


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、浅谈入侵检测模式匹配算法的研究与改进 各类文案策划与写作、职称论文发表指导:QQ:1137203592 电话#160; 摘 要:网络安全已经成为国家和官方安全的重要组成部分,入侵检测也就变的至关重要。现今大多数入侵检测系统还是采用的基于规则的模式匹配策略,模式匹配算法的好坏直接影响到入侵检测系统的准确性和实时性。提出了一种改进的BM算法,并从改进的意义、原理和实验分析说明了改进算法在匹配效率上的提高。 关键词:模式匹配;入侵检测;算法 1 BM算法研究 1977年Boyer和Moore提出了一种
2、全新的算法,即BM算法。它的特点在于匹配过程中,模式从左向右移动,但字符比较却从右向左进行。其基本算法思想是:(1)匹配从右至左进行。(2)若匹配失败发生在PiTi且Ti不出现在模式P中,则将模式右移直到Pi位于匹配失败位置T的右边第一位(即Ti+1位),若Ti在P中有若干地方出现,则选择j=maxk|Pk=Ti即通过Skip函数计算文本字符Ti失配时模式向右移动的距离,也称坏字符启发。(3)若模式后面k位与文本T中一致的部分有一部分在P中其他地方出现,则可以将P向右移动,直接使这部分对齐,且要求这一部分尽可能大,Shift函数通过对已经匹配部分的考查决定模式向右移动的距离,也称好后缀启发。
3、实例分析: 第1次匹配: Example here is a simple example 第2次匹配(坏字符启发): Example here is a simple example 第3次匹配(坏字符启发): Example here is a simple example 第4次匹配(好后缀启发): Example here is a simple example 第5次匹配(坏字符启发): Example here is a simple example BM算法预处理时间复杂度为O(m+s),空间复杂度为O(s),s是与P, T相关的有限字符集长度,搜索阶段时间复杂度为O(mn)。最
4、坏情况下要进行3n次比较,最好情况下的时间复杂度为O(n/m)。 2 改进BM匹配算法研究 2.1 改进的意义 综合分析会发现虽然BM算法考虑较全面,但它使用了两个数组,预处理时间开销较大,于是在BM算法基础上我们对其进行了简化,使得算法更简单、高效,提出了一种改进的BM算法。通过实验表明改进的模式匹配算法能减少比较次数,有效地提高了匹配效率。 2.2 改进的原理 在BM算法匹配过程中,常出现模式的一部分后缀与文本匹配,而模式的前缀却不匹配,在这种情况下,就进行了一些不必要的比较。因此在BMGJ算法中,我们在对模式串与文本字符串进行匹配时采用从模式两端向中间位置交替的匹配顺序,模式匹配先从模式
5、最右端Pm开始进行。若Pm匹配不成功,则通过Skip函数计算出模式向右移动的距离,这与BM算法中坏字符启发思想相同;若Pm匹配成功,则比较模式P1与文本中相应的字符。若P1匹配不成功,则考查文本中与模式中Pm下一个字符对齐的字符,若该字符不出现在模式中,则模式可以向右移动m + 1个位置,若该字符出现在模式中,则计算其Skip函数,然后将模式向右移动相应的长度;若P1匹配成功,则按上述方法依次对Pm-1,P2,Pm-2,P3,进行匹配,依此类推,直到匹配过程完成。实例分析: 第1次匹配: Example here is a simple example 第2次匹配: Example here
6、is a simple example 第3次匹配(传统BM算法匹配中,此遍比较需要从右端比较5次才可以找到一个坏字符,但对于改进后的算法,只比较两次就可以找到一个坏字符): Example here is a simple example 第4次匹配: Example here is a simple example 第5次匹配: Example here is a simple example 在上例中,我们可以看出用传统的BM算法匹配共进行了4次移动15次比较,用改进的BM算法匹配共进行了4次移动12次比较,匹配次数减少。 改进后的BM算法的预处理时间复杂度为O(m+s),空间复杂度为O
7、(s),搜索阶段时间复杂度为O(mn)。该算法在比较右端字符失配时采用BM坏字符启发的思想,在比较了左端字符失配时采用对文本中与模式最右端对齐的下一个字符进行考查的方法,使得大多数情况下具有比BM算法更大的右移长度,从而有更好的平均性能。2.3 改进的实验分析 我们所做的实验软件环境主要是:采用的操作系统是MicroSoft Windows XP Professional(Service Pack2),使用JBuilder2006编译工具,所用JDK为jdk1.6。 为了对各算法的性能进行比较次数和比较用时的测试,我们随机地选取了一段纯英文自然语T文本和模式串P,在同一台计算机上用不同算法进行
8、3万、5万、10万次循环匹配,分别统计各算法循环匹配所进行的字符比较次数和总消耗的时间。 文本串:T=One day one pig went to a bar and the bar tender asked what can I get for you today and the pig said five beers. He drank up all the beer and then he asked were the bathroom was the bar tender said straight down the hall to the left. Then three more
9、 pigs came in and the bar tender asked what can I get you today. 模式串:P= I get you today. 经过多次匹配实验,结果显示改进后的BM算法进行模式匹配时字符比较次数、匹配时间均少于原BM算法,匹配效率有所提高。 3 结语 随着网络规模的不断扩大和入侵手段的不断更新,对入侵检测也提出了更高的要求。目前,BM算法还是入侵检测系统中主要使用的模式匹配方法,而它本身存在的一些问题使其还是有改进的余地,本文对其进行了改进,并且通过实验结果分析得出改进以后在匹配效率的提高。以后我们还可以在检测引擎中结合其他智能化的检测方法,如协议分析、神经网络、遗传算法等,这将是我们下一步研究的重点。 参考文献 1谷晓钢,江荣安,赵铭伟.Snort的高效规则匹配算法J.计算机工程,2006,(18). 2唐正军.入侵检测技术导论(第一版)M.北京:机械工业出版社,2004. 3边肇祺,阎平凡,杨存荣.模式识别(第一版)M.北京:清华大学出版社,1988. 4郭军,笹尾勤.入侵检测中模式匹配算法的FPGA实现J.科技创新导报,2007,(14).
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 团委组织部工作实务培训
- 城市交通规划理论重点基础知识点
- 《之家汽车的历史》课件
- 薪酬管理的合理性分析计划
- 学校艺术素质教育计划
- 运动队战略合同协议
- 水箱安装协议书
- 青海中考英语试题单选题100道及答案
- 违建拆除协议书范本
- 演员离职协议书
- 民营经济高质量发展评价指标体系构建与区域差异比较研究
- 2024年江西省气象部门招聘考试真题
- 2025年一年级分批入队闯关活动
- 民事审判培训课件
- 江西省宜春昌黎实验学校2025年高考物理三模试卷含解析
- 中国南水北调集团水网发展研究有限公司招聘笔试题库2025
- 2025企业安全培训考试试题【典优】
- DB44-T 1231-2013 液化石油气储罐检修安全规程
- 综合养老服务中心建设项目可行性研究报告
- 空调经济性分析报告
- 2024年广州市花都区教育局招聘事业编制教师笔试真题
评论
0/150
提交评论