Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ



Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ
Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ

 


Владельцы патента RU 2631971:

Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) (RU)

Изобретение относится к области компьютерной безопасности и может быть использовано для локализации нарушителя информационной безопасности, использующего средства анонимизации. Техническим результатом является идентификация логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ. Для этого задают параметры сети связи и выделяют альтернативные маршруты передачи пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов, запоминают альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов. При этом после того как задают параметры сети связи, измеряют интенсивности входного потока, поступающего на отдельные узлы, характеризующиеся идентификаторами, и затем выделяют альтернативные маршруты передачи пакетов сообщений, а после того как запоминают альтернативные маршруты передачи пакетов сообщений, вычисляют интенсивность потока между соседними узлами, а затем ранжируют альтернативные маршруты по значению интенсивности и выбирают первый и последний узлы маршрута с наибольшей интенсивностью потока, которые идентифицируют логическое соединение в инфокоммуникационной сети. 2 ил., 8 табл.

 

Изобретение относится к области компьютерной безопасности и может быть использовано для локализации нарушителя информационной безопасности, использующего средства анонимизации.

Известно изобретение «Способ анализа и выявления вредоносных промежуточных узлов в сети» по патенту RU №2495486 G06F 21/00, опубл. 10.10.2013, заключающееся в блокировании промежуточных узлов злоумышленника за счет исследования связей между узлами сети, построения графа связей между узлами сети и автоматического анализа изменений в связях между узлами. Недостатком известного способа является невозможность его использования в случае применения злоумышленником инфокоммуникационных сетей, обеспечивающих анонимный доступ.

Также известно изобретение «Способ сравнительной оценки структур сетей связи» по патенту RU №2460123 G06F 13/00, опубл. 27.08.2012, заключающееся в том, что в топологической схеме сети связи задают альтернативные варианты подключения абонентов к сети связи, вычисляют значения показателя доступности узлов сети связи, при этом учитывают время достижения критического соотношения «опасных» и «безопасных» узлов для каждого варианта подключения к сети связи абонентов и связность смежных «опасных» узлов, образующих цепочки, исключающие обмен между абонентами, ранжируют альтернативные варианты подключения абонентов к сети связи по количеству «рассекающих» узлов сети связи и выбирают надежный вариант подключения абонентов к сети связи.

Недостатком известного способа-прототипа является невозможность его применения для решения задачи идентификации логического соединения в инфокоммуникационных сетях, характеризующихся неопределенностью структурно-топологических характеристик, связанной с применением средств анонимизации доступа к информационным ресурсам.

Под идентификацией логического соединения в сети, обеспечивающей анонимный доступ, понимается выявление входного и выходного узлов этой сети, используемых нарушителем.

Предлагаемый способ расширяет область применения способа-прототипа за счет введения дополнительных процедур и частичного изменения связей в логике работы предыдущего уровня техники.

Задачей изобретения является создание способа идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, на основе анализа коэффициентов информационных тяготений, характеризующих интенсивность взаимодействия узлов, позволяющий достичь технический результат: обеспечение идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ.

Задача решается тем, что задают параметры сети связи и выделяют альтернативные маршруты передачи пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов, запоминают альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов, согласно изобретению дополнен тем, что после того как задают параметры сети связи, измеряют интенсивности входного потока, поступающего на отдельные узлы и затем выделяют альтернативные маршруты передачи пакетов сообщений, а после того как запоминают альтернативные маршруты передачи пакетов сообщений, вычисляют интенсивность потока между соседними узлами, а затем ранжируют альтернативные маршруты по значению интенсивности и выбирают первые и последние узлы маршрутов.

Проведенный заявителем анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «Новизна». Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного изобретения, показали, что оно не следует явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «Изобретательский уровень».

Заявленное техническое решение поясняется чертежами, на которых представлено:

фиг. 1 - блок-схема алгоритма, реализующая заявленный способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ;

фиг. 2 - схема инфокоммуникационной сети с указанными начальными параметрами.

Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, может быть реализован последовательностью действий, представленной на фиг. 1.

На начальном этапе задаются параметры инфокоммуникационной сети (блок 1, фиг. 1), в качестве которых выступают:

- количество узлов, образующих сеть с анонимизацией, N;

- ip-адреса узлов;

- расстояние между узлами, L.

На фиг. 2 представлен пример сети с указанием начальных параметров.

Далее измеряются интенсивности входных потоков (количество пакетов в единицу времени), поступающих на узлы сети (блок 2, фиг. 1).

На следующем этапе выделяются из сформированной топологической схемы сети альтернативные маршруты передачи пакетов сообщений между абонентами (блок 3, фиг. 1), узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к сети корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов передачи пакетов сообщений в сети между корреспондирующими абонентами составляет логическую структуру сети.

Альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов и идентификаторы абонентов запоминают в выделенных для этого массивах памяти (блок 4, фиг. 1).

После того как выделены все альтернативные маршруты, вычисляют интенсивность потока между соседними узлами (блок 5, фиг. 1).

Для вычисления интенсивности используется выражение 1

где Kij - коэффициент информационного тяготения между i-м и j-м узлом.

Интенсивность потока γij, исходящего из i-го узла в j-й, в самом общем случае является функцией интенсивности входного потока γi [Назаров А.Н. Модели и методы расчета структурно-сетевых параметров сетей. - М.: Горячая линия-Телеком, 2002. - 256 с.].

Коэффициент информационного тяготения между i-м и j-м узлом рассчитывается с использованием выражения 2

где - коэффициент информационного тяготения по нагрузке;

- коэффициент информационного тяготения по расстоянию.

Выражение 3 используется при расчете коэффициента информационного тяготения по нагрузке

Исходными данными для вычисления расстояний между объектами является массив с географическими координатами объектов в градусной мере. Результаты вычислений заносятся в матрицу взаимных расстояний между объектами и используются для вычислений информационного тяготения по расстоянию с использованием выражения 4

где rij - расстояние между i-м и j-м узлом.

В результате чего формируется матрица информационных тяготений, в которой на пересечении столбцов и строк для каждой пары узлов указываются интенсивность потоков.

Далее на основе значений интенсивности проводится ранжирование всех маршрутов (блок 6, фиг. 1). Ранжирование может производиться, например, по методу пузырьковой сортировки [Левитин А.В. Глава 3. Метод грубой силы: Пузырьковая сортировка // Алгоритмы. Введение в разработку и анализ. - М.: Вильяме, 2006. - С. 144-146. - 576 с.].

Проведенное ранжирование позволяет на заключительном этапе выбрать первый и последний узел (исток и сток) маршрута логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ.

Рассмотрим пример реализации описанного способа.

Идентификацию логического соединения рассмотрим в инфокоммуникационной сети, обеспечивающей анонимный доступ, на примере технологии TOR (сокр. от англ. The Onion Router). Особенностью данной инфокоммуникационной сети является построение цепи (маршрута) из 3 узлов для обеспечения анонимного доступа [Kevin Bauer, Joshua Juen, Nikita Borisov, Dirk Grunwald, Douglas Sicker, Damon McCoy. On the Optimal Path Length for Tor. - USA: University of Colorado at Boulder, University of Illinois at Urbana-Champaign, University of California at San Diego. - 17 с.]. В качестве исходных данных используем параметры инфокоммуникационной сети, представленные в таблице 1

Предположим, что в результате измерений интенсивностей входных потоков были получены значения, представленные в таблице 2.

Для рассматриваемого примера определим возможные маршруты передачи пакетов данных в инфокоммуникационной сети. Т.к. технология TOR для передачи предполагает взаимодействие только трех узлов, для инфокоммуникационной сети, состоящей из пяти узлов, возможно выделить 60 альтернативных маршрутов, список которых представлен в таблице 3.

Поскольку вся совокупность выделенных маршрутов включает взаимодействие узлов по типу "каждый с каждым", дальнейшие расчеты осуществляются для всех пар взаимодействующих узлов.

Используя выражение 4, производится расчет коэффициентов информационного тяготения по расстоянию для каждой пары узлов сети. Результаты расчета представлены в таблице 4.

Аналогичным образом производится расчет коэффициентов информационного тяготения по нагрузке с использованием выражения 3. Полученные коэффициенты представлены в таблице 5.

На основе полученных коэффициентов и с использованием выражения 2 рассчитываются коэффициенты информационного тяготения (таблица 5). Полученная матрица представлена в таблице 6.

Расчет интенсивности потоков исходящего из i-го узла в j-й по производится по выражению 1. Результаты расчетов представлены в таблице 7.

Полученные значения интенсивности потоков между узлами позволяют провести ранжирование маршрутов, представленных в таблице 3, по значению интенсивности потоков методом пузырьковой сортировки. В таблице 8 представлены результаты ранжирования.

На основе результатов ранжирования на заключительном этапе выбираем первый и последний узел маршрута 4->5->2. Таким образом в расчетном примере логическое соединение в инфокоммуникационной сети будет проходить через узлы 4,2.

Благодаря новой совокупности существенных признаков, за счет введения новых процедур и связей между ними, появляется возможность идентификации логического соединения в сетях, обеспечивающих анонимный доступ. Предлагаемый способ может быть использован в подсистемах, обеспечивающих защиту информационных ресурсов.

Способ идентификации логического соединения в инфокоммуникационной сети, обеспечивающей анонимный доступ, заключающийся в том, что задают параметры сети связи и выделяют альтернативные маршруты передачи пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов, запоминают альтернативные маршруты передачи пакетов сообщений для каждого варианта подключения абонентов, отличающийся тем, что после того как задают параметры сети связи, измеряют интенсивности входного потока, поступающего на отдельные узлы, характеризующиеся идентификаторами, и затем выделяют альтернативные маршруты передачи пакетов сообщений, а после того как запоминают альтернативные маршруты передачи пакетов сообщений, вычисляют интенсивность потока между соседними узлами, а затем ранжируют альтернативные маршруты по значению интенсивности и выбирают первый и последний узлы маршрута с наибольшей интенсивностью потока, которые идентифицируют логическое соединение в инфокоммуникационной сети.



 

Похожие патенты:

Изобретение относится к области инфотелекоммуникаций. Технический результат заключается в повышении безопасности сети.

Изобретение относится к области унифицированной связи (UC). Технический результат изобретения заключается в возможности предварительного резервирования полосы пропускания, обеспечиваемого во время настройки сеанса связи.

Изобретение относится к технологии передачи данных по сети, в частности к способу обработки переадресации данных и периферийному устройству со стороны поставщика услуг (SPE).

Изобретение относится к устройству и способу для управления таблицей посредника устройства-посредника в сети связи, где устройства-посредники работают в качестве ретрансляционных устройств для перенаправления сообщений от устройств связи с ограниченными ресурсами к устройствам-адресатам.

Изобретение относится к области обработки пакетов данных. Техническим результатом является уменьшение затрат ресурсов на сортировку, когда новая запись потока записывается в устройстве обработки пакетов.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных в сети.

Изобретение относится к беспроводным сетям ячеистой структуры с обработкой сообщений запроса маршрута в протоколах маршрутизации по требованию. Техническим результатом является обнаружение маршрута с оптимальной метрикой без возникновения задержки обнаружения маршрута в беспроводных ячеистых/произвольно организующихся сетях.

Изобретение относится к области управления передачей сигнала. Техническим результатом является сокращение количества передач сигнальных кадров и уменьшение потребления энергии в точке доступа.

Группа изобретений относится к области компьютерной технологии и может быть использована для обновления приложений устройств маршрутизации. Техническим результатом является уменьшение сетевого потока и времени для загрузки пакета обновлений.

Изобретение относится к средствам, управляющим узлом (узлами), который обрабатывает пакет. Технический результат заключается в предотвращении непредусмотренной обработки, которая может генерироваться из-за задержки при установлении правила обработки (потокового элемента), от исполнения в узле, скомпонованном в сети перенаправления данных.

Изобретение относится к области коммуникационных технологий. Техническим результатом является упрощение настройки устройства.

Изобретение относится к области связи. Технический результат - повышение оперативности развертывания линий связи, составления трактов и каналов связи транспортной сети, расширение объема предоставляемых потребителям услуг связи, повышение защиты информации, передаваемой по образуемым трактам и каналам связи.

Изобретение относится к технике электросвязи и предназначено для решения задач по информационно-телекоммуникационному обеспечению абонентов, находящихся в неподготовленных в отношениях связи районах, в том числе в условиях чрезвычайных ситуаций.

Группа изобретений относится к управлению устройствами. Способ для управления интеллектуальным жилищным устройством заключается в том, что получают информацию о посетителях в пределах диапазона и определяют количество посе6тителей согласно полученной информации.

Изобретение относится к области связи. Технический результат – эффективное управление связью, чтобы сбалансировать факторы мощности и надежности; эффективная передача сообщения к некоторым предпочтительным сетям на основе анализа заголовков пакетов Интернет-протокола версии 6 (IPv6), которые используют расширенный уникальный локальный адрес (EULA); эффективная передача обновления программного обеспечения и отчеты о состоянии во всей инфраструктурной сети; и эффективное подключение к инфраструктурной сети.

Изобретение относится к средствам обработки контента домашней сети. Технический результат заключается в повышении эффективности распространения контента.

Изобретение относится к способам и устройствам рекомендации режима сценария для интеллектуального устройства и управления интеллектуальным устройством на основе режима сценария.

Изобретение относится к системе беспроводной связи и предназначено для передачи/приема кадра в соответствии с его шириной полосы в системе WLAN. Технический результат – предотвращение растраты ресурсов и обеспечение правильного выполнения переключения между кадрами посредством ожидания ответного кадра или откладывания доступа к каналу с учетом ответного кадра и/или ширины полосы канала.

Изобретение относится к комплексу оперативно-командной связи. Технический результат – уменьшение габаритов и массы изделия.

Изобретение относится к средствам обеспечения непрерываемого воспроизведения контента, визуализируемого устройством визуализации медиа в домашней сети. Технический результат заключается в уменьшении трафика в сети.

Изобретение относится к портативным пользовательским системам беспроводной связи и, в частности, к устройствам маршрутизации, используемым в беспроводных сетях передачи данных для обеспечения более скоростного и более стабильного доступа к сетевым ресурсам, таким как сервера сети Интернет. Технический результат изобретения заключается в ускорении процесса передачи пакетов загрузки и передачи данных при перераспределении нагрузки. Технический результат достигается за счет управления маршрутизацией, которую осуществляют с возможностью агрегации нескольких каналов - локальных каналов и/или беспроводных каналов передачи данных, в единый логический канал передачи данных, а разделение на части передаваемой и получаемой частей информации осуществляют отдельными пакетами файлов с учетом пропускной способности и качества сигнала каждого из каналов передачи блока интерфейсов и подсистемы взаимодействия с локальной или внешней проводной сетью (LAN/WAN) исходя из того, что файлы более крупного размера отправляют на передачу и загружают через каналы с большей пропускной способностью и лучшим качеством. 2 н. и 3 з.п. ф-лы, 5 ил.
Наверх