RU 2307392 C1, 27.09.2007. RU 2267154 C1, 27.12.2005. RU 2261472 С1, 27.09.2005. RU 2179738 С2, 20.02.2002. EP 1338130 B1, 02.11.2006. US 2009/0044276 A1, 12.02.2009. US 2008/0301812 A1, 04.12.2008.
Имя заявителя:
Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU)
Изобретатели:
Баленко Ольга Александровна (RU) Бухарин Владимир Владимирович (RU) Васинев Дмитрий Александрович (RU) Кирьянов Александр Владимирович (RU) Стародубцев Юрий Иванович (RU) Стукалов Игорь Владиславович (RU)
Патентообладатели:
Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU)
Реферат
Изобретение относится к электросвязи. Техническим результатом является повышение защищенности, в том числе достоверности и оперативности обнаружения несанкционированного воздействия на вычислительную сеть. Результат достигается тем, что задают множество эталонных наборов появлений несанкционированных информационных потоков, отличающихся друг от друга идентификаторами Sэт ={Sj}, а также задают пороговое значение коэффициента совпадения Qсовп.порог последовательности появлений несанкционированного информационного потока с соответствующим эталонным набором, после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами, при несовпадении адреса получателя в принятом пакете сообщений несанкционированного информационного потока с заданными ложными адресами абонентов вычислительной сети дополнительно добавляют его в список предварительно заданных ложных адресов абонентов вычислительной сети, затем передают пакет сообщения на заданные ложные адреса абонентов вычислительной сети, сравнивают идентификаторы появления Ki принимаемого несанкционированного потока со значениями, имеющимися в эталонных наборах Sj появлений несанкционированных информационных потоков, при несовпадении формируют новый Sj+1 эталонный набор и запоминают его, после сравнивают значения полученного коэффициента совпадения Qсовп с пороговым значением Qсовп. порог и при выполнении условия QсовпQсовп.порог блокируют несанкционированный информационный поток и формируют сигнал атаки на вычислительную сеть. 4 ил.