基于用户画像的异常行为检测模型


18 技术研究2017 年第 7 期 基于用户画像的异常行为检测模型 赵刚,姚兴仁 (北京信息科技大学信息管理学院,北京 100192) 摘 要 :入侵检测技术在大数据环境下面临人工规则提取限制、数据处理能力不足、难以 精准定位等新问题。文章在入侵检测技术中引入用户画像技术,提出基于用户画像的入侵检测 模型,实现入侵检测粒度的细化,将大数据技术引入网络安全领域,发掘其潜在研究及实用价值, 使入侵检测技术具有大数据技术特性。实验结果表明,基于用户画像的入侵检测模型能够提高 入侵检测技术指标的评价效果,有较好的实用价值。 关键词 :用户画像 ;异常检测;模式匹配;PrefixSpan 算法 ;AC_BM 算法 中图分类号 :TP309 文献标识码: A 文章编号 :1671-1122(2017)07-0018-07 中文引用格式 : 赵刚,姚兴仁 . 基于用户画像的异常行为检测模型 [J]. 信息网络安全,2017(7):18-24. 英文引用格式 : ZHAO Gang, YAO Xingren. Anomaly Detection Model Based on User Portrait[J]. Netinfo Security, 2017(7):18-24. Anomaly Detection Model Based on User Portrait ZHAO Gang, YAO Xingren (School of Information Management, Beijing Information Science & Technology University, Beijing 100192, China) Abstract: In view of the lack of data processing capability, the manual operation restriction of the rule extraction and the improper positioning ability of the intruderin the current big data environment, cannot meet the new security vulnerabilities and the emergence of the attack means in the new era. The author puts forward the intrusion detection model based on user portraits to realize the refi nement of the intrusion detection granularity. In this paper, the intrusion detection model based on user portraits is introduced, and the intrusion detection model based on user image is introduced. To varying degrees, to improve the intrusion detection technology on the measurement of the evaluation results, and to a certain degree of practicality. In addition, as an emerging big data technology, the user portrait technology was introduced from the business areas such as precise marketing into the fi eld of network security, which not only extending the applications of user portrait technology, exploring its potential research and practical value, but also making the intrusion detection technology has big data technology features, that meets the actual needs of the era of big data, and provides a new way to improve the intrusion detection technology at the same time. Key words: user portrait; anomaly detection; pattern matching; Prefi xSpan algorithm; AC_BM algorithm 收稿日期 : 2017-6-10 基金项目 : 国家自然科学基金 [61572079] ;北京市科技重大项目 [151100004215003] 作者简介 : 赵刚(1965—),男,辽宁,教授,博士,主要研究方向为信息安全、人工智能 ;姚兴仁(1991—),男,贵州,硕士研究生,主要研 究方向为信息安全、机器学习。 通信作者 : 赵刚 zhaogang@bistu.edu.cn doi :10.3969/j.issn.1671-1122.2017.07.003 19 技术研究2017 年第 7 期 0 引言 入侵检测技术作为一种传统的安全防御技术被提出已 经有数十年,国内外在构建入侵检测模型方面取得了一 定的研究成果 [1-3]。入侵检测技术能够主动检测攻击行为, 防止攻击行为造成大面积的破坏。入侵行为可以分为内部 合法用户的越权使用、滥用和外部人员入侵 3 种类型,构 建模型需要考虑数据收集及存储、入侵识别、报告响应等 许多问题。大数据时代的到来带来的安全挑战越来越严峻, 传统的入侵检测系统由于数据量、人工处理能力等因素的 限制,已经无法跟上大数据时代的发展节奏,我们需要更 加快速精确地检测、定位入侵行为以及入侵者 [4,5]。 如何利用大数据技术服务与精准营销成为社会焦点, “用户画像”这门应用大数据的技术应运而生 [6-8]。用户 画像,即用户信息的标签化,是通过收集与分析消费者 社会属性、行为习惯等主要信息后,抽取用户信息并进 行标签化和结构化处理,完美地抽象出一个用户的全貌。 用户画像是一个或一类真实用户的虚拟抽象,是基于一 系列实际数据的虚拟用户模型。用户画像技术的关键是 标签系统的设计与构建,标签是人为设定的高度精炼的 特征标识。标签具有两个重要特征 :语义化,使标签具 有高度可读性和实际意义,且容易被理解 ;短文本化, 不需要再对标签进行文本处理,表示简单含义,方便机 器直接快速读取。人工设定可以快速抽取信息的标签规 则,使机器能快速对标签进行提取、聚合分析。在大数 据环境下的画像模型建立方法方面,无论以何种方式建 立用户画像模型,都离不开数据挖掘,画像过程是通过 数据挖掘技术从海量数据中挖掘并分析用户数据,设计 和构建标签系统,建立用户模型。基于数据挖掘的入侵 检测系统可以自动地从原始数据中抽取检测的特征或规 则,因其不完全依赖于人工分析的特性,具有自动化程 度高、智能性良好以及可扩展性强等优点。 针对这个时代发展需求,本文引入了用户画像技术, 提出了一种大数据技术与传统入侵检测技术相结合的检测 模型,把用户画像从精准营销等商业领域引入到信息安全 领域。不仅拓展了用户画像技术的研究及运用范围,发掘 其潜在研究价值,而且使传统入侵检测具有新技术的特性, 满足大数据时代的实际需求,为入侵检测技术的发展研究 提供了一条新的思路,为后续研究做铺垫。 1 基于用户画像的异常行为检测模型 1.1 异常行为检测基本算法与整体流程 1)PrefixSpan 算法。序列模式挖掘的概念最早是 由 Agrawal 和 Srikant 于 1995 年提出的,PrefixSpan 算法 是基于序列模式增长的序列模式挖掘算法 [9-12]。同时, PrefixSpan 算法因其在性能及效率等方面的优势,往往成 为对大型的序列数据库进行序列模式挖掘时的首选考虑。 这里首先给出 PrefixSpan 算法中的几个重要定义。 前缀 (Prefix)。假定序列中元素的所有项目都按字 典序排列,给定序列 α=(x1, x2,…,xn),其中 xi(1 ≤ i ≤ n)为 序列数据库 S 中的频繁项。设 β=(x1',x2',…,xm')(m ≤ n)。当 且仅当满足以下条件时,称 β 是 α 前缀 :xi'= xi (i ≤ m-1) ; xm'∈xm;( xm-xm') 中的各项目均在 xm' 的后面。 后缀(Suffix)。已知序列α=, 其 中 xi(1 ≤ i ≤ n)为序列数据S 中的频繁项。设 β=(m ≤ n),且 β 是 α 的前缀,序列 γ=为α 关于前缀 β 的后缀,记为 γ= α/β,其中 xm"=(xm-xm')2。也 可以表示为 α=β⋅γ。 投影(Projection)。 给定序列α和其子序列β(β∈α)。 设 α' 是 α 的子序列(α'∈α)。当且仅当满足以下条件时, 称 α' 是 α 关于前缀 β 的投影 :α' 是 β 的前缀 ;不存在 α' 的超序列 α",使得 α" 是 α 和 β 的子序列。 算法的挖掘思想是 :找出所有频繁项,产生与每个频 繁项关联的投影数据库构成的集合,对每个投影数据库单 独进行挖掘。算法主要步骤包括 :扫描序列数据库,得到 所有频繁项 n,构成长度为 1 的频繁序列集合 ;将频繁序 列集合按照不同的前缀分为 n 个子集 ;构建对应的投影数 据库,且在数据库中递归地挖掘频繁序列的子集。 2)AC_BM 算法。AC_BM 算法是 AC 算法和 BM 算法 结合产生的匹配算法 [12]。该算法采用了 BM 算法的跳跃思 想以及结合了 AC 算法速度上的优势,匹配过程中跳过尽 可能多的无效字符,相对其他模式匹配算法具有良好的效 率和性能。 模式匹配是一种基于攻击特征的入侵检测技术。模 式匹配是对入侵行为的特征进行匹配和对比过程,若待 测行为特征与入侵行为特征模式匹配成功,则说明该待 20 技术研究2017 年第 7 期 测行为是入侵行为。AC_BM 算法首先以多个模式的相同 前缀作为根节点构建成一棵模式树,然后逐个比较待检 测对象与模式树的字符,比较方向是从模式树的根节点 到叶子节点。算法匹配过程中模式树的移动遵循如下两 个移动规则 : 坏字符移动规则。若发现字符不匹配,则移动模 式树,使树的某一分支中与当前字符匹配的字符移动到和 正在比较字符相同的位置。若在当前的深度上,正在比较 的字符未在任何模式中出现,则移动模式树中最短模式串 的长度。 好前缀移动规则。当有失配发生时,如果已有匹 配成功的部分,则寻找模式树中与之相同的字符串。若存 在,则移动模式树对齐相同部分,再从模式树根节点重新 开始匹配。模式树移动的最大距离同样不能超过最短模式 串的长度。 3)异常检测模型整体流程。本文设计的基于用户画 像的异常检测模型整体检测流程如图 1 所示。 图 1 基于用户画像的异常行为检测流程 图 1 中,异常检测模型主要分为 2 大阶段,即用户画 像阶段和异常行为检测阶段。用户画像阶段从数据泄露防 护系统(Data Leakage Prevention,DLP)中用户操作的原 始数据记录中挖掘出用户的属性标签和行为标签,并构建 用户标签系统,形成用户画像模型 ;异常行为检测阶段基 于用户画像模型进行基于模式匹配的异常行为检测,实现 精确定位入侵者与入侵行为。其中精确定位是依赖用户画 像阶段提供画像模型来实现的。 1.2 用户画像模型 本文在引入 PrefixSpan 算法的基础上,通过数据挖掘 技术从实际业务系统原始数据中提取挖掘相关数据构建数 据集,根据挖掘出的系统用户信息设计并构建用户标签系 统,构建用户画像模型。用户标签系统中,“基本标签”、 “功能标签”以及“级别标签”都是标识用户的某种属性, 本文中把这类标签称为“属性标签”,表示用户固有、静 态的状态。这个标签系统建立过程称为“用户属性画像”。 类似于编程语言中的属性和方法,用户也应该有相应的动 态的“方法”,表示用户的某些操作行为,本文把这类标 识用户行为的标签称为“行为标签”。相应的,构建用户“行 为标签”的过程即是“用户行为画像”。 1)属性标签。本文研究对象是DLP 系统的操作用户, 根据用户的特征,可设计以下几种类型的属性标签。 基本标签。每个用户角色的建立都有一些基本的、 共有的且能唯一标识该用户的属性,本文研究系统中,提 取了“用户 ID”、“IP 地址”等用户的基本属性作为用户 的基本标签。 功能标签。系统中各个角色的业务功能是不同的, 根据用户业务功能的不同,需要设计相应的标签。本文针对 该DLP系统的不同功能模块,设计了“策略用户”、“报告 用户”、“系统用户”等功能标签。每个子功能模块下又有不 同的子功能模块,相应的有小标签与每个功能模块对应。 级别标签。系统角色中会有不同权限等级的用户 或用户组,如普通用户、管理员用户等。用户对应不同的 权限有相应的标签,如“管理员”、“普通用户”。整个标 签系统是分层的,某个大标签下也许会有若干子标签。 本文设计的用户属性标签系统如图 2 所示。 图 2 用户属性标签系统 2)行为标签。所谓“用户行为画像”就是建立用户“行 为标签”。本文中“行为标签”特指用户对系统的有时序 的操作行为,即用户的行为序列。本文使用 PrefixSpan 算 法进行序列模式挖掘。用户行为画像过程如图 3 所示。 其中,用户行为特征标签即为某个用户完成某业务需 要操作的功能点序列,为一个行为序列模式。 3)用户画像模型构建。如图 4 所示,用户画像模型 构建过程的核心步骤为 : 21 技术研究2017 年第 7 期 图 4 用户画像模型构建流程 标注系统模块功能 :本文所研究的系统是一个多 层的复杂系统,每个模块子系统下又有若干小的功能模 块,通过数据挖掘技术把系统中的核心功能模块挖掘出来。 主要的识别特征是功能页面的 URL 地址,为便于后续研 究称呼,本文将“功能页面”统一称为“功能点”。之 所以可以把 URL 直接作为识别特征,是因为通过研究发 现,系统中几个模块的子系统都是以 URL 地址逐层命名 的。例如,http://192.168.30.253:8080/DLP/policy/category/ categoryRelease.action 和 http://192.168.30.253:8080/DLP/ policy/category/categoryList.action 都是“策略中心”模块下 “category”子系统的两个功能点。通过挖掘得出系统核心 模块,并进行人工标注后得到的系统架构如图 5 所示。 图 5 DLP 系统核心模块架构 提取用户“属性标签”:系统中用户 SessionID 作为 用户的唯一标识,是标签系统中必不可少的一个 ;IP 地址 同样也需要提取出来作为重要标签 ;用户级别信息是先验知 识,通过系统角色设定时获取。另外,由于已经挖掘出了系 统的各功能并进行了标注,通过用户 SessionID 挖掘出用户 操作了哪些功能点,即可挖掘出用户的功能标签,且通过统 计特性得出用户操作功能的频率,以及各个功能的占比。 提取用户行为序列 :由于同一个用户的操作肯定是 有时序的,即用户的一系列操作按时间排序之后便可成为用 户行为序列。然而,正常情况下功能用户会大量重复相同的 操作,因为用户的正常工作是完成某一业务,而完成这一业 务往往需要按一定的操作顺序来操作一些页面。所以若按数 据结构中的图论来表示,用户操作序列可直观表示为一幅有 向图。若直接对图进行频繁序列挖掘,会直接进入死循环, 无法实现。因此,在进行频繁序列挖掘之前,需要把有向图“解 开”成为一棵树的形式,树的每条分支就是一条完整的操作 序列,再解析树,生成一个操作序列列表,再对这些序列进 行频繁序列挖掘,即可得到用户的频繁序列。 挖掘用户频繁序列:在提取的行为序列基础 上,使用 PrefixSpan 算法对序列进行频繁序列模式挖掘。 PrefixSpan 算法的核心代码片段如图 6 所示。 图 6 PrefixSpan 算法的核心代码片段 对用户行为序列进行频繁序列挖掘之后得到结果示例如 图7所示。 图 7 频繁序列示例 1.3 异常行为检测模型 在 1.2 节建立的用户画像中,用户行为画像模型已经 图 3 用户行为画像流程 22 技术研究2017 年第 7 期 精确提取用户的正常行为模式。首先将这些用户行为模式 作为异常检测的特征,然后把用户待测的行为序列模式与 已知特征序列模式进行模式匹配,若匹配正确,则待测行 为为正常行为 ;若无法匹配或匹配程度低,则将待测行为 划分为异常行为,且发出告警。异常行为检测模型如图 8 所示。 图 8 异常行为检测模型 其中,特征序列模式库的形式如图 9 所示。 图 9 特征序列模式库 图9中第1列为用户ID,唯一标识用户身份;第2 列到最后为用户的行为序列模式。异常行为检测的模式匹 配过程如下 : 1)输入。待测行为序列,如图 10 所示。其输入格式 与特征序列模式库一致,不需要再进行数据转换处理,直 接进行模式匹配检测。 图 10 待测行为序列 2)检测。首先使用特征模式库中的行为模式构建模 式树,然后利用模式树与输入的待测序列模式进行模式 匹配。 3)输出结果。若待测序列模式与模式树匹配成功, 表示该序列模式为正常序列模式。则输出匹配特征在待测 序列中的偏移位置,即是从特征中的第几个字符匹配成功 的,同时输出该序列模式在特征模式库中的偏移量、匹配 成功的特征模式以及匹配所用时间。匹配成功输出示例如 图 11 所示。 若匹配失败,则表明该待测行为序列模式在特征 序列模式库中找不到匹配项,即为异常行为序列。此 时输出匹配失败,并发出告警。匹配失败输出示例如 图12所示。 图 12 匹配失败输出示例 1.4 精确定位方法 本文提出的基于用户画像的异常行为检测模型的主要 创新之处在于利用用户画像的精准定位能力,能够精准定位 入侵者及入侵行为。其原理是用户画像之后,用户的所有属 性及操作都与用户 ID 关联,相当于“用户实名制”,且用户 的所有行为都会被记录,一旦检测到有异常行为出现,便可 直接通过标签系统关联到用户 ID,定位入侵者。同时,在 用户画像过程中还会为用户操作的功能进行“标签化处理”, 被检测出的异常行为可直接关联到相应的功能点,实现异常 行为的精准定位。精确定位实现原理如图 13 所示。 图 13 精确定位的实现原理 图 13 中,功能列表示例如图 14 所示。其中,三位数 字是功能列表代号,URL 地址为功能点 URL,代表用户 操作的功能点。 图 14 功能列表示例 图 11 匹配成功输出示例 23 技术研究2017 年第 7 期 由于用户画像过程中的所有正常行为模式都会被挖掘 出来,且用户与对应的操作序列是一对多的关系,即一个 用户可能有多个操作序列,而且用户 ID 唯一,是精确定 位的关键因素。所以模式匹配过程中,直接将用户 ID 与 序列一起匹配,若匹配失败,则可直接定位入侵者及异常 行为。将用户 ID 与行为序列直接连接在一起进行检测是 文本检测模型的创新点之一,用户 ID 不仅不影响匹配的 结果,而且还有利于直接精准定位异常入侵者。 2 实验与分析 2.1 数据准备与评价标准 本文测试所选用的数据集为某信息科技公司开发的 DLP 系统的用户操作记录。由于本文是针对异常行为检测 的研究,为了检测模型的有效性,从大量操作记录中筛选 和抽取大部分正常数据,并挑选构造小部分针对研究的异 常数据。本文的实验数据总共有 2436827 条记录,其中正 常行为记录有 2436119 条,异常行为记录有 708 条,异常 记录占总记录的 0.03%。训练集和测试集数据的比例约为 8:2,测试集中异常记录占测试集记录的比例约为 0.145%。 实验数据具体描述如表 1 所示。 表 1 实验数据描述 1948961 486658 0 708 异常行为检测系统中常用的评价指标有准确率、误报 率、漏报率等。本文采用准确率、误报率、检测率作为评 价标准。用 TP 表示异常记录被正确分类的数量,用 FN 表 示异常记录被分为正常记录的数量,用 TN 表示正常记录 被正确分类的数量,用 FP 表示正常记录被分为异常记录 的数量。计算公式如公式(1)、公式(2)和公式(3)所示 ; ………………………………(1) ……………………………………………(2) ……………………………………………(3) 其中,R 为所有记录被准确分类的准确率,D 为异常 记录被检测出来的检测率,W 为正常记录被误判为异常记 录的误报率。 另外,本文提出的异常检测模型结合了用户画像的精 确定位能力,能够通过检测出的异常行为精确定位异常行 为及入侵者。本文引入“定位精确率(Q)”作为异常检 测模型的定位能力的评价标准,所谓定位精确率是指通过 检测出的异常记录成功定位到入侵者的记录占所有检测出 的异常记录的比例,其计算公式如公式(4)所示 : …………………………………………………(4) 其中,SQ 为成功定位的记录条数。 2.2 实验分析 用户画像的关键是建立精准的标签系统,而能否彻底 挖掘出系统用户的行为模式,决定着标签系统是否完善和 准确。因此,本文针对用户画像构建过程进行了实验,实 验结果衡量标准为用户画像的结果与实际用户的误差。本 文选取 4 种典型的误差进行实验 :1)用户画像属性标签 不完善,即某些实际中有的标签没有挖掘出来 ;2)用户 画像属性标签错误,实际用户并没有的标签,却在画像中 出现 ;3)用户画像行为序列不完善,即某些实际中有的 行为序列没有挖掘出来 ;4)用户画像行为序列错误,即 建立了实际用户没有的行为序列。针对以上 4 种误差类型, 对用户进行了实验验证,得到实验结果如表 2 所示。 表 2 用户画像实验结果 % 89.9 95.3 86.7 94.8 由表 2 可知,本文用户画像的精确率高,特别是在“属 性标签错误”和“行为序列错误”两项中表现很好。相对 来说,在“属性标签不完善”和“行为序列不完善”两项 中出现误差的概率稍微大些。这是由于在对原始数据进行 数据挖掘过程中,是通过用户的 ID 精确定位用户操作的, 用户操作功能点是直接与用户 ID 关联的,除非数据出现 异常,否则几乎不会出现属性标签错误的情况。同样,行 为序列是由用户操作按时间顺序构建起来的,若时间没有 出现异常,也不会出现错误。出现“属性标签不完善”和 “行 为序列不完善”错误的原因是尽管有数据预处理,排除了 大部分噪声数据的干扰,依然会有极少量的噪声数据影响 画像的准确性。 “属性标签不完善”的情况出现,除了噪声数据的影 响外,还由于获取的数据还不够完备这个原因。在抓取数 24 技术研究2017 年第 7 期 据这一阶段,某用户对其中一项功能点操作次数过少,处 理过程中将其误认为是噪声数据排除了,导致画像过程中 没有挖掘到该功能属性。同样,“行为序列不完善”情况 的出现,除了数据不完备外,还有一个很重要的原因是 PrefixSpan 频繁序列挖掘算法在挖掘过程中会把比重小于 支持度阈值的序列忽略。 本文在用户画像模型取得精准效果的前提下,对异常 行为检测模型进行了实验。通过用户画像输入的各个参数 训练行为序列检测模型,依据对模型的准确率、漏报率和 误报率的评价,调整模型使其检测效果达到最佳 ;然后利 用测试数据实施用户画像,通过检测模型的预测效果,得 到对异常行为检测的评价结果。异常行为检测模型的 3 组 实验结果如表 3 所示 : 表 3 异常行为检测模型实验结果 由表 3 可知,本文实验条件下,异常行为检测模型有 较好的检测效果。这是由于使用模式匹配方法进行检测, 通过正常模式特征库来直接与待测行为序列匹配,准确率 高。同时由于用户画像过程能够较为全面、精准地挖掘出 用户的正常行为模式,在特征序列模式库很完备的情况下 检测率和误报率方面都有较好的效果,此外,由于用户画 像后的行为序列直接与用户 ID 关联,本文实验条件下能 实现精准定位入侵者和异常行为。 3 结束语 本文针对传统入侵检测技术大数据处理能力欠缺、人 工操作困难和缺少精确定位等问题,研究了用户画像这门 新兴的大数据技术,将用户画像技术与传统入侵异常检测 技术结合,提出了基于用户画像的异常行为检测模型,达 到针对性改进传统入侵检测模型的目的。将用户画像大数 据技术从精准营销等商业领域引入网络安全领域,不仅扩 展了用户画像技术的运用领域,发掘其潜在研究及实用价 值,而且使入侵检测技术具有了大数据技术特性,在满足 大数据时代实际需求的同时,也为入侵检测技术的发展研 究提供了一条新的改进思路。 (责编 吴晶) 参考文献 : [1] 杨雅辉,黄海珍,沈晴霓,等 . 基于增量式 GHSOM 神经网络模 型的入侵检测研究 [J]. 计算机学报 , 2014, 37(5):1216-1224. [2] 田志宏,王佰玲,张伟哲,等 . 基于上下文验证的网络入侵检测 模型 [J]. 计算机研究与发展 , 2013, 50(3):498-508. [3] 张玲,白中英,罗守山,等 . 基于粗糙集和人工免疫的集成入侵 检测模型 [J]. 通信学报,2013,34(9): 166-176. [4] 管磊,胡光俊,王专 . 基于大数据的网络安全态势感知技术研究 [J]. 信息网络安全,2016(9):45-50. [5] 付鹏,林政,袁凤程,等 . 基于卷积神经网络和用户信息的微博 话题追踪模型 [J]. 模式识别与人工智能 ,2017,30(1):73-80. [6] 李殿伟,何明亮,袁方 . 基于角色行为模式挖掘的内部威胁检测 研究 [J]. 信息网络安全,2017(3):27-32. [7] 曾鸿 , 吴苏倪 . 基于微博的大数据用户画像与精准营销 [J]. 现代经 济信息 ,2016,(16):306-308. [8] 张万军 . 基于大数据的个人信用风险评估模型研究 [D]. 北京 :对 外经济贸易大学,2015. [9] 姬浩博 , 王俊红 . 一种改进的 PrefixSpan 算法及其在 Web 用户行 为模式挖掘中的应用 [J]. 计算机科学,2016,43(1):25 -29. [10] HAN J, PEI J, MORTAZVIASL B, et al.Frequent Pattern Projected Sequential Pattern Mining[C]//ACM. the 6ACM-SIGKDD International Conference on Knowledge Discovery and Data Mining, August 10-13, 2015, Hilton, Sydney, Australia.New York: ACM, 2000: 355-359. [11] PEI J,HAN J,MORTAZAVIASL B,et al.Mining Sequential Patterns by Pattern-growth: the PrefixSpan Approach[J].IEEE Transactions On Knowledge and Data Engineering,2004,16(11) : 1424-1440. [12] 王一霈 , 石春戴 , 上静,等 . 一种改进的针对中文编码的 Wu- Manber 多模式匹配算法 [J]. 小型微型计算机系统 , 2015, 36(4):778-781.
还剩6页未读

继续阅读

下载pdf到电脑,查找使用更方便

pdf的实际排版效果,会与网站的显示效果略有不同!!

需要 10 金币 [ 分享pdf获得金币 ] 0 人已下载

下载pdf

pdf贡献者

vincewi

贡献于2018-01-09

下载需要 10 金币 [金币充值 ]
亲,您也可以通过 分享原创pdf 来获得金币奖励!
下载pdf