一、用有穷状态自动机描述计算机网络的传输层协议(论文文献综述)
刘德胜[1](2016)在《高速网络内容分析识别系统关键技术研究》文中指出网络技术是当今社会极其重要的信息交流手段,已经深刻地影响到国家的政治、经济、文化等各个领域。与此同时,互联网的开放性和安全漏洞给互联网的健康发展带来了不可忽视的负面效应,各种色情、反动和诈骗等非法信息以及病毒的传播,内部网中机密信息的泄漏等负面效应不仅给国家和个人造成了巨大的经济损失,同时也影响到了社会的稳定。目前,研究如何高效、及时、准确地发现网络中的有害信息,加以控制,进而实现对网络虚拟社会的有效监管已经成为互联网建设过程中一项迫切任务。网络内容分析识别技术是发现与遏制网络安全威胁,滤除有害信息的重要技术手段,是实现网络信息监管的重要基础,对支持互联网的健康有序发展具有重大意义。本文针对现有网络内容分析识别系统空间复杂度过高,处理速率不足以及难以适应正则表达式规则集动态更新要求三个方面的主要问题进行研究,提出了多种改进结构的自动机模型及相关算法。主要内容归纳如下:1、在对高速网络内容分析识别系统进行需求分析的基础上,说明了网络内容分析识别系统的体系架构,并阐明了相关基础理论。首先,从网络内容分析识别系统的功能模型、结构模型、部署位置以及评价指标等方面对网络内容分析识别系统的体系架构进行了阐释。然后,对网络内容分析识别技术涉及的正则表达式的基本理论以及有限自动机理论进行说明,并介绍了有限自动机应用于网络内容分析识别系统的基本过程。2、提出了一种多缺省转移确定型有限自动机MD2FA,以解决网络内容分析识别系统空间复杂度过大的问题。MD2FA的主要思想是基于对自动机中不同状态间转移边相似性的观察,以适量增加单个状态中的缺省转移边数量为代价降低系统的空间复杂度。首先,介绍了MD2FA的基本结构,并证明了其与确定型有限自动机在功能上的等价性。然后,在发现MD2FA的构建过程等价为集合覆盖问题的基础上,提出了一种启发式的MD2FA构建算法。最后,在分析了MD2FA相关参数对网络内容分析识别系统性能影响的基础上,通过实验验证了MD2FA的各方面性能。MD2FA存储压缩效率高,构建时间短,因而其更加适用于具有大规模正则表达式规则集的高速网络内容分析识别系统。3、提出了一种基于正则表达式采样的加速模型,以提高网络内容分析识别系统的处理速率。此加速模型借鉴了信号处理技术中的采样思想,通过对正则表达式规则进行采样进而构建采样自动机,并利用采样自动机对采样流量进行分析识别,最后对采样自动机的匹配结果进行综合判定。本文对该加速模型在单处理单元和多处理单元两种不同处理架构下的加速实现方法进行了讨论,两者的不同点主要在于验证方式不同。此加速模型在单处理单元架构下只需对部分网络流量进行分析,在多处理单元架构下可实现高效的任务分解,因此可取得良好的加速效果,提高了网络内容分析识别系统的处理速率。4、提出了一种网络内容分析识别系统的正则表达式规则更新算法,实现了正则表达式规则集的规则增加操作、规则删除操作以及规则修改操作,解决了网络内容分析识别系统规则更新耗费时间过长的问题。从DFA最小化、DFA的增量构建、规则删除三个角度解决网络内容分析识别系统规则更新问题。提出了基于反向深度信息的最小化方法、DFA增量构建算法、规则删除算法,实现了网络内容分析识别系统低时间复杂度的规则更新。综上所述,针对骨干网内容分析识别过程中的若干关键技术问题,本文的研究工作提出了切实可行的解决方案,为构建高速网络内容分析识别系统、实现互联网信息监管等提供了理论和技术层面上的支持。
陈英[2](2016)在《网络应用识别系统的研究与实现》文中指出近些年来互联网发生了巨大变化,各种新型网络应用不断涌现。识别网络中具体运行着那些网络应用是网络管理,网络维护,网络安全的前提条件。其中深度报文检测(DPI, Deep Packet Inspection)技术使用最为广泛,DPI特征匹配算法从最初的单模式特征串匹配发展到现在的多模式特征串匹配,以适应当前高速网络。主要的网络设备生产厂商都已开发出基于DPI技术的网络应用识别产品,比如3Com公司的TippingPoint X505,思科的各种网络安全设备都采用基于正则表达式的网络应用识别。DPI的主要特点是通过数据包载荷与已知的网络应用特征库匹配检测来达到识别的目的。本论文对主要的多模式识别算法进行了介绍,并对常见的多模式识别算法的优缺点进行了分析。AC(Aho-Corsick)算法广泛用于网络应用识别,对AC算法进行了优化和改进,并对其进行了相应的算法性能测试。针对确定的有穷自动机(DFA, Deterministic Finite Automation)中的不足之处,在状态转移数组压缩存储方面进行了研究。AC算法在某种意义上是一种特殊的DFA自动机,对其进行了相应的算法改进,以缓解消耗大量内存,提高算法的效率和性能。网络应用识别多模式匹配引擎的设计采用基于改进的AC算法。最后,设计和开发出实现基于改进算法的网络应用识别原型系统AppID,并进行了相应的功能测试。
孙岩[3](2016)在《基于网络异常行为的木马检测系统的设计与实现》文中指出近年来计算机网络技术发展迅猛,越来越多的行业接入到互联网之中。互联网的飞速发展极大的便利了人们的日常生活,然而也带来了木马、病毒等诸多网络安全问题。隐私窃取、欺诈诱骗以及系统破坏等行为,给人们的身心以及财产造成极大的伤害。根据统计,导致个人信息泄露与计算机系统破坏的最为主要的因素正是木马。研究木马检测技术有着重要的意义与价值。当前较为常用的木马检测与防范技术,大多基于特征码扫描技术,该技术对于现有的木马检测较为有效,但是对于木马变种的检测并不理想。通过对现有木马的比较分析,可以发现某些木马之间存在着高度的相似性,这种相似性称为木马家族基因。具有同种家族基因的木马,可认为是同一木马的不同变种。本文将木马家族基因的思想引入木马检测,设计实现了一个基于网络异常行为的木马检测系统。本文的木马检测系统实现了数据采集及过滤、数据分析、木马检测、响应处理等功能。其中,数据采集及过滤模块将NDISHOOK技术和Winsock2SPI技术相结合,实现了对网络通信数据帧的捕获;数据分析模块采用逐层分析技术,实现了网络通信协议的分析;木马检测模块使用Wu-Manber多模式匹配算法,实现了对传输层数据与木马家族基因数据库的匹配用于检测是否存在木马,并将结果输出到数据库;响应处理模块负责对检测结果的处理。本文构建了实验环境对该木马检测系统进行了相关测试,通过对实验结果的对比分析,可以看出系统具有较高的检出率,可以有效进行木马检测。
吴冬惠[4](2015)在《基于EFSA模型与动态规则集入侵检测研究》文中提出随着科技的发展,网络安全问题日益突显,严重损害了网民的利益。入侵检测技术作为一种主动的防御和检测手段,为主机和计算机网络提供了实时动态的安全保障。随着网络数据规模的不断扩大以及黑客攻击手段的复杂多样,网络安全形势正面临着前所未有的危机和挑战。针对传统模式匹配技术和协议分析技术检测攻击存在的不足,提出一种基于状态协议分析技术的扩展有穷自动机(EFSA)入侵检测模型。该模型通过构建一个EFSA来描述攻击的状态转移和变化,EFSA入侵检测模型可用一个六元组表示,即M=(P,Q,Σ,W,q0,F)。通过建立该六元组,一方面将接受到的数据包映射为协议状态的转换从而建立有穷状态自动机,根据检测数据是否被自动机接受来判断攻击的存在。另一方面将待检测数据按协议分流,从而提升检测精度,减小规则匹配计算量,提高检测效率。在创建EFSA模型时给出了EFSA检测机制和算法,在模型应用于入侵检测过程中采用规则集分类匹配的思想,有助于提高入侵检测准确率。另外为了更好的描述自动机,提出利用状态转移树表示会话的运行过程,同时为每个会话节点创建会话链表用于存储会话信息,实现了会话状态与会话链表的双向关联。最后实验选取KDD CUP99作为测试数据集,通过实验证明了基于EFSA模型的入侵检测效率较之基于模式匹配和基于状态协议分析技术的入侵检测效率得到了提高,误报率有所下降。此外,为了减少规则匹配时间,提高入侵检测的实时性,利用三步动态调整算法对规则集做了实时调整,依据事件匹配触发调整规则优先级,从而实时的把那些经常被匹配的规则赋予更高的优先级,以此提高系统的匹配效率。实验证明了基于规则动态调整的入侵检测方法较之采用静态规则集的入侵检测在检测时间方面减少了近10%,提高了入侵检测效率和实时性。
吴玉[5](2015)在《基于DPI的流量识别与控制系统的设计与实现》文中研究表明随着互联网和宽带技术的迅猛发展,互联网应用层出不穷。智能手机、平板电脑等智能终端与丰富的互联网应用相融合加快了移动互联网的发展速度,以社交类应用、购物类应用、视频类应用、手机游戏、位置服务等为代表的移动互联网业务在生活中被广泛地使用,使得智能终端接入互联网的速度呈现爆炸式增长。互联网持续高速增长的网络流量,对运营商现有的网络服务和质量带来了极大冲击,运营商需要监控和管理日益增长的易占带宽的多媒体流量,减少网络拥堵,提高用户体验度。对于企业来说,网络应用(尤其是即时聊天软件、云盘类软件)的增多和智能终端广泛地应用到企业办公环境中,企业信息安全风险日趋严峻,尤其是近几年针对应用层的攻击事件越来越多,传统的基于IP、端口的检测方式已经很难识别出黑客的攻击流量。因此,如何在确保企业业务正常运行的前提下实现对异常攻击流量的有效监控,成为企业实施流量监控时亟待解决的问题。本文对现有的基于应用层的网络流量识别与控制技术进行了研究和分析,针对现有的流量识别与控制系统中应用识别效率较低、应用特征描述和匹配算法不适应日趋复杂的网络应用等问题,设计一种基于深度包检测技术(Deep Packet Inspection, DPI)的流量识别与控制系统。与传统的基于端口和IP协议的识别方式不同,本系统增加对应用层内容的检测,并能够执行访问控制策略,对相关网络应用特定功能进行监测和控制,满足用户特定业务场景下的安全需求。本文主要工作归纳如下:1、设计了基于DPI的流量识别与控制系统的架构,阐述了网络数据预处理模块、流量识别模块、流量控制模块、数据库模块、特征库解析模块以及前台模块的功能。2、根据应用层内容的特点,从单个数据包、多个数据包等方面定位应用特征,设计了一种利用精确字符串与正则表达式来描述应用层内容特征的特征库结构,提高了应用识别和特征匹配效率。3、根据实际网络中协议流量的分布情况,针对现有的确定型有限状态自动机(Deterministic Finite Automata, DFA)分组匹配算法,本文提出了一种基于正则表达式的DFA分组匹配算法,精确协议分组规则,提高了匹配效率。4、论述了基于DPI的流量识别与控制系统的实现过程,对其功能进行了测试,并从吞吐量、支持的协议数量、健壮性三个方面分析系统的性能。
李天磊[6](2015)在《面向高速网络的细粒度网络应用协议识别技术研究》文中指出面向应用层的细粒度网络协议识别技术当前被广泛应用于上网行为管理、网络流量分析与控制和下一代防火墙等多种网络安全应用场景中,而随着网络应用数量的增长,待识别协议特征集合的规模也急剧增加,因此如何在保证协议识别准确率的前提下,对高速网络中的大量应用层协议进行细粒度识别,是当前协议识别领域研究的一个主要方向。本文针对在构造正则表达式协议规则库过程中随着协议特征数量的增多而产生的状态图爆炸问题,对当前主流的正则表达式协议识别算法的匹配原理以及产生爆炸问题的原因进行研究,并对对高速网络协议的应用层协议特征进行提取和分析总结,设计并实现了基于改进AC算法的协议识别算法,并对算法进行了验证。本文的主要研究内容及创新如下:(1)提取并分析总结了100个典型的应用层协议所具有的规律和特点。通过wireshark工具对100个各类型的网络应用行为进行抓包分析,对不同场景下抓取的数据包进行对比得出正则表达式形式的应用层协议特征,对协议特征进行归纳总结,并与普通正则表达式进行对比说明正则协议特征所独具的特点。(2)提出并详细设计基于改进AC算法的的正则协议特征匹配算法。在对AC算法原理进行分析的基础上,提出了基于两次改进的AC算法进行正则协议识别的算法整体结构,并对改进的协议规则规构建算法和协议匹配算法进行详细设计。(3)基于Java语言实现了改进算法并对算法的有效性和正确性进行了评测和验证。通过Java语言对算法进行实现并通过数学方法对算法整体的时间空间复杂度进行分析,最后通过对比使用改进算法和基于DZFA的协议识别算法对100个协议特征进行协议规则库构建的结果,验证了算法可以有效的解决大规模正则协议进行规则库构建时面临的爆炸问题。本文通过结合应用的具体场景对正则表达式的匹配提出新的思路,使用改进的字符串匹配算法完成正则协议特征的匹配,有效解决了面对大规模协议特征时,协议规则库无法构建的难题,为同类问题的分析提供新的思路。
刘寒冰,杨亚丽,胡爱娜[7](2014)在《多域网分组分类算法研究》文中提出随着网络业务的不断增长,网分组分类技术成为下一代互联网的研究热点。多域网分组分类算法作为网分组分类的核心技术,具有重要的研究价值。介绍了网分组分类算法的理论基础;对典型的网分组分类算法进行了介绍和比较分析,指出了各自存在的优缺点,并针对性地提出了改进措施;最后对多域网分组分类算法加以总结,探讨了新的研究方向。
苏彬彬[8](2014)在《无线网络环境下未知协议语义分析与提取技术》文中指出随着计算机网络技术日趋发展,网络通信尤其是无线网络的迅速普及,保障信息网络安全已经成为信息化时代的核心问题。在特定环境下,对网络通信进行窃听甚至窃取涉密信息已经成为当前网络信息安全必须面对的威胁。此类窃密手段往往采用非常规的专有网络协议,无法使用现有的防范措施对该类窃密渠道进行有效的监测和检查。为保障网络通信的信息安全,对攻击窃密行为及时检测预警,未知协议识别和流量标记成为一个极具研究意义的课题。本文研究的未知协议具有固定的协议格式和确定的协议消息模式,并非完全没有规律可循。因此通过一定的技术手段和算法方案对未知协议的数据报进行语义分析,实现未知协议格式的分析提取。协议的控制语句和格式部分一般在协议的管理帧中,本文通过采用基于向量空间模型的无监督机器学习K-Means算法,实现协议数据报的管理帧提取标记,从而为进一步的数据报语义挖掘和模式提取提高效率和准确性。协议模式由协议格式中的控制语句构成,表征协议消息当前状态和功能,并且可以在理论上对下一条协议消息的模式进行预测,因此协议模式的提取是协议分析的关键问题。本文在协议帧有效区分提取的基础上,结合协议格式自身特点和分布规律,引入Latent Dirichlet Allocation文本挖掘模型,实现协议模式的初步识别和协议关键字的有效提取。Latent Dirichlet Allocation模型提取的协议模式中,协议关键字不具备有序性,并且存在冗余信息,本文引入动态规划中的Needleman-Wunsch序列比对算法,实现协议完整模式的抽象提取。实验表明,通过语义挖掘提取的未知协议模式信息能够对协议通信流量进行有效的识别和标记。最后,利用有限自动机的思想,对未知协议的语法规则进行推断。采用真实网络流量数据设计实验,结果表明,通过基于向量空间模型的K-Means和Latent Dirichlet Allocation挖掘模型可以有效实现未知协议的协议关键字和协议模式的提取,进一步的动态规划及自动机模型的引入实现议语法的抽象推测。采用未知协议语义分析方法能够有效实现协议流量的标记识别,为进一步的网络攻击检测和预警提供技术基础。
张凤玲[9](2013)在《基于随机时间自动机和统计模型检验技术的无线传感网络协议建模与分析》文中认为近年来,传感器技术得到了长足而有效的提升,无线传感网络(Wireless Sensor Network, WSN)以其开放、动态的特征获得了极大的关注,并成为了互联网计算的一个重要组成。WSN系统行为复杂,经常面临信息丢失、结点动态变化等不确定因素,且网络中的结点一旦部署将很难更改、维护。因此,为了保证相关应用的正常工作,在系统设计阶段对WSN中的相关协议进行质量保障就成为了一项非常重要的研究问题。系统设计人员不仅需要保证协议功能上的正确性,还应该评估协议在目标工作环境下的性能,以保证其可以胜任相应的工作需求。与仿真和测试相比,形式化分析能够给出对系统相关性质的确定性验证结果。因此,无线传感网络协议的形式化分析是一个重要研究方向。目前,使用模型检验技术对协议进行正确性验证的相关工作已经展开。然而,现有工作中存在一定问题,如建模方法不统一,建模流程不规范,可验证系统规模与网络实际规模相差较大等。针对相应问题,本文提出了一种基于随机时间自动机和统计模型检验技术的WSN协议建模、分析和评估方法框架。其主要工作包括以下两点:·建模方面,采用分阶段、自底向上的建模方法。首先根据协议的工作流程建立其理想情况下的时间自动机。为描述现实中广泛存在的信息丢失和结点失效等不确定性行为,用随机带权迁移扩展相关时间自动机,得到协议的随机时间自动机模型。·分析和验证阶段,首先用模型检验技术在理想时间自动机上检验协议的功能性性质,以验证其逻辑正确性。然后采用基于统计的模型检验技术在随机时间自动机上对其进行数值分析,以进行性能评估和分析、协议选择与比较等。为展示以上建模与验证方法框架的细节及其有效性,文中对两种着名的WSN时间同步协议TPSN(Timing-sync Protocol for Sensor Networks)和FTSP(Flooding Time Syn-chronization Protocol)分别构建了其时间自动机及随机时间自动机模型。在两种模型的基础上,则使用模型检验技术和基于统计的模型检验技术分别对协议进行了正确性验证和数值分析。使用我们的分析和验证方法可以发现,FTSP协议中存在设计缺陷,在特定情况下协议无法完成网络全局范围的时间同步。而TPSN虽然设计逻辑正确,但是对环境极其敏感,在恶劣环境中无法正常工作。相应发现也有力地说明了本文所提方法的有效性。另一方面,一线协议设计工程师直接对WSN协议进行建模与验证存在一定的难度,需要经过长时间的学习与培训。这也是现阶段相关方法尚未能在相关应用中普及的原因所在。针对相应问题,本文从设计人员所熟悉的程序代码及流程图出发,设计了一种程序员友好的WSN协议描述语言WPDL,使得设计人员可以方便的对相关协议进行描述。在此基础上,我们定义了相应规则并开发了辅助建模工具AMT以支持对协议描述文件进行自动化处理并生成时间自动机模型,从而可直接利用现有时间自动机验证工具进行验证分析。该建模过程与原来的过程相比,复杂度大大降低,减化了建模人员的工作。
陈传通[10](2013)在《基于正则表达式匹配的网络流量识别系统的研究与实现》文中研究表明随着网络技术的高速发展,网络带宽不断增加,网络协议层出不穷,对于网络安全需求日益明显。在此环境下对网络流量识别和分类提出需求。网络流量识别可以用来监测网络运行情况、检测网络入侵、分析网络应用构成、限制网络应用等功能。随着新协议的大量出现和P2P技术的广泛使用,网络应用不再严格遵循特定应用使用特定端口的规则。在此背景下传统基于端口特征的网络流量分类方法变得无能为力。为了准确识别网络流量,人们提出了对网络数据包载荷进行深度检测分析的识别方法。该方法首先对网络数据进行流量恢复,然后提取数据流中的应用层数据载荷。通过应用层数据载荷与各种网络协议规则的匹配,确定该网络数据流的协议类型。该方法被称作深度包检测(Deep Packet Inspection, DPI)。由于正则表达式比精确字符串表达能力更强,在深度包检测方法中,各种网络协议规则多用正则表达式来表示。虽然深度包检测技术对于网络数据流的识别准确性较高,但其识别速度较低,不能满足高速网络带宽环境下识别的要求。在传统深度包检测匹配引擎中,正则表达式规则采用NFA模式来实现,匹配时存在着大量的回溯现象,因而匹配速度较低。为了提高匹配速度可以使用确定型有穷自动机(DFA)方式来实现正则表达式规则。该方法不存在回溯现象且可以通过一次扫描匹配多条正则表达式规则。但确定型有穷自动机规模会随着规则的条数的增加而呈指数倍上升。当规则条数较多时,该引擎甚至由于规模较大而无法实现。本文根据网络上各种网络应用流量分布不均衡这一特点,提出了对网络协议加权设置优先级的识别方法,并提出了具体的加权分组算法。该方法根据协议流量在网络上分布比例的不同,通过分组算法对网络协议进行分组、设置不同的优先级。对于高优先级的网络协议组,采用DFA的形式来实现,对于大量的低优先级的协议组采用混合自动机(Hybrid-FA)的方式来实现。由于DFA分组内规则的条数较少,则与之对应的引擎规模较小。同时由于DFA分组对应的网络流量比重较大,因而大量的未知数据流量经过DFA部分就可以被识别出来。在混合自动机分组内,由于混合自动机使用了DFA头部,则回溯匹配大量减少。该算法可以使网络数据流识别引擎在维持一个较小规模的基础上,大大提高识别速度。通过对实验结果分析可知,该算法相比于传统识别引擎,匹配速度可以提高29倍左右。以本文所提出的加速算法为核心,我们构造了一个网络流量识别系统。该系统分为数据镜像模块,数据识别模块,数据库模块和显示交互模块四部分。该系统通过镜像模块获得网络内的数据,并将镜像数据传送到网络系统的核心模块:网络数据流识别模块。识别模块将识别结果写入数据库模块供显示交互模块使用。系统显示交互模块通过对数据库的操作可以将网络流量识别结果和网络运行情况直观展现给用户。
二、用有穷状态自动机描述计算机网络的传输层协议(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用有穷状态自动机描述计算机网络的传输层协议(论文提纲范文)
(1)高速网络内容分析识别系统关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号列表 |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外网络内容识别分析技术发展脉络与研究现状 |
1.2.1 网络内容分析识别技术的发展脉络 |
1.2.2 正则表达式匹配技术发展现状 |
1.3 论文主要工作和创新点 |
1.4 论文研究主要内容与组织结构 |
第二章 网络内容分析识别系统的体系架构与基本理论 |
2.1 网络内容分析识别系统的体系架构 |
2.1.1 网络内容分析识别系统功能模型 |
2.1.2 骨干网内容分析识别系统的结构模型 |
2.1.3 内容分析识别系统的部署位置选择 |
2.1.4 内容分析识别系统的评价指标 |
2.2 正则表达式语言 |
2.2.1 正则文法 |
2.2.2 正则表达式 |
2.2.3 正则表达式用于内容分析识别系统的优势 |
2.3 有限自动机 |
2.3.1 确定型有限自动机DFA |
2.3.2 非确定型有限自动机NFA |
2.3.3 有限自动机的表示方法 |
2.3.4 有限自动机的实现方式 |
2.3.5 有限自动机处理串的过程 |
2.4 正则表达式与有限自动机的关系 |
2.4.1 由正则表达式构建有限自动机 |
2.4.2 DFA和NFA的区别与联系 |
2.5 本章小结 |
第三章 存储优化多缺省转移延迟自动机的设计与实现 |
3.1 确定型有限自动机的状态空间爆炸问题 |
3.1.1 DFA状态爆炸的直接原因 |
3.1.2 DFA状态爆炸的本质原因 |
3.2 多缺省转移边延迟输入自动机及其构建方法 |
3.2.1 MD2FA的基本思想 |
3.2.2 MD2FA的形式化描述及其工作过程 |
3.2.3 MD2FA与DFA的功能等价性证明 |
3.2.4 MD2FA的构建算法 |
3.2.5 MD2FA的性能分析 |
3.3 实验分析与结果讨论 |
3.3.1 实验环境 |
3.3.2 实验结果 |
3.4 本章小结 |
第四章 高速网络内容分析识别系统加速模型 |
4.1 正则表达式匹配加速问题的主要瓶颈 |
4.2 基于正则表达式采样的加速模型 |
4.2.1 基本思想与例子 |
4.2.2 网络流量的采样方法 |
4.2.3 正则表达式采样方法 |
4.2.4 由采样正则表达式构建采样自动机 |
4.2.5 采样自动机D_T~S与标准DFA的关系 |
4.3 不同处理单元模型下的加速处理模型 |
4.3.1 采样DFA的单处理单元模型 |
4.3.2 采样DFA的多处理单元模型 |
4.4 实验分析与结果讨论 |
4.4.1 实验环境 |
4.4.2 时间复杂度 |
4.4.3 空间复杂度 |
4.4.4 结论 |
4.5 本章小结 |
第五章 网络内容分析识别系统中的正则表达式规则更新 |
5.1 正则表达式规则更新总体方案 |
5.1.1 正则表达式规则更新问题分析 |
5.1.2 DFA动态更新的基本流程 |
5.2 DFA的高效最小化算法 |
5.2.1 DFA的最小化的相关定义 |
5.2.2 最小化算法的研究现状 |
5.2.3 DFA最小化算法的实现 |
5.2.4 最小化算法实验 |
5.3 DFA的增量更新算法 |
5.3.1 DFA增量更新构建的基本思想 |
5.3.2 增量构建正确性证明 |
5.3.3 DFA增量构建算法的实现 |
5.3.4 实验分析与结果讨论 |
5.4 DFA的规则删除算法 |
5.4.1 DFA规则删除的基本思想 |
5.4.2 DFA规则删除算法的实现 |
5.4.3 实验分析与结果讨论 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(2)网络应用识别系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 相关研究现状 |
1.3 研究内容 |
第2章 识别网络应用的相关技术 |
2.1 基于端口的网络应用识别技术 |
2.2 基于负载的网络应用识别技术 |
2.3 基于统计和机器学习的网络应用识别技术 |
第3章 模式匹配算法 |
3.1 单模式匹配算法 |
3.2 多模式匹配算法 |
3.2.1 AC算法 |
3.2.2 Wu-Manber算法 |
3.2.3 主要多模式匹配算法比较 |
3.3 DFA简介以及相关匹配算法 |
3.3.1 有限自动机 |
3.3.2 DFA简介 |
3.3.3 DFA的特点分析 |
3.3.4 基于DFA匹配算法 |
3.4 AC多模式匹配算法优化 |
3.4.1 优化的AC算法 |
3.4.2 相关实验和结果 |
第4章 网络应用识别系统的实现 |
4.1 相关模块的设计 |
4.2 相关模块的介绍 |
4.2.1 解码模块的详细介绍和实现 |
4.2.2 主要的数据结构的详细介绍和实现 |
4.3 识别系统中主要的函数以及相关技术和工具的介绍 |
4.4 系统的相关功能设计 |
4.5 系统的详细设计与实现 |
第5章 识别系统的实现和性能测试 |
5.1 实验坏境和测试方案 |
5.2 结果分析 |
第6章 总结与展望 |
参考文献 |
致谢 |
(3)基于网络异常行为的木马检测系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 木马技术发展现状 |
1.2.2 木马检测技术研究现状 |
1.3 研究的主要内容 |
1.4 论文的组织与结构 |
第2章 相关技术 |
2.1 木马概述 |
2.1.1 木马的基本概念 |
2.1.2 木马的基本特征 |
2.1.3 木马的通信机制 |
2.2 数据帧捕获技术 |
2.2.1 Winsock2 SPI技术 |
2.2.2 NDIS中间层驱动 |
2.2.3 WinPcap技术 |
2.2.4 数据帧捕获技术比较 |
2.3 字符串的模式匹配 |
2.3.1 AC自动机 |
2.3.2 ExB算法 |
2.3.3 WM算法 |
2.3.4 模式匹配算法性能比较 |
2.4 木马的网络异常行为 |
2.5 木马家族基因 |
2.6 本章小结 |
第3章 木马检测系统的分析与设计 |
3.1 系统的需求分析 |
3.2 系统结构设计 |
3.3 系统功能设计 |
3.3.1 数据过滤及采集模块 |
3.3.2 数据分析模块 |
3.3.3 木马检测模块 |
3.3.4 响应处理模块 |
3.4 数据库设计 |
3.5 本章小结 |
第4章 木马检测系统的实现 |
4.1 数据过滤及采集模块的实现 |
4.1.1 模块的实现方法 |
4.1.2 该模块的接口函数 |
4.2 数据分析模块的实现 |
4.2.1 模块的实现方法 |
4.2.2 主要的数据结构 |
4.2.3 该模块的接口函数 |
4.3 木马检测模块的实现 |
4.3.1 模式匹配算法的实现方法 |
4.3.2 模块的实现方法 |
4.3.3 主要的数据结构 |
4.3.4 该模块的接口函数 |
4.4 响应处理模块的实现 |
4.4.1 模块的实现方法 |
4.4.2 该模块的接口函数 |
4.5 本章小结 |
第5章 系统测试 |
5.1 测试环境 |
5.2 稳定性测试 |
5.3 数据捕获和协议分析功能测试 |
5.4 系统整体测试 |
5.4.1 实验数据集 |
5.4.2 评判标准 |
5.4.3 实验结果 |
5.5 测试结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(4)基于EFSA模型与动态规则集入侵检测研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容及创新点 |
1.3.1 主要研究内容 |
1.3.2 创新点与关键技术 |
1.4 论文结构 |
第二章 入侵检测相关原理和技术概述 |
2.1 网络安全问题 |
2.1.1 网络安全概述 |
2.1.2 常见的网络攻击方式 |
2.2 入侵检测概述 |
2.2.1 入侵检测基本概念 |
2.2.2 入侵检测发展历史 |
2.2.3 入侵检测的步骤和功能 |
2.2.4 入侵检测模型、框架和标准 |
2.2.5 入侵检测技术与系统分类 |
2.2.6 入侵检测性能评价指标 |
2.2.7 入侵检测发展趋势 |
2.3 模式匹配算法研究 |
2.3.1 模式匹配技术简介 |
2.3.2 BM算法 |
2.4 本章小结 |
第三章 扩展有穷自动机(EFSA)检测模型的建立 |
3.1 协议分析技术 |
3.1.1 简单协议分析技术 |
3.1.2 状态协议分析技术 |
3.2 基于协议分析技术的入侵检测 |
3.2.1 协议分析技术的原理及优势 |
3.2.2 协议分析技术检测入侵的过程 |
3.3 有穷状态自动机模型 |
3.3.1 自动机理论 |
3.3.2 有穷状态自动机模型的建立 |
3.4 EFSA模型的提出与定义 |
3.5 EFSA模型关键数据结构和算法的处理机制 |
3.5.1 会话五元组和会话连接表的建立 |
3.5.2 状态转移树 |
3.5.3 EFSA检测机制 |
3.6 EFSA检测算法 |
3.7 关键技术的实现 |
3.7.1 状态转换序列规则描述语言 |
3.7.2 无效连接的清除 |
3.8 本章小结 |
第四章 EFSA模型在入侵检测中的应用与研究 |
4.1 基于EFSA模型的入侵检测总体框架 |
4.2 入侵检测前预处理过程 |
4.2.1 捕包分析 |
4.2.2 协议确认 |
4.2.3 协议解析 |
4.3 检测引擎匹配规则集分类处理 |
4.4 EFSA模型检测基于TCP协议入侵 |
4.4.1 TCP建立连接的过程 |
4.4.2 TCP SYN flood攻击原理 |
4.4.3 检测入侵 |
4.5 规则智能匹配 |
4.5.1 规则解析 |
4.5.2 基于BM算法的规则匹配 |
4.6 基于EFSA模型入侵检测实验 |
4.6.1 实验环境与数据 |
4.6.2 实验结果及分析 |
4.7 本章小结 |
第五章 基于规则集动态调整的入侵检测研究 |
5.1 静态规则集的缺点 |
5.2 Snort系统的特征规则介绍 |
5.3 基于入侵事件匹配触发的规则实时调整法 |
5.3.1 规则动态调整原理与算法 |
5.3.2 规则动态调整具体设计思路 |
5.4 基于规则动态调整研究的入侵检测实验 |
5.4.1 实验环境与数据 |
5.4.2 实验步骤与结果 |
5.4.3 结果分析 |
5.5 本章小结 |
第六章 结论 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在读期间公开发表论文(着)及科研情况 |
(5)基于DPI的流量识别与控制系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文组织结构 |
第二章 关键技术研究 |
2.1 流量识别技术 |
2.1.1 端口识别技术 |
2.1.2 DPI技术 |
2.1.3 DFI技术 |
2.1.4 识别技术的比较 |
2.2 流量控制技术 |
2.2.1 常见流量控制技术简介 |
2.2.2 流量控制技术的比较 |
2.3 模式匹配技术 |
2.3.1 AC算法 |
2.3.2 DFA算法 |
2.4 本章小结 |
第三章 基于DPI的流量识别与控制系统的总体设计 |
3.1 系统设计目标 |
3.2 系统架构设计 |
3.2.1 网络数据预处理模块 |
3.2.2 前台模块 |
3.2.3 特征库解析模块 |
3.2.4 数据库模块 |
3.2.5 流量识别模块 |
3.2.6 流量控制模块 |
3.3 系统部署 |
3.4 本章小结 |
第四章 系统关键模块的详细设计与实现 |
4.1 特征库解析模块的详细设计 |
4.1.1 应用层内容常见特征 |
4.1.2 应用特征描述 |
4.1.3 特征库文件结构的设计 |
4.1.4 特征库文件的解析 |
4.2 DFA分组算法的设计与实现 |
4.2.1 算法的提出 |
4.2.2 算法的设计 |
4.2.3 算法的实现 |
4.2.4 算法的性能测试 |
4.3 流量识别模块的详细设计 |
4.3.1 流量识别流程设计 |
4.3.2 状态机匹配流程的详细设计 |
4.3.3 不同识别方式的详细实现 |
4.4 流量控制模块的详细设计 |
4.4.1 策略接收子模块 |
4.4.2 流量控制子模块 |
4.5 前台模块的实现 |
4.5.1 前台的功能模块 |
4.5.2 前台的实现 |
4.6 本章小结 |
第五章 系统的功能测试和性能分析 |
5.1 实验环境 |
5.2 系统的功能测试 |
5.2.1 系统识别网络流量能力测试 |
5.2.2 系统控制网络流量能力测试 |
5.3 系统的性能分析 |
5.4 本章小结 |
第六章 总结和展望 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(6)面向高速网络的细粒度网络应用协议识别技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究现状 |
1.3.1 应用层协议识别研究 |
1.3.2 正则表达式匹配方法研究 |
1.4 研究内容 |
1.5 论文组织结构 |
第二章 高速网络协议识别相关算法研究 |
2.1 DPI和DFI技术研究 |
2.2 AC多模式匹配算法 |
2.3 传统正则表达式匹配算法 |
2.3.1 NFA正则表达式匹配算法 |
2.3.2 DFA正则表达式匹配算法 |
2.3.3 传统正则表达式算法对比 |
2.4 改进的DFA算法 |
2.4.1 DFA 压缩算法 |
2.4.2 分组DFA算法 |
2.5 各种协议识别算法比较 |
2.6 本章小结 |
第三章 典型的高速网络协议特征提取与综合分析 |
3.1 典型的高速网络协议特征提取研究 |
3.1.1 协议特征提取原则 |
3.1.2 协议特征提取方法 |
3.2 典型的高速网络协议特征提取 |
3.2.1 HTTP及HTTPS类应用协议特征提取 |
3.2.2 IM类应用协议特征提取 |
3.2.3 股票期货类等软件协议特征提取 |
3.3 典型的高速网络协议特征综合分析 |
3.4 本章小结 |
第四章 基于改进AC算法的协议识别算法设计 |
4.1 AC算法匹配正则协议特征改进方案 |
4.1.1 字符段中元字符处理 |
4.1.2 正则表达式中“.*”的处理 |
4.1.3 正则表达式中“.{m,n}”的处理 |
4.1.4 AC算法匹配正则表达式集合 |
4.2 正则表达式协议识别算法总体设计 |
4.2.1 协议特征库构建 |
4.2.2 协议规则库 |
4.2.3 协议识别 |
4.3 协议规则库构建算法设计 |
4.3.1 协议规则库构建算法AC1设计 |
4.3.2 协议规则库构建算法AC2设计 |
4.4 协议特征识别算法设计 |
4.4.1 AC匹配算法P1设计 |
4.4.2 AC匹配算法P2设计 |
4.5 本章小结 |
第五章 基于改进AC算法的协议识别算法实现与评测 |
5.1 正则表达式协议特征格式定义及解析 |
5.2 改进协议识别算法核心算法实现 |
5.2.1 改进的goto表构建算法实现 |
5.2.2 改进的协议匹配算法实现 |
5.3 协议识别算法的性能评测 |
5.3.1 特征库构建算法分析 |
5.3.2 协议匹配算法分析 |
5.3.3 协议识别算法验证 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(7)多域网分组分类算法研究(论文提纲范文)
1 引言 |
2 网分组分类算法的理论基础 |
2.1 网分组分类算法的分类规则 |
2.2 网分组分类算法的评价指标 |
3 基于五元组分类算法 |
3.1 Cross-producting算法 |
3.2 RFC算法 |
3.3 HSM算法 |
3.4 Hyper Split算法 |
3.5 对比分析 |
4 基于载荷分类算法 |
4.1 D2FA算法 |
4.2 FEACAN算法 |
4.3 VS-DFA算法 |
4.4 比较分析 |
5 结束语 |
(8)无线网络环境下未知协议语义分析与提取技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景和意义 |
1.1.1 研究背景 |
1.1.2 课题意义 |
1.2 国内外研究现状 |
1.3 研究目的和意义 |
1.4 论文主要工作 |
1.5 本文组织结构 |
第二章 相关理论和技术基础 |
2.1 生物信息学 |
2.2 协议程序分析 |
2.3 网络流量分析 |
2.4 本章小结 |
第三章 协议语义分析挖掘技术 |
3.1 数据挖掘聚类相关算法 |
3.1.1 聚类数据挖掘 |
3.1.2 聚类分析概述及比较 |
3.2 数据挖掘分类相关算法 |
3.2.1 分类数据挖掘 |
3.2.2 分类算法概述及比较 |
3.3 文本挖掘相关算法 |
3.3.1 LDA模型概述 |
3.3.2 文本挖掘算法概述及比较 |
3.4 序列比对相关算法 |
3.4.1 生物学动态规划 |
3.4.2 序列比对算法概述及比较 |
3.5 本章小结 |
第四章 未知协议数据报语义分析提取 |
4.1 面向协议数据报的协议帧区分 |
4.1.1 协议帧区分原理 |
4.1.2 基于聚类的协议帧区分 |
4.1.3 数据报数值化处理 |
4.1.4 实验结果分析 |
4.2 未知协议数据报语义挖掘 |
4.2.1 数据报语义挖掘原理 |
4.2.2 基于文本挖掘模型的数据报语义挖掘 |
4.2.3 数据报单元化处理 |
4.2.4 实验结果分析 |
4.3 本章小结 |
第五章 未知协议的协议语义及语法分析 |
5.1 未知协议模式提取 |
5.1.1 协议模式提取原理 |
5.1.2 基于动态序列比对算法的协议模式提取 |
5.1.3 实验及结果分析 |
5.2 协议语法推断 |
5.2.1 协议语法推断原理 |
5.2.2 基于有限状态自动机的协议语法推断 |
5.2.3 实验结果分析 |
5.2.4 与其他方案比较分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文的研究内容和总结 |
6.2 未来展望 |
致谢 |
参考文献 |
攻硕期间取得的研究成果 |
(9)基于随机时间自动机和统计模型检验技术的无线传感网络协议建模与分析(论文提纲范文)
摘要 |
Abstract |
插图目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文工作 |
1.4 本文布局 |
第二章 无线传感网络协议及形式化分析方法 |
2.1 无线传感网络及其协议 |
2.2 协议分析方法 |
2.3 时间自动机、基于统计的模型检验及模型检验工具UPPAAL |
2.4 WSN协议建模与验证相关工作 |
2.5 本章小结 |
第三章 基于随机时间自动机的无线传感网络协议建模与分析框架 |
3.1 WSN协议建模 |
3.1.1 工作流程时间自动机建模 |
3.1.2 复杂环境与动态行为建模 |
3.2 WSN协议验证与分析 |
3.2.1 用传统模型检验进行正确性验证 |
3.2.2 用基于统计的模型检验进行性能评估 |
3.3 本章小结 |
第四章 基于随机时间自动机的WSN协议建模实例研究 |
4.1 TPSN建模 |
4.2 FTSP建模 |
4.3 本章小结 |
第五章 基于统计模型检验技术的WSN协议分析与评估实例研究 |
5.1 TPSN评估 |
5.1.1 TPSN正确性评估 |
5.1.2 TPSN性能评估 |
5.2 FTSP评估 |
5.2.1 FTSP正确性评估 |
5.2.2 FTSP性能评估 |
5.3 本章小结 |
第六章 无线传感网络协议描述语言WPDL和辅助建模工具AMT |
6.1 WSN协议描述语言WPDL |
6.2 时间自动机模型与XML结构 |
6.3 AMT工具及实例 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 下一步工作 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(10)基于正则表达式匹配的网络流量识别系统的研究与实现(论文提纲范文)
目录 |
TABLE OF CONTENTS |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 网络流量识别分类研究的相关背景 |
1.2 应用层网络流量分类的发展 |
1.3 本文研究的主要工作 |
1.4 本文结构 |
第二章 网络流量识别和正则表达式 |
2.1 网络流量的基本概念 |
2.1.1 应用层网络流量的定义 |
2.1.2 应用层网络流量识别介绍 |
2.1.3 识别效果的评价指标 |
2.2 正则表达式的相关研究 |
2.2.1 正则表达式的概念 |
2.2.2 正则表达式的元字符 |
2.2.3 正则表达式的实现模式 |
第三章 基于正则表达式的网流量识别加速研究 |
3.1 基于正则表达式的网络载荷匹配识别相关研究 |
3.2 网络流量分布特点的识别加速 |
3.2.1 计算机中不均衡现象及其应用 |
3.2.2 网络数据流的不均衡现象 |
3.2.3 正则表达式中不均衡特点的应用 |
第四章 基于流量分布特征的网络流量识别加速实现 |
4.1 采样网络 |
4.2 设置优先级 |
4.3 算法具体实现 |
4.4 算法性能 |
4.5 小结 |
第五章 基于特征串的网络流量分类系统 |
5.1 系统总体设计 |
5.1.1 数据镜像模块设计分析 |
5.1.2 处理模块设计分析 |
5.1.3 数据库设计 |
5.1.4 人机交互模块设计分析 |
5.2 系统实现 |
5.2.1 数据镜像模块实现 |
5.2.2 人机交互模块实现 |
第六章 结论和展望 |
6.1 本文工作总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参加的项目 |
学位论文评阅及答辩情况表 |
四、用有穷状态自动机描述计算机网络的传输层协议(论文参考文献)
- [1]高速网络内容分析识别系统关键技术研究[D]. 刘德胜. 国防科学技术大学, 2016(01)
- [2]网络应用识别系统的研究与实现[D]. 陈英. 内蒙古大学, 2016(02)
- [3]基于网络异常行为的木马检测系统的设计与实现[D]. 孙岩. 哈尔滨工程大学, 2016(02)
- [4]基于EFSA模型与动态规则集入侵检测研究[D]. 吴冬惠. 江西师范大学, 2015(03)
- [5]基于DPI的流量识别与控制系统的设计与实现[D]. 吴玉. 北京邮电大学, 2015(08)
- [6]面向高速网络的细粒度网络应用协议识别技术研究[D]. 李天磊. 北京邮电大学, 2015(08)
- [7]多域网分组分类算法研究[J]. 刘寒冰,杨亚丽,胡爱娜. 电信科学, 2014(12)
- [8]无线网络环境下未知协议语义分析与提取技术[D]. 苏彬彬. 电子科技大学, 2014(03)
- [9]基于随机时间自动机和统计模型检验技术的无线传感网络协议建模与分析[D]. 张凤玲. 南京大学, 2013(10)
- [10]基于正则表达式匹配的网络流量识别系统的研究与实现[D]. 陈传通. 山东大学, 2013(10)