Record Details

Constructing optimal reconfigurable pattern matching tools for information security

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Constructing optimal reconfigurable pattern matching tools for information security
Методы построения оптимальных схем распознавания для реконфигурируемых средств инфор-мационной безопасности
Методи побудови оптимальних схем розпізнавання для реконфігуровних засобів інформаційної безпеки
 
Creator Гильгурт, Сергей Яковлевич; Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
 
Subject Information security
information security; FPGA; multi-pattern string matching; combination of approaches; efficiency; optimization
UDC 004.274:004.056
Информационная безопасность
защита информации; ПЛИС; сигнатура; комбинирование подходов; эффективность; оптимизация
УДК 004.274:004.056
Інформаційні технології
захист інформації; ПЛІС; сигнатура; комбінування підходів; ефективність; оптимізація
УДК 004.274:004.056
 
Description Signature-based security tools such as network intrusion detection systems, anti-virus scanners, filters against network worms and other similar systems perform in real time computation-intensive task of multi-pattern string matching against tens of thousands or even millions of predefined malicious patterns. Due to rising traffic rates, increasing number and sophistication of attacks and the collapse of Moore's law for sequential processing, traditional software solutions can no longer meet the high requirements of today’s security challenges. Therefore, designers pay more attention to hardware approaches to accelerate pattern matching. The reconfigurable devices based on Field Programmable Gate Arrays (FPGA) combining the flexibility of software and the near-ASIC performance, have become increasingly popular for this purpose. The state-of-the-art solutions made in this area around the world were analyzed. There are three main approaches to fulfill the pattern matching using FPGA. The techniques (and underlying technologies) of these approaches are: content addressable memory (based on digital comparators), Bloom filter (based on hash-functions) and Aho-Corasick algorithm (based on finite automata). But none of them shows clear advantages over others. In this article, we propose a set of methods to increase the effectiveness of reconfigurable security tools by synthesizing optimal recognition modules that maximize the benefits of each approach. The Parallel Combination Method divides a set of patterns between several matching blocks that use different approaches to better fit each of them. The Sequential Cascading Method processes patterns in parts: if the first fragment does not match, the rest can be ignored. The Vertical Join Method couples together different approaches or techniques in a single unit to provide higher efficiency of the resulting device. The optimization procedure maximizes efficiency gains for each method. The methods and methodologies presented in this study will allow developers to create more efficient reconfigurable tools for information security systems.
В связи с постоянным ростом объема сетевого трафика, количества и сложности атак программные решения уже не успевают в реальном времени распознавать сигнатуры для таких средств технической защиты, как сетевые системы обнаружения вторжений, антивирусные сканеры, фильтры противодействия сетевым червям и т.п. Поэтому разработчики все чаще обращают внимание на реконфигурируемые (на базе ПЛИС) аппаратные решения, совмещающие производительность спецпроцессоров с гибкостью как у программного обеспечения. На сегодняшний день известны несколько подходов к построению сигнатурных средств информационной защиты с использованием программируемой логики. Но ни один из них не демонстрирует явных преимуществ перед другими. В данной статье предложены методы повышения эффективности реконфигурируемых средств технической защиты посредством синтеза оптимальных схем распознавания, которые наилучшим образом используют преимущества каждого из подходов и отдельных технических решений.
Через сталий зріст об’єму мережевого трафіку, кількості та складності атак програмні рішення вже не встигають в реальному часі розпізнавати сигнатури для таких засобів технічного захисту, як мережеві системи виявлення вторгнень, антивірусні сканери, фільтри протидії мережевим хробакам, тощо. Тому розробники все частіше звертають увагу на реконфігуровні (на базі ПЛІС) апаратні рішення, що поєднують в собі продуктивність спецпроцесорів із гнучкістю майже як у програмного забезпечення. На сьогоднішній день відомі декілька підходів до побудови сигнатурних засобів інформаційного захисту з використання програмованої логіки. Але жоден з них не демонструє явних переваг перед іншими. У даній статті запропоновані методи підвищення ефективності реконфігуровних засобів технічного захисту шляхом синтезу оптимальних схем розпізнавання, які найкращим чином використовують переваги кожного з підходів та окремих технічних рішень. 
 
Publisher National Aviation University
 
Contributor


 
Date 2019-08-30
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13824
10.18372/2225-5036.25.13824
 
Source Безпека інформації; Том 25, № 2 (2019); 74-81
Безопасность информации; Том 25, № 2 (2019); 74-81
Ukrainian Scientific Journal of Information Security; Том 25, № 2 (2019); 74-81
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ