×
12.04.2023
223.018.482f

Результат интеллектуальной деятельности: Способ скрытного информационного обмена

Вид РИД

Изобретение

Аннотация: Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонентов, передают пакет по каналу связи, задают счетчик переданных блоков информационного сообщения , счетчик принятых блоков информационного сообщения , размер блока информационного сообщения, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {}, осуществляют сеанс связи между сторонами А и Б, рассчитывают – процент потерянных пакетов в процессе сеанса связи, разбивают информационное сообщение на блоки длинной и рассчитывают количество полученных блоков, в заголовок пакета внедряют маркерную последовательность, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение. 2 н.п. ф-лы, 4 ил.

Изобретение относится к области электросвязи и может быть использовано при передаче конфиденциальной информации по открытым каналам связи.

Толкование терминов, используемых в изобретении:

Информационное сообщение (ИС) – сообщение, предназначенное для передачи абоненту и являющееся цифровой записью в двоичном виде.

Несущее сообщение – представляет собой цифровую запись в двоичном виде являющуюся реальными файлами соответствующих расширений. Например, для аудио файлов расширения: .mp3,c3, .3ga и т.д., для видеофайлов .mp4, .mpg, .mkv и т.д.

Известен способ встраивания сообщения в цифровое изображение формата JPEG 2000 (патент РФ №2517337, H04N 19/647. H04L 9/00. опубл. 27.05.2014 г. Бюлл. №15), заключающийся в замене кодирующих коэффициентов среднечастотных и высокочастотных поддиапазонов вейвлет-преобразоваиия. причем встраивание производят после процедуры квантования в блоки вейвлет-коэффициентов размером NxN, причем значения битов встраиваемого сообщения кодируют четностью суммы значений вейвлет-коэффициентов в блоке, при этом, если значение встраиваемого бита не совпадает с четностью суммы значений вейвлет-коэффициентов в блоке, значение одного из них увеличивают на единицу, причем для модификации выбирают вейвлет-коэффициент, значение которого имеет наибольшую дробную часть.

Известен способ встраивания сообщения в цифровое изображение (патент РФ №2407216. H04N 7/08. H04L 9/00, опубл. 20.12.2010 г. Бюлл. №35), заключающийся в замене наименее значащего бита в байтах исходного цифрового изображения, при этом наименее значащему биту в байтах исходного цифрового изображения присваивают флаговое значение «единица» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения либо флаговое значение «ноль» при несовпадении, при этом корректировку статистики распределения наименее значащих битов производят по оставшейся их части, не используемой в качестве флаговых значений.

Недостатком данных способов, встраивающих сообщения в цифровое изображение, является то, что корректирующие изменения приводят к дополнительному искажению цифрового изображения и уменьшают пропускную способность стеганоканала путем использования части свободного пространства под корректирующую информацию. К тому же корректирующие исправления, направленные на противодействие какому-либо из методов статистического анализа за счет коррекции одного из параметров, могут привести к еще большему искажению других параметров и, как следствие, к более вероятному обнаружению скрытого канала другими методами анализа. В частности, искажения, вносимые внедрением дополнительной информации и корректирующими изменениями при использовании указанного способа, могут быть заметны при проведении визуального анализа битовых слоев полученного изображения.

Известен способ скрытой передачи информации (патент РФ №2552145, G06F 21/10, H04N 7/08, H04L 9/00 опубл. 10.09.2015 г. Бюлл. №16) заключающийся в том, что формируют массив для запоминания битовой последовательности маркерного сообщения, записывают флаговые значения в массив , формируют маркерный пакет сообщения, записывают в информационное поле пакета флаговые значения из массива , передают маркерный пакет т пакет с цифровыми изображениями по разным каналам связи.

Недостатком данного способа является низкая скрытность передачи информации по открытым каналам связи из-за искажений статистических параметров цифрового изображения при встраивании сообщения и необходимости использования нескольких каналов связи.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ маскирования передаваемой информации (патент РФ №2660641, H04L 9/00, опубл. 06.07.2018 г. Бюлл. №19) заключающийся в том, что формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика h.

Недостатком способа-прототипа является низкая скрытность передачи информации, обусловленная наличием маркерных данных в информационном поле пакетов передаваемых стандартными протоколами передачи информации.

Технической проблемой является низкая скрытность передачи информации по открытым каналам связи в процессе информационного обмена.

Техническим результатом является повышение скрытности передачи информации в процессе информационного обмена за счет использования особенностей функционирования сетевых протоколов.

Техническая проблема решается за счет использования особенностей функционирования сетевых протоколов применяемых в процессе информационного обмена.

Техническая проблема в первом варианте решается тем, что в способе скрытного информационного обмена выполняется следующая последовательность действий: формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика.

Согласно изобретения дополнительно задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, Q размер блока информационного сообщения встраиваемого в информационную часть пакета, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, с использованием протокола TCP/IP осуществляют сеанс связи между стороной А и стороной Б, рассчитывают X – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, рассчитанные номера пакетов и блоков информационного сообщения ранжируются по возрастанию от наименьшего номера к наибольшему, при этом каждому пакету в соответствие ставится блок информационного сообщения в котором он будет передаваться, с использованием протокола TCP/IP осуществляют сеанс связи и осуществляют мониторинг сетевого трафика, в процессе сеанса связи осуществляют передачу несущего сообщения, перехватывают пакет несущего сообщения с заданным номером, в заголовок пакета внедряют маркерную последовательность сигнализирующую получателю о том, что в следующем пакете будет передана стеганограмма, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение.

Техническая проблема во втором варианте решается тем, что в способе скрытного информационного обмена выполняется следующая последовательность действий: формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика h. Согласно изобретения дополнительно задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, с использованием протокола RTP осуществляют сеанс связи между стороной А и стороной Б, рассчитывают длину информационной части пакета RTP используемой при обмене данными между стороной А и стороной Б, время задержки пакета в сети при котором сторона Б будет считать данный пакет потерянным, рассчитывают процент потерянных пакетов в процессе сеанса связи с использованием протокола RTP между стороной А и стороной Б, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, рассчитанные номера пакетов и блоков информационного сообщения ранжируются по возрастанию от наименьшего номера к наибольшему, при этом каждому пакету в соответствие ставится блок информационного сообщения в котором он будет передаваться, осуществляют сеанс связи с использованием протокола RTP, осуществляют мониторинг сетевого трафика, в процессе сеанса связи осуществляют передачу несущего сообщения, перехватывают пакет несущего сообщения с заданным номером и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения, после чего отправка пакета задерживается на время , затем пакет передается стороне Б, сторона Б в процессе сеанса связи осуществляет мониторинг сетевого трафика и в случае обнаружения пакета время доставки которого превышает , а номер пакета совпадает с заданным номером извлекает информационную часть из пакета, сторона Б формирует информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования размещают полученные блоки информационного сообщения.

Перечисленная новая совокупность существенных признаков обеспечивает повышение скрытности передачи информации в процессе информационного обмена за счет использования особенностей функционирования сетевых протоколов.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленной системы, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленный способ поясняется чертежами, на которых показаны:

фиг.1 – блок-схема способа скрытного информационного обмена при использовании протокола TCP/IP (сторона А) в первом варианте;

фиг.2 – блок-схема способа скрытного информационного обмена при использовании протокола TCP/IP (сторона Б) в первом варианте;

фиг.3 – блок-схема способа скрытного информационного обмена при использовании протокола RTP (Сторона А) во втором варианте;

фиг.4 – блок-схема способа скрытного информационного обмена при использовании протокола RTP (Сторона Б) во втором варианте .

Заявленный способ поясняется блок-схемой функционирования способа скрытного информационного обмена при использовании протокола TCP/IP (фиг.1), где в блоке 1.1 задают исходные данные. Исходными данными являются:

маркерная последовательность, встраиваемая в заголовок пакета и сигнализирующая получателю о том, что в следующем пакете будет передана стеганограмма;

Q – размер блока информационного сообщения (ИС), встраиваемого в информационную часть пакета;

z = 1 – счетчик переданных блоков ИС (используется стороной А);

– допустимое отклонение количества потерянных пакетов (в % от общего количества);

Кроме того, формируют массив для запоминания битовой последовательности ИС {Sk}, где k=1, 2…X.

В блоке 1.2 (фиг. 1) формируют базу данных цифровых записей в виде видео, аудио файлов (информация) и т.д. [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh]. База данных цифровых записей {B} состоит из массива несущих сообщений {Hj}. В свою очередь, несущее сообщение (НС), состоит из последовательности бит {hv}.

В блоке 1.3 с использованием протокола TCP/IP осуществляют сеанс связи между стороной А и стороной Б, собирают и обрабатывают параметры сеанса связи. На основе статистических данных, собираемых в процессе сеанса связи, вычисляют процент потерянных пакетов. Для вычисления процента потерянных пакетов используется выражение [Процент. Формулы расчета процентов [Электронный ресурс] // URL: https://www.finances-analysis.ru/procent/interest.htm]:

где: X – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– количество потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– общее количество пакетов, переданных в процессе сеанса связи между стороной А и стороной Б.

В блоке 1.4 (фиг.1) осуществляют ввод ИС, которое необходимо передать от стороны А стороне Б. ИС может быть представлено в любом доступном цифровом виде, позволяющем записать его в массив {Sk}, где k=1, 2…X. После чего, записывают битовые последовательности информационного сообщения в массив {Sk}, где k=1, 2…X.

В блоке 1.5 (фиг.1) разбивают информационное сообщение на блоки длинной Q и вычисляют количество полученных блоков. Для определения количества блоков, необходимых для передачи информационного сообщения, используется выражение:

,

где: i – количество блоков, необходимых для передачи ИС;

– длинна ИС;

– размер блока ИС встраиваемого в информационную часть пакета.

Учитывая, что каждый блок встраивается в отдельный пакет, число блоков будет равно количеству пакетов, необходимых для передачи информационного сообщения. Таким образом, количество пакетов, необходимых для передачи информационного сообщения будет равняться значению i.

В блоке 1.6 (фиг.1) выбирают из базы данных несущее сообщение и рассчитывают номера пакетов, в которые будут встраиваться блоки ИС.

Для определения минимального объема несущего сообщения необходимого для переноса ИС, используется выражение:

,

где: – минимальный объем несущего сообщения необходимый для передачи ИС;

i – количество пакетов, необходимых для передачи ИС в процессе сеанса связи между стороной А и стороной Б (рассчитывается в блоке 5);

Q – размер блока информационного сообщения (ИС), встраиваемого в информационную часть пакета;

– допустимое отклонение количества потерянных пакетов (в % от общего количества) в процессе сеанса связи между стороной А и стороной Б.

После чего, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения (), но при этом наиболее близкую по размеру [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh].

Выбранная таким образом цифровая запись будет иметь превышение размера для обеспечения преобразования текущего информационного сообщения.

Рассчитанные номера пакетов и блоков ИС ранжируются по возрастанию (от наименьшего номера к наибольшему), при этом каждому пакету в соответствие ставится блок ИС, в котором он будет передаваться [Правила ранжирования [Электронный ресурс] // URL: https://studfiles.net/preview/1957017/page:2/].

В блоках 1.7 фиг.1 и 2.1 фиг. 2 осуществляют синхронизацию исходных данных стороны А и стороны Б [С. Шляхтина Синхронизация данных [Электронный ресурс] // URL: https://compress.ru/article.aspx?id=11440]. Исходные данные считаются синхронизированными, если у стороны А и стороны Б данные совпадают.

В блоке 1.8 (фиг.1) сторона А в процессе сеанса связи осуществляет мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html] и одновременно с этим начинает передачу несущего сообщения. Если номер передаваемого пакета несущего сообщения совпадает с номером пакета, в который необходимо встроить блок информационного сообщения, то он перехватывается (блок 1.9, фиг.1), и в заголовок внедряется маркерная последовательность, сигнализирующая получателю о том, что в следующем пакете будет передана стеганограмма. После чего пакет передается стороне Б.

Сторона Б в процессе сеанса связи (блок 2.2, фиг.2) осуществляет мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html]. В случае обнаружения в заголовке пакета маркерной последовательности, сигнализирующей стороне Б о том, что в следующем пакете будет передана стеганограмма (блок 2.3, фиг.2), этот пакет перехватывают (блок 2.4, фиг.2) и блокируют отправку стороне А ответа об успешном приеме пакета.

Не получив от стороны Б ответа об успешном приеме пакета – сторона А повторно отправляет этот пакет [RFC 793 Transmission control protocol [Электронный ресурс] // URL: http://rfc.com.ru/rfc793.htm]. В блоке 1.10 фиг. 1 перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком ИС и передают пакет стороне Б.

Сторона Б перехватывает пакет с измененной информационной частью и извлекает информационную часть из пакета (блок 2.5, фиг.2).

В блоке 2.6 (фиг.2) увеличивают счетчик принятых блоков ИС на единицу.

В блоке 2.7 (фиг. 2) выполняется проверка условия приема всех блоков ИС. Если условие не выполнено, то переходят к блоку 2.2 (фиг. 2) и продолжают мониторинг сетевого трафика, в противном случае переходят к блоку 2.8 (фиг. 2) и формируют информационное сообщение.

В блоке 2.8 (фиг.2) формируют информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования в блоке 1.6 (фиг. 1) размещают полученные блоки ИС.

В блоке 1.11 (фиг.1) увеличивают счетчик переданных блоков ИС на единицу.

В блоке 1.12 (фиг.1) выполняется проверка условия передачи всех блоков ИС. Если условие не выполнено, то переходят к блоку 1.8 (фиг. 1) и продолжают выполнение вышеописанных действий, в противном случае по окончании сеанса связи между стороной А и стороной Б завершают работу.

На основании этого следует, что заявленный способ скрытного информационного обмена, за счет за счет использования особенностей функционирования сетевых протоколов, повышает скрытность передачи информации в процессе информационного обмена.

Заявленный способ во втором варианте поясняется блок-схемой функционирования способа скрытного информационного обмена при использовании протокола RTP (фиг.3), где в блоке 3.1 задают исходные данные. Исходными данными являются:

z = 1 – счетчик переданных блоков ИС (используется стороной А);

– допустимое отклонение количества потерянных пакетов (в % от общего количества);

Кроме того, формируют массив для запоминания битовой последовательности ИС {Sk}, где k=1, 2…X.

В блоке 3.2 (фиг. 3) осуществляют формирование базы данных цифровых записей в виде видео, аудио файлов (информация) и т.д. [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh] База данных цифровых записей {B} состоит из массива несущих сообщений {Hj}, в свою очередь, несущее сообщение (НС), состоит из последовательности бит {hv}.

В блоке 3.3 с использованием протокола RTP осуществляют сеанс связи между стороной А и стороной Б, собирают и обрабатывают параметры сеанса связи. На основе статистических данных, собираемых в процессе сеанса связи, вычисляют: длину информационной части () пакета RTP, используемой при обмене данными между стороной А и стороной Б; время задержки пакета в сети (), при котором сторона Б будет считать данный пакет потерянным.

Помимо этого, вычисляют процент потерянных пакетов. Для вычисления процента потерянных пакетов используется выражение [Процент. Формулы расчета процентов [Электронный ресурс] // URL: https://www.finances-analysis.ru/procent/interest.htm]:

где: – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– количество потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– общее количество пакетов, переданных в процессе сеанса связи между стороной А и стороной Б.

В блоке 3.4 (фиг.3) осуществляют ввод ИС, которое необходимо передать от стороны А стороне Б. ИС может быть представлено в любом доступном цифровом виде, позволяющем записать его в массив {Sk}, где k=1, 2…X. После чего, записывают битовые последовательности информационного сообщения в массив {Sk}, где k=1, 2…X.

В блоке 3.5 (фиг.3) разбивают информационное сообщение на блоки длинной и вычисляют количество полученных блоков. Для определения количества блоков, необходимых для передачи информационного сообщения, используется выражение:

,

где: i – количество блоков, необходимых для передачи ИС;

– длинна ИС;

– размер блока ИС, встраиваемого в информационную часть пакета.

Учитывая, что каждый блок встраивается в отдельный пакет, число блоков будет равно количеству пакетов, необходимых для передачи информационного сообщения. Таким образом, количество пакетов необходимых для передачи информационного сообщения будет равняться значению i.

В блоке 3.6 (фиг.3) выбирают из базы данных несущее сообщение и рассчитывают номера пакетов, в которые будут встраиваться блоки ИС.

Для определения минимального объема несущего сообщения, необходимого для переноса ИС, используется выражение:

,

где: – минимальный объем несущего сообщения, необходимый для передачи ИС;

i – количество пакетов необходимых для передачи ИС в процессе сеанса связи между стороной А и стороной Б (рассчитывается в блоке 5 фиг.3);

– допустимое отклонение количества потерянных пакетов (в % от общего количества) в процессе сеанса связи между стороной А и стороной Б.

После чего, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения (), но при этом наиболее близкую по размеру [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh]. Выбранная таким образом цифровая запись будет иметь превышение размера для обеспечения преобразования текущего информационного сообщения.

Рассчитанные номера пакетов и блоков ИС ранжируются по возрастанию (от наименьшего номера к наибольшему), при этом каждому пакету в соответствие ставится блок ИС, в котором он будет передаваться [Правила ранжирования [Электронный ресурс] // URL: https://studfiles.net/preview/1957017/page:2/].

В блоке 3.7 (фиг.3) и 4.1 (фиг.4) осуществляют синхронизацию исходных данных стороны А и стороны Б [С. Шляхтина Синхронизация данных [Электронный ресурс] // URL: https://compress.ru/article.aspx?id=11440]. Исходные данные считаются синхронизированными, если у стороны А и стороны Б данные совпадают.

В блоке 3.8 (фиг.3) Сторона А в процессе сеанса связи (с использованием протокола RTP) осуществляет мониторинг сетевого трафика трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html] и одновременно с этим начинает передачу несущего сообщения. Если номер передаваемого пакета несущего сообщения совпадает с номером пакета, в который необходимо встроить блок информационного сообщения, то его перехватывают (блок 3.9, фиг.3) и заменяют информационную часть пакета соответствующим этому пакету блоком ИС. После чего отправка пакета задерживается на время , затем пакет передается стороне Б (блок 3.11 фиг.3).

Сторона Б в процессе сеанса связи (блок 4.2, фиг.4) осуществляет мониторинг сетевого трафика трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html]. В случае обнаружения пакета, время доставки которого превышает , а номер совпадает с номером пакета, рассчитанным в блоке 3.6 (фиг.3), то переходят к блоку 4.4 (фиг.4), в противном случае продолжают мониторинг сетевого трафика (блок 4.2, фиг.4).

В блоке 4.4 (фиг.4) сторона Б перехватывает пакет с заданным номером и извлекает информационную часть из пакета (блок 4.5, фиг.4). После чего сторона Б в блоке 4.5 (фиг.4) увеличивают счетчик принятых блоков ИС на единицу.

В блоке 4.6 (фиг. 4) выполняется проверка условия приема всех блоков ИС. Если условие не выполнено, то переходят к блоку 4.2 (фиг. 4) и продолжают мониторинг сетевого трафика, в противном случае переходят к блоку 4.7 (фиг. 4) и формируют информационное сообщение.

В блоке 4.7 (фиг.4) формируют информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования в блоке 3.6 (фиг. 3) размещают полученные блоки ИС.

В блоке 3.12 (фиг.3) увеличивают счетчик переданных блоков ИС на единицу.

В блоке 3.13 (фиг.3) выполняется проверка условия передачи всех блоков ИС. Если условие не выполнено, то переходят к блоку 3.8 (фиг. 3) и продолжают выполнение выше описанных действий, в противном случае по окончании сеанса связи между стороной А и стороной Б завершают работу.

Таким образом, заявленный способ скрытного информационного обмена, за счет использования особенностей функционирования сетевых протоколов, повышает скрытность передачи информации в процессе информационного обмена. Технический результат достигнут.

Источник поступления информации: Роспатент

Показаны записи 41-50 из 64.
28.07.2018
№218.016.76ca

Способ моделирования конфликтных ситуаций

Изобретение относится к способу моделирования конфликтных ситуаций. Технический результат заключается в повышении точности моделирования конфликтных ситуаций. В способе измеряют и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих сторон, подсчитывают,...
Тип: Изобретение
Номер охранного документа: 0002662646
Дата охранного документа: 26.07.2018
01.09.2018
№218.016.81d9

Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании и анализе сетей связи для определения вероятности работоспособного состояния и среднего времени работоспособного состояния информационных направлений с учетом взаимной зависимости используемых...
Тип: Изобретение
Номер охранного документа: 0002665506
Дата охранного документа: 30.08.2018
13.11.2018
№218.016.9c82

Способ контроля состояния логической структуры сети связи

Изобретение относится к сетям связи и способам контроля сетей связи и может быть использовано для определения логической структуры сети, а также определения среднего времени квазистационарного состояния сети. Техническим результатом является обеспечение эффективности и обоснованности...
Тип: Изобретение
Номер охранного документа: 0002672137
Дата охранного документа: 12.11.2018
26.12.2018
№218.016.aac2

Способ максимизации степени адекватности модели системы связи

Изобретение относится к области вычислительной техники. Технический результат заключается в сокращении времени создания адекватной модели. Способ содержит этапы, на которых: описывают структуру сети связи; формируют модель системы связи; имитируют служебную и оперативную нагрузку; задают...
Тип: Изобретение
Номер охранного документа: 0002675762
Дата охранного документа: 24.12.2018
25.01.2019
№219.016.b44c

Способ повышения устойчивости работы сверхрегенеративного приемника

Изобретение относится к области радиотехники, в частности к регенеративным и сверхрегенеративным усилителям радиосигналов. Техническим результатом изобретения является повышение устойчивости работы сверхрегенеративного приемника за счет динамического изменения частоты гасящих колебаний. Способ...
Тип: Изобретение
Номер охранного документа: 0002678166
Дата охранного документа: 23.01.2019
04.06.2019
№219.017.7351

Способ моделирования оптимального варианта топологического размещения множества информационно взаимосвязанных абонентов на заданном фрагменте сети связи общего пользования

Изобретение относится к способу моделирования оптимального варианта топологического размещения множества информационно взаимосвязанных абонентов на заданном фрагменте сети связи общего пользования. Технический результат заключается в определении оптимального варианта топологического размещения...
Тип: Изобретение
Номер охранного документа: 0002690213
Дата охранного документа: 31.05.2019
26.06.2019
№219.017.927a

Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса

Изобретение относится к области моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса. Техническим результатом изобретения является определение среднего времени деградации потенциала конфликтующих систем управления с...
Тип: Изобретение
Номер охранного документа: 0002692423
Дата охранного документа: 24.06.2019
04.10.2019
№219.017.d209

Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий

Изобретение относится к области моделирования. Технический результат заключается в расширении функциональных возможностей. Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий, заключающийся в том, что формируют исходный граф исследуемой физической сети с...
Тип: Изобретение
Номер охранного документа: 0002701994
Дата охранного документа: 02.10.2019
15.10.2019
№219.017.d5e0

Способ многоканального непрерывного контроля и прогнозирования сопротивления растеканию тока заземлителей на объекте

Изобретение относится к области электротехники и может быть использовано для измерения сопротивления растеканию тока на объектах, использующих несколько заземлителей. Способ многоканального непрерывного контроля и прогнозирования сопротивления растеканию тока заземлителей на объекте заключается...
Тип: Изобретение
Номер охранного документа: 0002702851
Дата охранного документа: 11.10.2019
08.12.2019
№219.017.eb23

Способ скрытного информационного обмена

Изобретение относится к области телекоммуникаций и может быть использовано в системах связи для передачи цифровой информации с высокой степенью конфиденциальности. Техническим результатом является повышение скрытности информационного обмена. Способ содержит этапы, на которых задают скрываемое...
Тип: Изобретение
Номер охранного документа: 0002708354
Дата охранного документа: 05.12.2019
Показаны записи 41-50 из 109.
20.01.2018
№218.016.1c4b

Способ выбора безопасного маршрута в сети связи общего пользования

Изобретение относится к области инфокоммуникаций. Технический результат заключается в повышении безопасности передачи данных в сети. В способе предварительно задают информацию о структуре сети связи, исходные данные об узлах и абонентах сети, формируют совокупность всех возможных маршрутов его...
Тип: Изобретение
Номер охранного документа: 0002640627
Дата охранного документа: 10.01.2018
13.02.2018
№218.016.2724

Способ коррекции распределения времени на представление визуальной обучающей информации

Изобретение относится к области педагогики, в частности к способам коррекции распределения времени на представление визуальной обучающей информации на основе бесконтактного мониторинга психофизических особенностей обучающихся во время учебного процесса. Технический результат заключается в...
Тип: Изобретение
Номер охранного документа: 0002644329
Дата охранного документа: 08.02.2018
04.04.2018
№218.016.35aa

Способ резервного копирования

Изобретение относится к области вычислительной техники, а более конкретно к резервному копированию и восстановлению данных. Техническим результатом изобретения является снижение объема потери данных по итогам восстановления. Технический результат изобретения достигается за счет отслеживания...
Тип: Изобретение
Номер охранного документа: 0002646309
Дата охранного документа: 02.03.2018
04.04.2018
№218.016.35e7

Способ мониторинга состояния электрических сетей и сетей связи

Изобретение относится к способу мониторинга состояния электрических сетей и сетей связи. Технический результат заключается в возможности определения оптимальной частоты измерения контролируемых параметров для текущего состояния сети. В способе обеспечивают аналого-цифровое преобразование...
Тип: Изобретение
Номер охранного документа: 0002646321
Дата охранного документа: 02.03.2018
10.05.2018
№218.016.3e6e

Способ оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий

Изобретение относится к способу оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий. Для осуществления способа формируют имитационную модель компьютерной сети, ранжируют все ее узлы, определяют весовые коэффициенты каждого узла, измеряют...
Тип: Изобретение
Номер охранного документа: 0002648508
Дата охранного документа: 26.03.2018
10.05.2018
№218.016.41df

Способ коррекции содержания и количества информации учебного материала

Изобретение относится к средствам обучения. Технический результат заключается в расширении арсенала технических средств коррекции содержания и количества информации учебного материала. Технический результат достигается за счет способа коррекции содержания и количества информации учебного...
Тип: Изобретение
Номер охранного документа: 0002649289
Дата охранного документа: 30.03.2018
10.05.2018
№218.016.4a07

Транспортное средство, приводимое в действие мускульной силой человека, преимущественно велосипед

Изобретение относится к транспортным средствам, в частности к транспортным средствам, приводимым в действие мускульной силой человека. Транспортное средство, приводимое в действие мускульной силой человека, содержит раму, рулевое колесо и заднее ведущее колесо. Ведущее колесо соединено двумя...
Тип: Изобретение
Номер охранного документа: 0002651477
Дата охранного документа: 19.04.2018
10.05.2018
№218.016.4e16

Способ обнаружения несанкционированно установленных электронных устройств, использующих для передачи информации широкополосные сигналы

Изобретение относится к средствам радиомониторинга электронного оборудования, а именно к обнаружению несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы. Технический результат – обеспечение обнаружения несанкционированно установленных...
Тип: Изобретение
Номер охранного документа: 0002652456
Дата охранного документа: 26.04.2018
18.05.2018
№218.016.50b9

Способ аутентификации корреспондентов радиосети

Изобретение относится к способу аутентификации корреспондентов радиосети (р/с), при заданном составе и условиях размещения корреспондентов радиосети. Технический результат заключается в повышении защищенности процедуры аутентификации. Способ заключаются в том, что всем корреспондентам радиосети...
Тип: Изобретение
Номер охранного документа: 0002653316
Дата охранного документа: 07.05.2018
29.05.2018
№218.016.52ff

Способ обнаружения несанкционированно установленных электронных устройств с обучением

Изобретение относится к средствам радиомониторинга электронного оборудования и может быть использовано с целью обнаружения несанкционированно установленных электронных устройств. Технический результат заключается в снижении вероятности ложных тревог и сокращении времени на обнаружение...
Тип: Изобретение
Номер охранного документа: 0002653576
Дата охранного документа: 11.05.2018
+ добавить свой РИД