入侵检测中模式匹配算法研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:luther2006
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的广泛应用,网络银行交易、网络商务、网上购物等活动越来越频繁,与此同时一些非法分子为了个人利益,便对网络中传输的信息流进行攻击。为了保证连网计算机系统及其相互之间数据通信的安全,国内外出现了多种类型的安全保障措施和手段,入侵检测技术是其中最为典型的防范措施。入侵检测技术的优劣直接影响IDS的性能,随着网络流量和网络速度的不断提高,检测速度成为入侵检测系统的重要性能指标。模式匹配方法是入侵检测技术中应用最广泛的一种方法,因此对其在检测效率方面进行深入的研究成为研究的热门话题。  目前,大多数IDS中采用的是单模式匹配算法,本文主要对单模式匹配算法中应用最广泛的BM(Boyer-Moore)算法进行了改进,重点介绍了对单模式匹配算法中的BM算法的改进优化,提出了改进后的单模式匹配算法——IBM(Improved Boyer-Moore)算法。新算法是在BM算法的两种规则基础上,即好后缀和坏字符规则,着重针对BM算法中的坏字符规则进行了优化,从而减少了模式匹配次数。  改进后的BM算法的特点是:在稍微增加空间复杂度情况下,正常的模式字符串和文本字符串匹配效率和传统的BM算法相当,但是在模式字符串和文本字符串字符相似度较高的情况下,IBM算法优于BM算法,主要表现在匹配次数的减少上。  最后,本文通过实验测试比较了BF(Brute-Force)算法、BM算法与IBM算法,实验结果表明,IBM算法是一种性能和空间复杂度折中的模式匹配算法,具有较大的实用价值。
其他文献
普通线阵图像传感器只有一维感光像素阵列,以推扫的方式获得二维图像,其性能受光照和运动速度限制。而TDI (Time Delay and Integration,时间延迟积分)图像传感器是一种特殊
随着社会的发展和科学技术的提高,安全有效的身份验证与识别成为社会各个方面的迫切需求。人脸识别技术就是根据人脸图像通过计算机完成身份识别的一种技术。目前,大多数关于人
图像分割是构成图像分析的关键部分,其目标是将目标图像分割为两个或者多个具有相同特征的子区域,进而对子区域内的目标进行识别和提取。作为图像分析中热门的研究点,同时作为目
随着计算机网络技术的快速发展和广泛应用,对数据的传输要求越来越高。L2TPv3协议作为第二层VPN中基于IP的解决方案,为多种第二层协议提供了伪线路仿真,从而实现数据传输需求
现代工作流管理的目标之一是发现并解决工作流系统中的瓶颈问题,优化工作流程、提高工作效率、提升工作质量。然而,随着工作流系统的日趋复杂化、大型化,它所产生的数据更是
随着物联网技术的快速发展,数据库中数据量日益飞速增长,我们正逐渐被海量数据所掩埋。数据挖掘是从海量数据中找到企业所需要的决策信息,信息安全是对企业的决策信息进行安
在物联网大规模组网的应用中,节点一般采用容量有限的电池供电,不仅数目庞大而且电池不便替换。由于能耗不均,网络中某些节点容易过早死亡,严重降低了网络的生命周期。同时,
随着互联网的快速发展,特别是web2.0的理念普及相关技术的日臻成熟,基于社交网络的新型互联网应用有了飞速的发展。这些应用使得社交网络的节点数量规模越来越大,节点之间的联系
允许初始状态和动作效果不确定的一致性规划的状态空间相比经典规划急剧增大并直接影响规划解的质量,采用有限域表示一致性规划能有效地压缩状态空间。然而此表示方法的状态空
物理量值的准确复现是实现传感器精确校准的前提。随着新的声环境质量标准的实施,对噪声计量的准确度要求也日益提高。以互易原理的声压量值复现依赖于传声器的声压灵敏度,并不