您的位置: 专家智库 > >

国家高技术研究发展计划(2003AA1Z2120)

作品数:3 被引量:10H指数:2
相关作者:王冠英朱桂林盛贤良瞿有甜徐明更多>>
相关机构:浙江大学浙江师范大学杭州电子科技大学更多>>
发文基金:国家高技术研究发展计划浙江省教育厅高等学校科学研究项目浙江省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测模型
  • 1篇嵌入式
  • 1篇嵌入式系统
  • 1篇下载
  • 1篇马尔可夫
  • 1篇马尔可夫链
  • 1篇ONLINE...
  • 1篇P2P
  • 1篇P2P下载
  • 1篇SOCKET
  • 1篇BITTOR...
  • 1篇并发
  • 1篇LINUX

机构

  • 2篇浙江大学
  • 1篇杭州电子科技...
  • 1篇浙江师范大学

作者

  • 1篇陈纯
  • 1篇瞿有甜
  • 1篇丁宏
  • 1篇徐明
  • 1篇盛贤良
  • 1篇朱桂林
  • 1篇王冠英

传媒

  • 1篇南京大学学报...
  • 1篇计算机应用研...
  • 1篇浙江大学学报...

年份

  • 1篇2006
  • 2篇2005
3 条 记 录,以下是 1-3
排序方式:
一种适用于嵌入式系统的P2P下载模型被引量:7
2006年
提出了一种基于B itTorrent协议的嵌入式BT下载模型。该模型对B itTorrent思想进行了深化和应用,针对于快速BT网络,在嵌入式系统应用中进行了改进,有效提高了下载速度,甚至可以在嵌入式系统上快速下载多媒体视频文件进行播放。
王冠英朱桂林
关键词:P2PBITTORRENT嵌入式系统
基于系统调用宏的马尔可夫链入侵检测模型被引量:1
2005年
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶 MCM的比较发现: 基于系统调用宏的 MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者.
徐明丁宏陈纯
关键词:马尔可夫链入侵检测
基于 Linux的Online Judge的设计与实现被引量:2
2005年
从Online Judge系统的设计目标出发,在Linux平台下对系统的体系结构和数据库结构进行了详细的设计,利用socket和主从进程设计,实现系统的并发服务器,最后对系统开发中遇到的几点关键问题和技术进行了分析和探讨.
盛贤良瞿有甜
关键词:SOCKET并发
共1页<1>
聚类工具0