RU213782U1 - ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION - Google Patents

ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION Download PDF

Info

Publication number
RU213782U1
RU213782U1 RU2021131739U RU2021131739U RU213782U1 RU 213782 U1 RU213782 U1 RU 213782U1 RU 2021131739 U RU2021131739 U RU 2021131739U RU 2021131739 U RU2021131739 U RU 2021131739U RU 213782 U1 RU213782 U1 RU 213782U1
Authority
RU
Russia
Prior art keywords
output
input
network
module
fpga
Prior art date
Application number
RU2021131739U
Other languages
Russian (ru)
Inventor
Роман Викторович Максимов
Сергей Петрович Соколовский
Александр Павлович Теленьга
Иван Сергеевич Ворончихин
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU213782U1 publication Critical patent/RU213782U1/en

Links

Images

Abstract

Полезная модель относится к области сетей передачи данных. Техническим результатом является повышение результативности защиты за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты и идентификации их характеристик. В маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки дополнительно введены модуль генерации ложного трафика, блок вычисления показателя самоподобия, блок генерации параметров сетевого уровня, блок генерации параметров транспортного уровня. 3 з.п. ф-лы, 5 ил.

Figure 00000019
The utility model relates to the field of data networks. The technical result is to increase the effectiveness of protection by reducing the likelihood of an attacker detecting the fact of using protection means and identifying their characteristics. The router with proactive protection of the computer network from network reconnaissance is additionally equipped with a module for generating false traffic, a block for calculating the self-similarity index, a block for generating network level parameters, and a block for generating transport level parameters. 3 w.p. f-ly, 5 ill.
Figure 00000019

Description

Предлагаемая полезная модель относится к области сетей передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений, в частности, к модульным масштабируемым структурам для построения маршрутизаторов быстрого Ethernet, и может быть использована для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет, маскирования параметров ЛВС от сетевой разведки и управления сетевыми соединениями со злоумышленником, а также генерации ложного сетевого трафика.The proposed utility model relates to the field of data networks and routed networks with packet switching of messages, in particular, to modular scalable structures for building fast Ethernet routers, and can be used to implement secure (protected) information exchange over public communication networks, such as Internet, masking LAN settings from network reconnaissance and managing network connections with an attacker, as well as generating false network traffic.

Известен аналог «Система защиты для связанных компьютерных сетей» по патенту РФ №2152691 МПК G06F12/14, опубл. 10.07.2000 г., заключающийся в том, что устройство содержит первую сетевую материнскую плату и вторую сетевую материнскую плату, каждая из указанных первой и второй сетевых материнских плат имеет сетевой интерфейсный адаптер для обмена с указанными первой и второй компьютерными сетями соответственно, каждая из указанных сетевых материнских плат дополнительно имеет адаптер передачи для обмена с адаптером передачи другой сетевой материнской платы, указанные адаптеры передачи являются парными и идентичными, каждая из сетевых материнских плат имеет сетевые программные средства для предотвращения передачи информации об услугах маршрутизации между сетевыми интерфейсными адаптерами и адаптером передачи каждой из сетевых материнских плат, каждая сетевая материнская плата дополнительно содержит программные средства преобразования протокола, препятствующие прохождению информации протокола верхнего уровня и информации об адресе источника и адресе назначения между указанным сетевым интерфейсным адаптером и указанным адаптером передачи каждой сетевой материнской платы, причем по меньшей мере одна из сетевых материнских плат имеет промежуточные программные средства интерфейса прикладных программ для предоставления услуг обмена на уровне прикладной задачи компьютерам, подключенным к указанной по меньшей мере одной сетевой материнской плате.Known analogue "Protection system for connected computer networks" according to the patent of the Russian Federation No. 2152691 IPC G06F12/14, publ. 07/10/2000, which consists in the fact that the device contains the first network motherboard and the second network motherboard, each of the specified first and second network motherboards has a network interface adapter for exchanging with the specified first and second computer networks, respectively, each of the specified network motherboards additionally has a transmission adapter to exchange with the transmission adapter of another network motherboard, these transmission adapters are paired and identical, each of the network motherboards has network software tools to prevent the transmission of routing service information between the network interface adapters and the transmission adapter of each network motherboards, each network motherboard additionally contains protocol conversion software that prevents upper layer protocol information and source and destination address information from passing between the specified network interface address. an adapter and said transmission adapter of each network motherboard, wherein at least one of the network motherboards has an application program interface middleware for providing application-level exchange services to computers connected to said at least one network motherboard.

Недостатком данного устройства является низкая скрытность информационных направлений при организации связи между компьютерными сетями через сети связи общего пользования, такие как Интернет.The disadvantage of this device is the low secrecy of information directions when organizing communication between computer networks via public communication networks, such as the Internet.

Известно устройство защиты канала связи вычислительной сети по патенту РФ №2306599, МПК G06F 21/00, опубл. 10.09.2007 г., заключающееся в том, что устройство содержит локальный сегмент защиты (ЛСЗ), первый и второй вход/выходы которого подключены соответственно к ЛВС и маршрутизатору, подключенному к сети Интернет, и содержащий блок хранения базы адресов (БХБА), процессор, блок кодирования/декодирования (КД), информационные вход и выход, входы «пароль» и «тип преобразования» которого подключены к соответствующим портам процессора, в ЛСЗ дополнительно введены блок выбора адреса (БВА), блок оперативного хранения текущих адресов (БОХТА), первый и второй сетевой адаптер (СА). Управляющий вход БВА подключен к порту «адрес» процессора, а x-разрядный выход блока выбора адреса подключен к jc-разрядному входу БХБА. У БХБА m-разрядный выход подключен к поразрядному входу БОХТА. Управляющий вход и m-разрядный выход БОХТА подключены соответственно к порту «запрос текущего адреса» и m-разрядному порту «текущий адрес» процессора. У первого СА n-разрядные выход и вход подключены соответственно к n-разрядным входу «исходный пакет» и выходу «исходный пакет» процессора. Причем выход «локальная сеть» первого СА является первым входом/выходом ЛСЗ. У второго СА p-разрядные вход и выход подключены соответственно к p-разрядным выходу и входу «информация/уведомление» процессора, а t-разрядный порт «управление» процессора подключен к t-разрядному управляющему входу второго СА. Выход «сеть Интернет» второго СА является вторым входом/выходом ЛСЗ.A device for protecting the communication channel of a computer network according to the patent of the Russian Federation No. 2306599, IPC G06F 21/00, publ. 09/10/2007, which consists in the fact that the device contains a local security segment (LSS), the first and second input / outputs of which are connected respectively to the LAN and the router connected to the Internet, and containing the address base storage unit (BHBA), the processor , an encoding / decoding unit (CD), information input and output, the inputs "password" and "transformation type" of which are connected to the corresponding ports of the processor, an address selection unit (BVA), a current address storage unit (BOKhTA) are additionally introduced into the LSZ, the first and second network adapter (NA). The control input of the BVA is connected to the "address" port of the processor, and the x-bit output of the address selection block is connected to the jc-bit input of the BHBA. At BKhBA, the m-bit output is connected to the bit-by-bit input of BOKhTA. The control input and the m-bit output BOCHTA are connected respectively to the "current address request" port and the m-bit "current address" port of the processor. For the first SA, the n-bit output and input are connected, respectively, to the n-bit input "source package" and the output "source package" of the processor. Moreover, the "local network" output of the first SA is the first input/output of the LSZ. At the second SA, the p-bit input and output are connected, respectively, to the p-bit output and the "information/notification" input of the processor, and the t-bit "control" port of the processor is connected to the t-bit control input of the second SA. The "Internet" output of the second SA is the second input/output of the LSZ.

Недостатками данного устройства являются узкая область применения и относительно низкая помехоустойчивость. Узость области применения обусловлена отсутствием поддержки протоколов маршрутизации и, как следствие, невозможностью использования устройства для информационного обмена через сети связи общего пользования, такие как Интернет, без дополнительного маршрутизатора. Относительно низкая помехоустойчивость обусловлена тем, что наличие в сетях передачи данных преднамеренных и непреднамеренных помех приводит к потерям пакетов в процессе их передачи, что приводит к сбоям процесса приема и передачи пакетов сообщений в процессе смены адресной информации.The disadvantages of this device are the narrow scope and relatively low noise immunity. The narrowness of the scope is due to the lack of support for routing protocols and, as a result, the inability to use the device for information exchange over public communication networks, such as the Internet, without an additional router. The relatively low noise immunity is due to the fact that the presence of intentional and unintentional interference in data transmission networks leads to packet losses during their transmission, which leads to failures in the process of receiving and transmitting message packets in the process of changing address information.

Известен мультисервисный маршрутизатор, по патенту РФ №186859, МПК H06L 12/701 (2013.01), опубл. 06.02.2019 Бюл. №4. Аналог относится к сетям передачи данных, в частности к модульной, масштабируемой структуре для построения маршрутизаторов сетей быстрого Ethernet. Мультисервисный маршрутизатор содержит коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, выход которой соединен с третьим входом маршрутного процессора; первый процессорный модуль, первый вход/выход которого соединен с третьим входом/выходом коммутационного блока; второй процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока; модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), первый выход которого соединен со вторым входом первого процессорного модуля, второй выход - со вторым входом второго процессорного модуля, а третий выход - со вторым входом маршрутного процессора; первый СОМ порт, вход/выход которого соединен с третьим входом/выходом первого процессорного модуля; второй СОМ порт, вход/выход которого соединен с третьим входом/выходом второго процессорного модуля; первый Ethernet порт, вход/выход которого соединен с четвертым входом/выходом первого процессорного модуля; второй Ethernet порт, вход/выход которого соединен с четвертым входом/выходом второго процессорного модуля; N SFP модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с пятым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA) а второй выход - с четвертым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).Known multi-service router, according to the patent of the Russian Federation No. 186859, IPC H06L 12/701 (2013.01), publ. 02/06/2019 Bull. No. 4. The analog refers to data transmission networks, in particular, to a modular, scalable structure for building routers for fast Ethernet networks. The multiservice router contains a switching unit and a route processor interconnected by the first inputs/outputs, a ternary associative memory, the output of which is connected to the third input of the route processor; the first processor module, the first input/output of which is connected to the third input/output of the switching unit; a second processor module, the first input/output of which is connected to the second input/output of the switching unit; a high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the first output of which is connected to the second input of the first processor module, the second output is connected to the second input of the second processor module, and the third output is connected to the second input of the route processor; the first COM port, the input/output of which is connected to the third input/output of the first processor module; the second COM port, the input/output of which is connected to the third input/output of the second processor module; the first Ethernet port, the input/output of which is connected to the fourth input/output of the first processor module; a second Ethernet port, the input/output of which is connected to the fourth input/output of the second processor module; N SFP modules, the inputs/outputs of which are connected, respectively, with the N inputs/outputs of the route processor; a synchronization module, the first output of which is connected to the fifth input of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), and the second output is connected to the fourth input of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA).

В данном аналоге поддерживают протоколы маршрутизации, обеспечивают надежное и непрерывное определение текущего времени и выдачу сигналов, синхронизированных с назначенной системной шкалой времени, чем достигают обеспечение возможности синхронизации устройств. За счет фильтрации сетевых пакетов и преобразования (трансляции) сетевых адресов устройство позволяет скрывать IP-адреса абонентов подсетей друг от друга.This analog supports routing protocols, provides reliable and continuous determination of the current time and the issuance of signals synchronized with the assigned system time scale, which is achieved by providing the ability to synchronize devices. By filtering network packets and converting (translating) network addresses, the device allows you to hide the IP addresses of subnet subscribers from each other.

Недостатком аналога является относительно невысокая безопасность и скрытность работы канала связи. Указанный недостаток обусловлен тем, что каналы связи удаленных сегментов вычислительной сети, связанных такими устройствами через сеть Интернет, легко выделяются путем анализа трафика в некоторой точке сети Интернет, так как для них характерна высокая интенсивность обмена пакетами сообщений с одинаковыми адресами внешних интерфейсов маршрутизаторов. При этом оказывается возможным определение адресов удаленных сегментов вычислительной сети и раскрытие структуры распределенной вычислительной сети. Такой информации достаточно для нарушения информационного обмена, либо для осуществления деструктивных воздействий по отношению к распределенной вычислительной сети, в частности - на само устройство.The disadvantage of the analogue is the relatively low security and secrecy of the communication channel. This drawback is due to the fact that the communication channels of remote segments of the computer network connected by such devices via the Internet are easily distinguished by analyzing traffic at a certain point on the Internet, since they are characterized by a high intensity of message packet exchange with the same addresses of the external interfaces of routers. In this case, it becomes possible to determine the addresses of remote segments of the computer network and reveal the structure of the distributed computer network. Such information is sufficient to disrupt the information exchange, or to carry out destructive influences in relation to a distributed computer network, in particular, on the device itself.

Наиболее близким техническим решением, принятым за прототип, является полезная модель «Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети», по патенту РФ №205636, МПК H04L 12/701 (2013.01), опубл. 23.07.2021 Бюл. №21. Прототип относится к области сетей передачи данных и маршрутизируемых сетей с коммутацией пакетов сообщений, в частности, к модульным масштабируемым структурам для построения маршрутизаторов быстрого Ethernet, и может быть использована для реализации безопасного (защищенного) информационного обмена через сети связи общего пользования, такие как Интернет, а также для маскирования параметров ЛВС от сетевой разведки и управления сетевыми соединениями со злоумышленником. Мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), седьмой выход которого соединен со вторым входом процессорного модуля, первый выход - со вторым входом маршрутного процессора; СОМ-порт, первый вход/выход которого соединен с четвертым входом/выходом процессорного модуля, Ethernet порт, первый вход/выход которого соединен с третьим входом/выходом процессорного модуля; N SPF-модулей, входы/выходы которых соединены, соответственно, c N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с шестым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход соединен с пятым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль маскирования информационных направлений, первый вход которого соединен с седьмым выходом процессорного модуля, четвертый выход соединен со вторым входом блока изменения параметров канального уровня, первый выход которого соединен со вторым входом троичной ассоциативной памяти, третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня, первый выход которого соединен с третьим входом троичной ассоциативной памяти, второй вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль управления параметрами ЛВС, блок изменения параметров сетевого уровня ЛВС, модуль управления сетевыми соединениями; блок изменения параметров сетевых соединений, первый вход модуля управления параметрами ЛВС соединен с пятым выходом процессорного модуля, второй вход соединен с четвертым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления параметрами ЛВС соединен со вторым входом блока изменения параметров сетевого уровня ЛВС, первый выход которого соединен с пятым входом троичной ассоциативной памяти, первый вход модуля управления сетевыми соединениями соединен с шестым выходом процессорного модуля, второй вход соединен с третьим выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления сетевыми соединениями соединен со вторым входом блока изменения параметров сетевых соединений, первый выход которого соединен с четвертым входом троичной ассоциативной памяти.The closest technical solution adopted for the prototype is the utility model "Multiservice router with network connection parameters management and computer network masking", according to RF patent No. 205636, IPC H04L 12/701 (2013.01), publ. 07/23/2021 Bull. No. 21. The prototype relates to the field of data transmission networks and routed networks with packet switching of messages, in particular, to modular scalable structures for building fast Ethernet routers, and can be used to implement secure (secure) information exchange over public communication networks, such as the Internet, as well as for masking LAN settings from network reconnaissance and managing network connections with an attacker. A multiservice router with network connection parameters control and computer network masking, comprising a switching unit and a route processor interconnected by the first inputs/outputs, a ternary associative memory, the first output of which is connected to the third input of the route processor, a processor module, the first input/output of which is the second input/output of the switching unit, a module for high-speed packet data processing with a non-blocking high-speed switching matrix based on FPGA (FPGA), the seventh output of which is connected to the second input of the processor module, the first output - to the second input of the route processor; COM port, the first input/output of which is connected to the fourth input/output of the processor module, Ethernet port, the first input/output of which is connected to the third input/output of the processor module; N SPF-modules, the inputs/outputs of which are connected, respectively, to the N inputs/outputs of the route processor; a synchronization module, the first output of which is connected to the sixth input of the module with a non-blocking high-speed switching matrix based on FPGA (FPGA), and the second output is connected to the fifth input with a non-blocking high-speed switching matrix based on FPGA (FPGA), the information direction masking module, the first input of which connected to the seventh output of the processor module, the fourth output is connected to the second input of the channel layer parameter changer, the first output of which is connected to the second input of the ternary associative memory, the third output of the information direction masking module is connected to the second input of the network layer parameter changer, the first output of which is connected with the third input of the ternary associative memory, the second input of the data direction masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the LAN parameter control module , a block for changing the parameters of the network level of the LAN, a network connection management module; block for changing network connection parameters, the first input of the LAN parameter control module is connected to the fifth output of the processor module, the second input is connected to the fourth output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the third output of the LAN parameter control module is connected to the second input of the block for changing the parameters of the LAN network layer, the first output of which is connected to the fifth input of the ternary associative memory, the first input of the network connection control module is connected to the sixth output of the processor module, the second input is connected to the third output of the high-speed packet data processing module with a non-blocking high-speed switching matrix on based on the FPGA (FPGA), the third output of the network connection control module is connected to the second input of the block for changing network connection parameters, the first output of which is connected to the fourth input of the ternary associative memory.

В данном прототипе обеспечивают безопасность и скрытность работы канала связи в сети Интернет за счет синхронного изменения IP-адресов узлов ЛВС и IP-адресов внешних интерфейсов маршрутизаторов в рамках нескольких подсетей, через интервалы времени, изменяемые адаптивно, в зависимости от особенностей функционирования системы передачи данных и действий злоумышленника, невозможность для него идентифицировать как информационные направления вычислительной сети, так и параметры ее локальных сегментов. Также введение перечисленных новых элементов обеспечивает удержание злоумышленника в продолжительном соединении, обеспечивающем дополнительное время для завершения критических соединений и последующего изменения IP-адресов узлов ЛВС и внешних интерфейсов маршрутизаторов, без снижения доступности информации для клиентов вычислительной сети, а также время для принятия системой безопасности дополнительных мер защиты.In this prototype, the security and secrecy of the operation of the communication channel on the Internet are ensured by synchronously changing the IP addresses of LAN nodes and the IP addresses of the external interfaces of routers within several subnets, at intervals that are adaptively changeable, depending on the characteristics of the functioning of the data transmission system and actions of an attacker, the impossibility for him to identify both the information directions of the computer network and the parameters of its local segments. Also, the introduction of these new elements ensures that the attacker is kept in a long connection, which provides additional time to complete critical connections and subsequently change the IP addresses of LAN nodes and external interfaces of routers, without reducing the availability of information for clients of the computer network, as well as time for the security system to take additional measures. protection.

Недостатком устройства-прототипа является относительно низкая результативность защиты, обусловленная высокой вероятностью обнаружения злоумышленником факта использования средств защиты вычислительной сети и идентификации их характеристик. Это обусловлено тем, что после синхронного изменения IP-адресов узлов ЛВС и IP-адресов внешних интерфейсов маршрутизаторов в рамках нескольких подсетей, после обнаружения факта вредоносного воздействия злоумышленника, и завершения критических соединений, которые нельзя разрывать, в подсети, где ранее был организован сетевой обмен, не останется активных узлов. Это может привести к обнаружению злоумышленником факта использования средств защиты и идентификации их характеристикThe disadvantage of the prototype device is the relatively low effectiveness of protection, due to the high probability of detecting by an attacker the fact of using computer network protection tools and identifying their characteristics. This is due to the fact that after a synchronous change in the IP addresses of LAN nodes and IP addresses of external interfaces of routers within several subnets, after detecting the fact of a malicious attack by an intruder, and completing critical connections that cannot be broken, in the subnet where network exchange was previously organized , there will be no active nodes left. This can lead to the detection by an attacker of the fact of using protection tools and identification of their characteristics.

Задачей настоящей полезной модели является устранение вышеуказанных недостатков.The objective of this utility model is to eliminate the above disadvantages.

Технический результат предлагаемой полезной модели заключается в повышении результативности защиты за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты и идентификации их характеристик.The technical result of the proposed utility model is to increase the effectiveness of protection by reducing the likelihood of an attacker detecting the fact of using protection tools and identifying their characteristics.

Технический результат обеспечивается тем, что в мультисервисный маршрутизатор с управлением параметрами сетевых соединений и маскированием вычислительной сети, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), седьмой выход которого соединен со вторым входом процессорного модуля, первый выход - со вторым входом маршрутного процессора; СОМ-порт, первый вход/выход которого соединен с четвертым входом/выходом процессорного модуля; Ethernet порт, первый вход/выход которого соединен с третьим входом/выходом процессорного модуля; N SPF-модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с шестым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с пятым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль маскирования информационных направлений, первый вход которого соединен с седьмым выходом процессорного модуля, четвертый выход - со вторым входом блока изменения параметров канального уровня, первый выход которого соединен со вторым входом троичной ассоциативной памяти, третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня, первый выход которого соединен с третьим входом троичной ассоциативной памяти, второй вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль управления параметрами структуры ЛВС; блок изменения параметров сетевого уровня ЛВС; модуль управления сетевыми соединениями; блок изменения параметров сетевых соединений, первый вход модуля управления параметрами ЛВС соединен с пятым выходом процессорного модуля, второй вход соединен с четвертым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления параметрами ЛВС соединен со вторым входом блока изменения параметров сетевого уровня ЛВС, первый выход которого соединен с пятым входом троичной ассоциативной памяти, первый вход модуля управления сетевыми соединениями соединен с шестым выходом процессорного модуля, второй вход соединен с третьим выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления сетевыми соединениями соединен со вторым входом блока изменения параметров сетевых соединений, первый выход которого соединен с четвертым входом троичной ассоциативной памяти;The technical result is ensured by the fact that in a multiservice router with control of network connection parameters and computer network masking, containing a switching unit and a route processor interconnected by the first inputs/outputs, a ternary associative memory, the first output of which is connected to the third input of the route processor, the processor module , the first input/output of which is with the second input/output of the switching unit, a high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the seventh output of which is connected to the second input of the processor module, the first output is connected to the second input of the route processor; COM port, the first input/output of which is connected to the fourth input/output of the processor module; Ethernet port, the first input/output of which is connected to the third input/output of the processor module; N SPF-modules, the inputs/outputs of which are connected, respectively, with the N inputs/outputs of the route processor; a synchronization module, the first output of which is connected to the sixth input of the module with a non-blocking high-speed switching matrix based on FPGA (FPGA), and the second output is connected to the fifth input with a non-blocking high-speed switching matrix based on FPGA (FPGA), the information direction masking module, the first input of which connected to the seventh output of the processor module, the fourth output - to the second input of the channel layer parameter changer, the first output of which is connected to the second input of the ternary associative memory, the third output of the information direction masking module is connected to the second input of the network layer parameter changer, the first output of which is connected with the third input of the ternary associative memory, the second input of the information direction masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the LAN structure parameter control module; block for changing the parameters of the network level of the LAN; network connection management module; block for changing network connection parameters, the first input of the LAN parameter control module is connected to the fifth output of the processor module, the second input is connected to the fourth output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the third output of the LAN parameter control module is connected to the second input of the block for changing the parameters of the LAN network layer, the first output of which is connected to the fifth input of the ternary associative memory, the first input of the network connection control module is connected to the sixth output of the processor module, the second input is connected to the third output of the high-speed packet data processing module with a non-blocking high-speed switching matrix on based on the FPGA (FPGA), the third output of the network connection control module is connected to the second input of the block for changing network connection parameters, the first output of which is connected to the fourth input of the ternary associative memory;

дополнительно введены модуль генерации ложного трафика, блок вычисления показателя самоподобия, блок генерации параметров сетевого уровня, блок генерации параметров транспортного уровня, первый выход модуля генерации ложного трафика соединен с восьмым входом процессорного модуля, второй выход модуля генерации ложного трафика соединен с восьмым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля генерации ложного трафика соединен с первым выходом блока вычисления показателя самоподобия, второй выход блока вычисления показателя самоподобия соединен с первым входом блока генерации параметров сетевого уровня, а третий выход соединен с первым входом блока генерации параметров транспортного уровня, второй выход блока генерации параметров сетевого уровня соединен с шестым входом троичной ассоциативной памяти, второй выход блока генерации параметров транспортного уровня соединен с седьмым входом троичной ассоциативной памяти.additionally, a module for generating false traffic, a block for calculating the self-similarity index, a block for generating network layer parameters, a block for generating parameters of the transport layer are additionally introduced, the first output of the module for generating false traffic is connected to the eighth input of the processor module, the second output of the module for generating false traffic is connected to the eighth input of the high-speed processing module packet data with a non-blocking high-speed FPGA switching matrix (FPGA), the third output of the false traffic generation module is connected to the first output of the self-similarity index calculation unit, the second output of the self-similarity index calculation unit is connected to the first input of the network layer parameter generation unit, and the third output is connected to the first input of the block for generating parameters of the transport layer, the second output of the block for generating parameters of the network layer is connected to the sixth input of the ternary associative memory, the second output of the block for generating parameters of the transport layer is connected to the seventh input ternary associative memory.

В качестве изменяемых параметров вычисления показателя самоподобия блока вычисления показателя самоподобия выбирают показатель Херста.The Hurst exponent is chosen as the variable parameters for calculating the self-similarity index of the block for calculating the self-similarity index.

В качестве изменяемых параметров сетевого уровня блока генерации параметров сетевого уровня выбирают IP-адреса, время отправки пакетов сообщений, номер подсети.IP addresses, the time of sending message packets, and the subnet number are selected as the changeable parameters of the network layer of the block for generating network layer parameters.

В качестве изменяемых параметров транспортного уровня блока генерации параметров транспортного уровня выбирают номера сетевых портов, размер пакетов сообщений, протоколы передачи данных.As changeable parameters of the transport layer of the block for generating parameters of the transport layer, the numbers of network ports, the size of message packets, data transfer protocols are selected.

Все элементы маршрутизатора с проактивной защитой вычислительной сети от сетевой разведки выполнены с использованием цифровых технологий.All elements of the router with proactive protection of the computer network from network intelligence are made using digital technologies.

Сравнение с прототипом показывает, что заявляемое устройство отличается наличием новых блоков и их связями между ними. Таким образом, заявляемое устройство соответствует критерию «новизна».Comparison with the prototype shows that the proposed device is characterized by the presence of new blocks and their connections between them. Thus, the claimed device meets the criterion of "novelty".

Сравнение заявляемого решения с другими техническими решениями показывает, что перечисленные элементы, являются известными, однако их введение в указанной связи с остальными элементами приводит к расширению функциональных возможностей устройства. Это подтверждает соответствие технического решения критерию «существенные отличия».Comparison of the proposed solution with other technical solutions shows that the listed elements are known, however, their introduction in the specified connection with the rest of the elements leads to the expansion of the functionality of the device. This confirms the compliance of the technical solution with the criterion of "significant differences".

Введение перечисленных новых элементов в указанной связи с другими элементами приводит к сохранению преимуществ прототипа и устранению его недостатков, образует единый, централизованно управляемый, защитный механизм, обеспечивающий за счет генерации ложного трафика невозможность для злоумышленника обнаружения факта использования средств защиты и идентификации их характеристик. Заявленная полезная модель поясняется чертежами: The introduction of the listed new elements in the specified connection with other elements leads to the preservation of the advantages of the prototype and the elimination of its shortcomings, forms a single, centrally controlled, protective mechanism, which, due to the generation of false traffic, makes it impossible for an attacker to detect the fact of using protection tools and identify their characteristics. The claimed utility model is illustrated by drawings:

фиг.1 - блок-схема маршрутизатора с проактивной защитой вычислительной сети от сетевой разведки;Fig.1 is a block diagram of a router with proactive protection of a computer network from network reconnaissance;

фиг. 2 - иллюстрация распределения номеров сетевых портов исходного трафика между IP-адресами;fig. 2 illustrates the distribution of source traffic network port numbers between IP addresses;

фиг. 3 - иллюстрация продолжительности сессий, количества пакетов сообщений и объема данных, которые передаются в рамках каждой сессии;fig. 3 is an illustration of the duration of sessions, the number of message packets and the amount of data that is transmitted within each session;

фиг 4. - иллюстрация результатов вычисления показателя самоподобия для выделенных параметров исходного сетевого трафика;Fig 4 is an illustration of the results of calculating the self-similarity index for the selected parameters of the original network traffic;

фиг. 5 - иллюстрация фазовых портретов генераторов сетевого и транспортного уровня для выделенных параметров исходного сетевого трафика.fig. 5 is an illustration of the phase portraits of the network and transport layer generators for the selected parameters of the original network traffic.

Известен способ защиты вычислительных сетей Максимов Р.В., Соколовский С.П., Ворончихин И.С., Гритчин А.Д., Бодякин М.С., Игнатенко А.В. по патенту на изобретение RU 2726900, опубл. 16.07.2020, Бюл. №20, реализующий технику киберманевра - периодического (синхронизированного по времени) или неуправляемого (случайного) изменения сетевых настроек информационных систем (используемого адресного пространства и номеров портов абонентов), в котором при обнаружении злоумышленника DHCP-сервер принудительно прекращает аренду текущих IP-адресов легитимными абонентами информационной системы и направляет им новые сетевые настройки, содержащие IP-адреса из другой, заранее не известной злоумышленнику, подсети. Однако, после переназначения новых сетевых параметров сетевым устройствам абонентов, в подсети, где они ранее функционировали, не останется активных устройств, что будет являться неопровержимым фактом применения средств защиты и в результате проведения очередного цикла сетевой разведки этот факт будет вскрыт злоумышленником, а средства защиты скомпрометированы. Чтобы устранить такую угрозу, необходимо не просто изменять параметры сетевых устройств абонентов в рамках нескольких подсетей, но и «нагружать» сетевые информационные объекты скомпрометированной конфигурации функциями ложных сетевых информационных объектов. Поддерживать таким образом между ними ложный информационный трафик, имеющий статистические характеристики скомпрометированной вычислительной сети, для того, чтобы киберманевр не был обнаружен злоумышленником.A known method for protecting computer networks Maksimov R.V., Sokolovsky S.P., Voronchikhin I.S., Gritchin A.D., Bodyakin M.S., Ignatenko A.V. according to the patent for invention RU 2726900, publ. 07/16/2020, Bull. No. 20, which implements the cyber maneuver technique - periodic (time-synchronized) or uncontrolled (random) changes in the network settings of information systems (used address space and subscriber port numbers), in which, upon detection of an intruder, the DHCP server forcibly terminates the lease of current IP addresses by legitimate subscribers information system and sends them new network settings containing IP addresses from another subnet not previously known to the attacker. However, after reassigning new network parameters to the network devices of subscribers, there will be no active devices left in the subnet where they previously functioned, which will be an irrefutable fact of the use of protection tools, and as a result of the next cycle of network reconnaissance, this fact will be revealed by an attacker, and the protection tools will be compromised . To eliminate such a threat, it is necessary not only to change the parameters of network devices of subscribers within several subnets, but also to “load” network information objects of a compromised configuration with the functions of false network information objects. Support in this way between them false information traffic, which has the statistical characteristics of a compromised computer network, so that the cyber maneuver is not detected by an attacker.

При этом возможны следующие варианты решения задачи реализации ложного информационного трафика.In this case, the following options for solving the problem of implementing false information traffic are possible.

Предварительная запись сетевого трафика информационной системы и последующая отправка сохраненных пакетов в сеть. При этом временной интервал между пакетами берется из записи сетевого трафика. Недостатки данного подхода, связанные с необходимостью хранения больших объемов данных, очевидны. Кроме того, при относительно небольшом количестве абонентов в информационной системе возможно обнаружение факта повторного использования трафика.Preliminary recording of information system network traffic and subsequent sending of the stored packets to the network. In this case, the time interval between packets is taken from the network traffic record. The disadvantages of this approach, associated with the need to store large amounts of data, are obvious. In addition, with a relatively small number of subscribers in the information system, it is possible to detect the fact of traffic reuse.

Другим и более предпочтительным способом представляется генерация ложного информационного трафика на основе характеристик реального трафика, которая выполняется ложными сетевыми информационными объектами. Для обеспечения максимального правдоподобия ложного сетевого трафика его статистические свойства должны соответствовать статистическим свойствам информационного трафика объекта защиты. В противном случае применение таких мер защиты будет скомпрометировано, а цели имитации не будут достигнуты.Another and more preferred method is to generate spurious information traffic based on real traffic characteristics, which is performed by spurious network information objects. To ensure the maximum likelihood of false network traffic, its statistical properties must correspond to the statistical properties of the information traffic of the protection object. Otherwise, the application of such protection measures will be compromised, and the objectives of the simulation will not be achieved.

Таким образом, возникает противоречие между необходимостью реализации эффективного маскирующего обмена и отсутствием унифицированного способа генерации ложного информационного обмена в ЛВС. На устранение указанного противоречия направлена предлагаемая полезная модель.Thus, there is a contradiction between the need to implement an effective masking exchange and the lack of a unified method for generating false information exchange in a LAN. The proposed utility model is aimed at eliminating this contradiction.

Устройство работает следующим образом. Функцию маршрутизации пакетов сообщений - определения маршрута следования пакетов сообщений в вычислительных сетях, в устройстве выполняет специализированный маршрутный процессор (1), в котором функционирует программное обеспечение по анализу содержимого пакета сообщений, преобразованию сетевых адресов, направлению к нужному интерфейсу (9) в соответствии с таблицей маршрутизации, которая формируется процессорным модулем (5). Локальная настройка устройства осуществляется через СОМ-порт (8) и Ethernet порт (7), подключенные непосредственно к процессорному модулю (5). Для коммутации N SFP модулей (9) к маршрутному процессору используется коммутационный блок (коммутатор PCI), см. блок 2 на фиг. 1. SFP (от англ. Small Form-factor Pluggable) - промышленный стандарт модульных компактных приемопередатчиков (трансиверов), используемых для подключения платы сетевого устройства (в частности, маршрутизатора) к кабельной линии связи (оптическому волокну или неэкранированной витой паре) и согласования электрических параметров стыка (интерфейса).The device works as follows. The function of routing message packets - determining the route of message packets in computer networks, in the device is performed by a specialized route processor (1), in which software operates to analyze the contents of a message packet, translate network addresses, direct to the desired interface (9) in accordance with the table routing, which is formed by the processor module (5). Local configuration of the device is carried out via the COM port (8) and Ethernet port (7) connected directly to the processor module (5). To switch N SFP modules (9) to the route processor, a switching unit (PCI switch) is used, see block 2 in FIG. 1. SFP (from the English Small Form-factor Pluggable) is an industrial standard for modular compact transceivers (transceivers) used to connect a network device board (in particular, a router) to a cable communication line (optical fiber or unshielded twisted pair) and to match electrical junction (interface) parameters.

Таблица маршрутизации формируется при инициализации устройства, с применением процессорным модулем (5) статической или динамической маршрутизации. Сформированная таблица запоминается в троичной ассоциативной памяти (4), применяемой в устройстве для повышения его быстродействия при поиске в таблице маршрутизации. При поступлении пакета сообщений через модуль SFP (9) маршрутный процессор (1) анализирует заголовок пакета сообщений, и по результатам анализа, в случае обнаружения служебного пакета сообщений, направляет его на процессорный модуль (5) через модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе программируемых логических интегральных схем, ПЛИС, или FPGA (от англ. Field-Programmable Gate Array), программируемых пользователем вентильных матриц.The routing table is formed when the device is initialized, using the processor module (5) static or dynamic routing. The generated table is stored in the ternary associative memory (4) used in the device to improve its performance when searching the routing table. When a message packet arrives through the SFP module (9), the route processor (1) analyzes the header of the message packet, and, based on the results of the analysis, if a service message packet is found, sends it to the processor module (5) through the module (3) of high-speed packet data processing with non-blocking high-speed switching matrix based on programmable logic integrated circuits, FPGA, or FPGA (from the English. Field-Programmable Gate Array), user-programmable gate arrays.

В противном случае, то есть в случае обнаружения транзитного (не служебного пакета сообщений), маршрутный процессор (1) осуществляет поиск маршрутной информации в таблице маршрутизации, хранящейся в троичной ассоциативной памяти (4) и по результатам поиска транслирует пакет сообщений через соответствующий модуль SFP (9) в сеть.Otherwise, that is, if a transit (non-service) message packet is detected, the route processor (1) searches for routing information in the routing table stored in the ternary associative memory (4) and, based on the results of the search, translates the message packet through the corresponding SFP module ( 9) to the network.

Модуль синхронизации (6) предназначен для обеспечения помехоустойчивости устройства в условиях преднамеренных и непреднамеренных помех, путем обеспечения непрерывного определения текущего времени и выдачи сигналов 10 МГц и 1 Гц в модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA).The synchronization module (6) is designed to ensure the device noise immunity under conditions of intentional and unintentional interference, by providing continuous determination of the current time and output of 10 MHz and 1 Hz signals to the module (3) of high-speed packet data processing with a non-blocking high-speed switching matrix based on FPGA (FPGA ).

Для повышения безопасности и скрытности работы канала связи в устройстве активируется функция маскирования информационных направлений, для чего инициализируется модуль маскирования информационных направлений (12). При этом инициализация может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), седьмой выход (5.7) которого соединен с первым входом (12.1) модуля маскирования информационных направлений (12), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.2) которого соединен с входом (12.2) модуля маскирования информационных направлений (12). Инициализация модуля маскирования информационных направлений (12) заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей матрицы связностей маскированных информационных направлений по MAC-адресам и IP-адресам, для повышения результативности защиты по сравнению с устройством-прототипом изменяемых в рамках нескольких подсетей, и значение параметра времени их смены (на практике значение этого параметра выбирают в интервале от 1 до 10 секунд). Для снижения ресурсоемкости защиты, обусловленной необоснованными постоянными изменениями MAC-адресов и IP-адресов, инициализация модуля маскирования информационных направлений (12) осуществляется после каждого из случаев обнаружения попытки несанкционированного сканирования защищаемых сетевых ресурсов, по команде, поступившей от средств сетевой защиты системы передачи данных или же по команде от администратора безопасности.To improve the security and secrecy of the communication channel operation, the information direction masking function is activated in the device, for which the information direction masking module (12) is initialized. In this case, initialization can be carried out locally by transmitting control information through the COM port (8) and the Ethernet port (7) by means of a processor module (5), the seventh output (5.7) of which is connected to the first input (12.1) of the information direction masking module (12), or remotely, by transmitting service message packets received by the SFP module (9) through the route processor (1) and the high-speed packet data processing module (3) with a non-blocking high-speed FPGA-based switching matrix (FPGA), the output (3.2) of which is connected to the input (12.2 ) information direction masking module (12). Initialization of the masking information directions module (12) consists in receiving, decoding and applying by the device configuration information containing the connectivity matrices of masked information directions by MAC addresses and IP addresses, in order to increase the effectiveness of protection in comparison with the prototype device that changes within several subnets, and the value of the time parameter of their change (in practice, the value of this parameter is chosen in the range from 1 to 10 seconds). To reduce the resource intensity of protection caused by unreasonable constant changes in MAC addresses and IP addresses, the initialization of the information direction masking module (12) is carried out after each case of detecting an attempt of unauthorized scanning of protected network resources, upon a command received from the network protection means of the data transmission system or the same command from the security administrator.

Декодированные модулем маскирования информационных направлений (12) матрицы связностей маскированных информационных направлений по MAC-адресам и IP-адресам, изменяемых в рамках нескольких подсетей, запоминаются соответственно в блоке (13) изменения параметров канального уровня (MAC-адресов), вход (13.2) которого соединен с выходом (12.4) модуля маскирования информационных направлений (12), и в блоке (14) изменения параметров сетевого уровня (IP-адресов), вход (14.2) которого соединен с выходом (12.3) модуля маскирования информационных направлений (12). Эти матрицы являются указателями для вариации адресов внешнего (внешних) интерфейса (интерфейсов) маршрутизатора, выбранного (выбранных) для организации маскирующих информационных направлений, а их связность, то есть логика маскирования информационных направлений, доступна для чтения из троичной ассоциативной памяти (4), вход (4.2) которой соединен с выходом (13.1) блока (13) изменения параметров канального уровня (MAC-адресов), а вход (4.3) соединен с выходом (14.1) блока (14) изменения параметров сетевого уровня (IP-адресов). Модуль маскирования информационных направлений (12), блок (13) изменения параметров канального уровня (MAC-адресов) и блок (14) изменения параметров сетевого уровня (IP-адресов) могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.Decoded by the information direction masking module (12), the connectivity matrices of the masked information directions by MAC addresses and IP addresses changed within several subnets, are stored respectively in the block (13) for changing the parameters of the link layer (MAC addresses), the input (13.2) of which connected to the output (12.4) of the information directions masking module (12), and in the block (14) for changing network layer parameters (IP addresses), the input (14.2) of which is connected to the output (12.3) of the information directions masking module (12). These matrices are pointers to the variation of the addresses of the external (external) interface (interfaces) of the router, selected (selected) for organizing masking information directions, and their connectivity, that is, the logic of masking information directions, is available for reading from the ternary associative memory (4), input (4.2) which is connected to the output (13.1) of the block (13) for changing the parameters of the link layer (MAC addresses), and the input (4.3) is connected to the output (14.1) of the block (14) for changing the parameters of the network layer (IP addresses). The module for masking information directions (12), block (13) for changing the parameters of the link layer (MAC addresses) and block (14) for changing the parameters of the network layer (IP addresses) can be implemented using Soft microprocessors and (or) memory chips, for example , such as FeRAM (Ferroelectric Random Access Memory) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high speed and virtually unlimited write cycles.

Для маршрутизаторов, в которых модуль маскирования информационных направлений (12) отсутствует или не инициализирован, а также для программного обеспечения, анализирующего доступность сетевых интерфейсов, или анализирующего трафик пакетов сообщений в некоторой точке сети связи общего пользования, маскированное информационное направление будет представляться («выглядеть») как совокупность изменяющихся информационных направлений (MAC- и(или) IP-адресов) в соответствии с установленным значением параметра их смены. Для активизации в устройстве функции маскирования параметров ЛВС, обеспечивающей повышение безопасности и скрытности параметров ЛВС, что особенно актуально для защиты от угроз внутреннего злоумышленника, за счет замены статических параметров ЛВС динамическими, инициализируют модуль управления параметрами ЛВС (10). Для снижения ресурсоемкости защиты инициализацию модуля управления параметрами ЛВС (10) осуществляют синхронно с модулем маскирования информационных направлений (12) после фиксации попытки деструктивных воздействий. Моментом начала изменения параметров является момент получения команды от средств сетевой защиты системы передачи данных или же команды от администратора безопасности. Для повышения скрытности параметров ЛВС изменение IP-адресов ее узлов осуществляется в рамках нескольких подсетей, так же, как и изменение IP-адресов интерфейсов маршрутизаторов модулем маскирования информационных направлений (12).For routers where the information direction masking module (12) is missing or not initialized, as well as for software that analyzes the availability of network interfaces, or analyzes the traffic of packets of messages at some point in the public communication network, the masked information direction will be presented ("look" ) as a set of changing information directions (MAC and/or IP addresses) in accordance with the set value of their change parameter. To activate the LAN settings masking function in the device, which provides increased security and secrecy of LAN settings, which is especially important for protection against threats from an internal intruder, by replacing static LAN settings with dynamic ones, the LAN settings control module (10) is initialized. To reduce the resource intensity of protection, the initialization of the LAN parameter control module (10) is carried out synchronously with the module for masking information directions (12) after fixing an attempt of destructive influences. The moment when the settings start to be changed is the moment when a command is received from the network protection means of the data transmission system or a command from the security administrator. To increase the secrecy of LAN parameters, changing the IP addresses of its nodes is carried out within several subnets, as well as changing the IP addresses of router interfaces by the information direction masking module (12).

При этом инициализация модуля управления параметрами ЛВС (13) может осуществляться локально, передавая управляющую информацию через СОМ-порт (8) и Ethernet порт (7) посредством процессорного модуля (5), пятый выход (5.5) которого соединен с первым входом (10.1) управления параметрами ЛВС (10), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.4) которого соединен с входом (10.2) модуля управления параметрами ЛВС (13). Инициализация модуля управления параметрами ЛВС (13) заключается в получении, декодировании и применении устройством конфигурационной информации, содержащей IP-адреса узлов ЛВС и значение параметра времени их смены.In this case, the initialization of the LAN parameter control module (13) can be carried out locally, transmitting control information through the COM port (8) and the Ethernet port (7) by means of the processor module (5), the fifth output (5.5) of which is connected to the first input (10.1) LAN parameters control (10), or remotely, by transmitting the service packets of messages received by the SFP module (9) through the route processor (1) and the high-speed packet data processing module (3) with a non-blocking high-speed switching matrix based on FPGA (FPGA), output (3.4 ) of which is connected to the input (10.2) of the LAN parameters control module (13). Initialization of the LAN parameters control module (13) consists in receiving, decoding and applying by the device the configuration information containing the IP addresses of the LAN nodes and the value of the change time parameter.

После фиксации системой безопасности попытки очередного деструктивного воздействия, модуль управления параметрами ЛВС (13) производит формирование новых значений IP-адресов, но уже с другим номером подсети, отличным от предыдущего и новым значением параметра времени их смены, идентичным значению параметра времени смены IP-адресов, сформированным модулем маскирования информационных направлений (12). Декодированные модулем управления параметрами ЛВС (13) IP-адреса, время их смены и номер подсети запоминают соответственно в блоке (16) изменения параметров сетевого уровня ЛВС, вход (16.2) которого соединен с выходом (10.3) модуля управления параметрами ЛВС (10). Что является указателем для вариации IP-адресов узлов ЛВС, а логика маскирования структуры ЛВС, доступна для чтения из троичной ассоциативной памяти (4), вход (4.5) которой соединен с выходом (16.1) блока (16) изменения параметров сетевого уровня (IP-адресов узлов, времени их аренды, номера подсети). Модуль управления параметрами ЛВС (10) и блок изменения параметров сетевого уровня ЛВС (IP-адресов узлов ЛВС, времени их смены, номера подсети) (16) могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.After the security system fixes an attempt of the next destructive impact, the LAN parameters control module (13) generates new IP address values, but with a different subnet number different from the previous one and a new value of the change time parameter, identical to the value of the IP address change time parameter , formed by the information direction masking module (12). The IP addresses decoded by the LAN parameter control module (13), the time of their change and the subnet number are stored respectively in the block (16) for changing the LAN network level parameters, the input (16.2) of which is connected to the output (10.3) of the LAN parameter control module (10). What is a pointer to the variation of the IP addresses of the LAN nodes, and the logic of masking the LAN structure, is available for reading from the ternary associative memory (4), the input (4.5) of which is connected to the output (16.1) of the block (16) for changing the parameters of the network layer (IP- host addresses, lease time, subnet number). The LAN parameters control module (10) and the block for changing the LAN network level parameters (IP addresses of LAN nodes, the time of their change, subnet number) (16) can be implemented using Soft microprocessors and (or) memory chips, for example, such as FeRAM (Ferroelectric Random Access Memory) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high speed and virtually unlimited write cycles.

При фиксации попытки осуществления деструктивных воздействий на компоненты сети передачи данных, в устройстве активизируют функцию удержания злоумышленника в принудительном сетевом соединении. Активация этой функции реализуется введением в состав мультисервисного маршрутизатора с управлением параметрами сетевых соединений и маскированием вычислительной сети модуля управления сетевыми соединениями (11), блока изменения параметров сетевых соединений (15) и их инициализацией.When fixing an attempt to implement destructive impacts on the components of the data transmission network, the device activates the function of keeping an attacker in a forced network connection. Activation of this function is implemented by introducing a network connection management module (11), a block for changing network connection parameters (15) into the composition of a multiservice router with network connection parameters management and masking the computer network, and their initialization.

Для этого инициализируют модуль управления сетевыми соединениями (11). Инициализация модуля управления сетевыми соединениями (11) может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), шестой выход (5.6) которого соединен с первым входом (11.1) модуля управления сетевыми соединениями (11), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.3) которого соединен с входом (11.2) модуля управления сетевыми соединениями (11). Инициализация модуля управления сетевыми соединениями (11) заключается в получении, декодировании и применении устройством информации, содержащей начальное значение поля «размер окна» служебного заголовка ответного TCP-пакета сообщений, предназначенного для идентифицированного злоумышленника (на практике значение этого параметра выбирают в интервале от 1 до 30 байт) и значения поля «размер окна» равного нулю для удержания сетевого соединения со злоумышленником на заключительном этапе установления сетевого соединения.To do this, initialize the network connection management module (11). Initialization of the network connection management module (11) can be carried out locally by transmitting control information through the COM port (8) and Ethernet port (7) by means of the processor module (5), the sixth output (5.6) of which is connected to the first input (11.1) of the network management module. connections (11), or remotely, by transmitting the service packets of messages received by the SFP module (9) through the route processor (1) and the module (3) of high-speed packet data processing with a non-blocking high-speed switching matrix based on FPGA (FPGA), the output (3.3) of which connected to the input (11.2) of the network connection control module (11). Initialization of the network connection management module (11) consists in receiving, decoding and applying by the device information containing the initial value of the "window size" field of the service header of the response TCP message packet intended for an identified intruder (in practice, the value of this parameter is chosen in the range from 1 to 30 bytes) and the value of the "window size" field equal to zero to keep the network connection with the attacker at the final stage of establishing the network connection.

Декодированные модулем управления сетевыми соединениями (11) значения поля «размер окна» служебного заголовка ответного TCP-пакета сообщений для идентифицированного злоумышленника запоминают в блоке (15) изменения параметров сетевых соединений (значение поля «размер окна»), вход (15.2) которого соединен с выходом (11.3) модуля управления сетевыми соединениями (11). Эти значения являются указателями для вариации значениями поля «размер окна» служебного заголовка ответного TCP-пакета сообщений на начальном и конечном этапах установления сетевого соединения, для исключения возможности злоумышленника скомпрометировать средство сетевой защиты по значению поля «размер окна» при помощи специализированных программных средств и удержания злоумышленника в принудительном соединении до истечения времени тайм-аута соединения. Их логика применения доступна для чтения из троичной ассоциативной памяти (4), вход (4.4) которой соединен с выходом (15.2) блока (15) изменения параметров сетевых соединений (значения поля «размер окна»).The values of the “window size” field of the service header of the response TCP message packet for the identified intruder decoded by the network connection management module (11) are stored in the block (15) for changing network connection parameters (the value of the “window size” field), the input (15.2) of which is connected to output (11.3) of the network connection control module (11). These values are pointers for varying the values of the "window size" field of the service header of the response TCP message packet at the initial and final stages of establishing a network connection, to exclude the possibility of an attacker to compromise the network protection tool by the value of the "window size" field using specialized software and hold an attacker in a forced connection before the connection timeout expires. Their application logic is available for reading from the ternary associative memory (4), the input (4.4) of which is connected to the output (15.2) of the block (15) for changing network connection parameters (the value of the “window size” field).

Модуль управления сетевыми соединениями (11), блок (15) изменения параметров сетевых соединений (значения поля «размер окна») могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.Network connection management module (11), block (15) for changing network connection parameters (values of the “window size” field) can be implemented using Soft microprocessors and (or) memory chips, for example, such as FeRAM (Ferroelectric Random Access Memory) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high speed and virtually unlimited write cycles.

Технический результат полезной модели в части повышения результативности защиты достигается включением в устройство и инициализацией модуля генерации ложного сетевого трафика (17), блока вычисления показателя самоподобия (18), блока генерации параметров сетевого уровня (19) и блока генерации параметров транспортного уровня (20). При этом инициализация модуля генерации ложного сетевого трафика (17) может осуществляться локально, передавая управляющую информацию через СОМ порт (8) и Ethernet порт (7) посредством процессорного модуля (5), восьмой выход (5.8) которого соединен с первым входом (17.1) модуля генерации ложного трафика (17), или дистанционно, передавая принимаемые модулем SFP (9) служебные пакеты сообщений через маршрутный процессор (1) и модуль (3) высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), выход (3.8) которого соединен с входом (17.2) модуля генерации ложного сетевого трафика (17). Инициализация модуля генерации ложного трафика (17) заключается в считывании параметров информационного обмена, таких как IP-адреса, номера сетевых портов, протоколы передачи данных, размеры пакетов сообщений, длительность сетевых соединений, между абонентами ЛВС в течение заданного времени и декодировании этих параметров.The technical result of the utility model in terms of improving the effectiveness of protection is achieved by including in the device and initializing the module for generating false network traffic (17), the block for calculating the self-similarity index (18), the block for generating network layer parameters (19) and the block for generating transport layer parameters (20). In this case, the module for generating false network traffic (17) can be initialized locally by transmitting control information through the COM port (8) and the Ethernet port (7) by means of a processor module (5), the eighth output (5.8) of which is connected to the first input (17.1) module for generating false traffic (17), or remotely, transmitting the service packets of messages received by the SFP module (9) through the route processor (1) and the module (3) of high-speed packet data processing with a non-blocking high-speed switching matrix based on FPGA (FPGA), output ( 3.8) which is connected to the input (17.2) of the module for generating false network traffic (17). Initialization of the module for generating false traffic (17) consists in reading information exchange parameters, such as IP addresses, network port numbers, data transfer protocols, message packet sizes, duration of network connections, between LAN subscribers for a specified time and decoding these parameters.

Декодированные модулем генерации ложного трафика (17) последовательности сетевых пакетов реальных узлов ЛВС вычислительной сети запоминаются в блоке вычисления показателя самоподобия (18), вход (18.1) которого соединен с выходом (17.3) модуля генерации ложного сетевого трафика. Вычисленные показатели самоподобия для каждого параметра сетевого (IP-адреса, время отправки пакетов сообщений, номер подсети) и транспортного (номера сетевых портов, размер пакетов сообщений, протоколы передачи данных) уровней запоминаются, соответственно, в блоке генерации параметров сетевого уровня (19), вход (19.1) которого соединен с выходом (18.2) блока вычисления показателя самоподобия (18), и блоке генерации параметров транспортного уровня (20), вход (20.1) которого соединен с выходом (18.3) блока вычисления показателя самоподобия (18).The sequences of network packets of real LAN nodes of the computer network decoded by the module for generating false traffic (17) are stored in the block for calculating the self-similarity index (18), the input (18.1) of which is connected to the output (17.3) of the module for generating false network traffic. The calculated self-similarity indicators for each parameter of the network (IP addresses, message packet sending time, subnet number) and transport (network port numbers, message packet size, data transfer protocols) levels are stored, respectively, in the network layer parameter generation block (19), the input (19.1) of which is connected to the output (18.2) of the block for calculating the self-similarity index (18), and the block for generating parameters of the transport level (20), the input (20.1) of which is connected to the output (18.3) of the block for calculating the self-similarity index (18).

Последующая, после изменения параметров сетевых устройств абонентов ЛВС, генерация блоками генерации параметров сетевого уровня (19) и генерации параметров транспортного уровня (20) ложного сетевого трафика, обеспечивает повышение результативности защиты по сравнению с устройством-прототипом. Для исключения необоснованной генерации ложного трафика, инициализация блоков генерации параметров сетевого уровня (19) и генерации параметров транспортного уровня (20) осуществляется после каждого из случаев обнаружения попытки несанкционированного сканирования защищаемых сетевых ресурсов, по команде, поступившей от средств сетевой защиты вычислительной сети или же по команде от администратора безопасности и только после изменения параметров сетевых устройств абонентов вычислительной сети в рамках нескольких подсетей.Subsequent, after changing the parameters of network devices of LAN subscribers, the generation of false network traffic by the blocks for generating network layer parameters (19) and generating transport layer parameters (20) provides an increase in the effectiveness of protection compared to the prototype device. To exclude unreasonable generation of false traffic, initialization of the blocks for generating network layer parameters (19) and generating transport layer parameters (20) is carried out after each of the cases of detecting an attempt of unauthorized scanning of protected network resources, by a command received from the computer network network protection means or by a command from the security administrator and only after changing the parameters of network devices of computer network subscribers within several subnets.

Модуль генерации ложного трафика (17), блок генерации параметров сетевого уровня (18), блок генерации параметров транспортного уровня (20), могут быть реализованы применением Soft-микропроцессоров и (или) микросхем памяти, например, таких как FeRAM (Ferroelectric Random Access Memory) - ферроэлектрическая энергонезависимая память с использованием специальной сегнетоэлектрической пленки. Память работает со сверхнизким потреблением энергии, высоким быстродействием и практически неограниченным ресурсом циклов перезаписи.The module for generating false traffic (17), the block for generating network layer parameters (18), the block for generating transport layer parameters (20) can be implemented using Soft microprocessors and (or) memory chips, for example, such as FeRAM (Ferroelectric Random Access Memory ) - ferroelectric non-volatile memory using a special ferroelectric film. The memory operates with ultra-low power consumption, high speed and virtually unlimited write cycles.

Иллюстрация принципа генерации ложного трафика представлена на фиг. 2, 3, 4, 5.An illustration of the principle of generating false traffic is shown in FIG. 2, 3, 4, 5.

Пусть через устройство, в течение заданного времени, было передано некоторое количество пакетов сообщений между узлами ЛВС. У переданных пакетов сообщений были считаны, декодированы и сохранены в блоке вычисления параметров самоподобия (18) такие параметры как: IP-адреса источника и назначения пакетов сообщений, время отправки пакетов сообщений, номер подсети, номера сетевых портов источника и назначения пакетов сообщений, размер пакетов сообщений, протоколы передачи данных.Let a certain number of message packets between LAN nodes be transmitted through the device during a given time. For the transmitted message packets, the following parameters were read, decoded and stored in the self-similarity parameters calculation block (18): IP addresses of the source and destination of message packets, time of sending message packets, subnet number, numbers of network ports of source and destination of message packets, packet size messages, data transfer protocols.

Фиг 2, а и 2, б иллюстрируют распределение IP-адресов и сетевых портов источника и назначения соответственно, фиг. 3, а, 3, б и 3, в - продолжительность сессий, количество пакетов сообщений и объем данных, которые передаются в рамках каждой сессии между узлами ЛВС.Figs 2a and 2b illustrate the distribution of source and destination IP addresses and network ports, respectively, fig. 3, a, 3, b and 3, c - the duration of sessions, the number of message packets and the amount of data that is transmitted within each session between LAN nodes.

Имитация ложного информационного трафика для защиты структурно-функциональных характеристик вычислительной сети - непростая задача в виду самоподобия его статистических свойств в IP-сетях, что известно и описано, например, в работе O.I. Sheluhin, S.M. Smolskiy and А.V. Osin, Self-Similar Processes in Telecommunications, Wiley, London, 2007, не только в текущий момент времени, но и ретроспективно. Это означает, что некоторое свойство объекта сохраняется при масштабировании пространства и/или времени. Иначе говорят, что присутствует повторяемость статистических характеристик естественных временных рядов с изменением масштаба.Simulation of false information traffic to protect the structural and functional characteristics of a computer network is not an easy task due to the self-similarity of its statistical properties in IP networks, which is known and described, for example, in the work of O.I. Sheluhin, S.M. Smolskiy and A.V. Osin, Self-Similar Processes in Telecommunications, Wiley, London, 2007, not only at the current time, but also retrospectively. This means that some property of the object is preserved when scaling space and/or time. Otherwise, they say that there is a repeatability of the statistical characteristics of natural time series with a change in scale.

Известно, что процессы, обладающие свойствами самоподобия, характеризуются наличием последействия за счет факторов, вызывающих сложные зависимости. Результирующий трафик (в общем случае - процесс) становится «пульсирующим»: при относительно низкой средней скорости поступления пакетов сообщений в вычислительной сети возможны большие всплески интенсивности.It is known that processes with self-similarity properties are characterized by the presence of an aftereffect due to factors that cause complex dependencies. The resulting traffic (in the general case, a process) becomes "pulsating": with a relatively low average rate of arrival of message packets in a computer network, large bursts of intensity are possible.

Общепринятый показатель самоподобия процесса - показатель Херста, вычисляется по алгоритму анализа скорректированного измененного диапазона, например, предложенному в работах Anis, A.A. The expected value of the adjusted rescaled Hurst range of independent normal summands / A.A. Anis, E.H. Lloyd //Biometrica. - 1976. - №63. - P. 283-298. и Peters, E.E. Fractal Market Analysis: Applying Chaos Theory to Investment and Economics / E.E. Peters. - New York: Wiley, 1994. - 336 p.The generally accepted indicator of process self-similarity - the Hurst exponent, is calculated by the algorithm of the analysis of the corrected changed range, for example, proposed in the works of Anis, A.A. The expected value of the adjusted rescaled Hurst range of independent normal summands / A.A. Anis, E.H. Lloyd //Biometrics. - 1976. - No. 63. - P. 283-298. and Peters, E.E. Fractal Market Analysis: Applying Chaos Theory to Investment and Economics / E.E. Peters. - New York: Wiley, 1994. - 336 p.

Пусть дан временной рядLet a time series be given

Figure 00000001
Figure 00000001

в котором последовательно выделяют его начальные отрезкиin which its initial segments are sequentially distinguished

Figure 00000002
Figure 00000002

для каждого из которых вычисляют текущее среднееfor each of which the current average is calculated

Figure 00000003
Figure 00000003

Далее для каждого фиксированного

Figure 00000004
вычисляют накопленное отклонение для каждого из отрезков длины t:Further, for each fixed
Figure 00000004
calculate the accumulated deviation for each of the segments of length t:

Figure 00000005
Figure 00000005

Основной характеристикой выборки случайного процесса является нормированный размах R/S, гдеThe main characteristic of a sample of a random process is the normalized range R/S, where

Figure 00000006
Figure 00000006

максимальный размах амплитуд случайного процесса, S - среднеквадратическое отклонение процессаmaximum range of amplitudes of a random process, S - standard deviation of the process

Figure 00000007
Figure 00000007

t - дискретное время с целочисленными значениями; τ - длительность рассматриваемого промежутка времени.t - discrete time with integer values; τ is the duration of the considered time interval.

Нормированный размах R/S описывается эмпирическим соотношением

Figure 00000008
где Н - показатель Херста. Логарифмируя обе части этого равенства, получают декартовы координаты (хτ, yτ) точек траектории H, ординаты и абсциссы которых соответственно равны:The normalized R/S range is described by the empirical relation
Figure 00000008
where H is the Hurst exponent. Taking the logarithm of both parts of this equality, one obtains the Cartesian coordinates (хτ, yτ) of the points of the trajectory H, the ordinates and abscissas of which are respectively equal:

Figure 00000009
Figure 00000009

Требуемая для фрактального анализа ряда R/S-траектория представляется в декартовых логарифмических координатах последовательностью точек, абсциссы которых

Figure 00000010
а ординаты
Figure 00000011
The R/S trajectory required for the fractal analysis of the series is represented in Cartesian logarithmic coordinates by a sequence of points whose abscissas
Figure 00000010
and the ordinates
Figure 00000011

Фиг. 4 иллюстрирует результаты работы блока вычисления показателя самоподобия для: a - последовательности номеров сетевых портов источника в переданном трафике, б - последовательности номеров сетевых портов назначения, в - последовательности продолжительности сессий передачи данных, г - последовательности размеров переданных данных в рамках сессий, д - последовательности числа пакетов сообщений, переданных в рамках сессий.Fig. Figure 4 illustrates the results of the block for calculating the self-similarity index for: a - sequence of source network port numbers in transmitted traffic, b - sequence of destination network port numbers, c - sequence of duration of data transmission sessions, d - sequence of sizes of transmitted data within sessions, e - sequence the number of message packets transmitted within the sessions.

Модель генерации характеристик информационного трафика задает множество выходных переменных

Figure 00000012
которые могут быть выражены в векторной форме (время τ>0). В общем виде выражение для модели (уравнение регрессии или регрессия в терминах математической статистики) записывается какThe information traffic characteristics generation model defines a set of output variables
Figure 00000012
which can be expressed in vector form (time τ>0). In general, the expression for the model (regression equation or regression in terms of mathematical statistics) is written as

Figure 00000013
Figure 00000013

где вектор aT представляет собой коэффициенты модели, получаемые по результатам снятия дампа трафика до момента Т включительно, а матрица F - набор аппроксимирующих функций.where the vector aT is the coefficients of the model obtained from the results of traffic dumping up to the moment T inclusive, and the matrix F is a set of approximating functions.

В большинстве случаев для анализа поведения динамической системы необходимо изучить только ее аттрактор - компактное подмножество фазового пространства, к которому асимптотически «притягиваются» траектории эволюции всех точек системы, расположенных недалеко от этого подмножества. Его размерность определяет количество информации, необходимое для задания координат точки, принадлежащей аттрактору, в рамках указанной точности.In most cases, to analyze the behavior of a dynamical system, it is necessary to study only its attractor - a compact subset of the phase space, to which the evolution trajectories of all points of the system located not far from this subset are asymptotically "attracted". Its dimension determines the amount of information required to set the coordinates of a point belonging to the attractor within the specified accuracy.

Фрактальная размерность D может быть выражена через показатель Херста Н соотношениемThe fractal dimension D can be expressed in terms of the Hurst exponent H by the relation

Figure 00000014
Figure 00000014

Аттрактор связан с фрактальной размерностью через корреляционный интеграл С(r), который оценивается непосредственно для последовательности точек (показывает относительное число пар точек, находящихся на расстоянии, не большем r):The attractor is related to the fractal dimension through the correlation integral C(r), which is estimated directly for a sequence of points (shows the relative number of pairs of points located at a distance not greater than r):

Figure 00000015
Figure 00000015

гдеwhere

Figure 00000016
Figure 00000016

(функция Хэвисайда), ρ - расстояние между парой точек в n-мерном фазовом пространстве, m - число точек xi на аттракторе.(Heaviside function), ρ is the distance between a pair of points in the n-dimensional phase space, m is the number of points xi on the attractor.

В работе Tokens F. Detecting Strange Attractors in Turbulence//Dynamical Systems and Turbulence. - Lecture Notes in Mathematics. - Berlin: Springer-Verlag, 1981. V. 898. P. 366-381 показано, что почти для каждой гладкой динамической системы можно вычислить корреляционный интеграл и фрактальную размерность по измерениям только одной из фазовых координат этой системы.In Tokens F. Detecting Strange Attractors in Turbulence//Dynamical Systems and Turbulence. - Lecture Notes in Mathematics. - Berlin: Springer-Verlag, 1981. V. 898. P. 366-381 shows that for almost every smooth dynamical system it is possible to calculate the correlation integral and the fractal dimension from measurements of only one of the phase coordinates of this system.

Метод синтеза математической модели процесса, описанный в Давыдов А.Е. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем / А.Е. Давыдов, Р.В. Максимов, О.К. Савицкий. - Москва: Воентелеком, 2015. - 520 с., основан на применении так называемой псевдофазовой реконструкции.The method of synthesis of the mathematical model of the process, described in Davydov A.E. Protection and safety of departmental integrated infocommunication systems / A.E. Davydov, R.V. Maksimov, O.K. Savitsky. - Moscow: Voentelecom, 2015. - 520 p., based on the use of the so-called pseudo-phase reconstruction.

Псевдофазовая реконструкция - это отображение, которое точке x(t) временного ряда ставит в соответствие точку [х(t), x(t+τ),…,х(t+(m-1)⋅τ)]∈Rm, где t - дискретное время

Figure 00000017
r - временная задержка (в дискретах времени), и m - размерность пространства вложения. Таким образом, для исходного набора измерений фазовой координаты x(1),x(2),…,x(N), где N - количество измерений, можно реконструировать исходный аттрактор в пространстве точек с задержками [x(t),x(t+τ),…,x(t+(m-1)⋅τ)], таким образом, что он будет сохранять важнейшие топологические свойства и динамику оригинального аттрактора. Размерность m определяется по формуле m≥2[d]+1, где d - фрактальная размерность аттрактора.Pseudo-phase reconstruction is a mapping that associates the point x(t) of the time series with the point [х(t), x(t+τ),…,х(t+(m-1)⋅τ)]∈Rm, where t - discrete time
Figure 00000017
r is the time delay (in time steps) and m is the dimension of the nesting space. Thus, for the initial set of measurements of the phase coordinate x(1),x(2),…,x(N), where N is the number of measurements, it is possible to reconstruct the original attractor in the space of points with delays [x(t),x(t +τ),…,x(t+(m-1)⋅τ)], so that it retains the most important topological properties and dynamics of the original attractor. The dimension m is determined by the formula m≥2[d]+1, where d is the fractal dimension of the attractor.

Следовательно, для синтеза математической модели сетевого трафика вычислительной сети необходимо вычислить показатель Херста Н для одного из параметров дампа сетевого трафика и затем, используя известные математические модели аттракторов, подобрать их коэффициенты таким образом, чтобы показатель Херста Hs синтезированного временного ряда совпадал с Я с точностью до некоторого ε.Therefore, to synthesize a mathematical model of network traffic of a computer network, it is necessary to calculate the Hurst exponent H for one of the parameters of the network traffic dump and then, using the known mathematical models of attractors, select their coefficients so that the Hurst exponent Hs of the synthesized time series coincides with R to within some ε.

Вычисленные в блоке (18) показатели самоподобия передаются в блоки генерации параметров сетевого (19) и транспортного (20) уровня, в которых происходит подбор коэффициентов нелинейного осциллятора Ван дер Поля, заданного уравнением -

Figure 00000018
таким образом, что показатель самоподобия сгенерированной последовательности параметров сетевого трафика будет совпадать с вычисленными в блоке (18) показателями самоподобия с точностью до ε=0.0001.The self-similarity indicators calculated in block (18) are transferred to the blocks for generating parameters of the network (19) and transport (20) levels, in which the coefficients of the non-linear van der Pol oscillator are selected, given by the equation -
Figure 00000018
in such a way that the self-similarity index of the generated sequence of network traffic parameters will coincide with the self-similarity indices calculated in block (18) with an accuracy of ε=0.0001.

Фиг. 5 иллюстрирует результаты работы блока генерации параметров сетевого уровня (19) и блока генерации параметров транспортного уровня (20) в виде фазовых портретов нелинейных осцилляторов Ван дер Поля для а - последовательности портов источника в переданном трафике, б - последовательности портов назначения, в - последовательности продолжительности сессий передачи данных, г - последовательности объемов переданных данных в рамках сессий, д - последовательности числа пакетов, переданных в рамках сессий.Fig. 5 illustrates the results of the operation of the network layer parameter generation block (19) and the transport layer parameter generation block (20) in the form of phase portraits of nonlinear Van der Pol oscillators for a - a sequence of source ports in transmitted traffic, b - a sequence of destination ports, c - a sequence of duration of data transmission sessions, r - sequences of the volumes of transmitted data within the sessions, q - sequences of the number of packets transmitted within the sessions.

Маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки является промышленно применимым, так как он может быть реализован на основе промышленного компьютера с упрощенным набором команд или промышленного микропроцессорного оборудования, позволяющего использовать свободно распространяемое программное обеспечение семейства Unix с открытым исходным кодом по лицензии GNU GPL (например, одноплатные компьютеры Olimex, Intel, Raspberry Pi, Orange Pi, Nano Pi) для построения маршрутизаторов и допускающего установку широкого ассортимента дополнительных плат расширения.A router with proactive protection of a computer network from network intelligence is industrially applicable, since it can be implemented on the basis of an industrial computer with a simplified set of instructions or industrial microprocessor equipment that allows the use of freely distributed open source Unix software under the GNU GPL license (for example, , single-board computers Olimex, Intel, Raspberry Pi, Orange Pi, Nano Pi) for building routers and allowing the installation of a wide range of additional expansion cards.

Таким образом, благодаря новой совокупности существенных признаков в заявленной полезной модели обеспечивается достижение технического результата, который заключается в повышении результативности защиты за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты и идентификации их характеристик.Thus, thanks to a new set of essential features in the claimed utility model, a technical result is achieved, which consists in increasing the effectiveness of protection by reducing the likelihood of an attacker detecting the fact of using protection tools and identifying their characteristics.

Claims (4)

1. Маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки, содержащий коммутационный блок и маршрутный процессор, соединенные между собой первыми входами/выходами, троичную ассоциативную память, первый выход которой соединен с третьим входом маршрутного процессора, процессорный модуль, первый вход/выход которого соединен со вторым входом/выходом коммутационного блока, модуль высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), седьмой выход которого соединен со вторым входом процессорного модуля, первый выход - со вторым входом маршрутного процессора; СОМ-порт, первый вход/выход которого соединен с четвертым входом/выходом процессорного модуля; Ethernet порт, первый вход/выход которого соединен с третьим входом/выходом процессорного модуля; N SPF-модулей, входы/выходы которых соединены, соответственно, с N входами/выходами маршрутного процессора; модуль синхронизации, первый выход которого соединен с шестым входом модуля с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), а второй выход - с пятым входом с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль маскирования информационных направлений, первый вход которого соединен с седьмым выходом процессорного модуля, четвертый выход - со вторым входом блока изменения параметров канального уровня, первый выход которого соединен со вторым входом троичной ассоциативной памяти, третий выход модуля маскирования информационных направлений соединен со вторым входом блока изменения параметров сетевого уровня, первый выход которого соединен с третьим входом троичной ассоциативной памяти, второй вход модуля маскирования информационных направлений соединен со вторым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), модуль управления параметрами структуры ЛВС; блок изменения параметров сетевого уровня ЛВС; модуль управления сетевыми соединениями; блок изменения параметров сетевых соединений, первый вход модуля управления параметрами ЛВС соединен с пятым выходом процессорного модуля, второй вход соединен с четвертым выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления параметрами ЛВС соединен со вторым входом блока изменения параметров сетевого уровня ЛВС, первый выход которого соединен с пятым входом троичной ассоциативной памяти, первый вход модуля управления сетевыми соединениями соединен с шестым выходом процессорного модуля, второй вход соединен с третьим выходом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля управления сетевыми соединениями соединен со вторым входом блока изменения параметров сетевых соединений, первый выход которого соединен с четвертым входом троичной ассоциативной памяти, отличающийся тем, что в него дополнительно введены модуль генерации ложного трафика, блок вычисления показателя самоподобия, блок генерации параметров сетевого уровня, блок генерации параметров транспортного уровня, первый выход модуля генерации ложного трафика соединен с восьмым входом процессорного модуля, второй выход модуля генерации ложного трафика соединен с восьмым входом модуля высокоскоростной обработки пакетных данных с неблокируемой высокоскоростной матрицей коммутации на базе ПЛИС (FPGA), третий выход модуля генерации ложного трафика соединен с первым выходом блока вычисления показателя самоподобия, второй выход блока вычисления показателя самоподобия соединен с первым входом блока генерации параметров сетевого уровня, а третий выход соединен с первым входом блока генерации параметров транспортного уровня, второй выход блока генерации параметров сетевого уровня соединен с шестым входом троичной ассоциативной памяти, второй выход блока генерации параметров транспортного уровня соединен с седьмым входом троичной ассоциативной памяти.1. A router with proactive protection of a computer network from network reconnaissance, containing a switching unit and a route processor connected to each other by the first inputs/outputs, a ternary associative memory, the first output of which is connected to the third input of the route processor, a processor module, the first input/output of which is connected with the second input/output of the switching unit, a high-speed packet data processing module with a non-blocking high-speed FPGA-based switching matrix (FPGA), the seventh output of which is connected to the second input of the processor module, the first output - to the second input of the route processor; COM port, the first input/output of which is connected to the fourth input/output of the processor module; Ethernet port, the first input/output of which is connected to the third input/output of the processor module; N SPF-modules, the inputs/outputs of which are connected, respectively, with the N inputs/outputs of the route processor; a synchronization module, the first output of which is connected to the sixth input of the module with a non-blocking high-speed switching matrix based on FPGA (FPGA), and the second output is connected to the fifth input with a non-blocking high-speed switching matrix based on FPGA (FPGA), the information direction masking module, the first input of which connected to the seventh output of the processor module, the fourth output - to the second input of the channel layer parameter changer, the first output of which is connected to the second input of the ternary associative memory, the third output of the information direction masking module is connected to the second input of the network layer parameter changer, the first output of which is connected with the third input of the ternary associative memory, the second input of the information direction masking module is connected to the second output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the LAN structure parameter control module; block for changing the parameters of the network level of the LAN; network connection management module; block for changing network connection parameters, the first input of the LAN parameter control module is connected to the fifth output of the processor module, the second input is connected to the fourth output of the high-speed packet data processing module with a non-blocking high-speed switching matrix based on FPGA (FPGA), the third output of the LAN parameter control module is connected to the second input of the block for changing the parameters of the LAN network layer, the first output of which is connected to the fifth input of the ternary associative memory, the first input of the network connection control module is connected to the sixth output of the processor module, the second input is connected to the third output of the high-speed packet data processing module with a non-blocking high-speed switching matrix on based on the FPGA (FPGA), the third output of the network connection control module is connected to the second input of the block for changing network connection parameters, the first output of which is connected to the fourth input of the ternary associative memory, characterized in that it additionally introduced are a module for generating false traffic, a block for calculating the self-similarity index, a block for generating network layer parameters, a block for generating parameters of a transport layer, the first output of the module for generating false traffic is connected to the eighth input of the processor module, the second output of the module for generating false traffic is connected to the eighth input of the high-speed processing module packet data with a non-blocking high-speed FPGA switching matrix (FPGA), the third output of the false traffic generation module is connected to the first output of the self-similarity index calculation unit, the second output of the self-similarity index calculation unit is connected to the first input of the network layer parameter generation unit, and the third output is connected to the first input of the block for generating parameters of the transport layer, the second output of the block for generating parameters of the network layer is connected to the sixth input of the ternary associative memory, the second output of the block for generating parameters of the transport layer is connected to the seventh input ternary associative memory. 2. Маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки, отличающийся тем, что в качестве изменяемых параметров вычисления показателя самоподобия блока вычисления показателя самоподобия выбирают показатель Херста.2. Router with proactive protection of the computer network from network reconnaissance, characterized in that the Hurst exponent is chosen as the variable parameters for calculating the self-similarity index of the self-similarity index calculation unit. 3. Маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки, отличающийся тем, что в качестве изменяемых параметров сетевого уровня блока генерации параметров сетевого уровня выбирают IP-адреса, время отправки сетевого пакета, номер подсети.3. A router with proactive protection of a computer network from network reconnaissance, characterized in that IP addresses, time of sending a network packet, subnet number are selected as the network level parameters to be changed by the network level parameter generation unit. 4. Маршрутизатор с проактивной защитой вычислительной сети от сетевой разведки, отличающийся тем, что в качестве изменяемых параметров транспортного уровня блока генерации параметров транспортного уровня выбирают номера сетевых портов, размер пакетов сообщений, протоколы передачи данных.4. A router with proactive protection of a computer network from network reconnaissance, characterized in that the network port numbers, the size of message packets, data transfer protocols are selected as the changeable parameters of the transport level of the block for generating parameters of the transport level.
RU2021131739U 2021-10-28 ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION RU213782U1 (en)

Publications (1)

Publication Number Publication Date
RU213782U1 true RU213782U1 (en) 2022-09-28

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU218827U1 (en) * 2023-04-03 2023-06-14 Акционерное общество "Научно-производственное предприятие "Исток" имени А. И. Шокина" BORDER ROUTER

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2152691C1 (en) * 1994-12-07 2000-07-10 Мацусита Электрик Корпорейшн оф Америка Device for protection of connected computer networks
US8996728B2 (en) * 2010-10-01 2015-03-31 Telcordia Technologies, Inc. Obfuscating network traffic from previously collected network traffic
RU2668979C2 (en) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for masking the structure of communication network
RU186859U1 (en) * 2018-11-21 2019-02-06 Общество с ограниченной ответственностью "БУЛАТ" Multiservice router
RU2726900C1 (en) * 2019-12-09 2020-07-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of protecting computer networks
RU2739151C1 (en) * 2020-03-24 2020-12-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for masking structure of communication network
RU205636U1 (en) * 2020-08-24 2021-07-23 Общество с ограниченной ответственностью "Питер Софт" MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2152691C1 (en) * 1994-12-07 2000-07-10 Мацусита Электрик Корпорейшн оф Америка Device for protection of connected computer networks
US8996728B2 (en) * 2010-10-01 2015-03-31 Telcordia Technologies, Inc. Obfuscating network traffic from previously collected network traffic
RU2668979C2 (en) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for masking the structure of communication network
RU186859U1 (en) * 2018-11-21 2019-02-06 Общество с ограниченной ответственностью "БУЛАТ" Multiservice router
RU2726900C1 (en) * 2019-12-09 2020-07-16 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of protecting computer networks
RU2739151C1 (en) * 2020-03-24 2020-12-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for masking structure of communication network
RU205636U1 (en) * 2020-08-24 2021-07-23 Общество с ограниченной ответственностью "Питер Софт" MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU218827U1 (en) * 2023-04-03 2023-06-14 Акционерное общество "Научно-производственное предприятие "Исток" имени А. И. Шокина" BORDER ROUTER

Similar Documents

Publication Publication Date Title
MontazeriShatoori et al. Detection of doh tunnels using time-series classification of encrypted traffic
JP6378395B2 (en) Use of DNS requests and host agents for path exploration and anomaly / change detection and network status recognition for anomaly subgraph detection
Barbosa et al. Flow whitelisting in SCADA networks
Schweller et al. Reversible sketches: enabling monitoring and analysis over high-speed data streams
US11595357B2 (en) Identifying DNS tunneling domain names by aggregating features per subdomain
KR20070122045A (en) Realtime stateful packet inspection method and apparatus for thereof
Chen et al. Detecting amplification attacks with software defined networking
US7937592B2 (en) Network communication security processor and data processing method
EP1966682B1 (en) A method and system for password protocols in the bounded retrieval model with security against dictionary attacks and intrusions
US20190238573A1 (en) Indicating malware generated domain names using digits
Madhusudan et al. Design of a system for real-time worm detection
Alston et al. Neutralizing interest flooding attacks in named data networks using cryptographic route tokens
RU213782U1 (en) ROUTER WITH PROACTIVE PROTECTION OF THE COMPUTATION NETWORK FROM NETWORK INVESTIGATION
Sayadi et al. Detection of covert channels over ICMP protocol
Luo et al. Privacy-Preserving Regular Expression Matching using Nondeterministic Finite Automata
RU2622788C1 (en) Method for protecting information-computer networks against cyber attacks
CN111131550B (en) IP address calculation method in local area network based on cryptographic algorithm
Murugesan et al. Design and analysis of hybrid single packet IP traceback scheme
AT&T varyingegress.eps
Ghasabi et al. Using optimized statistical distances to confront distributed denial of service attacks in software defined networks
RU205636U1 (en) MULTI-SERVICE ROUTER WITH NETWORK CONNECTION CONTROL AND CURRENT NETWORK MASKING
Rhbech et al. An optimized and intelligent security-based message queuing protocol S-MQTT applied to medical IOT COVID-19 DATA monitoring platforms
CN101312465A (en) Abnormal packet access point discovering method and device
RU2789810C1 (en) Method for protection of computer networks
KR102474210B1 (en) System and Method for Storing Data Location Artificial Intelligence Learning for Internet of Things