Промышленная Сибирь Ярмарка Сибири Промышленность СФО Электронные торги НОУ-ХАУ Электронные магазины Карта сайта
 
Ника
Ника
 

Поиск патентов

Как искать?
Реферат
Название
Публикация
Регистрационный номер
Имя заявителя
Имя изобретателя
Имя патентообладателя

    





Оформить заказ и задать интересующие Вас вопросы Вы можете напрямую c 6-00 до 14-30 по московскому времени кроме сб, вс. whatsapp 8-950-950-9888

На данной странице представлена ознакомительная часть выбранного Вами патента

Для получения более подробной информации о патенте (полное описание, формула изобретения и т.д.) Вам необходимо сделать заказ. Нажмите на «Корзину»


СПОСОБ ЗАЩИТЫ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

Номер публикации патента: 2475836

Вид документа: C1 
Страна публикации: RU 
Рег. номер заявки: 2012109258/08 
  Сделать заказПолучить полное описание патента

Редакция МПК: 
Основные коды МПК: G06F021/00   H04L009/32    
Аналоги изобретения: RU 2307392 C1, 27.09.2007. RU 2267154 C1, 27.12.2005. RU 2261472 С1, 27.09.2005. RU 2179738 С2, 20.02.2002. EP 1338130 B1, 02.11.2006. US 2009/0044276 A1, 12.02.2009. US 2008/0301812 A1, 04.12.2008. 

Имя заявителя: Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU) 
Изобретатели: Баленко Ольга Александровна (RU)
Бухарин Владимир Владимирович (RU)
Васинев Дмитрий Александрович (RU)
Кирьянов Александр Владимирович (RU)
Стародубцев Юрий Иванович (RU)
Стукалов Игорь Владиславович (RU) 
Патентообладатели: Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU) 

Реферат


Изобретение относится к электросвязи. Техническим результатом является повышение защищенности, в том числе достоверности и оперативности обнаружения несанкционированного воздействия на вычислительную сеть. Результат достигается тем, что задают множество эталонных наборов появлений несанкционированных информационных потоков, отличающихся друг от друга идентификаторами Sэт ={Sj}, а также задают пороговое значение коэффициента совпадения Qсовп.порог последовательности появлений несанкционированного информационного потока с соответствующим эталонным набором, после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами, при несовпадении адреса получателя в принятом пакете сообщений несанкционированного информационного потока с заданными ложными адресами абонентов вычислительной сети дополнительно добавляют его в список предварительно заданных ложных адресов абонентов вычислительной сети, затем передают пакет сообщения на заданные ложные адреса абонентов вычислительной сети, сравнивают идентификаторы появления Ki принимаемого несанкционированного потока со значениями, имеющимися в эталонных наборах Sj появлений несанкционированных информационных потоков, при несовпадении формируют новый Sj+1 эталонный набор и запоминают его, после сравнивают значения полученного коэффициента совпадения Qсовп с пороговым значением Qсовп. порог и при выполнении условия QсовпQсовп.порог блокируют несанкционированный информационный поток и формируют сигнал атаки на вычислительную сеть. 4 ил.

Дирекция сайта "Промышленная Сибирь"
Россия, г.Омск, ул.Учебная, 199-Б, к.408А
Сайт открыт 01.11.2000
© 2000-2018 Промышленная Сибирь
Разработка дизайна сайта:
Дизайн-студия "RayStudio"