网站大量收购独家精品文档,联系QQ:2885784924

论入侵检测系统的研究与改进的论文.docVIP

论入侵检测系统的研究与改进的论文.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
论入侵检测系统的研究与改进的论文.doc

  论入侵检测系统的研究与改进的论文 1 bm算法研究      1977年boyer和moore提出了一种全新的算法,即bm算法。它的特点在于匹配过程中,模式从左向右移动,但字符比较却从右向左进行。其基本算法思想是:(1)匹配从右至左进行。(2)若匹配失败发生在pi≠ti且ti不出现在模式p中,则将模式右移直到pi位于匹配失败位置t的右边第一位(即ti 1位),若ti在p中有若干地方出现,则选择j=max{k|pk=ti}即通过skip函数计算文本字符ti失配时模式向右移动的距离,也称坏字符启发。(3)若模式后面k位与文本t中一致的部分有一部分在p中其他地方出现,则可以将p向右移动,直接使这部分对齐,且要求这一部分尽可能大,shift函数通过对已经匹配部分的考查决定模式向右移动的距离,也称好后缀启发。   实例分析:   第1次匹配:   example   here is a simple example   第2次匹配(坏字符启发):   example   here is a simple example   第3次匹配(坏字符启发):   example   here is a simple example   第4次匹配(好后缀启发):   example   here is a simple example   第5次匹配(坏字符启发):   example   here is a simple example   bm算法预处理时间复杂度为o(m s),空间复杂度为o(s),s是与p, t相关的有限字符集长度,搜索阶段时间复杂度为o(mn)。.最坏情况下要进行3n次比较,最好情况下的时间复杂度为o(n/m)。      2 改进bm匹配算法研究      2.1 改进的意义   综合分析会发现虽然bm算法考虑较全面,但它使用了两个数组,预处理时间开销较大,于是在bm算法基础上我们对其进行了简化,使得算法更简单、高效,提出了一种改进的bm算法。通过实验表明改进的模式匹配算法能减少比较次数,有效地提高了匹配效率。   2.2 改进的原理   在bm算法匹配过程中,常出现模式的一部分后缀与文本匹配,而模式的前缀却不匹配,在这种情况下,就进行了一些不必要的比较。因此在bmgj算法中,我们在对模式串与文本字符串进行匹配时采用从模式两端向中间位置交替的匹配顺序,模式匹配先从模式最右端pm开始进行。若pm匹配不成功,则通过skip函数计算出模式向右移动的距离,这与bm算法中坏字符启发思想相同;若pm匹配成功,则比较???式p1与文本中相应的字符。若p1匹配不成功,则考查文本中与模式中pm下一个字符对齐的字符,若该字符不出现在模式中,则模式可以向右移动m 1个位置,若该字符出现在模式中,则计算其skip函数,然后将模式向右移动相应的长度;若p1匹配成功,则按上述方法依次对pm-1,p2,pm-2,p3,…进行匹配,依此类推,直到匹配过程完成。实例分析:   第1次匹配:   example   here is a simple example   第2次匹配:   example   here is a simple example   第3次匹配(传统bm算法匹配中,此遍比较需要从右端比较5次才可以找到一个坏字符,但对于改进后的算法,只比较两次就可以找到一个坏字符):   example   here is a simple example   第4次匹配:   example   here is a simple example   第5次匹配:   example   here is a simple example   在上例中,我们可以看出用传统的bm算法匹配共进行了4次移动15次比较,用改进的bm算法匹配共进行了4次移动12次比较,匹配次数减少。   改进后的bm算法的预处理时间复杂度为o(m s),空间复杂度为o(s),搜索阶段时间复杂度为o(mn)。该算法在比较右端字符失配时采用bm坏字符启发的思想,在比较了左端字符失配时采用对文本中与模式最右端对齐的下一个字符进行考查的方法,使得大多数情况下具有比bm算法更大的右移长度,从而有更好的平均性能。 2.3 改进的实验分析   我们所做的实验软件环境主要是:采用的操作系统是microsoft ore pigs came in and the bar tender asked 算法进行模式匹配时字符比较次数、匹配时间均少于原bm算法,匹配效率有所提高。      3 结语      随着网络规模的不断扩大和入侵手段的不断更新,对入侵检测也提出了更高的要求。目前,bm

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档