基于后缀摘要的可选下一跳转发信息表聚合方法
本文关键词:基于后缀摘要的可选下一跳转发信息表聚合方法,,由笔耕文化传播整理发布。
【摘要】:NDN(named data networking)网络直接依据层次化内容标志进行路由,内容条目数量激增使路由表规模呈现爆炸式增长。传统的单径路由方式对于转发信息表(forwarding information base,FIB)的聚合和压缩的作用已不大,为此提出一种基于后缀摘要的可选下一跳转发信息表聚合方法。一方面,将多可选下一跳的路由方式引入到转发信息表聚合过程,使得具有共同下一跳的内容条目进一步聚合,缩减了路由表项数量;另一方面,为解决前缀过度聚合带来的后缀空洞问题,利用布鲁姆过滤器提取后缀摘要,提高了路由的成功率。理论分析和仿真实验表明:将后缀摘要和可选下一跳FIB聚合相结合,可使路由表项缩减到原来的20%以下,同时随着布鲁姆过滤器哈希函数的增多,可使内容路由的成功率接近100%。
【作者单位】: 国家数字交换系统研究中心;
【关键词】: 命名数据网络 转发信息表聚合 可选下一跳 后缀摘要
【基金】:国家“973”计划基金资助项目(2012CB315901) 国家“863”计划基金资助项目(2011AA01A103)
【分类号】:TP393.02
【正文快照】: 0引言随着互联网技术与应用的飞速发展以及互联网用户的快速增长,传统IP网络中地址既表示节点位置信息又表示身份信息的方式混淆了位置和标志的功能界限,在支持内容分发业务上的局限性越来越明显。虽然类似于CDN[1]和P2P的增量式技术的提出和改进在一定程度上缓解了内容需求
【参考文献】
中国期刊全文数据库 前1条
1 叶润生;徐明伟;;命名数据网络中的邻居缓存路由策略[J];计算机科学与探索;2012年07期
【共引文献】
中国期刊全文数据库 前4条
1 胡玉琦;侯旭萌;王智勇;;基于BitTorrent的流媒体缓存及调度方案[J];北京工业大学学报;2013年09期
2 齐宁;赵宇;李卓;;基于NDN体系的广播电视网络的研究[J];单片机与嵌入式系统应用;2013年12期
3 崔现东;刘江;黄韬;陈建亚;刘韵洁;;基于节点介数和替换率的内容中心网络网内缓存策略[J];电子与信息学报;2014年01期
4 刘涛;程东年;田铭;;基于蚁群优化的内容中心网络服务节点选取算法[J];信息工程大学学报;2013年06期
中国博士学位论文全文数据库 前1条
1 郑重;面向动态网络环境的高鲁棒性数据分发技术研究[D];国防科学技术大学;2011年
中国硕士学位论文全文数据库 前8条
1 陆意如;NDN网络测试系统的设计与实现[D];北京邮电大学;2013年
2 贺晶晶;内容中心网络路由选择优化算法研究[D];北京邮电大学;2013年
3 卿海军;ICN-NC中关键技术的研究[D];中山大学;2013年
4 刘涛;内容中心网络访问时延优化技术研究[D];解放军信息工程大学;2013年
5 徐飞;面向群体顾客个性化需求的服务网络构建方法[D];哈尔滨工业大学;2013年
6 朱振广;面向内容分发网络的动态负载均衡技术研究[D];哈尔滨工业大学;2012年
7 殷勤;互联网电视技术及市场发展前景分析[D];上海交通大学;2013年
8 葛宝梁;数字分发系统页面加速子系统的设计与实现[D];哈尔滨工业大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 华泽;马涛;;基于空间分解和定位代码的快速多维数据包分类技术[J];计算机与数字工程;2006年08期
2 田俊峰;黄红艳;常新峰;;特征选择的轻量级入侵检测系统[J];计算机工程与应用;2009年04期
3 徐立新;李伟光;赵蕾;;使用Acegi安全框架轻松保护Web程序[J];电脑编程技巧与维护;2009年S1期
4 ;网络交易安全为先 看网上银行的安全度[J];计算机与网络;2009年07期
5 暴志刚;胡艳军;顾新建;;基于Web的系统权限管理实现方法[J];计算机工程;2006年01期
6 朱卫扬;;浅谈拒绝服务攻击与防范[J];扬州教育学院学报;2006年03期
7 武海龙;;网络安全之盾:入侵防御系统[J];中国科技信息;2008年24期
8 张璐;王景中;;基于改进贝叶斯算法的文本广告邮件过滤[J];网络安全技术与应用;2009年01期
9 翟朔;;基于WinPcap包捕获算法的实现[J];电脑知识与技术;2010年07期
10 陈古顺 ,潘理;基于DTE访问控制的SGAP系统安全增强[J];信息安全与通信保密;2004年10期
中国重要会议论文全文数据库 前10条
1 李婧;张焕国;;应用于贝叶斯过滤器的噪音消除算法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
2 刘红翼;;一种垃圾邮件过滤器的设计与实现[A];广西计算机学会2005年学术年会论文集[C];2005年
3 王世铎;;入侵防护系统[A];第十九次全国计算机安全学术交流会论文集[C];2004年
4 喻超;;防御DDoS分布式拒绝服务保证业务的永继性[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 张洁;李俊;付焕焕;;基于报警管理的分布式入侵检测系统模型[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
6 白建东;陈一骄;孙志刚;;入侵防护系统中Bloom Filter应用研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 张劲男;吴良杰;刘佳;;一个基于蜜罐技术的未知蠕虫检测系统[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 鄢鹏;王忠;;以太局域网的监听检测原理与实现[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
9 张志斌;施水才;吕学强;;基于贝叶斯方法的中文垃圾邮件过滤技术综述[A];中文信息处理前沿进展——中国中文信息学会二十五周年学术会议论文集[C];2006年
10 王升保;;IPS在安徽省计划生育网络系统中的应用研究[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 徐海斌;Foxmail之过滤器攻略[N];中国电脑教育报;2002年
2 本报记者 王翌;管理企业中的Web浏览[N];计算机世界;2004年
3 陈代寿;IPS阻止弱点攻击[N];中国计算机报;2003年
4 边歆;IPS助用户重掌安全主动权[N];网络世界;2006年
5 ;IPS检测与防护并举[N];网络世界;2003年
6 ;三元分类阻止误报[N];网络世界;2006年
7 ;Struts 2.0:引领下一代Web开发趋势[N];计算机世界;2007年
8 本报记者 那罡;IPS引导安全自动化[N];中国计算机报;2009年
9 水狮;用好Gmail的标签功能[N];计算机世界;2004年
10 张晓兵;四阶段演绎反垃圾邮件进程[N];中国计算机报;2007年
中国博士学位论文全文数据库 前9条
1 曹佳;P2P组通讯的网络拓扑研究[D];中国科学院研究生院(计算技术研究所);2006年
2 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
3 郑波;基于网络处理器的传输控制模型、算法及实现[D];清华大学;2006年
4 赵智超;对等数据共享中的模式映射管理[D];天津大学;2008年
5 李静;数据网格的资源管理相关策略及算法研究[D];重庆大学;2007年
6 韩智文;分布协同式网络服务策略体系结构及关键技术研究[D];国防科学技术大学;2005年
7 刘震;垃圾邮件过滤理论和关键技术研究[D];电子科技大学;2008年
8 詹川;反垃圾邮件技术的研究[D];电子科技大学;2005年
9 卿苏德;网络虚拟化映射算法研究[D];北京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 刘毅;MoIP网关中防火墙模块的设计与实现[D];华中科技大学;2008年
2 潘登;快速包分类算法的研究[D];湖南大学;2009年
3 乔宏;减少探测冗余的网络拓扑发现方法及网管拓扑模块实现[D];湖南大学;2009年
4 王梦凡;基于布鲁姆过滤器的P2P多关键字搜索技术研究[D];湖南大学;2012年
5 徐金哲;入侵检测系统中过滤器的设计与实现[D];大连理工大学;2006年
6 马凤云;基于数字认证的垃圾邮件过滤系统的研究[D];山东师范大学;2007年
7 高彩英;基于遗传算法的入侵检测研究[D];浙江工业大学;2007年
8 宋书民;Linux网关流量控制管理应用[D];吉林大学;2005年
9 吴广君;基于P2P的网络监控系统的设计与实现[D];哈尔滨工业大学;2006年
10 郭q
本文编号:506174
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/506174.html