[1] |
孙中军, 翟江涛. 一种面向加密流量的网络应用识别方法[J]. 计算机工程, 2020, 46(4): 151-156. |
[2] |
蒋华,张红福,罗一迪,王鑫. 基于KL距离的自适应阈值网络流量异常检测[J]. 计算机工程, 2019, 45(4): 108-113,118. |
[3] |
赵英,韩春昊. 马尔科夫模型在网络流量分类中的应用与研究[J]. 计算机工程, 2018, 44(5): 291-295. |
[4] |
韦海宇,王勇,柯文龙,俸皓. 基于改进极端随机树的异常网络流量分类[J]. 计算机工程, 2018, 44(11): 33-39. |
[5] |
陈露露,郭文普,何灏. 基于ME-PGNMF的异常流量检测方法[J]. 计算机工程, 2018, 44(1): 165-170. |
[6] |
李轶璋,王冼,段平,刘晓亚,陈阳,陈加忠. 基于历史与当前短时特征的异常流量检测[J]. 计算机工程, 2017, 43(12): 73-77. |
[7] |
吴伟民,李泽熊,林志毅,吴汪洋. 改进飞蛾捕焰算法在网络流量预测中的应用[J]. 计算机工程, 2017, 43(10): 153-159,166. |
[8] |
赵英,谭杨. 基于相关信息的网络流量贝叶斯分类法改进[J]. 计算机工程, 2016, 42(3): 80-83,88. |
[9] |
吴娜,穆朝阳,张良春. 基于数据流势能特征的分布式拒绝服务隐蔽流量检测[J]. 计算机工程, 2015, 41(3): 142-146,161. |
[10] |
白涛,刘成龙,曲武,王震. 基于网络流量异常的僵尸网络受控主机检测研究[J]. 计算机工程, 2015, 41(11): 170-179. |
[11] |
卢志刚,姜政伟,刘宝旭. 一种基于VXLAN的虚拟网络访问控制方法[J]. 计算机工程, 2014, 40(8): 86-90,95. |
[12] |
成淑萍,谭良. 基于网络流量的僵尸网络动态检测模型[J]. 计算机工程, 2014, 40(11): 106-112. |
[13] |
张进,黄清杉,赵文栋,彭来献. 数据流测量的非对称主备切换机制[J]. 计算机工程, 2013, 39(12): 255-259. |
[14] |
孙韩林. 一种基于云计算的并行流生成方法[J]. 计算机工程, 2013, 39(10): 10-13. |
[15] |
王浩. 云存储与网络相互影响的研究[J]. 计算机工程, 2013, 39(10): 24-30,36. |