支持访问控制列表100Gbps线速查找的流水线方案研究
【作者单位】: 清华大学计算机科学与技术系;
【基金】:国家“八六三”高技术研究发展计划项目(2011AA010704)资助 国家自然科(60903184,61073167)资助 国家科技支撑计划项目(2011BAK08B05-02)资助
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 唐梁兵;;访问控制列表在校园网中的应用实例[J];电脑与电信;2008年09期
2 程伍端;;应用代理服务器实现网络管理[J];电脑知识与技术;2008年34期
3 袁建华;;访问控制列表应用初探[J];大众科技;2009年09期
4 谢声时;陈海鸿;汪浩;陈富节;;交换机ACL的研究与应用[J];华南金融电脑;2009年12期
5 聂多均;;访问控制列表及其在校园网内网管理中的应用研究[J];科技经济市场;2010年03期
6 闫涛,董梅;访问控制列表空间的扩充[J];平顶山工学院学报;2003年03期
7 徐亮;;利用路由器ACL功能保障局域网安全[J];华南金融电脑;2005年12期
8 汪燕;柳斌;;BitTorrent协议分析及控制策略[J];实验技术与管理;2006年01期
9 王建国;李弘;韩晓荣;;基于安全描述符的访问控制模型研究[J];内蒙古工业大学学报(自然科学版);2007年01期
10 卞金定;;用访问控制列表打造安全网络[J];电脑编程技巧与维护;2008年17期
相关会议论文 前10条
1 周集良;王正华;;基于CIST的访问控制器设计与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 龙清;隋品波;;基于RBAC的多库系统访问控制[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 谢冬青;夏钢强;范强;;基于SPKI/SDSI证书的分布式安全访问控制模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 李芬;;基于IP地址的网络分类访问控制技术[A];中国工程物理研究院科技年报(1998)[C];1998年
5 沈波;;北京市气象局网络安全策略[A];信息技术在气象领域的开发应用论文集(一)[C];2005年
6 秦旭宏;;基于华为防火墙的网络安全应用研究[A];九省二区第三届泛珠三角先进制造论坛论文集[C];2006年
7 丁俊仁;;广电城域网的网络安全防范[A];天津市电视技术研究会2012年年会论文集[C];2012年
8 余东亚;;烟草企业信息网络安全建设浅析[A];河南省烟草学会2008年学术交流获奖论文集(上)[C];2008年
9 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年
10 段存华;苏泽友;张海;;浅析防火墙技术在校园网络安全中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
相关重要报纸文章 前10条
1 ;基于用户的局域网访问控制[N];网络世界;2005年
2 建设银行南通分行科技部 管怀明;维护基于时间的访问控制列表[N];计算机世界;2003年
3 ;寻找可靠的防毒助手[N];电脑报;2007年
4 ;想BT?此“路”不通[N];电脑报;2005年
5 上海烟草(集团)公司经济信息中心 胡庭川;化整为零 保信息系统安全[N];计算机世界;2008年
6 ;SMC:每个端口都安全[N];中国计算机报;2004年
7 本报记者 张峰;保障SAN的安全[N];网络世界;2005年
8 郝忠华 冯小东;DoS来袭,路由器如何防范(下)[N];电脑报;2003年
9 思科公司产品市场经理 方斌;诠释安全交换理念[N];网络世界;2002年
10 ;如何用路由器配置安全访问控制?[N];网络世界;2008年
相关博士学位论文 前2条
1 廖俊国;多域环境下的授权管理模型研究[D];华中科技大学;2007年
2 戴锦友;电信级以太网的传送技术和资源优化管理算法研究[D];华中科技大学;2009年
相关硕士学位论文 前10条
1 谢新勤;基于访问控制列表的统一应用权限理论研究及应用实践[D];上海交通大学;2011年
2 陈安礼;基于身份的存储访问安全软件设计与实现[D];华中科技大学;2011年
3 柯舒恒;一个基于访问控制列表的会话数受限防火墙系统的设计与实现[D];华中科技大学;2012年
4 程剑豪;基于多元判决的动态访问控制模型的研究与设计[D];上海交通大学;2009年
5 朱萍;基于透明代理的访问控制系统的设计与实现[D];合肥工业大学;2006年
6 曲涛;基于802.1X的网络用户分组的研究与设计[D];大连海事大学;2008年
7 兀俊;ACL访问控制列表在交易连接平台上的应用[D];复旦大学;2008年
8 张文君;误用型网络入侵检测实现方案研究[D];华中科技大学;2008年
9 张庆成;基于角色的网格细粒度授权的研究[D];华中科技大学;2004年
10 刘建;B/S系统中应用公钥证书的技术研究[D];山东大学;2006年
,本文编号:2537226
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2537226.html