首页 | 官方网站   微博 | 高级检索  
     

BM算法中好后缀规则的研究
引用本文:郝爽.BM算法中好后缀规则的研究[J].科技信息,2007(36).
作者姓名:郝爽
作者单位:武警沈阳指挥学院
摘    要:滥用入侵检测中使用的技术主要有:模式匹配、专家系统、状态转移等,其中模式匹配最为常用。本文主要对经典的单模式匹配算法BM算法进行介绍,重点对其好后缀规则进行分析,证明其并不是一个好的规则,因此BM算法的性能并不是最优的。最后,提出了对此算法与多模式树结合形成的多模式匹配算法AC—BM算法的改进。

关 键 词:网络安全  入侵检测  模式匹配  BM算法
本文献已被 CNKI 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号