RU2005107480A - A method for processing network packets to detect computer attacks - Google Patents

A method for processing network packets to detect computer attacks

Info

Publication number
RU2005107480A
RU2005107480A RU2005107480A RU2005107480A RU2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A RU 2005107480 A RU2005107480 A RU 2005107480A
Authority
RU
Grant status
Application
Patent type
Prior art keywords
network packets
network
method
characterized
method according
Prior art date
Application number
RU2005107480A
Other languages
Russian (ru)
Other versions
RU2304302C2 (en )
Inventor
Александр Владимирович Аграновский (RU)
Александр Владимирович Аграновский
Александр Тофикович Алиев (RU)
Александр Тофикович Алиев
Сергей Анатольевич Репалов (RU)
Сергей Анатольевич Репалов
Роман Николаевич Селин (RU)
Роман Николаевич Селин
Роман Ахмедович Хади (RU)
Роман Ахмедович Хади
Original Assignee
Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА" (RU)
Государственное научное учреждение научно-исследовательский институт "СПЕЦВУЗАВТОМАТИКА"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing
    • Y02D10/10Reducing energy consumption at the single machine level, e.g. processors, personal computers, peripherals or power supply
    • Y02D10/13Access, addressing or allocation within memory systems or architectures, e.g. to reduce power consumption or heat production or to increase battery life

Claims (4)

  1. 1. Способ защиты вычислительных сетей от несанкционированного сканирования и блокирования сетевых служб, заключающийся в том, что для защиты вычислительных сетей используют шлюз-компьютер с межсетевым экраном, устанавливаемый на каналах связи защищаемой сети с другими сетями, с помощью которого при обнаружении сетевого пакета P 1 с установленным номером инкапсулированного протокола соответствующим номеру протокола TCP, анализируют адрес отправителя S 1 и получателя R 1 сетевого пакета P 1 , отличающийся тем, что в случае, когда получателем R 1 1. A method of protecting computer networks from unauthorized scanning and blocking of network services, consisting in the fact that the protection of computer networks using gateway computer with a firewall installed on the channels of communication protected network with other networks, by which detection network packet P 1 a set number corresponding to the number of the encapsulated protocol TCP, S 1 was analyzed address and destination network R 1 protocol packet P 1, characterized in that in the case where the recipient of R 1 сетевого пакета P 1 является компьютер защищаемой сети, а сетевой пакет P 1 имеет установленный флаг SYN, обозначающий запрос на установление сеанса надежной связи, межсетевой экран посылает отправителю S 1 сетевой пакет Р 2 , сформированный в соответствии с протоколом TCP, установленными флагами SYN и АСК, а также значением поля отправителя, равным R 1 , при этом сетевой пакет P 1 получателю R 1 не доставляют и блокируют до тех пор, пока не будет получен подтверждающий сетевой пакет P 3 с установленным номером инкапсулированного протокола соответствую network packet P 1 is a computer protected network, and the network packet P 1 is set SYN flag indicating a request to establish a session reliable communications, the firewall sends an S 1 network packet P 2 formed in accordance with the protocol TCP, the flags SYN and ACK and sender field value equal to R 1, the network packet P 1 recipient R 1 is not delivered to and block until it receives confirmation packet network P 3 set corresponding to the number of the encapsulated protocol им номеру протокола TCP и флагом АСК. their number and the TCP ACK flag.
  2. 2. Способ по п.1, отличающийся тем, что заблокированные сетевые пакеты помещают в циклический буфер и при его полном заполнении сетевые пакеты, обнаруженные ранее, перезаписывают сетевыми пакетами, обнаруженными позднее. 2. A method according to claim 1, characterized in that the blocked network packets are placed in a cyclic buffer and when it becomes full network packets previously detected, overwrite network packets detected later.
  3. 3. Способ по п.1, отличающийся тем, что в случае обнаружения более N (N=1, 2, 3, ...) сетевых пакетов с одинаковым значением поля отправителя S x , установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом SYN, и отсутствия подтверждающих сетевых пакетов с установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом АСК межсетевой экран блокирует сетевые пакеты со значением поля отправителя, равным S x , и установленным флагом SYN. 3. A method according to claim 1, characterized in that in the case of a N (N = 1, 2, 3, ...) of network packets from the same sender field value S x, encapsulated protocol set number corresponding to the number TCP protocol, and flag SYN, and confirming the lack of network packets with the number of the encapsulated protocol corresponding to TCP protocol number and the ACK flag firewall blocks the network packets from a sender field value equal to S x, and the flag set SYN.
  4. 4. Способ по п.1, отличающийся тем, что в случае обнаружения более N (N=1, 2, 3, ...) сетевых пакетов с одинаковым значением поля отправителя S x , установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом SYN, и отсутствия подтверждающих сетевых пакетов с установленным номером инкапсулированного протокола, соответствующим номеру протокола TCP, и флагом АСК межсетевой экран блокирует все сетевые пакеты со значением поля отправителя, равным значению S x . 4. A method according to claim 1, characterized in that in the case of a N (N = 1, 2, 3, ...) of network packets with the same value of the field S x sender specified number of encapsulated protocol corresponding to TCP protocol number, and flag SYN, and confirming the lack of network packets with the number of the encapsulated protocol corresponding to TCP protocol number and the ACK flag firewall blocks all network packets from the sender field value equal to the value S x.
RU2005107480A 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks RU2304302C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005107480A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005107480A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Publications (2)

Publication Number Publication Date
RU2005107480A true true RU2005107480A (en) 2006-08-27
RU2304302C2 RU2304302C2 (en) 2007-08-10

Family

ID=37061086

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005107480A RU2304302C2 (en) 2005-03-18 2005-03-18 Method for processing network packets to detect computer attacks

Country Status (1)

Country Link
RU (1) RU2304302C2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2469390C1 (en) * 2011-11-21 2012-12-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of protecting computer networks from unauthorised scanning and blocking of network services (versions)
RU2648949C1 (en) * 2017-03-10 2018-03-28 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of protecting computing network from unauthorized scanning and blocking network services
RU172615U1 (en) * 2017-03-13 2017-07-14 Ярослав Викторович Тарасов Device detection of low-intensity attacks "denial of service"

Also Published As

Publication number Publication date Type
RU2304302C2 (en) 2007-08-10 grant

Similar Documents

Publication Publication Date Title
RU2005133037A (en) Method oilfield development
RU2007116092A (en) A method and apparatus for processing routing requests
RU2007133239A (en) A method of operating a mining machine
RU2005101528A (en) logic solver
RU2006122188A (en) A method for measuring density and viscosity, and device for its realization
RU2006119356A (en) Rotary volumetric machine
RU2006131746A (en) radar signal processing apparatus
RU2005109736A (en) A method for increasing fetal viability birds
RU2004116617A (en) A method of detecting cloud layers
RU2005101390A (en) A method for producing a silicon-based binder
RU2005113932A (en) complex information protection method
RU2005108740A (en) A method for protecting different objects against floods
RU2005121521A (en) A method for preventing the progression of the syndrome in the population due to field disproportionality of the musculoskeletal system
DE602005024646D1 (en) shielded Surge
DE502005004268D1 (en) Glass processing machine
RU2004126767A (en) An apparatus for constructing grid
RU2004105918A (en) rotary machine
RU2004105762A (en) rotary machine
RU2004111020A (en) rotary machine
RU2004136526A (en) Rotary machine Garshina
RU2004130801A (en) rotary machine
CN300798139S (en) Computer case
CN300803920S (en) Computer case
DE602007008008D1 (en) parallel robot
DE502007002572D1 (en) connector block

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160319