当前位置:主页 > 管理论文 > 移动网络论文 >

基于自动机并操作的多目标AC-BM算法

发布时间:2018-07-03 18:35

  本文选题:AC-BM算法 + 模式串 ; 参考:《计算机科学》2013年06期


【摘要】:AC-BM算法的优点在于能同时进行多个模式串的匹配搜索,且文本串的移位得到优化,但一次只能在一个文本串中进行搜索。为了实现一次可以同时在多个文本串中进行搜索,设计了多目标AC-BM算法。利用自动机并操作技术构造多目标多模式树自动机,借助BM算法的坏字符跳转技术来计算文本串集移位。在Snort系统中分别实现2-目标AC-BM算法和3-目标AC-BM算法。实验结果表明,新算法如果在多个文本串中找到模式串就停止(表示检测到攻击行为),其在时间性能上就明显优于AC-BM算法。
[Abstract]:The advantage of AC-BM algorithm is that it can match multiple pattern strings simultaneously, and the shift of text strings is optimized, but only one text string can be searched at a time. In order to search multiple text strings at one time, a multi-objective AC-BM algorithm is designed. Multi-objective and multi-pattern tree automata are constructed by automata and operation technology, and the shift of text string set is calculated by the bad character jump technique of BM algorithm. The 2-target AC-BM algorithm and the 3-target AC-BM algorithm are implemented in snort system. Experimental results show that the new algorithm is superior to AC-BM algorithm in time performance if the pattern string is found in multiple text strings and the attack behavior is detected.
【作者单位】: 贵州大学计算机科学与信息学院;
【基金】:国家自然科学基金项目(60863005,61011130038) 贵州大学自然科学青年科研基金项目((2009)021) 贵州大学研究生创新基金项目(省研理工2010005)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期

2 姚亚锋;蒋毅;;模式匹配算法及其优化[J];南通职业大学学报;2011年04期

3 周四伟;蔡勇;;AC-BM算法的改进及其在入侵检测中的应用[J];微计算机应用;2007年01期

相关硕士学位论文 前1条

1 黄海;字符串匹配算法通用并行加速技术研究[D];西安建筑科技大学;2010年

【共引文献】

相关期刊论文 前10条

1 张元竞;张伟哲;;一种基于位图的多模式匹配算法[J];哈尔滨工业大学学报;2010年02期

2 魏莲;吴信才;;动态规划字符串匹配算法在曲线对比中的应用[J];计算机工程与应用;2007年08期

3 孟庆端;吕东伟;梁祖华;;入侵检测系统中改进的AC_BMH算法[J];计算机工程;2010年22期

4 王佩楷;张玲玲;;入侵检测系统BM算法分析及改进[J];农业网络信息;2009年11期

5 翟玉梅;魏衍君;;入侵检测系统的融合模式匹配算法[J];价值工程;2012年18期

6 谢平华;;MD5算法在重复邮件识别方面的研究和实现[J];科技传播;2011年24期

7 范晓磊;高明;郭立;;内容匹配入侵检测技术研究[J];科技信息;2008年31期

8 陈军卫;梅进杰;;一种基于BM算法的新算法[J];空军雷达学院学报;2010年06期

9 孙钦东;黄新波;王倩;;面向中英文混合环境的多模式匹配算法[J];软件学报;2008年03期

10 周延森;汪永好;;网络入侵检测系统模式匹配算法研究[J];计算机工程与设计;2008年07期

相关会议论文 前1条

1 侯整风;张晓乐;韩江洪;樊玉琦;;AC-BM算法的研究与改进[A];2011中国仪器仪表与测控技术大会论文集[C];2011年

相关博士学位论文 前3条

1 魏景芝;超宽带无线网络若干安全问题研究[D];北京邮电大学;2008年

2 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年

3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年

相关硕士学位论文 前10条

1 王海波;垃圾短信的屏蔽机制与应用研究[D];东华大学;2011年

2 文敬斌;基于网络设备的网页过滤设计与实现[D];电子科技大学;2011年

3 彭辉;分布式内容过滤防火墙的设计与实现[D];西南交通大学;2011年

4 张奇;基于UCON访问控制模型的信息安全监控系统的研究[D];南京航空航天大学;2010年

5 吕东伟;入侵检测匹配过程与算法改进研究[D];河南科技大学;2009年

6 何楠;基于bloom filter的多模式匹配引擎设计与应用[D];解放军信息工程大学;2010年

7 严俊;基于并行协议分析的网络内容监控技术研究[D];哈尔滨工程大学;2011年

8 王吉发;基于UEFI的病毒扫描引擎的设计与实现[D];哈尔滨工程大学;2011年

9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年

10 智云生;Snort检测引擎中检测算法的研究与改进[D];湖南大学;2007年

【二级参考文献】

相关期刊论文 前8条

1 王海峰,李生,赵铁军,刘鹏;机器翻译中模式匹配算法的研究[J];哈尔滨工业大学学报;1998年04期

2 王永成,沈州,许一震;改进的多模式匹配算法[J];计算机研究与发展;2002年01期

3 李昀,李伟华;面向入侵检测的模式匹配算法研究[J];计算机工程与应用;2003年06期

4 朱杰,黄烟波,翁艳彬;入侵检测中的快速过滤算法[J];计算机工程;2003年16期

5 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期

6 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期

7 方贤进;李龙澍;;多模式匹配算法的优化研究[J];微计算机信息;2007年09期

8 陈秀真,郑庆华,管晓宏,林晨光;网络化系统安全态势评估的研究[J];西安交通大学学报;2004年04期

相关硕士学位论文 前1条

1 范洪博;高性能精确单模式串匹配算法研究[D];哈尔滨工程大学;2009年

【相似文献】

相关期刊论文 前10条

1 田俊峰,黄建才,杜瑞忠,翟建强;高效的模式匹配算法研究[J];通信学报;2004年01期

2 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期

3 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期

4 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期

5 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期

6 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期

7 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期

8 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期

9 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期

10 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期

相关会议论文 前10条

1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

2 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年

3 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年

4 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年

5 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年

6 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年

8 周相兵;;基于Ontology的语义Web服务聚合自动机研究及应用[A];第二十七届中国控制会议论文集[C];2008年

9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年

10 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年

相关重要报纸文章 前10条

1 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年

2 张琦;“IDS”的自由之路[N];中国计算机报;2005年

3 ;免费与付费IDS你选谁[N];中国计算机报;2005年

4 周军民;透过产品看IDS方向[N];计算机世界;2001年

5 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年

6 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年

7 陈代寿;从检测到预防[N];中国计算机报;2003年

8 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年

9 赵粮;IDS未来技术走向[N];计算机世界;2002年

10 好风工作室;Linux也需要防火墙[N];中国电脑教育报;2001年

相关博士学位论文 前9条

1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年

2 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年

3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年

4 张万松;支持压缩域查询的XML数据压缩方法研究[D];哈尔滨工程大学;2005年

5 王秀群;可实用的拜占庭容错系统理论研究[D];浙江大学;2007年

6 宋言伟;基于P2P网络节点上下文的任务分解和调度方法研究[D];山东大学;2012年

7 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年

8 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年

9 姜鲲鹏;高速串模式匹配算法研究[D];解放军信息工程大学;2012年

相关硕士学位论文 前10条

1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年

2 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年

3 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年

4 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年

5 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年

6 王\~;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年

7 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年

8 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年

9 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年

10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年



本文编号:2094618

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2094618.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户283a0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com