METHOD OF PROTECTING OF COMPUTER NETWORKS
FIELD: computer equipment.SUBSTANCE: method of protecting computer networks is intended for use in systems for detecting attacks in order to quickly identify and counter unauthorized actions in computer networks and comprises changing IP addresses of nodes of a protected computer network within a gi...
Gespeichert in:
Hauptverfasser: | , , |
---|---|
Format: | Patent |
Sprache: | eng ; rus |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | FIELD: computer equipment.SUBSTANCE: method of protecting computer networks is intended for use in systems for detecting attacks in order to quickly identify and counter unauthorized actions in computer networks and comprises changing IP addresses of nodes of a protected computer network within a given subnet range without breaking critical active connections, changing IP addresses of nodes of a protected computer network through arbitrary time intervals, adaptively adaptable depending on operating conditions and actions of an intruder, reduced resource consumption of protection due to absence of unreasonable changes of structural-functional characteristics of components of computer networks caused by false triggering.EFFECT: technical result is higher efficiency and reduced resource consumption of protection.3 cl, 9 dwg
Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности и снижении ресурсоемкости зашиты. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях и содержит изменение IP-адресов узлов защищаемой вычислительной сети в рамках задаваемого диапазона подсетей без разрыва критически важных активных соединений, изменение IP-адресов узлов защищаемой вычислительной сети через произвольные интервалы времени, изменяемые адаптивно в зависимости от условий функционирования и действий злоумышленника, понижение ресурсоемкости защиты за счет отсутствия необоснованных изменений структурно-функциональных характеристик компонентов вычислительных сетей, вызванных ложными срабатываниями. 2 з.п. ф-лы, 9 ил. |
---|