[1] 孙正健,陈瑞青. 略谈4G发展背景下网络通信的发展走向[J]. 无线互联科技,2014,3:39-39. [2] 2014-2018年智能手机市场行情分析及相关技术深度调研报告[R].深圳:中研普华,2014 [3] 孙钦东,管晓宏,周亚东. 网络信息内容审计研究的现状及趋势[J]. 计算机研究与发展,2009,46(8):1242-1242. [4] EARLY J, BRODLEY C, ROSENBERG C. Rosenberg Behavioral authentication of server flows[C]// In Proceedings of the 19th Annual Computer Security Application Conference.IEEE, December 2003'46-55. [5] SubhabrataSen,Jia Wang.Analyzing Peer-to-Peer Traffic across Large Networks[C]//IEEE/ACM Transactions on Networking,NJ:IEEE Press。2004,219-232. [6] M.S.Kim,H.J.Kang,J.W Hong.Towards Peer-to-Peer Traffic Analysis Using Flows[J].Lecture Notes in Computer Science,Springer,Heidelberg,Germany,2003.10(1):55-67. [7] 陈亮,龚俭,徐选.基于特征串的应用层协议识别. 计算机工程与应用,2006,24(4):16-19. [8] Wireshark[EB/OL]. http://www.wireshark.org/docs/,2014-07-26. [9] 王月晖. 基于WinPcap的网络数据捕获和分析系统的研究与实现[D].沈阳:沈阳工业大学 2007. [10] 许应康,张阿莉. 基于PCAP格式网络数据包分析软件设计[J]. 现代电子技术,2013,(5):50-51. [11] 张毅超,车枚,马俊. 求最长公共子串问题的算法分析[J].计算机仿真,2007,24(12):97-98. [12] 潘虹. LCS算法在术语抽取中的应用研究. 情报学报,2009,29 (5):853-857. |