咨询与建议

限定检索结果

文献类型

  • 204 篇 期刊文献
  • 67 篇 学位论文
  • 17 篇 会议

馆藏范围

  • 288 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 282 篇 工学
    • 128 篇 计算机科学与技术...
    • 102 篇 网络空间安全
    • 47 篇 软件工程
    • 28 篇 信息与通信工程
    • 25 篇 电子科学与技术(可...
    • 24 篇 控制科学与工程
    • 20 篇 仪器科学与技术
    • 9 篇 机械工程
    • 5 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 电气工程
    • 1 篇 轻工技术与工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 21 篇 理学
    • 17 篇 数学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 地理学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 农学
    • 1 篇 植物保护
    • 1 篇 林学

主题

  • 288 篇 bm算法
  • 111 篇 模式匹配
  • 61 篇 入侵检测
  • 32 篇 kmp算法
  • 26 篇 snort
  • 26 篇 rs码
  • 24 篇 入侵检测系统
  • 19 篇 网络安全
  • 17 篇 bmh算法
  • 14 篇 bmhs算法
  • 13 篇 ac算法
  • 12 篇 模式匹配算法
  • 10 篇 bf算法
  • 9 篇 单模式匹配
  • 9 篇 fpga
  • 8 篇 协议分析
  • 7 篇 多模式匹配
  • 7 篇 串匹配
  • 7 篇 wu-manber算法
  • 6 篇 rs译码器

机构

  • 8 篇 嘉应学院
  • 7 篇 电子科技大学
  • 7 篇 合肥工业大学
  • 6 篇 西安电子科技大学
  • 6 篇 中南大学
  • 5 篇 北京邮电大学
  • 5 篇 重庆大学
  • 4 篇 华中科技大学
  • 4 篇 湖南大学
  • 4 篇 太原理工大学
  • 4 篇 武汉理工大学
  • 4 篇 四川大学
  • 4 篇 湖北大学
  • 4 篇 信息工程大学
  • 4 篇 武汉大学
  • 4 篇 浙江大学
  • 4 篇 广东工业大学
  • 3 篇 国防科学技术大学
  • 3 篇 东南大学
  • 3 篇 桂林电子科技大学

作者

  • 8 篇 巫喜红
  • 5 篇 wu xi-hong
  • 4 篇 凌捷
  • 4 篇 ling jie
  • 3 篇 曾晓洋
  • 3 篇 李华
  • 3 篇 魏仲慧
  • 3 篇 wang tao
  • 3 篇 li hua
  • 3 篇 zheng tian-ming
  • 3 篇 郑天明
  • 3 篇 蔡彪
  • 3 篇 王韬
  • 2 篇 赵婷婷
  • 2 篇 闵联营
  • 2 篇 zhang lin
  • 2 篇 mu yong-min
  • 2 篇 姜华斌
  • 2 篇 liu bo
  • 2 篇 he wei

语言

  • 288 篇 中文
检索条件"主题词=BM算法"
288 条 记 录,以下是1-10 订阅
排序:
基于BB-bm算法的网络协议内容符合性测试方法
收藏 引用
东南大学学报(自然科学版) 2015年 第6期45卷 1027-1031页
作者: 李涛 胡爱群 高尚 东南大学信息科学与工程学院 南京210096 香港理工大学电子计算学系 香港999077
为了检测网络通信协议的安全性,使用高效的模式识别方法对协议内容进行符合性测试.采用黑盒测试的方法,在检测端将协议服务器和检测模块分离,设计了协议安全性测试框架和测试流程;提出了以字节块为单位、分块计算摘要值再进行匹配的BB-B... 详细信息
来源: 评论
bm算法中函数shift的研究
收藏 引用
计算机应用 2013年 第8期33卷 2379-2382页
作者: 韩光辉 曾诚 武汉商业服务学院信息工程系 武汉430056 湖北大学数学与计算机科学学院 武汉430062 软件工程国家重点实验室(武汉大学) 武汉430072
建立bm算法中函数shift及其构造算法的严格的形式理论,对于bm算法及其各种变形的研究与改进是十分必要的。给出了shift的一个清晰的形式定义,引入模式串后缀的特征集及其最小值函数,通过特征集描述了shift的构造,从而严格建立了shift及... 详细信息
来源: 评论
基于语义和改进bm算法的Web服务发现
收藏 引用
小型微型计算机系统 2015年 第4期36卷 717-720页
作者: 王新颖 何克清 熊伟 彭珍连 湖北文理学院数学与计算机科学学院 湖北襄阳441053 武汉大学软件工程国家重点实验室 武汉430072
随着面向服务计算模式的快速应用,越来越需要高效准确的Web服务发现机制.针对目前基于关键字和语义匹配的服务发现方法存在查全率和查准率不高的情况,提出一种基于语义和改进bm算法的Web服务发现方法.该方法首先进行语义Web服务发现,当... 详细信息
来源: 评论
基于改进的bm算法在IDS中的实现
收藏 引用
甘肃工业大学学报 2003年 第1期29卷 101-103页
作者: 余冬梅 朱爱红 王海军 甘肃工业大学电气工程与信息工程学院 甘肃兰州730050
指出了模式匹配技术的好坏直接关系到检测系统性能的好坏 ,通过对开放的源代码snort中模式匹配技术的改进 ,提出了一种更快的字符匹配算法 .该算法可以大大加快入侵检测系统的检测速度 ,提高现有的入侵检测系统的检测能力 .
来源: 评论
基于Linux和改进bm算法的入侵检测系统的研究与实现
收藏 引用
计算机应用与软件 2005年 第7期22卷 106-107页
作者: 陈丹 郑增威 李际军 浙江大学城市学院 浙江杭州310015 浙江大学计算机科学与技术学院 浙江杭州310027
网络入侵检测系统是近年来发展较快的一种网络安全技术。提出并实现了一种在Linux下的网络入侵检测系统,分析研究了该系统的架构,数据包过滤器BPF模型,网络数据截获模块的设计方案,以及改进的BoyerMoore字符匹配算法的具体实现等关键技术。
来源: 评论
一种改进的bm算法在网络安全控制中应用
收藏 引用
科技通报 2012年 第6期28卷 49-51页
作者: 朱西讲 淄博师范高等专科学校 山东淄博255130
解决网络安全更高效的途径是入侵检测技术。它是动态的防护手段,能够主动识别入侵。模式匹配作为当前IDS主要采用的技术之一,有误报率低、实用性强的特点。bm算法有着较好的匹配效率,本文详细介绍了bm算法的基本思想,也指出其不足并在... 详细信息
来源: 评论
Snort研究及bm算法改进
收藏 引用
计算机工程与设计 2008年 第9期29卷 2199-2202页
作者: 兰景英 王永恒 西南科技大学计算机学院 四川绵阳621010 西藏山南军分区司令部 西藏山南856000
Snort是一个轻型的入侵检测系统,在检测过程中,字符串匹配算法的效率决定了Snort系统的性能。分析了Snort的系统结构和工作流程,对Snort的bm字符匹配算法进行深入研究,提出了bm字符匹配算法的改进方法。实验数据表明,改进的bm字符匹配... 详细信息
来源: 评论
基于改进bm算法的确定型有穷自动机的设计
收藏 引用
微计算机信息 2008年 第7期24卷 215-216,236页
作者: 殷超 李大兴 山东大学网络信息安全研究所 山东理工大学数学与信息科学学院
通过对有穷自动机理论与bm算法进行分析,设计了一个基于改进bm算法的确定型有穷自动机的模型.该模型描述了向基于改进bm算法的确定型有穷自动机输入文本字符串,自动机输出TRUE,说明文本串中存在与模式串相匹配的字符;自动机输出FALSE,... 详细信息
来源: 评论
基于改进bm算法的入侵检测系统研究与设计
基于改进BM算法的入侵检测系统研究与设计
收藏 引用
作者: 关磊 东北大学
学位级别:硕士
随着网络的不断发展,网络安全也越来越受到关注,原有的防火墙已经越来越难以独立保障网络的安全,这其中包含很多原因,主要是由于防火墙始终在明处抵挡外来的攻击,黑客针对防火墙的手段不断翻新,让它防不胜防;另一方面,很多攻击来源于... 详细信息
来源: 评论
基于协议分析和bm算法的WEB服务入侵检测系统设计与实现
基于协议分析和BM算法的WEB服务入侵检测系统设计与实现
收藏 引用
作者: 毕超群 东北师范大学
学位级别:硕士
随着网络技术的发展,网络安全问题日显突出,目前主要的安全技术有防火墙、防病毒软件、用户认证和加密技术等。当前仅仅使用传统的Firewall、Security Router以及主机上的访问控制、防病毒软件、加密解密等安全技术已不能有效抵御接连... 详细信息
来源: 评论