Патенты автора Крупенин Александр Владимирович (RU)

Заявленное изобретение относится к области вычислительной техники и может быть использовано для оценки защищенности автоматизированных систем (АС). Способ имитации процесса функционирования АС предназначен для осуществления мероприятий по оценке защищенности АС. Техническим результатом является повышение оперативности процесса оценки защищенности АС с осуществлением имитации деструктивных информационных воздействий на проверяемую систему, оказывающих непосредственное влияние на проверяемую систему при фиксированном уровне достоверности результатов оценки за счет формирования модели АС, наиболее полно отражающей особенности и процессы функционирования объекта проверки, и имитации деструктивных воздействий по отношению к вышеупомянутой модели. Указанный технический результат достигается тем, что на основе собранных в процессе оценки защищенности сведений о системе с помощью средств виртуализации формируют виртуальную среду, наиболее точно имитирующую структуру и конфигурацию АС. В процессе имитации функционирования АС с динамической периодичностью, подчиняющейся Пуассоновскому закону распределения, генерируют запросы на отправку данных, передачу данных и осуществление вредоносного воздействия. При обработке запросов статус его выполнения формирует счетчики успешно выполненных запросов, фактов нарушения конфиденциальности, целостности и доступности обрабатываемой информации, которые затем используются для построения графика зависимости соответствующих показателей от времени. На основе полученных данных должностное лицо, осуществляющее проверку, определяет наиболее актуальные уязвимости реальной АС. 3 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения кубических кодов. Технический результат заключается в возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. Результат достигается за счет расположения в кубе k3 блоков данных Mi,j,r, к которым хэш-функция применяется по правилам построения кубических кодов, от полученных при этом эталонных хэш-кодов Hk,j,r, Hi,k,r, Hi,j,k вычисляются хэш-коды Hk,k,r, Hk,j,k, Hi,k,k, значения которых сравниваются со значениями хэш-кодов Н'k,k,r, Н'k,j,k, H'i,k,k, вычисляемых при запросе на использование данных, подлежащих защите, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. 7 ил., 1 табл.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения кубических кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j,r (i = j = r = 0, 1, …, k-1) располагаются в кубе размером k3, к трем сторонам которого добавляются эталонные хэш-коды Hk,j,r, Hi,k,r, Hi,j,k, (i = j = r = 0, 1, …, k-1), которые вычисляются от совокупности k3 блоков данных Mi,j,r, расположенных в кубе, при этом для контроля целостности эталонных хэш-кодов Hk,j,r, Hi,k,r, Hi,j,k вычисляются хэш-коды Hk,k,r, Hk,j,k, Hi,k,k, значения которых сравниваются со значениями хэш-кодов H'k,k,r, H'k,j,k, H'i,k,k, вычисляемых при запросе на использование данных, подлежащих защите. 7 ил., 1 табл.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 0, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), которые вычисляются от совокупности n⋅k блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hn,j вычисляется хэш-код Hn,k, значение которого сравнивается со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите. 8 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов содержит расположение в треугольнике блоков данных Mi,j, к которым хэш-функция применяется по правилам построения треугольных кодов, от полученных при этом эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите. 1 табл., 7 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения квадратных кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности к блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j (i = j = 0,1, …, k-1) располагаются в квадрате размером k2, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k Hk,j (i = j = 0,1, …, k-1), которые вычисляются от совокупности k2 блоков данных Mi,j, расположенных в соответствующих строках и столбцах квадрата, при этом для контроля целостности эталонных хэш-кодов Hi,k Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода вычисляемого при запросе на использование данных, подлежащих защите. 8 ил.

Изобретение относится к информационным технологиям и может быть использовано для контроля и восстановления целостности данных в системах хранения в условиях деструктивных воздействий злоумышленника и среды. Техническим результатом является обеспечение восстановления данных с подтвержденной целостностью, при котором обеспечивается возможность проверки достоверности и полноты данных после их восстановления. Указанный результат достигается за счет контроля целостности данных путем сравнения значений предварительно вычисленных эталонных хэш-кодов хэш-функции от блоков данных, подлежащих защите, со значениями вычисленных хэш-кодов хэш-функции от проверяемых блоков данных, подблоки которых формируются по правилам, аналогичным правилам построения избыточных модулярных полиномиальных кодов, что позволяет восстановить данные в случае нарушения их целостности, то есть обеспечить их целостность в условиях как случайных ошибок, так и ошибок, генерируемых посредством преднамеренных воздействий злоумышленника, для проверки достоверности и полноты данных после их восстановления осуществляется сравнение значений хэш-кодов хэш-функции уже от восстановленного блока данных со значениями предварительно вычисленного хэш-кода хэш-функции от первоначального блока данных. 5 ил.

Изобретение относится к телеметрии, технике связи и может быть использовано в системах передачи телеметрических данных в робототехнических комплексах. Технический результат заключается в обеспечении скрытности факта передачи телеметрических данных. Осуществляют обмен между корреспондентами секретным ключом Ksteg. Оцифрованные телеметрические данные s1, s2, …, sl группируют в i=l/k телеметрических кадров …, которые кодируют помехоустойчивым многозначным (n, k) кодом, формируя кодовые комбинации C1=(c1,1 c1,2, …, с1,k+r), C2=(c2,1, c2,2, …, c2,k+r), Ci=(ci,1, ci,2, …, ci,k+r). Выполняют процедуру перемежения символов кодовых комбинаций, формируя новые последовательности символов. По ключу Ksteg методами стеганографии выполняют встраивание последовательностей С1, С2, …, Ck+r в мультимедийные данные, передаваемые робототехническим комплексом. На принимающей стороне по ключу Ksteg извлекают из мультимедийных данных элементы последовательностей выполняют процедуру деперемежения символов, формируя кодовые комбинации, выполняют этап их помехоустойчивого декодирования. 6 ил.

Изобретение относится к устройству параллельного формирования q-значных псевдослучайных последовательностей на арифметических полиномах. Технический результат заключается в обеспечении параллельного вычисления многозначных псевдослучайных последовательностей. Устройство содержит блок памяти, предназначенный для хранения коэффициентов полиномов, к входу которого подключена шина подачи коэффициентов; множители, выходы которых подключены к входам многоместных сумматоров; блок оператора маскирования, выходы которого являются выходами устройства, регистр памяти, входы которого являются входами устройства, к которым подключена шина подачи r переменных многозначных функций алгебры логики; умножители, к входам которых подключена шина подачи r переменных многозначных функций алгебры логики, выходы которого подключены к первым входам множителей, ко вторым входам которых подключен выход блока памяти коэффициентов арифметического полинома; умножитель на весовые коэффициенты qj-1, к первым входам которого подключены выходы многоместных сумматоров, ко вторым входам которого подключен блок памяти весовых коэффициентов, к выходу которого подключена шина подачи весовых коэффициентов; многоместный сумматор по модулю qr, выход которого подключен к оператору маскирования, выходы которого являются выходами устройства выдачи значений r многозначных функций алгебры логики. 6 ил., 3 табл.

Изобретение относится к области помехоустойчивого кодирования и может быть использовано для кодирования и передачи информации в системах связи робототехнических комплексов. Техническим результатом является повышение помехоустойчивости передаваемых данных и пропускной способности в пространственных параллельных радиоканалах. Предложен способ, в котором определяют состояния радиоканалов, передают информацию о состоянии радиоканалов в приемник системы передачи данных робототехнического комплекса, определяют радиоканалы с наилучшими состояниями качества, объявляют их контрольными, а остальные радиоканалы - базовыми, задают временной интервал, равный длине кодового слова, разделяют исходные данные на фрагменты по количеству базовых радиоканалов, ранжируют длины фрагментов на основе данных о состоянии радиоканала, как остатки от деления по базовым основаниям системы в остаточных классах, при этом система остаточных классов задается либо в целочисленном алгебраическом кольце главных идеалов, либо полиномами расширенного поля Галуа, определяют базовые и контрольные основания для каждого радиоканала. Формируют пространственный вектор данных и на основе псевдослучайной последовательности формируют несущие частоты для каждого радиоканала, модулируют фрагментами несущие частоты. Получают и подают пространственно-частотную матрицу модулированных сигналов на входы диаграммообразующей схемы совокупности антенн в виде многолучевой адаптивной антенной решетки, в которой формируют лучи для базовых и контрольных радиоканалов, управляют параметрами лучей адаптивным процессором и передают модулированные сигналы по лучам на приемники. 6 ил.

Изобретение относится к области контрольно-измерительной техники. Устройство для контроля цепи заземления технических средств обработки информации содержит электронную схему, образованную узлом сравнения и источником звука, датчик электрического поля - полевой транзистор, сток которого соединен с одним из выводов ограничительного резистора и неинвертирующим входом компаратора узла сравнения, а исток соединен с отрицательным выводом источника питания, при этом электронная схема устройства не имеет точек подключения к проводникам сети электропитания, заземления и металлическому экрану технического средства. Технический результат – исключение снижения сопротивления изоляции технического средства и сети электропитания, увеличение тока утечки в заземляющем проводнике, нарушение симметрии электрической цепи сетевого помехоподавляющего фильтра. 3 ил.

Изобретение относится к области информационной безопасности систем связи. Техническим результатом является повышение результативности маскирования структуры сети связи за счет синтеза структуры сети маскирующего обмена и вычисления количественных значений показателя интенсивности маскирующего трафика в нескольких информационных направлениях. В способе вычисляют значение весового коэффициента we каждого информационного направления е, затем выбирают произвольно замещающий узел связи для имитации узла связи наивысшего ранга r, выбирают минимальное по значению весового коэффициента we смежное с выбранным замещающим узлом связи xT информационное направление eT и запоминают eT в массиве памяти [T], далее выбирают минимальное по весу we информационное направление eT, смежное с ET, и запоминают eT в массиве памяти [T], вычисляют коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи, далее сравнивают коэффициент сходства KCX структуры сети маскирующего обмена ET с предварительно заданным требуемым значением КсхТреб, если Ксх<КсхТреб, то в ET добавляют произвольно информационное направление, если Ксх>КсхТреб, то запоминают в [S] количество s информационных направлений в ET, затем вычисляют интенсивность маскирующего трафика λem каждого информационного направления в структуре сети маскирующего обмена ET. 8 з.п. ф-лы, 14 ил.

Изобретение относится к контролю электрооборудования. Устройство автоматизированного контроля параметров аппаратуры связи содержит блок измерителей, блок вывода информации, коммутатор, блок управления режимами, блок стимулирующих сигналов, блок контроля. Дополнительно введены источник опорного напряжения, блок памяти, блок преобразования, блок сопряжения. Выход источника опорного напряжения подключен к входу блока контроля, выходы которого подключены к блоку памяти, выходы которого подключены к входам блока сопряжения, выходы которого подключены к входам блока памяти. Выходы блока стимулирующих сигналов подключены к блоку преобразования, выход которого подключен к входу блоку контроля. Повышается точность контроля. 1 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении реалистичности функционирования имитируемых IP-адресов вычислительной сети и повышении результативности защиты за счет устранения демаскирующих признаков средств защиты вычислительной сети. Способ защиты вычислительных сетей предназначен для использования в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP. Это обеспечивается путем включения в заголовок ответного TCP-пакета сообщений служебного поля «опции» и избирательным копированием в него содержимого из заголовка входящего TCP-пакета сообщений, чем достигается реалистичная имитация ложных абонентов и сеансов связи и низкая вероятность обнаружения нарушителем факта использования средств защиты и идентификации их характеристик. 2 з.п. ф-лы, 8 ил.

Изобретение относится к области информкоммуникаций и, более конкретно, к маскированию структуры сети связи для повышения скрытности связи, своевременности доставки пакетов сообщений принимающим абонентам и снижения перегрузки абонентов сети маскирующими сообщениями в распределенных сетях связи, построенных на основе сети передачи данных общего пользования типа «Internet». Технический результат – снижение вероятности перегрузки абонентов сети обработкой маскирующих сообщений за счет динамического изменения длины пакетов MTU маскирующих сообщений с целью уменьшения времени ожидания в очереди пакетов сообщений у передающего абонента, а также улучшение показателя своевременности доставки пакетов сообщений принимающему абоненту за счет выбора для каждого маскирующего маршрута связи узлов-терминаторов маскирующих сообщений. Для этого, в частности, улучшение показателя своевременности доставки пакетов сообщений принимающему абоненту исключает потерю фрагментов пакетов сообщений и необходимость их повторной передачи, приводящей к компрометации результатов маскирования структуры сети связи и ухудшению скрытности связи. 6 з.п. ф-лы, 20 ил.

Изобретение относится к технике формирования сложных шумоподобных сигналов. Технический результат заключается в расширении функциональных возможностей за счет формирования различных словарей нелинейных рекуррентных последовательностей для различных кодовых словарей и их программную смену в процессе работы длительностью L=12. При этом процесс формирования нелинейных рекуррентных последовательностей (НЛРП) и нелинейных рекуррентных последовательностей неинверсно-изоморфной (НЛРПНИ) осуществлен таким образом, что через каждые 12 тактов будут формироваться новые НЛРП, сдвинутые на 3 символа влево, после чего записывают новый код цифры словаря, обеспечивая формирование таких словарей НЛРП и НЛРПНИ, в которых каждые последующие НЛРП и НЛРПНИ будут отличаться от предыдущих сдвигом тактов влево. 3 ил.

Изобретение относится к вычислительной технике и может быть использовано для параллельной реализации систем булевых функций с функцией обеспечения контроля ошибок вычислений в средствах криптографической защиты информации. Техническим результатом является расширение функциональных возможностей устройства за счет обеспечения возможности достоверного вычисления двоичных псевдослучайных последовательностей, идентичных псевдослучайным последовательностям, получаемым посредством классических генераторов на линейных рекуррентных регистрах сдвига. Устройство обеспечивает вычисление системы булевых функций, представленной в числовой форме, посредством применения избыточных модулярных кодов и дополнительно содержит регистр памяти, блок памяти хранения оснований системы, блоки вычисления наименьших неотрицательных вычетов числа по основаниям системы, множители, многоместные сумматоры, блок решения системы сравнений с одним неизвестным, блок сравнения, блок оператора маскирования. 7 ил.

Изобретение относится к технике формирования дискретных сигналов, использующихся в системах связи и радиолокации со сложными шумоподобными сигналами (ШПС). Технический результат заключается в повышении помехозащищенности и имитостойкости за счет возможности формирования различных кодовых словарей нелинейных рекуррентных последовательностей. Технический результат достигается за счет устройства формирования имитостойких нелинейных рекуррентных последовательностей, которое содержит регистр сдвига, сумматор по модулю два, элемент задержки, четырехвходовый первый элемент И, блок управления, состоящий из первого счетчика, ключа, генератора тактовых импульсов, элемента ИЛИ и первого регистра, блок внешней логики, в который введен двухвходовый элемент И. 1 з.п. ф-лы, 3 ил.

Изобретение относится к шифрованию информации. Технический результат - повышение криптозащиты информации. Способ адаптивного поточного шифрования с управляемой криптостойкостью заключается в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, при этом на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра. 2 н.п. ф-лы, 1 ил.

Изобретение относится к обработке цифровых данных, а именно к технике формирования псевдослучайных последовательностей дискретных шумоподобных сигналов. Технический результат заключается в расширении функциональных возможностей и сокращении аппаратных затрат по формированию систем двукратных производных нелинейных рекуррентных последовательностей (СДК ПНЛРП) разных длин, видов и подвидов (кодовых форм). Устройство формирования систем двукратных производных нелинейных рекуррентных последовательностей содержит системный блок управления и обеспечения возможности программного управления процессом смены длин и кодовых форм, видов и подвидов. В устройство введены устройство формирования кодовых слов нелинейных рекуррентных последовательностей, двухвходовый сумматор по модулю два, выход которого является выходом устройства, а также системный блок управления, состоящий из дешифраторов одного и другого вида, счетчики. Это позволяет генерировать систему двукратных производных различных длительностей, видов и подвидов в программно-управляемом режиме, что позволяет формировать системы псевдослучайных последовательностей, повышающих имитостойкость, скрытность, а также арсенал сменных параметров. 1 табл., 10 ил.

Изобретение относится к вычислительной технике и может быть использовано как специализированный вычислитель универсальный в классе логических вычислений

Изобретение относится к технике автоматизированных систем управления

 


Наверх