论入侵检测系统的研究与改进

上传人:仙*** 文档编号:32511591 上传时间:2021-10-14 格式:DOC 页数:4 大小:30.51KB
收藏 版权申诉 举报 下载
论入侵检测系统的研究与改进_第1页
第1页 / 共4页
论入侵检测系统的研究与改进_第2页
第2页 / 共4页
论入侵检测系统的研究与改进_第3页
第3页 / 共4页
资源描述:

《论入侵检测系统的研究与改进》由会员分享,可在线阅读,更多相关《论入侵检测系统的研究与改进(4页珍藏版)》请在装配图网上搜索。

1、文章来源 毕业论文网 论入侵检测系统的研究与改进文章来源 毕业论文网 1 BM算法研究1977年Boyer和Moore提出了一种全新的算法,即BM算法。它的特点在于匹配过程中,模式从左向右移动,但字符比较却从右向左进行。其基本算法思想是:(1)匹配从右至左进行。(2)若匹配失败发生在Pi≠Ti且Ti不出现在模式P中,则将模式右移直到Pi位于匹配失败位置T的右边第一位(即Ti 1位),若Ti在P中有若干地方出现,则选择j=maxk|Pk=Ti即通过Skip函数计算文本字符Ti失配时模式向右移动的距离,也称坏字符启发。(3)若模式后面k位与文本T中一致的部分有一部分在P中其他地方出现,则可以

2、将P向右移动,直接使这部分对齐,且要求这一部分尽可能大,Shift函数通过对已经匹配部分的考查决定模式向右移动的距离,也称好后缀启发。实例分析:第1次匹配:Examplehere is a simple example第2次匹配(坏字符启发):Examplehere is a simple example第3次匹配(坏字符启发):Examplehere is a simple example第4次匹配(好后缀启发):Examplehere is a simple example第5次匹配(坏字符启发):Examplehere is a simple exampleBM算法预处理时间复杂度为O(

3、m s),空间复杂度为O(s),s是与P, T相关的有限字符集长度,搜索阶段时间复杂度为O(mn)。最坏情况下要进行3n次比较,最好情况下的时间复杂度为O(n/m)。2 改进BM匹配算法研究2.1 改进的意义综合分析会发现虽然BM算法考虑较全面,但它使用了两个数组,预处理时间开销较大,于是在BM算法基础上我们对其进行了简化,使得算法更简单、高效,提出了一种改进的BM算法。通过实验表明改进的模式匹配算法能减少比较次数,有效地提高了匹配效率。2.2 改进的原理在BM算法匹配过程中,常出现模式的一部分后缀与文本匹配,而模式的前缀却不匹配,在这种情况下,就进行了一些不必要的比较。因此在BMGJ算法中,

4、我们在对模式串与文本字符串进行匹配时采用从模式两端向中间位置交替的匹配顺序,模式匹配先从模式最右端Pm开始进行。若Pm匹配不成功,则通过Skip函数计算出模式向右移动的距离,这与BM算法中坏字符启发思想相同;若Pm匹配成功,则比较模式P1与文本中相应的字符。若P1匹配不成功,则考查文本中与模式中Pm下一个字符对齐的字符,若该字符不出现在模式中,则模式可以向右移动m 1个位置,若该字符出现在模式中,则计算其Skip函数,然后将模式向右移动相应的长度;若P1匹配成功,则按上述方法依次对Pm-1,P2,Pm-2,P3,…进行匹配,依此类推,直到匹配过程完成。实例分析:第1次匹配:Exa

5、mplehere is a simple example第2次匹配:Examplehere is a simple example第3次匹配(传统BM算法匹配中,此遍比较需要从右端比较5次才可以找到一个坏字符,但对于改进后的算法,只比较两次就可以找到一个坏字符):Examplehere is a simple example第4次匹配:Examplehere is a simple example第5次匹配:Examplehere is a simple example在上例中,我们可以看出用传统的BM算法匹配共进行了4次移动15次比较,用改进的BM算法匹配共进行了4次移动12次比较,匹配次数

6、减少。改进后的BM算法的预处理时间复杂度为O(m s),空间复杂度为O(s),搜索阶段时间复杂度为O(mn)。该算法在比较右端字符失配时采用BM坏字符启发的思想,在比较了左端字符失配时采用对文本中与模式最右端对齐的下一个字符进行考查的方法,使得大多数情况下具有比BM算法更大的右移长度,从而有更好的平均性能。2.3 改进的实验分析我们所做的实验软件环境主要是:采用的操作系统是MicroSoft Windows XP Professional(Service Pack2),使用JBuilder2006编译工具,所用JDK为jdk1.6。为了对各算法的性能进行比较次数和比较用时的测试,我们随机地选取

7、了一段纯英文自然语T文本和模式串P,在同一台计算机上用不同算法进行3万、5万、10万次循环匹配,分别统计各算法循环匹配所进行的字符比较次数和总消耗的时间。文本串:T=One day one pig went to a bar and the bar tender asked what can I get for you today and the pig said five beers. He drank up all the beer and then he asked were the bathroom was the bar tender said straight down the h

8、all to the left. Then three more pigs came in and the bar tender asked what can I get you today.模式串:P= I get you today.测试结果下表1所示:经过多次匹配实验,结果显示改进后的BM算法进行模式匹配时字符比较次数、匹配时间均少于原BM算法,匹配效率有所提高。3 结语随着网络规模的不断扩大和入侵手段的不断更新,对入侵检测也提出了更高的要求。目前,BM算法还是入侵检测系统中主要使用的模式匹配方法,而它本身存在的一些问题使其还是有改进的余地,本文对其进行了改进,并且通过实验结果分析得出改进以后在匹配效率的提高。以后我们还可以在检测引擎中结合其他智能化的检测方法,如协议分析、神经网络、遗传算法等,这将是我们下一步研究的重点。参考文献1?谷晓钢,江荣安,赵铭伟.Snort的高效规则匹配算法J.计算机工程,2006,(18).2?唐正军.入侵检测技术导论(第一版)M.北京:机械工业出版社,2004.3?边肇祺,阎平凡,杨存荣.模式识别(第一版)M.北京:清华大学出版社,1988.4?郭军,笹尾勤.入侵检测中模式匹配算法的FPGA实现J.科技创新导报,2007,(14).

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!