基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着国家信息化的不断推进和计算机网络飞速发展,网络信息审计成为不可或缺的一部分.网络信息审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息审计系统中,需要对大量的关键特征串进行按序匹配,目前的ACSM算法只是实现了单字符的跳转状态机,仅能够匹配出单个的字符串,却未实现特征串的按序跳转,不能满足网络审计系统识别网络应用的需求.经过对ACSM算法的改造,创建了特征字符串的动态跳转状态机,满足了网络信息审计系统对特征字符串按序匹配从而识别出网络应用的需求.
推荐文章
混沌系统在网络信息保密中的应用
混沌系统
保密
网络信息
改进蚂蚁算法在网络流量平衡中的研究
负载平衡
蚂蚁算法
动态网络
资源分配
针对网络信息审计系统的DoS攻击检测
网络信息审计
拒绝服务
状态检测
K最近邻
基于内容的实时网络信息审计系统
信息审计
系统结构
认证代理
远程接入用户验证服务
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 ACSM算法在网络信息审计系统中的改进研究
来源期刊 计算机与网络 学科 工学
关键词 ACSM算法 模式匹配 动态跳转 网络安全 信息审计 特征字符串
年,卷(期) 2015,(3) 所属期刊栏目 技术论坛
研究方向 页码范围 90-92
页数 3页 分类号 TP391.4
字数 1389字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许康 3 2 1.0 1.0
2 宋力 5 7 1.0 2.0
3 刘遇哲 4 6 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (67)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1975(2)
  • 参考文献(1)
  • 二级参考文献(1)
1977(4)
  • 参考文献(0)
  • 二级参考文献(4)
1979(1)
  • 参考文献(1)
  • 二级参考文献(0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
ACSM算法
模式匹配
动态跳转
网络安全
信息审计
特征字符串
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与网络
半月刊
1008-1739
13-1223/TN
大16开
石家庄市174信箱215分箱
18-210
1975
chi
出版文献量(篇)
28003
总下载数(次)
32
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导