【摘 要】
:
基于正则表达式的深包检测方法常用于网络安全、行为审计、协议识别等领域,其性能直接影响相关设备的处理能力.然而,由于计算复杂性高、存储消耗大等原因,现有软硬件匹配方法的性能严重不足,成为制约网络检测系统性能的主要瓶颈.本文提出一个基于FPGA匹配引擎生成方法对复杂正则表达式匹配进行加速.本文的主要创新点在于提出一个状态机转换算法以及一个状态机翻译为硬件描述语言方法.前者将单字符输入状态机转换为多字符
【机 构】
:
北京理工大学计算机科学与技术学院 北京 100081 中国科学院信息工程研究所信息内容安全技术国家
论文部分内容阅读
基于正则表达式的深包检测方法常用于网络安全、行为审计、协议识别等领域,其性能直接影响相关设备的处理能力.然而,由于计算复杂性高、存储消耗大等原因,现有软硬件匹配方法的性能严重不足,成为制约网络检测系统性能的主要瓶颈.本文提出一个基于FPGA匹配引擎生成方法对复杂正则表达式匹配进行加速.本文的主要创新点在于提出一个状态机转换算法以及一个状态机翻译为硬件描述语言方法.前者将单字符输入状态机转换为多字符输入状态机;后者主要通过利用硬件描述语言和可编程芯片的特性以提高匹配引擎的吞吐率.为了验证方法的效果和可行性,作者将不同类型的正则表达式规则库编译生成匹配引擎,通过分析编译信息从理论上对算法效果进行评估,并将匹配引擎嵌入FPGA板卡对其实际部署性能进行测试.结果表明,本方法在保证识别准确性的前提下达到10Gbps及更高的吞吐率,比现有基于FPGA的匹配方法快约62%,且匹配延迟小于150纳秒.
其他文献
针对Logistic序列存在的吸引子与空白区问题,本文提出了一种基于初始值和分形控制参数之间关系的Logistic映射改进方法.利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了“稳定窗”与空白区等问题.通过将改进Logistic与原Logistic进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加
本文通过分析并利用不同话题之间的相关性提出话题交叉回归方法(Topic Cross Regression,TCR),该方法将话题的流行度序列建模为其他相关话题的流行度序列的线性回归函数.为获得相关话题集,TCR在回归分析前对话题流行度序列进行聚类.在TCR基础上提出两步预测法TCR+,第一步利用自回归方法预测相关话题的流行度,第二步基于相关话题流行度预测值利用TCR对当前话题的流行度进行预测.大量
微博消息的快速传播以及突发事件的敏感性使得微博成为突发事件的舆论传播中心.面向海量微博消息流的微博实时突发事件检测已经成为微博舆情监管领域重要研究课题之一.由于海量实时微博消息流以及微博消息的不规范性使得人们对实时微博消息流处理模型的实时性以及突发事件检测的准确性提出了很高的要求.本文提出了一种基于二层哈希表和突发消息的在线突发事件检测方法,其基本思想是首先基于滑动时间窗口构建高效的微博消息存储及
信息流控制是增强云数据安全的有效方法之一,而现有的信息流模型主要集中于IaaS云和SaaS云,不能很好地满足PaaS云环境的分布式、语言级细粒度信息流控制需求.对此,提出了一个面向PaaS云的分布式信息流控制模型PIFC.该模型将实施IFC的实体与对象关联,以支持细粒度的信息流控制;定义了授权实体及其偏序关系,支持特权传递以满足最小权限原则;引入了能力概念,允许授权实体表达并实施独立的安全需求,以
随着电子技术的飞速发展,移动智能手机的计算速度和存储量在不断地提高,其功能越来越完善,甚至能够取代传统PC来满足用户的某些需求.在传统的虚拟计算环境(IVCE)中,加入移动智能手机,采用静态PC资源和动态移动资源相结合的方式,能够更好的实现资源的有效共享与综合利用.移动手机资源数量众多,分布范围广,具有很强的灵活性,会造成整个系统平台出现系统瓶颈,因此传统单一节点的IVCE不能够有效的管理移动手机
隐式鉴别机制在解决移动智能终端的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户在使用设备过程中存在独特的位置、环境、姿态、步态、生物和行为特征,提出了一种基于多特征融合的隐式鉴别方案.该方案采集设备的各种传感器、用户生物和行为数据,通过支持向量机方法训练和提取多种特征,设计多特征融合模型和构建
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息的安全性是目前研究的难点.根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层
基于位置的服务(Locarion-based Service, LBS)推动了移动智能终端各类型应用的快速发展,为用户的生活提供了方便。针对利用匿名框实现的兴趣点k近邻(kNN)查询带来的通信开销大、时延长等问题,提出了基于单一兴趣点Voronoi划分和四叉树层次化组织的kNN查询方法.首先,LBS服务器将同类兴趣点进行Voronoi图划分,利用四叉树进行层次化组织.然后,用户根据四叉树信息找到最
大部分研究者对软件缺陷检测模型的研究思路都聚焦于分类器的设计,同时分类器的训练数据和检测数据都必须是来自相同的特征空间和相同的分布.可是在实际应用中,数据集来自不同的系统,数据的分布也不相同,检测系统的训练数据也是有限的,甚至还受到噪声的干扰,这种情况下,软件缺陷检测模型适应能力较弱.将数据挖掘技术中数据复杂性度量应用到软件工程的软件缺陷检测模型中,探讨数据集的复杂性度量与软件缺陷检测之间的关系,
For the question of information security vulnerabilities discovery,the parallel vulnerabilities discovery method is given based on the CAPEC,CWE,CVE and other open source database and text mining.Firs