Kết quả giai đoạn tiền xử lý trong thuật tốn của chúng tơi

Một phần của tài liệu (LUẬN án TIẾN sĩ) phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng (Trang 78 - 80)

Hình 2 .5 Quá trình so sánh của thuật tốn KMP

Hình 2.15 Kết quả giai đoạn tiền xử lý trong thuật tốn của chúng tơi

Rõ ràng, với cách tiếp cận của chúng tơi, khơng gian lưu trữ sẽ được giảm do chỉ lưu trữ các ký tự khác nhau tại mỗi mức.Yêu cầu về bộ nhớ trong thuật tốn của chúng tơi ở giai đoạn này là bằng hoặc nhỏ hơn khơng gian nhớ của DFA và hàm trạng thái và hàm goto trong các thuật tốn AC, WM, CW. Thêm nữa, thuật tốn của chúng tơi khơng sử dụng các bảng SHIFT và HASH và do đĩ giảm thời gian xây dựng các bảng và khơng gian lưu trữ của các bảng này.

Để phân tích q trình tìm kiếm so khớp, chúng ta giả sử đầu vào là xâu T = “strcmatecadnsearchof”. Quá trình tìm kiếm của thuật tốn AC được thực hiện thơng qua phép chuyển trạng thái của otomat nếu ký tự đang xét là khớp và sẽ làm thay đổi trạng thái dịch chuyển, ngược lại sẽ kiểm tra hàm failure để tính bước dịch chuyển tiếp theo. Thuật tốn CW sử dụng 15 bước để phát hiện ra ba mẫu {ear, arch, search}, như chúng ta cĩ thể nhìn thấy trong hình 2.16. Trong khi đĩ, thuật tốn WM cần 9 bước để phát hiện ra hai mẫu{ear, search}.

Trong pha tìm kiếm so khớp, thuật tốn sử dụng một danh sách các con trỏ để tối ưu hĩa khơng gian. Số lượng tối đa các thành phần trong con trỏ là bằng số lượng các mẫu (bằng lực lượng của tập P).

Ban đầu, thuật tốn khởi tạo giá trị các thành phần này của con trị bằng độ dài tương ứng của các mẫu trong tập mẫu. Cấu trúc của một con trỏ được chỉ ra như sau:

Pi 6 3 4 5

Ghi chú: Trong ví dụ này, thành phần thứ nhất cĩ giá trị 6 tương ứng với mẫu "search", thành phần thứ hai cĩ giá trị 3 tương ứng với mẫu "ear", thành phần thứ ba cĩ giá trị 4 tương ứng với mẫu "arch", thành phần thứ tư cĩ giá trị 5 tương ứng với mẫu "chart".

Một phần của tài liệu (LUẬN án TIẾN sĩ) phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng (Trang 78 - 80)