ть В«сміттєвихВ» даних, що потрапляють в детектор. Після налаштування, але перед відправкою в детектор формуються понад пакету , до яких починають застосовуватися правила. Процес застосування правил зводиться до пошуку в понад пакету визначених у правилі сигнатур. Самі правила складаються з опису трафіку, шуканої сигнатури, описи загрози і опису реакції на виявлення.
2.4 Аналіз ПЛІС
Як устаткування для тестування була обрана мережева плата netFPGA, як відносно недорога, з необхідними параметрами. - це плата PCI з чіпом Xilinx Virtex-II Pro 50, що має ОЗУ 64Мб і 4,5 Мб SRAM пам'яті. Вона обладнана чотирма мережевими інтерфейсами. Максимальна пропускна здатність такого інтерфейсу становить 1Гбіт/с. Далі слід програмована вентильна матриця, яка здатна обробляти потік, що проходить через ці інтерфейси. Таким чином, NetFPGA дозволяє будувати робочі прототипи обробки мережевого трафіку на високій швидкості. Вона розвантажує роботу хост-процесора за рахунок використання своїх апаратних ресурсів. p align="justify"> Для реалізації контекстного пошуку в трафіку за допомогою даної плати її матрицю необхідно запрограмувати. Плата має на борту роз'єм JTAG для програмування і налагодження чіпа. Однак є можливість зробити це через PCI, використовуючи відповідне ПЗ. Далі, програмуючи матрицю, ми можемо домогтися необхідної обробки трафіку. br/>
Висновок
В результаті виконаної роботи були виконані наступні етапи дослідження:
Аналіз існуючих рішень систем виявлення вторгнень
Ознайомлення з принципом роботи більшості IDS-систем
Таким чином, дослідження мережі дозволили, перш за все, оцінити захищеність мережі в цілому, знайти слабкі місця, розробити методику підвищення надійності та безпеки мережевих ресурсів.
Список літератури
мережева карта вторгнення програмний
<# "justify"> 1.