您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. TCP_IP协议详解卷一

  2. 目 录 译者序 前言 第1章 概述 1 1.1 引言 1 1.2 分层 1 1.3 TCP/IP的分层 4 1.4 互联网的地址 5 1.5 域名系统 6 1.6 封装 6 1.7 分用 8 1.8 客户-服务器模型 8 1.9 端口号 9 1.10 标准化过程 10 1.11 RFC 10 1.12 标准的简单服务 11 1.13 互联网 12 1.14 实现 12 1.15 应用编程接口 12 1.16 测试网络 13 1.17 小结 13 第2章 链路层 15 2.1 引言 15 2.2
  3. 所属分类:FTP

    • 发布日期:2010-01-07
    • 文件大小:11mb
    • 提供者:daigaoming2009
  1. TCP-IP详解卷一:协议

  2. TCP-IP详解卷一:协议 目 录 译者序 前言 第1章 概述 1 1.1 引言 1 1.2 分层 1 1.3 TCP/IP的分层 4 1.4 互联网的地址 5 1.5 域名系统 6 1.6 封装 6 1.7 分用 8 1.8 客户-服务器模型 8 1.9 端口号 9 1.10 标准化过程 10 1.11 RFC 10 1.12 标准的简单服务 11 1.13 互联网 12 1.14 实现 12 1.15 应用编程接口 12 1.16 测试网络 13 1.17 小结 13 第2章 链路层 15
  3. 所属分类:FTP

    • 发布日期:2010-05-19
    • 文件大小:12mb
    • 提供者:gaoduyanjiu
  1. TCP-IP详解卷一:协议

  2. 目 录 译者序 前言 第1章 概述 1 1.1 引言 1 1.2 分层 1 1.3 TCP/IP的分层 4 1.4 互联网的地址 5 1.5 域名系统 6 1.6 封装 6 1.7 分用 8 1.8 客户-服务器模型 8 1.9 端口号 9 1.10 标准化过程 10 1.11 RFC 10 1.12 标准的简单服务 11 1.13 互联网 12 1.14 实现 12 1.15 应用编程接口 12 1.16 测试网络 13 1.17 小结 13 第2章 链路层 15 2.1 引言 15 2.2
  3. 所属分类:网络基础

    • 发布日期:2011-03-30
    • 文件大小:8mb
    • 提供者:fnwzk
  1. 基于事件序列的蠕虫网络行为分析算法

  2. :蠕虫以厦其他一些恶意代码的更新速度越来越快,如何快速有效地分析大量恶毒样本成为网络安全研究的 一个问题.因此提出了一种基于事件序列的蠕虫网络行为自动分析算法该算法依靠在实验环境中采集的纯净 恶意流量,通过使用数据流的压缩归并等方法获取网络行为的基本轮廓以厦网络特征码.该算涪的使用可以加快 蠕虫等恶意代码的分析速度,提高防火墙以厦网络入侵检测系统的配置效率.
  3. 所属分类:网络安全

    • 发布日期:2011-07-20
    • 文件大小:310kb
    • 提供者:guanguojing
  1. Tcp-Ip详解卷一:协议(完整版)

  2. 目 录 译者序 前言 第1章 概述 1 1.1 引言 1 1.2 分层 1 1.3 TCP/IP的分层 4 1.4 互联网的地址 5 1.5 域名系统 6 1.6 封装 6 1.7 分用 8 1.8 客户-服务器模型 8 1.9 端口号 9 1.10 标准化过程 10 1.11 RFC 10 1.12 标准的简单服务 11 1.13 互联网 12 1.14 实现 12 1.15 应用编程接口 12 1.16 测试网络 13 1.17 小结 13 第2章 链路层 15 2.1 引言 15 2.2
  3. 所属分类:网络基础

    • 发布日期:2011-11-23
    • 文件大小:11mb
    • 提供者:xuejia520
  1. TCP-IP详解卷一:协议

  2. 目录 译者序 前言 第1章  概述 1.1  引言 1.2  分层 1.3  TCP/IP的分层 1.4  互联网的地址 1.5  域名系统 1.6  封装 1.7  分用 1.8  客户-服务器模型 1.9  端口号 1.10  标准化过程 1.11  RFC 1.12  标准的简单服务 1.13  互联网 1.14  实现 1.15  应用编程接口 1.16  测试网络 1.17  小结 第2章  链路层 2.1  引言 2.2  以太网和IEEE 802封装 2.3  尾部封装 2.4 
  3. 所属分类:网络基础

    • 发布日期:2011-12-08
    • 文件大小:13mb
    • 提供者:lshy168
  1. 网络工程师笔记,经典!!!

  2. 网络工程师笔记,经典!!! 、信元交换技术   1、ATM信元   ATM数据传送单位是一固定长度的分组,称为信元,它有一个信元头及一个信元信息域。信元长度为53个字节,其中信元头占5个字节,信息域占48个字节。   信元头主要功能是:信元的网络路由。   2、ATM采用了异步时分多路复用技术ATDM,ATDM采用排队机制,属于不同源的各个信元在发送到介质上之前,都要被分隔并存入队列中,这样就需要速率的匹配和信元的定界。   3、应用独立:主要表现在时间独立和语义独立两方面。时间独立即应用时钟
  3. 所属分类:网络基础

    • 发布日期:2008-10-20
    • 文件大小:77kb
    • 提供者:beyondaop
  1. P2P网络技术原理与C++开发案例

  2. P2P网络技术原理与C++开发案例pdf完整影印版 随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本书通过基础理论篇与C++开发案例篇两个部分的讲解,使读者对P2P网络技术有全面的理解。     基础理论篇对P2P网络的定义、典型的网络拓扑结构、应用与研究现状以及当今5种主流的P2P系统分别进行了介绍;通过与传统的搜索技术相比较,分析了P2P搜索技术的原理;对P2P技术所涉及的安全问题逐一进行了分析;对P2P应用的相关技术进行了深入剖析。     C++开发
  3. 所属分类:C++

    • 发布日期:2014-08-26
    • 文件大小:48mb
    • 提供者:lsy8412
  1. 计算机网络复习题

  2. 1.简述计算机网络和互联网的定义 答:计算机网络是一些互相连接的、自治(自主)的计算机的集合。为用户提供资源共享和连通性。 互联网是 2.OSI、TCP/IP协议体系结构分为几层,它们每层的名称是什么?请你比较对比这两个体系结构的异同。 请简述ISO/OSI参考模型每层的名称和主要功能。 (1)物理层:完成原始比特传输; (2)数据链路层:完成相邻结点之间的可靠数据传输; (3)网络层:完成任意两台主机之间的数据传送; (4)传输层:完成两台主机上两个进程之间数据通信; (5)会话层:完成进程
  3. 所属分类:网络基础

    • 发布日期:2014-12-29
    • 文件大小:39kb
    • 提供者:baidu_24598713
  1. C++网络爬虫项目

  2. WEBCRAWLER 网络爬虫实训项目 1 WEBCRAWLER 网 络 爬 虫 实 训 项 目 文档版本: 1.0.0.1 编写单位: 达内IT培训集团 C++教学研发部 编写人员: 闵卫 定稿日期: 2015年11月20日 星期五WEBCRAWLER 网络爬虫实训项目 2 1. 项目概述 互联网产品形形色色,有产品导向的,有营销导向的,也有技术导向的,但是 以技术见长的互联网产品比例相对小些。搜索引擎是目前互联网产品中最具技 术含量的产品,如果不是唯一,至少也是其中之一。 经过十几年的发展
  3. 所属分类:C/C++

    • 发布日期:2018-07-04
    • 文件大小:4mb
    • 提供者:qq15690515
  1. 一种检测网络流量的算法

  2. 为改进部分网络流量检测算的不足之处,提出一种新的检测算法.利用相似计算的算法对单位时间内数据包的数量是否异常做出估计和判断.对于异常的数据包数量,通过粗糙集中的决策系统做出决策,流量异常是由小型数据包引起的,还是其他数据包引起的.决策树算法来实现决策系统的决策算法.研究结果表明:检测算法不仅可以区分网络中的流量是属于正常还是异常,而且还能对流量异常的原因进行决策.
  3. 所属分类:其它

    • 发布日期:2020-05-07
    • 文件大小:673kb
    • 提供者:weixin_38680475
  1. 基于时间特征的网络流量异常检测

  2. 为了解决传统网络管理方法不能适应网络复杂性、不能准确刻画网络异常行为的问题.采用一种基于时间特征的网络流量异常检测模型,研究分析网络流量的变化规律.利用指数平滑预测算法对未来网络流量进行预测,利用中心极限定理并结合实际经验确定动态的网络流量阈值,对当前和未来的网络流量异常进行检测.研究结果表明:当网络流量发生异常时,该模型能够进行有效的检测,能准确地描述网络的运行状况.该算法提高了网络流量检测的智能性,具有较高的实用价值.
  3. 所属分类:其它

    • 发布日期:2020-06-28
    • 文件大小:166kb
    • 提供者:weixin_38667207
  1. 实时的移动互联网攻击盲检测与分析算法

  2. 大规模移动互联网攻击检测算法需要攻击行为的先验信息或者需要对攻击行为进行监督学习,降低了攻击检测算法的实时性与实用性,为此提出了一种实时的移动互联网攻击盲检测与分析算法。首先,提取每个时段网络流量的最大特征值,结合最大特征值与模型阶数选择技术检测每个时段是否存在攻击行为;然后,通过特征值分析技术来识别攻击的类型,识别出特征值的变化细节;最终,设计了相似性分析方案来分析攻击的端口与时间等细节信息。基于真实实验与公开网络流量数据集的仿真结果表明,该算法获得较高的攻击检测准确率。
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:788kb
    • 提供者:weixin_38673798
  1. 通信与网络中的基于SNMP 的校园网管理系统的设计与实现

  2. 摘要: 介绍了一个适合于校园网的基于SNMP 的网络管理系统的设计与实现。以管理者/代理为模型,采用分层次的总体设计方案。在分析比较现有拓扑发现算法的基础上,给出一种改进的拓扑发现算法,融合二叉树排序策略和三层交换机发现策略。在实时性能参数采集分析的基础上,结合概率论与数理统计的思想,建立了一元线性回归模型,对性能参数进行有效的区间预测。系统不仅设计了网络的拓扑结构发现及显示、配置管理、性能管理等核心功能, 更针对性地设计了网络性能预测、流量排序、病毒及非法软件检测等功能。   目前市面上有很
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:361kb
    • 提供者:weixin_38675967
  1. poseidon:Poseidon是基于python的应用程序,它利用软件定义网络(SDN)来获取网络流量并将其提供给多种机器学习技术。 机器学习算法对设备类型进行分类和预测-源码

  2. 波塞冬 软件定义的网络态势感知 波塞冬始于两个IQT Labs: 和。 该项目的目标是探索一种方法,以更好地识别给定(计算机)网络上的节点并了解它们在做什么。 该项目利用软件定义网络和机器学习来自动捕获网络流量,从流量中提取相关特征,通过经过训练的模型进行分类,传达结果,并提供采取进一步行动的机制。 尽管该项目最有效地利用了现代SDN,但它的部分内容仍可以与数据包捕获(pcap)文件一起使用。 目录 背景 波塞冬(Poseidon)项目最初是作为一项实验来测试,以测试利用SDN和机器学习技术
  3. 所属分类:其它

    • 发布日期:2021-02-01
    • 文件大小:425kb
    • 提供者:weixin_42128988
  1. 基于改进聚类分析的网络流量异常检测方法

  2. 针对传统基于聚类分析的网络流量异常检测方法准确性较低的问题,提出了一种基于改进 k-means聚类的流量异常检测方法。通过对各类流量特征数据的预处理,使k-means算法能适用于枚举型数据检测,进而给出一种基于数值分布分析法的高维数据特征筛选方法,有效解决了维数过高导致的距离失效问题,并运用二分法优化K个聚簇的划分,减少了初始聚类中心选择对k-means算法结果的影响,进一步提高了算法的检测率。最后通过仿真实验验证了所提出算法的有效性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:483kb
    • 提供者:weixin_38577378
  1. 基于改进IPD质心的Tor网络流水印检测方法

  2. Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。
  3. 所属分类:其它

  1. 一种SDN中基于熵值计算的异常流量检测方法

  2. 摘要:软件定义网络(software defined networking,SDN)是一种新型网络创新架构,其分离了控制平面与转发平面,使得网络管理更为灵活。借助SDN控制与转发分离的思想,在SDN基础上引入一个集中式安全中心,在数据平面设备上采集数据,用于对网络流量进行分析,通过熵值计算和分类算法判断异常流量行为。对于检测到的网络异常情况,安全中心通过与SDN控制器的接口通告SDN控制器上的安全处理模块,进行流表策略的下发,进而缓解网络异常行为。通过本系统可以在不影响SDN控制器性能的情况下,
  3. 所属分类:其它

  1. 基于大数据的电力信息网络流量异常检测机制

  2. 随着智能电网建设的加强,电力信息网络及其承载的业务系统得到迅猛发展,网络业务流量的检测和预警具有重要的安全意义。针对目前电力信息网络缺乏处理流量异常问题的有效技术手段,提出了一种基于大数据的电力信息网络流量异常检测机制,并通过对改进的局部异常因子(M-LOF)和支持向量域数据描述(SVDD)两种常用异常检测算法的对比分析,总结出适合电力信息网络的流量异常检测方法。
  3. 所属分类:其它

  1. 基于FARIMA-GARCH模型的网络业务预测算法

  2. 针对网络流量的波动性与自相似特性为其精确预测提出的挑战,提出了一种基于FARIMA-GARCH模型的预测算法。该算法首先利用分段双向CUSUM检测算法对流量序列的均值进行有效检测,并在此基础上将序列零均值化;然后采用限定搜索法对分数差分阶数进行精确估计;在获得模型参数后,使用FARIMA-GARCH模型对网络流量进行预测。仿真实验表明,限定搜索法能够获得比传统算法更高的估计精度。随后采用真实网络流量验证了预测算法的性能,在保持与FARIMA 预测算法等价的时间复杂度下,其均方根和相对均方根误差与
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:356kb
    • 提供者:weixin_38514872
« 12 3 4 5 »