学位论文 > 优秀研究生学位论文题录展示

入侵检测系统中模式匹配算法的研究

作 者: 刘小明
导 师: 谢霖铨;乐光学
学 校: 江西理工大学
专 业: 计算机应用技术
关键词: 网络安全 入侵检测系统 模式匹配 算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 59次
引 用: 0次
阅 读: 论文下载
 

内容摘要


本文介绍了课题的研究背景和意义、入侵检测的发展与现状、模式匹配算法的发展与现状和入侵检测系统概述,重点研究了几种常见的模式匹配算法。包括:BF算法、KMP算法、BM算法、BMH算法、BMHS算法。对各种算法的性能进行了详细分析。然后针对BMHS算法的不足,和结合BMH算法和BMHS算法的优点提出了两种改进的模式匹配算法—BMHS2算法和BMHS3算法。给出了算法执行代码,并对新算法的效率进行了分析,最后通过实验验证了改进算法的优越性。本文的主要工作和贡献包括:(1)对入侵检测中的模式匹配算法进行了详细的分析,并指出了BMHS算法的不足。(2)结合BMH算法和BMHS算法的优点,提出了新的模式匹配算法—BMHS2算法,BMHS2算法在BMH算法和BMHS算法的基础上,增加了模式P中出现字符到模式P最右位置的距离d的计算,能够跳过很多无效字符,实现了最大移动距离2m,最好情况下的时间复杂度为O(n/2m)。实验仿真结果表明,改进算法与BMH算法和BMHS算法相比,在匹配次数和执行时间上都更优,能改善入侵检测系统的检测效率。(3)针对BMHS算法的不足,提出了新的模式匹配算法—BMHS3算法,BMHS3算法在BMHS算法的基础上增加了最末位字符和在匹配串中出现字符的前一位置字符是否出现的考虑,能够跳过很多无效字符,多数情况下能实现最大移动距离m+1。最大移动距离的概率比BMHS算法更高。实验仿真结果表明,改进算法与BMHS算法相比,在匹配次数和执行时间上都优于BMHS算法,能改善入侵检测系统的检测效率。

全文目录


摘要  4-5
Abstract  5-8
第一章 绪论  8-17
  1.1 研究背景  8-9
    1.1.1 课题来源  8
    1.1.2 网络安全技术的重要性  8-9
  1.2 研究意义  9-10
  1.3 入侵检测的发展与现状  10-13
    1.3.1 主机审计—入侵检测的起点  10-11
    1.3.2 入侵检测技术发展的历程  11-12
    1.3.3 现有入侵检测系统存在的主要问题  12-13
  1.4 模式匹配算法的发展与现状  13-15
  1.5 本文的研究内容及内容安排  15-17
第二章 入侵检测系统概述  17-24
  2.1 入侵检测的相关概念  17-18
    2.1.1 入侵  17
    2.1.2 入侵检测  17
    2.1.3 入侵检测系统  17-18
  2.2 入侵检测系统的原理  18-19
  2.3 入侵检测系统的模型和结构  19-21
    2.3.1 入侵检测系统的基本模型  19-20
    2.3.2 入侵检测系统的结构  20-21
  2.4 入侵检测系统的产品分类  21-22
    2.4.1 根据采集数据源的不同分类  21
    2.4.2 根据检测方法分类  21-22
  2.5 入侵检测的算法  22-23
  2.6 小结  23-24
第三章 模式匹配算法的研究  24-39
  3.1 基于模式匹配的检测方法  24-25
    3.1.1 模式匹配算法的背景及原理  24
    3.1.2 基于模式匹配系统的特点  24-25
    3.1.3 模式匹配系统的实现  25
    3.1.4 模式匹配的网络数据包的主要特征  25
  3.2 单模式字符串匹配算法  25-38
    3.2.1 BF(Brute Force)算法  25-27
    3.2.2 KMP(Knuth-Morris-Pratt)算法  27-29
    3.2.3 BM 算法  29-32
    3.2.4 BMH 算法  32-35
    3.2.5 BMHS 算法  35-38
  3.3 小结  38-39
第四章 模式匹配算法的改进  39-51
  4.1 改进算法一—BMHS2 算法  39-42
  4.2 改进算法二—BMHS3 算法  42-46
  4.3 仿真实验状况与结果分析  46-50
  4.4 小结  50-51
第五章 总结与展望  51-53
  5.1 总结  51
  5.2 入侵检测系统的发展趋势  51-53
参考文献  53-56
致谢  56-57
附录A个人简历、在学期间发表的学术论文与研究成果  57-58
附录B实验中四种算法测试代码  58-65

相似论文

  1. 基于差分进化算法的JSP环境下成套订单研究,F273
  2. 高灵敏度GNSS软件接收机的同步技术研究与实现,P228.4
  3. 天然气脱酸性气体过程中物性研究及数据处理,TE644
  4. 压气机优化平台建立与跨音速压气机气动优化设计,TH45
  5. 多导弹协同作战突防效能评估及组合优化算法研究,TJ760.1
  6. 基于感性负载的车身网络控制系统,U463.6
  7. 高精度激光跟踪装置闭环控制若干关键问题研究,TN249
  8. 半导体激光器热电控制技术研究,TN248.4
  9. AES算法及其DSP实现,TN918.1
  10. 高光谱图像空—谱协同超分辨处理研究,TN911.73
  11. DBF接收机用于二维测向算法的研究,TN851
  12. 电视制导系统中视频图像压缩优化设计及实现研究,TN919.81
  13. LDPC码译码算法的研究,TN911.22
  14. 基于人眼检测的驾驶员疲劳状态识别技术,TP391.41
  15. 基于TMS320C6713的SPIHT图像压缩算法研究及实现,TP391.41
  16. 中医舌诊中舌形与齿痕的特征提取及分类研究,TP391.41
  17. 图像分割中阴影去除算法的研究,TP391.41
  18. 面向统计机器翻译的解码算法的研究,TP391.2
  19. 基于主动方式的恶意代码检测技术研究,TP393.08
  20. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  21. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com