首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
研究入侵检测景统Snort的架构及执行流程,详细分析了Sonort中一种重要的模式匹配算法BM算法。针对传统的BM匹配算法的缺陷进行了讨论,并提出了改进意见;对捡测数据进行了分析,结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。  相似文献   

2.
传统的模式匹配算法匹配效率较低,有时无法满足入侵检测、搜索引擎等系统性能需求。为此,在BM算法及其衍生算法的基础上,提出了一种高效的模式匹配算法—BMQ算法。该算法利用模式串末字符对应的文本字符与文本字符下一个字符的独特性和组合性,有效提高了模式串最大右移位数出现的概率,加快了匹配速度。通过实验对比,BMQ算法的效率优于BM匹配算法;为进一步验证其有效性,将改进后的算法引入到入侵检测系统中,实验测试结果表明,BMQ算法提高了入侵检测效率。  相似文献   

3.
本文针对入侵检测中多模式匹配算法,提出的观点。在计算机网络安全行业起到提升检测效率作用。如付诸现实将减少入侵检测系统规则库特征值匹配时间。随着互联网的快速发展,Linux操作系统得到广泛应用的同时网络入侵的攻击手段也在不停变化,入侵检测系统可将捕捉到的数据包与已知的网络入侵特征库进行比对,进而发现入侵行为。AC算法是多模式匹配算法之一,它的优点在于能同时进行多个模式串的匹配搜索,缺点是会出现多次没有必要的比较,影响了入侵检测系统的效率,为了提高匹配效率,本文根据AC算法的有限状态自动机构建原理,利用BM算法的跳跃思想,优化文本串位移,提出了一种双向AC算法和BM算法结合的改进算法。根据实验结果表明此算法有效的降低了匹配时间。  相似文献   

4.
朱俊  曹亚群  侯整风 《内江科技》2010,31(6):17-17,30
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法,改进后的算法减少了匹配时间,提高了检测系统效率。  相似文献   

5.
唐君  杨云 《科技通报》2014,(4):218-221
为了提高计算机网络入侵检测的效率和性能,采用多模式匹配算法来实现入侵检测。首先对网络入侵检测模型进行了分析,接着对多模式匹配算法基本定义进行阐述,提出了典型多模式匹配算法最后进行实例仿真,并从匹配时间和内存消耗两个方面对常见的三种多模式匹配算法性能进行了分析比较,实验证明,多模式匹配算法适用于计算机网络入侵检测,具有一定的研究价值。  相似文献   

6.
文章对包括BF算法,KMP算法,BM算法,BMH算法,AC算法,AC-BM等算法在内的单模式匹配和多模式匹配算法的特点及其复杂度等方面进行了研究。  相似文献   

7.
在网络信息监控系统中,需要对网络信息进行敏感内容过滤,目前,最佳的技术方法是采用多模式匹配算法,这里结合跳跃式的算法BM的优点,提出了一种快速的多模式匹配算法。该算法从右向左寻找模式串的首尾字符,尽量多地跳跃不要匹配的字符,减少无效的字符匹配和模式树跳转,以实现快速匹配。实验表明,不论是模式串数目增加,或者是模式串长度增加,该算法所用时间最少,大约是AC算法的1/3,是BM算法的1/5。  相似文献   

8.
针对网络文本内容,将入侵检测系统中使用的多模式匹配算法进行了中英文模式匹配运行效率的对比,发现这些算法普遍更适合于英文模式匹配。而在中文模式匹配中的运行效率较低。为此提出了基于内容过滤的模式匹配算法的改进思路。  相似文献   

9.
BM算法是最经典的单模式匹配算法之一,但该算法并没有考虑藏文文字特征,故使滑动距离受限。在藏文中该匹配算法有进一步改进的空间,文章提出一种改进的针对藏文编码的BMT(BoyerMooreTibet)模式匹配算法。BMT针对藏文unicode编码以及藏文音节特征,修改并优化了算法匹配过程,在执行精确匹配时消除了冗余匹配,增大了单次精确匹配后的滑动距离。该算法性能优异,算法能够获得较少的比较次数以及增大跳跃距离。  相似文献   

10.
在入侵检测系统中,模式匹配技术是常用的入侵检测分析方法。网络协议分析是网络入侵检测中的一种关键技术,文章对网络层和传输层协议进行分析,最后给出一个例子来说明协议分析的实现过程。  相似文献   

11.
入侵检测技术作为一种主动的网络安全防护技术越来越引起研究者的关注,但现有技术的误检率和漏检率较高。对入侵检测技术进行了介绍,分析了k-means算法及其存在的问题,提出了相应的改进策略,并将改进后的算法应用于入侵检测系统中。仿真实验结果表明,改进后的k-means算法在检测率和误检率上均优于传统的k—means算法。  相似文献   

12.
基于IPV6的网络安全入侵检测技术研究   总被引:1,自引:0,他引:1  
罗利民  周震 《科技通报》2012,28(4):114-115,140
主要研究了一种基于IPV6入侵检测技术。首先介绍了传统IPV6网络的几种网络协议,然后提出了一种采用BP神经网络技术的IPV6网络入侵检测算法。与传统网络入侵检测系统模型的对比,得到的实验数据突出了本文提出的改进型算法,有较高的优势,不管在时间上,还是在识别率上都得到了较好地提高,误检率低。  相似文献   

13.
林芳 《科技通报》2012,28(4):176-177
提出一种遗传算法优化支持向量机算法的网络安全检测方法。混合算法能够直接得到分类超平面的系数,采用最优支持向量机模型对归一化后的网络数据进行检测,最终得到网络入侵结果。本文通过对比分析传统的SVM网络安全技术,验证了GA-SVM技术的优越性。  相似文献   

14.
介绍了网络入侵检测技术,阐述了k-means算法及其思想,并把k-means算法用于网络入侵检测中。实验中采用KDD Cup 1999数据集进行实例验证,结果表明该算法是可行的。  相似文献   

15.
在计算机网络系统中,通过入侵检测可以分析入侵行为。通过分析入侵检测算法,提出一种改进的入侵检测模型,该模型基于保垒思想,实现在分布式环境下进行检测,仿真表明,该算法想比传统算法检测率和误报率较好。  相似文献   

16.
随着计算机网络技术的快速发展,P2 P应用作为发展最为迅速的应用之一,给人们带来方便的同时也影响了网络带宽资源及网络安全。深度包检测技术是P2 P应用识别中广泛使用的技术,而模式匹配算法是深度包检测的关键技术,为了提高深度包检测技术,需要高效、可靠的模式匹配算法。对一些常用的模式匹配算法进行了分析和总结,并提出未来的研究方向。  相似文献   

17.
云计算的特点是具有强大的计算能力和存储能力。入侵检测技术在网络安全技术中占有重要地位,但目前的入侵检测技术仍存在许多尚未解决的问题,如无法应对分布式大规模数据流攻击等。移动代理技术可给入侵检测系统带来更好的灵活性和可扩展性,结合移动代理的优势,构造了云环境下基于移动代理的入侵检测系统框架。采用NS2软件分别模拟一般网络条件与云环境下基于移动代理框架的DDoS节点攻击的两种场景,实验结果表明,云环境下基于移动代理框架的检测效果更佳。  相似文献   

18.
In-depth exploration of the knowledge linkages between science and technology (S&T) is an essential prerequisite for accurately understanding the S&T innovation laws, promoting the transformation of scientific outcomes, and optimizing S&T innovation policies. A novel deep learning-based methodology is proposed to investigate S&T linkages, where papers and patents are applied to represent science and technology. In order to accurately and comprehensively reveal the linkages between science and technology topics, the proposed framework combines the information of knowledge structure with textual semantics. Furthermore, the exploration analysis is also conducted from the perspective of realizing the optimal matching between science and technology topics, which can realize combinatorial optimization of the S&T knowledge systems. Specifically, science and technology networks are constructed based on Node2Vec and BERT. Then, science and technology topics are identified based on the Fast Unfolding algorithm and Z-Score index. Finally, a science-technology bipartite graph is constructed, the S&T topic linkages identification task is successfully transferred into a bipartite matching problem, and the maximum-weight matching is identified using a Kuhn-Munkres bipartite algorithm. An experiment on natural language processing demonstrates the feasibility and reliability of the proposed methodology.  相似文献   

19.
本文针对传统的聚类算法在入侵检测系统中的不足,提出一种基于密度的初始聚类中心的选择方法,可克服普通K-Means中的需人工确定K值的问题,用此算法改进的入侵检测模型能够获得很好的聚类效果。对比实验结果,发现使用改进后的算法与传统的K-Means相比可以获得更高的检测率和较低的误报率。  相似文献   

20.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号