Побудова скінченних автоматів реконфігуровними засобами для вирішення задач інформаційної безпеки
DOI:
https://doi.org/10.18372/2410-7840.21.13768Ключові слова:
захист інформації, сигнатурний аналіз, ПЛІС, скінченний автомат, алгоритм Ахо-Корасік, ефективністьАнотація
Протидія загрозам інформаційної безпеки потребує вживання заходів різного плану – організаційних, технічних, криптографічних тощо. Мережеві системи виявлення вторгнень, антивіруси, та інші засоби технічного захисту, робота яких заснована на використанні сигнатур, мають вирішувати в реальному часі обчислювально складну задачу множинного розпізнавання рядків, яка на відміну від одиночного розпізнавання має метою одночасний пошук у вхідних даних великої кількості зразків. Програмні рішення вже не впорюються з цією проблемою через сталий зріст об’єму мережевого трафіку, кількості та складності атак. Тому все більшого поширення набувають апаратні рішення з використанням реконфігуровних пристроїв на базі ПЛІС типу FPGA, які поєднують в собі близьку до апаратної продуктивність із гнучкістю програмного забезпечення. На сьогодні найбільш поширеними є три підходи щодо побудови апаратних схем множинного розпізнавання, робота яких заснована на використанні: асоціативної пам’яті, фільтра Блума та скінченних автоматів. Кожен с підходів має свої власні переваги та вади. Ефективна побудова все більш складних сигнатурних засобів технічного захисту інформації, яки б відповідали вимогам оптимального функціонування в залежності від зовнішніх умов, неможлива без всебічному аналізу властивостей та специфічних рис кожного з підходів. У цьому дослідженні з метою підвищення ефективності створюваних на базі ПЛІС засобів захисту інформації проаналізовані переваги та недоліки третього з перелічених підходів. На основі аналізу світового досвіду використання скінченних автоматів також досліджені особливості їх реалізації на ПЛІС, проблеми, що виникають, та шляхи їх вирішення
Посилання
С. Гильгурт, "Реконфигурируемые вычислители. Аналитический обзор", Электронное моделирование, 2013.
С. Гильгурт, "Применение реконфигурируемых вычислителей для аппаратного ускорения сигна-турных систем защиты информации", Моделю-вання-2018, Київ, 2018: Інститут проблем моде-лювання в енергетиці ім. Г.Є. Пухова НАН України, С. 107-110.
С. Гільгурт, "Побудова асоціативної пам'яті на цифрових компараторах реконфігуровними за-собами для вирішення задач інформаційної без-пеки", Электронное моделирование, Т. 41, № 3, С. 59-80, 2019.
С. Гільгурт, "Побудова фільтрів Блума ре-конфігуровними засобами для вирішення задач інформаційної безпеки", Безпека інформації, Т. 35, № 1, С. 53-58, 2019.
К. Самофалов, А. Ромлинкевич, В. Валуйский, Ю. Каневский, М. Пиневич, Прикладная теория цифровых автоматов. Київ: Вища шк. Головное изд-во, 1987.
R. Keller, Computer Science: Abstraction to Implementation. Harvey Mudd College, 2001, p. 630.
B. Smyth, Computing Patterns in Strings. Essex: Pear-son Addison Wesley, 2003, 496 с.
A. Aho, M. Corasick, "Efficient String Matching: An Aid to Bibliographic Search", Communications of the ACM, vol. 18, no. 6, pp. 333-340, 1975.
W. Jiang, Y. Yang, V. Prasanna, "Scalable multi-pipeline architecture for high performance multi-pattern string matching", 24th IEEE International Parallel and Distributed Processing Symposium, IPDPS 2010, Atlanta, GA, 2010.
T. Song, W. Zhang, D. Wang, Y. Xue, "A memory efficient multiple pattern matching architecture for network security", 27th Ieee Conference on Computer Communications (Infocom), Vols 1-5, Proceedings Paper pp. 673-681, 2008.
C. Lin, Y. Tai, S. Chang, "Optimization of pattern matching algorithm for memory based architecture C3", ANCS'07. Proceedings of the 2007 ACM Symposium on Architecture for Networking and Communications, 3rd ACM/IEEE Symposium on Ar-chitectures for Networking and Communications Systems, ANCS 2007, Orlando, FL, pp. 11-16, 2007.
C. Lin, S. Chang, "Efficient Pattern Matching Algo-rithm for Memory Architecture", Ieee Transactions on Very Large Scale Integration (Vlsi) Systems, Article vol. 19, no. 1, pp. 33-41, Jan 2011.
Q. Wang, V. Prasanna, I. Soc, "Multi-Core Archi-tecture on FPGA for Large Dictionary String Matching", Proceedings of the 2009 17th Ieee Symposium on Field Programmable Custom Computing Machines, Pro-ceedings Paper, pp. 96-103, 2009.
J. Lunteren, "High-performance pattern-matching for intrusion detection", 25th Ieee International Confer-ence on Computer Communications, Vol. 1-7, Proceedings Ieee Infocom 2006, Proceedings Paper pp. 1409-1421, 2006.
H. Lu, K. Zheng, B. Liu, X. Zhang, Y. Liu, "A memory-efficient parallel string matching architec-ture for high-speed intrusion detection", Ieee Journal on Selected Areas in Communications, Article vol. 24, no. 10, pp. 1793-1804, Oct 2006.
L. Tan, T. Sherwood, I. Soc, "A high throughput string matching architecture for intrusion detection and prevention", 32nd International Symposium on Com-puter Architecture, Madison, WI, Jun 04-08 2005, LOS ALAMITOS: Ieee Computer Soc, in Confer-ence Proceedings Annual International Symposium on Computer Architecture, pp. 112-122, 2005.
P. Piyachon, Y. Luo, "Efficient memory utilization on network processors for deep packet inspec-tion", 2nd ACM/IEEE Symposium on Architectures for Networking and Communications Systems, ANCS 2006, San Jose, CA, pp. 71-80, 2006.
K. Huang, D. Zhang, "A Byte-Filtered String Matching Algorithm for Fast Deep Packet Inspec-tion", Proceedings of the 9th International Confer-ence for Young Computer Scientists, Vols 1-5, Proceedings Paper, pp. 2073-2078, 2008.
H. Jung, Z. Baker, V. Prasanna, "Performance of FPGA implementation of bit-split architecture for intrusion detection systems", 20th IEEE International Parallel and Distributed Processing Symposium, IPDPS 2006, 2006, vol. 2006: IEEE Computer Society.
D. Pao, W. Lin, B. Liu, "Pipelined architecture for multi-string matching," IEEE Computer Architecture Letters, vol. 7, no. 2, pp. 33-36, 2008.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).