期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
一种WM多模匹配算法的研究与改进 被引量:2
1
作者 周延森 张维刚 《计算机应用与软件》 北大核心 2021年第7期251-257,309,共8页
针对现存多模匹配算法WM存在的三个缺点:每次参与匹配的模式串数量大、字符比较次数多、失配时文本串匹配窗口向右移动距离过小,提出一种改进WM算法——NEW_WM。采用后缀表和前缀表进行二次地址过滤,对前缀表采用平衡二叉树存储,减少每... 针对现存多模匹配算法WM存在的三个缺点:每次参与匹配的模式串数量大、字符比较次数多、失配时文本串匹配窗口向右移动距离过小,提出一种改进WM算法——NEW_WM。采用后缀表和前缀表进行二次地址过滤,对前缀表采用平衡二叉树存储,减少每次需匹配的模式串数量;采用字频匹配快速找到失配字符,减少每次匹配时的比较次数;在失配时匹配窗口采用BMH和BMHS算法的跳跃距离的较大者右移。实验测试结果表明:在相同的条件下,相对于WM和DHSWM算法,NEW_WM算法在匹配性能方面有一定幅度的提高。 展开更多
关键词 多模匹配 字频统计 平衡二叉树 HASH表 地址过滤
下载PDF
基于多模匹配改进算法实现特征签名的动态协议探测技术 被引量:1
2
作者 邓辉 梁波 王锋 《计算机工程与科学》 CSCD 北大核心 2010年第4期36-38,共3页
基于应用层协议的入侵检测依赖于特定的协议分析器从流中获取高层次的上下文,为了选择正确的分析器,传统的系统依赖于一些众所周知的端口号。正是因为这样的原理,很多非法的连接不使用标准端口或者采用隧道技术躲避入侵检测系统的检测... 基于应用层协议的入侵检测依赖于特定的协议分析器从流中获取高层次的上下文,为了选择正确的分析器,传统的系统依赖于一些众所周知的端口号。正是因为这样的原理,很多非法的连接不使用标准端口或者采用隧道技术躲避入侵检测系统的检测。在本文中,我们希望实现一个利用包重组获得完整的数据流的上下文实现动态应用协议分析,以成功地检测到采用非常规手段的入侵。 展开更多
关键词 特征签名 多模匹配 动态协议分析 报文重组 入侵检测
下载PDF
雷达目标距离剖面图像的特征编码与多模匹配识别
3
作者 何松华 孙文峰 郭桂蓉 《系统工程与电子技术》 EI CSCD 1995年第6期74-80,F003,共8页
本文针对雷达目标距离剖面图像识别这一具体应用背景,提出了一种基于姿态角变化区域序贯划分、特征编码及多模匹配的模式识别新方法;其特点是通过多模匹配克服一般编码方法在给定的误判概率限制下对姿态角变化范围的容纳性有限的缺点... 本文针对雷达目标距离剖面图像识别这一具体应用背景,提出了一种基于姿态角变化区域序贯划分、特征编码及多模匹配的模式识别新方法;其特点是通过多模匹配克服一般编码方法在给定的误判概率限制下对姿态角变化范围的容纳性有限的缺点,通过序贯划分来确定各模式中姿态角变化的容纳范围及边界;这种方法具有能适应目标特征随姿态角的变化以及能控制识别中的差错概率α等优点。 展开更多
关键词 雷达 目标识别 特征编码 多模匹配识别
下载PDF
多模匹配算法AC_BMHS的研究与改进
4
作者 周延森 康艳梅 《计算机应用与软件》 CSCD 北大核心 2012年第10期304-307,共4页
模式匹配算法是影响入侵检测系统性能的关键所在。首先分析主流的单模匹配算法BMSH和BM2算法,将多模匹配算法AC和BMSH结合,得到AC_BMSH算法。对AC_BMSH算法进行分析,指出AC_BMSH算法在匹配中存在两个缺陷:失配时单字符决定移动的距离短... 模式匹配算法是影响入侵检测系统性能的关键所在。首先分析主流的单模匹配算法BMSH和BM2算法,将多模匹配算法AC和BMSH结合,得到AC_BMSH算法。对AC_BMSH算法进行分析,指出AC_BMSH算法在匹配中存在两个缺陷:失配时单字符决定移动的距离短和模式串树最大移动距离小;针对AC_BMSH算法的不足,提出一种改进的有更好平均移动距离的多模式匹配算法Improved AC_BMSH(I_AC_BMSH)算法。改进算法采用双字符决定移动距离,失配时扩大模式串树最大移动距离。实验结果表明改进算法I_AC_BMSH相对于AC_BMSH算法有更好的匹配效率。 展开更多
关键词 匹配 匹配 多模匹配 移动距离
下载PDF
网络入侵检测系统模式匹配算法研究 被引量:11
5
作者 周延森 汪永好 《计算机工程与设计》 CSCD 北大核心 2008年第7期1652-1654,1683,共4页
模式匹配算法是网络入侵检测中的关键所在,它直接影响到网络入侵检测系统的实时检测性能。引入4种模式匹配算法,分析其工作原理,通过实验对上述4种算法进行了性能测试。根据实验结果,得出了不同算法的应用范围,为今后入侵检测系统开发... 模式匹配算法是网络入侵检测中的关键所在,它直接影响到网络入侵检测系统的实时检测性能。引入4种模式匹配算法,分析其工作原理,通过实验对上述4种算法进行了性能测试。根据实验结果,得出了不同算法的应用范围,为今后入侵检测系统开发者选择模式匹配算法提供了有价值的参考。 展开更多
关键词 入侵检测 匹配 匹配 多模匹配 有限自动机
下载PDF
一种基于位图的多模式匹配算法 被引量:12
6
作者 张元竞 张伟哲 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2010年第2期277-280,共4页
为降低自动机类多模匹配算法的空间开销,同时仍保持较低的算法时间复杂度,提出了一种基于位图的空间优化算法.将自动机全部状态按照字典树结构的层数划分,将访问频率较低的后若干层状态对应的转移表压缩存储,并使用位图提高对被压缩信... 为降低自动机类多模匹配算法的空间开销,同时仍保持较低的算法时间复杂度,提出了一种基于位图的空间优化算法.将自动机全部状态按照字典树结构的层数划分,将访问频率较低的后若干层状态对应的转移表压缩存储,并使用位图提高对被压缩信息的检索速度.经过实验和在实际应用环境中的验证,这种改进算法能够大幅降低空间开销,而匹配时间或响应时间基本不变.在模式串的数量达到万条以上规模时,实验表明优化算法能够降低25%~70%的空间消耗. 展开更多
关键词 多模匹配 AC算法 有限状态自动机 位图
下载PDF
一种多模式匹配高效算法的设计与实现 被引量:2
7
作者 李辉 赵辉 李安贵 《北京工商大学学报(自然科学版)》 CAS 2009年第3期65-68,共4页
随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中... 随着国家信息化的不断推进和计算机网络飞速发展,网络信息安全审计成为网络信息安全中不可或缺的重要组成部分.网络信息安全审计系统从网络关键点采集数据包,对其传送内容进行审计分析,达到网络信息内容的监控.在网络信息安全审计系统中,需要对大量的关键字进行匹配,匹配算法的性能极大程度地影响了整个审计系统的性能.通过比较分析现有的多模匹配算法,设计实现了一种基于二叉树多模匹配的算法,并在最后通过实验测试,得到了良好的性能指标. 展开更多
关键词 二叉树 多模匹配算法 TRIE树
下载PDF
基于文本片断的多模部分匹配算法 被引量:1
8
作者 廖唯棨 邹维 《通信学报》 EI CSCD 北大核心 2010年第3期31-36,44,共7页
在进行基于关键词的网络内容检测时,通常需要流重组甚至文件重组,这将造成安全网关检测时延过大。针对该问题,首先提出了基于文本片断的部分匹配概念,然后设计并实现了一种基于文本片断的多模部分匹配算法。该算法能检测文本片断中的特... 在进行基于关键词的网络内容检测时,通常需要流重组甚至文件重组,这将造成安全网关检测时延过大。针对该问题,首先提出了基于文本片断的部分匹配概念,然后设计并实现了一种基于文本片断的多模部分匹配算法。该算法能检测文本片断中的特征片断而无需进行重组。最后经过实验验证,相对于基于完整文本的多模匹配算法,在文本片断足够大的情况下,该算法漏报率为0,且误报率足够小。 展开更多
关键词 信息安全 多模匹配 部分匹配 网络内容检查
下载PDF
基于HBM算法的高速反蠕虫引擎的设计实现 被引量:1
9
作者 倪嘉 林闯 陈震 《电子技术应用》 北大核心 2007年第8期143-146,149,共5页
基于网络处理器的特点,提出了一种新的多模匹配算法HBM算法。在Intel网络处理器IXP2400上,设计实现了高速反蠕虫病毒引擎。实验表明,引擎达到了千兆以太网的性能要求,具有较好的实际应用价值。
关键词 网络处理器 反蠕虫病毒引擎 多模匹配算法 HBM算法
下载PDF
基于文件内容特征的取证方法研究 被引量:1
10
作者 赵晓雨 《工业控制计算机》 2016年第8期26-27,共2页
传统的MD5哈希算法是根据整个文件内容本身而生成一个校验和,对于原始文件的细微改变会生成不同的哈希值。在文件取证过程中,仅通过Hash值索引将会遗漏恶意文件。提出通过十六进制信息对文件进行识别,将文件分段,每段获取57字节随机序... 传统的MD5哈希算法是根据整个文件内容本身而生成一个校验和,对于原始文件的细微改变会生成不同的哈希值。在文件取证过程中,仅通过Hash值索引将会遗漏恶意文件。提出通过十六进制信息对文件进行识别,将文件分段,每段获取57字节随机序列作为特征值,并根据特征值检测文件。实验结果表明通过文件内容特征值能够有效识别文件。 展开更多
关键词 MD5 内容特征 游程检验 多模匹配
下载PDF
一种改进的基于Bro的入侵检测系统研究
11
作者 刘旭生 王锋 +2 位作者 张丽 田春瑾 王荣彬 《昆明大学学报》 2007年第4期34-37,41,共5页
论文对两种主流IDS模型进行了分析,并对开放源码的Bro IDS进行了细致的研究,结合多模匹配与协议分析两种入侵检测方式,提出了基于Bro的改进模型,经多模匹配失败的数据流交给高层的协议分析从而形成一系列事件,然后这些事件被策略脚本做... 论文对两种主流IDS模型进行了分析,并对开放源码的Bro IDS进行了细致的研究,结合多模匹配与协议分析两种入侵检测方式,提出了基于Bro的改进模型,经多模匹配失败的数据流交给高层的协议分析从而形成一系列事件,然后这些事件被策略脚本做进一步的深入分析,从而达到实时报警、机制与策略分离和高扩展性的要求。最后通过测试表明改进模型提高了入侵检测的速度及准确性。 展开更多
关键词 入侵检测系统 多模匹配 协议分析 BRO
下载PDF
时间窗与组织窗管理对老年急性脑梗死静脉溶栓预后的影响 被引量:15
12
作者 王蒙 黄婷 +3 位作者 刘宇恺 陆敏 张颖冬 周俊山 《实用老年医学》 CAS 2020年第8期797-801,共5页
目的探讨发病到溶栓时间(onset to needle time,ONT)和是否存在多模磁共振灌注加权成像-弥散加权成像不匹配(perfusion weighted imaging-diffusion weighted imaging mismatch,PDM)对老年急性脑梗死病人静脉溶栓预后的影响。方法入选ON... 目的探讨发病到溶栓时间(onset to needle time,ONT)和是否存在多模磁共振灌注加权成像-弥散加权成像不匹配(perfusion weighted imaging-diffusion weighted imaging mismatch,PDM)对老年急性脑梗死病人静脉溶栓预后的影响。方法入选ONT在4.5 h内,溶栓同时完成多模MRI检查的老年前循环急性脑梗死病人,根据ONT及是否存在PDM,将病人分为4组≤3 h+PDM(+)组、≤3 h+PDM(-)组、3~4.5 h+PDM(+)组、3~4.5 h+PDM(-)组。溶栓后24 h复查头颅CT观察有无出血并随访3个月。采用改良Rankin量表评分(mRS)评估4组病人神经功能恢复情况,并观察比较4组死亡率与症状性颅内出血(sICH)发生率。将所有病人按随访3个月时mRS评分结果分为预后良好组(0~2分)及预后不良组(3~6分),比较2组病人基线资料、ONT、PDM,并进行预后影响因素的Logistic回归分析。结果共入选280例病人,其中≤3 h+PDM(+)组56例、≤3 h+PDM(-)组63例、3~4.5 h+PDM(+)组76例、3~4.5 h+PDM(-)组85例。4组3个月后mRS评分0~2分者分别为38例(67.9%)、25例(39.7%)、51例(67.1%)、31例(36.5%),4组间差异有统计学意义(P=0.001)。其中存在PDM病人mRS评分明显优于不存在PDM病人(P=0.001),≤3 h溶栓病人和3~4.5 h溶栓病人比较差异无统计学意义(P=0.739)。4组间3个月内死亡率及sICH发生率差异无统计学意义。预后良好组与预后不良组比较,入院NIHSS评分、ONT、PDM、年龄、房颤、糖尿病病史等差异有统计学意义(P<0.05)。Logistic回归结果示入院时NIHSS评分(OR=0.755,95%CI0.700~0.814)、ONT(OR=0.993,95%CI0.987~0.999)、PDM(OR=7.005,95%CI3.444~14.248)是溶栓治疗3个月预后的独立预测因素。结论PDM、入院时NIHSS评分、ONT是评估溶栓治疗3个月预后的独立预测因素。时间窗内存在PDM者静脉溶栓治疗效果优于不存在PDM者,时间窗结合组织窗指导下的个体化静脉溶栓治疗值得临床推荐。 展开更多
关键词 时间窗 组织窗 急性脑梗死 静脉溶栓 多模磁共振灌注加权成像-弥散加权成像不匹配 老年人
下载PDF
基于DPI和DFI的非法业务识别技术 被引量:2
13
作者 刘永明 王渊 《软件导刊》 2015年第12期177-180,共4页
随着网络的普及,流量监控和非法业务识别已成为抵御网络攻击、过滤非法流量的重要技术。提出一种基于DPI和DFI的非法业务识别技术,通过业务处理过程的优化以及引入多模匹配和SVM机器学习技术,使该技术具有良好的性能和精度,同时又能更... 随着网络的普及,流量监控和非法业务识别已成为抵御网络攻击、过滤非法流量的重要技术。提出一种基于DPI和DFI的非法业务识别技术,通过业务处理过程的优化以及引入多模匹配和SVM机器学习技术,使该技术具有良好的性能和精度,同时又能更好地更新和维护特征库。同时,引入非法源IP概率库的概念,使其能更大程度地屏蔽某个地址发送的恶意网络信息流。 展开更多
关键词 DPI DFI 多模匹配 机器学习 数据流
下载PDF
垂直搜索引擎爬虫系统DIPRE算法及改进
14
作者 赵君 《软件导刊》 2016年第8期30-32,共3页
针对垂直搜索引擎中精确抽取网页中特定字段的问题,对DIPRE算法进行了研究和改进。阐述了DIPRE算法在垂直搜索引擎中的重要作用,探讨了DIPRE算法在抽取复杂结构网页时的不足,并提出了改进,包括种子定位方式,将单模匹配扩展成多模匹配并... 针对垂直搜索引擎中精确抽取网页中特定字段的问题,对DIPRE算法进行了研究和改进。阐述了DIPRE算法在垂直搜索引擎中的重要作用,探讨了DIPRE算法在抽取复杂结构网页时的不足,并提出了改进,包括种子定位方式,将单模匹配扩展成多模匹配并引入定位索引,再根据已有技术对改进后的算法进行了实验验证。结果表明,改进后的算法在精度和效率上都符合预期。 展开更多
关键词 垂直搜索引擎 DIPRE算法 种子定位 匹配 多模匹配 定位索引
下载PDF
A color based face detection system using multiple templates 被引量:1
15
作者 王涛 卜佳酸 陈纯 《Journal of Zhejiang University Science》 CSCD 2003年第2期162-165,共4页
A color based system using multiple templates was developed and implem ented for detecting human faces in color images. The algorithm consists of three image processing steps. The first step is human skin color stati... A color based system using multiple templates was developed and implem ented for detecting human faces in color images. The algorithm consists of three image processing steps. The first step is human skin color statistics. Then it separates skin regions from non-skin regions. After that, it locates the fronta l human face(s) within the skin regions. In the first step, 250 skin samples from persons of different ethnicities are used to determine the color distribution o f human skin in chromatic color space in order to get a chroma chart showing lik elihoods of skin colors. This chroma chart is used to generate, from the origina l color image, a gray scale image whose gray value at a pixel shows its likelih ood of representing the skin. The algorithm uses an adaptive thresholding proces s to achieve the optimal threshold value for dividing the gray scale image into separate skin regions from non skin regions. Finally, multiple face templates ma tching is used to determine if a given skin region represents a frontal human fa ce or not. Test of the system with more than 400 color images showed that the re sulting detection rate was 83%, which is better than most color-based face dete c tion systems. The average speed for face detection is 0.8 second/image (400×300 pixels) on a Pentium 3 (800MHz) PC. 展开更多
关键词 Color-based Multiple templates matching Face detecti on
下载PDF
Fast Multi-Pattern Matching Algorithm on Compressed Network Traffic 被引量:2
16
作者 Hao Peng Jianxin Li +1 位作者 Bo Li M.Hassan Arif 《China Communications》 SCIE CSCD 2016年第5期141-150,共10页
Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck ... Pattern matching is a fundamental approach to detect malicious behaviors and information over Internet, which has been gradually used in high-speed network traffic analysis. However, there is a performance bottleneck for multi-pattern matching on online compressed network traffic(CNT), this is because malicious and intrusion codes are often embedded into compressed network traffic. In this paper, we propose an online fast and multi-pattern matching algorithm on compressed network traffic(FMMCN). FMMCN employs two types of jumping, i.e. jumping during sliding window and a string jump scanning strategy to skip unnecessary compressed bytes. Moreover, FMMCN has the ability to efficiently process multiple large volume of networks such as HTTP traffic, vehicles traffic, and other Internet-based services. The experimental results show that FMMCN can ignore more than 89.5% of bytes, and its maximum speed reaches 176.470MB/s in a midrange switches device, which is faster than the current fastest algorithm ACCH by almost 73.15 MB/s. 展开更多
关键词 compressed network traffic network security multiple pattern matching skip scanning depth of boundary
下载PDF
MULTI-MODE NETWORK ANALYSIS FOR DISCONTINUITIES IN PARALLEL-PLATE WAVEGUIDES PARTIALLY FILLED WITH MULTI CHIRAL RODS
17
作者 Dong Jianfeng Xu Shanjia 《Journal of Electronics(China)》 2006年第5期748-752,共5页
The reflection and transmission characteristics of the guided modes in parallel-plate waveguides partially filled with one or multi chiral rods have been investigated by a method, which combines the multi- mode networ... The reflection and transmission characteristics of the guided modes in parallel-plate waveguides partially filled with one or multi chiral rods have been investigated by a method, which combines the multi- mode network theory with a rigorous mode matching procedure. The formulas of the reflection and transmis- sion coefficient matrix are derived. The numerical results for different cases are presented and have indicated that the chirality parameters and the geometrical dimensions of the chiral rods have significant influence on the reflection and transmission characteristics of the guided modes. 展开更多
关键词 Chiral medium Parallel-plate waveguide DISCONTINUITY Multimode network Mode matching
下载PDF
Novel similarity measures for face representation based on local binary pattern
18
作者 祝世虎 封举富 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2009年第2期223-226,共4页
The successful face recognition based on local binary pattern(LBP)relies on the effective extraction of LBP features and the inferring of similarity between the extracted features.In this paper,we focus on the latter ... The successful face recognition based on local binary pattern(LBP)relies on the effective extraction of LBP features and the inferring of similarity between the extracted features.In this paper,we focus on the latter and propose two novel similarity measures for the local matching methods and the holistic matching methods respectively.One is Earth Mover's Distance with Hamming and Lp ground distance(EMD-HammingLp),which is a cross-bin dissimilarity measure for LBP histograms.The other is IMage Hamming Distance(IMHD),which is a dissimilarity measure for the whole LBP images.Experiments on FERET database show that the proposed two similarity measures outperform the state-of-the-art Chi-square similarity measure for extraction of LBP features. 展开更多
关键词 similarity measurement local binary pattern Earth Mover's Distance IMage Euclidean Distance
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部