相似文献/References:
[1]张祖昶,王诚.P2P网络的信任评估安全模型研究[J].计算机技术与发展,2014,24(01):163.
ZHANG Zu-chang,WANG Cheng.Research of a Safe Model of Trust Evaluation for P2 P Network[J].,2014,24(10):163.
[2]李莹峰 邓晓衡.DHT网络中基于测量的QoS监控系统[J].计算机技术与发展,2009,(05):188.
LI Ying-feng,DENG Xiao-heng.Measurement- Based QoS Monitor System in DHT Network[J].,2009,(10):188.
[3]王春枝 李涛.基于双层特征的P2P流量检测[J].计算机技术与发展,2009,(07):238.
WANG Chun-zhi,LI Tao.P2P Traffic Identification Based on Double Layer Characteristics[J].,2009,(10):238.
[4]宫婧 孙知信 陈二运[].一种基于流量行为分析的P2P流媒体识别方法[J].计算机技术与发展,2009,(09):128.
GONG Jing,SUN Zhi-xin,CHEN Er-yun.A Kind of P2P Streaming Media Identification Method Based on Traffic Behavior Analysis[J].,2009,(10):128.
[5]徐鹤 王汝传.一种P2P流量监控系统的设计及实现[J].计算机技术与发展,2009,(10):6.
XU He,WANG Ru-chuan.Design and Implementation of P2P Traffic Monitoring System[J].,2009,(10):6.
[6]吴敏 王汝传.基于主机的P2P流量检测与控制方案[J].计算机技术与发展,2009,(10):26.
WU Min,WANG Ru-chuan.A Host- Based P2P- Traffic Detection and Control Scheme[J].,2009,(10):26.
[7]贺锋 王汝传.一种基于PKI的P2P身份认证技术[J].计算机技术与发展,2009,(10):181.
HE Feng,WANG Ru-chuan.A Peer- to- Peer Identity Authentication Technology Based on PKI[J].,2009,(10):181.
[8]吴敏 王汝传 王治平.基于支持向量机的P2P网络DoS攻击检测[J].计算机技术与发展,2009,(11):151.
WU Min,WANG Ru-chuan,WANG Zhi-ping.Detection Mechanism of DoS Attacks in Peer- to- Peer Networks Based on Support Vector Machine[J].,2009,(10):151.
[9]郭晶 吴国新 李想.P2P网络环境下信任模型的研究与实现[J].计算机技术与发展,2009,(03):102.
GUO Jing,WU Guo-xin,LI Xiang.Research and Design for Trust Model in P2P Network[J].,2009,(10):102.
[10]蒋海明 张剑英 王青青 彭娟.P2P流量检测与分析[J].计算机技术与发展,2008,(07):74.
J IANG Hai-ming,ZHANG Jian-ying,WANG Qing-qing,et al.Identification and Analysis of P2P Traffic[J].,2008,(10):74.
[11]孙名松 邸明星 王湛昱.多决策树算法在P2P网络流量检测中的应用[J].计算机技术与发展,2010,(06):126.
SUN Ming-song,DI Ming-xing,WANG Zhan-yu.Application of Decision Tree Algorithm in Traffic Detection of P2P Network[J].,2010,(10):126.