Способ обнаружения аномальной работы сетевого сервера (варианты)

Изобретение относится к области мониторинга и защиты информационных систем. Технический результат заключается в повышении безопасности передачи данных. Способ заключается в том, что запускают сервер в режиме контролируемой нормальной работы; формируют нейронную сеть в средстве обнаружения аномальной работы, выполняя следующие действия: запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров: количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам; уровень загруженности процессора сервера; уровень использования оперативной памяти сервера; уровень использования виртуальной памяти сервера; количество операций ввода-вывода в дисковых устройствах сервера; формируют обучающее множество нейронной сети; обучают нейронную сеть для минимизации ошибки классификации векторов обучающего множества; устанавливают и запоминают пороговое значение ошибки классификации; запускают сервер в рабочем режиме; обнаруживают аномальную работу сервера. 2 н. и 2 з.п. ф-лы.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области мониторинга и защиты информационных систем и, в частности, к способам обнаружения нарушений в работе сетевых серверов, вызванных как внутренними неисправностями, возникшими в процессе функционирования, так и являющихся следствием компьютерных атак.

Уровень техники

Сетевые серверы являются основным элементом структуры корпоративных, коммерческих, общественных и государственных публичных сетей. Ключевая роль сетевых серверов делает их критичным элементом инфраструктуры современного информационного общества.

К типичным событиям, имеющим критический статус для сетевых серверов, относятся:

аппаратные неисправности (выход из строя сетевого адаптера);

перегрузка аппаратных ресурсов (исчерпание оперативной памяти, полная (100%) загрузка центрального процессора, полная (100%) загрузка доступной памяти дисковой подсистемы);

программные ошибки и сбои в ключевых компонентах обработки сетевых запросов (драйвер сетевого адаптера, веб-сервер, система управления (СУ) базой данных (БД), сервер распределения запросов).

Подобные события в существующих программных или аппаратных системах мониторинга обнаруживаются на основе превышения порога срабатывания, задаваемого индивидуально для каждого критического параметра, либо на основе факта обнаружения тех или иных событий в протоколах работы подсистем сетевого сервера.

Известен способ обнаружения компьютерных атак на сетевую компьютерную систему [1], включающую по крайней мере один компьютер, подключенный к сети и имеющий

установленную операционную систему;

установленное прикладное программное обеспечение, включающее систему анализа трафика, которая выполнена с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

формирования сигналов о наличии атаки по результатам расчетов; заключающийся в том что

устанавливают и запоминают пороговые значения параметров, причем в качестве параметров, рассчитываемых в единицу времени, выбираются следующие:

RIP=VIN/VOUT,

где VIN - объем входящего трафика, принятого по протоколу IP;

VOUT - объем исходящего трафика, отправленного по протоколу IP;

NCR - количество потоков критических приложений;

,

где NOUT - количество исходящих ACK-флагов в ТСР-трафике;

NIN - количество входящих ACK-флагов в ТСР-трафике;

RUDP=VUDP/VTCP,

где VUDP - объем входящего UDP-трафика;

VTCP - объем входящего ТСР-трафика;

RNUD=NUDP/NTCP,

где NUDP - количество входящих UDP-пакетов;

NTCP - количество входящих ТСР-пакетов;

RICM=VICM/VIN,

где VICM - объем входящего трафика, полученного по протоколу ICMP;

RSP=NSYN/NPSH,

где NSYN - количество SYN-флагов во входящих пакетах, переданных по протоколу TCP;

NPSH - количество PSH-флагов во входящих пакетах, переданных по протоколу TCP;

RTCP=NPSH/(NTCP-NPSH),

LAVG=VIN/NIP,

где NIP - количество входящих пакетов, передаваемых по протоколу IP;

LTCP=VTCP/NTCP;

принимают из сети последовательность пакетов сообщений;

запоминают принятые пакеты сообщений;

выделяют из запомненных пакетов сообщений характеризующие их данные;

рассчитывают значения параметров, зависящих от полученных пакетов сообщений;

сравнивают рассчитанные значения параметров с пороговыми значениями;

принимают решение о факте наличия или отсутствия компьютерной атаки при сравнении рассчитанных значений параметров с пороговыми значениями;

определяют тип одиночной компьютерной атаки по сочетанию рассчитанных значений параметров на основе следующих условий

если значения параметров RIP и NCR превысили пороговое значение, то определяется атака типа HTTP-flood (условие 1);

если значения параметров RIP, DACK и RSP превысили пороговое значение, a RTCP и LTCP меньше порогового значения, то определяется атака типа SYN-flood (условие 2);

если значения параметров RIP, RTCP и DACK превысили пороговое значение, то определяется атака типа TCP-flood (условие 3);

если значения параметров RIP, RUDP и RNUD превысили пороговое значение, то определяется атака типа UDP-flood (условие 4);

если значения параметров RIP и RICM превысили пороговое значение, a LAVG меньше порогового значения, то определяется атака типа ICMP-flood (условие 5);

определяют комбинированную компьютерную атаку по сочетанию рассчитанных значений параметров на основе следующих условий:

если одновременно выполняется условие 1 и условие 2, то определяется комбинированная атака HTTP-flood и SYN-flood;

если одновременно выполняется условие 1 и условие 3, то определяется комбинированная атака HTTP-flood и TCP-flood;

если одновременно выполняется условие 1 и условие 5, то определяется комбинированная атака HTTP-flood и ICMP-flood;

если одновременно выполняется условие 2 и условие 5, то определяется комбинированная атака SYN-flood и ICMP-flood;

если одновременно выполняется условие 3 и условие 5, то определяется комбинированная атака TCP-flood и ICMP-flood.

В известном способе в качестве внутренней причины аномальной работы сетевого компьютера (сервера) принимается во внимание только один параметр (количество потоков критических приложений, выполняемых сервером), а в качестве внешней причины - наличие одиночной или комбинированной компьютерной атаки из ограниченного перечня известных типов (HTTP-flood, SYN-flood, TCP-flood, ICMP-flood, UDP-flood).

При этом факт аномальной работы сервера определяется строго по превышению совокупности пороговых значений.

Однако вполне возможны ситуации, когда могут быть использованы неизвестные типы одиночных или комбинированных компьютерных атак, а также их комбинации с известными типами, причем одновременно количество потоков критических приложений, выполняемых сервером, не достигнет порогового значения.

В этом случае известный способ будет неэффективным, факт наличия или отсутствия компьютерной атаки не будет зафиксирован, но, тем не менее, сервер будет не способен работать в нормальном режиме. Это является недостатком известного способа.

Раскрытие изобретения

Техническим результатом является обеспечение возможности обнаружения неисправностей сервера вследствие программных и аппаратных сбоев, а также обнаружение известных и неизвестных ранее атак, их последствий и незлонамеренных нарушений работы сервера.

Для этого предлагается способ, ранее описанный в [2].

Согласно первому варианту способа обнаружения аномальной работы сетевого сервера, включающего

по крайней мере, один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

формирования и обучения нейронной сети;

проведения расчетов для нейронной сети;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки классификации по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов;

способ, заключается в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют нейронную сеть в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров:

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти сервера;

уровень использования виртуальной памяти сервера;

количество операций ввода-вывода в дисковых устройствах сервера;

формируют обучающее множество нейронной сети;

обучают нейронную сеть для минимизации ошибки классификации векторов обучающего множества;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью нейронной сети по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

Нейронную сеть в средстве обнаружения аномальной работы предпочтительно формируют по принципу автоассоциативного запоминающего устройства со сжатием информации.

Согласно второму варианту способа обнаружения аномальной работы сетевого сервера, включающего

по крайней мере, один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

настройки параметров машины опорных векторов;

проведения расчетов для машины опорных векторов;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки реконструкции по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов; способ, заключается в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют машину опорных векторов в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров::

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти;

уровень использования виртуальной памяти;

количество операций ввода-вывода с дисковыми устройствами;

формируют данные для настройки машины опорных векторов;

настраивают машину опорных векторов для минимизации эмпирического риска неправильной классификации на сформированных данных;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью машины опорных векторов по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

Машину опорных векторов в средстве обнаружения аномальной работы предпочтительно формируют по принципу одноклассового классификатора.

Предлагаемый способ основан на формировании независимого от внешних источников динамического образа поведения сетевого сервера, что позволяет сформировать автономную систему обнаружения аномальной работы.

Для этого решается задача обнаружения факта некорректного функционирования сетевого сервера без использования предварительно задаваемых критериев корректности.

Под корректностью функционирования здесь понимается принадлежность группы непосредственно измеряемых или вычисляемых по ним характеристик работы сетевого сервера (мгновенного образа) к множеству образов, характеризующих нормальное функционирование и использованных в период настройки.

Включение в характеристики параметров загрузки системных компонент сетевого сервера, а также обрабатываемого сервером трафика позволяет выявлять аномальные ситуации в широком спектре причин: от ошибок конфигурирования, программных сбоев прикладных и системных компонентов, до сетевых атак и последствий от несанкционированных злонамеренных действий на сетевом сервере.

Способ позволяет для каждого сетевого сервера построить индивидуальный динамический образ нормального функционирования, с помощью которого будут обнаруживаться аномалии в поведении программ и оборудования сетевого сервера независимо от их природы и причин. В частности, способ позволяет обнаруживать факты эксплуатации прежде неизвестных уязвимостей подсистем сетевого сервера, а также любые деструктивные действия, являющиеся следствием любых компьютерных атак, как сетевых, так и локальных.

Описываемый способ предусматривает два режима функционирования, которые могут при необходимости совмещаться во времени:

настройка,

обнаружение аномальной работы.

Настройка, в свою очередь, предусматривает

сбор непосредственно наблюдаемых характеристик сетевого сервера и формирование из них базы настроечных данных;

предварительную обработку базы настроечных данных и формирование базы обучающих образов;

обучение одноклассового классификатора на базе обучающих образов;

оценка качества обучения и автоматическое вычисление порога обнаружения аномалий.

К характеристикам сетевого сервера относятся измеряемые с равномерными промежутками времени входящий и исходящий сетевой трафик по всем открытым сетевым портам сервера (количество байтов, пакетов и их параметры), а также степень загрузки системы (загруженность процессора, оперативной памяти, каналов ввода/вывода, количество занятых дескрипторов ввода/вывода операционной системы и пр.).

Для реализации описываемого способа важно, чтобы в период настройки функционирование сетевого сервера осуществлялось преимущественно в нормальном режиме с различными нагрузками, включая пиковые. Период настройки может занимать разное по продолжительности время с тем, чтобы обеспечить разнообразие видов нагрузки сервера.

Способ допускает наличие небольшого числа временных периодов ненормального функционирования, однако рекомендуется в период настройки администратору сетевого сервера отслеживать отклонения в работе сервера от нормального и как можно быстрее восстанавливать работу. В том случае, если работа сетевого сервера неразрывно связана с работой других серверов, например серверов баз данных, то нормальное функционирование должно поддерживаться и на этих серверах.

Настроенная система обнаружения аномалий работает с теми же характеристиками сетевого сервера и теми же способами предварительной обработки данных, которые использовались в режиме настройки. Циклический алгоритм работы системы обнаружения аномалий приводится ниже:

сбор непосредственно наблюдаемых характеристик сетевого сервера в текущий момент времени;

предварительная обработка текущих наблюдаемых характеристик с получением текущего образа;

применение одноклассового классификатора к текущему образу с получением ошибки распознания образа;

формирование события обнаружения аномалии в случае превышения ошибкой величины порога, вычисленного в режиме настройки.

Большая величина ошибки распознания данных является свидетельством непохожести текущего состояния сетевого сервера, проявленного через его наблюдаемые характеристики, от состояний нормального функционирования, использовавшихся для обучения одноклассового классификатора в режиме настройки.

Способ может быть реализован как с помощью нейросетевого одноклассового классификатора, так и с помощью одноклассового классификатора на основе метода опорных векторов, а также иных методов одноклассовой классификации.

При первичном разворачивании в эксплуатацию системы обнаружения аномалий сетевого сервера необходимо осуществить настройку и только потом возможно рабочее функционирование с обнаружением аномалий. В случае легитимного изменения конфигурации сетевого сервера, включая аппаратные компоненты, номенклатуру и версии программного обеспечения, может потребоваться заново произвести настройку, поскольку характеристики сетевого сервера после проведенных изменений могут также измениться. Признаком необходимости перенастройки может быть большое количество обнаруживаемых аномалий при отсутствии сбоев и компьютерных атак.

Настройка порога срабатывания является в целом эвристической процедурой, требующей контроля со стороны квалифицированного специалиста. При неправильной настройке порога в процессе работы будет обнаруживаться избыточное число событий или, наоборот, значимые события будут игнорироваться. По этой причине процесс выбора порога невозможно сделать полностью автоматическим, совсем исключив участие человека-оператора.

Кроме того, предлагаемый способ за счет комплексности анализируемых факторов дополнительно обеспечивает обнаружение неизвестных прежде атак через эффект изменения поведения контролируемого сетевого сервера.

В предлагаемом способе порог вычисляется не по исходным характеристикам функционирования сервера, а по степени подобия совокупности характеристик, образующих характерный образец (паттерн) поведения сервера в одном из режимов нормального функционирования. Отдельные характеристики при обнаружении аномальной работы могут как достигать своих предельных значений, так и не достигать их.

Обнаружение событий в системном журнале и их корреляция, по сути, является эвристической процедурой, хорошо работающей для известных подсистем (например, операционных систем, систем управления базами данных, Web-серверов и т.п.), однако для мониторинга прикладных подсистем сетевого сервера необходимо индивидуально разрабатывать соответствующие эвристические алгоритмы. Это не всегда возможно по причине недостаточной квалификации персонала службы мониторинга, недостаточных ресурсов, а также из-за закрытости системы мониторинга для расширения новыми правилами.

Предлагаемый способ не предусматривает явного контроля за событиями прикладных сервисов, однако подразумевает, что результатом работы сетевого сервера является обмен сетевыми сообщениями (трафиком) по определенным протоколам, что рассматривается как количественная характеристика работы сервера. Изменение совокупности этих характеристик вследствие фактического выхода из строя прикладной подсистемы сетевого сервера будет обнаружено описываемым способом как аномальная работа.

Обнаружение проблем безопасности в целом решается различными системами IDS (Intrusion Detection System), среди которых выделяются два класса: Network based IDS (обнаружение сетевых вторжений) и Host based IDS (обнаружение вторжений на компьютере).

Известными видами сетевых атак являются:

HTTP-flood, DNS flood, UDP flood, SYN flood, IP fragmentation - переполнение ресурсов сетевого сервера запросами распределенной сети атакующих компьютеров;

DNS amplification, NTP amplification, SNMP reflection - подмена адреса отправителя на адрес жертвы в легитимном запросе, вызывающем генерацию значительно трафика в направлении атакуемого сетевого сервера;

Code injection (SQL, PHP, Python) - запрос к сетевому серверу, эксплуатирующий уязвимость прикладного программного обеспечения и приводящий к нарушению работоспособности или выполнению код злоумышленника на сетевом сервере. Подход Network based IDS основан на обнаружении и классификации сетевых атак в сетевом трафике. При этом применяются различные методы, включающие обнаружение сигнатур известных сетевых атак, оценка степени опасности трафика по сходству с известными атаками, а также различные эвристические подходы. Большинство методов, применяемых в Network based IDS, принципиально не в состоянии обнаруживать новые атаки, часто основанные на новых выявленных уязвимостях в программном обеспечении.

Системы Host based IDS в основном представлены антивирусными программами, работающими с сигнатурами вирусов, а также обнаруживающими с помощью ряда методов необычную активность на компьютере. Эти методы основаны на частных особенностях конкретных операционных систем и их версий. Для обнаружения модификаций известных вирусов и новых вирусов используется метод помещения подозрительного объекта в среду эмуляции, в которой с помощью заложенных в антивирус эвристических правил выясняется благонадежность объекта перед его фактическим использованием на компьютере.

Общим свойством систем Network based IDS и Host based IDS является необходимость поддержания в актуальном состоянии базы сигнатур и правил обнаружения вирусов и сетевых атак. Неактуальные базы (например, вследствие истечения срока действия лицензии на продукт IDS или вследствие нарушения процесса обновления баз) делают защищаемый сетевой сервер уязвимым перед новыми вирусами и новыми видами сетевых атак.

Осуществление изобретения

Рассмотрим осуществление предложенного способа на примерах предпочтительного выполнения.

Способ в любом варианте допускает реализацию в виде программной системы, функционирующей как в самом сетевом сервере, так и на внешнем по отношению к нему устройстве. Также возможно разделение функций при реализации способа между самим сетевым сервером и внешним устройством. В последнем случае сетевой сервер сообщает характеристики своего функционирования на внешнее устройство, которое производит их накопление в базе для настройки и/или использует для обнаружения аномалий.

Устройство может обслуживать несколько сетевых серверов.

Типовыми характеристиками, которые должны измеряться у сетевого сервера для реализации описываемого способа, являются количество байт входящего и исходящего сетевого трафика по каждому из сетевых портов, а также суммарное число принятых и переданных байт по протоколам TCP, UDP, ICMP в достаточно короткий фиксированный промежуток времени, например в течение 1 секунды. Также к наблюдаемым характеристикам относится загрузка вычислительных ресурсов сервера: центрального процессора, оперативной и виртуальной памяти, а также каналов ввода вывода. Разделяются выходные характеристики сетевого сервера (исходящий сетевой трафик и загрузка вычислительных ресурсов) и входные (входящий сетевой трафик).

В качестве образа текущего состояния сетевого сервера можно использовать матрицу коэффициентов корреляции попарно между каждой выходной и каждой входной измеренной характеристикой. Коэффициент корреляции вычисляется на базе нескольких последовательных промежутков времени, предшествующих текущему моменту и включающих его.

В режиме настройки по окончании обучения одноклассового классификатора вся база обучающих образов проверяется на полученном классификаторе для вычисления ошибки распознавания образа. Полученный средний уровень ошибки, скорректированный в соответствии с установками алгоритма, используется в качестве порога обнаружения аномалии.

Для реализации всех вычислений и операций вполне может быть сформирована программа (комплекс программ) специалистом по программированию (программистом) на любом известном универсальном языке программирования (например, языке С) на основе приведенных выше соотношений. Затем эта программа может быть выполнена на компьютере.

Необходимо отметить, что возможны и другие варианты реализации предложенного способа, отличающиеся от описанного выше и зависящие от личных предпочтений при программировании отдельных действий и функций.

Источники информации

1. Патент РФ №2538292, приоритет от 24.07.2013 г.

2. Vladimir Eliseev, Yury Shabalin. Dynamic response recognition by neural network to detect network host anomaly activity. Proceedings of the 8th International Conference on Security of Information and Networks (SIN 2015), September 8-10, 2015, Sochi, Russia, pp.246-249 (издано в г. Таганроге, 2015 г.).

1. Способ обнаружения аномальной работы сетевого сервера, включающего

по крайней мере один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

формирования и обучения нейронной сети;

проведения расчетов для нейронной сети;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки классификации по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов;

заключающийся в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют нейронную сеть в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров:

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти сервера;

уровень использования виртуальной памяти сервера;

количество операций ввода-вывода в дисковых устройствах сервера;

формируют обучающее множество нейронной сети;

обучают нейронную сеть для минимизации ошибки классификации векторов обучающего множества;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью нейронной сети по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

2. Способ по п. 1, в котором нейронную сеть в средстве обнаружения аномальной работы формируют по принципу автоассоциативного запоминающего устройства со сжатием информации.

3. Способ обнаружения аномальной работы сетевого сервера, включающего

по крайней мере один сервер, подключенный к цифровой сети передачи данных;

средство обнаружения аномальной работы, подключенное к серверу и выполненное с возможностью

приема из сети и запоминания пакетов сообщений;

определения характеристик пакетов сообщений;

проведения расчетов для пакетов сообщений и их характеристик;

определения степени загрузки вычислительных ресурсов сервера;

настройки параметров машины опорных векторов;

проведения расчетов для машины опорных векторов;

накопления и запоминания значений векторов динамического отклика сервера на основе параметров загрузки сервера, характеристик входных и выходных пакетов;

вычисления порогового значения ошибки реконструкции по накопленным значениям векторов динамического отклика;

формирования сигналов о наличии аномальной работы по результатам расчетов;

заключающийся в том, что

запускают сервер в режиме контролируемой нормальной работы;

формируют машину опорных векторов в средстве обнаружения аномальной работы, выполняя следующие действия:

запоминают и накапливают в единицу времени значения векторов динамического отклика сервера, вычисляемые на основе следующих параметров:

количество, размер и тип входных и выходных пакетов по всем обслуживаемым сервером протоколам;

уровень загруженности процессора сервера;

уровень использования оперативной памяти;

уровень использования виртуальной памяти;

количество операций ввода-вывода с дисковыми устройствами;

формируют данные для настройки машины опорных векторов;

настраивают машину опорных векторов для минимизации эмпирического риска неправильной классификации на сформированных данных;

устанавливают и запоминают пороговое значение ошибки классификации;

запускают сервер в рабочем режиме;

обнаруживают аномальную работу сервера, выполняя следующие действия:

вычисляют значение вектора динамического отклика сервера;

вычисляют с помощью машины опорных векторов по вектору динамического отклика значение ошибки классификации;

формируют сигнал о наличии аномальной работы сервера при сравнении значения ошибки классификации с пороговым значением.

4. Способ по п. 3, в котором машину опорных векторов в средстве обнаружения аномальной работы формируют по принципу одноклассового классификатора.



 

Похожие патенты:

Изобретение относится к способам и размещениям в передающем узле (560) и приемном узле (540) в системе (500) беспроводной связи. Технический результат – увеличение возможности корректного декодирования принятых сигналов.

Изобретение относится к области связи. Техническим результатом является повышение стабильности и надежности передачи данных между одноранговыми узлами сети.

Изобретение относится к области техники связи. Технический результат - предоставление способа и устройства для сообщения индикатора качества канала и схемы модуляции и кодирования, которые позволяют UE и базовой станции выбирать схему модуляции выше 64QAM, за счет этого повышая производительность системы.

Изобретение относится к передаче данных в оптической сетевой системе. Технический результат - экономия ресурса полосы пропускания линии и реализация контроля линии, не прерывая обслуживание.

Изобретение относится к сетям беспроводной связи. Технический результат изобретения заключается в эффективном использовании полосы пропускания.

Изобретение относится к концепции двухэтапной сигнализации для потока данных, который должен передаваться из передатчика в приемник. Технический результат обеспечивает улучшение вставки информации в поток данных.

Изобретение относится к области телекоммуникаций. Техническим результатом является улучшенная демодуляция данных.

Изобретение относится к области связи и раскрывает способ и устройство для извещения относительно индикатора качества канала и схемы модуляции и кодирования, которые позволяют выбирать схему модуляции, более высокую, чем 64QAM, для повышения производительности системы связи.

Изобретение относится к системе передачи данных. Технический результат изобретения заключается в минимизации количества отправляемой передатчику информации.

Изобретение относится к области передачи коротких кадров управления. Технический результат – снижение сетевых издержек и издержек обработки приемными устройствами.

Изобретение относится к области связи и предназначено для повышения точности согласования скорости передачи нисходящей линии связи. Изобретение реализует способ для согласования скорости передачи данных нисходящей линии связи, который включает сбор пользовательским оборудованием (UE) информации одного из следующих типов: один или более наборов информации индикации ресурсов согласования скорости передачи, сконфигурированных базовой станцией и используемых для инструктирования UE о выполнении согласования скорости передачи, один или более наборов информации индикации ресурсов согласования скорости передачи и комбинированной информации индикации ресурсов согласования скорости передачи, и информация индикации ресурсов согласования скорости передачи обслуживающей соты UE, собранная при доступе UE к сети; определение оборудованием UE формата DCI, соответствующего информации индикации предоставления ресурсов нисходящей линии связи в подкадре управляющей информации нисходящей линии связи, передаваемом из базовой станции; и определение оборудованием UE информации о ресурсах согласования скорости передачи, соответствующей формату DCI и используемой для согласования скорости передачи, в соответствии с форматом DCI и предварительно установленной соответствующей взаимосвязью, а также выполнение согласования скорости передачи данных нисходящей линии связи в соответствии с информацией о ресурсах согласования скорости передачи. 4 н. и 21 з.п. ф-лы, 8 ил., 10 табл.

Изобретение относится к области техники беспроводной связи. Технический результат – повышение качества связи за счет подавления последовательных помех между потоками сигналов. Способ предварительного кодирования включает в себя: выполнение предварительной обработки предварительного кодирования для сигнала, который должен передаваться, причем предварительная обработка вызывает увеличение мощности сигнала, который должен передаваться; выбор алгоритма ограничения мощности согласно правилу выбора; выполнение операции ограничения мощности для предварительно обработанного сигнала согласно выбранному алгоритму ограничения мощности; и формирование предварительно кодированного сигнала согласно сигналу с ограниченной мощностью. Вариант осуществления настоящего изобретения дополнительно раскрывает передающее устройство, приемное устройство и систему предварительного кодирования. В настоящем изобретении неблагоприятное влияние, оказываемое посредством операции ограничения мощности на передачу сигналов, может уменьшаться в максимально возможной степени в то время, когда мощность передачи ограничена посредством использования операции ограничения мощности. 5 н. и 12 з.п. ф-лы, 8 ил.

Изобретение относится к Развитому узлу В (ENB), абонентскому устройству (EU) и системе связи. Технический результат заключается в конфигурировании UE с помощью таблицы CQI-индексов при сохранении ресурсов передачи. ENB содержит: модуль конфигурирования, выполненный с возможностью конфигурировать UE с помощью таблицы CQI-индексов через информацию индикатора таблицы CQI-индексов, так что UE определяет сконфигурированную таблицу CQI-индексов согласно информации индикатора и сообщает CQI-индекс согласно индикатору матрицы предварительного кодирования (PMI) и индикатору ранга (RI) посредством использования сконфигурированной таблицы CQI-индексов, причем информация индикатора таблицы CQI-индексов переносится через передачу сигналов на уровне управления радиоресурсами (RRC-сигналов). 3 н. и 2 з.п. ф-лы, 17 ил., 4 табл.

Изобретение относится к системам беспроводной связи. Технический результат изобретения заключается в увеличении скорости передачи данных за счет оценки канала передачи. Система и способ предоставления eNodeB гибкости в конфигурировании сообщения информации о состоянии канала (CSI) для соответствия определенной гипотезе согласованной многоточечной (CoMP) передачи, которая является кандидатом на передачу нисходящей линии связи к пользовательскому оборудованию (UE). UE принимает от eNodeB конфигурационное сообщение, которое задает сообщение информации о состоянии канала CSI. Сообщение CSI задается конкретной гипотезой помех и конкретной гипотезой нужного сигнала, соответствующей передаче данных по меньшей мере по одному эффективному каналу, характеризуемому определенным опорным сигналом. UE оценивает помехи в соответствии с гипотезой помех и/или оценивает по меньшей мере один эффективный канал путем выполнения измерений над определенным опорным сигналом и определяет сообщение CSI на основе оценки помех и оцененного эффективного канала. UE также передает сообщение CSI к eNodeB. 4 н. и 38 з.п. ф-лы, 10 ил.

Изобретение относится к способу указания одной из множества конфигураций дуплексной связи с временным разделением (TDD) для мобильной станции. Технический результат заключается в обеспечении адаптации конфигурации восходящей/нисходящей линии связи TDD к различным ситуациям трафика. Способ содержит этапы: прием от базовой станции первой соты управляющей информации нисходящей линии связи и соответствующего кода обнаружения ошибок для управляющей информации нисходящей линии связи, причем код обнаружения ошибок для управляющей информации нисходящей линии связи скремблирован базовой станцией с идентификатором целевой соты, связанным по меньшей мере с одной целевой сотой, для которой конфигурация TDD должна применяться; определение идентификатора, использованного для скремблирования кода обнаружения ошибок для управляющей информации нисходящей линии связи; определение конфигурации TDD из управляющей информации нисходящей линии связи в случае, если определенный идентификатор является идентификатором целевой соты; определение по меньшей мере одной целевой соты, к которой должна применяться упомянутая определенная конфигурация TDD, из идентификатора целевой соты, использованного для скремблирования кода обнаружения ошибок для управляющей информации нисходящей линии связи. При этом мобильная станция сконфигурирована конфигурацией TDD по умолчанию, причем способ дополнительно содержит этапы: применение определенной конфигурации TDD для радиокадров n+m, применение конфигурации TDD по умолчанию для радиокадров n+m+1, где m>=1, и n связано с радиокадром, в котором управляющая информация нисходящей линии связи и код обнаружения ошибок принимаются мобильной станцией. 3 н. и 8 з.п. ф-лы, 14 ил., 4 табл.

Изобретение относится к согласованию скорости для полярного кода. Технический результат – повышение HARQ-производительности. Для этого предусмотрено: получение конгруэнтной последовательности согласно длине кода для целевого полярного кода; выполнение обработки сортировки для конгруэнтной последовательности согласно предварительно установленному правилу, чтобы получать опорную последовательность; определение функции преобразования согласно конгруэнтной последовательности и опорной последовательности; и перемежение целевого полярного кода согласно функции преобразования, чтобы формировать перемеженные выходные биты. Перемеженные таким образом биты имеют более равномерную структуру, что уменьшает частоту ошибок по кадрам и повышает HARQ-производительность, за счет этого повышая надежность связи. 3 н. и 15 з.п. ф-лы, 9 ил.

Изобретение относится к области обмена информацией в системе связи. Технический результат – обеспечение обмена управляющей информацией посредством выбора ресурса. Способ обмена управляющей информацией содержит этапы, на которых: принимают управляющую информацию нисходящей линии связи на расширенном физическом канале управления нисходящей линии связи (EPDCCH), содержащем по меньшей мере один элемент расширенного канала управления (ЕССЕ); идентифицируют первый ресурс для управляющей информации восходящей линии связи на основе первого ЕССЕ, смещения ресурсов, сконфигурированного для EPDCCH, и смещения ресурсов ACK/NACK на EPDCCH, если EPDCCH является распределенной передачей; идентифицируют второй ресурс для управляющей информации восходящей линии связи на основе первого ЕССЕ, смещения ресурсов, сконфигурированного для EPDCCH, смещения ресурсов ACK/NACK на EPDCCH и временного идентификатора сотовой радиосети (C-RNTI), если EPDCCH является локализованной передачей; и передают управляющую информацию восходящей линии связи на первом ресурсе или втором ресурсе в соответствии с тем, является ли EPDCCH распределенной передачей или локализованной передачей. 4 н. и 16 з.п. ф-лы, 13 ил., 10 табл.

Изобретение относится к передаче цифровой информации по каналу связи с многолучевым распространением и может быть использовано в системах связи для обеспечения правильного приема переданной информации. Техническим результатом заявляемого решения является повышение вероятности правильного приема сообщения за счет снижения влияния медленных селективных по частоте замираний и компенсации неравномерности амплитудно-частотной характеристики тракта передачи-приема. Способ осуществляют путем формирования частотно-манипулированных сигналов с временным разнесением как последовательность повторов передаваемого сообщения, при этом перед каждым повтором сообщения содержащаяся в нем дискретная информация подвергается операции побитовой инверсии, а на приеме перед усреднением по повторам производится обратная перестановка оценок сигнала на сигнальных частотах. 2 ил.

Изобретение относится к беспроводной связи. Беспроводной терминал сконфигурирован с возможностью принимать из первой базовой станции (BS) первую и вторую информации, связанные соответственно с первым и вторым индексами бета-смещения для индикатора ранга, при этом любая из первой и второй информаций используется для каждого субкадра, содержащегося в радиокадре, посредством которого передается сигнал восходящей линии связи в BS. Технический результат заключается в обеспечении регулирования избыточности кодированных битов управляющей информации восходящей линии связи (UCI) на основе каждого субкадра. 2 н. и 8 з.п. ф-лы, 14 ил.

Изобретение относится к области связи, использующей беспроводные сети, основанные на передаче сообщений через ненадежную среду, и осуществления беспроводной связи в LTE сетях с предоставлением гибридного автоматического запроса повторной передачи (HARQ). Изобретение раскрывает способ предоставления HARQ отклика в LTE сети для формата 1b PUCCH, который включает в себя этапы, на которых: принимают одно или более назначений нисходящих каналов окна пакетирования по беспроводному нисходящему каналу управления; устанавливают статус приема для каждого подкадра нисходящего канала для передачи данных в окне пакетирования исходя из того, был ли связан подкадр на нисходящем канале для передачи данных с одним отдельным принятым назначением нисходящего канала, и исходя из того, был ли успешно принят подкадр; устанавливают статус приема для подкадров нисходящего канала для передачи данных в окне пакетирования, которые не имеют соответствующего назначения нисходящего канала, в заданное значение; и передают отклик, причем отклик основан на статусе приема, установленном модулем отклика. 3 н. и 18 з.п. ф-лы, 10 ил.
Наверх