CN105184157A - 一种基于分类计数器的确定有限状态机构造方法 - Google Patents

一种基于分类计数器的确定有限状态机构造方法 Download PDF

Info

Publication number
CN105184157A
CN105184157A CN201510394174.5A CN201510394174A CN105184157A CN 105184157 A CN105184157 A CN 105184157A CN 201510394174 A CN201510394174 A CN 201510394174A CN 105184157 A CN105184157 A CN 105184157A
Authority
CN
China
Prior art keywords
dfa
state
state machine
complexity
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510394174.5A
Other languages
English (en)
Other versions
CN105184157B (zh
Inventor
唐红
曾诚
徐川
雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201510394174.5A priority Critical patent/CN105184157B/zh
Publication of CN105184157A publication Critical patent/CN105184157A/zh
Application granted granted Critical
Publication of CN105184157B publication Critical patent/CN105184157B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明请求保护一种基于分类计数器的确定有限状态机构造方法,属于互联网入侵检测领域。包括以下步骤:首先对正则表达式集合(规则集)中的每一个正则表达式按照构建DFA的复杂度进行分类,分为线性级复杂度类、乘法级复杂度类、平方级复杂度类和指数级复杂度类;然后为每一类复杂度的正则表达式生成特定的带计数器的DFA;最后合并DFA中含有相同输出激励的、非内部起始状态和内部终止状态的状态,生成最终的ODFA(覆盖的确定有限状态机,可以加快入侵检测系统对接收报文的检测速度,提高准确率,降低误报率,减少系统对内存资源的消耗。此构造方法具有很大的实际应用价值。

Description

一种基于分类计数器的确定有限状态机构造方法
技术领域
本发明涉及互联网入侵检测领域,特别涉及入侵检测系统中正则表达式对应的确定有限状态机的构造和压缩。
背景技术
入侵检测技术是一种新的安全防御措施,作为防火墙的一种补充策略,它可以用来识别针对计算机系统和网络系统或者更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或者试探。深度包检测(DPIDeepPacketInspection)是基于规则匹配的网络入侵检测系统实现的重要方法,它是相对普通报文分析而言的一种新技术,普通报文检测仅仅分析IP包的四层以下的内容,包括源地址,目的地址,源端口,目的端口以及协议类型,深度包检测技术不仅仅检测网络层和传输层数据包头部,而且深入到应用层数据包的有效载荷所封装的内容中,按照匹配规则搜寻合法或者非法的内容以决定是否允许数据包通过。其中正则表达式被用来描述入侵检测系统中的各种匹配规则,这些正则表达式一般采用确定的有限状态机(DFA)来实现匹配。
正则表达式的构建复杂度是指长度为n的正则表达式构造成DFA后的状态数目、转移数目与n的关系。越多的状态数目和转移数目意味着需要越多的存储空间和处理能力。在最差的情况下,正则表达式的构造复杂度为Ο(2n),这种情形被称为状态爆炸。
目前构造确定有限状态机的方法可能会导致状态爆炸,从而耗费大量的存储空间和处理能力。为了压缩DFA状态数目,Smith等人提出扩展有限自动状态机(XFA)。但是XFA只能对单个字符进行计数,对于多次重复的字符串无能为力。Kumar提出的D2FA算法可以压缩转移数目,其缺点是匹配效率低,针对每个字符激励可能要沿默认状态转移多次跳转才能达到目的状态。
发明内容
针对现有技术的不足,提出了一种加快入侵检测系统对接收报文的检测速度,提高准确率,降低误报率,减少系统对内存资源的消耗的基于分类计数器的确定有限状态机构造方法。本发明的技术方案如下:一种基于分类计数器的确定有限状态机构造方法,其包括以下步骤:
101、根据数据流中不同服务的数据特征编写基于规则匹配的网络入侵检测系统的正则表达式,如QQ业务的正则表达式为^.?.?\x02.+\x03$,FTP业务的正则表达式为^220[\x09-\x0d-~]*,并对正则表达式集合中的每一个正则表达式按照构建有限状态机DFA的复杂度进行分类,具体分为线性级复杂度类、乘法级复杂度类、平方级复杂度类和指数级复杂度类;
102、然后对步骤101中的按照构建线性级复杂度类、乘法级复杂度类、平方级复杂度类和指数级复杂度类对应的正则表达式构造带有计数器的有限状态机DFA,其中被省略的状态和转移由计数器的计数取代;
103、最后遍历有限状态机DFA中所有的状态节点,合并含有相同输出激励的状态,压缩DFA状态数目和转移数目,生成最终的有效状态机。
进一步的,步骤102中对于线性级构造复杂度对应的正则表达式,构造带有计数器的有限状态机DFA的步骤为:遍历表达式所有字符,生成状态转移图,其中状态转移图的边即为表达式中的一个输入激励,构造出的状态转移图即为普通的DFA。
进一步的,当步骤102中为乘法级或者平方级构造复杂度对应的正则表达式时,构造带有计数器的有限状态机DFA的步骤为:将正则表达式中具体的长度限制的值改写为表示重复次数的元字符“*”,并构造对应的DFA’确定的有限状态机;找到DFA’中的内部起始状态、计数状态和内部终止状态,并申请一个计数变量Counter,初始化为长度M的值;为每个计数状态添加一个常量参数num,表示从内部起始状态到当前状态所需要的最少状态转移的次数,即从内部起始状态开始连续匹配成功的字符数,在匹配过程中根据计数变量Counter和常量参数num来判断匹配是否成功。
进一步的,当步骤102中为指数级构建复杂度的正则表达式时,首先改写该正则表达式;接着对于无法改写的正则表达式,其具有指数级的状态点数目,将其构建为半确定有限状态机,半确定有限状态机介于有限状态机DFA和非确定的有限状态机NFA之间,在非确定的有限状态机NFA扫描处理时计算并存储实际需要的一些DFA状态节点,状态数目的复杂度为ο(n),从而将对应的正则表达式的构建复杂度从指数级降低到线性级。
本发明的优点及有益效果如下:
1.本发明提供的有限状态机构造方法,对规则集中的每一条正则表达式进行复杂度的分类,并根据其复杂度生成对应的带计数器的DFA,通过用计数器对状态点的压缩,可以使所有乘法级、平方级和指数级复杂度的状态点数目降低到线性级,减少了对存储空间的消耗。
2.本发明在对规则集中的每条规则生成的中间状态DFA的基础上,通过将其中含有相同输出的状态合并成一个基类状态,再一次压缩状态点,并减少了转移数目,从而可以加快入侵检测系统对接收报文的检测速度,提高准确率,降低误报率,减少系统对内存资源的消耗。
附图说明
图1是本发明提供实施例ODFA整体构造流程图;
图2:线性级构造复杂度DFA构造流程图;
图3:线性级构造复杂度DFA实例;
图4:乘法级构造复杂度DFA构造流程图;
图5:乘法级构造复杂度DFA实例;
图6:平方级构造复杂度DFA实例;
图7:平方级构造复杂度DFA’实例;
图8:ODFA构造前的DFA实例;
图9:ODFA构造实例。
具体实施方式
以下结合附图,对本发明作进一步说明:
如图1所示,为本发明实施例一种确定有限状态机构造方法,所述方法包括:
101、读取系统中规则集,并查看该规则集中是否还有未被构造的规则,如果存在未被构造的规则,则判断该规则的构建复杂度。
102、判断规则的构建复杂度,构建复杂度是指规则式生成的DFA的状态点数目的复杂度。在最坏的情况下,长度为n的正则表达式的构建复杂度为ο(2n)。然而在实际情况中,构建复杂度大多数呈线性级、乘法级或平方级。其中字符确定或仅含有通配符的正则式有着线性构级造复杂度,如^ABCD、^AB.*CD、.*ABCD、.*AB.*CD;以^开始,含有长度限制的正则表达式,其构造复杂度可能为线性级、乘法级或者平方级,其中形如^AB[^\n]{j}CD和^AB[^\n]{j+}CD的正则式有着线性构造复杂度,形如^AB[^\n]{i,j}CD的正则式有着乘法级构造复杂度,形如^A+[A-Z]{j}的正则式有着平方级的构造复杂度;在长度限制前,有通配符和重叠字符的正则式,有着指数级构造复杂度,如^AB[^\n]*CD.{j}EF等。
103、如果该规则的构造复杂度为线性级,则直接构造对应的DFA:遍历表达式所有字符,生成状态转移图,其中状态转移图的边即为表达式中的每一个输入激励。
104、如果该规则的构造复杂度为乘法级或者平方级,则构造一个带计数器的DFA:首先定义其中带有长度限制的字符的前一个字符对应的状态被为内部起始状态,内部起始状态及其后的需要更新计数器的状态被称为计数状态,带有长度限制的字符的后一个字符对应的状态被为内部终止状态,如正则式^AB[^\n]{i,j}CD中以第二个字符B为输入激励的状态就被定义为内部起始状态,以C为输出激励的状态定义为计数状态,以C为输入激励的状态定义为内部终止状态;然后将原正则式进行如下改写:将具体的长度限制的值改写为表示重复次数的元字符“*”并对其构造DFA’;接着申请一个计数变量count并初始化为j,用来表示j与带长度限制的字符连续出现的次数,并为每个计数状态添加一个常量参数num,表示从内部起始状态到当前状态所需要的最少的转移次数,即从内部起始状态开始连续匹配成功的字符数;最后生成DFA’。
105、如果该规则的构造复杂度为指数级,对形如.*AB.{j}和^AB[^\n]*CD的正则式采用Rewrite技术转化为普通的DFA,对形如.*AB.{j}CD和^AB[^\n]*CD.{j}EF的正则式转化为半确定有限状态机。其中Rewrite技术原理是在不影响匹配结果的情况下采用最左最短的匹配方式,对具有某些特征的正则式进行改写,从而达到减少DFA状态点数目的目的。Rewrite技术有两条改写规则:1.将具有^A+.{j}特征的正则式改写为^A.{j},从而使得状态点的数目降低到K+j;2.主要针对.*AB.{j}或者.*AB[A-Z]{j}形式的正则式,实际上就是遵从最左最短的方式进行匹配,这样生成的DFA状态点数目为K+j。对于rewrite技术无法改写的形如.*AB.{j}CD和^AB[^\n]*CD.{j}EF的正则式,其具有指数级的状态点数目,将其构造为半确定有限状态机,它介于NFA和DFA之间,在NFA扫描处理时计算并存储实际需要的一些DFA状态点,状态数目的复杂度为O(n),从而将对应的正则表达式的构建复杂度从指数级降低到了线性级。
106、得到该正则式的DFA后,循环遍历所有DFA的状态节点,将其中含有相同输出的、非内驱起始状态和内部终止状态的状态合并成一个基类状态。该基类状态的转移为这些状态的并集,将所有相同的转移合并成一个基类转移,构造相应的ODFA。
对应于上述方法实施例,如图2,为本发明实施流程中线性级构造复杂度正则式的DFA生成方法。
201、以带长度限制的部分为界将原正则式拆分为两个子表达式(不包含带长度的部分)、并构造对应的DFA。在这里称前一个子表达式的终止状态为内部起始状态(internalstart_state),后一个子表达式的起始状态为内部终止状态(internalend_state)。
202、添加一个称为计数器的变量counter。初始化为0,记录带长度限制的字符连续出现的次数。
203、合并201中两个子表达式对应的DFA,建立内部起始状态到内部终止状态的状态转移,转移条件为counter=j。并对合并后的DFA状态重新编号。
如图3为^AB[^\n]{j}CD对应的带计数器的DFA,其中状态2与状态3分别为内部起始状态和内部终止状态。
对应于上述方法实施例,如图4,为本发明实施流程中乘法级构造复杂度正则式的DFA生成方法。
401、将原正则式进行如下改写:将具体的长度限制的值改为表示重复次数的元字符“*”,然后构造对应的DFA’。
402、申请一个计数变量counter并初始化为j,用来表示j与带长度限制的字符连续出现的次数的差。
403、为每个计数状态添加一个常量参数num,表示从内部起始状态到当前状态所需要的最少状态转移次数,即从内部起始状态开始连续匹配成功的字符数。
如图5,正则式^AB[^\n]{0,j}CD需要改写为^AB[^\n]*CD。特别的,针对形如^AB[^\n]{0,j}CD无分支的正则表达式,计数状态的参数num的值可由状态编号计算得到,假设内部起始状态编号为n,当前状态编号为m,则参数num=m-n。
对应于上述方法实施例,如图6,以正则式^B+[^\n]{3}为例,阐述平方级正则表达式的构造方法。首先将正则改写为^B[^\n]{3}D,如图7;之后引入一个计数器Counter,用以记录历史路径,即记录从状态点1开始到达状态4终止的连续的B的个数。状态4的转移由当前节点状态及计数器共同决定。状态点4的转移信息如下所示,计数器的取值为0-3,相应的状态4有4种状态转移信息。
1.Counter=0,move(4,D)=5
2.Counter=1,move(4,D)=5,
move(4,not\n&D)=4,
Counter=Counter-1
3.Counter=2,move(4,D)=5
move(4,not\n&D)=4,
Counter=Counter-1
4.Counter=3,move(4,D)=5
move(4,B)=4
move(4,notB&D&\n)=4,Counter=Counter-1
对应于上述方法实施例,以正则表达式{abc,abd,e.*f}为例阐述ODFA的构造方法。图8为该正则表达式生成的DFA,遍历其所有状态节点,将其中含有相同输出的、非内部起始状态和内部终止状态的状态合并成一个基类状态,形成最终的ODFA(图9)。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (4)

1.一种基于分类计数器的确定有限状态机构造方法,其特征在于,包括以下步骤:
101、根据数据流中不同服务的数据特征编写基于规则匹配的网络入侵检测系统的正则表达式,并对正则表达式集合中的每一个正则表达式按照构建有限状态机DFA的复杂度进行分类,具体分为线性级复杂度类、乘法级复杂度类、平方级复杂度类和指数级复杂度类;
102、然后对步骤101中的按照构建线性级复杂度类、乘法级复杂度类、平方级复杂度类和指数级复杂度类对应的正则表达式构造带有计数器的有限状态机DFA,其中被省略的状态和转移由计数器的计数取代;
103、最后遍历有限状态机DFA中所有的状态节点,合并含有相同输出激励的状态,压缩DFA状态数目和转移数目,生成最终的有效状态机。
2.根据权利要求1所述的一种基于分类计数器的确定有限状态机构造方法,其特征在于,步骤102中对于线性级构造复杂度对应的正则表达式,构造带有计数器的有限状态机DFA的步骤为:遍历表达式所有字符,生成状态转移图,其中状态转移图的边即为表达式中的一个输入激励,构造出的状态转移图即为普通的DFA。
3.根据权利要求1所述的一种基于分类计数器的确定有限状态机构造方法,其特征在于,当步骤102中为乘法级或者平方级构造复杂度对应的正则表达式时,构造带有计数器的有限状态机DFA的步骤为:将正则表达式中具体的长度限制的值改写为表示重复次数的元字符“*”,并构造对应的DFA’确定的有限状态机;找到DFA’中的内部起始状态、计数状态和内部终止状态,并申请一个计数变量Counter,初始化为长度M的值;为每个计数状态添加一个常量参数num,表示从内部起始状态到当前状态所需要的最少状态转移的次数,即从内部起始状态开始连续匹配成功的字符数,在匹配过程中根据计数变量Counter和常量参数num来判断匹配是否成功。
4.根据权利要求1所述的一种基于分类计数器的确定有限状态机构造方法,其特征在于,当步骤102中为指数级构建复杂度的正则表达式时,首先改写该正则表达式;接着对于无法改写的正则表达式,其具有指数级的状态点数目,将其构建为半确定有限状态机,半确定有限状态机介于有限状态机DFA和非确定的有限状态机NFA之间,在非确定的有限状态机NFA扫描处理时计算并存储实际需要的一些DFA状态节点,状态数目的复杂度为ο(n),从而将对应的正则表达式的构建复杂度从指数级降低到线性级。
CN201510394174.5A 2015-07-07 2015-07-07 一种基于分类计数器的确定有限状态机构造方法 Active CN105184157B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510394174.5A CN105184157B (zh) 2015-07-07 2015-07-07 一种基于分类计数器的确定有限状态机构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510394174.5A CN105184157B (zh) 2015-07-07 2015-07-07 一种基于分类计数器的确定有限状态机构造方法

Publications (2)

Publication Number Publication Date
CN105184157A true CN105184157A (zh) 2015-12-23
CN105184157B CN105184157B (zh) 2018-02-27

Family

ID=54906231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510394174.5A Active CN105184157B (zh) 2015-07-07 2015-07-07 一种基于分类计数器的确定有限状态机构造方法

Country Status (1)

Country Link
CN (1) CN105184157B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113258933A (zh) * 2021-05-28 2021-08-13 山西阳光三极科技股份有限公司 多区间自适应旋转门算法
CN114338236A (zh) * 2022-03-01 2022-04-12 四川省商投信息技术有限责任公司 一种防火墙入侵数据分析方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064833A (zh) * 2010-12-17 2011-05-18 曙光信息产业(北京)有限公司 一种dfa的正则表达式压缩方法
CN102184197A (zh) * 2011-04-22 2011-09-14 湖南亿谷信息科技发展有限公司 基于智能有限自动机的正则表达式匹配方法
CN103632048A (zh) * 2013-11-20 2014-03-12 中国科学院信息工程研究所 度量正则表达式状态复杂度的方法及装置
US20140149439A1 (en) * 2012-11-26 2014-05-29 Lsi Corporation Dfa-nfa hybrid

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102064833A (zh) * 2010-12-17 2011-05-18 曙光信息产业(北京)有限公司 一种dfa的正则表达式压缩方法
CN102184197A (zh) * 2011-04-22 2011-09-14 湖南亿谷信息科技发展有限公司 基于智能有限自动机的正则表达式匹配方法
US20140149439A1 (en) * 2012-11-26 2014-05-29 Lsi Corporation Dfa-nfa hybrid
CN103632048A (zh) * 2013-11-20 2014-03-12 中国科学院信息工程研究所 度量正则表达式状态复杂度的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
贺炜等: "基于状态约束的大规模正则表达式匹配算法", 《通信学报》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113258933A (zh) * 2021-05-28 2021-08-13 山西阳光三极科技股份有限公司 多区间自适应旋转门算法
CN113258933B (zh) * 2021-05-28 2022-09-16 山西阳光三极科技股份有限公司 多区间自适应旋转门算法
CN114338236A (zh) * 2022-03-01 2022-04-12 四川省商投信息技术有限责任公司 一种防火墙入侵数据分析方法及装置

Also Published As

Publication number Publication date
CN105184157B (zh) 2018-02-27

Similar Documents

Publication Publication Date Title
Idhammad et al. Semi-supervised machine learning approach for DDoS detection
Jepsen et al. Fast string searching on pisa
US7725510B2 (en) Method and system for multi-character multi-pattern pattern matching
KR101868720B1 (ko) 정규 표현식들에 대한 컴파일러
CN111460472B (zh) 一种基于深度学习图网络的加密算法识别方法
CN103259793B (zh) 基于后缀自动机正则引擎构造的深度包检测方法
US10176187B2 (en) Method and apparatus for generating a plurality of indexed data fields
US20150310342A1 (en) Overlay automata approach to regular expression matching for intrusion detection and prevention system
CN101707513B (zh) 基于正则表达式的深度包检测方法及设备
CN105431828A (zh) 用于检测受损计算系统的系统与方法
CN113821793B (zh) 基于图卷积神经网络的多阶段攻击场景构建方法及系统
Yin et al. Improved deep packet inspection in data stream detection
CN110012037A (zh) 基于不确定性感知攻击图的网络攻击预测模型构建方法
CN103501302B (zh) 一种蠕虫特征自动提取的方法及系统
CN105184157A (zh) 一种基于分类计数器的确定有限状态机构造方法
Li et al. NNSplit-SØREN: Supporting the model implementation of large neural networks in a programmable data plane
Aldwairi et al. n‐Grams exclusion and inclusion filter for intrusion detection in Internet of Energy big data systems
Reviriego et al. Pollution attacks on counting bloom filters for black box adversaries
US11223641B2 (en) Apparatus and method for reconfiguring signature
Xiao et al. Automatic protocol reverse engineering using grammatical inference
CN105357177A (zh) 一种数据包过滤规则集处理方法及数据包匹配方法
CN103198065A (zh) 一种正则表达式匹配电路的优化方法
Ni et al. A fast multi-pattern matching algorithm for deep packet inspection on a network processor
Selvaraj et al. Packet payload monitoring for internet worm content detection using deterministic finite automaton with delayed dictionary compression
Liu et al. Overlay automata and algorithms for fast and scalable regular expression matching

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant