《表1 网络应用识别的方法对比》
根据准确性、复杂性、拓展性以及加密流量识别能力,本文对上述4种方法进行了对比分析,得到的结果见表1。
图表编号 | XD00130398700 严禁用于非法目的 |
---|---|
绘制时间 | 2020.02.01 |
作者 | 赵洋、余翔湛、郝科委 |
绘制单位 | 哈尔滨工业大学计算机科学与技术学院、哈尔滨工业大学计算机科学与技术学院、哈尔滨工业大学计算机科学与技术学院 |
更多格式 | 高清、无水印(增值服务) |
根据准确性、复杂性、拓展性以及加密流量识别能力,本文对上述4种方法进行了对比分析,得到的结果见表1。
图表编号 | XD00130398700 严禁用于非法目的 |
---|---|
绘制时间 | 2020.02.01 |
作者 | 赵洋、余翔湛、郝科委 |
绘制单位 | 哈尔滨工业大学计算机科学与技术学院、哈尔滨工业大学计算机科学与技术学院、哈尔滨工业大学计算机科学与技术学院 |
更多格式 | 高清、无水印(增值服务) |