Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС
The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described.
Saved in:
| Published in: | Моделювання та інформаційні технології |
|---|---|
| Date: | 2010 |
| Main Authors: | , |
| Format: | Article |
| Language: | Russian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2010
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/21867 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859817997509591040 |
|---|---|
| author | Коростиль, Ю.М. Гильгурт, С.Я. |
| author_facet | Коростиль, Ю.М. Гильгурт, С.Я. |
| citation_txt | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос. |
| collection | DSpace DC |
| container_title | Моделювання та інформаційні технології |
| description | The common principles of FPGA-based NIDS (Network Intrusion Detection
Systems) construction are investigated. The main requirements and characteristics of
such systems are discussed. The generalized structure of a reconfigurable NIDS is
described.
|
| first_indexed | 2025-12-07T15:23:48Z |
| format | Article |
| fulltext |
87 © �.�. ������
�, �.
. �
�����
��� 004.274:004.056
�.�. ������
�, �-� ����. ����, ���� �. �.�. ������ �!��, �. � ��
�.
. �
�����, ����. ����.����, ���� �. �.�. ������ �!��, �. � ��
�������� ��
������ �
�
�� �
�� �����������
������� �� ���� ���
The common principles of FPGA-based NIDS (Network Intrusion Detection
Systems) construction are investigated. The main requirements and characteristics of
such systems are discussed. The generalized structure of a reconfigurable NIDS is
described.
�����"� � ����" �#����$�� % ����$�� & (��'*), �����������+/ &
���
�%1"3�"& ���� � – Network Intrusion Detection System (NIDS), %�
%+��%
��$�"� ����������� �9����; ����& #�1�<������ , ��� #�
�� = ����
�<�
�1���"� �
% 1�/ �"
���
��"� �"3 �
��
��"� ����& �� ��1��&��� %
���=� � ���������"� 9�������. * ��%1 � <����%��"� ������ 3 �
�
�
�$���� ���<�+����"� ����, � ���$� 1-1� 1��3 ��
����� ���
3�� %
�#>���� ����"�, <���������"� � ��� , ���� ; ���"� <��������"� ��=�� %
��� ��$� �<���
%+��% � <�����
���"� 1���3�� . � ���; % �����#
%���%
�����
�� 3��� � <����
��, ���� ����"� ������� � � ���?
��������&
<���"=
������ , � ��1�
����� �������� �� 1����"& �� <���%$��
���%�
�� & ���� 3�����" � ���<��;������� �������
�%.
�� � <� 3 ��� �#��
��
�� <��"=���"& ������ � �<�
�1���� + �
��3����� �<<������& �����" ��'* <������� ����"� ������
��"� ����
(�@��) � <� Field Programmable Gate Array (FPGA) [1].
��������� ����!� ����������" ������"� <� �; <" <������� %
�����"� � ���� �#����$�� % ����$�� & � <� ����� �� <������� �����&
�� � .
���"#$ #�%�&'�(#���)* #���+�#,�- �� ����
������� � ��
3
#�
�=��� ��
3����� ���
�%1"3�"� <�#
��; & <� <� ����� + �����9 ��-
� ����"� �����&��� �� #�1� FPGA � ������� NIDS. * �� $� ����%, �9����-
; % �� �����+ ����, 9��� 3��� , ����������� �
��������, 1�������& �
������� ���.
��"!. ��������� &�/��) %�
%���% ��
������ � �#�#/�� �
������"� <� �; <�� <������� % � ���� �#����$�� % ����$�� & �� #�1�
<������� �����&
�� � <� ��1�
������ ���
1� ����<
������ � � �� �<"��
<� ����� % �@�� � <� FPGA � ������� NIDS.
���$��, 3�� <���&� ��<������������ � <� �; <�� ��1��� % � ����
�#����$�� % ����$�� & �� #�1� �@��, ���#��� �� ����������� �����
���
��/�������"� ��������. * 3������� , ��$�� �<����
�� ����� ��
�
�<<������ ���
1�����"� ���<������� � ��������� �'*, ������% � �#/��
�
�3�� ��$�� #"�� �
�$��& �������������&. ���#��� �� �<����
���% �
88
���#���� %� ������"� <��������� , <���>%�
%��"� � ������ �#���-
����� +, � ���$� ��� 9���; ���
������+. ��
�� � ��#��� �������� �����%
�#�#/����% ��������� �����9 ��� �����& �'*, �������"� ��$�"� ��
�������"� 3��� ��<������+/ � ��<���".
1. �&�2-�&#��"!�)� ���"#$
�'* ��1
3�+��% <� ���� � �� ��� %�, � ��� 3 �
�, <� �����+
�
�$���� <� ���������.
� ����� �#����$�� % ����$�� & � �#%1���
���� <��%��� ��
+3��� �
��#% �� �
�����
��� �������� ����9�&� � <�
�1�����
��. * ������
�������, � ���+ �3�����, � �#/�� �
�3�� ����%� [2]:
� ����
� ��#��" � ���3� ��� �9����; ;
� <��� ����� ��� ����; ����"�;
� #�1� 1��� &;
� ����
� �<���
�� % ���<������� ;
� ����
� �#����$�� % ����;
� ����
� ���� ����� %.
* �����%/�& ��#��� �������� ��+��% ��
��� �������"� 1
<���3 �
���"� �"=� ���<�������, �� #�
�� �� � 3�"� � <
���
�"3 �
��
��"� 1�����, � �����: ����
� �#����$�� % ����, �����/���"&
�
% ������� % ��#��" � #�1�& 1��� &, � ��
������& 3�/� ����� �"���<���
#�1� ����"� � ������ 1�����"� ����.
* ��#��� [3] #"
<������� <������ ��
��"& ���
1 ��1��$�����&
<������� �����&
�� � �<���#�� �� <� ����� % � ������� � ����
�#����$�� % ����$�� &. * 3������� , �<�� ��
���, 3�� �
����& <��#
���&
<� 1�/ �� �� ���=� � ����, ?99��� ���� ��=�� � ������& ����� �#��<�-
3 �� �@��, %�
%���% ��/�������� �����������% �<���; % ���<�1����� %
� ������ � ����� ���� <����� �����"� <������.
* 1�� � ���� �� 1�/ /������ �#>����, ��1
3�+� �'*:
� ������
��+/ � ����
��"� ���<�+���";
� ���
1 ��+/ � <����" �������� ���9 �� ���&
���
���& ��� .
�� #�
�= & ?99��� �� <� ����� % �<<�������� ��=�� % ���� �����% �
�����"� � ������ �#����$�� % ����$�� &. ��?���� � �����%/�& ��#��� ��3�
<�&��� ����� � ��� � � ������.
�����"� �'*, ���
��� <� ���%��"� �� <���� �� � �����%/�� ����%,
<����1��
%+��% �� ��� ������"� �
���� � 1�� � ���� �� ������ ���
1�
��#"� &:
� �<�
�1�+/ � � ������" (Signature-based IDS);
� �"%�
%+/ � �����
(Statistical anomaly based IDS).
� ����" �"%�
�� % �����
&, � ��
3 � �� �<�
�1�+/ � � ������",
�<���#�" �#����$ ���� ���"�, �� 1�����"� ����� ���� , ��, �� ������%=� &
����, �"1"��+� ����<��� �� �����
�$�"� ���#��"��� &. ��?���� <��
�����"� �'* (NIDS) � ���
1 ����"� ���3� ��� <�� ��
�� � ����",
��������"� �� ���<�1����� � ������.
89
����� 1� 9���; �� ����� % ������& � ����" �#����$�� % ���� �
�#/�� �
�3�� ����� � 1 3-� ?��<��:
� 1����� �����"� <������ (packet capture);
� 9
����; % �#���� <������ (filtering / fragmentation reassembly);
� ���<�1����� � (pattern matching).
���"� ���������� � %�
%���% <��
��� & ?��<, �����"& ���� ��% �
�"<�
��� + #�
�=��� ��
3����� �<���; & ������� % �����$ ���� �����"�
<������ � <��
�������
�����%� � ���
�� 1 #�1" ����"� � ������.
!��
1 �������� ���9 �� ��$�� ���/����
%���% ����% �<���#�� :
� <���� ����
����� 1������ ��<��� ����� % ���� (���#��#�����"� –
raw) <������ �������� ���9 ��;
� � �3���� �����"� <������
�� (��1#����& 1���
����� �����"� <������).
� ����", ��������"� �� <����� �<���#�, ���<�1��+� #�
�=�� 3 �
� ����.
�
% � � �� %�
%+��% <��<%���� �� �����������"� ������ <�����, � ���$�
������������ ���$�� � �����"� <������. �� ��� � �'* ������� #�
��
���������� � ����& ���
1�; . �� ?��& <� 3 �� � ��
�����"� ���3� ���
<�� ��/�������� �< �"��
�� � ����", �3 �"��+/ � <������
".
2. �&�24�-"��')� �&�/�-��#� # ����-�)� 5�&�'��&)
���������"& ���
1 ��+/����% �<"�� <������� % �����"� �'* �
<� ����� �� �@�� <�1��
%�� �9����
������ ���#���� %, <���>%�
%��"�
� ������ �#����$�� % ����$�� & � �<<�����"� ����� ��
%�, � ���$�
������"� <�������", <� �����"� �
����� �;�� ���� � ?99��� ������.
��� ���1"�����% � ��#��� [4], <�� 1��� ��
������ �'* �<����
%���%
����% �
���"� �������� �� ��� :
� <��<�����% �<���#�����;
� �#/�� 3 �
� =�#
����, �����"� ��$�� ���<�1������ � �����.
�
����� 1���� ��, 3�� <�� 1��� ��
������ �� %�
%���% �#��
+��"�
<���1���
��, ��$�� ���$�, ����& ;���& ��� ���� �����, �� ����, 1�����"
�<<������" ?�����<����#
�� �. !<<�����"� 1�����" <� ��#��� � �@��
<� �%�� �;�� ���� <
�/���+ �� ���
�, 1���&���������& �
% ���
1�;
����������� �����&����, �#��
+���&
� <��;�����& ��
� �� �#/���
������� � �������". * ��3����� �� � ; 1����� % ������� <���1���
%
�<�
�1�+� ��
���"� ?�� ��
����"�
�� 3��� � ?
�����" (����
– ��
���
� ���
&���& ���� ��
�� ), � �����"�
�� 3��� � ?
�����"
#�
�������"� ���������"� ���<�����" �@�� ����������� ����&����
����������� <�� 1��� ��
% – ��#
;" ���������� %, ���9 ��� ����"�
�� 3��� � #
�� , ���; �.<. [5]
*�$��& �������� �� ��&
+#�& �
�$��& � ����", � �����"� �����%��%
��'*, %�
%���% ���=��# �������� – �<���#����� <����<���� ����/ ����
��1��$���� #�1 ��<��<��; ���
��� �"��� � ��<�
� ��
��"� 1�����.
'#>�� �������� ���9 �� ��
3����� ���<�1������"� � ������ %�
%+��%
<����%��� 1���%+/ � �% ��
3 ��� , ?��� 9��� ����1��$�� �����;�-
� ����.
90
�<�; 9 3����& 3����& �����9 ��� ����"� � ���� �#����$�� %
����$�� & �� ������ � ������ %�
%���% ���#��� ����� ����
%�����
��#��
�� % � #�1� ����"� ���"� =�#
����, , ��� �
����� �, ������; +
1����1�� � �@�� ����& ���9 ����; . ���#���� �������� �"<�
��� %
�����& �<���; ��/�������� �
%+� �� <���� 3����+ <�
�1����� � ����".
�1-1� ���������3��& <�� 1��� ��
����� <��������"� ��=�� &
#�
�= ����� ���������"� �'* %�
%+��% <��� ��"� , �� ����, ��
���
� ���
1 ��+� � �"%�
����� ����=�� #�1�<������ , � ���� $�, ���
<���
�, � ��/��������& 1����$��&, �� ����, �� � ���
���� ���=��#�
������ . K������� � ����" �#����$�� % ����$�� & ������� �"=� � �
�3��
��
3 % 9���; & <����<��$��� % ����$�� & (Intrusion Prevention System –
IPS)
��� ���1"��
��� �"=�, ���
1 �������� ���9 �� �� � 1��� ������ (raw)
?99��� ����, 3�� �� ������ �����"� <������
�� � ��"�
� �9����; ����&
#�1�<������ , �� ���#��� ������� #�
�= � 1�����. ��?���� ���������"�
��'* �"��$���" �"<�
�%�� 9���; 9
����; �#��� �����"�
<������ (filtering / fragmentation reassembly).
* ��3����� ����/����������, �� <�
�1���� ��3����� �
����� �<��%����
�<<������+ ���
1�; + � 1���������"� �����"� �<���; & �������� �@��
(��� ��1"����"& �c������"& ������& ����9�&�), 3�� <�1��
%�� ���=�� ��
���� 3����� ��=�� � � ;�
�� <��"� �� ��� � #�����.
3. �/�/������ ��&7,�7&� �
�� /�$� ���
�9����
���� � �#/�� � �� ������ ��������� �<<������& ���
1�;
�� �@�� � ����" �#����$�� % ����$�� &, ����3�+/�+ <� ������"� �"=�
<�
�$�� %� ���#���� %�. �� � ����� 1 <� ������ �#�#/����%
����������% ����� <�
�3 �=����% ��=�� %.
* ������ ��������" ����%�:
� ����
� <� ��� <������;
� �
��� 9 ����� <������;
� ����
� ���<�1����� %;
� ����
� ������; ������;
� ����� 1����$� ;
� 9
��� <������;
� ����
� �"��3 <������.
���
��� � �� ���<������ <� �������+� ��
��� � ��������� ��� ��"�
��'* �
% ���
1�; 9���; ���
����� <����<��$��� % ����$�� &.
����
� <� ��� <������ ���/����
%�� � 1���������"& 1����� �����"�
<������ � <���#��1���� � � #�
�� ���#�"& �
% ����� ������& �#��#���
� < ��� ����� %, ��<� ���, 1 9������ XAUI (10 Gigabit Attachment Unit
Interface) � 9����� XGMII (10 Gigabit Media Independent Interface) [6].
�
��� 9 ����� ��1# ���� <����" �� ������ ���
1� 1���
����� �<
���
�� �<����
������ �����% � 1�� � ���� �� �<�
�1������ ������
�#����$�� % ����$�� & [7].
91
L �.1. '#�#/����% ����������% ����� ��'* �� #�1� �@��
����
� ���<�1����� % �"<�
�%�� ����+ �����������+ �"3 �
��
�-
��+ �<���; + <� ��� � ������ � ���������� � �"#����"� �
��� ����. '�
��3����� ��� ���
1�; � 1��3 ��
���& ���<�� 1�� �%� �
���"� �������-
� �� � ���& � ����" �#����$�� % ����$�� &: <�� 1��� ��
������, �����-
��������� ���=��# ��������. L��������� � ��1
3�"� ��1��$�"�
�
��� ���� ���<�1����� % ����� � <����� ������& �9����; , <� ��-
�%��"� � �����9 ��� ����"� �'* �"��� � 1� ���� �����%/�& ��#��"
#���� ����������� � <��
���+/ � <�#
��; %�. * �#/�� �
�3��, �
% ��#��"
����
% ���<�1����� % ���#��� �" 1���
��� �����$ ��� �����"� <������,
� ���$� �9����; ����% #�1� ����"� <���
���<�1����� % � ������,
��
+3�% ��� � ������". * 1�� � ���� �� ���
1������ �
��� ��� �����%
#�1�
#� ���� ��% ����
���, � ���<������� ���������& <��%� �@��,
#�
��<������������ "�= ��" � ���<�1��+/�+ �"3 �
��
���+ ��������� [8].
��� �� �<<������", ���
1�+/�& ��#������� �
��� �� <� ���
���$��� % =�#
���� � �����$ ��� �����"� <������, ����
� ���<�1����� %
� �#/�� �
�3�� �����$ � ���$� ����� ���<�1����� % 1���
����� <������
�������� <���
#�1" ����"� � ������.
����
� ������; ������ �
�$ � �
% 9��� ����� % ���#/�� & �#
�#����$���"� ����$�� %�. '� ���� 9 ; ���� ���������"� <����"
�#>�� �%�� �9����; + � � <� ���� , <����<�+/�+ �� �1
� ���<�1����� % �
��<�
� ��
��"� ������ %� 1 1���
����� <������, <�1��
%+/ �
���� 9 ; ������ ���3� � ����$�� %. �9��� ������"� ���#/�� %, �
1�� � ���� �� ��������" �'*, �"��+��%
#� � ����
� ���� ����� %
������� �������,
#� 3���1 ����9�&� <�
�1�����
% ��<������������
��� � �������� #�1�<������ .
Q
��� <������ �
�$ � �
% <����3�� % ������������ ���9 �� <����
��#���"��� % �"%�
���"� <������.
����
� �"��3 <������ ���
1��� <���#��1���� �, �#������ ����, 3��
�"<�
�%
��� � ����
� <� ��� <������.
92
4. �-��'��#$#&�-����� 9���&�(#� ,��%#97&�(#�.
��� �
����� 1 <�#
��; &, ��'* �� �@�� <�1��
%+� 1���&��������
���� � ��$�"� <�� ��/����� �����9 ��� �����&
�� � , � <����+ �3�����
– � #����� ���<� ������. * ����� ��
�, �� <��������
%+� ��1��$�����
� ���1 ������ �<<������+ �����, �<� � 1 �������+ �� <����� <�� �������-
��+ 1���3�, � <�� 1���3� � ��������"& ��#���� �����"� <���������
(�< ���� ���
1 ����"� � ������).
�
% ����, 3��#" ?99��� ��� ���
1����� ������ ;����� ��3�����,
���#��� �� <���<� �%�� ��<�
� ��
��"� ���", � �����, ������� 1 ������
<��;��� ������; ���9 ����; &, 1����$���"� � �@�� [9].
* �#/�� �
�3��, <��;��� � ���1� ���9 ����; �
% ��'* ����� � 1
�
���+/ � ?��<�� (� �.2).
���3�
� ���
1 �����% #�1� ����"� � ������ 1�����"� �� ����"&
������ ����. ��� �� ��#������� =�#
���� – <��
�������
������& ����"�
� ���
�� – #�1� �����$ � ���$� <���
� � <� ���. * ��1�
����� ���
1�
9��� �����% �����
���% ��#
;� <���
���� � ��<�������
��"�
�9����; ���"� ��������" [6].
* #�
�= ����� ������ 3��� � ��
������ %� <� �����& ���� � ��3�����
��#���� � ������ �<�
�1���
�� #�1" ���#���� ���<�������%��"� � ����
�#����$�� % ����$�� &, ��� � ��� Snort, Hogwash, Bro �.<. [10 – 12].
L �.2. ���<" � ���1� ���9 ����; & �
% �@�� � ������� ��'*
93
W���� ��=�� � <�1��
%��, � ����& ������", <� #
1 �� <����� �"�
��
������ % � ���
���& $ 1� , #
������% ���<������������� ����-
� ����� <���� 3������ �<�
�1���� + �"=��<��%���"� � ����. � �����&
������", �<�
�1���� � ��� � ��� $� ��#���� <���
� ��3����� �����"�
<��������� �#
��3��� ������� � ��1
3�"� �������, �
��� ���� ��=�� &,
���
1�����"� � ��&
��& ��'*. Y�
�� <����#��� ���������� �
��<�����, ��%1���"� � �<�
�1���� �� <�<�
%��"� � ���� �#����$�� %
����$�� & � ����"�"� ����� �
% �<<������& ���
1�; �� �@��, ���$�
�"��� � 1� ���� �����%/�& ��#��" <
�� �����% � �<�#
����� + �
<��
���+/ � �����%�.
��
���&= � ?��<" � ���1� ���9 ����; & ��/�������� 1�� �%� ��
�
��� ���� ���<�1����� %, �"#����"� � ��3����� �����" �
% �����& ��'*.
'� ����� �����%�� 1 ��1
3�"� =���� �#
����� ��1
3��& �
�$�����+
�"3 �
��
���& ��������������+. * �#/�� �
�3�� �� � �"���� 9��� ��-
+��% �
���+/ � ��������":
� ����� ���<�1����� % =�#
����;
� ����� ���<�1����� % 1���
�����;
� �������� <���
#�1" ����"� � ������.
�� �����& ���� ���$� <���
+3�+��% 9 �� ������"� �����"�
=�#
��" ����
��"� ���<�������, �� 1�� �%/ � �� ��#��� ���<�1������"�
<���
[6].
��
��, <� ��+/ ��% ���������� ������
%+��% �<�; 9 ��; ����, ���
<���
�, �� ����� 1 %1"��� �< ��� % �<<������" (Hardware Description
Language – HDL).
�� 1����=�+/�& ���� 1 ��+/����% HDL-�< ��� % � ���1 �����%
9�&
���9 ����; , �����"& �
% 1����1� � �@��. �����% �<���; % ��$��
�"<�
�%���%
#� <� �#"3��& ����� – � <� ����� �� 9 �����"� <������
�!�L ����������� <�� 1��� ��
% � ������� <������� �����&
�� � ,
#� � <� �
�3�� �� �<�; �
��"� <��������"� �������, ��1��#��"����"�
������������ � ��'*.
�
����� 1���� ��, 3�� <��;��� ������� 1 �������& ������; ���9 ��-
��; & �
% � ���� �#����$�� % ����$�� & ���$� ���#��� ��<�
� ��
�����
��
������ % � ����
��"� <�#
��; %�.
)-�2) <� ��1�
������ �����%/�& ��#��" ����� #"�� �9����
�����"
�
���+/ � �#��1��.
* �����%/�� ����% � ����� ���3��� ���#/����� ���
%�� #�
�=��
�� ��� � <��#
���� ��1��� % �� #�1� �@�� �"����<�� 1��� ��
��"� �'*
� ���������� � <�.
* ��3����� #�1" � ������ �
% ?��<�� �����
��"� ��'* �� �@�� �
1�3���"� ��1��#����� 3�/� ����� �<�
�1���
��� ���� 1 ���#����
���<�������%��"� #�1 ����"�, <�����$ ����"� � ���"� �������-
���#/������ �� <����� <����������� �#��<�3�� % � ����"�"� �����.
94
* �����%/�& ��#��� <�����
1 ����� ��/�����+/ & � ����& �<"�
��1��#��� <���#�"� � ����. �9����
�����" ���#���� % ������"�
���� 3��� � <�������". '< ���� �#�#/����% ��������� �����9 ��� �����&
������& � ����" �#����$�� % ����$�� &. L���������" �������"� ��$�"�
�� ���<�����".
'< ���� ���$� �#�#/����% ��������� <��;���� ������� 1 �������&
������; ���9 ����; &, 1����$���"� � �@�� ������& �'*.
*����� � ���, � �����%/�& ��#��� �#�1��3��� ����� ��������, ���#�+-
/ � ��
���&=��� ��
������ % �#�#/�� %, 3�� �������� �� ����
�������
� ���=��#���� �����
����� ��
������& <��#
��".
1. Paxson V., Asanovic K., Dharmapurikar S., Lockwood J., etc. Rethinking Hardware
Support for Network Analysis and Intrusion Prevention // USENIX First Workshop on Hot
Topics in Security (HotSec), Vancouver, B.C., July 31, 2006.
2. �������� .
. '#����$�� � ����. – ��#.: Y{*-�����#���, 2001. – 624 �.
3. ���
���� �.�. !��
1 <� ����� % �����9 ��� ����"� �����&��� � � ������
�#����$�� % ����$�� & // W�1. ��<. �i$���. ����.-����. ���9. «����
+����%-2010».
W.1. – � |�: }��� ��� <��#
�� ����
+����% � ������� ;~ ~�. �.�.������ �!� ����|� ,
2010. – �. 260-267.
4. Jung H-J, Baker Z.K., Prasanna V.K. Performance of FPGA Implementation of Bit-split
Architecture for Intrusion Detection Systems // Reconfigurable Architectures Workshop at
IPDPS (RAW '06), April 2006.
5. �������� �. ������ ����� � �� �@��. ���� ��
����� #�&;�. – �.:
�1����
��� & ��� «���?��-XXI», 2007. – 408 �.
6. Katashita T., Yamaguchi Y., Maeda A., Toda K. FPGA-Based Intrusion Detection
System for 10 Gigabit Ethernet // IEICE - Transactions on Information and Systems, v.E90-
D n.12, p.1923-1931, December 2007.
7. Jiang W., Prasanna V. Scalable Multi-Pipeline Architecture for High Performance
Multi-Pattern String Matching // IEEE International Parallel and Distributed Processing
Symposium (IPDPS '10), April 2010.
8. Jiang W., Prasanna V. A FPGA-based Parallel Architecture for Scalable High-Speed
Packet Classification // Proceedings of the International Conference on Application-Specific
Systems, Architectures and Processors, July 2009, pp.24-31.
9. Mitra A., Najjar W., Bhuyan L. Compiling PCRE to FPGA for accelerating SNORT
IDS, Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and
communications systems // December 03-04, 2007, Orlando, Florida, USA.
10. The Open Source Network Intrusion. http://www.snort.org
11. Intrusion Detection System. http://hogwash.sourceforge.net
12. Bro Intrusion Detection System. http://www.bro-ids.org
��������� 6.10.2010�.
|
| id | nasplib_isofts_kiev_ua-123456789-21867 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | XXXX-0068 |
| language | Russian |
| last_indexed | 2025-12-07T15:23:48Z |
| publishDate | 2010 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Коростиль, Ю.М. Гильгурт, С.Я. 2011-06-17T17:40:16Z 2011-06-17T17:40:16Z 2010 Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС / Ю.М. Коростиль, С.Я. Гильгурт // Моделювання та інформаційні технології: Зб. наук. пр. — К.: ІПМЕ ім. Г.Є.Пухова НАН України, 2010. — Вип. 57. — С. 87-94. — Бібліогр.: 12 назв. — рос. XXXX-0068 https://nasplib.isofts.kiev.ua/handle/123456789/21867 004.274:004.056 The common principles of FPGA-based NIDS (Network Intrusion Detection Systems) construction are investigated. The main requirements and characteristics of such systems are discussed. The generalized structure of a reconfigurable NIDS is described. ru Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Моделювання та інформаційні технології Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС Article published earlier |
| spellingShingle | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС Коростиль, Ю.М. Гильгурт, С.Я. |
| title | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС |
| title_full | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС |
| title_fullStr | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС |
| title_full_unstemmed | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС |
| title_short | Принципы построения сетевых систем обнаружения вторжений на базе ПЛИС |
| title_sort | принципы построения сетевых систем обнаружения вторжений на базе плис |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/21867 |
| work_keys_str_mv | AT korostilʹûm principypostroeniâsetevyhsistemobnaruženiâvtorženiinabazeplis AT gilʹgurtsâ principypostroeniâsetevyhsistemobnaruženiâvtorženiinabazeplis |