RU2005107480A - A method for processing network packets to detect computer attacks - Google Patents

A method for processing network packets to detect computer attacks Download PDF

Info

Publication number
RU2005107480A
RU2005107480A RU2005107480/09A RU2005107480A RU2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A RU 2005107480/09 A RU2005107480/09 A RU 2005107480/09A RU 2005107480 A RU2005107480 A RU 2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A
Authority
RU
Russia
Prior art keywords
network packets
network
method
characterized
method according
Prior art date
Application number
RU2005107480/09A
Other languages
Russian (ru)
Other versions
RU2304302C2 (en
Inventor
Александр Владимирович Аграновский (RU)
Александр Владимирович Аграновский
Александр Тофикович Алиев (RU)
Александр Тофикович Алиев
Сергей Анатольевич Репалов (RU)
Сергей Анатольевич Репалов
Роман Николаевич Селин (RU)
Роман Николаевич Селин
Роман Ахмедович Хади (RU)
Роман Ахмедович Хади
Original Assignee
Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" (RU)
Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" (RU), Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" filed Critical Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" (RU)
Priority to RU2005107480/09A priority Critical patent/RU2304302C2/en
Publication of RU2005107480A publication Critical patent/RU2005107480A/en
Application granted granted Critical
Publication of RU2304302C2 publication Critical patent/RU2304302C2/en

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing
    • Y02D10/10Reducing energy consumption at the single machine level, e.g. processors, personal computers, peripherals or power supply
    • Y02D10/13Access, addressing or allocation within memory systems or architectures, e.g. to reduce power consumption or heat production or to increase battery life

Claims (4)

1. Способ защиты вычислительных сетей от несанкционированного сканирования и блокирования сетевых служб, заключающийся в том, что для защиты вычислительных сетей используют шлюз-компьютер с межсетевым экраном, устанавливаемый на каналах связи защищаемой сети с другими сетями, с помощью которого при обнаружении сетевого пакета P 1 с установленным номером инкапсулированного протокола соответствующим номеру протокола TCP, анализируют адрес отправителя S 1 и получателя R 1 сетевого пакета P 1 , отличающийся тем, что в случае, когда получателем R 1 1. A method of protecting computer networks from unauthorized scanning and blocking of network services, consisting in the fact that the protection of computer networks using gateway computer with a firewall installed on the channels of communication protected network with other networks, by which detection network packet P 1 a set number corresponding to the number of the encapsulated protocol TCP, S 1 was analyzed address and destination network R 1 protocol packet P 1, characterized in that in the case where the recipient of R 1 сетевого пакета P 1 является компьютер защищаемой сети, а сетевой пакет P 1 имеет установленный флаг SYN, обозначающий запрос на установление сеанса надежной связи, межсетевой экран посылает отправителю S 1 сетевой пакет Р 2 , сформированный в соответствии с протоколом TCP, установленными флагами SYN и АСК, а также значением поля отправителя, равным R 1 , при этом сетевой пакет P 1 получателю R 1 не доставляют и блокируют до тех пор, пока не будет получен подтверждающий сетевой пакет P 3 с установленным номером инкапсулированного протокола соответствую network packet P 1 is a computer protected network, and the network packet P 1 is set SYN flag indicating a request to establish a session reliable communications, the firewall sends an S 1 network packet P 2 formed in accordance with the protocol TCP, the flags SYN and ACK and sender field value equal to R 1, the network packet P 1 recipient R 1 is not delivered to and block until it receives confirmation packet network P 3 set corresponding to the number of the encapsulated protocol им номеру протокола TCP и флагом АСК. their number and the TCP ACK flag.
2. Способ по п.1, отличающийся тем, что заблокированные сетевые пакеты помещают в циклический буфер и при его полном заполнении сетевые пакеты, обнаруженные ранее, перезаписывают сетевыми пакетами, обнаруженными позднее. 2. A method according to claim 1, characterized in that the blocked network packets are placed in a cyclic buffer and when it becomes full network packets previously detected, overwrite network packets detected later.
3. Способ по п.1, отличающийся тем, что в случае обнаружения более N (N=1, 2, 3, ...) сетевых пакетов с одинаковым значением поля отправителя S x , установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом SYN, и отсутствия подтверждающих сетевых пакетов с установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом АСК межсетевой экран блокирует сетевые пакеты со значением поля отправителя, равным S x , и установленным флагом SYN. 3. A method according to claim 1, characterized in that in the case of a N (N = 1, 2, 3, ...) of network packets from the same sender field value S x, encapsulated protocol set number corresponding to the number TCP protocol, and flag SYN, and confirming the lack of network packets with the number of the encapsulated protocol corresponding to TCP protocol number and the ACK flag firewall blocks the network packets from a sender field value equal to S x, and the flag set SYN.
4. Способ по п.1, отличающийся тем, что в случае обнаружения более N (N=1, 2, 3, ...) сетевых пакетов с одинаковым значением поля отправителя S x , установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом SYN, и отсутствия подтверждающих сетевых пакетов с установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом АСК межсетевой экран блокирует все сетевые пакеты со значением поля отправителя, равным значению S x . 4. A method according to claim 1, characterized in that in the case of a N (N = 1, 2, 3, ...) of network packets with the same value of the field S x sender specified number of encapsulated protocol corresponding to TCP protocol number, and flag SYN, and confirming the lack of network packets with the number of the encapsulated protocol corresponding to TCP protocol number and the ACK flag firewall blocks all network packets from the sender field value equal to the value S x.
RU2005107480/09A 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks RU2304302C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005107480/09A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005107480/09A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Publications (2)

Publication Number Publication Date
RU2005107480A true RU2005107480A (en) 2006-08-27
RU2304302C2 RU2304302C2 (en) 2007-08-10

Family

ID=37061086

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005107480/09A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Country Status (1)

Country Link
RU (1) RU2304302C2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2469390C1 (en) * 2011-11-21 2012-12-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting computer networks from unauthorised scanning and blocking of network services (versions)
RU2648949C1 (en) * 2017-03-10 2018-03-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of protecting computing network from unauthorized scanning and blocking network services
RU172615U1 (en) * 2017-03-13 2017-07-14 Ярослав Викторович Тарасов Device detection of low-intensity attacks "denial of service"
RU2680038C1 (en) * 2018-01-16 2019-02-14 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of computer networks protection

Also Published As

Publication number Publication date
RU2304302C2 (en) 2007-08-10

Similar Documents

Publication Publication Date Title
AT552107T (en) Large-scale lightning dissipation superposition
RU2007131106A (en) A method for processing surfaces and / or their associations
DE602007010439D1 (en) Flash-memory-system-control method
BRPI0717082A2 (en) Hydrocarbon Gas Processing
RU2005135987A (en) A data processing method
DE602006021728D1 (en) Image processing method
DK1724992T3 (en) A method for processing data related to the network activity
RU2005107647A (en) protecting goods from counterfeiting method
DE602006002132D1 (en) processing
NO20084153A (en) Electrically operated tools
RU2005114223A (en) Anomaly detection data perspective
RU2006121122A (en) An information processing method in neural networks
AT403997T (en) Monitoring an industry-communications network
DE502007006752D1 (en) Connectors
DE602007012332D1 (en) Connectors
DE602007011511D1 (en) Robust routing systems, computer software product and process
RU2007113100A (en) Methods for making cereal bars having improved texture
RU2007119066A (en) A system and method for carrying out perforating operations in a borehole (variants)
RU2007109725A (en) Sheathing crankcase turbojet
RU2007108939A (en) A method for operating a conditional access system for use in computer networks and system for its realization
RU2006114754A (en) The cryptographic processing apparatus, a cryptographic processing method and computer program
RU2007134734A (en) information processing apparatus, information processing method, and computer program
RU2006108380A (en) processing unit
RU2005105146A (en) field development process hydrocarbons
BRPI0718643A2 (en) Connector

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160319