# 臺灣博碩士論文加值系統

(44.220.247.152) 您好！臺灣時間：2024/09/12 05:23

:::

### 詳目顯示

:

• 被引用:0
• 點閱:279
• 評分:
• 下載:34
• 書目收藏:0
 特徵(signature)比對在防止病毒/蠕蟲(virus/worm)應用中是個重要的技術。已經有許多大家所熟知的字樣比對(pattern matching)演算法，像是KMP、BM以及AC演算法。AC演算法將字樣事先處理並建造一個可以同時比對多個字樣的有限狀態機。AC演算法的另一個優點是它可以在所有環境底下保證其有一定的效能(performance)。因此，AC演算法在很多系統中被廣泛的使用，特別是當效能為主要訴求時。但是，AC演算法只能針對一般字樣(byte-string)比對，然而病毒/蠕蟲之特徵可以由簡單的正規表示式(regular expression)呈現。在本篇論文中，我們延展AC演算法，使其可以系統性的建構有限狀態字樣比對機，此字樣比對機可以在有限的輸入字串(string)中找出第一個字樣發生(first occurrence)的結束位置(ending position)且字樣可以是一般字樣或是正規表示式字樣。若我們事先使用可疑字樣過濾器(pre-filter)找出可疑字樣之起始位置，我們可以大幅度減低字樣比對機之複雜度。實驗結果顯示出我們所提出之字樣比對機之比對效能，比ClamAV的方法好很多。
 Signature matching is considered an important technique in anti-virus/worm applications. There are some well-known pattern matching algorithms such as Knuth-Morris-Pratt (KMP), Boyer-Moore (BM), and Aho-Corasick (AC). The AC algorithm pre-processes the patterns and builds a finite automaton which can match multiple patterns simultaneously. Another advantage of the AC algorithm is that it guarantees deterministic performance under all circumstance. As a consequence, the AC algorithm is widely adopted in various systems, especially when worst-case performance is an important design factor. However, the AC algorithm was developed only for strings while virus/worm signatures could be specified by simple regular expressions. In this thesis, we generalize the AC algorithm to systematically construct a finite state pattern matching machine which can indicate the ending position in a finite input string for the first occurrence of virus/worm signatures that are specified by strings or simple regular expressions. We show that the complexity of the pattern matching machine cab be largely reduced if some pre-filter scheme is used to locate the starting positions of suspicious sub-string in the scanned text string. Experimental results show that our proposed pattern matching machine yield much better throughput performance than the ClamAV implementation.
 中文摘要 iEnglish Abstract ii誌謝 iii第一章 簡介 11.1 研究背景 11.2 研究動機 2第二章 相關工作 42.1 Aho-Cirasick演算法 42.2 可疑字樣過濾器 6第三章 入侵偵測系統 93.1 入侵偵測系統簡介 93.2 ClamAV 10第四章 應用於網路安全之正規表示式字樣之比對演算法 134.1 相關問題與定義 134.1.1 相關問題 134.1.2 相關定義 144.2 應用於網路安全之正規表示式字樣之比對演算法 164.2.1 僅有*運算子之正規表示式 164.2.2 僅有{min, max}運算子之正規表示式 244.2.3 {min, max}以及*運算子之正規表示式 264.2.4 程式流程圖及演算法 29第五章 可疑字樣過濾器之使用 345.1 相關原理 345.2 使用pre-filter之範例 36第六章 實驗模擬結果與比較 40第七章 結論 44參考文獻 45
 [1] Clam Anti-Virus signature database, http://www.clamav.net.[2] Clam Anti-Virus 0.90.3 user manual, http://www.clamav.net.[3] Clam Anti-Virus, http://zh.wikipedia.org/wiki/ClamAV.[4] D. E. Knuth, J. H. Morris, and V. R. Pratt, “Fast pattern matching in strings,” TR CS-74-440, Stanford University, Stanford, California, 1974.[5] R. S. Boyer and J. S. Moore, “A fast string searching algorithm,” Communications of the ACM, Vol. 20, October 1977, pp. 762-772.[6] A. V. Aho and M. J. Corasick, “Efficient String Matching: An Aid to Bibliographic Search,” Communications of the ACM, Vol. 18, June 1975, pp. 333-340.[7] B. H. Bloom, “Space/time trade-offs in hash coding with allowable errors,” Communications of the ACM, Vol. 13, no. 7, pp. 422-426, July 1970.[8] S. Wu and U. Manber, “A fast algorithm for multi-pattern searching,” Technical Report, May 1994.[9] Y. Miretskiy, A. Das, C. P. Wright, and E. Zadok, “Avfs: An On-Access Anti-Virus File System,” proceedings of the 13th USENIX Security Symposium, 2004.[10] T. H. Lee, ”Generalized Aho-Corasick Algorithm for Signatures Based Anti-Virus Applications,” ICCCN, August 2007.[11] D. Moore, C. Shannon, and J. Brown, “Code-Red: a case study on the spread and victims of an Internet worm,”in Proc. ACM/USENIX Internet Measurement Workshop, France, Nov. 2002.[12] CAIDA. Dynamic graphs of the Nimda worm, http://www.caida.org/dynamic/analysis/security/nimda.[13] D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver, “Inside the Slammer worm,” IEEE Security and Privacy, 1(4): 33-39, July 2003.[14] S. E. Schechter, J. Jung, and A. W. Berger, “Fast Detection of scanning worm infections,” 7th International Symposium on Recent Advances in Intrusion Detection (RAID), French Riviera, September 2004.[15] D. Seeley, “A tour of the worm,” in Proc. of the Winter Usenix Conference, San Diego, CA, 1989.[16] S. Dharmapurikar, P. Krishnamurthy, T. Sproull, and J. Lockwood, “Deep packet inspection using parallel bloom filters,” Symposium on High-Performance Interconnect (HotI), Stanford, CA, pp. 44-51, August 2003.[17] Creating signatures for ClamAV, http://www.clamav.net.
 電子全文
 國圖紙本論文
 推文當script無法執行時可按︰推文 網路書籤當script無法執行時可按︰網路書籤 推薦當script無法執行時可按︰推薦 評分當script無法執行時可按︰評分 引用網址當script無法執行時可按︰引用網址 轉寄當script無法執行時可按︰轉寄

 1 利用排除的觀念改善入侵偵測特徵比對效能之研究 2 針對以網路處理器實作網路入侵偵測的高效率字串比對演算法 3 使用FPGA實現應用於網路安全之可延展的字樣比對架構 4 藉由壓縮技術和字串切割實現節省記憶體的 DFA 5 藉由GPU之快速且節省記憶體空間的NFA字串比對 6 動態過濾器應用在偵測病毒特徵碼防毒軟體 7 在網路偵測上可變步伐的樣式比對 8 多階段攻擊之入侵預測與識別 9 具前置共用和字串共用PERL相容正規表示比對架構 10 具計數器共用之PERL相容正規表示法樣式比對架構 11 DeepPacketInspectioninNetworkIntrusionDetectionandPreventionSystems 12 針對簡單正規表示式之字串比對演算法 13 深度封包檢測使用進階Aho-Corasick演算法 14 字串比對在入侵偵測/防護系統上針對Aho-Corasick演算法的強化與實現 15 多型樣式匹配演算法於網路系統之研究

 1 張啟雄，〈日本第一vs.和平崛起--冷戰前後東北亞國際秩序的衝突與整合〉《興大歷史學報》，2006年6月，第17期，頁599-640。 2 高朗，〈如何理解中國崛起？〉《遠景基金會季刊》，2006年4月，第7卷第2期，頁53-94。 3 廖文中，〈共軍現代化建設對台灣安全的影響〉《中共研究雜誌社》，2000年1月，頁1-38。 4 林風佑，〈冷戰後影響中共與日本安全關係的國內因素〉《共黨問題研究》，1998年1月，第24卷第1期，頁16-32。 5 李明，〈「信心建立措施」在朝鮮半島：實踐與成效〉《戰略與國際研究》，民89年1月，第二卷第一期，頁56-82。 6 文馨，〈對中國威脅論之研析〉《中共研究》，1995年8月，第29卷第8期，頁67。 7 丁樹範，〈中共未來的軍備政策〉《遠景季刊》，2001年4月，第2卷第2期，頁1-27。 8 蕭全政，《論中共的『和平崛起』》，政治科學論叢，第22期，2004年12月。 9 張中勇，〈中共「軍事事務革命」（RMA）與台海安全〉，《軍事事務革命（RMA）與國防研討會論文集》，台北：台灣綜合研究院戰略與國際研究所，1999年3月。

 1 針對簡單正規表示式之字串比對演算法 2 針對埠或位址掃描做快速偵測之適應性接續假設測試 3 分散式控制混合型被動光纖網路之光網路單元設計 4 一個在IEEE802.11e以及IEEE802.16e的QoS架構 5 具中華文化意函之概念運輸工具設計 6 IEEE802.16e系統中頻寬請求機制之研究 7 多用戶無線多媒體通訊之節能式資源分配 8 低功率低雜訊四相位電壓控制震盪器 9 IEEE802.16OFDMA低複雜度內接收機設計 10 雙波長切換量子點雷射 11 具有鈷/鈦/鋁催化金屬和新穎自動聚焦閘極結構之奈米碳管場發射元件之研究 12 閘極介電層氧化釓於硫鈍化後砷化鎵基板之電物性研究 13 以瞬間正則模分析水的拉曼光譜:偶極感應交互作用 14 線形噬菌體在組裝時所牽涉的蛋白質-蛋白質及蛋白質-DNA間交互作用之分析 15 利用飽和定點突變方法研究酵母菌氧化鯊烯環化酵素內的假設活性區胺基酸對於催化環化/重組反應的影響

 簡易查詢 | 進階查詢 | 熱門排行 | 我的研究室