基于网络处理器的防火墙流量控制技术

来源 :计算机应用研究 | 被引量 : 1次 | 上传用户:wucong520123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分析了流量控制机制中现有的缓冲管理和分组调度算法,提出一种适合防火墙流量控制特点和网络处理器特点的自适应抢夺式流量控制算法,并给出基于网络处理器IXP2400的具体设计实现。
其他文献
为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,在FP-growth的基础上提出一种新的基于分割原理的PFP-growth算法。该算法采用分而治之的方法,既有效利用了FP-tree特性,又减轻了系统挖掘大容量数据库的负荷,使挖掘效率有了明显提高。另外设计了一种新的最小支持度设置法,使挖掘的频繁模式更精确。
期刊
媒体服务器是NGN多媒体业务平台中的关键设备,NGN的安全至关重要。针对一种基于软交换集群媒体服务器的体系结构及其原型系统,详细分析了系统安全性,并给出了相应的解决方案。
分析了微微网、通信链接、设备电力等级等因素对蓝牙自组织网性能的影响,提出一种新颖的蓝牙自组织网构建算法。仿真结果表明,该算法能优化微微网数目,降低桥单元设备负载,并能有效减少设备间冗余通信链接,从而提高了蓝牙自组织网的性能。
从数据访问模式的角度出发,探讨了如何利用优秀的数据访问模式设计来提高系统性能。重点介绍了资源池模式的数据访问的两种方式,即连接池和语句缓存,给出它们在一个J2EE电子政务门户系统中的实现,并使用J2EE性能测试工具———Grinder对系统采用资源池模式数据访问设计前后的系统性能进行了对比测试。
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。
挖掘最大频繁模式是多种数据挖掘应用中的关键问题。提出一种挖掘最大频繁模式的快速算法,该算法利用前缀树压缩存放数据,并通过调整前缀树中节点信息和节点链直接在前缀树上采用深度优先的策略进行挖掘,而不需要创建条件模式树,从而大大提高了挖掘效率。
借鉴质询响应方案的思想设计了一种新的一次性口令认证方案。与传统方案相比,该方案安全性高、运算量小,提供了通信双方相互认证的功能,并且能够抵抗重放攻击和冒充攻击,可以增强应用系统的安全性。
提出一种新的短签名方案,长度只有160bits,但其计算效率远远高于BLS短签名方案。基于大整数分解的困难性,该方案在选择消息攻击下是存在不可伪造的。作为短签名时,签名是一次性的,该方案的安全性证明不需要随机预言机模型。该方案很容易修改为一般的签名方案进行多次签名。
本系统结合Multi-Agent技术,对于个性化信息服务电子政务系统进行了研究分析。详细阐述了电子政务系统的设计思想以及基于Multi-Agent的个性化信息服务的模型。