Патенты автора Фёдоров Вадим Геннадиевич (RU)

Изобретение относится к области инфотелекоммуникаций. Технический результат заключается в повышении безопасности сети. Способ заключается в том, что задают площадь фрагмента сети связи, включающей N≥2 сетей операторов, выделяют доверенных абонентов, обслуживаемых на заданном фрагменте сети связи, подключенных к N≥2 сетям операторов, и устанавливают у запомненных доверенных абонентов многофункциональные абонентские терминалы (МАТ), имеющие IP адреса по количеству подключенных сетей соответственно, формируют множество M=(m1, m2, … mj, … mM) маршрутов продвижения трафика, имеющего приоритетный класс обслуживания для всех абонентов через установленные МАТ, определяют самый короткий маршрут mj из множества возможных, формируют сетевую дейтаграмму с адресом отправителя SA и получателя SB, выполняют инкапсуляцию дейтаграммы в поле «Данные» новой дейтаграммы с адресом получателя SB и адресом выходного интерфейса ближайшего к нему МАТ отправителя SVj по mj маршруту, повторяют действия по инкапсуляции до формирования дейтаграммы с адресом отправителя SA и адресом входного интерфейса ближайшего МАТ получателя S1, передают сформированную дейтаграмму в канал связи, которую принимают на МАТ с адресом входного интерфейса S1 и выходного S2, отправляют сетевой пакет на. 6 ил.

Изобретение относится к области электросвязи. Технический результат заключается в повышении достоверности обнаружения источника удаленных компьютерных атак. В способе формируют исходный граф сети связи, отражающий топологию и структуру сети связи, запоминают совокупность из N опорных пакетов, создают на каждом узле маршрутизации заданной сети журнал регистрации обрабатываемого трафика и при прохождении k-го пакета сообщения запоминают в журнале регистрации его заголовок, проверяют поступающие пакеты данных на соответствие заданным правилам и в соответствии с ними делают вывод о наличии атаки, фиксируют время ее обнаружения и отправляют формализованный запрос на все узлы сети, производят операцию сравнения на узлах маршрутизации информации из журналов регистрации с полученным запросом, получают формализованный ответ от узлов маршрутизации, строят вариационный ряд времен прохождения пакета с выявленными признаками атаки и соответствующий маршрут прохождения вредоносного трафика по сети, идентифицируют первый узел из вариационного ряда как узел, абонент которого является источником удаленной атаки. 5 ил.

 


Наверх