PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zastosowanie układów reprogramowalnych do realizacji wydajnego systemu przeciwdziałania włamaniom

Identyfikatory
Warianty tytułu
EN
Usage of Reconfigurable Hardware in Efficient Intrusion Prevention System
Języki publikacji
PL
Abstrakty
PL
Przedstawiono architekturę systemów przeciwdziałania włamaniom oraz zaprezentowano wyniki implementacji komponentów takiego systemu z użyciem układów reprogramowalnych. Przedstawione komponenty to: moduł wykrywania wzorców ataku oraz moduł śledzenia tras ataków sieciowych.
EN
In this article common architecture for Intrusion Prevention Systems has been presented. Using this architecture, two sample components: pattern matching module and IP traceback module were described.
Rocznik
Tom
Strony
152--155
Opis fizyczny
rys., wykr., Bibliogr. 16 poz.
Twórcy
autor
autor
autor
autor
Bibliografia
  • [1] Staniford-Chen S., Tung S.B., Schnackenberg D.: The Common Intrusion Detection Framework (CIDF). Proceedings of the 1st Information Survivability Workshop. Orlando, FL, USA, 1998
  • [2] Lach E.: Sztuczna inteligencja w systemach wykrywania intruzów. Studia Informatica, 2003, 24, 2A (53)
  • [3] Nordqvist U.: Protocol Processing in Network Terminals, Ph.D. Thesis, Department of Electrical Engineering, Linköpings Universitet, Sweden, 2004
  • [4] Varghese G.: Network Algorithmics – An Interdisciplinary Approach to Designing Fast Networked Devices, Morgan Kaufmann, 2005
  • [5] Shah N.: Understanding Network Processors, Technical Report, Department of Electrical Engineering and Computing Science, University of California, Berkley, 2001
  • [6] Łuba T.: Synteza układów cyfrowych, Wydawnictwo Komunikacji i Łączności, 2003
  • [7] Karp R., Rabin M.: Efficient Randomized Pattern-Matching Algorithms, Technical Report TR-31-81, Aiken Computation Laboratory, Harvard University, Cambridge, MA, USA, 1981
  • [8] Botwicz J., Buciak P., Sapiecha P.: Implementation of Karp-Rabin String Matching Algorithm in Reconfigurable Hardware for Network Intrusion Prevention System, Proceedings of the IEEE-SPIE Symposium on Photonics and Web Engineering, Wilga, 2005
  • [9] Botwicz J., Buciak P., Łuba T., Selvaraj H., Sapiecha P.: Aho- Corasick Algorithm Implementation in Hardware for Network Intrusion Detection, Proceedings of the IFAC Workshop on Programmable Devices and Systems, Kraków, 2004
  • [10] Singaraju J., Bu L., Chandy J.: A Signature Match Processor Architecture for Network Intrusion Detection, Proceedings of the IEEE Symposium on Field-Programmable Custom Computing Machines, Napa, 2005
  • [11] Cho Y., Mangione-Smith W.: Deep Packet Filter with Dedicated Logic and Read Only Memories, Proceedings of the IEEE Symposium on Field-Programmable Custom Computing Machines, Napa, 2004
  • [12] Dean D., Franklin M., Stubblefield A.: An Algebraic Approach to IP Traceback, Information and System Security, 5 (2), 2002
  • [13] Lee T.H., Wu W.K., Huang T.Y.: Scalable Packet Digesting Schemes for IP Traceback, Proceedings of the IEEE International Conference on Communications, 2004
  • [14] Kruk T., Tobiś P.: Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych, Materiały konferencji Secure, Warszawa, 2004
  • [15] Bloom B.: Space/TimeTradeoffs in Hash Coding with Allowable Errors, Communications of the ACM, 1970
  • [16] Dharmapurikar S., Kishnamurthy P., Taylor D.E.: Longest Prefix Matching Using Bloom Filters, Proceedings of the ACM SIGCOMM 2003 Conference on Applications, Technologies, Architectures and Protocols for Computer Communication, Karlsruhe, Germany, 2003
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0016-0011
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.