Сергій Гільгурт » Методи побудови оптимальних схем розпізнавання для реконфігуровних засобів інформаційної безпеки
[додати інший файл чи обкладинку цього твору] [додати цей твір до вибраного]

Методи побудови оптимальних схем розпізнавання для реконфігуровних засобів інформаційної безпеки

Стаття
Розділ: Наукова
Твір додано: 18.03.2025
Твір змінено: 18.03.2025
Завантажити: pdf див. (369.2 КБ)
Опис: «Безпека інформації» 2019, том 25, випуск 2.


Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень.
 
Відгуки читачів:
 
Поки не додано жодних відгуків до цього твору.
 
Тільки зареєстровані читачі можуть залишати відгуки. Будь ласка, увійдіть або зареєструйтесь спочатку.