当前位置:主页 > 管理论文 > 移动网络论文 >

面向入侵检测系统的模式匹配算法研究

发布时间:2018-06-16 13:10

  本文选题:入侵检测 + 模式匹配 ; 参考:《西安交通大学学报》2009年02期


【摘要】:针对入侵检测系统对基于攻击特征的网络数据包的检测效率低和丢包率高的问题,在分析典型的模式匹配算法的基础上,提出了一种Boyer Moor Horspool Fast(BMHF)匹配算法.引入一个新的判断函数Q(X)指出字符X在模式串中出现的次数,当出现次数为1时可以利用已匹配的信息加大移动距离,同时利用文本串中不匹配字符后面的一个字符进行匹配,从而得到一个移动距离.将不同移动规则下获得的移动距离的最大值作为实际的移动距离,依次进行,直到匹配完成.实验结果表明,BMHF算法的CPU运算时间比典型的模式匹配算法可平均节省5.7%,平均匹配次数减少12.5%.
[Abstract]:Aiming at the problems of low detection efficiency and high packet loss rate in intrusion detection systems, a Boyer Moor Horspool Faster-BMHF-based matching algorithm is proposed based on the analysis of typical pattern matching algorithms. A new judgement function QX is introduced to point out the number of times the character X appears in the pattern string. When the occurrence number is 1, the movement distance can be increased by using the matching information, and at the same time, a character after the mismatched character in the text string can be used to match. So we get a moving distance. The maximum of the moving distance obtained under different moving rules is taken as the actual moving distance, which is carried out successively until the matching is completed. The experimental results show that the CPU operation time of BMHF algorithm is less than that of typical pattern matching algorithm, and the average matching times can be reduced by 12.5 times.
【作者单位】: 西安交通大学电子与信息工程学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 牟永敏;李美贵;梁琦;;入侵检测系统中模式匹配算法的研究[J];电子学报;2006年S1期

2 李洋,王康,谢萍;BM模式匹配改进算法[J];计算机应用研究;2004年04期

3 蔡晓妍;戴冠中;杨黎斌;;一种快速的单模式匹配算法[J];计算机应用研究;2008年01期

4 张娜;张剑;;一个快速的字符串模式匹配改进算法[J];微电子学与计算机;2007年04期

【共引文献】

相关期刊论文 前10条

1 胡佳;陈志刚;;Snort中字符匹配算法的分析及优化研究[J];湖南文理学院学报(自然科学版);2008年03期

2 田宏;李君秋;;一种改进的模式匹配算法[J];大连交通大学学报;2010年04期

3 申晋祥;杨秋翔;;模式匹配算法的研究与改进[J];电脑开发与应用;2007年07期

4 蒋莉莉;;字符串模式匹配算法的改进研究[J];电脑知识与技术;2008年03期

5 王浩;周晓峰;;基于入侵检测系统snort的BM模式匹配算法的研究和改进[J];计算机安全;2009年02期

6 赵鑫玺;郑春厚;王春芳;;基于SNORT体系的实时入侵检测研究[J];计算机安全;2010年02期

7 李君秋;王法能;;入侵检测系统中模式匹配算法研究[J];计算机安全;2011年02期

8 张昊;陶然;李志勇;蔡镇河;;基于KNN算法及禁忌搜索算法的特征选择方法在入侵检测中的应用研究[J];电子学报;2009年07期

9 刘威;郭渊博;黄鹏;;基于Bloom filter的多模式匹配引擎[J];电子学报;2010年05期

10 叶煜;;适合中文的双向比较模式匹配算法[J];成都大学学报(自然科学版);2011年03期

相关会议论文 前2条

1 杜云峰;许娜;孙爽;许立永;董彦荣;;一种基于排除的串匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

2 李艳濵;付维娜;刘帅;祝明;;SIMD-MC~2二维网格上串匹配的实现[A];Proceedings of 2010 The 3rd International Conference on Computational Intelligence and Industrial Application(Volume 8)[C];2010年

相关博士学位论文 前2条

1 于宝琴;成套电器企业异构数据整合及其物流系统的研究[D];天津大学;2006年

2 熊正大;链式几何结构的拟人型优化方法[D];华中科技大学;2011年

相关硕士学位论文 前10条

1 朱俊;多模式匹配算法研究[D];合肥工业大学;2010年

2 何楠;基于bloom filter的多模式匹配引擎设计与应用[D];解放军信息工程大学;2010年

3 李春梅;基于网络的入侵检测系统的研究及实现[D];西安电子科技大学;2005年

4 林磊;基于Linux的邮件实时监控技术研究[D];南京理工大学;2005年

5 张军;基于CVE特征的IDS规则库的研究与实现[D];哈尔滨理工大学;2005年

6 康振勇;网络入侵检测系统Snort的研究与改进[D];西安电子科技大学;2006年

7 李红霞;串匹配型入侵检测系统的改进研究[D];燕山大学;2006年

8 蒋辉;用于UTM加速的模式匹配芯片的设计和实现[D];浙江大学;2008年

9 韩东东;电子邮件监控与审计系统的设计与实现[D];北京化工大学;2008年

10 李鑫鑫;检测器的覆盖问题研究[D];哈尔滨理工大学;2008年

【二级参考文献】

相关期刊论文 前5条

1 刘功申,王永成,许欢庆;基于字频的单模式匹配算法[J];电子学报;2002年S1期

2 苏璞睿;冯登国;;基于进程行为的异常检测模型[J];电子学报;2006年10期

3 赵一瑾;一个改进的BM串匹配算法[J];计算机研究与发展;1998年01期

4 伊静,刘培玉;入侵检测中模式匹配算法的研究[J];计算机应用与软件;2005年01期

5 苗杰,邵品洪;BM模式匹配算法的改进研究[J];现代图书情报技术;1994年03期

【相似文献】

相关期刊论文 前10条

1 朱映映;吴锦锋;明仲;;基于网络事件和深度协议分析的入侵检测研究[J];通信学报;2011年08期

2 王惠惠;;IDS检测效率的研究[J];河套大学学报;2011年02期

3 周杨;;协议分析技术在入侵检测系统中的应用[J];计算机系统应用;2011年06期

4 彭滨;;一种基于MAS的入侵检测方法[J];计算机安全;2011年07期

5 ;华北工控网络产品助力入侵检测系统[J];现代制造;2010年06期

6 肖坚;;浅析入侵防御系统[J];电脑知识与技术;2011年14期

7 孔令治;白茹;;数字校园环境下入侵防御系统的应用研究[J];吉林建筑工程学院学报;2011年03期

8 王娜敏;高艺博;;基于数据挖掘技术的入侵检测系统[J];电脑知识与技术;2011年21期

9 高凯;;入侵检测系统的分类研究[J];黑龙江科技信息;2011年18期

10 赵凯;;基于Snort的分布式入侵检测系统的研究与设计[J];煤炭技术;2011年09期

相关会议论文 前10条

1 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年

2 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

3 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年

4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

5 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

7 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

8 彭志豪;李冠宇;;分布式入侵检测系统研究综述[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

9 胡小勇;欧阳斐斐;;CIDF框架上的入侵检测规则扩充[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年

10 马琳;戴晓飞;;入侵检测系统综述[A];中国计量协会冶金分会2007年会论文集[C];2007年

相关重要报纸文章 前10条

1 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年

2 ;安氏领信入侵检测系统[N];中国计算机报;2004年

3 ;联想网御入侵检测系统[N];中国计算机报;2004年

4 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年

5 本报实习生 张鑫;入侵检测系统 网络安全的第三把钥匙[N];经济日报;2002年

6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年

7 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年

8 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年

9 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年

10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

相关博士学位论文 前10条

1 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年

2 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年

3 王大伟;基于免疫的入侵检测系统中检测器性能研究[D];哈尔滨理工大学;2010年

4 宋明秋;基于先天免疫的计算机病毒保守模式研究[D];大连理工大学;2007年

5 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年

6 邓一贵;基于移动代理的入侵检测系统研究[D];重庆大学;2009年

7 黄建;入侵检测系统中字符串匹配算法与实现[D];华中科技大学;2008年

8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

9 张剑;多粒度免疫网络研究及应用[D];西北工业大学;2005年

10 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年

相关硕士学位论文 前10条

1 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年

2 张嵩;改进的模式匹配算法在入侵检测系统中的应用研究[D];大连交通大学;2010年

3 刘小明;入侵检测系统中模式匹配算法的研究[D];江西理工大学;2010年

4 厉海涛;多模式匹配算法及其在入侵检测系统中的应用研究[D];杭州电子科技大学;2011年

5 薛董敏;无线局域网入侵检测系统的研究[D];西北大学;2011年

6 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年

7 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年

8 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年

9 缪刘雨;基于粗糙集理论的入侵检测系统研究[D];南京理工大学;2011年

10 李俊英;网络入侵检测中多模式匹配算法研究[D];中南大学;2010年



本文编号:2026818

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2026818.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d2ce4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com