计算机网络入侵检测系统的多模式匹配算法研究
2021-08-31何志刚
何志刚
(兰州石化职业技术学院,甘肃 兰州 730060)
目前得益于信息网络技术的发展,网络在现代社会生产、管理中的功能凸显,并产生巨大影响。但是计算机网络技术的变革使网络安全问题表现得更加突出,频发的安全事件已经产生巨大的损失。而实际上,现行的入侵检测系统在运行期间存在问题,包括效率低下、资源消耗量大的问题,必须要寻找一种更有效的解决对策。
1.网络入侵检测技术要求
现阶段网络入侵检测技术已经成为保障计算机网络安全性的关键,该技术的关键,就是识别网络安全的潜在风险隐患并及时排除,最终达到提高整个网络的安全性[1]。在这个过程中,入侵检测系统可以对整个系统的运行数据进行监控,在了解不同信息进入的渠道后,并逐一识别网络数据包,在了解数据包与规则模板之间的耦合度后,可以直接确定其中的异常数据资料。因此对于计算机网络而言,网络入侵检测技术数据第二个保护层,能够对各种网络行为进行监测,具有满意的安全性。
事件产生器能够对多种复杂的网络运行情况作出有效检测,并识别其中的异常网络安全数据,识别网络入侵中的各种异常特征情况;该模块依托自动更新功能,可以根据网络环境随时录入新的异常行为。最后在规则模块下能够对相关异常行为做出最终判断。就目前实际情况来看,该技术下应该采用合理的方法掌握计算机网络资料的排除与过滤,并对不安全因素进行匹配。
2.多模式匹配算法的应用
2.1 算法定义
在多模式匹配算法中,多匹配问题可以定义某个给定M长度的几何,其中模式包括k个,即D={pat1,pat2,…patk},其中D与M之间呈现出线性管理,在特定时间范围内检测出正在匹配的模式,记录匹配的起始位置。其中需要注意的是,当模式集合中的D中k模式长度均相等,则有在这种情况下,多模式匹配算法就能精准识别出其中的异常数据信息,在对比后可以判断其中的异常数据状态,发现异常资料。
在该模式下,针对给定任意字符串的X、Y两个字符串之间的距离用(X,Y)表示后,经串C转变为转为串Y的编辑操作中,常见的操作过程分为以下几种:
(1)串X中的符号插入;
(2)串X中的字符删除;
(3)串X中的符号替换。
2.2 技术实现路径
在多模式匹配算法中,实现路径为:经随机数生成器获取256位数字,此时所获得数字可能是1或者0,在这个过程中,输入方式的差异会造成输入种子不同,所以可以获得对应随机数字串。
在应用过程中需要注意的是,在运用多模式匹配算法期间,若匹配效果的要求较高且整个计算过程并未违背语法要求的情况下,此时多维度匹配算法之后模式发生变化,其余基本无明显变化[2]。除此之外,在信息匹配的基础上,符号之间的关联性已经成为影响数据识别结果的重要因素,而结合数据之间的记忆匹配特性,所以可以从符号的关联性入手,并利用条件概率等科学算法来深入评估符号之间的关系,最终有效提取其中的关键资料。而因为匹配模式的影响,在数据信息识别中的多模式匹配可以通过记忆匹配的方法识别不同信息数据之间的关联,此时因为匹配符号的依赖性会影响最终信息读取效果,且随着依赖性的提升,则对应的匹配熵值更小,此时与极限熵无限制接近,这个关系会影响最终的匹配结果
2.3 应用实例
从现阶段多模式匹配算法的技术应用现状来看,AC算法(有限自动机的多模式匹配算法)因为具有更强的行为检测与评估能力而得到广泛推广,该方法能够对网络安全数据做预处理,通过设置不同的函数,依托输出函数、失效函数等对文本信息实现匹配,最终快速识别文本对应信息并完成分类。
AC算法的基本思路为:在计算全部深度为1状态下的函数后,可逐步计算深度为2的状态,以此类推,直至所有状态计算完毕,可以获得连续的失效函数值,该函数值能反映出计算机网络的实施状态。
AC算法的解决过程为:通过计算特性状态下的失效函数值,在将所有状态深度设定为1之后,此时状态s的失效函数表达方式为 ()0=sf;之后通过计算d<1 状态下的f值,经递归迭代计算后,获得“d=1 ”的f值。
而结合入侵检测系统的功能要求,能否真正地实现系统安全保护则是系统能否获得网络系统变化信息,尤其是在发现事故现象后制定对应的安全策略。而考虑到网络的复杂性,并且未来网络资源的数据量有显著增加,对入侵检测的数据处理提出了更高的要求。在运用AC算法时,应该有效抵御网络中的不安全因素,在AC技术中可以针对网络安全状态进行评估,经迭代计算后可以对特定状态识别,对系统的运行状态进行判断,在进一步分析其中的数据处理过程后可发现,多模式匹配算法能够对其中的数据处理过程作出有效评估,且加工环节无违背语法的情况,在技术上具有可行性。
3.仿真实例分析
3.1 仿真验证的要求
计算机网络安全的角度来看,正确率是相关人员重点关注的要求,所以必须要确保多模式匹配算法可以正确识别计算机网络所面临的危险事件;而速度以及资源判断则是在保障准确率之后需要评估的内容。
3.2 仿真实验
而在考虑到多模式匹配算法的性能要求后,在本次仿真期间分别选择多模式匹配算法中的AC算法、AC-BM算法以及AC-SUDNAY算法进行仿真实验分析,通过设置不同的模式数量,验证三种技术的先进性,详细资料如表1所示。
表1 不同算法的时间表
从表1的相关数据中可以发现,三种技术在匹配时间性能上存在明显差异,其中AC-BM算法以及AC-SUDNAY算法作为AC算法的改进版本,算法效果要显著优于AC算法,并且随着模式长度的增加AC算法所需要消耗的时间更多;另外两种算法也呈现出相同的变化趋势,但是变化匹配时间逐渐趋于稳定,且两种算法比较,AC-SUDNAY算法明显优于AC-BM算法。
在研究算法执行过程的相关数据后,启动资源管理器或者对应的内存消耗查看工具,在执行算法时通过记录不同算法所占用的内存比例,最终结果显示,两种改进算法在资源消耗性能上与AC算法之间存在差异,而随着模式长度的增加,可以发现不同算法的内存消耗增长速度有明显增加,尤其是ACSUDNAY算法所消耗的内存占比明显大于AC-BM算法[3]。
3.3 网络入侵敏感性分析
为了更好地评估不同方法在检测计算机网络入侵检测中的价值,本次研究中通过NPCR入侵检测的方法测试技术的应用效果。其中本文仿真分析中的密文以此为C1、C2,针对处于位置i的后,则对应的密文表达方法为C1(i)、C2(i),在对数组D(i)作定义后,当C1(i)=C2(i)D(i)=0的情况下,则C1(i)、C2(i)决定了该数值;若不满足该标准,则可以认为D(i)=1,此时可采用公式(1)作定义。
在确定上述数据处理要求后,采用256×256的灰度做算法测试。从最终的算法来看,该算法的NRCR为0.995-0.999之间,证明算法的敏感度满意。
4.结语
多模式匹配算法在计算机网络入侵系统检测中的效果显著,符合网络安全管理要求,具有推广价值。因此为了能够充分发挥该技术的优势,本文认为需要正视未来网络资源变化情况,进一步完善多模式匹配算法的运用路径,最终全面增强计算机网络入侵检测系统功能,满足未来条件下的网络安全管理要求,值得关注。