基于入侵检测系统snort的BM模式匹配算法的研究和改进

来源 :计算机安全 | 被引量 : 12次 | 上传用户:chengshy2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先分析了在入侵检测系统中最为常见的BM模式匹配算法,并在此基础上提出了对BM模式匹配算法的改进,经过统计分析,针对在英文文章中有词根,词缀的特点,该算法有效地减少了在此情况下的匹配时间,提高了匹配的效率。
其他文献
从日本引进4个石竹品种进行了栽培试验,结果表明:"FSK524"和"FSK511"开花早,花朵大,花色鲜艳,株形紧凑;大棚盆栽的始花期明显比露天地栽的要早,但后者的生长势强于前者;春播
为得到纹理特征提取的合适的算法,首先研究了基于灰度共生矩阵的纹理特征的提取方法,将彩色图像变换灰度图像,然后进行四个方向的纹理特征提取,包括能量、熵、惯性矩、相关量四个向量元素作为纹理特征值,并研究了基于Gabor小波的纹理特征的提取。首先将Gabor小波作为母小波,将图像进行二维的Gabor小波变换,将Gabor小波系数的均值和标准方差作为纹理特征值;将两种方法进行比较,查全率和查准率作为测量标
在分析传统实践课程教学指导模式的特点及存在缺陷的基础上,阐述了PBL教学法的特点及优势,总结了运用PBL教学法指导农业微生物实践课程取得的效果。
有过一个搞笑的网名:我要让全世界都知道我很低调。不过后来就像克里特人的著名悖论"我说这句话时正在说谎"一样难以判断句子真伪一样,现实中我似乎一直没有找到能真正实现者。不过最近一个黑客组织应该是做到了。只要他们认定谁与其言论自由、政府透明、垄断和独裁等理念相冲突,谁就会成为他们的攻击对象。所以他们的攻击对象分布似乎也没有什么特定规律性:既有中国的,也有外
该文提出了一种基于混沌加密的盲数字水印算法,对水印信息采用混沌加密,并根据载体图像在DCT域中能量分布,通过比较中频子域的能量差异来实现水印的嵌入和盲提取。实验表明,该算法具有较好的不可见性,对JPEG压缩、剪切、替换、噪声污染等图像处理均具有较好的稳健性。
Check Point软件技术有限公司于8月31日至9月6日期间分别在曼谷和悉尼成功举行了2011 Check PointExperience(CPX)亚太年会,此次年会聚焦于CheckPoint 3D安全方针,这个革新性构
该文根据Fibonacci数列的独特优势和有向赋权图的特点,提出了一种基于有向赋权图和Fibonacci数列的改进型DES算法,利用明文本身来产生密钥,这样就杜绝了密钥管理上的安全隐患,同时也大大地提高了算法的执行效率,经过分析其雪崩效应、对图像进行加密,得到了比较理想的实验结果,实验证明该方法是可行的。
随着各地初中生源的大量增加以及现有普通高中招生规模的限制,某种程度上出现了相当数量的初中毕业生无法进入普通高级中学入读的“上学难”的情况;但另一方面,国家多年来一直大