RU2631971C1 - Method of identifying logical connection in infocommunication network providing anonymous access - Google Patents

Method of identifying logical connection in infocommunication network providing anonymous access Download PDF

Info

Publication number
RU2631971C1
RU2631971C1 RU2016115973A RU2016115973A RU2631971C1 RU 2631971 C1 RU2631971 C1 RU 2631971C1 RU 2016115973 A RU2016115973 A RU 2016115973A RU 2016115973 A RU2016115973 A RU 2016115973A RU 2631971 C1 RU2631971 C1 RU 2631971C1
Authority
RU
Russia
Prior art keywords
network
alternative
nodes
infocommunication
routes
Prior art date
Application number
RU2016115973A
Other languages
Russian (ru)
Inventor
Олег Витальевич Крюков
Алексей Юрьевич Остриков
Константин Сергеевич Горелик
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России)
Priority to RU2016115973A priority Critical patent/RU2631971C1/en
Application granted granted Critical
Publication of RU2631971C1 publication Critical patent/RU2631971C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5619Network Node Interface, e.g. tandem connections, transit switching
    • H04L2012/5621Virtual private network [VPN]; Private-network - network-interface (P-NNI)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation

Abstract

FIELD: information technology.
SUBSTANCE: communication network parameters are set and alternative message packet routes are allocated for each pair of alternative connections to the subscriber's communication network, the alternative message packet routes are stored for each subscriber's connection option. In this case, after the parameters of the communication network are set, the intensity of the input stream arriving at the individual nodes characterized by the identifiers is measured, and then the alternative message packet routes are allocated, and after the alternative message packet routes are stored, the flow rate between the adjacent nodes is calculated, and then the alternative routes are ranked by the intensity value and the first and last nodes of the route with the highest flow intensity are chosed, which identify the logical connection in the infocommunication network.
EFFECT: identification of a logical connection in the infocommunication network providing anonymous access.
2 dwg, 8 tbl

Description

Изобретение относится к области компьютерной безопасности и может быть использовано для локализации нарушителя информационной безопасности, использующего средства анонимизации.The invention relates to the field of computer security and can be used to localize an information security violator using anonymization tools.

Известно изобретение «Способ анализа и выявления вредоносных промежуточных узлов в сети» по патенту RU №2495486 G06F 21/00, опубл. 10.10.2013, заключающееся в блокировании промежуточных узлов злоумышленника за счет исследования связей между узлами сети, построения графа связей между узлами сети и автоматического анализа изменений в связях между узлами. Недостатком известного способа является невозможность его использования в случае применения злоумышленником инфокоммуникационных сетей, обеспечивающих анонимный доступ.The invention is known "Method for the analysis and detection of malicious intermediate nodes in the network" according to patent RU No. 2495486 G06F 21/00, publ. 10.10.2013, which consists in blocking the intermediate nodes of the attacker by examining the connections between network nodes, constructing a graph of connections between network nodes and automatically analyzing changes in connections between nodes. The disadvantage of this method is the impossibility of using it if an attacker uses infocommunication networks that provide anonymous access.

Также известно изобретение «Способ сравнительной оценки структур сетей связи» по патенту RU №2460123 G06F 13/00, опубл. 27.08.2012, заключающееся в том, что в топологической схеме сети связи задают альтернативные варианты подключения абонентов к сети связи, вычисляют значения показателя доступности узлов сети связи, при этом учитывают время достижения критического соотношения «опасных» и «безопасных» узлов для каждого варианта подключения к сети связи абонентов и связность смежных «опасных» узлов, образующих цепочки, исключающие обмен между абонентами, ранжируют альтернативные варианты подключения абонентов к сети связи по количеству «рассекающих» узлов сети связи и выбирают надежный вариант подключения абонентов к сети связи.Also known is the invention "A method for the comparative evaluation of communication network structures" according to patent RU No. 2460123 G06F 13/00, publ. 08/27/2012, which consists in the fact that the topological diagram of the communication network sets alternative options for connecting subscribers to the communication network, calculates the availability indicator of the nodes of the communication network, taking into account the time to reach the critical ratio of “dangerous” and “safe” nodes for each connection option to the subscriber’s communication network and the connectivity of adjacent “dangerous” nodes forming chains that exclude exchange between subscribers, rank alternative options for connecting subscribers to the communication network by the number of “dissecting” nodes communication networks and choose a reliable option for connecting subscribers to the communication network.

Недостатком известного способа-прототипа является невозможность его применения для решения задачи идентификации логического соединения в инфокоммуникационных сетях, характеризующихся неопределенностью структурно-топологических характеристик, связанной с применением средств анонимизации доступа к информационным ресурсам.A disadvantage of the known prototype method is the impossibility of its application to solve the problem of identifying a logical connection in infocommunication networks, characterized by the uncertainty of structural and topological characteristics associated with the use of anonymization tools for access to information resources.

Под идентификацией логического соединения в сети, обеспечивающей анонимный доступ, понимается выявление входного и выходного узлов этой сети, используемых нарушителем.By identifying a logical connection in a network that provides anonymous access, we mean identifying the input and output nodes of this network used by the intruder.

Предлагаемый способ расширяет область применения способа-прототипа за счет введения дополнительных процедур и частичного изменения связей в логике работы предыдущего уровня техники.The proposed method expands the scope of the prototype method by introducing additional procedures and partial changes in the relationships in the logic of the previous prior art.

Задачей изобретения является создание способа идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, на основе анализа коэффициентов информационных тяготений, характеризующих интенсивность взаимодействия узлов, позволяющий достичь технический результат: обеспечение идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ.The objective of the invention is to create a method for identifying a logical connection in an infocommunication network that provides anonymous access, based on an analysis of information gravitation coefficients characterizing the intensity of interaction between nodes, which allows to achieve a technical result: providing identification of a logical connection in an infocommunication network that provides anonymous access.

Задача решается тем, что задают параметры сети связи и выделяют альтернативные маршруты передачи пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов, запоминают альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов, согласно изобретению дополнен тем, что после того как задают параметры сети связи, измеряют интенсивности входного потока, поступающего на отдельные узлы и затем выделяют альтернативные маршруты передачи пакетов сообщений, а после того как запоминают альтернативные маршруты передачи пакетов сообщений, вычисляют интенсивность потока между соседними узлами, а затем ранжируют альтернативные маршруты по значению интенсивности и выбирают первые и последние узлы маршрутов.The problem is solved by setting the parameters of the communication network and allocating alternative transmission routes for message packets for each pair of alternative connections to the communication network of subscribers, remembering alternative transmission routes of message packets for each connection option of subscribers, according to the invention, it is supplemented by the fact that after setting the network parameters communication, measure the intensity of the input stream coming to individual nodes and then allocate alternative routes for the transmission of message packets, and after I remember t alternative routes for the transmission of message packets, calculate the flow rate between neighboring nodes, and then rank alternative routes according to the intensity value and select the first and last nodes of the routes.

Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «Новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного изобретения, показали, что оно не следует явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «Изобретательский уровень».The analysis of the prior art by the applicant made it possible to establish that there are no analogs characterized by sets of features identical to all the features of the claimed method. Therefore, the claimed invention meets the condition of patentability "Novelty." Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototype have shown that it does not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "Inventive step".

Заявленное техническое решение поясняется чертежами, на которых представлено:The claimed technical solution is illustrated by drawings, which show:

фиг. 1 - блок-схема алгоритма, реализующая заявленный способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ;FIG. 1 is a flowchart of an algorithm that implements the claimed method for identifying a logical connection in an infocommunication network that provides anonymous access;

фиг. 2 - схема инфокоммуникационной сети с указанными начальными параметрами.FIG. 2 is a diagram of an infocommunication network with the indicated initial parameters.

Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, может быть реализован последовательностью действий, представленной на фиг. 1.A method for identifying a logical connection in an infocommunication network providing anonymous access can be implemented by the sequence of operations shown in FIG. one.

На начальном этапе задаются параметры инфокоммуникационной сети (блок 1, фиг. 1), в качестве которых выступают:At the initial stage, the parameters of the infocommunication network are set (block 1, Fig. 1), which are:

- количество узлов, образующих сеть с анонимизацией, N;- the number of nodes forming a network with anonymization, N;

- ip-адреса узлов;- IP addresses of nodes;

- расстояние между узлами, L.is the distance between the nodes, L.

На фиг. 2 представлен пример сети с указанием начальных параметров.In FIG. 2 shows an example of a network with initial parameters.

Далее измеряются интенсивности входных потоков (количество пакетов в единицу времени), поступающих на узлы сети (блок 2, фиг. 1).Next, the measured intensity of the input flows (the number of packets per unit time) arriving at the nodes of the network (block 2, Fig. 1).

На следующем этапе выделяются из сформированной топологической схемы сети альтернативные маршруты передачи пакетов сообщений между абонентами (блок 3, фиг. 1), узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к сети корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов передачи пакетов сообщений в сети между корреспондирующими абонентами составляет логическую структуру сети.At the next stage, alternative routes for transmitting message packets between subscribers (block 3, Fig. 1), the nodes of which are characterized by identifiers, are extracted from the formed topological network diagram. For each pair of alternative connections to the network of corresponding subscribers, there is a finite set of alternatives of routes for message packets between them. The set of alternative routes for the transmission of message packets in the network between the corresponding subscribers makes up the logical structure of the network.

Альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов и идентификаторы абонентов запоминают в выделенных для этого массивах памяти (блок 4, фиг. 1).Alternative routes for transmitting message packets for each connection option of subscribers and subscriber identifiers are stored in memory arrays allocated for this (block 4, Fig. 1).

После того как выделены все альтернативные маршруты, вычисляют интенсивность потока между соседними узлами (блок 5, фиг. 1).After all the alternative routes are highlighted, the flow rate between adjacent nodes is calculated (block 5, Fig. 1).

Для вычисления интенсивности используется выражение 1To calculate the intensity, expression 1 is used

Figure 00000001
Figure 00000001

Figure 00000002
Figure 00000002

где Kij - коэффициент информационного тяготения между i-м и j-м узлом.where K ij is the information gravity coefficient between the ith and jth nodes.

Интенсивность потока γij, исходящего из i-го узла в j-й, в самом общем случае является функцией интенсивности входного потока γi [Назаров А.Н. Модели и методы расчета структурно-сетевых параметров сетей. - М.: Горячая линия-Телеком, 2002. - 256 с.].The intensity of the flow γ ij coming from the ith node to the jth, in the most general case, is a function of the intensity of the input stream γ i [Nazarov A.N. Models and methods for calculating the structural network parameters of networks. - M .: Hotline-Telecom, 2002. - 256 p.].

Коэффициент информационного тяготения между i-м и j-м узлом рассчитывается с использованием выражения 2The information gravity coefficient between the ith and jth nodes is calculated using expression 2

Figure 00000003
Figure 00000003

где

Figure 00000004
- коэффициент информационного тяготения по нагрузке;Where
Figure 00000004
- coefficient of informational gravitation on the load;

Figure 00000005
- коэффициент информационного тяготения по расстоянию.
Figure 00000005
- information gravity coefficient over distance.

Выражение 3 используется при расчете коэффициента информационного тяготения по нагрузкеExpression 3 is used in the calculation of the coefficient of information gravitation by load

Figure 00000006
Figure 00000006

Исходными данными для вычисления расстояний между объектами является массив с географическими координатами объектов в градусной мере. Результаты вычислений заносятся в матрицу взаимных расстояний между объектами и используются для вычислений информационного тяготения по расстоянию с использованием выражения 4The source data for calculating the distances between the objects is an array with the geographical coordinates of the objects in degrees. The calculation results are entered into the matrix of mutual distances between objects and are used to calculate information gravitation over distance using expression 4

Figure 00000007
Figure 00000007

где rij - расстояние между i-м и j-м узлом.where r ij is the distance between the ith and jth nodes.

В результате чего формируется матрица информационных тяготений, в которой на пересечении столбцов и строк для каждой пары узлов указываются интенсивность потоков.As a result, a matrix of information gravitations is formed, in which the intensity of flows is indicated at the intersection of columns and rows for each pair of nodes.

Далее на основе значений интенсивности проводится ранжирование всех маршрутов (блок 6, фиг. 1). Ранжирование может производиться, например, по методу пузырьковой сортировки [Левитин А.В. Глава 3. Метод грубой силы: Пузырьковая сортировка // Алгоритмы. Введение в разработку и анализ. - М.: Вильяме, 2006. - С. 144-146. - 576 с.].Next, based on the intensity values, all routes are ranked (block 6, Fig. 1). Ranking can be done, for example, by the method of bubble sorting [Levitin A.V. Chapter 3. The brute force method: Bubble sort // Algorithms. Introduction to development and analysis. - M .: Williams, 2006 .-- S. 144-146. - 576 p.].

Проведенное ранжирование позволяет на заключительном этапе выбрать первый и последний узел (исток и сток) маршрута логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ.The conducted ranking allows at the final stage to select the first and last node (source and drain) of the logical connection route in the infocommunication network that provides anonymous access.

Рассмотрим пример реализации описанного способа.Consider an example implementation of the described method.

Идентификацию логического соединения рассмотрим в инфокоммуникационной сети, обеспечивающей анонимный доступ, на примере технологии TOR (сокр. от англ. The Onion Router). Особенностью данной инфокоммуникационной сети является построение цепи (маршрута) из 3 узлов для обеспечения анонимного доступа [Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. On the Optimal Path Length for Tor. - USA: University of Colorado at Boulder, University of Illinois at Urbana-Champaign, University of California at San Diego. - 17 с.]. В качестве исходных данных используем параметры инфокоммуникационной сети, представленные в таблице 1We will consider the identification of a logical connection in an infocommunication network that provides anonymous access, using the TOR technology as an example (abbr. From The Onion Router). A feature of this infocommunication network is the construction of a chain (route) of 3 nodes to ensure anonymous access [Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. On the Optimal Path Length for Tor. - USA: University of Colorado at Boulder, University of Illinois at Urbana-Champaign, University of California at San Diego. - 17 p.]. As the source data, we use the parameters of the infocommunication network, presented in table 1

Figure 00000008
Figure 00000008

Предположим, что в результате измерений интенсивностей входных потоков были получены значения, представленные в таблице 2.Suppose that as a result of measurements of the intensities of the input flows, the values shown in Table 2 were obtained.

Figure 00000009
Figure 00000009

Для рассматриваемого примера определим возможные маршруты передачи пакетов данных в инфокоммуникационной сети. Т.к. технология TOR для передачи предполагает взаимодействие только трех узлов, для инфокоммуникационной сети, состоящей из пяти узлов, возможно выделить 60 альтернативных маршрутов, список которых представлен в таблице 3.For this example, we determine the possible transmission routes of data packets in the infocommunication network. Because TOR technology for transmission involves the interaction of only three nodes, for an infocommunication network consisting of five nodes, it is possible to identify 60 alternative routes, a list of which is presented in Table 3.

Figure 00000010
Figure 00000010

Поскольку вся совокупность выделенных маршрутов включает взаимодействие узлов по типу "каждый с каждым", дальнейшие расчеты осуществляются для всех пар взаимодействующих узлов.Since the entire set of selected routes includes the interaction of nodes of the type "each with each", further calculations are carried out for all pairs of interacting nodes.

Используя выражение 4, производится расчет коэффициентов информационного тяготения по расстоянию для каждой пары узлов сети. Результаты расчета представлены в таблице 4.Using expression 4, the calculation of information gravity coefficients by distance for each pair of network nodes is performed. The calculation results are presented in table 4.

Figure 00000011
Figure 00000011

Аналогичным образом производится расчет коэффициентов информационного тяготения по нагрузке с использованием выражения 3. Полученные коэффициенты представлены в таблице 5.Similarly, the calculation of the coefficients of informational gravitation on the load using the expression 3. The resulting coefficients are presented in table 5.

Figure 00000012
Figure 00000012

На основе полученных коэффициентов и с использованием выражения 2 рассчитываются коэффициенты информационного тяготения (таблица 5). Полученная матрица представлена в таблице 6.Based on the obtained coefficients and using expression 2, information gravity coefficients are calculated (table 5). The resulting matrix is presented in table 6.

Figure 00000013
Figure 00000013

Расчет интенсивности потоков исходящего из i-го узла в j-й по производится по выражению 1. Результаты расчетов представлены в таблице 7.The calculation of the intensity of the flows coming from the i-th node to the j-th one is made according to expression 1. The calculation results are presented in table 7.

Figure 00000014
Figure 00000014

Полученные значения интенсивности потоков между узлами позволяют провести ранжирование маршрутов, представленных в таблице 3, по значению интенсивности потоков методом пузырьковой сортировки. В таблице 8 представлены результаты ранжирования.The obtained values of the intensity of flows between nodes allow ranking the routes shown in Table 3 by the value of the intensity of flows using the bubble sorting method. Table 8 presents the ranking results.

Figure 00000015
Figure 00000015

На основе результатов ранжирования на заключительном этапе выбираем первый и последний узел маршрута 4->5->2. Таким образом в расчетном примере логическое соединение в инфокоммуникационной сети будет проходить через узлы 4,2.Based on the ranking results at the final stage, we select the first and last node of the route 4-> 5-> 2. Thus, in the calculation example, the logical connection in the infocommunication network will pass through the nodes 4.2.

Благодаря новой совокупности существенных признаков, за счет введения новых процедур и связей между ними, появляется возможность идентификации логического соединения в сетях, обеспечивающих анонимный доступ. Предлагаемый способ может быть использован в подсистемах, обеспечивающих защиту информационных ресурсов.Thanks to a new set of essential features, due to the introduction of new procedures and the relationships between them, it becomes possible to identify logical connections in networks that provide anonymous access. The proposed method can be used in subsystems that provide protection of information resources.

Claims (1)

Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, заключающийся в том, что задают параметры сети связи и выделяют альтернативные маршруты передачи пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов, запоминают альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов, отличающийся тем, что после того как задают параметры сети связи, измеряют интенсивности входного потока, поступающего на отдельные узлы, характеризующиеся идентификаторами, и затем выделяют альтернативные маршруты передачи пакетов сообщений, а после того как запоминают альтернативные маршруты передачи пакетов сообщений, вычисляют интенсивность потока между соседними узлами, а затем ранжируют альтернативные маршруты по значению интенсивности и выбирают первый и последний узлы маршрута с наибольшей интенсивностью потока, которые идентифицируют логическое соединение в инфокоммуникационной сети.A method for identifying a logical connection in an infocommunication network that provides anonymous access, which consists in setting the parameters of the communication network and identifying alternative routes for transmitting message packets for each pair of alternative connections to the communication network of subscribers, remembering alternative routes for transmitting message packets for each connection variant of subscribers, characterized in that after the parameters of the communication network are set, the intensities of the input stream entering the individual nodes are measured, the character ceterized by identifiers, and then select alternative transmission routes for message packets, and after remembering alternative transmission routes for message packets, calculate the flow rate between neighboring nodes, and then rank alternative routes by the intensity value and select the first and last route nodes with the highest flow rate, which identify the logical connection in the infocommunication network.
RU2016115973A 2016-04-22 2016-04-22 Method of identifying logical connection in infocommunication network providing anonymous access RU2631971C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016115973A RU2631971C1 (en) 2016-04-22 2016-04-22 Method of identifying logical connection in infocommunication network providing anonymous access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016115973A RU2631971C1 (en) 2016-04-22 2016-04-22 Method of identifying logical connection in infocommunication network providing anonymous access

Publications (1)

Publication Number Publication Date
RU2631971C1 true RU2631971C1 (en) 2017-09-29

Family

ID=60040684

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016115973A RU2631971C1 (en) 2016-04-22 2016-04-22 Method of identifying logical connection in infocommunication network providing anonymous access

Country Status (1)

Country Link
RU (1) RU2631971C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2412549C1 (en) * 2009-07-21 2011-02-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of configuring communication network
US8176178B2 (en) * 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
RU2460123C1 (en) * 2011-08-09 2012-08-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network
RU2573267C2 (en) * 2014-05-19 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for comparative evaluation of information computer network structures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176178B2 (en) * 2007-01-29 2012-05-08 Threatmetrix Pty Ltd Method for tracking machines on a network using multivariable fingerprinting of passively available information
RU2412549C1 (en) * 2009-07-21 2011-02-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of configuring communication network
RU2460123C1 (en) * 2011-08-09 2012-08-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network
RU2573267C2 (en) * 2014-05-19 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for comparative evaluation of information computer network structures

Similar Documents

Publication Publication Date Title
US9959365B2 (en) Method and apparatus to identify the source of information or misinformation in large-scale social media networks
Zhang et al. Identifying influential nodes in complex networks with community structure
CN109784636A (en) Fraudulent user recognition methods, device, computer equipment and storage medium
Ercsey-Ravasz et al. Range-limited centrality measures in complex networks
WO2008016495A2 (en) Determination of graph connectivity metrics using bit-vectors
US8913797B1 (en) Techniques for determining a social distance between two people
Jain et al. Fast rumor source identification via random walks
Tasgin et al. Community detection using preference networks
Mo et al. Choosing a heuristic and root node for edge ordering in BDD-based network reliability analysis
Pezzutto et al. Smart testing and selective quarantine for the control of epidemics
Anifowose et al. Ensemble model of artificial neural networks with randomized number of hidden neurons
CN106912040B (en) Ad Hoc network key node identification method fusing deletion method
Amin et al. To study and analyse human behaviours on social networks
RU2631971C1 (en) Method of identifying logical connection in infocommunication network providing anonymous access
CN111159768A (en) Evaluation method for link privacy protection effect of social network
Korman Minimizing interference in ad hoc networks with bounded communication radius
Park et al. Identifying multiple reasonable alternative routes: Efficient vector labeling approach
Gor et al. A survey on community detection in weighted social network
Tang et al. Multiple sources identification in networks with partial timestamps
Mishra et al. An efficient concept generation approach to identifying most influential node in a Terrorist Network using Weighted Formal Concept Analysis
Sarkar et al. Evacuation and emergency management using a federated cloud
Taylor et al. Social climber attachment in forming networks produces a phase transition in a measure of connectivity
Zhao et al. MASE: Multi-Attribute Source Estimator for Epidemic Transmission in Complex Networks
Vyahhi et al. Tracking moving objects in anonymized trajectories
Svenson Social network analysis of uncertain networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180423