一、Boyer-Moore串查找JAVA算法(论文文献综述)
邓家炜[1](2021)在《植物多态性SSR数据库构建关键技术研究》文中认为SSR(Simple Sequence Repeats,简单重复序列)作为一种DNA分子标记,在生物的基因性状表达、种群遗传多样性等研究领域具有重要作用。近年来随着高通量测序技术的发展,已有大量的物种分别完成了基因组或转录组测序,在这些序列数据基础上使用SSR位点识别程序并结合引物设计工具进行标记开发,进而构建分子标记数据库已成为生物信息学相关领域的重要研究内容。本文将植物多态性SSR数据库构建中的关键技术作为研究对象,主要研究内容与成果如下:(1)提出基于序列偏移(SO,Sequence Offset)和模式匹配的SSR识别算法SO-SSR。分析SSR识别中的主要问题,如最大串联重复、约数重复与移码重复,并根据SSR序列的自身特点,设计了将传统模式匹配和序列偏移思想相结合的SSR位点识别算法,将之与其它类型算法相比较,分析得出SO-SSR在空间占用上更具优势。(2)研究了基于SO-SSR算法的植物多态性SSR标记开发方法。通过解析已有的多态性SSR标记开发工具的底层实现,结合相关参考文献进行植物SSR标记开发,并从量化角度评价标记的多态性。在此过程中,通过对网络爬虫进行数据采集时的问题分析,将深度优先与广度优先策略相组合,设计并开发了NCBI SRA数据采集筛选系统;研究了转录组组装的基本理论与核心算法,探讨了一条合适的从m RNA到转录组的组装流程;选取柑橘属和猕猴桃属的组装体进行处理分析后,确定方法的可行性,并验证了SO-SSR算法在进行SSR识别时的可靠性。(3)构建植物多态性SSR数据库PPSD及后台管理系统。使用基于SO-SSR算法的多态性SSR标记开发方法,在48个植物物种中获得了28943条物种SSR与6655条品种SSR,每条SSR提供三对引物。并在这些标记数据基础上,使用Spring Boot框架与Caffeine、Actuator组件构建了PPSD数据库,并开发对应的后台管理系统,使用Security进行安全控制,同时对PPSD进行实时性能监控。PPSD可为植物遗传多样性等领域的研究人员提供SSR标记的多态性信息检索,使用户能够有针对性的根据目标物种/品种进行潜在的SSR标记筛选工作。本研究提出了基于序列偏移的SSR识别算法SO-SSR,并结合序列比对与多态性评估指标验证了使用SO-SSR在多物种/品种的基因序列上进行植物多态性SSR标记开发的可行性,最终使用Java语言构建了植物多态性SSR数据库PPSD。研究旨在提供一种低内存占用的SSR识别算法,并为植物遗传育种、基因定位与品种鉴定等领域的研究人员提供多态性分子标记数据服务。
邓雪倩[2](2019)在《基于DPI技术的改进匹配算法研究》文中进行了进一步梳理随着5G商用逐步推进,万物互联的高速通信网络指日可待,数据业务将成为用户的核心需求,数据的深度分析与应用成为运营商的重点研究方向,同时网络设备迅速增加和流量指数型增长,实时活跃用户数量庞大,智能终端应用种类繁多,如何将规模庞大的数据群加以管理、应用和分析是运营商亟待解决的问题。DPI(深度包监测)技术是一种基于应用层的协议解析识别技术,能够实现网络监测、流量控制、业务识别、用户行为分析以及防火墙等功能。但是国内运营商设计的DPI系统存在适用网络规模小、系统功能模块划分不清晰、占用内存大、识别效率低等缺点,难以满足需求。针对DPI技术的现状,本文对DPI核心匹配算法及DPI系统架构进行了研究,主要工作如下:(1)AC算法的改进。本文在对几种典型的模式匹配算法(BF算法、KMP算法、BM算法、AC算法、WM算法)研究比较基础上,设计实验验证了 AC算法相比于其他算法的优越性及存在的问题。在此基础上提出一种AC匹配改进算法——ACRKM算法,在字符串预处理阶段引入哈希函数对模式串进行hash地址映射,通过文本串与模式串的hash地址查找比较,删除与模式串字符hash值不等的文本字符,将剩余字符子串进行匹配,发生失配时调用优化的坏字符规则跳跃到下一状态,在不发生漏配的基础上尽可能接近最短模式串长度。实验表明ACRKM算法匹配效率较AC算法有所提升。(2)基于SDN技术的DPI系统的设计与测试。针对现网DPI系统适用网络规模小、系统衔接困难、资源浪费严重、数据采集分析效率低等问题,本文提出了一种基于SDN的统一 DPI系统,给出了系统的分层设计的详细介绍,系统中引入了 SDN技术、智能话单技术,能够实现运营商DPI系统的统一部署,并构建模拟网络环境,完成了系统识别性能测试,为未来数据包深度解析在运营商网络的统一管理与应用提供参考。结果表明,ACRKM算法有效的提高了 AC算法的匹配效率,在大规模数据时匹配效率较小规模数据时匹配效率提高更明显;基于SDN技术的DPI系统识别率较高,能识别常用业务类型,有效封堵URL与关键词过滤,系统具有先进性。
曾磊,莫礼平,刘笔余,唐澳斌,莫春望,尹娟[3](2018)在《Horspool扩展算法在方块苗文模式匹配中的应用》文中研究表明分析了Horspool算法的原理及特点,提出了一种适用于方块苗文环境的字符串模式匹配算法.该算法结合方块苗文的编码方式及字符串查找的特点,通过对Horspool算法中的字符处理单位进行扩展来适应方块苗文的字符串匹配.实验结果表明,在单字词、双字词和多字词的方块苗文字符串匹配过程中,该算法均呈现出较好的性能,能够用于解决方块苗文的快速检索问题.
杨志[4](2017)在《基于无人机监控状态的测控协议逆向分析》文中提出随着无人机技术的快速发展,无人机作为一种新的信息化武器受到了世界各国的广泛关注。然而无人机的通信链路安全却很难得到保障,导致无人机经常发生坠毁现象。因此,保证无人机数据安全传输显得十分重要。无人机通信一般采用非公有协议,非公有协议仍存在被破解的问题。因此研究无人机测控协议被破解的可能性,可以检验测试协议是否安全。无人机通信协议能否避免被破解,是无人机能否安全飞行的因素之一。本文以被截获的无人机通信报文为对象,结合监测到的无人机外部状态参数,分析无人机通信协议数据的特点和内在规律,给出无人机协议逆向难点的解决方案。针对逆向解析中的先验知识不足的问题,给出解决方法。本文的主要工作如下:(1)分析常用协议的语法、语义等特点,设计适合无人机测控通信的协议,构建无人机测控协议库。选择测控协议,模拟无人机飞行中的通信过程,根据无人机外部状态和测控需要填充协议报文,建立通信数据报文库。(2)分析常用的协议逆向方法,比较其优点和缺点。使用LD距离法计算报文的相似度。根据相似度对报文进行分层聚类。在分层聚类的结果上,使用模式串挖掘法寻找频繁模式串及其出现位置,得到报文的固定域字段。(3)根据雷达监测数据的特点,处理无人机监控状态参数。使用并改进字符串匹配算法寻找报文中的数据字段;然后根据匹配的结果,对协议的字段、属性进行提取。(4)使用B-M算法在报文中查找协议的公共字段;然后根据所得的结果对协议的字段、属性进行进一步提取。(5)根据无人机飞行行为的改变,获取控制命令的语义。提取通信报文的关联规则,完成无人机测控协议逆向解析工作。选取不同的无人机通信协议得到对应的通信报文和状态参数,作为试验的输入。在设计的逆向系统中对输入报文进行协议逆向,分析得到的结果。实验结果验证了算法的有效性和系统的可行性。
朱贺军,祝烈煌[5](2016)在《大数据环境下网络服务客户定位仿真研究》文中提出对大数据环境下网络数据服务客户进行准确定位,可以提升对网络服务客户的监控管理能力。进行网络数据服务客户定位时,需要对代表网络数据服务客户的模式串进行搜索,然后进行模式串的匹配,但是传统方法进行模式串匹配时会占用大量内存和网络资源,降低了网络数据服务客户定位的效果。提出一种网络大数据环境下基于模式串TMWM高性能多模匹配的网络数据服务客户定位方法,首先进行算法的初始化,利用MWM算法将网络数据服务客户之间进行不断匹配,并利用TMWM算法进行改进,完成大数据环境下网络数据服务客户定位,仿真结果表明,与传统方法相比,改进算法减小了代表网络数据服务客户的模式串匹配范围,提升了客户模式串的查找速度,验证了改进算法在客户模式串匹配速度和匹配效率方面的有效性,说明改进方法可以有效的对网络数据服务客户定位。
郑杰[6](2017)在《基于数据报指纹关系的互联网协议识别技术研究》文中进行了进一步梳理网络的发展日趋复杂,保障信息网络的安全已成为国家信息化战略的核心内容。在特定的网络环境下,通过特殊手段进行窃密的威胁日趋严峻。此类窃密途径通常是通过无线通信的方式发送涉密信息,且这种通信采用的协议均为非常规的专用未知协议。现有的防范措施基本只针对已知协议,大多采用基于端口映射或静态特征匹配等方法,无法对该类窃密渠道机型进行监测和检测。为了保证网络的安全运行以及对攻击与危害行为进行预警,迫切需要在当前结构复杂网络环境下为决策者提供一种高效的对未知协议的识别方法。在面对基于比特流数据的未知协议时,现有的网络安全检测手段和协议识别方法在实际应用时存在以下问题:现有的协议识别主要针对已知协议,但是大多协议基于端口映射或者静态特征匹配,对于未知协议的识别和发现中灵活性不够。在电子对抗的环境下,从截获的通信比特流序列中进一步识别未知协议是一个重要的阶段,但是在比特流数据中识别未知协议的技术没有现成的研究成果。针对这些问题,本文将在整合已有网络安全技术和数据挖掘技术的基础上,设计基于数据报指纹关系的未知协议发现的解决方案,满足国家网络安全等多方面的需求,对保障网络的安全运行和宏观预警方面有着重要的现实意义,并且促进和提高我国网络安全等方面各项关键技术的自主创新能力。本论文面向数据报指纹关系的互联网协议识别展开研究,主要工作和创新点主要包括以下几方面:(1)实现比特流数据特征位和前导码的识别,对数据流进行有效地切帧:本系统处理挖掘的数据均为比特流数据,不同于文本数据,比特流数据具有单一性和顺序性。针对比特流数据非0即1的原始特征,现有的基于语义分析的研究方法失效。本系统提出基于模式匹配中,多模式匹配的方法实现未知协议的比特流数据特征位的统计挖掘,并对传统AC算法进行改进,使之更适用于本文研究环境下的比特流数据模式匹配。通过对特征位以及前导码的识别,使用前导码作为协议消息的唯一标示,实现比特流数据的准确高效的分帧。(2)提出关键词的概念,使用关键词抽象表征协议消息,使后续的协议模式识别效率显着提高:本文提出了协议关键词的概念,将协议特征位和提取的频繁序列进一步筛选甄别,并将协议相关的比特序列进行拼接以及再筛选。生成的关键词是与协议格式深层相关的一组比特流序列,关键词可以用于标示协议消息,为协议消息提供属性值。使用关键词作为属性抽象表征协议消息,使得后期的距离和相似性的计算更为直观,并大大简化计算量。使本系统比同类系统具有更高的效率。(3)实现不同协议模式的区分,分别提取协议不同模式,生成更为详尽的协议数据报指纹信息:本系统采用数据挖掘算法将不同协议模式的消息有效区分。根据属性对协议消息进行抽象表达,并实现不同协议模式的消息数据地有效区分。提取各个消息模式的抽象表达用于构成协议数据报指纹信息,使得指纹信息更为详细和多元化,从而使系统的协议识别功能更优于其他系统。
张春燕,谭建龙,刘燕兵,郭莉[7](2016)在《基于GPU的精确串匹配算法综述》文中认为精确串匹配是计算机领域的一个经典问题。在大数据时代,海量的数据给串匹配问题带来巨大的挑战。当前,GPU的应用得到学术界和工业界的广泛关注,基于GPU的串匹配算法研究已成为学术界的焦点。为展示近年的研究,综述了基于GPU的精确串匹配技术,针对不同的算法和GPU架构介绍精确串匹配技术在GPU上的改进:不同算法的改进具有差异性,研究时需扩展具体算法,并比较上述算法的优缺点。最后对评测指标进行介绍,展望其发展趋势。
马莹莹[8](2016)在《基于特征功能的Android恶意应用检测研究》文中研究指明随着“互联网+”时代的到来,移动互联网迎来了新的发展时机,智能手机作为移动互联网的主要入口之一发展迅速,其设备性能与普及度都有很大的提升。Android系统作为最受欢迎的移动操作系统之一,在给人们带来方便快捷的同时,也面临着较大的安全威胁。Android的系统安全是信息安全领域一个不容忽视、迫切需要解决的问题,恶意应用检测作为Android系统安全的主要组成部分,具有重大的研究意义。主要研究内容如下:首先,对Android系统进行了简要分析,并对其安全机制进行了重点剖析。Android的安全机制虽然比较完整,但迫于灵活性等方面的需要并不能对系统起到很好的防护作用,安全形势十分严峻。其次,提出了一种基于特征功能的恶意应用检测方案。通过对Android恶意应用的研究,发现其与非恶意应用在调用某些系统功能上存在较大的差异,系统功能的调用情况可以作为分类依据,对应用程序的类别进行判定。接着,完成了基于特征功能的恶意应用检测方案的设计与实现。对Android系统功能分析,制定了特征功能表。采用本文设计的自动化反编译工具进行源代码获取,并使用Sunday算法进行模式匹配,标识系统功能的调用情况,使用KNN算法对应用进行分类操作。最后,对提出的方案进行了实验验证。实验验证阶段主要完成了K值的选取,以及实验效果的判定。实验结果表明,基于特征功能的恶意应用检测方案能够对Android应用程序有效分类,在K值为7的情况下,其准确率高达90.8%。
汪浩[9](2016)在《带有通配符和长度约束的模式匹配问题求解及其应用研究》文中进行了进一步梳理带有通配符模式匹配是模式识别领域中重要的研究方向之一,在计算生物学、信息检索、网络安全等研究领域中都得到了广泛关注。它是通过在模式识别问题中引入通配符这种特殊字符,来匹配字母表中的任意字符,这样带来更多灵活性的匹配结果,但也使得问题求解变得更为复杂。当频繁共现在一段文本区域内的多个模式之间表现为某种模式形式。例如在DNA序列中,启动子TATTA序列常常出现在CAATCT序列下游中间间隔30-50个通配符,其中也不是简单的重复。由这两个子序列共同组成的模式可提高序列特异性,可以标记“CAATCT[30-50]TATA...”。将其特点推广为子模式序列集间隔,其中两个相邻子模式的间隔在一定长度范围内,为表示这种灵活的位置间隔,将通配符从指代单个字符扩展为指代一定长度的子串,此通配符称作限长空位(Bounded length gaps)。同时通过引入one-off约束限制条件来保证匹配子串模式序列集的稳定性。研究带有通配符可变长度约束的模式匹配问题。本文围绕带通配符和长度约束的模式匹配问题中解结构的复杂性特征,从设计求解算法以及相似性度量模型应用等问题,展开一些研究工作,主要内容概括为以下三个方面:(1)结合带通配符和长度约束的精确模式匹配问题中求解的复杂性、精确性与完备性等特征,针对目前已有研究成果中还缺少针对性的模型建立求解策略。为此,借鉴约束可满足问题框架(CSPs),首先对带通配符和长度约束的精确模式匹配问题构建三元组求解模型。模型对该问题的约束条件和解空间等基本概念给出形式化的描述,并将该问题已知的8条特殊情况统一表述为问题的基本性质,其中包括在特殊条件下的完备性和相邻匹配解在文本中的位置关系。同时提出一种求解带通配符的模式串精确匹配问题的FIN算法。首先在定义了解空间的划分边界中,提出了采用分治策略的解空间划分算法,将带通配符的模式串精确匹配问题等价划分为若干独立的子问题,并从理论上说明了划分前后解结构等价性。实验结果表明FIN算法与解决相同问题的算法(PAIG)对比,该算法不仅可以得到匹配数目,而且可以得到完备的匹配解位置。(2)针对处理带通配符的近似模式匹配问题中,使用传统算法求解存在匹配子串结果质量不高、易丢解等问题,提出一种启发式的算法W-DPBI。该算法采取文本倒置搜索策略与流程的优化。与同类DP和SAIL-APPROX算法进行实验对比,结果表明该算法获取解的平均增长率可达21.9%,最高可达57%,匹配结果具有良好的优势,在特定情况下可以明显提高求解近似匹配结果的质量和能力,具有较好的运用灵活性和启发性。(3)结合模式匹配及其相关求解算法在计算生物学领域中应用以及相关实验方法研究的成果,针对药物基因和疾病基因序列中的相似度结构等特征,对所收集的数据信息源,采用近似匹配协同过滤算法并与相关算法组合求解搜索的策略,着重从已知疾病信息与基因信息角度来计算药物与疾病之间的相似度,应用于药物重定位与构建模型研究。实验结果表明,该方法能够明显提高潜在治疗关系的药物-疾病的富集程度。相比于已有分类模型和随机抽样结果,可以有效降低了预测的假阳性率,其模型参数可作为药物研发试验的参照。
林通[10](2015)在《两种高性能多模式匹配算法的设计与实现》文中进行了进一步梳理作为计算机研究领域的核心技术之一,模式匹配算法被广泛应用于网络安全,搜索引擎以及生物计算等领域,特别是针对网络安全问题,模式匹配算法的性能更是直接影响了网络安全系统的整体性能。随着计算机网络技术的飞速发展,互联网产生的数据量也呈爆炸式增长,从而导致了模式匹配算法的研究面临着诸多新的挑战,其中主要表现为随着模式集的规模迅速增大,模式匹配算法的性能成为系统的瓶颈所在。因此绝大多数经典的模式匹配算法无法直接有效的运用到大规模模式集环境下,所以研究适用于大规模模式集环境下具有高匹配性能的模式匹配算法是当务之急,具有重要的学术研究意义和广阔的应用前景。论文的主要工作如下:1.提出了一种高匹配性能的较大规模多模式匹配算法,简称为ELSM算法。论文首先分析了一种适用于较大规模模式集而且空间复杂度低的多模式匹配算法:MASM算法,以及MASM算法在预处理阶段用于模式串压缩的Leaf-Attaching算法。虽然MASM算法空间复杂度低,但是算法的时间复杂度高,而且算法的时间复杂度和模式集的数量成正比。本论文提出的ELSM算法在保持MASM算法低空间复杂度性质下又有着较低时间复杂度。ELSM算法在预处理阶段使用改进的Leaf-Attaching算法,保证了算法在压缩大规模模式集的时候不会出现内存不足的情况。ELSM算法在模式匹配阶段对MASM算法提出了如下三种改进策略:(1)使用数组的形式来实现完全二叉搜索树,减少了算法的内存占有量并且加快了访问树节点的速度。(2)采用AC算法作为初步匹配算法,过滤掉文本串中大量不会发生模式匹配的位置,减少了算法的匹配时间。(3)使用哈希表将完全二叉搜索树分组,该策略减少了算法需要遍历的完全二叉搜索树的高度,从而减少了算法的匹配时间。最后通过实验验证ELSM算法在保留了MASM算法具有较低空间复杂度优点的基础上,有着更高的匹配性能。2.提出了一种带失效跳转机制的多模式匹配算法,简称为SBT算法。SBT算法主要基于Burst Tries数据结构实现,论文首先详细分析Burst Tries的数据结构,以及Burst Tries的字符串查找以及字符串插入过程。然后提出将Burst Tries数据结构应用于多模式匹配领域的方法,并针对在应用过程中会出现的空间复杂度过高和匹配效率低下的缺点提出了两种改进策略即空间压缩与失效跳转策略,其具体内容为:(1)SBT算法通过空间压缩策略降低了Burst Tries中节点的内存占用量,从而降低了算法的空间复杂度。(2)SBT算法的失效跳转策略充分利用了模式匹配过程中已经匹配的字符串信息,保证算法能跳过文本串中大量不会发生匹配的位置,从而提高了算法的匹配效率。最后通过设计一系列实验验证了SBT算法在匹配性能上的优越性。
二、Boyer-Moore串查找JAVA算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Boyer-Moore串查找JAVA算法(论文提纲范文)
(1)植物多态性SSR数据库构建关键技术研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究内容与论文结构 |
1.2.1 研究内容 |
1.2.2 论文组织结构 |
2 国内外研究现状及进展 |
2.1 SSR识别基本算法研究现状 |
2.1.1 后缀树 |
2.1.2 后缀数组与最长公共前缀 |
2.1.3 重复模式匹配 |
2.2 SSR标记开发技术研究进展 |
2.3 SSR标记数据库研究进展 |
2.3.1 物种SSR数据库 |
2.3.2 综合型SSR数据库 |
2.4 存在问题分析 |
2.5 本章小结 |
3 基于序列偏移的SSR识别算法研究 |
3.1 序列偏移方法概述 |
3.1.1 串联重复定义 |
3.1.2 算法基本思想 |
3.1.3 问题与难点分析 |
3.2 SO-SSR识别算法理论设计 |
3.2.1 算法核心理论 |
3.2.2 算法执行步骤 |
3.3 SO-SSR识别算法实现 |
3.4 SO-SSR算法分析 |
3.4.1 示例分析 |
3.4.2 性能分析 |
3.5 本章小结 |
4 基于SO-SSR的植物多态性SSR标记开发方法研究 |
4.1 多态性SSR标记开发技术路线 |
4.2 数据来源与采集方法研究 |
4.2.1 数据筛选标准 |
4.2.2 网络爬虫基本策略 |
4.2.3 问题分析及采集策略优化 |
4.2.4 SRA采集系统搭建与使用示例 |
4.3 转录组数据处理方法 |
4.3.1 NGS序列质控过滤 |
4.3.2 组装转录组 |
4.3.3 聚类去冗余 |
4.4 基于SO-SSR的多态性SSR标记开发 |
4.4.1 多态性SSR标记开发关键问题 |
4.4.2 多态性SSR位点检测与差异评估 |
4.4.3 标记开发设计实现 |
4.5 多态性SSR标记开发实例分析 |
4.6 本章小结 |
5 植物多态性SSR数据库系统开发与应用 |
5.1 PPSD系统设计 |
5.1.1 系统整体架构 |
5.1.2 PPSD功能设计 |
5.1.3 PPSD后台管理系统功能设计 |
5.1.4 PPSD系统数据库设计 |
5.2 PPSD系统开发与测试 |
5.2.1 开发环境及相关技术 |
5.2.2 PPSD数据库实现 |
5.2.3 PPSD后台管理系统实现 |
5.2.4 系统功能测试 |
5.3 植物多态性SSR数据库应用实例 |
5.4 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 未来研究展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于DPI技术的改进匹配算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 课题研究背景与意义 |
1.2 研究现状 |
1.2.1 模式匹配算法研究现状 |
1.2.2 DPI系统研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
1.5 本章总结 |
2 DPI技术及其匹配算法 |
2.1 DPI技术综述 |
2.1.1 DPI技术原理 |
2.1.2 DPI核心功能 |
2.2 DPI经典匹配算法 |
2.2.1 单模式匹配算法 |
2.2.2 多模式匹配算法 |
2.3 本章总结 |
3 AC算法改进研究与验证 |
3.1 AC算法的特点与弊端分析 |
3.1.1 AC算法的特点 |
3.1.2 AC算法与其它经典算法的测试验证 |
3.1.3 AC算法的弊端 |
3.2 AC-BM算法的设计思想与弊端分析 |
3.2.1 AC_BM算法的设计思想 |
3.2.2 AC_BM算法的弊端 |
3.3 AC_RKM算法设计思想 |
3.4 AC_RKM算法设计描述 |
3.4.1 AC_RKM算法hash快速查找表构建 |
3.4.2 AC_RKM算法优化坏字符规则 |
3.4.3 AC_RKM算法描述 |
3.5 AC_RKM算法举例 |
3.6 AC_RKM算法分析比较 |
3.7 AC_RKM算法性能验证测试 |
3.7.1 实验目的 |
3.7.2 实验环境 |
3.7.3 实验方案 |
3.7.4 实验步骤 |
3.7.5 运行界面 |
3.7.6 实验结果与分析 |
3.8 本章总结 |
4 基于SDN的统一DPI系统设计 |
4.1 DPI系统的应用需求分析 |
4.1.1 经典DPI系统特点及不足 |
4.1.2 基于SDN的统一DPI系统需求分析 |
4.2 统一DPI系统架构设计 |
4.2.1 统一DPI分层设计 |
4.2.2 统一DPI系统功能单元设计 |
4.2.3 新旧架构的比较 |
4.3 统一DPI系统的核心技术 |
4.3.1 智能话单 |
4.3.2 SDN控制器最优路径策略 |
4.3.3 DPI特征库设计 |
4.4 统一DPI系统的部署及识别检测性能测试验证 |
4.4.1 统一DPI系统应用部署 |
4.4.2 模拟检测环境搭建 |
4.4.3 DPI识别精确度测试 |
4.4.4 DPI识别业务类型测试 |
4.4.5 DPI流量封堵与过滤测试 |
4.5 本章总结 |
5 结论 |
5.1 全文总结 |
5.2 不足与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)Horspool扩展算法在方块苗文模式匹配中的应用(论文提纲范文)
1 Horspool算法 |
1.1算法原理 |
1.2算法分析 |
1.3算法示例 |
2方块苗文及其字符串查找的特点 |
3适用于方块苗文模式匹配的Horspool扩展算法 |
3.1扩展算法的基本原理 |
3.2扩展算法应用于方块苗文字符串模式匹配的示例 |
4方块苗文模式串匹配实验 |
5结语 |
(4)基于无人机监控状态的测控协议逆向分析(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的背景及意义 |
1.2 国内外研究状况 |
1.3 研究的主要内容及创新点 |
1.4 本文的组织结构 |
第2章 测控通信仿真 |
2.1 无人机通信协议表述及定义 |
2.1.1 无人机通信链路 |
2.1.2 网络通信协议 |
2.1.3 无人机测控协议定义 |
2.2 无人机通信数据 |
2.2.1 无人机飞行模拟 |
2.2.2 无人机通信数据 |
2.2.3 无人机侦察数据 |
2.3 本章小结 |
第3章 测控协议逆向系统设计 |
3.1 测控协议逆向系统的结构 |
3.2 系统模块及算法设计 |
3.2.1 聚类模块 |
3.2.2 频繁串挖掘模块 |
3.2.3 固定域提取模块 |
3.2.4 侦察数据处理模块 |
3.2.5 可变域提取模块 |
3.2.6 协议格式判别模块 |
3.3 本章小结 |
第4章 实验过程及结果分析 |
4.1 通信数据库构建 |
4.2 逆向实验及结果分析 |
4.2.1 聚类结果及说明 |
4.2.2 模式串挖掘结果及分析 |
4.2.3 侦察数据匹配结果及分析 |
4.2.4 公共字段实验结果 |
4.2.5 报文关联和协议结构分析 |
4.3 实验结果分析 |
4.4 本章小结 |
总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的学术论文和参与的项目 |
(5)大数据环境下网络服务客户定位仿真研究(论文提纲范文)
1 引言 |
2 大数据环境下网络服务客户定位 |
2.1 网络数据服务客户定位初始化处理 |
2.2 网络数据服务客户匹配过程 |
2.3 MWM算法的提出 |
3 仿真结果与分析 |
3.1 网络数据服务客户模式串个数因素测试 |
3.2 网络数据服务客户文本大小因素测试 |
3.3 网络数据服务客户模式串平均长度因素测试 |
3.4 网络数据服务客户中标数量因素测试 |
4 结论 |
(6)基于数据报指纹关系的互联网协议识别技术研究(论文提纲范文)
摘要 |
abstract |
第一章 导论 |
1.1 引言 |
1.2 论文研究内容 |
1.3 国内外研究现状 |
1.3.1 拟解决的关键问题和目标 |
1.3.2 技术术语 |
1.3.3 各章节之间的关系 |
1.3.4 小结 |
第二章 未知协议特征发现理论及技术 |
2.1 引言 |
2.2 信息论概念 |
2.2.1 信息熵 |
2.2.1.1 联合熵 |
2.2.1.2 条件熵 |
2.2.2 互信息 |
2.2.2.1 条件互信息 |
2.2.2.2 联合互信息 |
2.3 模式匹配算法 |
2.3.1 单模式匹配算法 |
2.3.2 多模式匹配算法 |
2.4 数据挖掘算法 |
2.4.1 关联规则 |
2.4.2 聚类 |
2.5 无监督机器学习算法 |
2.5.1 K-means算法 |
2.5.2 EM算法 |
2.5.3 DBSCAN算法 |
2.6 本章小结 |
第三章 二进制报文协议特征及其选择方法 |
3.1 引言 |
3.2 特征选择的相关理论与设计 |
3.3 互联网协议特征系统构架 |
3.3.1 频繁串提取 |
3.3.2 特征长串拼接 |
3.3.3 数据帧与特征向量转换 |
3.3.4 特征选择 |
3.4 二进制数据帧特征选择方法 |
3.4.1 实验数据集 |
3.4.2 二进制报文 |
3.4.3 二进制数据帧特征选择过程 |
3.4.4 特征选择结果及有效性 |
3.4.4.1 特征串 |
3.4.4.2 特征 |
3.4.4.3 有效性 |
3.5 本章小结 |
第四章 帧特征优化算法 |
4.1 引言 |
4.2 帧特征优化算法流程 |
4.2.1 流程 |
4.2.2 数据集 |
4.2.3 评价指标 |
4.3 关键方法 |
4.3.1 n-gram生成 |
4.3.2 n-gram筛选 |
4.3.3 特征候选集的产生与选择 |
4.4 帧特征优化算法特点 |
4.5 本章小结 |
第五章 未知单协议数据帧模型及分析方法 |
5.1 引言 |
5.2 相关模型 |
5.2.1 名字释义 |
5.2.2 通信行为 |
5.2.2.1 强噪声下定长数据帧的行为识别 |
5.2.2.2 模型建立方案 |
5.2.2.3 模型验证 |
5.2.3 强噪声下非定长数据帧行为识别 |
5.2.3.1 思想方法 |
5.2.3.2 建模方案 |
5.2.3.3 模型验证 |
5.2.3.4 评价指标 |
5.2.4 降噪后数据帧行为特征 |
5.2.4.1 思想方法 |
5.2.4.2 建模方案 |
5.2.4.3 模型验证 |
5.2.4.4 关键词 |
5.3 互联网未知单协议数据帧分析 |
5.4 本章小结 |
第六章 数据帧机器学习算法 |
6.1 引言 |
6.2 数据帧聚类算法论题解析 |
6.2.1 数据帧格式 |
6.2.2 聚类流程 |
6.3 聚类算法性能测试实验方案 |
6.3.1 实验方案 |
6.3.2 测试数据集 |
6.3.3 评价指标 |
6.4 算法对比分析 |
6.4.1 使用K-means算法得到测试结果及分析 |
6.4.2 使用EM算法得到测试结果及分析 |
6.4.3 采用DBSCAN算法得到测试结果及分析 |
6.4.4 数据帧聚类算法测试结果及分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(8)基于特征功能的Android恶意应用检测研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 本文结构安排 |
第2章 Android系统及其应用程序研究 |
2.1 Android系统研究 |
2.1.1 系统概述 |
2.1.2 系统架构 |
2.2 Android应用程序研究 |
2.2.1 应用程序组件 |
2.2.2 应用程序生命周期 |
2.3 本章小结 |
第3章 Android恶意应用检测技术的研究与改进 |
3.1 Android安全机制分析 |
3.2 Android恶意应用及其检测技术研究 |
3.2.1 恶意应用类别分析 |
3.2.2 恶意应用检测技术研究 |
3.2.3 目前恶意应用检测技术存在的不足 |
3.3 Android恶意应用检测技术的改进 |
3.3.1 静态检测技术的抗混淆能力研究 |
3.3.2 静态检测技术的主动性分析 |
3.3.3 字符串模式匹配算法研究 |
3.3.4 分类算法的研究 |
3.3.5 基于特征功能的恶意应用检测方案的提出 |
3.4 本章小结 |
第4章 基于特征功能检测方案的设计与实现 |
4.1 方案的检测流程设计 |
4.2 特征功能表的设计与实现 |
4.2.1 特征功能表的设计 |
4.2.2 特征功能表的实现 |
4.3 自动化反编译工具的设计与实现 |
4.3.1 自动化反编译工具的设计 |
4.3.2 自动化反编译工具的实现 |
4.4 Sunday特征功能匹配模块的设计与实现 |
4.4.1 Sunday特征功能匹配模块的设计 |
4.4.2 Sunday特征功能匹配模块的实现 |
4.5 KNN分类模块的设计与实现 |
4.5.1 KNN分类模块的设计 |
4.5.2 KNN分类模块的实现 |
4.6 本章小结 |
第5章 实验与结果分析 |
5.1 实验环境 |
5.2 实验样本 |
5.3 实验结果与分析 |
5.3.1 结果评估标准 |
5.3.2 实验结果分析 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(9)带有通配符和长度约束的模式匹配问题求解及其应用研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 生物信息学领域 |
1.1.2 信息检索领域 |
1.1.3 网络安全领域 |
1.2 本文研究主要内容 |
1.2.1 课题来源 |
1.2.2 主要研究内容 |
1.2.3 内容结构 |
1.3 本章小结 |
第二章 模式匹配与算法及其相关工作研究综述 |
2.1 字符串模式匹配及其相关算法 |
2.1.1 精确串匹配及其算法 |
2.1.2 近似串匹配及其相关算法 |
2.1.3 其它字符串匹配 |
2.2 带通配符模式匹配问题及其算法研究概述 |
2.2.1 带可变长度通配符模式串匹配问题的求解典型算法 |
2.3 协同过滤算法及其应用研究简介 |
2.3.1 协同过滤算法的基本概念与特征 |
2.3.2 典型协同过滤算法与特征简介 |
2.3.3 相似性度量计算方法 |
2.3.4 协同过滤算法研究与应用 |
2.4 本章小结 |
第三章 带有通配符和可变长度约束模式的精确匹配问题研究 |
3.1 带通配符和可变长度约束的精确模式匹配问题描述和解结构特征 |
3.1.1 带通配符和可变长度约束的精确模式匹配问题的求解模型 |
3.1.2 解结构特征 |
3.1.3 难解性分析 |
3.1.4 解结构划分 |
3.2 PMWL问题难解性分析 |
3.2.1 相关定义 |
3.2.2 相关性质 |
3.3 FIN算法 |
3.3.1 FIN算法思路 |
3.3.2 FIN算法流程 |
3.3.3 FIN算法完备性证明 |
3.3.4 FIN算法时间复杂度分析 |
3.3.5 实验及结果分析 |
3.4 本章小结 |
第四章 带有可变长度通配符的模式串近似匹配求解算法 |
4.1 引言 |
4.1.1 字符串近似模式匹配算法中相关研究概述 |
4.1.2 传统算法分析 |
4.2 一种求解近似模式匹配的启发式算法(W-DPBI) |
4.2.1 W-DPBI算法求解思路 |
4.2.2 W-DPBI算法描述 |
4.2.3 算法流程 |
4.2.4 匹配子串候选集的优化策略 |
4.2.5 算法运行示例 |
4.2.6 时间复杂度分析 |
4.3 实验结果及分析 |
4.3.1 本算法与DP以及SAIL-APPROX算法的实验对比 |
4.3.2 实验结果分析 |
4.4 实验小结 |
4.5 本章小结 |
第五章 基于近似匹配协同过滤算法在药物重定位中的应用 |
5.1 问题定义 |
5.1.1 数据来源 |
5.1.2 问题基本假设 |
5.1.3 药物-疾病之间的相似性度量 |
5.2 算法设计 |
5.2.1 参数support调节矩阵的稀疏程度 |
5.2.2 协同过滤算法的描述 |
5.2.3 总体流程 |
5.3 CF&Co-clustering协同过滤中矩阵稀疏性 |
5.4 CF调参 |
5.4.1 小矩阵的合并 |
5.4.2 CF参数的确定 |
5.5 实验与结果 |
5.5.1 数据准备 |
5.5.2 收集流程 |
5.5.3 模型评估 |
5.6 本章小结 |
第六章 全文总结与后续计划 |
6.1 主要研究问题 |
6.2 主要研究成果与方法 |
6.3 后续研究与计划 |
参考文献 |
攻读博士学位期间的学术活动及成果情况 |
(10)两种高性能多模式匹配算法的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 模式匹配技术研究现状 |
1.3 本文研究内容 |
1.4 论文的组织结构 |
第二章 模式匹配算法 |
2.1 问题描述 |
2.2 单模式匹配算法 |
2.2.1 BF算法 |
2.2.2 KMP算法 |
2.2.3 BM算法 |
2.2.4 BMH算法 |
2.3 多模式匹配算法 |
2.3.1 AC算法 |
2.3.2 WM算法 |
第三章 基于MASM算法改进的高匹配性能多模式匹配算法 |
3.1 MASM算法 |
3.1.1 MASM算法预处理阶段 |
3.1.2 MASM算法匹配阶段 |
3.2 ELSM算法 |
3.2.1 ELSM算法预处理阶段 |
3.2.2 ELSM算法匹配阶段 |
3.2.3 ELSM算法复杂度分析 |
3.3 实验设计与结果分析 |
3.3.1 实验设计 |
3.3.2 实验结果分析 |
3.4 本章小结 |
第四章 一种高匹配性能的多模式匹配算法的设计与实现 |
4.1 Burst Tries介绍 |
4.1.1 Burst Tries数据结构 |
4.1.2 Burst Tries查询过程 |
4.1.3 Burst Tries插入与分裂过程 |
4.2 SBT算法 |
4.2.1 Burst Tries应用于多模式匹配领域 |
4.2.2 SBT算法的空间压缩策略 |
4.2.3 SBT算法的失效跳转策略 |
4.2.4 SBT算法预处理过程 |
4.2.5 SBT算法匹配过程 |
4.2.6 SBT算法的性能 |
4.3 实验设计与结果分析 |
4.3.1 实验设计 |
4.3.2 实验结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文研究工作总结 |
5.2 不足与展望 |
参考文献 |
致谢 |
作者简介 |
四、Boyer-Moore串查找JAVA算法(论文参考文献)
- [1]植物多态性SSR数据库构建关键技术研究[D]. 邓家炜. 安徽农业大学, 2021(02)
- [2]基于DPI技术的改进匹配算法研究[D]. 邓雪倩. 北京交通大学, 2019(01)
- [3]Horspool扩展算法在方块苗文模式匹配中的应用[J]. 曾磊,莫礼平,刘笔余,唐澳斌,莫春望,尹娟. 吉首大学学报(自然科学版), 2018(04)
- [4]基于无人机监控状态的测控协议逆向分析[D]. 杨志. 西南交通大学, 2017(07)
- [5]大数据环境下网络服务客户定位仿真研究[J]. 朱贺军,祝烈煌. 计算机仿真, 2016(11)
- [6]基于数据报指纹关系的互联网协议识别技术研究[D]. 郑杰. 电子科技大学, 2017(01)
- [7]基于GPU的精确串匹配算法综述[J]. 张春燕,谭建龙,刘燕兵,郭莉. 计算机应用研究, 2016(07)
- [8]基于特征功能的Android恶意应用检测研究[D]. 马莹莹. 燕山大学, 2016(02)
- [9]带有通配符和长度约束的模式匹配问题求解及其应用研究[D]. 汪浩. 合肥工业大学, 2016(01)
- [10]两种高性能多模式匹配算法的设计与实现[D]. 林通. 西安电子科技大学, 2015(03)