学位论文 > 优秀研究生学位论文题录展示

入侵检测系统中单模式匹配算法的研究

作 者: 段智宏
导 师: 曾传璜
学 校: 江西理工大学
专 业: 计算机应用技术
关键词: 入侵检测系统 单模式匹配 Sunday算法 模式匹配算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 31次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络的飞速发展,网络信息流中所蕴含价值量的急剧增加,给目前网络安全防御体系带来了巨大的压力。入侵检测系统是网络安全防御体系中的重要成员,提高入侵检测系统的检测效率具有重要的现实意义。入侵检测技术是入侵检测系统的核心,目前广泛应用于入侵检测系统的检测技术为模式匹配。因此,高效的模式匹配算法对入侵检测系统至关重要,特别是在当前计算机硬件设施性能大幅度提升的前提下,提高模式匹配算法的匹配速度显得尤为重要。论文的主要工作集中于模式匹配算法的研究与实现。本文所做工作主要为以下方面:(1)首先对入侵检测系统和入侵检测技术进行介绍,接着介绍经典的单模式匹配算法—BF算法、KMP算法、BM算法、BMH算法以及Sunday算法,分析了各个算法的匹配流程,总结它们各自的优缺点和适用性,为下一步研究作铺垫。(2)针对Sunday算法出现的不足提出第一种改进算法-UST(Used Sunday algorithm twice)算法。UST算法增加一个预处理函数计算右移量。该算法能够保证其右移量每次都无限接近于m+1。实验测试结果显示UST算法在模式串长度较大时性能较好,同时也证明了一个常规认识的不全面性。(3)针对UST算法匹配过程中出现的缺陷,提出另一种改进算法—Sunday2算法。Sunday2算法利用窗口切片原理消除了UST算法在单个窗口中出现的“回溯”现象,使右移量值在最好情况下几乎增大了一倍,极大的提高了模式匹配速度。实验测试结果表明,Sunday2算法拥有更好的性能和通用性。(4)运用Snort系统对Sunday2算法进行测试。测试结果显示Sunday2算法在消耗更多系统内存的情况下较大地提升了系统的检测速度。在目前内存容量已不是限制计算机性能的现实前提下,Sunday2算法具有一定的实用价值。

全文目录


摘要  4-5
Abstract  5-8
第一章 绪论  8-15
  1.1 课题背景和意义  8-9
  1.2 传统网络安全技术  9-10
  1.3 入侵检测技术的研究现状  10-12
    1.3.1 入侵检测发展史  10-11
    1.3.2 入侵检测的功能与原理  11-12
    1.3.3 入侵检测的瓶颈  12
  1.4 入侵检测及其算法发展趋势  12-13
  1.5 本文主要内容简介及章节安排  13-15
第二章 网络入侵检测系统及其算法概述  15-26
  2.1 入侵检测系统的相关定义  15-17
    2.1.1 通用入侵检测系统模型  15-17
  2.2 入侵检测系统体系结构  17-20
    2.2.1 入侵检测系统的组件  17-18
    2.2.2 入侵检测系统的体系结构  18-19
    2.2.3 入侵检测系统的布点  19-20
  2.3 入侵检测系统的类型  20-22
    2.3.1 基于数据源分类  20-21
    2.3.2 根据检测方法分类  21-22
  2.4 入侵检测系统常用方法  22-25
    2.4.1 专家系统  22-23
    2.4.2 统计模型  23
    2.4.3 数据挖掘  23-24
    2.4.4 移动代理  24
    2.2.5 模式匹配  24
    2.2.6 生物免疫学  24-25
    2.4.7 状态迁移分析  25
  2.5 本章小结  25-26
第三章 模式匹配算法研究现状  26-38
  3.1 模式匹配的原理  26
  3.2 模式匹配的相关定义  26
  3.3 模式匹配算法的分类  26-27
  3.4 单模式匹配算法  27-37
    3.4.1 BF算法  27-29
    3.4.2 KMP 算法  29-30
    3.4.3 BM算法  30-32
    3.4.4 BMH算法  32-35
    3.4.5 Sunday算法  35-37
  3.5 本章小结  37-38
第四章 单模式匹配算法的改进  38-53
  4.1 UST(Used Sunday algorithm twice)算法的提出  38-45
    4.1.1 算法思想  38-39
    4.1.2 算法的实现步骤  39-40
    4.1.3 算法描述  40-41
    4.1.4 算法测试及结果分析  41-45
  4.2 Sunday2算法的提出  45-52
    4.2.1 算法基本原理  45-46
    4.2.2 算法的实现步骤与算法描述  46-48
    4.2.3 算法实例分析  48-50
    4.2.4 算法测试及结果分析  50-52
  4.3 本章小结  52-53
第五章 Sunday2 在Snort系统中的实现  53-57
  5.1 Snort简介  53-54
  5.2 实验测试  54-55
    5.2.1 实验环境  54
    5.2.2 测试过程  54-55
    5.2.3 实验实施与结果分析  55
  5.3 本章小结  55-57
第六章 总结与展望  57-59
参考文献  59-61
致谢  61-62
个人简历和在学期间发表的学术论文  62

相似论文

  1. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  2. Windows系统内核Rootkit的检测技术研究,TP309
  3. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  4. Web敏感信息监测优化方法研究,TP393.08
  5. 聚类技术在网络入侵检测中的研究与应用,TP393.08
  6. 校园网入侵检测系统设计与实现,TP393.18
  7. 校园网入侵检测系统平台的设计及实现,TP393.18
  8. 层次化的分布式入侵检测系统研究,TP393.08
  9. IPv6环境下蜜罐系统的研究与应用,TP393.08
  10. 长期演进系统下入侵检测关键技术的研究,TP393.08
  11. 高速网络入侵检测系统设计与实现,TP393.08
  12. 基于Snort的分布式入侵检测系统的研究与应用,TP393.08
  13. 基于免疫机理的入侵检测系统的研究,TP393.08
  14. 基于并行协议分析的网络内容监控技术研究,TP393.08
  15. 基于snort的入侵检测系统的研究与设计,TP393.08
  16. 基于Snort的高校图书馆恶意下载检测系统的设计与实现,TP393.08
  17. 改进的模式匹配算法在入侵检测系统中的应用研究,TP393.08
  18. 入侵检测系统中模式匹配算法的研究,TP393.08
  19. Snort入侵检测系统研究与应用,TP393.08
  20. 基于广义矢量模式匹配算法的ECT系统设计及应用,TP391.41

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com