基于指纹特征哈希函数及冲突处理研究

基于指纹特征哈希函数及冲突处理研究

ID:33502201

大小:411.74 KB

页数:74页

时间:2019-02-26

基于指纹特征哈希函数及冲突处理研究_第1页
基于指纹特征哈希函数及冲突处理研究_第2页
基于指纹特征哈希函数及冲突处理研究_第3页
基于指纹特征哈希函数及冲突处理研究_第4页
基于指纹特征哈希函数及冲突处理研究_第5页
资源描述:

《基于指纹特征哈希函数及冲突处理研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于指纹特征哈希函数及冲突处理研究作者姓名陈佳强导师姓名、职称王宇平教授一级学科计算机科学与技术二级学科计算机软件与理论申请学位类别工学硕士提交学位论文日期2014年11月学校代码分类号学校代码分类号10701TP30学密学密号级号级1203121636公开西安电子科技大学硕士学位论文基于指纹特征哈希函数及冲突处理研究作者姓名:陈佳强作者姓名:一级学科:学位类别:工学硕士二级学科:学科门类:指导教师姓名、职称:提交日期:一级学科:计算机科学与技术二级学科:计算机软件与理论指导教师姓名、职称:王宇平教授提交日期:2014年11月AStudyofHa

2、shFunctionandConflictResolutionBaseonSignatureAthesissubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMasterinComputerScienceandTechnologyByCHENJiaqiangSupervisor:Prof.WANGYupingNovember2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取

3、得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文若有不实之处,本人承担一切法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属于西安电子科技大学。学校有权保留送交论文的复印件,允许查阅、借阅论文;学校可以公布论文的全部或部分内

4、容,允许采用影印、缩印或其它复制手段保存论文。同时本人保证,获得学位后结合学位论文研究成果撰写的文章,署名单位为西安电子科技大学。保密的学位论文在本人签名:年解密后适用本授权书。导师签名:日期:日期:摘要摘要随着互联网的飞速发展,以及云技术和大数据在这几年被越来越多的大公司所关注,人们开始享受这些新兴技术带来的便捷的同时也遭受着无孔不入的网络入侵行为。网络安全已经成为关乎你我彼此切身利益的重要课题。Snort凭借着其C语言特性,轻量级,开源等特性,被越来越多的人所使用。如何更好的组织Snort指纹规则库,是开发者所关注的焦点。而如何更快的发现网络入侵行为,则是用户

5、所关心的问题。尤其是应用于终端,其数据包的匹配速度决定了其性能优劣,成为了其成败的关键。由于本框架是基于硬件实现的,所以对匹配速率以及存储空间提出了更高的要求,本文的工作重点为在不影响匹配速率以及命中率的情况下如何获取更低的冲突率。针对该问题,本文的工作主要如下:本框架对冲突率以及哈希表的空间大小有着极其严格的要求,并且所需映射的数据集是动态的,加之考虑到原有哈希函数的不足,本文设计出一种新的哈希函数。针对不同的数据集,该函数会以数字统计法对数据进行预处理,同时该哈希函数映射后的空间也将保持在较小空间。从经典哈希函数获得启发,该函数在设计的过程中充分考虑到稳定性问题,是一

6、个好的哈希函数。本框架原有的冲突处理是针对特定的数据集,虽然获得了较低的冲突率,但却是在牺牲数据包的命中率的前提下达成的,而且其方法本身采用的是一种试探性的方法,稳定性较差。本文从冲突的本质出发,考虑如何从根源上杜绝冲突的产生,从而设计出了一个新的冲突处理方法。同时该方法采用二级哈希的结构,降低了DFA与指纹特征之间的耦合度,从而进一步降低冲突率。最后实验结果证明,在不影响命中率的情况下,新的哈希函数以及冲突处理方法可以将冲突率降低到1.72‰。关键字:Snort,多级哈希,哈希函数,冲突处理论文类型:应用基础研究类i西安电子科技大学硕士学位论文iiABSTRACTABS

7、TRACTWiththerapiddevelopmentoftheInternet,cloudandbigdataareconcernedbymanycompaniesintheseyears.peoplebegintoenjoytheconveniencebroughtbytheseemergingtechnologies,whilealsosufferpervasivenetworkintrusions.Networksecurityhasbecomerelatedtothevitalinterestsofyouandme

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。