×
09.08.2019
219.017.bd57

Результат интеллектуальной деятельности: СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Вид РИД

Изобретение

Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть, за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя. Способ защиты вычислительных сетей заключается в том, что передают пакет на единую ложную вычислительную сеть; после идентификации несанкционированного потока вычисляется значение коэффициентов совпадения Q и в случае его превышения формируют служебный пакет для средства защиты вычислительной сети M о необходимости блокировки несанкционированного информационного потока и передают его на соответствующую вычислительную сеть, а в случае выполнения условия Q≥ Qформируют ответный пакет сообщения, для чего в заголовок записывают ранее выделенные значения IP адресов отправителя и получателя абонентов вычислительной сети M, и передают его. 2 ил.

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействии несанкционированным воздействиям в вычислительных сетях.

Известен "Способ мониторинга безопасности автоматизированных систем" по патенту РФ №2261472, кл. G06F 12/14, 11/00 заявл. 29.03.2004. Известный способ включает следующую последовательность действий. Ведение учета правил установления и ведения сеанса связи путем увеличения количества запоминаемых пакетов сообщений и введения максимально допустимого количества пакетов сообщений, что необходимо для обеспечения устойчивого функционирования автоматизированных систем. При этом для проведения мониторинга предварительно определяют порог срабатывания (чувствительности) системы мониторинга безопасности автоматизированной системы, который определяется максимально допустимым количеством пакетов сообщений и количеством эталонов, причем значения показателей могут выбираться в зависимости от требуемой достоверности обнаружения атаки.

Недостатком данного способа является относительно низка достоверность обнаружения несанкционированных воздействий в вычислительных сетях, что обусловлено отсутствием правил установления и ведения сеанса связи.

Известен также "Способ контроля информационных потоков в цифровых сетях связи" по патенту РФ №2267154, класс G06F 15/40, заявл. 13.07.2004, заключающийся в том, что предварительно задают N≥1 опорных идентификаторов санкционированных информационных потоков (ИП), содержащих адреса отправителей и получателей пакетов сообщений, принимают из канала связи пакет сообщений, выделяют из заголовка принятого пакета сообщений идентификатор ИП, сравнивают выделенный идентификатор с предварительно заданными опорными идентификаторами санкционированных ИП и при их совпадении передают пакет сообщений получателю, а при их несовпадении сравнивают адрес отправителя, указанный в идентификаторе принятого пакета сообщений с адресами отправителей, указанными в опорных идентификаторах санкционированных ИП.

Недостатком данного способа является относительно низка защищенность от несанкционированных воздействий, признаками наличия которых являются несанкционированные ИП.

Известен Наиболее близким по своей технической сущности к заявленному является второй вариант "Способа защиты вычислительных сетей" по патенту РФ №2307392, класс G06F 21/00, H04L 9/32, заявл. 02.05.2006, заключающийся в том, что предварительно задают Р≥1 ложных адресов абонентов вычислительной сети, эталоны идентификаторов типа протоколов взаимодействия, врем задержки отправки пакетов сообщений tзад, а при несовпадении выделенных идентификаторов очередного принятого пакета с идентификаторами ранее запомненного i-го несанкционированного информационного потока сравнивают адрес получателя в принятом пакете сообщений с предварительно заданными ложными адресами абонентов вычислительной сети, и при их несовпадении, а так же при выполнении условия Ki>Kmax, блокируют передачу пакета сообщений и переходят к приему очередного пакета сообщений, а при несовпадении адреса отправителя в принятом пакете сообщений с адресами отправителей опорных идентификаторов санкционированных информационных потоков или совпадении адреса получателя в принятом пакете сообщений с адресами получателей опорных идентификаторов санкционированных информационных потоков, или его совпадении с предварительно заданными ложными адресами абонентов вычислительной сети запоминают идентификатор очередного несанкционированного информационного потока, увеличивают на единицу число его появлений Кi и в случае невыполнении условия Кi≥Кmax, формируют ответный пакет сообщений, соответствующий идентифицируемому протоколу взаимодействия, а затем через заданное время задержки отправки пакетов сообщений tзад снижают скорость передачи сформированного пакета сообщений и передают его отправителю, после чего принимают из канала связи очередной пакет сообщений.

Недостатком данного способа является относительно низкая защищенность от несанкционированного воздействия, обусловленная отсутствием контроля последовательности воздействий на вычислительную сеть и определения выбранной нарушителем стратегии, что может повлиять на своевременность и адекватность осуществляемых защитных действий.

Наиболее близким по своей технической сущности к заявленному является "Способ защиты вычислительных сетей" по патенту РФ № 2475836, класс G06F 21/00, H04L 9/32, заявл. 12.03.2012, заключающийся в том, что предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей пакетов сообщений, задают Р≥1 ложных адресов абонентов вычислительной сети, задают множество эталонных наборов появлений несанкционированных информационных потоков отличающихся друг от друга идентификаторами Sэт={Sj}, а так же задают пороговое значение коэффициента совпадения Qсовп порог последовательности появлений несанкционированного информационного потока с соответствующим эталонным набором, после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами, при несовпадении адреса получателя в принятом пакете сообщений несанкционированного информационного потока с заданными ложными адресами абонентов вычислительной сети дополнительно добавляют его в список предварительно заданных ложных адресов абонентов вычислительной сети, затем передают пакет сообщения на заданные ложные адреса абонентов вычислительной сети, сравнивают идентификаторы появления Кi принимаемого несанкционированного потока со значениями имеющимися в эталонных наборах Sj появлений несанкционированных информационных потоков, при несовпадении формируют новый Sj+1 эталонный набор и запоминают его, после сравнивают значения полученного коэффициента совпадения Qсовп с пороговым значением Qсовп порог., и при выполнении условия QсовпQсовп порог блокируют несанкционированный информационный поток, и формируют сигнал атаки на вычислительную сеть.

Техническая проблема заключается в относительно низкой эффективности системы защиты и ложной вычислительной сети, обусловленной использованием их на каждой локально-вычислительной сети распределенной системы, а также отсутствия взаимного обмена последовательностями воздействий нарушителя между ними.

Техническим результатом является повышение эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя.

Технический проблема решается тем, что в способе защиты вычислительных сетей выполняется следующая последовательность действий, предварительно запоминают N≥1 опорных идентификаторов санкционированной информационных потоков, содержащих адреса отправителей и получателей потоков сообщений, задают P≥1 элементов ложной вычислительной сети, задают множество эталонных наборов проявлений несанкционированных информационных потоков Sэт={Sj} соответствующих определенным типам компьютерных атак Sj={Cr}, а также задают пороговое значение коэффициента совпадения Qсовп.порг последовательности появления несанкционированного информационного потока с соответствующим эталонным набором, принимают очередной пакет сообщений и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и идентифицируют несанкционированный информационный поток, для чего сравнивают идентификаторы появления Кi принимаемого несанкционированного потока со значениями Сr в эталонных наборах Sj появлений несанкционированных информационных потоков, и при несовпадении формируют новый Sj+1 эталонный набор и запоминают его во множестве эталонных наборов появлений несанкционированного информационного потока, а при совпадении запоминают номера эталонных наборов, которым принадлежит i-ое появление несанкционированного информационного потока, и вычисляют значение коэффициента совпадения Qсовп последовательности появлений несанкционированного информационного потока с запомненными эталонными наборами, после чего сравнивают значения полученного коэффициента совпадения Qсовп с пороговым значением Qсовп порог, согласно изобретению дополнительно формируют множество вычислительных сетей M составляющих распределенную информационную систему, а также задают IP адреса единой ложной вычислительной сети. Затем после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами на одной из вычислительных сетей Mk, при несовпадении передают данный пакет на единую ложную вычислительную сеть, для чего записывают значения полей IP адресов получателя и отправителя в поле данных пакета, а в поле заголовка IP адрес единой ложной вычислительной сети. Принимают текущий пакет в единой ложной вычислительной сети и выделяют из него IP адреса получателя и отправителя абонентов вычислительной сети Mk, после чего сравнивают данные адреса с адресами получателей и отправителей несанкционированных информационных потоков, ранее принятых на единой ложной вычислительной сети, и при их несовпадении используют очередной свободный элемент ложной вычислительной сети для дальнейшей обработки пакета сообщения, а при их совпадении передают этот пакет сообщения на соответствующий элемент единой ложной вычислительной сети обрабатывающий этот несанкционированный информационный поток от вычислительной сети Mk. После идентификации несанкционированного потока вычисляется значение коэффициентов совпадения Qсовп последовательности проявления несанкционированного информационного потока, а при невозможности идентификации запоминают данные проявления как новый эталонный набор Sj+1 в единой базе данных эталонных наборов используемую для обработки несанкционированных информационных потоков от всех вычислительных сетей. Затем после сравнения полученного значения коэффициентов совпадения Qсовп с пороговым значением Qсовп порг, и в случае его превышения формируют служебный пакет для средства защиты вычислительной сети Mk о необходимости блокировки несанкционированного информационного потока, и передают его на соответствующую вычислительную сеть. После чего освобождают элемент единой ложной вычислительной сети от обработки данного несанкционированного информационного потока, и отмечают его как свободный для обработки очередных пакетов сообщений несанкционированных информационных потоков, а в случае выполнения условия Qсовп≥ Qсовп порг формируют ответный пакет сообщения, для чего в заголовок записывают ранее выделенные значения IP адресов отправителя и получателя абонентов вычислительной сети Mk ,и передают его.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".

Перечисленная новая совокупность существенных признаков обеспечивает расширение возможности способа прототипа за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежами, на которых показано:

на фиг. 1 – схема поясняющая построение рассматриваемой сети;

на фиг. 2 – блок-схема алгоритма способа защиты вычислительных сетей (ВС).

Реализация заявленного способа можно пояснить на схеме вычислительной сети, показанной на фиг. 1.

Показанная ВС состоит из маршрутизаторы 1 подключающие внутренние вычислительные сети 2 к внешней сети 3. Внутренняя вычислительная сеть в свою очередь состоит из защищаемой локально-вычислительной сети (ЛВС) 4. В общем случае защищаемая ЛВС 4 представляет собой совокупность ПЭВМ 4.11–4.1N, периферийного и коммуникационного оборудования 6, объединенного физическими линиями связи. Все эти элементы определяются идентификаторами, в качестве которых в наиболее распространенном стеке протоколов TCP/IP используются сетевые адреса (IP-адреса). Кроме того имеется средство защиты 8.

Ложная ЛВС 5 состоит из ПЭВМ 5.11–5.1P, являющиеся элементами единой ложной вычислительной сети и имеющие ложные адреса, а также средство защиты 8 и единую базу данных 9 эталонного набора появлений несанкционированных информационных потоков.

На фиг. 2 представлена блок-схема последовательности действий, реализующих алгоритма способа защиты ВС, в которой приняты следующие обозначения:

N≥1 – база из опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений;

P≥1 – база из ложных адресов абонентов вычислительной сети;

tзад – время задержки отправки пакетов сообщений;

ID – идентификатор ИП;

{IDo} – совокупность опорных идентификаторов санкционированных ИП;

IDнс – идентификатор несанкционированного ИП;

{IDнс} – совокупность идентификаторов ранее запомненного несанкционированного ИП;

M – множество вычислительных сетей составляющих распределенную информационную систему;

Mk – определенная вычислительная сеть из множества М;

IPo – адрес отправителя, указанный в идентификаторе принятого пакета сообщений;

IPп –адресов получателя, указанный в идентификаторе принятого пакета сообщений;;

{IPл} – совокупность адресов ложной вычислительной сети;

Sэт – множество эталонных наборов появлений несанкционированных ИП;

Sj – эталонный набор соответствующий определенному j-му типу компьютерной атаки;

Сr – последовательность появлений несанкционированного ИП отличающихся друг от друга идентификаторами;

Qсовп порог – пороговое значение коэффициента совпадения последовательности появлений несанкционированного ИП;

Qсовп – значение коэффициента совпадения последовательности появлений несанкционированного ИП.

В большинстве случаев распределенные информационные системы учреждений (предприятий) состоят из нескольких локальных вычислительных сетей (ЛВС), при этом их количество варьирует от 5 до 50 [Ю. В. Чекмарев Локальные вычислительные сети. М.: ДМК Пресс – 2009.,
с. 168] в соответствии с количеством структурных подразделений (филиалов), а также функциональной необходимостью (различают сети для различных служб учреждения). Например, для предприятия имеющего 5-6 филиалов в каждом из которых по 2-3 сети (финансовая, справочная, техническая), всего получится 10-18 ЛВС объединенных в единую распределенную информационную систему.

На фиг. 3 представлена блок-схема последовательности действий, реализующих алгоритм способа защиты вычислительных сетей.

Первоначально задают исходные данные: база из опорных идентификаторов санкционированных ИП, содержащих адреса отправителей и получателей пакетов сообщений; база из ложных адресов абонентов вычислительной сети; значение коэффициента совпадения последовательности появлений несанкционированного ИП (блок 1, Фиг. 2).

Затем формируется единая ложная вычислительная сеть состоящая из определенного количества требуемых элементов, достаточных для обработки несанкционированных информационных потоков (ИП) и единой базы данных эталонных наборов проявлений несанкционированных ИП (блок 2, Фиг. 2).

Далее принимают очередной пакет сообщений и определяют его легитимность и при несовпадении передают данный пакет на единую ложную вычислительную сеть, для чего записывают значения полей IP адресов получателя и отправителя в поле данных пакета, а в поле заголовка IP адрес единой ложной вычислительной сети (блок 4–11, Фиг. 2).

Таким образом, пакеты сообщений, относящиеся к несанкционированным информационным потокам от всех ЛВС, передаются на единую ложную вычислительную сеть, в которой данные пакеты распределяются по свободным элементам ложной вычислительной сети для дальнейшей обработки пакета сообщения с учетом возможности формирования поточной структуры, при которой пакеты, относящиеся к одному сообщению несанкционированного информационного потока обрабатываются одним и тем же элементом ложной вычислительной сети (блок 11–18, Фиг. 2).

При этом формирование и использование единой базы данных эталонного набора появлений несанкционированных информационных потоков позволяет существенно уменьшить время на поддержания актуализации данной базы данных, под которой понимается соответствие ее содержания для любого момента времени реальным данных о состоянии системы [Коннолли Т., Бегг К. Базы данных. Проектирование, реализация и сопровождение. М. : Издательский дом "Вильяме" – 2003., с. 242, 725].

Далее при выполнении условия QсовпQсовп порог формируют служебный пакет для средства защиты вычислительной сети Mk о необходимости блокировки несанкционированного информационного потока, и передают его на соответствующую вычислительную сеть, после чего освобождают элемент единой ложной вычислительной сети от обработки данного несанкционированного информационного потока, и отмечают его как свободный для обработки очередных пакетов сообщений несанкционированных информационных потоков, а в случае выполнения условия Qсовп≥ Qсовп порг формируют ответный пакет сообщения, для чего в заголовок записывают ранее выделенные значения IP адресов отправителя и получателя абонентов вычислительной сети Mk ,и передают его (блок 20–24, Фиг.2).

Достижение технического результата поясняется следующим образом. Для предлагаемого способа в отличие от способа-прототипа для формирования единой ложной вычислительной сети требуется в несколько раз меньше сетевых элементов, а требуемые ресурсы канала связи для передачи пакетов сообщений при взаимодействии с единой ложной вычислительной сети имеют не значительные значения [Методический подход к оцениванию эффективности ложных информационных систем. Язов Ю. К. // Вопросы кибербезопасности №1(2) – 2014] и составляют тысячные доли процентов от загруженности канала связи. Это позволяет сделать вывод, что в отличие от способа-прототипа, эффективность системы защиты увеличится за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя и существенно низких значений загруженности канала связи служебными пакетами сообщений.

Таким образом, заявленный способ за счет существенного сокращения количества элементов ложной вычислительной сети и формирования единого множества последовательностей действий нарушителя позволяет повысить эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть.

Способ защиты вычислительных сетей, заключающийся в том, что предварительно запоминают N≥1 опорных идентификаторов санкционированных информационных потоков, содержащих адреса отправителей и получателей потоков сообщений, задают P≥1 элементов ложной вычислительной сети, задают множество эталонных наборов проявлений несанкционированных информационных потоков S={S}, соответствующих определенным типам компьютерных атак S={C}, а также задают пороговое значение коэффициента совпадения Qпоследовательности появления несанкционированного информационного потока с соответствующим эталонным набором, принимают очередной пакет сообщений и определяют его легитимность, для чего выделяют из его заголовка идентификаторы, которые сравнивают с опорными идентификаторами, и идентифицируют несанкционированный информационный поток, для чего сравнивают идентификаторы появления К принимаемого несанкционированного потока со значениями С в эталонных наборах S появлений несанкционированных информационных потоков, и при несовпадении формируют новый S эталонный набор и запоминают его во множестве эталонных наборов появлений несанкционированного информационного потока, а при совпадении запоминают номера эталонных наборов, которым принадлежит i-е появление несанкционированного информационного потока, и вычисляют значение коэффициента совпадения Q последовательности появлений несанкционированного информационного потока с запомненными эталонными наборами, после чего сравнивают значения полученного коэффициента совпадения Q с пороговым значением Q, отличающийся тем, что дополнительно формируют множество вычислительных сетей M, составляющих распределенную информационную систему, а также задают IP адреса единой ложной вычислительной сети, затем после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами на одной из вычислительных сетей M при несовпадении передают данный пакет на единую ложную вычислительную сеть, для чего записывают значения полей IP адресов получателя и отправителя в поле данных пакета, а в поле заголовка IP адрес единой ложной вычислительной сети, принимают текущий пакет в единой ложной вычислительной сети и выделяют из него IP адреса получателя и отправителя абонентов вычислительной сети M, после чего сравнивают данные адреса с адресами получателей и отправителей несанкционированных информационных потоков, ранее принятых на единой ложной вычислительной сети, и при их несовпадении используют очередной свободный элемент ложной вычислительной сети для дальнейшей обработки пакета сообщения, а при их совпадении передают этот пакет сообщения на соответствующий элемент единой ложной вычислительной сети, обрабатывающий этот несанкционированный информационный поток от вычислительной сети M, после идентификации несанкционированного потока вычисляется значение коэффициентов совпадения Q последовательности проявления несанкционированного информационного потока, а при невозможности идентификации запоминают данные проявления как новый эталонный набор Sв единой базе данных эталонных наборов используемой для обработки несанкционированных информационных потоков от всех вычислительных сетей, затем после сравнения полученного значения коэффициентов совпадения Q с пороговым значением Q, и в случае его превышения формируют служебный пакет для средства защиты вычислительной сети M о необходимости блокировки несанкционированного информационного потока и передают его на соответствующую вычислительную сеть, после чего освобождают элемент единой ложной вычислительной сети от обработки данного несанкционированного информационного потока и отмечают его как свободный для обработки очередных пакетов сообщений несанкционированных информационных потоков, а в случае выполнения условия Q≥ Qформируют ответный пакет сообщения, для чего в заголовок записывают ранее выделенные значения IP адресов отправителя и получателя абонентов вычислительной сети M, и передают его.
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
Источник поступления информации: Роспатент

Показаны записи 11-20 из 29.
03.08.2019
№219.017.bca0

Способ управления очередями в маршрутизаторах транспортной сети связи

Изобретение относится к области телекоммуникационных сетей связи. Техническим результатом изобретения является уменьшение среднесетевой задержки пакетов для приоритетного трафика во время перегрузки канала связи. Технический результат достигается за счет того, что при управлении очередями в...
Тип: Изобретение
Номер охранного документа: 0002696218
Дата охранного документа: 31.07.2019
03.08.2019
№219.017.bcb6

Способ передачи многомодальной информации на критически важных объектах

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении эффективности использования пропускной способности каналов сетей передачи данных. Способ содержит этапы, на которых: принимают от первого пользовательского интерфейса через протокольные блоки...
Тип: Изобретение
Номер охранного документа: 0002696221
Дата охранного документа: 31.07.2019
10.08.2019
№219.017.bdee

Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования. Способ защиты программного обеспечения от недекларированных возможностей,...
Тип: Изобретение
Номер охранного документа: 0002696951
Дата охранного документа: 07.08.2019
02.10.2019
№219.017.ce27

Способ моделирования сетей связи

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с...
Тип: Изобретение
Номер охранного документа: 0002700548
Дата охранного документа: 17.09.2019
15.11.2019
№219.017.e2aa

Способ декодирования блочных помехоустойчивых кодов по критерию минимального среднего риска

Изобретение относится к области техники связи, а именно к системам передачи информации с помехоустойчивым кодированием, и может быть использовано в канальных кодерах систем передачи информации, в которых передача информационных сообщений осуществляется посредством радиоволн. Технический...
Тип: Изобретение
Номер охранного документа: 0002706171
Дата охранного документа: 14.11.2019
27.12.2019
№219.017.f2f9

Способ передачи данных

Изобретение относится к области телекоммуникационных сетей связи, в частности к способам передачи данных по различным типам линий связи. Техническим результатом является уменьшение вероятности потерь переданных данных на стороне приема. Технический результат заявляемого технического решения...
Тип: Изобретение
Номер охранного документа: 0002710282
Дата охранного документа: 25.12.2019
27.12.2019
№219.017.f350

Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов

Изобретение относится к области обеспечения информационной безопасности. Технический результат заключается в расширении арсенала средств. Способ управления потоками данных, заключающийся в том, что в распределенной информационной системе используют идентификаторы санкционированных потоков...
Тип: Изобретение
Номер охранного документа: 0002710284
Дата охранного документа: 25.12.2019
12.02.2020
№220.018.016f

Способ регулирования надежности сложно разветвленных систем

Изобретение относится к вычислительной технике. Технический результат заключается в увеличении надежности системы. Способ регулирования надежности сложно разветвленных систем, в котором сохраняют информацию о соединении между элементом NE (сетевой элемент) и элементами SE (элемент...
Тип: Изобретение
Номер охранного документа: 0002713849
Дата охранного документа: 07.02.2020
29.02.2020
№220.018.0760

Способ защиты вычислительных сетей на основе адаптивного взаимодействия

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности вычислительных сетей за счет реализации адаптации взаимодействия ложных адресов абонентов вычислительной сети с несанкционированными информационными потоками. Способ защиты вычислительных...
Тип: Изобретение
Номер охранного документа: 0002715165
Дата охранного документа: 25.02.2020
12.04.2020
№220.018.1437

Способ защиты серверов услуг сети связи от компьютерных атак

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении безопасности элементов сети, не являющихся объектами компьютерных атак. Технический результат достигается за счет способа защиты серверов услуг сети связи от компьютерных атак, заключающегося в...
Тип: Изобретение
Номер охранного документа: 0002718650
Дата охранного документа: 10.04.2020
Показаны записи 11-20 из 22.
26.08.2017
№217.015.e7c4

Преобразователь оптического излучения в ширину импульсов напряжения

Изобретение относится к области контрольно-измерительной техники и может быть использовано для измерения интенсивности оптического излучения и в системах контроля оптических параметров объектов. Техническим результатом является повышение точности преобразования, уменьшение энергопотребления и...
Тип: Изобретение
Номер охранного документа: 0002627196
Дата охранного документа: 03.08.2017
09.06.2018
№218.016.5ad1

Способ моделирования преднамеренных повреждений элементов сети связи, функционирующей в интересах разнородных, в том числе антагонистических, систем управления

Изобретение относится к способу моделирования преднамеренных повреждений элементов сети связи и может быть использовано при проектировании сетей связи для оценки эксплуатационных показателей. Технический результат заключается в повышении адекватности моделирования. В данном способе...
Тип: Изобретение
Номер охранного документа: 0002655466
Дата охранного документа: 28.05.2018
08.07.2018
№218.016.6d9a

Способ маскирования передаваемой информации

Изобретение относится к области электросвязи. Техническим результатом является повышение скрытности передачи информации за счет существенного усложнения процедуры преобразования несущего сообщения в маркерное путем формирования окна смещения, а также использования массива цифровых записей для...
Тип: Изобретение
Номер охранного документа: 0002660641
Дата охранного документа: 06.07.2018
28.11.2018
№218.016.a19b

Способ контроля волнового сопротивления кабелей связи

Использование: для оперативного контроля волнового сопротивления кабелей в современных системах цифровой связи. Сущность изобретения заключается в том, что способ контроля волнового сопротивления кабелей связи, заключающийся в том, что на вход кабеля связи подают прямоугольные импульсы от...
Тип: Изобретение
Номер охранного документа: 0002673415
Дата охранного документа: 26.11.2018
05.12.2018
№218.016.a3b8

Фотодатчик импульсного излучения

Изобретение относится к области измерительной техники и может быть использовано для контроля оптических свойств объектов и в распределенных устройствах контроля допуска при высоком уровне внешней засветки. Фотодатчик импульсного излучения содержит фотодиод (1), светодиод (2), усилитель (3) с...
Тип: Изобретение
Номер охранного документа: 0002673989
Дата охранного документа: 03.12.2018
14.12.2018
№218.016.a6bf

Способ защиты вычислительных сетей

Изобретение относится к электросвязи. Техническим результатом является повышение защищенности сети за счет формирования ложного сетевого трафика с учетом характеристик санкционированных информационных потоков. Способ защиты вычислительных сетей, заключающийся в том, что предварительно...
Тип: Изобретение
Номер охранного документа: 0002674802
Дата охранного документа: 13.12.2018
09.02.2019
№219.016.b8fe

Способ защиты сервера услуг от ddos атак

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и...
Тип: Изобретение
Номер охранного документа: 0002679219
Дата охранного документа: 06.02.2019
12.04.2019
№219.017.0c03

Способ управления потоками данных распределенной информационной системы при ddos атаках

Изобретение относится к способу управления потоками данных распределенной информационной системы при DDoS атаках. Технический результат заключается в повышении защищенности распределенных информационных систем. В способе задают таблицу коммутации, выявляют события безопасности в принимаемом...
Тип: Изобретение
Номер охранного документа: 0002684575
Дата охранного документа: 09.04.2019
02.10.2019
№219.017.ce27

Способ моделирования сетей связи

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с...
Тип: Изобретение
Номер охранного документа: 0002700548
Дата охранного документа: 17.09.2019
27.12.2019
№219.017.f350

Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов

Изобретение относится к области обеспечения информационной безопасности. Технический результат заключается в расширении арсенала средств. Способ управления потоками данных, заключающийся в том, что в распределенной информационной системе используют идентификаторы санкционированных потоков...
Тип: Изобретение
Номер охранного документа: 0002710284
Дата охранного документа: 25.12.2019
+ добавить свой РИД