Патенты автора Бегаев Алексей Николаевич (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в повышении вероятности обнаружения программных закладок при сертификации ПО по требованиям безопасности. Система формирования оптимального набора тестов для выявления программных закладок содержит блок ввода исходных данных, блока анализа и заполнения баз данных, базу исходных данных, блок контроля и управления, блок моделирования программных закладок, базу данных программных закладок, блок формирования тестов, базу данных тестов, блок моделирования противоборства нарушителя и эксперта, блок анализа результатов моделирования, блок формирования оптимального набора тестов и наиболее опасного множества программных закладок, базу данных оптимального набора тестов, базу данных наиболее опасного множества программных закладок, блок вывода результатов. 2 н.п. ф-лы, 3 ил.

Изобретение относится к области сетей связи и способам обеспечения защищенного устойчивого соединения и может быть использовано при организации информационного взаимодействия между пунктами корпоративного управления. Техническим результатом заявленного способа является повышение устойчивости защищенного соединения. Технический результат достигается за счет того, что на первом и втором компьютерах-клиентах записывают в множество AS1 и AS2 адреса сетей связи, к которым существует возможность их подключения, на прикладной сервер отправляют сообщение, содержащее множество адресов сетей AS1 и AS2 , по количеству транзитных узлов вычисляют длину маршрута между первым и вторым компьютером-клиентом при всех вариантах их подключения к сетям связи из множества AS1 и множества AS2 соответственно, при этом выявляют подключение, при котором длина маршрута между первым и вторым компьютером-клиентом по количеству транзитных узлов будет минимальна. При прохождении сообщения от прикладного сервера через туннелирующий сервер добавляют в него информацию, необходимую для установки защищенного соединения первого компьютера-клиента со вторым компьютером-клиентом. 4 ил.

Изобретение относится к области техники связи. Технический результат – повышение достоверности информации о качестве предоставляемых услуг связи. Способ внешнего контроля качества предоставляемых сетью связи услуг заключается в том, что задают объект измерения; передают и принимают импульсную последовательность; обнаруживают битовые ошибки; подсчитывают их количество; дополнительно задают исходные данные: пары корреспондирующих абонентов; тестовую последовательность, известную заданной паре абонентов, состоящую из К бит, требуемую вероятность битовой ошибки (Рош); периодичность (Тизм) проведения измерений вероятности битовой ошибки (Рош) при максимальной скорости передачи (Vmax пер); в непрерывно функционирующей сети, в реальных условиях эксплуатации передают и принимают тестовую последовательность между парой корреспондирующих абонентов при максимальной скорости передачи (Vmax пер); рассчитывают вероятность битовой ошибки (Рош) тестовой последовательности; запоминают в матрицу (М) их значения вероятности на информационном направлении; сравнивают значения требуемой вероятности битовой ошибки (Рош тр) со значениями вероятности битовой ошибки (Рош) тестовой последовательности и формируют сигнал, подтверждающий качество представляемых услуг связи. 4 ил.

Изобретение относится к средствам радиомониторинга электронного оборудования и может быть использовано с целью обнаружения несанкционированно установленных электронных устройств. Технический результат заключается в снижении вероятности ложных тревог и сокращении времени на обнаружение несанкционированно установленного электронного устройств. Технический результат достигается тем, что в способе обнаружения несанкционированно установленных электронных устройств с обучением измеряют спектральные характеристики известных сигналов, запоминают их, при этом дополнительно вводят идентификатор результата обработки сигналов и формируют базу данных о всех принятых и поименованных сигналах в заданном диапазоне частот за определенный период времени. На основе сопоставления характеристик измеренных сигналов и сигналов, извлеченных из базы данных, в соответствии с определенным алгоритмом присваивают соответствующий идентификатор результата обработки сигналов и делают вывод о наличии несанкционированно установленного электронного устройства. 1 ил.

Изобретение относится к способу аутентификации корреспондентов радиосети (р/с), при заданном составе и условиях размещения корреспондентов радиосети. Технический результат заключается в повышении защищенности процедуры аутентификации. Способ заключаются в том, что всем корреспондентам радиосети присваивают условные номера, задают дополнительные исходные данные: размер одномерной матрицы L и идентификационный номер ячейки (Nисх), уникальный для каждого корреспондента радиосети, для размещения и считывания значения аутентифицирующей информации; одновременно все корреспонденты р/с включают радиоприемные устройства с измерителями шума и вводят исходные данные, рассчитывают число измерений-n уровня шума, измеряют последовательно уровень шумов на каждой частоте спектра сигнала с заданным шагом , повторяя эту процедуру n-раз, рассчитывают для каждой частоты математическое ожидание уровня шума, выбирают алгоритм хеширования, производят хеш-преобразование значений математического ожидания об уровне шумов, передают аутентифицирующее сообщение, содержащее бинарную последовательность случайных чисел L, с равномерным законом распределения, включающее данные о выбранном алгоритме преобразования значений хеш-функции и значение результата хеширования аутентифицирующей информации, принимают аутентифицирующее сообщение все корреспонденты р/с, считывают выбранный условный номер алгоритма хеширования и значение результата хеширования, начиная с идентификационного номера ячейки (Nисх), последовательно для всех корреспондентов р/с записывают в базу данных значения i-й хеш-функции, формируют и передают кодограмму, включающую значения аутентифицирующего сообщения и служебную/оперативную информацию, на приемной стороне осуществляют прием кодограммы и выделение значений хеш-функции из принятой кодограммы, сравнивают значение i-й хеш-функции с соответствующим значением i-й хеш-функции из базы данных, если соответствует, то происходит успешная аутентификация корреспондента и формируется сигнал разрешения на обработку служебной и оперативной информации, если нет, то блокируется служебная и оперативная информация. 7 ил.

Изобретение относится к средствам радиомониторинга электронного оборудования, а именно к обнаружению несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы. Технический результат – обеспечение обнаружения несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы в предварительно заданном диапазоне частот, при отсутствии предварительных данных о параметрах широкополосных сигналов. Способ обнаружения несанкционированно установленных устройств, использующих для передачи информации широкополосные сигналы, заключается в том, что предварительно задают диапазон частот, в котором могут работать несанкционированно установленные на объекте электронные устройства, а также исходные данные, необходимые для измерений. Для сбора данных о помеховой обстановке задают матрицу данных, в ячейках которой запоминают измеренные в последовательные моменты времени уровни помех, сравнивают разности рассчитанных математических ожиданий со средним среднеквадратическим отклонением для каждой частоты, подсчитывают количество частот, на которых разность математических ожиданий превышает среднее среднеквадратическое отклонение, сравнивают количество частот с заданным, в соответствии с этим формируют сигнал о наличии либо отсутствии источника широкополосного сигнала на территории контролируемого объекта. 1 з.п. ф-лы, 3 ил.

Изобретение относится к области вычислительной техники, а более конкретно к резервному копированию и восстановлению данных. Техническим результатом изобретения является снижение объема потери данных по итогам восстановления. Технический результат изобретения достигается за счет отслеживания изменений состояния компьютерной системы с помощью событийно-ориентированного планировщика и изменения момента времени создания резервных копий в расписании в соответствии с правилами его работы. 17 з.п. ф-лы, 7 ил.

Изобретение относится к области инфотелекоммуникаций. Технический результат заключается в повышении безопасности сети. Способ заключается в том, что задают площадь фрагмента сети связи, включающей N≥2 сетей операторов, выделяют доверенных абонентов, обслуживаемых на заданном фрагменте сети связи, подключенных к N≥2 сетям операторов, и устанавливают у запомненных доверенных абонентов многофункциональные абонентские терминалы (МАТ), имеющие IP адреса по количеству подключенных сетей соответственно, формируют множество M=(m1, m2, … mj, … mM) маршрутов продвижения трафика, имеющего приоритетный класс обслуживания для всех абонентов через установленные МАТ, определяют самый короткий маршрут mj из множества возможных, формируют сетевую дейтаграмму с адресом отправителя SA и получателя SB, выполняют инкапсуляцию дейтаграммы в поле «Данные» новой дейтаграммы с адресом получателя SB и адресом выходного интерфейса ближайшего к нему МАТ отправителя SVj по mj маршруту, повторяют действия по инкапсуляции до формирования дейтаграммы с адресом отправителя SA и адресом входного интерфейса ближайшего МАТ получателя S1, передают сформированную дейтаграмму в канал связи, которую принимают на МАТ с адресом входного интерфейса S1 и выходного S2, отправляют сетевой пакет на. 6 ил.

Изобретение относится к средствам моделирования сетей связи. Техническим результатом изобретения является повышение адекватности моделирования путем учета нагрузки, создаваемой неоднородными абонентами, принадлежащими разным системам управления, и определение параметров модели, при которых обеспечивается обслуживание абонентов с заданным качеством. Способ целенаправленной трансформации параметров модели реального фрагмента сети связи заключается в том, что формируют исходные данные для моделирования сети связи, задают количество разнородных абонентов, их распределение по узлам сети связи, нагрузку от каждого пользователя и закон ее распределения, закон формирования матрицы информационных направлений между пользователями, требуемую вероятность обслуживания для каждого информационного направления между абонентами, моделируют функционирование сети связи с учетом нагрузки от пользователей, рассчитывают вероятность обслуживания на каждом информационном направлении между абонентами и сравнивают с требуемой вероятностью, изменяют параметры модели до тех пор, пока вероятность обслуживания на информационном направлении между абонентами будет меньше требуемой. 5 ил.

 


Наверх