Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/50663
Название: Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації
Авторы: Гільгурт, Сергій
Ключевые слова: асоціативна пам'ять
виявлення вторгнень
продуктивність
технічні рішення
Дата публикации: 2021
Издательство: Національний авіаційний університет
Библиографическое описание: Гільгурт С.Я. Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації / С.Я. Гільгурт // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2021. – С. 20–21.
Краткий осмотр (реферат): Останнім часом у зав'язку зі сталим зростанням мережевого трафіку, кількості та витонченості кібератак, а також через зупинення частоти універсальних мікропроцесорів програмна реалізація складних засобів технічного захисту інформації, таких як системи виявлення вторгнень або додатки проти вірусів та спаму вже не відповідають вимогам щодо їх швидкодії. Тому розробники звертаються до реконфігуровних рішень на базі програмованих логічних інтегральних схем (ПЛІС), які поєднують в собі продуктивність спецпроцесорів і гнучкість програмного забезпечення. Найбільш ресурсномісткою задачею реального часу в апаратних засобах технічного захисту інформації є множинне розпізнавання фіксованих послідовностей символів (патернів). Від того, наскільки успішно вдасться вирішити цю задачу, залежить ефективність системи захисту в цілому. Існує багато підходів різної природи до побудови апаратних схем множинного розпізнавання патернів. Як свідчить аналіз численних публікацій, найкращі здібності в сенсі ефективності при побудові схем множинного розпізнавання патернів продемонстру- вали наступні три підходи (а також їх модифікації, технології, на яких вони базуються, та техніки покращення відповідних рішень): – асоціативна пам'ять на базі цифрових компараторів; – фільтр Блума на базі геш-функцій; – алгоритм Ахо–Корасік на базі скінченних автоматів.
URI (Унифицированный идентификатор ресурса): https://er.nau.edu.ua/handle/NAU/50663
Располагается в коллекциях:Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021)

Файлы этого ресурса:
Файл Описание РазмерФормат 
Гільгурт С.Я..pdf111.36 kBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.