期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
入侵检测系统中的协议分析子系统的设计和实现 被引量:12
1
作者 李佳静 徐辉 潘爱民 《计算机工程与应用》 CSCD 北大核心 2003年第12期152-155,共4页
对于一个网络入侵检测系统,协议分析主要有三方面的作用:为检测引擎提供输入,提高检测的有效性,提高检测效率。对于这些功能,该文论述的协议分析子系统对应有三个功能模块:基本协议数据解析模块,包括对数据包各个头部字段的解析;上下文... 对于一个网络入侵检测系统,协议分析主要有三方面的作用:为检测引擎提供输入,提高检测的有效性,提高检测效率。对于这些功能,该文论述的协议分析子系统对应有三个功能模块:基本协议数据解析模块,包括对数据包各个头部字段的解析;上下文相关的数据关联模块,包括IP分片合并和TCP会话重组;应用层协议分析模块,包括对常见应用协议数据的关键字段的提取和分析。文章的最后给出了系统的应用层协议分析的性能测试数据。 展开更多
关键词 入侵检测 协议分析 TCP/IP协议栈 splay IP分片
下载PDF
Snort入侵检测系统中TCP流重组的研究 被引量:6
2
作者 邓子宽 范明钰 +1 位作者 王光卫 朱大勇 《信息安全与通信保密》 2007年第2期65-67,共3页
文章通过分析Snort入侵检测系统的源代码,剖析了snort入侵检测系统的TCP流重组的原理及实现,给出了相关数据结构和算法流程,介绍了针对流重组模块的攻击及Snort对此的防御策略,最后指出现有TCP流重组技术几点不足及若干新的研究方向。
关键词 TCP重组 SNORT HASH表 splay 入侵检测
原文传递
高效IP分片重组的设计与实现 被引量:6
3
作者 王永 张新家 《微处理机》 2008年第5期172-173,177,共3页
IP分片重组是TCP/IP协议栈中IP层所需要实现的不可缺少的功能之一,首先分析了网络中产生IP分片的原因和IP分片重组的过程,然后论述了采用伸展树这种数据结构实现高效IP分片重组的算法,最后,给出了有关IP分片重组的一些应用。
关键词 TCP/IP IP分片 伸展树 网络入侵检测
下载PDF
安全存储系统中TCP流还原加速策略研究 被引量:3
4
作者 赵勇 陈亮 晁萍瑶 《西安工程大学学报》 CAS 2018年第1期121-125,共5页
在TCP状态中,当连接两端非正常关闭时,出现的CLOSING状态会增加许多不必要的等待时间.为了提高安全存储系统中TCP流还原的效率,结合Snort中Splay树排序算法从TCP状态机、定时器和流还原算法3个方面对TCP流还原加以改进.提出约去CLOSING... 在TCP状态中,当连接两端非正常关闭时,出现的CLOSING状态会增加许多不必要的等待时间.为了提高安全存储系统中TCP流还原的效率,结合Snort中Splay树排序算法从TCP状态机、定时器和流还原算法3个方面对TCP流还原加以改进.提出约去CLOSING状态的同时删去时间等待定时器,并在流还原中采用Hash表对大量TCP流进行管理,采用Splay树对属于同一条流的分段进行排序.实验表明,改进后TCP流还原的效率有了明显提升. 展开更多
关键词 TCP协议 流还原 TCP状态机 splay
下载PDF
Leach: an automatic learning cache for inline primary deduplication system 被引量:2
5
作者 Bin LIN Shanshan LI Xiangke LIAO Jing ZHANG Xiaodong LIU 《Frontiers of Computer Science》 SCIE EI CSCD 2014年第2期175-183,共9页
Deduplication technology has been increasingly used to reduce storage costs. Though it has been successfully applied to backup and archival systems, existing techniques can hardly be deployed in primary storage system... Deduplication technology has been increasingly used to reduce storage costs. Though it has been successfully applied to backup and archival systems, existing techniques can hardly be deployed in primary storage systems due to the associated latency cost of detecting duplicated data, where every unit has to be checked against a substantially large fin- gerprint index before it is written. In this paper we introduce Leach, for inline primary storage, a self-learning in-memory fingerprints cache to reduce the writing cost in deduplica- tion system. Leach is motivated by the characteristics of real- world I/O workloads: highly data skew exist in the access patterns of duplicated data. Leach adopts a splay tree to or- ganize the on-disk fingerprint index, automatically learns the access patterns and maintains hot working sets in cache mem- ory, with a goal to service a majority of duplicated data de- tection. Leveraging the working set property, Leach provides optimization to reduce the cost of splay operations on the fin- gerprint index and cache updates. In comprehensive experi- ments on several real-world datasets, Leach outperforms con- ventional LRU (least recently used) cache policy by reducing the number of cache misses, and significantly improves write performance without great impact to cache hits. 展开更多
关键词 DEDUPLICATION duplicate detection splay tree cache
原文传递
网格中基于伸展树检索的匿名存储模型 被引量:2
6
作者 黄文明 曾宪立 朱英 《计算机仿真》 CSCD 2008年第8期98-101,共4页
类似人际网络,网格中实体间的交互会留下相应的交互行为记录,即用于网格信任管理中行为信任评估的证据。为了保证网格中实体间互操作的交易信息安全,提出了一个实现信息隐蔽性的匿名存储模型。利用Hash函数以及非对称双重加密技术实现... 类似人际网络,网格中实体间的交互会留下相应的交互行为记录,即用于网格信任管理中行为信任评估的证据。为了保证网格中实体间互操作的交易信息安全,提出了一个实现信息隐蔽性的匿名存储模型。利用Hash函数以及非对称双重加密技术实现了实体身份与交互信息的匿名性,并设计了随机转移算法实现信息在网格系统中的匿名存储,基于伸展树结构的匿名查询实现了信息的高效检索和更新操作。模型可以有效地防止网格中的恶意实体出于报复或其它目的对交易信息的攻击和篡改,通过模型性能分析和仿真,该模型具有实用,安全,高效的特点。 展开更多
关键词 网格 信任 伸展树 匿名存储
下载PDF
基于伸展树的无线传感器网络事件区域检测 被引量:1
7
作者 张书奎 崔志明 +1 位作者 樊建席 张文哲 《电子学报》 EI CAS CSCD 北大核心 2010年第B02期194-201,共8页
本文提出一种基于伸展树的事件区域容错检测算法,该算法在构成的分布式融合树上实施,由多元回归方程对事件发生的可能性进行评估,利用被检测事件的时空相关性,使得在缺少传感节点的区域,Sink节点也可以获得事件发生的状态信息.理论分析... 本文提出一种基于伸展树的事件区域容错检测算法,该算法在构成的分布式融合树上实施,由多元回归方程对事件发生的可能性进行评估,利用被检测事件的时空相关性,使得在缺少传感节点的区域,Sink节点也可以获得事件发生的状态信息.理论分析及仿真结果表明,即使节点发生故障的概率较高,提出的检测算法也能获得较高的精度和较小的误判率,表明在事件区域容错检测中应用该方法是可行的. 展开更多
关键词 无线传感器网络 伸展树 容错检测 多项式回归
下载PDF
基于伸展树的文件数据缓存管理策略研究 被引量:1
8
作者 姚智海 徐宏喆 +1 位作者 李文 吴夏 《计算机科学》 CSCD 北大核心 2016年第9期131-134,共4页
针对企业内部网络存储,研究并提出了一种基于伸展树的缓存管理策略,以对网络缓存空间进行组织和管理。在内部网络存储缓存链的基础上,引入并改进了伸展树结构和操作,将改进后的伸展树作为缓存节点数据组织和管理的索引结构,分析并设计... 针对企业内部网络存储,研究并提出了一种基于伸展树的缓存管理策略,以对网络缓存空间进行组织和管理。在内部网络存储缓存链的基础上,引入并改进了伸展树结构和操作,将改进后的伸展树作为缓存节点数据组织和管理的索引结构,分析并设计了基于伸展树的文件数据缓存管理策略。实验结果表明,基于伸展树算法的缓存管理策略提高了缓存空间利用率和用户访问数据的效率,有较好的实时性。 展开更多
关键词 伸展树 缓存链 替换价值度 缓存管理
下载PDF
旅行商问题中巡回路径的数据结构
9
作者 宗德才 王康康 《计算机技术与发展》 2014年第12期72-77,共6页
旅行商问题中巡回路径的数据结构对局部启发式算法的效率起着非常关键的作用。巡回路径的数据结构必须能够查询一条回路中每个城市的相对顺序,并且能够将一条回路中的部分城市逆序。分析了数组表示法、伸展树表示法和两级树表示法表示... 旅行商问题中巡回路径的数据结构对局部启发式算法的效率起着非常关键的作用。巡回路径的数据结构必须能够查询一条回路中每个城市的相对顺序,并且能够将一条回路中的部分城市逆序。分析了数组表示法、伸展树表示法和两级树表示法表示巡回路径时各种基本操作的实现过程及时间复杂度。数组表示法能够在常数时间内确定一条回路中每个城市的相对顺序,但是最坏情况下完成逆序操作需要Ω(n)时间,不适用于大规模的旅行商问题。伸展树表示法执行查询和更新操作的平摊时间复杂度是O(logn),适用于极大规模的旅行商问题。而两级树表示法在最坏情况下每一个更新操作的时间复杂度是O(n0.5),适用于大规模的旅行商问题。 展开更多
关键词 旅行商问题 局部启发式算法 数组 伸展树 两级树
下载PDF
面向网络流的自适应正则表达式分组匹配算法
10
作者 杜文超 陈庶樵 胡宇翔 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第8期49-53,64,共6页
针对当前的多正则表达式匹配算法占用较大的系统资源,且吞吐量较低的问题,在分析典型的正则表达式匹配算法的基础上,提出了一种自适应的多正则表达式分组匹配算法.该算法通过对正则表达式进行高效分组,将相互之间存在交叠且容易引起状... 针对当前的多正则表达式匹配算法占用较大的系统资源,且吞吐量较低的问题,在分析典型的正则表达式匹配算法的基础上,提出了一种自适应的多正则表达式分组匹配算法.该算法通过对正则表达式进行高效分组,将相互之间存在交叠且容易引起状态数指数增长的表达式相互隔离;将每个分组构造为一个确定性有限自动机(DFA),按匹配概率大小建立伸展树进行调度.仿真结果表明,该算法不仅大大节省了存储空间,而且吞吐量提高了大约3倍. 展开更多
关键词 深度包检测 正则表达式 分组 有限自动机 伸展树
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部