[go: up one dir, main page]

RU2490703C1 - Method of protecting communication channel of computer network - Google Patents

Method of protecting communication channel of computer network Download PDF

Info

Publication number
RU2490703C1
RU2490703C1 RU2012123121/08A RU2012123121A RU2490703C1 RU 2490703 C1 RU2490703 C1 RU 2490703C1 RU 2012123121/08 A RU2012123121/08 A RU 2012123121/08A RU 2012123121 A RU2012123121 A RU 2012123121A RU 2490703 C1 RU2490703 C1 RU 2490703C1
Authority
RU
Russia
Prior art keywords
sender
address
recipient
packet
false
Prior art date
Application number
RU2012123121/08A
Other languages
Russian (ru)
Inventor
Александр Евгеньевич Балясов
Владимир Владимирович Бухарин
Борис Владимирович Голуб
Александр Владимирович Кирьянов
Дмитрий Владимирович Сахаров
Юрий Иванович Стародубцев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2012123121/08A priority Critical patent/RU2490703C1/en
Application granted granted Critical
Publication of RU2490703C1 publication Critical patent/RU2490703C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: in the method, initial data containing addresses of the message sender and the recipient are given. A base of Z false sender addresses is formed at the recipient and the sender in given initial data. The current address of the sender and the recipient is stored. The current false address of the sender is selected from the given base of false addresses and stored. At the sender, a packet header identifier is formed based on a random law and information on the return address of the sender is also formed. An initial data packet is formed. The formed message packet is sent from the sender to the recipient. The data packet is received from the sender. Encoded data are selected by the recipient and decoded. Information on new current addresses of the sender and recipient is formed at the recipient. A notifying message packet is then formed and sent from the recipient to the sender. The notifying packet is received from the recipient. The current addresses of the sender and recipient are extracted therefrom and compared with the stored false return address of the sender and the address of the sender. If the addresses do not match, the received data packet is not analysed, and in case of a match, encoded data are extracted from the received notifying message packet and decoded.
EFFECT: high level of security and secure operation of segments of a computer network over communication channels.
4 dwg

Description

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях, объединенных через сеть Интернет.The invention relates to the field of information security of digital communication systems and can be used in distributed computing networks connected via the Internet.

Известен способ защиты от несанкционированного обмена между первой компьютерной сетью и второй компьютерной сетью, реализованный в «Системе защиты для связанных компьютерных сетей» по патенту РФ №2152691, МПК G06F 12/14, опубл. 10.07.2000 г.A known method of protection against unauthorized exchange between the first computer network and the second computer network, implemented in the "Protection System for Connected Computer Networks" according to the patent of the Russian Federation No. 2152691, IPC G06F 12/14, publ. 07/10/2000

Способ заключается в выполнении следующих действий: принимают на первый сетевой интерфейс из первой компьютерной сети коммуникационное сообщение в первом формате сетевого протокола. Преобразуют коммуникационное сообщение во второй формат сетевого протокола, в результате чего информация об адресах источника и назначения удаляется из коммуникационного сообщения. Передают коммуникационное сообщение во второй сетевой интерфейс. Осуществляют обратное преобразование во втором сетевом интерфейсе коммуникационного сообщения в первый формат сетевого протокола. Передают коммуникационное сообщение после обратного преобразования во вторую компьютерную сеть.The method consists in performing the following actions: receive a communication message in the first network protocol format on the first network interface from the first computer network. The communication message is converted to a second network protocol format, as a result of which the source and destination address information is deleted from the communication message. A communication message is transmitted to the second network interface. Carry out the inverse transformation in the second network interface of the communication message in the first format of the network protocol. A communication message is transmitted after the reverse conversion to a second computer network.

Недостатком известного способа является высокая вероятность нарушения конфиденциальности информации при использовании виртуальной частной сети, а именно прослушивание и реконструкция трафика виртуальной частной сети в некоторой точке сети Интернет.The disadvantage of this method is the high likelihood of violating the confidentiality of information when using a virtual private network, namely listening to and reconstructing the traffic of a virtual private network at some point on the Internet.

Известен также способ защиты виртуального канала, реализованный в «Системе защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» по патенту РФ №2163727, МПК G06F 13/00, F 12/14, опубл. 27.02.2001 г.There is also a method of protecting a virtual channel, implemented in the "Virtual channel protection system of a corporate network with the mandatory principle of access control to resources built on communication channels and switching means of a public communication network" according to RF patent №2163727, IPC G06F 13/00, F 12 / 14, publ. 02/27/2001

Способ заключается в выполнении следующих действий: клиент согласовывает свои права доступа с межсетевым экраном, для чего на межсетевом экране проходят проверки. Если все проверки пройдены, то направляется пакет, разрешающий соединение между клиентом и межсетевым экраном. Далее пакет, разрешающий соединение, приходит к клиенту, проходя блок приемопередатчика и блок шифрования/дешифрования и электронной подписи. Затем его передают в блок формирования закрытого протокола. После чего отправляют пакет, устанавливающий соединение по стандартному соединению, но в каждом пакете заменяют IP-адреса сервера назначения на IP-адрес межсетевого экрана корпорации.The method consists in the following actions: the client negotiates its access rights with the firewall, for which checks are performed on the firewall. If all the checks are passed, then a packet is sent that allows the connection between the client and the firewall. Next, the packet that allows the connection comes to the client, passing the transceiver unit and the encryption / decryption unit and electronic signature. Then it is transferred to the closed protocol generation unit. Then they send a packet that establishes a connection using a standard connection, but in each packet they replace the IP addresses of the destination server with the IP address of the corporate firewall.

Недостатком известного способа является высокая вероятность проникновения в корпоративную сеть в точке подключения к сети Интернет и (или) нарушения ее нормального функционирования.The disadvantage of this method is the high probability of penetration into the corporate network at the point of connection to the Internet and (or) a violation of its normal functioning.

Известен способ защиты информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US 6912252, МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.There is a method of protecting information circulating in a distributed telecommunication system when transmitting it over public communication channels, implemented in the "Distributed telecommunication system for transmitting shared data intended for their separate transmission and reception" according to patent US 6912252, IPC H04L 12/56; H04L 12/28, publ. 11/08/2001 g.

Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.The method consists in the following actions: the source data from the sender is divided into N parts. Further, from their combinations, intermediate data groups are formed. Then, intermediate data is transmitted independently over N communication channels. The recipient receives groups of intermediate data arriving via N communication channels and restores the original data.

Недостатком данного способа является относительно невысокая безопасность связи вследствие передачи информации в открытом виде, и низкая скрытность связи вследствие увеличения вероятности распознавания структуры распределенной телекоммуникационной системы за счет увеличения вероятности обнаружения идентификаторов ее элементов при информационном обмене в результате увеличения числа каналов связи.The disadvantage of this method is the relatively low security of communication due to the transmission of information in open form, and low secrecy of communication due to the increased likelihood of recognizing the structure of a distributed telecommunication system due to the increased probability of detection of identifiers of its elements during information exchange as a result of an increase in the number of communication channels.

Известен «Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью» по патенту РФ №2182355, МПК G06F 12/14, 9/00, опубл. 10.05.2002 г.The well-known "Method of protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network" according to the patent of the Russian Federation No. 2182355, IPC G06F 12/14, 9/00, publ. 05/10/2002

Способ заключается в выполнении следующих действий: предварительно формируют таблицы адресов источников и получателей и их соответствия идентификаторам. Формируют у отправителя исходный пакет данных. Определяют идентификаторы отправителя и получателя. Кодируют данные пакета. Добавляют в пакет сообщений дополнительную информацию (идентификаторы отправителя и получателя). Преобразуют выходной пакет в формат TCP/IP. Включают в преобразованный пакет данных в формате TCP/IP текущие адреса отправителя и получателя. Передают сформированный пакет. Принимают у получателя переданный пакет. Выделяют из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений. Сравнивают у получателя выделенные из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений с предварительно запомненными адресами и идентификаторами отправителя и получателя сообщений. При их несовпадении принятый пакет сообщений не анализируют, а при их совпадении выделяют из полученного пакета закодированные данные. Декодируют полученные данные. Определяют соответствие содержащихся в полученном пакете адресов отправителя сообщений и получателя сообщений и идентификаторов отправителя сообщений и получателя сообщений предварительно записанным в третьем блоке памяти адресам отправителя сообщений и получателя сообщений и идентификаторам отправителя сообщений и получателя сообщений. Передают декодированные данные пакета получателю сообщения при совпадении.The method consists in performing the following actions: preliminary form tables of addresses of sources and recipients and their correspondence with identifiers. Form the source data packet from the sender. Identifies the sender and receiver. Encode packet data. Additional information (sender and recipient identifiers) is added to the message packet. Convert the output packet to TCP / IP format. Includes the current sender and receiver addresses in the converted TCP / IP data packet. Transfer the formed packet. Receive the transmitted packet from the recipient. The addresses and identifiers of the sender and receiver of messages are extracted from the received message packet. The recipient compares the addresses and identifiers of the sender and recipient of messages extracted from the received message packet with the pre-stored addresses and identifiers of the sender and recipient of messages. If they do not match, the received message packet is not analyzed, and if they match, the encoded data is extracted from the received packet. Decode the received data. The correspondence of the addresses of the message sender and the message recipient and the identifiers of the message sender and the message recipient contained in the received packet with the addresses of the message sender and message recipient and the identifiers of the message sender and the message recipient are pre-recorded in the third memory block. Transmit decoded packet data to the recipient of the message when they match.

Недостатком данного способа является относительно невысокая безопасность и скрытность связи из-за существования вероятности распознавания канала связи на участке, являющемся частью сети Интернет, путем идентификации адресов корреспондентов, а также возможности вскрытия структуры распределенной ВС.The disadvantage of this method is the relatively low security and secrecy of communication due to the existence of a probability of recognizing a communication channel on a site that is part of the Internet by identifying the addresses of correspondents, as well as the possibility of opening the structure of a distributed aircraft.

Наиболее близким по своей технической сущности к заявленному способу является способ (варианты) защиты канала связи вычислительной сети по патенту РФ №2306599, МПК G06F 21/00 (2006.01), опубл. 20.09.2007 г. по пункту 1.The closest in technical essence to the claimed method is a method (options) of protecting a communication channel of a computer network according to the patent of the Russian Federation No. 2306599, IPC G06F 21/00 (2006.01), publ. September 20, 2007 under item 1.

Способ заключается в выполнении следующих действий: задают исходные данные, у отправителя формируют исходный пакет данных. Затем кодируют полученный пакет данных и преобразуют в формат TCP/IP. После этого включают в него текущие адреса отправителя и получателя и передают сформированный пакет. Заменяют адрес отправителя. У получателя выделяют адреса отправителя и получателя и сравнивают их с предварительно заданными адресами. При несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета выделяют кодированные данные и декодируют их. Заменяют адрес получателя. Затем повторно формируют исходный пакет данных у отправителя.The method consists in the following actions: set the source data, the sender form the source data packet. Then, the resulting data packet is encoded and converted to TCP / IP format. After that, the current addresses of the sender and recipient are included in it and the generated packet is transmitted. Replace the sender address. The address of the sender and recipient is allocated from the recipient and compared with predefined addresses. If there is a mismatch, the received packets are not analyzed, and if they match, the encoded data is extracted from the received packet and decoded. Replace the recipient address. Then re-form the original data packet from the sender.

Недостатком способа-прототипа является относительно низкий уровень безопасности и скрытности работы сегментов вычислительной сети по каналам связи, обусловленный тем, что изменение адресов отправителя и получателя в передаваемых пакетах происходит только в пределах базы реальных адресов, используемых во взаимосвязанных удаленных сегментах распределенной вычислительной сети, при этом данные изменения осуществляют только при реальном информационном обмене.The disadvantage of the prototype method is the relatively low level of security and secrecy of the operation of the segments of the computer network via communication channels, due to the fact that the change in the address of the sender and receiver in the transmitted packets occurs only within the database of real addresses used in interconnected remote segments of the distributed computer network, these changes are carried out only with real information exchange.

Целью заявленного технического решения является разработка способа защиты канала связи вычислительной сети, обеспечивающего повышение уровня безопасности и скрытности работы сегментов вычислительной сети по каналам связи за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети и изменения реальных идентификаторов передаваемых пакетов.The purpose of the claimed technical solution is to develop a method of protecting a communication channel of a computer network, which improves the security level and secrecy of the segments of the computer network via communication channels by using a modified procedure for determining the addresses used in information exchange between remote segments of a distributed computer network by entering false addresses from the address spaces of networks that are not related to segments of a distributed computer network and changes in p real identifiers of transmitted packets.

В заявленном изобретении поставленная цель достигается тем, что в известном способе защиты канала связи вычислительной сети, заключающемуся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, запоминают текущий адрес отправителя и получателя, формируют у отправителя информацию об обратном адресе отправителя, кодируют данные при формировании исходного пакета сообщения у отправителя, и передают его получателю, выделяют из принятого пакета сообщения кодированные данные, и декодируют их, формируют у получателя информацию об адресах отправителя и получателя, а также уведомляющий пакет сообщения, и передают его отправителю, а из принятого уведомляющего пакета сообщения выделяют адреса отправителя и получателя, которые сравнивают с предварительно запомненными обратными адресами, в случае несовпадения адресов принятый пакет не анализируют, при их совпадении выделяют из принятого уведомляющего пакета сообщения кодированные данные и декодируют их, дополнительно формируют у получателя и отправителя базу из Z ложных адресов отправителя. Выделяют из заданной базы Z текущий ложный адрес отправителя А о т п р л о ж

Figure 00000001
и запоминают его. Формируют идентификатор пакета сообщения по случайному закону IDслуч. При формировании у отправителя информации об обратном адресе отправителя выделяют обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000002
из предварительно заданной базы ложных адресов Z и запоминают его. Затем для формирования исходного пакета сообщения у отправителя включают предварительно запомненный текущий адрес отправителя Аотпр и обратный ложный адресIn the claimed invention, the goal is achieved by the fact that in the known method of protecting a communication channel of a computer network, which consists in pre-setting the initial data, including the addresses of the sender and recipient of messages, remember the current address of the sender and recipient, form the sender with information about the return address of the sender , encode the data when generating the original message packet from the sender, and transmit it to the recipient, extract the encoded data from the received message packet, and decode and x, form at the recipient information about the addresses of the sender and recipient, as well as a notification message packet, and transmit it to the sender, and from the received notification message packet allocate the addresses of the sender and recipient, which are compared with previously remembered return addresses, in case of mismatch of addresses, the received packet is not they are analyzed, if they coincide, the encoded data is extracted from the received notification message packet and decoded, additionally form a base from Z false addresses for the recipient and sender s sender. Extract the current false sender address from the given base Z BUT about t P R l about well
Figure 00000001
and remember it. The random message identifier of the message packet is generated . When forming the sender with information about the return address of the sender, the return false address of the sender is allocated BUT about t P R about b l about well
Figure 00000002
from a predefined base of false addresses Z and remember it. Then, to create the message at the sender source packet previously memorized comprise a current sender address and a return XMIT A false address

отправителя А о т п р о б л о ж а также реальный идентификатор пакета IDреал. После преобразования кодированного пакета сообщения в формат IP, заменяют текущий адрес отправителя на предварительно запомненный ложный текущий адрес отправителя А о т п р л о ж

Figure 00000004
. Заменяют реальный идентификатор пакета на сформированный идентификатор по случайному закону IDcлуч. После выделения и декодирования из принятого исходного пакета сообщения у получателя формируют информацию о новых текущих адресах отправителя и получателя, для чего выделяют из декодированных данных текущий адрес отправителя Аотпр и обратный ложный адрес отправителя А о т п р о б л о ж и запоминают их в качестве текущего адреса получателя Апол и текущего ложного адреса отправителя А о т п р л о ж
Figure 00000005
соответственно. Затем для формирования уведомляющего пакета сообщения у получателя включают в него предварительно запомненные текущий ложный адрес отправителя А о т п р л о ж
Figure 00000006
и реальный идентификатор заголовка пакета сообщения IDреал. После преобразования кодированного пакета сообщения в формат TCP/IP, назначают текущим адресом отправителя и адресом получателя предварительно запомненные обратный ложный адрес отправителя А о т п р о б л о ж и адрес получателя Апол соответственно. Заменяют реальный идентификатор пакета сообщения на сформированный идентификатор по случайному закону IDслуч. После выделения из заголовка принятого уведомляющего пакета сообщения у отправителя сравнивают полученные текущие адреса отправителя А о т п р о б л о ж и получателя Апол с предварительно запомненными обратным ложным адресом отправителя А о т п р о б л о ж и адресом отправителя Aотпр. При совпадении адресов сравнивают выделенные и декодированные текущий ложный адрес отправителя А о т п р л о ж
Figure 00000007
и реальный идентификатор пакета сообщения IDреал с соответствующими предварительно запомненными значениями, и при их несовпадении принимают решение о неправильной передаче исходного пакета сообщения, а при совпадении принимают решение о правильной передаче, и запоминают ложный адрес отправителя А о т п р л о ж
Figure 00000008
и обратный ложный адрес отправителя А о т п р о б л о ж для исключения повторного использования.sender BUT about t P R about b l about well as well as the actual packet identifier ID real. After converting the encoded message packet to IP format, replace the current sender address with a previously stored false current sender address BUT about t P R l about well
Figure 00000004
. Replace the real identifier of the package with the generated identifier according to the random law ID case . After separation and decoding of the received source packet messages at the receiver generates information about the new current address of the sender and the recipient, which is isolated from the decoded data current sender address A and the return XMIT false sender address BUT about t P R about b l about well and remember them as the current address of the recipient A gender and the current false address of the sender BUT about t P R l about well
Figure 00000005
respectively. Then, to generate a notification packet, messages from the recipient include the previously remembered current false address of the sender BUT about t P R l about well
Figure 00000006
and the real identifier of the packet header message ID real . After converting the encoded message packet to the TCP / IP format, the sender and recipient address are assigned the previously remembered return false address of the sender BUT about t P R about b l about well and recipient address A floor, respectively. Replace the real identifier of the message packet with the generated random identifier case ID. After highlighting the message from the sender from the header of the received notification packet, the received current address of the sender is compared BUT about t P R about b l about well and receiver A is the floor with the sender’s previously remembered return false address BUT about t P R about b l about well A sender location and send. When the addresses match, the selected and decoded current false address of the sender is compared BUT about t P R l about well
Figure 00000007
and the real identifier of the message packet, the real ID with the corresponding previously stored values, and if they do not match, they decide on the incorrect transmission of the original message packet, and if they match, they decide on the correct transmission, and the false address of the sender is remembered BUT about t P R l about well
Figure 00000008
and return false sender address BUT about t P R about b l about well to exclude reuse.

Благодаря новой совокупности существенных признаков в заявленном способе достигается указанный технический результат за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети и изменения реальных идентификаторов передаваемых пакетов.Thanks to a new set of essential features in the claimed method, the indicated technical result is achieved through the use of a modified procedure for determining the addresses used in the information exchange between remote segments of a distributed computer network, by introducing false addresses from the address space of networks that are not related to segments of a distributed computer network and changing real identifiers transmitted packets.

Заявленный способ поясняется чертежами, на которых показаны: на фиг.1 - пример типовой структуры распределенной вычислительной сети;The claimed method is illustrated by drawings, which show: in Fig.1 - an example of a typical structure of a distributed computing network;

на фиг.2 - структура IP-заголовка пакета сообщений;figure 2 - structure of the IP header of the message packet;

на фиг.3-схема поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений;Fig.3 is a diagram explaining the process of transmitting and receiving information and notification message packets;

на фиг.4 - блок-схема алгоритма защиты канала связи вычислительной сети.figure 4 is a block diagram of a protection algorithm for a communication channel of a computer network.

Реализация заявленного способа объясняется следующим образом. При объединении удаленных сегментов распределенной ВС через сети связи общего пользования (например, Интернет) усложняется решение задачи по обеспечению безопасности связи. Это связано с возникновением практически неограниченного спектра потенциальных угроз, связанных либо с несанкционированным доступом к информации или ее перехватом в процессе передачи по каналам связи, либо деструктивными воздействиями на ВС. Задача защиты информационной части пакетов сообщений достаточно эффективно решается средствами криптографии. Однако даже при отсутствии возможности декодирования перехваченной информации нарушитель путем анализа сетевого трафика (заголовков пакетов сообщения) имеет возможность определить информационное взаимодействие сегментов распределенной ВС. Это обусловлено тем, что заголовки пакетов сообщений передают в открытом виде.The implementation of the claimed method is explained as follows. When combining remote segments of a distributed aircraft through public communication networks (for example, the Internet), it becomes more difficult to solve the problem of ensuring communication security. This is due to the emergence of an almost unlimited range of potential threats associated with either unauthorized access to information or its interception during transmission through communication channels, or destructive effects on aircraft. The task of protecting the informational part of message packets is quite effectively solved by means of cryptography. However, even if there is no possibility of decoding the intercepted information, the intruder can analyze the information interaction of the distributed aircraft segments by analyzing network traffic (message packet headers). This is because the headers of the message packets are transmitted in clear text.

Основными данными, из заголовка пакета сообщения, используемыми для определения информационного взаимодействия, являются адреса отправителей, получателей и идентификатор пакета сообщения. IP-адреса представляют собой основной тип адресов, на основании которых осуществляют передачу пакетов между сетями. Эти адреса состоят из последовательности в 32 бита. IP-адрес назначает администратор и он состоит из двух частей: номера сети и номера узла. Кроме того, все пространство адресов делится на пять классов, в соответствии с которыми определяется, сколько бит адреса относится к сетевой части, а сколько к узловой. При маршрутизации пакета через внешние сети основную роль играет сетевая часть IP-адреса, так как на промежуточных маршрутизаторах направление передачи пакета определяется по номеру сети (сетевая часть IP-адреса) [В.Г. Олифер, Н.А. Олифер. Компьютерные сети: Принципы, технологии, протоколы. Учебник для вузов. 3-е изд. - СПб.: Питер. 2010, стр.340-349].The main data from the message packet header used to determine the information interaction is the addresses of senders, recipients and the message packet identifier. IP addresses are the main type of address on the basis of which packets are transmitted between networks. These addresses consist of a 32-bit sequence. The IP address is assigned by the administrator and it consists of two parts: network number and node number. In addition, the entire address space is divided into five classes, according to which it is determined how many bits of the address belong to the network part, and how many to the nodal part. When routing a packet through external networks, the main part is played by the network part of the IP address, since on intermediate routers the direction of packet transmission is determined by the network number (network part of the IP address) [V.G. Olifer, N.A. Olifer. Computer networks: Principles, technologies, protocols. Textbook for high schools. 3rd ed. - SPb .: Peter. 2010, pp. 340-349].

Кроме того, при передаче пакета, источник присваивает ему идентификационный номер размером 16 бит. Данный номер используется в случае выполнения фрагментации пакета при прохождении через внешнюю сеть. Все фрагменты пакета будут иметь одинаковый идентификационный номер. Это необходимо для правильной сборки фрагментов в исходный пакет [С. Золотов. Протоколы Internet. - СПб.: BHV-Санкт-Петербург, 1998, стр.182-190]. При информационном взаимодействии сегментов распределенной ВС номерование пакетов будет осуществляться последовательно.In addition, when transmitting a packet, the source assigns it an identification number of 16 bits. This number is used when packet fragmentation is performed while passing through an external network. All fragments of the packet will have the same identification number. This is necessary for the correct assembly of fragments in the source package [C. Zolotov. Internet Protocols. - St. Petersburg: BHV-St. Petersburg, 1998, p. 182-190]. With the information interaction of the distributed aircraft segments, packet naming will be carried out sequentially.

Таким образом, для обеспечения безопасности и скрытности работы сегментов распределенной ВС по каналам связи возникает необходимость использования процедуры скрытия истинных адресов корреспондентов и изменение значений идентификаторов пакетов в информационном потоке сообщений.Thus, to ensure the security and secrecy of the operation of distributed aircraft segments over communication channels, it becomes necessary to use the procedure for hiding the true addresses of correspondents and changing the values of packet identifiers in the information flow of messages.

Реализацию заявленного способа можно пояснить на схеме информационно-вычислительной сети, показанной на фиг.1.The implementation of the claimed method can be explained on the diagram of the computer network shown in figure 1.

Сегменты распределенной ВС 1.1 и 1.2 подключены к внешней сети 2 посредством маршрутизатора 1.1.3 и 1.2.3. В общем случае сегмент распределенной ВС 1.1 представляет собой совокупность ПЭВМ 1.1.11- 1.1.1N, периферийного и коммуникационного оборудования 1.1.2 и 1.1.3, объединенного физическими линиями связи. Все эти элементы имеют идентификаторы, в качестве которых, в наиболее распространенном стеке протоколов TCP/IP используются сетевые адреса (IP-адреса). Внешняя сеть представлена набором маршрутизаторов 2.11-2.19, осуществляющих транспортировку информационных потоков из одного сегмента распределенной ВС в другой.The distributed aircraft segments 1.1 and 1.2 are connected to external network 2 via router 1.1.3 and 1.2.3. In the general case, the distributed aircraft segment 1.1 is a combination of a personal computer 1.1.1 1 - 1.1.1 N , peripheral and communication equipment 1.1.2 and 1.1.3, combined by physical communication lines. All these elements have identifiers, for which, in the most common TCP / IP protocol stack, network addresses (IP addresses) are used. The external network is represented by a set of routers 2.1 1 -2.1 9 , transporting information flows from one segment of a distributed aircraft to another.

Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях. Например, на фиг.2 представлена структура заголовка IP-пакетов сообщений, где выделены поля: идентификатор, адрес отправителя и получателя пакета сообщений [RFC 791, Internet Protocol, 1981, сентябрь, стр.11-22]. При прохождении пакетов через внешнюю сеть осуществляется его маршрутизация от источника к получателю в соответствии с IP адресом назначения.The structure of message packets is known, as is the principle of packet transmission in computer networks. For example, figure 2 presents the header structure of IP message packets, where the fields are highlighted: identifier, address of the sender and receiver of the message packet [RFC 791, Internet Protocol, 1981, September, pp. 11-22]. When packets pass through an external network, it is routed from source to destination in accordance with the destination IP address.

На фиг.3 представлена схема, поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений, а на фиг.4 блок-схема алгоритма, реализующего способ защиты канала связи вычислительной сети.Figure 3 presents a diagram explaining the process of transmitting and receiving information and notification message packets, and figure 4 is a flowchart of an algorithm that implements a method of protecting a communication channel of a computer network.

На начальном этапе задают исходные данные, включающие адреса отправителя и получателя сообщений. Формируют у получателя и отправителя в предварительно заданные исходные данные базу из Z ложных адресов отправителя. После чего запоминают текущий адрес отправителя и получателя (блок 1-3, фиг.4).At the initial stage, initial data is set, including the addresses of the sender and recipient of messages. A base of Z false addresses of the sender is formed at the recipient and sender in a predefined source data. Then remember the current address of the sender and recipient (block 1-3, figure 4).

Выделяют из заданной базы ложных адресов текущий ложный адресExtract the current false address from the given base of false addresses

отправителя А о т п р л о ж

Figure 00000009
и запоминают его. Формируют идентификатор заголовка пакета IDслуч по случайному закону (блок 4-6, фиг.4).sender BUT about t P R l about well
Figure 00000009
and remember it. A random ID packet header ID is generated randomly (block 4-6, FIG. 4).

У отправителя из предварительно заданной базы ложных адресов отправителя случайным образом выделяют обратный ложный адрес отправителя А о т п р о б   л о ж

Figure 00000010
и запоминают его (блок 7, фиг.4).The sender from a predefined database of false addresses of the sender is randomly allocated a return false address of the sender BUT about t P R about b l about well
Figure 00000010
and remember it (block 7, figure 4).

Первоначально у отправителя формируют исходный пакет данных, в который включают предварительно запомненные текущий адрес отправителя Аотпр и обратный ложный адрес отправителя А о т п р о б   л о ж

Figure 00000011
, а также реальный идентификатор пакета IDреал. После чего кодируют любым из известных способов кодирования (см., например, книгу Молдовян Н.А. и др. «Криптография: от примитива к синтезу». - СПб.: БВХ - Петербург, 2004, с.301-337) и преобразуют его в формат TCP/IP (блок 8-11, фиг.4). Преобразование заключается в добавлении IP-заголовка к кодированному пакету данных. Полученный в результате пакет является информационным пакетом сообщения, в котором заменены текущий адрес отправителя Aотпр на предварительно запомненный ложный текущий адрес отправителя А о т п р л о ж
Figure 00000012
, и реальный идентификатор заголовка пакета IDреал на сформированный идентификатор IDслуч по случайному закону, а в качестве адреса получателя используется текущий адрес получателя Aпол. Передают получателю сформированный информационный пакет сообщений (блок 12-13, фиг.4).Initially, the sender form the original data packet, which includes pre-stored current sender address A and the return XMIT false sender address BUT about t P R about b l about well
Figure 00000011
As well as the actual packet identifier ID real. Then they encode using any of the known encoding methods (see, for example, the book by N. Moldovyan and others. “Cryptography: from primitive to synthesis.” - SPb .: BVH - Petersburg, 2004, p. 301-337) and transform it to the TCP / IP format (block 8-11, figure 4). The conversion is to add an IP header to the encoded data packet. The resulting packet is an information packet message, which the sender address is replaced by a current A XMIT on previously memorized false sender address of the current BUT about t P R l about well
Figure 00000012
, and the real identifier of the packet header ID real to the generated case ID randomly, and the current address of the recipient A floor is used as the recipient address. The generated informational message packet is transmitted to the recipient (block 12-13, FIG. 4).

На втором этапе, после приема у получателя информационного пакета сообщения выделяют кодированные данные и декодируют их (блок 14-16, фиг.4).At the second stage, after receiving the information packet from the recipient of the message, encoded data is extracted and decoded (block 14-16, FIG. 4).

Далее формируют у получателя информацию о новых текущих адресах отправителя и получателя. Для этого выделяют из декодированных данных текущий адрес отправителя Aотпр, который используют в качестве текущего Aпол, и обратный ложный адрес отправителя А о т п р о б   л о ж

Figure 00000013
, который используют в качестве текущего ложного адреса отправителя А о т п р л о ж
Figure 00000014
, и запоминают их (блок 17-19, фиг.4).Next, the recipient is formed with information about the new current addresses of the sender and recipient. For this decoded data is recovered from a current sender address A XMIT which is used as the current A floor, and return a false sender address BUT about t P R about b l about well
Figure 00000013
used as the current false sender address BUT about t P R l about well
Figure 00000014
, and remember them (block 17-19, figure 4).

На третьем этапе для подтверждения факта получения от отправителя пакета, у получателя формируют уведомляющий пакет сообщения. Для чего аналогично, как и у отправителя формируют исходный пакет, представляющий собой уведомление о получении информационного пакета сообщения., Затем в исходный пакет включают предварительно запомненные текущий ложный адрес отправителя А о т п р л о ж

Figure 00000015
и реальный идентификатор заголовка пакета IDреал (блок 20-21, фиг.4). Далее кодируют пакет данных и преобразуют его в формат TCP/IP (блок 22-23, фиг.4). Назначают текущим адресом отправителя Аотпр предварительно запомненный обратный ложный адрес отправителя А о т п р о б   л о ж
Figure 00000016
, полученный из принятого от отправителя пакета сообщения. Также назначают текущим адресом получателя Aпол предварительно запомненный адрес отправителя Aотпр (блок 24, фиг.4).At the third stage, in order to confirm the fact of receiving a packet from the sender, a notification message packet is generated from the recipient. For which it is similar, as with the sender, the source packet is formed, which is a notification of receipt of the information packet of the message. Then, the previously stored current false address of the sender is included in the source packet BUT about t P R l about well
Figure 00000015
and the real identifier of the header of the packet real ID (block 20-21, figure 4). Next, encode the data packet and convert it to TCP / IP format (block 22-23, figure 4). Assign current sender address A XMIT previously memorized return false sender address BUT about t P R about b l about well
Figure 00000016
received from the message packet received from the sender. Also prescribed current receiver address field A previously memorized sender Sender A (block 24, Figure 4).

После этого заменяют реальный идентификатор заголовка пакета IDреал на сформированный идентификатор IDслуч по случайному закону (блок 25, фиг.4). Далее передают сформированный уведомляющий пакет сообщения от получателя к отправителю (блок 26, фиг.4).After that, the real identifier of the packet header of the real ID is replaced with the generated random case ID (block 25, figure 4). Next, the generated notification message packet is transmitted from the recipient to the sender (block 26, Fig. 4).

На четвертом этапе, после приема у отправителя уведомляющего пакета сообщения, из заголовка пакета выделяют текущие адреса отправителя А о т п р о б   л о ж

Figure 00000017
и получателя Aпол (блок 27-28, фиг.4). Сравнивают соответствующие адреса с предварительно запомненными обратным ложным адресом отправителя А о т п р о б   л о ж
Figure 00000018
и адресом отправителя Aотпр (блок 29, фиг.4). При несовпадении адресов принятый пакет сообщения не анализируют, а при совпадении выделяют из принятого уведомляющего пакета сообщения кодированные данные и декодируют их (блок 30-32, фиг.4).At the fourth stage, after receiving a message from the sender of the notification packet, the current address of the sender is extracted from the packet header BUT about t P R about b l about well
Figure 00000017
and the recipient A floor (block 27-28, figure 4). Compare the corresponding addresses with the pre-remembered sender's return false address BUT about t P R about b l about well
Figure 00000018
and sender address Sender A (block 29, Figure 4). If the addresses do not match, the received message packet is not analyzed, and if it matches, the encoded data is extracted from the received notification message packet and decoded (block 30-32, Fig. 4).

Выделяют из декодированных данных текущий ложный адрес отправителя А о т п р л о ж

Figure 00000019
и реальный идентификатор заголовка пакета IDреал (блок 33, фиг.4). Сравнивают выделенный текущий ложный адрес отправителя А о т п р л о ж
Figure 00000020
и реальный идентификатор IDреал с соответствующими предварительно запомненными ложным адресом отправителя А о т п р л о ж
Figure 00000021
и реальным идентификатором пакета IDpeал (блок 34, фиг.4).Extract the current false sender address from the decoded data BUT about t P R l about well
Figure 00000019
and the real identifier of the header of the packet real ID (block 33, figure 4). Compare highlighted current false sender address BUT about t P R l about well
Figure 00000020
and the real identifier ID real with the corresponding pre-stored false address of the sender BUT about t P R l about well
Figure 00000021
and the real packet identifier ID real (block 34, figure 4).

При несовпадении соответствующих адресов принимают решение о неправильной передаче пакета сообщения, а при совпадении - о правильной передаче (блок 35-36, фиг.4). Запоминают ложный адрес отправителя А о т п р л о ж

Figure 00000022
и обратный ложный адрес отправителя А о т п р о б   л о ж
Figure 00000023
для исключения повторного их использования (блок 37, фиг.4).If the corresponding addresses do not match, they decide on the incorrect transmission of the message packet, and if they match, on the correct transmission (block 35-36, figure 4). Remember the sender’s false address BUT about t P R l about well
Figure 00000022
and return false sender address BUT about t P R about b l about well
Figure 00000023
to exclude their reuse (block 37, figure 4).

Таким образом, заявленный способ за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети, и изменения реальных идентификаторов передаваемых пакетов, позволяет повысить уровень безопасности и скрытности работы сегментов вычислительной сети по каналам связи.Thus, the claimed method through the use of a modified procedure for determining the addresses used in the information exchange between remote segments of a distributed computer network, by introducing false addresses from the address space of networks that are not related to segments of a distributed computer network, and changing the real identifiers of the transmitted packets, allows to increase the level security and secrecy of the operation of computer network segments through communication channels.

Claims (1)

Способ защиты канала связи вычислительной сети, заключающийся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, запоминают текущий адрес отправителя и получателя, формируют у отправителя информацию об обратном адресе отправителя, кодируют данные при формировании исходного пакета сообщения у отправителя и передают его получателю, выделяют из принятого пакета сообщения кодированные данные и декодируют их, формируют у получателя информацию об адресах отправителя и получателя, а также уведомляющий пакет сообщения и передают его отправителю, а из принятого уведомляющего пакета сообщения выделяют адреса отправителя и получателя, которые сравнивают с предварительно запомненными обратными адресами, в случае несовпадения адресов принятый пакет не анализируют, при их совпадении выделяют из принятого уведомляющего пакета сообщения кодированные данные и декодируют их, отличающийся тем, что дополнительно формируют у получателя и отправителя базу из Z ложных адресов отправителя, выделяют из заданной базы Z текущий ложный адрес отправителя А о т п р л о ж
Figure 00000024
, запоминают его, формируют идентификатор пакета сообщения по случайному закону IDслуч, при формировании у отправителя информации об обратном адресе отправителя выделяют обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000025
из предварительно заданной базы ложных адресов Z, и запоминают его, затем для формирования исходного пакета сообщения у отправителя включают предварительно запомненный текущий адрес отправителя Aотпр и обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000026
, а также реальный идентификатор пакета IDреал, после преобразования кодированного пакета сообщения в формат IP заменяют текущий адрес отправителя на предварительно запомненный ложный текущий адрес отправителя А о т п р л о ж
Figure 00000024
, заменяют реальный идентификатор пакета на сформированный идентификатор по случайному закону IDслуч, после выделения и декодирования из принятого исходного пакета сообщения у получателя формируют информацию о новых текущих адресах отправителя и получателя, для чего выделяют из декодированных данных текущий адрес отправителя Аотпр и обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000025
, и запоминают их в качестве текущего адреса получателя Aпол и текущего ложного адреса отправителя А о т п р л о ж
Figure 00000024
соответственно, затем для формирования уведомляющего пакета сообщения у получателя включают в него предварительно запомненные текущий ложный адрес отправителя А о т п р л о ж
Figure 00000024
и реальный идентификатор заголовка пакета сообщения IDреал, после преобразования кодированного пакета сообщения в формат TCP/IP назначают текущим адресом отправителя и адресом получателя предварительно запомненные обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000025
и адрес получателя Aпол соответственно, заменяют реальный идентификатор пакета сообщения на сформированный идентификатор по случайному закону IDслуч, после выделения из заголовка принятого уведомляющего пакета сообщения у отправителя сравнивают полученные текущие адреса отправителя А о т п р о б л о ж
Figure 00000025
и получателя Aпол с предварительно запомненными обратным ложным адресом отправителя А о т п р о б л о ж
Figure 00000025
и адресом отправителя Aотпр, и при совпадении адресов сравнивают выделенные и декодированные текущий ложный адрес отправителя А о т п р л о ж
Figure 00000024
и реальный идентификатор пакета сообщения IDреал с соответствующими предварительно запомненными значениями, и при их несовпадении принимают решение о неправильной передаче исходного пакета сообщения, а при совпадении принимают решение о правильной передаче и запоминают ложный адрес отправителя А о т п р л о ж
Figure 00000024
и обратный ложный адрес отправителя А о т п р о б л о ж
Figure 00000025
для исключения повторного использования.
A method of protecting a communication channel of a computer network, which consists in pre-setting initial data, including the addresses of the sender and recipient of messages, storing the current address of the sender and recipient, generating information about the sender’s return address from the sender, encoding the data when generating the original message packet from the sender, and transmit it to the recipient, extract encoded data from the received message packet and decode it, form the recipient information about the addresses of the sender and recipient, as well as e the notification message packet and transmit it to the sender, and from the received notification message packet the addresses of the sender and recipient are selected, which are compared with previously stored return addresses, if the addresses do not match, the received packet is not analyzed, if they coincide, the encoded data is extracted from the received notification message packet and they are decoded, characterized in that they additionally form at the receiver and the sender a base of Z false addresses of the sender, extract the current false from the given base Z address of sender BUT about t P R l about well
Figure 00000024
, Memorize it, form the message ID packet ID randomly happened during the formation of the sender information on the return address of the sender is released back a false sender address BUT about t P R about b l about well
Figure 00000025
from a predetermined base Z of false addresses, and storing it, and then to form the original message packet from the sender previously memorized comprise a current sender address A and the return XMIT false sender address BUT about t P R about b l about well
Figure 00000026
, as well as the real packet identifier ID real , after converting the encoded message packet to IP format, replace the current sender address with a previously stored false current sender address BUT about t P R l about well
Figure 00000024
Replace the actual packet identifier to the generated identifier at random ID happen after separation and decoding of the received original packet messages at the receiver generates information about the new current address of the sender and the recipient, which is isolated from the decoded data, the current address of the sender A XMIT and reverse a false address sender BUT about t P R about b l about well
Figure 00000025
, and remember them as the current recipient address A gender and the current false sender address BUT about t P R l about well
Figure 00000024
respectively, then, to form a notification packet, messages from the recipient include the sender’s previously remembered current false address BUT about t P R l about well
Figure 00000024
and the real identifier of the message packet header ID real , after converting the encoded message packet to TCP / IP format, the sender’s address and the recipient’s address are pre-stored with the return sender’s false address BUT about t P R about b l about well
Figure 00000025
and recipient address A floor, respectively, replace the real identifier of the message packet with the generated random identifier ID case , after highlighting the message from the sender from the header of the received notification packet, the received current address of the sender is compared BUT about t P R about b l about well
Figure 00000025
and receiver A floor with pre-remembered sender return false address BUT about t P R about b l about well
Figure 00000025
A sender location and XMIT, and compared at the coincidence of addresses allocated and a current decoded false sender address BUT about t P R l about well
Figure 00000024
and the real identifier of the message packet, the real ID with the corresponding previously stored values, and if they do not match, they decide on the incorrect transmission of the original message packet, and if they match, they decide on the correct transmission and remember the false address of the sender BUT about t P R l about well
Figure 00000024
and return false sender address BUT about t P R about b l about well
Figure 00000025
to exclude reuse.
RU2012123121/08A 2012-06-04 2012-06-04 Method of protecting communication channel of computer network RU2490703C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012123121/08A RU2490703C1 (en) 2012-06-04 2012-06-04 Method of protecting communication channel of computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012123121/08A RU2490703C1 (en) 2012-06-04 2012-06-04 Method of protecting communication channel of computer network

Publications (1)

Publication Number Publication Date
RU2490703C1 true RU2490703C1 (en) 2013-08-20

Family

ID=49162977

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012123121/08A RU2490703C1 (en) 2012-06-04 2012-06-04 Method of protecting communication channel of computer network

Country Status (1)

Country Link
RU (1) RU2490703C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2696330C1 (en) * 2018-07-31 2019-08-01 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of protecting computer networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2152691C1 (en) * 1994-12-07 2000-07-10 Мацусита Электрик Корпорейшн оф Америка Device for protection of connected computer networks
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2306599C1 (en) * 2006-04-26 2007-09-20 Военная академия связи Method (variants) and device (variants) for protecting communication channel of a computer network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2152691C1 (en) * 1994-12-07 2000-07-10 Мацусита Электрик Корпорейшн оф Америка Device for protection of connected computer networks
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2306599C1 (en) * 2006-04-26 2007-09-20 Военная академия связи Method (variants) and device (variants) for protecting communication channel of a computer network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2696330C1 (en) * 2018-07-31 2019-08-01 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of protecting computer networks

Similar Documents

Publication Publication Date Title
KR102661985B1 (en) Secure Dynamic Communication Network And Protocol
Tian et al. A survey of key technologies for constructing network covert channel
Chen et al. Blockchain meets covert communication: A survey
Misra et al. Introduction to IoT
Mauw et al. A formalization of anonymity and onion routing
Zhang et al. An approach of covert communication based on the Ethereum whisper protocol in blockchain
CN101867473B (en) Connection establishment method and access authentication system for blocking-attacking resistant shared media terminal
Lu et al. Research on information steganography based on network data stream
RU2490703C1 (en) Method of protecting communication channel of computer network
RU2586840C1 (en) Method of processing network traffic datagrams for hiding corresponding pairs of subscribers of information-telecommunication systems
Sunitha et al. Key Observation to Prevent IP Spoofing in DDoS Attack on Cloud Environment
RU2449361C2 (en) Method of protecting computer network having dedicated server
RU2656839C1 (en) Method for masking the structure of the communication network
RU2306599C1 (en) Method (variants) and device (variants) for protecting communication channel of a computer network
Balyk et al. A survey of modern IP traceback methodologies
Fu et al. A covert data transport protocol
Kheddar et al. Implementation of steganographic method based on IPv4 identification field over NS-3
RU2472217C1 (en) Method of processing network traffic datagrams for protecting information computer systems (versions)
KR20130027941A (en) Cyber security event information management device, and cyber security event information management method
RU2668979C2 (en) Method for masking the structure of communication network
Boyd A framework for design of key establishment protocols
Kanth et al. A novel adaptable framework for covert communications in anonymized protocols
León et al. Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network
Son et al. Improving the asymmetric encryption algorithm based on genetic algorithm, application in online information transmission
Kalimuthu et al. Blockchain-Based IoT Healthcare Data Using Narrow Elliptical Curve with Particle Swarm Optimization (NECPSO) Approach

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20140605