RU2751987C1 - Method for physical diversity of data reception and transmission paths in conditions of destructive program impact - Google Patents

Method for physical diversity of data reception and transmission paths in conditions of destructive program impact Download PDF

Info

Publication number
RU2751987C1
RU2751987C1 RU2020134117A RU2020134117A RU2751987C1 RU 2751987 C1 RU2751987 C1 RU 2751987C1 RU 2020134117 A RU2020134117 A RU 2020134117A RU 2020134117 A RU2020134117 A RU 2020134117A RU 2751987 C1 RU2751987 C1 RU 2751987C1
Authority
RU
Russia
Prior art keywords
data
communication
transmission
information
routes
Prior art date
Application number
RU2020134117A
Other languages
Russian (ru)
Inventor
Юрий Иванович Стародубцев
Сергей Александрович Иванов
Елена Валерьевна Вершенник
Алексей Васильевич Вершенник
Павел Владимирович Закалкин
Александр Сергеевич Дворников
Илья Александрович Божаткин
Original Assignee
Юрий Иванович Стародубцев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юрий Иванович Стародубцев filed Critical Юрий Иванович Стародубцев
Priority to RU2020134117A priority Critical patent/RU2751987C1/en
Application granted granted Critical
Publication of RU2751987C1 publication Critical patent/RU2751987C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

FIELD: telecommunications.SUBSTANCE: invention relates to the field of telecommunications, namely to methods for data transmission in communication systems. The technical result is achieved by consistent and reasonable physical blocking of the directions of execution of destructive program impact (DPI), upon detection thereof, on correspondents and communication network elements and complete physical blocking of the corresponding communication node of the DPI source upon detection thereof.EFFECT: increased protection of correspondents and communication network elements from destructive program impact.1 cl, 7 dwg

Description

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи, и может быть использовано при проектировании сетей связи и разработке протоколов передачи данных, предназначенных для обеспечения передачи пользовательского трафика в условиях деструктивных программных воздействий.The invention relates to the field of telecommunications, in particular to methods of data transmission in communication systems, and can be used in the design of communication networks and the development of data transmission protocols designed to ensure the transmission of user traffic in conditions of destructive software influences.

Развитие цифровых и информационных технологий привело к формированию самой сложной системы на Земле - международной информационно-телекоммуникационной системы, ресурсами которой пользуется практически все мировое сообщество практически в любой сфере жизнедеятельности населения, государств, корпораций и т.д.The development of digital and information technologies has led to the formation of the most complex system on Earth - the international information and telecommunication system, the resources of which are used by almost the entire world community in almost any sphere of life of the population, states, corporations, etc.

Сети и системы связи (информационно-телекоммуникационные системы) относятся к классу больших систем этапы проектирования, внедрения, эксплуатации и эволюции которых невозможны без учета взаимосвязей и взаимовлияния их свойств, последствий различных видов деструктивных воздействий (Советов Б.Я., Яковлев С.А. «Моделирование систем». - М.: Высшая школа, 2009, - 343 с).Communication networks and systems (information and telecommunication systems) belong to the class of large systems, the stages of design, implementation, operation and evolution of which are impossible without taking into account the interconnections and mutual influence of their properties, the consequences of various types of destructive influences (Sovetov B.Ya., Yakovlev S.A. “Modeling of systems.” - M .: Higher school, 2009, - 343 p.).

Нарастающие темпы развития сетей связи, сопровождающиеся процессами глобализации, обуславливают развитие форм и методов неправомерных процессов в сетях связи посредством деструктивных программных воздействий. Открытость и архитектура сетей связи, являющихся фрагментами международной информационно-телекоммуникационной системы, способствует реализации этих деструктивных воздействий.The increasing rates of development of communication networks, accompanied by the processes of globalization, determine the development of forms and methods of illegal processes in communication networks through destructive programmatic influences. The openness and architecture of communication networks, which are fragments of the international information and telecommunication system, contributes to the implementation of these destructive influences.

Зачастую последствия деструктивных программных воздействий (ДПВ) отрицательно сказываются на деятельности потребителей (как юридических лиц, так и физических), особенно существенными могут быть последствия для критической инфраструктуры. Современные, массово применяющиеся методы и способы защиты корреспондентов (потребителей) и элементов сетей связи от ДПВ, относящихся к внутренним деструктивным факторам, основаны на объектовом подходе к защите [Климов С.М., Сычев М.П., Астрахов А.В. Противодействие компьютерным атакам. Технологические основы: Электронное учебное издание. - М.: МГТУ имени Н.Э. Баумана, 2013. 70 с.; Дроботун Е.Б. Теоретические основы построения систем защиты от компьютерных атак для автоматизированных систем управления. Монография. - СПб.: Наукоемкие технологии, 2017. - 120 с., ил.], заключающемся в реализации защиты корреспондентов и элементов сетей связи непосредственно в месте (физическом и логическом) их расположения программно-аппаратными средствами (межсетевыми экранами (фильтрами), криптошлюзами, антивирусным программным обеспечением и т.п.). Реализация данного подхода сопровождается разнотипностью в сетях связи оборудования и применяемых технологий в широком диапазоне показателей, что обуславливает техническую сложность и большой перечень аппаратно-программных средств защиты по значениям их целевых показателей. Кроме того, данные средства обладают определенными показателями защитного потенциала, преодоление которого возможно при ДПВ, обладающих превышающим защиту потенциалом атаки. Поэтому необходима разработка новых способов передачи данных в сетях и системах связи, внедрение которых позволит своевременно блокировать деструктивные программные воздействия и изолировать их источники.Often, the consequences of destructive programmatic influences (DPA) adversely affect the activities of consumers (both legal entities and individuals), the consequences for critical infrastructure can be especially significant. Modern, massively applied methods and methods of protecting correspondents (consumers) and elements of communication networks from DPV, related to internal destructive factors, are based on an object-based approach to protection [Klimov S.M., Sychev M.P., Astrakhov A.V. Countering computer attacks. Technological foundations: Electronic educational publication. - M .: MSTU named after N.E. Bauman, 2013.70 p .; Drobotun E.B. Theoretical foundations of building protection systems against computer attacks for automated control systems. Monograph. - SPb .: Science-intensive technologies, 2017. - 120 p., Ill.], Which consists in the implementation of the protection of correspondents and elements of communication networks directly in the place (physical and logical) of their location by software and hardware (firewalls (filters), crypto gateways, antivirus software, etc.). The implementation of this approach is accompanied by a variety of equipment and technologies used in communication networks in a wide range of indicators, which determines the technical complexity and a large list of hardware and software protection tools according to the values of their target indicators. In addition, these means have certain indicators of the protective potential, overcoming which is possible with DPA, which has an attack potential exceeding the defense. Therefore, it is necessary to develop new methods of data transmission in networks and communication systems, the introduction of which will allow timely blocking of destructive software influences and isolate their sources.

Одним из перспективных направлений достижения этой цели является применение в способах передачи данных двух аспектов:One of the promising directions for achieving this goal is the use of two aspects in data transmission methods:

1. Физическое блокирование направления (в линии связи) деструктивного программного воздействия.1. Physical blocking of the direction (in the communication line) of destructive program influence.

2. Физическое блокирование корреспондирующего узла связи источника деструктивного программного воздействия.2. Physical blocking of the corresponding communication center of the source of destructive program influence.

Термины и определения, используемые в заявке.Terms and definitions used in the application.

Сеть (система) связи - технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи (Федеральный закон от 7 июля 2003 г. N 126-ФЗ «О связи»).Communication network (system) is a technological system that includes means and communication lines and is intended for telecommunications (Federal Law of July 7, 2003 N 126-FZ "On Communication").

Узел связи - совокупность технических средств связи, обеспечивающих маршрутизацию трафика (данных), оказание услуг связи и присоединение пользователей к сети общего пользования.Communication node - a set of technical means of communication that provide traffic (data) routing, provision of communication services and connection of users to the public network.

Узел коммутации - узел связи, на котором осуществляется коммутация линий связи (каналов и трактов в ней) согласно маршрута информационного направления.Switching node - a communication node where communication lines (channels and paths in it) are switched according to the route of the information direction.

Корреспондирующий узел связи - узел связи, к которому присоединен пользователь (отправитель/получатель) информационного направления.Corresponding communication node - communication node to which the user (sender / receiver) of the information direction is connected.

Линия связи - линии передачи, физические цепи и линейно-кабельные сооружения связи.Communication line - transmission lines, physical circuits and line-cable communication facilities.

Простой канал связи - система технических средств и среда распространения сигналов в рамках одной системы каналообразования для передачи данных от отправителя к получателю.A simple communication channel is a system of technical means and a signal propagation medium within a single channelization system for transmitting data from a sender to a receiver.

Составной информационный канал - два и более последовательно соединенных простых канала связи, обеспечивающих передачу данных между корреспондентами информационного направления в виде физических сигналов, соответствующих типу линий связи.Composite information channel - two or more sequentially connected simple communication channels that provide data transfer between correspondents of the information direction in the form of physical signals corresponding to the type of communication lines.

Блок данных - битовая последовательность, передаваемая как единое целое между элементами информационно-телекоммуникационной системы. Для различных технологий - это пакет, контейнер и др.Data block is a bit sequence transmitted as a whole between the elements of the information and telecommunication system. For various technologies, this is a package, container, etc.

Пропускная способность - предельная скорость передачи данных линии связи (информационного направления).Bandwidth is the maximum data transmission rate of the communication line (information direction).

Память - среда для хранения данных в течение определенного времени. Имеет показатели объема, скорости чтения/записи и др.Memory is a medium for storing data for a certain period of time. It has indicators of volume, read / write speed, etc.

Информационное направление - совокупность технических средств связи, обеспечивающая перенос данных между корреспондентами (пользователями).Information direction - a set of technical means of communication, ensuring the transfer of data between correspondents (users).

Сеанс - время непрерывного функционирования информационного направления.Session is the time of continuous functioning of the information direction.

Маршрутизация - процесс определения маршрута передачи данных в сетях связи.Routing is the process of determining the route of data transmission in communication networks.

Деструктивное программное воздействие - любое целенаправленное программно-аппаратное воздействие на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе.Destructive software impact - any purposeful software and hardware impact on information and telecommunications facilities, leading to a violation or decrease in the efficiency of technological control cycles in the information system.

Известны способы передачи данных, реализованные на основе технологи с коммутацией каналов, к которым относятся такие сетевые технологии как PDH и SDH [Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. Сети связи: Учебник для ВУЗов. СПб.: БХВ-Петербург, 2014. - 400 с., ил. С. 53-68, 271-284]. При коммутации каналов в сети связи между корреспондентами образуется непрерывный составной информационный физический канал из последовательно соединенных промежуточных простых каналов связи. Процесс передачи данных включает три этапа:Known methods of data transmission, implemented on the basis of technology with circuit switching, which include such network technologies as PDH and SDH [B.S. Goldstein, N.A. Sokolov, G.G. Yanovsky. Communication networks: Textbook for universities. SPb .: BHV-Petersburg, 2014 .-- 400 p., Ill. S. 53-68, 271-284]. When switching channels in a communication network between correspondents, a continuous composite information physical channel is formed from sequentially connected intermediate simple communication channels. The data transfer process includes three stages:

1. Установление дуплексного (двунаправленного) канала. Прежде, чем начнется передача данных, должен быть скоммутирован канал, соединяющий источник и получателя информации, при этом между узлами сети происходит обмен сигнализационной информацией, в результате узлы всего маршрута запоминают информацию о новом соединении.1. Establishment of a duplex (bidirectional) channel. Before the data transfer begins, the channel connecting the source and the recipient of information must be switched, while signaling information is exchanged between the network nodes, as a result, the nodes of the entire route remember information about the new connection.

2. Передача данных. При этом при передаче данных каждый из транзитных узлов использует информацию, сохраненную на этапе установления канала, для определения следующего узла, которому необходимо передать информацию, относящуюся к данному соединению.2. Data transmission. In this case, when transmitting data, each of the transit nodes uses the information stored at the stage of establishing the channel to determine the next node to which it is necessary to transfer information related to this connection.

3. Разъединение. Как правило, происходит по инициативе одной из сторон. В ходе разъединения сигнализационная информация передается по всему маршруту - противоположная сторона извещается о прекращении связи, а транзитные узлы освобождают ресурсы, выделенные для данного соединения.3. Disconnection. As a rule, it occurs at the initiative of one of the parties. During disconnection, signaling information is transmitted along the entire route - the opposite side is notified of the termination of communication, and transit nodes release the resources allocated for this connection.

Недостатками данного способа являются: возможность реализации ДПВ в любом направлении линии связи одновременно; необходимость реализации объектовой защиты корреспондентов и элементов сети связи, не исключающей реализации ДПВ.The disadvantages of this method are: the ability to implement DPV in any direction of the communication line at the same time; the need to implement object protection of correspondents and elements of the communication network, which does not exclude the implementation of DPA.

Известен способ передачи цифровых данных [патент РФ №2541838, опубл. 20.02.2015]. Способ заключается в том, что одновременно передают полезные данные множества услуг с разными характеристиками, в режиме реального времени выстраивают и поддерживают в актуальном состоянии сеть связи с помощью центрального модема, используя основные и альтернативные маршруты связи, на которые переключаются без потери дополнительного времени на поиск маршрутов при изменении условий связи и замене устройств связи. Считывают из центрального модема список адресов подчиненных устройств связи, определяя список вновь появившихся и исключенных из сети связи устройств, для вновь появившихся устройств производят выбор подходящего протокола обмена. Подстраивают протоколы обмена для минимизации времени считывания с устройств полезных данных, группируя запросы и ответы в пакеты, имеющие длину, близкую к максимальному размеру буфера модемов сети связи, где типы запрашиваемых данных отмечаются флагами. Задают приоритет для каждого типа полезных данных, передают параметры, общие для всех устройств, путем передачи из концентратора широковещательных пакетов с последующим контролем успешности выполнения команды путем считывания подтверждения с каждого устройства и индивидуально корректируют параметры.A known method of transmitting digital data [RF patent No. 2541838, publ. 02/20/2015]. The method consists in the fact that simultaneously transmitting useful data of many services with different characteristics, in real time build and maintain a communication network with the help of a central modem, using the main and alternative communication routes, to which they switch without losing additional time searching for routes when communication conditions change and communication devices are replaced. The list of addresses of subordinate communication devices is read from the central modem, defining the list of newly appeared and excluded from the communication network of devices; for the newly appeared devices, a selection of a suitable exchange protocol is made. The exchange protocols are adjusted to minimize the time for reading payload data from devices by grouping requests and responses into packets having a length close to the maximum buffer size of the communication network modems, where the types of requested data are marked with flags. The priority for each type of payload is set, parameters common to all devices are transmitted by transmission from the concentrator of broadcast packets, followed by control of the success of the command by reading the confirmation from each device, and the parameters are individually adjusted.

Недостатком данного способа является отсутствие возможности физического противодействия деструктивным программным воздействиям и их источникам в условиях возможности их действия по любому маршруту (в предельном случае - по всем маршрутам) информационного направления.The disadvantage of this method is the lack of the possibility of physical resistance to destructive program influences and their sources in the conditions of the possibility of their action along any route (in the extreme case, along all routes) of the information direction.

Анализ и обобщение теоретических основ и практики передачи данных в сетях коротковолновой (КВ) радиосвязи с использованием физического разнесения трактов приема и передачи корреспондентов в информационных направлениях, обусловленного особенностями построения КВ (ДВ, СДВ) радиолиний, [Основы радиотехники и связи : учебное пособие // П.П. Березовский. - Екатеринбург: Изд-во Урал. ун-та, 2017.- 212 с.; Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона // Беляев Д.О., Канаев А.К., Присяжнюк С.П., Сахарова М.А., Сорокин Р.П. Труды учебных заведений связи. 2020. Т. 6. № 1. С. 32-42.; ГОСТ Р 55711-2013 Комплекс технических средств автоматизированной адаптивной ВЧ (КВ) дуплексной радиосвязи. Алгоритмы работы. М.: Стандартинформ, 2018; Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с.: ил.] позволили выделить следующую последовательность действий, использованную в предлагаемом способе в качестве прототипа: задают состав и структуру сети связи, обеспечивающих как минимум два физических маршрута в информационных направлениях корреспондентов, требования к маршрутам для передачи различных категорий данных, требуемые скорости для трактов приема и передачи в информационных направлениях; отправитель формирует сеансовый поток данных в информационном направлении, выбирают сеансовый алгоритм маршрутизации в соответствии с категорией передаваемых данных в формируемом потоке, определяют существующие маршруты для трактов приема и передачи в информационном направлении в соответствии с направлениями передачи радиолиний и заданными правилами, выбирают соответствующие требованиям маршруты, передают блоки данных по выбранным маршрутам, состоящим из однонаправленных радиолиний, на каждой транзитной радиостанции (радиоузле) принимают блоки данных и передают их по однонаправленным линиям в соответствии с принятым маршрутом, получатель принимает блоки данных и передает отправителю сообщение об их успешном приеме.Analysis and generalization of the theoretical foundations and practice of data transmission in shortwave (HF) radio communication networks using physical separation of the transmission and reception paths of correspondents in information directions, due to the peculiarities of the construction of HF (LW, VLV) radio lines, [Fundamentals of radio engineering and communication: a tutorial // P.P. Berezovsky. - Yekaterinburg: Ural Publishing House. University, 2017. - 212 p .; Complex of models for the functioning and control of the HF-band packet radio network // Belyaev D.O., Kanaev A.K., Prisyazhnyuk S.P., Sakharova M.A., Sorokin R.P. Proceedings of educational institutions of communication. 2020. T. 6. No. 1. S. 32-42 .; GOST R 55711-2013 Complex of technical means of automated adaptive HF (HF) duplex radio communication. Work algorithms. M .: Standartinform, 2018; Olifer V., Olifer N. Computer networks. Principles, technologies, protocols: Textbook for universities. 5th ed. - SPb .: Peter, 2016. - 992 p .: ill.] Made it possible to distinguish the following sequence of actions used in the proposed method as a prototype: set the composition and structure of the communication network, providing at least two physical routes in the information directions of correspondents, requirements for routes for the transmission of various categories of data, the required speeds for the transmission and reception paths in information directions; the sender generates a session data flow in the information direction, select a session routing algorithm in accordance with the category of transmitted data in the generated stream, determine the existing routes for the transmission and reception paths in the information direction in accordance with the transmission directions of radio links and specified rules, select the appropriate routes, transmit data blocks along selected routes, consisting of unidirectional radio lines, at each transit radio station (radio node) receive data blocks and transmit them over unidirectional lines in accordance with the received route, the receiver receives data blocks and sends a message about their successful reception to the sender.

Недостатками способа-прототипа является то, что направление работы радиолиний не может быть изменено, что исключает возможность манипуляции ими с целью блокирования ДПВ и их источников.The disadvantages of the prototype method is that the direction of operation of the radio lines cannot be changed, which excludes the possibility of manipulating them in order to block DPV and their sources.

Технической проблемой, на решение которой направлено предлагаемое изобретение, является высокая вероятность реализации злоумышленниками деструктивных программных воздействий в современных, входящих в международную информационно-телекоммуникационную систему, сетях связи, результатом системно-технических решений которых является физический доступ корреспондентов информационных направлений и источников ДПВ к общим телекоммуникационным и информационным ресурсам. Кроме того, массово реализуемый объектовый подход к защите множества разноуровневых и разнородных корреспондентов и элементов сетей связи характеризуется разнотипностью оборудования и применяемых технологий в широком диапазоне показателей, технической сложностью и большим перечнем аппаратно-программных средств защиты по значениям их целевых показателей.The technical problem to be solved by the proposed invention is the high probability of the implementation of destructive software influences by attackers in modern communication networks included in the international information and telecommunication system, the result of systemic and technical solutions of which is the physical access of correspondents of information directions and sources of DPV to general telecommunication and information resources. In addition, the massively implemented object approach to the protection of a multitude of multi-level and heterogeneous correspondents and elements of communication networks is characterized by a variety of equipment and technologies used in a wide range of indicators, technical complexity and a large list of hardware and software protection means according to the values of their target indicators.

Техническая проблема решается за счет последовательного и обоснованного физического блокирования направлений осуществления деструктивных программных воздействий, при их обнаружении, на корреспондентов и элементы сети связи, и полном физическом блокировании корреспондирующего узла связи источника ДПВ при его выявлении.The technical problem is solved by sequential and reasonable physical blocking of the directions of implementation of destructive program influences, upon their detection, on correspondents and elements of the communication network, and complete physical blocking of the corresponding communication node of the source of DPV when it is detected.

Технический результат заключается в повышении защищенности корреспондентов и элементов сети связи от деструктивных программных воздействий за счет управляемого физического разнесения в структуре сети связи трактов приема и передачи информационных направлений, исключающего наличие физического пути осуществления деструктивных программных воздействий. Таким образом, возможна реализация перехода от подхода объектовой защиты корреспондентов и элементов сетей связи к подходу изоляции источников ДПВ.The technical result consists in increasing the security of correspondents and elements of the communication network from destructive program influences due to controlled physical separation in the structure of the communication network of the transmission and reception paths of information directions, excluding the presence of a physical way of implementing destructive program influences. Thus, it is possible to implement the transition from the approach of object protection of correspondents and elements of communication networks to the approach of isolating sources of DPV.

Технический результат достигается тем, что в известном способе передачи данных, заключающемся в том, что задают состав и структуру сети связи, обеспечивающих как минимум два физических маршрута в информационных направлениях корреспондентов, требования к маршрутам для передачи различных категорий данных, требуемые скорости для трактов приема и передачи в информационных направлениях; отправитель формирует сеансовый поток данных в информационном направлении, выбирают сеансовый алгоритм маршрутизации в соответствии с категорией передаваемых данных в формируемом потоке, определяют существующие маршруты для трактов приема и передачи в информационном направлении в соответствии с заданными правилами и выбирают соответствующие требованиям, передают блоки данных по выбранным маршрутам, состоящим из однонаправленных линий связи, на каждом транзитном узле принимают блоки данных и передают их в соответствии с принятым маршрутом по однонаправленным линиям связи, получатель принимает блоки данных и передает отправителю сообщение об их успешном приеме; дополнительно размещают по обеим сторонам всех линий связи управляемые переключатели однонаправленной передачи данных, дополнительно задают правила разнесения трактов приема и передачи, исключающее их пересечение на физических элементах сети, запоминают направление передачи данных в линиях связи; выявляют деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, поступающие по трактам приема и/или передачи данных и их источники, если источник деструктивных программных воздействий не выявлен, то изменяют и запоминают направление потоков данных на линиях связи маршрута, посредством которых осуществляются деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, на противоположное, определяют существующие маршруты в тракте информационного направления с изменившимся направлением работы линий связи и выбирают соответствующий требованиям, корректируют маршруты трактов приема и/или передачи данных других информационных направлений, задействовавших линии связи с изменившимися направлениями работы; если источник деструктивных программных воздействий выявлен, то переключают все линии связи корреспондирующего узла источника деструктивных программных воздействий на встречное, по отношению к узлу, направление, запоминают изменения направлений потоков данных в данных линиях связи, корректируют маршруты трактов приема и/или передачи данных информационных направлений, задействовавших корреспондирующий узел источника деструктивных программных воздействий; после завершения сеанса, на следующий сеанс заново, в соответствии с задаваемыми требованиями, выбирают сеансовый алгоритм маршрутизации и определяют маршруты трактов приема и передачи данных с учетом текущих направлений передачи в линиях связи.The technical result is achieved by the fact that in the known method of data transmission, which consists in setting the composition and structure of the communication network that provide at least two physical routes in the information directions of correspondents, the requirements for the routes for the transmission of various categories of data, the required speeds for the receiving paths and transmissions in informational directions; the sender generates a session data flow in the information direction, select a session routing algorithm in accordance with the category of transmitted data in the generated stream, determine the existing routes for the transmission and reception paths in the information direction in accordance with the specified rules and select those corresponding to the requirements, transmit data blocks along the selected routes consisting of unidirectional communication lines, at each transit node receive data blocks and transmit them in accordance with the received route over unidirectional communication lines, the recipient receives the data blocks and sends a message about their successful reception to the sender; additionally placed on both sides of all communication lines controllable switches of unidirectional data transmission, additionally setting the rules for the separation of the transmission and reception paths, excluding their intersection on the physical elements of the network, remember the direction of data transmission in the communication lines; reveals destructive software influences on correspondents of the information direction and / or elements of the communication network arriving along the receiving and / or transmitting data paths and their sources, if the source of destructive software influences is not identified, then the direction of data flows on the communication lines of the route is changed and remembered, through which destructive software influences are carried out on correspondents of the information direction and / or elements of the communication network, on the opposite, they determine the existing routes in the path of the information direction with the changed direction of operation of the communication lines and select the appropriate one, correct the routes of the channels for receiving and / or transmitting data of other information directions that involved communication lines with changed directions of work; if the source of destructive program influences is identified, then all communication lines of the corresponding node of the source of destructive program influences are switched to the opposite direction, in relation to the node, the changes in the directions of data streams in these communication lines are remembered, the routes of the receiving and / or transmitting data of information directions are corrected, that used the corresponding node of the source of destructive program influences; after the end of the session, for the next session, in accordance with the specified requirements, the session routing algorithm is selected and the routes of the data transmission and reception paths are determined, taking into account the current transmission directions in the communication lines.

Из уровня техники не выявлено решений, касающихся способов передачи данных в сетях связи, характеризующихся заявленной совокупностью признаков, следовательно, что указывает на соответствие заявленного способа условию патентоспособности «новизна».From the prior art, no solutions have been identified regarding methods for transmitting data in communication networks characterized by the claimed set of features, therefore, which indicates the compliance of the claimed method with the "novelty" condition of patentability.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototypes of the features of the claimed invention, have shown that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the knowledge of the influence of the essential features of the claimed invention on the achievement of the specified technical result has not been revealed. Therefore, the claimed invention meets the “inventive step” requirement of patentability.

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices that implement the method can be made.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг. 1 - блок-схема способа физического разнесения трактов приема и передачи данных в условиях деструктивных программных воздействий;fig. 1 is a block diagram of a method for physical separation of data transmission and reception paths under conditions of destructive software influences;

фиг. 2 - графическое представление двунаправленного маршрута информационного направления А-Б в сети связи;fig. 2 is a graphical representation of a bidirectional route of information direction AB in a communication network;

фиг. 3 - графическое представление двунаправленной (дуплексной) линии связи, обеспечивающей передачу данных многоканальной системы передачи;fig. 3 is a graphical representation of a bidirectional (duplex) communication line providing data transmission of a multichannel transmission system;

фиг. 4 - графическое представление линии связи с управляемыми переключателями направления передачи данных, обеспечивающими однонаправленную передачу данных многоканальной системы передачи;fig. 4 is a graphical representation of a communication line with controllable switches of the direction of data transmission, providing unidirectional data transmission of a multichannel transmission system;

фиг. 5 - графическое представление однонаправленных маршрутов передачи/приема данных маршрутов информационного направления А-Б корреспондента А/Б в сети связи с управляемыми однонаправленными линиями связи;fig. 5 - graphical representation of unidirectional routes of transmission / reception of data routes of information direction A-B of the correspondent A / B in a communication network with controlled unidirectional communication lines;

фиг. 6 - графическое представление реконфигурации маршрута тракта приема корреспондента А в информационном направлении А-Б в результате ДПВ со стороны его источника и блокирования ДПВ путем переключения направления работы линии связи, по которой поступает ДПВ, на противоположное;fig. 6 is a graphical representation of the reconfiguration of the route of the receiving path of the correspondent A in the information direction A-B as a result of DPV from the side of its source and blocking of the DPV by switching the direction of operation of the communication line through which the DPV arrives to the opposite;

фиг. 7 - графическое представление блокирования источника ДПВ при его обнаружении путем переключения всех линий связи корреспондирующего узла источника ДПВ на встречное.fig. 7 is a graphical representation of blocking the source of DPV when it is detected by switching all communication lines of the corresponding node of the source of DPV to the opposite one.

Заявленный способ реализован в виде блок-схемы моделирования, представленной на фиг. 1.The claimed method is implemented in the form of a simulation block diagram shown in FIG. one.

В блоке 1 фиг. 1задают:In block 1 of FIG. 1set:

- состав и структуру сети связи, обеспечивающих как минимум два физических маршрута в информационных направлениях корреспондентов. В данном случае, к составу сети относятся структурные элементы - узлы и линии связи. При этом топологию и структуру сети связи принимают в соответствии с текущей телекоммуникационной оснащенностью реального географического фрагмента территории либо моделируют при помощи известных способов моделирования фрагментов сетей связи, инвариантных реальных фрагментам сетей связи, при помощи способов, описанных в [Патент РФ 2546318, МПК G06F 17/10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01), опубл. 10.04.2015; патент РФ 2723296, МПК H04W 16/22 (2009.01), G06F 30/27 (2020.01), опубл. 09.06.2020; Беликова И.С., Закалкин П.В., Стародубцев Ю.И., Сухорукова Е.В. Моделирование сетей связи с учетом топологических и структурных неоднородностей // Информационные системы и технологии. 2017. № 2 (100). С. 93-101; Программное обеспечение. Bentley Fiber. Режим доступа: www.bentley.com/ru/products/product-line/utilities-and-communications-networks-software/bentley-fiber]. Данное действие может быть выполнено путем выполнения операций по разработанным и указанным в перечисленных источниках алгоритмам при помощи ЭВМ.- the composition and structure of the communication network, providing at least two physical routes in the information directions of correspondents. In this case, the structure of the network includes structural elements - nodes and communication lines. In this case, the topology and structure of the communication network are taken in accordance with the current telecommunications equipment of a real geographic fragment of the territory, or they are modeled using known methods for modeling fragments of communication networks invariant to real fragments of communication networks, using the methods described in [RF Patent 2546318, IPC G06F 17 / 10 (2006.01), G06F 17/50 (2006.01), H04W 16/22 (2009.01), publ. 04/10/2015; RF patent 2723296, IPC H04W 16/22 (2009.01), G06F 30/27 (2020.01), publ. 06/09/2020; Belikova I.S., Zakalkin P.V., Starodubtsev Yu.I., Sukhorukova E.V. Modeling of communication networks taking into account topological and structural inhomogeneities // Information systems and technologies. 2017. No. 2 (100). S. 93-101; Software. Bentley Fiber. Access mode: www.bentley.com/ru/products/product-line/utilities-and-communications-networks-software/bentley-fiber]. This action can be performed by performing operations on the algorithms developed and specified in the listed sources using a computer.

- R категорий данных по различным признакам - вид передаваемых данных, предельное время доставки, приоритет передачи данных и др.;- R categories of data on various grounds - type of transmitted data, maximum delivery time, priority of data transmission, etc.;

- варианты алгоритмов маршрутизации для различных категорий данных. Вариант и критерии работы алгоритмов могут зависеть от категории передаваемых данных, времени их актуальности для корреспондентов, категории защиты передаваемой информации, требований к устойчивости информационного направления и т.д. Алгоритмы маршрутизации могут быть уникальными - разрабатываться заново под конкретную задачу, либо возможно использование известных алгоритмов и их модификаций [Основы сетевых технологий на базе коммутаторов и маршрутизаторов / Н.Н. Васин. Бином. Лаборатория знаний, 2017 -270 с.]. Например: Алгоритм Дейкстры (находит кратчайший путь от одной из вершин графа до всех остальных во взвешенном графе. Вес ребер должен быть положительным); Алгоритм Беллмана - Форда (находит кратчайшие пути от одной вершины графа до всех остальных во взвешенном графе. Вес ребер может быть отрицательным); Алгоритм поиска A* (находит маршрут с наименьшей стоимостью от одной вершины (начальной) к другой (целевой, конечной), используя алгоритм поиска по первому наилучшему совпадению на графе); Алгоритм Флойда - Уоршелла (находит кратчайшие пути между всеми вершинами взвешенного ориентированного графа); Алгоритм Джонсона (находит кратчайшие пути между всеми парами вершин взвешенного ориентированного графа); Алгоритм Ли (волновой алгоритм, находит путь между вершинами планарного графа, содержащий минимальное количество промежуточных вершин (ребер); Алгоритм Килдала;- options for routing algorithms for various categories of data. The variant and criteria for the operation of the algorithms may depend on the category of transmitted data, the time of their relevance for correspondents, the category of protection of the transmitted information, requirements for the stability of the information direction, etc. Routing algorithms can be unique - developed anew for a specific task, or it is possible to use well-known algorithms and their modifications [Fundamentals of network technologies based on switches and routers / N.N. Vasin. Binomial. Knowledge laboratory, 2017 -270 p.]. For example: Dijkstra's algorithm (finds the shortest path from one of the vertices of the graph to all the others in the weighted graph. The weight of the edges must be positive); Bellman - Ford algorithm (finds the shortest paths from one vertex of the graph to all the others in the weighted graph. The weight of the edges can be negative); Search algorithm A * (finds the route with the lowest cost from one vertex (initial) to another (target, final), using the search algorithm by the first best match on the graph); Floyd - Warshall algorithm (finds the shortest paths between all vertices of a weighted directed graph); Johnson's algorithm (finds the shortest paths between all pairs of vertices of a weighted directed graph); Lee's algorithm (wave algorithm, finds a path between the vertices of a planar graph containing the minimum number of intermediate vertices (edges); Kildall's algorithm;

- требования к маршрутам, устанавливающие порядок применения критериев выбора алгоритма маршрутизации (по виду передаваемых данных, предельному времени доставки, приоритета передачи данных и др.) и определяющие условия выбора алгоритма маршрутизации на текущий сеанс в информационном направлении;- requirements for routes that establish the procedure for applying the criteria for selecting a routing algorithm (by the type of transmitted data, maximum delivery time, priority of data transmission, etc.) and determining the conditions for selecting a routing algorithm for the current session in the information direction;

- требуемые скорости для трактов приема и передачи в информационных направлениях. Значения объема входящего и исходящего трафика корреспондента отличаются друг от друга, причем отличия могут быть существенными. Это обуславливает различные потребности в скорости передачи данных в трактах приема и передачи информационного направления корреспондента. С учетом разнесения трактов отсутствует необходимость в каналах связи, обеспечивающих двустороннюю передачу данных со скоростью, соответствующей наибольшему значению в двух трактах, что позволит снизить нагрузку на линии связи за счет обеспечения маршрута передачи данных тракта с меньшим объемом трафика. Требуемые скорости в трактах информационного направления могут быть статическими или динамическими, они определяются составом услуг связи каждого корреспондента, интенсивностью, генерируемой нагрузки в информационном направлении, его категорией;- the required speeds for the transmission and reception paths in information directions. The values of the volume of incoming and outgoing traffic of the correspondent differ from each other, and the differences can be significant. This leads to different requirements for the data transmission rate in the transmission and reception paths of the correspondent's information direction. Given the path spacing, there is no need for communication channels that provide two-way data transmission at a rate corresponding to the highest value in the two paths, which will reduce the load on the communication line by providing a path data transmission path with less traffic. The required speeds in the paths of the information direction can be static or dynamic, they are determined by the composition of communication services of each correspondent, the intensity, generated load in the information direction, its category;

- правила разнесения трактов приема и передачи корреспондента информационного направления, исключающее пересечение этих трактов на физических элементах сети. Данные правила относятся к транзитным элементам маршрутов. К сети связи пользователи подключаются, в данном случае дуплексными линиями, поэтому разнесение трактов приема и передачи пользователя в линии привязки и корреспондирующем узле невозможно.- the rules for the separation of the transmission and reception paths of the correspondent of the information direction, excluding the intersection of these paths on the physical elements of the network. These rules apply to transit route elements. Users are connected to the communication network, in this case by duplex lines, so the diversity of the user's receiving and transmitting paths in the binding line and the corresponding node is impossible.

В блоке 2 фиг. 1 размещают по обеим сторонам всех линий связи по одному управляемому переключателю однонаправленной передачи данных (ПОПД).In block 2 of FIG. 1 is placed on both sides of all communication lines on one controllable unidirectional data transfer switch (POPD).

Традиционно, передача сигналов (потоков данных) в линиях сети связи осуществляется в обе стороны (двунаправленная передача). Графическое представление двунаправленного маршрута информационного направления А-Б в сети связи показано на фиг. 2, где А и Б - корреспонденты информационного направления, 31 - 47 - узлы сети связи, пунктирной линией с указанием стрелками направления передачи

Figure 00000001
- линия привязки корреспондента к сети связи, сплошной утолщенной линией с указанием стрелками направления передачи
Figure 00000002
- двунаправленная линия связи маршрута информационного направления На фиг. 2 маршрут тракта приема данных корреспондента А от корреспондента Б обеспечивается одними и теми же узлами (40, 39, 36, 37) и линиями связи, что и маршрут тракта передачи данных от корреспондента А корреспонденту Б.Traditionally, transmission of signals (data streams) in the lines of a communication network is carried out in both directions (bi-directional transmission). A graphical representation of a bidirectional route of information direction A-B in a communication network is shown in FIG. 2, where A and B are the correspondents of the information direction, 31 - 47 are the nodes of the communication network, with a dotted line with arrows indicating the direction of transmission
Figure 00000001
- the line of the correspondent's binding to the communication network, a thick thick line with arrows indicating the direction of transmission
Figure 00000002
- bi-directional data link route In FIG. 2, the route of the data transmission path of correspondent A from correspondent B is provided by the same nodes (40, 39, 36, 37) and communication lines as the route of the data transmission path from correspondent A to correspondent B.

В таких сетях системы передачи работают по линиям связи с двунаправленной передачей сигналов в среде. На фиг. 3 представлена обобщенная схема двунаправленной (дуплексной) линии связи, обеспечивающей передачу данных многоканальной системы передачи в которой:In such networks, transmission systems operate over communication lines with bi-directional transmission of signals in the medium. FIG. 3 shows a generalized diagram of a bidirectional (duplex) communication line providing data transmission of a multichannel transmission system in which:

24 - среда передачи сигналов,24 - signal transmission medium,

25 - канальное оборудование (КО),25 - channel equipment (KO),

26 - линейное оборудование (ЛО),26 - linear equipment (LO),

27 - оборудование линейного тракта передачи (пер),27 - equipment of the linear transmission path (lane),

28 - оборудование линейного тракта приема (пр).28 - equipment of the linear receiving path (pr).

Размещение управляемых переключателей однонаправленной передачи данных на концах линий связи позволяет реализовать однонаправленную передачу данных в линиях связи.Placing controllable switches for unidirectional data transmission at the ends of communication lines allows realizing unidirectional data transmission in communication lines.

Однонаправленная передача данных, например, может обеспечиваться путем применения диодов [Диоды и тиристоры. Под. Общ. Ред. А.А. Чернышева. М.: Энергия, 1976. - 200 с., ил.] в электропроводных системах, или оптических изоляторов [Ю. Юрчук. Оптические изоляторы // Фотоника, № 5/59. 2016. - С. 34-41] в оптических системах, пропускающих оптическое излучение в одном направлении.Unidirectional data transmission, for example, can be achieved by using diodes [Diodes and thyristors. Under. Common Ed. A.A. Chernysheva. M .: Energiya, 1976. - 200 p., Ill.] In electrically conductive systems, or optical insulators [Yu. Yurchuk. Optical isolators // Photonics, no. 5/59. 2016. - P. 34-41] in optical systems that transmit optical radiation in one direction.

Переключатель однонаправленной передачи данных можно представить в виде диодной схемы, состоящей из двух диодов и ключа, переключающего линию связи на один из диодов (бл. 29, фиг. 4). Первый диод открыт для тракта приема (бл. 26, фиг.4) линейного оборудования (ЛО) (бл. 28, фиг.4) станционного полукомплекта системы передачи данных, а второй открыт для тракта передачи (бл. 27, фиг.4) (имеет обратное направление по отношению к первому диоду). Наличие ключа не позволяет подключить оба диода одновременно, а однонаправленность диода не позволяет подключить одновременно противоположные тракты системы передачи через ключ, находящийся в одном из положений. Станционный полукомплект с противоположной стороны линии связи подключается к линии противоположным трактом (т.е., если один полукомплект подключается к линии передающим трактом, то второй полукомплект - приемным). Полукомплекты других систем передачи, к данной линии связи, подключаются через те же ПОПД. Таким образом, линия связи (включая среду передачи (бл. 24, фиг. 4)) становится однонаправленной, образованные каналообразующим оборудованием (КО) (бл. 25, фиг. 4) системы передачи N каналов связи (кс) так же, внутри потока данных (линейного спектра), имеют только один тракт в линии связи. Второй тракт каналов связи и системы передачи подключается к другой линии связи. На фиг. 5 показано графическое представление однонаправленных маршрутов передачи/приема данных маршрутов информационного направления А-Б корреспондентов А и Б в сети связи с управляемыми однонаправленными линиями связи, где 31 - 47 - узлы сети связи. Все линии связи между узлами данной сети связи являются однонаправленными, направление передачи в которых на фиг. 5 показано при помощи условного обозначения

Figure 00000003
. Маршрут тракта передачи корреспондента А в информационном направлении А-Б обеспечивается узлами связи №№ 40, 41, 42, 37 фиг. 5 и обозначен утолщенной линией со стрелкой, указывающей направление передачи
Figure 00000004
. Маршрут тракта приема корреспондента А в информационном направлении А-Б обеспечивается узлами связи №№ 37, 36, 39, 40, фиг. 5). Таким образом, обеспечивается разнесение трактов приема и передачи данных систем передачи данных при их прохождении через транзитные узлы связи.The switch for unidirectional data transmission can be represented in the form of a diode circuit consisting of two diodes and a switch that switches the communication line to one of the diodes (unit 29, Fig. 4). The first diode is open for the receive path (unit 26, Fig. 4) of the linear equipment (LO) (unit 28, Fig. 4) of the station semi-set of the data transmission system, and the second is open for the transmission path (Unit 27, Fig. 4) (has the opposite direction with respect to the first diode). The presence of the key does not allow connecting both diodes at the same time, and the unidirectionality of the diode does not allow connecting simultaneously opposite paths of the transmission system through the key in one of the positions. The station semi-set from the opposite side of the communication line is connected to the line by the opposite path (i.e., if one semi-set is connected to the line by the transmitting path, then the second semi-set is connected to the receiving path). Semi-sets of other transmission systems, to this communication line, are connected through the same POPD. Thus, the communication line (including the transmission medium (block 24, Fig. 4)) becomes unidirectional, formed by the channel-forming equipment (CC) (block 25, Fig. 4) of the transmission system N communication channels (cs) also, within the stream data (line spectrum) have only one path in the communication line. The second path of communication channels and transmission systems is connected to another communication line. FIG. 5 shows a graphical representation of unidirectional routes of transmission / reception of data routes of information direction A-B of correspondents A and B in a communication network with controlled unidirectional communication lines, where 31 - 47 are the nodes of the communication network. All communication lines between nodes of a given communication network are unidirectional, the transmission direction of which in FIG. 5 shown by symbol
Figure 00000003
... The route of the transmission path of the correspondent A in the information direction AB is provided by communication nodes No. 40, 41, 42, 37 of FIG. 5 and indicated by a thickened line with an arrow indicating the direction of transmission
Figure 00000004
... The route of the receiving path of the correspondent A in the information direction AB is provided by communication nodes No. 37, 36, 39, 40, FIG. five). Thus, the separation of the data transmission and reception paths of the data transmission systems is ensured as they pass through the transit communication nodes.

В блоке 3 отправитель формирует сеансовый поток данных в информационном направлении, характеристики которого (вид передаваемых данных, предельное время доставки, приоритет передачи данных и др.) определяют условия выбора алгоритма маршрутизации на текущий сеанс в информационном направлении.In block 3, the sender forms a session data flow in the information direction, the characteristics of which (the type of transmitted data, the maximum delivery time, the priority of data transmission, etc.) determine the conditions for selecting the routing algorithm for the current session in the information direction.

В блоке 4 выбирают сеансовый алгоритм маршрутизации в соответствии с категорией передаваемых данных в формируемом потоке. Маршрутизация, как правило, является многокритериальной задачей, поэтому условия выбора алгоритма должны ранжировать эти критерии - определять последовательность применения критериев выбора.In block 4, a session routing algorithm is selected in accordance with the category of transmitted data in the generated stream. Routing, as a rule, is a multicriteria task, therefore the conditions for choosing an algorithm should rank these criteria - determine the sequence of application of the selection criteria.

В блоке 5 определяют существующие маршруты для трактов приема и передачи в информационном направлении в соответствии с заданными правилами. Определение маршрутов может быть осуществлено при помощи ЭВМ по известным алгоритмам [Стародубцев П.Ю., Сухорукова Е.В., Закалкин П.В. Способ управления потоками данных распределенных информационных систем // Проблемы экономики и управления в торговле и промышленности. 2015. № 3 (11). С. 73-78; Основы сетевых технологий на базе коммутаторов и маршрутизаторов / Н.Н. Васин. Бином. Лаборатория знаний, 2017 -270 с.; Патент 2690213 Российская Федерация, G06N 5/00 (2018.08); H04W 16/22 (2018.08). Способ моделирования оптимального варианта топологического размещения множества информационно взаимосвязанных абонентов на заданном фрагменте сети связи общего пользования / Вершенник А.А., Вершенник Е.В., Латушко Н.А., Стародубцев Ю.И., заявитель Латушко Н.А., Стародубцев Ю.И. - 2018118104; заявл. 16.05.2018; опубл. 31.05.2019. бюлл. № 16 - 17 с.]. Маршруты определяют попарно для тракта приема и передачи корреспондента, в соответствии с их правилами разнесения, между корреспондирующими узлами информационного направления.In block 5, the existing routes for the transmission and reception paths in the information direction are determined in accordance with the specified rules. Determination of routes can be carried out using a computer according to well-known algorithms [Starodubtsev P.Yu., Sukhorukova E.V., Zakalkin P.V. Method of managing data flows of distributed information systems // Problems of Economics and Management in Trade and Industry. 2015. No. 3 (11). S. 73-78; Fundamentals of network technologies based on switches and routers / N.N. Vasin. Binomial. Knowledge laboratory, 2017 -270 p .; Patent 2690213 Russian Federation, G06N 5/00 (2018.08); H04W 16/22 (2018.08). A method for modeling the optimal variant of the topological placement of a set of informationally interconnected subscribers on a given fragment of a public communication network / A.A. Vershennik, E.V. Vershennik, N.A. Latushko, Yu.I. Starodubtsev, applicant N.A. Latushko, Starodubtsev Yu.I. - 2018118104; app. 05/16/2018; publ. 05/31/2019. bull. No. 16 - 17 p.]. Routes are determined in pairs for the transmission and reception path of the correspondent, in accordance with their rules for spacing, between the corresponding nodes of the information direction.

В блоке 6 выбирают соответствующие требованиям маршруты в трактах приема и передачи данных с учетом правил их разнесения, заданных в исходных данных.In block 6, the routes corresponding to the requirements in the data transmission and reception paths are selected, taking into account the rules for their spacing specified in the initial data.

В блоке 7 запоминают направление передачи данных в линиях связи.In block 7, the direction of data transmission in the communication lines is stored.

В блоке 8 передают блоки данных по выбранным маршрутам, состоящим из однонаправленных линий связи.In block 8, data blocks are transmitted along selected routes consisting of unidirectional communication lines.

В блоке 9 на каждом транзитном узле принимают блоки данных. Передача-прием блоков данных осуществляется посредствам систем передачи (например - системы DWDM «Волга» компании «Т8»; режим доступа: «http://t8.ru/?page_id=3600», дата обращения 08.10.2020)In block 9, data blocks are received at each transit node. The transmission and reception of data blocks is carried out by means of transmission systems (for example, the Volga DWDM system of the T8 company; access mode: "http://t8.ru/?page_id=3600", date of treatment 10/08/2020)

В блоке 10 передают блоки данных в соответствии с принятым маршрутом по однонаправленным линиям связи. Маршрутизация может осуществляться различными средствами (маршрутизатора [например - маршрутизаторы серии NCS 5500 компании «Cisco»; режим доступа: https://www.cisco.com/c/en/us/products/routers/network-convergence-system-5500-series/index.html , дата обращения 08.10.2020], коммутатора с функцией маршрутизации [например - коммутатор ML-IPSW2516-4SFP-IND компании «Микролинк-Связь»; режим доступа: http://microlink.ru/ml-ipsw/ , дата обращения 19.09.2020]).In block 10, data blocks are transmitted in accordance with the received route over unidirectional communication lines. Routing can be done by various means (router [for example, Cisco NCS 5500 series routers; access mode: https://www.cisco.com/c/en/us/products/routers/network-convergence-system-5500- series / index.html, access date 10/08/2020], a switch with routing function [for example, ML-IPSW2516-4SFP-IND switch of Mikrolink-Svyaz company; access mode: http://microlink.ru/ml-ipsw/ , date of treatment 09/19/2020]).

В блоке 11 выявляют деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, поступающие по трактам приема и/или передачи данных и их источникиIn block 11, destructive software influences on correspondents of the information direction and / or elements of the communication network arriving through the channels of receiving and / or transmitting data and their sources are detected

Деструктивные программные воздействия - любые целенаправленные программно-аппаратные воздействия на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе [Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне»]. Выявление деструктивных программных воздействий (ДПВ) возможно на основе установления отклонений характеристик показателей элементов сети от их штатных диапазонов значений в текущих режимах работы и при текущей нагрузке [Оценка эффективности деструктивных программных воздействий на сети связи / Гречишников Е. В., Добрышин М. М. Системы управления, связи и безопасности, № 2, 2015. - С. 135-146].Destructive software influences - any purposeful software and hardware impact on information and telecommunication means, leading to a violation or decrease in the efficiency of technological control cycles in the information system [Klimov S.M., Sychev M.P., Astrakhov A.V. "Experimental assessment of countering computer attacks at the test site"]. Identification of destructive program influences (DPA) is possible on the basis of establishing deviations of the characteristics of the indicators of the network elements from their standard ranges of values in the current operating modes and at the current load [Evaluation of the effectiveness of destructive program influences on communication networks / E. V. Grechishnikov, M. M. Dobryshin. Control, communication and security systems, No. 2, 2015. - P. 135-146].

Выявление ДПВ и их источников возможно, например, посредством системы обнаружения атак (СОА) «ФОРПОСТ» [Система обнаружения атак «ФОРПОСТ» версии 2.0 Электронный ресурс доступа: «http://www.rnt.ru/ru/production/detail.php?ID=19». В случае обнаружения СОА ДПВ для всех пар «источник ДПВ - объект воздействия» определяют крайний узел с которого поступили IP пакеты определенные СОА как ДПВ. Определение маршрута осуществляется с помощью утилиты tracert. [Использование команды TRACERT для устранения неполадок TCP/IP в Windows. Электронный ресурс. Режим доступа: https://support.microsoft.com/ru-ru/help/314868.] Данная утилита является одним из наиболее часто используемых инструментов сетевой диагностики. Основное ее назначение - получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу, имя или IP-адрес которого задается параметром командной строки. Результатом работы утилиты будет маршрут, по которому прошли пакеты определенные СОА как ДПВ, где крайним будет маршрутизатор с которого поступали данные пакеты.Detection of WPVs and their sources is possible, for example, by means of the FORPOST intrusion detection system (SOA) [FORPOST intrusion detection system version 2.0 Electronic resource of access: http://www.rnt.ru/ru/production/detail.php ? ID = 19 ". In the case of detection of SOA DPV for all pairs "source of DPV - object of influence" determine the extreme node from which the IP packets were received, defined by the SOA as DPV. The route is determined using the tracert utility. [Using the TRACERT command to troubleshoot TCP / IP problems on Windows. Electronic resource. Access mode: https://support.microsoft.com/en-us/help/314868.] This utility is one of the most commonly used network diagnostic tools. Its main purpose is to obtain a chain of nodes through which an IP packet passes, addressed to an end node, the name or IP address of which is specified by a command line parameter. The result of the utility operation will be the route along which the packets determined by the SOA passed as DPV, where the last router will be the router from which these packets were received.

В блоке 12 фиг.1 контролируют факт выявления источника деструктивных программных воздействий.In block 12 of Fig. 1, the fact of identifying the source of destructive program influences is monitored.

Если источник ДПВ не выявлен, то в блоке 13 фиг. 1 изменяют направление потоков данных в линиях связи маршрута, посредством которых осуществляются деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, на противоположное. Например, при осуществлении ДПВ посредством линии связи между узлами 39, 40 (фиг. 6) направление потоков данных в ней изменяют на противоположное. На фиг. 6 корреспондент А информационного направления А-Б, подвергшийся деструктивному программному воздействию, обозначен серым кругом, источник деструктивных программных воздействий (ИДПВ) обозначен серым треугольником, линия привязки ИДПВ обозначена пунктирной линией с указанием стрелкой направления передачи ДПВ

Figure 00000005
, направление деструктивного программного воздействия в сети связи обозначено стрелкой с соответствующей надписью ДПВ
Figure 00000006
. Изменение направления потоков данных в линиях осуществляется посредством управляемых переключателей однонаправленной передачи данных (блок 2, фиг. 1), размещенных по обеим сторонам линий связи (бл. 29, фиг. 4). Изменение направления потоков данных в линии между узлами 39 и 40 фиг. 6 обозначено при помощи условного обозначения
Figure 00000007
. Выполнение данного действия исключает осуществление деструктивных программных воздействий на корреспондентов информационного направления и/или элементы сети связи по сформированному маршруту проведения ДПВ.If the source of WPV is not detected, then in block 13 of FIG. 1 change the direction of data streams in the communication lines of the route, by means of which destructive program actions are carried out on the correspondents of the information direction and / or elements of the communication network, to the opposite. For example, in the implementation of DPD through the communication line between the nodes 39, 40 (Fig. 6), the direction of data flows in it is reversed. FIG. 6 Correspondent A of information direction AB, subjected to destructive program influence, is indicated by a gray circle, the source of destructive program effects (IDPV) is indicated by a gray triangle, the IDPV reference line is indicated by a dashed line with an arrow indicating the direction of DPV transmission
Figure 00000005
, the direction of destructive program action in the communication network is indicated by an arrow with the corresponding inscription ДПВ
Figure 00000006
... Changing the direction of data streams in the lines is carried out by means of controlled switches of unidirectional data transmission (block 2, Fig. 1), located on both sides of the communication lines (block 29, Fig. 4). Changing the direction of the data streams on the link between nodes 39 and 40 of FIG. 6 indicated by the symbol
Figure 00000007
... The implementation of this action excludes the implementation of destructive programmatic influences on the correspondents of the information direction and / or elements of the communication network along the formed route of the DPA.

В блоке 14 фиг. 1запоминают изменения в направлениях передачи данных в линиях связи.At block 14 of FIG. 1 store changes in the directions of data transmission in communication lines.

В блоке 15 фиг. 1 определяют существующие маршруты в тракте информационного направления с изменившимся направлением работы линий связи. Определение маршрутов может быть осуществлено при помощи ЭВМ по известным алгоритмам [Стародубцев П.Ю., Сухорукова Е.В., Закалкин П.В. Способ управления потоками данных распределенных информационных систем // Проблемы экономики и управления в торговле и промышленности. 2015. № 3 (11). С. 73-78; Основы сетевых технологий на базе коммутаторов и маршрутизаторов / Н.Н. Васин. Бином. Лаборатория знаний, 2017 -270 с.; Патент 2690213 Российская Федерация, G06N 5/00 (2018.08); H04W 16/22 (2018.08). Способ моделирования оптимального варианта топологического размещения множества информационно взаимосвязанных абонентов на заданном фрагменте сети связи общего пользования / Вершенник А.А., Вершенник Е.В., Латушко Н.А., Стародубцев Ю.И., заявитель Латушко Н.А., Стародубцев Ю.И. - 2018118104; заявл. 16.05.2018; опубл. 31.05.2019. бюлл. № 16 - 17 с.]. Маршруты определяют попарно для тракта приема и передачи корреспондента, в соответствии с их правилами разнесения, между корреспондирующими узлами информационного направления (например, маршрут тракта передачи корреспондента А в информационном направлении А-Б остается неизменным (обеспечивается узлами связи №№ 40, 41, 42, 37, фиг. 6), т.к. в нем не выявлены ДПВ; маршрут тракта приема корреспондента А в информационном направлении А-Б изменен с учетом правил разнесения трактов (обеспечивается узлами связи №№ 37, 36, 35, 34, 38, 40, фиг. 6), в обход узла связи (№ 39, фиг. 6) со стороны которого, по указанной выше линии, осуществлялось ДПВ).At block 15 of FIG. 1 define the existing routes in the path of the information direction with the changed direction of the communication lines. Determination of routes can be carried out using a computer according to well-known algorithms [Starodubtsev P.Yu., Sukhorukova E.V., Zakalkin P.V. Method of managing data flows of distributed information systems // Problems of Economics and Management in Trade and Industry. 2015. No. 3 (11). S. 73-78; Fundamentals of network technologies based on switches and routers / N.N. Vasin. Binomial. Knowledge laboratory, 2017 -270 p .; Patent 2690213 Russian Federation, G06N 5/00 (2018.08); H04W 16/22 (2018.08). A method for modeling the optimal variant of the topological placement of a set of informationally interconnected subscribers on a given fragment of a public communication network / A.A. Vershennik, E.V. Vershennik, N.A. Latushko, Yu.I. Starodubtsev, applicant N.A. Latushko, Starodubtsev Yu.I. - 2018118104; app. 05/16/2018; publ. 05/31/2019. bull. No. 16 - 17 p.]. Routes are determined in pairs for the transmission and reception path of the correspondent, in accordance with their separation rules, between the corresponding nodes of the information direction (for example, the route of the transmission path of the correspondent A in the information direction A-B remains unchanged (provided by communication nodes No. 40, 41, 42, 37, Fig. 6), since no DPVs were detected in it; the route of the receiving path of the correspondent A in the information direction A-B was changed taking into account the rules for the separation of paths (provided by communication nodes No. 37, 36, 35, 34, 38, 40, Fig. 6), bypassing the communication center (No. 39, Fig. 6) from the side of which, along the above line, DPV was carried out).

В блоке 16 выбирают соответствующие требованиям маршруты с учетом правил их разнесения, заданных в исходных данных.In block 16, the routes corresponding to the requirements are selected taking into account the rules for their spacing specified in the initial data.

В блоке 17 корректируют маршруты трактов приема и/или передачи данных других информационных направлений, задействовавших линии связи с изменившимися направлениями работы. Коррекция маршрутов осуществляется на основе действий, осуществляемых в блоках 15-16.In block 17, the routes of the channels for receiving and / or transmitting data of other information directions, which used communication lines with changed directions of operation, are corrected. Correction of routes is carried out on the basis of actions carried out in blocks 15-16.

Использование ресурсов постоянной памяти телекоммуникационного оборудования узлов связи позволит обеспечить целостность потоков данных, нарушение которой возникает в следствии временных задержек [патент РФ № 2734021 C1, H04L 12/54, опубл. от 12.10.2020 г.], появляющихся при выполнении действий блоков 13-17, 18-20.The use of resources of permanent memory of telecommunication equipment of communication centers will ensure the integrity of data streams, the violation of which arises as a result of time delays [RF patent No. 2734021 C1, H04L 12/54, publ. from 10/12/2020], appearing when performing actions of blocks 13-17, 18-20.

Если в блоке 12 фиг. 1 выявлен факт установления источника деструктивных программных воздействий, то в блоке 18 фиг. 1 переключают все линии связи корреспондирующего узла источника деструктивных программных воздействий на встречное, по отношению к узлу, направление, что позволяет физически заблокировать передачу данных от этого узла (например, изменение направления потока данных в линиях связи меду узлами 34, 39 и 40, 39 приводит к тому, что у узла 39 отсутствуют передающие линии - следовательно, этот узел заблокирован на передачу до устранения угрозы ДПВ (39, фиг. 7). На фиг. 7 заблокированный корреспондирующий узел связи источника деструктивных программных воздействий 39 заштрихован

Figure 00000008
. Изменение направления потоков данных в линиях осуществляется посредством управляемых переключателей однонаправленной передачи данных (бл. 2, фиг. 1), размещенных по обеим сторонам линий связи (бл. 29, фиг. 4). Выполнение данного действия исключает возможность целевого функционирования источника ДПВ по отношению к любому объекту сети кроме его корреспондирующего узла связи. Так как корреспондирующий узел связи не будет иметь ни одной исходящей линии связи, то все информационные направления, использующие его как транзитный узел, изменят свои маршруты с исключением данного узла.If in block 12 of FIG. 1 revealed the fact of establishing the source of destructive program influences, then in block 18 of FIG. 1 switch all communication lines of the corresponding node of the source of destructive software influences to the opposite direction, in relation to the node, which allows physically blocking the data transmission from this node (for example, changing the direction of the data flow in the communication lines between nodes 34, 39 and 40, 39 leads to the fact that node 39 has no transmission lines - therefore, this node is blocked for transmission until the threat of DPV is eliminated (39, Fig. 7). In Fig. 7, the blocked corresponding communication node of the source of destructive program influences 39 is shaded
Figure 00000008
... Changing the direction of data streams in the lines is carried out by means of controllable switches for unidirectional data transmission (unit 2, Fig. 1), located on both sides of the communication lines (unit 29, Fig. 4). The implementation of this action excludes the possibility of the target functioning of the source of DPV in relation to any network object except for its corresponding communication node. Since the corresponding communication node will not have a single outgoing communication line, all information directions using it as a transit node will change their routes with the exception of this node.

Таким образом возможна реализация перехода от подхода объектовой защиты корреспондентов и элементов сетей связи к подходу изоляции источников ДПВ.Thus, it is possible to implement the transition from the approach of object protection of correspondents and elements of communication networks to the approach of isolating sources of DPV.

В блоке 19 запоминают изменения в направлениях передачи данных в линиях связи.In block 19, changes in the directions of data transmission in communication lines are stored.

В блоке 20 корректируют маршруты трактов приема и/или передачи данных информационных направлений, задействовавших корреспондирующий узел источника деструктивных программных воздействий. Коррекция маршрутов осуществляется на основе действий, осуществляемых в блоках 15-16.In block 20, the routes of the channels for receiving and / or transmitting data of information directions are adjusted, which involved the corresponding node of the source of destructive program influences. Correction of routes is carried out on the basis of actions carried out in blocks 15-16.

В блоке 21 получатель принимает блоки данных и в блоке 22 передает отправителю сообщение об успешном приеме блоков данных. Периодичность проверки может задаваться на наихудший случай [патент РФ № 2623791 C1, G06F 19/00, G05B 23/00, опубл. 29.06.2017 г.], либо оптимизироваться в соответствии с интенсивностью изменения показателей состояния элементов системы [патент РФ № 2718152 C1, G06F 17/10, G05B 23/00, опубл. 30.03.2020 г.].In block 21, the recipient receives the data blocks and in block 22 sends a message to the sender about the successful reception of the data blocks. The frequency of the check can be set for the worst case [RF patent No. 2623791 C1, G06F 19/00, G05B 23/00, publ. 06/29/2017], or optimized in accordance with the intensity of changes in the indicators of the state of the system elements [RF patent No. 2718152 C1, G06F 17/10, G05B 23/00, publ. 03/30/2020].

В блоке 23 с заданной периодичностью проверяют степень завершенности сеанса.In block 23, the degree of completion of the session is checked at a predetermined frequency.

Если текущий сеанс информационного направления не завершен (не все блоки данных приняты), то переходят к блоку 11.If the current session of the information direction is not completed (not all data blocks are received), then go to block 11.

Если все блоки данных приняты, то в завершают текущий сеанс информационного направления. После завершения сеанса, на следующий сеанс заново, в соответствии с задаваемыми требованиями, выбирают сеансовый алгоритм маршрутизации и определяют маршруты трактов приема и передачи данных с учетом текущих направлений передачи в линиях связи.If all data blocks have been received, then the current traffic session ends. After the end of the session, for the next session, in accordance with the specified requirements, the session routing algorithm is selected and the routes of the data transmission and reception paths are determined, taking into account the current transmission directions in the communication lines.

Таким образом, за счет управляемого физического разнесения в структуре сети связи трактов приема и передачи информационных направлений, исключающего наличие физического пути реализации деструктивных программных воздействий, повышается защищенность корреспондентов и элементов сети связи от деструктивных программных воздействий.Thus, due to the controlled physical diversity in the structure of the communication network of the transmission and reception paths of information directions, excluding the presence of a physical path for the implementation of destructive program influences, the protection of correspondents and elements of the communication network from destructive program influences is increased.

Claims (1)

Способ разнесенной передачи данных в условиях деструктивных программных воздействий, заключающийся в том, что задают состав и структуру сети связи, обеспечивающих как минимум два физических маршрута в информационных направлениях корреспондентов, требования к маршрутам для передачи различных категорий данных, требуемые скорости для трактов приема и передачи в информационных направлениях, отправитель формирует сеансовый поток данных в информационном направлении, выбирают сеансовый алгоритм маршрутизации в соответствии с категорией передаваемых данных в формируемом потоке, определяют существующие маршруты для трактов приема и передачи в информационном направлении в соответствии с заданными правилами и выбирают соответствующие требованиям, передают блоки данных по выбранным маршрутам, состоящим из однонаправленных линий связи, на каждом транзитном узле принимают блоки данных и передают их в соответствии с принятым маршрутом по однонаправленным линиям связи, получатель принимает блоки данных и передает отправителю сообщение об их успешном приеме, отличающийся тем, что размещают по обеим сторонам всех линий связи управляемые переключатели однонаправленной передачи данных, дополнительно задают правила разнесения трактов приема и передачи, исключающее их пересечение на физических элементах сети, запоминают направление передачи данных в линиях связи, выявляют деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, поступающие по трактам приема и/или передачи данных и их источники, если источник деструктивных программных воздействий не выявлен, то изменяют и запоминают направление потоков данных на линиях связи маршрута, посредством которых осуществляются деструктивные программные воздействия на корреспондентов информационного направления и/или элементы сети связи, на противоположное, определяют существующие маршруты в тракте информационного направления с изменившимся направлением работы линий связи и выбирают соответствующий требованиям, корректируют маршруты трактов приема и/или передачи данных других информационных направлений, задействовавших линии связи с изменившимися направлениями работы, если источник деструктивных программных воздействий выявлен, то переключают все линии связи корреспондирующего узла источника деструктивных программных воздействий на встречное по отношению к узлу направление, запоминают изменения направлений потоков данных в данных линиях связи, корректируют маршруты трактов приема и/или передачи данных информационных направлений, задействовавших корреспондирующий узел источника деструктивных программных воздействий, после завершения сеанса, на следующий сеанс заново в соответствии с задаваемыми требованиями выбирают сеансовый алгоритм маршрутизации и определяют маршруты трактов приема и передачи данных с учетом текущих направлений передачи в линиях связи.The method of distributed data transmission in conditions of destructive software influences, which consists in the fact that the composition and structure of the communication network that provide at least two physical routes in the information directions of correspondents, the requirements for routes for the transmission of various categories of data, the required speeds for the transmission and reception paths in directions, the sender generates a session data flow in the information direction, select a session routing algorithm in accordance with the category of transmitted data in the generated stream, determine the existing routes for the transmission and reception paths in the information direction in accordance with the specified rules and select those corresponding to the requirements, transmit data blocks along the selected routes, consisting of unidirectional communication lines, at each transit node receive data blocks and transmit them in accordance with the accepted route along unidirectional communication lines, the receiver receives data blocks and transmits to the sender a message about their successful reception, characterized in that they place controllable switches for unidirectional data transmission on both sides of all communication lines, additionally set the rules for the separation of the transmission and reception paths, excluding their intersection on the physical elements of the network, remember the direction of data transmission in the lines communications, reveal destructive software influences on correspondents of the information direction and / or elements of the communication network arriving through the receiving and / or transmitting data paths and their sources, if the source of destructive software influences is not identified, then the direction of the data flows on the communication lines of the route is changed and remembered, by means of which destructive software influences are carried out on the correspondents of the information direction and / or elements of the communication network, on the opposite, they determine the existing routes in the path of the information direction with the changed direction of the communication lines and choose the corresponding according to the requirements, they correct the routes of the receiving and / or transmitting paths of other information directions that used communication lines with changed directions of work, if the source of destructive program influences is identified, then they switch all communication lines of the corresponding node of the source of destructive program influences to the direction opposite to the node, memorize changes in the directions of data streams in these communication lines, correct the routes of the channels for receiving and / or transmitting data of information directions that involved the corresponding node of the source of destructive program influences, after the end of the session, for the next session again, in accordance with the specified requirements, select the session routing algorithm and determine the routes paths for receiving and transmitting data, taking into account the current transmission directions in communication lines.
RU2020134117A 2020-10-18 2020-10-18 Method for physical diversity of data reception and transmission paths in conditions of destructive program impact RU2751987C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020134117A RU2751987C1 (en) 2020-10-18 2020-10-18 Method for physical diversity of data reception and transmission paths in conditions of destructive program impact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020134117A RU2751987C1 (en) 2020-10-18 2020-10-18 Method for physical diversity of data reception and transmission paths in conditions of destructive program impact

Publications (1)

Publication Number Publication Date
RU2751987C1 true RU2751987C1 (en) 2021-07-21

Family

ID=76989386

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020134117A RU2751987C1 (en) 2020-10-18 2020-10-18 Method for physical diversity of data reception and transmission paths in conditions of destructive program impact

Country Status (1)

Country Link
RU (1) RU2751987C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9230104B2 (en) * 2014-05-09 2016-01-05 Cisco Technology, Inc. Distributed voting mechanism for attack detection
RU2586858C1 (en) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Method of controlling data streams based on monitoring given consumer route and detection of event of destructive effect
RU2622788C1 (en) * 2016-04-19 2017-06-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for protecting information-computer networks against cyber attacks
US9729559B2 (en) * 2011-12-07 2017-08-08 Beijing Runstone Technology Incorporation Method and apparatus for tracing attack source of abnormal network traffic
RU2701994C1 (en) * 2018-10-15 2019-10-02 Евгения Александровна Алисевич Method of simulating virtual networks in conditions of destructive software actions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729559B2 (en) * 2011-12-07 2017-08-08 Beijing Runstone Technology Incorporation Method and apparatus for tracing attack source of abnormal network traffic
US9230104B2 (en) * 2014-05-09 2016-01-05 Cisco Technology, Inc. Distributed voting mechanism for attack detection
RU2586858C1 (en) * 2014-12-10 2016-06-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный торгово-экономический университет" Method of controlling data streams based on monitoring given consumer route and detection of event of destructive effect
RU2622788C1 (en) * 2016-04-19 2017-06-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Method for protecting information-computer networks against cyber attacks
RU2701994C1 (en) * 2018-10-15 2019-10-02 Евгения Александровна Алисевич Method of simulating virtual networks in conditions of destructive software actions

Similar Documents

Publication Publication Date Title
Medhi et al. Network routing: algorithms, protocols, and architectures
Peter L An introduction to computer networks
US10462039B2 (en) Data neural network system and method
CN103650436B (en) Service path distribution method, router and business perform entity
Kumar et al. Communication networking: an analytical approach
EP2345212B1 (en) Method and apparatus for forwarding data packets using aggregating router keys
Li et al. Distributed network intrusion detection system in satellite-terrestrial integrated networks using federated learning
Wang et al. Introducing protorina: A prototype for programming recursive-networking policies
Babkin et al. Evaluation and optimization of virtual private network operation quality
Alotaibi et al. Security issues in protocols of TCP/IP model at layers level
Snihurov et al. Improvement of EIGRP Protocol Routing Algorithm with the Consideration of Information Security Risk Parameters
US11178050B2 (en) Neural network for secure data transport, system and method
Shin A practical introduction to enterprise network and security management
RU2751987C1 (en) Method for physical diversity of data reception and transmission paths in conditions of destructive program impact
RU2749444C1 (en) Method for modeling virtual communication network on remaining resources of physical network
Karim et al. Secure multipath mutation SMPM in moving target defense based on SDN
Damanik Fast-recovery and optimization multipath circuit networks environments using routing policies different administrative distance and internal BGP
RU2739151C1 (en) Method for masking structure of communication network
RU2648508C1 (en) Method for evaluating the ability of a computer network node to operate under conditions of information and technical impact
Khalifa et al. Network security challenges in SDN environments
Mazumdar et al. Towards a Privacy Preserving Data Flow Control via Packet Header Marking
RU2763261C1 (en) Method for processing network traffic datagrams to hide corresponding pairs of subscribers of information and telecommunication systems
RU2748139C1 (en) Method of modeling a set of independent virtual communication networks based on a single physical network
RU2757781C1 (en) Method for stable data routing in a virtual communication network
Liu et al. Securing the Critical Communication in Dam Control System with SDN