首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 781 毫秒
1.
1 流量控制与拥塞控制流量控制指在一个IP网络上,以满足协商好的性能指标以及避免出现拥塞为目标的全部网络行为。拥塞控制指最小化拥塞的程度、范围和持续时间的全部网络行为。流量控制和拥塞控制可以使IP网络资源的利用率得以优化,保护IP网络和进入网络的流量,以实现IP性能目标和服务质量(QoS)承诺。  相似文献   

2.
(七)网络服务商应对因其过错造成侵犯他人著作权的行为承担侵权责任 网络服务商是指为个人计算机提供上网中介服务的服务提供者。根据提供服务内容的不同,又可以分为不同的服务商,如提供连线服务的网络服务商,指主要为用户提供与网络连接的行为人;内容服务商,指选择内容信息并向公众传输的行  相似文献   

3.
<正>网络黑产犯罪分工明确、衔接紧密具有明显的链式特征。根据上下游犯罪特色分析,上游犯罪即网络黑产供给链是网络黑产犯罪的源头。非法数据交易作为网络黑产供给链的主要犯罪类型,是打击网络黑产犯罪的重难点。数据权益属性不明、新型技术的违法使用、软件运营商的过度索权等是非法数据交易泛滥的主要原因,危害主要表现在大规模的个人信息泄露。在数据权法律体系尚未完善时,将对非法数据交易的打击重点转向个人信息的保护研究。根据最新施行的《个人信息保护法》探寻有效的解决路径。从个人、企业、国家多方主体出发,建立多主体协同合作的保护模式。  相似文献   

4.
为解决网络入侵行为检测的难题,研究基于机器学习算法的通信网络入侵行为检测方法。获取通信网络入侵数据,分析通信网络异常行为;基于机器学习算法处理入侵行为数据,筛选出网络安全漏洞与网络攻击数量;构建网络入侵行为检测模型,减少网络入侵行为的检测漏洞,进而实现网络入侵的精准检测。实验结果表明:研究的检测方法检测到的入侵行为数据与实际入侵行为数据相差较少,检测结果较为精准,极具推广价值。  相似文献   

5.
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。  相似文献   

6.
如何感知用户的网络行为,实现对网络用户行为的审计,并根据审计结果对网络用户行为进行控制,一直是网络管理者关注的问题。远程接入的企业员工做过什么操作;企业的外包服务商远程接入企业平台,做过什么操作;谁更改过服务器的配置,修改过哪些服务器的配置;  相似文献   

7.
传统监测方法对网络行为数据的挖掘力度不足,数据处理能力较低导致监测效果不理想,针对此问题研究基于大数据技术的实时网络信息安全监测,基于大数据技术挖掘网络信息行为特征,从中提取代表性外显特征;清洗冗余数据,对网络信息安全异常行为进行判定;设计网络异常行为实时报警模块,对网络信息安全实时状态做出预测。测试结果:此次研究所用监测报警平均时间较传统方法缩短6.1s,其异常行为误报率较传统方法降低8.4%,获得较佳效果。  相似文献   

8.
既然说到路由器,我们就不能不提“路由”,所谓“路由”,是指把数据从一个地方传送到另一个地方的行为和动作,而路由器,正是执行这种行为动作的机器,在英文里称为Router,是一种网络层设备,它决定网络通信能够通过的最佳路径,路由器依据网络层信息将数据包从一个网络转发到另一个网络。  相似文献   

9.
韩文善  胡强 《电信技术》2010,(10):48-49
1智能终端的行为分析 1.1终端的永远在线 终端永远在线是指终端时刻保持PDP Context激活,一旦检测到PDP Context被用户或者网络激活,立即发起激活流程。  相似文献   

10.
产教融合的核心在于实现双创人才培养,通过产教融合使产业需求与人才培养有效对接,形成教育和产业的 融合发展、共生共荣。通过分析高职院校产教深度融合背景下创新创业教育共享合作动力机制及存在的主要问题,从推进 产教深度融合,拓展产教融合路径;引培并举、内部交流,构建产教深度融合的创新创业实践教师团队;完善产教深度融合 的创新创业实践平台,提高项目开发质量;加强产教深度融合协同创新网络建设,促进创新价值转化;加强创新创业中的 知识产权保护,保障产教融合商业利益五个方面探讨了相应对策。  相似文献   

11.
大量发送垃圾邮件,疯狂拨打怒吓电话 据16日报道,英国最多产的网络垃圾邮件制造者被关进了监狱,因为在英国贸易标准局的官员和警方查禁了他的网上欺诈行为后,他威胁要杀死这些官员。  相似文献   

12.
在网络空间靶场中构建真实的网络场景,是开展科学研究以及网络攻防研究的基础条件,而在靶场环境下对真实的网络行为模拟,是构建网络场景的主要技术之一.本文针对网络靶场下,模拟真实网络流量的要求,提出了目标网络下多节点网络流量回放算法;针对群体用户的web行为无法直接获取和分析的问题,研究了基于网络流量内容的群体用户web行为主题分析方法,使模拟出的群体用户web行为符合人类动力学规律;针对目前的个体用户行为模拟方法单一,不能模拟出用户应用行为过程的问题,研究了多层次的个体用户应用行为模拟技术.  相似文献   

13.
提出针对网络数据流中活跃信息进行话题相关数据采集与分析方法.首先给出面向论坛话题的定义;然后对网络数据流进行分析、对用户访问行为进行分类;并给出基于数据流的用户行为识别方法及话题相关数据抽取、存储算法;最后给出实验分析,结果表明,所提出的基于数据流的论坛话题数据采集方法能够很好地反映用户行为,并对基于数据流的网络舆情热点话题发现、突发事件检测与实时跟踪等应用提供有利的数据资源.  相似文献   

14.
8e6科技公司近日发布的一项校园网安全状况和网络行为管理调查报告显示:目前校园网关注的主要问题是安全威胁和网络带宽浪费。校园网络遇到的安全问题主要集中在防病毒和网络行为管理上,为此,网络行为管理解决方案成为改善校园网安全和应用状况的优选解决方案。大部分受访人表示,他们很愿意采用网络行为管理解决方案,用以解决目前遇到的网络行为管理问题。而选择网络行为管理解决方案时,他们比较关心的是设备的稳定性、安全性和性价比,通过网络行为管理解决方案来分析、记录网络行为以及阻断不当的上网行为,提高网络的安全性和网络带宽利用…  相似文献   

15.
孙素萍  闫建红 《激光杂志》2021,42(4):202-205
为降低光纤传感网络异常行为检测偏差,提出了基于多源信息融合的光纤传感网络异常行为检测方法。首先分析光纤传感网络异常行为检测原理,并采集光纤传感网络异常行为的多源信息,然后采用神经网络对光纤传感网络异常行为的多源信息进行学习,拟合光纤传感网络异常行为变化特点,设计光纤传感网络异常行为检测的分类器,最后采用VC++编程实现光纤传感网络异常行为检测实验,多源信息融合的光纤传感网络异常行为检测正确率超过90%,光纤传感网络异常行为误检、漏检均低于10%,可以满足光纤传感网络安全,检测结果要优于其它方法,验证了本文光纤传感网络异常行为检测方法的优势。  相似文献   

16.
网络世界曾被认为是“江湖”,一是指其变幻无常,凶险与机遇并存;二是指网络世界纵横捭阖,大多出身草根。但是,近年来一批批“国家队”的进入,使得网络世界也出现这样或那样的变数。  相似文献   

17.
针对二维方格网络模型,对用户访问网络资源过程中呈现的幂律特性和集聚特性进行了建模,借助网络相变分析了用户访问行为的统计特性对网络性能可靠性带来的影响。研究结果表明,用户访问资源节点形成的二分网络的度分布的幂律特性对网络性能可靠性的影响较小,但这种二分网络中具有高访问量的资源节点子集的频繁衍变会改善网络的性能可靠性;用户访问行为的集聚特性中突发性访问的强度、频率和持续时间在一定程度上影响着网络性能可靠性的相变行为;随着突发性访问与正常性访问时间单元之间活动用户数量比值的增大,网络性能可靠性的相变点逐渐右移,即网络更加能够容忍高强度的突发性访问。  相似文献   

18.
<正>在网络安全领域,对网络数据包进行解析是进行网络监控与管理的前提。本文在深入研究DPDK的基础之上,研究并实现了基于DPDK的自适应数据包解析算法,算法使用TCPReplay进行测试,验证了其能够在高速率高并发的标准以太网、PPPOE拨号网络及VLAN标签网络环境中进行准确的数据包解析。近年来,随着新兴网络技术的兴起,网络功能逐渐丰富,各种网络协议层出不穷,对网络的监控和管理势在必行。在网络监控与管理领域,防火墙、上网行为审计系统、上网行为管理系统、IPS、IDS等产品都需要对网络中的数据包进行解析。  相似文献   

19.
刘玮  王丽宏  李锐光 《通信学报》2013,34(11):19-178
针对话题生成网络的动态时序特性,设计定量计算方法,从微博内容、网络结构、用户行为角度开展面向话题的新浪微博网络测量研究,结果发现:少数微博被大量转发,转发次数与对应微博数呈现近似的幂率分布;话题热度呈现明显的突发性和变化趋势,局部波动率能够有效地在大量背景微博中发现突发话题;基于话题生成的转发网络的小世界特性并不明显,且密集的关注关系不一定引发频繁的转发行为;传播能力强的话题中含有较大比例的持续参与用户,用户行为的话题相关性能够有效检测潜在关键用户。测量结果有助于了解话题生成网络的内容传播特点、网络结构特性及用户行为模式,测量指标能够有效应用于微博话题影响力分析等相关研究。  相似文献   

20.
张磊  张希  安成锦  唐朝京 《电子学报》2014,42(9):1738-1743
由于长延迟、频繁中断等特性,延迟容忍网络采用“存储-携带-转发”的路由方式实现报文的传递.这种传输方式建立在网络节点互相信任,诚实合作的假设之上.然而,由于受到自身资源的限制,网络中存在自私节点拒绝参与网络合作的行为,导致网络传输性能下降,甚至无法正常运行.针对此类问题,本文提出一种基于信誉的延迟容忍网络激励方案,鼓励节点共享资源,并约束自私行为.设计了一种观测协议,以解决延迟容忍网络环境下对网络节点行为的观测问题;提出了一种信誉模型,通过信任值评价节点的可信程度,从而优化路由决策,惩罚自私节点.仿真结果表明了本文提出的激励方案的有效性和可行性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号