基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了实现对网络入侵恶意流量的有效检测,提出了一种基于旋转TCAM的模式匹配算法.算法具体实现分为2个阶段,在第1阶段,将规则签名(模式)进行划分,以适合所选择的长度为w的前缀滑动窗口;在第2阶段,通过将前缀向右移,丢弃最右端的字符并在左边添加"don't care",直至全部模式的字节都是"don't care",从而提供默认的匹配行,实现对全部输入流量的匹配和对入侵主体的有效检测.仿真结果表明,提出的模式匹配算法不仅能够以线速运行在单一的操作中匹配多个模式,而且相比于其他基于TCAM的模式匹配算法,有更好的内存访问和TCAM查找访问性能.
推荐文章
一种大容量模式匹配算法
模式匹配
编号压缩
集合切分
TCAM
基于HASH-TCAM算法的高速模式匹配研究
三态内容寻址存储器
哈希
深度报文检测
模式匹配
一种实现TCAM快速增量更新的算法
路由查找
最长前缀匹配
增量更新
一种基于BM算法的改进模式匹配算法研究
入侵检测
模式匹配
KMP算法
BM算法
New-Search算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于旋转TCAM的模式匹配算法
来源期刊 火力与指挥控制 学科 工学
关键词 网络入侵 检测 Snort规则语法 模式匹配 三态内容寻址存储器 内存访问
年,卷(期) 2020,(1) 所属期刊栏目 理论研究
研究方向 页码范围 59-64
页数 6页 分类号 TP393
字数 5415字 语种 中文
DOI 10.3969/j.issn.1002-0640.2020.01.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许芳奎 23 142 7.0 11.0
2 刘仲会 4 1 1.0 1.0
3 许红光 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (8)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1977(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(7)
  • 参考文献(0)
  • 二级参考文献(7)
2014(4)
  • 参考文献(3)
  • 二级参考文献(1)
2015(3)
  • 参考文献(3)
  • 二级参考文献(0)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络入侵
检测
Snort规则语法
模式匹配
三态内容寻址存储器
内存访问
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
火力与指挥控制
月刊
1002-0640
14-1138/TJ
大16开
山西太原193号信箱
22-134
1976
chi
出版文献量(篇)
9188
总下载数(次)
26
总被引数(次)
34280
论文1v1指导