×
10.08.2019
219.017.bdee

Результат интеллектуальной деятельности: Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях

Вид РИД

Изобретение

Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования. Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях, заключается в том, что перед формированием испытательного стенда собирают статистику сетевых соединений и активности пользователя, формируют профили поведения пользователя, на основании отчета сканера безопасности загружают обновление, если обновление критично, то его устанавливают на испытательный стенд, если обновление не критично, то его устанавливают на функционирующую систему, в процессе функционирования системы осуществляют анализ сетевых соединений и выявление аномального поведения пользователей, если в процессе функционирования системы выявлены аномальные сетевые соединения или аномальное поведение пользователя, то разрывают аномальное соединение и осуществляют выявление источника аномалии; устраняют с помощью изменения настроек системы защиты информации выявленные аномальное соединение или аномальное поведение пользователя, изменяя настройки системы. 1 ил.

Изобретение относится к обработке цифровых данных с помощью электрических устройств, а в частности к способам защиты компьютеров или компьютерных систем от несанкционированной деятельности.

В настоящее время выпуск и отладка программного обеспечения (ПО) являются ресурсоемкими процессами. ПО стало сложнее, отследить все возможные варианты его использования практически невозможно. Поэтому ПО выпускают в определенный срок, однако, зачастую с неизвестным количеством ошибок. После обнаружения ошибок при использовании ПО разработчик выпускает обновления, которые проверяются на корректность установки, совместимость с обновлениями другого программного обеспечения и аппаратной составляющей персональных компьютеров (ПК). При этом полученные обновления потенциально могут содержать недекларированные возможности (как специально, так и случайно внесенные). Примером таких недекларированных возможностей могут быть анонимный сбор (и последующая отправка на сервера разработчика ПО) данных о пользователе: данные о местоположении пользователя, посещаемые интернет-ресурсы, запросы в поисковых системах, список пользовательских приложений, установленных на устройстве, информация о соединении и его типе, информация об устройстве [Android-приложения собирают персональные данные пользователей в интересах разработчиков [Электронный ресурс] URL: http://4pda.ru/2014/12/19/192307; Какие данные о пользователях собираются в Интернете? [Электронный ресурс] URL: http://about-windows.ru/nastrojka-windows/kakie-dannye-sobirayutsya-v-internete/].

Недекларированные возможности – функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации [Руководящий документ «Защита от несанкционированного доступа к информации. Ч.1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей»].

Известна «Система и способ для определения доверия при обновлении разрешенного программного обеспечения» (патент РФ № 2495487, G06F 21/00 (2013.01), опубл. 10.10.2013 г. Бюл. № 28) заключающийся в том, что определяют, разрешено ли для запуска, по меньшей мере, одно средство обновления на персональном компьютере, при этом если указанное средство обновления разрешено для запуска на персональном компьютере, то определяют доверенным, по меньшей мере, один новый объект, появившийся при работе процесса обновления, инициированного указанным средством обновления; передают, по меньшей мере, один новый объект, появившийся при работе процесса обновления, инициированного указанным средством обновления, по меньшей мере, одному средству установки для осуществления доступа к указанному объекту; определяют, разрешено ли для запуска указанное средство установки на персональном компьютере, при этом если указанное средство установки разрешено для запуска на персональном компьютере и средство установки осуществляет доступ, по меньшей мере, к одному новому объекту, который появился при работе разрешенного средства обновления, то, по меньшей мере, одно средство установки определяют доверенным на время.

Известен «Способ, устройство обновления и устройство для обновления» (патент РФ №2618937, G06F 9/44, G06F 9/445, опубл. 11.05.2017 г. Бюл. № 14) заключающийся в том, что получают файлы обновления, соответствующие множеству версий обновления, более новых, чем текущая версия, выбирают одну версию обновления, ближайшую к текущей версии, в качестве эталонной версии и обновляют текущую версию до эталонной версии, используя файл обновления, соответствующий эталонной версии, при корректной обстановке обновления, формируют подсказку об успехе обновления.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является «Система и способ проверки целесообразности установки обновлений» (патент РФ №2571726, G06F 11/00 опубл. 20.12.2015 г. Бюл. № 35.) заключающийся в том, что получают по крайней мере одно обновление и информацию об уязвимостях, устраняемых этим обновлением, после чего формируют испытательный стенд и устанавливают на него обновление, проверяют корректность установки обновления, после чего тестируют его, в случае неработоспособности обновления осуществляют «откат» обновления до предыдущей версии, в случае работоспособности обновления устанавливают его на функционирующую компьютерную сеть.

Техническая проблема – низкая достоверность выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, в связи с отсутствием контроля аномального поведения пользователя и сетевых соединений после установки обновлений программного обеспечения сетевого оборудования.

Технический результат – повышение достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, за счет изменения порядка проверки полученных обновлений, использования испытательного стенда сетевого оборудования и изменения порядка функционирования системы обнаружения атак и системы защиты информации.

Техническая проблема решается за счет разработки способа защиты программного обеспечения от недекларированнных возможностей содержащихся в получаемых обновлениях, обеспечивающего оценку важности и критичности обновления программного обеспечения сетевого оборудования, создание испытательного стенда, изменение порядка проверки программного обеспечения, а также изменение порядка функционирования системы обнаружения атак и системы защиты информации на период отладки сетевого оборудования при установленном программном обеспечении.

Техническая проблема решается тем, что в способе защиты программного обеспечения от недекларированных возможностей содержащихся в получаемых обновлениях выполняется следующая последовательность действий, формируют испытательный стенд, после чего получают по крайней мере одно обновление, информацию об уязвимостях устраняемых этим обновлением и оценивают его критичность, затем инсталлируют на него обновление и проверяют корректность инсталляции обновления, после чего тестируют его, в случае неработоспособности обновления осуществляют деинсталляцию обновления до предыдущего состояния, в случае работоспособности обновления инсталлируют его на функционирующую систему и осуществляют функционирование системы, согласно изобретению дополнительно перед формированием испытательного стенда собирают статистику сетевых соединений и активности пользователей. После проверки корректности инсталляции обновления осуществляют проверку работоспособности обновления в различных режимах, затем анализируют систему с установленным обновлением с помощью сканера безопасности. В процессе функционирования системы с помощью системы обнаружения атак осуществляют анализ сетевых соединений и выявление аномалий. Если в процессе функционирования системы с помощью системы обнаружения атак выявлены аномалии, то разрывают аномальное соединение и осуществляют выявление источника аномалии. Если причиной аномального соединения является установленное программное обеспечение сетевого оборудования, то деинсталлируют данное программное обеспечение до предыдущей версии, после чего изменяют настройки системы защиты информации.

Перечисленная новая совокупность существенных признаков обеспечивает повышение достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, за счет изменения порядка проверки полученных обновлений, использования испытательного стенда сетевого оборудования и изменения порядка функционирования системы обнаружения атак и системы защиты информации.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - структурно-логическая последовательность функционирования способа защиты программного обеспечения от недекларированных возможностей содержащихся в получаемых обновлениях.

Заявленный способ поясняется структурно-логической последовательностью функционирования способа защиты программного обеспечения от недекларированных возможностей содержащихся в получаемых обновлениях (фиг.1), где в блоке 1 собирают статистику сетевых соединений [Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19]. Формируют профили стандартного поведения пользователей.

Профиль стандартного поведения пользователя – параметры, характеризующие правильное или допустимое поведение объекта наблюдения. При этом поведение характерное для одного пользователя может считаться аномальным для другого и наоборот. [М. Коломыцев, С. Носок Аудит аномального поведения пользователей баз данных приложениями [Электронный ресурс] URL: http://pandia.ru/text/77/395/26319.php].

В блоке 2 формируют испытательный стенд представляющий собой имитирующее инфраструктуру сетевое оборудование и (или) персональный компьютер пользователя подключенный к ним [процесс настройки маршрутизатора: Базовая настройка маршрутизатора Использование Cisco Configuration Professional. Электронный ресурс: http://www.cisco.com/cisco/web/support/RU/108/1089/1089854_basic-router-config-ccp-00.pdf]. Персональные компьютеры имеют типовую аппаратную часть и программное обеспечение с типовыми настройками пользователей компьютерной сети.

Компьютерная сеть (КС) – совокупность компьютеров, связанных каналами передачи информации, необходимого программного обеспечения и технических средств, предназначенных для организации распределённой обработки информации [Горкин А.П. Энциклопедия "Техника" (с иллюстрациями) Росмэн-Издат, Москва, 2006 с. 9 Мбит].

В блоке 3 осуществляют функционирование системы.

В блоке 4 проверяют время функционирования системы, если оно превышает заданное время, то способ завершает работу.

Как правило ПО автоматически уведомляет о появлении новых обновлений и предлагает их скачать, для чего в блоке 5 получают обновление с официального сайта разработчика ПО. Помимо этого, возможно использование сканеров безопасности компьютерной сети, которые после анализа способны выявить на недостающие в системе обновления. Отчет о результатах аудита содержит ссылки, по которым можно загрузить требуемые обновления [Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/].

Далее по тексту под обновлением понимают отдельно выпускаемую часть ПО, используемую для устранения его ошибок в работе, изменения его функционала, интерфейса и т.д.. Примерами обновлений могут быть программные патчи (англ. patch), наборы обновлений (англ. service pack) и другие виды обновлений программного обеспечения (англ. software updates). Обновления создают для большинства элементов компьютерной сети. Существуют обновления драйверов устройств, отдельного ПО, операционной системы в целом.

В блоке 6 по заданным правилам проверяют степень критичности обновлений, например, если обновление устанавливается в ПО операционной системы или браузер, то оно критично, если обновления предназначено для текстовых редакторов, графических редакторов, приложений просмотра видеофайлов то оно не относится к критичному.

В блоке 7 инсталлируют обновление на испытательный стенд.

В блоке 8 проверяют корректность инсталляции полученного обновления. Инсталляция обновления считается корректной если получено сообщение от операционной системы или обновляемого программного обеспечения о корректной инсталляции обновления. Если получено сообщение о некорректной инсталляции обновления, то переходят к блоку 14 и осуществляют деинсталляцию обновления до предыдущего состояния.

Если обновление инсталлировано корректно (блок 9), то в блоке 10 осуществляют проверку работоспособности обновленного ПО в различных режимах (фаззинг) [Фаззинг, фаззить, фаззер: ищем уязвимости в программах, сетевых сервисах, драйверах [Электронный ресурс] URL: https://xakep.ru/2010/07/19/52726/]. Если обновление не работоспособно (блок 11), то переходят к блоку 14 где деинсталлируют обновление до предыдущей версии, в противном случае переходят к блоку 12 и осуществляют анализ системы сканером безопасности [Сканер безопасности RedCheck [Электронный ресурс] URL: https://www.redcheck.ru/]. Анализ сканером безопасности необходим для оценки влияния обновленного ПО на защищенность системы в целом, например, если обновление ПО вносит в него уязвимость.

Фаззинг (англ. fuzzing) – техника тестирования программного обеспечения, часто автоматическая или полуавтоматическая, заключающая в передаче приложению на вход неправильных, неожиданных или случайных данных. Предметом интереса являются падения и зависания, нарушения внутренней логики и проверок в коде приложения, утечки памяти, вызванные такими данными на входе. Фаззинг является разновидностью выборочного тестирования (англ. random testing), часто используемого для проверки проблем безопасности в программном обеспечении и компьютерных системах [Фаззинг [Электронный ресурс]: URL: https://ru.wikipedia.org/wiki/Фаззинг].

В случае обнаружения уязвимости или нарушения работоспособности ПО в одном из режимов (блок 13), администратором безопасности принимается решение о работоспособности обновления и инсталляции его в реально функционирующую систему (блок 15) или об деинсталляции обновления до предыдущего состояния (блок 14).

В случае принятия решения о деинсталляции обновления до предыдущего состояния (блок 14) система восстанавливается до исходного состояния и переходят к блоку 3, в противном случае инсталлируют обновление в реально функционирующую систему (блок 15).

После инсталляции обновления программного обеспечения (блок 15) осуществляют функционирование системы (блок 16). Одновременно с помощью СОА в блоке 18 осуществляют анализ сетевых соединений и выявление аномального поведения пользователей [Система обнаружения атак «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19].

Аномальное поведение пользователя – поведение, когда наблюдаемая деятельность пользователя не соответствует ожидаемому режиму работы. Аномалии означают любую необычную деятельность, которая потенциально может указывать на атаку [Сидоров М. В. Аникеев И. Д. Обнаружение аномального поведения пользователя в операционной системе Windows на основе анализа работы с приложениями [Электронный ресурс] URL: https://cyberleninka.ru/article/n/obnaruzhenie-anomalnogo-povedeniya-polzovatelya-v-operatsionnoy-sisteme-windows-na-osnove-analiza-raboty-s-prilozheniyami].

В случае обнаружения аномального сетевого соединения (блок 19) с помощью СОА в блоке 20 это соединение разрывают [Руководство администратора системы обнаружения «Форпост» [Электронный ресурс] URL: http://www.rnt.ru/ru/production/detail.php?ID=19] и в блоке 21 выявляют источник аномалии.

Если в блоке 22 определено, что выявленную аномалию возможно устранить с помощью изменения настроек системы защиты информации, то в блоке 23 изменяют настройки СЗИ и продолжают дальнейшее функционирование компьютерной сети (блок 16). Например, если обновленное приложение устанавливает соединение и отправляет данные в сеть без оповещения пользователя и его разрешения, то возможно заблокировать это соединение с помощью изменения настроек системы защиты информации [Комплекс «Рубикон» [Электронный ресурс] URL: https://npo-echelon.ru/production/65/11342].

Система защиты информации – совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации [Защита информации. Основные термины и определения. ГОСТ Р 50922-2006 (утв. Приказом Ростехрегулирования от 27.12.2006 N 373-ст)].

Если выявленную аномалию не возможно устранить, то в блоке 14 производят деинсталляцию обновления до предыдущего состояния.

Расчёт эффективности заявленной системы проводился согласно коэффициента несоответствия Тэйла. Осуществлялась оценка точности прогноза выполненного по построенной модели [Е.Ю. Пискунов «Модификация коэффициента Тэйла». Электронный журнал «Известия Иркутской государственной экономической академии» №5, 2012 г.].

;

где Pt и At – соответственно предсказанное и фактическое (реализованное) изменение переменной. Коэффициент , когда все Pt = At (случай совершенного прогнозирования); , когда процесс прогнозирования приводит к той же среднеквадратической ошибке, что и экстраполяция неизменности приростов; , когда прогноз дает худшие результаты, чем предположение о неизменности исследуемого явления.

Достоинством коэффициента Тэйла является возможность использования при сопоставлении качества прогнозов, получаемых на основе различных методов и моделей.

Способ-прототип учитывает только период тестирования, среду тестирования и определяет целесообразность установки обновления таким образом предсказанные значения будут соответствовать фактическим только в этом случае и значение коэффициента Тэйла будет меньше единицы и стремиться к нулю:

Предлагаемый способ дополнительно оценивает сетевые соединения, выявляет аномалии, оценивает работоспособность обновления в различных режимах, анализируют систему с установленным обновлением с помощью сканера безопасности в данном случае коэффициент Тэйла для устройства-прототипа будет рассчитываться как:

Коэффициент Тэйла для предлагаемой системы (даже в случае несовершенного прогнозирования например, 8 из 9 значений) будет рассчитываться как:

Далее производим сравнение рассчитанных коэффициентов Тэйла для прототипа () и заявленной системы ()

Из произведенного сравнения рассчитанных коэффициентов Тэйла для прототипа () и заявленной системы (), следует вывод, что результаты прогнозирования заявленного способа достовернее отражают протекающие процессы.

На основании этого, следует вывод, что заявленный способ защиты программного обеспечения от недекларированных возможностей содержащихся в получаемых обновлениях, позволяет повысить достоверность выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, за счет изменения порядка проверки полученных обновлений, использования испытательного стенда сетевого оборудования и изменения порядка функционирования системы обнаружения атак и системы защиты информации.

Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях, заключающийся в том, что формируют испытательный стенд, представляющий собой имитирующее инфраструктуру сетевое оборудование и/или персональный компьютер пользователя, подключенный к ним, персональный компьютер имеет типовую аппаратную часть и программное обеспечение с типовыми настройками пользователей компьютерной сети, после чего получают, по крайней мере, одно обновление, информацию об уязвимостях, устраняемых этим обновлением, и оценивают его критичность, если при оценке критичности обновления программного обеспечения принято решение о его некритичности, то его устанавливают на функционирующую систему, если при оценке критичности обновления программного обеспечения принято решение о его критичности, то его устанавливают на испытательный стенд и проверяют корректность инсталляции обновления, если получено сообщение о некорректной установке обновления, то данное обновление деинсталлируют, если установленное обновление установлено корректно, то тестируют работоспособность системы, если при проверке работоспособности обновления выявлена неработоспособность обновления, то его деинсталлируют до предыдущего состояния, если после анализа системы с установленным обновлением с помощью сканера безопасности уязвимости не обнаружены, то инсталлируют обновление на функционирующую систему и осуществляют функционирование системы, отличающийся тем, что перед формированием испытательного стенда собирают статистику сетевых соединений и активности пользователей, на основании полученных статистических данных формируют профили стандартного поведения пользователя, процесс функционирования системы осуществляется до тех пор, пока не будет превышено заданное время, на основании отчета сканера безопасности дополнительно загружают требуемое обновление программного обеспечения, если обновление критично, то его устанавливают на испытательный стенд, если обновление не критично, то его устанавливают на функционирующую систему, тестирование работоспособности программного обеспечения осуществляется для различных режимов с применением сканера безопасности уязвимости, в процессе функционирования системы с помощью системы обнаружения атак осуществляют анализ сетевых соединений и выявление аномального поведения пользователей, если в процессе функционирования системы с помощью системы обнаружения атак не выявлены аномальные сетевые соединения или аномальное поведение пользователя, то продолжают функционирование системы обнаружения атак, если в процессе функционирования системы с помощью системы обнаружения атак выявлены аномальные сетевые соединения или аномальное поведение пользователя, то разрывают аномальное соединение и осуществляют выявление источника аномалии, если определено, что выявленные аномальное соединение или аномальное поведение пользователя возможно устранить с помощью изменения настроек системы защиты информации, то изменяют настройки системы обнаружения атак и продолжают дальнейшее функционирование системы, если определено, что выявленные аномальное соединение или аномальное поведение пользователя невозможно устранить с помощью изменения настроек системы защиты информации, то деинсталлируют установленное обновление программного обеспечения.
Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях
Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях
Источник поступления информации: Роспатент

Показаны записи 21-29 из 29.
31.07.2020
№220.018.38d7

Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении достоверности кластеризации профилей и уменьшении избыточности объектов в полученных кластерах. Раскрыт способ ограничения доступа пользователю социальных сетей к профилям других пользователей...
Тип: Изобретение
Номер охранного документа: 0002728257
Дата охранного документа: 28.07.2020
31.07.2020
№220.018.3978

Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий

Изобретение относится к области информационной безопасности компьютерных сетей, а именно к средствам мониторинга информационной безопасности и минимизации ущерба от информационно-технических воздействий. Техническим результатом является повышение защищенности узлов связи от групповых...
Тип: Изобретение
Номер охранного документа: 0002728289
Дата охранного документа: 29.07.2020
02.08.2020
№220.018.3c40

Адаптивная система мониторинга информационно-технических воздействий

Изобретение относится к области информационной безопасности. Техническим результатом является снижение времени проверки системой мониторинга проверяемых пакетов входящего и исходящего потока данных до значений, не превышающих времени поступления очередного пакета. Снижение времени проверки...
Тип: Изобретение
Номер охранного документа: 0002728763
Дата охранного документа: 31.07.2020
07.08.2020
№220.018.3da5

Способ управления распределением ресурсов в распределенных информационно-вычислительных средах

Изобретение относится к вычислительной технике, информационно-вычислительным сетям и средам, к обработке данных и может быть использовано в процессах управления требованиями к источникам вычислительных и других ресурсов и их распределению в распределенных информационно-вычислительных средах....
Тип: Изобретение
Номер охранного документа: 0002729228
Дата охранного документа: 05.08.2020
12.04.2023
№223.018.44ed

Способ выбора и обоснования тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период

Изобретение относится к области систем защиты сетей связи различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты от групповых разнородных компьютерных атак на среднесрочный период. Техническим результатом является повышение...
Тип: Изобретение
Номер охранного документа: 0002760099
Дата охранного документа: 22.11.2021
12.04.2023
№223.018.478d

Способ установки, контроля и восстановления программного обеспечения, сложных программно-аппаратных объектов

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, а в частности к резервному копированию и восстановлению. Техническим результатом является снижение время восстановления работоспособности сложного программно-аппаратного объекта. Технический результат...
Тип: Изобретение
Номер охранного документа: 0002742675
Дата охранного документа: 09.02.2021
20.04.2023
№223.018.4dd1

Способ адаптивного управления маршрутизацией информационных потоков в корпоративных сетях связи при возникновении эксплуатационных отказов

Изобретение относится к области телекоммуникаций. Технический результат заключается в обеспечении своевременности реконфигурации сети при возникновении признаков, характеризующих эксплуатационные отказы телекоммуникационного оборудования. Такой результат достигается за счет способа,...
Тип: Изобретение
Номер охранного документа: 0002793197
Дата охранного документа: 29.03.2023
20.04.2023
№223.018.4e90

Мобильный комплекс технических средств охраны

Изобретение относится к области наблюдения и охраны. Техническим результатом является сокращение количества локальных постов охраны благодаря расширению мест их возможной установки за счет введенных M ретрансляторов радиосигнала, передающих радиосигналы между локальными постами охраны и пунктом...
Тип: Изобретение
Номер охранного документа: 0002793202
Дата охранного документа: 30.03.2023
06.06.2023
№223.018.7914

Способ передачи данных в мультисервисных сетях связи

Изобретение относится к области вычислительной техники и может быть использовано для обеспечения качества обслуживания в мультисервисной сети связи. Техническим результатом является повышение качества обслуживания сети за счет учета прогнозируемых состояний работоспособности сети в следующий...
Тип: Изобретение
Номер охранного документа: 0002744775
Дата охранного документа: 15.03.2021
Показаны записи 61-70 из 120.
13.10.2018
№218.016.912c

Способ внешнего контроля качества предоставляемых сетью связи услуг

Изобретение относится к области техники связи. Технический результат – повышение достоверности информации о качестве предоставляемых услуг связи. Способ внешнего контроля качества предоставляемых сетью связи услуг заключается в том, что задают объект измерения; передают и принимают импульсную...
Тип: Изобретение
Номер охранного документа: 0002669535
Дата охранного документа: 11.10.2018
13.11.2018
№218.016.9c82

Способ контроля состояния логической структуры сети связи

Изобретение относится к сетям связи и способам контроля сетей связи и может быть использовано для определения логической структуры сети, а также определения среднего времени квазистационарного состояния сети. Техническим результатом является обеспечение эффективности и обоснованности...
Тип: Изобретение
Номер охранного документа: 0002672137
Дата охранного документа: 12.11.2018
23.11.2018
№218.016.a073

Способ моделирования и оценивания эффективности процессов управления и связи

Изобретение относится к области моделирования. Техническим результатом является повышение достоверности оценки моделируемых процессов. В способе выполняют имитацию: деструктивных воздействий на элементы (узлы связи) сети связи вышестоящей системы управления на пунктах управления различных...
Тип: Изобретение
Номер охранного документа: 0002673014
Дата охранного документа: 21.11.2018
19.12.2018
№218.016.a8c1

Система анализа программного обеспечения на отсутствие потенциально опасных функциональных объектов

Изобретение относится к вычислительным системам и сетям. Техническим результатом является повышение числа обнаруживаемых потенциально опасных функциональных объектов в исследуемом программном обеспечении. Система анализа программного обеспечения на отсутствие потенциально опасных функциональных...
Тип: Изобретение
Номер охранного документа: 0002675210
Дата охранного документа: 17.12.2018
26.12.2018
№218.016.aac2

Способ максимизации степени адекватности модели системы связи

Изобретение относится к области вычислительной техники. Технический результат заключается в сокращении времени создания адекватной модели. Способ содержит этапы, на которых: описывают структуру сети связи; формируют модель системы связи; имитируют служебную и оперативную нагрузку; задают...
Тип: Изобретение
Номер охранного документа: 0002675762
Дата охранного документа: 24.12.2018
26.12.2018
№218.016.ab97

Способ защиты узлов виртуальной частной сети связи от ddos-атак за счет управления количеством предоставляемых услуг связи абонентам

Изобретение относится к области защиты виртуальной частной сети от DDoS-атак. Техническим результатом является обеспечение предоставления услуг связи абонентам узла VPN, подвергшегося DDoS-атаке, имеющих более высокую категорию важности, за счет сокращения количества предоставляемых услуг связи...
Тип: Изобретение
Номер охранного документа: 0002675900
Дата охранного документа: 25.12.2018
13.01.2019
№219.016.af68

Способ построения распределенного пункта управления в условиях вскрытия и внешних деструктивных воздействий злоумышленника

Изобретение относится к области автоматизированных систем управления. Технический результат изобретения заключается в повышении структурной живучести распределенного пункта управления за счет повышения достоверности прогнозирования количества элементов распределенного пункта управления, которые...
Тип: Изобретение
Номер охранного документа: 0002676893
Дата охранного документа: 11.01.2019
25.01.2019
№219.016.b44c

Способ повышения устойчивости работы сверхрегенеративного приемника

Изобретение относится к области радиотехники, в частности к регенеративным и сверхрегенеративным усилителям радиосигналов. Техническим результатом изобретения является повышение устойчивости работы сверхрегенеративного приемника за счет динамического изменения частоты гасящих колебаний. Способ...
Тип: Изобретение
Номер охранного документа: 0002678166
Дата охранного документа: 23.01.2019
09.02.2019
№219.016.b8fe

Способ защиты сервера услуг от ddos атак

Изобретение относится к области обеспечения безопасности сетей связи и может быть использовано для защиты серверов услуг от DDoS атак. Техническим результатом является повышение защищенности сервера услуг за счет непрерывного обслуживания соединений из «Белого» списка IP-адресов и...
Тип: Изобретение
Номер охранного документа: 0002679219
Дата охранного документа: 06.02.2019
01.03.2019
№219.016.c8b0

Система определения причин отказа в обслуживании, вызванного эксплуатационными отказами и сбоями и (или) информационно-техническими воздействиями

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния сетевого оборудования, компьютерных сетей, функционирующих в условиях эксплуатационных отказов, сбоев, а также компьютерных атак. Техническим результатом является снижение...
Тип: Изобретение
Номер охранного документа: 0002680742
Дата охранного документа: 26.02.2019
+ добавить свой РИД