基于AC-BM改进算法的入侵检测技术研究论文

时间:2024-01-23 03:40:43 作者:linckyxiao 综合材料 收藏本文 下载本文

【导语】“linckyxiao”通过精心收集,向本站投稿了3篇基于AC-BM改进算法的入侵检测技术研究论文,下面是小编为大家整理后的基于AC-BM改进算法的入侵检测技术研究论文,如果喜欢可以分享给身边的朋友喔!

篇1:基于AC-BM改进算法的入侵检测技术研究论文

基于AC-BM改进算法的入侵检测技术研究论文

摘 要:网络的飞速发展带来了诸多安全隐患,入侵检测技术作为一种积极防御手段成为了网络安全领域的研究热点。模式匹配由于原理简单、无需训练、检测效率高、扩展性好广泛用于目前的入侵检测系统。本文首先分析了模式匹配,比较了经典的模式匹配算法,总结了其存在的问题,并在此基础上对AC-BM模式匹配算法进行优化,提出了AC-BM改进算法,有效提高了检测效率,降低了检测过程中的资源消耗。

关键词:入侵检测 模式匹配 AC-BM改进算法 检测效率

随着网络的日新月异,网络入侵行为变得越来越复杂,因此网络安全也日益受到人们广泛关注。入侵检测系统能够在不影响网络正常工作的前提下,对网络数据进行监测、收集和分析,进而从中发现是否存在入侵行为 [1]。根据入侵检测方法的不同,可以分为异常检测技术和误用检测技术。误用检测技术存在一个已知攻击模式特征库,通过网络数据与库中攻击模式进行匹配来判断是否存在入侵行为,其检测的误报率较低。误用检测中使用的检测技术主要有模式匹配、专家系统、状态转移等,而模式匹配由于原理简单、可扩展性好等特点被广泛应用[2]。网络数据包的.高速传输使得模式匹配算法应用于入侵检测领域面临了诸多问题,模式匹配的效率将直接影响入侵检测的性能。

1 模式匹配

模式匹配是指:已知一长度为n的文本字符串T=T1T2….Tn和一长度为t (t

目前的模式匹配算法多分为单模式匹配和多模式匹配[3]。若每次文本串只能对一种模式串进行模式匹配,这种方法称为单模式匹配算法。即己知文本串Text=T[l...n]和模式串Pattern=P[l...t],对于1<=f<=n,存在T[f+1...f+t]=P[1…t]。

网络入侵类型日益复杂,为了提高匹配速度期望可以实现每次可以同时对多个模式进行匹配,这种方法称为多模式匹配方法。也就是说,文本字符串Text=T[l...n]对模式树进行扫描时,至少在模式树种发现其中一个模式串与之相匹配。

2 应用于入侵检测的经典模式匹配算法

2.1 BM算法[4]

BM基本思想是进行匹配时,将文本字符串和模式串左边对齐,然后从右向左进行字符比较。如果字符匹配,则继续进行下一次比较;若模式字符P[k]和文本字符串T[i+k]文本字符串不匹配,此时分别计算Goodsuffix[k]和Badchar[T[i+k]]-(m-k) 两个函数值中更大的那个作为偏移量,文本字符串指针向右移动偏移量的长度,进而重新开始匹配。此外,若找到了模式串在文本字符串中出现过一次,则文本字符串向右移动Goodsuffix[0]的距离。一直进行下去直到找出模式串所有可能出现的位置。

2.2 AC算法[5]

AC算法巧妙地将字符比较转化为了状态转移。AC算法有以下两个特点:一是扫描字符时不需要回溯;二是时间复杂度为O(n),与模式的数目和长度无关。

该方法的核心思想是在AC算法匹配开始之前,首先建立转向函数goto,失效函数failure()和输出函数output(),在此基础上构建出树形状态机。在扫描匹配阶段,AC算法采用以上三个函数扫描文本字符串,从而搜索岛模式串在文本字符串中所有出现的位置。

2.3 AC-BM算法[6]

AC-BM 算法的模式树从文本右端向左边移动,每一次匹配时字符从左到右进行比较,AC-BM算法同时使用坏字符移动规则和好前缀移动规则。

坏字符移动:如果模式串与文本字符串不匹配,则移动模式树中其他模式分支和当前比较字符相同的那个字符的位置。如果在当前深度上,模式树中的任何一个模式分支在文本字符串中都没有出现,则模式树的移动偏移量等于模式书中最短的模式分支的长度min l。

好前缀移动:移动模式树,使其与已经匹配成功另一个模式分支的完全前缀的后一位置处,也可以是移动到模式树中的另一个模式分支的后缀可以匹配成功文本的前缀的后一位置。需要注意的是,移动模式树时,其移动偏移量必须小于模式树中最短模式分支的长度min l。

3 改进的AC-BM算法

AC-BM算法结合了AC算法和BM算法的优点,允许将不同模式放在一棵模式树上同时进行搜索匹配。但AC-BM算法仍旧存在一些问题。一是每一次模式串的移动距离必须小于模式树中模式分支的最短长度 min l。二是AC-BM算法沿用了BM算法坏字符移动和好前缀移动,但好前缀规则预处理阶段过程比较复杂,并且难以实现。三是每一次的匹配都对所有字符进行一一比较,即便是有些字符在模式树中没有出现过也要进行比较,并且模式树的跳跃距离是根据匹配过程中单个“坏字符”决定的,但这些坏字符在下一轮匹配中却不一定能匹配成功。四是AC-BM算法的每次匹配都是从左往右,因此可能出现模式串和文本字符串的相当一部分前缀一致,但最后极少数后缀不同时还是需要进行很多次字符比较的浪费。

基于以上缺点,并结合AC-BM算法自身特点,主要考虑从加大算法跳跃距离和减少每轮匹配字符比较次数两方面对其进行改进。

3.1 改进算法描述

为了避免匹配过程中坏字符存在于文本串最后几个字符,使之前的字符比较都是浪费的情况,AC-BM改进算法在每次匹配开始前,首先检验待匹配文本串的最后两个字

篇2:网络信息理入侵检测技术研究论文

(1)入侵检测技术在网络信息管理之中的作用。如果说现代计算机作为系统,那么入侵检测技术就相当于保安系统,对于关键信息的储存位置进行定期检查和扫描,一旦发现外来不明用户杜宇关键信息进行查询,便对使用用户进行警告,帮助用户进行入侵行为的相关处理,保障关键的信息系统和数据信息不会收到损坏和盗窃。入侵检测技术同样会对系统之中存在的漏洞进行检查和通报,对于系统之中的漏洞而言,往往便是入侵行为发生的位置,所以针对于这些位置进行处理,更为良好的保证整个系统的安全,对于现代企业网络系统而言,入侵检测技术便是保障的第二道铁闸。

(2)现阶段入侵检测技术的主要流程。通常情况下,入侵检测技主要可以分为两个阶段。第一个阶段便是信息采集,主要便是对于用户的各种信息使用行为和重要信息进行收集,这些信息的收集主要是通过对于重点信息部位的使用信息进行查询得出的,所以说在现代应用之中,入侵检测技术一方面应用了现代的检测技术,另外一方面也对于多种信息都进行了收集行为,保证了收集信息的准确性;第二个阶段便是处理相关信息,通过将收集的信息和过往的信息进行有效对比,然后如果对比出相关错误便进行判断,判断使用行为是否违背了网络安全管理规范,如果判断结果为肯定,那么便可以认定其属于入侵行为,对于使用用户进行提醒,帮助用户对于入侵行为进行清除。

2现阶段入侵检测技术的使用现状

(1)网络信息管理中入侵检测系统的问题。入侵检测技术作为一种网络辅助软件去,其本身在现阶段并不是完善的,自身也存在漏洞。所以说很多非法分子的入侵不仅仅是面对系统的,很多先通过入侵技术的漏洞来进行。针对现阶段的使用过程而言,入侵检测技术仍然存在自身的漏洞危险,也存在主要使用风险。在现阶段存在危险的方面主要有两个方面。一方面便是由于入侵检测系统存在漏洞;另外一方面便是现代计算机技术的发展。无论是相关的检测系统亦或是相关病毒,都是现代编程人员利用C语言进行编程,伴随着相关编程水平的不断提高,两种技术同样得到了自我发展,所以说很多hacker高手在现代的入侵行为之中,已经不能以旧有的眼光来进行相关分析。所以说新的时期,入侵检测技术也应该得到自我的发展,同样针对于应用网络的相关企业做好安全保证,保证信息技术在现代之中的发展。

(2)现阶段网络信息管理之中入侵检测技术存在的问题。网络信息管理之中的入侵检测技术在现代之中仍然存在问题,同样是两个方面问题。一方面是由于入侵技术自身存在漏洞,在现阶段很多入侵检测技术是通过对于入侵行为进行有效的提取,将行为进行归纳,对于行为是否符合现代网络安全规范,然后判断结果是否为入侵。很多时候,入侵行为往往较为隐秘,所以说这就导致了相关的入侵检测技术不能对于入侵行为进行提取,更无从谈起其是否符合网络安全规范。另外一方面的问题便是检测速度明显小于入侵速度,这也是在现阶段常见的问题。随着现代网络技术的发展,网络速度已经得到了有效的自我发展,很多入侵检测过程之中,很多时候检测速度小于网络检测速度,这样的`情况下,一些行为尚未进行阻拦,便已经达成入侵的目的了,进而导致了信息的丢失,所以说这方面的问题同样应该得到改善。企业在应用之中,也应该注意这种速度的问题,防止因为速度进而造成自身信息丢失等。

篇3:网络信息理入侵检测技术研究论文

(1)异常检测,异常检测顾名思义,便是对于入侵行为进行检测,但是由于入侵的性质未定,这就导致很多时候入侵检测技术进行了无用功。现阶段往往入侵检测技术通过建立一个行为轮廓来进行限定,如果入侵行为已经超过了这个行为轮廓,便确定其为入侵行为。这种模式大大简化了行为判定的过程,但是由于过于简单的相应行为也容易出现相关漏洞。在实际工作之中,往往非入侵行为但是在行为轮廓行为之外的网络访问行为,但是在入侵检测技术之中被判断为入侵行为,造成了工作的重复。所以说在进行行为轮廓的确定时,同样应该由一些特征量来确定,减少检测工作可能出现的失误,进而可以提升检测工作的效率;另外一方面可以设置参考数值,通过参考数值的评定来进行评判,在入侵检测技术之中,参考数值非常重要。

(2)误用检测,其应用前提便是所有的入侵行为进行识别并且进行标记。在一般情况下,误用检测便是通过攻击方法来进行攻击签名,然后再通过定义已经完成的攻击签名对于入侵行为进行相关判断。很多行为都是通过漏洞来进行,所以误用检测可以准确的判断出相应入侵行为,不仅预防了入侵行为,还可以对于其他入侵行为进行警示作用。这种技术在实际使用过程之中,提升了入侵检测数的效率和准确。

4结语

在现代信息技术得到发展的今天,网络信息管理已经成为了现代企业非常重要的组成部分。针对于网络安全而言,其自身往往具有一些技术之中的漏洞,所以同样容易引发入侵行为。针对于入侵行为,现代之中有着入侵检测技术,本文对于入侵检测技术的使用进行了分析,希望为相关人员带来相关思考。

参考文献

[1]张丽.入侵检测技术在网络信息管理中的应用分析[J].中国科技博览,2014,第16期:12-12.

[2]陈莹莹.网络信息管理中入侵检测技术的研究[J].信息通信,2013,06期:99-99.

[3]张伟.计算机网络信息管理系统中的入侵检测技术[J].计算机光盘软件与应用,2014,11期:168-169.

网络信息理入侵检测技术研究论文

正确区分网络及主机入侵检测系统

冶金业PLC技术研究论文

食品工业喷雾干燥技术研究论文

建筑工程技术研究的论文

基于改进自适应滤波算法的控制系统传感器故障诊断

经典入侵招数

苏丹水平井钻井技术研究论文

砼桥梁施工技术研究论文

飞机机体损伤检测与评估的技术研究

基于AC-BM改进算法的入侵检测技术研究论文(精选3篇)

欢迎下载DOC格式的基于AC-BM改进算法的入侵检测技术研究论文,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档