Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження можливостей апаратної реалізації IPS / IDS на основі ПЛІС

Реферат Дослідження можливостей апаратної реалізації IPS / IDS на основі ПЛІС





ть В«сміттєвихВ» даних, що потрапляють в детектор. Після налаштування, але перед відправкою в детектор формуються понад пакету , до яких починають застосовуватися правила. Процес застосування правил зводиться до пошуку в понад пакету визначених у правилі сигнатур. Самі правила складаються з опису трафіку, шуканої сигнатури, описи загрози і опису реакції на виявлення.


2.4 Аналіз ПЛІС


Як устаткування для тестування була обрана мережева плата netFPGA, як відносно недорога, з необхідними параметрами. - це плата PCI з чіпом Xilinx Virtex-II Pro 50, що має ОЗУ 64Мб і 4,5 Мб SRAM пам'яті. Вона обладнана чотирма мережевими інтерфейсами. Максимальна пропускна здатність такого інтерфейсу становить 1Гбіт/с. Далі слід програмована вентильна матриця, яка здатна обробляти потік, що проходить через ці інтерфейси. Таким чином, NetFPGA дозволяє будувати робочі прототипи обробки мережевого трафіку на високій швидкості. Вона розвантажує роботу хост-процесора за рахунок використання своїх апаратних ресурсів. p align="justify"> Для реалізації контекстного пошуку в трафіку за допомогою даної плати її матрицю необхідно запрограмувати. Плата має на борту роз'єм JTAG для програмування і налагодження чіпа. Однак є можливість зробити це через PCI, використовуючи відповідне ПЗ. Далі, програмуючи матрицю, ми можемо домогтися необхідної обробки трафіку. br/>

Висновок


В результаті виконаної роботи були виконані наступні етапи дослідження:

Аналіз існуючих рішень систем виявлення вторгнень

Ознайомлення з принципом роботи більшості IDS-систем

Таким чином, дослідження мережі дозволили, перш за все, оцінити захищеність мережі в цілому, знайти слабкі місця, розробити методику підвищення надійності та безпеки мережевих ресурсів.



Список літератури

мережева карта вторгнення програмний

<# "justify"> 1.


Назад | сторінка 5 з 5





Схожі реферати:

  • Реферат на тему: Розробка методики аналізу аномальності мережевого трафіку на основі статист ...
  • Реферат на тему: Дослідження можливості застосування засобів фірми Cisco для забезпечення бе ...
  • Реферат на тему: Розрахунок трафіку транспортної мережі
  • Реферат на тему: Моніторинг мережі з використанн програ-аналізаторів трафіку
  • Реферат на тему: Плата за використання природних ресурсів