共查询到19条相似文献,搜索用时 187 毫秒
1.
研究入侵检测景统Snort的架构及执行流程,详细分析了Sonort中一种重要的模式匹配算法BM算法。针对传统的BM匹配算法的缺陷进行了讨论,并提出了改进意见;对捡测数据进行了分析,结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。 相似文献
2.
3.
《中国科技信息》2019,(23)
本文针对入侵检测中多模式匹配算法,提出的观点。在计算机网络安全行业起到提升检测效率作用。如付诸现实将减少入侵检测系统规则库特征值匹配时间。随着互联网的快速发展,Linux操作系统得到广泛应用的同时网络入侵的攻击手段也在不停变化,入侵检测系统可将捕捉到的数据包与已知的网络入侵特征库进行比对,进而发现入侵行为。AC算法是多模式匹配算法之一,它的优点在于能同时进行多个模式串的匹配搜索,缺点是会出现多次没有必要的比较,影响了入侵检测系统的效率,为了提高匹配效率,本文根据AC算法的有限状态自动机构建原理,利用BM算法的跳跃思想,优化文本串位移,提出了一种双向AC算法和BM算法结合的改进算法。根据实验结果表明此算法有效的降低了匹配时间。 相似文献
4.
5.
为了提高计算机网络入侵检测的效率和性能,采用多模式匹配算法来实现入侵检测。首先对网络入侵检测模型进行了分析,接着对多模式匹配算法基本定义进行阐述,提出了典型多模式匹配算法最后进行实例仿真,并从匹配时间和内存消耗两个方面对常见的三种多模式匹配算法性能进行了分析比较,实验证明,多模式匹配算法适用于计算机网络入侵检测,具有一定的研究价值。 相似文献
6.
文章对包括BF算法,KMP算法,BM算法,BMH算法,AC算法,AC-BM等算法在内的单模式匹配和多模式匹配算法的特点及其复杂度等方面进行了研究。 相似文献
7.
8.
针对网络文本内容,将入侵检测系统中使用的多模式匹配算法进行了中英文模式匹配运行效率的对比,发现这些算法普遍更适合于英文模式匹配。而在中文模式匹配中的运行效率较低。为此提出了基于内容过滤的模式匹配算法的改进思路。 相似文献
9.
10.
随着计算机网络技术的快速发展,P2 P应用作为发展最为迅速的应用之一,给人们带来方便的同时也影响了网络带宽资源及网络安全。深度包检测技术是P2 P应用识别中广泛使用的技术,而模式匹配算法是深度包检测的关键技术,为了提高深度包检测技术,需要高效、可靠的模式匹配算法。对一些常用的模式匹配算法进行了分析和总结,并提出未来的研究方向。 相似文献
11.
入侵检测技术作为一种主动的网络安全防护技术越来越引起研究者的关注,但现有技术的误检率和漏检率较高。对入侵检测技术进行了介绍,分析了k-means算法及其存在的问题,提出了相应的改进策略,并将改进后的算法应用于入侵检测系统中。仿真实验结果表明,改进后的k-means算法在检测率和误检率上均优于传统的k—means算法。 相似文献
12.
基于IPV6的网络安全入侵检测技术研究 总被引:1,自引:0,他引:1
主要研究了一种基于IPV6入侵检测技术。首先介绍了传统IPV6网络的几种网络协议,然后提出了一种采用BP神经网络技术的IPV6网络入侵检测算法。与传统网络入侵检测系统模型的对比,得到的实验数据突出了本文提出的改进型算法,有较高的优势,不管在时间上,还是在识别率上都得到了较好地提高,误检率低。 相似文献
13.
提出一种遗传算法优化支持向量机算法的网络安全检测方法。混合算法能够直接得到分类超平面的系数,采用最优支持向量机模型对归一化后的网络数据进行检测,最终得到网络入侵结果。本文通过对比分析传统的SVM网络安全技术,验证了GA-SVM技术的优越性。 相似文献
14.
15.
在计算机网络系统中,通过入侵检测可以分析入侵行为。通过分析入侵检测算法,提出一种改进的入侵检测模型,该模型基于保垒思想,实现在分布式环境下进行检测,仿真表明,该算法想比传统算法检测率和误报率较好。 相似文献
16.
17.
《Information processing & management》2023,60(2):103255
In-depth exploration of the knowledge linkages between science and technology (S&T) is an essential prerequisite for accurately understanding the S&T innovation laws, promoting the transformation of scientific outcomes, and optimizing S&T innovation policies. A novel deep learning-based methodology is proposed to investigate S&T linkages, where papers and patents are applied to represent science and technology. In order to accurately and comprehensively reveal the linkages between science and technology topics, the proposed framework combines the information of knowledge structure with textual semantics. Furthermore, the exploration analysis is also conducted from the perspective of realizing the optimal matching between science and technology topics, which can realize combinatorial optimization of the S&T knowledge systems. Specifically, science and technology networks are constructed based on Node2Vec and BERT. Then, science and technology topics are identified based on the Fast Unfolding algorithm and Z-Score index. Finally, a science-technology bipartite graph is constructed, the S&T topic linkages identification task is successfully transferred into a bipartite matching problem, and the maximum-weight matching is identified using a Kuhn-Munkres bipartite algorithm. An experiment on natural language processing demonstrates the feasibility and reliability of the proposed methodology. 相似文献
18.
本文针对传统的聚类算法在入侵检测系统中的不足,提出一种基于密度的初始聚类中心的选择方法,可克服普通K-Means中的需人工确定K值的问题,用此算法改进的入侵检测模型能够获得很好的聚类效果。对比实验结果,发现使用改进后的算法与传统的K-Means相比可以获得更高的检测率和较低的误报率。 相似文献
19.
入侵检测的原理及其在网络信息系统中的应用 总被引:2,自引:0,他引:2
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。 相似文献