论入侵检测系统的研究与改进

上传人:飞*** 文档编号:5803312 上传时间:2017-09-08 格式:DOC 页数:4 大小:30.51KB
返回 下载 相关 举报
论入侵检测系统的研究与改进_第1页
第1页 / 共4页
论入侵检测系统的研究与改进_第2页
第2页 / 共4页
论入侵检测系统的研究与改进_第3页
第3页 / 共4页
论入侵检测系统的研究与改进_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《论入侵检测系统的研究与改进》由会员分享,可在线阅读,更多相关《论入侵检测系统的研究与改进(4页珍藏版)》请在金锄头文库上搜索。

1、文章来源 毕业论文网 论入侵检测系统的研究与改进文章来源 毕业论文网 1 BM 算法研究1977 年 Boyer 和 Moore 提出了一种全新的算法,即 BM 算法。它的特点在于匹配过程中,模式从左向右移动,但字符比较却从右向左进行。其基本算法思想是:(1)匹配从右至左进行。(2)若匹配失败发生在 Pi≠Ti 且 Ti 不出现在模式 P 中,则将模式右移直到 Pi 位于匹配失败位置 T 的右边第一位(即 Ti 1 位), 若 Ti 在 P 中有若干地方出现,则选择j=maxk|Pk=Ti即通过 Skip 函数计算文本字符 Ti 失配时模式向右移动的距离,也称坏字符启发。(3)若模式后面

2、 k 位与文本 T 中一致的部分有一部分在 P 中其他地方出现,则可以将P 向右移动,直接使这部分对齐,且要求这一部分尽可能大,Shift 函数通过对已经匹配部分的考查决定模式向右移动的距离,也称好后缀启发。实例分析:第 1 次匹配:Examplehere is a simple example第 2 次匹配(坏字符启发 ):Examplehere is a simple example第 3 次匹配(坏字符启发 ):Examplehere is a simple example第 4 次匹配(好后缀启发 ):Examplehere is a simple example第 5 次匹配(坏字符

3、启发 ):Example文章来源 毕业论文网 here is a simple exampleBM 算法预处理时间复杂度为 O(m s),空间复杂度为 O(s),s 是与 P, T 相关的有限字符集长度,搜索阶段时间复杂度为 O(mn)。最坏情况下要进行 3n 次比较,最好情况下的时间复杂度为 O(n/m)。2 改进 BM 匹配算法研究2.1 改进的意义综合分析会发现虽然 BM 算法考虑较全面,但它使用了两个数组,预处理时间开销较大,于是在 BM 算法基础上我们对其进行了简化,使得算法更简单、高效,提出了一种改进的BM 算法。通过实验表明改进的模式匹配算法能减少比较次数,有效地提高了匹配效率。

4、2.2 改进的原理在 BM 算法匹配过程中,常出现模式的一部分后缀与文本匹配,而模式的前缀却不匹配,在这种情况下,就进行了一些不必要的比较。因此在 BMGJ 算法中,我们在对模式串与文本字符串进行匹配时采用从模式两端向中间位置交替的匹配顺序,模式匹配先从模式最右端Pm 开始进行。若 Pm 匹配不成功,则通过 Skip 函数计算出模式向右移动的距离,这与 BM 算法中坏字符启发思想相同;若 Pm 匹配成功,则比较模式 P1 与文本中相应的字符。若 P1 匹配不成功,则考查文本中与模式中 Pm 下一个字符对齐的字符 ,若该字符不出现在模式中,则模式可以向右移动 m 1 个位置 ,若该字符出现在模式

5、中,则计算其 Skip 函数,然后将模式向右移动相应的长度;若 P1 匹配成功,则按上述方法依次对 Pm-1,P2,Pm-2,P3,…进行匹配,依此类推,直到匹配过程完成。实例分析:第 1 次匹配:Examplehere is a simple example第 2 次匹配:Examplehere is a simple example第 3 次匹配(传统 BM 算法匹配中,此遍比较需要从右端比较 5 次才可以找到一个坏字符,但对于改进后的算法,只比较两次就可以找到一个坏字符):Example文章来源 毕业论文网 here is a simple example第 4 次匹配:E

6、xamplehere is a simple example第 5 次匹配:Examplehere is a simple example在上例中,我们可以看出用传统的 BM 算法匹配共进行了 4 次移动 15 次比较,用改进的 BM 算法匹配共进行了 4 次移动 12 次比较,匹配次数减少。改进后的 BM 算法的预处理时间复杂度为 O(m s),空间复杂度为 O(s),搜索阶段时间复杂度为 O(mn)。该算法在比较右端字符失配时采用 BM 坏字符启发的思想,在比较了左端字符失配时采用对文本中与模式最右端对齐的下一个字符进行考查的方法,使得大多数情况下具有比 BM 算法更大的右移长度,从而有更

7、好的平均性能。2.3 改进的实验分析我们所做的实验软件环境主要是:采用的操作系统是 MicroSoft Windows XP Professional(Service Pack2),使用 JBuilder2006 编译工具,所用 JDK 为 jdk1.6。为了对各算法的性能进行比较次数和比较用时的测试,我们随机地选取了一段纯英文自然语 T 文本和模式串 P,在同一台计算机上用不同算法进行 3 万、5 万、10 万次循环匹配,分别统计各算法循环匹配所进行的字符比较次数和总消耗的时间。文本串:T=One day one pig went to a bar and the bar tender as

8、ked what can I get for you today and the pig said five beers. He drank up all the beer and then he asked were the bathroom was the bar tender said straight down the hall to the left. Then three more pigs came in and the bar tender asked what can I get you today.模式串:P= I get you today.测试结果下表 1 所示:经过多

9、次匹配实验,结果显示改进后的 BM 算法进行模式匹配时字符比较次数、匹配时间均少于原 BM 算法,匹配效率有所提高。3 结语文章来源 毕业论文网 随着网络规模的不断扩大和入侵手段的不断更新,对入侵检测也提出了更高的要求。目前,BM 算法还是入侵检测系统中主要使用的模式匹配方法,而它本身存在的一些问题使其还是有改进的余地,本文对其进行了改进,并且通过实验结果分析得出改进以后在匹配效率的提高。以后我们还可以在检测引擎中结合其他智能化的检测方法,如协议分析、神经网络、遗传算法等,这将是我们下一步研究的重点。参考文献1?谷晓钢,江荣安,赵铭伟 .Snort 的高效规则匹配算法 J.计算机工程,2006,(18).2?唐正军.入侵检测技术导论 (第一版)M.北京: 机械工业出版社 ,2004.3?边肇祺,阎平凡,杨存荣 .模式识别(第一版)M.北京: 清华大学出版社,1988.4?郭军,笹尾勤.入侵检测中模式匹配算法的 FPGA 实现J.科技创新导报,2007,(14).

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号