Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.nau.edu.ua/handle/NAU/50663
Назва: | Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації |
Автори: | Гільгурт, Сергій |
Ключові слова: | асоціативна пам'ять виявлення вторгнень продуктивність технічні рішення |
Дата публікації: | 2021 |
Видавництво: | Національний авіаційний університет |
Бібліографічний опис: | Гільгурт С.Я. Порівняльний аналіз підходів до побудови компонентів реконфігуровних засобів технічного захисту інформації / С.Я. Гільгурт // Комп’ютерні системи та мережні технології : ХІІІ Міжнар. науково-практ. конф. - Національний авіаційний університет. – Київ, 2021. – С. 20–21. |
Короткий огляд (реферат): | Останнім часом у зав'язку зі сталим зростанням мережевого трафіку, кількості та витонченості кібератак, а також через зупинення частоти універсальних мікропроцесорів програмна реалізація складних засобів технічного захисту інформації, таких як системи виявлення вторгнень або додатки проти вірусів та спаму вже не відповідають вимогам щодо їх швидкодії. Тому розробники звертаються до реконфігуровних рішень на базі програмованих логічних інтегральних схем (ПЛІС), які поєднують в собі продуктивність спецпроцесорів і гнучкість програмного забезпечення. Найбільш ресурсномісткою задачею реального часу в апаратних засобах технічного захисту інформації є множинне розпізнавання фіксованих послідовностей символів (патернів). Від того, наскільки успішно вдасться вирішити цю задачу, залежить ефективність системи захисту в цілому. Існує багато підходів різної природи до побудови апаратних схем множинного розпізнавання патернів. Як свідчить аналіз численних публікацій, найкращі здібності в сенсі ефективності при побудові схем множинного розпізнавання патернів продемонстру- вали наступні три підходи (а також їх модифікації, технології, на яких вони базуються, та техніки покращення відповідних рішень): – асоціативна пам'ять на базі цифрових компараторів; – фільтр Блума на базі геш-функцій; – алгоритм Ахо–Корасік на базі скінченних автоматів. |
URI (Уніфікований ідентифікатор ресурсу): | https://er.nau.edu.ua/handle/NAU/50663 |
Розташовується у зібраннях: | Міжнародна науково-практична конференція «Комп’ютерні системи та мережні технології» (CSNT-2021) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Гільгурт С.Я..pdf | 111.36 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.