[go: up one dir, main page]

RU2408928C1 - Method for comparative assessment of information computer network - Google Patents

Method for comparative assessment of information computer network Download PDF

Info

Publication number
RU2408928C1
RU2408928C1 RU2009129726/08A RU2009129726A RU2408928C1 RU 2408928 C1 RU2408928 C1 RU 2408928C1 RU 2009129726/08 A RU2009129726/08 A RU 2009129726/08A RU 2009129726 A RU2009129726 A RU 2009129726A RU 2408928 C1 RU2408928 C1 RU 2408928C1
Authority
RU
Russia
Prior art keywords
subscribers
nodes
dangerous
ivs
value
Prior art date
Application number
RU2009129726/08A
Other languages
Russian (ru)
Inventor
Павел Алексеевич Берест (RU)
Павел Алексеевич Берест
Константин Геннадьевич Богачев (RU)
Константин Геннадьевич Богачев
Леонид Сергеевич Выговский (RU)
Леонид Сергеевич Выговский
Кирилл Михайлович Зорин (RU)
Кирилл Михайлович Зорин
Александр Витальевич Игнатенко (RU)
Александр Витальевич Игнатенко
Дмитрий Анатольевич Кожевников (RU)
Дмитрий Анатольевич Кожевников
Василий Александрович Краснов (RU)
Василий Александрович Краснов
Владимир Евгеньевич Кузнецов (RU)
Владимир Евгеньевич Кузнецов
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Original Assignee
Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации filed Critical Государственное образовательное учреждение высшего профессионального образования "Военная академия связи имени С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2009129726/08A priority Critical patent/RU2408928C1/en
Application granted granted Critical
Publication of RU2408928C1 publication Critical patent/RU2408928C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: information technologies. ^ SUBSTANCE: alternative routes of message packets are extracted from topological circuit of data-computing network and memorised for each pair of alternative connections to data-computing networks of subscribers. Value of complex index of safety IKi of i unit of data-computing network, where i=1, 2, 3,Ç, is compared with previously specified minimum permissible value of Imin. Following comparison results, unit is memorised as "dangerous" or "safe". Critical ratio of "dangerous" and "safe" units pjÇèk is calculated for each j version of subscribers connection, at which adjacent "dangerous" units form circuits that exclude exchange between subscribers. For this purpose, pj part of units is chosen randomly from each previously memorised version of subscribers connection out of their total number, and those are memorised as "dangerous". Joint circuits are formed from adjacent "dangerous" units, and they are memorised, share of "dangerous" units is increased serially by value öp, and formation of joint circuit is repeated until condition pj= pjÇèk is met. Alternative options of data-computing network subscribers connection are ranged by pjÇèk value, and an option with maximum pjÇèk value is selected from them. ^ EFFECT: improved validity of results of comparative assessment of data-computing structures in case of communication units quantity increase and under conditions of effect at communication channels, and units of data-computing network for accidental and deliberate noise. ^ 11 dwg

Description

Изобретение относится к области информационной безопасности информационно-вычислительных сетей (ИВС) и систем связи и может быть использовано при сравнительной оценке структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The invention relates to the field of information security of information and computer networks (IVS) and communication systems and can be used in a comparative assessment of the structures of an IVS for their resistance to failures caused by the effects of random and deliberate interference.

Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.

Известен способ оценивания ИВС в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP» по патенту РФ №2271614, МПК H06L 12/38, опубл. 10.03.2006 г.There is a method of assessing the IVS in accordance with the conditions of employment of network resources, implemented in the "Method and system for promoting traffic flows with guaranteed quality of service (QoS) in a network operating with IP protocol" according to RF patent No. 2271614, IPC H06L 12/38, publ. 03/10/2006

Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.The method consists in the fact that the choice of the route for delivering packets in communication networks is performed by the resource managers of the delivery network at the control level of the transmission channel, similarly to the functions for services that require guaranteed quality of QoS service. To pass traffic flows according to the path designated by the resource manager in the delivery network, the border routers are monitored in accordance with the busy conditions of network resources. At the same time, the paths of the flows are assigned using the technology of a multi-level label stack.

Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи, а также неполное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network, as well as the incomplete use of the qualities and conditions of network resources to choose the path of flows.

Известен также способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190, МПК H04L 12/28, опубл. 10.10.1998 г.There is also a method of providing adjustment of routes to subscribers of the network, implemented in the "Method of adjusting routes in the data network" according to the patent of the Russian Federation No. 2220190, IPC H04L 12/28, publ. 10/10/1998

Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляют по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляют на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».The method consists in the fact that the search for message delivery routes to the subscriber is carried out at the network address of the switching node of its current binding. The choice of routes to the subscriber is carried out at the switching nodes by an official corrective message containing the network addresses of the subscriber, the switching node and the code of the sign of adjustment “record”, “erase”.

Недостатком данного способа является также отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществления маршрутов децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту часто приводит к выбору маршрута низкого качества.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network. This is because the adjustment of the implementation of routes is decentralized and does not cover the entire communication network, but its individual local sections. The lack of options for choosing routes to the subscriber often leads to the choice of a route of poor quality.

Известен также способ выбора маршрута в ИВС, реализованный в «Способе выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798, МПК H04L 1/00, опубл. 10.05.2005 г.There is also known a method of selecting a route in the IVS, implemented in the "Method of choosing the expediently used route in the router for uniform distribution in the switching network" according to the application for the invention of the Russian Federation No. 2004111798, IPC H04L 1/00, publ. 05/10/2005

Способ заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.The method consists in pre-setting the initial data containing the quality criteria of the routes. The information about the structure of the communication network, including the addresses of the network nodes and the presence of communication between them, is stored in the router. Form a set of possible communication routes. After receiving the message, one route is selected for the target network address, in accordance with the predefined criteria for the quality of routes and messages are sent along the selected route.

Недостатком данного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.The disadvantage of this method is the relatively low stealth of communication when using the selected route of information exchange of subscribers in the communication network. The presence of transit network nodes with a low level of security creates the prerequisites for interception by cybercriminals of the information exchange of network subscribers.

Наиболее близким по своей технической сущности к заявленному является способ сравнительной оценки структур ИВС, описанный в патенте РФ №2331158, МПК H04L 12/28, опубл. 10.08.2008 г.Closest in its technical essence to the claimed one is a method for a comparative assessment of the structures of temporary detention facilities described in RF patent No. 2331158, IPC H04L 12/28, publ. 08/10/2008

Способ-прототип заключается в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в ИВС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов ИВС.The prototype method consists in pre-setting the parameters of the IVS and forming its topological scheme, calculating a comprehensive safety indicator for each node of the IVS. Connected to the IVS of subscribers, which form messages including the addresses of subscribers and their identifiers. The generated messages are transmitted, received, the identifiers and addresses of the subscribers are allocated and stored from the received messages, and information about the existence of communication between the subscribers and the IVS nodes through which information is exchanged is stored and stored. Using the results obtained, the most secure routes in the IVS are selected from the totality of all possible communication routes between the subscribers and the safe routes are brought to the IVS subscribers.

Известный способ-прототип устраняет недостатки аналогов за счет учета транзитных узлов сети, обладающих низким уровнем безопасности по критерию возможности перехвата злоумышленниками информационного обмена абонентов сети, и выбора наиболее безопасного маршрута из числа альтернативных.The known prototype method eliminates the disadvantages of analogues by taking into account transit nodes of the network that have a low level of security according to the criterion for the possibility of interception by cybercriminals of the information exchange of network subscribers, and choosing the most secure route from among the alternative ones.

Недостатком указанного способа-прототипа является относительно низкая достоверность результатов сравнительной оценки структур ИВС при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов ИВС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов ИВС; снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов ИВС будет расти число маршрутов с близким значением показателя безопасности маршрута.The disadvantage of this prototype method is the relatively low reliability of the results of a comparative assessment of the structures of the IVS with an increase in the number of communication nodes. Low reliability is due to: large time and resource costs necessary to obtain the source data for a large number of IVS nodes; an increase in the combinatorial complexity of solving the problem of finding a safe route with a large number of IVS nodes; a decrease in the sensitivity of the route safety indicator, due to the fact that with an increase in the number of TDF nodes, the number of routes with a close value of the route safety indicator will increase.

Кроме этого, способ-прототип имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры ИВС. Необходимость адаптации обусловлена тем, что под воздействием помех на структуру ИВС значения комплексных показателей безопасности узлов могут изменяться.In addition, the prototype method has a narrow scope, since it does not provide for adaptation of the route to changes in the structure of the IVS. The need for adaptation is due to the fact that under the influence of interference on the structure of the IVS, the values of the complex safety indicators of nodes can change.

Целью заявленного технического решения является разработка способа сравнительной оценки структур ИВС, обеспечивающего повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи.The purpose of the claimed technical solution is to develop a method for the comparative assessment of IVS structures, which provides an increase in the reliability of the results of a comparative assessment of the IVS structures with an increase in the number of communication nodes and under the influence of random and intentional interference on the communication channels and IVS nodes by taking into account the long-term reduction in the values of the complex safety indicators of communication nodes.

Поставленная цель достигается тем, что в известном способе сравнительной оценки структур ИВС, заключающемся в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, а также делают следующее. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. В предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают: минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС, альтернативные варианты подключения абонентов к ИВС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к ИВС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …. Сравнивают значение комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKimin запоминают i-й узел как «опасный», а в противном случае, при ПKi≥Пmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.This goal is achieved by the fact that in the known method of comparative assessment of the structure of the IVS, which consists in pre-setting the parameters of the IVS and form its topological scheme, and also do the following. Calculate the complex index of security PK for each node IVS. Connected to the IVS of subscribers, which form messages including the addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of the subscribers are allocated and stored, as well as information about the existence of communication between the subscribers and the IVS nodes through which information is exchanged. In the predefined initial data as parameters of the IVS additionally set: the minimum acceptable value of a comprehensive safety indicator P min for nodes of the IVS, alternative options for connecting subscribers to the IVS. Arrays of memory are allocated for storing their identifiers and alternative routes for message packets. Alternative routes of message packets for each pair of alternative connections to the IVS of subscribers are selected from the generated topological scheme of the IVS and the alternative routes of message packets for each j-th connection variant of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator P Ki , the i-th IVS node, where i = 1, 2, 3, ..., is compared with the predetermined minimum acceptable value P min . At П Kimin, the i-th node is remembered as “dangerous”, and otherwise, at П Ki ≥ П min, the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th connection option for subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers.

Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pjk. Ранжируют альтернативные варианты подключения абонентов ИВС по значению величины pjk и выбирают из них вариант с максимальным значением pjk.To do this, randomly select from each previously remembered connection option of the subscribers the p jth part of the nodes from their total number and store them as “dangerous”. Connected chains are formed from adjacent “dangerous” nodes and stored. Then successively increase the share of “dangerous” nodes by Δp and repeat the formation of a connected chain until the conditions p j = p j k are satisfied. Alternative options for connecting IVS subscribers are ranked by the value of p j k and a variant with the maximum value of p j k is selected from them.

Благодаря новой совокупности существенных признаков в заявленном способе достигается учет перспективного снижения значений комплексных показателей безопасности узлов связи, вызванного воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех.Thanks to the new set of essential features in the claimed method, it is possible to take into account a prospective decrease in the values of the complex safety indicators of communication nodes caused by the impact of random and deliberate interference on communication channels and IVS nodes, which ensures the achievement of the formulated technical result - increasing the reliability of the results of a comparative assessment of the structures of the IVS with an increase in the number of nodes communication and in conditions of exposure to communication channels and nodes of the IVS random and deliberate interference.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

фиг.1 - пример фрагмента топологической схемы ИВС;figure 1 is an example of a fragment of the topological scheme of the IVS;

фиг.2 - пример совокупности альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами;figure 2 is an example of a set of alternative routes of message packets in the IVS between the corresponding subscribers;

фиг.3 - вариант регулярной структуры ИВС с различным количеством «опасных» узлов;figure 3 is a variant of the regular structure of the IVS with a different number of "dangerous" nodes;

фиг.4 - иллюстрация структур, образованных из связанных между собой «опасных» узлов, на примере структуры ИВС размерностью L=1000000 узлов связи (1000 на 1000 узлов связи);figure 4 - illustration of structures formed from interconnected "dangerous" nodes, on the example of the structure of the IVS dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes);

фиг.5 - иллюстрация зависимости вероятности нарушения связи между абонентами ИВС от доли «опасных» узлов ИВС в общем их количестве.5 is an illustration of the dependence of the likelihood of communication failure between IVS subscribers on the share of “dangerous” IVS nodes in their total number.

Реализация заявленного способа объясняется следующим образом. Информационный обмен между абонентами информационно-вычислительных сетей (ИВС) и сетей связи осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.The implementation of the claimed method is explained as follows. Information exchange between subscribers of information and computer networks (IVS) and communication networks is carried out by routing message packets through a sequence of transit nodes of the network.

Определение маршрута - сложная задача, особенно когда между парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяют самостоятельно. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.Determining a route is a difficult task, especially when there are many alternative routes between a pair of subscribers. In this case, the route selection is carried out in network nodes (routers) of telecom operators. At each of the network nodes, the route is determined independently. The criteria for selecting routes are, for example, the nominal bandwidth; congestion of communication channels; delays introduced by channels; number of intermediate transit network nodes; reliability of channels and transit network nodes.

Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру ИВС. Для обеспечения информационной безопасности ИВС и сетей связи необходимо осуществлять сравнительную оценку альтернативных структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The set of alternative routes of message packets between corresponding subscribers makes up the structure of the IVS. To ensure the information security of IVS and communication networks, it is necessary to carry out a comparative assessment of alternative structures of IVS for their resistance to failures caused by the effects of random and intentional interference.

Таким образом, возникает противоречие между потребностью обеспечивать достоверность результатов сравнительной оценки структур ИВС и увеличением ресурсоемкости задачи оценивания в условиях увеличения количества узлов ИВС и связей между ними, подверженных влиянию помех. Подверженность ИВС помехам требует учета перспективного снижения значений комплексных показателей безопасности узлов связи. На устранение указанного противоречия направлен заявленный способ.Thus, a contradiction arises between the need to ensure the reliability of the results of a comparative assessment of the structures of the IVS and the increase in the resource consumption of the assessment task under the conditions of an increase in the number of nodes of the IVS and the connections between them subject to the influence of interference. Exposure to IVS interference requires taking into account the prospective decrease in the values of complex safety indicators of communication nodes. To eliminate this contradiction, the claimed method is directed.

Для этого в заявленном способе, так же как и в прототипе, предварительно задают параметры ИВС и формируют ее топологическую схему. В качестве параметров ИВС задают идентификаторы узлов сети, наличие линий связи между ними, параметры безопасности узлов сети (такие как тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие). На фиг.1 представлен пример фрагмента топологической схемы ИВС с указанием идентификаторов узлов связи и корреспондирующих абонентов. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Под комплексным показателем i-го, где i=1, 2, 3, …, узла ИВС ПKi понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла ИВС противостоять угрозам безопасности. Порядок вычисления ПKi известен и описан, например, в патенте РФ №2331158. Расчет ПKi вычисляют путем суммирования или перемножения или как среднее арифметическое значение его параметров безопасности. Кроме того, в предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС и альтернативные варианты подключения абонентов к ИВС. Значение Пmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3 - 2002 года «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации ИВС показали, что значение Пmin должно задаваться в интервале 0,5<Пmin<1.To do this, in the claimed method, as well as in the prototype, pre-set the parameters of the IVS and form its topological scheme. The identifiers of network nodes, the presence of communication lines between them, the security parameters of network nodes (such as the type of its equipment, the version of the software installed on it, the accessory of a public or private organization node, and others) are set as IVS parameters. Figure 1 presents an example of a fragment of the topological scheme of the IVS indicating the identifiers of the communication nodes and corresponding subscribers. Calculate the complex index of security PK for each node IVS. Under the integrated indicator of the i-th, where i = 1, 2, 3, ..., of the IVS node Ki, we mean the normalized numerical value of the convolution of security parameters characterizing the ability of the IVS node to withstand security threats. The calculation procedure P Ki is known and described, for example, in the patent of the Russian Federation No. 2331158. Calculation P Ki is calculated by summing or multiplying, or as the arithmetic mean of its safety parameters. In addition, the predefined initial data as parameters of the IVS additionally sets the minimum acceptable value of the integrated safety indicator P min for the nodes of the IVS and alternative options for connecting subscribers to the IVS. The value of P min is set by directive, taking into account the implemented security functions, as it is regulated in GOST R ISO / IEC 15408-3 - 2002 “Information technology. Security methods and tools. Criteria for assessing the security of information technology. Part 3. Requirements of trust in security ”as the minimum level of trust in the equipment manufacturer. Experimental studies and the experience of operating the IVS showed that the value of P min should be set in the range of 0.5 <P min <1.

Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений между абонентами ИВС, узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к ИВС корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами составляет структуру ИВС (фиг.2). Альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, и идентификаторы абонентов запоминают в предварительно заданных массивах памяти.Alternative routes of message packets between subscribers of the IVS, the nodes of which are characterized by identifiers, are distinguished from the generated topological scheme of the IVS. For each pair of alternative connections to the IVS of corresponding subscribers, there is a finite set of alternatives of message packet routes between them. The set of alternative routes of message packets in the IVS between the corresponding subscribers is the structure of the IVS (figure 2). Alternative routes of message packets for each j-th option of connecting subscribers, where j = 1, 2, ..., and identifiers of subscribers are stored in predefined arrays of memory.

Далее сравнивают значение ранее вычисленного комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKimin запоминают i-й узел как «опасный», а в противном случае, то есть при ПKi≥Пmin, запоминают узел как «безопасный». При большом количестве узлов связи в структуре ИВС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений, что обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.Next, the value of the previously calculated complex safety indicator P Ki , the i-th IVS node, where i = 1, 2, 3, ..., is compared with the predetermined minimum permissible value P min . When P Ki <P min, the i-th node is remembered as “dangerous”, and otherwise, that is, when P Ki ≥ P min , the node is remembered as “safe”. With a large number of communication nodes in the IVS structure, as a rule, there are alternative routing options for message packets, which provide both redundant communication channels and well-known adaptive routing methods implemented in the equipment of telecom operators.

Пусть, для примера, вариант структуры ИВС представляет собой регулярную структуру, в узлах которой размещены узлы связи (фиг.3), а pj-я часть узлов из общего их количества является «опасными» (узлы черного цвета на фиг.3а), исключающими возможность прохождения пакетов сообщений между абонентами №1 и №2. Количество pj-й части узлов равно суммарному количеству узлов, запомненных как «опасные» на этапе сравнения значений вычисленных комплексных показателей безопасности i-х узлов ИВС с предварительно заданным минимальным допустимым значением Пmin. Из смежных «опасных» узлов формируют связанные цепочки и запоминают их (узлы и связи между ними черного цвета на фиг.3б). Из приведенного примера, где pj=0,3, видно, что при представленной на фиг.3а и фиг.3б pj-й части «опасных» узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами ИВС (узлы белого цвета и связи между ними на фиг.3б), три из которых показаны на рисунке стрелками.Let, for example, a variant of the IVS structure is a regular structure, in the nodes of which there are communication nodes (Fig. 3), and the p jth part of the total number of nodes is “dangerous” (black nodes in Fig. 3a), excluding the possibility of passing message packets between subscribers No. 1 and No. 2. The number p of the jth part of the nodes is equal to the total number of nodes remembered as “dangerous” at the stage of comparing the values of the calculated complex safety indicators of the i-nodes of the IVS with a predetermined minimum acceptable value of P min . Connected chains are formed from adjacent “dangerous” nodes and stored (nodes and black links between them in Fig. 3b). From the above example, where p j = 0.3, it can be seen that with the p j th part of the “dangerous” nodes in FIG. 3 a and FIG. 3 b, there are a large number of alternative options for routing message packets between subscribers of the ITT ( nodes of white color and the connections between them in fig.3b), three of which are shown in the figure by arrows.

Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, необходимо увеличить долю «опасных» узлов на величину Δp. Величину Δp задают исходя из требуемой точности результатов расчетов в интервале Δp=0,01÷0,2. Из фиг.3в видно, что при представленной на фиг.3в pj-й части «опасных» узлов, где pj=0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами ИВС (узлы и связи между ними белого цвета на фиг.3г), показанные стрелками.In order to take into account the prospective decrease in the values of complex safety indicators of communication nodes caused by the effect of random and deliberate interference on communication channels and TDF nodes, it is necessary to increase the share of “dangerous” nodes by Δp. The value Δp is set based on the required accuracy of the calculation results in the interval Δp = 0.01 ÷ 0.2. From FIG. 3c, it can be seen that with the p j th part of “dangerous” nodes presented in FIG. 3 c, where p j = 0.5, out of the total number of them, there are only 4 alternative options for routing message packets between IVS subscribers (nodes and communications between them white in figg), shown by arrows.

Для того чтобы вычислить критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, необходимо последовательно увеличивать долю «опасных» узлов на величину Δp (где, например, Δp=0,01) до выполнения условия pj=pjk, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. На фиг.4 показано образование структур из связанных между собой «опасных» узлов на примере структуры ИВС, реализованной как регулярная структура, размерностью L=1000000 узлов связи (1000 на 1000 узлов связи) и связностью каждого узла, равной четырем. При этом на фиг.4 выполнены условия Pi=pjk=0,593 (фиг.4а) и pjk>pjk=0,594 (фиг.4б).In order to calculate the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, it is necessary to consistently increase the share of “dangerous” nodes by Δp value (where, for example, Δp = 0.01) until the condition p j = p j k is fulfilled, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. Figure 4 shows the formation of structures from interconnected “hazardous” nodes using an example of an IVS structure implemented as a regular structure, with dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes) and a connection of each node of four. At the same time, in Fig. 4, the conditions P i = p j k = 0.593 (Fig. 4a) and p j k > p j k = 0.594 (Fig. 4b) are fulfilled.

Случайные итерации, осуществляемые в процессе проведенных экспериментов с помощью численного моделирования методом статистических испытаний Монте-Карло, приводят к образованию различных структур из связанных между собой «опасных» узлов (показаны черным цветом фиг.4), имеющих одну и ту же закономерность, а именно: критическое соотношение pjk «опасных» и «безопасных» узлов для представленных на фиг.3 и фиг.4 структур ИВС, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, впервые возникает при pj=pjk≈0,6.Random iterations carried out in the course of experiments using numerical modeling using the Monte Carlo statistical test method lead to the formation of various structures from interconnected “dangerous” nodes (shown in black in FIG. 4) that have the same regularity, namely : the critical ratio p j k of “dangerous” and “safe” nodes for the IVS structures shown in FIGS. 3 and 4, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, first occurs when p j = p j k ≈0 , 6.

Результаты численного моделирования для представленных на фиг.3 и фиг.4 структур ИВС (см. график на фиг.5), для семи опытов, где L=144, 625, 2500, 10000, 40000, 160000 и 640000 узлов (произведено по 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.The results of numerical simulations for the IVS structures shown in Figs. 3 and 4 (see the graph in Fig. 5), for seven experiments, where L = 144, 625, 2500, 10000, 40,000, 160,000, and 640,000 nodes (produced in 1000 independent tests) made it possible to assess the likelihood of the formation of structures in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. The graph illustrates the dependence of the probability of communication failure P HC between IVS subscribers on the share p j of “dangerous” IVS nodes in the total number of IVS nodes.

Малая доля «опасных» узлов (pj<pjk) обеспечивает пренебрежимо малую вероятность нарушения связи между абонентами ИВС, тогда как при увеличении pj вероятность нарушения связи резко возрастает вблизи pjk≈0,6, и при pj→1 (pj>pjk см. график на фиг.5) возрастает линейно до значения PHC(pj)=1.A small fraction of “dangerous” nodes (p j <p j k ) provides a negligible probability of disruption of communication between IVS subscribers, while with increasing p j the probability of disruption increases sharply near p j k ≈0.6, and as p j → 1 (p j > p j k see the graph in FIG. 5) increases linearly to the value P HC (p j ) = 1.

Перечисленные действия по вычислению значения pjk выполняют для каждой альтернативной структуры ИВС. На фиг.6 представлен фрагмент альтернативной регулярной структуры ИВС. Результаты численного моделирования для представленной на фиг.6 структуры ИВС (см. график на фиг.7), для размерности L=625 узлов (произведено 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.The above steps for calculating the value of p j k are performed for each alternative structure of the IVS. 6 is a fragment of an alternative regular IVS structure. The results of numerical simulation for the structure of the IVS shown in Fig. 6 (see the graph in Fig. 7), for the dimension L = 625 nodes (1000 independent tests were performed) made it possible to estimate the probability of the formation of structures in which adjacent "dangerous" nodes form chains that exclude exchange between subscribers. The graph illustrates the dependence of the probability of communication failure P HC between IVS subscribers on the share p j of “dangerous” IVS nodes in the total number of IVS nodes.

Далее альтернативные варианты подключения абонентов ИВС ранжируют по критерию увеличения значения pjk и выбирают из них вариант с максимальным значением pjk. Например, для структуры, представленной на фиг.6, pjk≈0,8. Это означает, что эта структура более устойчива к воздействию на нее случайных и преднамеренных помех. То есть из приведенных в примерах расчетов структур (фиг.3 и фиг.6) для обеспечения связи корреспондирующих абонентов в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех и, следовательно, учета перспективного снижения значений комплексных показателей безопасности узлов связи, выбирают структуру, представленную на фиг.6.Next, alternative options for connecting IVS subscribers are ranked according to the criterion of increasing the value of p j k and choose from them the option with the maximum value of p j k . For example, for the structure shown in FIG. 6, p j k ≈ 0.8. This means that this structure is more resistant to the effects of random and deliberate interference. That is, from the structures shown in the examples of calculations (Fig. 3 and Fig. 6), in order to ensure communication of the corresponding subscribers under the influence of random and deliberate interference on the communication channels and the IVS nodes and, therefore, taking into account the prospective reduction of the complex safety indicators of the communication nodes, choose the structure shown in Fig.6.

Таким образом достигается повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи, что и обеспечивает достижение сформулированного технического результата. Причем сравнение структур ИВС осуществляется путем оценки вероятности образования структур, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, что позволяет учесть адаптацию маршрутов пакетов сообщений между корреспондирующими абонентами к изменениям структуры ИВС.Thus, an increase in the reliability of the results of a comparative assessment of the IVS structures is achieved with an increase in the number of communication nodes and under the influence of random and deliberate interference on the communication channels and IVS nodes by taking into account the prospective decrease in the values of the complex safety indicators of communication nodes, which ensures the achievement of the formulated technical result. Moreover, the comparison of the IVS structures is carried out by assessing the likelihood of the formation of structures in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, which allows you to take into account the adaptation of the message packet routes between the corresponding subscribers to changes in the structure of the IVS.

Claims (1)

Способ сравнительной оценки структур информационно-вычислительной сети, заключающийся в том, что предварительно задают параметры информационно-вычислительной сети и формируют ее топологическую схему, вычисляют комплексный показатель безопасности ПК для каждого узла информационно-вычислительной сети, подключают к информационно-вычислительной сети абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы, передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами информационно-вычислительной сети, по которым осуществляют информационный обмен, отличающийся тем, что в качестве параметров информационно-вычислительной сети предварительно задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов информационно-вычислительной сети, задают альтернативные варианты подключения абонентов к информационно-вычислительной сети и выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений, из сформированной топологической схемы информационно-вычислительной сети выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к информационно-вычислительной сети абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, сравнивают значение комплексного показателя безопасности ПKi i-го узла информационно-вычислительной сети, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin, и при ПKimin запоминают i-й узел как «опасный», в противном случае, при ПKi≥Пmin запоминают узел как «безопасный», после чего вычисляют критическое соотношение «опасных» и «безопасных» узлов рjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, для чего выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов рj-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δр, повторяют формирование связанной цепочки до выполнения условий рjjk, ранжируют альтернативные варианты подключения абонентов информационно-вычислительной сети по значению величины рjk и выбирают из их вариант с максимальным значением рjk. Method comparative evaluation structure information network, comprising the steps that a pre-set parameters information network and form its topological diagram is calculated integrated security parameter PK for each node of the computer network connected to the information network subscribers, y which generate messages, including the addresses of subscribers and their identifiers, transmit the generated messages, receive them, select and remember the id from the received messages identifiers and addresses of subscribers, as well as information on the existence of communication between subscribers and nodes of the information and computer network through which information is exchanged, characterized in that the parameters of the information and computer network are preliminarily set the minimum acceptable value of the complex safety indicator P min for nodes information -computing network, they set alternative options for connecting subscribers to the information-computer network and allocate arrays of memory to store their identifier alternators of alternative message packages for each pair of alternative connections to the computer network of subscribers and remember alternative routes of message packages for each j-th connection option for subscribers, where j = 1 , 2, ..., compared to the value of the complex index of safety P Ki i-th node of the computer network, where i = 1, 2, 3, ..., a predetermined minimal nym allowable value P min, and P Ki <P min stored i-th node as "dangerous", otherwise, if P Ki ≥P min storing unit as "safe", and then calculated the critical ratio "dangerous" and " safe "nodes p j k for each j-th option of connecting subscribers, in which adjacent" dangerous "nodes form chains that exclude exchanges between subscribers, for which randomly choose from each previously remembered option connecting subscribers p j j- part of the nodes from the total their quantities and remember them as “dangerous”, from adjacent "Dangerous" nodes form associated chains and storing them, and then successively increases the proportion of "dangerous" nodes by the amount Ap is repeated formation associated chain to the conditions p j = p j k, rank the alternative subscriber connection information network on the value of p j k and choose from their version with a maximum value of p j k .
RU2009129726/08A 2009-08-03 2009-08-03 Method for comparative assessment of information computer network RU2408928C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009129726/08A RU2408928C1 (en) 2009-08-03 2009-08-03 Method for comparative assessment of information computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009129726/08A RU2408928C1 (en) 2009-08-03 2009-08-03 Method for comparative assessment of information computer network

Publications (1)

Publication Number Publication Date
RU2408928C1 true RU2408928C1 (en) 2011-01-10

Family

ID=44054729

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009129726/08A RU2408928C1 (en) 2009-08-03 2009-08-03 Method for comparative assessment of information computer network

Country Status (1)

Country Link
RU (1) RU2408928C1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2460123C1 (en) * 2011-08-09 2012-08-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
RU2573267C2 (en) * 2014-05-19 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for comparative evaluation of information computer network structures
RU2622842C1 (en) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for masking the structure of telecommunication network
RU2626099C1 (en) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of comparative estimation of communication network structures

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
RU2004111798A (en) * 2001-09-20 2005-05-10 Сименс Акциенгезелльшафт (DE) METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK
RU2271614C2 (en) * 2003-02-20 2006-03-10 Хювэй Текнолоджиз Ко., Лтд. Method and system for advancing traffic streams with guaranteed quality of service using internet protocol
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2004111798A (en) * 2001-09-20 2005-05-10 Сименс Акциенгезелльшафт (DE) METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK
US20030093689A1 (en) * 2001-11-15 2003-05-15 Aladdin Knowledge Systems Ltd. Security router
RU2271614C2 (en) * 2003-02-20 2006-03-10 Хювэй Текнолоджиз Ко., Лтд. Method and system for advancing traffic streams with guaranteed quality of service using internet protocol
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2460123C1 (en) * 2011-08-09 2012-08-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
RU2573267C2 (en) * 2014-05-19 2016-01-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method for comparative evaluation of information computer network structures
RU2622842C1 (en) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for masking the structure of telecommunication network
RU2626099C1 (en) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of comparative estimation of communication network structures

Similar Documents

Publication Publication Date Title
Eiza et al. Secure and robust multi-constrained QoS aware routing algorithm for VANETs
Shi et al. On the effect of bandwidth fragmentation on blocking probability in elastic optical networks
Zhang et al. Availability-aware provisioning strategies for differentiated protection services in wavelength-convertible WDM mesh networks
RU2331158C1 (en) Method of evasive routing in communication networks (variants)
US20050008014A1 (en) Techniques for network traffic engineering
RU2408928C1 (en) Method for comparative assessment of information computer network
Arış et al. Analysis of the RPL version number attack with multiple attackers
Babkin et al. Evaluation and optimization of virtual private network operation quality
US20150195189A1 (en) Multiple tree routed selective randomized load balancing
Tan et al. A non‐biased trust model for wireless mesh networks
Ma et al. Routing, wavelength and time-slot assignment approaches with security level in QKD-enabled optical networks
RU2460123C1 (en) Method for comparative evaluation of communication network structures
RU2626099C1 (en) Method of comparative estimation of communication network structures
CN119109638B (en) P4-based Anti-Traceroute Network Topology Obfuscation System
Huang et al. A scalable path protection mechanism for guaranteed network reliability under multiple failures
Lv et al. Network planning with bilevel optimization to address attacks to physical infrastructure of SDN
Krug et al. Hybrid scheme to enable DTN routing protocols to efficiently exploit stable MANET contacts
Xiang et al. Trust-based geographical routing for smart grid communication networks
EP2291031A1 (en) Flow management in wireless MESH networks
RU2450338C1 (en) Method for comparative evaluation of communication network structures
RU2573267C2 (en) Method for comparative evaluation of information computer network structures
Pereira Performance measurement in wireless sensor networks
RU2741273C2 (en) Reliable estimation method of resistance to accidents of automated information systems
Streit et al. Cetup: Controller-equipped topology update process for tactical ad-hoc networks
Xiang Trust-based energy aware geographical routing for smart grid communications networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20110804