入侵检测系统中一种模式匹配算法的研究与改进

合集下载

Snort中BM模式匹配算法的研究与改进

Snort中BM模式匹配算法的研究与改进
- - - 3 - 5 4 3 - - 1 3 0 8 9 1
当 P中字符 。与 T中 对应字 符 b失配 时 , 同时共有 3 条 启发性规 则指导 P滑动 ( T为参 照 ) 以 到下一个适 当 的位置 , 哪种规则 下滑动的距离最大 , 便采 用哪一种 。
a O. tr) - dl2j: et ( a )
0 ¥
- - 6

2 3

5 6

的第一 步是 将 目标 串 T与模 式 串 P两 者的左 端对齐 ,
然后从 P的末字符 开始往 左对 比 T中相 对应 的字符 。
H D B H B H B H
1 1 1 1 6 5 4 3 2 1 6 0
表 2
规则一 , 如果 b没有被包含在 模
式 串 P中 , 么 T中从 b开始 , 那 长度 等 于 stn P = m 的子 串是 不可 t () r e 能和 P匹配成功的。
规 则二 , 如果 b被包 含在 P中 ,
关键 词 : 式 匹 配 B 算 法 入 侵 检 测 S o 模 Байду номын сангаас nd
1 引言
模 式匹配是 指在一个 目标文本 T中查找某个特定 的子串 , 使得 这个子 串 与已知的模 式 串 P相等 。如 果 在 T中找到等于 P 的子 串, 则称匹配成功 ,
统(D ) I 的工 作 效 率。著 名 的轻 量 级 入 侵 检 测 系统 S sn o d采用的是 B 模 式 匹配算 法 , M 该算 法被 称为 亚线 性 算法 , 平均 匹配速度 比 同类型 的 K 其 MP算法还要 快 3 —5倍 。本 文对 B 算 法进行 了改进 , M 使之 更适合 与

入侵检测系统中模式匹配算法研究

入侵检测系统中模式匹配算法研究

法 。该 算 与 文本 串 失 败 的当
文本

d e b






b d

b d b d d d
b d d
按 B 的 M
不 出现 ,
筇 . 趟 j 趟

一 璧 | 童 Ⅲ
字 符 是 否 与 模 式 串 P[] 等 ,若 相 等 ,则 将 P[ 1相 1 ]
定义一 个 从字母 到 正 整数 的映 射 :
dt i. s n , " , : }
BM 算 法 采 用 “ 跃 式 ” 查 找 策 略 ,多数 情 况 跳
下不 需 要 对文 本 进 行一 次 完 整 的扫描 。假设 在 执行
正文 中 自位 置 i “ 前 ” 的一 段 与模 式 的 自右至 起 返
入侵检测 系统 中模式 p ] ci m 算法研 究
李 君 秋 ,王 法 能
( 大连 装备制 造职 业技 术学 院 , 宁 大连 1 6 ) 辽 10 1 1

摘 要 :分析 了B ,K P M模 式匹配算法 ,在此算法的基础上提 出 了一种改进的模 式 匹配算法 (B ) F M ,B F M ,该算 法的思想是对 B M
根 据 滑 动 距 离 函 数 d s 则 模 式 串 向右 滑 动 5个 字 it 符 :第 二 趟 从 文 本 串 的第 9个 字 符 自右 向左 比较 , 3 ,T[1 = [1 7 g P 3,根 据滑 动 距离 … it s
该算 法 的关键 是求 n x e t函数 的修正 值 :
k I =P \P
l “也

23B . M算法

入侵检测系统中的模式匹配算法研究

入侵检测系统中的模式匹配算法研究
方 向。 关 键 词 : 侵 检 测 ; 式 匹 配 ; MP算 法 ; M 算 法 ; C算 法 ; 端 分段 匹 配算 法 入 模 K B A 两
中图 分 类 号 :P 0 T31
文 献 标 识 码 : A
文 章 编 号 :6 3 18 (0 0 0 — 19 0 17 — 9 0 2 1 )2 0 5 — 4
常快 , 实际 比较次数只有 目标 串长度 的 2 %~ 0 0 3%。
符 不 匹 配 , 将模 式 串右 滑 距 离 d , 则 )执行 由 P m与
+ ) d 起始 的 自右 至左 的匹配检 查 。 M 算法采 用两 B 条规则 计算 模 式 串右移 的距离 : 后 缀 移动 和 坏字 好 符 移动 。 ( ) 后缀 移动 , 1好 分两种 情况 。
收 稿 日期 : 0 9 0 — 0 2 0 — 9 3
发 . oe 和 Mor 提 出一种 新 的快速 字符 串匹 配算 B yr oe
法一 B 算 法 [ l M 。 . 6
B 算法 基 本思 想是 :开始 时 将 目标 串 与模 M
式 串 P左对 齐 , 自右 至左 逐个 字符 进行 比较( 即首先
1 单 模 式 匹 配 算 法
() 1 模式 匹 配 。在 给定 长度 为 凡的 目标 串 中
查找 长度 为 m 的模 式 P首 次 或多 次 出现 的过程 ,

m xklkj且 P … : a{l < , < 2
n x ̄= et] 0

∥‘ 。 ‘ ) 一
集 合非 空 其 他情况 j o时 =
等传统 安 全保护 措施后 的新 一代 安 全保 障技术 。模
式 匹配算法 是基 于特 征匹 配 的入 侵检 测 系统 中的核 心算 法 。据 统计 , 现在 大约 9 %的入 侵 检 测都 是 特 5 征 匹配 的人 侵检 测 。 由此 可见 , 式 匹 配算 法 性 能 模 的优劣 直接 影响 到入侵 检测 系统 的效 率 。在此介 绍 几 种用 于入侵 检 测 的经 典模 式 匹 配算 法 . 在 此基 并 础 上提 出一种 入 进算 法 . 后 给 出人 侵 检测 系 统 中 最 模 式匹 配算法 的选 择策 略 。

入侵检测模式匹配算法研究

入侵检测模式匹配算法研究
络数据分析 、 匹配 . 判断网络中是否有 入侵企图。f 定所有入侵行为和手
系统 一般不单独采川 K uh PatMor 算法 .而是配 合其他算法 n t— rt ri — s
共同实现。
段( 及其变种 ) 都能够表达 为一种模式或特 征 , 那么所有 已知的入侵方 法 都可 以用模式匹配 的方法 发现 。一般 意义上的模式 匹配算法非 常多 , 本 文只研究 与入侵检测直接 相关 的算法 ,主要有 Bu r 算法 , n t rt F c eoe Ku — h
PatMor 算法 ,oe— oe rt — rs i B yr Mor 算法 、h — o ik算法 、e— i oe— A o C ms c s Iw s B yr e Mor— rpo 算法 ,h — o ik B yr Mor 算法 。 oe Hosol A o C ms — oe— o e c
B yrMoe 算法先将 P T左端对齐 .然后按 照从右 向左的模式从 oe— or , 摸式 串最右一个字符开始扫描 。在不匹配的情况下 ( 或者整个字符串完
全匹配 ) , 它用两个预处理 函数决定右移的长度 。 这两个 函数分别 叫做好
后缀移 动函数 ( 叫匹配移动 ) 也 和坏字符移动 函数 ( 叫出现移动 ) 也 。
法、 oe' oe 算法 、 h — oaik算法 、e- i oe— or— o po 算法和 A o B yrMo r A o C rs c S tws B yr M oe H m ol e h—
C rs c o aik

B yrM oe算法。 oe— o r
文献标识码 : A
23 系 统应 用 -
1 B u oc rt F re算法 e

入侵检测系统模式匹配算法研究【文献综述】

入侵检测系统模式匹配算法研究【文献综述】

毕业设计文献综述计算机科学与技术入侵检测系统模式匹配算法研究一、前言部分计算机网络的发展使人们的工作、学习和生活更加高效和便利,但借助于网络的入侵行为的数量和破坏性也不断增加。

近年来,网络安全事件呈爆炸性增长,安全问题日益突出。

根据CERT/CC的统计,1994年安全事件为2 340件,而2003年这一数字己达到137529件(此项统计截至于2003年) [1] .网络安全是指利用网络管理和控制技术,保证网络系统的硬件,软件及其系统中的数据不被偶然的或者恶意的原因破坏,更改,泄漏,保持系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。

它涉及到网络上信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论。

网络安全应该具有保密性、完整性、可用性、可控性和正确性五个方面的特征[2]。

面对日益加剧的网络安全威胁,传统的静态安全技术如认证机制、加密和防火墙等已经难以胜任。

为此,我们需要尽可能找到更好的措施以保护系统免受入侵者的攻击。

要求事先设置规则。

对于实时攻击或异常行为不能实时反应。

无法自动调整策略设置以阻断正在进行的攻击。

因而出现了入侵检测系统[3]。

入侵检测系统(Intrusion Detection System ,IDS)可以弥补防火墙技术的不足,对网络或操作系统上的可疑行为作出策略反应,及时切断资料入侵源,记录并通过各种途径通知网络管理员,以求最大幅度地保障系统安全。

它是防火墙的合理补充,可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),从而提高信息安全基础结构的完整性,被认为是防火墙之后的第2道安全闸门。

它能在不影响网络性能的情况下监测网络,从而提供对内部攻击、外部攻击和误操作的实时保护[4]。

入侵检测作为一种重要的动态安全技术,能够提供对计算机系统和网络的外部攻击、内部攻击及误操作的全面检测,其主要功能是监视并分析用户和系统的行为、审计系统构造和弱点、评估重要系统图、安全事件报告数据和数据文件的完整性、识别己知攻击的行为模式、异常行为模式的统计分析、操作系统的审计跟踪管理和识别用户违反安全策略的行为。

ID3算法在入侵检测系统中的研究与改进

ID3算法在入侵检测系统中的研究与改进
te et n . T t i fut, a j rv d dcs n re loih wa pooe h b s o e o hs a l n mpo e eii te ag rtm o s rpsd. T og i rv d n oma in an, sl t g h b s dvso h u h mpo e ifr t g i o e c i te et ii n e n i a tiue , t e aa olce wa casf d te te eio te wih es r nh s n lwe hih wa ce t d Th ag r h t r t s h d t c l td b e s lsii , hn h dcs n re t ls ba ce ad o r eg t e i s ra e . e loi m, cmb ig t o in n
本 总数 。其 中对于给 定子 集的期 望信 息为 :
或程 序足够 的 “ 正常 的”和 “ 常的” 审计数 据 , 异 然后应
用一个 分类 算法 训练分 类器 , 使之 可 以标识 或预测 属于正
常类 型或异 常类 型的新 的未 见过 的特征 。决策 树算 法是 比 较常用 的有效 分 类方法 ,而 I 3 D 算法是 决策树 的核 心算法 。
wi p ten t a tr ma c h th, wa ue t d tc itufn . E p r n a rsl so d h e fc iees f h ag r h s sd o e et nrs s o x ei t f eut hwe te f etv ns o t e loi m, f l aa m a e n o sin me s t as e lr r t a d mi o s

一种改进的入侵检测模式匹配算法

一种改进的入侵检测模式匹配算法

d tc i n t c n l g a e o n i o t n o o e t o ewo k s c rt ee t e h o o y h s b c me a mp ra t c mp n n f n t r e u i o y.T i p p r i t d c s t e b sc f i t so h s a e n r u e h a i s o n r in o u d tc i n a d i t i n d tc i n o h ee t n n r o ee t n t e BM l o i m o a tr th n n l ss n n t i b ss h mp o e o us o ag r h f r p t n mac i g a ay i,a d o h s a i,t e i r v d GBM t e p o o e lo i m fe t ey i r v s h f ce c f at r th n . r p s da g r h e c i l t v mp o e e e in y o t n mac i g t i p e
Ke y wor :ntu i n etc in; te ac ng ds i r so d e to pat r m thi ;BM l rt ;S r n ago ihm no t
引 言
随着 网络 的越来 越普 及,网络 攻击 、非 法访 问等 事件 的数 量飞 速增 长,网络 安全 形势 日益 严峻 ,网络 安 全逐 渐成 为It nt ne e及各项 网络 服务 和应 用进一 步发 展 的关键 问题 …. 《 NC R /C20 年 网络安 全 r 据 C E TC 0 9 T作报 告 》记载 : 0 9 5 1 2 0 年 月 9日晚 间 ,中 国 部 分 省 区 市 发 生 了 大 面 积 网 络 异 常 ,导 致 很 多互 联 网用 户 的 网络 中 断 或 业 务 受 到 影 响 I.据美 国 《 融 时报 》报 道 , 2 ] 金 现在 平 均每2 秒就 发生一 次计 算机 网络 人 0

模式匹配算法的研究与改进

模式匹配算法的研究与改进
地提 高 了系统 的检测 性 能。
【 键词】 模 式 匹配算法 ,B 算法 ,B 关 M MH 算 法
中图 分 类 号 :T 3 1 P 9 文 献 标 识 码 :A
AB T S RACT W ih t er p d d v l p e to h e wo k,h n i e s c rt u s in i o t t n i g d y b a i t u i n d t c in t h a i e eo m n f e n t r t eo l e u i q e to u sa d n a y d y, r so e e to t n y s n t c n q e n wa a s b c me h o u ih t e s ce y p y l s te to o e h i u o d y e o s t e f c s wh c h o it a sc o e a t n i n t .P t e n ma c i g a g r m sa e v r p ra t a t r th n l o ih r e y i o t n m
目前基 于 规则 人侵 检测 系统 常用 的算 法 。B 算 法 和 M KMP算 法 的不 同是 对模 式 串 的扫 描方 式 由 自左 至 右
变 成 自右至左 , 一个 是 考 虑 正文 中可 能 出现 的字 符 另 在模式 中的位 置 。这样 做 的好 处是 当正 文 中出现模 式
f r t er l — a e t u i n d t c in s s e I ie t l e c st e a c r c n e lt ep ro ma c f h y t m . ep p r o h u e b s d i r so e e to y t m. t r c l i u n e h c u a ya d r a -i e f r n eo e s s e n d y nf m t Th a e
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

由于 计 算 机 网 络 自身 存 在 的 局 限 性 和信 息 系统 的脆 弱 性 , 得 计 算 机 网 络 系 统 上 的 硬 件 资 源 , 信 资源 , 件 及ห้องสมุดไป่ตู้信 息 资 源 等 因 使 通 软 为各 种 原 因而 遭 到 破坏 、 改 、 露 或功 能失 效 , 得 信 息 系 统处 于异 常状 态 , 至 引起 系 统 的崩 溃 瘫 痪 , 成 巨 大 的 经 济 损 失 。 在 更 泄 使 甚 造 这样 的形 式 下 , 以保 护 网 络 中 的信 息免 受 各 种攻 击 为 目的 的 网 络安 全 变 得 越 来 越 重 要 , 安 全 方 面 的 考 虑 提 高 到 了越 来 越 重 要 的 对 地位 上 。
朱 余 俊。强
( 合肥 工 业 大 学 计 算 机 与 信 息 学 院 , 徽 合 肥 2 0 0 ) 安 3 6 1
摘 要 : 基 于入 侵 检 测 系统 来说 . 式 匹配 算 法是 基 于特 征 匹 配 的入 侵 检 测 系统 中的核 心 算 法 , 是 当前 入 侵 检 测 设 备 中普 遍 应 用 对 模 也
Re s h n n m p o i g o te n M a c i g Al o i m n r so t c i n S se a c iga d I r vn f Pa t r th n g rt h i I t u in Dee to y tm n
Z HU n a g J . Qi u YU n (c o l f o p t & Ifr t n He i ie i f eh o g , f 3 6 1 C i a S h o m ue oC r noma o , f v r t o c n l y He i 0 0 , hn ) i e Un s y T o e2 A s a t F r h t s nDe c o yt ( ) p t m ac iga oi m a do a r m th git s n d tc o s m b t c : o eI r i t t n S s m I , a e m t n g r h i b s n f t e ac n r i eet n s t i r t n uo ei e DS t h l t s e eu i nuo i ye n
的 算 法 。 它的 效 率 直接 影 响 到 入 侵 检 测 系统 的 准确 性 和 实 时性 , 章 通 过 对 模 式 匹配 算 法 的 改 进 , 出 了一 种 改进 的 算 法 , 匹配 文 提 在
文 本 中 重复 字 符 串较 多 时 , 算 法 可 以加 快 入 侵检 测 系统 的检 测 速 度 , 高现 有 入 侵 检 测 系统 的检 测 能力 。 该 提 关 键 词 : M 算 法 ; 侵 检 测 系统 (DS ; 式 匹配 B 入 I )模 中 图分 类 号 : P 9 T 33 文 献 标 识码 : A 文 章编 号 : 0 9 3 4 (0 0 0 — 1 1 0 1 0 — 0 4 2 1 )5 1 0 — 3
itu in d t c o s m ee t n c p bl . nrs eet n s t o i y e d tc o a a i t i i y
K y w r s B a o tm;nr s n d tc o s m( ) p t r t n e o d : M g rh it i eet n s t I ; a e ma h g l i uo i y e DS tn c i
Vo ., . , e r r 0 0 P . 1 —1 0 1 No 5 F b ua y 2 1 , P 1 01 1 3 6
T l 8— 5 - 6 0 6 5 9 9 4 e: 6 5 5 9 9 3 + 1 6 06
入侵 检 测 系统 中一 种模 式 匹配算 法 的研 究 与 改进
I SSN 1 0 - 0 4 0 9 3 4
E mal if @c c . e.a — i n o c cn t : c
h t /www. z .e .a tp: / dn sn tc
C mp t K o l g n e h o g o u r n we ea d T c n l y电脑 知 识 与技术 e d o
t o e ago t m ,b s h ure ti r i n d t c on e i e tw i l s d ago i he c r l r h i uta o t e c r n ntuso e e t qupm n dey u e l i l rt s t fiinc d r cl fe t he a c r c f hm .Ise ce y ie ty a cst c u a y o itu i tc on s se sa e —t e h e a t l h ou h m pr e atr m th n g ih sp o osd n m pr ve ago t m ,r - n r son dee t y tm nd r a i ,t r ce t r g i i l m i ov d p ten a c g a ort m i r p e a i i l o d l r h i e pe t d i he m ac i e ti sm o e,t g it a s e hei r son dee to y t m e d tc o r t,u r d e e itn ae n t th ng txtsrng r hea or hm c n pe d up t ntu i tci n sse t e e t n ae pg a e t xs g l h i h i
相关文档
最新文档