收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于排除的串匹配算法

杜云峰  许娜  孙爽  许立永  董彦荣  
【摘要】:对于基于误用的入侵检测系统,特征字符串的匹配是检测过程中最费时的部分,因此匹配算法的性能直接影响到整个入侵检测系统的效率。针对这个问题,本丈首先阐述了几种经典的串匹配算法,对它们的适用范围和优缺点进行了分析。在此基础上,提出了一种基于排除的串匹配算法,该算法能快速而准确地排除负载中不包含匹配模式串的数据包。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 崔东平;王景芝;陈玉霞;谢杰;;数据挖掘技术和攻击的不确定性[J];东北师大学报(自然科学版);2009年01期
2 张智龙;;浅谈Linux系统安全[J];安防科技;2006年12期
3 王英泽;乔佩利;;一种数据挖掘技术在入侵检测系统中的应用[J];科技咨询导报;2007年07期
4 吴玉;李岚;朱明;;基于数据挖掘的入侵检测行为数据辨析[J];计算机技术与发展;2007年07期
5 王秋云;;一种快速数据挖掘方法及其在IDS中的应用[J];科技信息(学术研究);2008年06期
6 李红艳;;蠕虫特征检测技术的研究[J];山东电大学报;2006年03期
7 曹渠江;董明;;一种在高维空间中聚类检测重复记录的新方法[J];计算机工程与应用;2008年29期
8 钟勇,秦小麟,包磊;基于用户查询模式的挖掘算法及其在入侵检测中的应用[J];应用科学学报;2005年05期
9 张兆莉;蔡永泉;史晓龙;;一种用于异常检测的系统调用参数及序列分析算法[J];微计算机信息;2006年33期
10 郭兆丰;范志颂;徐兴元;;数据挖掘技术在入侵检测系统中的应用[J];大众科技;2007年03期
11 伍晖平;金亚民;蔡青有;;入侵检测技术在电力信息网络安全中的应用[J];电力安全技术;2007年10期
12 郑光勇;尹军;;基于频繁模式的并行挖掘算法及其应用[J];信息与电脑(理论版);2010年04期
13 陈军卫;梅进杰;;一种基于BM算法的新算法[J];空军雷达学院学报;2010年06期
14 陶利民;廖新飞;;XML在入侵检测规则中的应用研究[J];计算机系统应用;2006年06期
15 朱永宣;单莘;郭军;;入侵检测系统中基于主成份分析特征提取研究[J];微电子学与计算机;2006年07期
16 陈娟;周家纪;;采用数据挖掘的入侵检测技术研究[J];铁路计算机应用;2007年09期
17 李云;刘学诚;朱峰;;数据挖掘技术在入侵检测中的应用[J];计算机应用与软件;2011年05期
18 王静;易军凯;;基于入侵检测的数据库安全模型研究[J];微计算机信息;2006年27期
19 潘锦基;岳键;顾云丽;;数据挖掘技术在入侵检测系统中的应用研究[J];金陵科技学院学报;2007年01期
20 吴桂芳;吴启明;;数据挖掘在网络入侵检测系统中的应用研究[J];网络与信息;2007年06期
中国重要会议论文全文数据库 前10条
1 杜云峰;许娜;孙爽;许立永;董彦荣;;一种基于排除的串匹配算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
2 刘萍;谭建龙;;XML内容筛选中的快速串匹配算法[A];NCIRCS2004第一届全国信息检索与内容安全学术会议论文集[C];2004年
3 郭莉;刘燕兵;谭建龙;;基于存储压缩的多模式串匹配算法[A];全国第八届计算语言学联合学术会议(JSCL-2005)论文集[C];2005年
4 许贻福;胡华平;林柏钢;;基于网络的攻击特征自动提取系统框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 刘力;皮德常;;基于词性的文本挖掘算法在IDS日志中的应用[A];2009年中国智能自动化会议论文集(第三分册)[C];2009年
6 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
8 姜燕;牛光;王成义;;WebGIS安全架构设计与研究[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
9 龙清;王泉;罗炜;;论信息安全保障体系在技术上的实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 周洋;王继志;;Snort分片重组机制的分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国博士学位论文全文数据库 前3条
1 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
2 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
3 全中华;基于动态手写签名的身份认证研究[D];中国科学技术大学;2007年
中国硕士学位论文全文数据库 前10条
1 文颖;考虑置信度的告警信息融合技术的研究[D];上海交通大学;2007年
2 周辰;基于数据挖掘的入侵检测系统的研究与实现[D];南京信息工程大学;2011年
3 陈鹏;数据挖掘技术在入侵检测系统中的应用研究[D];江西理工大学;2012年
4 李红;基于关联规则挖掘的入侵检测系统的研究与实现[D];苏州大学;2011年
5 孙庆波;基于神经网络的物联网入侵检测系统研究[D];暨南大学;2012年
6 李凡;基于智能视频分析的铁路入侵检测系统研究[D];北京交通大学;2012年
7 郝小可;基于多分类器的入侵检测系统研究及其在气象网络安全中的应用[D];南京信息工程大学;2012年
8 丁倩;供电企业信息安全研究与应用[D];华北电力大学;2012年
9 李国华;基于字符信息量法则的串匹配算法研究[D];郑州大学;2012年
10 王志国;基于连续r位匹配规则的并行串匹配研究[D];太原理工大学;2007年
中国重要报纸全文数据库 前10条
1 广西石油分公司 梁颂;安全领域开源逞强[N];计算机世界;2007年
2 邱晓理;借交换机部署内网安全[N];计算机世界;2006年
3 蒋建春文伟平 吕洪利 覃祖军;预知威胁的方法[N];计算机世界;2007年
4 沈建编译;简化安全管理选择SIM[N];计算机世界;2008年
5 ;廉价防零日攻击软件有望推出[N];网络世界;2009年
6 王一飞;安全建设的“三分治,七分养”[N];网络世界;2007年
7 梁林;开源安全技术的四大好处[N];中国计算机报;2008年
8 高琦;HPC也需安全保护[N];计算机世界;2007年
9 清水;软件服务化隐藏安全风险[N];计算机世界;2006年
10 丹依;东软网络安全品牌及防火墙产品双获第一[N];中国税务报;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978