基于自动机并操作的多目标AC-BM算法
本文选题:AC-BM算法 + 模式串 ; 参考:《计算机科学》2013年06期
【摘要】:AC-BM算法的优点在于能同时进行多个模式串的匹配搜索,且文本串的移位得到优化,但一次只能在一个文本串中进行搜索。为了实现一次可以同时在多个文本串中进行搜索,设计了多目标AC-BM算法。利用自动机并操作技术构造多目标多模式树自动机,借助BM算法的坏字符跳转技术来计算文本串集移位。在Snort系统中分别实现2-目标AC-BM算法和3-目标AC-BM算法。实验结果表明,新算法如果在多个文本串中找到模式串就停止(表示检测到攻击行为),其在时间性能上就明显优于AC-BM算法。
[Abstract]:The advantage of AC-BM algorithm is that it can match multiple pattern strings simultaneously, and the shift of text strings is optimized, but only one text string can be searched at a time. In order to search multiple text strings at one time, a multi-objective AC-BM algorithm is designed. Multi-objective and multi-pattern tree automata are constructed by automata and operation technology, and the shift of text string set is calculated by the bad character jump technique of BM algorithm. The 2-target AC-BM algorithm and the 3-target AC-BM algorithm are implemented in snort system. Experimental results show that the new algorithm is superior to AC-BM algorithm in time performance if the pattern string is found in multiple text strings and the attack behavior is detected.
【作者单位】: 贵州大学计算机科学与信息学院;
【基金】:国家自然科学基金项目(60863005,61011130038) 贵州大学自然科学青年科研基金项目((2009)021) 贵州大学研究生创新基金项目(省研理工2010005)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 万国根;秦志光;;改进的AC-BM字符串匹配算法[J];电子科技大学学报;2006年04期
2 姚亚锋;蒋毅;;模式匹配算法及其优化[J];南通职业大学学报;2011年04期
3 周四伟;蔡勇;;AC-BM算法的改进及其在入侵检测中的应用[J];微计算机应用;2007年01期
相关硕士学位论文 前1条
1 黄海;字符串匹配算法通用并行加速技术研究[D];西安建筑科技大学;2010年
【共引文献】
相关期刊论文 前10条
1 张元竞;张伟哲;;一种基于位图的多模式匹配算法[J];哈尔滨工业大学学报;2010年02期
2 魏莲;吴信才;;动态规划字符串匹配算法在曲线对比中的应用[J];计算机工程与应用;2007年08期
3 孟庆端;吕东伟;梁祖华;;入侵检测系统中改进的AC_BMH算法[J];计算机工程;2010年22期
4 王佩楷;张玲玲;;入侵检测系统BM算法分析及改进[J];农业网络信息;2009年11期
5 翟玉梅;魏衍君;;入侵检测系统的融合模式匹配算法[J];价值工程;2012年18期
6 谢平华;;MD5算法在重复邮件识别方面的研究和实现[J];科技传播;2011年24期
7 范晓磊;高明;郭立;;内容匹配入侵检测技术研究[J];科技信息;2008年31期
8 陈军卫;梅进杰;;一种基于BM算法的新算法[J];空军雷达学院学报;2010年06期
9 孙钦东;黄新波;王倩;;面向中英文混合环境的多模式匹配算法[J];软件学报;2008年03期
10 周延森;汪永好;;网络入侵检测系统模式匹配算法研究[J];计算机工程与设计;2008年07期
相关会议论文 前1条
1 侯整风;张晓乐;韩江洪;樊玉琦;;AC-BM算法的研究与改进[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
相关博士学位论文 前3条
1 魏景芝;超宽带无线网络若干安全问题研究[D];北京邮电大学;2008年
2 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
3 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
相关硕士学位论文 前10条
1 王海波;垃圾短信的屏蔽机制与应用研究[D];东华大学;2011年
2 文敬斌;基于网络设备的网页过滤设计与实现[D];电子科技大学;2011年
3 彭辉;分布式内容过滤防火墙的设计与实现[D];西南交通大学;2011年
4 张奇;基于UCON访问控制模型的信息安全监控系统的研究[D];南京航空航天大学;2010年
5 吕东伟;入侵检测匹配过程与算法改进研究[D];河南科技大学;2009年
6 何楠;基于bloom filter的多模式匹配引擎设计与应用[D];解放军信息工程大学;2010年
7 严俊;基于并行协议分析的网络内容监控技术研究[D];哈尔滨工程大学;2011年
8 王吉发;基于UEFI的病毒扫描引擎的设计与实现[D];哈尔滨工程大学;2011年
9 张冰;基于VoIP的DDoS攻击源追踪技术的研究[D];东北大学;2010年
10 智云生;Snort检测引擎中检测算法的研究与改进[D];湖南大学;2007年
【二级参考文献】
相关期刊论文 前8条
1 王海峰,李生,赵铁军,刘鹏;机器翻译中模式匹配算法的研究[J];哈尔滨工业大学学报;1998年04期
2 王永成,沈州,许一震;改进的多模式匹配算法[J];计算机研究与发展;2002年01期
3 李昀,李伟华;面向入侵检测的模式匹配算法研究[J];计算机工程与应用;2003年06期
4 朱杰,黄烟波,翁艳彬;入侵检测中的快速过滤算法[J];计算机工程;2003年16期
5 黄智勇,沈芳阳,刘怀亮,林志,黄永泰,周晓冬;DDoS攻击原理及对策研究[J];计算机与现代化;2004年03期
6 杨余旺,杨静宇,孙亚民;分布式拒绝服务攻击的实现机理及其防御研究[J];计算机工程与设计;2004年05期
7 方贤进;李龙澍;;多模式匹配算法的优化研究[J];微计算机信息;2007年09期
8 陈秀真,郑庆华,管晓宏,林晨光;网络化系统安全态势评估的研究[J];西安交通大学学报;2004年04期
相关硕士学位论文 前1条
1 范洪博;高性能精确单模式串匹配算法研究[D];哈尔滨工程大学;2009年
【相似文献】
相关期刊论文 前10条
1 田俊峰,黄建才,杜瑞忠,翟建强;高效的模式匹配算法研究[J];通信学报;2004年01期
2 王钢,苏雅,颜培志;园区网络分布式入侵检测及分析系统的实现[J];华中科技大学学报(自然科学版);2003年S1期
3 康宏,沈西挺;Windows平台的Snort入侵检测系统[J];兵工自动化;2005年02期
4 余冬梅,朱爱红,王海军;基于改进的BM算法在IDS中的实现[J];甘肃工业大学学报;2003年01期
5 刘棣华,赵之茵,杨子一;一种入侵检测系统的规则描述语言[J];计算机工程;2003年13期
6 芦效峰,王恩波;基于规则转换的入侵防御系统的研究与实现[J];网络安全技术与应用;2005年01期
7 施运梅,杨根兴,张志华;网络安全管理平台中Snort报警的获取方法研究[J];北京机械工业学院学报;2005年02期
8 肖竟华;卢娜;;基于网络的入侵检测系统的研究及实现[J];计算机技术与发展;2007年02期
9 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
10 赵婷婷;陈小春;杨娟;;基于windows平台下的入侵检测系统[J];通信技术;2007年12期
相关会议论文 前10条
1 刘方;安宝宇;杨榆;;局域网环境下Snort规则集的优化方法[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 张悦连;郭文东;杨明欣;王志伟;;改进Snort系统协议分析能力的探讨[A];’2004计算机应用技术交流会议论文集[C];2004年
3 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
4 ;Exploring the Performance of Software Pipeline IDS on Multi-core Processors[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
5 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
6 李秀婷;裴昌幸;陈南;易运晖;;Windows下基于Snort的入侵检测系统的构建[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
7 余刘琅;汪彩萍;程克勤;;基于Snort的检测SQL注入和跨站脚本攻击的正则表达式的探讨[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 周相兵;;基于Ontology的语义Web服务聚合自动机研究及应用[A];第二十七届中国控制会议论文集[C];2008年
9 任晓峰;董占球;;IDS中Snort的研究与改进[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 张瑞武;夏靖波;罗峗骞;;一种基于Snort的分布式入侵检测平台的设计与实现[A];第二十次全国计算机安全学术交流会论文集[C];2005年
相关重要报纸文章 前10条
1 中科院计算所 李洋;使用Snort搭建安全的Linux服务器[N];计算机世界;2005年
2 张琦;“IDS”的自由之路[N];中国计算机报;2005年
3 ;免费与付费IDS你选谁[N];中国计算机报;2005年
4 周军民;透过产品看IDS方向[N];计算机世界;2001年
5 沈建苗 编译;IDS vs IPS:逐步演进还是彻底变革?[N];计算机世界;2003年
6 科译;Quidscor工具减少安全误报[N];中国计算机报;2003年
7 陈代寿;从检测到预防[N];中国计算机报;2003年
8 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
9 赵粮;IDS未来技术走向[N];计算机世界;2002年
10 好风工作室;Linux也需要防火墙[N];中国电脑教育报;2001年
相关博士学位论文 前9条
1 林国庆;网络信息安全体系中关键技术的研究[D];西安电子科技大学;2009年
2 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年
3 Kittichote Rojanakul(开心);E-GOVERNMENT NETWORK SECURITY E-GOVERNMENT的网络安全的研究[D];吉林大学;2011年
4 张万松;支持压缩域查询的XML数据压缩方法研究[D];哈尔滨工程大学;2005年
5 王秀群;可实用的拜占庭容错系统理论研究[D];浙江大学;2007年
6 宋言伟;基于P2P网络节点上下文的任务分解和调度方法研究[D];山东大学;2012年
7 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
8 张树壮;面向网络安全的高性能特征匹配技术研究[D];哈尔滨工业大学;2011年
9 姜鲲鹏;高速串模式匹配算法研究[D];解放军信息工程大学;2012年
相关硕士学位论文 前10条
1 吴峰;Snort入侵检测系统中BM算法的研究与改进[D];西南交通大学;2010年
2 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
3 张伟;基于Snort的入侵检测系统的设计和实现[D];北京邮电大学;2010年
4 胡蓉;基于Snort规则优化的入侵检测系统研究[D];湖南科技大学;2010年
5 余志高;基于snort的入侵检测系统的研究与设计[D];合肥工业大学;2010年
6 王\~;基于Snort的入侵检测系统的研究与实现[D];北京交通大学;2010年
7 胡华;基于Snort的网络入侵防御系统的研究与设计[D];武汉科技大学;2010年
8 张海茹;对网络入侵检测系统Snort的研究及改进[D];河北工业大学;2004年
9 Frans David;入侵检测监视系统-SnortViewer[D];中南大学;2004年
10 王喜聪;入侵检测系统snort下的模式匹配算法研究[D];太原理工大学;2010年
,本文编号:2094618
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2094618.html