×
12.04.2023
223.018.47f7

Результат интеллектуальной деятельности: СПОСОБ ДОСТОВЕРНОЙ ОЦЕНКИ УСТОЙЧИВОСТИ К КАТАСТРОФАМ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Вид РИД

Изобретение

Аннотация: Методика относится к области информационной безопасности автоматизированных информационных систем (АИС) и может быть использована при сравнительной оценке информационных систем на предмет их устойчивости к катастрофам. Техническим результатом является повышение достоверности оценки устойчивости. Указанный технический результат достигается тем, что в используемой для связи абонентов АИС с помощью масштабирования (ренормализации) реформируют ее топологическую схему в упрощенную квадратную решетку из четырех узлов (2×2), выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, сравнивают значение комплексного показателя безопасности ПКi с предварительно заданным минимальным допустимым значением ПКmin, при ПКi<ПКmin запоминают i-й узел как «опасный», а в противном случае запоминают узел как «безопасный», после этого вычисляют критическое соотношение «опасных» и «безопасных» узлов для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. 9 ил.

Изобретение относится к области информационной безопасности сетей связи и может быть использовано при сравнительной оценке структур сети связи на предмет их устойчивости к катастрофам, вызванным воздействиями случайных и преднамеренных помех.

Известен способ оценивания сети связи (СС) в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP» по патенту РФ №2271614 МПК H06L 12/38, опубл. 10.03.2006 г.

Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.

Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи, а также неполное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков.

Известен способ выбора маршрута в СС, реализованный в «Способе выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798 МПК H04L 1/00, опубл. 10.05.2005 г.

Способ заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.

Недостатком данного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов и линий сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.

Известен так же способ сравнительной оценки структур СС, описанный в патенте РФ №2331158, МПК H04L 12/28, опубл. 10.08.2008 г.

Способ заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в СС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов СС.

Недостатком данного способа является относительно низкая достоверность результатов сравнительной оценки структур СС на устойчивость к катастрофам при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов СС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов СС; снижением чувствительности показателя безопасности маршрута, вызванным тем, что при увеличении количества узлов СС будет расти число маршрутов с близким значением показателя безопасности маршрута.

Наиболее близким по своей технической сущности к заявленному способу является способ сравнительной оценки структур СС, описанный в патенте РФ №2408928, МПК G06F 21/20, H04L 12/28, опубл. 10.01.2011 г.

Способ заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему. Вычисляют комплексный показатель безопасности ПК для каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. Предварительно в качестве исходных данных задают дополнительно параметры СС: минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов СС, альтернативные варианты подключения абонентов к СС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы СС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к СС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1,2,…. Сравнивают значение комплексного показателя безопасности Пкi i-го узла СС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением ПКmin. При ПКiКmin запоминают i-й узел как «опасный», а в противном случае, при ПКi≥ПКmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δр и повторяют формирование связанной цепочки до выполнения условий. Ранжируют альтернативные варианты подключения абонентов СС по значению величины и выбирают из них вариант с максимальным значением.

Недостатком способа является вычислительная сложность подтверждения существования маршрута передачи данных, низкая достоверность существования данного маршрута, что в условиях предопределения перехода системы в критическое состояние недопустимо ввиду ограниченных временных ресурсов.

Целью заявленного изобретения является повышение достоверности оценки устойчивости к катастрофам автоматизированных информационных систем в условиях, ограниченных временными интервалами.

Заявленная цель достигается тем, что в известном способе «Сравнительной оценки структур информационно-вычислительной сети» из топологической схемы ИВС последовательно выделяют блоки узлов сети и помечают их теми же значениями вероятности занятости pj для каждого j-го варианта подключения абонентов, при котором смежные узлы образуют цепочки, реализующие обмен информацией между абонентами. Такой последовательный переход приводит к конечному анализируемому блоку узлов малой размерности. При таком решении не требуются большие временные затраты для определения устойчивых к катастрофе автоматизированных информационных систем (АИС).

Техническим результатом является повышение достоверности результатов сравнительной оценки структур АИС и сокращения времени для определения устойчивости к катастрофам автоматизированных информационных систем. Для достижения технического результата учитывают динамику воздействия на узлы сети случайных и преднамеренных помех, а также возможности по восстановлению связи между транзитными узлами.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественными всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем, заключается в том, что используемую для связи абонентов АИС с помощью масштабирования (ренормализации) реформируют ее топологическую схему в упрощенную квадратную решетку из четырех узлов (2x2). Из 16 возможных вариантов этой решетки проверка на реализацию только одного из семи вариантов позволяет с достоверностью оценить наличие устойчивой связи абонентов автоматизированной информационной системы при воздействии случайных или преднамеренных помех.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:

фиг. 1 - пример фрагмента топологической схемы сети связи;

фиг. 2 - пример варианта связи между абонентами;

фиг. 3 - программа для ЭВМ «Моделирование перколяционных процессов в двумерных квадратных решетках» (Свидетельство о государственной регистрации программы для ЭВМ №2018616381 от 30.05.18 г.). Зависимость размера решетки и количества опытов ко времени;

фиг. 4 - этапы ренормализации;

фиг. 5 - программа для ЭВМ «Моделирование ренормализационной группы перколяционной модели в квадратных решетках» (Свидетельство о государственной регистрации программы для ЭВМ №2018616953 от 09.06.18 г.);

фиг. 6 - зависимость длины корреляции ξ от р;

фиг. 7 - метод ренормализационной группы в 2d квадратной решетке с перколяцией связи;

фиг. 8 - архитектура конечных удовлетворяющих требованиям ренормализационных состояний;

фиг. 9 - численное подтверждение существования ренормализационного порога перколяции.

Для доказательства осуществимости предложенного способа используется ренормализационная группа перколяционной модели. Данная модель позволяет повысить достоверность оценки устойчивости к катастрофам АИС при увеличении количества узлов связи и в условиях воздействия на них преднамеренных программных и случайных помех, обеспечить адаптацию структуры интегрированной информационных критических систем к воздействиям дестабилизирующих факторов внешней среды, а также минимизировать временные показатели по достоверному определению устойчивости к катастрофам АИС.

Информационный обмен между абонентами автоматизированной информационной системы осуществляется посредством маршрутизации пакетных сообщений через последовательности транзитных узлов связи. Задача определения маршрута является сложной, особенно когда существует не один, а множество альтернативных маршрутов между каждой парой абонентов (фиг. 1). При этом выбор маршрута осуществляют на маршрутизаторах (в узлах сети) операторов связи. Маршрут определяют самостоятельно на каждом таком узле сети. В качестве критерия выбора маршрута могут быть, например, загруженность каналов связи; вносимые каналами задержки; номинальная пропускная способность; надежность транзитных узлов сети и каналов; число транзитных узлов сети. Из всего сказанного, следует вывод, что предсказать заранее маршрут информационного обмена невозможно.

Процесс передачи пакетов с информацией из одного локального сегмента АИС в другой может быть представлен в виде "просачивания" или перколяции (фиг. 2).

На первом этапе исследования было разработано программное обеспечение, позволяющее определять наличие и вероятностный порог перколяции для заданной решетки. При проведении численных опытов при разных значениях длины решетки - было подтверждено известное среднее значение случайной величины (математическое ожидание) - порог перколяции, приблизительно равный ≈0.593. Было получено Свидетельство о государственной регистрации программы для ЭВМ №2018616381 от 30.05.18 г. «Моделирование перколяционных процессов в двумерных квадратных решетках».

На основании проведенных опытов составлена и представлена таблица 1 (фиг. 3), из которой можно сделать вывод, что увеличение количества узлов и опытов, влечет за собой увеличение времени проводимых расчетов, а это не приемлемо для оперативного принятия решения.

Ренормализация реального пространства является процедурой блочного укрупнения, при которой систематически уменьшается число степеней свободы (узлов) для того, чтобы представить большие задачи в виде последовательности более мелких и более управляемых этапов по ликвидации возбуждений на масштабах, меньших заданной длины шкалы b. Эффект будет выявлять крупномасштабное поведение системы. В теории протекания (перколяции), критические показатели не зависят от микроскопических деталей решетки.

Техника ренормализации реального пространства основана на так называемой технике блочных узлов (спинов) и была введена Л. Кадановым, а позже оформлена в групповой метод ренормализации Кеннетом Вильсоном, получившим Нобелевскую премию в 1982 году за теорию критических явлений в связи с фазовыми переходами.

Групповой метод ренормализации имеет три основных этапа. На первом этапе необходимо разделить решетку на блоки линейного размера b (в единицах постоянной решетки). Каждый блок содержит несколько узлов (спинов). На вторым этапе, следует применить процедуру блочного укрупнения. Узлы в блоках усредняются в некотором роде и весь блок заменяется одним суперузлом (спином), который связан согласно преобразований ренормализационной группы с вероятностью р'=Rb(p).

В комбинированной процедуре 1 и 2 этапов следует сохранять симметрию исходной решетки так, чтобы мы смогли снова повторить операцию блочного укрупнения. Результат этих двух операций направлен на создание новой решетки, фундаментальный интервал которой в b раз больше по сравнению с исходной решеткой.

Третьим этапом происходит восстановление исходной решетки путем изменения масштаба длины шкалы с фактором b.

Все эти три этапа определяют преобразования ренормализационной группы Rb, тем самым резко снижающих число степеней свободы. Следует обратить внимание на то, что это называется группой из-за свойства применения преобразований для конфигурации {si}:

(Rb1({si}))=Rb1b2({si}),

но это, конечно, не группа в строго математическом смысле, поскольку обратное преобразование не существует, так как мы сокращаем число степеней свободы.

Эффект блочного укрупнения, описанный на 2 этапе необходим, чтобы исключить из системы все типы сигналов, масштаб которых меньше, чем размер блока b. Любые мелкомасштабные срабатывания узлов в диапазоне меньшем единиц решетки b будут "замазаны". Это несколько напоминает просмотр системы через расфокусированный объектив - все мелкие особенности размыты, но в больших масштабах характеристики не изменяются.

Рассмотрим три этапа ренормализации на примере.

Рассмотрим в 2d квадратной решетке с 16×16 узлов, то есть 256 степеней свободы и в общей сложности конфигураций 2256>2⋅1037 различных конфигураций (просачивание слева на право, занятый узел черный), (фиг. 4).

Первым этапом разделим решетку на блоки размера b, в нашем случае 2×2.

Далее, применяется процедура блочного укрупнения. Узлы в блоках усредняются, и весь блок заменяется одним суперузлом. Каждый блок рассматривается отдельно, если прохождение существует, то суперузел считается заполненным, если прохождение не наблюдается, то суперузел считается блокированным. Таким образом, решетка уменьшается в 4 раза.

Третьим этапом происходит восстановление исходной решетки путем изменения масштаба длины шкалы с фактором b. И так происходит до преобразования исходной решетки до размерности 2×2.

Для решения задачи ренормализации была разработана программа для ЭВМ «Моделирование ренормализационной группы перколяционной модели в квадратных решетках» и получено Свидетельство о государственной регистрации программы для ЭВМ №2018616953 от 09.06.18 г. По результатам ее работы можно определить существует ли вероятность перколяции в ренормализационной решетке и соответствует ли она исходной решетке (фиг. 5).

Пусть ξ обозначает длину корреляции в исходной решетке. Длина корреляции представляет собой некоторое среднее расстояние двух узлов, принадлежащих к одному кластеру. Предположим, что р близко к рс. Тогда

ξ=constant|p-pc|.

Обозначим длину корреляции ξ' в новой ренормализационной решетке. Поскольку длина шкалы была перемасштабирована с фактором b (шаг 3), то

где Rb(р) - преобразование ренормгруппы, которое определяет новую вероятность заселенности в перемасштабировнной решетке связанной с новой (меньшей с b>1) корреляционной длиной.

Простое переупорядочивание подразумевает, что

следовательно, критический показатель ϑ определяется соотношением

Основная идея состоит в том, что в критической точке рс мы имеем самоподобие (фиг. 6), то есть для длины корреляции справедливо соотношение ξ'=ξ.

При ренормализации длины шкалы с коэффициентом b длина корреляции ξ уменьшается, пока не станет изначальной 0 или ∞. С уменьшением длины корреляции связан поток заселенности в вероятностном пространстве либо в сторону р=0, если изначально р<рс, или к р=1, если изначально р>рс. Фиксированные точки преобразования ренормгруппы связаны с тривиальными самоподобными состояниями при р=0 или р=1 или нетривиальными самоподобными состояниями при р=рс. Это уравнение может быть согласованным с уравнением ξ=constant|p-рс|, если

Это интуитивно ясно, так как ξ=0 связанна либо с р=0 (пустая решетки) или р=1 (полностью занятая решетка) два тривиально самоподобных случая и ξ=∞ с критической точкой p=рс. Кроме того, мы также можем сделать вывод, что

ξ=constant|p-рс|=ξ'=constant|Rb(p)-pc|,

которое подразумевает, что фазовый переход ξ=∞ определяется с помощью (одной из) фиксированной точки р* ренормализационной группы преобразований, то есть решения уравнения

Rb(p*)=p*.

Таким образом,

и получаем

Рассмотрим для простоты ренормализационную группу преобразований в 1d. Возьмем решетку 1d, где каждый узел занят с вероятностью р. Разделим решетку на блоки с b узлами. Пусть ренормализационная группа преобразований определяется вероятностью наличия связующего кластера. Вероятность наличия связующего кластера в блоке узлов Rb(p)=pb Уравнение фиксированной точки может быть легко решено

Если начнем с пустой решетки р=0, то ренормализационная решетка также будет пустой, связанной с фиксированной точкой р*=0. Если мы начнем с полностью занятой решетки р=1, то ренормализационная решетка также будет полностью занятой, так как все блоки содержат кластер перколяции, связанный с неподвижной точки р*=1. Однако если мы начнем с решетки, содержащей несколько пустых узлов р<1, ренормализационная решетка будет содержать еще больше пустых узлов, потому что р'=Rb(p)=рb<р. Повторяя процедуру ренормализации, будем постепенно доводить ренормализационную вероятность занятости до такого уровня, чтобы отождествить с критической занятостью ноль. Очевидно, что p*=0 связано с ξ=∞, а р*=1 связано с ξ=∞ и вероятностью рс.

Кроме того, для того чтобы рассчитать величину показателя степени нужно взять производную от ренормализационной группы преобразований при р*=1

полагая

следовательно, в 1d ренормализационная группа преобразований является точной.

В случае 2d разделим решетку на треугольные ячейки, содержащие три узла каждая. Пусть вероятность сдвига кластера определяет преобразование ренормализационной группы. Следовательно,

Rb(p)=р3+3р2(1-р)=3р2-2р3.

Уравнение фиксированной точки

Две тривиальные неподвижные точки связаны с самоподобными состояниями пустой решетки и полностью занятой решетки. Неустойчивая фиксированная точка р*=1/2 будет связана с нетривиальными самоподобными состояниями при рс. Критический показатель ϑ равен

Итак, точные значения рс=1/2 и ϑ=4/3, демонстрируют эффективность преобразований ренормализационной группы.

На фиг. 7 представлен метод ренормализационной группы 2d квадратной решетки с перколяцией связи согласно правилу охвата кластера (а). После процедуры укрупнения блок заменяется двумя супер связями АС и AG (б). Также, на рисунке приведены различные конфигурации с горизонтальным охватом кластера без связей AD, DG и EH (в). Оборванные связи не нужно учитывать, так как они не влияют на вероятность наличия связующего кластера слева направо. Ренормализационное преобразование:

р'=Rb(p) = вероятность иметь связь остова в горизонтальном направлении = р54(1-р)+4р4(1-р)+2р3(1-р)2+4р3(1-р)2+2р2(1-р)3=2р5-5р4+2р3+2р2

с уравнением фиксированной точки имеет вид:

Очевидно, что из разложения последнего соотношения на множители

следуют приведенные физические корни (0≤р*≤1).

Снова две тривиальные фиксированные точки связаны с самоподобными состояниями пустой решетки и полностью занятой решетки. Нестабильная фиксированная точка р*=1/2 будет связана с нетривиальными самоподобными состояниями при рс.

Для перколяции в 2d, рс=1/2. Критический показатель

который должен быть сравним с аналитическим результатом ϑ=4/3 в 2d. Следовательно, преобразования ренормализационной группы, определенные выше для перколяций связей в 2d, дают точное предсказание рс и хорошую оценку ϑ.

Выбор параметра b=2 обусловлен тем, что конечная решетка 2×2 будет иметь решение в виде полинома 4-ой степени, а также тем, что это минимально возможное значение параметра b.

Количество всех конфигураций конечных рснормализационных состояний будет равно 16. Рассмотрим только те, которые удовлетворяют нашим требованиям устойчивости к катастрофам (имеют перколяцию). Они представлены на фиг. 8.

Ренормализационное преобразование имеет следующий вид:

Rb(p)=р4+4р3(1-р)+2р2(1-р)2.

Уравнение фиксированной точки

Rb(р*)=р*4+4р*3(1-р*)+2р*2(1-р*)2=р*

можно разложить на множители

р*(р*-1)(р*2+р*-1)=0.

и получить две тривиальные фиксированные точки р*=0 и р*=1, и одну нестабильную фиксированную точку

Это значение находится близко к значению порога перколяции 0,593.

Численное подтверждение существования ренормализационного порога перколяции устойчивости к катастрофам автоматизированных информационных систем представлено па фиг. 9. Чем больше размер исходной решетки, тем точнее определяется данный порог.

Численным моделированием на основе ренормализационной группы показано, что достоверная перколяция (Р=1) быстро достигается при вероятности занятости узлов р≈0,62.

Предложенная структура узлов ренормализационной группы перколяционной модели связи абонентов может быть использована для подтверждения прохождения их информационных пакетов.

Главное преимущество предложенного подхода - простота и высокая надежность оценки устойчивости к катастрофам автоматизированных информационных систем.

Проведенный анализ показывает, что ренормализационная группа перколяционной модели может быть использована для оценки устойчивости к катастрофам автоматизированных информационных систем при воздействии случайных и преднамеренных помех.

Способ достоверной оценки устойчивости к катастрофам автоматизированных информационных систем заключается в том, что из сформированной топологической схемы сети связи выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, сравнивают значение комплексного показателя безопасности П i-го узла сети связи, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением П, приП<П, запоминают i-й узел как «опасный», а в противном случае, при П≥П, запоминают узел как «безопасный», после этого вычисляют критическое соотношение «опасных» и «безопасных» узлов для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов p-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δр и повторяют формирование связанной цепочки до выполнения условий, ранжируют альтернативные варианты подключения абонентов сети связи по значению величины и выбирают из них вариант с максимальным значением, отличающийся тем, что в используемой для связи абонентов автоматизированной информационной системе с помощью масштабирования (ренормализации) реформируют ее топологическую схему в упрощенную квадратную решетку из четырех узлов (2×2), из 16 возможных вариантов этой решетки проверка на реализацию только одного из семи вариантов позволяет с достоверностью оценить наличие устойчивой связи абонентов автоматизированной информационной системы при воздействии случайных или преднамеренных помех.
Источник поступления информации: Роспатент

Показаны записи 1-5 из 5.
18.07.2020
№220.018.342d

Способ защиты вычислительных сетей

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности, в сети передачи данных типа «Internet», основанных на семействе коммуникационных...
Тип: Изобретение
Номер охранного документа: 0002726900
Дата охранного документа: 16.07.2020
12.04.2023
№223.018.48f6

Способ построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных

Изобретение относится к способу построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных. Технический результат заключается в возможности контроля и восстановления целостности структурированных массивов данных на основе применения...
Тип: Изобретение
Номер охранного документа: 0002793782
Дата охранного документа: 06.04.2023
20.04.2023
№223.018.4e04

Способ маскирования структуры сети связи

Изобретение относится к области информационной безопасности систем связи. Техническим результатом является улучшение показателя результативности маскирования структуры сети связи за счет введения ложных абонентов сети связи, реализации маскирующего обмена между истинными и между ложными...
Тип: Изобретение
Номер охранного документа: 0002793104
Дата охранного документа: 29.03.2023
20.05.2023
№223.018.656e

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты путем снижения возможности обнаружения злоумышленником факта использования средств защиты и недопущения сбора действительных адресов получателей электронной почты для...
Тип: Изобретение
Номер охранного документа: 0002747638
Дата охранного документа: 11.05.2021
21.05.2023
№223.018.686d

Способ маскирования структуры сети связи

Изобретение относится к вычислительной технике. Технический результат заключается в улучшении показателя результативности маскирования структуры сети связи. Способ маскирования структуры сети связи предназначен для использования в инфокоммуникационных системах с целью повышения скрытности...
Тип: Изобретение
Номер охранного документа: 0002794532
Дата охранного документа: 20.04.2023
Показаны записи 1-1 из 1.
09.03.2020
№220.018.0a92

Способ децентрализованного распределения ключевой информации

Изобретение относится к области децентрализованного распределения ключевой информации. Технический результат заключается в расширении арсенала средств. Способ децентрализованного распределения ключевой информации с использованием политики шифрования на основе атрибутов уменьшается время...
Тип: Изобретение
Номер охранного документа: 0002716207
Дата охранного документа: 06.03.2020
+ добавить свой РИД