Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації

Автор(и)

DOI:

https://doi.org/10.18372/2073-4751.66.15712

Ключові слова:

технічний захист інформації, сигнатурний аналіз, множинне розпізнавання патернів, ПЛІС, ефективність, порівняльний аналіз

Анотація

У даній роботі досліджуються підходи до апаратної реалізації на базі ПЛІС засобів технічного захисту інформації сигнатурного типу, які в реальному часі вирішують обчислювально ресурсоємну задачу множинного розпізнавання патернів в інтенсивному потоці вхідних даних (системи виявлення вторгнень, засоби протидії вірусам та спаму). З метою оцінки властивостей таких засобів та їх компонентів, а також для порівняння різних підходів до побудови схем розпізнавання визначено та класифіковано потрібні показники ефективності. З’ясовано що найбільш ефективними при побудові апаратних схем множинного розпізнавання патернів є наступні три підходи та технології, на яких вони ґрунтуються: асоціативна пам'ять на базі цифрових компараторів; фільтр Блума на базі геш-функцій; алгоритм Ахо–Корасік на базі скінченних автоматів. Для кожного з напрямів наведено формалізований на якісному рівні огляд характерних особливостей в сенсі визначених показників ефективності, специфіки його практичної реалізації на ПЛІС, складнощі та проблеми, що при цьому виникають, та шляхи їх усунення. Проведено порівняльний аналіз згаданих підходів. Зроблено висновок, що жоден з них не демонструє явних переваг перед іншими, тому існує потреба в методах, які дозволили би поєднати різні підходи в єдиному пристрої, максимізуючи ефективність за рахунок реалізації переваг кожного з них.

Посилання

Палагин А.В., Опанасенко В.Н. Реконфигурируемые вычислительные системы: Основы и приложения / К.: «Просвіта», 2006. – 280 с.

Гильгурт С.Я. Реконфигурируемые вычислители. Аналитический обзор // Электронное моделирование. – 2013. – Т.35, № 4. – С. 49-72.

Смит Б. Методы и алгоритмы вычислений на строках. Теоретические основы регулярных вычислений / Пер. с англ. – М.: Вильямс, 2006. – 496 с.

Chen H., Chen Y., Summerville D.H. Survey on the Application of FPGAs for Network Infrastructure Security // IEEE Communications Surveys and Tutorials, Article. – 2011. – Vol. 13, №4. – P. 541-561.

Гільгурт С.Я. Побудова асоціативної пам'яті на цифрових компараторах реконфігуровними засобами для вирішення задач інформаційної безпеки // Електронне моделювання. – 2019. – Т. 41, №3. – С. 59-80.

Гільгурт С. Побудова фільтрів Блума реконфігуровними засобами для вирішення задач інформаційної безпеки // Безпека інформації. – 2019. – Т. 25, №1. – С. 53-58.

Гільгурт С. Побудова скінченних автоматів реконфігуровними засобами для вирішення задач інформаційної безпеки // Захист інформації. – 2019. – Т. 21, №2. – С. 111-120.

##submission.downloads##

Опубліковано

2021-07-07

Номер

Розділ

Статті