×
16.01.2020
220.017.f52e

Результат интеллектуальной деятельности: Способ оценки устойчивости киберфизической системы к компьютерным атакам

Вид РИД

Изобретение

Аннотация: Изобретение относится к вычислительной технике. Технический результат заключается в увеличении степени защищенности киберфизической системы от компьютерных атак. Способ оценки устойчивости киберфизических систем к компьютерным атакам, отличающийся тем, что в базе данных на сервере баз данных формируется список правил работы КФС, затем для всех процессов КФС назначаются весовые коэффициенты, затем значения коэффициентов для каждого процесса записываются в базу данных, затем для каждого процесса КФС, представленного как маршрут на графе, ищутся альтернативные маршруты, затем найденные для каждого процесса альтернативные маршруты формируют множества альтернативных маршрутов, для каждого множества вычисляется его мощность, затем вычисляется оценка устойчивости киберфизической системы к компьютерным атакам путем вычисления суммы произведений числа альтернативных маршрутов для маршрута, отражающего каждый процесс КФС, на весовой коэффициент соответствующего процесса, затем значение вычисленной оценки сохраняется в базу данных как «эталонное», затем в различные моменты времени снова производится оценка устойчивости и выполняется контроль значений полученных оценок, заключающийся в сравнении полученных значений с «эталонным» значением или с диапазоном значений. 1 ил.

Изобретение относится к области компьютерных систем, а именно к киберфизическим системам (КФС) и оценке их устойчивости к компьютерным атакам.

Известен способ численной оценки устойчивости промышленных систем управления (патент США №US20130132149A1, опубл. 10.06.2010) и решающий задачу получения количественной оценки устойчивости промышленных систем управления, учитывая нежелательные инциденты, связанные с промышленной системой управления. Рассматриваются нежелательные инциденты, результатом которых является возможность операторов системы выполнять ненадлежащие операции.

Способ направлен на расширение понятия устойчивости, определяя устойчивость как способность и скорость восстановления нормальной работы системы после нежелательного инцидента [0008].

Способ базируется на оценке рисков и реализует циклический процесс, включающий этапы: определения набора критических нежелательных инцидентов, выполнения оценки риска для этих инцидентов (с точки зрения частоты их возникновения и финансовых затрат для системы), определения действий для минимизации частоты каждого нежелательного инцидента, минимизации времени, необходимого для восстановления производительности промышленной системы управления до ее первоначального уровня производительности.

Данное изобретение обладает следующими недостатками:

1. Авторы определяют устойчивость как скорость восстановления промышленной системы управления после того, как произошел нежелательный инцидент [0008]. Это говорит о том, что данный способ реализует апостериорную защиту системы от атак, в условиях того, что нарушение работоспособности системы, вызванное кибератакой, уже произошло. Такой подход не позволяет сохранить работоспособность системы, а только восстановить ее. В связи с этим, данное изобретение неприменимо в промышленных системах управления критическими технологическими процессами (ядерная энергетика, военная отрасль и т.д.). Успешная реализация атак на такие системы может привести к катастрофическим последствиям, поэтому приоритетной задачей является задача сопротивления системы к кибератакам, которая не решается данным изобретением.

2. Критерием устойчивости данного изобретения является производительность промышленной системы управления, что неэффективно при реализации злоумышленником низкоинтенсивных кибератак, а также целенаправленных (Advanced Persistent Threat) кибератак, целью которых может являться не выведение промышленной системы из строя, а изменение логики и параметров ее функционирования с сохранением производительности.

Известны способ и система (патент США №US9203859B2, опубл. 01.02.2012) для моделирования киберфизической безопасности, симуляции и архитектуры для интеллектуальных энергосетей (Smart Grid). Способ используется для оценки по меньшей мере одной угрозы безопасности для сложных систем. Каждая угроза определяется как кибератака или физическая атака на цель, целью может являться как кибер-компонент, так и физический компонент системы. Согласно пп. 3, 4 CLAIMS, оценка включает в себя оценку серьезности угрозы кибератаки на один или несколько физических компонентов.

В данном способе оценка формируется на основании наличия хотя бы одной уязвимости в компонентах системы. Серьезность угрозы оценивается на основании созданного отчета об угрозе (п. 9 CLAIMS). В связи с этим можно сделать вывод о том, что оценка может быть получена только в случае найденной уязвимости. При этом, в описании к изобретению отмечается, что термин «угроза» связан с вызовом катастрофы или с ухудшением производительности. Отсюда следует, что изобретение обладает следующими недостатками:

1) оценка не инвариантна к типу компьютерных атак и может быть вычислена только в случае реализации злоумышленником на систему атак определенного типа;

2) оценка может быть получена только в отдельных случаях – когда обнаружена уязвимость, и для атак определенного типа, что неэффективно.

Известны способ и система обеспечения киберустойчивости (патент США №US20180103052A1, опубл. 11.10.2016), основывающиеся на извлечении данных, выявлении событий, оценке и ранжировании уведомлений безопасности, оценке риска и формировании рекомендаций по его снижению.

Процесс извлечения знаний включает в себя автоматический сбор информации о поведении каждой сущности. Полученная информация используется для создания графа знаний [0007]. Для обнаружения и локализации аномалий в поведении сущностей используются предварительно обученные искусственные нейронные сети [0011]. При обнаружении аномалии производится построение цепочки состояний, которая связывала бы текущее состояние с небезопасным состоянием. При обнаружении цепочки состояний с высокой вероятностью, данная цепочка передается эксперту для изменения конфигурации системы [0017].

Сбор информации о поведении системы включает сбор трафика и сбор информации из логов. Поскольку не учитываются показатели устройств, отследить аномалию в показателях физического процесса, осуществляемого в киберфизической системе, не представляется возможным.

Для оценки вероятности перехода системы в небезопасное состояние должна иметь место аномалия. При осуществлении ряда компьютерных атак время между появлением аномалий в системе и завершением атаки может быть незначительным. Таким образом, метод может не успеть обнаружить атаку до ее завершения. В том случае, когда метод позволит обнаружить факт атаки до момента ее завершения, метод сможет ее прервать. Однако в таком случае атака может успеть оказать деструктивное воздействие на систему.

Отсюда следует, что изобретение обладает следующими недостатками:

1) не учитывает показатели, характеризующие физические процессы, протекающие в системе, что негативно влияет на точность обнаружения компьютерных атак, поскольку некоторые атаки могут быть реализованы через уязвимости в прошивке или программном обеспечении физических устройств;

2) изобретение реализует апостериорный подход к защите от компьютерных атак, поскольку оценка киберустойчивости может быть получена только в случае обнаружения аномалии. Таким образом, не обеспечивается противодействие компьютерным атакам, проводимым на систему.

Технической проблемой заявляемого изобретения является разработка способа оценки устойчивости КФС к компьютерным атакам с целью оценки степени сопротивляемости системы деструктивным информационным воздействиям со стороны злоумышленника.

Технический результат заключается в увеличении степени защищенности киберфизической системы от компьютерных атак за счет оценки ее устойчивости к компьютерным атакам в различные моменты времени и контроля значений полученных оценок, направленного на поддержание значения устойчивости системы в определенных пределах, гарантирующих способность системы сохранять способность корректного функционирования даже в условиях компьютерных атак.

Технический результат достигается способом оценки устойчивости киберфизических систем к компьютерным атакам, который включает компьютерное представление киберфизической системы в виде графа, определение критически важных процессов для киберфизической системы с использованием технической документации и компьютерное представление выделенных критически важных процессов в виде маршрутов на графе, моделирующем киберфизическую систему, в предлагаемом способе в базе данных, располагающейся на сервере баз данных, формируется список правил работы КФС, содержащий описание соотношений между процессами системы с использованием логических предикатов, описывающих одновременное выполнение процессов, запрет на одновременное выполнение процессов, инициирование выполнения процесса, и описание условий для поиска альтернативных маршрутов на графе, затем список правил записывается в базу данных, располагающуюся на сервере баз данных, затем для всех процессов КФС назначаются весовые коэффициенты, представляющие собой вещественное число в промежутке от 0 до 1, при этом, выделенным критически важным процессам назначаются минимальные весовые коэффициенты, затем значения коэффициентов для каждого процесса записываются в базу данных, затем для каждого процесса КФС, представленного как маршрут на графе, в этом же графе ищутся альтернативные маршруты, с учетом ограничений, описанных в списке правил работы КФС, затем найденные для каждого процесса альтернативные маршруты формируют множества альтернативных маршрутов, для каждого множества вычисляется его мощность, представляющая собой число элементов в множестве, затем вычисляется оценка устойчивости киберфизической системы к компьютерным атакам путем вычисления суммы произведений числа альтернативных маршрутов для маршрута, отражающего каждый процесс КФС, на весовой коэффициент соответствующего процесса, затем значение вычисленной оценки сохраняется в базу данных как «эталонное», также в базу данных записываются значения концов диапазона, характеризующего корректное функционирование КФС, вычисляемые как отклонения в меньшую и большую сторону для «эталонного» значения, затем в различные моменты времени снова производится оценка устойчивости и выполняется контроль значений полученных оценок, заключающийся в сравнении полученных значений с «эталонным» значением или с диапазоном значений, затем, если новое значение оценки не попадает в диапазон, выполняется его запись в отдельную таблицу базы данных, содержащую аномальные значений оценки устойчивости, затем на экран компьютера выводится уведомление о том, что устойчивость КФС снизилась в результате возможной компьютерной атаки на КФС, что является сигналом об автоматическом внесении изменений в структуру КФС для поддержания значения устойчивости системы в определенных пределах, описываемых диапазоном значений, содержащим отклонения от «эталонного» значения оценки.

Т.е. решение поставленной задачи обеспечивается тем, что в способе оценки устойчивости КФС к компьютерным атакам реализуется представление КФС в виде графа, а процессов, выполняемых системой – в виде маршрутов на графах. Для каждого процесса (маршрута на графе) определяется множество маршрутов, аналогичных ему по функциям, обеспечивающих выполнение того же процесса, только с использованием других компонентов КФС. Сумма произведений числа альтернативных маршрутов для маршрута, отражающего каждый процесс КФС, на весовой коэффициент соответствующего процесса, и является численной оценкой устойчивости КФС к компьютерным атакам.

Увеличение степени защищенности КФС от компьютерных атак напрямую связано с оценкой устойчивости КФС к компьютерным атакам за счет того, что контроль значений оценок, которые могут быть получены в любое время, позволит по отклонениям значений оценок от «эталонного» зафиксировать компьютерную атаку, реализуемую на КФС, на ранней стадии. Это связано с высокой чувствительностью разработанной оценки устойчивости к изменениям в системе.

Изобретение поясняется Фиг. 1, изображающей схему работы способа.

Важность получения численного значения оценки устойчивости системы к компьютерным атакам обоснована тем, что контроль данного значения позволит обнаружить попытки реализации атаки на систему на ранней стадии и тем самым даст возможность администратору безопасности предотвратить компьютерную атаку, сохранив способность КФС к корректной работе.

Важность решения данной задачи связана также с тем, что большинство КФС интегрированы с промышленными областями деятельности, в том числе, критическими (энергетика, транспорт, военная отрасль и т.д.), поэтому успешная реализация компьютерных атак на такие системы может повлечь за собой катастрофические последствия.

Требования к оценке устойчивости:

1. Оценка должна быть инвариантна к типу компьютерных атак. Данное свойство означает, что оценка не должна учитывать сложность, ресурсоёмкость и другие параметры атаки, она должна быть независима от них. Для оценки важен сам факт проведения компьютерной атаки и возможность нарушения безопасности работы КФС.

2. Оценка должна быть универсальной. Данное свойство означает, что оценка применима для КФС различных типов.

3. Оценка должна быть количественной. КФС имеют сложную структуру, в их состав входит большое число различных компонент, каждый из которых может быть подвержен деструктивному воздействию. В связи с этим, качественной характеристики безопасности КФС, позволяющий ответить на вопрос «Находится ли КФС в состоянии безопасности?» положительно или отрицательно, недостаточно. Для обеспечения защищенности КФС необходимо знать о возможных способностях КФС противодействовать деструктивным воздействиям.

4. Оценка должна быть вычислима в режиме реального времени. Данное требование обосновано необходимостью своевременного обнаружения атак и реагирования на них.

5. Оценка должна быть сравнимой. Это означает, что должна быть возможность сравнивать полученные значения оценок и ранжировать их, сравнивая безопасность различных КФС или уровень безопасности одной и той же КФС в различные моменты времени.

Предлагается трактовать безопасность КФС как сохранение устойчивости в условиях компьютерных атак на ее компоненты. Определение устойчивости КФС состоит в оценке возможности нахождения ее в устойчивом состоянии, причем данная оценка должна проводиться для системы в целом, а не отдельных ее элементов.

Для получения численной оценки устойчивости, киберфизическая система представляется в виде ориентированного графа , где:

1) все компоненты системы формируют множество вершин графа , . При этом, каждая вершина характеризуется кортежем . – идентификатор устройства, – тип устройства (датчик, актуатор, контроллер, интеллектуальное устройство и т.п.). – множество функций, реализуемых вершиной , где верхний индекс обозначает режим выполнения функции (использует ли компонент функциональность в текущем процессе КФС или нет – число процессов, в которых задействован данный компонент;

2) все потоки информации между компонентами КФС формируют множество дуг . Исходящая из вершины дуга означает, что данная вершина (компонент КФС) осуществляет управляющее информационное воздействие на другую вершину (другой компонент КФС).

С использованием документации на КФС и/или с помощью экспертных знаний, для КФС определяется множество процессов , которые она должна реализовывать, . Каждый процесс характеризуется кортежем :

1) – идентификатор процесса;

2) – множество маршрутов графа , элементы которого представляют собой совокупность различных путей из вершины в вершину : , , .

3) Множество – множество функций, которые должны быть выполнены в рамках данного процесса, в определенной очередности, . При выполнении маршрута на графе происходит переход между вершинами графа, характеризующийся поочередным выполнением функций , где – число функций, задействованных в маршруте , а – индексы задействованных функций соответствующих вершин.

4) – весовой коэффициент, , означающий критичность данного процесса для данной КФС – чем процесс критичнее, тем ближе значение к 0.

Между процессами КФС, описываемыми множеством , устанавливаются соотношения. Каждый процесс по отношению к другому/другим может быть независимым (протекание процесса не зависит от выполнения процессов) или зависимым (протекание процесса зависит от выполнения процессов). Для зависимых процессов могут быть следующие соотношения:

1) процессы выполняются одновременно;

2) процессы никогда не выполняются одновременно;

3) процесс является следствием непустого множества других процессов;

4) процесс инициирует выполнение непустого множества других процессов.

Установленные соотношения описываются в виде правил с использованием логических предикатов и записываются в базу данных.

Каждому процессу КФС из множества автоматически назначаются значения . При этом, должно быть выполнено следующее условие: если некоторое множество процессов , инициирует процесс , значение которого близко к 0, каждому процессу из множества должен быть назначен такой же весовой коэффициент, как .

Описываются правила выбора альтернативных по функциям маршрутов на графе. Альтернативным по функциям считается маршрут, в рамках которого обеспечивается выполнение такой же совокупности функций в такой же очередности. Множество альтернативных маршрутов обозначим , . Тогда .

При этом, альтернативный маршрут может включать в себя большее число вершин, чем исходный маршрут. Однако для этого должны выполняться следующие условия:

1) вершина графа может быть заменена вершиной , если ;

2) вершина графа , реализующая функции , может быть заменена множеством вершин (, если совокупно они реализуют суперпозицию функций ;

3) вершина графа может быть включена в альтернативный маршрут только в том случае, если число процессов, в которых она будет задействована, не превышает – число процессов, в которых задействован данный компонент.

Оценка устойчивости КФС к компьютерным атакам связана с количеством альтернативных маршрутов, характеризующих каждый процесс, реализуемый КФС.

Для каждого процесса выполняется поиск альтернативных маршрутов, для чего для каждого маршрута выполняется поиск , формирующих множество . Для каждого множества вычисляется его мощность .

Значениям мощностей для каждого процесса сопоставляется весовой коэффициент , соответствующий данному процессу. Итоговая формула оценки, обозначаемой , вычисляется по следующей формуле:

.

За счет того, что у всех маршрутов на графе, отражающих выполнение наиболее критичных процессов КФС, будет маленький вес, даже незначительное изменение числа маршрутов для критичных процессов приведет к большему изменению численного значения оценки, чем изменение числа некритичных маршрутов.

Способ предполагает:

1. Представление КФС в виде ориентированного графа, где компоненты системы – вершины графа, а информационный обмен между компонентами – дуги.

2. Определение множества процессов, необходимых для работы КФС.

3. Определение соотношений между процессами:

1) процессы выполняются одновременно;

2) процессы никогда не выполняются одновременно;

3) процесс является следствием непустого множества других процессов;

4) процесс инициирует выполнение непустого множества других процессов.

1. Описание соотношений между процессами с помощью логики предикатов и их запись в базу данных правил работы КФС.

2. Назначение весовых коэффициентов каждому процессу таким образом, что значение коэффициента принадлежит промежутку , и значения коэффициентов наиболее критичных процессов близки к 0.

3. Описание правил выбора альтернативных по функциям маршрутов на графе, отражающих следующие условия выбора маршрутов:

1) замена вершин графа может быть выполнена только в том случае, если эти вершины характеризуют устройства КФС одного типа;

2) одна вершина может быть заменена на несколько вершин, если совокупно это множество вершин реализует в нужной последовательности набор функций, выполняемых изначальной вершиной;

3) вершина графа может быть включена в альтернативный маршрут только в том случае, если число процессов, в которых она будет задействована, не превышает число процессов, в которых задействован данный компонент.

1. Формирование для каждого процесса множества альтернативных маршрутов на графе.

2. Вычисление мощности множества альтернативных маршрутов.

3. Вычисление оценки устойчивости КФС к компьютерным атакам как суммы произведений числа альтернативных маршрутов для маршрута, отражающего каждый процесс КФС, на весовой коэффициент соответствующего процесса.

В итоге для КФС вычисляется оценка устойчивости, которая может быть получена в любой момент времени для всей системы в целом. При этом она чувствительна к изменениям в системе, относящимся к наиболее важным ее процессам.

Данный способ обеспечивает повышение точности обнаружения компьютерных атак за счет возможности получения значений оценок в различные моменты времени и сравнения полученных значений с «эталонным» значением или с диапазоном значений для корректно функционирующей КФС, находящейся в состоянии безопасности. Высокая чувствительность значения оценки, предлагаемой к вычислению в данном изобретении, к изменениям в параметрах протекания критических для данной КФС процессов, также увеличивает точность обнаружения компьютерных атак на систему. Оценка инвариантна к типу деструктивных воздействий, что, в совокупности с рассмотренными ранее особенностями, обеспечивает увеличение степени защищенности киберфизической системы от компьютерных атак.

Способ оценки устойчивости киберфизических систем к компьютерным атакам, включающий компьютерное представление киберфизической системы в виде графа, определение критически важных процессов для киберфизической системы с использованием технической документации и компьютерное представление выделенных критически важных процессов в виде маршрутов на графе, моделирующем киберфизическую систему, и отличающийсятем, что в базе данных, располагающейся на сервере баз данных, формируется список правил работы КФС, содержащий описание соотношений между процессами системы с использованием логических предикатов, описывающих одновременное выполнение процессов, запрет на одновременное выполнение процессов, инициирование выполнения процесса, и описание условий для поиска альтернативных маршрутов на графе, затем список правил записывается в базу данных, располагающуюся на сервере баз данных, затем для всех процессов КФС назначаются весовые коэффициенты, представляющие собой вещественное число в промежутке от 0 до 1, при этом выделенным критически важным процессам назначаются минимальные весовые коэффициенты, затем значения коэффициентов для каждого процесса записываются в базу данных, затем для каждого процесса КФС, представленного как маршрут на графе, в этом же графе ищутся альтернативные маршруты с учетом ограничений, описанных в списке правил работы КФС, затем найденные для каждого процесса альтернативные маршруты формируют множества альтернативных маршрутов, для каждого множества вычисляется его мощность, представляющая собой число элементов в множестве, затем вычисляется оценка устойчивости киберфизической системы к компьютерным атакам путем вычисления суммы произведений числа альтернативных маршрутов для маршрута, отражающего каждый процесс КФС, на весовой коэффициент соответствующего процесса, затем значение вычисленной оценки сохраняется в базу данных как «эталонное», также в базу данных записываются значения концов диапазона, характеризующего корректное функционирование КФС, вычисляемые как отклонения в меньшую и большую сторону для «эталонного» значения, затем в различные моменты времени снова производится оценка устойчивости и выполняется контроль значений полученных оценок, заключающийся в сравнении полученных значений с «эталонным» значением или с диапазоном значений, затем, если новое значение оценки не попадает в диапазон, выполняется его запись в отдельную таблицу базы данных, содержащую аномальные значения оценки устойчивости, затем на экран компьютера выводится уведомление о том, что устойчивость КФС снизилась в результате возможной компьютерной атаки на КФС, что является сигналом об автоматическом внесении изменений в структуру КФС для поддержания значения устойчивости системы в определенных пределах, описываемых диапазоном значений, содержащим отклонения от «эталонного» значения оценки.
Способ оценки устойчивости киберфизической системы к компьютерным атакам
Способ оценки устойчивости киберфизической системы к компьютерным атакам
Источник поступления информации: Роспатент

Показаны записи 11-20 из 123.
25.08.2017
№217.015.c697

Поглощающий аппарат автосцепки

Изобретение относится к железнодорожному транспорту, а именно к полимерно-фрикционным поглощающим аппаратам автосцепных устройств вагонов и локомотивов. Поглощающий аппарат автосцепки содержит корпус в виде цилиндрической втулки с днищем, с установленными в нем упругим элементом и нажимным...
Тип: Изобретение
Номер охранного документа: 0002618668
Дата охранного документа: 05.05.2017
25.08.2017
№217.015.c6c8

Механизм распределения мощности в трансмиссии автомобиля

Изобретение относится к дифференциальным механизмам распределения мощности. Механизм распределения мощности (МРМ) в трансмиссии автомобиля содержит двухстепенную редукторную часть. Входное звено МРМ опосредованно связано с двигателем, а выходные звенья опосредованно, например через полуоси, - с...
Тип: Изобретение
Номер охранного документа: 0002618830
Дата охранного документа: 11.05.2017
25.08.2017
№217.015.d347

Семейство пептидов - ингибиторов активности белка reca, блокирующих sos-ответ у бактерий

Изобретение относится к области биотехнологии, конкретно к новым пептидным структурам, обладающим антибактериальными свойствами, и может быть использовано в медицине. Заявляется семейство пептидов, обладающих ингибирующей активностью против бактериальных белков RecA, а также свойством...
Тип: Изобретение
Номер охранного документа: 0002621862
Дата охранного документа: 07.06.2017
26.08.2017
№217.015.d55f

Способ получения тонкопленочного катода

Изобретение относится к способу получения структуры тонкопленочного катода на основе системы LiFeMnSiO и позволяет получить катод с монокристаллической бездефектной структурой с равномерным распределением химического состава по объему. Повышение удельной емкостью и циклической...
Тип: Изобретение
Номер охранного документа: 0002623104
Дата охранного документа: 22.06.2017
26.08.2017
№217.015.d678

Способ получения тонкопленочного анода

Изобретение относится к области электротехники, а именно к способу получения тонкопленочного анода, и может быть использовано при изготовлении литий-ионных аккумуляторных батарей. Повышение циклической стабильности анода с сохранением его высокой удельной емкости и монокристаллической...
Тип: Изобретение
Номер охранного документа: 0002622905
Дата охранного документа: 21.06.2017
26.08.2017
№217.015.d97c

Установка для электролитно-плазменной обработки турбинных лопаток

Изобретение относится к области электрохимической обработки рабочих и направляющих турбинных лопаток. Установка содержит рабочую ванну и ванну коррекции электролита с нагревательным элементом, которые соединены между собой трубопроводом стока электролита с насосом для перекачки электролита,...
Тип: Изобретение
Номер охранного документа: 0002623555
Дата охранного документа: 27.06.2017
26.08.2017
№217.015.e934

Способ термомеханической обработки микролегированных сталей

Изобретение относится к области металлургии. Для получения однородной ультромелкозернистой феррито-перлитной структуры с высоким комплексом механических свойств при сокращении времени обработки и энергозатрат способ включает нагрев заготовки со скоростью от 0,01 до 50°С/с до температур Ас±15°С,...
Тип: Изобретение
Номер охранного документа: 0002627715
Дата охранного документа: 10.08.2017
29.12.2017
№217.015.f0c2

Способ прогнозирования безопасности в достижимых состояниях грид-систем

Изобретение относится к вычислительной технике. Технический результат заключается в повышении скорости обработки пользовательской задачи в грид-системе за счет уменьшения количества анализируемых состояний грид-системы. Указанный технический результат достигается за счет применения способа...
Тип: Изобретение
Номер охранного документа: 0002638005
Дата охранного документа: 08.12.2017
29.12.2017
№217.015.f0e6

Способ получения нанокомпозиционных порошковых катодных материалов для литий-ионных аккумуляторов

Изобретение относится к электротехнической области и может быть использовано в транспортных и космических системах. Выбирают наноразмерный порошок катодного материала на основе соединения LiMeSiO, либо LiMeSiO, либо LiMePO, либо LiMeO, где Me - переходные металлы, например Fe, Со, Ni, Mn, после...
Тип: Изобретение
Номер охранного документа: 0002638955
Дата охранного документа: 19.12.2017
29.12.2017
№217.015.f1db

Топливная форсунка авиационного двигателя

Изобретение относится к авиастроению, в частности к способам и устройствам для распыла различных видов жидкого углеводородного топлива и подготовки топливно-воздушной смеси перед ее сжиганием. Топливная форсунка авиационного двигателя, в которой одним из электродов, соединенным через один из...
Тип: Изобретение
Номер охранного документа: 0002636947
Дата охранного документа: 29.11.2017
Показаны записи 11-20 из 23.
29.05.2018
№218.016.54d2

Способ обнаружения скрытых взаимосвязей в интернете вещей

Изобретение относится к области компьютерных систем, а именно к Интернету Вещей. Техническим результатом является обнаружение скрытых взаимосвязей в Интернете Вещей. Раскрыт способ обнаружения скрытых взаимосвязей в Интернете Вещей, включающий сбор данных с устройств, подключенных к сети...
Тип: Изобретение
Номер охранного документа: 0002654167
Дата охранного документа: 16.05.2018
09.09.2018
№218.016.85ca

Способ управления связностью одноранговой межмашинной сети передачи данных

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении надежности и эффективности сети. В способе управления связностью одноранговой межмашинной сети передачи данных на каждом узле сети формируют набор данных о каждом соединении, фиксируют общие...
Тип: Изобретение
Номер охранного документа: 0002666306
Дата охранного документа: 06.09.2018
03.10.2018
№218.016.8d56

Способ безопасной маршрутизации в одноранговых самоорганизующихся сетях

Изобретение относится к технике беспроводной связи, в частности, может использоваться при построении одноранговых самоорганизующихся сетей, и предназначено для выявления и предотвращения перехвата и уничтожения сетевого трафика сетевыми узлами-нарушителями при использовании сетевых протоколов...
Тип: Изобретение
Номер охранного документа: 0002668222
Дата охранного документа: 27.09.2018
01.03.2019
№219.016.cb3e

Способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем и система для его осуществления

Изобретение относится к информационным системам и может быть использовано для управления информационной безопасностью, осуществляемого в автоматизированном режиме. Изобретение позволяет повысить эффективность обеспечения информационной безопасности и улучшить управляемость информационных...
Тип: Изобретение
Номер охранного документа: 0002390839
Дата охранного документа: 27.05.2010
01.03.2019
№219.016.cb7f

Способ прогнозирования и оценки безопасности достижимых состояний защищенных информационных систем

Изобретение относится к области защиты информационных систем. Изобретение позволяет прогнозировать и оценивать безопасность достижимых состояний защищенных информационных систем. В основе способа прогнозирования и оценки безопасности достижимых состояний защищенных информационных систем лежит...
Тип: Изобретение
Номер охранного документа: 0002394271
Дата охранного документа: 10.07.2010
20.03.2019
№219.016.e896

Способ и средство управления потоками данных защищенных распределенных информационных систем в сети шифрованной связи

Изобретение относится к области обеспечения информационной безопасности, а именно к способу и средству управления потоками данных в защищенных распределенных информационных системах, построенных с использованием сетей шифрованной связи, с целью предотвращения несанкционированного доступа...
Тип: Изобретение
Номер охранного документа: 0002402881
Дата охранного документа: 27.10.2010
20.03.2019
№219.016.e9e7

Средство управления сеансами защищенной видеоконференцсвязи в сети шифрованной связи

Изобретение относится к области обеспечения информационной безопасности, а конкретно к средству управления сеансами в системах защищенной видеоконференцсвязи, построенных с использованием сетей шифрованной связи, с целью предотвращения несанкционированного доступа пользователей к сервисам...
Тип: Изобретение
Номер охранного документа: 0002460235
Дата охранного документа: 27.08.2012
10.04.2019
№219.017.02bc

Способ адаптивного параметрического управления безопасностью информационных систем и система для его осуществления

Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления безопасностью информационных систем. Техническим результатом является автоматизирование процесса адаптации информационных систем к происходящим нарушениям безопасности....
Тип: Изобретение
Номер охранного документа: 0002399091
Дата охранного документа: 10.09.2010
07.06.2019
№219.017.755a

Способ автоматической классификации сетевого трафика на основе эвристического анализа

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности и скорости обнаружения сетевых атак в магистральных сетях. Способ содержит: классификацию сетевого трафика, при этом для классификации используются эвристические правила, описывающие...
Тип: Изобретение
Номер охранного документа: 0002690758
Дата охранного документа: 05.06.2019
06.07.2019
№219.017.a868

Способ сопоставления состояний безопасности операционных систем семейства windows

Изобретение относится к области управления безопасностью операционных систем семейства Windows (в т.ч. Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows XP Professional, Microsoft Windows Server 2003, Microsoft Windows Server 2008, Microsoft Windows Vista...
Тип: Изобретение
Номер охранного документа: 0002379752
Дата охранного документа: 20.01.2010
+ добавить свой РИД