学位论文 > 优秀研究生学位论文题录展示
入侵检测系统中单模式匹配算法的研究
作 者: 段智宏
导 师: 曾传璜
学 校: 江西理工大学
专 业: 计算机应用技术
关键词: 入侵检测系统 单模式匹配 Sunday算法 模式匹配算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 31次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机网络的飞速发展,网络信息流中所蕴含价值量的急剧增加,给目前网络安全防御体系带来了巨大的压力。入侵检测系统是网络安全防御体系中的重要成员,提高入侵检测系统的检测效率具有重要的现实意义。入侵检测技术是入侵检测系统的核心,目前广泛应用于入侵检测系统的检测技术为模式匹配。因此,高效的模式匹配算法对入侵检测系统至关重要,特别是在当前计算机硬件设施性能大幅度提升的前提下,提高模式匹配算法的匹配速度显得尤为重要。论文的主要工作集中于模式匹配算法的研究与实现。本文所做工作主要为以下方面:(1)首先对入侵检测系统和入侵检测技术进行介绍,接着介绍经典的单模式匹配算法—BF算法、KMP算法、BM算法、BMH算法以及Sunday算法,分析了各个算法的匹配流程,总结它们各自的优缺点和适用性,为下一步研究作铺垫。(2)针对Sunday算法出现的不足提出第一种改进算法-UST(Used Sunday algorithm twice)算法。UST算法增加一个预处理函数计算右移量。该算法能够保证其右移量每次都无限接近于m+1。实验测试结果显示UST算法在模式串长度较大时性能较好,同时也证明了一个常规认识的不全面性。(3)针对UST算法匹配过程中出现的缺陷,提出另一种改进算法—Sunday2算法。Sunday2算法利用窗口切片原理消除了UST算法在单个窗口中出现的“回溯”现象,使右移量值在最好情况下几乎增大了一倍,极大的提高了模式匹配速度。实验测试结果表明,Sunday2算法拥有更好的性能和通用性。(4)运用Snort系统对Sunday2算法进行测试。测试结果显示Sunday2算法在消耗更多系统内存的情况下较大地提升了系统的检测速度。在目前内存容量已不是限制计算机性能的现实前提下,Sunday2算法具有一定的实用价值。
|
全文目录
摘要 4-5 Abstract 5-8 第一章 绪论 8-15 1.1 课题背景和意义 8-9 1.2 传统网络安全技术 9-10 1.3 入侵检测技术的研究现状 10-12 1.3.1 入侵检测发展史 10-11 1.3.2 入侵检测的功能与原理 11-12 1.3.3 入侵检测的瓶颈 12 1.4 入侵检测及其算法发展趋势 12-13 1.5 本文主要内容简介及章节安排 13-15 第二章 网络入侵检测系统及其算法概述 15-26 2.1 入侵检测系统的相关定义 15-17 2.1.1 通用入侵检测系统模型 15-17 2.2 入侵检测系统体系结构 17-20 2.2.1 入侵检测系统的组件 17-18 2.2.2 入侵检测系统的体系结构 18-19 2.2.3 入侵检测系统的布点 19-20 2.3 入侵检测系统的类型 20-22 2.3.1 基于数据源分类 20-21 2.3.2 根据检测方法分类 21-22 2.4 入侵检测系统常用方法 22-25 2.4.1 专家系统 22-23 2.4.2 统计模型 23 2.4.3 数据挖掘 23-24 2.4.4 移动代理 24 2.2.5 模式匹配 24 2.2.6 生物免疫学 24-25 2.4.7 状态迁移分析 25 2.5 本章小结 25-26 第三章 模式匹配算法研究现状 26-38 3.1 模式匹配的原理 26 3.2 模式匹配的相关定义 26 3.3 模式匹配算法的分类 26-27 3.4 单模式匹配算法 27-37 3.4.1 BF算法 27-29 3.4.2 KMP 算法 29-30 3.4.3 BM算法 30-32 3.4.4 BMH算法 32-35 3.4.5 Sunday算法 35-37 3.5 本章小结 37-38 第四章 单模式匹配算法的改进 38-53 4.1 UST(Used Sunday algorithm twice)算法的提出 38-45 4.1.1 算法思想 38-39 4.1.2 算法的实现步骤 39-40 4.1.3 算法描述 40-41 4.1.4 算法测试及结果分析 41-45 4.2 Sunday2算法的提出 45-52 4.2.1 算法基本原理 45-46 4.2.2 算法的实现步骤与算法描述 46-48 4.2.3 算法实例分析 48-50 4.2.4 算法测试及结果分析 50-52 4.3 本章小结 52-53 第五章 Sunday2 在Snort系统中的实现 53-57 5.1 Snort简介 53-54 5.2 实验测试 54-55 5.2.1 实验环境 54 5.2.2 测试过程 54-55 5.2.3 实验实施与结果分析 55 5.3 本章小结 55-57 第六章 总结与展望 57-59 参考文献 59-61 致谢 61-62 个人简历和在学期间发表的学术论文 62
|
相似论文
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- Windows系统内核Rootkit的检测技术研究,TP309
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- Web敏感信息监测优化方法研究,TP393.08
- 聚类技术在网络入侵检测中的研究与应用,TP393.08
- 校园网入侵检测系统设计与实现,TP393.18
- 校园网入侵检测系统平台的设计及实现,TP393.18
- 层次化的分布式入侵检测系统研究,TP393.08
- IPv6环境下蜜罐系统的研究与应用,TP393.08
- 长期演进系统下入侵检测关键技术的研究,TP393.08
- 高速网络入侵检测系统设计与实现,TP393.08
- 基于Snort的分布式入侵检测系统的研究与应用,TP393.08
- 基于免疫机理的入侵检测系统的研究,TP393.08
- 基于并行协议分析的网络内容监控技术研究,TP393.08
- 基于snort的入侵检测系统的研究与设计,TP393.08
- 基于Snort的高校图书馆恶意下载检测系统的设计与实现,TP393.08
- 改进的模式匹配算法在入侵检测系统中的应用研究,TP393.08
- 入侵检测系统中模式匹配算法的研究,TP393.08
- Snort入侵检测系统研究与应用,TP393.08
- 基于广义矢量模式匹配算法的ECT系统设计及应用,TP391.41
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|