RU2490703C1 - Method of protecting communication channel of computer network - Google Patents
Method of protecting communication channel of computer network Download PDFInfo
- Publication number
- RU2490703C1 RU2490703C1 RU2012123121/08A RU2012123121A RU2490703C1 RU 2490703 C1 RU2490703 C1 RU 2490703C1 RU 2012123121/08 A RU2012123121/08 A RU 2012123121/08A RU 2012123121 A RU2012123121 A RU 2012123121A RU 2490703 C1 RU2490703 C1 RU 2490703C1
- Authority
- RU
- Russia
- Prior art keywords
- sender
- address
- recipient
- packet
- false
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 238000000926 separation method Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях, объединенных через сеть Интернет.The invention relates to the field of information security of digital communication systems and can be used in distributed computing networks connected via the Internet.
Известен способ защиты от несанкционированного обмена между первой компьютерной сетью и второй компьютерной сетью, реализованный в «Системе защиты для связанных компьютерных сетей» по патенту РФ №2152691, МПК G06F 12/14, опубл. 10.07.2000 г.A known method of protection against unauthorized exchange between the first computer network and the second computer network, implemented in the "Protection System for Connected Computer Networks" according to the patent of the Russian Federation No. 2152691, IPC G06F 12/14, publ. 07/10/2000
Способ заключается в выполнении следующих действий: принимают на первый сетевой интерфейс из первой компьютерной сети коммуникационное сообщение в первом формате сетевого протокола. Преобразуют коммуникационное сообщение во второй формат сетевого протокола, в результате чего информация об адресах источника и назначения удаляется из коммуникационного сообщения. Передают коммуникационное сообщение во второй сетевой интерфейс. Осуществляют обратное преобразование во втором сетевом интерфейсе коммуникационного сообщения в первый формат сетевого протокола. Передают коммуникационное сообщение после обратного преобразования во вторую компьютерную сеть.The method consists in performing the following actions: receive a communication message in the first network protocol format on the first network interface from the first computer network. The communication message is converted to a second network protocol format, as a result of which the source and destination address information is deleted from the communication message. A communication message is transmitted to the second network interface. Carry out the inverse transformation in the second network interface of the communication message in the first format of the network protocol. A communication message is transmitted after the reverse conversion to a second computer network.
Недостатком известного способа является высокая вероятность нарушения конфиденциальности информации при использовании виртуальной частной сети, а именно прослушивание и реконструкция трафика виртуальной частной сети в некоторой точке сети Интернет.The disadvantage of this method is the high likelihood of violating the confidentiality of information when using a virtual private network, namely listening to and reconstructing the traffic of a virtual private network at some point on the Internet.
Известен также способ защиты виртуального канала, реализованный в «Системе защиты виртуального канала корпоративной сети с мандатным принципом управления доступом к ресурсам, построенной на каналах связи и средствах коммутации сети связи общего пользования» по патенту РФ №2163727, МПК G06F 13/00, F 12/14, опубл. 27.02.2001 г.There is also a method of protecting a virtual channel, implemented in the "Virtual channel protection system of a corporate network with the mandatory principle of access control to resources built on communication channels and switching means of a public communication network" according to RF patent №2163727, IPC G06F 13/00, F 12 / 14, publ. 02/27/2001
Способ заключается в выполнении следующих действий: клиент согласовывает свои права доступа с межсетевым экраном, для чего на межсетевом экране проходят проверки. Если все проверки пройдены, то направляется пакет, разрешающий соединение между клиентом и межсетевым экраном. Далее пакет, разрешающий соединение, приходит к клиенту, проходя блок приемопередатчика и блок шифрования/дешифрования и электронной подписи. Затем его передают в блок формирования закрытого протокола. После чего отправляют пакет, устанавливающий соединение по стандартному соединению, но в каждом пакете заменяют IP-адреса сервера назначения на IP-адрес межсетевого экрана корпорации.The method consists in the following actions: the client negotiates its access rights with the firewall, for which checks are performed on the firewall. If all the checks are passed, then a packet is sent that allows the connection between the client and the firewall. Next, the packet that allows the connection comes to the client, passing the transceiver unit and the encryption / decryption unit and electronic signature. Then it is transferred to the closed protocol generation unit. Then they send a packet that establishes a connection using a standard connection, but in each packet they replace the IP addresses of the destination server with the IP address of the corporate firewall.
Недостатком известного способа является высокая вероятность проникновения в корпоративную сеть в точке подключения к сети Интернет и (или) нарушения ее нормального функционирования.The disadvantage of this method is the high probability of penetration into the corporate network at the point of connection to the Internet and (or) a violation of its normal functioning.
Известен способ защиты информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US 6912252, МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.There is a method of protecting information circulating in a distributed telecommunication system when transmitting it over public communication channels, implemented in the "Distributed telecommunication system for transmitting shared data intended for their separate transmission and reception" according to patent US 6912252, IPC H04L 12/56; H04L 12/28, publ. 11/08/2001 g.
Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.The method consists in the following actions: the source data from the sender is divided into N parts. Further, from their combinations, intermediate data groups are formed. Then, intermediate data is transmitted independently over N communication channels. The recipient receives groups of intermediate data arriving via N communication channels and restores the original data.
Недостатком данного способа является относительно невысокая безопасность связи вследствие передачи информации в открытом виде, и низкая скрытность связи вследствие увеличения вероятности распознавания структуры распределенной телекоммуникационной системы за счет увеличения вероятности обнаружения идентификаторов ее элементов при информационном обмене в результате увеличения числа каналов связи.The disadvantage of this method is the relatively low security of communication due to the transmission of information in open form, and low secrecy of communication due to the increased likelihood of recognizing the structure of a distributed telecommunication system due to the increased probability of detection of identifiers of its elements during information exchange as a result of an increase in the number of communication channels.
Известен «Способ защиты корпоративной виртуальной частной компьютерной сети от несанкционированного обмена информацией с публичной транспортной сетью» по патенту РФ №2182355, МПК G06F 12/14, 9/00, опубл. 10.05.2002 г.The well-known "Method of protecting a corporate virtual private computer network from unauthorized exchange of information with a public transport network" according to the patent of the Russian Federation No. 2182355, IPC G06F 12/14, 9/00, publ. 05/10/2002
Способ заключается в выполнении следующих действий: предварительно формируют таблицы адресов источников и получателей и их соответствия идентификаторам. Формируют у отправителя исходный пакет данных. Определяют идентификаторы отправителя и получателя. Кодируют данные пакета. Добавляют в пакет сообщений дополнительную информацию (идентификаторы отправителя и получателя). Преобразуют выходной пакет в формат TCP/IP. Включают в преобразованный пакет данных в формате TCP/IP текущие адреса отправителя и получателя. Передают сформированный пакет. Принимают у получателя переданный пакет. Выделяют из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений. Сравнивают у получателя выделенные из полученного пакета сообщений адреса и идентификаторы отправителя и получателя сообщений с предварительно запомненными адресами и идентификаторами отправителя и получателя сообщений. При их несовпадении принятый пакет сообщений не анализируют, а при их совпадении выделяют из полученного пакета закодированные данные. Декодируют полученные данные. Определяют соответствие содержащихся в полученном пакете адресов отправителя сообщений и получателя сообщений и идентификаторов отправителя сообщений и получателя сообщений предварительно записанным в третьем блоке памяти адресам отправителя сообщений и получателя сообщений и идентификаторам отправителя сообщений и получателя сообщений. Передают декодированные данные пакета получателю сообщения при совпадении.The method consists in performing the following actions: preliminary form tables of addresses of sources and recipients and their correspondence with identifiers. Form the source data packet from the sender. Identifies the sender and receiver. Encode packet data. Additional information (sender and recipient identifiers) is added to the message packet. Convert the output packet to TCP / IP format. Includes the current sender and receiver addresses in the converted TCP / IP data packet. Transfer the formed packet. Receive the transmitted packet from the recipient. The addresses and identifiers of the sender and receiver of messages are extracted from the received message packet. The recipient compares the addresses and identifiers of the sender and recipient of messages extracted from the received message packet with the pre-stored addresses and identifiers of the sender and recipient of messages. If they do not match, the received message packet is not analyzed, and if they match, the encoded data is extracted from the received packet. Decode the received data. The correspondence of the addresses of the message sender and the message recipient and the identifiers of the message sender and the message recipient contained in the received packet with the addresses of the message sender and message recipient and the identifiers of the message sender and the message recipient are pre-recorded in the third memory block. Transmit decoded packet data to the recipient of the message when they match.
Недостатком данного способа является относительно невысокая безопасность и скрытность связи из-за существования вероятности распознавания канала связи на участке, являющемся частью сети Интернет, путем идентификации адресов корреспондентов, а также возможности вскрытия структуры распределенной ВС.The disadvantage of this method is the relatively low security and secrecy of communication due to the existence of a probability of recognizing a communication channel on a site that is part of the Internet by identifying the addresses of correspondents, as well as the possibility of opening the structure of a distributed aircraft.
Наиболее близким по своей технической сущности к заявленному способу является способ (варианты) защиты канала связи вычислительной сети по патенту РФ №2306599, МПК G06F 21/00 (2006.01), опубл. 20.09.2007 г. по пункту 1.The closest in technical essence to the claimed method is a method (options) of protecting a communication channel of a computer network according to the patent of the Russian Federation No. 2306599, IPC G06F 21/00 (2006.01), publ. September 20, 2007 under
Способ заключается в выполнении следующих действий: задают исходные данные, у отправителя формируют исходный пакет данных. Затем кодируют полученный пакет данных и преобразуют в формат TCP/IP. После этого включают в него текущие адреса отправителя и получателя и передают сформированный пакет. Заменяют адрес отправителя. У получателя выделяют адреса отправителя и получателя и сравнивают их с предварительно заданными адресами. При несовпадении принятые пакеты не анализируют, а при совпадении из принятого пакета выделяют кодированные данные и декодируют их. Заменяют адрес получателя. Затем повторно формируют исходный пакет данных у отправителя.The method consists in the following actions: set the source data, the sender form the source data packet. Then, the resulting data packet is encoded and converted to TCP / IP format. After that, the current addresses of the sender and recipient are included in it and the generated packet is transmitted. Replace the sender address. The address of the sender and recipient is allocated from the recipient and compared with predefined addresses. If there is a mismatch, the received packets are not analyzed, and if they match, the encoded data is extracted from the received packet and decoded. Replace the recipient address. Then re-form the original data packet from the sender.
Недостатком способа-прототипа является относительно низкий уровень безопасности и скрытности работы сегментов вычислительной сети по каналам связи, обусловленный тем, что изменение адресов отправителя и получателя в передаваемых пакетах происходит только в пределах базы реальных адресов, используемых во взаимосвязанных удаленных сегментах распределенной вычислительной сети, при этом данные изменения осуществляют только при реальном информационном обмене.The disadvantage of the prototype method is the relatively low level of security and secrecy of the operation of the segments of the computer network via communication channels, due to the fact that the change in the address of the sender and receiver in the transmitted packets occurs only within the database of real addresses used in interconnected remote segments of the distributed computer network, these changes are carried out only with real information exchange.
Целью заявленного технического решения является разработка способа защиты канала связи вычислительной сети, обеспечивающего повышение уровня безопасности и скрытности работы сегментов вычислительной сети по каналам связи за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети и изменения реальных идентификаторов передаваемых пакетов.The purpose of the claimed technical solution is to develop a method of protecting a communication channel of a computer network, which improves the security level and secrecy of the segments of the computer network via communication channels by using a modified procedure for determining the addresses used in information exchange between remote segments of a distributed computer network by entering false addresses from the address spaces of networks that are not related to segments of a distributed computer network and changes in p real identifiers of transmitted packets.
В заявленном изобретении поставленная цель достигается тем, что в известном способе защиты канала связи вычислительной сети, заключающемуся в том, что предварительно задают исходные данные, включающие адреса отправителя и получателя сообщений, запоминают текущий адрес отправителя и получателя, формируют у отправителя информацию об обратном адресе отправителя, кодируют данные при формировании исходного пакета сообщения у отправителя, и передают его получателю, выделяют из принятого пакета сообщения кодированные данные, и декодируют их, формируют у получателя информацию об адресах отправителя и получателя, а также уведомляющий пакет сообщения, и передают его отправителю, а из принятого уведомляющего пакета сообщения выделяют адреса отправителя и получателя, которые сравнивают с предварительно запомненными обратными адресами, в случае несовпадения адресов принятый пакет не анализируют, при их совпадении выделяют из принятого уведомляющего пакета сообщения кодированные данные и декодируют их, дополнительно формируют у получателя и отправителя базу из Z ложных адресов отправителя. Выделяют из заданной базы Z текущий ложный адрес отправителя
отправителя
Благодаря новой совокупности существенных признаков в заявленном способе достигается указанный технический результат за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети и изменения реальных идентификаторов передаваемых пакетов.Thanks to a new set of essential features in the claimed method, the indicated technical result is achieved through the use of a modified procedure for determining the addresses used in the information exchange between remote segments of a distributed computer network, by introducing false addresses from the address space of networks that are not related to segments of a distributed computer network and changing real identifiers transmitted packets.
Заявленный способ поясняется чертежами, на которых показаны: на фиг.1 - пример типовой структуры распределенной вычислительной сети;The claimed method is illustrated by drawings, which show: in Fig.1 - an example of a typical structure of a distributed computing network;
на фиг.2 - структура IP-заголовка пакета сообщений;figure 2 - structure of the IP header of the message packet;
на фиг.3-схема поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений;Fig.3 is a diagram explaining the process of transmitting and receiving information and notification message packets;
на фиг.4 - блок-схема алгоритма защиты канала связи вычислительной сети.figure 4 is a block diagram of a protection algorithm for a communication channel of a computer network.
Реализация заявленного способа объясняется следующим образом. При объединении удаленных сегментов распределенной ВС через сети связи общего пользования (например, Интернет) усложняется решение задачи по обеспечению безопасности связи. Это связано с возникновением практически неограниченного спектра потенциальных угроз, связанных либо с несанкционированным доступом к информации или ее перехватом в процессе передачи по каналам связи, либо деструктивными воздействиями на ВС. Задача защиты информационной части пакетов сообщений достаточно эффективно решается средствами криптографии. Однако даже при отсутствии возможности декодирования перехваченной информации нарушитель путем анализа сетевого трафика (заголовков пакетов сообщения) имеет возможность определить информационное взаимодействие сегментов распределенной ВС. Это обусловлено тем, что заголовки пакетов сообщений передают в открытом виде.The implementation of the claimed method is explained as follows. When combining remote segments of a distributed aircraft through public communication networks (for example, the Internet), it becomes more difficult to solve the problem of ensuring communication security. This is due to the emergence of an almost unlimited range of potential threats associated with either unauthorized access to information or its interception during transmission through communication channels, or destructive effects on aircraft. The task of protecting the informational part of message packets is quite effectively solved by means of cryptography. However, even if there is no possibility of decoding the intercepted information, the intruder can analyze the information interaction of the distributed aircraft segments by analyzing network traffic (message packet headers). This is because the headers of the message packets are transmitted in clear text.
Основными данными, из заголовка пакета сообщения, используемыми для определения информационного взаимодействия, являются адреса отправителей, получателей и идентификатор пакета сообщения. IP-адреса представляют собой основной тип адресов, на основании которых осуществляют передачу пакетов между сетями. Эти адреса состоят из последовательности в 32 бита. IP-адрес назначает администратор и он состоит из двух частей: номера сети и номера узла. Кроме того, все пространство адресов делится на пять классов, в соответствии с которыми определяется, сколько бит адреса относится к сетевой части, а сколько к узловой. При маршрутизации пакета через внешние сети основную роль играет сетевая часть IP-адреса, так как на промежуточных маршрутизаторах направление передачи пакета определяется по номеру сети (сетевая часть IP-адреса) [В.Г. Олифер, Н.А. Олифер. Компьютерные сети: Принципы, технологии, протоколы. Учебник для вузов. 3-е изд. - СПб.: Питер. 2010, стр.340-349].The main data from the message packet header used to determine the information interaction is the addresses of senders, recipients and the message packet identifier. IP addresses are the main type of address on the basis of which packets are transmitted between networks. These addresses consist of a 32-bit sequence. The IP address is assigned by the administrator and it consists of two parts: network number and node number. In addition, the entire address space is divided into five classes, according to which it is determined how many bits of the address belong to the network part, and how many to the nodal part. When routing a packet through external networks, the main part is played by the network part of the IP address, since on intermediate routers the direction of packet transmission is determined by the network number (network part of the IP address) [V.G. Olifer, N.A. Olifer. Computer networks: Principles, technologies, protocols. Textbook for high schools. 3rd ed. - SPb .: Peter. 2010, pp. 340-349].
Кроме того, при передаче пакета, источник присваивает ему идентификационный номер размером 16 бит. Данный номер используется в случае выполнения фрагментации пакета при прохождении через внешнюю сеть. Все фрагменты пакета будут иметь одинаковый идентификационный номер. Это необходимо для правильной сборки фрагментов в исходный пакет [С. Золотов. Протоколы Internet. - СПб.: BHV-Санкт-Петербург, 1998, стр.182-190]. При информационном взаимодействии сегментов распределенной ВС номерование пакетов будет осуществляться последовательно.In addition, when transmitting a packet, the source assigns it an identification number of 16 bits. This number is used when packet fragmentation is performed while passing through an external network. All fragments of the packet will have the same identification number. This is necessary for the correct assembly of fragments in the source package [C. Zolotov. Internet Protocols. - St. Petersburg: BHV-St. Petersburg, 1998, p. 182-190]. With the information interaction of the distributed aircraft segments, packet naming will be carried out sequentially.
Таким образом, для обеспечения безопасности и скрытности работы сегментов распределенной ВС по каналам связи возникает необходимость использования процедуры скрытия истинных адресов корреспондентов и изменение значений идентификаторов пакетов в информационном потоке сообщений.Thus, to ensure the security and secrecy of the operation of distributed aircraft segments over communication channels, it becomes necessary to use the procedure for hiding the true addresses of correspondents and changing the values of packet identifiers in the information flow of messages.
Реализацию заявленного способа можно пояснить на схеме информационно-вычислительной сети, показанной на фиг.1.The implementation of the claimed method can be explained on the diagram of the computer network shown in figure 1.
Сегменты распределенной ВС 1.1 и 1.2 подключены к внешней сети 2 посредством маршрутизатора 1.1.3 и 1.2.3. В общем случае сегмент распределенной ВС 1.1 представляет собой совокупность ПЭВМ 1.1.11- 1.1.1N, периферийного и коммуникационного оборудования 1.1.2 и 1.1.3, объединенного физическими линиями связи. Все эти элементы имеют идентификаторы, в качестве которых, в наиболее распространенном стеке протоколов TCP/IP используются сетевые адреса (IP-адреса). Внешняя сеть представлена набором маршрутизаторов 2.11-2.19, осуществляющих транспортировку информационных потоков из одного сегмента распределенной ВС в другой.The distributed aircraft segments 1.1 and 1.2 are connected to
Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях. Например, на фиг.2 представлена структура заголовка IP-пакетов сообщений, где выделены поля: идентификатор, адрес отправителя и получателя пакета сообщений [RFC 791, Internet Protocol, 1981, сентябрь, стр.11-22]. При прохождении пакетов через внешнюю сеть осуществляется его маршрутизация от источника к получателю в соответствии с IP адресом назначения.The structure of message packets is known, as is the principle of packet transmission in computer networks. For example, figure 2 presents the header structure of IP message packets, where the fields are highlighted: identifier, address of the sender and receiver of the message packet [RFC 791, Internet Protocol, 1981, September, pp. 11-22]. When packets pass through an external network, it is routed from source to destination in accordance with the destination IP address.
На фиг.3 представлена схема, поясняющая процесс передачи и приема информационного и уведомляющего пакетов сообщений, а на фиг.4 блок-схема алгоритма, реализующего способ защиты канала связи вычислительной сети.Figure 3 presents a diagram explaining the process of transmitting and receiving information and notification message packets, and figure 4 is a flowchart of an algorithm that implements a method of protecting a communication channel of a computer network.
На начальном этапе задают исходные данные, включающие адреса отправителя и получателя сообщений. Формируют у получателя и отправителя в предварительно заданные исходные данные базу из Z ложных адресов отправителя. После чего запоминают текущий адрес отправителя и получателя (блок 1-3, фиг.4).At the initial stage, initial data is set, including the addresses of the sender and recipient of messages. A base of Z false addresses of the sender is formed at the recipient and sender in a predefined source data. Then remember the current address of the sender and recipient (block 1-3, figure 4).
Выделяют из заданной базы ложных адресов текущий ложный адресExtract the current false address from the given base of false addresses
отправителя
У отправителя из предварительно заданной базы ложных адресов отправителя случайным образом выделяют обратный ложный адрес отправителя
Первоначально у отправителя формируют исходный пакет данных, в который включают предварительно запомненные текущий адрес отправителя Аотпр и обратный ложный адрес отправителя
На втором этапе, после приема у получателя информационного пакета сообщения выделяют кодированные данные и декодируют их (блок 14-16, фиг.4).At the second stage, after receiving the information packet from the recipient of the message, encoded data is extracted and decoded (block 14-16, FIG. 4).
Далее формируют у получателя информацию о новых текущих адресах отправителя и получателя. Для этого выделяют из декодированных данных текущий адрес отправителя Aотпр, который используют в качестве текущего Aпол, и обратный ложный адрес отправителя
На третьем этапе для подтверждения факта получения от отправителя пакета, у получателя формируют уведомляющий пакет сообщения. Для чего аналогично, как и у отправителя формируют исходный пакет, представляющий собой уведомление о получении информационного пакета сообщения., Затем в исходный пакет включают предварительно запомненные текущий ложный адрес отправителя
После этого заменяют реальный идентификатор заголовка пакета IDреал на сформированный идентификатор IDслуч по случайному закону (блок 25, фиг.4). Далее передают сформированный уведомляющий пакет сообщения от получателя к отправителю (блок 26, фиг.4).After that, the real identifier of the packet header of the real ID is replaced with the generated random case ID (block 25, figure 4). Next, the generated notification message packet is transmitted from the recipient to the sender (block 26, Fig. 4).
На четвертом этапе, после приема у отправителя уведомляющего пакета сообщения, из заголовка пакета выделяют текущие адреса отправителя
Выделяют из декодированных данных текущий ложный адрес отправителя
При несовпадении соответствующих адресов принимают решение о неправильной передаче пакета сообщения, а при совпадении - о правильной передаче (блок 35-36, фиг.4). Запоминают ложный адрес отправителя
Таким образом, заявленный способ за счет использования модифицированной процедуры определения используемых адресов при информационном обмене между удаленными сегментами распределенной вычислительной сети, путем введения ложных адресов из адресного пространства сетей, не относящихся к сегментам распределенной вычислительной сети, и изменения реальных идентификаторов передаваемых пакетов, позволяет повысить уровень безопасности и скрытности работы сегментов вычислительной сети по каналам связи.Thus, the claimed method through the use of a modified procedure for determining the addresses used in the information exchange between remote segments of a distributed computer network, by introducing false addresses from the address space of networks that are not related to segments of a distributed computer network, and changing the real identifiers of the transmitted packets, allows to increase the level security and secrecy of the operation of computer network segments through communication channels.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2012123121/08A RU2490703C1 (en) | 2012-06-04 | 2012-06-04 | Method of protecting communication channel of computer network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2012123121/08A RU2490703C1 (en) | 2012-06-04 | 2012-06-04 | Method of protecting communication channel of computer network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2490703C1 true RU2490703C1 (en) | 2013-08-20 |
Family
ID=49162977
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2012123121/08A RU2490703C1 (en) | 2012-06-04 | 2012-06-04 | Method of protecting communication channel of computer network |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2490703C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2696330C1 (en) * | 2018-07-31 | 2019-08-01 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of protecting computer networks |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2152691C1 (en) * | 1994-12-07 | 2000-07-10 | Мацусита Электрик Корпорейшн оф Америка | Device for protection of connected computer networks |
| US6912252B2 (en) * | 2000-05-08 | 2005-06-28 | Mitsubishi Heavy Industries, Ltd. | Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means |
| RU2306599C1 (en) * | 2006-04-26 | 2007-09-20 | Военная академия связи | Method (variants) and device (variants) for protecting communication channel of a computer network |
-
2012
- 2012-06-04 RU RU2012123121/08A patent/RU2490703C1/en not_active IP Right Cessation
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2152691C1 (en) * | 1994-12-07 | 2000-07-10 | Мацусита Электрик Корпорейшн оф Америка | Device for protection of connected computer networks |
| US6912252B2 (en) * | 2000-05-08 | 2005-06-28 | Mitsubishi Heavy Industries, Ltd. | Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means |
| RU2306599C1 (en) * | 2006-04-26 | 2007-09-20 | Военная академия связи | Method (variants) and device (variants) for protecting communication channel of a computer network |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2696330C1 (en) * | 2018-07-31 | 2019-08-01 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of protecting computer networks |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102661985B1 (en) | Secure Dynamic Communication Network And Protocol | |
| Tian et al. | A survey of key technologies for constructing network covert channel | |
| Chen et al. | Blockchain meets covert communication: A survey | |
| Misra et al. | Introduction to IoT | |
| Mauw et al. | A formalization of anonymity and onion routing | |
| Zhang et al. | An approach of covert communication based on the Ethereum whisper protocol in blockchain | |
| CN101867473B (en) | Connection establishment method and access authentication system for blocking-attacking resistant shared media terminal | |
| Lu et al. | Research on information steganography based on network data stream | |
| RU2490703C1 (en) | Method of protecting communication channel of computer network | |
| RU2586840C1 (en) | Method of processing network traffic datagrams for hiding corresponding pairs of subscribers of information-telecommunication systems | |
| Sunitha et al. | Key Observation to Prevent IP Spoofing in DDoS Attack on Cloud Environment | |
| RU2449361C2 (en) | Method of protecting computer network having dedicated server | |
| RU2656839C1 (en) | Method for masking the structure of the communication network | |
| RU2306599C1 (en) | Method (variants) and device (variants) for protecting communication channel of a computer network | |
| Balyk et al. | A survey of modern IP traceback methodologies | |
| Fu et al. | A covert data transport protocol | |
| Kheddar et al. | Implementation of steganographic method based on IPv4 identification field over NS-3 | |
| RU2472217C1 (en) | Method of processing network traffic datagrams for protecting information computer systems (versions) | |
| KR20130027941A (en) | Cyber security event information management device, and cyber security event information management method | |
| RU2668979C2 (en) | Method for masking the structure of communication network | |
| Boyd | A framework for design of key establishment protocols | |
| Kanth et al. | A novel adaptable framework for covert communications in anonymized protocols | |
| León et al. | Using of an anonymous communication in e-government services: in the prevention of passive attacks on a network | |
| Son et al. | Improving the asymmetric encryption algorithm based on genetic algorithm, application in online information transmission | |
| Kalimuthu et al. | Blockchain-Based IoT Healthcare Data Using Narrow Elliptical Curve with Particle Swarm Optimization (NECPSO) Approach |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20140605 |