期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2P流量识别技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
在最近几年,P2P成为了新的一个焦点,在P2P给人们带来欣喜的时候,也给人们带来了问题。据调查与统计得出,P2P流量已占整个互联网流量的60%-80%以上,对Web、e-mail等其他网络服务构成了严重的威胁,而如果仅仅是进行带宽的扩容是不能解决网络的拥塞状况的。所以有效地进行流量的监控成为当今要解决的问题。
作者
王洪青
机构地区
贵州大学计算机科学与信息学院
出处
《黑龙江科技信息》
2010年第14期77-78,共2页
Heilongjiang Science and Technology Information
关键词
P2P流量
深度报文检测
深度流量将检测
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
7
共引文献
38
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
7
1
陈忠平.
互联网P2P流量的影响与控制[J]
.铁道通信信号,2009,45(11):53-55.
被引量:2
2
倪冰,陈运清.
P2P流量监控技术的研究及现网试验[J]
.吉林大学学报(信息科学版),2009,27(5):544-549.
被引量:6
3
徐鹤,王汝传.
一种P2P流量监控系统的设计及实现[J]
.计算机技术与发展,2009,19(10):6-10.
被引量:11
4
Bertram Ganz.Web Dynpro Java table paging unleashed:Optimizing heavy table performance [EB/OL].http://www.sap.com/china/index.epx, 2008:1-34.
5
李玉行,宋传志.P2P流量识别与监测[EB/OL].http://www.xllw.xn/n1836c12.aspx,2007.
6
王逸欣,王锐,樊爱华,唐川.
P2P流量检测技术初探[J]
.计算机与数字工程,2006,34(6):161-164.
被引量:19
7
史宝明,贺元香.
P2P技术研究[J]
.甘肃科技,2008,24(8):34-35.
被引量:4
二级参考文献
35
1
郭兴阳,高峰,唐朝京.
一种NDIS中间层数据包过滤方法[J]
.计算机工程,2004,30(17):102-103.
被引量:14
2
李江涛,姜永玲.
P2P流量识别与管理技术[J]
.电信科学,2005,21(3):57-61.
被引量:43
3
柳斌,李芝棠,黎耀.
基于访问控制列表的BitTorrent流量控制策略[J]
.计算机应用与软件,2006,23(5):19-20.
被引量:11
4
李君,王攀,孙雁飞,王浩云.
P2P业务流量识别、分析和控制研究[J]
.计算机工程,2006,32(11):122-124.
被引量:37
5
王逸欣,王锐,樊爱华,唐川.
P2P流量检测技术初探[J]
.计算机与数字工程,2006,34(6):161-164.
被引量:19
6
王蕊,张顺颐.
基于P2P的Skype与常规业务的流量分析和识别[J]
.通信技术,2007,40(5):42-45.
被引量:7
7
Bittorrent[ EB/OL]. 2008. http://www, bitoomet. com.
8
EDonkey[ EB/OL]. 2008. http.//www, edonkey2000, cn.
9
PPLive[ EB/OL]. 2008. http://www, pplive, com.
10
Cheng W Q, Gong J,Ding W. Identifying BT- like P2P Traffic by the Discreteness of Remote Hosts[C]//32nd IEEE Conference on Local Computer Networks. Washington, USA: IEEE Computer Society,2007 : 237 - 238.
共引文献
38
1
汤昊,李之棠.
基于DPI的P2P流量控制系统的设计与实现[J]
.信息安全与通信保密,2007,29(6):94-96.
被引量:12
2
元真伟.
基于数据包的P2P下载行为特征分析[J]
.山东通信技术,2008,28(2):10-13.
3
刁娜.
P2P流量识别技术研究[J]
.电信快报(网络与通信),2009(2):32-34.
被引量:3
4
王颖,马黎.
P2P技术探析[J]
.广西轻工业,2009,25(9):93-94.
被引量:3
5
倪冰,陈运清.
P2P流量监控技术的研究及现网试验[J]
.吉林大学学报(信息科学版),2009,27(5):544-549.
被引量:6
6
崔燕,汪斌强,陈庶樵,张震.
基于行为特征加权的P2P流识别方法的研究[J]
.计算机工程与设计,2009,30(20):4805-4807.
被引量:4
7
何明波,谭政,宋迪,刘真祥.
基于贝叶斯技术的P2P流量识别方法的研究[J]
.计算机与现代化,2009(11):67-69.
8
王伟,张利刚,吕彬.
基于主动识别技术的网关P2P流量检测[J]
.信息安全与通信保密,2009,31(12):91-92.
被引量:3
9
颜凯.
校园网P2P流量监控技术分析[J]
.电信快报(网络与通信),2010(1):38-42.
被引量:1
10
王伟,张利刚,何伟.
P2P流量主动识别技术在防火墙中的实现[J]
.信息网络安全,2010(5):76-77.
同被引文献
2
1
陈燕.
基于P2P的经贸院协同办公系统的研究与设计[J]
.电脑学习,2010(3):140-142.
被引量:1
2
黄方亮,吴开军.
基于P2P技术的IPTV解决方案研究与设计[J]
.微计算机信息,2010,26(15):139-141.
被引量:2
引证文献
1
1
王韬.
从P2P技术发展历程浅析P2P识别技术[J]
.出国与就业(就业教育),2011(14):164-164.
1
周俊茂.
统一DPI技术与应用研究[J]
.电信技术,2015(9):57-59.
被引量:4
2
于娟,袁春蕾.
网络流量实时监控分析系统的设计与实现[J]
.物联网技术,2013,3(2):71-73.
被引量:1
3
储泽楠,李世扬.
基于聚类和Skyline计算的云计算服务选择[J]
.计算机测量与控制,2014,22(1):236-238.
4
CeBIT 2013:威图带来世界首创[J]
.电气时代,2013(4):68-68.
5
吴君钦,王凯.
面向网络流的正则表达式匹配改进算法[J]
.电子技术应用,2013,39(8):127-129.
6
陈曙晖,苏金树,范慧萍,侯婕.
一种基于深度报文检测的FSM状态表压缩技术[J]
.计算机研究与发展,2008,45(8):1299-1306.
被引量:16
7
王磊,陈曙晖,苏金树,许孟晋.
深度报文检测中基于GPU的正则表达式匹配引擎[J]
.计算机应用研究,2010,27(11):4324-4327.
被引量:10
8
卫涛,韦薇,张扬,李心恬,陈晓帅.
4G网络DPI系统多厂家组网问题研究[J]
.电信快报(网络与通信),2016(3):38-42.
被引量:1
9
刘俊超,赵国鸿,陈曙晖.
一种用于深度报文检测的DFA状态表压缩方法[J]
.计算机工程与应用,2008,44(22):74-76.
被引量:1
10
陈正虎,田锋,赵博.
40Gbps业务管控系统中HBS-TCAM算法的研究[J]
.信息工程大学学报,2011,12(3):369-373.
被引量:1
黑龙江科技信息
2010年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部