咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >用于高速网络入侵检测系统的并行TCP/IP协议栈 收藏

用于高速网络入侵检测系统的并行TCP/IP协议栈

Fast parallelized TCP/IP stack for high-speed network intrusion detection systems

作     者:夏高 刘斌 

作者机构:清华大学计算机科学与技术系网络技术研究所北京100084 

出 版 物:《清华大学学报(自然科学版)》 (Journal of Tsinghua University(Science and Technology))

年 卷 期:2011年第51卷第7期

页      面:942-948页

核心收录:

学科分类:12[管理学] 1201[管理学-管理科学与工程(可授管理学、工学学位)] 08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:国家自然科学基金资助项目(60625201 60873250 61073171) 国家“九七三”重点基础研究发展计划项目(2007CB310701) 

主  题:TCP/IP协议栈 universal Hash Bloom过滤器 多线程 

摘      要:随着网络应用层内容检测技术的速度提高到10Gb/s的数量级,底层的TCP/IP协议栈已经成为制约网络入侵检测系统的检测速度的新瓶颈。该文的前期工作采用64位指令、并行计算指令和操作系统内核数据映射等软件硬件系统特性来优化TCP校验码计算、TCP连接表Hash值计算和内核态到用户态的数据复制等性能瓶颈。在此基础上,该文进一步研究了连接表Hash值计算、半开连接过滤和并行化问题,采用通用Hash(universal Hash)函数作为TCP连接表查找的Hash函数,以避免算法复杂度攻击,并利用SSE(streaming SIMD extensions)指令集中的并行指令来提高计算速度;采用Bloom过滤器过滤TCP半开连接;使用多次加载动态链接库(DLL)的方法,利用并行化获得更高的吞吐率。实验表明:经过上述改进后,使用3个处理器核心的TCP/IP协议栈,对平均包长110 B的攻击流量能达到4.4 Gb/s的吞吐率,对平均包长501 B的正常流量能达到15.2 Gb/s的吞吐率,达到原始系统的4倍以上,比该文前期工作的结果提高了50%到70%。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分