×
12.04.2020
220.018.1437

СПОСОБ ЗАЩИТЫ СЕРВЕРОВ УСЛУГ СЕТИ СВЯЗИ ОТ КОМПЬЮТЕРНЫХ АТАК

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области вычислительной техники. Технический результат заключается в повышении безопасности элементов сети, не являющихся объектами компьютерных атак. Технический результат достигается за счет способа защиты серверов услуг сети связи от компьютерных атак, заключающегося в том, что на управляющем модуле фильтрации размещают консоль администратора системы обнаружения атак, размещают на сети датчики системы обнаружения атак, для всех пар «источник атаки – объект защиты» определяют крайний узел, с которого поступили IP-пакеты как атака, определяют все возможные маршруты для всех пар «источник атаки – объект защиты», рассчитывают степень посредничества узлов, входящих в маршруты, определенные для всех пар «источник атаки – объект защиты», ранжируют узлы, входящие в маршруты, добавляют IP-адрес атакующего в «Черный» список IP-адресов узла с наибольшим рангом по степени посредничества и корректирует его правила фильтрации в соответствии с измененным списком, осуществляют проверку окончания атаки на каждый объект защиты, определенный в паре «источник атаки – объект защиты», после окончания атаки осуществляют визуализацию данных администратору управляющего модуля фильтрации о источнике атаки и межсетевых экранах, на которых были скорректированы правила фильтрации. 1 ил.
Реферат Свернуть Развернуть

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг сетей связи от компьютерных атак.

Компьютерные атаки, помимо деструктивной нагрузки на объект воздействия (атакуемый узел связи) оказывают воздействие на всю сеть связи, нагружая ее вредоносным трафиком, что может привести к затруднению или полному блокированию функционирования узлов сети связи не являющихся объектами компьютерной атаки.

Под косвенным деструктивным воздействием понимается влияние факторов компьютерной атаки на узлы связи не являющимися объектами воздействия, способных затруднить или блокировать функционирование узлов сети.

«Чёрный» список IP-адресов – это пользовательская база данных IP-адресов, сообщения с которых будут блокироваться [Электронный ресурс. Режим доступа: http://support.gfi.com/manuals/ru/me2014/Content/Admini-strator/Anti-Spam/Anti-Spam_Filters/IP_Blocklist.htm].

Альтернативой «Черного» списка является «Белый» список IP-адресов [Электронный ресурс. Режим доступа: http://dic.academic.ru/dic.nsf/ruwiki/ 701664/Чёрный_список].

Компьютерная атака – целенаправленное программно-аппаратное воздействие на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе. [Климов С.М., Сычёв М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне»].

Правила фильтрации трафика являются результатом действия правил антиспуфинга, выбранного режима безопасности для каждого сетевого интерфейса, списка сетевых фильтров для соединений и работой системы обнаружения атак.

Фильтрация трафика осуществляется с учетом установленных соединений, то есть соединений, образующихся на основании разрешенного правилами входящего или исходящего пакета. При поступлении пакета фиксируются разные параметры разрешенного фильтрами входящего или исходящего пакета. На основании этих данных создается временное правило соединения для дальнейшего пропуска пакетов в прямом и обратном направлении. Такое правило существует, пока есть трафик, соответствующий данному соединению. [Основные принципы фильтрации. Электронный ресурс. Режим доступа: http://mybiblioteka.su/10-39332.html].

Сетевой трафик – объём информации, передаваемой через компьютерную сеть за определенный период времени посредством IP-пакетов. [А. Винокуров Принципы организации учёта IP-трафика. Электронный ресурс. Режим доступа: http://habrahabr.ru/post/136844].

Под мониторингом сети понимают процесс сбора и анализа сетевого трафика, по результатам которого можно судить о качественных и количественных характеристиках работоспособности сети или ее отдельных компонентов. Программы мониторинга сети позволяют выполнять захват пакетов и их реассемблирование для дальнейшего анализа. [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/networking/work2.html]. Обрабатывают полученные данные о всех запросах к узлу связи [Мониторинг сетевого трафика с помощью Netflow. Перевод: Сгибнев Михаил Электронный ресурс. Режим доступа: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. И. Чубин NetFlow Электронный ресурс. Режим доступа: http://www.opennet.ru/docs/RUS/netflow_bsd/].

Известна система и способ уменьшения ложных срабатываний при определении сетевой атаки, (патент РФ №2480937, H04L 29/06, G06F 15/16, G06F 21/30, опубл. 27.04.2013 г. Бюлл. № 12) заключающийся в том, что перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с помощью управляющего модуля на основании статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации.

Известен способ защиты элементов виртуальных частных сетей связи от DDoS-атак (патент РФ №2636640, G06F 21/55, G06F 21/62, H04L 12/28, G06F 11/30 опубл. 27.11.2017 г. Бюлл. № 33) заключающийся в том, что в базу данных заносят «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, в которой «Белые» и «Черные» списки IP-адресов задаются на основе поведенческих критериев, включающих анализ измеренных параметров атак, фильтрацию сетевого трафика для защиты сервиса от сетевых атак, содержащий этапы, на которых перенаправляют трафик к сервису на сенсоры и центры очистки, обрабатывают на сенсорах все запросы к сервису с дальнейшим, агрегированием полученной информации, обновляют правила фильтрации на коллекторах, используя полученную от сенсоров информацию, корректируют обновленные правила фильтрации с учетом статистики предыдущих сетевых атак, фильтруют трафик на центрах очистки, используя заданные правила фильтрации, «Белые» списки IP-адресов своевременно дополняются при появлении новых IP-адресов, осуществляют сбор статистики о функционировании VPN.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ защиты сервера услуг от DDoS-атак (патент РФ № 2679219, H04L 29/06 опубл. 06.02.2019 г. Бюлл. № 4.) заключающийся в том, что создают управляющий модуль, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, при этом «Белые» списки IP-адресов задаются на этапе формирования управляющего модуля, задают правила фильтрации сетевого трафика, осуществляют мониторинг сетевого трафика, при обнаружении атаки на управляющем модуле фильтрации добавляют IP-адрес атакующего в «Черный» список IP-адресов, после обновления правил фильтрации с учетом откорректированного «Черного» списка IP-адресов, в случае продолжения атаки осуществляют взаимодействие узлов «Белого» списка IP-адресов с резервным сервером, а в случае окончания атаки передают служебные команды о переводе узлов «Белого» списка IP-адресов на основной сервер, после чего осуществляют дальнейшее функционирование сервера услуг, с учетом откорректированного «Черного» списка IP-адресов/

Техническая проблемой является низкая защищенность узлов сети не являющихся объектами компьютерных атак, из-за высокой косвенной деструктивной нагрузкой на указанные узлы связи из-за отсутствия активного противодействия деструктивной нагрузкой распределенной системы мониторинга косвенной.

Техническим результатом является повышение защищенности элементов сети не являющихся объектами компьютерных атак, за счет снижения косвенной деструктивной нагрузкой на указанные элементы, за счет активного противодействия распределенной системы мониторинга указанным угрозам, основанного на адаптивном изменении порядка обработки информационных потоков передаваемых в сети.

Техническая проблема решается за счет адаптивного изменения и корректировки правил фильтрации, применяемых распределенной системой мониторинга, основанного на сопоставлении статистических данных собранных системой мониторинга на объекте воздействия и сети в которой размещена распределенная система мониторинга.

Техническая проблема решается тем, что в способе защиты серверов услуг сети связи от компьютерных атак формируют управляющий модуль фильтрации, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации [Справка Dr. Web. Черный и «Белый» списки Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/ru/pc_whitelist.htm], при этом «Белые» списки IP-адресов задаются на этапе формирования управляющего модуля, задают правила фильтрации сетевого трафика [Межсетевой экран нового поколения UserGate Электронный ресурс. Режим доступа: https://www.usergate. com/ru/products/enterprise-firewall?yclid=5612474593687133464], [Основные принципы фильтрации. Электронный ресурс. Режим доступа: http://mybiblioteka.su/10-39332.html].

Осуществляют мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/ networking/work2.html].

При обнаружении атаки на управляющем модуле фильтрации добавляют IP-адрес атакующего в «Черный» список IP-адресов [Межсетевой экран ViPNet Office Firewall. Руководство администратора. Версия 3.1 ОАО «Инфотекс», Москва 2015, 91 с.].

Согласно изобретению дополнительно в управляющем модуле фильтрации размещают консоль администратора системы обнаружения атак, размещают на сети датчики системы обнаружения атак [Система обнаружения атак «ФОРПОСТ» версии 2.0 Электронный ресурс. Режим доступа: https://www.rnt.ru/ru/production/detail.php?ID=19].

Для всех пар «источник атаки – объект защиты» определяют крайний узел связи с которого поступили IP-пакеты определенные системой обнаружения атак как атака [Использование команды TRACERT для устранения неполадок TCP/IP в Windows Электронный ресурс. Режим доступа: https://support.microsoft.com/ru-ru/help/314868.].

До завершения атаки в цикле определяют все возможные маршруты для всех пар «источник атаки – объект защиты» [А.А. Зыков теория конечных графов Издательство «Наука» Новосибирск 1969 г. С.543] и рассчитывают степень посредничества узлов связи входящих в маршруты определенные для всех пар «источник атаки – объект защиты» [Узлы в социальных сетях: меры центральности и роль в сетевых процесссах Электронный ресурс. Режим доступа: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah].

Ранжируют узлы, входящие в маршруты согласно степени посредничества [Правила ранжирования Электронный ресурс. Режим доступа: https://studfiles.net/ preview/1957017/page:2/].

Управляющий модуль фильтрации добавляет IP-адрес атакующего в «Черный» список IP-адресов узла с наибольшим рангом по степени посредничества и корректирует его правила фильтрации в соответствии с измененным списком [Справка Dr. Web. «Черный» и «Белый» списки. Электронный ресурс. Режим доступа: http://download.geo. drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/ru/pc_whitelist.htm].

Осуществляют проверку окончания атаки на каждый объект защиты определенный в паре «источник атаки – объект защиты», если атака продолжается, то повторяют действия начиная с определения всех возможных маршрутов для пар «источник атаки – объект защиты».

После окончания атаки осуществляют визуализацию данных администратору управляющего модуля фильтрации о источнике атаки и межсетевых экранах на которых были скорректированы правила фильтрации [Зачем и как использовать визуализацию данных? Электронный ресурс. Режим доступа: https://habr.com/ru/company/devexpress/ blog/240325/].

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

Перечисленная новая совокупность существенных признаков обеспечивает расширение возможности способа прототипа за счет обоснованного последовательного изменения «Черного» списков IP-адресов и корректировки правил фильтрации.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - обобщенная структурно-логическая последовательность способа защиты серверов услуг сети связи от компьютерных атак.

Заявленный способ поясняется блок-схемой (фиг.1), где в блоке 1 формируют управляющий модуль фильтрации, который использует «Белые» и «Черные» списки IP-адреса для корректировки правил фильтрации, в котором «Белые» списки IP-адресов задаются на начальном этапе, а «Черные» списки IP-адресов формируются на основе статистических данных [Справка Dr. Web. Черный и «Белый» списки Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/ documentation/html/ru/pc_whitelist.htm]. Так же управляющий модуль фильтрации включает в себя консоль администратора системы обнаружения атак (СОА) [Система обнаружения атак «ФОРПОСТ» версии 2.0 Электронный ресурс. Режим доступа: https://www.rnt.ru/ru/production/detail.php?ID=19] которая отображает информацию получаемую от датчиков СОА.

В блоке 2 на сети размещают датчики системы обнаружения атак [Система обнаружения атак «ФОРПОСТ» версии 2.0 Электронный ресурс. Режим доступа: https://www.rnt.ru/ru/production/detail.php?ID=19].

В блоке 3 задают правила фильтрации сетевого трафика. На каждом узле размещен межсетевой экран [Межсетевой экран нового поколения UserGate Электронный ресурс. Режим доступа: https://www.usergate.com/ru/products/enterprise-firewall?yclid =5612474593687133464] осуществляющий фильтрацию входящего и исходящего трафика. Правила фильтрации обновляются управляющим модулем фильтрации, в случае недоступности управляющего модуля фильтрации правила обновляет администратор безопасности узла связи.

В блоке 4 осуществляют мониторинг сетевого трафика [Мониторинг сетевого трафика с помощью Netflow. Перевод: Сгибнев Михаил Электронный ресурс. Режим доступа: http://www.opennet.ru/base/cisco/monitor_netflow.txt.html. И. Чубин NetFlow Электронный ресурс. Режим доступа: http://www.opennet.ru/docs /RUS/netflow_bsd/].

В блоке 5 выполняется проверка обнаружения атаки [Система обнаружения атак «ФОРПОСТ» версии 2.0 Электронный ресурс. доступа: https://www.rnt.ru/ru/production/ detail.php?ID=19].

В случае обнаружения СОА атаки в блоке 6 на управляющем модуле фильтрации заносят IP-адрес в «Черный» список IP-адресов [Справка Dr. Web. «Черный» и «Белый» списки. Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/ drweb/windows/workstation/9.0/documentation/html/ru/pc_whitelist.htm] в противном случае переходят к блоку 4 и продолжают дальнейший мониторинг сети.

В блоке 7 для всех пар «источник атаки – объект защиты» определяют крайний узел с которого поступили IP пакеты определенные СОА как атака. Определение маршрута осуществляется с помощью утилиты tracert. [Использование команды TRACERT для устранения неполадок TCP/IP в Windows Электронный ресурс. Режим доступа: https://support.microsoft.com/ru-ru/help/314868. (Данная утилита является одним из наиболее часто используемых инструментов сетевой диагностики. Основное ее назначение - получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу, имя или IP-адрес которого задается параметром командной строки)]. Результатом работы утилиты будет маршрут, по которому прошли пакеты определенные СОА как атака, где крайним будет маршрутизатор с которого поступали данные пакеты.

В блоке 8 определяют все возможные маршруты для всех пар «источник атаки – объект защиты» [А.А. Зыков теория конечных графов Издательство «Наука» Новосибирск 1969 г. С.543].

В блоке 9 рассчитывают степень посредничества узлов определенных в блоке 8 и входящих в пары «источник атаки – объект защиты».

Степень посредничества – характеристика узла, показывающая, насколько часто данный узел лежит на кратчайших путях между другими узлами. Степень посредничества вычисляется как:

где, – количество кратчайших путей из узла s в узел t;

– количество этих путей, проходящих через узел v.

Узел с высокой степенью посредничества будет хорошо информирован при передаче информации, при условии, что передача будет проходить по кратчайшим путям. [Узлы в социальных сетях: меры центральности и роль в сетевых процессах Электронный ресурс. Режим доступа: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah].

В блоке 10 ранжируют узлы в маршрутах определенных в блоке 9 согласно степени посредничества [Правила ранжирования Электронный ресурс. Режим доступа: https://studfiles.net/preview/1957017/page:2/].

В блоке 11 управляющий модуль фильтрации добавляет IP-адрес атакующего в «Черный» список IP-адресов узла с наибольшим рангом по степени посредничества и корректирует правила фильтрации в соответствии с измененным списком [Справка Dr. Web. «Черный» и «Белый» списки. Электронный ресурс. Режим доступа: http://download.geo.drweb.com/pub/drweb/windows/workstation/9.0/documentation/html/ru/pc_whitelist.htm].

В блоке 12 осуществляется проверка окончания атаки на каждый объект защиты определенный в паре «источник атаки – объект защиты».

Если атака продолжается, то повторяют действия, описанные в блоках 8-11.

Если атака закончена в блоке 13 представляют данные администратору управляющего модуля фильтрации о источнике атаки и межсетевых экранах на которых были скорректированы правила фильтрации в визуальном виде [Зачем и как использовать визуализацию данных? Электронный ресурс. Режим доступа: https://habr.com/ru/company/ devexpress/blog/240325/].

В блоке 14 осуществляется проверка необходимости дальнего функционирования, если условие выполняется, то в блоке 4 продолжают функционирование, в противном случае завершают работу.

Оценка эффективности заваленного способа проводилась следующим образом:

В условиях проведения компьютерных атак, нагрузку по фильтрации трафика на межсетевом экране можно представить как:

,

где: – общая нагрузка по фильтрации трафика на межсетевом экране;

– нагрузка по фильтрации трафика абонентов сервера услуг;

– нагрузка по фильтрации трафика производимого компьютерной атакой.

В способе прототипе подразумевается, что вся нагрузка производимая компьютерной атакой будет фильтроваться одним межсетевым экраном, что в конечном случае приведет к отказу в обслуживании межсетевого экрана и сервера услуг.

В предлагаемом способе, нагрузка, производимая компьютерной атакой по пути к объекту защиты будет частично отфильтровываться взаимосвязанными межсетевыми экранами, что в конечном итоге снизит нагрузку на межсетевой экран объекта защиты, а также распределит деструктивную нагрузку, производимую компьютерной атакой, по элементам сети связи.

На основании этого, следует вывод, что заявленный способа защиты серверов услуг сети связи от компьютерных атак позволяет снизить деструктивную нагрузку на все элементы сети и вероятность косвенного подавления элементов сети, за счет последовательного и обоснованного изменения «Черного» списка IP-адресов и корректировки правил фильтрации на «n» взаимосвязанных межсетевых экранах, размещенных на территориально разнесенных элементах сети.

Способ защиты серверов услуг сети связи от компьютерных атак, заключающийся в том, что формируют управляющий модуль фильтрации, который использует «Белые» и «Черные» списки IP-адресов для корректировки правил фильтрации, при этом «Белые» списки IP-адресов задаются на этапе формирования управляющего модуля, задают правила фильтрации сетевого трафика, осуществляют мониторинг сетевого трафика, при обнаружении атаки на управляющем модуле фильтрации добавляют IP-адрес атакующего в «Черный» список IP-адресов, отличающийся тем, что дополнительно на управляющем модуле фильтрации размещают консоль администратора системы обнаружения атак, размещают на сети датчики системы обнаружения атак, для всех пар «источник атаки – объект защиты» определяют крайний узел, с которого поступили IP-пакеты, определенные системой обнаружения атак как атака, пока не закончится атака, в цикле определяют все возможные маршруты для всех пар «источник атаки – объект защиты», рассчитывают степень посредничества узлов, входящих в маршруты, определенные для всех пар «источник атаки – объект защиты», ранжируют узлы, входящие в маршруты согласно степени посредничества, управляющий модуль фильтрации добавляет IP-адрес атакующего в «Черный» список IP-адресов узла с наибольшим рангом по степени посредничества и корректирует его правила фильтрации в соответствии с измененным списком, осуществляют проверку окончания атаки на каждый объект защиты, определенный в паре «источник атаки – объект защиты», если атака продолжается, то повторяют действия начиная с определения всех возможных маршрутов для пар «источник атаки – объект защиты», после окончания атаки осуществляют визуализацию данных администратору управляющего модуля фильтрации о источнике атаки и межсетевых экранах, на которых были скорректированы правила фильтрации.
СПОСОБ ЗАЩИТЫ СЕРВЕРОВ УСЛУГ СЕТИ СВЯЗИ ОТ КОМПЬЮТЕРНЫХ АТАК
СПОСОБ ЗАЩИТЫ СЕРВЕРОВ УСЛУГ СЕТИ СВЯЗИ ОТ КОМПЬЮТЕРНЫХ АТАК
Источник поступления информации: Роспатент

Showing 1-10 of 29 items.
23.11.2018
№218.016.9fad

Способ групповой тренировки активных технических действий в волейболе

Изобретение относится к спортивной медицине. Тренировку спортсмена со спортивным снарядом (СС) проводят на игровом поле с управляемой светодинамической подсветкой (УСП), при помощи которой программно-аппаратным комплексом (ПАК) задают световые зоны, изменение их положения и режимов тренировки....
Тип: Изобретение
Номер охранного документа: 0002672928
Дата охранного документа: 21.11.2018
28.11.2018
№218.016.a19b

Способ контроля волнового сопротивления кабелей связи

Использование: для оперативного контроля волнового сопротивления кабелей в современных системах цифровой связи. Сущность изобретения заключается в том, что способ контроля волнового сопротивления кабелей связи, заключающийся в том, что на вход кабеля связи подают прямоугольные импульсы от...
Тип: Изобретение
Номер охранного документа: 0002673415
Дата охранного документа: 26.11.2018
09.02.2019
№219.016.b8fe

Способ защиты сервера услуг от ddos атак

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и...
Тип: Изобретение
Номер охранного документа: 0002679219
Дата охранного документа: 06.02.2019
21.02.2019
№219.016.c549

Способ распознавания контента сжатых неподвижных графических сообщений в формате jpeg

Изобретение относится к области распознавания данных. Технический результат − сокращение времени обработки сжатого НГС в формате JPEG за счет уменьшения количества операций и обеспечение правильного распознавания контента. Способ распознавания сжатого неподвижного графического сообщения основан...
Тип: Изобретение
Номер охранного документа: 0002680358
Дата охранного документа: 19.02.2019
01.03.2019
№219.016.c8a8

Способ, устройство и система для оптимизации транспортной сети связи

Изобретение относится к устройству, способу и системе для оптимизации транспортной сети связи. Технический результат заключается в повышении коэффициента использования суммарного канального ресурса и коэффициента готовности транспортной сети связи. Устройство содержит модуль сбора/вывода...
Тип: Изобретение
Номер охранного документа: 0002680764
Дата охранного документа: 26.02.2019
01.03.2019
№219.016.c8b0

Система определения причин отказа в обслуживании, вызванного эксплуатационными отказами и сбоями и (или) информационно-техническими воздействиями

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния сетевого оборудования, компьютерных сетей, функционирующих в условиях эксплуатационных отказов, сбоев, а также компьютерных атак. Техническим результатом является снижение...
Тип: Изобретение
Номер охранного документа: 0002680742
Дата охранного документа: 26.02.2019
08.03.2019
№219.016.d376

Система формирования пользовательского интерфейса для ввода, отображения и модификации векторных пространственных данных

Изобретение относится к геоинформационным системам. Технический результат – снижение временных затрат оператора на конфигурирование электронного атласа с векторными пространственными данными из различных источников путем формирования данных для электронного атласа и применения к ним операций...
Тип: Изобретение
Номер охранного документа: 0002681361
Дата охранного документа: 06.03.2019
17.03.2019
№219.016.e299

Способ использования вариантов противодействия сетевой и потоковой компьютерным разведкам и сетевым атакам и система его реализующая

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности узлов сети связи от СиП КР. Способ содержит повышение защищенности узлов сети связи от сетевых атак (СА), за счет повышения эффективности существующих решений по применению имеющихся...
Тип: Изобретение
Номер охранного документа: 0002682108
Дата охранного документа: 14.03.2019
12.04.2019
№219.017.0b84

Способ и система для оптимизации иерархической многоуровневой транспортной сети связи

Изобретение относится к области телекоммуникационных сетей связи, в частности к оптимизации транспортной сети связи с коммутацией пакетов. Техническим результатом является сокращение сложности и количества операций оптимизации иерархической многоуровневой транспортной сети связи, а также...
Тип: Изобретение
Номер охранного документа: 0002684571
Дата охранного документа: 09.04.2019
12.04.2019
№219.017.0c03

Способ управления потоками данных распределенной информационной системы при ddos атаках

Изобретение относится к способу управления потоками данных распределенной информационной системы при DDoS атаках. Технический результат заключается в повышении защищенности распределенных информационных систем. В способе задают таблицу коммутации, выявляют события безопасности в принимаемом...
Тип: Изобретение
Номер охранного документа: 0002684575
Дата охранного документа: 09.04.2019
Showing 1-10 of 118 items.
20.03.2013
№216.012.303a

Способ обеспечения защищенности автоматизированной системы

Изобретение относится к области электросвязи и вычислительной техники, а именно к способу защиты автоматизированных систем. Способ обеспечения защищенности автоматизированной системы, заключающийся в том, что задают параметры N≥2, характеризующие воздействие мультимедийного потока, параметры...
Тип: Изобретение
Номер охранного документа: 0002477881
Дата охранного документа: 20.03.2013
10.05.2013
№216.012.3eb5

Способ мониторинга информационной безопасности автоматизированных систем

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении своевременности обнаружения нарушений информационной безопасности. Такой результат достигается тем, что задают множество из S≥2 контролируемых параметров, характеризующих психофизиологическое...
Тип: Изобретение
Номер охранного документа: 0002481620
Дата охранного документа: 10.05.2013
10.05.2013
№216.012.3ebe

Способ моделирования разнородных сетей связи

Изобретение относится к средствам моделирования сетей связи. Техническим результатом является расширение функциональных возможностей за счет расчета вероятности наличия маршрута между абонентами. В способе задают исходные данные, формируют в каждом из статистических экспериментов граф, в...
Тип: Изобретение
Номер охранного документа: 0002481629
Дата охранного документа: 10.05.2013
10.06.2013
№216.012.4802

Способ получения углеродосодержащих наночастиц

Изобретение может быть использовано в плазмохимии и фармакологии. С помощью парожидкостного плазмотрона формируют плазменную струю из спирта или его водного раствора. Плазменную струю вводят в объем воды, погружая сопло плазмотрона перпендикулярно поверхности воды на глубину 10-20 мм....
Тип: Изобретение
Номер охранного документа: 0002484014
Дата охранного документа: 10.06.2013
27.08.2013
№216.012.6557

Способ измерения геофизических характеристик с применением последующей инверсии геоэлектрических данных с дополнительным временным фильтром

Изобретение относится к геологоразведке и может быть использовано для поиска месторождений нефти и газа путем выделения аномальных зон вызванной поляризации. В частности, используют в дифференциально-нормированном методе электроразведки (ДНМЭ) с разделением полей ЕМ (электромагнитной индукции)...
Тип: Изобретение
Номер охранного документа: 0002491580
Дата охранного документа: 27.08.2013
10.01.2014
№216.012.94f6

Акустоэлектрический глушитель шума

Изобретение относится к устройствам, снижающим шум, возникающий от работающего двигателя, может быть использовано в прямоточных выхлопных системах транспортных средств, оснащенных двигателями внутреннего сгорания (ДВС). Сущность изобретения: акустоэлектрический глушитель шума содержит корпус,...
Тип: Изобретение
Номер охранного документа: 0002503828
Дата охранного документа: 10.01.2014
20.07.2014
№216.012.e002

Способ диагностики интеллектуальной потенции обучаемого (группы обучаемых) и последующей коррекции обучающего воздействия

Изобретение относится к области психологии, а именно к педагогической психологии, и может быть использовано для получения объективных данных о ходе процесса обучения, усвоения материала, познавательной деятельности обучаемых во время проведения занятий. Предъявляют группе обучаемых обучающей...
Тип: Изобретение
Номер охранного документа: 0002523132
Дата охранного документа: 20.07.2014
10.02.2015
№216.013.25f4

Система моделирования динамических процессов

Изобретение относится к области моделирования различных динамических процессов, происходящих в природе и обществе. Техническим результатом является сокращение времени моделирования при заданном объеме вычислительных ресурсов либо сокращение вычислительных ресурсов при заданном времени...
Тип: Изобретение
Номер охранного документа: 0002541169
Дата охранного документа: 10.02.2015
10.02.2015
№216.013.25f5

Способ управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности

Изобретение относится к способу управления доступом к информационным ресурсам компьютерных сетей. Технический результат заключается в повышении защищенности доступа к ресурсам сети. Проверяют, содержится ли запрашиваемый ресурс в базе данных проверенных информационных ресурсов, отключают выход...
Тип: Изобретение
Номер охранного документа: 0002541170
Дата охранного документа: 10.02.2015
10.02.2015
№216.013.2618

Способ оценки эффективности информационно-технических воздействий на сети связи

Изобретение относится к области диагностирования и контроля технического состояния информационно-телекоммуникационных сетей связи в условиях информационно-технических воздействий. Технический результат заключается в повышении точности оценки вскрытия злоумышленником топологии сети связи и...
Тип: Изобретение
Номер охранного документа: 0002541205
Дата охранного документа: 10.02.2015
+ добавить свой РИД