×
12.04.2019
219.017.0b89

Результат интеллектуальной деятельности: Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных

Вид РИД

Изобретение

№ охранного документа
0002684495
Дата охранного документа
09.04.2019
Аннотация: Изобретение относится к обеспечению безопасности в сетях передачи данных. Технический результат – предотвращение повторного приема пакетов цифровых данных в сетевой системе передачи данных. Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных, в котором получают в выбранном шлюзе полезные данные для каждого отправляемого пакета, формируют метаданные для каждого отправляемого пакета, причем метаданные включают номер пакета, время отправки пакета данных, данные для проверки целостности метаданных, отправляют пакет из выбранного шлюза через сеть передачи данных, устанавливают на компьютере, принимающем сообщения, допустимую величину промежутка времени рассогласования, формируют в памяти компьютера, принимающего сообщения, области для хранения времени отправки и номера последнего принятого пакета, списка номеров ранее принятых пакетов данных от каждого отправителя, принимают пакет, включающий полезные данные и метаданные, проверяют целостность метаданных принятого пакета, используя данные для проверки целостности метаданных, проводят проверку на повтор принятого пакета, принимают пакет, включающий полезные данные и метаданные, проверяют целостность метаданных принятого пакета, используя данные для проверки целостности метаданных, проводят проверку на повтор принятого пакета, при этом если время отправки принятого пакета выходит за пределы промежутка времени рассогласования, то отклоняют пакет, если время отправки пакета находится в пределах промежутка времени рассогласования, то принимают пакет. 3 ил., 1 табл.

Область техники, к которой относится изобретение

Предполагаемое изобретение относится к способам обеспечения безопасности в сетях передачи данных и, в частности, к способам предотвращения повторного использования пакетов цифровых данных при передаче в сетях передачи данных.

Уровень техники

В сети передачи данных с использованием цифровых пакетов данных, например, по протоколу IP, могут использоваться различные протоколы для обеспечения безопасности IP сетей, например протокол IPsec [RFC 4302 - Идентификационный заголовок IP, 2005, материал по адресу http://rfc2.ru/4302.rfc; RFC 4303 - Инкапсуляция защищенных данных IP (ESP), материал по адресу http://rfc2.ru/4303.rfc].

В протоколе IPsec предусмотрен способ предотвращения повторного использования (Anti-replay) пакетов цифровых данных в процессе установленного соединения между компьютерами в сети. Этот способ включает использование автоматической нумерации передаваемых пакетов после установления соединения, включения номера передаваемого пакета в стандартный заголовок пакета и учета номеров принятых пакетов.

При приеме очередного пакета в компьютере, принимающем сообщения, происходит процедура поиска номера принятого пакета в списке ранее принятых пакетов, и, если пакет был ранее принят, то он отклоняется. Если же пакет не был ранее принят, то его номер вносится в список, и пакет принимается и обрабатывается.

При приеме зашифрованных пакетов применяются предварительно операции расшифрования и контроля целостности.

Недостатками способа являются:

1) необходимость протокола согласования счетчиков и, как следствие, необходимость двухсторонней фиксации факта создания соединения;

2) необходимость синхронизации обращений к счетчику порядковых номеров на стороне отправителя при наличии нескольких потоков исполнения (что замедляет обработку передаваемой информации);

3) появление коллизий номеров пакетов при наличии нескольких отправителей-шлюзов.

Известен также способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных (патент США №9137139, приоритет от 18.12.2009 г.), причем система включает

компьютеры или шлюзы безопасности, отправляющие сообщения в виде последовательности пакетов цифровых данных через сеть передачи данных, и

компьютер или шлюз безопасности, принимающий сообщения и связанные с другими компьютерами и шлюзами безопасности через сеть передачи данных;

способ, заключающийся в том, что

формируют полезные данные для каждого отправляемого пакета;

формируют метаданные для каждого отправляемого пакета, причем метаданные включают

время отправки пакета данных (временную метку, pseudo-time stamp),

номер отправителя и порядковый номер пакета (порядковые номера ведутся каждым отправителем независимо) или номер отправителя и порядковый номер пакета, в роли которого выступает временная метка;

формируют пакет, включающий полезные данные и метаданные;

шифруют пакет вместе с метаданными;

отправляют пакет через сеть передачи данных;

устанавливают на компьютере, принимающем сообщения, допустимую величину промежутка времени рассогласования;

формируют в памяти компьютера области для хранения

времени отправки последнего принятого пакета;

списка порядковых номеров последних принятых пакетов - по одному элементу для каждого отправителя;

списка списков порядковых номеров ранее принятых пакетов - по одному списку на каждого отправителя;

принимают пакет, включающий полезные данные и метаданные;

расшифровывают пакет вместе с метаданными, включая время отправки пакета данных;

проверяют целостность метаданных принятого пакета, используя данные для проверки целостности метаданных;

проводят проверку на повтор принятого пакета, выполняя следующие действия

если время отправки принятого пакета выходит за пределы промежутка времени рассогласования, то отклоняют пакет;

если время отправки пакета находится в пределах промежутка времени рассогласования и номер пакета не является меткой времени, то

если время отправки принятого пакета больше времени отправки последнего принятого пакета, то заменяют время отправки последнего принятого пакета на время отправки принятого пакета;

если порядковый номер принятого пакета меньше любого из номеров ранее принятых от соответствующего отправителя пакетов, то отклоняют пакет;

если пакет с порядковым номером, соответствующим порядковому номеру принятого пакета, уже принимался от соответствующего отправителя, то отклоняют пакет;

если порядковый номер принятого пакета больше меньшего из номеров ранее принятых от соответствующего отправителя пакетов и меньше наибольшего, то помечают, что, от соответствующего отправителя получен пакет с данным порядковым номером;

если порядковый номер принятого пакета больше любого из номеров ранее принятых от соответствующего отправителя пакетов, то порядковый номер принятого пакета запоминается как номер последнего принятого от соответствующего отправителя пакета и заносится в список номеров принятых пакетов, а сам список укорачивается;

принимают пакет для последующей обработки.

Для формирования времени отправки пакета данных в компьютере, отправляющем сообщения, могут использоваться встроенные (локальные) часы или значения, полученные от внешнего сервера.

Для контроля времени отправки пакета данных в компьютере, принимающем сообщения, предусмотрено использование встроенных (локальных) часов.

Описанный способ принимается за прототип.

Однако, известный способ не позволяет вести обработку отправляемых пакетов на максимальной для данного оборудования скорости, кроме того, компьютер или шлюз безопасности, получающий пакеты, должен иметь сведения о количестве отправляющих пакеты шлюзов безопасности и вести для каждого из них отдельный учет принятых пакетов, что является недостатками известного способа.

Раскрытие изобретения

Техническим результатом является предотвращение (устранение возможности) повторного приема пакетов.

Дополнительным техническим результатом является:

1) отсутствие необходимости двухсторонней фиксации факта создания соединения;

2) отсутствие необходимости передавать получателю пакетов информации о количестве реальных отправителей;

3) отсутствие необходимости ведения нескольких счетчиков для одного потока информации на стороне принимающего компьютера;

4) обработка отправляемых пакетов на максимальной для отправляющего оборудования скорости.

Для этого предлагается способ, реализуемый с помощью системы, включающей

несколько шлюзов безопасности, выполненных с возможностью формировать пакеты и имеющие нескольких процессорных блоков, причем каждый процессорный блок имеет отдельный счетчик отправленных пакетов;

компьютер, принимающие сообщения и связанный с другими компьютерами через сеть передачи данных;

способ, заключающийся в том, что

получают в выбранном шлюзе полезные данные для каждого отправляемого пакета;

формируют метаданные для каждого отправляемого пакета, причем метаданные включают

номер пакета, вычисляемый по формуле

где CP - значение счетчика отправляемых пакетов, независимо используемого данным процессором выбранного шлюза безопасности

NS - количество двоичных разрядов, требуемое для хранения номера процессора в выбранном шлюзе безопасности,

NG - количество двоичных разрядов, требуемое для хранения номера шлюза безопасности,

NT - номер процессора выбранного шлюза безопасности, формирующего данный пакет,

NA - номер шлюза безопасности, формирующего данный пакет, причем

NS=[log2NV],

где NV - общее количество процессоров в данном шлюзе безопасности, осуществляющем защиту трафика,

[х] - операция, возвращающая наименьшее целое число, большее или равное указанному числу х;

NG=[log2NB],

где NB - общее количество шлюзов безопасности, осуществляющих защиту трафика;

время отправки пакета данных;

данные для проверки целостности метаданных;

отправляют пакет из выбранного шлюза через сеть передачи данных;

устанавливают на компьютере, принимающем сообщения, допустимую величину промежутка времени рассогласования;

формируют в памяти компьютера принимающего сообщения, области для хранения следующих данных от каждого отправителя:

времени отправки последнего принятого пакета,

номера последнего принятого пакета,

списка номеров ранее принятых пакетов;

принимают пакет, включающий полезные данные и метаданные;

проверяют целостность метаданных принятого пакета, используя данные для проверки целостности метаданных;

проводят проверку на повтор принятого пакета, выполняя следующие действия с использованием хранимых в памяти данных для данного отправителя:

времени отправки последнего принятого пакета,

номера последнего принятого пакета,

списка номеров ранее принятых пакетов;

принимают пакет, включающий полезные данные и метаданные;

проверяют целостность метаданных принятого пакета, используя данные для проверки целостности метаданных;

проводят проверку на повтор принятого пакета, выполняя следующие действия

если время отправки принятого пакета выходит за пределы промежутка времени рассогласования, то отклоняют пакет;

о если время отправки пакета находится в пределах промежутка времени рассогласования, то

если время отправки принятого пакета больше времени отправки последнего принятого пакета, то

заменяют время отправки последнего принятого пакета на время отправки принятого пакета;

заменяют номер последнего принятого пакета на номер принятого пакета;

заносят номер принятого пакета в список номеров ранее принятых пакетов;

принимают пакет;

если время отправки принятого пакета не превышает времени отправки последнего принятого пакета, то

если номер последнего принятого пакета меньше номера принятого пакета, то

заменяют номер последнего принятого пакета на номер принятого пакета;

заносят номер принятого пакета в список номеров ранее принятых пакетов;

принимают пакет;

если номер последнего принятого пакета больше или равен номеру принятого пакета, то

проводят поиск номера принятого пакета в списке номеров ранее принятых пакетов;

если номер принятого пакета найден в списке номеров ранее принятых пакетов, то отклоняют принятый пакет;

если номер принятого пакета не найден в списке номеров ранее принятых пакетов, то

заносят номер принятого пакета в список номеров ранее принятых пакетов;

принимают принятый пакет.

В отличие от прототипа, где для изменения счетчика каждый процессор должен дождаться своей очереди (так как в случае нерегулируемого изменения счетчика в сеть будут отправлены пакеты с одинаковыми номерами), что приводит к паузам в обработке пакетов, в предлагаемом решении каждый процессор ведет свой собственный счетчик, не задерживая другие процессоры, что устраняет паузы, вызванные ожиданием своей очереди изменить значение счетчика, и повышает скорость обработки пакетов, тем самым обеспечивая максимальную скорость обработки пакетов.

Структура сформированного пакета приведена на фиг. 1.

Процесс проверки на повтор принятого пакета поясняется схемой, приведенной на фиг. 2.

Использование метки времени для синхронизации номеров пакетов позволяет не фиксировать начальный номер, а считать первым номером пакета таковой, полученный после получения большей метки времени.

Дополнительно, в отличие от прототипа, где получатель должен вести несколько счетчиков номеров пакетов для каждого из потоков данных, маршрутизируемых через несколько независимо генерирующих номера пакетов шлюзов безопасности, для того, чтобы избежать коллизий номеров пакетов (и последующего отбрасывания пакетов с совпадающими номерами), получателю нет необходимости вести несколько счетчиков на один поток данных, так как номер шлюза участвует, согласно формуле (1), в формировании номера пакета, да и количество шлюзов безопасности, процессоров может меняться без нотификации получателя.

Необходимо отметить, что предложенный способ работоспособен и при наличии единственного шлюза безопасности, отправляющего пакеты, в этом случае, согласно (1), номер шлюза безопасности не участвует в формировании номера пакета, но процессоры этого шлюза продолжают формировать номера отправляемых пакетов без уменьшения производительности.

Краткое описание чертежей

На фиг. 1 показана структура пакета с номером NU, включающий номер подготовившего его шлюза безопасности и процессора.

На фиг. 2 показана схема, поясняющая процесс проверки на повтор принятого пакета.

В схеме использованы следующие обозначения:

Т - текущее время;

Δ - величина промежутка времени рассогласования;

TR - время отправки принятого пакета;

NR - номер принятого пакета;

TL - время последнего принятого пакета;

NL - номер последнего принятого пакета.

На фиг. 3 показана структура пакета, сформированного третьим процессором второго шлюза.

Осуществление изобретения

Рассмотрим пример реализации предложенного способа в сети для компьютерной системы, включающей шлюзы безопасности, отправляющие сообщения в виде последовательности пакетов цифровых данных через сеть передачи данных, и компьютеры, принимающие сообщения и связанные со шлюзами безопасности через сеть передачи данных.

В качестве программного обеспечения (ПО), обеспечивающего выполнение действий предложенного способа, могут быть использованы специально разработанные (доработанные) программы или функции в составе стандартного сетевого ПО.

Шлюзы-компьютеры в сети могут работать под управлением операционной системы (ОС) общего назначения, например, Microsoft Windows 10, и должны иметь несколько процессоров (процессорных блоков), каждый из которых получает свой номер. Например, в случае наличия в сети двух шлюзов, каждый из которых включает по восемь процессоров, номер каждого пакета, сформированного третьим процессором второго шлюза, показан на фиг. 3, при этом CP - значение счетчика отправляемых пакетов, независимо используемого третьим процессором второго шлюза безопасности.

Обмен между отправляющим пакеты шлюзом и получателем может быть организован с помощью UDP протокола, где формат тела UDP дейтаграммы имеет следующий вид (табл. 1).

В дейтаграмме используются следующие параметры.

Номер пакета - 64 разрядное число, формируемое процессорами в соответствии с формулой 1 и фиг. 1.

Время отправки - время, закодированное в 64 разрядное число, например Unix время.

Имитовставка - данные для проверки целостности, например, в соответствии с ГОСТ 28147-89. Контроль целостности может осуществляться как для всего пакет (с полем «Имитовставка» равным 0), так и только для метаданных (номер, время отправки).

Полезные данные - это данные, для которых применяется механизм предотвращения повторов.

Для непосредственного использования предложенного способа на компьютеры в сети загружают соответствующие программные модули с предварительно заданным и введенным значением А (величина промежутка времени рассогласования), общим количеством и номерами шлюзов, также программные модули каждого шлюза выделяют области памяти для хранения счетчика номеров пакетов, отправляемых данным шлюзом (далее - «счетчик шлюза»), и счетчиков номеров пакетов, отправляемых каждым из процессоров данного шлюза (далее - «счетчик процессора»).

Величина промежутка времени рассогласования определяется, исходя из желаемого времени восстановления связи между отправляющим пакеты шлюзом и получателем, и допустимой разности показания локальных часов на отправляющем пакеты шлюзе и получателе. Для большинства случаев приемлемым будет Δ=5 минут.

Программный модуль инициализирует область памяти для счетчика номеров пакетов на отправку. Для каждого отправителя, от которого будут приниматься пакеты, маршрутизируемые через шлюзы безопасности, подготавливается область памяти для хранения времени отправки последнего принятого пакета, номера последнего принятого пакета, списка номеров ранее принятых пакетов. Список номеров ранее принятых пакетов можно организовать в виде битового массива, например, так, как это описано в описании протокола IPsec (rfc 4303, раздел А2).

Затем каждый процессор шлюза формирует пакеты, каждый из которых включает: полезные данные, номер пакета, время отправки, имитовставку. В поле «Номер пакета» сохраняется модифицированное в соответствии с (1) значение счетчика номеров пакетов на отправку, затем значение счетчика увеличивается на единицу. Поле «Время отправки» содержит значение времени на момент отправки. Поле «Имитовставка» содержит значение имитовставки, рассчитанное по ГОСТ 28147-89 для метаданных (номер, время отправки).

После отправки значительного количества пакетов каждый процессор синхронизирует свой счетчик со счетчиком шлюза по следующему правилу:

если значение счетчика шлюза больше значения счетчика процессора, то надо заменить значение счетчика процессора значением счетчика шлюза;

если же значение счетчика процессора больше значения счетчика шлюза, то надо заменить значение счетчика шлюза значением счетчика процессора.

Программный модуль приемника принимает пакет, проверяет целостность метаданных с помощь имитовставки. Если значение имитовставки, рассчитанное в компьютере-приемнике, не совпадает с содержащимся в пакете значением, то пакет отклоняется. Если значение имитовставки совпало, то выполняется проверка на повтор.

Проверка на повтор принятого пакета, состоит из следующих действий:

если время отправки принятого пакета выходит за пределы промежутка времени рассогласования, то отклоняют пакет;

если время отправки пакета находится в пределах промежутка времени рассогласования, то

сравнивают время отправки принятого пакета с временем отправки последнего принятого пакета;

если время отправки принятого пакета больше времени отправки последнего принятого пакета, то

заменяют время отправки последнего принятого пакета на время отправки принятого пакета;

если номер принятого пакета NU меньше (сравнение производится по правилам арифметики, без учета сложной структуры поля) любого из номеров ранее принятых от соответствующего отправителя пакетов, то отклоняют пакет;

если пакет с номером, соответствующим номеру принятого пакета, уже принимался от соответствующего отправителя, то отклоняют пакет;

если номер принятого пакета больше меньшего из номеров ранее принятых от соответствующего отправителя пакетов и меньше наибольшего, то

помечают, что от соответствующего отправителя получен пакет с данным номером;

если номер принятого пакета больше любого из номеров ранее принятых от соответствующего отправителя пакетов, то

номер принятого пакета запоминается как номер последнего принятого от соответствующего отправителя пакета и заносится в список номеров принятых пакетов, а сам список укорачивается;

принимают пакет.

В результате за счет контроля времени отправки и номера пакета устраняется возможность повторного принятия пакета, а также достигается дополнительный технический результат:

необходимость двухсторонней фиксации факта создания соединения отсутствует, так как синхронизация номеров пакетов осуществляется с использованием времени отправки пакета;

необходимость передавать получателю пакетов информации о количестве реальных шлюзов безопасности отсутствует, так как в номера пакетов формируются таким образом, чтобы множества номеров, назначаемых этим шлюзам, не пересекались, согласно (1);

необходимость ведения нескольких счетчиков для одного потока информации на стороне принимающего устройства также отсутствует вследствие разделения множеств формируемых шлюзами безопасности номеров пакетов, согласно (1);

пакеты на стороне шлюза безопасности формируются на максимальной для оборудования скорости, так как у каждого процессора есть собственный счетчик отправляемых пакетов, и процессорам нет необходимости конкурировать за доступ к единому счетчику.

Причем технический результат достигаются и при наличии единственного, включающего в себя несколько процессоров шлюза, отправляющего пакеты.

Необходимо отметить, что возможны и другие варианты реализации предложенного способа, отличающиеся от описанного выше и зависящие от личных предпочтений при программировании отдельных действий и функций.


Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных
Источник поступления информации: Роспатент

Showing 41-50 of 56 items.
13.07.2019
№219.017.b397

Способ аутентифицированного шифрования

Изобретение относится к криптографии и средствам защиты информации. Технический результат – повышение криптографической стойкости способа аутентифицированного шифрования. Способ аутентифицированного шифрования сообщения с использованием блочного шифрования, ключа шифрования K, ключа финализации...
Тип: Изобретение
Номер охранного документа: 0002694336
Дата охранного документа: 11.07.2019
17.07.2019
№219.017.b5b2

Способ обработки тср протокола в кластере сетевой вычислительной системы

Изобретение относится к способу обработки пакетов TCP протокола, проходящих через кластер шлюзов безопасности сетевой вычислительной системы. Техническим результатом является повышение защиты кластера от DoS-атак. Формируют в оперативной памяти каждого шлюза таблицу для хранения трех ключей и...
Тип: Изобретение
Номер охранного документа: 0002694584
Дата охранного документа: 16.07.2019
17.07.2019
№219.017.b5c3

Способ создания защищенного l2-соединения между сетями с коммутацией пакетов

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечение возможности создания кластера криптомаршрутизаторов без ограничений на их количество. Способ содержит этапы, на которых: формируют ключевую информацию для всех криптомаршрутизаторов; выделяют...
Тип: Изобретение
Номер охранного документа: 0002694585
Дата охранного документа: 16.07.2019
01.08.2019
№219.017.baf4

Способ фильтрации защищенных сетевых соединений в цифровой сети передачи данных

Изобретение относится к технике фильтрации защищенных сетевых соединений. Технический результат - расширение контроля сетевых соединений и повышение защищенности контролируемой сети передачи данных. Данный способ определяет запрещенный для использования сетевой протокол прикладного уровня (F),...
Тип: Изобретение
Номер охранного документа: 0002695983
Дата охранного документа: 29.07.2019
20.08.2019
№219.017.c182

Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей

Изобретение относится к области защищенных информационных сетей с квантовым распределением криптографических ключей. Техническим результатом является повышение защищенности передаваемого сообщения. Способ заключается в том, что (А) зашифровывают сообщение в блоке обработки выходного узла k-го...
Тип: Изобретение
Номер охранного документа: 0002697696
Дата охранного документа: 16.08.2019
18.10.2019
№219.017.d7da

Способ обнаружения несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращения исходящих от них распределенных сетевых атак

Изобретение относится к области вычислительной техники. Техническим результатом является обнаружение несанкционированного использования сетевых устройств ограниченной функциональности из локальной сети и предотвращение исходящих от них распределенных сетевых атак на сетевые узлы в глобальной...
Тип: Изобретение
Номер охранного документа: 0002703329
Дата охранного документа: 16.10.2019
01.11.2019
№219.017.dd05

Способ распараллеливания программ в среде агентно-ориентированного программирования в вычислительной системе

Изобретение относится к вычислительной технике. Технический результат заключается в расширении класса решаемых задач, включая задачи, которые не обладают списочным гомоморфизмом. В способе распараллеливания программ в среде агентно-ориентированного программирования в вычислительной системе...
Тип: Изобретение
Номер охранного документа: 0002704533
Дата охранного документа: 29.10.2019
15.11.2019
№219.017.e2bb

Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Изобретение относится к области квантовой криптографии. Технический результат заключается в обеспечении возможности получения секретного ключа заданной длины при установленной длине линии связи и неизменной системе КРК. Технический результат достигается за счет способа квантового распределения...
Тип: Изобретение
Номер охранного документа: 0002706175
Дата охранного документа: 14.11.2019
15.11.2019
№219.017.e2c9

Способ обеспечения криптографической защиты информации в сетевой информационной системе

Изобретение относится к области защиты информации. Технический результат заключается в расширении арсенала средств. Способ обеспечения криптографической защиты информации в сетевой информационной системе, которая содержит сервер распространения, защищаемые сетевые устройства (ЗСУ), причем...
Тип: Изобретение
Номер охранного документа: 0002706176
Дата охранного документа: 14.11.2019
12.12.2019
№219.017.ec6e

Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей

Изобретение относится к области квантовой криптографии. Технический результат заключается в повышении защищенности передаваемого ключа, возможности использования разных алгоритмов шифрования на каждом участке вычислительной сети, снижении возможности проведения атак, основанных на сборе...
Тип: Изобретение
Номер охранного документа: 0002708511
Дата охранного документа: 09.12.2019
Showing 1-6 of 6 items.
20.02.2014
№216.012.a37e

Способ параллельной обработки упорядоченных потоков данных

Изобретение относится к вычислительной технике и может быть использовано для параллельной обработки нескольких цифровых потоков данных, каждый из которых представляет последовательность дискретных наборов данных определенного вида. Техническим результатом является повышение производительности...
Тип: Изобретение
Номер охранного документа: 0002507569
Дата охранного документа: 20.02.2014
10.10.2014
№216.012.fd31

Способ передачи данных в цифровых сетях передачи данных по протоколу тср/ip через нттр

Изобретение относится к области передачи данных в цифровых сетях передачи данных по протоколу TCP/IP через HTTP. Техническим результатом является повышение скорости передачи данных между клиентом и сервером. Способ передачи данных в цифровых сетях передачи данных по протоколу TCP/IP через HTTP...
Тип: Изобретение
Номер охранного документа: 0002530663
Дата охранного документа: 10.10.2014
10.12.2014
№216.013.0eab

Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных

Изобретение относится к вычислительной технике. Технический результат заключается в предотвращении повторного приема пакетов в установленном промежутке времени рассогласования. Способ предотвращения повторного использования пакетов цифровых данных в сетевой системе передачи данных, в котором...
Тип: Изобретение
Номер охранного документа: 0002535172
Дата охранного документа: 10.12.2014
13.01.2017
№217.015.8b90

Способ формирования защищенного соединения в сетевой компьютерной системе

Изобретение относится к способам обеспечения безопасности в сетях передачи данных. Технический результат заключается в повышении защищенности соединения между компьютерами-клиентами. Указанный результат достигается за счет применения способа формирования защищенного соединения в сетевой...
Тип: Изобретение
Номер охранного документа: 0002604328
Дата охранного документа: 10.12.2016
17.07.2019
№219.017.b5b2

Способ обработки тср протокола в кластере сетевой вычислительной системы

Изобретение относится к способу обработки пакетов TCP протокола, проходящих через кластер шлюзов безопасности сетевой вычислительной системы. Техническим результатом является повышение защиты кластера от DoS-атак. Формируют в оперативной памяти каждого шлюза таблицу для хранения трех ключей и...
Тип: Изобретение
Номер охранного документа: 0002694584
Дата охранного документа: 16.07.2019
15.05.2023
№223.018.5d8f

Способ работы кластера шлюзов безопасности

Изобретение относится к области сетевых технологий. Технический результат заключается в возможности масштабирования сетевых функций; увеличении скорости обработки сетевых пакетов в коммутаторе; и обеспечении возможности защищенного взаимодействия кластера с внешними шлюзами безопасности и с...
Тип: Изобретение
Номер охранного документа: 0002757297
Дата охранного документа: 13.10.2021
+ добавить свой РИД