BM算法中好后缀规则的研究 |
| |
引用本文: | 郝爽.BM算法中好后缀规则的研究[J].科技信息,2007(36). |
| |
作者姓名: | 郝爽 |
| |
作者单位: | 武警沈阳指挥学院 |
| |
摘 要: | 滥用入侵检测中使用的技术主要有:模式匹配、专家系统、状态转移等,其中模式匹配最为常用。本文主要对经典的单模式匹配算法BM算法进行介绍,重点对其好后缀规则进行分析,证明其并不是一个好的规则,因此BM算法的性能并不是最优的。最后,提出了对此算法与多模式树结合形成的多模式匹配算法AC—BM算法的改进。
|
关 键 词: | 网络安全 入侵检测 模式匹配 BM算法 |
本文献已被 CNKI 等数据库收录! |
|