WEKO3
アイテム
ハッシュ型テーブルオーバレイ方式によるセキュア VLAN 分析システム
https://ipsj.ixsq.nii.ac.jp/records/46752
https://ipsj.ixsq.nii.ac.jp/records/4675245d1dc22-148a-403b-9da7-52a4c40772ba
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2008 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2008-03-06 | |||||||
タイトル | ||||||||
タイトル | ハッシュ型テーブルオーバレイ方式によるセキュア VLAN 分析システム | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A Secure VLAN Analysis System by Table-Overlay Method using Hash Table | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
NECサービスプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
NECサービスプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Service Platforms Research Laboratories, NEC Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Service Platforms Research Laboratories, NEC Corporation | ||||||||
著者名 |
園田, 健太郎
松田, 勝志
× 園田, 健太郎 松田, 勝志
|
|||||||
著者名(英) |
Kentaro, Sonoda
Katsushi, Matsuda
× Kentaro, Sonoda Katsushi, Matsuda
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | VLAN は,物理ネットワークのように目視確認ができず,パケットの流れを把握することが難しいという管理上の問題がある.これまでに筆者らは,VLAN の通信状態を高速に特定するためのインデックス生成技術であるテーブルオーバレイ (TO) 方式を考案した.しかし,TO 方式はあらかじめ接続ポート間の通信可否を検査するという特性上,スイッチの状態によって経路が動的に変化する冗長ネットワークには未対応であった.また,インデックス生成に時間がかかるという問題があった.本稿では,冗長ネットワークにも対応できるインデックス生成技術であるハッシュ型 TO 方式について述べる.また,TO 方式とハッシュ型 TO 方式のそれぞれのインデックス生成時間を測定し,ハッシュ型 TO 方式の高速性を示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Network administrators who manage their networks using VLAN have issues, one of which is difficult to understand the packet flow because they can not grasp the flow by tracing physical connections. Table-overlay (TO) method which is an indexing technique to inspect VLAN communication ranges overcomes above the issue. The TO method, however, has two problems. One is to not inspect communication ranges in redundancy networks, the other is to take much time to generate the index. In this paper, we propose a new TO method using hash table which can be applied to the redundancy networks. We made an experiment to evaluate the indexing speed with several network configurations. The result shows that the new TO method is faster than previous one. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA12326962 | |||||||
書誌情報 |
情報処理学会研究報告インターネットと運用技術(IOT) 巻 2008, 号 15(2008-DSM-048), p. 13-18, 発行日 2008-03-06 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |