Способ фильтрации потока нттр-пакетов на основе пост-анализа запросов к интернет-ресурсу и устройство фильтрации для его реализации

Изобретение относится к средствам управления доступом пользователей Интернетом к ресурсам сети. Технический результат заключается в уменьшении времени задержки прохождения запросов к интернет-ресурсу через устройство фильтрации. Способ, в котором устройство фильтрации содержит узел накопления пакетов, анализатор-корректор, который производит проверку пользовательского запроса к ресурсу и ограничивает доступ пользователя к запрещенному ресурсу, причем устройство фильтрации дополнительно оснащают первым селектором, который производит селекцию HTTP-пакетов из общего потока пакетов при приеме запроса и пропускает к web-серверу пакеты с запросом без ожидания обработки, вторым селектором, который производит селекцию HTTP-пакетов из общего потока пакетов при приеме ответа от web-сервера, при этом анализатор-корректор выполняют оснащенным узлом формирования и анализа сессий, который выполняют формирующим сессию из потока HTTP-пакетов пользовательского запроса к ресурсу и потока HTTP-пакетов ответа от web-сервера и определяющим соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии. 2 н. и 2 з.п. ф-лы, 4 ил.

 

Предлагаемое изобретение относится к области компьютерных сетей и может быть использовано для управления доступом пользователей Интернетом к ресурсам сети по протоколу HTTP.

Лавинообразное развитие Интернета в последние годы сопровождается появлением большого количества информационных ресурсов, доступ к которым требует ограничения по возрастным, морально-этическим критериям, требованиям соблюдения безопасности, авторских прав, трудового режима и т.п.

Известно техническое решение, представленное в способе управления доступом пользователя к интернет-ресурсу по протоколу HTTP (патент US 6009475 «Filter rule validation and administration for firewalls», МПК G06F 11/00, G06F 11/32, G06F 13/00, опубликован 28.12.1999), включающее фильтрацию запроса к интернет-ресурсу на основе ограничения доступа по IP-адресу web-сервера, на котором размещен запрещенный интернет-ресурс.

Недостатком известного технического решения является блокирование одновременно всех интернет-ресурсов, размещенных на блокируемом web-сервере. Как запрещенных, так и не запрещенных.

Известно техническое решение, представленное в способе управления доступом пользователя к интернет-ресурсу по протоколу HTTP с помощью программы, установленной на компьютере пользователя (патент RU №2336561 «Фильтрация контента при веб-просмотре», МПК G06F 17/30, G06F 13/00, H04L 12/22, опубликован 20.10.2008 г.), которая производит фильтрацию доступа к интернет-ресурсу, определяя его URL-адрес. Суть метода заключается в перехвате запроса пользователя к интернет-ресурсу, выделении из него URL-адреса ресурса, проверке его в списках запрещенных адресов и формировании соответствующих полученному результату действий. Если адрес не запрещен, то запрос пропускается в Интернет к web-серверу, и все происходит стандартным путем согласно протоколу HTTP. Если доступ к интересующему пользователя ресурсу запрещен, то запрос блокируется различными способами.

Недостатком известного технического решения является потенциальная возможность пользователя отключить фильтрующую программу по своему усмотрению и, таким образом, обойти процесс фильтрации и получить доступ к запрещенному интернет-ресурсу, что не желательно.

Известно техническое решение, представленное в способе управления доступом пользователя к интернет-ресурсу по протоколу HTTP с помощью устройства фильтрации (патент US №20060064469 «System and method for URL filtering in a firewall», МПК G06F 15/16, опубликован 23.03.2006 г.), выбранное в качестве прототипа. Данный способ основан на перехвате запроса пользователя к интернет-ресурсу, выделении из него URL-адреса ресурса, проверке его в списках запрещенных адресов и формировании соответствующих полученному результату действий. Однако в отличие от предыдущего способа он реализован на отдельном устройства фильтрации, имеющем выход в Интернет, к которому подключены компьютеры пользователей Интернетом.

Работоспособность известного устройства фильтрации, реализующего этот способ, не может регулироваться подключенными к нему пользователями. Информацию, необходимую для принятия решения о фильтрации адресов, известное устройство фильтрации получает от внешнего сервера, называемого сервером фильтрации, через сетевое соединение. Для пользователей известное устройство фильтрации прозрачно и представляет собой только линию задержки на пути запроса пользователя к интересующему его интернет-ресурсу. Как показывают исследования (см., например, статью Павла Храмцова «Как правильно разместить DNS-сервер», опубликованную в журнале «Открытые системы», №09, 2003) время от посылки пользовательского запроса к интернет-ресурсу до получения ответа от web-сервера должно быть приемлемым для пользователя, т.е. укладываться в некоторый интервал, в течение которого пользователь готов ожидать ответ на свой запрос. Если время ожидания выполнения запроса пользователя к интернет-ресурсу для него не приемлемо, он отменит свой запрос, что не желательно. Количество пользовательских запросов к интернет-ресурсу, проходящих через известное устройство фильтрации с приемлемым временем выполнения, ограничено рядом факторов, среди которых и пропускная способность известного устройства фильтрации. Чем быстрее проходит запрос через известное устройство фильтрации, тем выше его пропускная способность, менее заметно его присутствие для пользователя, и большее количество запросов может проходить через известное устройство фильтрации с приемлемым временем выполнения.

Недостатком известного технического решения являются временные задержки при прохождении пользовательского запроса к web-серверу, связанные с особенностями способа фильтрации пользовательского запроса.

Способ фильтрации в известном устройстве фильтрации предполагает проверку запроса на входе известного устройства фильтрации, и только по ее результатам запрос либо пропускается дальше, либо блокируется. Сама проверка занимает время, связанное с перехватом запроса, выделением из него адреса URL и поиском его в списках запрещенных адресов. На это время запрос задерживается известным устройством фильтрации. На продолжительность процедуры проверки также существенно влияет длительность запроса известного устройства фильтрации к серверу фильтрации, необходимость в котором возникает в случае отсутствия информации об адресе URL в локальных списках запрещенных адресов известного устройства фильтрации. Запрос производится через сетевое соединение в реальном времени.

Перед авторами ставилась задача разработать способ фильтрации потока HTTP-пакетов на основе пост-анализа запросов к интернет-ресурсу для обеспечения прохождения через фильтрующее устройство за приемлемое время запросов к интернет-ресурсу и ответов от web-сервера для большего числа пользователей Интернетом и устройство фильтрации для его реализации.

Поставленная задача решается тем, что в способе фильтрации потока HTTP-пакетов на основе пост-анализа запросов к интернет-ресурсу, включающем использование устройства фильтрации, содержащее в себе узел накопления пакетов, выполненный производящим накопление пакетов с пользовательским запросом к интернет-ресурсу и ответом от web-сервера, анализатор-корректор, выполненный производящим проверку пользовательского запроса к интернет-ресурсу и ограничивающим доступ пользователя к запрещенному интернет-ресурсу, узел хранения идентификаторов запрещенных интернет-ресурсов, выполнение приема, накопления и обработки потока HTTP-пакетов с пользовательским запросом к интернет-ресурсу, сканирования пользовательского запроса к интернет-ресурсу и выделения URL интернет-ресурса, проверки доступа к интернет-ресурсу с выделенным URL по сокращенному списку запрещенных интернет-ресурсов, проверки доступа к интернет-ресурсу с выделенным URL по полному списку запрещенных интернет-ресурсов, приема, накопления и обработки потока HTTP-пакетов с ответом от web-сервера, определения статуса запрашиваемого интернет-ресурса на предмет запрета для доступа пользователя и ограничение доступа пользователя к запрещенному интернет-ресурсу, дополнительно оснащают устройство фильтрации первым селектором, который выполняют производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускающим к web-серверу пакеты с пользовательским запросом к интернет-ресурсу без ожидания обработки, вторым селектором, который выполняют производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, узлом хранения текущего состояния контролируемых сессий, при этом анализатор-корректор выполняют оснащенным узлом формирования и анализа сессий, который выполняют формирующим сессию из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера и определяющим соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии, производят селекцию потока HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускают к web-серверу поток HTTP-пакетов с пользовательским запросом к интернет-ресурсу без ожидания обработки, производят селекцию потока HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, выполняют формирование сессий из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера, определяют соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии, при этом ограничение доступа к интернет-ресурсу производят принудительным закрытием канала связи от пользователя к web-серверу, далее ограничение доступа к интернет-ресурсу производят видоизменением потока HTTP-пакетов ответа от web-сервера.

Способ реализуется с помощью устройства фильтрации, которое содержит в себе узел накопления пакетов, выполненный производящим накопление пакетов с пользовательским запросом к интернет-ресурсу и ответом от web-сервера, анализатор-корректор, выполненный производящим проверку пользовательского запроса к интернет-ресурсу и ограничивающим доступ пользователя к запрещенному интернет-ресурсу, узел хранения идентификаторов запрещенных ресурсов, причем оно дополнительно оснащено первым селектором, который выполнен производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускающим к web-серверу пакеты с пользовательским запросом к интернет-ресурсу без ожидания обработки, вторым селектором, который выполнен производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, узлом хранения текущего состояния контролируемых сессий, при этом анализатор-корректор выполнен оснащенным узлом формирования и анализа сессий, который выполнен формирующим сессию из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера и определяющим соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии.

Техническим эффектом заявляемого изобретения является уменьшение времени задержки прохождения через устройство фильтрации пользовательского запроса к интернет-ресурсу, увеличение числа обслуживаемых пользователей, а также расширение функциональных возможностей и ассортимента устройств данного назначения.

Заявляемый способ фильтрации потока HTTP-пакетов на основе пост-анализа запросов к интернет-ресурсу реализуется с помощью устройства фильтрации, которое поясняется блок-схемой, представленной на фиг. 1, 101 - первый селектор, 102 - второй селектор, 103 - узел накопления пакетов, 104 - анализатор-корректор, 105 - узел формирования и анализа сессий, 106 - узел хранения текущего состояния контролируемых сессий, 107 - узел хранения идентификаторов запрещенных ресурсов, 108 - интерфейс сети пользователя, 109 - интерфейс сети Интернет, 202 - устройство фильтрации.

На фиг. 2 представлена схема подключения устройства фильтрации, где 108 - интерфейс сети пользователя, 109 - интерфейс сети Интернет, 202 - устройство фильтрации, 201 - компьютер пользователя, 203 - web-сервер.

На фиг. 3 представлена блок-схема последовательности операций при прохождении пользовательского запроса к интернет-ресурсу через устройство фильтрации.

На фиг. 4 представлена блок-схема последовательности операций при прохождении через устройство фильтрации ответа на пользовательский запрос к интернет-ресурсу.

Принцип работы заявляемого способа фильтрации потока HTTP-пакетов на основе пост-анализа запросов к интернет-ресурсу можно пояснить на основании работы фильтрующего устройства 202. Последовательность работы фильтрующего устройств 202 организуется таким образом, что входящий запрос пользователя к интернет-ресурсу пропускается насквозь через устройство фильтрации 202. Анализ и проверка пользовательского запроса происходит не перед отправкой запроса к интернет-ресурсу, а в то время, пока пользовательский запрос по линиям связи Интернет доходит до web-сервера, на котором расположен запрашиваемый интернет-ресурс, формируется ответ со стороны web-сервера, и он доходит обратно до фильтрующего устройства 202, т.е. в режиме пост-анализа пользовательского запроса, прошедшего к интернет-ресурсу. По результатам проверки полученный от web-сервера ответ либо пропускается к пользователю, либо блокируется различными методами. Такой подход позволяет уменьшить время задержки выполнения запроса к интернет-ресурсу по сравнению с подходом, использующим анализ пользовательского запроса до его отправки к web-серверу. Особенно это заметно в случае применения пользователем конвейерных запросов, когда им отправляются несколько запросов подряд без ожидания ответов.

Устройство фильтрации 202 содержит первый селектор 101, который производит селекцию HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу. Он пропускает к web-серверу пакеты с пользовательским запросом к интернет-ресурсу без ожидания обработки. Второй селектор 102 производит селекцию HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера. Далее пользовательский запрос к интернет-ресурсу либо ответ от web-сервера направляется к узлу накопления пакетов 103. Затем информация поступает в анализатор-корректор 104, который выполнен оснащенным узлом формирования и анализа сессий 105. Узел формирования и анализа сессий 105 формирует сессию из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера и определяет соответствие входящего пакета, который принадлежит либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии. Анализатором-корректором 104 в пользовательском запросе выделяется URL запрашиваемого интернет-ресурса и сравнивается с запрещенными URL, находящимся в узле идентификаторов запрещенных ресурсов 107. При совпадении URL запрашиваемого интернет-ресурса с запрещенным URL сессия с пользовательским запросом к запрещенному интернет-ресурсу маркируется как запрещенная в узле текущего состояния контролируемых сессий 106. Все пакеты с ответом от web-сервера для запрещенной сессии блокируются анализатором-корректором 104, а для разрешенной сессии пропускаются без помех. Для соединения с сетью пользователя устройство фильтрации 202 оснащено интерфейсом сети пользователя 108, а для соединения с сетью Интернет устройство фильтрации оснащено интерфейсом сети Интернет 109.

Устройство фильтрации 202 устанавливается в разрыв между компьютером пользователя 201 и глобальной сетью Интернет с web-сервером 203, предоставляющими ресурсы по протоколу HTTP, как показано на фиг. 2. Запрос пользователя с его компьютера пользователя 201 через устройство фильтрации 202 попадает в глобальную сеть Интернет и доставляется к web-серверу 203, на котором расположен запрашиваемый интернет-ресурс. Ответ от web-сервера 203 направляется в обратном направлении через интернет-ресурс и устройство фильтрации 202 на компьютер пользователя 201.

Развитие вычислительной техники на современном этапе позволяет разместить в оперативной памяти устройства фильтрации 202 большое количество адресов URL, входящих в список запрещенных ресурсов, который может достигать нескольких десятков миллионов записей. Такого количества вполне достаточно для подавляющего числа вариантов применения устройства фильтрации 202. Проверка запроса в памяти занимает существенно меньшее время, чем время, необходимое для обращения к серверу фильтрации. При исключении обращения к серверу фильтрации в реальном времени из схемы проверки адреса URL, как самого медленного звена в цепочке проверок, получается дополнительный выигрыш во времени в процессе фильтрации пользовательского запроса к интернет-ресурсу.

Блок-схема последовательности операций при прохождении пользовательского запроса через фильтр показана на фиг. 3. Сетевые пакеты, образующие запрос от компьютера пользователя 201 к web-серверу 203 с необходимым ресурсом, считываются из интерфейса сети пользователя 108 (шаг 301 последовательности операций) и, во-первых, передаются в интерфейс сети Интернет 109 (шаг 302), а во-вторых, проверяются первым селектором 101 на принадлежность к протоколу HTTP (шаг 303). Если пакет не относится к протоколу HTTP, то он уничтожается. Если пакет принадлежит протоколу HTTP, то он сохраняется в узле накопления пакетов 103 (шаг 304).

Анализатор-корректор 104 поочередно считывает пакеты из узла накопления пакетов 103 для последующей обработки. Узлом формирования и анализа сессий 105 для пакета определяется соответствующая сессия в списке контролируемых сессий в узле хранения текущего состояния контролируемых сессий 106. Данные из пакета добавляются к уже накопленной информации по этой сессии, и пользовательский пакет уничтожается (шаг 305). Если для текущей сессии появилась возможность выделить из запроса пользователя URL ресурса (шаг 306), то URL считывается (шаг 307) и ищется в узле хранения идентификаторов запрещенных ресурсов 107 (шаг 308). Если URL ресурса отсутствует в узле хранения идентификаторов запрещенных ресурсов 107, то запрос считается разрешенным (шаг 309). В противном случае запрос является запрещенным (шаг 310).

На фиг. 4 представлена блок-схема последовательности операций при прохождении через фильтр ответа на пользовательский запрос.

Сетевые пакеты от web-сервера 203, содержащие ответ на запрошенный с компьютера пользователя 201 интернет-ресурс, считываются из интерфейса сети Интернет 109 (шаг 401 последовательности операций) и проверяются вторым селектором 102 на принадлежность к протоколу HTTP (шаг 402). Если пакет не относится к протоколу HTTP, то он сразу передается в интерфейс сети пользователя 108 (шаг 403). Если пакет принадлежит протоколу HTTP, то он сохраняется в узле накопления пакетов 103 (шаг 404). Анализатор-корректор 104 поочередно считывает пакеты из узла накопления пакетов 103 для последующей обработки. Узлом формирования и анализа сессий 105 для пакета определяется соответствующая сессия в списке контролируемых сессий в узле хранения текущего состояния контролируемых сессий 106 (шаг 405) и проверяется, разрешен ли текущий запрос для этой сессии (шаг 406). Если запрос разрешен, то пакет посылается в интерфейс сети пользователя 108 без изменений (шаг 408). В противном случае данные в пакете модифицируются таким образом, чтобы вместо запрещенной информации пользователь получил web-страницу с предупреждением о блокировки доступа к ресурсу (шаг 407). После этого модифицированный пакет передается в интерфейс сети пользователя 108 (шаг 408).

1. Способ фильтрации потока HTTP- пакетов на основе пост-анализа запросов к интернет-ресурсу, включающий использование устройства фильтрации, содержащего в себе узел накопления пакетов, выполненный производящим накопление пакетов с пользовательским запросом к интернет-ресурсу и ответом от web-сервера, анализатор-корректор, выполненный производящим проверку пользовательского запроса к интернет-ресурсу и ограничивающим доступ пользователя к запрещенному интернет-ресурсу, узел хранения идентификаторов запрещенных интернет-ресурсов, выполнение приема, накопления и обработки потока HTTP-пакетов с пользовательским запросом к интернет-ресурсу, сканирования пользовательского запроса к интернет-ресурсу и выделения URL интернет-ресурса, проверки доступа к интернет-ресурсу с выделенным URL по сокращенному списку запрещенных интернет-ресурсов, проверки доступа к интернет-ресурсу с выделенным URL по полному списку запрещенных интернет-ресурсов, приема, накопления и обработки потока HTTP-пакетов с ответом от web-сервера, определения статуса запрашиваемого интернет-ресурса на предмет запрета для доступа пользователя и ограничение доступа пользователя к запрещенному интернет-ресурсу, отличающийся тем, что дополнительно оснащают устройство фильтрации первым селектором, который выполняют производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускающим к web-серверу пакеты с пользовательским запросом к интернет-ресурсу без ожидания обработки, вторым селектором, который выполняют производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, узлом хранения текущего состояния контролируемых сессий, при этом анализатор-корректор выполняют оснащенным узлом формирования и анализа сессий, который выполняют формирующим сессию из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера и определяющим соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии, производят селекцию потока HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускают к web-серверу поток HTTP-пакетов с пользовательским запросом к интернет-ресурсу без ожидания обработки, производят селекцию потока HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, выполняют формирование сессий из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера, определяют соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии.

2. Способ по п. 1, отличающийся тем, что ограничение доступа к интернет-ресурсу производят принудительным закрытием канала связи от пользователя к web-серверу.

3. Способ по п. 1, отличающийся тем, что ограничение доступа к интернет-ресурсу производят видоизменением потока HTTP-пакетов ответа от web-сервера.

4. Устройство фильтрации, содержащее в себе узел накопления пакетов, выполненный производящим накопление пакетов с пользовательским запросом к интернет-ресурсу и ответом от web-сервера, анализатор-корректор, выполненный производящим проверку пользовательского запроса к интернет-ресурсу и ограничивающим доступ пользователя к запрещенному интернет-ресурсу, узел хранения идентификаторов запрещенных ресурсов, отличающееся тем, что оно дополнительно оснащено первым селектором, который выполнен производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема пользовательского запроса к интернет-ресурсу и пропускающим к web-серверу пакеты с пользовательским запросом к интернет-ресурсу без ожидания обработки, вторым селектором, который выполнен производящим селекцию HTTP-пакетов из общего потока пакетов на стадии приема ответа от web-сервера, узлом хранения текущего состояния контролируемых сессий, при этом анализатор-корректор выполнен оснащенным узлом формирования и анализа сессий, который выполнен формирующим сессию из потока HTTP-пакетов пользовательского запроса к интернет-ресурсу и потока HTTP-пакетов ответа от web-сервера и определяющим соответствие входящего пакета, принадлежащего либо пользовательскому запросу к интернет-ресурсу, либо ответу от web-сервера, контролируемой сессии.



 

Похожие патенты:

Группа изобретений относится к беспроводным медицинским устройствам, в частности к беспроводным сетям датчиков, и может быть использована для контроля физиологических параметров пациента и передачи данных в систему управления.

Изобретение относится к интернет-технологиям, а именно к совместному использованию информации. Технический результат - улучшенная возможность работы в реальном времени процесса совместного использования данных.

Изобретение относится к области связи. Технический результат - повышение гибкости сетевых технологий для поддержки одноранговой связи.

Изобретение относится к системам беспроводной связи. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к технологии отправки сообщения по сети. Технический результат заключается в повышении эффективности отправки сообщений посредством группы пользователей.

Изобретение относится к тиражированию данных, в частности к тиражированию данных в одноранговой сети мобильных устройств. Технический результат изобретения заключается в увеличении тиражирования данных при экономии памяти устройства.

Изобретение относится к офтальмологическим линзам с электропитанием и более конкретно к протоколам беспроводной передачи данных для применения в офтальмологических линзах с электропитанием и других устройствах, сверхмалых и ограниченных по мощности.

Изобретение относится к области управления данными поисковых систем. Технический результат - обеспечение непрерывного просмотра страниц на любом электронном устройстве при синхронизации посредством отображения хранящейся на сервере истории.

Изобретение относится к области геофизики и может быть использовано при регистрации сейсмических данных. Заявлена сейсмическая регистрирующая система.

Изобретение относится к области медицинского мониторинга. Техническим результатом является обеспечение бесперебойной доставки данных с использованием беспроводных и проводных инфраструктур.

Изобретение относится к компьютерной безопасности. Технический результат заключается в снижении общего времени антивирусной проверки идентичных объектов, размещенных на виртуальных машинах.

Изобретение относится к технологиям защиты электронных данных. Техническим результатом является уменьшение ложных срабатываний при обнаружении мошеннических транзакций за счет настройки размера фрейма.

Изобретение относится к многопроцессорным платформам. Технический результат - защита данных.

Изобретение относится к способам и системе предоставления пользователю онлайновой службы динамического кода через телефон. Технический результат заключается в повышении уровня защиты по отношению к атакам типа фишинга.

Изобретение относится к безопасности сетей. Технический результат - повышение уровня электронной связи и обеспечение безопасности сетей от несанкционированного доступа.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности передаваемых по сети данных.

Изобретение относится к блоку, включающему в себя встроенный центральный процессор (CPU), и устройству формирования изображений, использующему встроенный центральный процессор.

Изобретение относится к области криптографической обработки данных. Технический результат - обеспечение высокого уровня надежности и защиты данных.

Изобретение относится к области управления доступом в онлайновой вычислительной среде. Техническим результатом является эффективное использование множества экземпляров службы каталогов.

Изобретение относится к способу и устройству отображения информации уведомления. Техническим результатом является улучшение способности к адаптации режима отображения информации уведомления к различным местам применения.

Изобретение относится к области телекоммуникаций и предназначено для защиты передаваемой секретной информации. Технический результат - высокий уровень защищенности зашифрованной информации. Способ шифрования информации, включающий построение таблицы соответствий символов и их эквивалентов в пространстве (00; FF) в шестеричной системе исчисления, генерирование новой таблицы соответствий путем изменения оригинальной таблицы, осуществляя сдвиг таблицы оригинала, т.е. на указанное число символов сдвигается строка соответствий, кодирование исходной информации и сжатие ее до желаемого объема с использованием соответствующей таблицы кодировки Unicode. 2 табл.
Наверх