[go: up one dir, main page]

RU2747638C1 - Method for protecting computer networks - Google Patents

Method for protecting computer networks Download PDF

Info

Publication number
RU2747638C1
RU2747638C1 RU2020129949A RU2020129949A RU2747638C1 RU 2747638 C1 RU2747638 C1 RU 2747638C1 RU 2020129949 A RU2020129949 A RU 2020129949A RU 2020129949 A RU2020129949 A RU 2020129949A RU 2747638 C1 RU2747638 C1 RU 2747638C1
Authority
RU
Russia
Prior art keywords
sender
response
messages
memory array
mail messages
Prior art date
Application number
RU2020129949A
Other languages
Russian (ru)
Inventor
Роман Викторович Максимов
Сергей Петрович Соколовский
Виктор Викторович Починок
Александр Александрович Горбачев
Иван Сергеевич Ворончихин
Александр Павлович Теленьга
Роман Сергеевич Шерстобитов
Татьяна Владимировна Лебедкина
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2020129949A priority Critical patent/RU2747638C1/en
Application granted granted Critical
Publication of RU2747638C1 publication Critical patent/RU2747638C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer technology.
SUBSTANCE: method of protecting computer networks is intended for use in attack detection systems in order to counteract quickly unauthorized influences in computer data transmission networks based on the TCP/IP family of communication protocols. A fragmented response is sent to the sender, fragments of which are sent at numerous small delay time intervals, after many intermediate responses sent at numerous small delay time intervals. Responses are sent to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at numerous small delay time intervals. False responses are sent to the sender, containing a randomly selected error code in accordance with the SMTP protocol specification.
EFFECT: increased effectiveness of protection by reducing the possibility of a hacker detecting the fact of using security tools and preventing the collection of valid email recipient addresses for use as potential attack targets.
10 cl, 5 dwg

Description

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и противодействия несанкционированным воздействиям в вычислительных сетях, в частности в сети передачи данных типа «Internet», основанных на семействе коммуникационных протоколов TCP/IP {Transmission Control Protocol / Internet Protocol).The invention relates to telecommunications and can be used in intrusion detection systems for the purpose of promptly detecting and countering unauthorized influences in computer networks, in particular in a data transmission network of the "Internet" type, based on the family of communication protocols TCP / IP {Transmission Control Protocol / Internet Protocol ).

Известен способ защиты вычислительных сетей «Система анализа протоколов передачи данных с целью нейтрализации программ, рассылающих спам» по патенту РФ №101234, класс G06F 21/00, G06F 11/00, заявл. 23.07.2010. Известный способ включает следующую последовательность действий. Задают и записывают в базу данных репутационные правила, на основе которых определяют, является ли клиент спам-ботом. Принимают запрос от клиентов к серверу и определяют протокол передачи данных между клиентом и сервером, наличие ошибок протокола, количество запросов, поступающих от клиентов к серверу, адреса клиентов. Выставляют репутацию клиентам, от которых поступили запросы в соответствии с используемыми репутационными правилами. В случае идентификации спам-ботов, использующих программу рассылающую спам, направляют на адреса спам-ботов, с которых направляются запросы к серверу средства лечения программы, рассылающей спам.A known method of protecting computer networks "System for analyzing data transfer protocols in order to neutralize programs that send spam" according to RF patent No. 101234, class G06F 21/00, G06F 11/00, Appl. 23.07.2010. The known method includes the following sequence of actions. Reputation rules are set and recorded in the database, based on which it is determined whether a client is a spam bot. They accept a request from clients to the server and determine the protocol for transferring data between the client and the server, the presence of protocol errors, the number of requests coming from clients to the server, and client addresses. Exhibit reputation to clients from whom inquiries have been made in accordance with the used reputation rules. If spam bots using a spam-sending program are identified, they are sent to the addresses of the spam bots, from which requests are sent to the server of the disinfectant of the spam-sending program.

Недостатком данного способа является относительно низкая результативность защиты, которая обусловлена отсутствием учета возможностей злоумышленника по блокированию и перенаправлению пересылаемых ему средств лечения программы, рассылающей спам, а также отсутствие учета возможности злоумышленника по спам-рассылке с поддельных адресов электронной почты, что повышает способность успешной реализации некоторых видов NDR-атак (Non Delivery Report), основанных на возврате отправителю почтовых сообщений, получателя которых не существует. Кроме того, еще одним недостатком, существенно влияющим на результативность рассматриваемого способа, является возможность компрометации применяемых средств защиты, что вынуждает злоумышленника изменять стратегию вредоносного воздействия.The disadvantage of this method is the relatively low effectiveness of protection, which is due to the lack of accounting for the attacker's ability to block and redirect the remedies sent to him for the treatment of a program that sends spam, as well as the lack of accounting for the attacker's ability to send spam from fake email addresses, which increases the ability to successfully implement some types of NDR (Non Delivery Report) attacks based on the return of mail messages to the sender, the recipient of which does not exist. In addition, another drawback that significantly affects the effectiveness of the method under consideration is the possibility of compromising the applied protection tools, which forces the attacker to change the strategy of malicious action.

Известен способ защиты вычислительных сетей «Предотвращение несанкционированной массовой рассылки электронной почты» по патенту РФ №2472308, класс H04W 4/12, G06F 15/167, заявл. 19.05.2011. Известный способ включает следующую последовательность действий. Отфильтрованные на почтовом сервере сообщения, признанные вирусом и спамом, не только помечают, перемещают в другой ящик или удаляют, но копии таких писем возвращают отправителю, за счет чего его почтовый ящик переполняется и блокируется, а отправка несанкционированной массовой рассылки электронной почты с этого адреса прекращается. Почтовые ящики серверов электронной почты настраивают таким образом, чтобы при переполнении они блокировались, прерывая отправку писем.A known method of protecting computer networks "Preventing unauthorized mass mailing of e-mail" according to RF patent No. 2472308, class H04W 4/12, G06F 15/167, Appl. May 19, 2011. The known method includes the following sequence of actions. Messages filtered on the mail server, recognized as a virus and spam, are not only flagged, moved to another mailbox or deleted, but copies of such messages are returned to the sender, due to which his mailbox becomes full and blocked, and the sending of unauthorized bulk e-mail from this address is stopped ... Mailboxes on e-mail servers are configured to block when overflowed, interrupting the sending of emails.

Недостатком данного способа является относительно низкая результативность и узкая область применения. Узкая область применения обусловлена применением способа для противодействия злоумышленнику, использующему одновременно лишь один почтовый ящик для массовой спам-рассылки и не учитывают возможность применения для этих целей злоумышленником множества почтовых ящиков на различных компьютерах под управлением спам-ботов, что резко повышает возможности злоумышленника. Низкая результативность защиты обусловлена блокированием почтовых ящиков серверов электронной почты, при их переполнении вследствие интенсивного обмена сообщениями электронной почты со злоумышленником, что приведет к снижению скорости или невозможности информационного обмена сообщениями электронной почты с санкционированными отправителями (отказу в обслуживании). Кроме того, отсутствие учета возможностей злоумышленника по блокированию и перенаправлению пересылаемых ему обратно спам-сообщений, а также отсутствие учета возможности злоумышленника по массовой спам-рассылке с поддельных адресов электронной почты повышает вероятность успешной реализации некоторых NDR-атак (Non-Delivery Report), основанных на недоставке электронной почты, типа «bounce message attack», «bouce-source» или «backscatter-attack», известных и описанных, например, в статье Касперски К. Беспредельный спам // Хакер, №07(103), июнь 2007, на стр. 48-51 и приведет к регрессии (деградации) основного качества способа-прототипа. Еще одним недостатком, существенно влияющим на результативность рассматриваемого способа, является то, что реализация указанного подхода к защите компрометирует применяемые средства защиты и вынуждает злоумышленника продолжать вредоносное воздействие и (или) изменять его стратегию.The disadvantage of this method is the relatively low efficiency and narrow scope. The narrow scope is due to the use of a method to counter an attacker who uses only one mailbox at a time for mass spam mailing and does not take into account the possibility of an attacker using multiple mailboxes for this purpose on different computers running spambots, which dramatically increases the attacker's capabilities. Poor protection performance is due to the blocking of mailboxes of e-mail servers, when they are overflowed due to intensive exchange of e-mail messages with an attacker, which will lead to a decrease in the speed or impossibility of information exchange of e-mail messages with authorized senders (denial of service). In addition, the lack of accounting for the attacker's ability to block and redirect spam messages sent back to him, as well as the lack of accounting for the attacker's ability to send bulk spam from fake email addresses increases the likelihood of successful implementation of some NDR attacks (Non-Delivery Report) based on on non-delivery of e-mail, such as "bounce message attack", "bouce-source" or "backscatter-attack", known and described, for example, in an article by Kaspersky K. Unlimited spam // Hacker, No. 07 (103), June 2007, on pp. 48-51 and will lead to regression (degradation) of the basic quality of the prototype method. Another drawback that significantly affects the effectiveness of the method under consideration is that the implementation of the specified approach to protection compromises the applied protection means and forces the attacker to continue the harmful effect and (or) change his strategy.

Наиболее близким по своей технической сущности к заявленному, является способ защиты вычислительных сетей «Response delay management using connection informations» по патенту США №20070220600A1, класс G06F 2/4 (2006.01), опубл. 20.09.2007. Способ заключается в выполнении следующих действий: Предварительно задают N≥1 опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. Устанавливают сетевое соединение с отправителем сообщений электронной почты. Принимают от отправителя команду, идентифицирующую отправителя почтовых сообщений, выделяют идентификаторы отправителя почтовых сообщений и сравнивают их с опорными идентификаторами санкционированных отправителей и получателей сообщений электронной почты. При их совпадении передают ответный отклик о готовности получателя к очередному этапу почтовой транзакции отправителю сообщений. В ином случае снижают скорость передачи сформированного ответного отклика на время tзад и направляют через время tзад сформированный ответный отклик отправителю с уменьшением скорости передачи. В случае получения от отправителя сообщений электронной почты команды на завершение сетевого соединения, до истечения времени tзад отправки ответного отклика, разрывают сетевое соединение с отправителем почтовых сообщений. Далее, на каждом из этапов почтовой транзакции, повторяют цикл приема от отправителя команд, идентифицирующих отправителя и получателей почтовых сообщений, выделения идентификаторов отправителя и получателей почтовых сообщений, их сравнения с опорными идентификаторами санкционированных отправителей и получателей сообщений электронной почты, разрыва соединения с отправителем в случае получения от него команды на завершение соединения до истечения времени tзад отправки ответного отклика. Увеличивают значение времени tзад задержки, через которое передают ответный отклик отправителю сообщений электронной почты в случае повторных попыток передачи сообщений несанкционированного отправителя.The closest in technical essence to the claimed is a method of protecting computer networks "Response delay management using connection informations" according to US patent No. 20070220600A1, class G06F 2/4 (2006.01), publ. 20.09.2007. The method consists in performing the following actions: N≥1 reference identifiers of authorized senders and recipients of e-mail messages are preset. Establish a network connection with the sender of the e-mail messages. A command is received from the sender that identifies the sender of the mail messages, the sender identifiers of the mail messages are extracted and compared with the reference identifiers of the authorized senders and recipients of the e-mail messages. If they match, a response is sent about the readiness of the recipient for the next stage of the mail transaction to the sender of the messages. Otherwise, the transmission rate of the generated response is reduced by time t back and the generated response is sent to the sender after time t back with a decrease in the transmission rate. In the case of receipt from the sender of the e-mail the team at the end of a network connection, before the expiry of the time t ass sending a reply response, break the network connection to the sender of e-mail messages. Further, at each stage of the mail transaction, the cycle of receiving commands from the sender identifying the sender and recipients of mail messages, highlighting the sender and recipient identifiers of mail messages, comparing them with the reference identifiers of authorized senders and recipients of e-mail messages, breaking the connection with the sender in case of receiving commands from him to complete connections before the expiration of time t backside sending a reply response. Increase the value of time delay t butt that sends a response back to the sender e-mail in the case of repeated attempts to send messages unauthorized sender.

Известный способ-прототип обеспечивает более высокую результативность защиты по сравнению с аналогами за счет задержки на заданное время ответных откликов на команды злоумышленника в процессе передачи сообщений электронной почты, что позволяет уменьшить количество передаваемых им нежелательных сообщений и, тем самым, снизить и(или) прекратить вредоносное воздействие злоумышленника.The known prototype method provides a higher protection efficiency in comparison with analogs due to the delay for a given time in response responses to the attacker's commands during the transmission of e-mail messages, which makes it possible to reduce the number of unwanted messages sent to them and, thereby, to reduce and (or) stop malicious impact of an intruder.

Недостатком способа-прототипа является его относительно низкая результативность защиты, которая обусловлена тем, что задержку по времени при отправке ответных откликов на команды злоумышленника, после его идентификации в процессе передачи сообщений электронной почты по протоколу SMTP, осуществляют через достаточно продолжительное время задержки tзад, значение которого увеличивают в случае его повторных попыток передачи сообщений электронной почты. Это может привести к компрометации применяемых средств защиты и вынуждает злоумышленника далее воздействовать на вычислительные сети и (или) менять применяемую стратегию воздействия, а также способствует обходу применяемых средств защиты при установке злоумышленником достаточно коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP. Отправка ответных откликов даже через достаточно продолжительное время задержки tзад позволяет злоумышленнику к некоторому моменту времени осуществить сбор адресов получателей электронной почты и использовать их в качестве потенциальных целей атаки.The disadvantage of the prototype method is its relatively low effectiveness of protection, which is due to the fact that the time delay in sending response responses to the attacker's commands, after his identification in the process of sending e-mail messages via SMTP, is carried out after a sufficiently long delay time t back , the value which is increased in case of its repeated attempts to send e-mail messages. This can lead to the compromise of the applied protection means and forcing the attacker to further influence the computer networks and (or) change the applied strategy of influence, and also contributes to bypassing the applied protection means when the attacker sets sufficiently short timeouts for waiting for reply responses from the message recipient at various stages. the process of sending e-mail messages using the SMTP protocol. Sending response responses even after a sufficiently long delay time t back allows an attacker to collect email recipient addresses at some point in time and use them as potential targets of an attack.

Целью заявленного технического решения является разработка способа защиты вычислительных сетей, обеспечивающего повышение результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.The aim of the claimed technical solution is to develop a method for protecting computer networks that improves the effectiveness of protection by reducing the possibility of an attacker discovering the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.

Поставленная цель достигается тем, что в известном способе защиты вычислительных сетей предварительно задают N≥1 опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. После этого задают Ic счетчик количества подключений отправителя сообщений и Iсmах максимально возможное количество подключений отправителя сообщений электронной почты. Далее задают tзад время задержки, через которое передают ответный отклик отправителю сообщений электронной почты. Затем задают М массив памяти для хранения опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты. После этого задают Is счетчик общего количества подключений всех отправителей сообщений электронной почты и Ismax максимально возможное количество подключений всех отправителей сообщений электронной почты. Далее устанавливают сетевое соединение с отправителем почтовых сообщений. Затем увеличивают значение счетчика Ic количества подключений от отправителя сообщений на единицу и увеличивают значение счетчика Is общего количества подключений от всех отправителей сообщений. После этого сравнивают значение счетчика Is количества подключений от всех отправителей сообщений с Ismax максимально возможным количеством подключений всех отправителей сообщений. При выполнении условия Is≥Ismax уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, при невыполнении условия Is≥Ismax направляют отправителю отклик, инициирующий начало сеанса SMTP со стороны получателя. Затем принимают команду, инициирующую отправителя почтовых сообщений и идентифицирующую его. Выделяют из принятой команды идентификаторы отправителя сообщений и сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности к почтовой транзакции. При получении команды на завершение сетевого соединения от отправителя сообщений электронной почты, во время tзад перед отправкой ответного отклика, уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. После этого принимают от отправителя сообщений команду на начало почтовой транзакции, идентифицирующую отправителя сообщений электронной почты. Далее выделяют из принятой команды идентификаторы отправителя сообщений и сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то формируют ответный отклик. Затем устанавливают tзад время задержки передачи сформированного ответного отклика. Далее по истечении времени tзад направляют сформированный ответный отклик отправителю. В случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты уменьшают значения Ic и Is на единицу. Затем завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. После этого принимают от отправителя сообщений команду, указывающую получателей сообщения электронной почты. Далее сравнивают значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений. При выполнении условия Ic≥Iсmах уменьшают значения Ic и Is на единицу, после чего завершают сетевое соединение с отправителем почтовых сообщений. При невыполнении условия Ic≥Iсmах выделяют из принятой команды идентификаторы получателей сообщений. Затем сравнивают выделенные идентификаторы получателей сообщений с опорными идентификаторами из массива памяти М. В случае если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то формируют ответный отклик. Далее устанавливают tзад время задержки передачи сформированного ответного отклика и по истечении времени tзад направляют сформированный ответный отклик отправителю. В случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты, уменьшают значения Ic и Is на единицу. Затем завершают сетевое соединение с отправителем почтовых сообщений. В ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик. В случае если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности продолжить почтовую транзакцию. После этого принимают очередную команду, инициирующую передачу почтовых данных. Затем направляют отправителю сообщений ответный отклик о готовности приема текста сообщения электронной почты. Далее принимают текст сообщения электронной почты и завершают почтовую транзакцию передачей отклика, подтверждающего транзакцию. Затем уменьшают значения Ic и Is на единицу и завершают сетевое соединение с отправителем почтовых сообщений. В предварительно заданные данные дополнительно задают L массив памяти для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а Т - общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений. Далее задают V массив памяти для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1,2 … R, a R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением. Затем задают

Figure 00000001
счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V и массив памяти J для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L. После этого задают массив памяти Р для хранения g фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений. Далее задают массив памяти Z для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты. Затем задают счетчик m сформированных фрагментов, хранящихся в массиве памяти Р, на которые разделяют ответный отклик. После этого задают массив памяти Н для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z. Далее задают массив памяти О для хранения u ответных откликов на команды отправителя сообщений электронной почты, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, где u=1, 2, … U, a U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений. После этого задают массив памяти X для хранения с значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов. Далее задают счетчик b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О. Затем задают массив памяти Q для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О ого сформированного значения времени его задержки из массива памяти X. Далее задают счетчик Iоа количества некорректных адресов получателей сообщений электронной почты и счетчик Iоаmах максимально возможного количества некорректных адресов получателей сообщений электронной почты. Затем задают множество {I}={I1, I2, …, Ii} подключений отправителя к получателям сообщений электронной почты, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты. После этого задают массив памяти Е=[I1, I2, …, Ii] для хранения Ii идентификаторов, а также массив памяти Y для хранения а значений времени задержки обработки подключений отправителя, где а=1,2, … А, а А - общее количество значений времени задержки обработки подключений отправителя. Далее задают массив памяти W для хранения матрицы соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y. В случае если после приема команды, инициирующей отправителя почтовых сообщений и идентифицирующей его, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о готовности к почтовой транзакции. В ином случае, если выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений, то формируют R промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным откликом. Далее запоминают R промежуточных откликов в массиве памяти V. Затем устанавливают значение счетчика
Figure 00000001
сформированных промежуточных откликов, хранящихся в массиве памяти V, равным R. После этого формируют Т значений времени задержки промежуточных откликов отправителю сообщений. Запоминают Т значений времени задержки промежуточных откликов отправителю сообщений в массиве памяти L. Далее запоминают в массиве памяти J соответствие d-му промежуточному отклику из массива V t-то сформированного значения времени его задержки из массива памяти L. После этого считывают из массива памяти J первый из R сформированных промежуточных откликов и из массива памяти L первое из Т сформированных значений времени задержки. Далее направляют отправителю сообщений первый из R сформированных промежуточных откликов через первое из Т сформированных значений времени задержки. Затем удаляют первый из R сформированных промежуточных откликов и первое из Т сформированных значений времени задержки, а также запись об их соответствии из массивов памяти V, L и J соответственно. После этого уменьшают значение счетчика
Figure 00000001
сформированных промежуточных откликов, хранящихся в массиве памяти V на единицу. В случае получения после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика
Figure 00000001
сформированных промежуточных откликов. При выполнении условия
Figure 00000001
≠ 0, считывают очередной (d+1)-й из ранее сформированных R промежуточных откликов. Направляют очередной (d+1)-й из ранее сформированных R промежуточных откликов через (t+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие
Figure 00000001
=1. Формируют G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, после выполнения условия
Figure 00000001
=1. Далее запоминают G фрагментов, на которые разделяется ответный отклик, направляемый отправителю сообщений. Затем устанавливают значение счетчика т сформированных фрагментов, на которые разделяют ответный отклик, равным G. После этого формируют F значений времени задержки для каждого из фрагментов, на которые разделяют ответный отклик отправителю. Далее запоминают F значений времени задержки для каждого из фрагментов, на которые разделяют ответный отклик отправителю в массиве памяти Z. Затем запоминают в массиве памяти Н соответствия g-му фрагменту из массива памяти Р ƒ-го сформированного значения времени его задержки из массива памяти Z. После этого считывают из массива памяти Р первый из G сформированных фрагментов ответного отклика и из массива памяти Z первое из F сформированных значений времени задержки. Далее направляют отправителю сообщений первый из G фрагментов ответного отклика через первое из Z сформированных значений времени задержки. Затем удаляют первый из G сформированных фрагментов ответного отклика и первое из F сформированных значений времени задержки, а также запись об их соответствии из массивов памяти Р, Z и Н соответственно. После этого уменьшают значение счетчика m сформированных фрагментов ответного отклика, на единицу. В случае получения после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика m сформированных фрагментов ответного отклика. Далее если значение счетчика m≠0, то считывают очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика. После этого направляют очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика через (ƒ+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие m=0. В случае, если после приема от отправителя сообщений команды на начало почтовой транзакции, идентифицирующей отправителя сообщений электронной почты, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то для ответа на принятую команду отправителя сообщений формируют U ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP. После этого запоминают U ответных откликов, содержащих код ошибки в массиве памяти О. Далее устанавливают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, равным U. Затем формируют С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю. После этого запоминают С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю в массиве памяти X. Далее запоминают в массиве памяти Q соответствие u-му ответному отклику, содержащему код ошибки, из массива памяти О ого сформированного значения времени его задержки из массива памяти X. Затем считывают из массива памяти О первый из U сформированных ответных откликов, содержащих код ошибки и из массива памяти X первое из С сформированных значений времени задержки. После этого направляют отправителю сообщений первый из U сформированных ответных откликов, содержащих код ошибки, через первое из С сформированных значений времени задержки. Далее удаляют первый из U сформированных ответных откликов, содержащих код ошибки и первое из С сформированных значений времени задержки, а также запись об их соответствии из массивов памяти О, X и Q соответственно. Затем уменьшают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О на единицу. В случае получения от отправителя сообщений на полученный отклик, содержащий код ошибки, команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после отправки u-то ответного отклика, содержащего код ошибки, от отправителя сообщений электронной почты команды на разрыв соединения не последовало, а последовала повторная команда на начало почтовой транзакции, то считывают значение счетчика b сформированных ответных откликов, содержащих код ошибки. В случае если значение счетчика b ≠ 0, что говорит о том, что еще не все ответные отклики, содержащие код ошибки, направлены отправителю сообщений электронной почты, то считывают очередной (u+1)-й из U ранее сформированных ответных откликов, содержащих код ошибки. Затем направляют отправителю сообщений электронной почты (u+1)-й ответный отклик, содержащих код ошибки, через (с+1)-е значение времени задержки, и так до тех пор, пока не будет выполнено условие b=0. После приема от отправителя сообщений команды, указывающей получателей сообщений электронной почты, выделения из принятой команды идентификаторов получателей сообщений электронной почты, сравнения выделенных идентификаторов с идентификаторами санкционированных получателей из массива М, если выделенные идентификаторы получателей сообщений электронной почты не совпадают с идентификаторами санкционированных получателей из массива М, то после сравнения значения счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений, при выполнении условия Iс≥Iсmах значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. При невыполнении условия Iс≥Iсmах считывают полученные от отправителя некорректные адреса получателей сообщений электронной почты, не принадлежащие идентификаторам санкционированных получателей из массива памяти М. Далее сравнивают значение счетчика Iоа количества некорректных адресов получателей сообщений электронной почты с Iоаmах максимально возможным количеством полученных некорректных адресов получателей сообщений электронной почты. В случае выполнения условия Iоа≥Ioаmах формируют I ложных откликов отправителю, подтверждающих наличие некорректных адресов получателей сообщений электронной почты. Затем направляют отправителю I откликов, подтверждающих наличие некорректных адреса получателей сообщений электронной почты отправителю сообщений электронной почты, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В случае невыполнения условия Iоа≥Ioаmах формируют Iоа ложных откликов с сообщением об ошибке, направляют Iоа откликов с ложным сообщением об ошибке отправителю сообщений электронной почты, в случае получения на отклик с ложным сообщением об ошибке от отправителя сообщений команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается. В ином случае, если после направления отклика с ложным сообщением об ошибке отправителю, от него поступила повторная команда, то принимают от отправителя повторную команду с исправленной ошибкой. Далее вновь формируют отклик с ложным сообщением об ошибке, направляют его отправителю и так до тех пор, пока не будет получена команда от отправителя сообщений о разрыве установленного соединения. Если выделенные идентификаторы получателей сообщений электронной почты совпадают с идентификаторами санкционированных получателей из массива памяти М, то считывают количество подключений отправителя. Затем устанавливают значение счетчика Ic количества подключений отправителя сообщений равным i. Далее сравнивают значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений. При выполнении условия Iс≥Iсmax задают каждому из множества {I} подключений отправителя идентификатор Ii. После этого запоминают идентификатор каждого из подключений отправителя в массиве памяти Е. Далее формируют для каждого из подключений отправителя, характеризуемого идентификатором из массива памяти Е, значение времени задержки его обработки. Затем запоминают А значений времени задержки обработки подключений отправителя в массиве памяти Y. После этого запоминают в массиве памяти W соответствие каждому подключению, характеризуемому идентификатором из массива памяти Е, значения времени задержки перед его обработкой из массива памяти Y. Далее обрабатывают первое из подключений отправителя через время задержки перед его обработкой. После этого удаляют идентификатор первого из обработанных подключений и соответствующее ему значение времени задержки перед его обработкой, а также запись об их соответствии из массивов памяти Е, А и W соответственно. Затем уменьшают значение счетчика Ic количества подключений отправителя сообщений на единицу. В случае если значение счетчика Ic ≠ 0, то обрабатывают очередное из подключений отправителя и так до тех пор, пока не будет выполнено условие Ic = 0. При невыполнении условия Ic≥Iсmах направляют отправителю ответный отклик.This goal is achieved by the fact that in the known method for protecting computer networks, N≥1 reference identifiers of authorized senders and recipients of e-mail messages are preset. After that, set I c counter of the number of connections of the sender of messages and I сmax the maximum possible number of connections of the sender of e-mail messages. Next, set the delay time t butt that sends back a response to the sender of email messages. Then, an array of memory is defined M for storing the reference identifiers of authorized senders and recipients of e-mail messages. Then set the I s counter of the total number of connections of all senders of e-mail messages and I smax the maximum possible number of connections of all senders of e-mail messages. Next, a network connection is established with the sender of mail messages. Then the value of the counter I c of the number of connections from the message sender is increased by one and the value of the counter I s of the total number of connections from all message senders is increased. After that, the value of the counter I s of the number of connections from all message senders is compared with I smax with the maximum possible number of connections of all message senders. When the condition I s ≥I smax is satisfied , the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. Otherwise, if the condition I s ≥I smax is not met, a response is sent to the sender, initiating the beginning of an SMTP session from the receiver's side. A command is then received to initiate and identify the sender of the mail messages. The message sender identifiers are extracted from the received command and the allocated message sender identifiers are compared with the reference identifiers from the memory array M. If, based on the comparison results, the allocated identifiers correspond to the reference identifiers of authorized message senders from the memory array M, then a response is sent to the sender of messages about readiness for mail transactions. When receiving a command to terminate the network connection from the sender of e-mail messages, at time t back before sending a response, the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. After that, a command is received from the sender of the messages to start a mail transaction, which identifies the sender of the e-mail messages. Next, the message sender identifiers are extracted from the received command and the selected message sender identifiers are compared with the reference identifiers from the memory array M. If, according to the comparison results, the selected identifiers correspond to the reference identifiers of authorized message senders from the memory array M, then a response is sent to the sender of messages on the receipt of the received commands and the start of a mail transaction. Otherwise, if, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized senders of messages from the memory array M, then a response is generated. Then set t back the delay time for transmitting the generated response response. Then, after the expiration of time t back , the generated response is sent to the sender. In the case of receiving at time t back, before sending a response response, a command to terminate the network connection from the sender of e-mail messages, the I c and I s values are decreased by one. Then, the network connection with the sender of the mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. Thereafter, a command is received from the sender of the messages indicating the recipients of the e-mail message. Next, the value of the counter I c of the number of connections of the message sender is compared with I сmax of the maximum possible number of connections of the message sender. When the condition I c ≥I сmax is satisfied , the values of I c and I s are reduced by one, after which the network connection with the sender of mail messages is terminated. If the condition I c ≥I сmax is not met, the message recipient identifiers are extracted from the received command. Then, the allocated identifiers of message recipients are compared with the reference identifiers from the memory array M. If, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized recipients of messages from the memory array M, then a response is generated. Next, set t back the delay time for transmitting the generated response response, and after the time t back, send the generated response response to the sender. In the case of receiving at time t back before sending the response response of the command to complete the network connection from the sender of the e-mail messages, the values of I c and I s are decreased by one. Then, the network connection with the sender of the mail messages is terminated. Otherwise, if at time t ass response before sending response teams to the completion of the sender's e-mail network connection is not followed, then sent back to the sender response. If, according to the comparison results, the allocated identifiers correspond to the reference identifiers of the authorized recipients of messages from the memory array M, then a response is sent to the sender of messages about the readiness to continue the mail transaction. After that, the next command is received, initiating the transfer of mail data. Then send to the sender of the messages a response response about the readiness to receive the text of the e-mail message. Next, the text of the e-mail message is received and the mail transaction is completed by sending a response confirming the transaction. Then the values of I c and I s are decreased by one and the network connection with the sender of mail messages is terminated. In the preset data, an L memory array is additionally set for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of generated values of the delay time of intermediate responses to the sender of messages. Next, V is a memory array for storing d intermediate responses to the sender of email messages, where d = 1,2 ... R, and R is the total number of intermediate responses that will be sent to the sender of email messages before the response message. Then ask
Figure 00000001
the counter of the generated intermediate responses stored in the memory array V and the memory array J for storing the matrix of correspondence with the d-th intermediate response from the array V of the t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L. After that, the memory array P is set for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, and G is the total number of formed fragments into which the response response sent to the message sender is divided. Next, a memory array Z is set for storing ƒ generated values of the delay time for the transmission of response fragments to the sender of e-mail messages, where ƒ = 1, 2, ..., F, and F is the total number of generated values of the delay time for sending response fragments to the sender of e-mail messages. Then set the counter m generated fragments stored in the memory array P, into which the response is divided. After that, an array of memory H is set to store the matrix of correspondence to the g-th fragment from the array P of the ƒ-th generated value of its delay time from the memory array Z. Next, an array of memory O is set to store u response responses to commands from the sender of e-mail messages containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the specification of the SMTP protocol, where u = 1, 2,… U, and U is the total number of responses containing an error code to the commands of the sender of the messages. After that, a memory array X is set to store the delay times of response responses containing an error code, through which response responses will be sent to the sender, where c = 1, 2, ... C, and C is the total number of generated values of the delay time for sending response responses. Next, set the counter b of the generated response responses containing the error code stored in the memory array O. Then set the memory array Q to store the matrix of correspondence with the u-th response containing the error code from the Oth array of the generated value of its delay time from the memory array X Next, set the counter I oa of the number of invalid addresses of recipients of e-mail messages and the counter I oa of the maximum possible number of invalid addresses of recipients of e-mail messages. Then set the set {I} = {I 1 , I 2 , ..., I i } of the sender's connections to recipients of e-mail messages, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the sender's connection to the recipient of e-mail messages. e-mail, i is the maximum sequence number of the sender's connection to the recipient of e-mail messages. After that, an array of memory E = [I 1 , I 2 , ..., I i ] is set for storing I i identifiers, as well as an array of memory Y for storing a values of the processing delay of the sender's connections, where a = 1.2, ... A, and A is the total number of sender connection processing latency values. Next, the memory array W is set to store the matrix of correspondence to the sender's connections, from the memory array E, the delay time values before their processing from the memory array Y. If, after receiving the command that initiates the sender of mail messages and identifies him, allocating the sender identifiers from the received command , comparing the selected identifiers of the sender of messages with the reference identifiers from the memory array M, according to the results of the comparison, the allocated identifiers correspond to the reference identifiers of the authorized senders of the messages from the memory array M, then a response is sent to the sender of the messages about readiness for a mail transaction. Otherwise, if the allocated identifiers do not match the reference identifiers of the authorized message senders, then R intermediate responses are generated, which will be sent to the sender of the email messages before the response response. Next, R intermediate responses are stored in the memory array V. Then the counter value is set
Figure 00000001
generated intermediate responses stored in the memory array V equal to R. After that, T values of the delay time of intermediate responses to the message sender are generated. T values of the delay time of intermediate responses to the sender of messages are stored in the memory array L. Then the correspondence to the d-th intermediate response from the array V is stored in the memory array J; the t-formed value of its delay time from the memory array L is then read from the memory array J. from the R generated intermediate responses and from the memory array L the first of the T generated delay time values. Next, the first of the R generated intermediate responses is sent to the message sender through the first of the T generated delay time values. Then the first of the R generated intermediate responses and the first of the T generated delay time values are removed, as well as a record of their correspondence from the memory arrays V, L and J, respectively. After that, the counter value is decreased
Figure 00000001
generated intermediate responses stored in the memory array V per unit. If, after sending an intermediate response, a command to terminate a network connection from the sender of e-mail messages is received, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if after sending an intermediate response there is no command to terminate the network connection from the sender of e-mail messages, then the counter value is read
Figure 00000001
generated intermediate responses. When the condition is met
Figure 00000001
≠ 0, read the next (d + 1) th of the previously generated R intermediate responses. The next (d + 1) -th of the previously generated R intermediate responses is sent through the (t + 1) -th value of the delay time to the sender of e-mail messages, and so on until the condition is met
Figure 00000001
= 1. G fragments are formed, into which the response response sent to the message sender is divided after the condition
Figure 00000001
= 1. Next, G fragments are stored, into which the response response sent to the sender of the messages is divided. Then the counter value m of the generated fragments is set, into which the response response is divided, equal to G. After that, F delay times are generated for each of the fragments into which the response response to the sender is divided. Next, F values of the delay time are stored for each of the fragments, into which the response response to the sender is divided in the memory array Z. Then, the correspondences to the g-th fragment from the memory array of the P -th generated value of its delay time from the memory array Z are stored in the memory array H. After that, the first of the G generated fragments of the response response is read from the memory array P and the first of the F generated values of the delay time from the memory array Z. Next, the first of the G fragments of the response response is sent to the sender of the messages through the first of the Z generated delay time values. Then, the first of the G generated fragments of the response response and the first of the F generated values of the delay time are removed, as well as a record of their correspondence from the memory arrays P, Z and H, respectively. After that, the value of the counter m of the generated fragments of the response response is decreased by one. If, after sending a fragment of the response response, a command to terminate the network connection from the sender of the e-mail messages is received, the values of I c and I s are decreased by one, and the network connection with the sender of the mail messages is terminated. Otherwise, if, after sending a fragment of the response response, there is no command to complete the network connection from the sender of e-mail messages, then the value of the counter m of the generated response fragments is read. Further, if the value of the counter is m ≠ 0, then the next (g + 1) -th of the previously generated G fragments of the response is read. After that, the next (g + 1) th of the previously generated G fragments of the response response is sent through the (ƒ + 1) th value of the delay time to the sender of e-mail messages, and so on until the condition m = 0 is satisfied. If, after receiving from the sender of messages a command to start a mail transaction identifying the sender of e-mail messages, extracting sender identifiers from the received command, comparing the selected sender identifiers of messages with reference identifiers from the memory array M, the allocated identifiers correspond to the supporting identifiers of authorized senders of messages from the memory array M, then a response is sent to the sender of the messages about the receipt of the received command and the beginning of the mail transaction. Otherwise, if, according to the comparison results, the selected identifiers do not correspond to the reference identifiers of authorized senders of messages from the memory array M, then U response responses are generated to respond to the received command of the sender of messages containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with with the specification of the SMTP protocol. After that, U response responses containing the error code in the memory array O are stored. Next, the counter value b of the generated response responses containing the error code stored in the memory array O is set equal to U. Then, C values of the delay time of the response responses containing the error code are formed, through which responses will be sent to the sender. After that, the C values of the delay time of the response responses containing the error code are stored, through which the response responses will be sent to the sender in the memory array X. Then, in the memory array Q, the correspondence to the u-th response response containing the error code is stored in the memory array O th generated value the time of its delay from the memory array X. Then the first of the U generated response responses containing the error code is read from the memory array O and the first of the C generated delay time values from the memory array X. After that, the first of the U generated response responses containing the error code is sent to the message sender through the first of the C generated delay time values. Next, the first of the U generated response responses containing the error code and the first of the C generated delay time values are removed, as well as a record of their correspondence from the memory arrays O, X and Q, respectively. Then, the value of the counter b of the generated response responses containing the error code stored in the memory array O is decreased by one. In the case of receiving messages from the sender to the received response containing an error code, commands to disconnect the established connection, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if, after sending u a response containing an error code, the sender of e-mail messages did not receive a command to terminate the connection, but a repeated command to start a mail transaction followed, then the counter value b of generated response responses containing an error code is read ... If the counter value b ≠ 0, which means that not all response responses containing an error code have been sent to the sender of e-mail messages, then the next (u + 1) -th of U previously generated response responses containing the code errors. The (u + 1) th response response containing the error code is then sent to the sender of the e-mail messages after the (c + 1) th delay time value, and so on until the condition b = 0 is satisfied. After receiving from the sender of messages a command indicating recipients of e-mail messages, extracting from the received command identifiers of recipients of e-mail messages, comparing the allocated identifiers with identifiers of authorized recipients from array M, if the distinguished identifiers of recipients of e-mail messages do not match with identifiers of authorized recipients from array M , then after comparing the value of the counter I c of the number of connections of the sender of messages with I сmax the maximum possible number of connections of the sender of messages, when the condition I with ≥I сmax is satisfied, the values of I c and I s decrease by one, and the network connection with the sender of mail messages ends. If the condition I with ≥I сmax is not met, the incorrect addresses of recipients of e-mail messages received from the sender are read that do not belong to the identifiers of authorized recipients from the memory array M. Next, the value of the counter I oa of the number of invalid addresses of recipients of e-mail messages is compared with I about the maximum possible number of received incorrect e-mail recipient addresses. In the case of the conditions I oa ≥I oamah form I oa false responses to the sender to confirm the presence of incorrect e-mail recipients. Then, I oa responses are sent to the sender, confirming the presence of invalid addresses of recipients of e-mail messages to the sender of e-mails, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. In case of default conditions I oa ≥I oamah form I oa false response with an error message, I sent oa response to a false error message to the sender of email messages, in the case of obtaining a response to a false error message from the sender of the command posts set break connection, the values of I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated. Otherwise, if after sending a response with a false error message to the sender, a repeated command is received from him, then a repeated command with a corrected error is received from the sender. Then, a response is again formed with a false error message, sent to the sender, and so on until a command is received from the sender of messages about the disconnection of the established connection. If the allocated recipient IDs of the e-mail messages match the authorized recipient IDs from the memory array M, then the sender's connection count is read. Then the value of the counter I is set with the number of connections of the message sender equal to i. Next, the value of the counter I c of the number of connections of the message sender is compared with I сmax of the maximum possible number of connections of the message sender. When the condition I with ≥I сmax is satisfied, each of the set {I} of connections of the sender is assigned the identifier I i . After that, the identifier of each of the sender's connections is stored in the memory array E. Then, for each of the sender's connections, characterized by the identifier from the memory array E, the value of its processing delay is formed. Then, A values of the processing delay time for the sender's connections are stored in the memory array Y. After that, in the memory array W, the correspondence to each connection, characterized by the identifier from the memory array E, the delay time values before processing it from the memory array Y is stored. Then the first of the sender's connections is processed through the delay time before processing it. After that, the identifier of the first of the processed connections and the corresponding value of the delay time before processing it, as well as the record of their correspondence from the memory arrays E, A and W, respectively, are deleted. Then the value of the counter I c of the number of connections of the message sender is decreased by one. If the value of the counter I c ≠ 0, then process the next of the sender's connections and so on until the condition I c = 0. If the condition I c ≥I сmax is not met, a response is sent to the sender.

Значение времени задержки для каждого из промежуточных откликов отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 0,1 до 1 секунды.The value of the delay time for each of the intermediate responses to the sender of e-mail messages, before sending the response by the recipient, is selected in the range from 0.1 to 1 second.

Количество промежуточных откликов, направляемых отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 10000 до 25000.The number of intermediate replies to be sent to the sender of e-mail messages before the recipient sends a response is selected from 10,000 to 25,000.

Значение времени задержки для каждого из фрагментов ответного отклика, направляемого отправителю сообщений электронной почты, выбирают в пределах от 0,1 до 1 секунды.The delay time for each of the response fragments sent to the sender of the e-mail messages is selected in the range from 0.1 to 1 second.

Величину фрагментов, на которые разбивают ответный отклик несанкционированному отправителю сообщений электронной почты, выбирают в пределах от 1 до 4 байт.The size of the fragments into which to split the response to the unauthorized sender of e-mail messages is selected in the range from 1 to 4 bytes.

Максимально возможное количество подключений отправителя сообщений электронной почты Iсmах, выбирают в пределах от 5 до 10 подключений.The maximum possible number of connections of the sender of e-mail messages I сmax , select from 5 to 10 connections.

Значения времени задержки ответных откликов, содержащих код ошибки, выбирают в пределах от 0,1 до 1 секунды.Delay times for response responses containing an error code are selected from 0.1 to 1 second.

Количество ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, выбирают в пределах от 100 до 2000.The number of responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages is selected from 100 to 2000.

Значения времени задержки перед обработкой подключений отправителя, выбирают в пределах от 1 до 10 секунд.The delay values before processing the sender's connections are selectable in the range from 1 to 10 seconds.

Для каждого ложного ответного отклика несанкционированному отправителю сообщений электронной почты значение кода ошибки выбирают случайным образом из стандартных кодов ошибки протокола SMTP.For each false response to an unauthorized sender of e-mail messages, the error code value is randomly selected from standard SMTP error codes.

Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.Thanks to the new set of essential features in the claimed method, an increase in the effectiveness of protection is provided by reducing the possibility of an attacker detecting the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

фиг. 1 - Схема установления сетевого соединения и работы протокола SMTP;fig. 1 - Scheme of establishing a network connection and the operation of the SMTP protocol;

фиг. 2а - Блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;fig. 2a - Block diagram of the sequence of actions that implement the claimed method of protecting computer networks;

фиг. 2б - Блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей;fig. 2b - Block diagram of the sequence of actions that implement the claimed method of protecting computer networks;

фиг. 3 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю промежуточных откликов с фагментированием последнего промежуточного отклика перед ответным откликом;fig. 3 - Fragment of a mail transaction at the time of formation and sending of intermediate responses to an unauthorized sender with fagging of the last intermediate response before the response;

фиг. 4 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю ложного ответного отклика, содержащего код ошибки, указывающий на временную недоступность получателя сообщений;fig. 4 - Fragment of a mail transaction at the time of formation and sending to an unauthorized sender of a false response, containing an error code indicating the temporary unavailability of the recipient of messages;

фиг. 5 - Фрагмент почтовой транзакции в момент формирования и направления несанкционированному отправителю ложного ответного отклика, содержащего код ошибки.fig. 5 - Fragment of a mail transaction at the time of formation and sending to an unauthorized sender of a false response containing an error code.

Реализация заявленного способа объясняется следующим образом. Известно, что нежелательная электронная почта (спам), где под спамом понимается массовая рассылка коммерческой и иной рекламы или иного вида сообщений (информации) лицам, не выражавшим желания их получать, составляет от 60% до 90% всех электронных писем, отправленных по всему миру. Согласно данным «Лаборатории Касперского» в I квартале 2020 года средняя доля спама в мировом почтовом трафике составила 54,61%, доля спама в трафике российского сегмента интернета также достигла максимума в январе 2020 года и составила 52,08%, а первую пятерку стран по количеству исходящего спама возглавила Россия, на ее долю пришлось 20,74% всего мусорного трафика. Для борьбы со спамом уже достаточно давно разработаны и применяются ряд систем и методик, а большинство известных методов защиты от спама известны и описаны, например, в статье Ковалев С.С., Шишаев М.Г. Современные методы защиты от нежелательных почтовых рассылок // Труды Кольского научного центра РАН, вып.7 (информационные технологии вып.2 4/2011(7)), на стр. 100-111. Основными из них являются байесовская фильтрация, методы на основе формальных протокольных правил, процедурные методы, проверка подлинности отправителя, методы, использующие контрольные сумы и списки блокировки и др. Однако, все эти методы основаны в основном на обнаружении и блокировании уже принятых спам-сообщений, и, по сути, являются реактивными, реагирующими на факт совершенного вредоносного воздействия, в связи с чем они эффективны только при использовании известных шаблонов спам-сообщений. Кроме того, некоторые из известных методов реализуют попытки так называемого силового демонстративного блокирования спам-сообщений, например, такие методы как перенаправление спам-сообщений их отправителям, направление выявленным источникам рассылки спама средств лечения вредоносных программ, предназначенных для рассылки вирусных спам-сообщений и т.д. Применение таких методов противодействия с одной стороны, ведет к компрометации применяемых средств защиты, что способствует их последующему обходу и/или изменению стратегии вредоносного воздействия злоумышленником. С другой стороны, эффективность средств защиты, реализующих эти методы, ограничена их ресурсными возможностями, так как эти методы являются вычислительно интенсивными и требуют для эффективного применения мощных процессоров с большими объемами памяти, в то время как ресурс злоумышленников может быть практически неограничен, что подтверждается их возможностью совершать крупномасштабные DOS и DDOS атаки на основе массовой спам-рассылки с привлечением спам-ботов, что описано, например, в статье Сайты «Единой России» подверглись масштабной DDoS-атаке - INTERFAX.RU. URL: https://www.interfax.ru/russia/609414 (дата обращения 26.05.2020).The implementation of the claimed method is explained as follows. It is known that unsolicited e-mail (spam), where spam is understood as mass mailing of commercial and other advertisements or other types of messages (information) to persons who did not express a desire to receive them, constitutes from 60% to 90% of all e-mails sent worldwide. ... According to Kaspersky Lab data, in Q1 2020 the average share of spam in global mail traffic was 54.61%, the share of spam in traffic in the Russian segment of the Internet also peaked in January 2020 and amounted to 52.08%, and the top five countries in terms of The number of outgoing spam was topped by Russia, accounting for 20.74% of all junk traffic. To combat spam, a number of systems and techniques have been developed and applied for a long time, and most of the known methods of protection against spam are known and described, for example, in the article by S. S. Kovalev, M. G. Shishaev. Modern methods of protection against unwanted mailing // Proceedings of the Kola Scientific Center of the Russian Academy of Sciences, issue 7 (information technology issue 2 4/2011 (7)), on pp. 100-111. The main ones are Bayesian filtering, methods based on formal protocol rules, procedural methods, sender authentication, methods using checksums and block lists, etc. However, all these methods are based mainly on detecting and blocking already received spam messages. and, in fact, they are reactive, reacting to the fact of a perfect malicious impact, and therefore they are effective only when using known spam message templates. In addition, some of the known methods implement attempts to so-called forceful demonstrative blocking of spam messages, for example, methods such as redirecting spam messages to their senders, sending malware treatment tools designed to send viral spam messages to identified spam sources, etc. etc. The use of such countermeasures, on the one hand, leads to the compromise of the applied protection tools, which contributes to their subsequent bypass and / or a change in the strategy of malicious action by the attacker. On the other hand, the effectiveness of protection tools that implement these methods is limited by their resource capabilities, since these methods are computationally intensive and require powerful processors with large amounts of memory for effective use, while the resource of attackers can be practically unlimited, which is confirmed by their the ability to carry out large-scale DOS and DDOS attacks based on mass mailing of spam with the involvement of spambots, which is described, for example, in the article “United Russia” sites were subjected to a large-scale DDoS attack - INTERFAX.RU. URL: https://www.interfax.ru/russia/609414 (date of treatment 05/26/2020).

В связи с этим, актуальность приобретают принципиально новые подходы к борьбе со спамом, основанные на предотвращении самой доставки спам-сообщений от злоумышленника на почтовый сервер. Эти подходы смещают акцент на борьбе со спамом в сторону проактивной защиты, затрудняющей или делающей невозможным сбор адресов электронной почты, являющихся потенциальными объектами атаки и накладывающей ограничение на используемый злоумышленником вычислительный ресурс и вызывающей «истощение» его ресурсов в процессе почтовой транзакции без значительных вычислительных затрат со стороны защищаемой вычислительной сети. Однако известные технические решения, рассмотренные выше, реализующие вопросы проактивной защиты вычислительных сетей от массовой рассылки спам-сообщений, еще недостаточно проработаны и обладают существенными недостатками, а задачи приведения в соответствие таких мер защиты (централизованному) замыслу противодействия спаму только начинают формулироваться отдельными авторами и их кооперациями.In this regard, fundamentally new approaches to combating spam, based on preventing the delivery of spam messages from an attacker to a mail server, are gaining relevance. These approaches shift the focus on combating spam towards proactive protection, which makes it difficult or impossible to collect email addresses that are potential targets of an attack and imposes a limitation on the computing resource used by the attacker and causes "depletion" of its resources during the mail transaction without significant computational costs. sides of the protected computer network. However, the well-known technical solutions discussed above, which implement the issues of proactive protection of computer networks against mass mailing of spam messages, are still insufficiently developed and have significant drawbacks, and the tasks of bringing such protection measures into compliance with the (centralized) idea of countering spam are just beginning to be formulated by individual authors and their cooperatives.

Таким образом, возникает ряд противоречий между результативностью защиты вычислительных сетей от спам-сообщений и возможностями злоумышленников по компрометации средств защиты и идентификации адресов электронной почты клиентов вычислительной сети, а также между наличием необходимости управления ресурсными возможностями злоумышленника по организации массовой рассылки спам-сообщений и отсутствием технических решений по динамическому управлению параметрами почтовой транзакции со злоумышленником. На устранение указанных противоречий направлен заявленный способ.Thus, a number of contradictions arise between the effectiveness of protecting computer networks from spam messages and the ability of attackers to compromise protection tools and identify email addresses of computer network clients, as well as between the need to manage the resource capabilities of an attacker to organize mass mailing of spam messages and the lack of technical solutions for the dynamic management of the parameters of a mail transaction with an attacker. The claimed method is aimed at eliminating these contradictions.

Заявленный способ реализуют следующим образом. Протокол SMTP предназначен для транспортировки объектов электронной почты через множество вычислительных сетей, что известно и описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc5321). В RFC 821, см. https://tools.ietf.org/html/rfc82l, два хоста, принимающие участие в транзакции SMTP, описаны как SMTP-sender (отправитель) и SMTP-receiver (получатель). Сеанс SMTP инициируется, когда отправитель соединяется с получателем и тот отвечает ему соответствующим сообщением, как представлено на фиг. 1. После того, как отправитель передал приглашающее сообщение (приветствие) и получатель получил его, последний обычно передает серверу команду EHLO, идентифицирующую отправителя. После организации коммуникационного канала и согласования параметров отправитель обычно инициирует почтовую транзакцию, состоящую из последовательности команд, задающих отправителя и получателя сообщения электронной почты, а также передачи содержимого письма (включая все заголовки и прочие структуры). Команды SMTP и данные сообщений передаются от отправителя к получателю через коммуникационный канал в форме строк. Получатель отвечает откликом на каждую из полученных команд, который содержит трехзначный номер (передается как три числовых символа), за которым обычно следует строка текста и представляет собой подтверждение (или отказ, содержащий сообщение с кодом временной или постоянной ошибки), передаваемое в форме строк от получателя к отправителю через коммуникационный канал. Диалог между отправителем и получателем осуществляется поэтапно (команда - отклик - команда …), как представлено на фиг. 1. В соответствие с RFC 5321 текст отклика может содержать несколько строк, количество которых не ограничено, но в таких случаях текст должен маркироваться так, чтобы отправитель мог узнать о завершении текста. Это требует использования для многострочных откликов специального формата, регламентирующего, чтобы каждая строка (кроме последней) начиналась кодом отклика, после которого следует дефис (-), а далее текст. В последней строке вместо дефиса используется пробел, после которого может следовать текст. В многострочных откликах коды в каждой строке должны совпадать. В некоторых случаях важные для отправителя данные передаются в тексте отклика.The claimed method is implemented as follows. The SMTP protocol is designed to transport e-mail objects across many computer networks, as is known and described, for example, in the technical specifications (RFC, Request for Comments) of the Internet (see, for example, https://tools.ietf.org/html/ rfc5321). In RFC 821, see https://tools.ietf.org/html/rfc82l, the two hosts participating in an SMTP transaction are described as SMTP-sender (sender) and SMTP-receiver (receiver). An SMTP session is initiated when the sender connects to the recipient and the recipient responds with an appropriate message, as shown in FIG. 1. After the sender has sent the invitation message (greeting) and the recipient has received it, the latter usually sends an EHLO command to the server, identifying the sender. After organizing the communication channel and agreeing on the parameters, the sender usually initiates a mail transaction, consisting of a sequence of commands specifying the sender and recipient of the e-mail message, as well as the transfer of the message content (including all headers and other structures). SMTP commands and message data are transmitted from sender to recipient via a communication channel in the form of strings. The recipient responds with a response to each of the received commands, which contains a three-digit number (transmitted as three numeric characters), usually followed by a line of text and represents an acknowledgment (or a rejection containing a message with a temporary or permanent error code) transmitted in the form of lines the recipient to the sender through the communication channel. The dialogue between the sender and the receiver is carried out in stages (command - response - command ...), as shown in FIG. 1. In accordance with RFC 5321, the response text can contain several lines, the number of which is not limited, but in such cases the text must be marked so that the sender can know when the text is complete. This requires the use of a special format for multi-line responses, specifying that each line (except the last) begins with a response code, followed by a hyphen (-), and then text. The last line uses a space instead of a hyphen, followed by text. In multi-line responses, the codes on each line must match. In some cases, data important to the sender is transmitted in the response text.

Ниже приведен пример многострочного отклика:Below is an example of a multi-line response:

250-Первая строка250-First line

250-Вторая строка250-Second line

250-234 Текст, начинающийся с числа250-234 Text starting with a number

250 Последняя строка250 Last line

После завершения передачи сообщения отправитель может запросить разрыв соединения или инициировать следующую почтовую транзакцию. Почтовая транзакция включает три этапа. Началом транзакции служит команда MAIL, дающая идентификацию отправителя. После этого следует одна или несколько команд RCPT, указывающих получателей сообщения. Последний этап транзакции начинается командой DATA, которая инициирует передачу почтовых данных и завершается индикатором end of mail, который также подтверждает транзакцию. Каждый объект электронной почты состоит из конверта (envelope) и содержимого. Конверт SMTP передается как серия протокольных элементов SMTP. Конверт содержит адрес отправителя (по которому должны возвращаться отчеты об ошибках) и один или более адресов получателей, а также дополнительную информацию для расширений протокола.After the message is complete, the sender can request a disconnect or initiate the next mail transaction. There are three stages in a mail transaction. The start of the transaction is the MAIL command, which identifies the sender. This is followed by one or more RCPT commands that indicate the recipients of the message. The last stage of the transaction begins with the DATA command, which initiates the transmission of mail data, and ends with the end of mail indicator, which also confirms the transaction. Each email object consists of an envelope and content. The SMTP envelope is transmitted as a series of SMTP protocol elements. The envelope contains the sender address (to which error reports should be returned) and one or more recipient addresses, as well as additional information for protocol extensions.

Для передачи информации между удаленными локальными вычислительными сетями посредством протоколов взаимодействия устанавливают канал связи, под которым понимают информационные потоки от отправителя к получателю. Структура пакетов сообщений известна, как известен и принцип передачи пакетов в вычислительных сетях, что дает возможность анализа идентификаторов источника и получателя информационных потоков и формирования опорных идентификаторов. Так, совокупность полей адресов отправителя и получателя пакета сообщений, является идентификаторами информационных потоков. Кроме того, идентифицировать отправителя и конечного получателя сообщения будет указанный или определенный клиентом SMTP домен. В других случаях, когда клиенты SMTP связаны с реализациями протоколов POP в соответствии с RFC 937 https://tools.ietf.org/html/rfc937, RFC 1939 https://tools.ietf.org/html/rfcl939 и IMAP в соответствии с RFC 3501 https://tools.ietf.org/html/rfc3501 или клиент располагается внутри изолированной транспортной среды, идентифицированный домен будет определять промежуточного получателя, через которого будут транслироваться все сообщения электронной почты.To transfer information between remote local area networks by means of interaction protocols, a communication channel is established, which is understood as information flows from the sender to the recipient. The structure of message packets is known, and the principle of packet transmission in computer networks is also known, which makes it possible to analyze the source and destination identifiers of information flows and generate reference identifiers. So, the set of fields of the addresses of the sender and recipient of a packet of messages are identifiers of information flows. In addition, the domain specified or specified by the SMTP client will identify the sender and final recipient of the message. In other cases where SMTP clients are bundled with POP protocol implementations as per RFC 937 https://tools.ietf.org/html/rfc937, RFC 1939 https://tools.ietf.org/html/rfcl939 and IMAP as per with RFC 3501 https://tools.ietf.org/html/rfc3501 or the client resides inside an isolated transport environment, the identified domain will determine the intermediate recipient through which all e-mail messages will be broadcast.

На фиг. 2 представлена блок-схема последовательности действий, реализующих заявленный способ защиты вычислительных сетей, в которой приняты следующие обозначения:FIG. 2 shows a block diagram of the sequence of actions that implement the claimed method of protecting computer networks, in which the following designations are adopted:

N≥1 - база из опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты;N≥1 - base of reference identifiers of authorized senders and recipients of e-mail messages;

Ic - счетчик количества подключений отправителя сообщений;I c - counter of the number of connections of the message sender;

Icmax - максимально возможное количество подключений отправителя сообщений электронной почты;I cmax - the maximum possible number of connections from the sender of e-mail messages;

М - массив памяти для хранения опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты;M is a memory array for storing reference identifiers of authorized senders and recipients of e-mail messages;

Is - счетчик общего количества подключений всех отправителей сообщений электронной почты;I s - counter of the total number of connections of all senders of e-mail messages;

Ismax - максимально возможное количество подключений всех отправителей сообщений электронной почты;I smax - the maximum possible number of connections for all senders of e-mail messages;

L - массив памяти для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а Т- общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений;L is a memory array for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of generated values of the delay time of intermediate responses to the sender of messages;

V - массив памяти для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1, 2 … R, а R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением;V is a memory array for storing d intermediate responses to the sender of email messages, where d = 1, 2 ... R, and R is the total number of intermediate responses that will be sent to the sender of email messages before the response message;

Figure 00000001
- счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V;
Figure 00000001
- counter of generated intermediate responses stored in the memory array V;

J - массив памяти для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L;J - an array of memory for storing a matrix of correspondence to the d-th intermediate response from the array V of the t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L;

Р - массив памяти для хранения g фрагментов на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений;Р - memory array for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, and G is the total number of formed fragments into which the response response sent to the message sender is divided;

Z - массив памяти для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты;Z is a memory array for storing ƒ generated values of the delay time for the transmission of response fragments to the sender of e-mail messages, where ƒ = 1, 2,…, F, and F is the total number of generated values of the delay time for sending response fragments to the sender of e-mail messages;

m - счетчик сформированных фрагментов, на которые разделяют ответный отклик, хранящихся в массиве памяти Р;m - counter of formed fragments, into which the response is divided, stored in the memory array P;

H - массив памяти для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z;H - an array of memory for storing the matrix of correspondence to the g-th fragment from the array P ƒ -th generated value of its delay time from the memory array Z;

О - массив памяти для хранения u ответных откликов, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, где u=1, 2, … U, a U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений;О is an array of memory for storing u response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the SMTP protocol specification, where u = 1, 2, ... U, and U is the total number of response responses containing the code errors, on the commands of the message sender;

Х - массив памяти для хранения с значений времени задержки ответных откликов отправителю сообщений электронной почты, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов отправителю сообщений электронной почты, содержащих код ошибки;X is an array of memory for storing with delay time values of response responses to the sender of e-mail messages containing an error code, through which response responses will be sent to the sender, where с = 1, 2, ... С, and С is the total number of generated values of the response time delay replies to the sender of e-mail messages containing an error code;

b - счетчик сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О;b - counter of generated response responses containing an error code stored in the memory array O;

Q - массив памяти для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О с-го сформированного значения времени его задержки из массива памяти X;Q is a memory array for storing a matrix of correspondence with the u-th response containing the error code from the O array with the generated value of its delay time from the memory array X;

Iоа - счетчик количества некорректных адресов получателей сообщений электронной почты;I oa - counter of the number of invalid addresses of recipients of e-mail messages;

Ioamax - счетчик максимально возможного количества некорректных адресов получателей сообщений электронной почты;I oamax - counter of the maximum possible number of incorrect recipient email addresses;

{I}={I1, I2, …, Ii} множество подключений отправителя, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты;{I} = {I 1 , I 2 , ..., I i } set of sender connections, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the sender's connection to the recipient of e-mail messages, i is the maximum sequence number connecting the sender to the recipient of e-mail messages;

Е=[I1, I2, …, Ii] массив памяти для хранения Ii идентификаторов подключения отправителя сообщений электронной почты;E = [I 1 , I 2 , ..., I i ] memory array for storing I i connection identifiers of the sender of e-mail messages;

Y - массив памяти для хранения а значений времени задержки обработки подключений отправителя, где а=1, 2, … А, а А - общее количество значений времени задержки обработки подключений отправителя;Y is an array of memory for storing a values of the processing delay of the sender's connections, where a = 1, 2, ... A, and A is the total number of values of the processing delay of the sender's connections;

W - массив памяти для хранения соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y.W - an array of memory for storing the correspondence to the sender's connections, from the memory array E, the delay values before processing them from the memory array Y.

Для повышения результативности защиты за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты, имитируют канал связи с плохим качеством. Для этого, в целях исключения возможности идентификации злоумышленником средств защиты по продолжительным задержкам ответных откликов от получателя сообщений электронной почты, а также для предотвращения возможности обхода средств защиты за счет установки коротких тайм-аутов ожидания ответных откликов, в предварительно заданные данные дополнительно задают (см. блок 1 на фиг. 2а) массив памяти L для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, Т, а T - общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений. Использование интервалов времени t, в течение которого отправителю сообщений будут направлены промежуточные отклики применяется для увеличения времени диалога с отправителем спам-сообщений в процессе почтовой транзакции, например, так как показано на фиг. 3.To improve the effectiveness of protection by reducing the likelihood of an attacker discovering the fact of using protection means, they simulate a communication channel with poor quality. To do this, in order to exclude the possibility of an attacker identifying security means by long delays in response from the recipient of e-mail messages, and also to prevent the possibility of bypassing security means by setting short timeouts for waiting for response responses, the predefined data are additionally set (see. block 1 in Fig. 2a) a memory array L for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of generated values of the delay time of intermediate responses to the sender of messages. The use of time intervals t, during which intermediate replies will be sent to the sender of messages, is used to increase the time of dialogue with the sender of spam messages in the course of a mail transaction, for example, as shown in FIG. 3.

Затем задают (см. блок 1 на фиг. 2а) массив памяти V для хранения d промежуточных откликов отправителю сообщений электронной почты, где d=1, 2 … R, a R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением. Для того чтобы задать массив памяти, статически или динамически выделяют объем оперативной памяти (в байтах).Then set (see block 1 in Fig.2a) a memory array V for storing d intermediate responses to the sender of email messages, where d = 1, 2 ... R, and R is the total number of intermediate responses that will be sent to the sender of email messages before reply message. In order to define an array of memory, statically or dynamically allocate the amount of RAM (in bytes).

Далее задают (см. блок 1 на фиг. 2а)

Figure 00000001
счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V. Счетчик сформированных промежуточных откликов позволяет осуществлять их учет и отследить момент отправки последнего промежуточного отклика, который впоследствии необходимо будет разделить на фрагменты, направляемые через сформированные значения времени задержки каждый, также в целях увеличения продолжительности времени диалога с отправителем спам-сообщений в процессе почтовой транзакции.Next, set (see block 1 in Fig.2a)
Figure 00000001
counter of generated intermediate responses stored in the memory array V. The counter of generated intermediate responses allows them to be counted and track the moment of sending the last intermediate response, which will subsequently need to be divided into fragments sent through the generated delay time values each, also in order to increase the duration of the dialogue time with the sender of spam messages in the course of a mail transaction.

После этого задают (см. блок 1 на фиг. 2а) массив памяти J для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L.After that, a memory array J is set (see block 1 in Fig. 2a) to store the matrix of correspondence to the d-th intermediate response from the array V of the t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L.

Затем для повышения результативности способа защиты и снижения вероятности обнаружения злоумышленником факта использования средств защиты, применяют разбиение ответного отклика отправителю на фрагменты и направление этих фрагментов отправителю через многочисленные малые интервалы времени, чем достигают невозможность обхода средств защиты вычислительной сети злоумышленником за счет использования коротких тайм-аутов ожидания ответного отклика, например, так как показано на фиг. 3. Для этого в предварительно заданные данные дополнительно задают (см. блок 1 на фиг. 2а) массив памяти Р для хранения g фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений.Then, to increase the effectiveness of the protection method and reduce the likelihood of an attacker detecting the fact of using protection means, the response response to the sender is split into fragments and these fragments are sent to the sender at numerous small time intervals, which makes it impossible for an attacker to bypass the means of protection of the computer network by using short timeouts. waiting for a response, for example, as shown in FIG. 3. For this, in the preset data additionally set (see block 1 in Fig. 2a) a memory array P for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, a G is the total number of formed fragments into which the response response sent to the sender of the messages is divided.

Затем задают (см. блок 1 на фиг. 2а) массив памяти Z для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты.Then, a memory array Z is set (see block 1 in Fig. 2a) for storing анных generated values of the delay time for the transmission of response fragments to the sender of e-mail messages, where ƒ = 1, 2, ..., F, and F is the total number of generated time values delays in sending response fragments to the sender of e-mail messages.

Далее задают (см. блок 1 на фиг. 2а) счетчик т сформированных фрагментов, на которые разделяют ответный отклик, хранящихся в массиве памяти Р.Next, set (see block 1 in Fig.2a) a counter m of formed fragments, into which the response is divided, stored in the memory array P.

После этого задают (см. блок 1 на фиг. 2а) массив памяти Н для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z.After that, a memory array H is set (see block 1 in Fig. 2a) for storing the matrix of correspondence to the g-th fragment from the array P of the сформиров-th generated value of its delay time from the memory array Z.

Далее для повышения результативности способа защиты и увеличения времени диалога со злоумышленником ему будут направляться ответные отклики, содержащие код ошибки, указывающий на временную недоступность получателей сообщений электронной почты, например, такой как «450 Requested mail action not taken: mailbox unavailable», в соответствии с RFC 5321 (см., например, https://tools.ietf.org/html/rfc5321), который показан на фиг. 4. Для этого задают (см. блок 1 на фиг. 2а) массив памяти О для хранения и ответных откликов, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, на команды отправителя сообщений электронной почты, где u=1, 2, … U, а U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений.Further, to improve the effectiveness of the protection method and increase the time of dialogue with the attacker, a response will be sent to him containing an error code indicating the temporary unavailability of recipients of e-mail messages, for example, such as "450 Requested mail action not taken: mailbox unavailable", in accordance with RFC 5321 (see, for example, https://tools.ietf.org/html/rfc5321), which is shown in FIG. 4. To do this, set (see block 1 in Fig. 2a) an array of memory O for storing and response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the specification of the SMTP protocol, to the commands of the sender of e-mail messages , where u = 1, 2,… U, and U is the total number of response responses containing an error code to the commands of the message sender.

Далее задают (см. блок 1 на фиг. 2а) массив памяти X для хранения с значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов, содержащих код ошибки, отправителю сообщений электронной почты. После этого задают (см. блок 1 на фиг. 2а) счетчик b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О.Next, a memory array X is set (see block 1 in Fig. 2a) for storing the delay times of response responses containing an error code, through which response responses will be sent to the sender, where c = 1, 2, ... C, and C is the total the number of generated values for the delay time for sending response responses containing an error code to the sender of e-mail messages. Then set (see block 1 in Fig.2a) counter b generated response responses containing the error code stored in the memory array O.

Затем задают (см. блок 1 на фиг. 2а) массив памяти Q для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О с-го сформированного значения времени его задержки из массива памяти X.Then set (see block 1 in Fig. 2a) a memory array Q for storing the matrix of correspondence to the u-th response containing the error code from the array О с-th generated value of its delay time from the memory array X.

Для недопущения сбора действительных адресов получателей электронной почты, например, посредством реализации атак типа «directory harvest attack (DHA)» по сбору адресов электронной почты получателей сообщений (см, например, https://en.wikipedia.org/wiki/Directory_Harvest_Attack), позволяющих подобрать действительные адреса электронной почты в домене с использованием различных перестановок общих имен пользователей и введения злоумышленника в заблуждение относительно истинных адресов электронной почты получателей сообщений предварительно задают (см. блок 1 на фиг. 2а) Iош - счетчик количества некорректных адресов электронной почты получателей сообщений и Iошmах - счетчик максимально возможного количества некорректных адресов электронной почты получателей сообщений.To prevent the collection of valid recipient email addresses, for example by implementing directory harvest attacks (DHA) to collect email recipient email addresses (see, for example, https://en.wikipedia.org/wiki/Directory_Harvest_Attack), allowing to pick up valid email addresses in the domain using various permutations of common user names and misleading about the true email addresses of message recipients are preset (see block 1 in Fig.2a) I osh - counter of the number of invalid email addresses of message recipients and I errors - a counter of the maximum possible number of invalid email addresses of message recipients.

Далее для учета сетевых подключений в целях исключения возможности злоумышленника реализовать перегрузку компьютеров получателей вычислительной сети за счет избыточного количества сетевых подключений задают (см. блок 1 на фиг. 2а) множество {I}={I1, I2, …, Ii} подключений отправителя к получателям сообщений электронной почты, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты. Это обусловлено тем, что в соответствии со спецификацией протокола SMTP один отправитель сообщений электронной почты может организовать несколько сетевых подключений, что известно, и описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc5321).Further, to account for network connections in order to exclude the possibility of an attacker to overload computers of recipients of a computer network due to an excessive number of network connections, set (see block 1 in Fig. 2a) a set {I} = {I 1 , I 2 , ..., I i } of connections of the sender to recipients of e-mail messages, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the sender's connection to the recipient of e-mail messages, i is the maximum sequence number of the connection between the sender and the recipient of e-mail messages. This is due to the fact that, according to the SMTP protocol specification, one sender of e-mail messages can establish several network connections, which is known and described, for example, in the technical specifications (RFC, Request for Comments) of the Internet (see, for example, https: //tools.ietf.org/html/rfc5321).

После этого задают (см. блок 1 на фиг. 2а) E=[I1, I2, …, Ii] массив памяти для хранения Ii идентификаторов.After that, set (see block 1 in Fig. 2a) E = [I 1 , I 2 , ..., I i ] a memory array for storing I i identifiers.

Далее задают (см. блок 1 на фиг. 2а) массив памяти Y для хранения а значений времени задержки обработки подключений отправителя, где а=1, 2, … А, а А - общее количество значений времени задержки обработки подключений отправителя, чем принудительно увеличивают время диалога получателей сообщений электронной почты со злоумышленником.Next, a memory array Y is set (see block 1 in Fig. 2a) for storing a values of the processing delay time for the sender's connections, where a = 1, 2, ... the time the recipients of e-mail messages had a conversation with the attacker.

Затем задают (см. блок 1 на фиг. 2а) массив памяти W для хранения матрицы соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y.Then set (see block 1 in Fig. 2a) a memory array W for storing the matrix of correspondence to the sender's connections from the memory array E, the delay values before processing them from the memory array Y.

После установления сетевого соединения с отправителем сообщений электронной почты (см. блок 2 на фиг. 2а), увеличения значений Ic (см. блок 3 на фиг. 2а) и Is (см. блок 4 на фиг. 2а), сравнения Is и Ismax (см. блок 5 на фиг. 2а), в случае выполнения условия Is≥Ismax значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, отправителю сообщений электронной почты направляется (см. блок 6 на фиг. 2а) инициирующий сеанс SMTP отклик, принимается (см. блок 7 на фиг. 2а) команда, идентифицирующая отправителя почтовых сообщений, из принятой команды выделяются (см. блок 8 на фиг. 2а) идентификаторы отправителя сообщений и сравниваются (см. блок 9 на фиг. 2а) с опорными идентификаторами из массива памяти М. Если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется (см. блок 34 на фиг. 2а) ответный отклик о готовности к почтовой транзакции. В ином случае, если выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений, то формируют (см. блок 10 на фиг. 2а) R промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным откликом.After establishing a network connection with the sender of e-mail messages (see block 2 in Fig.2a), increasing the values of I c (see block 3 in Fig.2a) and I s (see block 4 in Fig.2a), comparisons I s and I smax (see block 5 in Fig. 2a), if the condition I s ≥I smax is satisfied, the values of I c and I s decrease by one (see block 76 in Fig. 2b), and the network connection with the sender of mail message ends (see block 77 in Fig. 2b). Otherwise, an initiating SMTP session is sent to the sender of e-mail messages (see block 6 in Fig. 2a), a response is received (see block 7 in Fig. 2a), a command identifying the sender of mail messages is extracted from the received command (see block 8 in Fig.2a) the sender identifiers of the messages and are compared (see block 9 in Fig.2a) with the reference identifiers from the memory array M. If, based on the comparison results, the allocated identifiers correspond to the reference identifiers of the authorized message senders from the memory array M, then the sender of the messages is sent (see block 34 in FIG. 2a) a mail transaction readiness response. Otherwise, if the allocated identifiers do not correspond to the reference identifiers of the authorized message senders, then R intermediate responses are generated (see block 10 in Fig. 2a), which will be sent to the sender of the email messages before the response response.

После этого (см. блок 11 на фиг. 2а) запоминают R промежуточных откликов в массиве памяти V.After that (see block 11 in Fig.2a), R intermediate responses are stored in the memory array V.

Далее устанавливают (см. блок 12 на фиг. 2а) значение счетчика

Figure 00000001
сформированных промежуточных откликов, хранящихся в массиве памяти V, равным R.Next, set (see block 12 in Fig.2a) the value of the counter
Figure 00000001
generated intermediate responses stored in the memory array V equal to R.

Затем формируют (см. блок 13 на фиг. 2а) Т значений времени задержки промежуточных откликов отправителю сообщений.Then form (see block 13 in Fig. 2a) T values of the delay time of intermediate responses to the message sender.

После этого запоминают (см. блок 14 на фиг. 2а) Т значений времени задержки промежуточных откликов отправителю сообщений в массиве памяти L.After that, T values of the delay time of intermediate responses to the message sender are stored (see block 14 in Fig. 2a) in the memory array L.

Далее запоминают (см. блок 15 на фиг. 2а) в массиве памяти J соответствие d-му промежуточному отклику из массива V t-го сформированного значения времени его задержки из массива памяти L.Next, remember (see block 15 in Fig. 2a) in the memory array J the correspondence to the d-th intermediate response from the array V of the t-th generated value of its delay time from the memory array L.

Затем считывают (см. блок 16 на фиг. 2а) из массива памяти J первый из R сформированных промежуточных откликов и из массива памяти L первое из Т сформированных значений времени задержки.Then read (see block 16 in Fig. 2a) from the memory array J the first of the R generated intermediate responses and from the memory array L the first of the T generated delay time values.

После этого направляют (см. блок 17 на фиг. 2а) отправителю сообщений первый из R сформированных промежуточных откликов через первое из Т сформированных значений времени задержки.After that, the first of the R generated intermediate responses is sent (see block 17 in Fig. 2a) to the message sender through the first of the T generated delay time values.

Далее удаляют (см. блок 18 на фиг. 2а) первый из R сформированных промежуточных откликов и первое из Т сформированных значений времени задержки, а также запись об их соответствии из массивов памяти V, L и J соответственно.Next, remove (see block 18 in Fig. 2a) the first of the R generated intermediate responses and the first of the T generated delay time values, as well as a record of their correspondence from the memory arrays V, L and J, respectively.

Затем уменьшают (см. блок 19 на фиг. 2а) значение счетчика

Figure 00000001
сформированных промежуточных откликов, хранящихся в массиве памяти V на единицу.Then decrease (see block 19 in Fig.2a) the value of the counter
Figure 00000001
generated intermediate responses stored in the memory array V per unit.

В случае получения (см. блок 20 на фиг. 2а) после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются (см. блок 76 на фиг. 2б) на единицу, а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают (см. блок 21 на фиг. 2а) значение счетчика

Figure 00000001
сформированных промежуточных откликов. Отправка получателю сообщений электронной почты команды на завершение сетевого соединения в большинстве случаев не будет осуществлена, так как для сбора адресов электронной почты или массовой рассылки сообщений электронной почты злоумышленники применяют специализированные программные средства и спам-ботов соответственно, которые функционируют в автоматическом режиме и не в состоянии интеллектуально реагировать на изменение продолжительности времени диалога со средствами защиты.In the case of receiving (see block 20 in Fig.2a) after sending the intermediate response of the command to complete the network connection from the sender of e-mail messages, the values of I c and I s decrease (see block 76 in Fig.2b) by one, and the network connection with the sender of mail messages is completed (see block 77 in Fig. 2b). Otherwise, if after sending the intermediate response there is no command to complete the network connection from the sender of e-mail messages, then read (see block 21 in Fig.2a) the value of the counter
Figure 00000001
generated intermediate responses. In most cases, the command to end the network connection will not be sent to the recipient of e-mail messages, since attackers use specialized software and spambots, respectively, to collect e-mail addresses or send bulk e-mail messages, which function in automatic mode and are not able to intelligently respond to changes in the duration of the dialogue with the means of protection.

Далее при выполнении условия

Figure 00000001
≠0 считывают (см. блок 16 на фиг. 2а) очередной (d+1)-й из ранее сформированных R промежуточных откликов.Further, under the condition
Figure 00000001
≠ 0 read (see block 16 in Fig. 2a) the next (d + 1) th of the previously generated R intermediate responses.

После этого направляют (см. блок 17 на фиг. 2а) очередной (d+1)-й из ранее сформированных R промежуточных откликов через (t+1)-e значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие

Figure 00000001
=1, указывающего на то, что все промежуточные отклики, кроме последнего, направлены отправителю сообщений электронной почты.After that, the next (d + 1) th of the previously generated R intermediate responses is sent (see block 17 in Fig. 2a) through the (t + 1) -e value of the delay time to the sender of the e-mail messages, and so on until the condition will not be met
Figure 00000001
= 1, indicating that all but the last intermediate replies were sent to the sender of the e-mail messages.

Затем для повышения результативности способа защиты, за счет снижения вероятности обнаружения злоумышленником факта использования средств защиты, применяют разбиение ответного отклика на команды отправителя на фрагменты и направление этих фрагментов отправителю через многочисленные малые интервалы времени, чем достигают невозможность обхода средств защиты злоумышленником использованием коротких тайм-аутов ожидания ответного отклика, например, как показано на фиг. 3. Для этого формируют (см. блок 22 на фиг. 2а) G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений после выполнения условия

Figure 00000001
=1.Then, to increase the effectiveness of the protection method, by reducing the likelihood of an attacker detecting the fact of using protection means, the response response to the sender's commands is split into fragments and these fragments are sent to the sender at numerous small time intervals, which makes it impossible for an attacker to bypass the means of protection using short timeouts. waiting for a response, for example, as shown in FIG. 3. For this, G fragments are formed (see block 22 in Fig. 2a) into which the response response sent to the message sender after the condition
Figure 00000001
= 1.

Далее запоминают (см. блок 23 на фиг. 2а) G фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений.Next, G fragments are stored (see block 23 in Fig. 2a) into which the response response sent to the message sender is divided.

После этого устанавливают (см. блок 24 на фиг. 2а) значение счетчика m сформированных фрагментов, на которые разделяется ответный отклик, равным G.After that, set (see block 24 in Fig.2a) the value of the counter m of formed fragments, into which the response is divided, equal to G.

Затем формируют (см. блок 25 на фиг. 2а) F значений времени задержки для каждого из фрагментов, на которые разделяется ответный отклик отправителю.Then form (see block 25 in Fig. 2a) F values of the delay time for each of the fragments, into which the response is divided to the sender.

Далее запоминают (см. блок 26 на фиг. 2а) F значений времени задержки для каждого из фрагментов, на которые разделяется ответный отклик отправителю в массиве памяти Z.Next, store (see block 26 in Fig. 2a) F values of the delay time for each of the fragments into which the response is divided to the sender in the memory array Z.

После этого запоминают (см. блок 27 на фиг. 2а) в массиве памяти Н соответствия g-му фрагменту из массива памяти Р ƒ-го сформированного значения времени его задержки из массива памяти Z.After that, memorize (see block 27 in Fig. 2a) in the memory array H the correspondence to the g-th fragment from the memory array P ƒ -th generated value of its delay time from the memory array Z.

Затем считывают (см. блок 28 на фиг. 2а) из массива памяти Р первый из G сформированных фрагментов ответного отклика и из массива памяти Z первое из F сформированных значений времени задержки.Then read (see block 28 in Fig. 2a) from the memory array P the first of the G generated fragments of the response response and from the memory array Z the first of the F generated delay time values.

Далее направляют (см. блок 29 на фиг. 2а) отправителю сообщений первый из G фрагментов ответного отклика через первое из Z сформированных значений времени задержки.Next, the first of the G fragments of the response response is sent (see block 29 in Fig. 2a) to the message sender through the first of the Z generated delay times.

После этого удаляют (см. блок 30 на фиг. 2а) первый из G сформированных фрагментов ответного отклика и первое из F сформированных значений времени задержки, а также запись об их соответствии из массивов памяти Р, Z и H соответственно.After that, the first of the G generated fragments of the response response and the first of the F generated delay time values are deleted (see block 30 in Fig. 2a), as well as a record of their correspondence from the memory arrays P, Z and H, respectively.

Затем уменьшают (см. блок 31 на фиг. 2а) значение счетчика m сформированных фрагментов ответного отклика, на единицу. Этим обеспечивают учет отправленных фрагментов ответного отклика.Then the value of the counter m of the generated fragments of the response response is reduced (see block 31 in Fig. 2a) by one. This ensures that the sent response fragments are accounted for.

В случае получения после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Iс и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают (см. блок 33 на фиг. 2а) значение счетчика m сформированных фрагментов ответного отклика.In case of receiving, after sending the fragment response command response to the completion of the network connection from the sender's e-mail messages the value I c and I s is reduced by one (see. The block 76 in FIG. 2b), and a network connection with the sender mail ends (see. The block 77 in Fig.2b). Otherwise, if, after sending a fragment of the response response, there is no command to terminate the network connection from the sender of e-mail messages, then read (see block 33 in Fig. 2a) the value of the counter m of generated fragments of the response response.

В случае, если значение счетчика m≠0, то считывают (см. блок 28 на фиг. 2а) очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика.If the value of the counter m ≠ 0, then read (see block 28 in Fig. 2a) the next (g + 1) th of the previously generated G fragments of the response.

После этого направляют (см. блок 29 на фиг. 2а) очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика через (ƒ+1)-e значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие m=0, означающее, что все фрагменты ответного отклика направлены отправителю, то есть он передан полностью.After that, the next (g + 1) th of the previously generated G fragments of the response response is sent (see block 29 in Fig. 2a) through the (ƒ + 1) -e value of the delay time to the sender of the e-mail messages, and so on, until the condition m = 0 is met, which means that all fragments of the response are sent to the sender, that is, it has been transmitted in full.

В случае, если после приема (см. блок 35 на фиг. 2а) от отправителя сообщений команды на начало почтовой транзакции, идентифицирующей отправителя сообщений электронной почты, выделения (см. блок 36 на фиг. 2а) из принятой команды идентификаторов отправителя сообщений, сравнения (см. блок 37 на фиг. 2а) выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется (см. блок 38 на фиг. 2а) ответный отклик о приеме полученной команды и начале почтовой транзакции. В ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то для ответа на принятую команду отправителя сообщений формируют (см. блок 39 на фиг. 2а) U ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP. Этим обеспечивают повышение результативности защиты за счет введения злоумышленника в заблуждение и увеличение продолжительности времени диалогового взаимодействия с ним.If, after receiving (see block 35 in Fig. 2a) from the sender of messages, a command to start a mail transaction identifying the sender of e-mail messages is extracted (see block 36 in Fig. 2a) from the received command of message sender identifiers, comparison (see block 37 in Fig. 2a) of the allocated sender identifiers of messages with reference identifiers from the memory array M, the allocated identifiers correspond to the reference identifiers of authorized senders of messages from the memory array M, then the sender of messages is sent (see block 38 in Fig. 2a) a response a response about the receipt of the command received and the start of a mail transaction. Otherwise, if, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of authorized message senders from the memory array M, then for a response to the received command the message sender is formed (see block 39 in Fig.2a) U response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the specification of the SMTP protocol. This ensures an increase in the effectiveness of protection due to misleading the attacker and an increase in the duration of the dialogue interaction with him.

Далее запоминают (см. блок 40 на фиг. 2б) U ответных откликов, содержащих код ошибки в массиве памяти О.Next, they store (see block 40 in Fig.2b) U response responses containing the error code in the memory array O.

Затем устанавливают (см. блок 41 на фиг. 2б) значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, равным U.Then set (see block 41 in Fig. 2b) the value of the counter b generated response responses containing the error code stored in the memory array O, equal to U.

После этого формируют (см. блок 42 на фиг. 2б) С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю.After that, C values of the delay time of the response responses containing the error code are generated (see block 42 in Fig. 2b), through which the response responses will be sent to the sender.

Далее запоминают (см. блок 43 на фиг. 2б) С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю в массиве памяти X.Next, they store (see block 43 in Fig. 2b) C values of the delay time of the response responses containing the error code, through which the response responses will be sent to the sender in the memory array X.

После этого запоминают (см. блок 44 на фиг. 2б) в массиве памяти Q соответствие u-му ответному отклику, содержащему код ошибки, из массива памяти О с-го сформированного значения времени его задержки из массива памяти X.After that, the memory array Q is stored (see block 44 in Fig. 2b) in the memory array Q corresponding to the u-th response containing the error code from the memory array O of the c-th generated value of its delay time from the memory array X.

Считывают (см. блок 45 на фиг. 2б) из массива памяти О первый из U сформированных ответных откликов, содержащих код ошибки и из массива памяти X первое из С сформированных значений времени задержки.Read (see block 45 in Fig. 2b) from the memory array O the first of the U generated response responses containing the error code and from the memory array X the first of the C generated delay time values.

Затем направляют (см. блок 46 на фиг. 2б) отправителю сообщений первый из U сформированных ответных откликов, содержащих код ошибки, через первое из С сформированных значений времени задержки, как показано на фиг. 4.Then the first of the U generated response responses containing the error code is sent (see block 46 in FIG. 2b) to the message sender through the first of the C generated delay times, as shown in FIG. four.

Далее удаляют (см. блок 47 на фиг. 2б) первый из U сформированных ответных откликов, содержащих код ошибки и первое из С сформированных значений времени задержки, а также запись об их соответствии из массивов памяти О, Х и Q соответственно.Then remove (see block 47 in Fig. 2b) the first of the U generated response responses containing the error code and the first of the C generated delay time values, as well as a record of their correspondence from memory arrays O, X and Q, respectively.

После этого уменьшают (см. блок 48 на фиг. 2б) значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О на единицу.After that, the value of the counter b of the generated response responses containing the error code stored in the memory array O by one is decreased (see block 48 in Fig. 2b).

В случае получения (см. блок 49 на фиг. 2б) от отправителя сообщений на полученный отклик, содержащий код ошибки, команды о разрыве установленного соединения значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). Если после отправки u-го ответного отклика, содержащего код ошибки, от отправителя сообщений электронной почты команды на разрыв соединения не последовало, а последовала повторная команда на начало почтовой транзакции, то считывают значение счетчика b сформированных ответных откликов, содержащих код ошибки.In the case of receiving (see block 49 in Fig.2b) from the sender of messages to the received response containing an error code, the command to disconnect the established connection, the values of I c and I s are reduced by one (see block 76 in Fig.2b), and the network connection with the sender of mail messages is terminated (see block 77 in Fig. 2b). If, after sending the u-th response containing an error code, the sender of the e-mail messages did not receive a command to terminate the connection, but a repeated command to start the mail transaction followed, then the counter value b of generated response responses containing the error code is read.

В случае, если значение счетчика b ≠ 0 (см. блок 50 на фиг. 2б), что говорит о том, что еще не все ответные отклики, содержащие код ошибки, направлены отправителю сообщений электронной почты, то считывают (см. блок 45 на фиг. 2б) очередной (u+1)-й из U ранее сформированных ответных откликов, содержащих код ошибки.If the counter value b ≠ 0 (see block 50 in Fig.2b), which indicates that not all response responses containing an error code have been sent to the sender of e-mail messages, then read (see block 45 on Fig. 2b) the next (u + 1) th of U previously generated response responses containing an error code.

Далее направляют (см. блок 46 на фиг. 2б) отправителю сообщений электронной почты (u+1)-й ответный отклик, содержащих код ошибки, через (с+1)-е значение времени задержки, и так до тех пор, пока не будет выполнено условие b=0 (см. блок 50 на фиг. 2б).Then send (see block 46 in Fig.2b) to the sender of e-mail messages (u + 1) -th response response containing the error code through the (c + 1) -th value of the delay time, and so on until the condition b = 0 will be satisfied (see block 50 in Fig. 2b).

После приема (см. блок 51 на фиг. 2б) от отправителя сообщений команды, указывающей получателей сообщений электронной почты, выделения (см. блок 52 на фиг. 2б) из принятой команды идентификаторов получателей сообщений электронной почты, сравнения (см. блок 53 на фиг. 2б) выделенных идентификаторов с идентификаторами санкционированных получателей из массива М, если выделенные идентификаторы получателей сообщений электронной почты не совпадают с идентификаторами санкционированных получателей из массива М, то после сравнения (см. блок 54 на фиг. 2б) значения счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений, при выполнении условия Ic≥Icmax значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). При невыполнении условия Ic>Iсmах считывают (см. блок 51 на фиг. 2б) полученные от отправителя некорректные адреса получателей сообщений электронной почты, не принадлежащие идентификаторам санкционированных получателей из массива памяти М.After receiving (see block 51 in Fig. 2b) from the message sender, a command indicating recipients of e-mail messages, extracting (see block 52 in Fig. 2b) from the received command identifiers of recipients of e-mail messages, comparison (see block 53 on Fig. 2b) isolated identifiers with identifiers of authorized recipients from array M, if the selected identifiers of recipients of e-mail messages do not coincide with identifiers of authorized recipients from array M, then after comparison (see block 54 in Fig. 2b) the values of the counter I c of the number of connections of the sender of messages with I сmax the maximum possible number of connections of the sender of messages, when the condition I c ≥I cmax is satisfied, the values of I c and I s decrease by one (see block 76 in Fig.2b), and the network connection with the sender of mail messages is terminated (see . block 77 in Fig. 2b). If the condition I c > I сmax is not met, the incorrect addresses of recipients of e-mail messages received from the sender are read (see block 51 in Fig.2b) that do not belong to the identifiers of authorized recipients from the memory array M.

После этого сравнивают (см. блок 55 на фиг. 2б) значение счетчика Iоа количества некорректных адресов получателей сообщений электронной почты с Ioamax максимально возможным количеством полученных некорректных адресов получателей сообщений электронной почты.After that, compare (see block 55 in Fig. 2b) the value of the counter I oa of the number of incorrect recipient email addresses I oamax with the maximum possible number of received incorrect recipient email addresses.

В случае выполнения условия Iоa - Ioamax формируют (см. блок 56 на фиг. 2б) Iоа ложных откликов отправителю, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.If the condition I oa - I oamax is fulfilled , I oa false responses to the sender are generated (see block 56 in Fig. 2b), confirming the presence of incorrect recipient addresses of e-mail messages.

Направляют (см. блок 57 на фиг. 2б) отправителю Iоа откликов, подтверждающих наличие некорректных адреса получателей сообщений электронной почты отправителю сообщений электронной почты, значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б).The responses are sent (see block 57 in Fig. 2b) to the sender I oa of responses confirming the presence of incorrect recipient addresses of e-mail messages to the sender of e-mail messages, the values of I c and I s are reduced by one (see block 76 in Fig. 2b), and the network connection with the sender of mail messages is terminated (see block 77 in Fig. 2b).

В случае невыполнения условия Iоa≥Iоаmах формируют (см. блок 58 на фиг. 2б) Iоа ложных откликов с сообщением об ошибке, в соответствии со спецификацией протокола SMTP, например, таких как «552 Выполнение команды прервано: превышен выделенный объем памяти» или «501 Синтаксическая ошибка в параметрах или аргументах» и др. (см., например, https://tools.ietf.org/html/rfc5321) и направляют (см. блок 59 на фиг. 2б) Iоа откликов с ложным сообщением об ошибке отправителю сообщений электронной почты, как показано на фиг. 5.In case of failure conditions I OA ≥I oamah form (see block 58 in Figure 2b..) I aa false responses with an error message, in accordance with the SMTP protocol specification, such as "552 Command execution interrupted: exceeded dedicated memory "Or" 501 Syntax error in parameters or arguments ", etc. (see, for example, https://tools.ietf.org/html/rfc5321) and send (see block 59 in Fig. 2b) I oa responses with a false error message to the sender of the e-mail messages, as shown in FIG. five.

В случае получения на отклик с ложным сообщением об ошибке от отправителя сообщений команды о разрыве установленного соединения, значения Ic и Is уменьшаются на единицу (см. блок 76 на фиг. 2б), а сетевое соединение с отправителем почтовых сообщений завершается (см. блок 77 на фиг. 2б). В ином случае, если после направления отклика с ложным сообщением об ошибке отправителю, от него поступила повторная команда, то принимают (см. блок 61 на фиг. 2б) от отправителя повторную команду с исправленной ошибкой, вновь формируют (см. блок 58 на фиг. 2б) отклик с ложным сообщением об ошибке, направляют (см. блок 59 на фиг. 2б) его отправителю и так до тех пор, пока не будет получена команда от отправителя сообщений о разрыве установленного соединения.In the case of receiving a response with a false error message from the sender of messages to disconnect the established connection, the values of I c and I s are reduced by one (see block 76 in Fig.2b), and the network connection with the sender of mail messages is terminated (see. block 77 in Fig. 2b). Otherwise, if, after sending a response with a false error message to the sender, a repeated command is received from him, then a repeated command with a corrected error is received from the sender (see block 58 in FIG. 2b) a response with a false error message is sent (see block 59 in Fig. 2b) to its sender, and so on until a command is received from the sender of messages about the disconnection of the established connection.

Если выделенные идентификаторы получателей сообщений электронной почты совпадают с идентификаторами санкционированных получателей из массива памяти М (см. блок 53 на фиг. 2б), то считывают количество подключений отправителя сообщений электронной почты, устанавливают значение счетчика Ic количества подключений отправителя сообщений равным i и сравнивают (см. блок 62 на фиг. 2б) значение счетчика Ic количества подключений отправителя сообщений с Iсmах максимально возможным количеством подключений отправителя сообщений.If the selected identifiers of recipients of e-mail messages coincide with the identifiers of authorized recipients from the memory array M (see block 53 in Fig.2b), then the number of connections of the sender of e-mail messages is read, the value of the counter I c of the number of connections of the sender of messages is equal to i, and the comparison ( see block 62 in Fig. 2b) the value of the counter I c of the number of connections of the message sender with I сmax the maximum possible number of connections of the message sender.

При выполнении условия Iс≥Icmах задают каждому из множества {I} подключений отправителя идентификатор Ii и запоминают (см. блок 63 на фиг. 2б) идентификатор каждого из подключений отправителя в массиве памяти Е.When the condition I with ≥I cmax is satisfied, each of the set {I} of the sender's connections is assigned an identifier I i and the identifier of each of the sender's connections is stored (see block 63 in Fig. 2b) in the memory array E.

Формируют (см. блок 64 на фиг. 2б) для каждого из подключений отправителя, характеризуемого идентификатором из массива памяти Е, значение времени задержки его обработки.Form (see block 64 in Fig. 2b) for each of the connections of the sender, characterized by the identifier from the memory array E, the value of the delay of its processing.

Запоминают (см. блок 65 на фиг. 2б) А значений времени задержки обработки подключений отправителя в массиве памяти Y.Memorize (see block 65 in Fig. 2b) A values of the processing delay of the sender's connections in the memory array Y.

Запоминают (см. блок 66 на фиг. 2б) в массиве памяти W соответствие каждому подключению, характеризуемому идентификатором из массива памяти Е, значения времени задержки перед его обработкой из массива памяти Y.Memorize (see block 66 in Fig. 2b) in the memory array W the correspondence to each connection, characterized by the identifier from the memory array E, the value of the delay time before its processing from the memory array Y.

Обрабатывают (см. блок 67 на фиг. 2б) первое из подключений отправителя через время задержки перед его обработкой.The first of the sender's connections is processed (see block 67 in Fig. 2b) after a delay time before it is processed.

Удаляют (см. блок 68 на фиг. 2б) идентификатор первого из обработанных подключений и соответствующее ему значение времени задержки перед его обработкой, а также запись об их соответствии из массивов памяти Е, А и W соответственно.Delete (see block 68 in Fig. 2b) the identifier of the first of the processed connections and the corresponding value of the delay time before its processing, as well as the record of their correspondence from the memory arrays E, A and W, respectively.

Уменьшают (см. блок 69 на фиг. 2б) значение счетчика Ic количества подключений отправителя сообщений на единицу.Decrease (see block 69 in Fig. 2b) the value of the counter I c of the number of connections of the message sender by one.

В случае если значение счетчика Ic ≠ 0 (см. блок 70 на фиг. 2б), то обрабатывают (см. блок 67 на фиг. 2б) очередное из подключений отправителя, и так до тех пор, пока не будет выполнено условие Ic=0.If the value of the counter I c ≠ 0 (see block 70 in Fig.2b), then process (see block 67 in Fig.2b) the next of the sender's connections, and so on until the condition I c = 0.

При невыполнении условия Ic≥Iсmах направляют (см. блок 71 на фиг. 2б) отправителю ответный отклик. После этого принимается (см. блок 72 на фиг. 2б) очередная команда, инициирующая передачу почтовых данных, отправителю сообщений направляется (см. блок 73 на фиг. 2б) ответный отклик о готовности приема текста сообщения электронной почты, принимается (см. блок 74 на фиг. 2б) текст сообщения электронной почты и почтовая транзакция завершается (см. блок 75 на фиг. 2б) передачей отклика, подтверждающего окончание транзакции. Затем уменьшаются (см. блок 76 на фиг. 2б) значения Ic и Is на единицу и завершается (см. блок 77 на фиг. 2б) сетевое соединение с отправителем почтовых сообщений.If the condition I c ≥I cmax is not met, a response is sent to the sender (see block 71 in Fig. 2b). After that, the next command is received (see block 72 in Fig. 2b), the next command initiating the transmission of mail data is sent to the sender of the messages (see block 73 in Fig. 2b), a response response about the readiness to receive the text of the e-mail message is received (see block 74 in Fig. 2b) the text of the e-mail message and the mail transaction is completed (see block 75 in Fig. 2b) by transmitting a response confirming the end of the transaction. Then the values of I c and I s are decreased (see block 76 in Fig. 2b) by one and the network connection with the sender of mail messages is completed (see block 77 in Fig. 2b).

Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значение времени задержки для каждого из промежуточных откликов отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 0,1 до 1 секунды.To eliminate the possibility of bypassing security measures by setting short timeouts by an attacker to wait for reply replies from the recipient of messages at various stages of the process of sending e-mail messages via SMTP, the value of the delay time for each of the intermediate replies to the sender of e-mail messages before the recipient sends a reply reply , is selected in the range from 0.1 to 1 second.

Для увеличения времени диалогового взаимодействия со злоумышленником количество промежуточных откликов, направляемых отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 10000 до 25000.To increase the time of dialogue with the attacker, the number of intermediate responses sent to the sender of e-mail messages before sending a response by the recipient is selected in the range from 10,000 to 25,000.

Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значение времени задержки для каждого из фрагментов ответного отклика, направляемого отправителю сообщений электронной почты, выбирают в пределах от 0,1 до 1 секунды.To eliminate the possibility of bypassing security measures by setting short timeouts by an attacker to wait for reply responses from the recipient of messages at various stages of the process of sending e-mail messages using SMTP, the delay time value for each of the fragments of the reply response sent to the sender of e-mail messages is selected in within 0.1 to 1 second.

Для увеличения времени диалогового взаимодействия со злоумышленником величину фрагментов, на которые разбивают ответный отклик несанкционированному отправителю сообщений электронной почты, выбирают в пределах от 1 до 4 байт.To increase the time of dialogue with the attacker, the size of the fragments into which the response to the unauthorized sender of e-mail messages is split is selected in the range from 1 to 4 bytes.

Для исключения реализации злоумышленником атак типа «отказ в обслуживании» за счет избыточного количества сетевых подключений максимально возможное количество подключений отправителя сообщений электронной почты Icmax, выбирают в пределах от 5 до 10 подключений.To prevent an attacker from implementing denial-of-service attacks due to an excessive number of network connections, the maximum possible number of connections of the sender of e-mail messages I cmax is selected in the range from 5 to 10 connections.

Для исключения возможности обхода средств защиты за счет установки злоумышленником коротких значений тайм-аутов ожидания ответных откликов от получателя сообщений на различных этапах процесса передачи сообщений электронной почты по протоколу SMTP значения времени задержки ответных откликов, содержащих код ошибки, выбирают в пределах от 0,1 до 1 секунды.To exclude the possibility of bypassing security measures due to the setting by an attacker of short timeouts for waiting for reply responses from the recipient of messages at various stages of the process of sending e-mail messages using the SMTP protocol, the delay time for reply responses containing an error code is selected in the range from 0.1 to 1 second.

Для увеличения времени диалогового взаимодействия со злоумышленником количество ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, выбирают в пределах от 100 до 2000.To increase the time of dialogue with the attacker, the number of responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages is selected in the range from 100 to 2000.

Для исключения перегрузки компьютеров получателей в виду значительного количества подключений санкционированных отправителей сообщений и недопущения отказа в обслуживании санкционированных отправителей значения времени задержки перед обработкой подключений отправителя, выбирают в пределах от 1 до 10 секунд. Этим достигают последовательную обработку соединений с отправителями сообщений без их разрыва по истечении времени тайм-аута соединения.To avoid the overload of recipient computers due to the significant number of connections from authorized senders of messages and to prevent denial of service from authorized senders, the delay time before processing the connections of the sender is selected in the range from 1 to 10 seconds. This achieves sequential processing of connections with message senders without breaking them after the connection timeout expires.

Для каждого ложного ответного отклика несанкционированному отправителю сообщений электронной почты значение кода ошибки выбирают случайным образом из стандартных кодов ошибки протокола SMTP.For each false response to an unauthorized sender of e-mail messages, the error code value is randomly selected from standard SMTP error codes.

Таким образом, в заявленном способе обеспечивается достижение сформулированной цели, заключающейся в повышении результативности защиты снижением возможности обнаружения злоумышленником факта использования средств защиты и недопущением сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки. Снижение возможности обнаружения злоумышленником факта использования средств защиты достигается имитацией канала связи с плохим качеством на различных этапах почтовой транзакции за счет направления отправителю фрагментированного ответного отклика, фрагменты которого направляются через многочисленные малые интервалы времени задержки, после множества промежуточных откликов, направляемых через многочисленные малые интервалы времени задержки, за счет направления отправителю ответных откликов, указывающих на временную недоступность получателя сообщений электронной почты, через многочисленные малые интервалы времени задержки и за счет направления отправителю ложных откликов содержащих выбранный случайным образом код ошибки в соответствии со спецификацией протокола SMTP. Недопущение сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки обеспечивается введением злоумышленника в заблуждение за счет направления отправителю ложных откликов, подтверждающих наличие некорректных адресов получателей сообщений электронной почты.Thus, the claimed method provides the achievement of the formulated goal, which is to increase the effectiveness of protection by reducing the possibility of an attacker discovering the fact of using protection means and preventing the collection of valid email recipient addresses for use as potential attack targets. Reducing the possibility of an attacker detecting the fact of using protection means is achieved by imitating a communication channel with poor quality at various stages of a mail transaction by sending a fragmented response response to the sender, fragments of which are sent at numerous small time delay intervals, after many intermediate responses sent at numerous small time intervals. , by sending back responses to the sender, indicating the temporary unavailability of the recipient of e-mail messages, at multiple short intervals of time delay, and by sending false responses to the sender containing a randomly selected error code in accordance with the specification of the SMTP protocol. To prevent the collection of valid email recipient addresses for use as potential attack targets, the attacker is deceived by sending false responses to the sender, confirming the presence of invalid email recipient addresses.

Claims (10)

1. Способ защиты вычислительных сетей, заключающийся в том, что предварительно задают N≥1 опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты, Ic счетчик количества подключений отправителя сообщений, Icmax максимально возможное количество подключений отправителя сообщений электронной почты, tзад время задержки, через которое передают ответный отклик отправителю сообщений электронной почты, М массив памяти для хранения опорных идентификаторов санкционированных отправителей и получателей сообщений электронной почты, Is счетчик общего количества подключений всех отправителей сообщений электронной почты, Ismax максимально возможное количество подключений всех отправителей сообщений электронной почты, устанавливают сетевое соединение с отправителем почтовых сообщений, увеличивают значение счетчика Ic количества подключений от отправителя сообщений на единицу, увеличивают значение счетчика Is общего количества подключений от всех отправителей сообщений, сравнивают значение счетчика количества подключений от всех отправителей сообщений с Ismax максимально возможным количеством подключений всех отправителей сообщений, при выполнении условия Is≥Ismax уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, в ином случае, при невыполнении условия Is≥Ismax направляют отправителю отклик, инициирующий начало сеанса SMTP со стороны получателя, принимают команду, инициирующую отправителя почтовых сообщений и идентифицирующую его, выделяют из принятой команды идентификаторы отправителя сообщений, сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М, если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности к почтовой транзакции, в случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, в ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик, принимают от отправителя сообщений команду на начало почтовой транзакции, идентифицирующую отправителя сообщений электронной почты, выделяют из принятой команды идентификаторы отправителя сообщений, сравнивают выделенные идентификаторы отправителя сообщений с опорными идентификаторами из массива памяти М, если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о приеме полученной команды и начале почтовой транзакции, в ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то формируют ответный отклик, устанавливают tзад время задержки передачи сформированного ответного отклика, по истечении времени tзад направляют сформированный ответный отклик отправителю, в случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, в ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик, принимают от отправителя сообщений команду, указывающую получателей сообщения электронной почты, сравнивают значение счетчика Ic количества подключений отправителя сообщений с Icmax максимально возможным количеством подключений отправителя сообщений, при выполнении условия Ic≥Icmax уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, при невыполнении условия Ic>Icmax выделяют из принятой команды идентификаторы получателей сообщений, сравнивают выделенные идентификаторы получателей сообщений с опорными идентификаторами из массива памяти М, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то формируют ответный отклик, устанавливают tзад время задержки передачи сформированного ответного отклика, по истечении времени tзад направляют сформированный ответный отклик отправителю, в случае получения во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, в ином случае, если во время tзад перед отправкой ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то направляют отправителю ответный отклик, если по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных получателей сообщений из массива памяти М, то направляют ответный отклик отправителю сообщений о готовности продолжить почтовую транзакцию, принимают очередную команду, инициирующую передачу почтовых данных, направляют отправителю сообщений ответный отклик о готовности приема текста сообщения электронной почты, принимают текст сообщения электронной почты, завершают почтовую транзакцию передачей отклика, подтверждающего транзакцию, уменьшают значения Ic и Is на единицу, завершают сетевое соединение с отправителем почтовых сообщений, отличающийся тем, что в предварительно заданные данные дополнительно задают L массив памяти для хранения t сформированных значений времени задержки промежуточных откликов отправителю сообщений электронной почты, где t=1, 2, …, T, а T - общее количество сформированных значений времени задержки промежуточных откликов отправителю сообщений, V - массив памяти для хранения d промежуточных откликов отправителю сообщений электронной почты, d=1, 2 … R, где R - общее количество промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным сообщением,
Figure 00000002
- счетчик сформированных промежуточных откликов, хранящихся в массиве памяти V, J - массив памяти для хранения матрицы соответствия d-му промежуточному отклику из массива V t-го сформированного значения времени задержки его направления отправителю сообщений электронной почты из массива памяти L, Р - массив памяти для хранения g фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, где g=1, 2, …, G, a G - общее количество сформированных фрагментов, на которые разделяют ответный отклик, направляемый отправителю сообщений, Z - массив памяти для хранения ƒ сформированных значений времени задержки передачи фрагментов ответного отклика отправителю сообщений электронной почты, где ƒ=1, 2, …, F, a F - общее количество сформированных значений времени задержки направления фрагментов ответного отклика отправителю сообщений электронной почты, m - счетчик сформированных фрагментов, хранящихся в массиве памяти Р, на которые разделяют ответный отклик, Н - массив памяти для хранения матрицы соответствия g-му фрагменту из массива Р ƒ-го сформированного значения времени его задержки из массива памяти Z, О - массив памяти для хранения u ответных откликов, содержащих код ошибки, указывающих на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, на команды отправителя сообщений электронной почты, где u=1, 2, … U, а U - общее количество ответных откликов, содержащих код ошибки, на команды отправителя сообщений, Х - массив памяти для хранения с значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, где с=1, 2, … С, а С - общее количество сформированных значений времени задержки направления ответных откликов, содержащих код ошибки, отправителю сообщений электронной почты, b - счетчик сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, Q - массив памяти для хранения матрицы соответствия u-му ответному отклику, содержащему код ошибки, из массива О с-го сформированного значения времени его задержки из массива памяти X, Ioa - счетчик количества некорректных адресов получателей сообщений электронной почты, Ioamax - счетчик максимально возможного количества некорректных адресов получателей сообщений электронной почты, {I}=(I1, I2, …, Ii} - множество подключений отправителя к получателям сообщений электронной почты, где Ii - идентификатор подключения отправителя сообщений электронной почты, который содержит в себе порядковый номер подключения отправителя к получателю сообщений электронной почты, i - максимальный порядковый номер подключения отправителя к получателю сообщений электронной почты, Е=[I1, I2, …, Ii] - массив памяти для хранения Ii идентификаторов, Y - массив памяти для хранения а значений времени задержки обработки подключений отправителя, где а=1, 2, … А, а А - общее количество значений времени задержки обработки подключений отправителя, W - массив памяти для хранения матрицы соответствия подключениям отправителя, из массива памяти Е, значений времени задержки перед их обработкой из массива памяти Y, в случае если после приема команды, инициирующей отправителя почтовых сообщений и идентифицирующей его, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, по результатам сравнения выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о готовности к почтовой транзакции, а в случае, если выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений, то формируют R промежуточных откликов, которые будут направлены отправителю сообщений электронной почты перед ответным откликом, запоминают R промежуточных откликов в массиве памяти V, устанавливают значение счетчика
Figure 00000003
сформированных промежуточных откликов, хранящихся в массиве памяти V, равным R, формируют Т значений времени задержки промежуточных откликов отправителю сообщений, запоминают Т значений времени задержки промежуточных откликов отправителю сообщений в массиве памяти L, запоминают в массиве памяти J соответствие d-му промежуточному отклику из массива V t-го сформированного значения времени его задержки из массива памяти L, считывают из массива памяти J первый из R сформированных промежуточных откликов и из массива памяти L первое из Т сформированных значений времени задержки, направляют отправителю сообщений первый из R сформированных промежуточных откликов через первое из Т сформированных значений времени задержки, удаляют первый из R сформированных промежуточных откликов и первое из Т сформированных значений времени задержки, а также запись об их соответствии из массивов памяти V, L и J соответственно, уменьшают значение счетчика
Figure 00000004
сформированных промежуточных откликов, хранящихся в массиве памяти V на единицу, в случае получения после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, в ином случае, если после отправки промежуточного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика
Figure 00000005
сформированных промежуточных откликов, при выполнении условия
Figure 00000006
считывают очередной (d+1)-й из ранее сформированных R промежуточных откликов, направляют очередной (d+1)-й из ранее сформированных R промежуточных откликов через (t+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие
Figure 00000007
формируют G фрагментов, на которые разделяется ответный отклик, направляемый отправителю сообщений после выполнения условия
Figure 00000008
запоминают G фрагментов, на которые разделяется ответный отклик, направляемый отправителю сообщений, устанавливают значение счетчика m сформированных фрагментов, на которые разделяют ответный отклик, равным G, формируют F значений времени задержки для каждого из фрагментов, на которые разделяется ответный отклик отправителю, запоминают F значений времени задержки для каждого из фрагментов, на которые разделяют ответный отклик отправителю в массиве памяти Z, запоминают в массиве памяти Н соответствия g-му фрагменту из массива памяти Р ƒ-го сформированного значения времени его задержки из массива памяти Z, считывают из массива памяти Р первый из G сформированных фрагментов ответного отклика и из массива памяти Z первое из F сформированных значений времени задержки, направляют отправителю сообщений первый из G фрагментов ответного отклика через первое из Z сформированных значений времени задержки, удаляют первый из G сформированных фрагментов ответного отклика и первое из F сформированных значений времени задержки, а также запись об их соответствии из массивов памяти Р, Z и Н соответственно, уменьшают значение счетчика m сформированных фрагментов ответного отклика на единицу, в случае получения после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, в ином случае, если после отправки фрагмента ответного отклика команды на завершение сетевого соединения от отправителя сообщений электронной почты не последовало, то считывают значение счетчика m сформированных фрагментов ответного отклика, в случае, если значение счетчика m≠0, то считывают очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика, направляют очередной (g+1)-й из ранее сформированных G фрагментов ответного отклика через (ƒ+1)-е значение времени задержки отправителю сообщений электронной почты, и так до тех пор, пока не будет выполнено условие m=0, в случае, если после приема от отправителя сообщений команды на начало почтовой транзакции, идентифицирующей отправителя сообщений электронной почты, выделения из принятой команды идентификаторов отправителя сообщений, сравнения выделенных идентификаторов отправителя сообщений с опорными идентификаторами из массива памяти М, выделенные идентификаторы соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то отправителю сообщений направляется ответный отклик о приеме полученной команды и начале почтовой транзакции, в ином случае, если по результатам сравнения выделенные идентификаторы не соответствуют опорным идентификаторам санкционированных отправителей сообщений из массива памяти М, то для ответа на принятую команду отправителя сообщений формируют U ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, в соответствии со спецификацией протокола SMTP, запоминают U ответных откликов, содержащих код ошибки в массиве памяти О, устанавливают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О, равным U, формируют С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю, запоминают С значений времени задержки ответных откликов, содержащих код ошибки, через которые ответные отклики будут направлены отправителю в массиве памяти X, запоминают в массиве памяти Q соответствие u-му ответному отклику, содержащему код ошибки, из массива памяти О с-го сформированного значения времени его задержки из массива памяти X, считывают из массива памяти О первый из U сформированных ответных откликов, содержащих код ошибки и из массива памяти X первое из С сформированных значений времени задержки, направляют отправителю сообщений первый из U сформированных ответных откликов, содержащих код ошибки, через первое из С сформированных значений времени задержки, удаляют первый из U сформированных ответных откликов, содержащих код ошибки и первое из С сформированных значений времени задержки, а также запись об их соответствии из массивов памяти О, X и Q соответственно, уменьшают значение счетчика b сформированных ответных откликов, содержащих код ошибки, хранящихся в массиве памяти О на единицу, в случае получения от отправителя сообщений на полученный отклик, содержащий код ошибки, команды о разрыве установленного соединения значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, в ином случае, если после отправки u-го ответного отклика, содержащего код ошибки, от отправителя сообщений электронной почты команды на разрыв соединения не последовало, а последовала повторная команда на начало почтовой транзакции, то считывают значение счетчика b сформированных ответных откликов, содержащих код ошибки, в случае если значение счетчика b≠0, что говорит о том, что еще не все ответные отклики, содержащие код ошибки, направлены отправителю сообщений электронной почты, то считывают очередной (u+1)-й из U ранее сформированных ответных откликов, содержащих код ошибки, направляют отправителю сообщений электронной почты (u+1)-й ответный отклик, содержащих код ошибки, через (с+1)-е значение времени задержки, и так до тех пор, пока не будет выполнено условие b=0, после приема от отправителя сообщений команды, указывающей получателей сообщений электронной почты, выделения из принятой команды идентификаторов получателей сообщений электронной почты, сравнения выделенных идентификаторов с идентификаторами санкционированных получателей из массива М, если выделенные идентификаторы получателей сообщений электронной почты не совпадают с идентификаторами санкционированных получателей из массива М, то после сравнения значения счетчика Ic количества подключений отправителя сообщений с Icmax максимально возможным количеством подключений отправителя сообщений, при выполнении условия Ic≥Icmax значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, при невыполнении условия Ic≥Icmax считывают полученные от отправителя некорректные адреса получателей сообщений электронной почты, не принадлежащие идентификаторам санкционированных получателей из массива памяти М, сравнивают значение счетчика Ioa количества некорректных адресов получателей сообщений электронной почты с Ioamax максимально возможным количеством полученных некорректных адресов получателей сообщений электронной почты, в случае выполнения условия Ioa≥Ioamax формируют Ioa ложных откликов отправителю, подтверждающих наличие некорректных адресов получателей сообщений электронной почты, направляют отправителю Ioa откликов, подтверждающих наличие некорректных адреса получателей сообщений электронной почты отправителю сообщений электронной почты, значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, в случае невыполнения условия Ioa≥Ioamax формируют Ioa ложных откликов с сообщением об ошибке, направляют Ioa откликов с ложным сообщением об ошибке отправителю сообщений электронной почты, в случае получения на отклик с ложным сообщением об ошибке от отправителя сообщений команды о разрыве установленного соединения значения Ic и Is уменьшаются на единицу, а сетевое соединение с отправителем почтовых сообщений завершается, в ином случае, если после направления отклика с ложным сообщением об ошибке отправителю от него поступила повторная команда, то принимают от отправителя повторную команду с исправленной ошибкой, вновь формируют отклик с ложным сообщением об ошибке, направляют его отправителю, и так до тех пор, пока не будет получена команда от отправителя сообщений о разрыве установленного соединения, если выделенные идентификаторы получателей сообщений электронной почты совпадают с идентификаторами санкционированных получателей из массива памяти М, то считывают количество подключений отправителя, устанавливают значение счетчика Ic количества подключений отправителя сообщений равным i, сравнивают значение счетчика Ic количества подключений отправителя сообщений с Icmax максимально возможным количеством подключений отправителя сообщений, при выполнении условия Ic≥Icmax задают каждому из множества {I} подключений отправителя идентификатор Ii, запоминают идентификатор каждого из подключений отправителя в массиве памяти Е, формируют для каждого из подключений отправителя, характеризуемого идентификатором из массива памяти Е, значение времени задержки его обработки, запоминают А значений времени задержки обработки подключений отправителя в массиве памяти Y, запоминают в массиве памяти W соответствие каждому подключению, характеризуемому идентификатором из массива памяти Е, значения времени задержки перед его обработкой из массива памяти Y, обрабатывают первое из подключений отправителя через время задержки перед его обработкой, удаляют идентификатор первого из обработанных подключений и соответствующее ему значение времени задержки перед его обработкой, а также запись об их соответствии из массивов памяти Е, А и W соответственно, уменьшают значение счетчика Ic количества подключений отправителя сообщений на единицу, в случае если значение счетчика Ic ≠ 0, то обрабатывают очередное из подключений отправителя, и так до тех пор, пока не будет выполнено условие Ic=0, при невыполнении условия Ic≥Icmax направляют отправителю ответный отклик.
1. A method for protecting computer networks, which preliminarily sets N≥1 reference identifiers of authorized senders and recipients of e-mail messages, I c counter of the number of connections of the sender of messages, I cmax the maximum possible number of connections of the sender of e-mail, t back the delay time through which the response is transmitted to the sender of e-mail messages, M memory array for storing the reference identifiers of authorized senders and recipients of e-mail messages, I s counter of the total number of connections of all senders of e-mail messages, I smax the maximum possible number of connections of all senders of e-mail messages, establish a network connection with the sender of mail messages, increase the value of the counter I c of the number of connections from the sender of messages by one, increase the value of the counter I s of the total number of connections from all senders messages, compare the value of the counter of the number of connections from all senders of messages with I smax with the maximum possible number of connections of all senders of messages, when the condition I s ≥I smax is satisfied , the values of I c and I s are reduced by one, and the network connection with the sender of mail messages is terminated. Otherwise, if the condition I s ≥I smax is not met, a response is sent to the sender that initiates the start of an SMTP session from the recipient's side, a command is received that initiates the sender of mail messages and identifies him, the message sender identifiers are extracted from the received command, the allocated message sender identifiers are compared with the reference identifiers of the memory array M, if the results of comparing the allocated reference identifiers match the identifiers of senders authorized messages from the memory array M, the response is sent back to the sender of readiness for postal transaction messages in case of receiving during the n t ass Before sending a response response command to stop by the sender e-mail network connection reduces the values of I c and I s on the unit, complete the network connection to the mail sender, otherwise, if at time t ass before sending a response team response to completion of the network connection no e-mail messages were sent from the sender, then send a response to the sender, receive a command from the sender to start a mail transaction identifying the sender of e-mail messages, extract the sender's identifiers from the received command, compare the selected sender identifiers with the reference identifiers from the memory array M if, according to the comparison results, the selected identifiers correspond to the reference identifiers of authorized senders of messages from the memory array M, then a response is sent to the sender of messages about the receipt of the command received and the beginning of the mail traffic otherwise, if, according to the comparison results, the selected identifiers do not correspond to the reference identifiers of authorized senders of messages from the memory array M, then they form a response response, set t back the delay time for transmitting the generated response response, after the expiration of time t back, send the generated response response to the sender, if at time t back, before sending a response response, the command to end the network connection from the sender of e-mail messages decreases the values of I c and I s by one, terminate the network connection with the sender of mail messages, otherwise, if at time t back before sending there was no response from the sender of the e-mail message to the command to terminate the network connection, then a response response is sent to the sender, a command indicating the recipients of the e-mail message is received from the sender of the messages, the value of the counter I is compared with the number of connections from the ruler of messages with I cmax the maximum possible number of connections of the message sender, when the condition I c ≥I cmax is satisfied , the values of I c and I s are reduced by one, the network connection with the sender of mail messages is terminated, if the condition I c > I cmax is not met , they are separated from the received command identifiers of message recipients, compare the allocated identifiers of message recipients with the reference identifiers from the memory array M, if, according to the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized recipients of messages from the memory array M, then form a response, set t back the delay time of transmission of the generated response response, after the expiration of time t back , the generated response is sent back to the sender, if received at time t back, before sending the response response, the command to terminate the network connection from the sender of e-mail messages, the values of I c and I s are decreased by one, completing by a network connection to the sender of e-mail messages, otherwise, if at time t ass before sending a response response team to complete the network connection from the sender of the e-mail messages are not followed, then sent to the sender back a response if the results of comparing the selected identifiers correspond to the reference IDs of authorized recipients of messages from the memory array M, then send a response response to the sender of messages about the readiness to continue the mail transaction, receive the next command initiating the transmission of mail data, send a response response about the readiness to receive the text of the email message to the sender of the messages, receive the text of the email message, complete the mail transaction by transmitting a response confirming the transaction, decrease the values of I c and I s by one, complete the network connection with the sender of mail messages, characterized in that L an array of memory for storing t generated values of the delay time of intermediate responses to the sender of e-mail messages, where t = 1, 2, ..., T, and T is the total number of formed values of the delay time of intermediate responses to the sender of messages, V is a memory array for storing d intermediate responses to the sender of e-mail messages, d = 1, 2 ... R, where R is the total number of intermediate replies that will be sent to the sender of e-mail messages before the reply message,
Figure 00000002
- counter of generated intermediate responses stored in the memory array V, J - memory array for storing the matrix of correspondence with the d-th intermediate response from the array V t-th generated value of the delay time for sending it to the sender of e-mail messages from the memory array L, P - memory array for storing g fragments into which the response response sent to the message sender is divided, where g = 1, 2, ..., G, and G is the total number of formed fragments into which the response response sent to the message sender is divided, Z is the memory array for storing ƒ generated values of the delay time for sending response fragments to the sender of e-mail messages, where ƒ = 1, 2, ..., F, a F is the total number of generated values of the delay time for sending response fragments to the sender of e-mail messages, m is the counter of formed fragments stored in the memory array P, into which the response is shared, H is the memory array for storing the matrix of correspondence to the g-th fragment from the array P Р -th generated value of its delay time from the memory array Z, O is the memory array for storing u response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with specification of the SMTP protocol, for the commands of the sender of e-mail messages, where u = 1, 2, ... U, and U is the total number of response responses containing an error code to the commands of the sender of messages, X is a memory array for storing the delay times of response responses containing an error code through which reply responses will be sent to the sender, where c = 1, 2, ... С, and С is the total number of generated values of the delay time for sending response responses containing an error code to the sender of e-mail messages, b is the counter of generated responses responses containing the error code, stored in the memory array O, Q is the memory array for storing the matrix of the u-th response, containing an error code from the O array, the generated value of its delay time from the memory array X, I oa - counter of the number of incorrect recipient email addresses, I oamax - counter of the maximum possible number of incorrect recipient email addresses, { I} = (I 1 , I 2 , ..., I i } - the set of connections of the sender to recipients of e-mail messages, where I i is the connection identifier of the sender of e-mail messages, which contains the sequence number of the connection between the sender and the recipient of e-mail messages, i is the maximum serial number of the sender's connection to the recipient of e-mail messages, E = [I 1 , I 2 , ..., I i ] is a memory array for storing I i identifiers, Y is a memory array for storing a values of the processing delay of sender's connections, where a = 1, 2, ... A, and A is the total number of values of the processing delay time for the sender's connections, W is the array n memory for storing the matrix of correspondence to the sender's connections, from the memory array E, the delay time values before their processing from the memory array Y, if after receiving the command that initiates the sender of mail messages and identifying him, separating the message sender identifiers from the received command, comparing the allocated identifiers the sender of messages with reference identifiers from the memory array M, based on the comparison results, the allocated identifiers correspond to the reference identifiers of authorized senders of messages from the memory array M, then a response is sent to the sender of messages about readiness for a mail transaction, and if the allocated identifiers do not correspond to the reference identifiers of authorized senders of messages, then form R intermediate responses that will be sent to the sender of e-mail messages before the response response, store R intermediate responses in the memory array V, set counter value
Figure 00000003
generated intermediate responses stored in the memory array V, equal to R, form T values of the delay time of intermediate responses to the message sender, store T values of the delay time of intermediate responses to the message sender in the memory array L, store in the memory array J the correspondence to the d-th intermediate response from the array V of the t-th generated value of its delay time from the memory array L, read from the memory array J the first of the R generated intermediate responses and from the memory array L the first of the T generated delay time values, send the message sender the first of the R generated intermediate responses through the first of T generated values of the delay time, remove the first of the R generated intermediate responses and the first of the T generated values of the delay time, as well as a record of their correspondence from the memory arrays V, L and J, respectively, decrease the counter value
Figure 00000004
generated intermediate responses stored in the memory array V by one, if after sending an intermediate response, a command to terminate a network connection from the sender of e-mail messages is received, the values of I c and I s are reduced by one, and the network connection with the sender of mail messages is terminated, otherwise if after sending an intermediate response there is no command to terminate the network connection from the sender of e-mail messages, then the counter value is read
Figure 00000005
generated intermediate responses, when the condition
Figure 00000006
read the next (d + 1) -th of the previously generated R intermediate responses, send the next (d + 1) -th of the previously generated R intermediate responses through the (t + 1) -th value of the delay time to the sender of e-mail messages, and so on until until the condition is met
Figure 00000007
form G fragments, into which the response is divided, sent to the sender of messages after the condition
Figure 00000008
memorize G fragments into which the response response sent to the sender is divided, set the counter value m of formed fragments into which the response response is divided equal to G, form F delay time values for each of the fragments into which the response response to the sender is divided, store F values the delay time for each of the fragments into which the response response to the sender is divided in the memory array Z, the correspondences to the g-th fragment from the memory array P -th generated value of its delay time from the memory array Z are stored in the memory array H, read from the memory array P the first of G generated fragments of the response response and from the memory array Z the first of F formed values of the delay time, send the first of G fragments of the response response to the message sender through the first of Z generated values of the delay time, remove the first of the G formed fragments of the response response and the first from F formed values of the delay time, as well as a record of their correspondence from memory arrays P, Z and H, respectively, decrease the value of the counter m of generated fragments of the response response by one, if after sending a fragment of the response response of the command to complete the network connection from the sender of e-mail messages, the value I c and I s are decreased by one, and the network connection with the sender of mail messages is terminated, otherwise, if after sending a fragment of the response response, there is no command to terminate the network connection from the sender of email messages, then the counter value m of generated fragments of the response response is read , if the value of the counter is m ≠ 0, then the next (g + 1) th of the previously generated G fragments of the response is read, the next (g + 1) th of the previously formed G fragments of the response is sent through (1 + 1 ) -th value of the delay time to the sender of e-mail messages, and so on until until the condition m = 0 is satisfied, if, after receiving from the sender of messages, a command to start a mail transaction identifying the sender of email messages, extracting from the received command identifiers of the sender of messages, comparing the selected identifiers of the sender of messages with reference identifiers from the memory array M , the allocated identifiers correspond to the reference identifiers of the authorized senders of messages from the memory array M, then a response is sent to the sender of the messages about the receipt of the received command and the beginning of the mail transaction, otherwise, if, based on the comparison results, the allocated identifiers do not correspond to the reference identifiers of the authorized senders of messages from the memory array M , then in order to respond to the received command of the message sender, U response responses are generated containing an error code indicating the temporary unavailability of the recipient of e-mail messages, in accordance with the specification for to SMTP, store U response responses containing the error code in the memory array O, set the counter value b of the generated response responses containing the error code stored in the memory array O equal to U, form C values of the delay time of the response responses containing the error code through which response responses will be sent to the sender, store C values of the delay time of response responses containing the error code, through which response responses will be sent to the sender in the memory array X, store in the memory array Q the correspondence to the u-th response containing the error code from the memory array About the c-th generated value of its delay time from the memory array X, read from the memory array O the first of U generated response responses containing the error code and from the memory array X the first of the C generated delay time values, send the message sender the first of U generated response responses containing an error code through the first of C sf formatted values of the delay time, remove the first of the U generated response responses containing the error code and the first of the generated values of the delay time, as well as a record of their correspondence from the memory arrays O, X and Q, respectively, decrease the value of the counter b of the generated response responses containing the error code stored in the memory array O by one, in case of receiving messages from the sender to the received response containing an error code, the command to break the established connection, the values of I c and I s are reduced by one, and the network connection with the sender of mail messages is terminated, in Otherwise, if, after sending the u-th response containing an error code, the sender of the e-mail messages did not receive a command to disconnect the connection, but a repeated command to start the mail transaction followed, then the value of the counter b of the generated response responses containing the error code is read, if the counter value b ≠ 0, which indicates that m, that not all response responses containing an error code have been sent to the sender of e-mail messages, then the next (u + 1) -th of U previously generated response responses containing an error code are read and sent to the sender of e-mail messages (u + 1) -th response, containing an error code, after the (s + 1) -th value of the delay time, and so on until the condition b = 0 is satisfied, after receiving a command from the sender of messages indicating recipients of e-mail messages, highlighting from the received command of identifiers of recipients of e-mail messages, comparing the allocated identifiers with identifiers of authorized recipients from array M, if the selected identifiers of recipients of e-mail messages do not coincide with identifiers of authorized recipients from array M, then after comparing the value of the counter I c the number of connections of the message sender with I cmax as many connections as possible for the sender of the message nd, if the condition I c ≥I cmax is satisfied, the values of I c and I s are reduced by one, and the network connection with the sender of mail messages is terminated, if the condition I c ≥I cmax is not met, the incorrect addresses of recipients of e-mail messages that do not belong to identifiers of authorized recipients from the memory array M, compare the value of the counter I oa of the number of incorrect recipient email addresses with I oamax with the maximum possible number of incorrect recipient email addresses received, if the condition I oa ≥I oamax is met , I oa false responses to the sender are generated, confirming the presence of invalid recipient email addresses, send the sender I oa responses confirming the existence of incorrect recipient email addresses to the sender of email messages, the I c and I s values are decremented by one, and the network connection with the sender m of mail messages is terminated, if the condition is not met I oa ≥I oamax generate I oa false responses with an error message, send I oa responses with a false error message to the sender of email messages, in case of receiving a response with a false error message from the sender of messages of the command to disconnect the established connection, the values of I c and I s are reduced by one, and the network connection with the sender of mail messages is terminated, otherwise, if after sending a response with a false error message to the sender, he received a second command, then a second command is received from the sender. a command with a corrected error, again form a response with a false error message, send it to the sender, and so on until a command is received from the sender of messages about the disconnection of the established connection, if the distinguished identifiers of the recipients of the e-mail messages match the identifiers of the authorized recipients from memory array M, then read the number of sender connections, set the counter value I c of the number of messages sender connections equal to i, compare the counter value I c of the number of messages sender connections with I cmax with the maximum possible number of messages sender connections, when the condition I c ≥I cmax is set to each of the set {I} of the sender's connections identifier I i , the identifier of each of the sender's connections in the memory array E is stored, for each of the sender's connections, characterized by the identifier from the memory array E, the value of the processing delay time is stored, A values of the processing delay time for the sender's connections are stored in the memory array Y, store in the memory array W the correspondence to each connection, characterized by an identifier from the memory array E, the delay time values before processing it from the memory array Y, process the first of the sender's connections after the delay time before its processing bot, delete the identifier of the first of the processed connections and the corresponding value of the delay time before processing it, as well as the record of their correspondence from the memory arrays E, A and W, respectively, decrease the value of the counter I c of the number of connections of the message sender by one, if the value counter I c ≠ 0, then the next of the sender's connections is processed, and so on until the condition I c = 0 is met, if the condition I c ≥I cmax is not met, a response is sent to the sender.
2. Способ по п. 1, отличающийся тем, что значение времени задержки для каждого из промежуточных откликов отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 0,1 до 1 секунды.2. The method according to claim 1, characterized in that the value of the delay time for each of the intermediate responses to the sender of the e-mail messages, before sending the response by the recipient, is selected in the range from 0.1 to 1 second. 3. Способ по п. 1, отличающийся тем, что количество промежуточных откликов, направляемых отправителю сообщений электронной почты, перед отправкой ответного отклика получателем, выбирают в пределах от 10000 до 25000.3. A method according to claim 1, characterized in that the number of intermediate responses sent to the sender of the e-mail messages before the recipient sends a response is selected in the range from 10,000 to 25,000. 4. Способ по п. 1, отличающийся тем, что значение времени задержки для каждого из фрагментов ответного отклика, направляемого отправителю сообщений электронной почты, выбирают в пределах от 0,1 до 1 секунды.4. The method according to claim 1, characterized in that the value of the delay time for each of the response fragments sent to the sender of the e-mail messages is selected in the range from 0.1 to 1 second. 5. Способ по п. 1, отличающийся тем, что величину фрагментов, на которые разбивают ответный отклик несанкционированному отправителю сообщений электронной почты, выбирают в пределах от 1 до 4 байт.5. The method according to claim 1, characterized in that the size of the fragments into which the response response to the unauthorized sender of e-mail messages is split is selected in the range from 1 to 4 bytes. 6. Способ по п. 1, отличающийся тем, что максимально возможное количество подключений отправителя сообщений электронной почты Icmax выбирают в пределах от 5 до 10 подключений.6. The method according to claim 1, characterized in that the maximum possible number of connections of the sender of e-mail messages I cmax is selected in the range from 5 to 10 connections. 7. Способ по п. 1, отличающийся тем, что значения времени задержки ответных откликов, содержащих код ошибки, выбирают в пределах от 0,1 до 1 секунды.7. The method according to claim 1, characterized in that the delay times of the response responses containing the error code are selected in the range from 0.1 to 1 second. 8. Способ по п. 1, отличающийся тем, что количество ответных откликов, содержащих код ошибки, указывающий на временную недоступность получателя сообщений электронной почты, выбирают в пределах от 100 до 2000.8. The method according to claim 1, characterized in that the number of response responses containing an error code indicating the temporary unavailability of the recipient of e-mail messages is selected in the range from 100 to 2000. 9. Способ по п. 1, отличающийся тем, что значения времени задержки перед обработкой подключений отправителя выбирают в пределах от 1 до 10 секунд.9. The method according to claim 1, characterized in that the values of the delay time before processing the sender's connections are selected in the range from 1 to 10 seconds. 10. Способ по п. 1, отличающийся тем, что для каждого ложного ответного отклика несанкционированному отправителю сообщений электронной почты значение кода ошибки выбирают случайным образом из стандартных кодов ошибки протокола SMTP.10. The method of claim 1, wherein for each false response to an unauthorized sender of e-mail messages, the error code value is randomly selected from standard SMTP error codes.
RU2020129949A 2020-09-10 2020-09-10 Method for protecting computer networks RU2747638C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020129949A RU2747638C1 (en) 2020-09-10 2020-09-10 Method for protecting computer networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020129949A RU2747638C1 (en) 2020-09-10 2020-09-10 Method for protecting computer networks

Publications (1)

Publication Number Publication Date
RU2747638C1 true RU2747638C1 (en) 2021-05-11

Family

ID=75919695

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020129949A RU2747638C1 (en) 2020-09-10 2020-09-10 Method for protecting computer networks

Country Status (1)

Country Link
RU (1) RU2747638C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107928A1 (en) * 2001-01-10 2002-08-08 Denis Chalon Process and apparatus for email handling
US20070220600A1 (en) * 2006-03-17 2007-09-20 Mirosoft Corporation Response Delay Management Using Connection Information
US7539761B1 (en) * 2003-12-19 2009-05-26 Openwave Systems, Inc. System and method for detecting and defeating IP address spoofing in electronic mail messages
US20110258272A1 (en) * 2008-07-03 2011-10-20 Barracuda Networks Inc. Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database
RU2472308C1 (en) * 2011-05-19 2013-01-10 Владимир Алексеевич Небольсин Prevention of unauthorised bulk e-mail

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020107928A1 (en) * 2001-01-10 2002-08-08 Denis Chalon Process and apparatus for email handling
US7539761B1 (en) * 2003-12-19 2009-05-26 Openwave Systems, Inc. System and method for detecting and defeating IP address spoofing in electronic mail messages
US20070220600A1 (en) * 2006-03-17 2007-09-20 Mirosoft Corporation Response Delay Management Using Connection Information
US20110258272A1 (en) * 2008-07-03 2011-10-20 Barracuda Networks Inc. Facilitating transmission of an email of a well behaved sender by extracting email parameters and querying a database
RU2472308C1 (en) * 2011-05-19 2013-01-10 Владимир Алексеевич Небольсин Prevention of unauthorised bulk e-mail

Similar Documents

Publication Publication Date Title
EP2080324B1 (en) Reputation-based method and system for determining a likelihood that a message is undesired
US8601064B1 (en) Techniques for defending an email system against malicious sources
US8005899B2 (en) System and method for detecting and filtering unsolicited and undesired electronic messages
US6941348B2 (en) Systems and methods for managing the transmission of electronic messages through active message date updating
KR101745624B1 (en) Real-time spam look-up system
US6546416B1 (en) Method and system for selectively blocking delivery of bulk electronic mail
US7600258B2 (en) Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using fictitious buddies
US7822818B2 (en) Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using automated IM users
US20100205265A1 (en) Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US8943591B2 (en) Methods, systems, and computer program products for mitigating email address harvest attacks by positively acknowledging email to invalid email addresses
WO2009011807A1 (en) Sender authentication for difficult to classify email
CN101247406A (en) Method for Classifying Local Information Using Global Intelligence and Spam Detection System
US20060224673A1 (en) Throttling inbound electronic messages in a message processing system
JP2009527058A (en) How to verify the intended recipient of an electronic message before delivery, and how to dynamically generate message content upon confirmation
US8301712B1 (en) System and method for protecting mail servers from mail flood attacks
CN101213812B (en) Method for defending against denial of service attacks in IP networks by target victim self-identification and device
US8285269B2 (en) Statistical spam message detection
US20110252043A1 (en) Electronic communication control
US20070006026A1 (en) Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by using Bayesian filtering
CN103078753A (en) Method, device and system for processing mails
CN113709105B (en) SYN Flood attack detection method based on counting type bloom filter
KR101067781B1 (en) Method and apparatus for defense against denial of service attacks in IP networks by target victim self-identification and control
CN108667829A (en) A kind of means of defence of network attack, device and storage medium
US7823200B2 (en) Methods and systems for detecting and preventing the spread of malware on instant messaging (IM) networks by analyzing message traffic patterns
RU2747638C1 (en) Method for protecting computer networks