RU2648508C1 - Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact - Google Patents
Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact Download PDFInfo
- Publication number
- RU2648508C1 RU2648508C1 RU2016151502A RU2016151502A RU2648508C1 RU 2648508 C1 RU2648508 C1 RU 2648508C1 RU 2016151502 A RU2016151502 A RU 2016151502A RU 2016151502 A RU2016151502 A RU 2016151502A RU 2648508 C1 RU2648508 C1 RU 2648508C1
- Authority
- RU
- Russia
- Prior art keywords
- computer network
- node
- network
- attacker
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B17/00—Systems involving the use of models or simulators of said systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния компьютерных сетей в условиях информационно-технических воздействий.The invention relates to the field of telecommunications, and in particular to the field of diagnosing and monitoring the technical condition of computer networks under the conditions of information and technical influences.
Под информационно-техническими воздействиями понимаются применение способов и средств информационного воздействия на информационно-технические объекты, на технику и вооружение в интересах достижения поставленных целей (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений www.csef.ru. Москва 2011, стр. 25).Information and technical influences are understood as the use of methods and means of information impact on information and technical objects, equipment and weapons in order to achieve their goals (Center for Strategic Assessments and Forecasts. Information War and Information Protection. Glossary of basic terms and definitions www.csef.ru Moscow 2011, p. 25).
Единая сеть электросвязи (ЕСЭ) - сеть электросвязи, которая включает сети связи общего пользования, выделенные сети связи, технологические сети связи, присоединенные к сети связи общего пользования, сети связи специального назначения (ГОСТ Р 53801, п. 5).Unified Telecommunication Network (ESE) is a telecommunication network that includes public communication networks, dedicated communication networks, technological communication networks connected to the public communication network, and special-purpose communication networks (GOST R 53801, clause 5).
Компьютерная сеть (КС) - совокупность компьютеров, связанных каналами передачи информации, необходимого программного обеспечения и технических средств, предназначенных для организации распределенной обработки информации (Горкин А.П. Энциклопедия "Техника" (с иллюстрациями). Росмэн-Издат, Москва, 2006, с. 9).Computer network (CS) - a set of computers connected by channels of information, necessary software and hardware designed to organize distributed information processing (Gorkin A.P. Encyclopedia "Technique" (with illustrations). Rosman-Publishing House, Moscow, 2006, p. 9).
Узел компьютерной сети (УзКС) - оконечные и промежуточные устройства, имеющие сетевые адреса и способные обмениваться информацией друг с другом (Электронный ресурс. Аппаратура компьютерных сетей. Режим доступа: http://www.ixbt.com/comm/ev/nq04.html).Computer Network Node (UzKS) - terminal and intermediate devices having network addresses and capable of exchanging information with each other (Electronic resource. Computer network equipment. Access mode: http://www.ixbt.com/comm/ev/nq04.html )
Известен "Способ обеспечения устойчивого функционирования системы связи" (патент RU №2405184, G05B 23/00, G06F 17/50, 27.11.2010 г.), заключающийся в том, что систему связи, включающую N структурных элементов и связей между ними, разворачивают в рабочее состояние, фиксируют дестабилизирующие воздействия на ее структурные элементы, по полученным данным формируют имитационную модель сети связи, моделируют на ней дестабилизирующие воздействия, по результатам моделирования реконфигурируют имитационную модель сети связи и вычисляют вероятность нарушения ее функционирования от дестабилизирующих воздействий. При работе сети связи в реальных условиях эксплуатации и воздействии на нее только эндогенных деструктивных воздействий измеряют время реконфигурации сети связи после каждого деструктивного воздействия. Также измеряют интервалы времени после завершения реконфигурации до очередного деструктивного воздействия. При функционировании сети связи в условиях экзогенных деструктивных воздействий также подсчитывают и запоминают данные о числе воздействий на каждый элемент сети связи, где n=1, 2, … N, количество Nв, элементов сети связи, подвергшихся деструктивным внешним воздействиям.The well-known "Method of ensuring the stable functioning of the communication system" (patent RU No. 2405184, G05B 23/00, G06F 17/50, 11/27/2010), which consists in the fact that the communication system, including N structural elements and the connections between them, deploy to a working state, they fix the destabilizing effects on its structural elements, according to the received data, form a simulation model of the communication network, model the destabilizing effects on it, according to the simulation results reconfigure the simulation model of the communication network and calculate the probability of its violation Operations from destabilizing influences. When the communication network operates in real operating conditions and when only endogenous destructive influences are exposed to it, the time of reconfiguration of the communication network after each destructive impact is measured. The time intervals after the completion of the reconfiguration to the next destructive impact are also measured. When a communication network is functioning under exogenous destructive influences, data on the number of impacts on each element of the communication network are also counted and stored, where n = 1, 2, ... N, the number N in , elements of the communication network subjected to destructive external influences.
Измеряют, подсчитывают и запоминают интервалы времени реконфигурации сети связи после каждого внешнего деструктивного воздействия, где j=1, 2, …, M, М - общее число деструктивных воздействий. Измеряют интервалы времени между j-м и (j+1)-м внешними деструктивными воздействиями и интервалы времени функционирования сети связи после j-й реконфигурации до (j+1)-го деструктивного внешнего воздействия. Вычисляют по полученным данным среднее время реконфигурации, среднее время функционирования сети связи и среднее время между внешними деструктивными воздействиями, а также показатель ранжирования R элементов сети связи.Measure, calculate and remember the time intervals for reconfiguring the communication network after each external destructive impact, where j = 1, 2, ..., M, M is the total number of destructive influences. The time intervals between the jth and (j + 1) th external destructive influences and the time intervals of the communication network functioning after the jth reconfiguration to the (j + 1) th destructive external influence are measured. The average reconfiguration time, the average operating time of the communication network and the average time between external destructive influences, as well as the ranking index R of the communication network elements are calculated from the obtained data.
С помощью показателя ранжирования ранжируют пораженные элементы сети связи, после чего вычисляют достоверность вскрытия структуры сети связи воздействующей стороной D. При этом имитационную модель формируют по полученным данным, и с ее помощью моделируют деструктивные внешние воздействия. Далее вычисляют число воздействий на соответствующие элементы сети связи и реконфигурируют ее после каждого воздействия. Вычисляют средний интервал времени между дестабилизирующими внешними воздействиями и сравнивают вычисленное значение достоверности D вскрытия структуры сети связи воздействующей стороной с предварительно заданным пороговым уровнем достоверности Dпор. При превышении значения вычисленной достоверности D над пороговой Dпор упреждающе реконфигурируют реально действующую сеть связи в интервал времени после последней реконфигурации, меньший вычисленного среднего времени между дестабилизирующими внешними воздействиями на имитационной модели. Деструктивные внешние воздействия на имитационной модели моделируют по случайному закону.Using the ranking indicator, the affected elements of the communication network are ranked, after which the reliability of opening the communication network structure by the acting party D is calculated. In this case, a simulation model is formed according to the obtained data, and with its help destructive external influences are modeled. Next, the number of actions on the corresponding elements of the communication network is calculated and reconfigured after each exposure. The average time interval between destabilizing external influences is calculated and the calculated reliability value D of opening the communication network structure by the acting party is compared with a predetermined threshold level of reliability D pores . If the value of the calculated reliability D exceeds the threshold D then the real-life communication network is proactively reconfigured in the time interval after the last reconfiguration, less than the calculated average time between the destabilizing external influences on the simulation model. Destructive external influences on the simulation model are modeled according to a random law.
Благодаря указанной совокупности признаков в способе реализована возможность на основе измерений характеристик воздействующих деструктивных факторов, измерения параметров функционирующей в этих условиях сети связи и имитации их на модели упреждающе проводить реконфигурацию функционирующей сети связи, чем и достигается повышение устойчивости функционирования сети связи в условиях внешних деструктивных воздействий.Owing to the indicated combination of features, the method provides the possibility, based on measuring the characteristics of the acting destructive factors, measuring the parameters of the communication network operating under these conditions and simulating them on the model, proactively reconfiguring the functioning communication network, thereby increasing the stability of the functioning of the communication network under external destructive influences.
Недостатком данного способа является низкая защищенность узла компьютерной сети от информационно-технических воздействий в связи с отсутствием оценки способности узла компьютерной сети предоставлять различное количество услуг связи различному количеству абонентов в условиях ИТВ.The disadvantage of this method is the low security of the computer network node from information and technical influences due to the lack of assessment of the ability of the computer network node to provide a different number of communication services to a different number of subscribers in ITV conditions.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) является способ, реализованный в изобретении "Способ оценки эффективности информационно-технических воздействий на сети связи". Способ заключаются в том, что в сеть связи, содержащую Nссв структурных элементов и связей между ними, ранжируют все элементы сети связи и определяют весовые коэффициенты Rn каждого элемента сети связи. Разворачивают сеть связи в рабочее состояние, измеряют количество поврежденных элементов сети связи и время tрек реконфигурации сети связи после каждого j-го воздействия, фиксируют информационно-технические воздействия на ее структурные элементы, по полученным данным формируют имитационную модель сети связи, моделируют на ней информационно-технические воздействия, вычисляют достоверность вскрытия Dвск сети связи злоумышленником, достоверность воздействия Dвозд на сеть связи злоумышленником и коэффициент исправного действия Kид, сравнивают с пороговыми значениями достоверности вскрытия , достоверности воздействия и коэффициента исправного действия Кид пор соответственно. При превышении значений вычисленной достоверности вскрытия Dвск, достоверности воздействия Dвозд и коэффициента исправного действия Kид над пороговыми значениями соответственно упреждающе реконфигурируют сеть связи. Осуществляют доставку оборудования связи, комплектующих к нему или программного обеспечения, развертывание оборудования связи в указанном месте в рабочее состояние, вхождение в связь, осуществляют сеанс связи, производят перекоммутацию каналов связи.The closest in technical essence and functions performed analogue (prototype) is the method implemented in the invention "Method for assessing the effectiveness of information and technical effects on communication networks". The method consists in the fact that all elements of the communication network are ranked in a communication network containing N csb of structural elements and the connections between them and weight coefficients R n of each element of the communication network are determined. Expand the communication network in working condition, measure the number of damaged elements communication networks and the time t of rivers of reconfiguration of a communication network after each j-th impact, record information and technical influences on its structural elements, form a simulation model of a communication network according to the received data, model information and technical impacts on it, calculate the reliability of opening D VS communications networks by an attacker, the reliability of the impact of D air on the communication network by the attacker and the service factor K id , are compared with the threshold values of the reliability of the opening , reliability of exposure and coefficient of serviceable action K id then, respectively. If the values of the calculated reliability of the autopsy D DSC , the validity of the impact of D air and the coefficient of serviceability K id above the threshold values are exceeded, the communication network is proactively reconfigured. Carry out the delivery of communication equipment, components for it or software, deploy communication equipment in the specified place in working condition, enter into communication, carry out a communication session, and reconnect communication channels.
Измеряют время начала работы tн.сеан.св и окончания работы tо.осеан.св каждого элемента сети связи, время квазистационарного состояния tксс n каждого элемента сети связи, максимальное и минимальное значение времени поиска злоумышленником каждого элемента сети связи, максимальное и минимальное значения времени распознавания злоумышленником каждого элемента сети связи, время принятия решения, необходимое злоумышленнику на вскрытие и воздействие на каждый элемент сети связи, время вскрытия tвскр n элемента сети связи, время воздействия tвозд n злоумышленником на каждый элемент сети связи, объем In используемого n-м элементом связи цифрового потока информации, количество связей (направлений) Sn n-го элемента сети связи, прогнозируют количество средств вскрытия сети связи Nвскр имеющихся у злоумышленника. Прогнозируют количество средств воздействия Nвозд на элементы сети связи, имеющихся у злоумышленника, определяют пороговые значения суммы весовых коэффициентов вскрытых Rвскр.пор элементов сети связи и суммы весовых коэффициентов, подвергнутых воздействию Rвозд.пор элементов сети связи, накапливают статистические значения измеренных величин и создают матрицу исходных данных для расчета, полученные значения записываются в ячейки долговременной памяти.Measure the time of the beginning of work t n.sean.sv and the end of t t osean.sv of each element of the communication network, the time of the quasi-stationary state t kss n of each element of the communication network, the maximum and minimum value the time the attacker searches for each element of the communication network, the maximum and minimum recognition time values the attacker of each element of the communication network, the decision time required by the attacker to autopsy and impact on each element of the communication network, opening time t autopsy n of the element of the communication network, exposure time t air n of the attacker on each element of the communication network, volume I n used by the nth element of the communication digital information flow, the number of connections (directions) S n n- th element of the communication network, the number of opening means of the communication network N autopsy available to the attacker is predicted . The number of means of influence N air on the elements of the communication network available to the attacker is predicted, the threshold values of the sum of the weight coefficients of the opened R open spores of the elements of the communication network and the sum of the weight coefficients exposed to the R air spores of the elements of the communication network are determined , statistical values of the measured values are accumulated create a matrix of input data for calculation, the obtained values are recorded in the cells of long-term memory.
Рассчитывают значения весовых коэффициентов элементов сети связи исходя из важности элемента и величины информационных потоков, проходящих через данный элемент, логические коэффициенты вскрытия элемента сети связи и воздействия на элемент сети связи, количество вскрытых элементов сети связи и количество подверженных воздействию элементов Nэсс сети связи. По результатам проведенных расчетов оценивают возможности злоумышленника по вскрытию сети связи и уточняют исходные данные по количеству поврежденных элементов сети связи Nповр после воздействия, количество используемых элементов воздействия на сеть связи , время вскрытия сети связи и время воздействия на сеть связи исходя из оценки воздействия на сеть связи.The values of the weighting coefficients of the elements of the communication network are calculated based on the importance of the element and the magnitude of the information flows passing through this element, the logical opening coefficients communication network element and impact per communication network element, the number of opened elements communication networks and the number of exposed elements of N ess communication networks. Based on the results of the calculations, the abuser’s ability to open the communication network is evaluated and the initial data on the number of damaged elements of the communication network N damage after exposure, the number of used elements of the impact on the communication network are specified opening time communication networks and the exposure time of the communication network based on the assessment of the impact on the communication network.
На основании рассчитанной модели сети связи производится построение действующей сети связи.Based on the calculated model of a communication network, an existing communication network is built.
После того как злоумышленник осуществил воздействие на сеть связи, осуществляется оценка произведенного расчета модели сети связи, на основании оценки воздействия злоумышленником на сеть связи производится дополнение статистических данных о возможностях вскрытия сети связи и воздействия на сеть связи злоумышленником, уточненные данные записываются в ячейки долговременной памяти.After the attacker made an impact on the communication network, the calculation of the model of the communication network is carried out, based on the assessment of the impact of the attacker on the communication network, statistics are added on the possibilities of opening the communication network and the impact on the communication network by the attacker, the updated data is recorded in the long-term memory cells.
Однако способ-прототип имеет следующий недостаток: низкую защищенность узла компьютерной сети от информационно-технических воздействий в связи с отсутствием оценки способности узла компьютерной сети предоставлять различное количество услуг связи различному количеству абонентов в условиях ИТВ.However, the prototype method has the following disadvantage: low security of the computer network node from information and technical influences due to the lack of assessment of the ability of the computer network node to provide a different number of communication services to a different number of subscribers in ITV conditions.
Задачей изобретения является создание способа "Способ оценки способности узла компьютерной сети функционировать в условиях информационно-технических воздействий". Техническим результатом изобретения является повышение защищенности узла компьютерной сети от информационно-технических воздействий за счет повышения достоверности результатов оценки способности узла КС предоставлять различное количество услуг связи различному количеству абонентов в условиях ИТВ.The objective of the invention is the creation of a method "A method for assessing the ability of a computer network node to function under conditions of information and technical influences." The technical result of the invention is to increase the security of a computer network node from information and technical influences by increasing the reliability of the results of evaluating the ability of a CS node to provide a different number of communication services to a different number of subscribers in ITV conditions.
Задача изобретения решается тем, что в предлагаемом способе выполняется следующая последовательность действий.The objective of the invention is solved in that the proposed method performs the following sequence of actions.
Формируют имитационную модель КС (Новый подход к защите информации - системы обнаружения компьютерных угроз. Корпоративный журнал компании "Инфосистемы Джет", №4, 2007 г. Электронный ресурс. Режим доступа: http://www.jetinfo.ru/sta-ti/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh).A simulation model of the CS is formed (A new approach to information protection - computer threat detection systems. Jet Infosystems corporate magazine, No. 4, 2007. Electronic resource. Access mode: http://www.jetinfo.ru/sta-ti/ novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruzheniya-kompyuternykh).
Ранжируют все узлы КС и определяют весовые коэффициенты Rусв n каждого узла.All the nodes of the CS are ranked and weight coefficients R assim. N of each node are determined.
Измеряют время вскрытия КС (Для сетей связи, функционирующих в Единой сети электросвязи, одним из критерием начала вскрытия может служить сканирование нескольких портов Web сервера с использованием одного IP-адреса (п. 10.7.2. Сканирование портов / Linix глазами хакера http://wm-help.net/lib/b/book/2677999886/355)).They measure the time of opening a CS (For communication networks operating in the Unified Telecommunication Network, one of the criteria for starting a tamper can be scanning several ports of a Web server using a single IP address (p. 10.7.2. Port / Linix scanning through the eyes of a hacker http: // wm-help.net/lib/b/book/2677999886/355)).
Измеряют время начала работы tн.сеан.св и окончания работы tо.сеан.св каждого узла КС, время квазистационарного состояния tксс n каждого узла КС, максимальное и минимальное значение времени поиска злоумышленником каждого УзКС, максимальное и минимальное значения времени распознавания злоумышленником каждого узла, время принятия решения, необходимое злоумышленнику на вскрытие и воздействие на каждый узел, время вскрытия tвскр n узла, время воздействия tвозд n злоумышленником на каждый узла, объем In используемого n-м узлом цифрового потока информации, количество связей (направлений) Sn n-го узла, прогнозируют количество средств вскрытия Nвскр, имеющихся у злоумышленника.Measure the time of the beginning of work t n.sean.sv and the end of t t.sean.sv of each node of the KS, the time of the quasi-stationary state t kss n of each node of the KS, and minimum value the search time by the attacker of each UzKS, the maximum and minimum recognition time values by the attacker of each node, the decision time required by the attacker to autopsy and impact on each node, opening time t opening n nodes, exposure time t air n attackers on each node, the volume I n of the digital information flow used by the n-th node, the number of connections (directions) S n n-th node, the number of tampering devices is predicted N autopsy available to an attacker.
Разворачивают КС в рабочее состояние. Измеряют количество поврежденных узлов (). Фиксируют значения параметров информационно-технических воздействий на узлы (Для узлов компьютерной сети, интегрированных в ЕСЭ, одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)).Deploy the COP in working condition. The number of damaged nodes is measured ( ) The values of the parameters of information and technical effects on the nodes are recorded (For computer network nodes integrated in the ESE, one of the criteria for starting information and technical effects can be the appearance of errors 403 and 500, a sharp increase in traffic (http://www.setup.ru/client / subscription / 68)).
Моделируют совместное функционирование физической модели КС с учетом изменения количества услуг связи, количество абонентов и значений параметров физической модели вскрытия (Варламов О.О. "О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры" Известия ТРТУ / №7 / том 62 / 2006 г. С. 218).They simulate the joint functioning of the physical model of the CS taking into account changes in the number of communication services, the number of subscribers and the values of the parameters of the physical model of the autopsy (Varlamov OO "On a systematic approach to creating a computer threat model and its role in ensuring information security in key information infrastructure systems" Izvestia TRTU / No.7 / Volume 62/2006 p. 218).
Вычисляют достоверность вскрытия (Dвск) КС и достоверность воздействия (Dвозд) на КС злоумышленником, сравнивают с пороговыми значениями достоверности вскрытия () и воздействия () соответственно. При превышении значений вычисленной достоверности вскрытия (Dвск) и воздействия Dвозд над пороговыми значениями () и () соответственно упреждающе реконфигурируют КС.Authenticity of the autopsy (D vsk ) of the CS and the reliability of the impact (D air ) on the CS by the attacker are calculated, compared with the threshold values of the reliability of the autopsy ( ) and impact ( ) respectively. If the values of the calculated reliability of the autopsy (D vsk ) and the impact of D air over threshold values ( ) and ( ) respectively proactively reconfigure the CS.
Производят перекоммутацию каналов связи (сущность процесса перекоммутации описана в "Виртуальные локальные сети. Создание VLAN позволяет повысить производительность каждой из них и изолировать сети друг от друга… "http://www.osp.ru/lan/2002/12/136942 // "Журнал сетевых решений/LAN" №12, 2002).The communication channels are switched over (the essence of the switching process is described in "Virtual Local Area Networks. Creating VLANs allows increasing the performance of each of them and isolating the networks from each other ..." http://www.osp.ru/lan/2002/12/136942 // "Journal of Network Solutions / LAN" No. 12, 2002).
Прогнозируют количество средств воздействия (Nвозд) на узел КС, имеющихся у злоумышленника (Лапач С.Н. и др. Краткосрочное прогнозирование. Общий подход. Повизор/telderi@megapolis.kharkov.ua // 2008 (8)).Predict the number of means of influence (N air ) on the CS node available to the attacker (Lapach S.N. et al. Short-term forecasting. General approach. Povizor/telderi@megapolis.kharkov.ua // 2008 (8)).
Определяют пороговые значения суммы весовых коэффициентов вскрытых (Rвскр.пор) и подвергнутых воздействию (Rвозд.пор) узлов КС. Накапливают статистические значения измеренных величин. Полученные значения записываются в ячейки долговременной памяти (Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М, Москва, 2006, 352 с. С. 133-146, С. 168-233).The threshold values of the sum of the weights of the uncovered (R vsp.por ) and exposed (R voz.pore ) nodes of the CS are determined . Accumulate statistical values of the measured values. The obtained values are recorded in the long-term memory cells (O. Galitsina and others. Databases: Textbook. Forum-Infra-M, Moscow, 2006, 352 pp. S. 133-146, P. 168-233).
Рассчитывают значения весовых коэффициентов узлов КС исходя из важности и величины информационных потоков.., проходящих через данный узел КС. Рассчитывают количество вскрытых узлов КС () и подверженных воздействию узлов (Nэсс) КС.The values of the weighting coefficients of the CS nodes are calculated based on the importance and magnitude of the information flows .. passing through this CS node. Calculate the number of opened nodes KS ( ) and exposed to nodes (N ess ) KS.
Рассчитывают значения логических коэффициентов вскрытия () и воздействия () узлов КС.The values of the logical opening coefficients ( ) and impact ( ) nodes of the COP.
По результатам проведенных расчетов оценивают возможности злоумышленника по вскрытию КС и уточняют исходные данные по количеству поврежденных узлов КС (Nповр) после воздействия (Гречишников Е.В. и др. Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия DDoS-атакам. Сборник трудов научно-практической конференции Проблемы технического обеспечения войск в современных условиях. ВАС. Санкт-Петербург. 2016 г. С. 44-47).Based on the results of the calculations, the abuser’s ability to open the CS is evaluated and the initial data on the number of damaged CS nodes (N damage ) after exposure (Grechishnikov E.V. et al. Assessment of the ability of a virtual private network node to provide communication services under the conditions of countering DDoS attacks is estimated. Proceedings of the scientific-practical conference Problems of technical support of troops in modern conditions. EAS. St. Petersburg. 2016. P. 44-47).
Фиксируют специфические параметры средств воздействия: количество используемых элементов воздействия на КС (), время вскрытия () и время воздействия на КС () (Гречишников Е.В. и др. Способ обеспечения требуемой защищенности сети связи от внешних деструктивных воздействий. Научный журнал "Телекоммуникации", №6, Москва, 2015 г. С. 30-37). На основании оценки воздействия злоумышленником на КС производится дополнение статистических данных о возможностях вскрытия и воздействия на КС злоумышленником, уточненные данные записываются в ячейки долговременной памяти.The specific parameters of the means of influence are recorded: the number of used elements of influence on the CS ( ), opening time ( ) and the exposure time to the COP ( ) (Grechishnikov E.V. et al. A way to ensure the required security of a communication network from external destructive influences. Scientific journal Telecommunications, No. 6, Moscow, 2015, pp. 30-37). Based on the assessment of the impact by the attacker on the CS, statistics are added on the autopsy possibilities and the impact on the CS by the attacker, the updated data is recorded in the long-term memory cells.
Дополнительно измеряют значения параметров однотипных КС, интегрированных в ЕСЭ в условиях предоставления различных услуг связи различному количеству абонентов (ГОСТ 28871-90. Аппаратура линейных трактов цифровых волоконно-оптических систем передачи. Методы измерения основных параметров. Стандартинформ 2005. 8 с.); значения параметров ИТВ включающие интенсивность отправки пакетов, максимальную мощность отправляемых пакетов (Для сетей связи, функционирующих в Единой сети электросвязи одним из критерием начала информационно-технического воздействия может служить появление ошибок 403 и 500, резкое увеличение трафика (http://www.setup.ru/client/subscription/68)).In addition, they measure the values of the parameters of the same type of CS integrated into the ESE under the conditions of providing various communication services to a different number of subscribers (GOST 28871-90. Equipment for linear paths of digital fiber-optic transmission systems. Methods for measuring the main parameters. Standardinform 2005. 8 pp.); values of ITV parameters including the intensity of packet sending, the maximum power of sent packets (For communication networks operating in the Unified Telecommunication Network, one of the criteria for the onset of information and technical impact may be the appearance of errors 403 and 500, a sharp increase in traffic (http: //www.setup. com / client / subscription / 68)).
Измеряют способность средств противодействия ИТВ, минимизировать деструктивное воздействие на узел компьютерной сети (А.А. Кисляк и др. Методика оценки эффективности применения межсетевых экранов. Вестник воронежского государственного технического университета. Воронежский ГТУ. №5. г. Воронеж. 2009 г. С. 131-135).Measure the ability of ITV countermeasures to minimize the destructive impact on a computer network node (A. A. Kislyak et al. Methodology for evaluating the effectiveness of the use of firewalls. Bulletin of the Voronezh State Technical University. Voronezh State Technical University. No. 5. Voronezh. 2009. P. 131-135).
Проводят непрерывный мониторинг признаков вскрытия компьютерной сети злоумышленником и ИТВ (Абрамов О.В. Мониторинг и прогнозирование технического состояния систем ответственного назначения. Информатика и системы управления. Благовещенск: Амурский государственный университет. Электронный журнал 2011. №2(28) С. 9). Набирают статистику измеренных значений. Присваивают каждой функционирующей компьютерной сети в ЕСЭ порядковый номер.Continuous monitoring of signs of opening a computer network by an attacker and ITV is carried out (OV Abramov Monitoring and forecasting the technical condition of critical systems. Informatics and control systems. Blagoveshchensk: Amur State University. Electronic Journal 2011. No. 2 (28) P. 9). Gather statistics of the measured values. Assign a serial number to each functioning computer network in the ESE.
Формируют физические модели ИТВ (Варламов О.О. "О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры" Известия ТРТУ / №7 / том 62 / 2006 г. С. 218).Physical ITV models are formed (O. Varlamov "On a systematic approach to creating a computer threat model and its role in ensuring information security in key information infrastructure systems" Izvestia TRTU / No.7 / Volume 62/2006, P. 218).
По результатам проведенного моделирования оценивают возможности злоумышленника по подавлению компьютерной сети и уточняют исходные данные по количеству поврежденных узлов компьютерной сети (Nповр) после воздействия.Based on the results of the simulation, the ability of the attacker to suppress the computer network is evaluated and the initial data on the number of damaged nodes of the computer network (N damage ) after exposure is specified .
Измеряют количество полностью подавленных узлов () сети связи.Measure the number of completely suppressed nodes ( ) communication networks.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественных всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности "новизна".The analysis of the prior art allowed to establish that analogues, characterized by sets of features that are identical to all the features of the claimed method, are absent. Therefore, the claimed invention meets the condition of patentability "novelty."
Перечисленная новая совокупность существенных признаков обеспечивает повышение защищенности узла компьютерной сети от информационно-технических воздействий за счет повышения достоверности результатов оценки способности узла компьютерной сети предоставлять различное количество услуг связи различному количеству абонентов в условиях ИТВ.The listed new set of essential features provides increased security of a computer network node from information and technical influences by increasing the reliability of the results of evaluating the ability of a computer network node to provide a different number of communication services to a different number of subscribers under ITV conditions.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototypes showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "inventive step".
"Промышленная применимость" способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices can be made that implement this method with the achievement of the purpose specified in the invention.
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - обобщенная структурно-логическая последовательность заявленного способа.FIG. 1 - a generalized structural logical sequence of the claimed method.
Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блоке 1 измеряют значения параметров однотипных сетей связи интегрированных в ЕСЭ в условиях предоставления различных услуг связи различному количеству абонентов (), где i-я однотипная сеть связи (i=1…I, где I - количество однотипных сетей связи), а - количество абонентов узла КС, y - услуга связи (услуга связи - прием, обработка, хранение, передача и доставка сообщений электросвязи. ГОСТ Р-53733-2009); время начала работы tн.сеан.св и окончания работы tо.сеан.св каждого узла КС, время квазистационарного состояния tксс n каждого узла КС, значения параметров сетевой компьютерной разведки (СКР) () и ИТВ () на однотипные функционирующие сети связи и где i-я однотипная сеть связи, j-й злоумышленник (j=1, 2, … J, где J - количество злоумышленников), включающие максимальное и минимальное значения времени поиска злоумышленником каждого узла компьютерной сети, максимальное и минимальное значения времени распознавания злоумышленником каждого узла КС, время принятия решения, необходимое злоумышленнику на вскрытие и воздействие на каждый элемент сети связи, времени вскрытия tвскр n узла КС, время воздействия tвозд n злоумышленником на каждый узел КС, объем In используемого n-м узлом КС цифрового потока информации, количество связей (направлений) (Sn-n)-го узла КС. Присваивают каждой функционирующей компьютерной сети в сегменте ЕСЭ номер. Сохраняют измеренные значения параметров в ячейки памяти. Набирают статистику.The claimed method is illustrated by the structural-logical sequence (Fig. 1), where in
В блоке 2 задают значения параметров, характеризующие узлы создаваемой КС.In
В блоке 3 ранжируют узлы создаваемой КС, исходя из важности передаваемой информации, определяют весовые коэффициенты согласно выражению (Добрышин М.М., Диденко П.М. Оценка защищенности беспроводных сетей связи. Радиотехника электроника и связь "II Международная научно-техническая конференция". Омск, 2013 г. С. 155-159):In
где In - используемый n-м узлом КС цифровой поток информации; Sn - количество связей (направлений) n-го узла КС.where I n is the digital information flow used by the nth CS node; S n is the number of connections (directions) of the nth node of the CS.
В блоке 4 формируют физическую модель узла связи в условиях предоставления различных услуг связи различному количеству абонентов (Варламов О.О. "О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры". Известия ТРТУ / №7 / том 62 / 2006 г. С. 218). Созданной модели задают требуемые параметры , где s - номер узла связи, r - номер технического параметра.In
В блоке 5 формируют физические модели СКР и ИТВ различных злоумышленников, учитывающие параметры средств СКР () и ИТВ () (Сетевая модель OSI / http://russian-texts.ru/Модель).In
В блоке 6 моделируют совместное функционирование узла связи с учетом предоставления различных услуг связи различному количеству абонентов и проведение злоумышленником СКР.In
В блоке 7 измеряют время вскрытия СКР узла КС. Записывают измеренные значения в ячейках памяти.In
В блоке 8 сравнивают измеренные значения времени вскрытия узла КС с допустимыми:In
где - измеренное время вскрытия n-го узла КС, - допустимое время вскрытия узла КС.Where - the measured opening time of the n-th node of the COP, - allowable opening time of the CS assembly.
Если значения времени вскрытия узла КС не удовлетворяют выражению 2, в блоке 9 осуществляют подстройку параметров узлов КС под параметры выбранной функционирующей КС в сегменте ЕСЭ. Повторно моделируют процесс совместного функционирования узла КС и СКР.If the values of the opening time of the CS node do not satisfy
В блоке 10 прибавляется 1 к количеству итераций.In
Повторное моделирование осуществляется до тех пор, пока не будет выполнено условие в выражении 1, 2 или не будут перебраны все КС, функционирующие в сегменте ЕСЭ (блок 11).Repeated modeling is carried out until the condition in
где iмод - количество итераций, Iфункц - количество КС, функционирующих в сегменте ЕСЭ.where i mode is the number of iterations, I funct is the number of CS functioning in the ESE segment.
Если условие выражения 2 не было выполнено, а условие выражения 3 выполнено, в блоке 12 выбирают значения параметров КС, при которых время вскрытия больше, чем у остальных вариантов. При наличии нескольких одинаковых максимальных значений оператор выбирает значения параметров самостоятельно и сохраняет измеренные.If the condition of
В блоке 13 прибавляется 1 к количеству итераций.In
Повторное моделирование осуществляется до тех пор, пока не будет выполнено условие в выражении 1, 2 или не будут перебраны все КС, функционирующие в сегменте ЕСЭ (блок 14).Repeated modeling is carried out until the condition in
В блоке 15 рассчитывают значения весовых коэффициентов вскрытых (Rвскр) узлов КС согласно формуле:In
где - логический коэффициент вскрытия n-го узла КС, Rn - весовой коэффициент n-го узла КС.Where is the logical coefficient of opening the n-th node of the CS, R n is the weight coefficient of the n-th node of the CS.
Расчет вскрытых узла КС осуществляется по формуле:The calculation of the opened knot KS is carried out according to the formula:
где - предполагаемое количество вскрытых узлов КС; Nэсс n - n-й узел КС. Расчет достоверности вскрытия КС (Dвскр) осуществляется по формуле:Where - the estimated number of opened nodes KS; N ess n - n-th node of the COP. The calculation of the reliability of the autopsy of the COP (D autopsy ) is carried out according to the formula:
В блоке 16 осуществляется оценка достоверности вскрытия КС злоумышленником согласно критериям:In
где Dпор.вскр - пороговая достоверность вскрытия КС.where D por.vskr - threshold reliability of the autopsy of the COP.
где - сумма весовых коэффициентов вскрытых узлов КС, допустимое значение суммы весовых коэффициентов вскрытых узлов КС.Where - the sum of the weights of the opened nodes of the COP, the allowable value of the sum of the weights of the opened nodes of the COP.
Если достоверность вскрытия КС (Dвскр) или сумма весовых коэффициентов вскрытых узлов КС () не выполняют критериям (7, 8), то в блоке 17 производят реконфигурацию структуры и топологии КС до выполнения указанных условий.If the reliability of the opening of the CS (D autopsy ) or the sum of the weights of the opened nodes of the CS ( ) do not fulfill the criteria (7, 8), then in
Если условия 7, 8 выполнены, то в блоке 18 осуществляют совместное функционирование моделей узла КС и ИТВ.If
В блоке 19 измеряют время подавления и значения параметров средств ИТВ, сохраняют измеренные значения в ячейки памяти.In
В блоке 20 оценивают возможности противника по подавлению узла КС и своевременности подавления узла КС.In
В блоке 21 определяют режимы работы, количество абонентов и предоставляемых услуг связи при различных значениях параметров ИТВ, при которых узел КС способен выполнять свои функциональные задачи. Указанные значения сохраняют в ячейки памяти.In
В блоках 22 прибавляется 1 к количеству итераций различных параметров ИТВ. В блоке 23 сравнивают количество итераций различных параметров ИТВ и заданного количества параметров ИТВ.In blocks 22, 1 is added to the number of iterations of various parameters of the ITV. In
В блоке 24 прибавляется 1 к количеству итераций. После чего в блоке 25 сравнивают количество итераций и количества КС, функционирующих в сегменте ЕСЭ.In
В блоке 26 осуществляют развертывание и функционирование КС.In
В блоке 27 определяют окончание функционирования сети связи.In
В блоке 28 во время функционирования КС проводят непрерывный мониторинг состояния КС. На основании выбранных критериев фиксируют факт ведения СКР и ИТВ в отношении узлов КС.In
В блоке 29 при отсутствии признаков ведения СКР или ИТВ продолжают мониторинг состояния КС. Если выявлен признак (признаки) ведения СКР или ИТВ, в блоке 30 измеряют параметры ИТВ.In
В блоке 31 на основании данных, полученных о параметрах ИТВ, прогнозируют способность узла КС выполнять свои функциональные задачи:In
Рассчитывают вероятность предоставления y-й услуги связи (Qy(t)) и вероятность предоставления (Qay(t)) группы услуг связи (в качестве примера представлен расчет вероятности предоставления услуг связи в условиях DDoS-атак (Гречишников Е.В. и др. Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия DDoS-атакам. Сборник трудов научно-практической конференции Проблемы технического обеспечения войск в современных условиях. ВАС, Санкт-Петербург. 2016 г. С. 48-51)):The probability of providing the y-th communication service (Q y (t)) and the probability of providing (Q ay (t)) of the group of communication services are calculated (as an example, the calculation of the probability of providing communication services in the conditions of DDoS attacks is presented (E. Grechishnikov and other. Assessment of the ability of a virtual private network node to provide communication services in the context of countering DDoS attacks. Proceedings of the scientific and practical conference Problems of technical support of troops in modern conditions. EAS, St. Petersburg. 2016. P. 48-51)):
где Rbotnet (tксс) - быстродействие атакующей сети злоумышленника; RСЗ - способность средств противодействия ИТВ минимизировать деструктивное воздействие на узел КС; Rу - сетевой ресурс, необходимый для обеспечения y-й услуги связи; - сетевой ресурс, необходимый для обеспечения группы услуги связи абонентам a-категории; Rкан - имеющийся сетевой ресурс; - фактическая мощность атаки сети злоумышленника, tксс - время квазистационарного состояния узла КС, - среднее время атаки злоумышленника на узел КС.where R botnet (t ccc ) is the speed of the attacking attacker network; R SZ - the ability of the ITV countermeasures to minimize the destructive impact on the CS node; R y is the network resource necessary to provide the y-th communication service; - a network resource necessary to provide a group of communication services to a-category subscribers; R channel - available network resource; - the actual attack power of the attacker network, t scc - the time of the quasi-stationary state of the CS node, - the average attack time of the attacker on the site of the COP.
Определяют время отказа в обслуживании y-й услуги связи и группы услуг связи для абонентов (Гречишников Е.В. и др. Оценка способности узла виртуальной частной сети предоставлять услуги связи в условиях противодействия DDoS-атакам. Сборник трудов научно-практической конференции Проблемы технического обеспечения войск в современных условиях. ВАС, Санкт-Петербург. 2016 г. С. 48-51):The time of denial of service for the y-th communication service and the group of communication services for subscribers is determined (E. Grechishnikov et al. Assessing the ability of a virtual private network node to provide communication services in the context of countering DDoS attacks. Proceedings of the scientific-practical conference Technical support problems troops in modern conditions. EAS, St. Petersburg. 2016 S. 48-51):
где Рподавл y - вероятность подавления у-й услуги связи (определяется экспериментально).where P suppress y is the probability of suppressing the ith communication service (determined experimentally).
В блоке 32 сравнивают вероятность предоставления y-й услуги связи (Qy(t)), вероятность предоставления нескольких услуг связи (Qay(tксс)) a-й категории абонентов и время отказа в обслуживании услуги связи (tDDoS y) и время отказа в обслуживании группы услуг связи (tDDoS ay) с допустимыми значениями:In
Если выражения 13-16 выполняются, продолжают мониторинг (блок 28). Если выражения 13-16 не выполняются, в блоке 33 применяют варианты функционирования при различных ИТВ, используя базу данных, полученных в блоке 21.If expressions 13-16 are executed, continue monitoring (block 28). If expressions 13-16 are not satisfied, in
Если деструктивное воздействие злоумышленника на КС окончено (блок 34), то в блоке 35 измеряют количество узлов КС, подвергшихся деструктивному воздействию, и узлов КС, подавленных средствами ИТВ. Определяют достоверность вскрытия узлов КС средствами СКР. Определяют эффективность ведения ИТВ злоумышленником.If the destructive effect of the attacker on the CS is over (block 34), then in
В блоке 36 сравнивают фактические значения параметров деструктивного воздействия на узел КС с аналогичными параметрами имеющимися в базе данных.In
где , - значения фактических параметров, характеризующих ведение СКР и ИТВ соответственно, , - значения параметров, характеризующих ведение СКР и ИТВ соответственно, имеющихся в базе данных.Where , - the values of the actual parameters characterizing the maintenance of TFR and ITV, respectively, , - the values of the parameters characterizing the maintenance of SCR and ITV, respectively, available in the database.
В том случае, если указанные значения параметров деструктивного воздействия соответствуют имеющимся значениям в базе данных, продолжают мониторинг состояния КС.In the event that the indicated values of the parameters of the destructive impact correspond to the available values in the database, monitoring of the state of the CS continues.
Если указанные значения параметров деструктивного воздействия на КС не соответствуют имеющимся значениям, или параметры КС, подвергшейся воздействию, не соответствуют заданным значениям, то в блоке 37 уточняют значения параметров СКР и ИТВ и дополняют базу данных (блок 1).If the specified values of the parameters of the destructive impact on the CS do not correspond to the available values, or the parameters of the CS affected, do not correspond to the specified values, then in
Оценка эффективности предлагаемого способа проводилась на основании сравнения достоверность результатов моделирования КС и ИТВ. Одним из определяющих параметров достоверности результатов моделирования является вероятность ошибки. Оценка вероятности ошибки (Вентцель Е.С. Теория вероятностей и ее инженерное приложение. М.: Изд. Наука, 1988, с. 463, ф-ла 11.8.5) проводилась согласно выражению:Evaluation of the effectiveness of the proposed method was carried out on the basis of a comparison of the reliability of the simulation results of the COP and ITV. One of the determining parameters of the reliability of simulation results is the probability of error. Error Probability Estimation (Ventzel E.S. Probability Theory and its Engineering Application. M .: Publishing House. Nauka, 1988, p. 463, file 11.8.5) was carried out according to the expression:
где Ф - функция Лапласа; ε - величина доверительного интервала; N - количество имитируемых услуг связи; - средняя статистическая вероятность моделирования; - минимальная вероятность достоверной моделирования.where Φ is the Laplace function; ε is the value of the confidence interval; N is the number of simulated communication services; - average statistical probability of modeling; - minimum probability of reliable modeling.
Расчет достоверности оценки моделирования способом-прототипом при ε=0,02; N=1 (в прототипе, считается, что при отказе в обслуживании все услуги связи не предоставляются); проведен по следующей формуле:The calculation of the reliability of the assessment of modeling by the prototype method with ε = 0.02; N = 1 (in the prototype, it is believed that with a denial of service all communication services are not provided); carried out according to the following formula:
Расчет достоверности оценки моделирования предлагаемого способа при ε-=0,02; N=6 (в качестве примера взяты 3 услуги связи: передача данных, IP-телефония, видеоконференцсвязь. В качестве примера выбраны 2 категории абонентов. Таким образом N=3×2=6); проведен по следующей формуле:The calculation of the reliability of the assessment of the simulation of the proposed method with ε- = 0.02; N = 6 (3 communication services were taken as an example: data transmission, IP-telephony, video conferencing. 2 categories of subscribers were selected as an example. Thus, N = 3 × 2 = 6); carried out according to the following formula:
Оценка эффективности разработанного способа по сравнению со способом-прототипом проведена согласно выражению:Evaluation of the effectiveness of the developed method in comparison with the prototype method was carried out according to the expression:
Исходя из сравнения основных показателей способа прототипа и заявленного способа следует вывод, что заявленный способ повышает достоверность результатов моделирования путем оценки способности узла КС предоставлять различное количество услуг КС различному количеству абонентов в условиях противодействия ИТВ на 4,4%. Таким образом, достигается заявленный технический результат.Based on a comparison of the main indicators of the prototype method and the claimed method, it follows that the claimed method improves the reliability of the simulation results by assessing the ability of the CS node to provide a different number of CS services to a different number of subscribers under the conditions of ITV counteraction by 4.4%. Thus, the claimed technical result is achieved.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151502A RU2648508C1 (en) | 2016-12-26 | 2016-12-26 | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016151502A RU2648508C1 (en) | 2016-12-26 | 2016-12-26 | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2648508C1 true RU2648508C1 (en) | 2018-03-26 |
Family
ID=61708070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016151502A RU2648508C1 (en) | 2016-12-26 | 2016-12-26 | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2648508C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2692423C1 (en) * | 2018-06-15 | 2019-06-24 | Наталья Владиславовна Львова | Method of simulating two-way effects when using conflicting control systems of common process resource |
RU214686U1 (en) * | 2022-07-12 | 2022-11-10 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | A device for modeling the process of implementing information and technical impact in an automated military system with several false network information objects |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001037511A2 (en) * | 1999-11-18 | 2001-05-25 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
RU2487406C1 (en) * | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of detecting malicious entities distributed over peer-to-peer networks |
RU2541879C2 (en) * | 2009-02-27 | 2015-02-20 | Майкрософт Корпорейшн | Trusted entity based anti-cheating mechanism |
WO2015077890A1 (en) * | 2013-11-27 | 2015-06-04 | Adept Ai Systems Inc. | Method and system for artificially intelligent model-based control of dynamic processes using probabilistic agents |
RU2583714C2 (en) * | 2013-12-27 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Security agent, operating at embedded software level with support of operating system security level |
-
2016
- 2016-12-26 RU RU2016151502A patent/RU2648508C1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001037511A2 (en) * | 1999-11-18 | 2001-05-25 | Secureworks, Inc. | Method and system for remotely configuring and monitoring a communication device |
RU2541879C2 (en) * | 2009-02-27 | 2015-02-20 | Майкрософт Корпорейшн | Trusted entity based anti-cheating mechanism |
RU2487406C1 (en) * | 2011-11-24 | 2013-07-10 | Закрытое акционерное общество "Лаборатория Касперского" | System and method of detecting malicious entities distributed over peer-to-peer networks |
WO2015077890A1 (en) * | 2013-11-27 | 2015-06-04 | Adept Ai Systems Inc. | Method and system for artificially intelligent model-based control of dynamic processes using probabilistic agents |
RU2583714C2 (en) * | 2013-12-27 | 2016-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Security agent, operating at embedded software level with support of operating system security level |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2692423C1 (en) * | 2018-06-15 | 2019-06-24 | Наталья Владиславовна Львова | Method of simulating two-way effects when using conflicting control systems of common process resource |
RU214686U1 (en) * | 2022-07-12 | 2022-11-10 | Федеральное государственное бюджетное учреждение "4 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | A device for modeling the process of implementing information and technical impact in an automated military system with several false network information objects |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hurley et al. | HMM-based intrusion detection system for software defined networking | |
CN109558729B (en) | Intelligent defense system for network attack | |
Husain et al. | Development of an efficient network intrusion detection model using extreme gradient boosting (XGBoost) on the UNSW-NB15 dataset | |
Maciá-Fernández et al. | Mathematical model for low-rate DoS attacks against application servers | |
Shen et al. | Adaptive Markov game theoretic data fusion approach for cyber network defense | |
Jiang et al. | Detecting network attacks in the internet via statistical network traffic normality prediction | |
RU2682108C1 (en) | Method of using options of countermeasure of network and stream computer intelligence and network attacks and system therefor | |
Chkirbene et al. | A combined decision for secure cloud computing based on machine learning and past information | |
Shen et al. | A markov game theoretic data fusion approach for cyber situational awareness | |
CN110995718A (en) | Power terminal cross-domain authentication mechanism based on block chain | |
Balyk et al. | Using graphic network simulator 3 for DDoS attacks simulation | |
Moody et al. | Defensive maneuver cyber platform modeling with Stochastic Petri Nets | |
Kandoussi et al. | Toward an integrated dynamic defense system for strategic detecting attacks in cloud networks using stochastic game | |
Rao et al. | SEDoS-7: a proactive mitigation approach against EDoS attacks in cloud computing | |
CN114095285B (en) | Method and system for defending network reconnaissance by using self-adaptive disturbance | |
RU2648508C1 (en) | Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact | |
RU2612275C1 (en) | Method for monitoring of communication networks in conditions of conducting network reconnaissance and information and technical actions | |
CN112398857A (en) | Firewall testing method and device, computer equipment and storage medium | |
Tsochev et al. | Improving the efficiency of idps by using hybrid methods from artificial intelligence | |
Ghasabi et al. | Using optimized statistical distances to confront distributed denial of service attacks in software defined networks | |
RU2625045C1 (en) | Method of modeling damage evaluation caused by network and computer attacks to virtual private networks | |
RU2685989C1 (en) | Method of reducing damage caused by network attacks to a virtual private network | |
Ivanchenko et al. | Dependability assessment for SCADA system considering usage of cloud resources | |
Salimov et al. | Application of SDN technologies to protect against network intrusions | |
Kotenko et al. | Experiments with simulation of attacks against computer networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181227 |