期刊文献+
共找到856篇文章
< 1 2 43 >
每页显示 20 50 100
Ensuring Security, Confidentiality and Fine-Grained Data Access Control of Cloud Data Storage Implementation Environment 被引量:1
1
作者 Amir Mohamed Talib 《Journal of Information Security》 2015年第2期118-130,共13页
With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality a... With the development of cloud computing, the mutual understandability among distributed data access control has become an important issue in the security field of cloud computing. To ensure security, confidentiality and fine-grained data access control of Cloud Data Storage (CDS) environment, we proposed Multi-Agent System (MAS) architecture. This architecture consists of two agents: Cloud Service Provider Agent (CSPA) and Cloud Data Confidentiality Agent (CDConA). CSPA provides a graphical interface to the cloud user that facilitates the access to the services offered by the system. CDConA provides each cloud user by definition and enforcement expressive and flexible access structure as a logic formula over cloud data file attributes. This new access control is named as Formula-Based Cloud Data Access Control (FCDAC). Our proposed FCDAC based on MAS architecture consists of four layers: interface layer, existing access control layer, proposed FCDAC layer and CDS layer as well as four types of entities of Cloud Service Provider (CSP), cloud users, knowledge base and confidentiality policy roles. FCDAC, it’s an access policy determined by our MAS architecture, not by the CSPs. A prototype of our proposed FCDAC scheme is implemented using the Java Agent Development Framework Security (JADE-S). Our results in the practical scenario defined formally in this paper, show the Round Trip Time (RTT) for an agent to travel in our system and measured by the times required for an agent to travel around different number of cloud users before and after implementing FCDAC. 展开更多
关键词 CLOUD Computing CLOUD data STORAGE CLOUD Service PROVIDER Formula-Based CLOUD data access control Multi-Agent System and Secure Java Agent Development Framework
在线阅读 下载PDF
A Constraint-Based Model for Virtual Machine Data Access Control in Cloud Platform
2
作者 Zhixin Li Lei Liu Kin Wang 《国际计算机前沿大会会议论文集》 2018年第1期33-33,共1页
在线阅读 下载PDF
Study on Mandatory Access Control in a Secure Database Management System
3
作者 ZHU Hong, FENG Yu cai School of Computer Science and Technology, Huazhong University of Science and Technology, Wuhan 430074, China 《Journal of Shanghai University(English Edition)》 CAS 2001年第4期299-307,共9页
This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relatio... This paper proposes a security policy model for mandatory access control in class B1 database management system whose level of labeling is tuple. The relation hierarchical data model is extended to multilevel relation hierarchical data model. Based on the multilevel relation hierarchical data model, the concept of upper lower layer relational integrity is presented after we analyze and eliminate the covert channels caused by the database integrity. Two SQL statements are extended to process polyinstantiation in the multilevel secure environment. The system is based on the multilevel relation hierarchical data model and is capable of integratively storing and manipulating multilevel complicated objects ( e.g., multilevel spatial data) and multilevel conventional data ( e.g., integer, real number and character string). 展开更多
关键词 multilevel relation hierarchical data model covert channels mandatory access control POLYINSTANTIATION hierarchical classification non hierarchical category security level multilevel relation hierarchical instance integrity cluster
在线阅读 下载PDF
Privacy Protection Based Access Control Scheme in Cloud-Based Services 被引量:3
4
作者 Kai Fan Qiong Tian +2 位作者 Junxiong Wang Hui Li Yintang Yang 《China Communications》 SCIE CSCD 2017年第1期61-71,共11页
With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issu... With the rapid development of computer technology, cloud-based services have become a hot topic. They not only provide users with convenience, but also bring many security issues, such as data sharing and privacy issue. In this paper, we present an access control system with privilege separation based on privacy protection(PS-ACS). In the PS-ACS scheme, we divide users into private domain(PRD) and public domain(PUD) logically. In PRD, to achieve read access permission and write access permission, we adopt the Key-Aggregate Encryption(KAE) and the Improved Attribute-based Signature(IABS) respectively. In PUD, we construct a new multi-authority ciphertext policy attribute-based encryption(CP-ABE) scheme with efficient decryption to avoid the issues of single point of failure and complicated key distribution, and design an efficient attribute revocation method for it. The analysis and simulation result show that our scheme is feasible and superior to protect users' privacy in cloud-based services. 展开更多
关键词 access control data sharing privacy protection cloud-based services
在线阅读 下载PDF
Cloud-Based Access Control to Preserve Privacy in Academic Web Application
5
作者 Aljwhrh Almtrf Mohamed Zohdy 《Journal of Computer and Communications》 2019年第12期37-49,共13页
Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can ... Emerging cloud computing has introduced new platforms for developing enterprise academic web applications, where software, platforms and infrastructures are published to the globe as services. Software developers can build their systems by multiple invocations of these services. This research is devoted to investigating the management and data flow control over enterprise academic web applications where web services and developed academic web application are constructing infrastructure-networking scheme at the application level. Academic web services are invoked over http port and using REST based protocol;thus traditional access control method is not enough to control the follow of data using host and port information. The new cloud based access control rules proposed here are to be designed and implemented to work at this level. The new proposed access control architecture will be a web service gateway, and it published itself as a service (SaaS). We used three case studies to test our moodle and then we apply JSON parsers to perceive web service description file (WSDL file) and supply policies according to data are to be allowed or denied based on user roll through our parsing. 展开更多
关键词 CLOUD COMPUTING Web Application access control data PRIVACY PRIVACY Framework
在线阅读 下载PDF
基于区块链的数据安全共享研究
6
作者 郭毅 李旭青 +3 位作者 张子蛟 张宏涛 张连成 张香丽 《信息网络安全》 北大核心 2026年第1期1-23,共23页
数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共... 数据作为数字化时代的“新石油”,要挖掘其蕴含的重要价值,必须保障数据共享的绝对安全。传统数据安全共享模式存在集权化和信任缺失的问题,易引发“单点故障”。区块链技术具备去中心化、透明可追溯和不可篡改的特性,将其应用于数据共享领域,能够显著提升共享过程的安全性与可信性。文章对基于区块链的数据安全共享相关研究工作进行综述。首先,构建了基于区块链的数据安全共享模型,并阐释了数据存储、访问控制、数据传输及隐私保护这3种关键技术的概念与定义;然后,针对数据存储、访问控制、数据传输及隐私保护、跨链技术的相关研究,从基本思想、优缺点及适用场景3个维度展开详细分析与对比;最后,探讨了当前基于区块链的数据安全共享面临的权限动态调整困难、数据隐私与透明性冲突等核心问题,并提出了若干可行的解决思路,同时对未来研究方向进行了展望。 展开更多
关键词 区块链 数据存储 访问控制 数据传输及隐私保护 跨链
在线阅读 下载PDF
VDL模式2系统媒介访问控制协议建模
7
作者 刘海涛 董沁卓 戴永璋 《中国民航大学学报》 2026年第1期80-85,共6页
甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更... 甚高频数据链(VDL,VHF data link)模式2系统是民用航空空中交通管理(ATM,air traffic management)系统的重要基础设施。未来ATM系统将采用基于四维航迹的空域运行(TBO,trajectory-based operations)模式,该模式对VDL模式2系统提出了更高的要求。为提升VDL模式2系统的性能,本文基于优化网络工程工具(OPNET,optimized network engineering tools)构建了其媒介访问控制协议的仿真模型,该协议采用p-坚持载波侦听多路访问(p-CSMA,p-persistent carrier sense multiple access)机制。通过仿真实验,系统分析了坚持参数p对系统吞吐量、传输时延和丢帧率的影响规律。研究表明:坚持参数p对上述3项性能指标具有显著影响,且三者之间存在明显的权衡关系;通过合理选取p值,可在实现较高吞吐量的同时,保持较低的传输时延和丢帧率,从而满足TBO运行对通信可靠性与实时性的要求。 展开更多
关键词 航空数据链 VDL模式2系统 媒介访问控制 优化网络工程工具(OPNET)建模
在线阅读 下载PDF
基于动态数据敏感等级的大数据细粒度访问控制模型
8
作者 张焕 侯明星 +1 位作者 刘光娜 史颖 《计算机科学》 北大核心 2026年第2期187-195,共9页
针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据... 针对大数据环境下静态访问控制模型难以适应数据动态性与上下文多变性的问题,提出了一种基于动态数据敏感等级的细粒度访问控制模型。该模型首先构建一个多维度量化评估体系,通过分析数据内容、上下文环境及历史操作行为,动态计算数据的实时敏感等级,克服了传统静态分类的僵化性。在此基础上,将动态敏感等级作为核心决策属性,与基于属性的访问控制模型深度集成,设计了一种情境自适应的权限动态授予与撤销机制,实现了对不同用户在不同时间、地点及场景下访问行为的精准管控。实验结果表明,该模型能够在保证较低性能开销的同时,有效感知数据价值与风险的变化,相较于传统基于角色的访问控制模型和静态基于属性的访问控制模型,在权限分配的精确度与安全性上均有显著提升,尤其适用于数据流动频繁、安全需求多变的大数据应用场景,为构建智能、自适应的数据安全防护体系提供了有效途径。 展开更多
关键词 大数据安全 访问控制 细粒度 动态敏感等级 属性基访问控制
在线阅读 下载PDF
中继链环境下一种2阶段跨链访问控制机制
9
作者 张佩云 陶帅 +1 位作者 陈健 陈子寒 《计算机研究与发展》 北大核心 2026年第1期255-272,共18页
随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,... 随着区块链技术的迅速发展,数据等资产已不满足于只在单个区块链上流通,因此跨链技术应运而生。跨链技术改善了区块链数据孤岛问题,但也为数据在不同区块链上的传输与共享带来了新的挑战。一方面,不同区块链用户存储数据方式通常不同,各区块链数据验证方式往往也不统一。因此,其他区块链上的用户可能传输虚假或者不一致的数据,导致数据难以被有效验证其真实性和一致性,从而影响跨链访问控制的可靠性。另一方面,虽然当前代理重加密技术能有效实现1对1的访问控制,但单一代理存在中心化问题,以及在跨链场景下面临多用户并发导致的访问控制时间开销大的问题。针对上述问题,提出中继链环境下一种2阶段跨链访问控制机制,分别从数据验证和代理重加密阶段2个阶段进行设计。在数据验证阶段,为确保加密数据的来源真实性和一致性,结合Fiat-Shamir启发式与星际文件系统(interplanetary file system,IPFS),设计一种数据验证方法对数据进行快速验证,使得加密数据可被用户正确接收,加密数据在IPFS中安全存储以缓解链上存储压力;在代理重加密阶段,设计一种改进的阈值代理重加密方法,以有效应对多用户场景下的访问控制,基于重加密更新算法对重加密过程进行优化,在实现去中心化重加密的同时,降低重加密的时间开销,并有效提高多用户访问控制的重加密事务处理效率。实验结果表明,所提出的机制在数据验证方面的开销较小,并在多用户场景下加密、重加密及解密过程的开销均优于对比方法。 展开更多
关键词 中继链 代理重加密 数据验证 访问控制 数据共享
在线阅读 下载PDF
A blockchain-based transaction system for private data sharing and trading 被引量:1
10
作者 Wei Cui Yu Pan Zhendong Ai 《Control Theory and Technology》 EI CSCD 2022年第3期291-302,共12页
To address the private data management problems and realize privacy-preserving data sharing,a blockchain-based transaction system named Ecare featuring information transparency,fairness and scalability is proposed.The... To address the private data management problems and realize privacy-preserving data sharing,a blockchain-based transaction system named Ecare featuring information transparency,fairness and scalability is proposed.The proposed system formulates multiple private data access control strategies,and realizes data trading and sharing through on-chain transactions,which makes transaction records transparent and immutable.In our system,the private data are encrypted,and the role-based account model ensures that access to the data requires owner’s authorization.Moreover,a new consensus protocol named Proof of Transactions(PoT)proposed by ourselves has been used to improve consensus efficiency.The value of Ecare is not only that it aggregates telemedicine,data transactions,and other features,but also that it translates these actions into transaction events stored in the blockchain,making them transparent and immutable to all participants.The proposed system can be extended to more general big data privacy protection and data transaction scenarios. 展开更多
关键词 Private data sharing Blockchain data access control Proof of Transactions
原文传递
多普勒雷达DATA文件安全模型的设计 被引量:1
11
作者 万绪江 班显秀 +2 位作者 袁健 罗晶 万朔 《电脑编程技巧与维护》 2010年第20期131-133,共3页
从计算机DATA文件安全的内涵出发,针对目前DATA文件面临的安全威胁,分析了影响DATA文件的安全因素,提出了DATA文件安全体系层次结构。重点论述DATA文件层次的安全控制所采取的技术手段和应急措施,在此基础上设计了一种新型DATA文件安全... 从计算机DATA文件安全的内涵出发,针对目前DATA文件面临的安全威胁,分析了影响DATA文件的安全因素,提出了DATA文件安全体系层次结构。重点论述DATA文件层次的安全控制所采取的技术手段和应急措施,在此基础上设计了一种新型DATA文件安全防护模型,使之能够控制DATA文件多层安全,保证DATA文件的安全运行。 展开更多
关键词 data文件 访问控制 标签转发 引擎处理 数据恢复 data文件防护模型
在线阅读 下载PDF
云端移动应用的数据安全访问控制方法
12
作者 王利斌 胡鑫 王亚静 《移动信息》 2026年第2期89-91,共3页
云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模... 云端移动应用在分布式环境下面临着复杂的数据安全访问控制挑战,而传统访问控制机制难以适应移动终端的多样性及网络环境的动态性要求。针对该问题,文中构建了一种分布式身份验证机制,通过细粒度权限管控算法建立了上下文感知访问决策模型,并基于多层安全防护体系实现了访问控制性能的优化。实验表明,该方法能有效提升系统的安全防护能力,在保障移动应用正常运行的前提下显著增强了访问控制效果。 展开更多
关键词 云端移动应用 数据安全访问控制 分布式身份验证
在线阅读 下载PDF
支持分层访问控制的弱中心化敏感数据共享方案
13
作者 郑开发 孙炜 +4 位作者 周俊旭 吴云坤 徐振 刘志全 何强 《计算机科学》 北大核心 2026年第2期431-441,共11页
在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访... 在云边协同等分布式应用场景下,实现高效性、可检索性与弱中心化的细粒度访问控制是保障敏感数据安全共享的核心挑战。然而,传统方案存在高昂的计算开销、缺少密文检索功能和中心化架构固有的安全风险等问题。对此,提出一种支持分层访问控制的弱中心化敏感数据共享方案(HAC-SDS)。首先,通过云边端协同计算方式,将终端侧开销转移到云边侧,降低计算和存储开销。其次,通过构建加密的倒排索引,支持对云端文件进行快速、细粒度的检索,并结合属性撤销与动态更新机制,显著提升效率。最后,将区块链技术应用于密钥管理,通过其弱中心化的特性,从根本上消除传统中心化方案的单点瓶颈与信任风险。安全分析表明,密文的不可区分性有效保障了数据的机密性。实验结果表明,所提密文检索方案在实际应用中是高效可行的。 展开更多
关键词 分层访问控制 敏感数据共享 云边端协同计算 密文检索 弱中心化
在线阅读 下载PDF
人工智能大模型背景下数据访问权的私法构造
14
作者 吴桂德 《法治研究》 北大核心 2026年第2期82-95,共14页
大数据与数字经济背景下构成大模型基础的数据既具有无形、海量、秘密性、价值性与可支配等特征,又能通过人工智能算法技术转换为商业利益。就此,我国倡导可商业化利用数据的流通与共享,并结合不同应用场景开展分层分类保护的实践探索,... 大数据与数字经济背景下构成大模型基础的数据既具有无形、海量、秘密性、价值性与可支配等特征,又能通过人工智能算法技术转换为商业利益。就此,我国倡导可商业化利用数据的流通与共享,并结合不同应用场景开展分层分类保护的实践探索,特别是有关数据确权的学理讨论此起彼伏。但基于交易激励之数据访问权的相关学理探讨明显不足,实务中也常因可否合理访问、使用数据问题而引发纠纷。故而,本文认为在认可大型数据企业控制数据的事实前提下,摒弃在数据生产环节过多防御性赋权保护的理论臆想。同时,秉持技术中立、FRAND许可、多重保护等原则,通过人工智能大模型背景下现有私法框架内对数据权益分阶段、分类分层间接保护的梳理以及比较法上的反思,主张在数据流通环节展开数据访问权的私法构造,以期助力数据的积极访问、交易以及权益保护。 展开更多
关键词 数据 数据控制权 数据访问权 人工智能 大模型 FRAND原则
在线阅读 下载PDF
基于零信任架构的数据访问控制优化研究
15
作者 李烨 《移动信息》 2026年第1期175-177,共3页
为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统... 为应对传统数据访问控制中边界防护模式不佳、访问控制精度低以及内部威胁防护欠缺的问题,文中提出了一种基于零信任架构的数据访问控制优化方法。具体地,设计了基于敏感度分级的访问控制体系,并引入实时验证与动态决策机制,以增强系统对多样化安全威胁的响应能力。研究表明,零信任架构不仅可提升数据保护的精细度和实时性,还能有效降低安全事件的发生频率,提升了整体系统的安全性和效率。 展开更多
关键词 零信任架构 数据访问控制 权限管理 异常检测 安全性
在线阅读 下载PDF
云计算平台大数据存储安全防护技术研究
16
作者 甘毓 《江苏通信》 2026年第1期110-113,共4页
云计算平台大数据存储面临数据泄露、完整性被破坏,访问控制失效等安全威胁。本文以江西省工业数据安全监测平台为典型案例进行分析与验证,对云环境下大数据存储安全防护的关键挑战展开分析。鉴于传统安全防护方案适应性不足的问题,设... 云计算平台大数据存储面临数据泄露、完整性被破坏,访问控制失效等安全威胁。本文以江西省工业数据安全监测平台为典型案例进行分析与验证,对云环境下大数据存储安全防护的关键挑战展开分析。鉴于传统安全防护方案适应性不足的问题,设计基于多层级架构的安全防护体系。该体系创新性地构建了“数据层-应用层-网络层”三级防护架构,采用数据分类分级加密、分布式访问控制及实时威胁检测等关键技术的协同防护机制。实验结果显示,该体系可将加密处理时间缩短75%,访问响应时间缩短75%,威胁检测准确率可达92%。 展开更多
关键词 云计算 大数据存储 安全防护 数据加密 访问控制
在线阅读 下载PDF
基于区块链的物联网数据治理与关键技术研究
17
作者 曹家乐 《计算机应用文摘》 2026年第5期249-251,254,共4页
在物联网设备大规模接入和数据实时产生的背景下,其数据可信性、可追溯性及安全共享面临严峻挑战。区块链以去中心化、不可篡改与多方共识的特性,为物联网数据可信管理提供了新的技术路径。文章构建面向实时监控场景的物联网系统架构,... 在物联网设备大规模接入和数据实时产生的背景下,其数据可信性、可追溯性及安全共享面临严峻挑战。区块链以去中心化、不可篡改与多方共识的特性,为物联网数据可信管理提供了新的技术路径。文章构建面向实时监控场景的物联网系统架构,分析区块链和物联网的协同设计模式,并从数据上链策略、多源数据可信整合、隐私保护和访问控制、链式性能优化等方面提出关键技术方案。通过将区块链嵌入物联网数据链路,可有效提升数据安全性与可信度,支持跨主体协同场景下的安全数据共享机制。 展开更多
关键词 区块链 物联网 数据可信 访问控制 多源融合 链式性能优化
在线阅读 下载PDF
基于动态滑动窗口的云存储数据访问AI控制
18
作者 赵可为 赵金水 +1 位作者 刘申申 贺靖民 《计算机仿真》 2026年第1期405-409,共5页
静态控制方法难以全面考量云存储用户行为复杂多样,致使信任度评估准确性较低,导致安全控制自相关系数差值较大,控制效果不佳。为此,研究动态滑动窗口下云存储数据安全访问AI控制方法。利用时间校正函数调整信任度,通过设置窗口大小、... 静态控制方法难以全面考量云存储用户行为复杂多样,致使信任度评估准确性较低,导致安全控制自相关系数差值较大,控制效果不佳。为此,研究动态滑动窗口下云存储数据安全访问AI控制方法。利用时间校正函数调整信任度,通过设置窗口大小、更新窗口信任信息、计算信任度等步骤实现动态信任评估。数据掌控者利用AI技术中的基于CCA的改进对抗神经网络,加密需要上传的云存储数据文件;分布式存储网络去中心化存储加密数据文件;认证授权中心通过动态滑动窗口,捕捉用户行为的变化趋势,全面且精准地计算数据需求者的信任度,对比分析信任度与设置阈值,如果信任度大于设置阈值,则为数据需求者发送其请求的加密数据文件,并通过基于CCA的改进对抗神经网络进行解密;反之,拒绝访问,完成数据安全访问AI控制。仿真结果表明,上述方法可有效加密云存储数据,在不同数据规模下,上述方法数据加密的自相关系数差值的均值均较小,即加密效果较优,抗攻击能力较强;所提方法可有效计算数据需求者的信任度,并依据信任度进行高效访问控制,控制效果较好。 展开更多
关键词 动态滑动窗口 云存储 数据安全 访问控制 对抗神经网络 信任度
在线阅读 下载PDF
数据要素流通场景下基于零信任架构的数据安全访问控制系统
19
作者 王宇静 赵雯钰 +2 位作者 谢坤 宾军志 李小森 《电子设计工程》 2026年第3期107-112,共6页
针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,... 针对网络数据访问的安全性问题,设计了一种基于零信任架构的数据安全访问控制系统。设置身份认证模块、安全服务器程序模块与角色权限认证模块,完善控制系统硬件单元的初步构型;通过对数据双向身份认证机制的定义,实现对信任值的评估,完成数据安全访问控制方案的设计。实验结果表明,零信任架构模型能够满足网络主机的实际部署与使用需求,生成属性密钥的时间更短,最低为189 ms,有助于提升网络主机的安全性等级。 展开更多
关键词 数据要素流通 零信任架构 数据安全 访问控制 角色权限 身份认证
在线阅读 下载PDF
基于发送速率梯度的数据中心网络拥塞控制
20
作者 江艺 吴向军 张经纬 《计算机工程与科学》 北大核心 2026年第2期209-215,共7页
针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段... 针对现有RoCE网络协议带宽利用率不足、收敛速度较慢和多流共享链路公平性不足等问题,在HPCC协议基础上,改进并提出了一种基于发送速率梯度的动态速率自适应增量算法DRAI。首先,交换机在数据包中添加包含链路容量及最大并发流数目等字段的INT信息;其次,接收端返回携带相同INT信息的ACK包;最后,发送端由INT信息计算得到拥塞点的速率梯度,并以此为信号实现动态的加性递增因子,采取MIMD调速策略控制发送速率。实验结果表明,与HPCC协议相比,所提出的拥塞控制算法收敛速度更快,多流共享链路公平性更佳;在短流FCT与HPCC协议基本持平的同时,能够在高负载场景降低长流的99分位FCT。 展开更多
关键词 数据中心网络 远程直接内存访问 拥塞控制 带内网络遥测 RoCE网络协议
在线阅读 下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部