当前位置:主页 > 管理论文 > 移动网络论文 >

支持访问控制列表100Gbps线速查找的流水线方案研究

发布时间:2019-09-18 01:55
【摘要】:访问控制列表查找作为路由器的关键技术,可以根据IP数据包头信息对数据包进行更细粒度的分类,特别是对高速路由器中的快速查找技术的研究需求非常紧迫.访问控制列表根据几何分割可以生成决策树,查找过程可以通过遍历决策树加流水线的方式来实现.简单的流水线实现会带来内存利用不均匀的问题,为了解决该问题,本文采用双端口静态随机存储器技术,提出环形线性流水线结构来实现遍历树.该方法能均匀分布流水线中各段的内存,支持100Gbps线速处理.
【作者单位】: 清华大学计算机科学与技术系;
【基金】:国家“八六三”高技术研究发展计划项目(2011AA010704)资助 国家自然科(60903184,61073167)资助 国家科技支撑计划项目(2011BAK08B05-02)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 唐梁兵;;访问控制列表在校园网中的应用实例[J];电脑与电信;2008年09期

2 程伍端;;应用代理服务器实现网络管理[J];电脑知识与技术;2008年34期

3 袁建华;;访问控制列表应用初探[J];大众科技;2009年09期

4 谢声时;陈海鸿;汪浩;陈富节;;交换机ACL的研究与应用[J];华南金融电脑;2009年12期

5 聂多均;;访问控制列表及其在校园网内网管理中的应用研究[J];科技经济市场;2010年03期

6 闫涛,董梅;访问控制列表空间的扩充[J];平顶山工学院学报;2003年03期

7 徐亮;;利用路由器ACL功能保障局域网安全[J];华南金融电脑;2005年12期

8 汪燕;柳斌;;BitTorrent协议分析及控制策略[J];实验技术与管理;2006年01期

9 王建国;李弘;韩晓荣;;基于安全描述符的访问控制模型研究[J];内蒙古工业大学学报(自然科学版);2007年01期

10 卞金定;;用访问控制列表打造安全网络[J];电脑编程技巧与维护;2008年17期

相关会议论文 前10条

1 周集良;王正华;;基于CIST的访问控制器设计与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年

2 龙清;隋品波;;基于RBAC的多库系统访问控制[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

3 谢冬青;夏钢强;范强;;基于SPKI/SDSI证书的分布式安全访问控制模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年

4 李芬;;基于IP地址的网络分类访问控制技术[A];中国工程物理研究院科技年报(1998)[C];1998年

5 沈波;;北京市气象局网络安全策略[A];信息技术在气象领域的开发应用论文集(一)[C];2005年

6 秦旭宏;;基于华为防火墙的网络安全应用研究[A];九省二区第三届泛珠三角先进制造论坛论文集[C];2006年

7 丁俊仁;;广电城域网的网络安全防范[A];天津市电视技术研究会2012年年会论文集[C];2012年

8 余东亚;;烟草企业信息网络安全建设浅析[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年

9 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年

10 段存华;苏泽友;张海;;浅析防火墙技术在校园网络安全中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

相关重要报纸文章 前10条

1 ;基于用户的局域网访问控制[N];网络世界;2005年

2 建设银行南通分行科技部 管怀明;维护基于时间的访问控制列表[N];计算机世界;2003年

3 ;寻找可靠的防毒助手[N];电脑报;2007年

4 ;想BT?此“路”不通[N];电脑报;2005年

5 上海烟草(集团)公司经济信息中心 胡庭川;化整为零 保信息系统安全[N];计算机世界;2008年

6 ;SMC:每个端口都安全[N];中国计算机报;2004年

7 本报记者 张峰;保障SAN的安全[N];网络世界;2005年

8 郝忠华 冯小东;DoS来袭,路由器如何防范(下)[N];电脑报;2003年

9 思科公司产品市场经理 方斌;诠释安全交换理念[N];网络世界;2002年

10 ;如何用路由器配置安全访问控制?[N];网络世界;2008年

相关博士学位论文 前2条

1 廖俊国;多域环境下的授权管理模型研究[D];华中科技大学;2007年

2 戴锦友;电信级以太网的传送技术和资源优化管理算法研究[D];华中科技大学;2009年

相关硕士学位论文 前10条

1 谢新勤;基于访问控制列表的统一应用权限理论研究及应用实践[D];上海交通大学;2011年

2 陈安礼;基于身份的存储访问安全软件设计与实现[D];华中科技大学;2011年

3 柯舒恒;一个基于访问控制列表的会话数受限防火墙系统的设计与实现[D];华中科技大学;2012年

4 程剑豪;基于多元判决的动态访问控制模型的研究与设计[D];上海交通大学;2009年

5 朱萍;基于透明代理的访问控制系统的设计与实现[D];合肥工业大学;2006年

6 曲涛;基于802.1X的网络用户分组的研究与设计[D];大连海事大学;2008年

7 兀俊;ACL访问控制列表在交易连接平台上的应用[D];复旦大学;2008年

8 张文君;误用型网络入侵检测实现方案研究[D];华中科技大学;2008年

9 张庆成;基于角色的网格细粒度授权的研究[D];华中科技大学;2004年

10 刘建;B/S系统中应用公钥证书的技术研究[D];山东大学;2006年



本文编号:2537226

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2537226.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4a9ee***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com