dfa压缩和snort规则解析的算法研究

dfa压缩和snort规则解析的算法研究

ID:33321746

大小:4.08 MB

页数:63页

时间:2019-02-24

dfa压缩和snort规则解析的算法研究_第1页
dfa压缩和snort规则解析的算法研究_第2页
dfa压缩和snort规则解析的算法研究_第3页
dfa压缩和snort规则解析的算法研究_第4页
dfa压缩和snort规则解析的算法研究_第5页
资源描述:

《dfa压缩和snort规则解析的算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:—星L日期:丝曼:丝关于论文使用授权的说明本人完全了解西安电子科技

2、大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本学位论文属于保密,在一年解密后适用本授权书。本人签名:童聋导师签名:日期:丝堡!∥日期:2丝:至:12万方数据摘要随着网络技术的发展,针对网络传输的重要信息的攻击变得更加隐秘和复杂。从攻击数据包的头

3、部到恶意代码、入侵指令等攻击可能隐藏在数据包的内容中。深包检测技术(DPI)不仅对数据包的头部进行检测,还对数据包的内容进行分析。DPI通过使用一组给定的安全规则与网络中捕获的数据包内容进行比较,从而发现数据包内容中携带的攻击特征。早期DPI定义的安全规则中,用精确字符串描述入侵行为的特征,这些字符串组成规则过滤集。然而,为躲避检测,各种恶意代码和入侵指令不断刻意隐藏自己的特征,导致精确字符串已经不能充分描述这些特征。正则表达式因表达能力灵活成为描述入侵行为特征的新一代工具。将正则表达式编译为确定性有穷自动机(DFA)可以实现正则表达式与数据

4、包的匹配。DFA自身具有高效的匹配速率,但占用存储空间较大。如果用软件实现匹配算法,会面临匹配耗时过长的问题;如果用硬件实现匹配算法,则会面临存储空间较小的问题,通常硬件可用空间大小为数百KB到2MB左右。因此,构建时空高效的正则表达式匹配过滤算法是目前DPI研究的热点之一。本文重点研究了DFA的存储压缩问题,实验中所需的正则表达式来源于Snort2。8规则集中的一些关键选项。本文也简要介绍了实验中对Snort2.8规则集中关键选项的解析处理方法。主要工作为以下四个方面:(1)对于同一正则语言,可以存在多个识别此语言的DFA,但任何正则语言都

5、有一个唯一的(不计同构)状态数目最少的DFA。将任意DFA转化为等价的状态数最少的DFA的算法称为DFA最小化算法。本文分析了DFA最小化算法实现的理论依据,描述并实现了一个DFA最小化的经典算法。(2)正则表达式在编译为DFA跳转表数据后,存在数据量大和数据冗余的问题。通过对DFA跳转函数表进行分析,发现了数据量大与其字符集和状态数之间的关系。分别提出了字符集压缩算法和基于层次聚类的状态压缩算法。(3)介绍了Snort2.8规则集中规则的构成,说明了从文本规则到存入内存数据结构的Snort2.8规则集解析处理过程,给出了一种抽取Snort规

6、则中关键选项的算法。(4)通过Snort2.8规则集进行实验,评估了两种压缩算法结合使用后的DFA压缩效率。与原始DFA算法和D2FA相比,存储空间开销分别减少了98.7%和63.2%。万方数据DFA压缩和Snort规则解析的算法研究关键词:正则表达式DFADFA最小化算法压缩算法Snort规则万方数据Abstract一————————————————————————————————————————————一Withthedevelopmentofnetworktechnology,theattacksaimingatimportantnet

7、workinfbnnationbecomemoresecretiveandcomplex。theattacksareincludedinthepacket-Sheadersorpayloads,suchasmaliciouscode,invasionofinstructionsetcmavbehiddeninthepacket’spayloads.DeepPacketInspection(DPI)detectsnotonlythepacketheaderbutalsothepayloads.DPIcomparesonesetofspecifi

8、edruleswnnthecaptureddatapackstodiscoverthecharacteristiccardedbythedatapack'sCOnt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。