×
26.08.2017
217.015.eded

Результат интеллектуальной деятельности: Способ обнаружения удаленных атак на автоматизированные системы управления

Вид РИД

Изобретение

№ охранного документа
0002628913
Дата охранного документа
22.08.2017
Аннотация: Изобретение относится к области электросвязи. Технический результат заключается в повышении достоверности обнаружения источника удаленных компьютерных атак. В способе формируют исходный граф сети связи, отражающий топологию и структуру сети связи, запоминают совокупность из N опорных пакетов, создают на каждом узле маршрутизации заданной сети журнал регистрации обрабатываемого трафика и при прохождении k-го пакета сообщения запоминают в журнале регистрации его заголовок, проверяют поступающие пакеты данных на соответствие заданным правилам и в соответствии с ними делают вывод о наличии атаки, фиксируют время ее обнаружения и отправляют формализованный запрос на все узлы сети, производят операцию сравнения на узлах маршрутизации информации из журналов регистрации с полученным запросом, получают формализованный ответ от узлов маршрутизации, строят вариационный ряд времен прохождения пакета с выявленными признаками атаки и соответствующий маршрут прохождения вредоносного трафика по сети, идентифицируют первый узел из вариационного ряда как узел, абонент которого является источником удаленной атаки. 5 ил.

Изобретение относится к области электросвязи и может быть использовано в системах защиты от компьютерных атак путем их оперативного выявления на узле маршрутизации и доступа к элементу автоматизированной системы управления (АСУ), обнаружения и блокирования источника удаленных компьютерных атак или одного и более элементов внешней сети, которые используются для доставки вредоносного трафика.

Известно, что обнаружение удаленных компьютерных атак не является самоцелью, а только частью мероприятий, необходимых для обеспечения информационной безопасности [Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001, стр. 71-74]. Обнаружение удаленных компьютерных атак включает комплекс исходных, для организации и обеспечения защиты, данных, а именно: обнаружение факта атаки, определение ее типа, а также источника атаки и маршрута доставки вредоносного трафика.

Анализ предшествующего уровня техники показал, что в настоящее время существует ряд решений, предназначенных для защиты информационно-вычислительных сетей от компьютерных атак, обеспечивающих обнаружение компьютерных атак.

Известен "Способ защиты информационно-вычислительных сетей от компьютерных атак" по патенту РФ №2285287, кл. G06F 12/14, H04L 12/22, опубликованный 10.10.06 г. Известный способ заключается в том, что принимают i-й, где i=1, 2, 3, пакет сообщения из канала связи, запоминают его, принимают пакет сообщения, запоминают его, выделяют из запомненных пакетов сообщений характеризующие их параметры, сравнивают их и по результатам сравнения принимают решение о факте наличия или отсутствия компьютерной атаки. При этом при обнаружении фрагментированных пакетов сообщений запоминают их в предварительно созданном массиве и определяют правильность сборки выявленных фрагментированных пакетов сообщений. В случае невозможности правильной сборки фрагментированных пакетов сообщений принимают решение о наличии компьютерной атаки (атака вида «Teardrop») и запрещают передачу выявленных пакетов сообщений в защищаемую компьютерную сеть.

Недостатком этого способа является узкая область применения, что обусловлено его предназначением для защиты от одного вида атак, и, соответственно, невозможность обнаружения атак других видов. При этом отсутствует возможность обнаружения источника этих атак.

Известен "Способ обнаружения компьютерных атак на сетевую компьютерную систему" по патенту РФ №2538292, кл. G06F 21/55, опубликованный 10.01.15 г. Известный способ заключается в обеспечении возможности обнаружения компьютерных атак разных видов, комбинированных одновременных атак разных видов и определения видов атак. Для этого в способе для анализа полученных из сети пакетов выбираются определенные параметры и вычисляются их значения, которые затем сравниваются с эталонными значениями, а факт наличия одиночной или комбинированной одновременной атаки и определение видов атак определяется по сочетанию установленных условий для параметров.

Недостатком данного способа является специализация только на атаках типа «отказ в обслуживании», а также невозможность достоверного обнаружения источника компьютерных атак.

Известен "Способ анализа и выявления вредоносных промежуточных узлов в сети" по патенту РФ №2495486, кл. G06F 21/00, опубликованный 10.10.13 г. Известный способ заключается в выявлении и блокировании промежуточных узлов злоумышленника через которые осуществляется доступ к доверенным узлам и достигается за счет исследования связей между узлами сети, построения графа связей между узлами сети путем оценки интенсивности использования канала связи. Графы анализируются с помощью эвристических алгоритмов, выявляются используемые каналы связи между узлами сети. При этом узлы графа - это адреса промежуточных узлов сети, а дуги - каналы связи между узлами, имеющие вес, соответствующий частоте использования канала для передачи трафика от доверенного узла сети. Автоматически блокируются те из узлов сети, которые связаны с доверенным узлом, но присутствие которых в маршруте не характерно для доступа к данному доверенному узлу, т.е. имеющих вес меньше, чем вес дуги канала, который использовался ранее для передачи трафика от доверенного узла сети.

Недостатком данного способа является использование эвристического подхода при анализе маршрутов следования трафика, заключающегося в том, что каналам связи между узлами задается вес, соответствующий частоте использования этого канала для передачи трафика от доверенного узла, однако не учитывается реальная обстановка на сети, заключающаяся в динамической маршрутизации трафика. В способе не учитывается вероятность присутствия в сети промежуточного узла злоумышленника до начала работы по набору статистики, что приведет к принятию заведомо вредоносного узла за легитимный. Отсутствует возможность достоверного обнаружения источника удаленных атак, т.к. сбор данных происходит не на сети в целом, а на маршруте между доверенными узлами, в результате чего происходит блокировка возможно скомпрометированного узла, а не источника компьютерных атак.

Наиболее близким по своей технической сущности к заявленному является "Способ обнаружения удаленных атак на автоматизированные системы управления", патент РФ №2264649, кл. G06F 12/14, опубликованный 20.11.2005 г. Суть способа-прототипа заключается в том, что задают количество N≥1 эталонов возможных атак, минимально допустимое значение показателя сходства сравниваемых признаковых полей пакетов сообщений Kcx.min, максимально допустимое количество совпадений признаковых полей i-го опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета Kсовп.iдоп, где i=1, 2, …N и устанавливают число совпадений Kсовп.i=0. Кроме того, предварительно запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак. Затем принимают из канала связи k-й пакет сообщения, где k=1, 2, …, выделяют из его заголовка признаковые поля и сравнивают их значения со значениями признаковых полей опорных N пакетов. По результатам сравнения вычисляют коэффициенты сходства Kcx.i и сравнивают их с предварительно заданным значением Kcx.min. При выполнении условия Kcx.i≥Kcx.min запоминают Kcx.i, соответствующий ему k-й пакет сообщения и увеличивают значение Kсовп.i на единицу. При выполнении условия Kcx.i<Kcx.min принимают (k+1)-й пакет сообщения. После этого действия, начиная с выделения из заголовка (k+1)-го пакета признаковых полей, повторяют до тех пор, пока не будет выполнено условие Kсовп.i≥Kсовп.iдоп, при выполнении которого делают вывод о наличии i-й атаки.

Недостатком способа-прототипа является отсутствие возможности определения источника удаленных компьютерных атак и маршрута доставки вредоносного трафика, что дает возможности злоумышленнику по дальнейшему проведению деструктивных программных воздействий в отношении защищаемой АСУ, так как отсутствует вся информация, необходимая для организации защиты.

Техническим результатом заявленного изобретения является повышение достоверности обнаружения источника удаленных компьютерных атак на элемент автоматизированной системы управления и определение маршрута следования вредоносного трафика.

Технический результат достигается тем, что в известном способе обнаружения удаленных атак на автоматизированные системы управления, заключающемся в том, что задают количество N≥1 эталонов возможных атак, минимально допустимое значение показателя сходства сравниваемых признаковых полей пакетов сообщений Kcx.min, максимально допустимое количество совпадений признаковых полей i-го опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета Kсовп.iдоп, где i=1, 2, …Ν. Устанавливают число совпадений Kсовп.i=0, кроме того, предварительно запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак, принимают из канала связи k-й пакет сообщения, где k=1, 2, …, выделяют из его заголовка признаковые поля, сравнивают их значения со значениями признаковых полей опорных N пакетов. По результатам сравнения вычисляют коэффициенты сходства Kcx.i, сравнивают их с предварительно заданным значением Kcx.min. При выполнении условия Kcx.i≥Kcx.min запоминают Kcx.i, соответствующий ему k-й пакет сообщения и увеличивают значение Kсовп.i на единицу. При выполнении условия Kcx.i<Kcx.min, принимают (k+1)-й пакет сообщения. После этого действия, начиная с выделения из заголовка (k+1)-го пакета признаковых полей, повторяют до тех пор, пока не будет выполнено условие Kсовп.i≥Kсовп.iдоп, при выполнении которого делают вывод о наличии i-й атаки. Дополнительно формируют исходный граф сети связи, отражающий топологию и структуру сети связи в виде совокупности из S вершин (узлов маршрутизации) и соединяющих их M ребер (линий связи), создают на каждом узле маршрутизации электронный журнал регистрации обрабатываемого трафика, при прохождении k-го пакета сообщения через узел маршрутизации запоминают в журнале регистрации его заголовок, как минимум включающий адрес источника, адрес получателя сообщения и время прохождения пакета через узел, после установления факта атаки фиксируют в журнале регистрации время ее обнаружения toбн.. Отправляют формализованный запрос на S узлов маршрутизации, производят операцию сравнения на S узлах маршрутизации информации из журналов регистрации с полученным запросом, получают формализованный ответ от S узлов маршрутизации. Строят вариационный ряд времен прохождения пакета с выявленными признаками и соответствующий маршрут прохождения вредоносного трафика, идентифицируют первый узел из вариационного ряда как узел, абонент которого является источником удаленной атаки. Таким образом формируют маршрут прохождения пакета по полученным IP-адресам от источника удаленных атак до атакуемого узла через транзитные узлы сети по соединяющим их ребрам.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна". Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники.

Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

Заявленный способ поясняется чертежами, на которых показаны:

на фиг. 1 - схема, поясняющая реализацию удаленных атак на автоматизированные системы при их взаимодействии через внешнюю сеть;

на фиг. 2 - обобщенный алгоритм реализации способа обнаружения удаленных атак на автоматизированные системы управления;

на фиг. 3 - схема исходного графа заданной сети связи;

на фиг. 4 - схема построения вариационного ряда времени прохождения вредоносного трафика;

на фиг. 5 - схема графа сети с выявленным маршрутом прохождения вредоносного трафика.

Реализация заявленного способа объясняется следующим образом. Известно, что автоматизированные системы (АС) могут и зачастую подвергаются компьютерным атакам со стороны злоумышленников. Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях [RFC 791, Internet Protocol, 1981, стр. 11-22]. При прохождении пакетов через сеть общего пользования осуществляется его маршрутизация от источника к получателю в соответствии с IP адресом назначения. Однако для злоумышленника базовый принцип атаки заключается в фальсификации собственных IP-пакетов, в которых изменяется, среди прочего, IP-адрес источника. Результатом атак является блокирование управляющей информации и внедрение ложной информации, нарушение установленных регламентов сбора, обработки и передачи информации в АСУ, отказы, сбои в работе системы, а также компрометация передаваемой (получаемой) информации [Медведовский И.Д. и др. Атака на Internet. - M.: ДМК, 1999. - стр. 78-103].

Для обеспечения информационной безопасности необходимо с высокой вероятностью определять не только факты удаленных атак на АС, но и идентифицировать источники атак и маршруты доставки вредоносного трафика для того, чтобы своевременно осуществить мероприятия защиты и не допустить деструктивных программных воздействий от того же источника.

Реализацию заявленного способа можно пояснить на примере АС, показанной на фиг. 1.

АС в общем случае включает ряд сегментов 1.1 и 1.2, подключенных к внешней сети (сети общего пользования) 2. Каждый сегмент 1 АС представляет собой совокупность из N автоматизированных рабочих мест 1.1.11-1.1.1N соответственно, которые с помощью коммутационного оборудования 1.1.2 и через маршрутизатор 1.1.3 подключены к внешней сети 2. Все перечисленные элементы сегментов объединены физическими линиями связи 1.1.4. Внешняя сеть 2 на фиг. 1 представлена набором узлов маршрутизации 2.11-2.19, объединенных линиями связи 2.2, обеспечивающими транспортировку информационных потоков из одного сегмента АС в другой. Каждый элемент АС имеет идентификатор в виде сетевого IP-адреса.

На фиг. 2 представлена блок-схема последовательности действий, реализующих обобщенный алгоритм обнаружения источника удаленных компьютерных атак на АС.

Предлагаемый алгоритм реализуют следующим образом:

Предварительно формируют исходный граф сети связи (фиг. 3), отражающий топологию и структуру сети связи в виде совокупности из S вершин (узлов маршрутизации) и соединяющих их M ребер (линий связи), пороговые значения показателей: минимально допустимое значение показателя сходства Kcx.min сравниваемых признаковых полей пакетов сообщений, максимально допустимое количество совпадений признаковых полей i-го опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета Kсовп.iдоп, где i=1, 2, …N. Кроме того задают количество N≥1 эталонов возможных атак (бл. 1).

Структура пакетов известна, как известно и признаковое пространство идентифицированных атак, что дает возможность построения априорного признакового пространства системы обнаружения удаленных атак и формирования опорных пакетов.

В начале работы запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак и устанавливают число совпадений Kcoвп.i=0 (бл. 2). Создают на каждом узле маршрутизации заданной сети электронный журнал регистрации обрабатываемого трафика (бл. 3) и при прохождении k-го пакета сообщения через узел маршрутизации запоминают в журнале регистрации его заголовок (бл. 4), как минимум включающий адрес источника, адрес получателя сообщения и фиксируют время прохождения пакета через узел. Таким образом обеспечивают сбор информации обо всех пакетах данных, проходящих через узел маршрутизации.

Из канала связи принимают k-й пакет сообщения, где k=1, 2, … (бл. 5). После выделения из заголовков k-го и каждого из опорных пакетов признаковых полей их значения сравнивают. Попытка осуществления удаленной атаки характеризуется присутствием в анализируемом пакете сообщений признаков, совпадающих с эталонными значениями признаковых описаний удаленных атак, содержащегося в опорных пакетах, и определяется на основе анализа конкретных полей поступающих пакетов, имеющих известную структуру и бинарный характер.

В результате сравнения вычисляют коэффициенты сходства Kcx.i признаковых полей k-го и каждого из опорных N пакетов. Каждый вычисленный коэффициент сходства Kcx.i сравнивают с предварительно заданным значением Kcx.min (бл. 6) и запоминают его и соответствующий ему k-й пакет при Kcx.i≥Kcx.min. и увеличивают значение Kсовп.i на единицу. При выполнении условия Kcx.i<Kcx.min принимают (k+1)-й пакет сообщения. После этого действия, начиная с выделения из заголовка (k+1)-го пакета признаковых полей, повторяют до тех пор, пока не будет выполнено условие Kсовп.i≥Kсовп.iдоп (бл. 7), при выполнении которого делают вывод о наличии i-й атаки.

После установления факта атаки (бл. 8) фиксируют время ее обнаружения toбн. и отправляют формализованный запрос на все S узлов сети (бл. 9). Формализованный запрос включает информацию об адресе отправителя и получателя сообщения, а также время обнаружения toбн. атаки.

На каждом узле маршрутизации полученный запрос обрабатывают и производят операцию сравнения полученной информации и информации из журналов регистрации (бл. 10-11), после чего отправляют обратно формализованный ответ (бл. 12-13). При совпадении адресной информации, а также выполнении условия, что время регистрации пакета tpeг. с признаками атаки в журнале регистрации было раньше, чем время обнаружения атаки toбн., ответ включает два поля: IP-адрес узла маршрутизации и время tpeг. В случае несовпадения адресной информации или не выполнения условия по времени, ответ включает только одно поле: IP-адрес узла маршрутизации. Получают формализованный ответ и определяют количество полей в ответе (бл. 14), после чего ответы, включающие два поля, обрабатываются, а включающие только одно поле исключаются (бл. 15).

Строится вариационный ряд (фиг. 4) по времени прохождения пакета сообщения с выявленными признаками атаки через узлы маршрутизации (бл. 16). Первый узел маршрутизации из вариационного ряда идентифицируется как узел, абонент которого является источником атаки (бл. 17). Таким образом формируют маршрут прохождения пакета (фиг. 5) по полученным IP-адресам от источника удаленных атак до атакуемого узла через транзитные узлы сети по соединяющим их ребрам (бл. 18).

После этого становится возможным применение различных мероприятий защиты, направленных на обеспечение информационной безопасности функционирования автоматизированной системы управления.

Таким образом, в заявленном способе за счет реализации сбора данных со всех узлов сети с последующей их обработкой обеспечивается определение маршрута следования вредоносного трафика по сети и повышение достоверности идентификации адреса узла маршрутизации, абонентом которого является источник атаки и через который он осуществляет доступ в сеть, чем и обеспечивается достижение технического результата.

Способ обнаружения удаленных атак на автоматизированные системы управления, заключающийся в том, что задают количество N≥1 эталонов возможных атак, минимально допустимое значение показателя сходства сравниваемых признаковых полей пакетов сообщений K, максимально допустимое количество совпадений признаковых полей i-гo опорного пакета (эталона) со сравниваемыми признаковыми полями поступившего из канала связи на анализ пакета К, где i=1, 2, …N, устанавливают число совпадений К=0, кроме того, предварительно запоминают совокупность из N опорных пакетов, содержащих эталоны заданных атак, принимают из канала связи k-й пакет сообщения, где k=1, 2, …, выделяют из его заголовка признаковые поля, сравнивают их значения со значениями признаковых полей опорных N пакетов, по результатам сравнения вычисляют коэффициенты сходства К, сравнивают их с предварительно заданным значением K, при выполнении условия K≥K запоминают K, соответствующий ему k-й пакет сообщения и увеличивают значение К на единицу, при выполнении условия KСпособ обнаружения удаленных атак на автоматизированные системы управления
Способ обнаружения удаленных атак на автоматизированные системы управления
Способ обнаружения удаленных атак на автоматизированные системы управления
Способ обнаружения удаленных атак на автоматизированные системы управления
Источник поступления информации: Роспатент

Показаны записи 61-69 из 69.
12.04.2023
№223.018.49ac

Способ контроля многопараметрического объекта

Изобретение относится к вычислительной технике, в частности, к способам контроля. Технический результат изобретения заключается в снижении избыточности результатов контроля, нагрузки на средства контроля и автоматизации управления сложного объекта и объема передаваемых данных о результатах...
Тип: Изобретение
Номер охранного документа: 0002764389
Дата охранного документа: 17.01.2022
15.05.2023
№223.018.5bb5

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
15.05.2023
№223.018.5bb6

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
20.05.2023
№223.018.6593

Способ своевременного определения места и типа воздействия на вибронагруженный объект

Изобретение относится к области измерений, мониторинга, контроля состояния и поиска мест повреждения вибранагруженных объектов в целях своевременного определения износа элементов объекта и предотвращения их разрушения, определения типа и места воздействия на объект. В ходе реализации способа...
Тип: Изобретение
Номер охранного документа: 0002746669
Дата охранного документа: 19.04.2021
23.05.2023
№223.018.6d06

Способ обеспечения скрытности функционирования элементов системы связи, использующей ресурсы сети связи общего пользования

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях, использующих в качестве линий связи ресурсы сети связи общего пользования. Техническим результатом заявленного способа является повышение скрытности...
Тип: Изобретение
Номер охранного документа: 0002772548
Дата охранного документа: 23.05.2022
23.05.2023
№223.018.6d55

Способ мониторинга состояния электрических сетей и сетей связи

Изобретение относится к контрольно-измерительной технике, в частности к способам, системам и устройствам для измерения параметров электрических сетей и сетей связи, контроля состояния их элементов. Технический результат: сокращение количества контролируемых параметров и количества измерительных...
Тип: Изобретение
Номер охранного документа: 0002764656
Дата охранного документа: 19.01.2022
06.06.2023
№223.018.7947

Способ передачи данных в сетях связи с нестабильными характеристиками элементов

Изобретение относится к области передачи данных в системах связи. Техническим результатом является повышение вероятности передачи данных на информационных направлениях при их передаче в сетях связи с нестабильными характеристиками элементов. Технический результат достигается за счет...
Тип: Изобретение
Номер охранного документа: 0002747092
Дата охранного документа: 26.04.2021
16.06.2023
№223.018.7b59

Способ физического разнесения трактов приема и передачи данных в условиях деструктивных программных воздействий

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является повышение защищенности корреспондентов и элементов сети связи от деструктивных программных воздействий. Технический результат достигается за счет...
Тип: Изобретение
Номер охранного документа: 0002751987
Дата охранного документа: 21.07.2021
16.06.2023
№223.018.7d4d

Способ моделирования множества независимых виртуальных сетей связи на основе одной физической сети

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании систем и сетей связи на физическом и логическом уровне. Техническим результатом изобретения является расширение функциональных возможностей средств и способов моделирования за счет расширения...
Тип: Изобретение
Номер охранного документа: 0002748139
Дата охранного документа: 19.05.2021
Показаны записи 71-80 из 84.
15.07.2020
№220.018.3287

Способ резервного копирования состояния сложного объекта

Изобретение относится к вычислительной технике, в частности к способам резервного копирования для поддержания актуальных баз данных работоспособных резервных копий состояния сложных объектов. Технический результат - снижение затрат ресурсов вычислительной мощности, оперативной памяти, хранилища...
Тип: Изобретение
Номер охранного документа: 0002726318
Дата охранного документа: 13.07.2020
12.04.2023
№223.018.478d

Способ установки, контроля и восстановления программного обеспечения, сложных программно-аппаратных объектов

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, а в частности к резервному копированию и восстановлению. Техническим результатом является снижение время восстановления работоспособности сложного программно-аппаратного объекта. Технический результат...
Тип: Изобретение
Номер охранного документа: 0002742675
Дата охранного документа: 09.02.2021
12.04.2023
№223.018.481a

Способ моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи

Изобретение относится к способу моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. Технический результат заключается в автоматизации моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. В...
Тип: Изобретение
Номер охранного документа: 0002746670
Дата охранного документа: 19.04.2021
12.04.2023
№223.018.482f

Способ скрытного информационного обмена

Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают...
Тип: Изобретение
Номер охранного документа: 0002746219
Дата охранного документа: 09.04.2021
12.04.2023
№223.018.49ac

Способ контроля многопараметрического объекта

Изобретение относится к вычислительной технике, в частности, к способам контроля. Технический результат изобретения заключается в снижении избыточности результатов контроля, нагрузки на средства контроля и автоматизации управления сложного объекта и объема передаваемых данных о результатах...
Тип: Изобретение
Номер охранного документа: 0002764389
Дата охранного документа: 17.01.2022
15.05.2023
№223.018.5bb5

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
15.05.2023
№223.018.5bb6

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
20.05.2023
№223.018.6593

Способ своевременного определения места и типа воздействия на вибронагруженный объект

Изобретение относится к области измерений, мониторинга, контроля состояния и поиска мест повреждения вибранагруженных объектов в целях своевременного определения износа элементов объекта и предотвращения их разрушения, определения типа и места воздействия на объект. В ходе реализации способа...
Тип: Изобретение
Номер охранного документа: 0002746669
Дата охранного документа: 19.04.2021
23.05.2023
№223.018.6d06

Способ обеспечения скрытности функционирования элементов системы связи, использующей ресурсы сети связи общего пользования

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях, использующих в качестве линий связи ресурсы сети связи общего пользования. Техническим результатом заявленного способа является повышение скрытности...
Тип: Изобретение
Номер охранного документа: 0002772548
Дата охранного документа: 23.05.2022
23.05.2023
№223.018.6d55

Способ мониторинга состояния электрических сетей и сетей связи

Изобретение относится к контрольно-измерительной технике, в частности к способам, системам и устройствам для измерения параметров электрических сетей и сетей связи, контроля состояния их элементов. Технический результат: сокращение количества контролируемых параметров и количества измерительных...
Тип: Изобретение
Номер охранного документа: 0002764656
Дата охранного документа: 19.01.2022
+ добавить свой РИД