Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження можливостей апаратної реалізації IPS / IDS на основі ПЛІС

Реферат Дослідження можливостей апаратної реалізації IPS / IDS на основі ПЛІС





Однак даний продукт не позбавлений недоліків: фільтрація і перевірка на шкідливе ПЗ вимагає ліцензійної підписки на служби веб захисту Web Protection Service. p align="justify"> Має тільки локальну установку і не має апаратної реалізації.

Підводячи підсумки, можна сказати, що Microsoft Forefront TMG являє собою багаторівневу систему прикордонної захисту і придатний тільки для локального використання. Для великих організацій з великою кількістю трафіку апаратних платформ цього продукту не існує, отже, великий потік трафіку може призвести до відмови роботи системи або пропуску пакетів даних. p align="justify"> На основі викладеного вище огляду популярних систем можна зробити висновок, що вони задовольняють не всім поставленим нами вимогам, головним з яких є велика пропускна здатність системи.

2.3 Аналіз роботи IPS/IDS


Вивчивши найбільш популярні системи виявлення/запобігання вторгнень, було виявлено, що всі перераховані вище системи працюють за схемами, зображеним нижче. p align="justify"> На малюнку 3 представлена ​​схема включення системи виявлення вторгнень IDS:


В 

Рис 3. Схема роботи IDS-системи


Після установки з'єднання з інтернет йде обмін даними. Проходячи через маршрутизатор (Router), трафік йде на перемикач (Switch). У цьому місці відбувається сканування мережевого трафіку на наявність вразливостей і різного роду атак. Із збільшенням інтенсивності трафіку відбувається пропуск сканованих пакетів з даними, однак на швидкість роботи це не впливає. p align="justify"> На малюнку 4 зображено схема включення системи запобігання вторгнень IDS:

В 

Рис 4. Схема роботи IPS-системи


Після установки з'єднання йде обмін даними. Проходячи через маршрутизатор (Router) трафік йде на перемикач (Switch) вже через систему запобігання вторгнень, де і відбувається обробка трафіку. Після цього утворюється захищена мережа між хостами. При збільшенні інтенсивності трафіку відбувається уповільнення роботи системи, що призводить до зниження загальної пропускної здатності. p align="justify"> Представлені схеми демонструють роботу систем IPS/IDS в складі мережі. Детальна робота системи виявлення вторгнень представлена ​​на малюнку 7:


В 

Рис 5. Схема роботи IPS-системи

Поступивши в IPS, пакет послідовно проходить через декодери, препроцесори і тільки потім вже потрапляє в детектор, який починає застосовувати правила. Завдання декодерів зводиться до того, щоб з протоколів канального рівня (Ethernet, 802.11 ...) В«витягтиВ» дані мережевого і транспортного рівня (IP, TCP, UDP). Завданням препроцесорів є підготовка даних з протоколів транспортного та мережевого рівнів до процесу застосування правил. Грамотна настройка препроцесорів може помітно підвищити продуктивність системи і знизити кількіс...


Назад | сторінка 4 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Аналіз організації кадрової роботи з реалізації системи мотивації персоналу ...
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Режими роботи операційної системи Microsoft Windows