METHOD FOR PROTECTION OF COMPUTER NETWORKS
FIELD: radio engineering, communication.SUBSTANCE: multiple reference sets of appearances of unauthorised information flows are set, which differ from each other by identifiers S?{S}, and also the threshold value of hit ratio Qis set for a sequence of appearances of an unauthorised information flow...
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; rus |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | FIELD: radio engineering, communication.SUBSTANCE: multiple reference sets of appearances of unauthorised information flows are set, which differ from each other by identifiers S?{S}, and also the threshold value of hit ratio Qis set for a sequence of appearances of an unauthorised information flow with an appropriate reference set, after identification of identifiers from a heading of another received packet of messages and their comparison with reference identifiers, in case of mismatch of a receiver's address in the received packet of messages of an unauthorised information flow with specified false addresses of subscribers of a computer network it is additionally added into a list of preset false addresses of subscribers of a computer network, then the message packet is sent to specified false addresses of computer network subscribers, identifiers of appearance of Kof the received unauthorised flow are compared with values available in reference sets Sof appearances of unauthorised information flows, in case of mismatch a new Sreference set is generated and memorised, afterwards they compare values of the produced hit ratio Qwith the threshold value Q, and if the condition Q?Qis met, they block the unauthorised information flow, and an attack signal is generated to the computer network.EFFECT: higher security, also validity and efficiency of detecting unauthorised impact at a computer network.4 dwg
Изобретение относится к электросвязи. Техническим результатом является повышение защищенности, в том числе достоверности и оперативности обнаружения несанкционированного воздействия на вычислительную сеть. Результат достигается тем, что задают множество эталонных наборов появлений несанкционированных информационных потоков, отличающихся друг от друга идентификаторами S={S}, а также задают пороговое значение коэффициента совпадения Qпоследовательности появлений несанкционированного информационного потока с соответствующим эталонным набором, после выделения идентификаторов из заголовка очередного принятого пакета сообщений и их сравнения с опорными идентификаторами, при несовпадении адреса получателя в принятом пакете сообщений несанкционированного информационного потока с заданными ложными адресами абонентов вычислительной сети дополнительно добавляют его в список предварительно заданных ложных адресов абонентов вычислительной сети, затем передают пакет сообщения на заданные ложные адреса абонентов вычислительной сети, сравнивают идентификаторы появления Kпри |
---|