首页出版说明中文期刊中文图书环宇英文官网付款页面

恶意网络攻击防范中的规则匹配方法研究

李 小兵, 杨 浩
巴中职业技术学院

摘要


本文基于网络入侵检测系统的基本需求,分析了当前常用的规则匹配算法原理, 在此基础上提出了基于改进的BMH算法的恶意网络攻击的规则匹配检测方法,并且验证 了该规则匹配算法在性能和资源占比上相较于传统的规则匹配方法的优越性。此后,在 Snort软件的环境下对攻击规则进行检测,将网络入侵的信息和历史数据展开规则匹 配,这样就很好的将对字符的逐次计算转化为了对数据规则的匹配,极大的降低了网络 检测所需要的时间,同时提升了在网络流量增大过程中检测系统的稳定性。

关键词


恶意网络攻击防范;规则匹配;BMH算法;性能测试

全文:

PDF


参考


[1]古平,欧阳源遊.基于混合釆样的非平衡数据集分类研究[J].计算机 应用研究,2015,32(02): 379-381+418. [2]曾铖、韩桂华,基于网络的入侵检测系统分析与设计[J],成都信 息工程学院学报,2016.12(21):86-89. [3]王昕阳等,浅析串模式匹配算法 KMP 及应用[J], 智能计算机与应用,2017.2(11): 57-60. [4]K. Fukushima,“Neocognitron:A self-organizing neural- network model for a Mechanism of Pattern recognition unaffected

by shift in position,Biol. Cybern.,vol.36,pp.193-202,1980. [5]C.Neubauer,Shape, position and size invariant visual pattern recognition based on principles of neocognitron and perception in Artificial Neural

Networks,1.AlexanderandJ.Taylor,Eds. Amsterdam the Netherlands: North一Holland,vol.2,2012,11: 833-837. [6]Van Ooyen and B. Nienhuis,Pattern Recognition in the Neocognitron Is Improved一by Neuronal Adaption,Biological Cyberneties70,pp.47-53(1993). [7]Fukushima K. A hierarchical neural network capable of visual pattern recognition . Neural Networks,1989:2:413-420 [8]Y.Bengio.YLeCun,and D.Henderson,“Globally Trained Handwritten Word Recognizer using Spatial Representation,

Convolutional Neural Networks and Hidden Markov Models in Advances in Neural Information Processing Systems,Jack

D.Cowan,Gerald Tesauro,and Joshua AlsPector,Eds.1994,vol.6,PP.937-944,Morgan Kaufmann Publishers,Inc. [9]崔璐,张鹏,车进.基于深度神经网络的遥感图像分类算法综述 [J].计算机科学,2018,45(Sl):50-53.


Refbacks

  • 当前没有refback。