Патенты автора Тихомиров Антон Владимирович (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в улучшении уровня защиты набора устройств пользователя. Способ защиты устройств пользователя, в котором: определяют значения признаков активности пользователя с набора устройств пользователя из по меньшей мере двух устройств; определяют аномалию, указывающую на угрозу информационной безопасности устройств пользователя, путем применения обученной модели определения аномалии, принимающей на вход определенные значения признаков активности пользователя; определяют тип определенной аномалии и устройство, являющееся источником аномалии, путем применения обученной модели классификации аномалии, принимающей на вход значения признаков активности пользователя; изменяют настройки информационной безопасности устройства согласно определенному типу аномалии. 2 н. и 26 з.п. ф-лы, 5 табл., 4 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении создания и обновления профиля сети. Способ создания и обновления профиля сети, которая содержит по меньшей мере одно IoT-устройство (далее - устройство), со стороны элемента сетевой инфраструктуры (далее - хаб), который включает следующие этапы: собирают данные об устройствах сети; создают профиль каждого отдельного устройства; создают профиль сети на основании созданных профилей устройств; сравнивают профиль сети с усредненным профилем сети; определяют устройства, которые отсутствуют в сети в настоящий момент, но присутствуют в усредненном профиле сети; для определенных устройств загружают на хаб по меньшей мере одно из: политики настройки устройств, анализаторы трафика, обновление прошивок; собирают информацию о новых устройствах, а также об уже известных устройствах для создания и обновления профилей устройств с последующим обновлением профиля сети. 3 з.п. ф-лы, 20 ил., 4 табл.

Изобретение относится к информационным технологиям. Технический результат заключается в реализации настоящего изобретения. Указанный результат достигается с помощью способа управления IoT-устройством (далее - устройство) со стороны элемента сетевой инфраструктуры, который включает следующие этапы: производят анализ устройства на основании одного из: характеристик его функциональности, информационной безопасности и влияния на человеческую жизнедеятельность устройства, которые определяют на основании степени влияния на безопасность человеческой жизнедеятельности с учетом оценки износа самих устройств для определения гарантированного срока службы этих устройств в зависимости от условий среды и характеристик самих устройств; настраивают устройство на основании результатов произведенного анализа; при изменении во время работы устройства характеристик, для которых произведен анализ, изменяют настройки для устройства. 22 ил., 3 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении применения политик обработки личных данных для умного устройства. Способ применения политик обработки личных данных для умного устройства (далее - устройство) со стороны элемента сетевой инфраструктуры (далее - хаб), содержит этапы, на которых: анализируют протокол передачи данных между устройством и хабом; выделяют по меньшей мере одно поле данных, которое содержит личные данные; анализируют выделенное поле с использованием политик обработки личных данных, загруженных на хаб; применяют политику по результатам анализа. 1 з.п. ф-лы, 20 ил., 4 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении оценки степени износа IoT-устройства. Способ оценки степени износа IoT-устройства (далее – устройство) со стороны элемента сетевой инфраструктуры (далее – хаб) содержит этапы, на которых: собирают данные о работе устройства; формируют отчёт о работе устройства на основании собранных данных; вычисляют степень износа устройства с помощью модели износа на основании сформированного отчёта, при этом если степень износа превышает пороговое значение, то выполняют одно из: информируют пользователя устройства о степени износа устройства; производят замену указанного устройства на схожее устройство из пула устройств; в случае если пул устройств содержит по меньшей мере два устройства, схожих с указанным устройством, информируют пользователя о наличии схожих устройств; изменяют параметры работы устройства. 5 з.п. ф-лы, 4 табл., 20 ил.

Изобретение относится к области информационной безопасности. Технический результат заключается в реализации возможности определения аномалий в работе устройства с помощью использования модели IoT-устройства (далее - устройство). Указанный результат достигается с помощью способа использования модели IoT-устройства для определения аномалий в работе устройства, в котором определяют новое устройство; получают данные об устройстве для формирования профиля; создают свертку устройства на основании профиля; выбирают из базы данных свёрток свёртку, схожую с созданной свёрткой; если существует известная модель, то используют уже известную модель поведения устройства, связанную с выбранной свёрткой, в ином случае собирают данные в профиле устройства для создания и обучения модели устройства и последующего использования обученной модели, при этом использование модели предполагает определение аномалий в работе устройства. 22 ил., 12 табл.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении безопасности и конфиденциальности IoT-устройств. Технический результат достигается за счёт осуществления способа настройки IoT-устройств (далее - устройства) со стороны элемента сетевой инфраструктуры (далее - хаб) в зависимости от типа сети, которая содержит по меньшей мере одно устройство, способ содержит этапы: а. собирают данные о по меньшей мере одном устройстве с помощью хаба, при этом устройства подключены к хабу; б. определяют тип сети, при этом тип сети включает смешанный тип сети, который включает два и более типов сети; в. определяют политики для настройки устройств в зависимости от определенной сети; г. применяют политики с помощью хаба для контроля и настройки устройств, политики включают правила для настройки устройств в зависимости от определенной сети, при этом если правила для двух и более вышеописанных типов сетей переопределяют друг друга, выбирают правило, безопасность которого выше. 2 з.п. ф-лы, 20 ил., 12 табл.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в повышении безопасности и конфиденциальности IoT-устройств. Технический результат достигается за счёт осуществления способа создания и применения правила взаимодействия приложений на IoT-устройстве, на котором установлена защищенная операционная система, который включает следующие этапы: а) получают от сетевого устройства безопасности (далее – хаб безопасности) настройки безопасности на устройстве, куда включены: i) список разрешенных приложений, содержащий приложения, которые могут быть установлены и запущены на устройстве, ii) приложения, которые отсутствуют на устройстве, но с которыми разрешено данному устройству взаимодействовать удалённо, iii) политика использования вычислительных ресурсов устройства; б) передают полученные настройки блоку принятия решений на устройстве; в) создают на устройстве по меньшей мере одно правило взаимодействия приложений на основании полученных настроек; г) применяют на устройстве по меньшей мере одно созданное правило взаимодействия для контроля с помощью защищенной операционной системы работы приложений на устройстве. 6 з.п. ф-лы, 20 ил., 3 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в выполнении задачи на вычислительном устройстве с определенными в зависимости от действий пользователя правами доступа. Система выполнения задачи на вычислительном устройстве содержит средство сбора, предназначенное для: сбора данных, характеризующих задачу управления вычислительным устройством (далее, задача); передачи собранных данных средству оценки угроз; средство оценки угроз, предназначенное для: определения уровня опасности задачи на основании полученных данных; передачи определенного уровня опасности средству формирования тестов; средство формирования тестов, предназначенное для: формирования автоматизированного публичного теста Тьюринга (далее, тест) в зависимости от полученного уровня опасности задачи на основании заданных правил формирования теста; передачи сформированного теста средству анализа; средство анализа, предназначенное для: в зависимости от результата выполнения сформированного теста пользователем вычислительного устройства определения права доступа задачи; выполнения указанной задачи с определенными правами доступа. 2 н. и 8 з.п. ф-лы, 4 ил.

Изобретение относится к области технологий обеспечения информационной безопасности. Технический результат заключается в обеспечении определения DDoS-атак. Раскрыт программно-аппаратный комплекс для определения DDoS-атак, который содержит средство защиты от DDoS-атак, сервер, содержащий сервисы, к которым обращаются пользователи путем запросов к серверу, средства, отвечающие за информационную безопасность, аппаратные средства со встроенными механизмами защиты и средство администрирования; при этом средства, отвечающие за информационную безопасность, и аппаратные средства со встроенными механизмами защиты могут получать информацию от сервисов и конфигурировать их, а также обмениваться информацией со средством защиты от DDoS-атак; средство администрирования предназначено для настройки средств, отвечающих за информационную безопасность, и аппаратных средств со встроенными механизмами защиты; при этом средство защиты от DDoS-атак предназначено для: перехвата запросов от пользователей к серверу; выделения данных и их параметров из запросов пользователей; построения вектора пользователя по выделенным данным и их параметрам из перехваченных запросов; сравнения вектора пользователя с вектором эталонного пользователя; определения DDoS-атаки на сервер в том случае, если: вектор пользователя отличается от вектора эталонного пользователя, параметры данных из запросов пользователя характерны для DDoS-атаки на сервер. 2 н. и 4 з.п. ф-лы, 9 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в определении DDoS-атаки на сервер при некорректной работе сервисов сервера. Система определения DDoS-атаки на сервер включает сервер, который содержит один или несколько сервисов, которые отвечают за обработку запросов пользователей, получаемых от устройств пользователей; приложение, отвечающее за безопасность, которое предназначено для определения некорректной работы сервисов сервера и передачи данной информации средству защиты от DDoS-атак, а также предназначенное для настройки средства защиты от DDoS-атак путем изменения типов данных, используемых для построения вектора пользователя; средство защиты от DDoS-атак, которое предназначено для определения DDoS-атаки на сервер на основании перехваченных запросов со стороны пользователей и информации от упомянутого приложения, отвечающего за безопасность. 2 н.п. ф-лы, 8 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении изменения параметров работы приложения, отвечающего за безопасность, при определении DDoS-атаки на сервер. Система изменения параметров работы приложения, отвечающего за безопасность, при определении DDoS-атаки на сервер, включает сервер, который включает один или несколько сервисов, которые отвечают за обработку запросов пользователей, которые обращаются к серверу путем отправки запросов; средство защиты от DDoS-атак, которое определяет DDoS-атаку на сервер и передает информацию об определенной DDoS-атаке средству администрирования; приложение, отвечающее за безопасность, которое отслеживает работу сервисов сервера и при определении некорректной работы последних передает информацию об этом средству администрирования; средство администрирования, которое получает информацию от средства защиты от DDoS-атак и приложения, отвечающего за безопасность, и изменяет параметры работы приложения, отвечающего за безопасность, на основании полученных данных, при этом средство администрирования использует правила для изменения параметров работы приложения, отвечающего за безопасность, а сами правила создаются с помощью методов машинного обучения. 2 н. и 1 з.п. ф-лы, 8 ил.

Изобретение относится к системам управления транспортным средством. Транспортное средство содержит по меньшей мере одно исполнительное средство и по меньшей мере одно средство измерения. Система управления транспортным средством содержит мобильное устройство, по меньшей мере одно средство безопасности. Мобильное устройство предназначено для управления исполнительным средством транспортного средства, при этом мобильное устройство формирует команды для управления исполнительным средством на основании данных, полученных от по меньшей мере одного средства измерения. Средство безопасности предназначено для подключения транспортного средства к мобильному устройству в качестве периферийного устройства, безопасной передачи данных от средства измерения транспортного средства к мобильному устройству и обеспечения безопасной передачи сформированных команд от мобильного устройства к исполнительному средству транспортного средства. Достигается повышение безопасности управления автомобилем с использованием мобильного устройства. 2 н. и 10 з.п. ф-лы, 6 ил.

Изобретение относится к системам и способам фильтрации сообщений на основе отчетов пользователей. Технический результат настоящего изобретения заключается в идентификации сообщений, относящихся к различным категориям, таким как, например, категория сообщений, содержащих спам, на основе отчетов пользователей. При вынесении решения о соответствии сообщения определенной категории, отчеты пользователей по данному сообщению учитываются в зависимости от репутации каждого из пользователей, приславшего отчет. Репутация пользователя в настоящем изобретении рассчитывается как с учетом активностей пользователя, касающихся всех аспектов компьютерной безопасности, так и с учетом достоверности присланных им отчетов. 2 н. и 23 з.п. ф-лы, 10 ил.

Изобретение относится к способам распределенного выполнения задач компьютерной безопасности. Технический результат - уменьшение времени выполнения задач компьютерной безопасности. Определяют задачу компьютерной безопасности, цель ее выполнения и ее параметры, при этом задача выполняется в рамках распределенного выполнения, при этом параметры задачи включают объекты для проверки и настройки для выполнения задачи, которые определяются алгоритмом работы задачи. Определяют компьютеры, подходящие под параметры определенной задачи, при этом при определении компьютеров, подходящих под параметры определенной задачи, определяют производительность компьютеров и потребление ресурсов компьютеров для выбора времени выполнения задачи.; Выполняют задачу компьютерной безопасности, которая выполняется в рамках распределенного выполнения с помощью определенных компьютеров и выбранного для выполнения задачи времени. При достижении цели выполнении задачи, по меньшей мере, на одном из компьютеров заканчивают распределенное выполнение задачи на всех остальных определенных компьютерах. 12 з.п. ф-лы, 12 ил.

Изобретение относится к методам антивирусной защиты

 


Наверх