Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС

The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described.

Saved in:
Bibliographic Details
Published in:Моделювання та інформаційні технології
Date:2010
Main Authors: Коростиль, Ю.М., Гильгурт, С.Я.
Format: Article
Language:Russian
Published: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2010
Online Access:https://nasplib.isofts.kiev.ua/handle/123456789/21867
Tags: Add Tag
No Tags, Be the first to tag this record!
Journal Title:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Cite this:Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859817997509591040
author Коростиль, Ю.М.
Гильгурт, С.Я.
author_facet Коростиль, Ю.М.
Гильгурт, С.Я.
citation_txt Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос.
collection DSpace DC
container_title Моделювання та інформаційні технології
description The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described.
first_indexed 2025-12-07T15:23:48Z
format Article
fulltext 87 © �.�. ������ �, �. . � ����� ��� 004.274:004.056 �.�. ������ �, �-� ����. ����, ���� �. �.�. ������ �!��, �. � �� �. . � �����, ����. ����.����, ���� �. �.�. ������ �!��, �. � �� �������� �� ������ � � �� � �� ����������� ������� �� ���� ��� The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described. �����"� � ����" �#����$�� % ����$�� & (��'*), �����������+/ & ��� �%1"3�"& ���� � – Network Intrusion Detection System (NIDS), %� %+��% ��$�"� ����������� �9����; ����& #�1�<������ , ��� #� �� = ���� �<� �1���"� � % 1�/ �" ��� ��"� �"3 � �� ��"� ����& �� ��1��&��� % ���=� � ���������"� 9�������. * ��%1 � <����%��"� ������ 3 � � � �$���� ���<�+����"� ����, � ���$� 1-1� 1��3 �� ����� ��� 3�� % �#>���� ����"�, <���������"� � ��� , ���� ; ���"� <��������"� ��=�� % ��� ��$� �<��� %+��% � <����� ���"� 1���3�� . � ���; % �����# %���% ����� �� 3��� � <���� ��, ���� ����"� ������� � � ���? ��������& <���"= ������ , � ��1� ����� �������� �� 1����"& �� <���%$�� ���%� �� & ���� 3�����" � ���<��;������� ������� �%. �� � <� 3 ��� �#�� �� �� <��"=���"& ������ � �<� �1���� + � ��3����� �<<������& �����" ��'* <������� ����"� ������ ��"� ���� (�@��) � <� Field Programmable Gate Array (FPGA) [1]. ��������� ����!� ����������" ������"� <� �; <" <������� % �����"� � ���� �#����$�� % ����$�� & � <� ����� �� <������� �����& �� � . ���"#$ #�%�&'�(#���)* #���+�#,�- �� ���� ������� � �� 3 #� �=��� �� 3����� ��� �%1"3�"� <�# ��; & <� <� ����� + �����9 ��- � ����"� �����&��� �� #�1� FPGA � ������� NIDS. * �� $� ����%, �9����- ; % �� �����+ ����, 9��� 3��� , ����������� � ��������, 1�������& � ������� ���. ��"!. ��������� &�/��) %� %���% �� ������ � �#�#/�� � ������"� <� �; <�� <������� % � ���� �#����$�� % ����$�� & �� #�1� <������� �����& �� � <� ��1� ������ ��� 1� ����< ������ � � �� �<"�� <� ����� % �@�� � <� FPGA � ������� NIDS. ���$��, 3�� <���&� ��<������������ � <� �; <�� ��1��� % � ���� �#����$�� % ����$�� & �� #�1� �@��, ���#��� �� ����������� ����� ��� ��/�������"� ��������. * 3������� , ��$�� �<���� �� ����� �� � �<<������ ��� 1�����"� ���<������� � ��������� �'*, ������% � �#/�� � �3�� ��$�� #"�� � �$��& �������������&. ���#��� �� �<���� ���% � 88 ���#���� %� ������"� <��������� , <���>%� %��"� � ������ �#���- ����� +, � ���$� ��� 9���; ��� ������+. �� �� � ��#��� �������� �����% �#�#/����% ��������� �����9 ��� �����& �'*, �������"� ��$�"� �� �������"� 3��� ��<������+/ � ��<���". 1. �&�2-�&#��"!�)� ���"#$ �'* ��1 3�+��% <� ���� � �� ��� %�, � ��� 3 � �, <� �����+ � �$���� <� ���������. � ����� �#����$�� % ����$�� & � �#%1��� ���� <��%��� �� +3��� � ��#% �� � ����� ��� �������� ����9�&� � <� �1����� ��. * ������ �������, � ���+ �3�����, � �#/�� � �3�� ����%� [2]: � ���� � ��#��" � ���3� ��� �9����; ; � <��� ����� ��� ����; ����"�; � #�1� 1��� &; � ���� � �<��� �� % ���<������� ; � ���� � �#����$�� % ����; � ���� � ���� ����� %. * �����%/�& ��#��� �������� ��+��% �� ��� �������"� 1 <���3 � ���"� �"=� ���<�������, �� #� �� �� � 3�"� � < ��� �"3 � �� ��"� 1�����, � �����: ���� � �#����$�� % ����, �����/���"& � % ������� % ��#��" � #�1�& 1��� &, � �� ������& 3�/� ����� �"���<��� #�1� ����"� � ������ 1�����"� ����. * ��#��� [3] #" <������� <������ �� ��"& ��� 1 ��1��$�����& <������� �����& �� � �<���#�� �� <� ����� % � ������� � ���� �#����$�� % ����$�� &. * 3������� , �<�� �� ���, 3�� � ����& <��# ���& <� 1�/ �� �� ���=� � ����, ?99��� ���� ��=�� � ������& ����� �#��<�- 3 �� �@��, %� %���% ��/�������� �����������% �<���; % ���<�1����� % � ������ � ����� ���� <����� �����"� <������. * 1�� � ���� �� 1�/ /������ �#>����, ��1 3�+� �'*: � ������ ��+/ � ���� ��"� ���<�+���"; � ��� 1 ��+/ � <����" �������� ���9 �� ���& ��� ���& ��� . �� #� �= & ?99��� �� <� ����� % �<<�������� ��=�� % ���� �����% � �����"� � ������ �#����$�� % ����$�� &. ��?���� � �����%/�& ��#��� ��3� <�&��� ����� � ��� � � ������. �����"� �'*, ��� ��� <� ���%��"� �� <���� �� � �����%/�� ����%, <����1�� %+��% �� ��� ������"� � ���� � 1�� � ���� �� ������ ��� 1� ��#"� &: � �<� �1�+/ � � ������" (Signature-based IDS); � �"%� %+/ � ����� (Statistical anomaly based IDS). � ����" �"%� �� % ����� &, � �� 3 � �� �<� �1�+/ � � ������", �<���#�" �#����$ ���� ���"�, �� 1�����"� ����� ���� , ��, �� ������%=� & ����, �"1"��+� ����<��� �� ����� �$�"� ���#��"��� &. ��?���� <�� �����"� �'* (NIDS) � ��� 1 ����"� ���3� ��� <�� �� �� � ����", ��������"� �� ���<�1����� � ������. 89 ����� 1� 9���; �� ����� % ������& � ����" �#����$�� % ���� � �#/�� � �3�� ����� � 1 3-� ?��<��: � 1����� �����"� <������ (packet capture); � 9 ����; % �#���� <������ (filtering / fragmentation reassembly); � ���<�1����� � (pattern matching). ���"� ���������� � %� %���% <�� ��� & ?��<, �����"& ���� ��% � �"<� ��� + #� �=��� �� 3����� �<���; & ������� % �����$ ���� �����"� <������ � <�� ������� �����%� � ��� �� 1 #�1" ����"� � ������. !�� 1 �������� ���9 �� ��$�� ���/���� %���% ����% �<���#�� : � <���� ���� ����� 1������ ��<��� ����� % ���� (���#��#�����"� – raw) <������ �������� ���9 ��; � � �3���� �����"� <������ �� (��1#����& 1��� ����� �����"� <������). � ����", ��������"� �� <����� �<���#�, ���<�1��+� #� �=�� 3 � � ����. � % � � �� %� %+��% <��<%���� �� �����������"� ������ <�����, � ���$� ������������ ���$�� � �����"� <������. �� ��� � �'* ������� #� �� ���������� � ����& ��� 1�; . �� ?��& <� 3 �� � �� �����"� ���3� ��� <�� ��/�������� �< �"�� �� � ����", �3 �"��+/ � <������ ". 2. �&�24�-"��')� �&�/�-��#� # ����-�)� 5�&�'��&) ���������"& ��� 1 ��+/����% �<"�� <������� % �����"� �'* � <� ����� �� �@�� <�1�� %�� �9���� ������ ���#���� %, <���>%� %��"� � ������ �#����$�� % ����$�� & � �<<�����"� ����� �� %�, � ���$� ������"� <�������", <� �����"� � ����� �;�� ���� � ?99��� ������. ��� ���1"�����% � ��#��� [4], <�� 1��� �� ������ �'* �<���� %���% ����% � ���"� �������� �� ��� : � <��<�����% �<���#�����; � �#/�� 3 � � =�# ����, �����"� ��$�� ���<�1������ � �����. � ����� 1���� ��, 3�� <�� 1��� �� ������ �� %� %���% �#�� +��"� <���1��� ��, ��$�� ���$�, ����& ;���& ��� ���� �����, �� ����, 1�����" �<<������" ?�����<����# �� �. !<<�����"� 1�����" <� ��#��� � �@�� <� �%�� �;�� ���� < �/���+ �� ��� �, 1���&���������& � % ��� 1�; ����������� �����&����, �#�� +���& � <��;�����& �� � �� �#/��� ������� � �������". * ��3����� �� � ; 1����� % ������� <���1��� % �<� �1�+� �� ���"� ?�� �� ����"� �� 3��� � ? �����" (���� – �� ��� � ��� &���& ���� �� �� ), � �����"� �� 3��� � ? �����" #� �������"� ���������"� ���<�����" �@�� ����������� ����&���� ����������� <�� 1��� �� % – ��# ;" ���������� %, ���9 ��� ����"� �� 3��� � # �� , ���; �.<. [5] *�$��& �������� �� ��& +#�& � �$��& � ����", � �����"� �����%��% ��'*, %� %���% ���=��# �������� – �<���#����� <����<���� ����/ ���� ��1��$���� #�1 ��<��<��; ��� ��� �"��� � ��<� � �� ��"� 1�����. '#>�� �������� ���9 �� �� 3����� ���<�1������"� � ������ %� %+��% <����%��� 1���%+/ � �% �� 3 ��� , ?��� 9��� ����1��$�� �����;�- � ����. 90 �<�; 9 3����& 3����& �����9 ��� ����"� � ���� �#����$�� % ����$�� & �� ������ � ������ %� %���% ���#��� ����� ���� %����� ��#�� �� % � #�1� ����"� ���"� =�# ����, , ��� � ����� �, ������; + 1����1�� � �@�� ����& ���9 ����; . ���#���� �������� �"<� ��� % �����& �<���; ��/�������� � %+� �� <���� 3����+ <� �1����� � ����". �1-1� ���������3��& <�� 1��� �� ����� <��������"� ��=�� & #� �= ����� ���������"� �'* %� %+��% <��� ��"� , �� ����, �� ��� � ��� 1 ��+� � �"%� ����� ����=�� #�1�<������ , � ���� $�, ��� <��� �, � ��/��������& 1����$��&, �� ����, �� � ��� ���� ���=��#� ������ . K������� � ����" �#����$�� % ����$�� & ������� �"=� � � �3�� �� 3 % 9���; & <����<��$��� % ����$�� & (Intrusion Prevention System – IPS) ��� ���1"�� ��� �"=�, ��� 1 �������� ���9 �� �� � 1��� ������ (raw) ?99��� ����, 3�� �� ������ �����"� <������ �� � ��"� � �9����; ����& #�1�<������ , �� ���#��� ������� #� �= � 1�����. ��?���� ���������"� ��'* �"��$���" �"<� �%�� 9���; 9 ����; �#��� �����"� <������ (filtering / fragmentation reassembly). * ��3����� ����/����������, �� <� �1���� ��3����� � ����� �<��%���� �<<������+ ��� 1�; + � 1���������"� �����"� �<���; & �������� �@�� (��� ��1"����"& �c������"& ������& ����9�&�), 3�� <�1�� %�� ���=�� �� ���� 3����� ��=�� � � ;� �� <��"� �� ��� � #�����. 3. �/�/������ ��&7,�7&� � �� /�$� ��� �9���� ���� � �#/�� � �� ������ ��������� �<<������& ��� 1�; �� �@�� � ����" �#����$�� % ����$�� &, ����3�+/�+ <� ������"� �"=� <� �$�� %� ���#���� %�. �� � ����� 1 <� ������ �#�#/����% ����������% ����� <� �3 �=����% ��=�� %. * ������ ��������" ����%�: � ���� � <� ��� <������; � � ��� 9 ����� <������; � ���� � ���<�1����� %; � ���� � ������; ������; � ����� 1����$� ; � 9 ��� <������; � ���� � �"��3 <������. ��� ��� � �� ���<������ <� �������+� �� ��� � ��������� ��� ��"� ��'* � % ��� 1�; 9���; ��� ����� <����<��$��� % ����$�� &. ���� � <� ��� <������ ���/���� %�� � 1���������"& 1����� �����"� <������ � <���#��1���� � � #� �� ���#�"& � % ����� ������& �#��#��� � < ��� ����� %, ��<� ���, 1 9������ XAUI (10 Gigabit Attachment Unit Interface) � 9����� XGMII (10 Gigabit Media Independent Interface) [6]. � ��� 9 ����� ��1# ���� <����" �� ������ ��� 1� 1��� ����� �< ��� �� �<���� ������ �����% � 1�� � ���� �� �<� �1������ ������ �#����$�� % ����$�� & [7]. 91 L �.1. '#�#/����% ����������% ����� ��'* �� #�1� �@�� ���� � ���<�1����� % �"<� �%�� ����+ �����������+ �"3 � �� �- ��+ �<���; + <� ��� � ������ � ���������� � �"#����"� � ��� ����. '� ��3����� ��� ��� 1�; � 1��3 �� ���& ���<�� 1�� �%� � ���"� �������- � �� � ���& � ����" �#����$�� % ����$�� &: <�� 1��� �� ������, �����- ��������� ���=��# ��������. L��������� � ��1 3�"� ��1��$�"� � ��� ���� ���<�1����� % ����� � <����� ������& �9����; , <� ��- �%��"� � �����9 ��� ����"� �'* �"��� � 1� ���� �����%/�& ��#��" #���� ����������� � <�� ���+/ � <�# ��; %�. * �#/�� � �3��, � % ��#��" ���� % ���<�1����� % ���#��� �" 1��� ��� �����$ ��� �����"� <������, � ���$� �9����; ����% #�1� ����"� <��� ���<�1����� % � ������, �� +3�% ��� � ������". * 1�� � ���� �� ��� 1������ � ��� ��� �����% #�1� #� ���� ��% ���� ���, � ���<������� ���������& <��%� �@��, #� ��<������������ "�= ��" � ���<�1��+/�+ �"3 � �� ���+ ��������� [8]. ��� �� �<<������", ��� 1�+/�& ��#������� � ��� �� <� ��� ���$��� % =�# ���� � �����$ ��� �����"� <������, ���� � ���<�1����� % � �#/�� � �3�� �����$ � ���$� ����� ���<�1����� % 1��� ����� <������ �������� <��� #�1" ����"� � ������. ���� � ������; ������ � �$ � � % 9��� ����� % ���#/�� & �# �#����$���"� ����$�� %�. '� ���� 9 ; ���� ���������"� <����" �#>�� �%�� �9����; + � � <� ���� , <����<�+/�+ �� �1 � ���<�1����� % � ��<� � �� ��"� ������ %� 1 1��� ����� <������, <�1�� %+/ � ���� 9 ; ������ ���3� � ����$�� %. �9��� ������"� ���#/�� %, � 1�� � ���� �� ��������" �'*, �"��+��% #� � ���� � ���� ����� % ������� �������, #� 3���1 ����9�&� <� �1����� % ��<������������ ��� � �������� #�1�<������ . Q ��� <������ � �$ � � % <����3�� % ������������ ���9 �� <���� ��#���"��� % �"%� ���"� <������. ���� � �"��3 <������ ��� 1��� <���#��1���� �, �#������ ����, 3�� �"<� �% ��� � ���� � <� ��� <������. 92 4. �-��'��#$#&�-����� 9���&�(#� ,��%#97&�(#�. ��� � ����� 1 <�# ��; &, ��'* �� �@�� <�1�� %+� 1���&�������� ���� � ��$�"� <�� ��/����� �����9 ��� �����& �� � , � <����+ �3����� – � #����� ���<� ������. * ����� �� �, �� <�������� %+� ��1��$����� � ���1 ������ �<<������+ �����, �<� � 1 �������+ �� <����� <�� �������- ��+ 1���3�, � <�� 1���3� � ��������"& ��#���� �����"� <��������� (�< ���� ��� 1 ����"� � ������). � % ����, 3��#" ?99��� ��� ��� 1����� ������ ;����� ��3�����, ���#��� �� <���<� �%�� ��<� � �� ��"� ���", � �����, ������� 1 ������ <��;��� ������; ���9 ����; &, 1����$���"� � �@�� [9]. * �#/�� � �3��, <��;��� � ���1� ���9 ����; � % ��'* ����� � 1 � ���+/ � ?��<�� (� �.2). ���3� � ��� 1 �����% #�1� ����"� � ������ 1�����"� �� ����"& ������ ����. ��� �� ��#������� =�# ���� – <�� ������� ������& ����"� � ��� �� – #�1� �����$ � ���$� <��� � � <� ���. * ��1� ����� ��� 1� 9��� �����% ����� ���% ��# ;� <��� ���� � ��<������� ��"� �9����; ���"� ��������" [6]. * #� �= ����� ������ 3��� � �� ������ %� <� �����& ���� � ��3����� ��#���� � ������ �<� �1��� �� #�1" ���#���� ���<�������%��"� � ���� �#����$�� % ����$�� &, ��� � ��� Snort, Hogwash, Bro �.<. [10 – 12]. L �.2. ���<" � ���1� ���9 ����; & � % �@�� � ������� ��'* 93 W���� ��=�� � <�1�� %��, � ����& ������", <� # 1 �� <����� �"� �� ������ % � ��� ���& $ 1� , # ������% ���<������������� ����- � ����� <���� 3������ �<� �1���� + �"=��<��%���"� � ����. � �����& ������", �<� �1���� � ��� � ��� $� ��#���� <��� � ��3����� �����"� <��������� �# ��3��� ������� � ��1 3�"� �������, � ��� ���� ��=�� &, ��� 1�����"� � ��& ��& ��'*. Y� �� <����#��� ���������� � ��<�����, ��%1���"� � �<� �1���� �� <�<� %��"� � ���� �#����$�� % ����$�� & � ����"�"� ����� � % �<<������& ��� 1�; �� �@��, ���$� �"��� � 1� ���� �����%/�& ��#��" < �� �����% � �<�# ����� + � <�� ���+/ � �����%�. �� ���&= � ?��<" � ���1� ���9 ����; & ��/�������� 1�� �%� �� � ��� ���� ���<�1����� %, �"#����"� � ��3����� �����" � % �����& ��'*. '� ����� �����%�� 1 ��1 3�"� =���� �# ����� ��1 3��& � �$�����+ �"3 � �� ���& ��������������+. * �#/�� � �3�� �� � �"���� 9��� ��- +��% � ���+/ � ��������": � ����� ���<�1����� % =�# ����; � ����� ���<�1����� % 1��� �����; � �������� <��� #�1" ����"� � ������. �� �����& ���� ���$� <��� +3�+��% 9 �� ������"� �����"� =�# ��" ���� ��"� ���<�������, �� 1�� �%/ � �� ��#��� ���<�1������"� <��� [6]. �� ��, <� ��+/ ��% ���������� ������ %+��% �<�; 9 ��; ����, ��� <��� �, �� ����� 1 %1"��� �< ��� % �<<������" (Hardware Description Language – HDL). �� 1����=�+/�& ���� 1 ��+/����% HDL-�< ��� % � ���1 �����% 9�& ���9 ����; , �����"& � % 1����1� � �@��. �����% �<���; % ��$�� �"<� �%���% #� <� �#"3��& ����� – � <� ����� �� 9 �����"� <������ �!�L ����������� <�� 1��� �� % � ������� <������� �����& �� � , #� � <� � �3�� �� �<�; � ��"� <��������"� �������, ��1��#��"����"� ������������ � ��'*. � ����� 1���� ��, 3�� <��;��� ������� 1 �������& ������; ���9 ��- ��; & � % � ���� �#����$�� % ����$�� & ���$� ���#��� ��<� � �� ����� �� ������ % � ���� ��"� <�# ��; %�. )-�2) <� ��1� ������ �����%/�& ��#��" ����� #"�� �9���� �����" � ���+/ � �#��1��. * �����%/�� ����% � ����� ���3��� ���#/����� ��� %�� #� �=�� �� ��� � <��# ���� ��1��� % �� #�1� �@�� �"����<�� 1��� �� ��"� �'* � ���������� � <�. * ��3����� #�1" � ������ � % ?��<�� ����� ��"� ��'* �� �@�� � 1�3���"� ��1��#����� 3�/� ����� �<� �1��� ��� ���� 1 ���#���� ���<�������%��"� #�1 ����"�, <�����$ ����"� � ���"� �������- ���#/������ �� <����� <����������� �#��<�3�� % � ����"�"� �����. 94 * �����%/�& ��#��� <����� 1 ����� ��/�����+/ & � ����& �<"� ��1��#��� <���#�"� � ����. �9���� �����" ���#���� % ������"� ���� 3��� � <�������". '< ���� �#�#/����% ��������� �����9 ��� �����& ������& � ����" �#����$�� % ����$�� &. L���������" �������"� ��$�"� �� ���<�����". '< ���� ���$� �#�#/����% ��������� <��;���� ������� 1 �������& ������; ���9 ����; &, 1����$���"� � �@�� ������& �'*. *����� � ���, � �����%/�& ��#��� �#�1��3��� ����� ��������, ���#�+- / � �� ���&=��� �� ������ % �#�#/�� %, 3�� �������� �� ���� ������� � ���=��#���� ����� ����� �� ������& <��# ��". 1. Paxson V., Asanovic K., Dharmapurikar S., Lockwood J., etc. Rethinking Hardware Support for Network Analysis and Intrusion Prevention // USENIX First Workshop on Hot Topics in Security (HotSec), Vancouver, B.C., July 31, 2006. 2. �������� . . '#����$�� � ����. – ��#.: Y{*-�����#���, 2001. – 624 �. 3. ��� ���� �.�. !�� 1 <� ����� % �����9 ��� ����"� �����&��� � � ������ �#����$�� % ����$�� & // W�1. ��<. �i$���. ����.-����. ���9. «���� +����%-2010». W.1. – � |�: }��� ��� <��# �� ���� +����% � ������� ;~ ~�. �.�.������ �!� ����|� , 2010. – �. 260-267. 4. Jung H-J, Baker Z.K., Prasanna V.K. Performance of FPGA Implementation of Bit-split Architecture for Intrusion Detection Systems // Reconfigurable Architectures Workshop at IPDPS (RAW '06), April 2006. 5. �������� �. ������ ����� � �� �@��. ���� �� ����� #�&;�. – �.: �1���� ��� & ��� «���?��-XXI», 2007. – 408 �. 6. Katashita T., Yamaguchi Y., Maeda A., Toda K. FPGA-Based Intrusion Detection System for 10 Gigabit Ethernet // IEICE - Transactions on Information and Systems, v.E90- D n.12, p.1923-1931, December 2007. 7. Jiang W., Prasanna V. Scalable Multi-Pipeline Architecture for High Performance Multi-Pattern String Matching // IEEE International Parallel and Distributed Processing Symposium (IPDPS '10), April 2010. 8. Jiang W., Prasanna V. A FPGA-based Parallel Architecture for Scalable High-Speed Packet Classification // Proceedings of the International Conference on Application-Specific Systems, Architectures and Processors, July 2009, pp.24-31. 9. Mitra A., Najjar W., Bhuyan L. Compiling PCRE to FPGA for accelerating SNORT IDS, Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems // December 03-04, 2007, Orlando, Florida, USA. 10. The Open Source Network Intrusion. http://www.snort.org 11. Intrusion Detection System. http://hogwash.sourceforge.net 12. Bro Intrusion Detection System. http://www.bro-ids.org ��������� 6.10.2010�.
id nasplib_isofts_kiev_ua-123456789-21867
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0068
language Russian
last_indexed 2025-12-07T15:23:48Z
publishDate 2010
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Коростиль, Ю.М.
Гильгурт, С.Я.
2011-06-17T17:40:16Z
2011-06-17T17:40:16Z
2010
Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос.
XXXX-0068
https://nasplib.isofts.kiev.ua/handle/123456789/21867
004.274:004.056
The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described.
ru
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Моделювання та інформаційні технології
Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
Article
published earlier
spellingShingle Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
Коростиль, Ю.М.
Гильгурт, С.Я.
title Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
title_full Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
title_fullStr Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
title_full_unstemmed Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
title_short Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
title_sort принципы построения сетевых систем обнаружения вторжений на базе плис
url https://nasplib.isofts.kiev.ua/handle/123456789/21867
work_keys_str_mv AT korostilʹûm principypostroeniâsetevyhsistemobnaruženiâvtorženiinabazeplis
AT gilʹgurtsâ principypostroeniâsetevyhsistemobnaruženiâvtorženiinabazeplis