RU2573267C2 - Method for comparative evaluation of information computer network structures - Google Patents
Method for comparative evaluation of information computer network structures Download PDFInfo
- Publication number
- RU2573267C2 RU2573267C2 RU2014120108/08A RU2014120108A RU2573267C2 RU 2573267 C2 RU2573267 C2 RU 2573267C2 RU 2014120108/08 A RU2014120108/08 A RU 2014120108/08A RU 2014120108 A RU2014120108 A RU 2014120108A RU 2573267 C2 RU2573267 C2 RU 2573267C2
- Authority
- RU
- Russia
- Prior art keywords
- information
- nodes
- service control
- control nodes
- routes
- Prior art date
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности информационно-вычислительных сетей (ИВС) и систем связи и может быть использовано при сравнительной оценке структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The invention relates to the field of information security of information and computer networks (IVS) and communication systems and can be used in a comparative assessment of the structures of an IVS for their resistance to failures caused by the effects of random and deliberate interference.
Известен способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190, МПК H04L 12/28, опубл. 10.10.1998 г.There is a method of providing adjustment of routes to network subscribers, implemented in the "Method of adjusting routes in the data network" according to the patent of the Russian Federation No. 2220190, IPC
Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляют по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляют на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».The method consists in the fact that the search for message delivery routes to the subscriber is carried out at the network address of the switching node of its current binding. The choice of routes to the subscriber is carried out at the switching nodes by an official corrective message containing the network addresses of the subscriber, the switching node and the code of the sign of adjustment “record”, “erase”.
Недостатком данного способа является также отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществления маршрутов децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту часто приводит к выбору маршрута низкого качества.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network. This is because the adjustment of the implementation of routes is decentralized and does not cover the entire communication network, but its individual local sections. The lack of options for choosing routes to the subscriber often leads to the choice of a route of poor quality.
Известен также способ выбора маршрута в ИВС, реализованный в «Способе выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798, МПК H04L 1/00, опубл. 10.05.2005 г.There is also known a method of selecting a route in the IVS, implemented in the "Method for choosing the expediently used route in the router for uniform distribution in the switching network" according to the application for the invention of the Russian Federation No. 2004111798, IPC
Способ заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.The method consists in pre-setting the initial data containing the quality criteria of the routes. The information about the structure of the communication network, including the addresses of the network nodes and the presence of communication between them, is stored in the router. Form a set of possible communication routes. After receiving the message for the target network address, one route is selected in accordance with the predefined criteria for the quality of routes and messages are sent along the selected route.
Недостатком данного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.The disadvantage of this method is the relatively low stealth of communication when using the selected route of information exchange of subscribers in the communication network. The presence of transit network nodes with a low level of security creates the prerequisites for interception by cybercriminals of the information exchange of network subscribers.
Известен способ сравнительной оценки структуры сети, реализованный в «Способе сравнительной оценки структур ИВС» по патенту РФ №2331158, MПК H04L 12/28, опубл. 10.08.2008 г.The known method of comparative assessment of the network structure, implemented in the "Method of comparative assessment of the structure of the ITT" according to the patent of the Russian Federation No. 2331158, IPC
Способ заключается в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в ИВС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов ИВС.The method consists in preliminarily setting the parameters of the IVS and forming its topological scheme, calculating a comprehensive safety indicator for each node of the IVS. Connected to the IVS of subscribers, which form messages including the addresses of subscribers and their identifiers. The generated messages are transmitted, received, the identifiers and addresses of the subscribers are allocated and stored from the received messages, and information about the existence of communication between the subscribers and the IVS nodes through which information is exchanged is stored and stored. Using the results obtained, the most secure routes in the IVS are selected from the totality of all possible communication routes between the subscribers and the safe routes are brought to the IVS subscribers.
Недостатком данного способа является относительно низкая достоверность результатов сравнительной оценки структур ИВС при увеличении количества узлов связи. Низкая достоверность обусловлена большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов ИВС, снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов ИВС будет расти число маршрутов с близким значением показателя безопасности маршрута.The disadvantage of this method is the relatively low reliability of the results of a comparative assessment of the structures of the IVS with an increase in the number of communication nodes. The low reliability is due to the large time and resource costs necessary to obtain initial data on a large number of TDF nodes, a decrease in the sensitivity of the route safety index, due to the fact that with an increase in the number of TDF nodes, the number of routes with a similar value of the route safety index will increase.
Кроме этого, способ имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры ИВС.In addition, the method has a narrow scope, since it does not provide for adaptation of the route to changes in the structure of the IVS.
Наиболее близким по технической сущности к предлагаемому способу является способ сравнительной оценки структур ИВС по патенту RU №2408928, МПК G06F 12/14, H06F 12/22, опубл. 10.01.2011 г., бюл. №1. Способ заключается в следующих действиях. Из топологической схемы ИВС выделяют и запоминают альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к ИВС абонентов. Сравнивают значение комплексного показателя безопасности ПKi i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. По результатам сравнения запоминают узел как «опасный» или как «безопасный». Вычисляют критическое соотношение «опасных» и «безопасных» узлов
Недостатком способа-прототипа является относительно низкая достоверность сравнительной оценки структур ИВС, обусловленная отсутствием включения в структуру ИВС узлов управления сервисами, приводящее при воздействии случайных и преднамеренных помех к появлению альтернативных маршрутов с одинаковыми значениями показателями безопасности от одного абонента к нескольким узлам управления сервисами и соответственно к увеличению временных и ресурсных затрат при определении безопасного маршрута.The disadvantage of the prototype method is the relatively low reliability of the comparative assessment of the IVS structures, due to the lack of inclusion of service control nodes in the IVS structure, which, when exposed to random and deliberate interference, leads to the emergence of alternative routes with the same safety metrics from one subscriber to several service control nodes and, accordingly, to increase in time and resource costs when determining a safe route.
Целью заявленного технического решения является разработка способа сравнительной оценки структур ИВС, обеспечивающего повышение достоверности результатов сравнительной оценки структур ИВС в условиях воздействия случайных и преднамеренных помех за счет формирования альтернативных маршрутов к включенным в структуру ИВС узлам управления сервисами и определения более безопасного маршрута, с учетом прогнозирования отказов входящих в него узлов.The purpose of the claimed technical solution is to develop a method for the comparative assessment of IVS structures, providing increased reliability of the results of a comparative assessment of IVS structures under the influence of random and deliberate interference due to the formation of alternative routes to the service control nodes included in the IVS structure and determining a safer route, taking into account failure forecasting its nodes.
Поставленная цель достигается тем, что в известном способе сравнительной оценки структур ИВС, заключающемся в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности ПK для каждого узла ИВС, подключают к информационно-вычислительной сети абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы, передают сформированные сообщения, принимают их, задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов информационно-вычислительной сети и сравнивают значение комплексного показателя безопасности ПKi i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin и при ПKi<Пmin запоминают i-й узел как «опасный», в противном случае, при ПKi≥Пmin, запоминают узел как «безопасный», дополнительно задают совокупность М узлов управления сервисами, которая учитывается при формировании топологической схемы ИВС. После приема ответных сообщений от узлов управления сервисами выделяют и запоминают идентификаторы и адреса узлов управления сервисами, а также множество L маршрутов передачи сообщений, где l=1, 2, 3, …, и информацию о наличии связи между абонентом и узлами управления сервисами ИВС. После чего вычисляют критическое соотношение ранее запомненных «опасных» и «безопасных» узлов
Благодаря новой совокупности существенных признаков в заявленном способе достигается указанный технический результат за счет формирования альтернативных маршрутов к включенным в структуру ИВС узлам управления сервисами и определения более безопасного маршрута с учетом прогнозирования отказов входящих в него узлов.Thanks to the new set of essential features in the claimed method, the indicated technical result is achieved by forming alternative routes to the service control nodes included in the structure of the IVS and determining a safer route, taking into account the failure forecasting of the nodes included in it.
Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:
на фиг. 1 - схема, поясняющая построение рассматриваемой ИВС;in FIG. 1 is a diagram explaining the construction of the IVS under consideration;
на фиг. 2 - блок-схема алгоритма способа сравнительной оценки структур ИВС;in FIG. 2 is a flowchart of a method for comparative evaluation of IVS structures;
на фиг. 3 - взаимосвязь вероятности наличия информационного обмена между абонентом и узлами управления сервисами Робм от количества узлов ИВС на маршруте передачи сообщения m.in FIG. 3 - correlation of the probability of the presence of information exchange between the subscriber and the service control nodes P rm from the number of TDF nodes on the message transmission route m.
Реализация заявленного способа объясняется следующим образом.The implementation of the claimed method is explained as follows.
В настоящее время при рассмотрении структуры современных ИВС (телекоммуникационных сетей), учитывая тенденции их развития, необходимо отметить появление такого важного компонента структуры, как узлы управления сервисами (информационные центры) [В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы (3-е издание), СПб. - 2009 г., стр.158]. Наличие в структуре ИВС узлов управления сервисами требует формирование нового подхода для их сравнительной оценки и особенно в условиях воздействия случайных и преднамеренных помех.At present, when considering the structure of modern IVS (telecommunication networks), taking into account the trends of their development, it is necessary to note the emergence of such an important component of the structure as service management nodes (information centers) [V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols (3rd edition), St. Petersburg. - 2009, p. 158]. The presence of service control nodes in the IVS structure requires the formation of a new approach for their comparative assessment, and especially under the conditions of random and deliberate interference.
При этом возрастающая роль узлов управления сервисами (информационных центров), определяется тем, что они реализуют информационные услуги сети. В таких центрах может храниться информация двух типов: пользовательская информация, то есть информация, которая непосредственно интересует конечных пользователей сети; вспомогательная служебная информация, помогающая поставщику услуг предоставлять услуги пользователям.At the same time, the growing role of service management nodes (information centers) is determined by the fact that they implement information services of the network. Two types of information can be stored in such centers: user information, that is, information that directly interests end users of the network; supporting service information to help the service provider provide services to users.
Примером информационных ресурсов первого типа могут служить веб-порталы, на которых расположена разнообразная справочная и новостная информация, информация электронных магазинов и т.п.An example of information resources of the first type is web portals, on which a variety of reference and news information, information of electronic stores, etc. are located.
К информационным центрам, хранящим ресурсы второго типа, можно отнести, например, различные системы аутентификации и авторизации пользователей, с помощью которых организация, владеющая сетью, проверяет права пользователей на получение тех или иных услуг; системы биллинга, которые в коммерческих сетях подсчитывают плату за полученные услуги; базы данных учетной информации пользователей, хранящие имена и пароли, а также перечни услуг, на которые подписан каждый пользователь [В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы (3-е издание). СПб. - 2009 г., стр.160].Information centers that store resources of the second type include, for example, various user authentication and authorization systems, with the help of which the organization owning the network checks the rights of users to receive certain services; billing systems, which in commercial networks calculate the fee for services received; user account information databases storing names and passwords, as well as lists of services that each user subscribes to [V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols (3rd edition). SPb. - 2009, p. 160].
Таким образом, учитывая функциональные особенности узлов управления сервисами, в ИВС при воздействии случайных и преднамеренных помех могут быть определены не только альтернативные маршруты между абонентом и узлом управления сервисами, но и альтернативные маршруты от данного абонента к другим узлам управления сервисами, предоставляющие идентичные информационные услуги сети.Thus, taking into account the functional features of the service control nodes, in the IVS under the influence of random and deliberate interference, not only alternative routes between the subscriber and the service control node can be determined, but also alternative routes from this subscriber to other service control nodes providing identical network information services .
Реализация заявленного способа можно пояснить на схеме ИВС, показанной на фиг. 1.The implementation of the inventive method can be explained on the IVS diagram shown in FIG. one.
Показанная ИВС состоит из магистральной сети, сетей доступа, узлов управления сервисами (информационные центры) и терминального оборудования абонентов [В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы (3-е издание). СПб. - 2009 г., стр.158]. Магистральная сеть состоит из маршрутизаторов 3, к которым подключаются сети доступа и узлы управления сервисами 4. Сети доступа в свою очередь состоят из коммутаторов 21-2N, к которым подключается терминальное оборудование абонентов 1l-1N. В этом случае информационный обмен в ИВС с построением маршрутов передачи возможен не только между абонентами 1l-1N, но и между абонентами 1l-1N и узлами управления сервисами 4. При этом во втором случае многократно увеличивается количество альтернативных маршрутов передачи пакетов сообщений, что влечет за собой снижение достоверности результатов сравнительной оценки структур ИВС в условии воздействия случайных и преднамеренных помех и соответственно увеличение ресурсоемкости определения безопасного маршрута из всей совокупности имеющихся альтернативных маршрутов.The IVS shown consists of a backbone network, access networks, service control nodes (information centers) and terminal equipment of subscribers [V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols (3rd edition). SPb. - 2009, p. 158]. The backbone network consists of
Структурная схема алгоритма сравнительной оценки структур ИВС показана на фиг. 2.The block diagram of the algorithm for the comparative assessment of IVS structures is shown in FIG. 2.
На начальном этапе задают исходные данные (блок 1, фиг. 2), включающие количество абонентов 1, количество узлов сети (маршрутизаторов 3, коммутаторов 2 и узлов управления сервисами 4), наличие линий связи между ними, параметры безопасности узлов сети. На основе исходных данных формируется начальная топология схемы ИВС (блок 2, фиг. 2). Кроме того, задается минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС (блок 3, фиг. 2). Значение Пmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3-2002 года «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации ИВС показали, что значение Пmin должно задаваться в интервале 0,5<Пmin<1.At the initial stage, initial data is set (
Затем определяется комплексный показатель безопасности ПKi для каждого i-го узла ИВС (блок 4, фиг. 2). Под комплексным показателем i-го, где i=1, 2, 3, …, узла ИВС ПKi понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла ИВС противостоять угрозам безопасности. Порядок вычисления ПKi известен и описан, например, в патенте РФ №2331158. Далее сравнивают значение вычисленного комплексного показателя безопасности ПKi (блок 5, фиг. 2) с предварительно заданным минимальным допустимым значением Пmin. При ПKi<Пmin запоминают i-й узел как «опасный», а в противном случае, то есть при ПKi≥Пmin, запоминают узел как «безопасный» (блок 6-7, фиг. 2).Then, a comprehensive safety indicator P Ki is determined for each i-th IVS node (
Затем в сформированную схему ИВС вносятся изменения с учетом полученных показателей безопасности (блок 8, фиг. 2) и подключают абонентов (блок 4, фиг. 2), у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. После этого имитируется информационный обмен между абонентами и узлами управления сервисами (блок 5, фиг. 2) в результате определяется множество альтернативных маршрутов передачи пакетов сообщений L (блок 11, фиг. 2).Then, changes are made to the generated IVS scheme taking into account the obtained safety indicators (block 8, Fig. 2) and the subscribers are connected (
В дальнейшем определяется первоначальное соотношение «опасных» и «безопасных» узлов pl и проводится проверка на наличие информационного обмена между абонентом и узлами управления сервисами (блок 12-13, фиг. 2). В случае возможности информационного обмена производится увеличение pl на величину Δp. Величину Δp задают исходя из требуемой точности результатов расчетов в интервале Δр=0,01-0,2. После этого определяется текущее соотношение «опасных» и «безопасных» узлов управления сервисами pl (блок 15, 17, фиг. 2). В случае выполнения условия невозможности информационного обмена определяются критическое соотношение «опасных» и «безопасных» узлов
Затем осуществляется выбор и запоминание маршрутов с максимальным значением
Возможность реализации сформулированного технического результата была проверена путем машинного моделирования на ИВС, состоящей из 30-и ЭВМ с общеизвестным программным обеспечением (ОС Microsoft Windows, приложения Microsoft Office, Internet Explorer). С помощью моделирования получена взаимосвязь вероятности наличия информационного обмена между абонентом и узлами управления сервисами Робм от количества узлов в маршруте передачи сообщения m.The feasibility of the implementation of the formulated technical result was tested by machine simulation on an IVS, consisting of 30 computers with well-known software (Microsoft Windows, Microsoft Office applications, Internet Explorer). Using modeling, the relationship between the probability of the presence of information exchange between the subscriber and the service control nodes P rm from the number of nodes in the message transmission route m is obtained.
Достижение технического результата поясняется следующим образом. Для способа-прототипа определение наличия информационного обмена между абонентом и узлами управления сервисами P1 осуществлялось только с учетом значения критического соотношения «опасных» и «безопасных» узлов на маршруте передачи сообщения. Для предлагаемого способа значение наличия информационного обмена между абонентом и узлами управления сервисами P2 получены с учетом прогноза воздействия случайных и преднамеренных помех на узлы ИВС путем определения безопасного маршрута из имеющихся альтернативных в соответствии с минимальным значение длины (минимальное количество транзитов на маршруте).The achievement of the technical result is illustrated as follows. For the prototype method, the determination of the presence of information exchange between the subscriber and the service control nodes P 1 was carried out only taking into account the critical ratio of “dangerous” and “safe” nodes on the message transmission route. For the proposed method, the value of the presence of information exchange between the subscriber and the service control nodes P 2 is obtained taking into account the forecast of the impact of random and deliberate interference on the IVS nodes by determining the safe route from the available alternative ones in accordance with the minimum length value (minimum number of transit routes).
При этом разница в вероятности наличия информационного обмена между абонентом и узлами управления сервисами с учетом определения безопасного маршрута передачи сообщения в данных условиях имеет наибольшие значения в диапазоне 3-7 транзитных маршрутизаторов на пути передачи сообщения (фиг. 3). Максимальная разница получена на величине, равной 5-и маршрутизаторам, что является средним значением реального количества транзитов на пути передачи пакетов сообщений при размере ИВС в 1000 узлов [В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы (3-е издание). СПб. - 2009 г., стр.608-611] и определяется выражением ΔР=Р1-Р2=0,3, чем и достигается сформулированный технический результат при реализации заявленного способа.Moreover, the difference in the likelihood of information exchange between the subscriber and the service control nodes, taking into account the definition of a safe message transmission route under these conditions, has the greatest values in the range of 3-7 transit routers on the message transmission path (Fig. 3). The maximum difference was obtained at a value equal to 5 routers, which is the average value of the real number of transits on the transmission path of message packets with an IVS size of 1000 nodes [V.G. Olifer, N.A. Olifer. Computer networks. Principles, technologies, protocols (3rd edition). SPb. - 2009, p. 608-611] and is determined by the expression ΔP = P 1 -P 2 = 0.3, which is achieved by the formulated technical result when implementing the claimed method.
Таким образом, заявленный способ за счет формирования альтернативных маршрутов к включенным в структуру ИВС узлам управления сервисами и определения более безопасного маршрута с учетом прогнозирования отказов входящих в него узлов позволяет повышение достоверности результатов сравнительной оценки структур ИВС в условиях воздействия случайных и преднамеренных помех.Thus, the claimed method, through the formation of alternative routes to the service control nodes included in the IVS structure and the determination of a safer route, taking into account the failure forecasting of the nodes included in it, allows increasing the reliability of the results of a comparative assessment of the IVS structures under the influence of random and deliberate interference.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014120108/08A RU2573267C2 (en) | 2014-05-19 | 2014-05-19 | Method for comparative evaluation of information computer network structures |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014120108/08A RU2573267C2 (en) | 2014-05-19 | 2014-05-19 | Method for comparative evaluation of information computer network structures |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014120108A RU2014120108A (en) | 2015-11-27 |
RU2573267C2 true RU2573267C2 (en) | 2016-01-20 |
Family
ID=54753324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014120108/08A RU2573267C2 (en) | 2014-05-19 | 2014-05-19 | Method for comparative evaluation of information computer network structures |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2573267C2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2631971C1 (en) * | 2016-04-22 | 2017-09-29 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of identifying logical connection in infocommunication network providing anonymous access |
RU2791154C1 (en) * | 2021-12-16 | 2023-03-03 | Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" | Method for comparative assessment of communication network structures |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2120190C1 (en) * | 1997-06-02 | 1998-10-10 | Военная академия связи | Method for correction of routes in data transmission network |
RU2004111798A (en) * | 2001-09-20 | 2005-05-10 | Сименс Акциенгезелльшафт (DE) | METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK |
EP2066142A2 (en) * | 2007-08-31 | 2009-06-03 | Fisher-Rosemount Systems, Inc. | Configuring and optimizing a wireless mesh network |
RU2408928C1 (en) * | 2009-08-03 | 2011-01-10 | Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации | Method for comparative assessment of information computer network |
-
2014
- 2014-05-19 RU RU2014120108/08A patent/RU2573267C2/en not_active IP Right Cessation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2120190C1 (en) * | 1997-06-02 | 1998-10-10 | Военная академия связи | Method for correction of routes in data transmission network |
RU2004111798A (en) * | 2001-09-20 | 2005-05-10 | Сименс Акциенгезелльшафт (DE) | METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK |
EP2066142A2 (en) * | 2007-08-31 | 2009-06-03 | Fisher-Rosemount Systems, Inc. | Configuring and optimizing a wireless mesh network |
RU2408928C1 (en) * | 2009-08-03 | 2011-01-10 | Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации | Method for comparative assessment of information computer network |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2631971C1 (en) * | 2016-04-22 | 2017-09-29 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of identifying logical connection in infocommunication network providing anonymous access |
RU2791154C1 (en) * | 2021-12-16 | 2023-03-03 | Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" | Method for comparative assessment of communication network structures |
Also Published As
Publication number | Publication date |
---|---|
RU2014120108A (en) | 2015-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9729504B2 (en) | Method of near real-time automated global geographical IP address discovery and lookup by executing computer-executable instructions stored on a non-transitory computer-readable medium | |
Eriksson et al. | Riskroute: A framework for mitigating network outage threats | |
CN106713235B (en) | Account registration and accessing method and the network attached storage system for using the method | |
EP3549050A1 (en) | Systems and methods for generation and selection of access rules | |
CN110400217A (en) | The regular changing process method and device of intelligent contract | |
CN106888277A (en) | A kind of domain name inquiry method and device | |
Kumar et al. | An altruism‐based trust‐dependent message forwarding protocol for opportunistic networks | |
CN111598139A (en) | Data processing method and system | |
CN110944007B (en) | Network access management method, system, device and storage medium | |
CN110061918B (en) | Method and device for evaluating safety of routing between autonomous domains | |
Dwiardhika et al. | Virtual network embedding based on security level with VNF placement | |
CN114389902A (en) | Block chain-based network security monitoring method and system | |
RU2488165C1 (en) | Method of modelling communication networks | |
RU2690213C1 (en) | Method of simulating an optimum version of topological arrangement of a plurality of information interconnected subscribers on a given fragment of a public communication network | |
RU2573267C2 (en) | Method for comparative evaluation of information computer network structures | |
RU2408928C1 (en) | Method for comparative assessment of information computer network | |
Hillmann et al. | On the path to high precise ip geolocation: A self-optimizing model | |
CN108234598A (en) | A kind of network communication applied to power industry controls management method | |
CN105991630B (en) | A kind of shared access detection method and device | |
RU2460123C1 (en) | Method for comparative evaluation of communication network structures | |
RU2626099C1 (en) | Method of comparative estimation of communication network structures | |
TWI684933B (en) | Service platform server and automated account verification method | |
CN104954485A (en) | Data communication method applied to mobile terminal, proxy server and communication system | |
CN105163331B (en) | A kind of method and mobile terminal shared for mobile terminal flow | |
Sandaruwan Ranaweera et al. | Preventive start‐time optimisation of open shortest path first link weights for hose model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160520 |
|
NF4A | Reinstatement of patent |
Effective date: 20170413 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180520 |