×
12.04.2023
223.018.482f

Результат интеллектуальной деятельности: Способ скрытного информационного обмена

Вид РИД

Изобретение

Аннотация: Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонентов, передают пакет по каналу связи, задают счетчик переданных блоков информационного сообщения , счетчик принятых блоков информационного сообщения , размер блока информационного сообщения, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {}, осуществляют сеанс связи между сторонами А и Б, рассчитывают – процент потерянных пакетов в процессе сеанса связи, разбивают информационное сообщение на блоки длинной и рассчитывают количество полученных блоков, в заголовок пакета внедряют маркерную последовательность, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение. 2 н.п. ф-лы, 4 ил.

Изобретение относится к области электросвязи и может быть использовано при передаче конфиденциальной информации по открытым каналам связи.

Толкование терминов, используемых в изобретении:

Информационное сообщение (ИС) – сообщение, предназначенное для передачи абоненту и являющееся цифровой записью в двоичном виде.

Несущее сообщение – представляет собой цифровую запись в двоичном виде являющуюся реальными файлами соответствующих расширений. Например, для аудио файлов расширения: .mp3,c3, .3ga и т.д., для видеофайлов .mp4, .mpg, .mkv и т.д.

Известен способ встраивания сообщения в цифровое изображение формата JPEG 2000 (патент РФ №2517337, H04N 19/647. H04L 9/00. опубл. 27.05.2014 г. Бюлл. №15), заключающийся в замене кодирующих коэффициентов среднечастотных и высокочастотных поддиапазонов вейвлет-преобразоваиия. причем встраивание производят после процедуры квантования в блоки вейвлет-коэффициентов размером NxN, причем значения битов встраиваемого сообщения кодируют четностью суммы значений вейвлет-коэффициентов в блоке, при этом, если значение встраиваемого бита не совпадает с четностью суммы значений вейвлет-коэффициентов в блоке, значение одного из них увеличивают на единицу, причем для модификации выбирают вейвлет-коэффициент, значение которого имеет наибольшую дробную часть.

Известен способ встраивания сообщения в цифровое изображение (патент РФ №2407216. H04N 7/08. H04L 9/00, опубл. 20.12.2010 г. Бюлл. №35), заключающийся в замене наименее значащего бита в байтах исходного цифрового изображения, при этом наименее значащему биту в байтах исходного цифрового изображения присваивают флаговое значение «единица» при совпадении части битов байта сигнала цифрового изображения и битов сигнала сообщения либо флаговое значение «ноль» при несовпадении, при этом корректировку статистики распределения наименее значащих битов производят по оставшейся их части, не используемой в качестве флаговых значений.

Недостатком данных способов, встраивающих сообщения в цифровое изображение, является то, что корректирующие изменения приводят к дополнительному искажению цифрового изображения и уменьшают пропускную способность стеганоканала путем использования части свободного пространства под корректирующую информацию. К тому же корректирующие исправления, направленные на противодействие какому-либо из методов статистического анализа за счет коррекции одного из параметров, могут привести к еще большему искажению других параметров и, как следствие, к более вероятному обнаружению скрытого канала другими методами анализа. В частности, искажения, вносимые внедрением дополнительной информации и корректирующими изменениями при использовании указанного способа, могут быть заметны при проведении визуального анализа битовых слоев полученного изображения.

Известен способ скрытой передачи информации (патент РФ №2552145, G06F 21/10, H04N 7/08, H04L 9/00 опубл. 10.09.2015 г. Бюлл. №16) заключающийся в том, что формируют массив для запоминания битовой последовательности маркерного сообщения, записывают флаговые значения в массив , формируют маркерный пакет сообщения, записывают в информационное поле пакета флаговые значения из массива , передают маркерный пакет т пакет с цифровыми изображениями по разным каналам связи.

Недостатком данного способа является низкая скрытность передачи информации по открытым каналам связи из-за искажений статистических параметров цифрового изображения при встраивании сообщения и необходимости использования нескольких каналов связи.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ маскирования передаваемой информации (патент РФ №2660641, H04L 9/00, опубл. 06.07.2018 г. Бюлл. №19) заключающийся в том, что формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика h.

Недостатком способа-прототипа является низкая скрытность передачи информации, обусловленная наличием маркерных данных в информационном поле пакетов передаваемых стандартными протоколами передачи информации.

Технической проблемой является низкая скрытность передачи информации по открытым каналам связи в процессе информационного обмена.

Техническим результатом является повышение скрытности передачи информации в процессе информационного обмена за счет использования особенностей функционирования сетевых протоколов.

Техническая проблема решается за счет использования особенностей функционирования сетевых протоколов применяемых в процессе информационного обмена.

Техническая проблема в первом варианте решается тем, что в способе скрытного информационного обмена выполняется следующая последовательность действий: формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика.

Согласно изобретения дополнительно задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, Q размер блока информационного сообщения встраиваемого в информационную часть пакета, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, с использованием протокола TCP/IP осуществляют сеанс связи между стороной А и стороной Б, рассчитывают X – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, рассчитанные номера пакетов и блоков информационного сообщения ранжируются по возрастанию от наименьшего номера к наибольшему, при этом каждому пакету в соответствие ставится блок информационного сообщения в котором он будет передаваться, с использованием протокола TCP/IP осуществляют сеанс связи и осуществляют мониторинг сетевого трафика, в процессе сеанса связи осуществляют передачу несущего сообщения, перехватывают пакет несущего сообщения с заданным номером, в заголовок пакета внедряют маркерную последовательность сигнализирующую получателю о том, что в следующем пакете будет передана стеганограмма, передают пакет стороне Б, блокируют отправку стороне А ответа об успешном приеме пакета, сторона А повторно отправляет пакет с заданным номером, перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения и передают пакет стороне Б, сторона Б извлекает информационную часть из этого пакета и блокирует отправку ответа стороне А об успешном приеме пакета, сторона Б формирует информационное сообщение.

Техническая проблема во втором варианте решается тем, что в способе скрытного информационного обмена выполняется следующая последовательность действий: формируют массив для запоминания битовой последовательности информационного сообщения , формируют базу данных цифровых записей, записывают информационное сообщение в массив {Sk} где k=1, 2…X, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения , но при этом наиболее близкую по размеру, осуществляют синхронизацию исходных данных передающего и принимающего абонента, передают пакет по каналу связи, увеличивают значение счетчика z, увеличивают значение счетчика h. Согласно изобретения дополнительно задают счетчик переданных блоков информационного сообщения z, счетчик принятых блоков информационного сообщения h, – допустимое отклонение количества потерянных пакетов, формируют массив для запоминания битовой последовательности {Mk}, с использованием протокола RTP осуществляют сеанс связи между стороной А и стороной Б, рассчитывают длину информационной части пакета RTP используемой при обмене данными между стороной А и стороной Б, время задержки пакета в сети при котором сторона Б будет считать данный пакет потерянным, рассчитывают процент потерянных пакетов в процессе сеанса связи с использованием протокола RTP между стороной А и стороной Б, разбивают информационное сообщение на блоки длинной Q и рассчитывают количество полученных блоков, рассчитанные номера пакетов и блоков информационного сообщения ранжируются по возрастанию от наименьшего номера к наибольшему, при этом каждому пакету в соответствие ставится блок информационного сообщения в котором он будет передаваться, осуществляют сеанс связи с использованием протокола RTP, осуществляют мониторинг сетевого трафика, в процессе сеанса связи осуществляют передачу несущего сообщения, перехватывают пакет несущего сообщения с заданным номером и заменяют информационную часть пакета соответствующим этому пакету блоком информационного сообщения, после чего отправка пакета задерживается на время , затем пакет передается стороне Б, сторона Б в процессе сеанса связи осуществляет мониторинг сетевого трафика и в случае обнаружения пакета время доставки которого превышает , а номер пакета совпадает с заданным номером извлекает информационную часть из пакета, сторона Б формирует информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования размещают полученные блоки информационного сообщения.

Перечисленная новая совокупность существенных признаков обеспечивает повышение скрытности передачи информации в процессе информационного обмена за счет использования особенностей функционирования сетевых протоколов.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленной системы, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленный способ поясняется чертежами, на которых показаны:

фиг.1 – блок-схема способа скрытного информационного обмена при использовании протокола TCP/IP (сторона А) в первом варианте;

фиг.2 – блок-схема способа скрытного информационного обмена при использовании протокола TCP/IP (сторона Б) в первом варианте;

фиг.3 – блок-схема способа скрытного информационного обмена при использовании протокола RTP (Сторона А) во втором варианте;

фиг.4 – блок-схема способа скрытного информационного обмена при использовании протокола RTP (Сторона Б) во втором варианте .

Заявленный способ поясняется блок-схемой функционирования способа скрытного информационного обмена при использовании протокола TCP/IP (фиг.1), где в блоке 1.1 задают исходные данные. Исходными данными являются:

маркерная последовательность, встраиваемая в заголовок пакета и сигнализирующая получателю о том, что в следующем пакете будет передана стеганограмма;

Q – размер блока информационного сообщения (ИС), встраиваемого в информационную часть пакета;

z = 1 – счетчик переданных блоков ИС (используется стороной А);

– допустимое отклонение количества потерянных пакетов (в % от общего количества);

Кроме того, формируют массив для запоминания битовой последовательности ИС {Sk}, где k=1, 2…X.

В блоке 1.2 (фиг. 1) формируют базу данных цифровых записей в виде видео, аудио файлов (информация) и т.д. [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh]. База данных цифровых записей {B} состоит из массива несущих сообщений {Hj}. В свою очередь, несущее сообщение (НС), состоит из последовательности бит {hv}.

В блоке 1.3 с использованием протокола TCP/IP осуществляют сеанс связи между стороной А и стороной Б, собирают и обрабатывают параметры сеанса связи. На основе статистических данных, собираемых в процессе сеанса связи, вычисляют процент потерянных пакетов. Для вычисления процента потерянных пакетов используется выражение [Процент. Формулы расчета процентов [Электронный ресурс] // URL: https://www.finances-analysis.ru/procent/interest.htm]:

где: X – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– количество потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– общее количество пакетов, переданных в процессе сеанса связи между стороной А и стороной Б.

В блоке 1.4 (фиг.1) осуществляют ввод ИС, которое необходимо передать от стороны А стороне Б. ИС может быть представлено в любом доступном цифровом виде, позволяющем записать его в массив {Sk}, где k=1, 2…X. После чего, записывают битовые последовательности информационного сообщения в массив {Sk}, где k=1, 2…X.

В блоке 1.5 (фиг.1) разбивают информационное сообщение на блоки длинной Q и вычисляют количество полученных блоков. Для определения количества блоков, необходимых для передачи информационного сообщения, используется выражение:

,

где: i – количество блоков, необходимых для передачи ИС;

– длинна ИС;

– размер блока ИС встраиваемого в информационную часть пакета.

Учитывая, что каждый блок встраивается в отдельный пакет, число блоков будет равно количеству пакетов, необходимых для передачи информационного сообщения. Таким образом, количество пакетов, необходимых для передачи информационного сообщения будет равняться значению i.

В блоке 1.6 (фиг.1) выбирают из базы данных несущее сообщение и рассчитывают номера пакетов, в которые будут встраиваться блоки ИС.

Для определения минимального объема несущего сообщения необходимого для переноса ИС, используется выражение:

,

где: – минимальный объем несущего сообщения необходимый для передачи ИС;

i – количество пакетов, необходимых для передачи ИС в процессе сеанса связи между стороной А и стороной Б (рассчитывается в блоке 5);

Q – размер блока информационного сообщения (ИС), встраиваемого в информационную часть пакета;

– допустимое отклонение количества потерянных пакетов (в % от общего количества) в процессе сеанса связи между стороной А и стороной Б.

После чего, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения (), но при этом наиболее близкую по размеру [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh].

Выбранная таким образом цифровая запись будет иметь превышение размера для обеспечения преобразования текущего информационного сообщения.

Рассчитанные номера пакетов и блоков ИС ранжируются по возрастанию (от наименьшего номера к наибольшему), при этом каждому пакету в соответствие ставится блок ИС, в котором он будет передаваться [Правила ранжирования [Электронный ресурс] // URL: https://studfiles.net/preview/1957017/page:2/].

В блоках 1.7 фиг.1 и 2.1 фиг. 2 осуществляют синхронизацию исходных данных стороны А и стороны Б [С. Шляхтина Синхронизация данных [Электронный ресурс] // URL: https://compress.ru/article.aspx?id=11440]. Исходные данные считаются синхронизированными, если у стороны А и стороны Б данные совпадают.

В блоке 1.8 (фиг.1) сторона А в процессе сеанса связи осуществляет мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html] и одновременно с этим начинает передачу несущего сообщения. Если номер передаваемого пакета несущего сообщения совпадает с номером пакета, в который необходимо встроить блок информационного сообщения, то он перехватывается (блок 1.9, фиг.1), и в заголовок внедряется маркерная последовательность, сигнализирующая получателю о том, что в следующем пакете будет передана стеганограмма. После чего пакет передается стороне Б.

Сторона Б в процессе сеанса связи (блок 2.2, фиг.2) осуществляет мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html]. В случае обнаружения в заголовке пакета маркерной последовательности, сигнализирующей стороне Б о том, что в следующем пакете будет передана стеганограмма (блок 2.3, фиг.2), этот пакет перехватывают (блок 2.4, фиг.2) и блокируют отправку стороне А ответа об успешном приеме пакета.

Не получив от стороны Б ответа об успешном приеме пакета – сторона А повторно отправляет этот пакет [RFC 793 Transmission control protocol [Электронный ресурс] // URL: http://rfc.com.ru/rfc793.htm]. В блоке 1.10 фиг. 1 перехватывают этот пакет и заменяют информационную часть пакета соответствующим этому пакету блоком ИС и передают пакет стороне Б.

Сторона Б перехватывает пакет с измененной информационной частью и извлекает информационную часть из пакета (блок 2.5, фиг.2).

В блоке 2.6 (фиг.2) увеличивают счетчик принятых блоков ИС на единицу.

В блоке 2.7 (фиг. 2) выполняется проверка условия приема всех блоков ИС. Если условие не выполнено, то переходят к блоку 2.2 (фиг. 2) и продолжают мониторинг сетевого трафика, в противном случае переходят к блоку 2.8 (фиг. 2) и формируют информационное сообщение.

В блоке 2.8 (фиг.2) формируют информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования в блоке 1.6 (фиг. 1) размещают полученные блоки ИС.

В блоке 1.11 (фиг.1) увеличивают счетчик переданных блоков ИС на единицу.

В блоке 1.12 (фиг.1) выполняется проверка условия передачи всех блоков ИС. Если условие не выполнено, то переходят к блоку 1.8 (фиг. 1) и продолжают выполнение вышеописанных действий, в противном случае по окончании сеанса связи между стороной А и стороной Б завершают работу.

На основании этого следует, что заявленный способ скрытного информационного обмена, за счет за счет использования особенностей функционирования сетевых протоколов, повышает скрытность передачи информации в процессе информационного обмена.

Заявленный способ во втором варианте поясняется блок-схемой функционирования способа скрытного информационного обмена при использовании протокола RTP (фиг.3), где в блоке 3.1 задают исходные данные. Исходными данными являются:

z = 1 – счетчик переданных блоков ИС (используется стороной А);

– допустимое отклонение количества потерянных пакетов (в % от общего количества);

Кроме того, формируют массив для запоминания битовой последовательности ИС {Sk}, где k=1, 2…X.

В блоке 3.2 (фиг. 3) осуществляют формирование базы данных цифровых записей в виде видео, аудио файлов (информация) и т.д. [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh] База данных цифровых записей {B} состоит из массива несущих сообщений {Hj}, в свою очередь, несущее сообщение (НС), состоит из последовательности бит {hv}.

В блоке 3.3 с использованием протокола RTP осуществляют сеанс связи между стороной А и стороной Б, собирают и обрабатывают параметры сеанса связи. На основе статистических данных, собираемых в процессе сеанса связи, вычисляют: длину информационной части () пакета RTP, используемой при обмене данными между стороной А и стороной Б; время задержки пакета в сети (), при котором сторона Б будет считать данный пакет потерянным.

Помимо этого, вычисляют процент потерянных пакетов. Для вычисления процента потерянных пакетов используется выражение [Процент. Формулы расчета процентов [Электронный ресурс] // URL: https://www.finances-analysis.ru/procent/interest.htm]:

где: – процент потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– количество потерянных пакетов в процессе сеанса связи между стороной А и стороной Б;

– общее количество пакетов, переданных в процессе сеанса связи между стороной А и стороной Б.

В блоке 3.4 (фиг.3) осуществляют ввод ИС, которое необходимо передать от стороны А стороне Б. ИС может быть представлено в любом доступном цифровом виде, позволяющем записать его в массив {Sk}, где k=1, 2…X. После чего, записывают битовые последовательности информационного сообщения в массив {Sk}, где k=1, 2…X.

В блоке 3.5 (фиг.3) разбивают информационное сообщение на блоки длинной и вычисляют количество полученных блоков. Для определения количества блоков, необходимых для передачи информационного сообщения, используется выражение:

,

где: i – количество блоков, необходимых для передачи ИС;

– длинна ИС;

– размер блока ИС, встраиваемого в информационную часть пакета.

Учитывая, что каждый блок встраивается в отдельный пакет, число блоков будет равно количеству пакетов, необходимых для передачи информационного сообщения. Таким образом, количество пакетов необходимых для передачи информационного сообщения будет равняться значению i.

В блоке 3.6 (фиг.3) выбирают из базы данных несущее сообщение и рассчитывают номера пакетов, в которые будут встраиваться блоки ИС.

Для определения минимального объема несущего сообщения, необходимого для переноса ИС, используется выражение:

,

где: – минимальный объем несущего сообщения, необходимый для передачи ИС;

i – количество пакетов необходимых для передачи ИС в процессе сеанса связи между стороной А и стороной Б (рассчитывается в блоке 5 фиг.3);

– допустимое отклонение количества потерянных пакетов (в % от общего количества) в процессе сеанса связи между стороной А и стороной Б.

После чего, из базы данных выбирают цифровую запись, превышающую по размеру рассчитанное значение минимально необходимого несущего сообщения (), но при этом наиболее близкую по размеру [Базы данных [Электронный ресурс] // URL: https://siblec.ru/informatika-i-vychislitelnaya-tekhnika/bazy-dannykh]. Выбранная таким образом цифровая запись будет иметь превышение размера для обеспечения преобразования текущего информационного сообщения.

Рассчитанные номера пакетов и блоков ИС ранжируются по возрастанию (от наименьшего номера к наибольшему), при этом каждому пакету в соответствие ставится блок ИС, в котором он будет передаваться [Правила ранжирования [Электронный ресурс] // URL: https://studfiles.net/preview/1957017/page:2/].

В блоке 3.7 (фиг.3) и 4.1 (фиг.4) осуществляют синхронизацию исходных данных стороны А и стороны Б [С. Шляхтина Синхронизация данных [Электронный ресурс] // URL: https://compress.ru/article.aspx?id=11440]. Исходные данные считаются синхронизированными, если у стороны А и стороны Б данные совпадают.

В блоке 3.8 (фиг.3) Сторона А в процессе сеанса связи (с использованием протокола RTP) осуществляет мониторинг сетевого трафика трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html] и одновременно с этим начинает передачу несущего сообщения. Если номер передаваемого пакета несущего сообщения совпадает с номером пакета, в который необходимо встроить блок информационного сообщения, то его перехватывают (блок 3.9, фиг.3) и заменяют информационную часть пакета соответствующим этому пакету блоком ИС. После чего отправка пакета задерживается на время , затем пакет передается стороне Б (блок 3.11 фиг.3).

Сторона Б в процессе сеанса связи (блок 4.2, фиг.4) осуществляет мониторинг сетевого трафика трафика [Мониторинг сети. Сниффер Wireshark. [Электронный ресурс] // URL: http://www.4stud.info/networking/work2.html]. В случае обнаружения пакета, время доставки которого превышает , а номер совпадает с номером пакета, рассчитанным в блоке 3.6 (фиг.3), то переходят к блоку 4.4 (фиг.4), в противном случае продолжают мониторинг сетевого трафика (блок 4.2, фиг.4).

В блоке 4.4 (фиг.4) сторона Б перехватывает пакет с заданным номером и извлекает информационную часть из пакета (блок 4.5, фиг.4). После чего сторона Б в блоке 4.5 (фиг.4) увеличивают счетчик принятых блоков ИС на единицу.

В блоке 4.6 (фиг. 4) выполняется проверка условия приема всех блоков ИС. Если условие не выполнено, то переходят к блоку 4.2 (фиг. 4) и продолжают мониторинг сетевого трафика, в противном случае переходят к блоку 4.7 (фиг. 4) и формируют информационное сообщение.

В блоке 4.7 (фиг.4) формируют информационное сообщение, для чего в массив {Mk} согласно порядка ранжирования в блоке 3.6 (фиг. 3) размещают полученные блоки ИС.

В блоке 3.12 (фиг.3) увеличивают счетчик переданных блоков ИС на единицу.

В блоке 3.13 (фиг.3) выполняется проверка условия передачи всех блоков ИС. Если условие не выполнено, то переходят к блоку 3.8 (фиг. 3) и продолжают выполнение выше описанных действий, в противном случае по окончании сеанса связи между стороной А и стороной Б завершают работу.

Таким образом, заявленный способ скрытного информационного обмена, за счет использования особенностей функционирования сетевых протоколов, повышает скрытность передачи информации в процессе информационного обмена. Технический результат достигнут.

Источник поступления информации: Роспатент

Показаны записи 51-60 из 64.
08.12.2019
№219.017.eb25

Способ определения охраноспособности обозначений в качестве товарных знаков с сохранением уровня разрешающей способности базы данных

Изобретение относится к средствам проверки сходства или различия изображений, в частности изображений товарных знаков. Технический результат заключается в расширении арсенала средств. Количественно оценивается попарное сходство всех элементов базы. На основе результатов строится вариационный...
Тип: Изобретение
Номер охранного документа: 0002708348
Дата охранного документа: 05.12.2019
25.06.2020
№220.018.2aec

Способ обучения методом последовательно-адаптивной активизации разноуровневых потенциалов обучающихся по результатам тестирования с помощью средств автоматизации

Изобретение относится к области образования, а именно к способам обучения с применением средств автоматизации. Техническим результатом, достигаемым при применении предлагаемого способа, является сокращение времени выявления неэффективности дополнительного педагогического воздействия на...
Тип: Изобретение
Номер охранного документа: 0002724411
Дата охранного документа: 23.06.2020
10.07.2020
№220.018.30ed

Способ идентификации элементов сложной системы в переменных условиях

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации элементов сложной системы в переменных условиях. Раскрыт способ идентификации элементов сложной системы в переменных условиях, заключающийся в том, что регистрируют по...
Тип: Изобретение
Номер охранного документа: 0002726027
Дата охранного документа: 08.07.2020
15.07.2020
№220.018.3287

Способ резервного копирования состояния сложного объекта

Изобретение относится к вычислительной технике, в частности к способам резервного копирования для поддержания актуальных баз данных работоспособных резервных копий состояния сложных объектов. Технический результат - снижение затрат ресурсов вычислительной мощности, оперативной памяти, хранилища...
Тип: Изобретение
Номер охранного документа: 0002726318
Дата охранного документа: 13.07.2020
12.04.2023
№223.018.481a

Способ моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи

Изобретение относится к способу моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. Технический результат заключается в автоматизации моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. В...
Тип: Изобретение
Номер охранного документа: 0002746670
Дата охранного документа: 19.04.2021
12.04.2023
№223.018.49ac

Способ контроля многопараметрического объекта

Изобретение относится к вычислительной технике, в частности, к способам контроля. Технический результат изобретения заключается в снижении избыточности результатов контроля, нагрузки на средства контроля и автоматизации управления сложного объекта и объема передаваемых данных о результатах...
Тип: Изобретение
Номер охранного документа: 0002764389
Дата охранного документа: 17.01.2022
15.05.2023
№223.018.5bb5

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
15.05.2023
№223.018.5bb6

Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха

Изобретение относится к области акустики. Способ индивидуальной коррекции параметров технических каналов передачи образовательного контента, воспринимаемого органами слуха, заключатся в генерации акустических колебаний. При этом предварительно производят условную нумерацию рабочих мест...
Тип: Изобретение
Номер охранного документа: 0002752755
Дата охранного документа: 02.08.2021
20.05.2023
№223.018.6593

Способ своевременного определения места и типа воздействия на вибронагруженный объект

Изобретение относится к области измерений, мониторинга, контроля состояния и поиска мест повреждения вибранагруженных объектов в целях своевременного определения износа элементов объекта и предотвращения их разрушения, определения типа и места воздействия на объект. В ходе реализации способа...
Тип: Изобретение
Номер охранного документа: 0002746669
Дата охранного документа: 19.04.2021
23.05.2023
№223.018.6d06

Способ обеспечения скрытности функционирования элементов системы связи, использующей ресурсы сети связи общего пользования

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях, использующих в качестве линий связи ресурсы сети связи общего пользования. Техническим результатом заявленного способа является повышение скрытности...
Тип: Изобретение
Номер охранного документа: 0002772548
Дата охранного документа: 23.05.2022
Показаны записи 51-60 из 109.
29.05.2018
№218.016.576c

Способ имитации объектов при радиолокационном мониторинге

Изобретение относится к способам маскировки объектов и может быть использовано для имитации в радиолокационном (РЛ) диапазоне длин волн и защиты от внешнего мониторинга и высокоточного оружия. Технический результат предлагаемого способа имитации объектов при радиолокационном мониторинге...
Тип: Изобретение
Номер охранного документа: 0002654847
Дата охранного документа: 22.05.2018
29.05.2018
№218.016.598d

Композиционное резинобитумное вяжущее и способ его получения

Изобретение относится к получению композиционных резинобитумных вяжущих. Композиционные резинобитумные вяжущие могут быть использованы в дорожном строительстве для получения асфальтобетонных и битумоминеральных смесей, черного щебня, укрепления грунтов и смесей каменных материалов, подгрунтовки...
Тип: Изобретение
Номер охранного документа: 0002655334
Дата охранного документа: 25.05.2018
09.06.2018
№218.016.5ad1

Способ моделирования преднамеренных повреждений элементов сети связи, функционирующей в интересах разнородных, в том числе антагонистических, систем управления

Изобретение относится к способу моделирования преднамеренных повреждений элементов сети связи и может быть использовано при проектировании сетей связи для оценки эксплуатационных показателей. Технический результат заключается в повышении адекватности моделирования. В данном способе...
Тип: Изобретение
Номер охранного документа: 0002655466
Дата охранного документа: 28.05.2018
01.07.2018
№218.016.6993

Способ определения оптимальной периодичности контроля состояния технических средств и систем при минимальном времени получения результата

Изобретение относится к способу определения оптимальной периодичности контроля состояния технических средств и систем при минимальном времени получения результата. Для определения оптимальной периодичности контроля оценивают условия функционирования объекта контроля, определяют интенсивность...
Тип: Изобретение
Номер охранного документа: 0002659374
Дата охранного документа: 29.06.2018
08.07.2018
№218.016.6d9a

Способ маскирования передаваемой информации

Изобретение относится к области электросвязи. Техническим результатом является повышение скрытности передачи информации за счет существенного усложнения процедуры преобразования несущего сообщения в маркерное путем формирования окна смещения, а также использования массива цифровых записей для...
Тип: Изобретение
Номер охранного документа: 0002660641
Дата охранного документа: 06.07.2018
28.07.2018
№218.016.76ca

Способ моделирования конфликтных ситуаций

Изобретение относится к способу моделирования конфликтных ситуаций. Технический результат заключается в повышении точности моделирования конфликтных ситуаций. В способе измеряют и записывают в ячейки ОЗУ ПЭВМ параметры, характеризующие начальные ресурсы конфликтующих сторон, подсчитывают,...
Тип: Изобретение
Номер охранного документа: 0002662646
Дата охранного документа: 26.07.2018
09.08.2018
№218.016.7959

Способ защиты от проводимых одновременно компьютерных атак

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации информационно-технических воздействий за счет анализа параметров различных видов информационно-технических воздействий, которые поступают как одиночно, так и несколько...
Тип: Изобретение
Номер охранного документа: 0002663473
Дата охранного документа: 06.08.2018
01.09.2018
№218.016.81d9

Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании и анализе сетей связи для определения вероятности работоспособного состояния и среднего времени работоспособного состояния информационных направлений с учетом взаимной зависимости используемых...
Тип: Изобретение
Номер охранного документа: 0002665506
Дата охранного документа: 30.08.2018
04.10.2018
№218.016.8e38

Антистатический комплект с периодическим снижением напряженности электростатического поля

Изобретение относится к антистатическому комплекту с периодическим снижением напряженности электростатического поля, костюм которого изготовлен из ткани, содержащей электропроводные нити, причем дополнительно в комплект включают обувь, в подошву которой интегрированы k газовых разрядников...
Тип: Изобретение
Номер охранного документа: 0002668862
Дата охранного документа: 03.10.2018
13.10.2018
№218.016.912c

Способ внешнего контроля качества предоставляемых сетью связи услуг

Изобретение относится к области техники связи. Технический результат – повышение достоверности информации о качестве предоставляемых услуг связи. Способ внешнего контроля качества предоставляемых сетью связи услуг заключается в том, что задают объект измерения; передают и принимают импульсную...
Тип: Изобретение
Номер охранного документа: 0002669535
Дата охранного документа: 11.10.2018
+ добавить свой РИД