基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
HASH表作为一种快速查询的数据结构,在防火墙等网络安全应用中得到了广泛的应用.然而,攻击者可能通过一些手段对这些应用发动HASH攻击使其失去响应,从而使某些恶意的数据流能够逃脱网络安全应用的管理和控制.提出一种动态的哈希冲突过度的解决算法—HCAA( Hash Collision-Acceptable Algorithm)算法,该算法在哈希冲突过于集中时通过动态申请HASH表并使用不同哈希函数来对冲突数据流进行处理,使冲突在可接受的范围内.实验结果表明,与已有方法相比,HCAA算法能在使用更少HASH表项的情况下获得更均衡的HASH效果,从而能对数据流进行更快的HASH操作.
推荐文章
一种基于业务切换的垂直切换判决算法
异构无线网络
垂直切换
代价函数
一种SAE异构网络中的预测辅助切换判决算法
切换判决
预测
异构网络
接收信号强度
基于DOCSIS的冲突解决算法的研究
CATV网络
冲突解决算法
二进制指数后退
逆向二进制指数后退
IEEE802.11MAC协议中一种改进的退避解决算法
无线局域网
802.11分布协调功能
媒体接入控制
竞争窗口
退避机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 HCAA:一种哈希冲突过度的动态解决算法
来源期刊 计算机应用与软件 学科 工学
关键词 HASH攻击 网络安全 冲突过度 冲突可接受
年,卷(期) 2011,(11) 所属期刊栏目 基金项目论文
研究方向 页码范围 145-149
页数 分类号 TP301.6
字数 6567字 语种 中文
DOI 10.3969/j.issn.1000-386X.2011.11.038
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘金刚 首都师范大学计算机科学联合研究院 92 985 18.0 26.0
5 孙永 中国科学院计算技术研究所 9 102 4.0 9.0
6 乔登科 中国科学院计算技术研究所 2 9 2.0 2.0
7 柳厅文 中国科学院计算技术研究所 8 81 5.0 8.0
8 谢云 首都师范大学计算机科学联合研究院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (49)
参考文献  (5)
节点文献
引证文献  (5)
同被引文献  (12)
二级引证文献  (6)
1970(1)
  • 参考文献(1)
  • 二级参考文献(0)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(3)
  • 引证文献(3)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(3)
  • 引证文献(0)
  • 二级引证文献(3)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
HASH攻击
网络安全
冲突过度
冲突可接受
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导