期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于布鲁姆过滤器算法和三态内容寻址存储器的高效范围匹配方法
1
作者 戴紫彬 刘航天 《电子与信息学报》 EI CSCD 北大核心 2016年第8期1872-1879,共8页
该文基于布鲁姆过滤器算法和三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)技术提出一种高效范围匹配方法,解决了目前TCAM范围匹配方案存在的存储利用率低、功耗大的问题。设计基于最长共同前缀的分段匹配算法(Segmente... 该文基于布鲁姆过滤器算法和三态内容寻址存储器(Ternary Content Addressable Memory,TCAM)技术提出一种高效范围匹配方法,解决了目前TCAM范围匹配方案存在的存储利用率低、功耗大的问题。设计基于最长共同前缀的分段匹配算法(Segmented Match on Longest Common Prefix,SMLCP)将范围匹配拆分为前缀匹配和特征区间比对两步,TCAM空间利用率达到100%。根据SMLCP算法设计了BF-TCAM模型,使用布鲁姆过滤器对关键字过滤,屏蔽无关项参与比较,大幅降低功耗。使用流水线缩短关键路径长度,使查找操作在一个时钟周期内完成。研究结果表明,所提方法实现了零范围扩张,工作功耗较传统TCAM降低50%以上。 展开更多
关键词 范围匹配 布鲁姆过滤器 三态内容寻址存储器 零范围扩张 低功耗
在线阅读 下载PDF
基于网络通信异常识别的多步攻击检测方法 被引量:19
2
作者 琚安康 郭渊博 +1 位作者 李涛 叶子维 《通信学报》 EI CSCD 北大核心 2019年第7期57-66,共10页
针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通... 针对企业内部业务逻辑固定、进出网络访问行为受控等特点,首先定义了 2 类共 4 种异常行为,然后提出了基于网络通信异常识别的多步攻击检测方法。针对异常子图和异常通信边 2 类异常,分别采用基于图的异常分析和小波分析方法识别网络通信过程中的异常行为,并通过异常关联分析检测多步攻击。分别在 DARPA 2000数据集和 LANL 数据集上进行实验验证,实验结果表明,所提方法可以有效检测并重构出多步攻击场景。所提方法可有效监测包括未知特征攻击类型在内的多步攻击,为检测 APT 等复杂的多步攻击提供了一种可行思路,并且由于网络通信图大大减小了数据规模,因此适用于大规模企业网络环境。 展开更多
关键词 多步攻击 网络异常 通信子图 小波变换
在线阅读 下载PDF
基于身份属性的SDN控制转发方法 被引量:7
3
作者 祝现威 常朝稳 +1 位作者 朱智强 秦晰 《通信学报》 EI CSCD 北大核心 2019年第11期1-18,共18页
针对软件定义网络中数据流转发缺少有效的转发验证机制和OpenFlow协议匹配字段数量有限的问题,提出了一种基于属性密码的转发控制架构。通过设备属性生成属性标识和属性签名,并将其封装在分组头中。当数据流离开网络时,转发设备对其进... 针对软件定义网络中数据流转发缺少有效的转发验证机制和OpenFlow协议匹配字段数量有限的问题,提出了一种基于属性密码的转发控制架构。通过设备属性生成属性标识和属性签名,并将其封装在分组头中。当数据流离开网络时,转发设备对其进行数据验证,确保数据流的有效性。同时,将属性标识作为流表匹配字段,通过属性标识定义网络转发行为,该机制与属性签名验证共同实现细粒度的访问控制。实验结果表明,该系统能有效实现数据流的细粒度的转发认证,且转发粒度高于同类方案。 展开更多
关键词 软件定义网络 属性标识 转发控制机制 属性签名 访问控制 流表匹配
在线阅读 下载PDF
大数据下的空间数据挖掘思考 被引量:1
4
作者 王茜 何巨璞 黄瑞锋 《信息通信》 2014年第2期147-147,共1页
简单介绍了大数据中空间数据的概念,接着阐述了空间数据在大数据中的重要地位并重点分析了空间大数据存在的垃圾多、污染重、利用难等问题。最后简单地介绍了空间大数据蕴含的商业价值。
关键词 大数据 空间数据挖掘 数据智能
在线阅读 下载PDF
一种高能效的Keccak算法ASIC设计与实现
5
作者 庹钊 陈韬 +1 位作者 李伟 南龙梅 《电子技术应用》 2019年第10期40-44,49,共6页
设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角... 设计并实现了能同时支持SHA3四种模式的Keccak算法完整硬件电路。在对海绵结构和Keccak算法详细分析的基础上,将电路结构划分为并行执行的填充模块和置换模块,减少了算法执行的时钟周期。在所设计的Keccak算法硬件电路基础上,从能效角度对三种现有置换函数实现结构进行了比较分析。在65nm工艺库下进行综合,SHA3-256标准下单位面积性能达到0.55Mbps/gate,相较现有结构能效提高了约52%。 展开更多
关键词 Keccak 海绵结构 SHA3 ASIC 能效
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部