主动定位网络异常流量的NetFlow技术
出处
《中国金融电脑》
2006年第11期60-61,共2页
Financial Computer of China
二级参考文献9
-
1[1]Anderson C, James P. Computer Security Threat Monitoring and Surveillance[M]. Fort Washington, 1980
-
2[2]Denning D E(SRI International). An Intrusion Detection Model[J].IEEE Transactions on Software Engineering(SE-13), 1987,4(2):222-232
-
3[3]Chen S S.Common Intrusion Detection Framework[EB].http://www.isi.edu/~brian/cidf/
-
4[4]The Architecture of DCOM[Z]. Microsoft Whitepaper, 1996
-
5[5]The Technical Overview of DCOM[Z]. Microsoft Whitepaper, 1996
-
6蔡建宇,腾猛,王怀民,邹鹏.CORBA安全参考模型[J].计算机应用研究,2000,17(1):47-49. 被引量:9
-
7陈照义.异构分布式系统环境下基于CORBA的网络安全管理[J].昌潍师专学报,2000,19(5):71-72. 被引量:1
-
8高鹏,李怀香.CORBA安全服务研究[J].现代计算机,2001,7(3):53-55. 被引量:2
-
9谢方军,王大华,高志.基于CORBA技术的网络管理安全性研究[J].微型机与应用,2002,21(2):32-33. 被引量:2
共引文献5
-
1郑耿,刘国平.DCOM协议在网络冗余环境下的应用[J].计算机应用,2004,24(6):30-32.
-
2马福强,柴乔林,李德峰.基于CORBA的分布式入侵检测模型的设计与实现[J].计算机工程与设计,2005,26(2):431-433. 被引量:2
-
3金进照.基于CORBA的角色访问控制实现研究[J].电脑知识与技术,2007(1):227-227.
-
4杨森,姚光开,柴乔林.应用自组织特征映射神经网络技术实现分布式入侵检测[J].计算机应用,2003,23(8):54-57. 被引量:4
-
5陈晓苏,熊晓萍,肖道举.CORBA安全中的访问控制策略研究[J].华中科技大学学报(自然科学版),2004,32(6):22-24.
-
1黄橙,赵楠,郭开泰,郭万里.基于无线信道物理层特性的加密传输系统[J].信息网络安全,2013(3):40-44. 被引量:1
-
2刘艳丽,樊晓平,张恒.基于启发式搜索的移动机器人主动定位[J].机器人,2012,34(5):590-595. 被引量:4
-
3刘志斌,石宗英,赵明国,徐文立.基于环境势场的移动机器人主动定位[J].控制与决策,2008,23(2):187-190. 被引量:2
-
4李进,张潭.基于社交网络模式的企业移动信息化的研究[J].科技创新与应用,2015,5(21):90-90. 被引量:1
-
5黄庆成,罗荣华.一种多移动机器人主动协同定位方法的研究[J].电子学报,2010,38(11):2644-2648. 被引量:10
-
6李希,高庆吉,王丽芳.公共环境下机器人位姿信度估计与自主定位[J].微计算机信息,2010,26(26):151-153. 被引量:1
-
7吴泽勇,樊庆文.一种基于CPLD的图像动态采集方法[J].中国测试技术,2006,32(3):86-88. 被引量:3
-
8吴泽民,张磊,王海.无线传感网中目标定位算法切换门限的仿真[J].系统仿真学报,2009,21(21):6991-6994.
-
9岳昔娟,黄国满,赵争.机载SAR影像主动定位的数学模型研究[J].测绘科学,2009,34(2):181-183. 被引量:4
-
10常超,Jang-Myung Lee.一种基于TDOA算法的轨道机器人室内定位系统[J].安阳工学院学报,2013,12(2):63-67.
;