基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈.基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法.通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡.分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度.该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升.
推荐文章
基于杂凑函数的RFID标签数据安全研究与实现
射频识别
杂凑函数
BAN逻辑
射频标签
安全
基于Luffa杂凑函数的旋转攻击
Luffa杂凑函数
SHA3候选算法
旋转攻击
区分攻击
一种性能优化的防火墙规则匹配算法
防火墙规则
匹配算法
分治思想
索引
基于小波隶属函数的模糊推理规则优化
非对称Haar小波
隶属函数
模糊推理
遗传算法
优化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于密码杂凑函数的安全规则匹配优化算法
来源期刊 软件导刊 学科 工学
关键词 网络安全 防火墙 安全规则 密码杂凑函数
年,卷(期) 2019,(7) 所属期刊栏目 算法与语言
研究方向 页码范围 88-91
页数 4页 分类号 TP312
字数 4136字 语种 中文
DOI 10.11907/rjdk.182444
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李冬 16 38 3.0 5.0
2 李明 27 57 5.0 7.0
3 陈琳 8 7 1.0 2.0
4 王云霄 4 2 1.0 1.0
5 郭小燕 3 7 1.0 2.0
6 张丞 5 7 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (51)
共引文献  (31)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1977(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(1)
  • 二级参考文献(3)
2006(6)
  • 参考文献(2)
  • 二级参考文献(4)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(3)
  • 参考文献(2)
  • 二级参考文献(1)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(1)
  • 参考文献(0)
  • 二级参考文献(1)
2018(2)
  • 参考文献(2)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
防火墙
安全规则
密码杂凑函数
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件导刊
月刊
1672-7800
42-1671/TP
16开
湖北省武汉市
38-431
2002
chi
出版文献量(篇)
9809
总下载数(次)
57
总被引数(次)
30383
论文1v1指导