Synthesis of reconfigurable information security hardware on HPC platforms
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Synthesis of reconfigurable information security hardware on HPC platforms
Централизованный синтез реконфигурируемых аппаратных средств информационной безопасности на высокопроизводительных платформах Централізований синтез реконфігуровних апаратних засобів інформаційної безпеки на високопродуктивних платформах |
|
Creator |
Евдокимов, Виктор Федорович; Інститут проблем моделювання ім. Г.Є. Пухова НАН України
Давиденко, Анатолий Николаевич; Інститут проблем моделювання ім. Г.Є. Пухова НАН України Гильгурт, Сергей Яковлевич; Інститут проблем моделювання ім. Г.Є. Пухова НАН України |
|
Subject |
Information Security
information security; NIDS; deep packet inspection; multi-pattern string matching; FPGA; centralized synthesis; HPC; GRID; cloud computing UDC 004.274:004.056 Информационная безопасность информационная безопасность; ССОВ; глубокий анализ пакетов; множественное распознавание; ПЛИС; централизованный синтез; высокопроизводительные вычисления; грид; облачные вычисления УДК 004.274:004.056 Інформаційна безпека інформаційна безпека; МСВВ; глибокий аналіз пакетів; множинне розпізнавання; ПЛІС; централізований синтез; грід; хмарні обчислення УДК 004.274:004.056 |
|
Description |
The main purpose of a signature-based network intrusion detection system (NIDS) is to inspect network packet contents against tens of thousands of predefined malicious patterns. Unlike the firewall, NIDS examines not only packet headers, but also the packet bodies. The multi-pattern string matching task is a specific type of string matching functionality to search an input stream for a set of patterns rather than a single pattern. Due to rising traffic rates, increasing number and sophistication of attacks and the collapse of Moore's law for sequential processing, traditional software solutions can no longer meet the high requirements of today’s security challenges. Therefore, hardware approaches are proposed to accelerate pattern matching. Combining the flexibility of software and the nearASIC performance, reconfigurable FPGA-based devices have become increasingly popular for this purpose. Unfortunately, the development of complex reconfigurable devices is a very difficult craft. Users of NIDS which are usually system administrators have not neither enough qualification, nor computing resources to fulfill such a work. On the other hand specificities of security tasks require frequent execution of dynamic re-synthesis of reconfigurable accelerators. To solve this problem, a centralized system based on GRID and Cloud platforms was proposed. Such approach moves design and computation complexities from LANs to HPC. An experimental system was constructed and tested. First results are received and discussed. Preliminary comparison of GRID and Cloud technologies is made. Besides cybersecurity, high-speed multi-pattern matching is required for such important applications as data mining, XML switching, QoS management, VoIP filtering, cache replication etc.
Основная функция сигнатурных сетевых систем обнаружения вторжений (ССОВ) – поиск в интенсивном потоке данных признаков известных атак из базы сигнатур, содержащих на сегодняшний день десятки тысяч записей. В отличие от межсетевого экрана ССОВ обрабатывает не только заголовки, но и тела пакетов, осуществляя так называемый глубокий анализ пакетов – DPI. Задача множественного распознавания строк – особый тип распознавания, при котором исходный текст анализируется одновременно на наличие множества паттернов. Из-за стагнации частоты микропроцессоров, а также в связи с неизменным ростом сетевого трафика, увеличением количества и сложности атак традиционным программным решениям все сложнее отвечать ужесточающимся требованиям информационной безопасности. В этой связи все большее распространение получают аппаратные решения с применением реконфигурируемых устройств на базе ПЛИС типа FPGA, которые сочетают в себе близкую к аппаратной производительность с гибкостью программного обеспечения. К сожалению, разработка сложных реконфигурируемых устройств является нетривиальной задачей. Пользователи ССОВ, которыми обычно являются системные администраторы, не имеют для этого ни достаточной квалификации, ни требуемых вычислительных ресурсов. С другой стороны, специфика задач информационной безопасности требует частого выполнения процедуры пересинтезирования реконфигурируемых ускорителей. Для решения проблемы было предложено централизовать вычислительный процесс с использованием грид-инфраструктуры и облачной платформы. Такой подход позволяет перенести трудоемкую и вычислительно сложную процедуру из локальных вычислительных сетей в высокопроизводительную среду. Был разработан и протестирован экспериментальный сервис. Приведены первые полученные результаты. Проведено предварительное сравнение грид- и облачной технологий. Помимо кибербезопасности, ускорение задачи множественного распознавания актуально и для многих других важных приложений, таких как интеллектуальный анализ данных (data mining), ускоренная обработка XML-запросов, управление технологией QoS, фильтрация в IP-телефонии, оптимизация кеширования и др. Основна функція сигнатурних мережевих систем виявлення вторгнень (ССОВ) – пошук в інтенсивному потоці даних ознак відомих атак з бази сигнатур, що містять останнім часом десятки тисяч записів. На відміну від міжмережевого екрану ССОВ обробляє не тільки заголовки, а й тіла пакетів, виконуючи так званий глибокий аналіз пакетів – DPI. Задача множинного розпізнавання рядків – особливий тип розпізнавання, коли вихідний текст аналізується одночасно на наявність множини патернів. У зв'язку зі стагнацією частоти мікропроцесорів, а також постійним зростанням мережевого трафіку й збільшенням кількості та складності атак традиційним програмним рішенням все складніше відповідати посилюються вимогам інформаційної безпеки. Тому все більшого поширення набувають апаратні рішення з використанням реконфігуровних пристроїв на базі ПЛІС типу FPGA, яки поєднують в собі близьку до апаратної продуктивність із гнучкістю програмного забезпечення. На жаль, розробка комплексних реконфігуровних пристроїв є нетривіальною задачею. Користувачі МСВВ, якими зазвичай є системні адміністратори, не мають для цього ні достатньої кваліфікації, ні необхідних обчислювальних ресурсів. З іншого боку, специфіка завдань інформаційної безпеки постійно вимагає виконання процедури пересинтезування реконфігуровних прискорювачів. Для вирішення проблеми було запропоновано централізувати обчислювальний процес з використанням грід-інфраструктури та хмарної платформи. Такий підхід дозволяє перенести трудомістку та обчислювально складну процедуру з локальних обчислювальних мереж до високопродуктивного середовища. Було розроблено та протестовано експериментальний сервіс. Наведено перші отримані результати. Проведено попереднє порівняння грід- та хмарної технологій. Крім кібербезпеки, прискорення задачі множинного розпізнавання актуально й для багатьох інших важливих застосувань, таких як інтелектуальний аналіз даних (data mining), прискорена обробка XML-запитів, управління технологією QoS, фільтрація в IP-телефонії, оптимізація кешування, тощо. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-12-21
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/13426
10.18372/2410-7840.20.13426 |
|
Source |
Ukrainian Information Security Research Journal; Том 20, № 4 (2018); 247-258
Защита информации; Том 20, № 4 (2018); 247-258 Захист інформації; Том 20, № 4 (2018); 247-258 |
|
Language |
ru
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|