Научная статья на тему 'Разработка и реализация алгоритма параллельной обработки данных ядром Snort'

Разработка и реализация алгоритма параллельной обработки данных ядром Snort Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
178
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ АТАКА / СИСТЕМА ОТРАЖЕНИЯ АТАК / БАЛАНСИРОВКА ТРАФИКА / СЕТЕВОЙ СЕНСОР

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Миняев Андрей Александрович, Морковин Сергей Владимирович

В статье рассматриваются вопросы разработки программно-аппаратного средства обнаружения и предупреждения компьютерных атак на автоматизированное рабочее место доступа к сети интернет и сетевое оборудование. Главная задача исследования заключалась в увеличении пропускной способности существующих ядер до 10 Гбит/с. Основное внимание уделено оптимальному распределению входных потоков трафика и формированию правил обработки протоколов сетевого, транспортного и прикладного уровней и подготовке необходимых данных для передачи их алгоритмам обнаружения компьютерных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Миняев Андрей Александрович, Морковин Сергей Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка и реализация алгоритма параллельной обработки данных ядром Snort»

МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ»

№10/2015

ISSN 2410-700Х

инцидентности, БПЗС - блок поиска смежности с установленными вершинами, БПЗС - блок поиска смежности с заданной вершиной, БПП - блок поисковых перестановок.

МП контроллера работает в соответствии с программой, записанной в ОП, преобразует исходный вариант матрицы смежности модулей (МСМ) в граф смежности модулей и передает его в блок БПТПЛИС. В этом случае необходим оперативный поиск нового варианта топологии, т.е. переразмещение подпрограмм, соответствующих решаемой в ПЛИС подпрограмме.

Блок планирования топологии ПЛИС функционирует следующим образом. В соответствии с алгоритмом планирования размещения подпрограмм в ПЛИС[2], для составления плана топологии ПЛИС необходимо выполнить 5 основных задачи, к которым относится:

1) поиск вершин с максимальным количеством смежностей. Эту задачу выполняет блок БПМС;

2) поиск вершины с максимальной инцидентностью. Эту задачу выполняет блок БПМИ;

3) поиск смежности заданной вершины с уже установленными. Эту задачу выполняет блок БПУС;

4) поиск смежных вершин с заданной. Это выполняется блоком БПЗС;

5) выполнение поисковых перестановок с последующим вычислением достигнутого эффекта. Это выполняется блоком БПП.

Устройство управления (УУ) необходимо для организации в блоках режимов загрузки исходных данных, вычисления и выдачи результатов. Оно выдает управляющие сигналы, обозначенные как множество микроопераций (МО). УУ связано непосредственно с параллельным портом, выставляя высокий или низкий уровень на линиях, связанных с регистром Status, и принимает сигнал с линий, связанных с регистром Control параллельного порта.

По окончании работы блок БПТПЛИС передает с помощью УУ и параллельного порта (ПР-порт) полученную МСМ для дальнейшего анализа в микропроцессоре МЦ. В случае необходимости операция может быть повторена при запросе от микропроцессора и главной (ведущей) машины.

В дальнейшем на базе разработанной структурной схемы акселератора планирования конфигурации ПЛИС будет разработана функциональная схема устройства. Список использованной литературы:

1. В. В. Воеводин, Вл. В. Воеводин. Параллельные вычисления. БХВ-Петербург 2004 г

2. Масюков И. И., Борзов Д. Б. «Математическое описание задачи планирования размещения программ в системах на кристалле», - Научно-технической конференции «машиностроение и техносфера XXI века», 16-21 сентября 2013 года, г. Севастополь.

3. Гук М. Аппаратные интерфейсы ПК. - СПб.: Питер, 2003.- 528 с.

© И. И. Масюков, Д. Б. Борзов, 2015

УДК 004.75

Миняев Андрей Александрович

канд. техн. наук г. Орел, РФ e-mail: minyaev@mail.ru Морковин Сергей Владимирович

г. Орел, РФ e-mail: msw-c@ya.ru

РАЗРАБОТКА И РЕАЛИЗАЦИЯ АЛГОРИТМА ПАРАЛЛЕЛЬНОЙ ОБРАБОТКИ ДАННЫХ

ЯДРОМ SNORT

Аннотация

В статье рассматриваются вопросы разработки программно-аппаратного средства обнаружения и

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10/2015 ISSN 2410-700Х_

предупреждения компьютерных атак на автоматизированное рабочее место доступа к сети интернет и сетевое оборудование. Главная задача исследования заключалась в увеличении пропускной способности существующих ядер до 10 Гбит/с. Основное внимание уделено оптимальному распределению входных потоков трафика и формированию правил обработки протоколов сетевого, транспортного и прикладного уровней и подготовке необходимых данных для передачи их алгоритмам обнаружения компьютерных атак.

Ключевые слова

Компьютерная атака, система отражения атак, балансировка трафика, сетевой сенсор.

В настоящие дни проект Snort активно развивается и используется многими компаниями в качестве ядра системы обнаружения компьютерных атак. Данное ядро имеет ряд технических ограничений, одно за которых заключается в подсистеме ввода данных, которая построена на библиотеке PCAP. На сегодняшний день библиотека PCAP не позволяет снимать трафик с высокоскоростных оптических адаптеров 10 Gigabit Ethernet. Это и логично, ведь пропускная способность ядра Snort со среднем по уровню сложности набором правил едва способна справиться со скоростью Гбит/с на процессоре семейства Intel Core i7. Для решения данной проблемы была произведена модификация подсистемы ввода данных, которая теперь основана на меж процессном взаимодействии. Разработан драйвер (Puller, htgiolib.dll) для оптических карт Intel X520, который способен на низком уровне производить балансировку входного потока между несколькими сенсорами. Данная схема позволяет эффективно распределять ресурсы современных многоядерных процессоров.

Puller

Координационный центр

snort.dll

Рисунок 1 -Структурная схема системы обнаружения компьютерных атак

Для решения задачи построения распределенной системы обнаружения компьютерных атак в рамках проводимого исследования был разработан испытательный стена, схема которого изображена на рисунке 1. На терминале устанавливается специальное программного обеспечение «Сенсор», задача которого, состоит в анализе входящего траффика, и в случае обнаружения вредоносных данных отправке соответствующего отчета координационному центру.На сервере координационного центра помимо специального программного обеспечения, принимающего данные от удаленных сенсоров, также располагается база данных, в которую поступают события с информацией об обнаруженных атаках.

К координационному центру для управления системой удаленно подключается консоль администратора, которая позволяет отслеживать состояние сенсоров в режиме реального времени, а также

Sensor

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10/2015 ISSN 2410-700Х_

производить операции по включению, отключению сенсоров, загрузки новых правил обработки, модулей и препроцессоров.

Основой подсистемой макета системы обнаружения атак являются детектирующие сенсоры, которые позволяют анализировать входящий трафик с большой скоростью и своевременно оповещать координационный центр о возможных угрозах [2, c. 46].

Архитектурно ядро сенсора состоит из трёх подсистем: декодера пакетов, подсистемы обнаружения и подсистемы регистрации и реагирования.

Декодер пакетов выполняет две основные функции - осуществляет перехват пакетов и представляет всю необходимую информацию о перехваченных пакетах в специально предназначенном для последующего анализа формате.

Сенсор поддерживает три вида подключаемых модулей: детектирующие, препроцессоры и модули вывода информации.

Данное техническое решение позволило успешно решить поставленную задачу и производить обработку входящего трафика со скоростью до 10 Гбит/с.

Список использованной литературы:

1. Нетес В. А. Качество обслуживания на сетях связи // Обзор рекомендаций МСЭ-Т. - Журнал "Сети и системы связи". - 1999. - №. 3. - С. 66-71.

2. Кузнецов С. Н., Огнев И. В., Поляков С. Ю. Методика тестирования каналов связи Ethernet //Технологии и средства связи. - 2005. - №. 2. - С. 46-48.

© А.А. Миняев, С.В. Морковин, 2015

УДК 631.3.004.67-631.145

Орлов Борис Намсынович

д.т.н., профессор, РГАУ - МСХА имени К.А.Тимирязева, г. Москва, РФ E-mail: Boss2569@yandex.ru Бондарева Галина Ивановна д.т.н., профессор РГАУ - МСХА имени К.А.Тимирязева.

г. Москва, РФ E-mail: Boss2569@yandex.ru Бадлаева Ольга Андреевна канд. экон. наук, доцент КалмГУ г. Элиста, респ. Калмыкия E-mail: Boss2569@yandex.ru

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОЙ КОНСТРУКЦИЙ КАБИН МАШИН ПРИ ОБЕСПЕЧЕНИИ

ИХ БЕЗОПАСНОСТИ

Аннотация

Кузова автотракторных устройств, обычно, включают корпус, рамы дверей, при этом корпус выполнен из штампованных листов соединённых сваркой с несущей рамой. Именно к этой раме крепятся двери, капот, крыша и днище. Известны конструкции с повышенной прочностью и жесткостью для повышения безопасности операторов в аварийных ситуациях.

i Надоели баннеры? Вы всегда можете отключить рекламу.