpei
  • 1 篇 李俊
  • 1 篇 saber
  • 1 篇 肖田元
  • 1 篇 李柏山
  • 1 篇 何毓锟
  • 1 篇 郭东
  • 1 篇 wu jing
  • 1 篇 石荣
  • 1 篇 罗永龙
  • 1 篇 陈维义
  • 1 篇 汤艾军
  • 1 篇 陈俊豪
  • 1 篇 陈丹伟
  • 1 篇 李锁刚

语言

  • 15 篇 中文
  • 1 篇 英文
检索条件"主题词=流量图"
16 条 记 录,以下是1-10 订阅
排序:
基于注意力机制的神经网络加密流量分类研究
收藏 引用
信息安全研究 2023年 第1期9卷 13-21页
作者: 喻晓伟 陈丹伟 南京邮电大学计算机学院、软件学院、网络空间安全学院 南京210023
对于加密流量的精确化识别,现有的基于机器学习和基于的解决方案需要人工进行特征选择或者精度较低.使用一种基于神经网络的加密流量识别方法,通过将网络流量数据转换为数据,保留了网络数据流的丰富表示,将网络流量分类问题转换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于神经网络的加密恶意流量检测研究
基于图神经网络的加密恶意流量检测研究
收藏 引用
作者: 喻晓伟 南京邮电大学
学位级别:硕士
网络流量加密一方面可以有效地保护用户隐私和敏感信息的安全,另一方面也会被网络攻击者所利用,给互联网带来极大的安全隐患。研究加密流量检测技术,实现在加密通信中检测恶意活动和网络攻击,是当前网络安全领域的一个研究热点。本文在... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于流量图的僵尸网络检测技术分析
收藏 引用
吉林大学学报(理学版) 2013年 第4期51卷 681-688页
作者: 何毓锟 李强 嵇跃德 郭东 吉林大学计算机科学与技术学院 符号计算与知识工程教育部重点实验室长春130012
基于常见协议的僵尸网络通信结构和特征,对比分析了它们的功能和工作机制及现有基于流量图僵尸网络检测方法的使用环境、实验数据、结果和方法的优缺点,并提出了僵尸网络检测技术的改进措施.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于码流分离与统计的小区用户行为模式识别
收藏 引用
舰船电子对抗 2024年 第2期47卷 98-105页
作者: 陈俊豪 石荣 邓科 电子信息控制重点实验室 四川成都610036
对移动通信小区用户的侦察与管控是保证电磁空间安全和正常通信秩序的必要手段。针对目前面向第5代(5G)移动通信侦察无法在用户级别进行精准分析的现状,提出了基于码流分离和统计的小区用户行为模式识别方法。通过通信侦察处理,不仅能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
现金流量图叠加法在设备更新中的应用
收藏 引用
技术经济 1997年 第4期16卷 54-55页
作者: 张智利 李柏山 吉林工学院
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于漏斗模型的一体化生产计划与仿真系统IP&S
收藏 引用
高技术通讯 1995年 第7期5卷 43-47页
作者: 肖田元 清华大学自动化系
多年来,小批量、多品种生产的企业生产计划与控制的有效性一直是人们十分重视而又难以解决的问题,本文介绍的基于漏斗模型的一体化生产计划与仿真系统IP&S就是为适应这种需求而研究开发的支撑环境。文章首先介绍了漏斗模型的基本... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于信息熵抑制的轨迹隐私保护方法
收藏 引用
计算机应用 2018年 第11期38卷 3252-3257页
作者: 汪逸飞 罗永龙 俞庆英 刘晴晴 陈文 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IP协议分析仪的设计与实现
收藏 引用
计算机工程与应用 2005年 第21期41卷 128-132页
作者: 韩春静 唐海娜 李俊 中国科学院计算机网络信息中心 北京100080
传统的基于SNMP协议流量监测工具有MRTG等,这些工具提供了网络流量的大小和变化的幅度;为了更好地了解互联网流量的本质,目前网络管理的研究集中在“网络流”压技术上。而Cisco的NetFlow服务提供了基于的“网络流”分析的方法。根据中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An area method for visualizing heat-transfer imperfection of a heat exchanger network in terms of temperature–heat-flow-rate diagrams
收藏 引用
Science China(Technological Sciences) 2016年 第10期59卷 1517-1523页
作者: WU Jing YANG XianPei School of Energy and Power Engineering Huazhong University of Science and Technology
The identification of the imperfection originating from finite-temperature-difference heat transfer is an indispensable step for both the performance analysis and the better design of a heat exchanger network(HEN) wit... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅析淄博广电宽带和双向网络系统建设
收藏 引用
现代电视技术 2015年 第2期 103-106页
作者: 邢建华 山东广电网络公司淄博分公司
本文从淄博广电网络的网建设的概况、淄博EPON网建设的具体网络架构、设备类型、IP网的架构、以及PPPOE认证和DHCP技术、NAT技术和防火墙的组成,宽带出口等各方面进行了论述。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论