Методи побудови оптимальних схем розпізнавання для реконфігуровних засобів інформаційної безпеки

Сергей Яковлевич Гильгурт

Анотація


Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень.

 


Ключові слова


захист інформації; ПЛІС; сигнатура; комбінування підходів; ефективність; оптимізація

Посилання


С. Казмірчук, А. Корченко, Т.І. Паращук, "Аналіз систем виявлення вторгнень", Захист інформації, Т. 20, № 4, С. 259-276, 2018.

Б. Смит, Методы и алгоритмы вычислений на строках. Теоретические основы регулярных вычисле-ний. Пер. с англ. М.: Вильямс, 2006, 496 с.

С. Гільгурт, "Множинне розпізнавання рядків у системах виявлення вторгнення на базі ре-конфігуровних обчислювачів", Сучасні комп’ютерні системи та мережі: розробка та використання: матері-али 5-ої Міжнар. наук.-техн. конф. ACSN-2011, 29 ве-ресня – 01 жовтня 2011, Львів, Україна. Л.: Вид-во Нац. ун-ту «Львів. політехніка», С. 54–56, 2011.

V. Paxson, K. Asanovic, S. Dharmapurikar, J. Lockwood, R. Pang, R. Sommer, N. Weaver, "Rethinking Hardware Support for Network Analysis and Intrusion Prevention", Proceedings of the First USENIX Workshop on Hot Topics in Security, pp. 63-68, 2006.

H. Chen, Y. Chen, D.H. Summerville, "A Survey on the Application of FPGAs for Network Infrastructure Security", IEEE Communications Surveys and Tutorials, pp. 541-561, 2011.

С. Гильгурт, "Реконфигурируемые вычи-слители. Аналитический обзор", Электронное модели-рование, Т. 35, № 4, С. 49-72, 2013.

Ю. Коростиль, С. Гильгурт, "Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС", Моделювання та інформаційні техно-логії. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, Вип. 57, С. 87-94, 2010.

А. Лукацкий, Обнаружение атак, СПб.: БХВ-Петербург, 2001, 624 с.

С. Гільгурт, "Побудова асоціативної пам'-яті на цифрових компараторах реконфігуровними засобами для вирішення задач інформаційної безпе-ки", Электронное моделирование, Т. 41, № 3, С. 59-80, 2019.

С. Гільгурт, "Побудова фільтрів Блума реконфігуровними засобами для вирішення задач інформаційної безпеки", Безпека інформації, Т. 35, № 1, С. 53-58, 2019.

С. Гільгурт, "Побудова скінченних авто-матів реконфігуровними засобами для вирішення задач інформаційної безпеки", Захист інформації, Т. 21, № 2, С. 111-120, 2019.

В. Евдокимов, А. Давиденко, С. Гильгурт, "Организация централизованной генерации файлов конфигураций для аппаратных ускорителей задач информационной безопасности", Моделювання та інформаційні технології, № 81, С. 3-11, 2017.

С. Гильгурт, Б. Дурняк, Ю. Коростиль, "Противодействие атакам алгоритмической сложнос-ти на системы обнаружения вторжений", Моделюван-ня та інформаційні технології, № 71, С. 3-12, 2014.

S. Dharmapurikar, J.W. Lockwood, "Fast and scalable pattern matching for network intrusion detection systems", IEEE Journal on Selected Areas in Communications, Article Vol. 24, no. 10, pp. 1781-1792, Oct 2006.

Y.H. Cho, W.H. Mangione-Smith, "A pattern matching co-processor for network security", in 42nd Design Automation Conference, Anaheim, CA, Jun 13-17 2005, LOS ALAMITOS: IEEE Computer Soc, in Design Automation Conference DAC, 2005, pp. 234-239.

I. Sourdis, D. Pnevmatikatos, S. Vassiliadis, "Scalable Multigigabit Pattern Matching for Packet Inspection", IEEE Transactions on Very Large Scale Integration (VLSI) Systems, Vol. 16, no. 2, pp. 156-166, 2008.

L. Tan, T. Sherwood, "A high throughput string matching architecture for intrusion detection and prevention", in 32nd International Symposium on Computer Architecture, Madison, WI, Jun 04-08 2005, LOS ALAMITOS: IEEE Computer Soc, in Conference Proceedings Annual International Symposium on Computer Architecture, 2005, pp. 112-122


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN  2411-071X (Online), ISSN 2225-5036 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory