×
17.02.2019
219.016.bbe3

Результат интеллектуальной деятельности: СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ

Вид РИД

Изобретение

Аннотация: Изобретение относится к способу обеспечения целостности данных. Техническим результатом является обеспечение целостности данных и восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника. Способ заключается в том, что обнаружение и локализация возникающей ошибки в записях m, m, …, m блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, причем система хэш-кодов обеспечивает для записей m, m, …, m, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей m, …, m, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, обнаружение ошибки и проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*. 5 ил., 1 табл.

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности данных в информационных системах посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.

Уровень техники

а) Описание аналогов

Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).

Недостатками данных способов являются:

- высокая избыточность;

- большое количество криптографических преобразований.

Известны способы обеспечения целостности данных за счет применения криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul С. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E.A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H. Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для каждой записи в блоке данных (фиг. 1) и для целого блока данных (фиг. 2).

Недостатками данных способов являются:

для схемы (фиг. 1):

- высокая избыточность при контроле целостности последовательностей записей небольшой размерности;

для схемы (фиг. 2):

- отсутствие возможности локализации искаженных записей в каждом блоке данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения необходимого уровня защищенности (целостности) данных на основе множества хэш-кодов (фиг. 3), полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных (записей) в порядке, определенном специальной процедурой выбора записи, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов (ЛСХК)) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о наличии или отсутствии ошибки.

Недостатком известного способа является отсутствие возможности исправления возникающей в записях ошибки (восстановления данных при их изменении) в условиях преднамеренных воздействий злоумышленника.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа обеспечения целостности данных посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, в представленном же способе система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет обнаружения ошибки путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, для которого по правилам, аналогичным правилам построения модулярных кодов, строится система хэш-кодов, позволяющая обеспечить исправление возникающей ошибки в условиях преднамеренных воздействий злоумышленника, а также проверить достоверность восстановления целостности данных за счет повторного сравнения сигнатур хэш-функции от проверяемого и первоначального блоков данных.

Определение 1. Системой хэш-кодов называется множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от блока данных в порядке, соответствующем получению наименьших неотрицательных вычетов числа по основаниям системы в модулярной арифметике (МА).

Целостность блока данных М, подлежащего защите, будет обеспечиваться за счет обнаружения возникающей ошибки, а также проверки достоверности восстановления целостности данных путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, что позволяет в момент времени t в условиях преднамеренных воздействий злоумышленника восстановить целостность первоначального блока данных М*. Исправление возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в МА (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Новым является то, что в предлагаемом способе получение совокупностей записей m1, m2, …, mn, mn+1, …, mk интерпретируется как построение модулярного кода, что позволяет восстановить целостность блока данных М с возможностью исправления возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству:). Новым является то, что восстановить целостность блока данных М возможно путем исключения из процесса восстановления любых r записей без ущерба для однозначности представления первоначального блока данных М* (где r=k-n - количество дополнительных записей), вследствие чего система записей блока данных будет интерпретироваться как несистематический или неразделимый код. Новым является то, что сигнатура S хэш-функции h(M) вычисляется от проверяемого блока данных М, что в отличие от способа-прототипа позволяет обеспечить контроль целостности данных посредством обнаружения ошибки, а также проверить достоверность восстановления целостности данных путем сравнения значения вычисленной сигнатуры хэш-функции с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных.

В несистематических кодах каждая разрядная цифра несет часть информации о числе, включая и избыточные символы. В несистематическом коде любые из r разрядных цифр можно считать избыточными символами.

в) Причинно-следственная связь между признаками и техническим результатом

Благодаря новой совокупности существенных признаков в способе реализована возможность:

- обнаружения возникающей ошибки в условиях преднамеренных воздействий злоумышленника;

- локализации и исправления обнаруженной ошибки;

- восстановления целостности первоначального блока данных посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой;

- проверки достоверности восстановления целостности данных.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - схема формирования хэш-кода для каждой записи в блоке данных;

фиг. 2 - схема формирования хэш-кода для блока данных;

фиг. 3 - общая схема формирования ЛСХК;

фиг. 4 - схема, поясняющая процедуру формирования системы модулярных хэш-кодов с возможностью обнаружения изменений в блоке данных;

фиг. 5 - схема, поясняющая процедуру восстановления целостности блока данных при обнаружении его изменения в отдельной записи.

Осуществление изобретения

Возможность реализации заявленного способа объясняется следующим. Обнаружение возникающей ошибки в условиях преднамеренных воздействий злоумышленника производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*), где М* - первоначальный блок данных (фиг. 4).

В случае обнаружения ошибки (нарушения целостности блока данных М) производится ее локализация и исправление (восстановление целостности первоначального блока данных М*) (фиг. 5) на основе математического аппарата МА, в соответствии с которым блок данных М будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям МА р1, р2, …, pn<pn+1<…<pk:

A=(α1, α2, …, αn, αn+1, …, αk)MA,

где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. М.: Советское радио, 1973. 120 с.).

Полученные остатки αj будут интерпретироваться как записи mj блока данных М, то есть остатки МА α1, α2, …, αn будут интерпретироваться как записи m1, m2, …, mn и считаться информационной группой n записей, а αn+1, …, αk - интерпретироваться как контрольная группа k-n записей mn+1, …, mk. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми к вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn=p1p2…pn, определяемого неизбыточными основаниями МА (записями m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (записями mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность исправления обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.

Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому исправление возникающей ошибки будет осуществляться на основании следующих теорем:

Теорема 1. Пусть основания p1, p2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А=(α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).

Доказательство. Неравенство тождественно следующему неравенству А<p1p2, …, pi-1 pi+1, pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.

Определение 2. Число , полученное из А зачеркиванием цифры , называется проекцией числа А по основанию pi.

Определение 3. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p1<p2<…<pn<pn+1, называется упорядоченной системой оснований.

Теорема 2. Если в упорядоченной системе оснований задано правильное число A=(α1, α2, …, αi, …, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть .

Доказательство. Для правильного числа при условии теоремы имеют место неравенства и в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).

Таким образом, после локализации записи с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системы

по «правильным» основаниям МА:

где - ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j; μi,j подбирается так, чтобы имело место следующее сравнение:

Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.

Пример

Выберем систему оснований p1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, p6=13, тогда полный диапазон определяется как Р6=P4p5p6=210⋅11⋅13=30030.

Вычислим ортогональные базисы системы:

Дано число . Вместо него при обработке данных получили Для локализации ошибки вычисляем величину числа :

Полученное число является неправильным , что свидетельствует об ошибке при обработке данных.

Вычислим проекции числа по каждому из оснований.

По основанию р1=2:

для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р2=3:

для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р3=5:

для оснований МА р1=2, р2=3, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р4=7:

для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р5=11:

для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы Тогда

По основанию р6=13:

для оснований МА: p1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы Тогда

Итак, все проекции числа , кроме , неправильные. Следовательно, ошибочна цифра по основанию р5=11.

После локализации ошибки производим реконфигурацию системы за счет исключения записи с возникшей ошибкой, что позволит восстановить целостность первоначального блока данных.

В соответствии с (1) вычислим А*, используя таблицу 1. Получим

Восстановление целостности первоначального блока данных М* обеспечивается посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой. Проверка достоверности восстановления целостности данных обеспечивается сравнением повторно вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.

Способ обеспечения целостности данных, заключающийся в том, что обнаружение и локализация возникающей ошибки в записях m, m, …, m блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, отличающийся тем, что система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m, m, …, m, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей m, …, m, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
Источник поступления информации: Роспатент

Showing 21-30 of 32 items.
16.03.2019
№219.016.e1a9

Интегрально-оптический преобразователь поляризации излучения на основе асимметричного волновода в стекле

Изобретение относится к волоконно-оптическим системам связи и обработки информации. В устройстве преобразователя поляризаций применяется волновод в форме эллипса, часть поверхности над которым покрыта диэлектрическим слоем с показателем преломления, равным показателю преломления подложки. В той...
Тип: Изобретение
Номер охранного документа: 0002682070
Дата охранного документа: 14.03.2019
17.03.2019
№219.016.e270

Способ маскирования структуры сети связи

Изобретение относится к области информкоммуникаций и, более конкретно, к маскированию структуры сети связи для повышения скрытности связи, своевременности доставки пакетов сообщений принимающим абонентам и снижения перегрузки абонентов сети маскирующими сообщениями в распределенных сетях связи,...
Тип: Изобретение
Номер охранного документа: 0002682105
Дата охранного документа: 14.03.2019
21.03.2019
№219.016.ebed

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении реалистичности функционирования имитируемых IP-адресов вычислительной сети и повышении результативности защиты за счет устранения демаскирующих признаков средств защиты вычислительной сети. Способ...
Тип: Изобретение
Номер охранного документа: 0002682432
Дата охранного документа: 19.03.2019
27.04.2019
№219.017.3ca6

Способ и устройство многомерной имитоустойчивой передачи информации по каналам связи

Изобретение относится к криптографической защите информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. Технический результат - повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника. Способ...
Тип: Изобретение
Номер охранного документа: 0002686024
Дата охранного документа: 23.04.2019
07.06.2019
№219.017.756d

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат - повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети, за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их...
Тип: Изобретение
Номер охранного документа: 0002690749
Дата охранного документа: 05.06.2019
09.08.2019
№219.017.bd33

Способ двумерного контроля и обеспечения целостности данных

Изобретение относится к области защиты данных, а именно к контролю и обеспечению целостности данных при их обработке. Технический результат – обеспечение возможности проверки достоверности данных после восстановления в случае нарушения целостности. Способ двумерного контроля и обеспечения...
Тип: Изобретение
Номер охранного документа: 0002696425
Дата охранного документа: 02.08.2019
06.12.2019
№219.017.e9a6

Способ многоуровневого контроля и обеспечения целостности данных

Изобретение относится к способам многоуровневого контроля и обеспечения целостности данных. Технический результат заключается в обеспечении целостности данных на основе совместного использования криптографических методов и методов помехоустойчивого кодирования в условиях деструктивных...
Тип: Изобретение
Номер охранного документа: 0002707940
Дата охранного документа: 02.12.2019
19.12.2019
№219.017.ef14

Способ защищенного доступа к базе данных

Изобретение относится к вычислительным системам и способам для предоставления защищенного доступа к базе данных. Технический результат заключается в повышении уровня защиты доступа к базе данных при снижении вычислительной нагрузки на базу данных. Технический результат достигается за счет того,...
Тип: Изобретение
Номер охранного документа: 0002709288
Дата охранного документа: 17.12.2019
17.01.2020
№220.017.f6da

Способ анализа программного обеспечения на отсутствие недекларированных функциональных возможностей

Изобретение относится к области информационной безопасности. Техническим результатом является повышение достоверности результатов контроля отсутствия недекларированных функциональных возможностей в ПО за счет обеспечения выявления программных закладок типа «логическая бомба». В способе анализа...
Тип: Изобретение
Номер охранного документа: 0002711041
Дата охранного документа: 14.01.2020
09.03.2020
№220.018.0a7d

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности и снижении ресурсоемкости зашиты. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного выявления и противодействия...
Тип: Изобретение
Номер охранного документа: 0002716220
Дата охранного документа: 06.03.2020
Showing 21-21 of 21 items.
12.04.2023
№223.018.48f6

Способ построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных

Изобретение относится к способу построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных. Технический результат заключается в возможности контроля и восстановления целостности структурированных массивов данных на основе применения...
Тип: Изобретение
Номер охранного документа: 0002793782
Дата охранного документа: 06.04.2023
+ добавить свой РИД