×
19.01.2018
218.016.03c5

Результат интеллектуальной деятельности: Способ обнаружения аномальной работы сетевого сервера (варианты)

Вид РИД

Изобретение

№ охранного документа
0002630415
Дата охранного документа
07.09.2017
Аннотация: Изобретение относится к области мониторинга и защиты информационных систем. Технический результат заключается в повышении безопасности передачи данных. Способ заключается в том, что запускают сервер в режиме контролируемой нормальной работы; формируют нейронную сеть в средстве обнаружения аномальной работы, выполняя следующие действия: запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров: количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам; уровень загруженности процессора сервера; уровень использования оперативной памяти сервера; уровень использования виртуальной памяти сервера; количество операций ввода-вывода в дисковых устройствах сервера; формируют обучающее множество нейронной сети; обучают нейронную сеть для минимизации ошибки классификации векторов обучающего множества; устанавливают и запоминают пороговое значение ошибки классификации; запускают сервер в рабочем режиме; обнаруживают аномальную работу сервера. 2 н. и 2 з.п. ф-лы.

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области мониторинга и защиты информационных систем и, в частности, к способам обнаружения нарушений в работе сетевых серверов, вызванных как внутренними неисправностями, возникшими в процессе функционирования, так и являющихся следствием компьютерных атак.

Уровень техники

Сетевые серверы являются основным элементом структуры корпоративных, коммерческих, общественных и государственных публичных сетей. Ключевая роль сетевых серверов делает их критичным элементом инфраструктуры современного информационного общества.

К типичным событиям, имеющим критический статус для сетевых серверов, относятся:

аппаратные неисправности (выход из строя сетевого адаптера);

перегрузка аппаратных ресурсов (исчерпание оперативной памяти, полная (100%) загрузка центрального процессора, полная (100%) загрузка доступной памяти дисковой подсистемы);

программные ошибки и сбои в ключевых компонентах обработки сетевых запросов (драйвер сетевого адаптера, веб-сервер, система управления (СУ) базой данных (БД), сервер распределения запросов).

Подобные события в существующих программных или аппаратных системах мониторинга обнаруживаются на основе превышения порога срабатывания, задаваемого индивидуально для каждого критического параметра, либо на основе факта обнаружения тех или иных событий в протоколах работы подсистем сетевого сервера.

Известен способ обнаружения компьютерных атак на сетевую компьютерную систему [1], включающую по крайней мере один компьютер, подключенный к сети и имеющий

установленную операционную систему;

установленное прикладное программное обеспечение, включающее систему анализа трафика, которая выполнена с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

формирования сигналов о наличии атаки по результатам расчетов; заключающийся в том что

устанавливают и запоминают пороговые значения параметров, причем в качестве параметров, рассчитываемых в единицу времени, выбираются следующие:

RIP=VIN/VOUT,

где VIN - объем входящего трафика, принятого по протоколу IP;

VOUT - объем исходящего трафика, отправленного по протоколу IP;

NCR - количество потоков критических приложений;

,

где NOUT - количество исходящих ACK-флагов в ТСР-трафике;

NIN - количество входящих ACK-флагов в ТСР-трафике;

RUDP=VUDP/VTCP,

где VUDP - объем входящего UDP-трафика;

VTCP - объем входящего ТСР-трафика;

RNUD=NUDP/NTCP,

где NUDP - количество входящих UDP-пакетов;

NTCP - количество входящих ТСР-пакетов;

RICM=VICM/VIN,

где VICM - объем входящего трафика, полученного по протоколу ICMP;

RSP=NSYN/NPSH,

где NSYN - количество SYN-флагов во входящих пакетах, переданных по протоколу TCP;

NPSH - количество PSH-флагов во входящих пакетах, переданных по протоколу TCP;

RTCP=NPSH/(NTCP-NPSH),

LAVG=VIN/NIP,

где NIP - количество входящих пакетов, передаваемых по протоколу IP;

LTCP=VTCP/NTCP;

принимают из сети последовательность пакетов сообщений;

запоминают принятые пакеты сообщений;

выделяют из запомненных пакетов сообщений характеризующие их данные;

рассчитывают значения параметров, зависящих от полученных пакетов сообщений;

сравнивают рассчитанные значения параметров с пороговыми значениями;

принимают решение о факте наличия или отсутствия компьютерной атаки при сравнении рассчитанных значений параметров с пороговыми значениями;

определяют тип одиночной компьютерной атаки по сочетанию рассчитанных значений параметров на основе следующих условий

если значения параметров RIP и NCR превысили пороговое значение, то определяется атака типа HTTP-flood (условие 1);

если значения параметров RIP, DACK и RSP превысили пороговое значение, a RTCP и LTCP меньше порогового значения, то определяется атака типа SYN-flood (условие 2);

если значения параметров RIP, RTCP и DACK превысили пороговое значение, то определяется атака типа TCP-flood (условие 3);

если значения параметров RIP, RUDP и RNUD превысили пороговое значение, то определяется атака типа UDP-flood (условие 4);

если значения параметров RIP и RICM превысили пороговое значение, a LAVG меньше порогового значения, то определяется атака типа ICMP-flood (условие 5);

определяют комбинированную компьютерную атаку по сочетанию рассчитанных значений параметров на основе следующих условий:

если одновременно выполняется условие 1 и условие 2, то определяется комбинированная атака HTTP-flood и SYN-flood;

если одновременно выполняется условие 1 и условие 3, то определяется комбинированная атака HTTP-flood и TCP-flood;

если одновременно выполняется условие 1 и условие 5, то определяется комбинированная атака HTTP-flood и ICMP-flood;

если одновременно выполняется условие 2 и условие 5, то определяется комбинированная атака SYN-flood и ICMP-flood;

если одновременно выполняется условие 3 и условие 5, то определяется комбинированная атака TCP-flood и ICMP-flood.

В известном способе в качестве внутренней причины аномальной работы сетевого компьютера (сервера) принимается во внимание только один параметр (количество потоков критических приложений, выполняемых сервером), а в качестве внешней причины - наличие одиночной или комбинированной компьютерной атаки из ограниченного перечня известных типов (HTTP-flood, SYN-flood, TCP-flood, ICMP-flood, UDP-flood).

При этом факт аномальной работы сервера определяется строго по превышению совокупности пороговых значений.

Однако вполне возможны ситуации, когда могут быть использованы неизвестные типы одиночных или комбинированных компьютерных атак, а также их комбинации с известными типами, причем одновременно количество потоков критических приложений, выполняемых сервером, не достигнет порогового значения.

В этом случае известный способ будет неэффективным, факт наличия или отсутствия компьютерной атаки не будет зафиксирован, но, тем не менее, сервер будет не способен работать в нормальном режиме. Это является недостатком известного способа.

Раскрытие изобретения

Техническим результатом является обеспечение возможности обнаружения неисправностей сервера вследствие программных и аппаратных сбоев, а также обнаружение известных и неизвестных ранее атак, их последствий и незлонамеренных нарушений работы сервера.

Для этого предлагается способ, ранее описанный в [2].

Согласно первому варианту способа обнаружения аномальной работы сетевого сервера, включающего

по крайней мере, один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

формирования и обучения нейронной сети;

проведения расчетов для нейронной сети;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки классификации по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов;

способ, заключается в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют нейронную сеть в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров:

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти сервера;

уровень использования виртуальной памяти сервера;

количество операций ввода-вывода в дисковых устройствах сервера;

формируют обучающее множество нейронной сети;

обучают нейронную сеть для минимизации ошибки классификации векторов обучающего множества;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью нейронной сети по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

Нейронную сеть в средстве обнаружения аномальной работы предпочтительно формируют по принципу автоассоциативного запоминающего устройства со сжатием информации.

Согласно второму варианту способа обнаружения аномальной работы сетевого сервера, включающего

по крайней мере, один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

настройки параметров машины опорных векторов;

проведения расчетов для машины опорных векторов;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки реконструкции по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов; способ, заключается в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют машину опорных векторов в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров::

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти;

уровень использования виртуальной памяти;

количество операций ввода-вывода с дисковыми устройствами;

формируют данные для настройки машины опорных векторов;

настраивают машину опорных векторов для минимизации эмпирического риска неправильной классификации на сформированных данных;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью машины опорных векторов по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

Машину опорных векторов в средстве обнаружения аномальной работы предпочтительно формируют по принципу одноклассового классификатора.

Предлагаемый способ основан на формировании независимого от внешних источников динамического образа поведения сетевого сервера, что позволяет сформировать автономную систему обнаружения аномальной работы.

Для этого решается задача обнаружения факта некорректного функционирования сетевого сервера без использования предварительно задаваемых критериев корректности.

Под корректностью функционирования здесь понимается принадлежность группы непосредственно измеряемых или вычисляемых по ним характеристик работы сетевого сервера (мгновенного образа) к множеству образов, характеризующих нормальное функционирование и использованных в период настройки.

Включение в характеристики параметров загрузки системных компонент сетевого сервера, а также обрабатываемого сервером трафика позволяет выявлять аномальные ситуации в широком спектре причин: от ошибок конфигурирования, программных сбоев прикладных и системных компонентов, до сетевых атак и последствий от несанкционированных злонамеренных действий на сетевом сервере.

Способ позволяет для каждого сетевого сервера построить индивидуальный динамический образ нормального функционирования, с помощью которого будут обнаруживаться аномалии в поведении программ и оборудования сетевого сервера независимо от их природы и причин. В частности, способ позволяет обнаруживать факты эксплуатации прежде неизвестных уязвимостей подсистем сетевого сервера, а также любые деструктивные действия, являющиеся следствием любых компьютерных атак, как сетевых, так и локальных.

Описываемый способ предусматривает два режима функционирования, которые могут при необходимости совмещаться во времени:

настройка,

обнаружение аномальной работы.

Настройка, в свою очередь, предусматривает

сбор непосредственно наблюдаемых характеристик сетевого сервера и формирование из них базы настроечных данных;

предварительную обработку базы настроечных данных и формирование базы обучающих образов;

обучение одноклассового классификатора на базе обучающих образов;

оценка качества обучения и автоматическое вычисление порога обнаружения аномалий.

К характеристикам сетевого сервера относятся измеряемые с равномерными промежутками времени входящий и исходящий сетевой трафик по всем открытым сетевым портам сервера (количество байтов, пакетов и их параметры), а также степень загрузки системы (загруженность процессора, оперативной памяти, каналов ввода/вывода, количество занятых дескрипторов ввода/вывода операционной системы и пр.).

Для реализации описываемого способа важно, чтобы в период настройки функционирование сетевого сервера осуществлялось преимущественно в нормальном режиме с различными нагрузками, включая пиковые. Период настройки может занимать разное по продолжительности время с тем, чтобы обеспечить разнообразие видов нагрузки сервера.

Способ допускает наличие небольшого числа временных периодов ненормального функционирования, однако рекомендуется в период настройки администратору сетевого сервера отслеживать отклонения в работе сервера от нормального и как можно быстрее восстанавливать работу. В том случае, если работа сетевого сервера неразрывно связана с работой других серверов, например серверов баз данных, то нормальное функционирование должно поддерживаться и на этих серверах.

Настроенная система обнаружения аномалий работает с теми же характеристиками сетевого сервера и теми же способами предварительной обработки данных, которые использовались в режиме настройки. Циклический алгоритм работы системы обнаружения аномалий приводится ниже:

сбор непосредственно наблюдаемых характеристик сетевого сервера в текущий момент времени;

предварительная обработка текущих наблюдаемых характеристик с получением текущего образа;

применение одноклассового классификатора к текущему образу с получением ошибки распознания образа;

формирование события обнаружения аномалии в случае превышения ошибкой величины порога, вычисленного в режиме настройки.

Большая величина ошибки распознания данных является свидетельством непохожести текущего состояния сетевого сервера, проявленного через его наблюдаемые характеристики, от состояний нормального функционирования, использовавшихся для обучения одноклассового классификатора в режиме настройки.

Способ может быть реализован как с помощью нейросетевого одноклассового классификатора, так и с помощью одноклассового классификатора на основе метода опорных векторов, а также иных методов одноклассовой классификации.

При первичном разворачивании в эксплуатацию системы обнаружения аномалий сетевого сервера необходимо осуществить настройку и только потом возможно рабочее функционирование с обнаружением аномалий. В случае легитимного изменения конфигурации сетевого сервера, включая аппаратные компоненты, номенклатуру и версии программного обеспечения, может потребоваться заново произвести настройку, поскольку характеристики сетевого сервера после проведенных изменений могут также измениться. Признаком необходимости перенастройки может быть большое количество обнаруживаемых аномалий при отсутствии сбоев и компьютерных атак.

Настройка порога срабатывания является в целом эвристической процедурой, требующей контроля со стороны квалифицированного специалиста. При неправильной настройке порога в процессе работы будет обнаруживаться избыточное число событий или, наоборот, значимые события будут игнорироваться. По этой причине процесс выбора порога невозможно сделать полностью автоматическим, совсем исключив участие человека-оператора.

Кроме того, предлагаемый способ за счет комплексности анализируемых факторов дополнительно обеспечивает обнаружение неизвестных прежде атак через эффект изменения поведения контролируемого сетевого сервера.

В предлагаемом способе порог вычисляется не по исходным характеристикам функционирования сервера, а по степени подобия совокупности характеристик, образующих характерный образец (паттерн) поведения сервера в одном из режимов нормального функционирования. Отдельные характеристики при обнаружении аномальной работы могут как достигать своих предельных значений, так и не достигать их.

Обнаружение событий в системном журнале и их корреляция, по сути, является эвристической процедурой, хорошо работающей для известных подсистем (например, операционных систем, систем управления базами данных, Web-серверов и т.п.), однако для мониторинга прикладных подсистем сетевого сервера необходимо индивидуально разрабатывать соответствующие эвристические алгоритмы. Это не всегда возможно по причине недостаточной квалификации персонала службы мониторинга, недостаточных ресурсов, а также из-за закрытости системы мониторинга для расширения новыми правилами.

Предлагаемый способ не предусматривает явного контроля за событиями прикладных сервисов, однако подразумевает, что результатом работы сетевого сервера является обмен сетевыми сообщениями (трафиком) по определенным протоколам, что рассматривается как количественная характеристика работы сервера. Изменение совокупности этих характеристик вследствие фактического выхода из строя прикладной подсистемы сетевого сервера будет обнаружено описываемым способом как аномальная работа.

Обнаружение проблем безопасности в целом решается различными системами IDS (Intrusion Detection System), среди которых выделяются два класса: Network based IDS (обнаружение сетевых вторжений) и Host based IDS (обнаружение вторжений на компьютере).

Известными видами сетевых атак являются:

HTTP-flood, DNS flood, UDP flood, SYN flood, IP fragmentation - переполнение ресурсов сетевого сервера запросами распределенной сети атакующих компьютеров;

DNS amplification, NTP amplification, SNMP reflection - подмена адреса отправителя на адрес жертвы в легитимном запросе, вызывающем генерацию значительно трафика в направлении атакуемого сетевого сервера;

Code injection (SQL, PHP, Python) - запрос к сетевому серверу, эксплуатирующий уязвимость прикладного программного обеспечения и приводящий к нарушению работоспособности или выполнению код злоумышленника на сетевом сервере. Подход Network based IDS основан на обнаружении и классификации сетевых атак в сетевом трафике. При этом применяются различные методы, включающие обнаружение сигнатур известных сетевых атак, оценка степени опасности трафика по сходству с известными атаками, а также различные эвристические подходы. Большинство методов, применяемых в Network based IDS, принципиально не в состоянии обнаруживать новые атаки, часто основанные на новых выявленных уязвимостях в программном обеспечении.

Системы Host based IDS в основном представлены антивирусными программами, работающими с сигнатурами вирусов, а также обнаруживающими с помощью ряда методов необычную активность на компьютере. Эти методы основаны на частных особенностях конкретных операционных систем и их версий. Для обнаружения модификаций известных вирусов и новых вирусов используется метод помещения подозрительного объекта в среду эмуляции, в которой с помощью заложенных в антивирус эвристических правил выясняется благонадежность объекта перед его фактическим использованием на компьютере.

Общим свойством систем Network based IDS и Host based IDS является необходимость поддержания в актуальном состоянии базы сигнатур и правил обнаружения вирусов и сетевых атак. Неактуальные базы (например, вследствие истечения срока действия лицензии на продукт IDS или вследствие нарушения процесса обновления баз) делают защищаемый сетевой сервер уязвимым перед новыми вирусами и новыми видами сетевых атак.

Осуществление изобретения

Рассмотрим осуществление предложенного способа на примерах предпочтительного выполнения.

Способ в любом варианте допускает реализацию в виде программной системы, функционирующей как в самом сетевом сервере, так и на внешнем по отношению к нему устройстве. Также возможно разделение функций при реализации способа между самим сетевым сервером и внешним устройством. В последнем случае сетевой сервер сообщает характеристики своего функционирования на внешнее устройство, которое производит их накопление в базе для настройки и/или использует для обнаружения аномалий.

Устройство может обслуживать несколько сетевых серверов.

Типовыми характеристиками, которые должны измеряться у сетевого сервера для реализации описываемого способа, являются количество байт входящего и исходящего сетевого трафика по каждому из сетевых портов, а также суммарное число принятых и переданных байт по протоколам TCP, UDP, ICMP в достаточно короткий фиксированный промежуток времени, например в течение 1 секунды. Также к наблюдаемым характеристикам относится загрузка вычислительных ресурсов сервера: центрального процессора, оперативной и виртуальной памяти, а также каналов ввода вывода. Разделяются выходные характеристики сетевого сервера (исходящий сетевой трафик и загрузка вычислительных ресурсов) и входные (входящий сетевой трафик).

В качестве образа текущего состояния сетевого сервера можно использовать матрицу коэффициентов корреляции попарно между каждой выходной и каждой входной измеренной характеристикой. Коэффициент корреляции вычисляется на базе нескольких последовательных промежутков времени, предшествующих текущему моменту и включающих его.

В режиме настройки по окончании обучения одноклассового классификатора вся база обучающих образов проверяется на полученном классификаторе для вычисления ошибки распознавания образа. Полученный средний уровень ошибки, скорректированный в соответствии с установками алгоритма, используется в качестве порога обнаружения аномалии.

Для реализации всех вычислений и операций вполне может быть сформирована программа (комплекс программ) специалистом по программированию (программистом) на любом известном универсальном языке программирования (например, языке С) на основе приведенных выше соотношений. Затем эта программа может быть выполнена на компьютере.

Необходимо отметить, что возможны и другие варианты реализации предложенного способа, отличающиеся от описанного выше и зависящие от личных предпочтений при программировании отдельных действий и функций.

Источники информации

1. Патент РФ №2538292, приоритет от 24.07.2013 г.

2. Vladimir Eliseev, Yury Shabalin. Dynamic response recognition by neural network to detect network host anomaly activity. Proceedings of the 8th International Conference on Security of Information and Networks (SIN 2015), September 8-10, 2015, Sochi, Russia, pp.246-249 (издано в г. Таганроге, 2015 г.).


Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Способ обнаружения аномальной работы сетевого сервера (варианты)
Источник поступления информации: Роспатент

Showing 31-40 of 56 items.
09.09.2018
№218.016.85c3

Способ и устройство для вычисления хэш-функции

Группа изобретений относится к вычислительной технике и может быть использована для вычисления хэш-функции. Техническим результатом является повышение быстродействия вычислений, расширение возможности выбора конфигурации устройства. Устройство содержит блок предварительной подготовки, имеющий М...
Тип: Изобретение
Номер охранного документа: 0002666303
Дата охранного документа: 06.09.2018
25.09.2018
№218.016.8b39

Способ работы межсетевого экрана

Изобретение относится к способу работы межсетевого экрана. Техническим результатом является повышение защищенности вычислительной сети. Принимают от отправителя с адресом для получателя с адресом сетевой пакет. Если сетевой пакет имеет номер инкапсулированного протокола транспортного уровня,...
Тип: Изобретение
Номер охранного документа: 0002667805
Дата охранного документа: 24.09.2018
23.11.2018
№218.016.a065

Способ обеспечения доступа к разделяемому ресурсу в распределенной вычислительной системе

Изобретение относится к способу обеспечения доступа к разделяемому ресурсу в распределенной вычислительной системе. Технический результат заключается в обеспечении управления доступом к разделяемому ресурсу. Способ заключается в том, что если узел впервые обращается за доступом к разделяемому...
Тип: Изобретение
Номер охранного документа: 0002673019
Дата охранного документа: 21.11.2018
09.02.2019
№219.016.b8d9

Способ работы межсетевого экрана

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении защищенности сети в защищаемом сегменте. Способ содержит этапы, на которых: принимают от отправителя с адресом S1 для получателя с адресом R1 сетевой пакет Р1; осуществляют поиск с помощью...
Тип: Изобретение
Номер охранного документа: 0002679227
Дата охранного документа: 06.02.2019
13.02.2019
№219.016.b9ac

Способ проверки подлинности изделий

Изобретение относится к способу проверки подлинности изделия. Техническим результатом является снижение транзакционных издержек, повышение производительности процедуры передачи изделий. Способ реализуется с использованием системы, содержащей базу данных (БД) типа публичный блокчейн, связанную с...
Тип: Изобретение
Номер охранного документа: 0002679545
Дата охранного документа: 11.02.2019
12.04.2019
№219.017.0b89

Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных

Изобретение относится к обеспечению безопасности в сетях передачи данных. Технический результат – предотвращение повторного приема пакетов цифровых данных в сетевой системе передачи данных. Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных,...
Тип: Изобретение
Номер охранного документа: 0002684495
Дата охранного документа: 09.04.2019
19.04.2019
№219.017.1d10

Способ распараллеливания программ в вычислительной системе

Изобретение относится к вычислительной технике. Технический результат заключается в расширении класса решаемых задач, включая задачи, которые не обладают списочным гомоморфизмом. Способ распараллеливания программ в вычислительной системе заключается в том, что получают входные данные и...
Тип: Изобретение
Номер охранного документа: 0002685018
Дата охранного документа: 16.04.2019
27.04.2019
№219.017.3c5d

Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)

Изобретение относится к вычислительной технике. Технический результат - повышение эффективности расшифровки кадров данных. Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных, в котором если в компьютере, отправляющем защищенные сообщения, инициализация...
Тип: Изобретение
Номер охранного документа: 0002686005
Дата охранного документа: 23.04.2019
10.05.2019
№219.017.5146

Способ предотвращения фрагментации tcp/ip-пакетов при использовании vpls в сети с коммутацией пакетов

Изобретение относится к цифровым сетям передачи данных с коммутацией пакетов (IP). Технический результат - повышение пропускной способности в сети с коммутацией пакетов. В состав сети входят клиентские сети (КС), каждая из которых содержит клиентские компьютеры (КК) и пограничный маршрутизатор...
Тип: Изобретение
Номер охранного документа: 0002687217
Дата охранного документа: 07.05.2019
20.06.2019
№219.017.8dac

Способ распараллеливания программ в среде логического программирования в вычислительной системе

Изобретение относится к способу распараллеливания программ в среде логического программирования. Технический результат заключается в обеспечении распараллеливания задач (алгоритмов) логического программирования, которые не обладают списочным гомоморфизмом. Формируют предикаты, при...
Тип: Изобретение
Номер охранного документа: 0002691860
Дата охранного документа: 18.06.2019
Showing 21-27 of 27 items.
19.01.2018
№218.016.0388

Способ кодирования и вычисления даты с использованием упрощенного формата в цифровых устройствах

Изобретение относится к вычислительной технике и может быть использовано для кодирования и преобразования даты в цифровых устройствах. Техническим результатом является увеличение диапазона возможных значений даты. Способ содержит этапы, на которых выделяют для хранения данных о дате,...
Тип: Изобретение
Номер охранного документа: 0002630421
Дата охранного документа: 07.09.2017
19.01.2018
№218.016.0475

Способ управления конфигурацией прикладного программного обеспечения в компьютере пользователя

Изобретение относится к управлению конфигурацией прикладного программного обеспечения (ПО) в компьютере пользователя. Технический результат заключается в снижении количества ошибок пользователя, сокращении трудозатрат пользователя в ходе проведения конфигурации ПО; упрощении процесса...
Тип: Изобретение
Номер охранного документа: 0002630591
Дата охранного документа: 11.09.2017
20.01.2018
№218.016.1611

Способ маршрутизации ip-пакетов при использовании vpls совместно с dhcp в сети с коммутацией пакетов

Изобретение относится к области цифровых сетей передачи данных с коммутацией пакетов (IP). Техническим результатом является упрощение настройки маршрутизации, снижение нагрузки на сервис DPLS и в целом на сеть, устранение ограничений на расположение и реализацию DHCP сервера. Способ...
Тип: Изобретение
Номер охранного документа: 0002635216
Дата охранного документа: 09.11.2017
20.01.2018
№218.016.1646

Способ подключения компьютера пользователя к виртуальной частной сети через локальную сеть провайдера

Изобретение относится к способам обеспечения безопасности в сетях передачи данных и, в частности, к способам организации защищенного канала взаимодействия с сервером. Техническим результатом является повышение безопасности компьютера пользователя. Раскрыт способ подключения компьютера...
Тип: Изобретение
Номер охранного документа: 0002635215
Дата охранного документа: 09.11.2017
20.01.2018
№218.016.1bed

Способ выбора маршрутов, получаемых по протоколу dhcp, в сети с коммутацией пакетов

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных в сети. В способе запрашивают и получают сетевые адреса и сетевые маршруты от удаленных DHCP серверов по протоколу DHCP; обрабатывают полученные таблицы маршрутов в средстве...
Тип: Изобретение
Номер охранного документа: 0002636403
Дата охранного документа: 27.11.2017
13.02.2018
№218.016.2527

Способ выбора шумовых диодов с использованием измерительного устройства для генератора случайных чисел

Изобретение относится к генераторам случайных чисел (ГСЧ) и может быть использовано для генерации случайных цифровых последовательностей в различной радиоизмерительной аппаратуре и системах тестирования каналов обмена информацией, датчиков случайных чисел, средств криптографической защиты...
Тип: Изобретение
Номер охранного документа: 0002642351
Дата охранного документа: 24.01.2018
18.10.2019
№219.017.d7da

Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак

Изобретение относится к области вычислительной техники. Техническим результатом является обнаружение несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращение исходящих от них распределенных сетевых атак на сетевые узлы в глобальной...
Тип: Изобретение
Номер охранного документа: 0002703329
Дата охранного документа: 16.10.2019
+ добавить свой РИД