网络入侵检测系统中模式匹配算法的研究.pdf

网络入侵检测系统中模式匹配算法的研究.pdf

ID:57746247

大小:703.30 KB

页数:61页

时间:2020-03-27

网络入侵检测系统中模式匹配算法的研究.pdf_第1页
网络入侵检测系统中模式匹配算法的研究.pdf_第2页
网络入侵检测系统中模式匹配算法的研究.pdf_第3页
网络入侵检测系统中模式匹配算法的研究.pdf_第4页
网络入侵检测系统中模式匹配算法的研究.pdf_第5页
资源描述:

《网络入侵检测系统中模式匹配算法的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、代号10701学号0720980028分类号TP301.6密级公开题(中、英文)目网络入侵检测系统中模式匹配算法的研究StudyofThePatternMatchingAlgorithminTheNetworkIntrusionDetectingSystem作者姓名孙会儒指导教师姓名、职务姜建国教授学科门类工科学科、专业计算机系统结构提交论文日期二○一一年十月十日西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中

2、特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的

3、全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本学位论文属于保密,在年解密后适用本授权书。本人签名:日期导师签名:日期摘要随着网络安全问题的日益严峻,网络入侵检测系统(NIDS)凭借其自身特点有效地弥补了传统安全保护措施的不足,已成为计算机和任何网络安全架构的重要组成部分,在网络安全防御策略中发挥着重要的作用。随着网络流量和入侵特征库的持续增长,使得这些系统在检测速度和占用资源等方面越来越具有挑战性,而

4、且其占据的地位也越来越重要。大多数网络入侵检测系统是基于特征匹配的,强大的轻量级的网络入侵检测系统Snort就是其典型代表。论文对Snort进行了深入的研究,从它的特点、系统架构、规则库,规则链表等方面进行了分析,然后对Snort中的模式匹配算法进行了研究和探讨。首先,通过对Boyer-MooreHorspool(BMH)算法的研究,提出了一种更快速的单模式匹配算法,该算法在遇到不匹配的情况时,考虑了两个字符,并为这两个字符分别建立了移动表,根据这两个字符各自的移动表的最大值来决定模式串最终向右移动的距离。新算法在比较次数和移动次数

5、上相比BMH算法都减少了,特别是比较次数的差距相当大。通过实验证明该算法能提高入侵检测的效率。其次,将改进后的单模式匹配算法与确定有限状态自动机(DFSA)相结合,得到了一种快速的适合大规模特征集的多模式匹配算法。通过实验证明了新的多模式匹配算法访问文本串字符的数目要远远小于文本串字符的总数。另外,该算法受模式串数目的影响很小。最后,对改进的多模式匹配算法在Snort2.8.6系统中进行测试,通过与原算法比较,发现用改进模式匹配算法后系统检测的耗费时间有所减少,证实了改进算法的有效性和实用性。关键词:网络入侵检测系统SnortBMH

6、算法模式匹配算法AbstractWiththeincreasinglyseriousproblemofnetworksecurity,networkintrusiondetectionsystems(NIDS)withitsowncharacteristicsmakeuptheshortcomingsoftraditionalsecuritymeasures,andhavebecomeanimportantpartofcomputerandanynetworksecurityarchitectureandplayanimportan

7、troleinthedefensestrategyofsitesecurityofficers.Thecontinuedgrowthinbothnetworktrafficandintrusionsignaturedatabasesmakestheperformanceofthesesystemsincreasinglychallengingandimportant.MostdeployedNIDSfollowasignature-basedapproachwhereattacksareidentifiedbymatchingeac

8、hinputeventagainstpredefinedsignaturesthatmodelmaliciousactivity,forexample,thepowerfullightweightnetworkintrusiondet

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。