当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络安全系统的大规模模式集合匹配算法的研究

发布时间:2017-08-23 03:33

  本文关键词:基于网络安全系统的大规模模式集合匹配算法的研究


  更多相关文章: 网络安全系统 模式匹配 大规模模式集合 并行算法 分类思想


【摘要】:模式匹配作为网络安全系统的核心技术之一,它效率的高低将直接影响系统的整体性能,因而一直是学术界所普遍关注的热点问题。当今大数据不断升温、云计算加速落地、网络上的数据流量越来越大,网络安全系统需要在高吞吐量的情况下保证高速运行。在网络安全系统中,规则模式集合不断扩展,模式匹配算法研究所面临的巨大挑战是需要处理越来越庞大的模式集合,这也是模式匹配算法发展的瓶颈所在。本文首先对论文的研究内容相关背景进行了介绍,并分析在当今网络安全的严峻形势下,模式匹配算法研究所面临的问题。随后,本文详细介绍了经典多模匹配算法的原理、时间复杂度等。通过设定不同的条件,对经典的AC算法、WM算法和SBOM算法进行实验对比,分析实验结果,总结三种经典算法的优缺点和适用条件。随后,针对经典AC算法内存空间占用量过大的缺陷,本文提出了一种压缩内存空间的AC优化算法,该算法大大降低了系统内存空间的占用量。同时,本论文结合网络安全系统中广泛应用的规则模式集合的规律特征,对WM算法提出了三方面的改进:存储结构的改进、哈希函数选择的优化以及预处理阶段模式集合的优化。并对改进后的算法和经典WM算法进行了实验测试,实验结果显示改进后的算法性能有显著提升。针对当今多核处理器应用的普及,本文提出一种基于自动机思想的并行字符串匹配算法PSMA算法,让每个核心单独运行匹配算法,并与串行算法进行实验对比,实验结果显示无论在高命中率还是低命中率条件下,PSMA算法匹配速度都有显著提升。最后,在分析网络安全系统中模式集合和待匹配文本的特征后,本文提出基于分类思想的字符串匹配算法C-AW算法,该算法将本文优化后的AC算法和WM算法结合在一起,分别处理规则模式集合中不同长度的子集,巧妙地避免了两种算法的缺陷,从整体上提高算法性能。在大规模模式集合的条件下,结合在线测试和离线测试结果,分析可得,C-AW算法的性能优势明显。
【关键词】:网络安全系统 模式匹配 大规模模式集合 并行算法 分类思想
【学位授予单位】:东南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-12
  • 第1章 绪论12-22
  • 1.1 论文的研究背景与意义12-15
  • 1.1.1 论文的研究背景12-14
  • 1.1.2 论文的研究意义14-15
  • 1.2 国内外研究现状15-19
  • 1.2.1 相关研究工作15-19
  • 1.2.2 存在的问题19
  • 1.3 论文的主要研究内容及成果19-20
  • 1.4 结构安排20-22
  • 第2章 多模匹配算法的分析22-38
  • 2.1 模式匹配算法介绍22-23
  • 2.2 常见的多模匹配算法23-32
  • 2.2.1 基于前缀搜索的AC算法24-26
  • 2.2.2 基于后缀搜索的WM算法26-30
  • 2.2.3 基于子串搜索的SBOM算法30-32
  • 2.3 实验性能测试与结果分析32-35
  • 2.3.1 测试环境及数据32
  • 2.3.2 测试结果与分析32-35
  • 2.4 本章小结35-38
  • 第3章 多模匹配算法的改进与优化38-54
  • 3.1 一种基于内存压缩改进的AC算法38-43
  • 3.1.1 常见的AC改进算法38-40
  • 3.1.2 基于内存压缩改进的AC算法设计与实现40-43
  • 3.2 WM算法的性能优化43-50
  • 3.2.1 WM算法的存储结构优化44-45
  • 3.2.2 WM算法哈希函数的优化45-47
  • 3.2.3 WM算法模式串的预处理47-50
  • 3.3 实验测试与结果分析50-53
  • 3.3.1 改进的AC算法性能测试与结果分析50-52
  • 3.3.2 改进的WM算法性能测试与结果分析52-53
  • 3.4 本章小结53-54
  • 第4章 基于并行思想的字符串匹配算法54-68
  • 4.1 引言54-55
  • 4.2 字符串匹配算法的常见并行方法55-56
  • 4.3 基于自动机的并行匹配算法——PSMA算法56-62
  • 4.3.1 相关技术介绍56-58
  • 4.3.2 PSMA算法的基本流程58-59
  • 4.3.3 PSMA算法的预处理过程59-60
  • 4.3.4 PSMA算法的匹配过程60-62
  • 4.4 算法的总结与改进62-64
  • 4.5 实验测试与结果分析64-67
  • 4.5.1 测试环境及数据64-65
  • 4.5.2 测试结果与分析65-67
  • 4.6 本章小结67-68
  • 第5章 基于分类思想的字符串匹配算法68-80
  • 5.1 引言68
  • 5.2 规则模式集合和待测文本的特征分析与总结68-69
  • 5.3 基于分类思想的C-AW算法69-75
  • 5.3.1 C-AW算法的提出69-70
  • 5.3.2 C-AW算法的设计实现70-75
  • 5.4 实验测试与结果分析75-79
  • 5.4.1 离线测试75-78
  • 5.4.2 在线测试78-79
  • 5.5 本章小结79-80
  • 第6章 总结80-82
  • 参考文献82-88
  • 致谢88-90
  • 参与项目及发表论文90

【相似文献】

中国期刊全文数据库 前10条

1 张鹏;绝对生存——华夏银行优化网络安全系统纪实[J];软件世界;2002年05期

2 ;证券日报社信息中心网络安全系统[J];办公自动化;2002年01期

3 吕鸣;计算机网络安全系统简介[J];新疆气象;2003年01期

4 黄兰秋;张素芳;;关于建立企业网络安全系统的讨论与分析[J];黑龙江科技信息;2004年09期

5 ;武警甘肃总队重建网络安全系统[J];每周电脑报;2005年42期

6 杨学刚,王汝传,陈云芳;基于诱捕方式的网络安全系统的研究与实现[J];南京邮电学院学报;2005年01期

7 张淮;;网络安全系统在涉密单位的应用设计[J];网络安全技术与应用;2010年01期

8 龙巧玲;庞志峗;;网络安全系统在涉密单位的应用设计[J];网络与信息;2010年06期

9 ;新型威胁将给全球企业带来致命风险 高级逃避技术可避开现有网络安全系统[J];有线电视技术;2010年11期

10 黄波;张铁强;;浅谈构建信息化司令部的网络安全系统[J];机械管理开发;2012年06期

中国重要会议论文全文数据库 前8条

1 贾晓启;荆继武;林t燂,

本文编号:722779


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/722779.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c6e26***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com