RU2408928C1 - Method for comparative assessment of information computer network - Google Patents
Method for comparative assessment of information computer network Download PDFInfo
- Publication number
- RU2408928C1 RU2408928C1 RU2009129726/08A RU2009129726A RU2408928C1 RU 2408928 C1 RU2408928 C1 RU 2408928C1 RU 2009129726/08 A RU2009129726/08 A RU 2009129726/08A RU 2009129726 A RU2009129726 A RU 2009129726A RU 2408928 C1 RU2408928 C1 RU 2408928C1
- Authority
- RU
- Russia
- Prior art keywords
- subscribers
- nodes
- dangerous
- ivs
- value
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000000052 comparative effect Effects 0.000 title abstract description 12
- 238000004891 communication Methods 0.000 claims abstract description 50
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 8
- 238000003491 array Methods 0.000 claims description 3
- 238000010835 comparative analysis Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 6
- 238000005516 engineering process Methods 0.000 abstract description 4
- 239000000126 substance Substances 0.000 abstract 1
- 230000006978 adaptation Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 239000012634 fragment Substances 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности информационно-вычислительных сетей (ИВС) и систем связи и может быть использовано при сравнительной оценке структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The invention relates to the field of information security of information and computer networks (IVS) and communication systems and can be used in a comparative assessment of the structures of an IVS for their resistance to failures caused by the effects of random and deliberate interference.
Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.
Известен способ оценивания ИВС в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP» по патенту РФ №2271614, МПК H06L 12/38, опубл. 10.03.2006 г.There is a method of assessing the IVS in accordance with the conditions of employment of network resources, implemented in the "Method and system for promoting traffic flows with guaranteed quality of service (QoS) in a network operating with IP protocol" according to RF patent No. 2271614, IPC H06L 12/38, publ. 03/10/2006
Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.The method consists in the fact that the choice of the route for delivering packets in communication networks is performed by the resource managers of the delivery network at the control level of the transmission channel, similarly to the functions for services that require guaranteed quality of QoS service. To pass traffic flows according to the path designated by the resource manager in the delivery network, the border routers are monitored in accordance with the busy conditions of network resources. At the same time, the paths of the flows are assigned using the technology of a multi-level label stack.
Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи, а также неполное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network, as well as the incomplete use of the qualities and conditions of network resources to choose the path of flows.
Известен также способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190, МПК H04L 12/28, опубл. 10.10.1998 г.There is also a method of providing adjustment of routes to subscribers of the network, implemented in the "Method of adjusting routes in the data network" according to the patent of the Russian Federation No. 2220190, IPC H04L 12/28, publ. 10/10/1998
Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляют по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляют на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».The method consists in the fact that the search for message delivery routes to the subscriber is carried out at the network address of the switching node of its current binding. The choice of routes to the subscriber is carried out at the switching nodes by an official corrective message containing the network addresses of the subscriber, the switching node and the code of the sign of adjustment “record”, “erase”.
Недостатком данного способа является также отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществления маршрутов децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту часто приводит к выбору маршрута низкого качества.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network. This is because the adjustment of the implementation of routes is decentralized and does not cover the entire communication network, but its individual local sections. The lack of options for choosing routes to the subscriber often leads to the choice of a route of poor quality.
Известен также способ выбора маршрута в ИВС, реализованный в «Способе выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798, МПК H04L 1/00, опубл. 10.05.2005 г.There is also known a method of selecting a route in the IVS, implemented in the "Method of choosing the expediently used route in the router for uniform distribution in the switching network" according to the application for the invention of the Russian Federation No. 2004111798, IPC
Способ заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.The method consists in pre-setting the initial data containing the quality criteria of the routes. The information about the structure of the communication network, including the addresses of the network nodes and the presence of communication between them, is stored in the router. Form a set of possible communication routes. After receiving the message, one route is selected for the target network address, in accordance with the predefined criteria for the quality of routes and messages are sent along the selected route.
Недостатком данного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.The disadvantage of this method is the relatively low stealth of communication when using the selected route of information exchange of subscribers in the communication network. The presence of transit network nodes with a low level of security creates the prerequisites for interception by cybercriminals of the information exchange of network subscribers.
Наиболее близким по своей технической сущности к заявленному является способ сравнительной оценки структур ИВС, описанный в патенте РФ №2331158, МПК H04L 12/28, опубл. 10.08.2008 г.Closest in its technical essence to the claimed one is a method for a comparative assessment of the structures of temporary detention facilities described in RF patent No. 2331158, IPC H04L 12/28, publ. 08/10/2008
Способ-прототип заключается в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их, из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в ИВС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов ИВС.The prototype method consists in pre-setting the parameters of the IVS and forming its topological scheme, calculating a comprehensive safety indicator for each node of the IVS. Connected to the IVS of subscribers, which form messages including the addresses of subscribers and their identifiers. The generated messages are transmitted, received, the identifiers and addresses of the subscribers are allocated and stored from the received messages, and information about the existence of communication between the subscribers and the IVS nodes through which information is exchanged is stored and stored. Using the results obtained, the most secure routes in the IVS are selected from the totality of all possible communication routes between the subscribers and the safe routes are brought to the IVS subscribers.
Известный способ-прототип устраняет недостатки аналогов за счет учета транзитных узлов сети, обладающих низким уровнем безопасности по критерию возможности перехвата злоумышленниками информационного обмена абонентов сети, и выбора наиболее безопасного маршрута из числа альтернативных.The known prototype method eliminates the disadvantages of analogues by taking into account transit nodes of the network that have a low level of security according to the criterion for the possibility of interception by cybercriminals of the information exchange of network subscribers, and choosing the most secure route from among the alternative ones.
Недостатком указанного способа-прототипа является относительно низкая достоверность результатов сравнительной оценки структур ИВС при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов ИВС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов ИВС; снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов ИВС будет расти число маршрутов с близким значением показателя безопасности маршрута.The disadvantage of this prototype method is the relatively low reliability of the results of a comparative assessment of the structures of the IVS with an increase in the number of communication nodes. Low reliability is due to: large time and resource costs necessary to obtain the source data for a large number of IVS nodes; an increase in the combinatorial complexity of solving the problem of finding a safe route with a large number of IVS nodes; a decrease in the sensitivity of the route safety indicator, due to the fact that with an increase in the number of TDF nodes, the number of routes with a close value of the route safety indicator will increase.
Кроме этого, способ-прототип имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры ИВС. Необходимость адаптации обусловлена тем, что под воздействием помех на структуру ИВС значения комплексных показателей безопасности узлов могут изменяться.In addition, the prototype method has a narrow scope, since it does not provide for adaptation of the route to changes in the structure of the IVS. The need for adaptation is due to the fact that under the influence of interference on the structure of the IVS, the values of the complex safety indicators of nodes can change.
Целью заявленного технического решения является разработка способа сравнительной оценки структур ИВС, обеспечивающего повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи.The purpose of the claimed technical solution is to develop a method for the comparative assessment of IVS structures, which provides an increase in the reliability of the results of a comparative assessment of the IVS structures with an increase in the number of communication nodes and under the influence of random and intentional interference on the communication channels and IVS nodes by taking into account the long-term reduction in the values of the complex safety indicators of communication nodes.
Поставленная цель достигается тем, что в известном способе сравнительной оценки структур ИВС, заключающемся в том, что предварительно задают параметры ИВС и формируют ее топологическую схему, а также делают следующее. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Подключают к ИВС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами ИВС, по которым осуществляют информационный обмен. В предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают: минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС, альтернативные варианты подключения абонентов к ИВС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к ИВС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …. Сравнивают значение комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKi<Пmin запоминают i-й узел как «опасный», а в противном случае, при ПKi≥Пmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.This goal is achieved by the fact that in the known method of comparative assessment of the structure of the IVS, which consists in pre-setting the parameters of the IVS and form its topological scheme, and also do the following. Calculate the complex index of security PK for each node IVS. Connected to the IVS of subscribers, which form messages including the addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of the subscribers are allocated and stored, as well as information about the existence of communication between the subscribers and the IVS nodes through which information is exchanged. In the predefined initial data as parameters of the IVS additionally set: the minimum acceptable value of a comprehensive safety indicator P min for nodes of the IVS, alternative options for connecting subscribers to the IVS. Arrays of memory are allocated for storing their identifiers and alternative routes for message packets. Alternative routes of message packets for each pair of alternative connections to the IVS of subscribers are selected from the generated topological scheme of the IVS and the alternative routes of message packets for each j-th connection variant of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator P Ki , the i-th IVS node, where i = 1, 2, 3, ..., is compared with the predetermined minimum acceptable value P min . At П Ki <П min, the i-th node is remembered as “dangerous”, and otherwise, at П Ki ≥ П min, the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th connection option for subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers.
Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pj k. Ранжируют альтернативные варианты подключения абонентов ИВС по значению величины pj k и выбирают из них вариант с максимальным значением pj k.To do this, randomly select from each previously remembered connection option of the subscribers the p jth part of the nodes from their total number and store them as “dangerous”. Connected chains are formed from adjacent “dangerous” nodes and stored. Then successively increase the share of “dangerous” nodes by Δp and repeat the formation of a connected chain until the conditions p j = p j k are satisfied. Alternative options for connecting IVS subscribers are ranked by the value of p j k and a variant with the maximum value of p j k is selected from them.
Благодаря новой совокупности существенных признаков в заявленном способе достигается учет перспективного снижения значений комплексных показателей безопасности узлов связи, вызванного воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех.Thanks to the new set of essential features in the claimed method, it is possible to take into account a prospective decrease in the values of the complex safety indicators of communication nodes caused by the impact of random and deliberate interference on communication channels and IVS nodes, which ensures the achievement of the formulated technical result - increasing the reliability of the results of a comparative assessment of the structures of the IVS with an increase in the number of nodes communication and in conditions of exposure to communication channels and nodes of the IVS random and deliberate interference.
Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:
фиг.1 - пример фрагмента топологической схемы ИВС;figure 1 is an example of a fragment of the topological scheme of the IVS;
фиг.2 - пример совокупности альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами;figure 2 is an example of a set of alternative routes of message packets in the IVS between the corresponding subscribers;
фиг.3 - вариант регулярной структуры ИВС с различным количеством «опасных» узлов;figure 3 is a variant of the regular structure of the IVS with a different number of "dangerous" nodes;
фиг.4 - иллюстрация структур, образованных из связанных между собой «опасных» узлов, на примере структуры ИВС размерностью L=1000000 узлов связи (1000 на 1000 узлов связи);figure 4 - illustration of structures formed from interconnected "dangerous" nodes, on the example of the structure of the IVS dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes);
фиг.5 - иллюстрация зависимости вероятности нарушения связи между абонентами ИВС от доли «опасных» узлов ИВС в общем их количестве.5 is an illustration of the dependence of the likelihood of communication failure between IVS subscribers on the share of “dangerous” IVS nodes in their total number.
Реализация заявленного способа объясняется следующим образом. Информационный обмен между абонентами информационно-вычислительных сетей (ИВС) и сетей связи осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.The implementation of the claimed method is explained as follows. Information exchange between subscribers of information and computer networks (IVS) and communication networks is carried out by routing message packets through a sequence of transit nodes of the network.
Определение маршрута - сложная задача, особенно когда между парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяют самостоятельно. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.Determining a route is a difficult task, especially when there are many alternative routes between a pair of subscribers. In this case, the route selection is carried out in network nodes (routers) of telecom operators. At each of the network nodes, the route is determined independently. The criteria for selecting routes are, for example, the nominal bandwidth; congestion of communication channels; delays introduced by channels; number of intermediate transit network nodes; reliability of channels and transit network nodes.
Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру ИВС. Для обеспечения информационной безопасности ИВС и сетей связи необходимо осуществлять сравнительную оценку альтернативных структур ИВС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The set of alternative routes of message packets between corresponding subscribers makes up the structure of the IVS. To ensure the information security of IVS and communication networks, it is necessary to carry out a comparative assessment of alternative structures of IVS for their resistance to failures caused by the effects of random and intentional interference.
Таким образом, возникает противоречие между потребностью обеспечивать достоверность результатов сравнительной оценки структур ИВС и увеличением ресурсоемкости задачи оценивания в условиях увеличения количества узлов ИВС и связей между ними, подверженных влиянию помех. Подверженность ИВС помехам требует учета перспективного снижения значений комплексных показателей безопасности узлов связи. На устранение указанного противоречия направлен заявленный способ.Thus, a contradiction arises between the need to ensure the reliability of the results of a comparative assessment of the structures of the IVS and the increase in the resource consumption of the assessment task under the conditions of an increase in the number of nodes of the IVS and the connections between them subject to the influence of interference. Exposure to IVS interference requires taking into account the prospective decrease in the values of complex safety indicators of communication nodes. To eliminate this contradiction, the claimed method is directed.
Для этого в заявленном способе, так же как и в прототипе, предварительно задают параметры ИВС и формируют ее топологическую схему. В качестве параметров ИВС задают идентификаторы узлов сети, наличие линий связи между ними, параметры безопасности узлов сети (такие как тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие). На фиг.1 представлен пример фрагмента топологической схемы ИВС с указанием идентификаторов узлов связи и корреспондирующих абонентов. Вычисляют комплексный показатель безопасности ПК для каждого узла ИВС. Под комплексным показателем i-го, где i=1, 2, 3, …, узла ИВС ПKi понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла ИВС противостоять угрозам безопасности. Порядок вычисления ПKi известен и описан, например, в патенте РФ №2331158. Расчет ПKi вычисляют путем суммирования или перемножения или как среднее арифметическое значение его параметров безопасности. Кроме того, в предварительно заданные исходные данные в качестве параметров ИВС дополнительно задают минимальное допустимое значение комплексного показателя безопасности Пmin для узлов ИВС и альтернативные варианты подключения абонентов к ИВС. Значение Пmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3 - 2002 года «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации ИВС показали, что значение Пmin должно задаваться в интервале 0,5<Пmin<1.To do this, in the claimed method, as well as in the prototype, pre-set the parameters of the IVS and form its topological scheme. The identifiers of network nodes, the presence of communication lines between them, the security parameters of network nodes (such as the type of its equipment, the version of the software installed on it, the accessory of a public or private organization node, and others) are set as IVS parameters. Figure 1 presents an example of a fragment of the topological scheme of the IVS indicating the identifiers of the communication nodes and corresponding subscribers. Calculate the complex index of security PK for each node IVS. Under the integrated indicator of the i-th, where i = 1, 2, 3, ..., of the IVS node Ki, we mean the normalized numerical value of the convolution of security parameters characterizing the ability of the IVS node to withstand security threats. The calculation procedure P Ki is known and described, for example, in the patent of the Russian Federation No. 2331158. Calculation P Ki is calculated by summing or multiplying, or as the arithmetic mean of its safety parameters. In addition, the predefined initial data as parameters of the IVS additionally sets the minimum acceptable value of the integrated safety indicator P min for the nodes of the IVS and alternative options for connecting subscribers to the IVS. The value of P min is set by directive, taking into account the implemented security functions, as it is regulated in GOST R ISO / IEC 15408-3 - 2002 “Information technology. Security methods and tools. Criteria for assessing the security of information technology. Part 3. Requirements of trust in security ”as the minimum level of trust in the equipment manufacturer. Experimental studies and the experience of operating the IVS showed that the value of P min should be set in the range of 0.5 <P min <1.
Из сформированной топологической схемы ИВС выделяют альтернативные маршруты пакетов сообщений между абонентами ИВС, узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к ИВС корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов пакетов сообщений в ИВС между корреспондирующими абонентами составляет структуру ИВС (фиг.2). Альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2, …, и идентификаторы абонентов запоминают в предварительно заданных массивах памяти.Alternative routes of message packets between subscribers of the IVS, the nodes of which are characterized by identifiers, are distinguished from the generated topological scheme of the IVS. For each pair of alternative connections to the IVS of corresponding subscribers, there is a finite set of alternatives of message packet routes between them. The set of alternative routes of message packets in the IVS between the corresponding subscribers is the structure of the IVS (figure 2). Alternative routes of message packets for each j-th option of connecting subscribers, where j = 1, 2, ..., and identifiers of subscribers are stored in predefined arrays of memory.
Далее сравнивают значение ранее вычисленного комплексного показателя безопасности ПKi, i-го узла ИВС, где i=1, 2, 3, …, с предварительно заданным минимальным допустимым значением Пmin. При ПKi<Пmin запоминают i-й узел как «опасный», а в противном случае, то есть при ПKi≥Пmin, запоминают узел как «безопасный». При большом количестве узлов связи в структуре ИВС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений, что обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.Next, the value of the previously calculated complex safety indicator P Ki , the i-th IVS node, where i = 1, 2, 3, ..., is compared with the predetermined minimum permissible value P min . When P Ki <P min, the i-th node is remembered as “dangerous”, and otherwise, that is, when P Ki ≥ P min , the node is remembered as “safe”. With a large number of communication nodes in the IVS structure, as a rule, there are alternative routing options for message packets, which provide both redundant communication channels and well-known adaptive routing methods implemented in the equipment of telecom operators.
Пусть, для примера, вариант структуры ИВС представляет собой регулярную структуру, в узлах которой размещены узлы связи (фиг.3), а pj-я часть узлов из общего их количества является «опасными» (узлы черного цвета на фиг.3а), исключающими возможность прохождения пакетов сообщений между абонентами №1 и №2. Количество pj-й части узлов равно суммарному количеству узлов, запомненных как «опасные» на этапе сравнения значений вычисленных комплексных показателей безопасности i-х узлов ИВС с предварительно заданным минимальным допустимым значением Пmin. Из смежных «опасных» узлов формируют связанные цепочки и запоминают их (узлы и связи между ними черного цвета на фиг.3б). Из приведенного примера, где pj=0,3, видно, что при представленной на фиг.3а и фиг.3б pj-й части «опасных» узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами ИВС (узлы белого цвета и связи между ними на фиг.3б), три из которых показаны на рисунке стрелками.Let, for example, a variant of the IVS structure is a regular structure, in the nodes of which there are communication nodes (Fig. 3), and the p jth part of the total number of nodes is “dangerous” (black nodes in Fig. 3a), excluding the possibility of passing message packets between subscribers No. 1 and No. 2. The number p of the jth part of the nodes is equal to the total number of nodes remembered as “dangerous” at the stage of comparing the values of the calculated complex safety indicators of the i-nodes of the IVS with a predetermined minimum acceptable value of P min . Connected chains are formed from adjacent “dangerous” nodes and stored (nodes and black links between them in Fig. 3b). From the above example, where p j = 0.3, it can be seen that with the p j th part of the “dangerous” nodes in FIG. 3 a and FIG. 3 b, there are a large number of alternative options for routing message packets between subscribers of the ITT ( nodes of white color and the connections between them in fig.3b), three of which are shown in the figure by arrows.
Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы ИВС случайных и преднамеренных помех, необходимо увеличить долю «опасных» узлов на величину Δp. Величину Δp задают исходя из требуемой точности результатов расчетов в интервале Δp=0,01÷0,2. Из фиг.3в видно, что при представленной на фиг.3в pj-й части «опасных» узлов, где pj=0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами ИВС (узлы и связи между ними белого цвета на фиг.3г), показанные стрелками.In order to take into account the prospective decrease in the values of complex safety indicators of communication nodes caused by the effect of random and deliberate interference on communication channels and TDF nodes, it is necessary to increase the share of “dangerous” nodes by Δp. The value Δp is set based on the required accuracy of the calculation results in the interval Δp = 0.01 ÷ 0.2. From FIG. 3c, it can be seen that with the p j th part of “dangerous” nodes presented in FIG. 3 c, where p j = 0.5, out of the total number of them, there are only 4 alternative options for routing message packets between IVS subscribers (nodes and communications between them white in figg), shown by arrows.
Для того чтобы вычислить критическое соотношение «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, необходимо последовательно увеличивать долю «опасных» узлов на величину Δp (где, например, Δp=0,01) до выполнения условия pj=pj k, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. На фиг.4 показано образование структур из связанных между собой «опасных» узлов на примере структуры ИВС, реализованной как регулярная структура, размерностью L=1000000 узлов связи (1000 на 1000 узлов связи) и связностью каждого узла, равной четырем. При этом на фиг.4 выполнены условия Pi=pj k=0,593 (фиг.4а) и pj k>pj k=0,594 (фиг.4б).In order to calculate the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, it is necessary to consistently increase the share of “dangerous” nodes by Δp value (where, for example, Δp = 0.01) until the condition p j = p j k is fulfilled, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. Figure 4 shows the formation of structures from interconnected “hazardous” nodes using an example of an IVS structure implemented as a regular structure, with dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes) and a connection of each node of four. At the same time, in Fig. 4, the conditions P i = p j k = 0.593 (Fig. 4a) and p j k > p j k = 0.594 (Fig. 4b) are fulfilled.
Случайные итерации, осуществляемые в процессе проведенных экспериментов с помощью численного моделирования методом статистических испытаний Монте-Карло, приводят к образованию различных структур из связанных между собой «опасных» узлов (показаны черным цветом фиг.4), имеющих одну и ту же закономерность, а именно: критическое соотношение pj k «опасных» и «безопасных» узлов для представленных на фиг.3 и фиг.4 структур ИВС, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, впервые возникает при pj=pj k≈0,6.Random iterations carried out in the course of experiments using numerical modeling using the Monte Carlo statistical test method lead to the formation of various structures from interconnected “dangerous” nodes (shown in black in FIG. 4) that have the same regularity, namely : the critical ratio p j k of “dangerous” and “safe” nodes for the IVS structures shown in FIGS. 3 and 4, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, first occurs when p j = p j k ≈0 , 6.
Результаты численного моделирования для представленных на фиг.3 и фиг.4 структур ИВС (см. график на фиг.5), для семи опытов, где L=144, 625, 2500, 10000, 40000, 160000 и 640000 узлов (произведено по 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.The results of numerical simulations for the IVS structures shown in Figs. 3 and 4 (see the graph in Fig. 5), for seven experiments, where L = 144, 625, 2500, 10000, 40,000, 160,000, and 640,000 nodes (produced in 1000 independent tests) made it possible to assess the likelihood of the formation of structures in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. The graph illustrates the dependence of the probability of communication failure P HC between IVS subscribers on the share p j of “dangerous” IVS nodes in the total number of IVS nodes.
Малая доля «опасных» узлов (pj<pj k) обеспечивает пренебрежимо малую вероятность нарушения связи между абонентами ИВС, тогда как при увеличении pj вероятность нарушения связи резко возрастает вблизи pj k≈0,6, и при pj→1 (pj>pj k см. график на фиг.5) возрастает линейно до значения PHC(pj)=1.A small fraction of “dangerous” nodes (p j <p j k ) provides a negligible probability of disruption of communication between IVS subscribers, while with increasing p j the probability of disruption increases sharply near p j k ≈0.6, and as p j → 1 (p j > p j k see the graph in FIG. 5) increases linearly to the value P HC (p j ) = 1.
Перечисленные действия по вычислению значения pj k выполняют для каждой альтернативной структуры ИВС. На фиг.6 представлен фрагмент альтернативной регулярной структуры ИВС. Результаты численного моделирования для представленной на фиг.6 структуры ИВС (см. график на фиг.7), для размерности L=625 узлов (произведено 1000 независимых испытаний) позволили оценить вероятность образования структур, при которой смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. График иллюстрирует зависимость вероятности нарушения связи PHC между абонентами ИВС от доли pj «опасных» узлов ИВС в общем количестве узлов ИВС.The above steps for calculating the value of p j k are performed for each alternative structure of the IVS. 6 is a fragment of an alternative regular IVS structure. The results of numerical simulation for the structure of the IVS shown in Fig. 6 (see the graph in Fig. 7), for the dimension L = 625 nodes (1000 independent tests were performed) made it possible to estimate the probability of the formation of structures in which adjacent "dangerous" nodes form chains that exclude exchange between subscribers. The graph illustrates the dependence of the probability of communication failure P HC between IVS subscribers on the share p j of “dangerous” IVS nodes in the total number of IVS nodes.
Далее альтернативные варианты подключения абонентов ИВС ранжируют по критерию увеличения значения pj k и выбирают из них вариант с максимальным значением pj k. Например, для структуры, представленной на фиг.6, pj k≈0,8. Это означает, что эта структура более устойчива к воздействию на нее случайных и преднамеренных помех. То есть из приведенных в примерах расчетов структур (фиг.3 и фиг.6) для обеспечения связи корреспондирующих абонентов в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех и, следовательно, учета перспективного снижения значений комплексных показателей безопасности узлов связи, выбирают структуру, представленную на фиг.6.Next, alternative options for connecting IVS subscribers are ranked according to the criterion of increasing the value of p j k and choose from them the option with the maximum value of p j k . For example, for the structure shown in FIG. 6, p j k ≈ 0.8. This means that this structure is more resistant to the effects of random and deliberate interference. That is, from the structures shown in the examples of calculations (Fig. 3 and Fig. 6), in order to ensure communication of the corresponding subscribers under the influence of random and deliberate interference on the communication channels and the IVS nodes and, therefore, taking into account the prospective reduction of the complex safety indicators of the communication nodes, choose the structure shown in Fig.6.
Таким образом достигается повышение достоверности результатов сравнительной оценки структур ИВС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы ИВС случайных и преднамеренных помех путем учета перспективного снижения значений комплексных показателей безопасности узлов связи, что и обеспечивает достижение сформулированного технического результата. Причем сравнение структур ИВС осуществляется путем оценки вероятности образования структур, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами, что позволяет учесть адаптацию маршрутов пакетов сообщений между корреспондирующими абонентами к изменениям структуры ИВС.Thus, an increase in the reliability of the results of a comparative assessment of the IVS structures is achieved with an increase in the number of communication nodes and under the influence of random and deliberate interference on the communication channels and IVS nodes by taking into account the prospective decrease in the values of the complex safety indicators of communication nodes, which ensures the achievement of the formulated technical result. Moreover, the comparison of the IVS structures is carried out by assessing the likelihood of the formation of structures in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers, which allows you to take into account the adaptation of the message packet routes between the corresponding subscribers to changes in the structure of the IVS.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2009129726/08A RU2408928C1 (en) | 2009-08-03 | 2009-08-03 | Method for comparative assessment of information computer network |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2009129726/08A RU2408928C1 (en) | 2009-08-03 | 2009-08-03 | Method for comparative assessment of information computer network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2408928C1 true RU2408928C1 (en) | 2011-01-10 |
Family
ID=44054729
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2009129726/08A RU2408928C1 (en) | 2009-08-03 | 2009-08-03 | Method for comparative assessment of information computer network |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2408928C1 (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2460123C1 (en) * | 2011-08-09 | 2012-08-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) | Method for comparative evaluation of communication network structures |
| RU2573267C2 (en) * | 2014-05-19 | 2016-01-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for comparative evaluation of information computer network structures |
| RU2622842C1 (en) * | 2016-05-23 | 2017-06-20 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for masking the structure of telecommunication network |
| RU2626099C1 (en) * | 2016-11-21 | 2017-07-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of comparative estimation of communication network structures |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030093689A1 (en) * | 2001-11-15 | 2003-05-15 | Aladdin Knowledge Systems Ltd. | Security router |
| RU2004111798A (en) * | 2001-09-20 | 2005-05-10 | Сименс Акциенгезелльшафт (DE) | METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK |
| RU2271614C2 (en) * | 2003-02-20 | 2006-03-10 | Хювэй Текнолоджиз Ко., Лтд. | Method and system for advancing traffic streams with guaranteed quality of service using internet protocol |
| RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
-
2009
- 2009-08-03 RU RU2009129726/08A patent/RU2408928C1/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2004111798A (en) * | 2001-09-20 | 2005-05-10 | Сименс Акциенгезелльшафт (DE) | METHOD FOR CHOOSING THE USE OF THE USED ROUTE IN THE ROUTER FOR UNIFORM DISTRIBUTION IN THE COMMUNICATION NETWORK |
| US20030093689A1 (en) * | 2001-11-15 | 2003-05-15 | Aladdin Knowledge Systems Ltd. | Security router |
| RU2271614C2 (en) * | 2003-02-20 | 2006-03-10 | Хювэй Текнолоджиз Ко., Лтд. | Method and system for advancing traffic streams with guaranteed quality of service using internet protocol |
| RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2460123C1 (en) * | 2011-08-09 | 2012-08-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) | Method for comparative evaluation of communication network structures |
| RU2573267C2 (en) * | 2014-05-19 | 2016-01-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Method for comparative evaluation of information computer network structures |
| RU2622842C1 (en) * | 2016-05-23 | 2017-06-20 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for masking the structure of telecommunication network |
| RU2626099C1 (en) * | 2016-11-21 | 2017-07-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of comparative estimation of communication network structures |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Eiza et al. | Secure and robust multi-constrained QoS aware routing algorithm for VANETs | |
| Shi et al. | On the effect of bandwidth fragmentation on blocking probability in elastic optical networks | |
| Zhang et al. | Availability-aware provisioning strategies for differentiated protection services in wavelength-convertible WDM mesh networks | |
| RU2331158C1 (en) | Method of evasive routing in communication networks (variants) | |
| US20050008014A1 (en) | Techniques for network traffic engineering | |
| RU2408928C1 (en) | Method for comparative assessment of information computer network | |
| Arış et al. | Analysis of the RPL version number attack with multiple attackers | |
| Babkin et al. | Evaluation and optimization of virtual private network operation quality | |
| US20150195189A1 (en) | Multiple tree routed selective randomized load balancing | |
| Tan et al. | A non‐biased trust model for wireless mesh networks | |
| Ma et al. | Routing, wavelength and time-slot assignment approaches with security level in QKD-enabled optical networks | |
| RU2460123C1 (en) | Method for comparative evaluation of communication network structures | |
| RU2626099C1 (en) | Method of comparative estimation of communication network structures | |
| CN119109638B (en) | P4-based Anti-Traceroute Network Topology Obfuscation System | |
| Huang et al. | A scalable path protection mechanism for guaranteed network reliability under multiple failures | |
| Lv et al. | Network planning with bilevel optimization to address attacks to physical infrastructure of SDN | |
| Krug et al. | Hybrid scheme to enable DTN routing protocols to efficiently exploit stable MANET contacts | |
| Xiang et al. | Trust-based geographical routing for smart grid communication networks | |
| EP2291031A1 (en) | Flow management in wireless MESH networks | |
| RU2450338C1 (en) | Method for comparative evaluation of communication network structures | |
| RU2573267C2 (en) | Method for comparative evaluation of information computer network structures | |
| Pereira | Performance measurement in wireless sensor networks | |
| RU2741273C2 (en) | Reliable estimation method of resistance to accidents of automated information systems | |
| Streit et al. | Cetup: Controller-equipped topology update process for tactical ad-hoc networks | |
| Xiang | Trust-based energy aware geographical routing for smart grid communications networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20110804 |