Sistema de detección de intrusiones.

Sistema (20) de detección de intrusiones que comprende:

- al menos dos capas de red (40) superpuestas,

cada capa de red (40) comprendiendo una pluralidad de células (42) y una pluralidad de puntos de conexión con orientaciones opuestas (46), comprendiendo cada célula (42) al menos un diseño (44) continuo con al menos un extremo unido a un punto de conexión con orientaciones opuestas (46), siendo la tasa de cobertura del conjunto de los diseños (44) de cada célula (42) estrictamente superior al 80 por ciento, delimitando el conjunto de las células (42) de cada capa de red (40) una zona protegida por la capa de red (40),

- una pluralidad de conexiones (45), conectando cada conexión (45) entre ellos dos diseños (44) de células (42) de diferentes capas de red (40) por medio de puntos de conexión con orientaciones opuestas (46) para formar bucles, siendo cada bucle un circuito eléctrico continuo, y comprendiendo diseños (44) que pertenecen a al menos dos capas de red (40) diferentes,

- un módulo de detección (26) apto para detectar una modificación de una característica eléctrica de cada bucle,

caracterizado porque los puntos de conexión con orientaciones opuestas (46) de cada capa de red (40) están repartidos sobre toda la superficie de la zona protegida por la capa de red (40), siendo la separación entre la densidad media de puntos de conexión con orientaciones opuestas (46) sobre cada subzona conexa de la zona protegida inferior o igual al 10 por ciento.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E16206988.

Solicitante: THALES.

Nacionalidad solicitante: Francia.

Dirección: Tour Carpe Diem Place des Corolles Esplanade Nord 92400 Courbevoie FRANCIA.

Inventor/es: COQUOT,GILLES, HANNAUER,CHRISTOPHE, LEMAHIEU,STEEVE, PICHET,JÉRÔME.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/86 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Seguros o carcasas a prueba de manipulaciones.

PDF original: ES-2707364_T3.pdf

 

Patentes similares o relacionadas:

Detección de apertura de un dispositivo de toma de datos, del 10 de Junio de 2020, de Ingenico Group: Dispositivo de toma de datos que incluye una cubierta superior en el que está fijado, por el exterior, una pantalla capacitiva incluyendo al menos un […]

Teclado compacto de seguridad, del 30 de Octubre de 2019, de Ingenico Group: Teclado de un dispositivo de toma de datos, teclado del tipo que incluye: - una placa de material transparente ; - un separador […]

Sistema de protección de un dispositivo de entrada de datos, del 21 de Octubre de 2019, de Ingenico Group: Sistema de protección de un dispositivo de entrada de datos, que comprende un dispositivo de puesta en presión y un circuito impreso […]

Sistema y método de detección óptica de intrusión, dispositivo electrónico, programa y soporte de grabación correspondientes, del 8 de Abril de 2019, de Ingenico Group: Sistema de detección de una intrusión en un dispositivo electrónico, comprendiendo dicho sistema al menos un sensor óptico (C1) conectado a […]

Dispositivo de protección de un componente electrónico, del 4 de Marzo de 2019, de Ingenico Group: Sistema electrónico que comprende: un circuito impreso que incluye unas caras opuestas , primera y segunda, y al menos […]

Módulo de codificación de encriptado, del 16 de Enero de 2019, de Margento R&D d.o.o: Un módulo de codificación de encriptado que permite la comunicación segura de llamadas/voz y datos para teléfonos con cable o inalámbricos, […]

Imagen de 'Sistema informático de acceso a datos confidenciales por al menos…'Sistema informático de acceso a datos confidenciales por al menos una carcasa remota y carcasa remota, del 11 de Octubre de 2018, de Groupe des Ecoles Nationales d'Economie et Statistique: Carcasa remota para implementación en un sistema informático de acceso seguro a datos confidenciales por al menos una carcasa remota […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .