共查询到19条相似文献,搜索用时 687 毫秒
1.
谈娴茹 《微电子学与计算机》2012,29(3):35-38,42
本文提出一种基于ACBM规则匹配的网络入侵算法,通过定义入侵规则,将入侵数据与数据库中的数据规则化,然后根据ACBM算法实现入侵规则的匹配,这样就避免了传统算法对单一数据串的逐一匹配,大大缩短了高速网络检测所消耗的时间.实验证明,这种方法能够有效提高网络入侵检测的效率,对高速网络的检测效率也有了很大的改善,取得了满意的结果. 相似文献
2.
3.
文中讨论了误用和异常入侵检测技术存在的不足,提出结合误用检测和异常检测的入侵检测系统模型,该系统利用规则匹配检测已知入侵,利用免疫算法检测未知入侵并更新规则数据库,检测效率较高。 相似文献
4.
入侵检测系统中高速字符串匹配协处理的实现方法 总被引:1,自引:0,他引:1
字符串匹配的速率逐渐成为制约入侵检测系统性能的瓶颈。文章介绍了一种高速字符串匹配协处理的方法,主机把待匹配数据通过PCI总线送至用FPGA实现的高速字符串匹配单元.所得的匹配结果再经过PCI上报至主机,其中基于分布武CAM的高速字符串匹配单元由字符比较器、匹配延迟链、字符串组合电路以及编码器等组成。实验结果证明本文采用的方法能满足千兆网络的应用要求。 相似文献
5.
文章分析了人工免疫系统的原理,简单建立了一种基于否定选择算法的网络入侵检测系统,引入了一种用于异常事件识别的r-字符块匹配规则,并对规则存在的漏洞进行了分析。 相似文献
6.
计算字符串相似度的矩阵算法 总被引:1,自引:0,他引:1
用2个字符串滑动比较时匹配的字符数和2字符串滑动比较的重叠率定义了相似度的衡量指标,在确定一个字符串比另一个字符串少的情况下,设计了一种算法,试验结果表明该算法实现了在字符串匹配矩阵中确定插入空格的位置使相似度指标达到最大值,并且算法的计算次数也明显地减少。该算法可以用于信息的模糊检索。 相似文献
7.
8.
9.
10.
为了有效提升大规模数据集下视频拷贝检测的速度,提出了一种基于时空组合特征的视频拷贝快速检测算法。首先抽取视频的时间序列特征和空间分布特征,然后采用粗略匹配和精确匹配相结合的二级匹配框架进行拷贝检测,并在每一级匹配过程中都加入了"尽早停止"策略,以便尽可能快地过滤出非拷贝视频,从而降低在大规模数据集下的计算复杂度。实验结果表明,与已有的算法相比,所提出的快速检测算法取得了较高的检测精度,并大幅提升了检测速度。 相似文献
11.
字符串模式匹配算法是入侵检测的的关键,为了测试BM,BMG,AC,AC-BM四种算法性能,基于Snort的模式匹配算法在Snort入侵检测系统下测量了四种算法的运行时间和内存消耗。实验结果表明当模式数量较大时AC,AC—BM算法运行时间小于BM和BMG算法,但内存消耗相对较大;当模式数量较少时,BM和BMG算法优于AC,AC—BM算法。 相似文献
12.
13.
基于特征值的多模式匹配算法 总被引:3,自引:0,他引:3
高速网是当今网络发展的必然趋势,采用现行匹配算法的入侵检测系统(IDS)很难在高速网中有效地运行。本文主要从特征值的多模式匹配算法、模式库的组织和逻辑实现这三个方面来大幅度地提高系统检测速率,完全适应于高速网络的入侵检测。 相似文献
14.
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而新发展起来的一种信息安全技术。系统采用NDIS Hooking技术捕获本机进出的网络数据流,通过模式匹配算法可以一次在数据包的负载中查找多个入侵模式。该系统不仅能够实现入侵检测的功能,而且可以在入侵检测的基础上提供有效的阻断。 相似文献
15.
模式匹配技术是入侵检测与信息监管等网络应用的重要手段。针对现有模式匹配算法在大规模模式集下无法支持高速处理的情况,提出了一种两级三态内容可寻址寄存器(TCAM)的模式匹配算法。利用TCAM特性,提出一种子串编码方法压缩表项空间,提高空间利用率。通过性能分析和实验仿真表明,算法在支持大容量模式库的同时,可以获得较高的搜索速率。 相似文献
16.
针对现有局部立体匹配算法在计算匹配代价时, 不能很好区分强弱纹理区域,及在视差计算过程 中,不能很好的解决视差歧义问题,提出一种融合梯度特性与置信度的立体匹配算法。首先 计算梯度特 征,并根据梯度特征信息选择匹配代价计算的匹配窗口,针对强弱不同纹理区域选择不同尺 寸的匹配窗 口,有效的提高了立体匹配精度,降低了误匹配率;然后在视差计算中引入置信度约束条件 ,解决了视差 计算中视差歧义的问题,提高了立体匹配算法的稳定性与精度;最后使用水平与垂直方向交 叉区域检测进 行奇异值的修正。实验结果表明,该算法在Middlebury数据集中31对 立体图像对的平均误匹配率为7.96%,有效的提高了立体匹配精度。 相似文献
17.
分块思想,是相对于模板匹配而言的一种图像处理思想。它是采用相对静止的方式进行图像匹配,首先根据待匹配图像的某些特征选择块的尺寸,对整幅的图进行分块,利用某些特征值来进行匹配。在以往的车牌定位算法中,有很多文献提出利用模板匹配方法进行车牌定位的思想,但是由于模板匹配方法本身存在计算量大的缺点,直接明显地影响到车牌定位速度,无法满足车牌照自动识别系统的实时性要求,所以本文提出把分块思想应用到车牌照粗定位过程中,利用车牌区域字符自身的一些纹理特征,采用固定分块划分出若干大小相同的特征区域,在各区域内通过水平差分突出垂直方向纹理特征,寻找水平差分累加值最大的区域即为车牌的大致位置,这样就大大提高了车牌定位速度,同时也为后续的车牌精确定位奠定了基础。 相似文献
18.
Aiming at the high computational complexity of the existing copy-move image forgery detection algorithm,a copy-move forgery detection algorithm based on group scale-invariant feature transform (SIFT) was proposed.Firstly,the simple linear iterative clustering (SLIC) was utilized to divide the input image into non-overlapping and irregular blocks.Secondly,the structure tensor was introduced to classify each block as flat blocks,edge blocks and corner blocks,and then the SIFT feature points extracted from the block were taken as the block features.Finally,the forgery was located by the inter-class matching of the block features.By means of inter-class matching and feature point matching,the time complexity of the proposed copy-move forgery detection algorithm in feature matching and locating forgery region was effectively reduced while guaranteeing the detection effect.The experimental results show that the accuracy of the proposed algorithm is 97.79%,the recall rate is 90.34%,and the F score is 93.59%,the detecting time for the image with size of 1024×768 is 12.72 s,and the detecting time for the image with size of 3000×2000 was 639.93 s.Compared with the existing copy-move algorithm,the proposed algorithm can locate the forgery region quickly and accurately,and has high robustness. 相似文献
19.
Standard pattern-matching methods used for deep packet inspection and network security can be evaded by means of TCP and IP fragmentation. To detect such attacks, intrusion detection systems must reassemble packets before applying matching algorithms, thus requiring a large amount of memory and time to respond to the threat. In the literature, only a few efforts proposed a method to detect evasion attacks at high speed without reassembly. The aim of this article is to introduce an efficient system for anti-evasion that can be implemented in real devices. It is based on counting Bloom filters and exploits their capabilities to quickly update the string set and deal with partial signatures. In this way, the detection of attacks and almost all of the traffic processing is performed in the fast data path, thus improving the scalability of intrusion detection systems. 相似文献