Bloom filter在防火墙中的应用和研究
被引量:2
摘要
防火墙中传统的基于软件的内容过滤方式性能低,灵活性差,扩展能力不强。基于此提出基于bloom filter理论的硬件并行内容过滤方法,能够使防火墙快速进行数据包内容过滤,并且灵活性强。
出处
《通信学报》
EI
CSCD
北大核心
2005年第B01期158-162,共5页
Journal on Communications
参考文献3
-
1Bloom Filters - the math[EB/OL], http://www.cs.wisc.edu/-cao/papers/summary-caehe/node8.html.
-
2FAN L, CAO P, ALMEIDA J, et al. Summary cache: A scalable widearea web cache sharing protocol[J]. IEEE/ACM Transactions on Networking, 2000, 8 (3): 281-293.
-
3RAMAKRISHNA M, FU E, BAHCEKAPILI E. A performance study of hashing functions for hardware applications[A]. Proc 6th Int'i Conf Computing and Information[C]. 1994. 1621-1636.
同被引文献15
-
1张有东,王建东,叶飞跃,陈惠萍,李涛.网络取证及其应用技术研究[J].小型微型计算机系统,2006,27(3):558-562. 被引量:10
-
2BLOOM B H. Space/time trade-offs in hash coding with allowable errors [ J]. Communications of the ACM, 1970, 13 (7) : 422 -426.
-
3DIETZFELBINGER M, PAGH R. Succinct data dtructures for retrieval and approximate membership [ C]// Proceedings of the 35th International Colloquium on Automata, Languages and Programming, LNCS5125. Berlin: Springer-Verlag, 2008:385-396.
-
4CHARLES D, CHELLAPILLA K. Bloomier filters: A second look [ C]// Algorithms-ESA 2008: 16th Annual European Symposium, LNCS 5193. Berlin: Springer-Verlag, 2008:259-270.
-
5BRODER A, MITZENMACHER M. Network applications of bloom filters: A survey [J]. Internet Mathematics, 2004, 1(4): 485- 509.
-
6杨波.现代密码学[M].2版.北京:清华大学出版社,2007.
-
7Shanmugasundaram K.ForNet:A distributed forensic network[C]//The Second International Workshop on Mathematical Metheds,Medels and Architectures for Computer Networks Security,St.Peteraburg,Russia,October 2003.
-
8Bloom B.Space/time trade-off in hash coding with allowable errors[J].Communication of the ACM,1970,13(7):422-426.
-
9Bloom falter-the math[EB/OL].http://www.cs.wisc.edu/-cao/papers/summary-caeche/node8.html.
-
10Shanmugasundaram K,Bronnimann H,Memon N.Payloed attribution via hierarchical Bloom filter[R].Department of Computer Science Polytechnics University Brooklyn,New York,2004.
二级引证文献4
-
1钟秀玉.基于Apriori算法的网络取证设计[J].计算机技术与发展,2011,21(5):158-162. 被引量:1
-
2曹杨雄,陈泽锋.Bloom filter的硬件字符串匹配设计研究[J].信息通信,2012(2):95-97.
-
3张丽果.基于布隆过滤器的字符串模糊匹配算法的FPGA实现[J].电子设计工程,2013,21(9):95-98. 被引量:2
-
4钟明全,李焕洲,唐彰国,张健.基于虚拟机技术的可疑文件自动检测系统[J].计算机应用,2010,30(A12):3357-3359. 被引量:4
-
1任红云.浅析Bloom Filter[J].科技资讯,2013,11(10):11-11. 被引量:1
-
2梁活民.基于决策树和bloom filter的包过滤防火墙[J].茂名学院学报,2007,17(6):52-55.
-
3周晓阳.Filter在Web页面中的应用[J].电子与电脑,1999,6(2):142-143.
-
4赵骞,崔益民,邹涛.基于Bloom filter引擎的分布式网络取证系统[J].中国科学技术大学学报,2009,39(11):1232-1236.
-
5刘晓辉.数字校园公共服务平台研究[J].电脑知识与技术,2008(7):33-35. 被引量:2
-
6时代亿信EETrust认证墙[J].信息安全与通信保密,2007,29(7):54-54.
-
7iHorse.Internet Explorer 6也能反“钓鱼”[J].电脑应用文萃,2006(1):69-69.
-
8暴风.照片表情轻松做[J].软件指南,2006(3):75-75.
-
9张瑞斌,刘三(女牙),杨宗凯.基于JSF技术的web应用中的安全认证研究[J].微计算机信息,2008,24(15):72-73. 被引量:1
-
10彭佳红,沈岳,张林峰.数据挖掘中的特征选择及其算法研究[J].计算机工程与设计,2005,26(5):1176-1178. 被引量:15