基于多机的网络信息分析系统的研究与实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:caonimalegebicaonima
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的广泛应用,互联网上出现了大量的垃圾信息以及各种网络攻击。要想营造一个健康和安全的网络环境,一个重要的手段就是对互联网信息进行分析过滤。过滤垃圾信息和入侵检测采用经典的多模匹配算法,但是多模式匹配问题又会给我们带来一个问题,就是算法要以牺牲空间来换取时间,普通的服务器可能无法给分析系统提供足够的内存。本文提出了利用多台机器来解决处理大规模模式时单台服务器无法工作的问题。首先,本论文介绍了AC算法和WM算法的原理。AC算法利用了模式串之间的相同前缀关系,每次失配时要近可能的跳转更远的距离。WM算法引入了坏字符跳转的思想,采用了HASH散列的技术来提高匹配的效率。另外,设计AC和WM算法的接口,如数据传输接口、查询接口等,把AC和WM算法运用到多机系统中去。其次,论文提出了基于多机系统下模式串集的分割算法。在基于多机的系统中,设计通信的协议和调用AC和WM算法的接口。设计基于多机的系统下模式串集的分割算法,模式集分割算法是过滤系统设计中的重要部分。分割算法影响整个系统内存的分配,又会影响系统的响应时间。最后,论文给出了系统的功能和性能测试结果。对于功能测试,测试包括系统分割模式集功能、系统的查询功能,从而验证了系统功能的正确性;对于性能测试,测试本多机系统下和单台服务器下的查询时间。
其他文献
与传统的预防性安全机制相比,入侵检测是一种事后处理方案,具有智能监控、实时探测、动态响应、易于配置等特点。由于入侵检测所需要的分析数据源主要是记录系统活动轨迹的审
图书馆一直以来可以很方便的帮助人们查阅从古到今的信息。学术研究人员通过传统的图书馆来扩充他们的知识量。近几年来人们通过图书馆扩展知识面的同时,也进行一些学术研究工
数据仓库中的数据大多来源于多个分散、异构及自治的底层业务数据库,其信息以实视图的形式存储。通过物理上的预先存储,加快了查询响应时间,大大提高了数据仓库的性能。然而,底层
CT图像重建是图像处理的一个重要分支,它既包含数学理论基础研究,又涉及实际的应用领域。近年来,CT图像重建在医学诊断、工业无损检测、农林业、地球物理和环境保护等领域都
随着网络的复杂性不断提高,网络安全也越来越受到关注,为更全面的保护网络不受攻击,需要能及时发现恶意行为,并在这种行为对系统或数据造成破坏之前采取措施,入侵检测系统应运而生
随着计算机系统应用到航天、军事、工业等高可信性领域,人们对计算机系统在软件和硬件方面的可信性要求也大大提高。网络的出现和发展使得计算机系统失效带来的影响和损失更
工程设计人员每天有很多时间花费在对所需图档的查阅上,因此如何快速、准确地从图档库中检索出所需的图档对其而言非常重要。现有的图档管理系统一般根据项目、设计人、日期
随着汽车电子的迅速发展,车内的电子控制系统由传统的集中式控制逐渐被分布式控制所取代。CAN(Control Area Network)以其高可靠性、无破坏仲裁、多主等优越特性,成为了车内
虚拟人(virtual human或computer synthesized characters)是人在计算机生成的空间(虚拟环境)中的几何特性与行为特性的表示。要实现人在三维虚拟环境中的准确再现,不仅要模拟
三维人脸重建是计算机视觉的核心研究内容之一,它涉及的内容包括三维人脸识别、三维人脸动画、3D游戏仿真、虚拟现实等方面的应用。随着一大批人脸重建算法的涌现,近年来,三维人