RU140858U1 - DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS - Google Patents

DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS Download PDF

Info

Publication number
RU140858U1
RU140858U1 RU2013129727/08U RU2013129727U RU140858U1 RU 140858 U1 RU140858 U1 RU 140858U1 RU 2013129727/08 U RU2013129727/08 U RU 2013129727/08U RU 2013129727 U RU2013129727 U RU 2013129727U RU 140858 U1 RU140858 U1 RU 140858U1
Authority
RU
Russia
Prior art keywords
module
inputs
outputs
hardware
telecommunication systems
Prior art date
Application number
RU2013129727/08U
Other languages
Russian (ru)
Inventor
Антон Борисович Исупов
Игорь Дмитриевич Королев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2013129727/08U priority Critical patent/RU140858U1/en
Application granted granted Critical
Publication of RU140858U1 publication Critical patent/RU140858U1/en

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

Устройство для обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения, содержащее блок памяти, диспетчер обновления индивидуального нормального профиля (ИНП), блок данных, модуль анализа текущего индивидуального профиля (ТИП) и блок оповещения, отличающееся тем, что в конструкции устройства предложено использовать модуль хеширования ИНП и ТИП, входы которого соединены с выходами диспетчера обновления ИНП и выходами блока данных, а выходы - с входами блока памяти и входами модуля анализа ТИП.A device for detecting hardware and software impacts on military information and telecommunication systems, comprising a memory unit, an individual normal profile update manager (INP), a data unit, a current individual profile analysis module (TIP) and an alert unit, characterized in that in the device design It is proposed to use the hash module of the ITP and TYPE, the inputs of which are connected to the outputs of the IAT update manager and the outputs of the data block, and the outputs are connected to the inputs of the memory block and the inputs of the module TYPE analysis.

Description

Предлагаемая полезная модель относиться к области вычислительной технике, а именно к информационным вычислительным системам и сетям, и может быть использована для реализации эффективного процесса обнаружения программно-аппаратных воздействий (далее по тексту - ПАВ) на информационно-телекоммуникационные системы военного назначения (далее по тексту - ИТС ВН) в условиях информационного противоборства.The proposed utility model relates to the field of computer engineering, namely to information computer systems and networks, and can be used to implement an effective process for detecting software and hardware impacts (hereinafter - SAW) on military information and telecommunication systems (hereinafter - ITS VN) in the conditions of information confrontation.

Известна система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий, включающая блок памяти, содержащий блок функционального программного обеспечения, блок данных, блок хранения контрольных сумм, M блоков хранения списков санкционированных событий, блок формирования текущих контрольных сумм, блок сравнения контрольных сумм, M блоков формирования списков текущих событий, M блоков сравнения списков текущих и санкционированных событий, M блоков выработки команд на прекращение текущего события, блок выработки сигнала сравнения контрольных сумм, М блока корректировки списка санкционированных событий (Пат. 2166792 Российская Федерация, МПК G06F 12/14, G06F 15/16, G06F 11/00. Система защиты рабочих станций, информационных и функциональных серверов вычислительных систем и сетей с динамическими списками санкционированных событий [Текст] / Щеглов Андрей Юрьевич; заявитель и патентообладатель Щеглов Андрей Юрьевич. - №99122295/09; заявл. 25.10.99; опубл. 10.05.01.).A known system for protecting workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events, including a memory block containing a functional software block, a data block, a checksum storage unit, M authorized list storage blocks, a current checksum generation unit , a block for comparing checksums, M blocks for compiling lists of current events, M blocks for comparing lists of current and authorized events, M block in the generation of commands to terminate the current event, the block generating the signal for comparing checksums, the M block for adjusting the list of authorized events (Pat. 2166792 Russian Federation, IPC G06F 12/14, G06F 15/16, G06F 11/00. Protection system for workstations, information and functional servers of computing systems and networks with dynamic lists of authorized events [Text] / Shcheglov Andrei Yurievich, applicant and patent holder Shcheglov Andrei Yurievich. - No. 99122295/09; declared 10/25/99; publ. 05/10/01.).

Однако известное устройство на сегодняшний день не удовлетворяет требованиям, предъявляемым к средствам обнаружения ПАВ на информационно-телекоммуникационные системы военного назначения в части обеспечения требуемой вероятности и скорости обнаружения условно неизвестных типов воздействий.However, the known device today does not meet the requirements for means of detecting surfactants for military information and telecommunication systems in terms of providing the required probability and speed of detection of conditionally unknown types of effects.

Анализ качества обнаружения ПАВ на информационно-телекоммуникационные системы, проведенный на имитационной модели, созданной на основе описания известного устройства показал следующие характеристики (табл.1):Analysis of the quality of the detection of surfactants on information and telecommunication systems, carried out on a simulation model created on the basis of the description of a known device showed the following characteristics (table 1):

Таблица 1Table 1 Результаты имитационного моделирования устройства-прототипаThe simulation results of the prototype device ХарактеристикаCharacteristic ЗначениеValue Вероятность обнаружения известных типов ПАВ

Figure 00000002
Probability of detection of known types of surfactants
Figure 00000002
0,950.95 Вероятность обнаружения неизвестных типов ПАВ
Figure 00000003
Probability of detecting unknown types of surfactants
Figure 00000003
0,120.12
Количество ошибок первого рода (чужой как свой)The number of errors of the first kind (alien as your own) 62%62% Количество ошибок 2 рода (свой как чужой)Number of errors of the 2nd kind (yours as someone else's) 18%eighteen% Уровень загрузки аппаратных ресурсовHardware Resource Level 39%39% Время обнаруженияDetection time 1,01 с1.01 s

На основании проведенного имитационного моделирования можно утверждать, что известное устройство на сегодняшний день не удовлетворяет требованиям, предъявляемым к средствам обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения, определенным в руководящих документах Министерства обороны Российской Федерации, в которых установлены следующие вероятности обнаружения ПАВ (табл.2):Based on the simulation, it can be argued that the known device today does not meet the requirements for detecting software and hardware effects on military information and telecommunication systems, as defined in the guidelines of the Ministry of Defense of the Russian Federation, which establish the following probabilities for detecting surfactants (table 2):

Таблица 2table 2 Требуемые вероятности обнаруженияDetection Probabilities Required ХарактеристикаCharacteristic ЗначениеValue Вероятность обнаружения известных типов компьютерных атак

Figure 00000003
Probability of detecting known types of computer attacks
Figure 00000003
Figure 00000004
Figure 00000004
Вероятность обнаружения неизвестных типов информационных атак
Figure 00000003
Probability of detecting unknown types of information attacks
Figure 00000003
Figure 00000005
Figure 00000005

Наиболее близким техническим решением к заявляемому и принятым за прототип является устройство для обнаружения и идентификации информационных атак на ресурсы автоматизированных систем военного назначения, содержащее блок памяти, блок данных, модуль анализа текущего индивидуального профиля (далее по тексту - ТИП), диспетчер обновления индивидуального нормального профиля (далее по тексту - ИНП) и блок оповещения (Пат. 120792 Российская Федерация, МПК G06F 12/14, G06F 15/16, G06F 11/00. Устройство для обнаружения и идентификации информационных атак на ресурсы автоматизированных систем военного назначения [Текст] / Исупов Антон Борисович, Юрков Владимир Александрович, Королев Игорь Дмитриевич; заявитель и патентообладатель Федеральное государственное военное образовательное учреждение высшего профессионального образования «Военная академия связи имени Маршала Советского Союза С.М. Буденного (г.Санкт-Петербург) Министерства обороны Российской Федерации. - №2011140039/08; заявл. 30.09.2011; опубл. 27.09.12.).The closest technical solution to the claimed and adopted as a prototype is a device for detecting and identifying information attacks on the resources of automated military systems, containing a memory block, a data block, an analysis module for the current individual profile (hereinafter referred to as TYPE), an individual normal profile update manager (hereinafter referred to as IPN) and the warning unit (Pat. 120792 Russian Federation, IPC G06F 12/14, G06F 15/16, G06F 11/00. Device for detecting and identifying information attacks on a resource systems of military-automated systems [Text] / Isupov Anton Borisovich, Yurkov Vladimir Alexandrovich, Korolev Igor Dmitrievich, applicant and patent holder Federal State Military Educational Institution of Higher Professional Education “Military Academy of Communications named after Marshal of the Soviet Union S. M. Budyonny (St. Petersburg) of the Ministry of Defense of the Russian Federation .-- No. 201140039/08; declared. 09.30.2011; publ. 09/27/12.).

Известное устройство в полной мере удовлетворяет требованиям руководящих документов Министерства обороны Российской Федерации в части обеспечения требуемой вероятности обнаружения как известных, так и условно неизвестных типов ПАВ, однако не способно обеспечить требуемую скорость обнаружения воздействий, ввиду высокой вычислительной сложности алгоритма обнаружения, что резко снижает устойчивость функционирования информационно-телекоммуникационных систем военного назначения в условиях информационного противоборства.The known device fully meets the requirements of the guidelines of the Ministry of Defense of the Russian Federation in terms of ensuring the required probability of detection of both known and conditionally unknown types of surfactants, but it is not able to provide the required speed of detection of impacts, due to the high computational complexity of the detection algorithm, which dramatically reduces the stability military information and telecommunication systems in the context of information warfare.

Целью предлагаемого устройства является повышение скорости обнаружения программно-аппаратных воздействий за счет снижение вычислительной сложности алгоритма обнаружения на основе применения математического аппарата теории хэш-функций для представления индивидуального нормального профиля и текущего индивидуального профиля в виде многоуровневой совокупности хэш-функций.The purpose of the proposed device is to increase the detection rate of software and hardware effects by reducing the computational complexity of the detection algorithm based on the use of the mathematical apparatus of the theory of hash functions to represent an individual normal profile and the current individual profile in the form of a multi-level set of hash functions.

Цель достигается тем, что в предлагаемом устройстве используется модуль хеширования ИНП и ТИП.The goal is achieved by the fact that the proposed device uses the hash module IPP and TYPE.

В известном техническом решении имеются признаки, сходные с признаками заявляемого устройства. Это наличие блока памяти, блока данных, модуля анализа текущего индивидуального профиля, диспетчера обновления индивидуального нормального профиля и блока оповещения.In the known technical solution there are signs similar to those of the claimed device. This is the presence of a memory block, a data block, an analysis module for the current individual profile, an update manager for an individual normal profile, and an alert block.

В отличие от прототипа в заявляемом устройстве присутствует модуль хеширования ИНП и ТИП, обеспечивающий представление индивидуального нормального профиля и текущего индивидуального профиля в виде совокупности хэш-функций, что на этапе сравнения позволит в значительной мере снизить вычислительную сложность применяемого в устройстве алгоритма обнаружения, тем самым повысив скорость обнаружения программно-аппаратных воздействий в условиях информационного противоборства.Unlike the prototype, the inventive device has a HID and TIP hashing module that provides an individual normal profile and the current individual profile as a set of hash functions, which at the stage of comparison will significantly reduce the computational complexity of the detection algorithm used in the device, thereby increasing detection rate of software and hardware impacts in the conditions of information confrontation.

В связи с этим заявляемое техническое решение обладает существенными отличиями от известного прототипа. Заявитель не обнаружил аналогичных решений со сходными признаками заявляемого технического решения, в связи с чем заявитель делает вывод, что заявляемое решение обладает существенными отличиями.In this regard, the claimed technical solution has significant differences from the known prototype. The applicant did not find similar solutions with similar features of the proposed technical solution, in connection with which the applicant concludes that the claimed solution has significant differences.

В результате проведенного анализа предлагаемое устройство позволяет повысить скорость обнаружения ПАВ на информационно-телекоммуникационные системы военного назначения в условиях информационного противоборства.As a result of the analysis, the proposed device allows to increase the speed of detection of surfactants on military information and telecommunication systems in the context of information warfare.

На фиг.1 изображена структурная схема устройства для обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения. На ней показаны блок памяти (1), диспетчер обновления ИНП (2), блок данных (3), модуль анализа ТИП (4), состоящий из модуля обнаружения ПАВ на 1 этапе реализации (4.1), модуля обнаружения ПАВ на 2 этапе реализации (4.2) и модуля обнаружения ПАВ на 3 этапе реализации (4.3), блок оповещения (5) и модуль хеширования ИНП и ТИП (6).Figure 1 shows a structural diagram of a device for detecting software and hardware effects on military information and telecommunication systems. It shows a memory block (1), an IPP update manager (2), a data block (3), a TYPE analysis module (4), consisting of a SAW detection module at the first stage of implementation (4.1), a SAW detection module at the 2nd stage of implementation ( 4.2) and a module for detecting surfactants at the 3rd stage of implementation (4.3), a notification block (5), and a hash module for SIP and TIP (6).

Устройство содержит блок памяти, диспетчер обновления ИНП, блок данных, модуль анализа ТИП, блок оповещения и модуль хэширования ИНП и ТИП. Модуль анализа ТИП состоит из: модуля обнаружения ПАВ на 1 этапе реализации, модуля обнаружения ПАВ на 2 этапе реализации и модуля обнаружения ПАВ на 3 этапе реализации.The device comprises a memory block, an IPP update manager, a data block, a TIP analysis module, a notification block, and a hash and TIP hashing module. The TYPE analysis module consists of: a surfactant detection module at the 1st implementation stage, a surfactant detection module at the 2nd implementation stage and a surfactant detection module at the 3rd implementation stage.

Устройство работает следующим образом:The device operates as follows:

1. Производится первоначальная настройка устройства, при которой в (3) создаются 3 части индивидуального нормального профиля (ИНП) защищаемого объекта ИТС ВН, а также для (4.1) устанавливается первоначальный порог чувствительности равный величине λ3;1. The device is initially set up in which 3 parts of an individual normal profile (SIP) of the protected ITS HV object are created in (3), and an initial sensitivity threshold equal to λ 3 is set for (4.1);

За каждым защищаемым объектом закрепляется 3 набора событий, которые составляют его индивидуальный нормальный профиль:Each protected object is assigned 3 sets of events that make up its individual normal profile:

Figure 00000006
Figure 00000006

где xij - j-й процесс i-го объекта; n - общее число процессов, m - общее число объектов в ИТС ВН. Каждое событие представляется в виде символов конечного алфавита (N-битовых идентификационных кодов).where x ij is the j-th process of the i-th object; n is the total number of processes, m is the total number of objects in the ITS VN. Each event is represented in the form of characters of the final alphabet (N-bit identification codes).

2. Далее в (6) происходит представление сформированных частей индивидуального нормального профиля в виде совокупности хэш-функций по следующему принципу: H1(Z1) - от всей длины 1 части индивидуального нормального профиля, от H2(Z1) до Hn(Z1) - минус одно событие от предыдущей длины индивидуального нормального профиля (табл.3).2. Next, in (6), the generated parts of the individual normal profile are represented as a set of hash functions according to the following principle: H 1 (Z 1 ) - from the entire length of 1 part of the individual normal profile, from H 2 (Z 1 ) to H n (Z 1 ) - minus one event from the previous length of the individual normal profile (table 3).

Аналогичным образом происходит представление в виде совокупности хэш-функций сформированных 2 и 3 частей индивидуального нормального профиля, а затем полученные хэш-функции записываются в (1).In a similar way, a representation of the generated 2 and 3 parts of an individual normal profile occurs as a set of hash functions, and then the resulting hash functions are written in (1).

Таблица 3Table 3 Представление частей ИНП в виде совокупности хэш-функцийRepresentation of parts of the NIP as a set of hash functions Части ИНПIPP Parts Хеш-функцияHash function H1 H 1 H2 H 2 H3 H 3 Hn-1 H n-1 Hn H n Z1 Z 1

Figure 00000007
Figure 00000007
Figure 00000008
Figure 00000008
Figure 00000009
Figure 00000009
Figure 00000010
Figure 00000010
Figure 00000011
Figure 00000011
Z2 Z 2
Figure 00000012
Figure 00000012
Figure 00000013
Figure 00000013
Figure 00000014
Figure 00000014
Figure 00000015
Figure 00000015
Figure 00000016
Figure 00000016
Z3 Z 3
Figure 00000017
Figure 00000017
Figure 00000018
Figure 00000018
Figure 00000019
Figure 00000019
Figure 00000020
Figure 00000020
Figure 00000021
Figure 00000021

2.В (4.1) анализируются характеристики ИТС ВН, указывающие на проведение 1 этапа программно-аппаратного воздействия на ИТС ВН.2.In (4.1), the characteristics of ITS VN are analyzed, indicating the first stage of the hardware and software impact on ITS VN.

В процессе функционирования ИТС ВН анализируемые характеристики

Figure 00000022
, которые составляют 1 часть ТИП ИТС ВН, полученные из (3), изменение которых указывает на 1 этап ПАВ, представляются в (6) в виде совокупности хэш-функций по описанному выше способу, а затем полученные хэш-функции сравниваются с хэш-функциями 1 части индивидуального нормального профиля объекта, хранящимися в (1). В случае несовпадения хэш-функций регистрируется программно-аппаратное воздействие на ИТС ВН и данные об обнаруженном ПАВ передаются в (5). В случае если на основании анализа устройство не может принять однозначного решения о наличии или отсутствии факта ПАВ, она автоматически понижает порог чувствительности в (4.2) до величины λ5, передает данные из (4.1) в виде предупреждения в (4.2) и переходит к выполнению п.3 алгоритма.In the process of functioning of the ITS VN, the analyzed characteristics
Figure 00000022
, which make up 1 part of the ITS VN TYPE obtained from (3), the change of which indicates stage 1 of the SAW, are represented in (6) as a set of hash functions according to the method described above, and then the obtained hash functions are compared with hash functions 1 part of the individual normal profile of the object stored in (1). In the event of a hash function mismatch, the hardware and software impact on the ITS VN is recorded and data on the detected surfactant is transmitted to (5). If, based on the analysis, the device cannot make an unambiguous decision about the presence or absence of a surfactant fact, it automatically lowers the sensitivity threshold in (4.2) to λ 5 , transfers the data from (4.1) as a warning to (4.2), and proceeds to execution item 3 of the algorithm.

3. В (4.2) анализируются характеристики ИТС ВН, указывающие на проведение 2 этапа программно-аппаратного воздействия на ИТС ВН.3. In (4.2), the characteristics of the ITS VN are analyzed, indicating the implementation of 2 stages of hardware and software impact on the ITS VN.

В процессе функционирования ИТС ВН анализируемые характеристики

Figure 00000023
, которые составляют 2 часть ТИП ИТС ВН, полученные из (3), изменение которых указывает на 2 этап ПАВ, представляются в (6) в виде совокупности хэш-функций по описанному выше способу, а затем полученные хэш-функции сравниваются с хэш-функциями 2 части индивидуального нормального профиля объекта, хранящимися в (1). В случае несовпадения хэш-функций регистрируется программно-аппаратное воздействие на ИТС ВН и данные об обнаруженном ПАВ передаются в (5). В случае если на основании анализа устройство не может принять однозначного решения о наличии или отсутствии факта ПАВ, она автоматически понижает порог чувствительности в (4.3) до величины λ9, передает данные из (4.2) в виде предупреждения в (4.3) и переходит к выполнению п.4 алгоритма.In the process of functioning of the ITS VN, the analyzed characteristics
Figure 00000023
, which make up the 2nd part of the ITS VN TYPE obtained from (3), the change of which indicates stage 2 of the SAW, are presented in (6) as a set of hash functions according to the method described above, and then the obtained hash functions are compared with hash functions 2 parts of the individual normal profile of the object stored in (1). In the event of a hash function mismatch, the hardware and software impact on the ITS VN is recorded and data on the detected surfactant is transmitted to (5). If, based on the analysis, the device cannot make an unambiguous decision on the presence or absence of a surfactant fact, it automatically lowers the sensitivity threshold in (4.3) to λ 9 , transfers the data from (4.2) as a warning to (4.3), and proceeds to execution item 4 of the algorithm.

4. В (4.3) анализируются характеристики ИТС ВН, указывающие на проведение 3 этапа программно-аппаратного воздействия на ИТС ВН.4. In (4.3), the characteristics of ITS VN are analyzed, indicating the implementation of the 3 stages of hardware and software impact on ITS VN.

В процессе функционирования ИТС ВН анализируемые характеристики

Figure 00000024
, которые составляют 3 часть ТИП ИТС ВН, полученные из (3), изменение которых указывает на 3 этап программно-аппаратного воздействия, представляются в (6) в виде совокупности хэш-функций по описанному выше способу, а затем полученные хэш-функции сравниваются с хэш-функциями 3 части индивидуального нормального профиля объекта, хранящимися в (1). В случае несовпадения хэш-функций регистрируется программно-аппаратное воздействие на ИТС ВН и данные об обнаруженном ПАВ передаются в (5).In the process of functioning of ITS VN, the analyzed characteristics
Figure 00000024
, which make up the 3rd part of the ITS VN TYPE obtained from (3), the change of which indicates the 3rd stage of the hardware-software impact, are presented in (6) as a set of hash functions according to the method described above, and then the obtained hash functions are compared with hash functions 3 parts of the individual normal profile of the object stored in (1). In the event of a hash function mismatch, the hardware and software impact on the ITS VN is recorded and data on the detected surfactant is transmitted to (5).

Предлагаемое устройство для обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения позволяет повысить скорость обнаружения программно-аппаратных воздействий за счет снижение вычислительной сложности алгоритма обнаружения на основе применения математического аппарата теории хэш-функций для представления индивидуального нормального профиля в виде многоуровневой совокупности хэш-функций.The proposed device for detecting hardware and software impacts on military information and telecommunication systems can increase the speed of detecting software and hardware impacts by reducing the computational complexity of the detection algorithm based on the use of the mathematical apparatus of the theory of hash functions to represent an individual normal profile in the form of a multi-level set of hash functions.

Имитационное моделирование предлагаемого устройства для обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения показало следующие результаты (табл.4):Simulation of the proposed device for detecting software and hardware effects on military information and telecommunication systems showed the following results (Table 4):

Таблица 4Table 4 Результаты имитационного моделирования предлагаемого устройстваThe simulation results of the proposed device ХарактеристикаCharacteristic ЗначениеValue Вероятность выявления известных типов ПАВ

Figure 00000003
The probability of identifying known types of surfactants
Figure 00000003
0,990.99 Вероятность выявления неизвестных типов ПАВ
Figure 00000003
The probability of identifying unknown types of surfactants
Figure 00000003
0,950.95
Количество ошибок первого рода (чужой как свой)The number of errors of the first kind (alien as your own) 4%four% Количество ошибок 2 рода (свой как чужой)Number of errors of the 2nd kind (yours as someone else's) 1%one% Уровень загрузки аппаратных ресурсовHardware Resource Level 40%40% Время обнаруженияDetection time 0,15 с0.15 s

Сравнивая значения таблиц 1 и 4 можно сделать однозначный вывод о том, что время обнаружения ПАВ на ИТС ВН в условиях информационного противоборства снизилось более чем в 6 раз, что убедительно доказывает прирост скорости обнаружения программно-аппаратных воздействий по сравнению с устройством-прототипом.Comparing the values of tables 1 and 4, we can make an unambiguous conclusion that the time of detection of surfactants at ITS VN in the conditions of information confrontation decreased by more than 6 times, which convincingly proves the increase in the speed of detection of software and hardware effects compared to the prototype device.

Claims (1)

Устройство для обнаружения программно-аппаратных воздействий на информационно-телекоммуникационные системы военного назначения, содержащее блок памяти, диспетчер обновления индивидуального нормального профиля (ИНП), блок данных, модуль анализа текущего индивидуального профиля (ТИП) и блок оповещения, отличающееся тем, что в конструкции устройства предложено использовать модуль хеширования ИНП и ТИП, входы которого соединены с выходами диспетчера обновления ИНП и выходами блока данных, а выходы - с входами блока памяти и входами модуля анализа ТИП.
Figure 00000001
A device for detecting hardware and software impacts on military information and telecommunication systems, comprising a memory unit, an individual normal profile update manager (INP), a data unit, a current individual profile analysis module (TIP) and an alert unit, characterized in that in the device design It is proposed to use the hash module of the ITP and TYPE, the inputs of which are connected to the outputs of the IAT update manager and the outputs of the data block, and the outputs are connected to the inputs of the memory block and the inputs of the module TYPE analysis.
Figure 00000001
RU2013129727/08U 2013-06-27 2013-06-27 DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS RU140858U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013129727/08U RU140858U1 (en) 2013-06-27 2013-06-27 DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013129727/08U RU140858U1 (en) 2013-06-27 2013-06-27 DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS

Publications (1)

Publication Number Publication Date
RU140858U1 true RU140858U1 (en) 2014-05-20

Family

ID=50779932

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013129727/08U RU140858U1 (en) 2013-06-27 2013-06-27 DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS

Country Status (1)

Country Link
RU (1) RU140858U1 (en)

Similar Documents

Publication Publication Date Title
US11818155B2 (en) Cognitive information security using a behavior recognition system
US20210392152A1 (en) Intrusion detection using robust singular value decomposition
CN105989288A (en) Deep learning-based malicious code sample classification method and system
US10846401B2 (en) System, method and apparatus for usable code-level statistical analysis with applications in malware detection
US10931706B2 (en) System and method for detecting and identifying a cyber-attack on a network
US20180341852A1 (en) Balancing memory consumption of multiple graphics processing units in deep learning
CN112241530A (en) Malicious PDF document detection method and electronic equipment
US10333968B2 (en) Techniques for detecting attacks in a publish-subscribe network
CN113591751A (en) Transformer substation abnormal condition warning method and device, computer equipment and storage medium
Altaher et al. Application of adaptive neuro-fuzzy inference system for information secuirty
US20170039484A1 (en) Generating negative classifier data based on positive classifier data
RU140858U1 (en) DEVICE FOR DETECTING SOFTWARE AND HARDWARE INFLUENCES ON MILITARY INFORMATION-TELECOMMUNICATION SYSTEMS
KR101468560B1 (en) A method of detecting outlier pulses of radar signal based on mahalanobis distance
CN112001424A (en) Malicious software open set family classification method and device based on countermeasure training
RU141239U1 (en) DEVICE FOR DETECTING COMPUTER ATTACKS TO MILITARY INFORMATION-TELECOMMUNICATION NETWORKS
Onoja et al. Exploring the effectiveness and efficiency of LightGBM algorithm for windows malware detection
Shrestha et al. High-performance classification of phishing URLs using a multi-modal approach with MapReduce
Ranzato et al. Robustness Verification of Decision Tree Ensembles.
RU135433U1 (en) DEVICE FOR DETECTING REMOTE COMPUTER ATTACKS IN A MILITARY COMPUTER NETWORK
CN107809430B (en) Network intrusion detection method based on extreme point classification
Alam et al. Mininng Dominance Tree of API Calls for Detecting Android Malware
RU120792U1 (en) DEVICE FOR DETECTING AND IDENTIFYING INFORMATION ATTACKS TO RESOURCES OF AUTOMATED MILITARY SYSTEMS
Putraa et al. Implementation of Feature Selection using Information Gain Algorithm and Discretization with NSL-KDD Intrusion Detection System
US11779838B1 (en) Apparatus and method for identifying digital gaming activity based upon anonymized keystroke data
KR102471731B1 (en) A method of managing network security for users

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20150628