首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 101 毫秒
1.
一种将NFA到最小化DFA的方法   总被引:3,自引:0,他引:3  
词法分析是编译程序重要阶段,有效的词法分析可提高编译程序的效率。本文提出用子集方法完成NFA到DFA并使用树型分割法实现DFA到最小化DFA的化简。  相似文献   

2.
网络攻击的形式化建模探讨   总被引:2,自引:0,他引:2  
苏一丹  李桂 《计算机工程与应用》2004,40(23):135-136,168
随着网络入侵技术的不断发展,攻击行为表现出不确定性、复杂性和多样性的特点,攻击活动往大规模、协同化和多层次方向发展。网络攻击的日益复杂化迫切需要有一种新的描述方法对之进行有效的形式化建模,Z语言和确定有限自动机(DFA)是广泛使用的形式化工具,适合用来精确表示模型的语法和语义。文章建立了基于DFA的攻击模型,并在此基础上利用Z语言对之进行了有效的形式化描述。  相似文献   

3.
应用判定链表进行DFA最小化方法中只处理无互相依赖等价状态会造成最小化结果不正确。针对此问题,分析了DFA中状态的k次传递等价、含自回路状态的等价以及互相依赖等价等结构特点,将分析结果应用于DFA最小化算法中,提出了一个完善的基于判定链表的DFA最小化算法。该算法涵盖所有等价状态的链表处理,与传统的分割或合并算法的最小化结果一致,保证了基于判定链表的最小化结果的正确性。  相似文献   

4.
吴珊 《计算机应用研究》2021,38(6):1678-1682,1688
通过对文本内容中敏感词过滤方法及相关技术的研究,提出了一种基于改进的Trie树和DFA的敏感词过滤算法,解决了敏感词过滤技术中的人工干扰、分词障碍等关键问题,提高了文本中敏感词过滤的准确性和有效性.提出的算法包括三个步骤:基于排列组合的数学原理对中文词向中拼混合词进行扩充;采用改进的Trie树结构来存储DFA的所有状态,构建敏感词树;根据构建的敏感词树结构以及采用最小匹配规则对文本内容中的敏感词进行检测和过滤.通过分析得到构建敏感词树算法的时间复杂度为O(n×len),敏感词检测及过滤算法时间复杂度为O(L).实验结果表明,本算法其查准率为100%,查全率约为87%~100%.  相似文献   

5.
该词法扫描器的生成器算法模型实现了由正规式转化为NFA再转化到DFA,然后用DFA识别输入串是否符合正规式的过程。该算法用C++的类完全封装起来,实现了较好的安全性与透明性,并且与C++实现了无缝嵌入,避免了LEX中的二次编译。  相似文献   

6.
本文提出了一种新的用于构造入侵检测模式匹配自动机的方法。该方法从构造判定单个模式的NFA自动机入手,通过集成单个的NFA而得到全集的NFA,并将全集NFA转换为与之等价的DFA并化简,从而可得到全集的确定型模式匹配有限自动机。由于该方法可以完全自动完成,从而可以方便地为入侵检测系统构造模式匹配自动机。  相似文献   

7.
针对目前各种大规模地形建模的优缺点,并结合目前流行的地形建模方法,提出一种较为真实的地形建模方案。为达到更真实的模拟,对地形泥土腐蚀现象做了研究,提出了一种基于细胞自动机的腐蚀模拟方法。  相似文献   

8.
利用多媒体技术的优势,采用多媒体课件制作工具Flash 8.0软件,将图形、动画和影视等多种媒体的素材溶于编译原理课程的教学课件中,形成富有特色的多媒体教学课件;学生通过系统能够进行自主学习,提高对形式语义、有穷自动机等抽象内容的学习兴趣、增强课堂教学效果。设计了该有穷自动机多媒体教学系统,既可在课堂上演示,也可在课后由学生自主观摩,以增强对编译原理课程的学习效果。  相似文献   

9.
使用DFA的Web会话构造方法   总被引:1,自引:1,他引:0       下载免费PDF全文
会话识别是Web使用挖掘数据预处理中重要的一个环节。将确定的有限自动机(DFA)思想运用于会话构造,针对一段用户访问日志,通过DFA中各个状态间的转换,实现会话构造。该方法更多考虑页面之间的连续性,关注用户的实际访问序列,有利于后续的用户访问模式的挖掘。  相似文献   

10.
基于攻击树的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。  相似文献   

11.
基于动态默认转移的深度包检测算法   总被引:1,自引:1,他引:0       下载免费PDF全文
由于基于确定性有限自动机(DFA)的多模式匹配算法对内存的需求比较大,因此需要对DFA进行优化,以减少其对内存的需求量。算法通过用动态默认转移来替代DFA的failto转移,将DFA中大量的failto转移删掉,从而达到优化DFA的目的。实验结果证明,该算法能有效地优化DFA对内存的需求。  相似文献   

12.
13.
基于隐马尔可夫模型的入侵检测系统   总被引:4,自引:1,他引:4  
首先介绍了基于隐马尔可夫模型(HMM)的入侵检测系统(IDS)框架,然后建立了一个计算机系统运行状况的隐马尔可夫模型,最后通过实验论述了该系统的工作过程。通过仅仅考虑基于攻击域知识的特权流事件来缩短建模时间并提高性能,从而使系统更加高效。实验表明,用这种方法建模的系统在不影响检测率的情况下,比传统的用所有数据建模大大地节省了模型训练的时间,降低了误报率。因此,适合用于在计算机系统上进行实时检测。  相似文献   

14.
基于入侵检测系统(IDS)的分析与研究   总被引:1,自引:0,他引:1  
本文介绍了入侵检测系统的发展概况,并对入侵检测技术进行了分类介绍,指出了入侵检测系统中存在的问题和不足,并对IDS的研究现状和发展趋势做了分析。  相似文献   

15.
针对入侵检测中普遍存在误报与漏报过高的问题,本文提出一种新的基于隐马尔可夫模型的系统入侵检测方法。该方法以程序正常执行过程中产生的系统调用序列为研究对象,首先建立计算机运行状况的隐马尔可夫模型,然后在此模型的基础上提出一个用于计算机系统实时异常检测的算法。实验证明,用这种方法建模的系统在不影响检测率的情况下,比传统的数据建设模节省存储空间,并且准确率高。  相似文献   

16.
分析了大规模分布式入侵检测系统的特点,提出了大规模分布式入侵检测系统应包含的模块,在此基础上提出了大规模分布式入侵检测系统的分层体系结构模型,并概括了其特点,最后给出了今后的研究方向。  相似文献   

17.
张毅坤  刘伟 《计算机应用》2007,27(4):857-859
分析了构件化软件接口、事件、上下文及内容依赖关系在集成测试中的作用,以及提取该四要素的难度;针对构件化软件的自身特点提出了一种有限状态自动机模型,利用该模型实施对四要素的提取,并通过实例验证了该模型的有效性。  相似文献   

18.
针对传统入侵检测模型在高维数据且数据不均衡环境下检测性能较差的问题,提出了一种自适应过采样算法(ADASYN)与改进堆叠式降噪自编码器(SDA)结合的入侵检测模型。使用ADASYN算法进行数据过采样处理。使用Adam优化算法,以及Dropout正则化对SDA深度学习模型进行改进,提取出低维数、高鲁棒性的集成特征。在softmax分类器中进行入侵检测识别。实验结果表明,ADASYN-SDA模型相较于SDA、AE-DNN和MSVM模型,在平均准确率、检测率和误判率上均有一定程度的提高。  相似文献   

19.
入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号