学位论文 > 优秀研究生学位论文题录展示
多模式匹配算法研究
作 者: 朱俊
导 师: 侯整风
学 校: 合肥工业大学
专 业: 计算机应用技术
关键词: 网络安全 模式匹配 AC算法
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 149次
引 用: 3次
阅 读: 论文下载
内容摘要
字符串模式匹配算法是计算机科学中一个重点领域,广泛应用于搜索引擎、计算机病毒特征码匹配、网络入侵检测等领域中。首先,本文介绍了模式匹配研究的背景、意义和研究现状,概述了模式匹配技术,包括模式匹配原理,模式匹配检测规则,模式匹配系统特点,模式匹配算法分类等。本文接下来综述了经典模式匹配算法,包括单模式匹配算法BM算法、BF算法等和多模式匹配算法AC算法、AC-BM算法等。分析了AC算法,提出了一种改进的多模式匹配算法IAC算法,描述了改进算法的基本思想,分析了改进算法的预处理阶段、匹配阶段和移动规则,并对改进算法的时间复杂度和空间复杂度进行了分析,最后对改进算法进行了测试。测试结果表明,与标准AC算法相比,改进算法在比较次数上有一定的减少,在时间性能上有所提高。最后,本文对模式匹配算法做了总结和展望。
|
全文目录
摘要 5-6 ABSTRACT 6-7 致谢 7-10 图表目录 10-11 第一章 引言 11-13 1.1 课题的背景及意义 11 1.2 模式匹配算法研究现状 11-12 1.3 本文的研究内容 12 1.4 论文结构 12-13 第二章 模式匹配技术 13-17 2.1 模式匹配原理 13-14 2.2 模式匹配检测规则 14-15 2.3 模式匹配系统的特点 15-16 2.4 本章小结 16-17 第三章 模式匹配算法 17-35 3.1 问题描述 17-18 3.2 模式匹配算法的分类 18-19 3.3 单模式匹配算法 19-23 3.3.1 BM算法 19-20 3.3.2 Brute Force算法 20-21 3.3.3 KMP算法 21-23 3.4 多模式匹配算法 23-33 3.4.1 多模式匹配的必要性 23 3.4.2 AC算法 23-29 3.4.3 AC-BM算法 29-33 3.5 其他算法 33-34 3.6 本章小结 34-35 第四章 对多模式匹配AC算法的改进 35-44 4.1 改进的算法的基本思想 35 4.2 IAC算法描述 35-38 4.2.1 预处理阶段 35 4.2.2 匹配阶段 35-36 4.2.3 移动规则 36-38 4.3 算法分析 38-40 4.3.1 IAC算法特点 38 4.3.2 时间复杂度分析 38-39 4.3.3 空间复杂度分析 39-40 4.4 算法的实现 40-41 4.5 性能测试 41-43 4.5.1 时间性能测试 41-43 4.5.2 空间性能测试 43 4.6 本章小结 43-44 第五章 总结与展望 44-45 5.1 总结 44 5.2 今后工作展望 44-45 参考文献 45-48 附录:攻读硕士学位期间的研究成果 48
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- Web环境下基于语义模式匹配的实体关系提取方法的研究,TP391.1
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 基于启发式算法的恶意代码检测系统研究与实现,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
- 基于多分辨率聚类的安全定位算法研究,TN929.5
- 基于CUDA的正则表达式匹配系统的设计与实现,TP311.52
- Windows系统内核Rootkit的检测技术研究,TP309
- QH软件公司服务营销战略研究,F426.672
- 基于防火墙的快速协议识别系统的设计与实现,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|