一种基于DPI和DFI技术的应用识别系统
被引量:3
摘要
目前,信息技术得到了广泛应用。文章章对一种网络数据流识别的网关系统进行了论述。通过该网关系统,能够识别出内网用户使用了哪些和网络通信相关的应用软件。
出处
《中国高新技术企业》
2011年第16期77-80,共4页
China Hi-tech Enterprises
参考文献3
-
1A fast algorithm for multi-pattern searching:Wu S, Manber U Technical Repor[R]. University of Arizona at Tuscon, 1994.
-
2Transport Layer Identification of P2P Traffic:Thomas Kara- giannis Proceedings of the 4th ACM SIGCOMM confer- ence on Internet measurement[C]. New York,2004.
-
3Tom M Michell著,曾华军,等译.机器学习[M].机械工业出版社,2003.267-273.
同被引文献26
-
1李远杰,刘渭锋,张玉清,梁力.主流即时通软件通信协议分析[J].计算机应用研究,2005,22(7):243-245. 被引量:23
-
2胡振宇,刘在强,苏璞睿,冯登国.基于协议分析的IM阻断策略及算法分析[J].电子学报,2005,33(10):1830-1834. 被引量:5
-
3金婷,王攀,张顺颐,陆青莲,陈东.基于DPI和会话关联技术的QQ语音业务识别模型和算法[J].重庆邮电学院学报(自然科学版),2006,18(6):789-792. 被引量:10
-
4Xiao Zhen, Guo Lei, Tracey J. Understanding instant messa- ging traffic characteristics [ C ]//Proc of 27th international conference on distributed computing systems. Toronto: [ s. n. ] ,2007.
-
5Kawano S, Okugawa T, Yamamoto T, et al. High-speed DPI method using multi- stage packet flow analysis [ C ]//Proc of 2012 9th Asia-Pacific symposium on information and telecom- munication technologies. Santiago and Valparaiso: [ s. n. ], 2012.
-
6Antonello R, Femandes S, Sadok D, et al. Characterizing sig- nature sets for testing DPI systems[ C]//Proc of GLOBECOM Workshops. Houston, TX : IEEE,2011.
-
7Shen Zihao,Wang Hui. Network data packet capture and pro- tocol analysis on Jpcap-based[ C ]//Proc of 2009 internation- al conference on information management, innovation manage- ment and industrial engineering. Xi' an, China: [ s: n. ] ,2009.
-
8Yang Chu-Sing, Liao Ming-Yi, Luo Mon-Yen, et al. A net- work management system based on DPI[ C]//Proc of 13th in- ternational conference on network-based information systems. Takayama,Japan: [ s. n. ] ,2010.
-
9华为数通.DPI深度包检测技术及其作用[EB/OL].2007-04.http://www.huawei.com/.
-
10第三十六次中国互联网络发展状况统计报告[R].北京.中国互联网络信息中心.2015.
引证文献3
-
1王凯,吴君钦.基于DPI技术的IM协议识别系统研究[J].计算机技术与发展,2013,23(11):120-123. 被引量:4
-
2柴琦,曹旭东,王洪蕾,王雪凤.P2P流量监测系统的设计[J].电子设计工程,2016,24(11):64-66. 被引量:3
-
3张莉,郑羽.UAAE应用识别技术在网络审计系统上的应用[J].电脑知识与技术,2014,10(8X):5638-5641.
二级引证文献7
-
1芦彩林,邹恒,何淑贤.网络入侵中未知协议识别单元的设计与测试[J].现代电子技术,2015,38(22):25-28. 被引量:3
-
2李桐,孟凡治,刘渊,张春瑞,岳旸.抗误码的未知协议格式解析方法[J].计算机工程与设计,2016,37(5):1196-1200.
-
3孟凡治,李桐,刘渊,张春瑞.基于概率比对的通信协议格式逆向分析方法[J].计算机工程与设计,2016,37(9):2337-2341. 被引量:3
-
4陈长辉.对等网络流量信息结构异常的检测技术研究[J].应用激光,2017,37(1):134-138. 被引量:10
-
5罗巍,黄根华.移动互联网时代DPI解析系统的研究[J].广东通信技术,2017,37(5):55-59. 被引量:1
-
6崔嘉.对等网络流量信息结构异常的检测技术研究[J].现代电子技术,2017,40(9):93-95. 被引量:2
-
7姚平香,张颖.浅析P2P对无线移动网络多媒体业务性能的影响[J].青岛远洋船员职业学院学报,2018,39(2):37-40.
-
1李志刚.基于ZigbeeGPRS的物联网网关系统设计[J].电子技术与软件工程,2016(14):24-24. 被引量:1
-
2主板:DFI CS65—EC—性能稳定的CS65—EC[J].电子计算机与外部设备,2001(2):42-42.
-
3罗莎,朱威,王培源,邹彤,郭唐永.网络数据流分析方法[J].大地测量与地球动力学,2011,31(B06):146-148. 被引量:2
-
4王景新,戴葵,宋辉,王志英.基于神经网络的入侵检测系统[J].计算机工程与科学,2003,25(6):28-31. 被引量:16
-
5孙红娜.让小偷无处可藏[J].中国计算机用户,2002(19):45-45.
-
6君.帮企把关[J].中国计算机用户,2001(9):51-51.
-
7张琦.利用Python统计数据包特征值的研究[J].计算机安全,2011(6):15-16.
-
8段渭军,何戟,张倩.无线传感器网络移动Sink网关系统的设计与实现[J].计算机应用研究,2007,24(3):241-243. 被引量:3
-
9徐虹婕.防病毒网关在中小企业中的应用[J].福建电脑,2016,32(9):126-127.
-
10李向明,王火智,刘明兰.基于S3C2410的嵌入式网关的设计与研究[J].可编程控制器与工厂自动化(PLC FA),2007(2):65-67. 被引量:2