基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络数据流量攻击不仅会使网络负担过重而失去响应,而且由于网络流量的不确定性,给基于网络流量的攻击检测带来困难.将模糊数学的相关理论引入流量的描述,并结合梯度判定的算法对流量进行评估,较好地避免了定量算法对网络流量评估不准确导致的判断偏差.通过对常见的流量攻击事件的实际测试,验证了本算法的合理性和有效性.
推荐文章
基于网络流量自相似性的蠕虫攻击检测方法研究
网络蠕虫
攻击检测
网络流量
自相似性
SVG在网络流量监控中的应用与实现
SVG
矢量图形
Netflow监控
XML
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 模糊理论在网络流量攻击检测中的应用
来源期刊 上海理工大学学报 学科 工学
关键词 网络流量 模糊理论 梯度算法
年,卷(期) 2010,(4) 所属期刊栏目
研究方向 页码范围 369-372
页数 分类号 TP393
字数 3008字 语种 中文
DOI 10.3969/j.issn.1007-6735.2010.04.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 周亦敏 上海理工大学光电信息与计算机工程学院 67 186 8.0 10.0
2 隋伟鑫 上海理工大学信息化办公室 4 22 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (46)
共引文献  (45)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (2)
二级引证文献  (0)
1993(3)
  • 参考文献(0)
  • 二级参考文献(3)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(6)
  • 参考文献(0)
  • 二级参考文献(6)
1997(5)
  • 参考文献(0)
  • 二级参考文献(5)
1998(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(5)
  • 参考文献(0)
  • 二级参考文献(5)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(2)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(8)
  • 参考文献(2)
  • 二级参考文献(6)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络流量
模糊理论
梯度算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
上海理工大学学报
双月刊
1007-6735
31-1739/T
大16开
上海市军工路516号489信箱
4-401
1979
chi
出版文献量(篇)
2517
总下载数(次)
0
总被引数(次)
20003
论文1v1指导