RU2331158C1 - Method of evasive routing in communication networks (variants) - Google Patents

Method of evasive routing in communication networks (variants) Download PDF

Info

Publication number
RU2331158C1
RU2331158C1 RU2007103774/09A RU2007103774A RU2331158C1 RU 2331158 C1 RU2331158 C1 RU 2331158C1 RU 2007103774/09 A RU2007103774/09 A RU 2007103774/09A RU 2007103774 A RU2007103774 A RU 2007103774A RU 2331158 C1 RU2331158 C1 RU 2331158C1
Authority
RU
Russia
Prior art keywords
network
subscribers
route
communication
subscriber
Prior art date
Application number
RU2007103774/09A
Other languages
Russian (ru)
Inventor
Дмитрий Анатольевич Кожевников (RU)
Дмитрий Анатольевич Кожевников
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Антон Владимирович Павловский (RU)
Антон Владимирович Павловский
Дмитрий Юрьевич Юрьев (RU)
Дмитрий Юрьевич Юрьев
Original Assignee
Военная академия связи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военная академия связи filed Critical Военная академия связи
Priority to RU2007103774/09A priority Critical patent/RU2331158C1/en
Application granted granted Critical
Publication of RU2331158C1 publication Critical patent/RU2331158C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: physics; communication.
SUBSTANCE: invention relates to the field of info-communication and can be used in the creation of new, and also perfecting the existing communication. The technical result is increase in communication security due to the selection of the safest route. The specified technical result is achieved by the following sequence of actions: information is preliminarily assigned about the structure of the communication network, initial data about the nodes and subscribers of the network, and calculates complex indexes of security in the network nodes. A vertex matrix of the network graph and the total possible link paths between the network subscribers in a tree-type graph are formed. Using the obtained results, a selection of the safest routes in the communication network from the total of all possible link paths between subscribers and bringing secure routes to the subscribers of the network are made.
EFFECT: increasing communication security.
15 cl, 11 dwg

Description

Изобретение относится к области инфокоммуникаций и может быть использовано при создании новых, а также совершенствовании существующих сетей связи (СС).The invention relates to the field of infocommunications and can be used to create new ones, as well as improve existing communication networks (SS).

Известен способ выбора маршрута в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IP» по патенту РФ №2271614, МПК H06L 12/38, опубл. 10.03.2006 г.There is a method of selecting a route in accordance with the conditions of employment of network resources, implemented in the "Method and system for promoting traffic flows with guaranteed quality of service (QoS) in a network operating with IP protocol" according to RF patent No. 2271614, IPC H06L 12/38, publ. 03/10/2006

Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.The method consists in the fact that the choice of the route for delivering packets in communication networks is performed by the resource managers of the delivery network at the control level of the transmission channel, similarly to the functions for services that require guaranteed quality of QoS service. To pass traffic flows according to the path designated by the resource manager in the delivery network, the border routers are monitored in accordance with the busy conditions of network resources. At the same time, the paths of the flows are assigned using the technology of a multi-level label stack.

Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи, а также неполное использование качеств и условий сетевых ресурсов для выбора пути прохождения потоков.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network, as well as the incomplete use of the qualities and conditions of network resources to choose the path of flows.

Известен также способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2120190, МПК H04L 12/28, опубл. 10.10.1998 г.There is also a method of providing adjustment of routes to network subscribers, implemented in the "Method of adjusting routes in the data network" according to the patent of the Russian Federation No. 2120190, IPC H04L 12/28, publ. 10/10/1998

Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляется по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляется на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки "запись", "стирание".The method consists in the fact that the search for routes for delivering messages to the subscriber is carried out at the network address of the switching node of its current binding. The choice of routes to the subscriber is carried out on the switching nodes by the service corrective message containing the network addresses of the subscriber, the switching node and the code of the sign of adjustment "record", "erase".

Недостатком данного способа является также отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществляется децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту, что приводит к низкому качеству выбора.The disadvantage of this method is the lack of adaptation to changes in the structure of the communication network. This is because the adjustment is decentralized and does not cover the entire communication network, but its individual local sections. Lack of parameters for choosing routes to the subscriber, which leads to poor quality selection.

Наиболее близким по своей технической сущности к заявленному является «Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798, МПК H04L 1/00, опубл. 10.05.2005 г.Closest in its technical essence to the claimed one is “The way to select the appropriate route used in the router for uniform distribution in the switching network” according to the application for the invention of the Russian Federation No. 2004111798, IPC H04L 1/00, publ. 05/10/2005

Способ-прототип заключается в том, что предварительно задают исходные данные, содержащие критерии качества маршрутов. Запоминают в маршрутизаторе информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Формируют совокупность возможных маршрутов связи. После получения сообщения для целевого адреса сети выбирают один маршрут в соответствии с предварительно заданными критериями качества маршрутов и передают по выбранному маршруту сообщения.The prototype method consists in pre-setting the initial data containing the quality criteria of the routes. The information about the structure of the communication network, including the addresses of the network nodes and the presence of communication between them, is stored in the router. Form a set of possible communication routes. After receiving the message for the target network address, one route is selected in accordance with the predefined criteria for the quality of routes and messages are sent along the selected route.

Известный способ-прототип устраняет недостатки аналогов, касающиеся снижения качества выбора маршрута, что обусловлено введением критериев качества маршрутов.The known prototype method eliminates the disadvantages of analogues related to reducing the quality of route selection, due to the introduction of criteria for the quality of routes.

Однако недостатком указанного способа-прототипа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети.However, the disadvantage of this prototype method is the relatively low stealth of communication when using the selected route of information exchange of subscribers in the communication network. The presence of transit network nodes with a low level of security creates the prerequisites for interception by cybercriminals of the information exchange of network subscribers.

Целью заявленных технических решений является разработка способа (вариантов) выбора безопасного маршрута в сети связи, обеспечивающего повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи и выбора наиболее безопасного маршрута. *Безопасный маршрут - последовательность транзитных узлов сети, при передаче через которые, сообщение не подвержено угрозам информационной безопасности. The purpose of the claimed technical solutions is to develop a method (options) for choosing a safe route in the communication network, which provides increased communication secrecy by managing the routes of information exchange of subscribers in the communication network and choosing the most secure route. * Safe route - a sequence of transit network nodes, during transmission through which, the message is not subject to information security threats.

В первом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X≥2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающей адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, адрес сервера безопасности IPСБ, идентификаторы IDa и адреса IPa абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где х=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y. Вычисляют комплексный показатель безопасности k для каждого x-го узла сети. Формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPa, IPСБ абонентов сети и сервера безопасности. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети, где i=1, 2,..., j=1, 2,..., и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем для каждого из Nij возможных маршрутов связи вычисляют средние показатели безопасности

Figure 00000002
как среднее арифметическое комплексных показателей безопасности
Figure 00000003
узлов сети, входящих в n-й маршрут связи. В качестве безопасного маршрута связи
Figure 00000004
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000005
. При этом в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn. После этого выбранный безопасный маршрут запоминают и формируют сообщения, включающие запомненные маршруты
Figure 00000006
между i-м и всеми j-ми абонентами, идентификаторы IDaj и адреса IPaj всех j-х абонентов. Отправляют сформированные сообщения всем i-м абонентам сети. А для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPa и безопасный маршрут
Figure 00000007
и передают сообщение, включающее информацию об используемом маршруте. При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Затем в сервере безопасности выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их, после чего формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи, и отправляют их всем абонентам сети.In the first variant of the method, the goal is achieved by the fact that in the known method of selecting a safe route in the communication network, which consists in the fact that for a communication network containing X≥2 network nodes pre-set the initial data, remember information about the structure of the communication network, including the addresses of the nodes CSS IP network and a link therebetween, forming a plurality N of possible communication routes, one of which is selected route and transmitting messages on it. In the predetermined initial data set further structural identification and arrays, IP address of the security server Sa, ID a IDs and addresses of IP a subscribers connected to the communication network. Set for each x-th node of the network, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y. A complex safety indicator is calculated k for each xth network node. Form adjacency matrix vertices network graph, which is stored in the structural array network node addresses IP CSS and addresses of subscribers IP a network, and information of a link between the nodes and network subscribers, and in the ID array stored identifiers ID a, ID Sa and the corresponding They are IP a , IP SB addresses of network subscribers and security server. After that, a set of possible communication routes is formed between the ith and jth subscribers of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, in the form of N ij graph trees communication networks, and each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it. Then, for each of the N ij possible communication routes, average safety indicators are calculated
Figure 00000002
as the arithmetic mean of complex safety indicators
Figure 00000003
network nodes included in the nth communication route. As a secure communication route
Figure 00000004
choose the route with the highest value of its average safety indicator
Figure 00000005
. In this case, if several routes are found with equal average safety indicators, a route with the least number of nodes z n included in it is selected. After that, the selected safe route is remembered and messages are generated that include the stored routes
Figure 00000006
between the i-th and all j-th subscribers, identifiers ID aj and IP aj addresses of all j-th subscribers. Send generated messages to all i-th network subscribers. And for the transmission of messages between subscribers on the identifier of the recipient user ID a message choose its address and the IP a safe route
Figure 00000007
and transmitting a message including information about the route used. When connecting a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an IP address of an. After that, the generated message is sent to the security server, where it is stored in the structural and identification arrays. Then, in the security server, secure communication routes between the new subscriber and all j-th subscribers are selected and stored, after which messages are generated that include information about the stored safe communication routes and sent to all network subscribers.

Комплексный показатель безопасности k для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.The complex security indicator k for each x-th network node is calculated by summing or multiplying, or as the arithmetic average of its security parameters b xy .

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формулеThe number N ij trees of the graph of the communication network between the i-th and j-th network subscribers is calculated by the formula

Figure 00000008
Figure 00000008

где Bo=М×K - преобразованная матрица смежности вершин графа сети связи, а М=Mp-1, K - соответственно число строк и столбцов матрицы, Mp - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;

Figure 00000009
- транспонированная матрица к Bo.where B o = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix equal to the total number of nodes of the communication network;
Figure 00000009
is the transposed matrix to B o .

Во втором варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X≥2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив правил разграничения доступа, адрес сервера безопасности IPСБ, идентификаторы IDa и адреса IPa абонентов, подключенных к сети связи, данные о разграничении доступа между i-м и j-м абонентами сети, где i=1, 2,..., j=1, 2,..., и i≠j. Задают для каждого x-го узла сети, где х=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y. Вычисляют комплексный показатель безопасности kдля каждого x-го узла сети. Формируют матрицу доступа, для чего запоминают в массиве правил разграничения доступа идентификаторы IDa абонентов и соответствующие им данные о разграничении доступа. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPa, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-го абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. Проверяют по матрице доступа наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети. При наличии доступа формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем для каждого из Nij возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности

Figure 00000010
как среднее арифметическое комплексных показателей безопасности
Figure 00000011
узлов сети, входящих в n-й маршрут связи. В качестве безопасного маршрута связи
Figure 00000012
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000013
. В случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn. После этого выбранный безопасный маршрут запоминают, формируют сообщение, включающее запомненный маршрут
Figure 00000014
и адрес IPaj j-го абонента. Отправляют сформированное сообщение i-му абоненту сети. А для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa, выбирают его адрес IPa и безопасный маршрут
Figure 00000014
и передают сообщение, включающее информацию об используемом маршруте.In the second variant of the method, the goal is achieved by the fact that in the known method of choosing a safe route in the communication network, which consists in the fact that for a communication network containing X≥2 network nodes pre-set initial data is stored information about the structure of the communication network, including the addresses of the nodes CSS IP network and a link therebetween, forming a plurality N of possible communication routes, one of which is selected route and transmitting messages on it. The structural and identification arrays, an array of access control rules, an IP SB security server address, ID a and IP a addresses of subscribers connected to the communication network, data on access control between the ith and jth subscribers are additionally specified in the predefined initial data, networks, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j. Set for each x-th node of the network, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y. A complex safety indicator is calculated k for each xth network node. An access matrix is formed, for which purpose the subscriber identifiers ID a and the corresponding access control data corresponding to them are stored in an array of access control rules. Then formed adjacency matrix vertices network graph, which is stored in the structural array network node addresses IP CSS and addresses of subscribers IP a network, and information of a link between the nodes and network subscribers, and in the ID array stored identifiers ID a, ID Sa and their corresponding IP a , IP SB addresses of network subscribers and security server. When connecting a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an IP address of an. After that, the generated message is sent to the security server, where it is stored in the structural and identification arrays. A request is made from the i-th subscriber about the possibility of access to the j-th subscriber of the network, including the identifiers of the i-th ID ai and j-th ID aj of the subscribers. Send a request to the security server, where it is remembered. Check the availability of the requested access using the access matrix, and if it is absent, form and send to the i-th network subscriber a response about the lack of access to the j-th network subscriber. If there is access, a set of possible communication routes is formed between the i-th and j-th subscribers of the network in the form of N ij trees of the graph of the communication network, and each n-th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it. Then, for each of the N ij possible communication routes between the i-th and j-th network subscribers, the average security indicators are calculated
Figure 00000010
as the arithmetic mean of complex safety indicators
Figure 00000011
network nodes included in the nth communication route. As a secure communication route
Figure 00000012
choose the route with the highest value of its average safety indicator
Figure 00000013
. If several routes with equal average safety indicators are found, a route with the smallest number of nodes z n included in it is selected. After that, the selected safe route is remembered, a message is generated that includes the stored route
Figure 00000014
and the IP address aj of the jth subscriber. Send the generated message to the i-th subscriber of the network. And for sending messages between subscribers by the ID of the recipient of the message ID a , select his IP address a and a safe route
Figure 00000014
and transmitting a message including information about the route used.

Комплексный показатель безопасности kдля каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.The complex security indicator k for each x-th network node is calculated by summing or multiplying, or as the arithmetic average of its security parameters b xy .

Число Nij, деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формулеThe number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula

Figure 00000015
Figure 00000015

где Bo=М×K - преобразованная матрица смежности вершин графа сети связи, а М=Mр-1, K - соответственно число строк и столбцов матрицы, Mp - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;

Figure 00000016
- транспонированная матрица к Bo.where B o = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix, equal to the total number of nodes of the communication network;
Figure 00000016
is the transposed matrix to B o .

В третьем варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X≥2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, допустимый показатель безопасности маршрута kдоп, адрес сервера безопасности IPСБ, идентификаторы IDa и адреса IPa абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где x=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y. Вычисляют комплексный показатель безопасности kдля каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети. В идентификационном массиве запоминают идентификаторы IDa, IDcp и соответствующие им адреса IPa, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-го абонента запрос на безопасный маршрут j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем для каждого из Nij возможных маршрутов связи вычисляют средние показатели безопасности

Figure 00000017
как среднее арифметическое комплексных показателей безопасности
Figure 00000018
узлов сети, входящих в n-й маршрут связи. В качестве безопасного маршрута связи
Figure 00000019
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000020
. При этом в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn. Сравнивают средний показатель безопасности
Figure 00000021
выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп. При выполнении условия
Figure 00000022
формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети. А при выполнении условия
Figure 00000023
, выбранный безопасный маршрут запоминают. Формируют сообщение, включающее запомненный маршрут
Figure 00000024
и адрес IPaj j-го абонента. Отправляют сформированное сообщение i-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDaj выбирают его адрес IPa и безопасный маршрут
Figure 00000025
и передают сообщение, включающее информацию об используемом маршруте.In the third variant of the method, the goal is achieved by the fact that in the known method of choosing a safe route in the communication network, which consists in the fact that for a communication network containing X≥2 network nodes pre-set the initial data, remember information about the structure of the communication network, including the addresses of the nodes CSS IP network and a link therebetween, forming a plurality N of possible communication routes, one of which is selected route and transmitting messages on it. The structural and identification arrays, acceptable route security indicator k additional , address of the security server IP SB , identifiers ID a and IP addresses IP a of subscribers connected to the communication network are additionally specified in the predefined initial data. Set for each x-th node of the network, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y. A complex safety indicator is calculated k for each xth network node. Then, a network connectivity matrix of vertices of the graph, which is stored in the structural array network node addresses and IP addresses of subscribers CSS IP a network, and information of a link between the nodes and the subscribers of the network. The identifiers ID a , ID cp and the corresponding IP a , IP SB addresses of the network subscribers and the security server are stored in the identification array. When connecting a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an IP address of an. After that, the generated message is sent to the security server, where it is stored in the structural and identification arrays. A request is made for the i-th subscriber for a safe route to the j-th subscriber of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, including the identifiers of the i-th ID ai and j-th ID aj subscribers. Send a request to the security server, where it is remembered. After that, a set of possible communication routes is formed between the ith and jth subscribers of the network in the form of N ij trees of the graph of the communication network, each n-th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it. Then, for each of the N ij possible communication routes, average safety indicators are calculated
Figure 00000017
as the arithmetic mean of complex safety indicators
Figure 00000018
network nodes included in the nth communication route. As a secure communication route
Figure 00000019
choose the route with the highest value of its average safety indicator
Figure 00000020
. In this case, if several routes are found with equal average safety indicators, a route with the least number of nodes z n included in it is selected. Compare Average Security
Figure 00000021
the selected route with a predefined acceptable safety indicator route k extra . When the condition is met
Figure 00000022
form and send to the i-th network subscriber a response about the absence of a safe route between the i-th and j-th network subscribers. And when the condition is met
Figure 00000023
, the selected safe route is remembered. Form a message including a stored route
Figure 00000024
and the IP address aj of the jth subscriber. Send the generated message to the i-th subscriber of the network. To transfer messages between subscribers using the ID of the recipient of the message ID aj, select his IP address a and a safe route
Figure 00000025
and transmitting a message including information about the route used.

Комплексный показатель безопасности k для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.The complex security indicator k for each x-th network node is calculated by summing or multiplying, or as the arithmetic average of its security parameters b xy .

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формулеThe number N ij trees of the graph of the communication network between the i-th and j-th network subscribers is calculated by the formula

Figure 00000026
Figure 00000026

где Bo=М×K - преобразованная матрица смежности вершин графа сети связи, а М=Mp-1, K - соответственно число строк и столбцов матрицы, Mp - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;

Figure 00000027
- транспонированная матрица к Bo.where B o = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix equal to the total number of nodes of the communication network;
Figure 00000027
is the transposed matrix to B o .

В четвертом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X≥2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Ra абонентов и комплексных показателей безопасности k узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDa, адреса IPa и соответствующие им ранги Rа≥2 абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где x=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y. Вычисляют комплексный показатель безопасности k для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети. В идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPa, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи выбирают безопасный маршрут

Figure 00000028
, для которого комплексные показатели безопасности
Figure 00000029
входящих в него узлов соответствуют равному или более высокому рангу Rai i-го абонента сети. Запоминают безопасный маршрут
Figure 00000030
. Формируют сообщение, включающее запомненный маршрут
Figure 00000030
и адрес IPaj j-ого абонента, и отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут
Figure 00000030
и передают сообщение, включающее информацию об используемом маршруте.In the fourth embodiment of the method, the goal is achieved by the fact that in the known method of choosing a safe route in the communication network, which consists in the fact that for a communication network containing X≥2 network nodes pre-set the initial data, remember information about the structure of the communication network, including the addresses of the nodes CSS IP network and a link therebetween, forming a plurality N of possible communication routes, one of which is selected route and transmitting messages on it. The structural and identification arrays, an array of correspondence of ranks R a of subscribers and complex security indicators k of network nodes, address of a security server IP SB , identifiers ID a , IP a addresses and corresponding ranks R a ≥2 of subscribers are additionally specified in the predefined initial data, connected to the communication network. Set for each x-th node of the network, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y. A complex safety indicator is calculated k for each xth network node. Then, a network connectivity matrix of vertices of the graph, which is stored in the structural array network node addresses and IP addresses of subscribers CSS IP a network, and information of a link between the nodes and the subscribers of the network. The identifiers ID a , SB ID and the corresponding IP a , IP SB addresses of the network subscribers and the security server are stored in the identification array. When connecting a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an IP address of an. After that, the generated message is sent to the security server, where it is stored in the structural and identification arrays. A request is made from the ith subscriber for a safe route to the jth subscriber of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, including identifiers of the i-th ID ai and j-th ID aj subscribers. Send a request to the security server, where it is remembered. After that, a set of possible communication routes is formed between the ith and jth subscribers of the network in the form of N ij trees of the graph of the communication network, each n-th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it. Then from N ij possible communication routes choose a safe route
Figure 00000028
for which comprehensive safety indicators
Figure 00000029
its nodes correspond to an equal or higher rank R ai of the i-th subscriber of the network. Remember a safe route
Figure 00000030
. Form a message including a stored route
Figure 00000030
and the IP address aj of the jth subscriber, and send the generated message to the i-th subscriber of the network. If there is no safe route between the i-th and j-th network subscribers, they form and send to the i-th network subscriber a response about the absence of a safe route to the j-th network subscriber. To transfer messages between subscribers by the identifier of the subscriber-recipient of the message ID a, select his IP address a and a safe route
Figure 00000030
and transmitting a message including information about the route used.

Комплексный показатель безопасности k для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.The complex security indicator k for each x-th network node is calculated by summing or multiplying, or as the arithmetic average of its security parameters b xy .

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формулеThe number N ij trees of the graph of the communication network between the i-th and j-th network subscribers is calculated by the formula

Figure 00000031
Figure 00000031

где Bo=М×K - преобразованная матрица смежности вершин графа сети связи, а М=Mр-1, K - соответственно число строк и столбцов матрицы, Mp - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;

Figure 00000032
- транспонированная матрица к Bo.where B o = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix, equal to the total number of nodes of the communication network;
Figure 00000032
is the transposed matrix to B o .

В пятом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X≥2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Rинф, передаваемой информации и комплексных показателей безопасности k узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDa, адреса IPa абонентов, подключенных к сети связи, и Rинф≥2 рангов передаваемой информации. Задают для каждого x-го узла сети, где х=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y. Вычисляют комплексный показатель безопасности kдля каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети. А в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPa, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-го IDai и j-го IDaj абонентов, и ранг Rинф i передаваемой информации. Отправляют запрос на сервер безопасности, где его запоминают. Далее формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи между i-м и j-м абонентами сети выбирают безопасный маршрут

Figure 00000033
, для которого комплексные показатели безопасности
Figure 00000034
входящих в него узлов соответствуют равному или более высокому рангу Rинф i передаваемой информации. Запоминают безопасный маршрут
Figure 00000035
. Формируют сообщение, включающее запомненный маршрут
Figure 00000035
и адрес IPaj j-го абонента. Отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPa и безопасный маршрут
Figure 00000035
и передают сообщение, включающее информацию об используемом маршруте.In the fifth embodiment of the method, the goal is achieved by the fact that in the known method of choosing a safe route in the communication network, which consists in the fact that for a communication network containing X≥2 network nodes, initial data is pre-set, information about the structure of the communication network, including the addresses of nodes, is stored CSS IP network and a link therebetween, forming a plurality N of possible communication routes, one of which is selected route and transmitting messages on it. In the predetermined initial data further define structural and tracking arrays, an array of corresponding rank R inf, information transferred and integrated security parameters k network nodes, the security server address IP Security IDs ID a, address IP a subscribers connected to the communication network, and R inf ≥2 ranks of the transmitted information. Set for each x-th node of the network, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y. A complex safety indicator is calculated k for each xth network node. Then, a network connectivity matrix of vertices of the graph, which is stored in the structural array network node addresses and IP addresses of subscribers CSS IP a network, and information of a link between the nodes and the subscribers of the network. And in the identification array the identifiers ID a , SB ID and the corresponding IP a , IP SB addresses of the network subscribers and the security server are stored. When connecting a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an IP address of an. After that, the generated message is sent to the security server, where it is stored in the structural and identification arrays. A request is made from the ith subscriber for a safe route to the jth subscriber of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, including identifiers of the i-th ID ai and the j-th ID aj of the subscribers, and the rank R inf i of the transmitted information. Send a request to the security server, where it is remembered. Next, they form the set of possible communication routes between the ith and jth subscribers of the network in the form of N ij trees of the graph of the communication network, each n th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it. Then, from the N ij possible communication routes between the i-th and j-th network subscribers, a safe route is selected
Figure 00000033
for which comprehensive safety indicators
Figure 00000034
its nodes correspond to an equal or higher rank R inf i the transmitted information. Remember a safe route
Figure 00000035
. Form a message including a stored route
Figure 00000035
and the IP address aj of the jth subscriber. Send the generated message to the i-th subscriber of the network. If there is no safe route between the i-th and j-th network subscribers, they form and send to the i-th network subscriber a response about the absence of a safe route to the j-th network subscriber. To send messages between subscribers on the identifier of the recipient user ID a message choose its address and the IP a safe route
Figure 00000035
and transmitting a message including information about the route used.

Комплексный показатель безопасности k для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.The complex security indicator k for each x-th network node is calculated by summing or multiplying, or as the arithmetic average of its security parameters b xy .

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формулеThe number N ij trees of the graph of the communication network between the i-th and j-th network subscribers is calculated by the formula

Figure 00000036
Figure 00000036

где Bo=М×K - преобразованная матрица смежности вершин графа сети связи, а М=Mp-1, K - соответственно число строк и столбцов матрицы, Mp - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;

Figure 00000037
- транспонированная матрица к Bo.where B o = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix equal to the total number of nodes of the communication network;
Figure 00000037
is the transposed matrix to B o .

Благодаря новой совокупности существенных признаков в каждом из вариантов заявленного способа (вариантов) путем задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, и расчета комплексных показателей безопасности узлов сети, осуществляется выбор безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасного маршрута до абонентов сети, что обеспечивает достижение сформулированного технического результата - повышения скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи.Thanks to a new set of essential features in each of the variants of the claimed method (s), by setting information about the structure of the communication network, initial data on the nodes and subscribers of the network, and calculating complex indicators of the safety of the network nodes, safe routes in the communication network are selected from the set of all possible routes communication between subscribers and bringing a safe route to network subscribers, which ensures the achievement of the formulated technical result - increasing the secrecy of communication due to management making routes of information exchange of subscribers in a communication network.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа (вариантов), в известных источниках информации отсутствуют, что указывает на соответствие заявленного способа (вариантов) условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues, characterized by a combination of features that are identical to all the features of the claimed method (options), are not available in known sources of information, which indicates the compliance of the claimed method (options) with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ (варианты) поясняется чертежами, на которых показаны:The claimed method (options) is illustrated by drawings, which show:

фиг.1 - пример структуры сети связи;figure 1 is an example of a structure of a communication network;

фиг.2 - блок-схема последовательности действий, реализующих первый вариант заявленного способа выбора безопасного маршрута в сети связи;figure 2 is a block diagram of a sequence of actions that implement the first variant of the claimed method of selecting a safe route in the communication network;

фиг.3 - исходные данные;figure 3 - source data;

фиг.4 - выбор безопасного маршрута связи;figure 4 - selection of a secure communication route;

фиг.5 - таблица расчета средних показателей безопасности маршрутов;5 is a table for calculating average route safety indicators;

фиг.6 - матрица доступа и массивы соответствия;6 - access matrix and matching arrays;

фиг.7 - блок-схема последовательности действий, реализующих второй вариант заявленного способа выбора безопасного маршрута в сети связи;Fig. 7 is a flowchart illustrating a second embodiment of the claimed method for selecting a safe route in a communication network;

фиг.8 - блок-схема последовательности действий, реализующих третий вариант заявленного способа выбора безопасного маршрута в сети связи;Fig. 8 is a flowchart illustrating a third embodiment of the claimed method for selecting a safe route in a communication network;

фиг.9 - блок-схема последовательности действий, реализующих четвертый вариант заявленного способа выбора безопасного маршрута в сети связи;Fig.9 is a block diagram of a sequence of actions that implement the fourth variant of the claimed method of selecting a safe route in the communication network;

фиг.10 - блок-схема последовательности действий, реализующих пятый вариант заявленного способа выбора безопасного маршрута в сети связи;figure 10 is a block diagram of a sequence of actions that implement the fifth variant of the claimed method of choosing a safe route in the communication network;

фиг.11 - рисунок, представляющий пример выбора безопасного маршрута в сети связи.11 is a drawing representing an example of selecting a safe route in a communication network.

Реализация заявленного способа объясняется следующим образом. Известно, что для обеспечения информационного обмена абонентов в сети связи осуществляется выбор маршрута связи из совокупности возможных маршрутов между абонентами сети. Выбрать маршрут передачи сообщений - значит определить последовательность транзитных узлов сети, через которые надо передавать сообщения, чтобы доставить их адресату. Определение маршрута сложная задача, особенно когда между парой абонентов существует множество маршрутов. Задача определения маршрутов состоит в выборе из всего этого множества одного или нескольких маршрутов по некоторому критерию. Однако в существующих способах выбора маршрутов, как правило, в качестве критериев выбора выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети. При этом выбор маршрута осуществляется в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяется самостоятельно, и первоначальный маршрут не всегда совпадает с конечным. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата злоумышленниками информационного обмена абонентов сети, что приводит к снижению скрытности связи. Таким образом, возникает противоречие между требованием по обеспечению скрытности связи и существующими способами выбора маршрутов информационного обмена в сети связи. На устранение указанного противоречия направлен заявленный способ (варианты).The implementation of the claimed method is explained as follows. It is known that to ensure the information exchange of subscribers in a communication network, a communication route is selected from the set of possible routes between network subscribers. To choose a route for transmitting messages means to determine the sequence of transit network nodes through which messages must be transmitted in order to deliver them to the addressee. Determining a route is a difficult task, especially when there are many routes between a pair of subscribers. The task of determining routes is to select one or more routes from this whole set according to some criterion. However, in existing route selection methods, as a rule, the selection criteria are, for example, nominal throughput; congestion of communication channels; delays introduced by channels; number of intermediate transit network nodes; reliability of channels and transit network nodes. In this case, the route selection is carried out in network nodes (routers) of telecom operators. At each of the network nodes, the route is determined independently, and the initial route does not always coincide with the final one. The presence of transit network nodes with a low level of security creates the prerequisites for cybercriminals to intercept the information exchange of network subscribers, which leads to a decrease in communication secrecy. Thus, a contradiction arises between the requirement to ensure the secrecy of communication and the existing methods of selecting information exchange routes in the communication network. To eliminate this contradiction, the claimed method (options) is directed.

Первый вариант заявленного способа реализуют следующим образом. В общем случае сеть связи (фиг.1) представляет собой совокупность из X узлов сети 1, сервера безопасности 2 и абонентов сети 3, объединенных физическими линиями связи 4. Количество узлов сети X больше или равно двум. Все эти элементы определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (IP-адреса). При необходимости распределенной обработки информации и (или) ее передачи абоненты осуществляют подключение к сети связи. Множество адресов подключенных к сети связи абонентов и узлов сети не пересекаются.The first variant of the claimed method is implemented as follows. In the General case, the communication network (figure 1) is a combination of X nodes of the network 1, security server 2 and subscribers of the network 3, united by physical communication lines 4. The number of nodes in the network X is greater than or equal to two. All these elements are identified by identifiers, which are used in the most common TCP / IP protocol family by network addresses (IP addresses). If necessary, distributed processing of information and (or) its transmission, subscribers connect to the communication network. Many addresses of subscribers and network nodes connected to the communication network do not intersect.

Передача сообщений между абонентами сети осуществляется через узлы сети при наличии связи между ними, для чего из совокупности всех возможных маршрутов связи (Маршрут связи - это последовательность транзитных узлов сети на пути от отправителя к получателю (см., например, Олифер В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы», уч. для Вузов, 2-изд.; - СПб.: Питер, 2003, с.497)) выбирают один. Связи между элементами сети характеризуются только двумя значениями, наличие связи и ее отсутствие. Остальные параметры линий связи считаются постоянными и не учитываются, так как наиболее вероятным и более просто реализуемым способом несанкционированного перехвата информационного обмена в сети связи является подключение к ее узлам.Messages are transmitted between network subscribers through network nodes if there is communication between them, for which, from the totality of all possible communication routes (a communication route is a sequence of transit network nodes on the way from the sender to the recipient (see, for example, Olifer V.G. and Olifer N.A. "Computer networks. Principles, technologies, protocols", academic for universities, 2-ed .; - St. Petersburg: Peter, 2003, p.497)) choose one. Connections between network elements are characterized by only two values, the presence of communication and its absence. The remaining parameters of the communication lines are considered constant and are not taken into account, since the most likely and more easily implemented way of unauthorized interception of information exchange in the communication network is to connect to its nodes.

На фиг.2 представлена блок-схема последовательности действий, реализующих первый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:Figure 2 presents a block diagram of a sequence of actions that implement the first version of the claimed method of choosing a safe route in a communication network, in which the following notation:

{IP} - структурный массив;{IP} - structural array;

{ID} - идентификационный массив;{ID} - identification array;

IPСБ - сетевой адрес сервера безопасности;IP SB - network address of the security server;

IDa - идентификатор абонента;ID a - subscriber identifier;

IPa - сетевой адрес абонента;IP a - network address of the subscriber;

Y - число учитываемых параметров безопасности узлов сети;Y is the number of considered host security parameters;

bxy - значение y-го параметра безопасности x-го узла сети, где x=1, 2,..., X, y=1, 2,..., Y;b xy is the value of the y-th security parameter of the x-th network node, where x = 1, 2, ..., X, y = 1, 2, ..., Y;

k - комплексный показатель безопасности каждого x-го узла сети;k is a comprehensive security measure for each x-th network node;

Nij - количество деревьев графа сети связи, соответствующее совокупности возможных маршрутов связи между i-м и j-м абонентами сети, где x=1, 2,..., j=1, 2,..., и i≠j;N ij is the number of communication network graph trees corresponding to the set of possible communication routes between the i-th and j-th network subscribers, where x = 1, 2, ..., j = 1, 2, ..., and i ≠ j ;

Figure 00000038
- средний показатель безопасности маршрута связи между i-м и j-м абонентами сети;
Figure 00000038
- the average indicator of the security of the communication route between the i-th and j-th network subscribers;

Figure 00000039
- безопасный маршрут связи между i-м и j-м абонентами сети;
Figure 00000039
- a secure communication route between the i-th and j-th network subscribers;

zn - количество вершин n-ого дерева графа, где n=1, 2,..., Nij, соответствующее количеству принадлежащих ему узлов сети;z n is the number of vertices of the nth tree of the graph, where n = 1, 2, ..., N ij , corresponding to the number of network nodes belonging to it;

СБ - сервер безопасности.SB - Security Server.

На начальном этапе в сервере безопасности (на фиг.1 - СБ) задают исходные данные (бл. 1 на фиг.2), включающие структурный {IP} и идентификационный {ID} массивы, адрес сервера безопасности IPСБ, идентификаторы IDa и адреса IPа абонентов, подключенных к сети связи, а также для каждого x-го узла сети, где х=1, 2,..., X, Y≥2 параметров безопасности и их значения bxy, где y=1, 2,..., Y, которые сведены в таблицу (фиг.3в). Структурный массив {IP} - массив для хранения адреса сервера безопасности IPСБ, адресов узлов IPУС и абонентов IPa сети, а также информации о наличии связи между ними (фиг.3а), которая характеризуется только двумя значениями, "1" - наличие связи и "0" - ее отсутствие. Идентификационный массив {ID} - массив для хранения идентификаторов сервера безопасности IDСБ, абонентов IDa сети связи и соответствующих им адресов абонентов сети IPa и сервера безопасности IPСБ (фиг.3б). Параметры безопасности узлов сети определяют, например, в соответствии с ГОСТ РИСО/МЭК 15408-2002 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».At the initial stage, in the security server (Fig. 1 — SB) initial data is set (bl. 1 in FIG. 2), including structural {IP} and identification {ID} arrays, the address of the security server IP SB , identifiers ID a and addresses IP a of subscribers connected to the communication network, as well as for each x-th network node, where x = 1, 2, ..., X, Y≥2 security parameters and their values b xy , where y = 1, 2, ..., Y, which are summarized in the table (figv). Structural array {IP} - array to store the IP address of the security server Sa, IP addresses of nodes FF and subscriber IP a network and information about a link between them (3a), characterized by only two values, "1" - the presence of communication and "0" - its absence. Identification array {ID} - an array for storing the identifiers of the security server ID SB , subscribers ID a of the communication network and the corresponding addresses of subscribers of the network IP a and the security server IP SB (Fig.3b). The security parameters of network nodes are determined, for example, in accordance with GOST RISO / IEC 15408-2002 “Methods and means of ensuring security. Information Technology Security Assessment Criteria. ”

Значения bx1 параметра y=1 безопасности узлов сети определяют, например, по характеристикам производителей оборудования узлов сети, информацию о которых можно получить из физических адресов узлов сети. Физические адреса узлов сети представляют в виде шестнадцатеричной записи, например 00:10:5a:3F:D4:E1, где первые три значения определяют производителя (00:01:е3 - Siemens, 00:10:5а - 3Com, 00:03:ba - Sun).Values b x1 of the parameter y = 1 of the security of the network nodes are determined, for example, by the characteristics of the equipment manufacturers of the network nodes, information about which can be obtained from the physical addresses of the network nodes. The physical addresses of network nodes are represented in hexadecimal notation, for example 00: 10: 5a: 3F: D4: E1, where the first three values determine the manufacturer (00: 01: е3 - Siemens, 00: 10: 5a - 3Com, 00:03: ba - Sun).

Например, для УС1 (х=1 на фиг.5а), физический адрес которого 00:01:e3:3F:D4:E1, первые три значения определяют производителя Siemens, что соответствует значению параметра безопасности b11=0,3. Аналогично определяются значения bx1 параметра y=1 безопасности узлов сети УС2-УС5, а также значения bxy всех заданных Y≥2 параметров безопасности (фиг.5а).For example, for US1 (x = 1 in FIG. 5a), whose physical address is 00: 01: e3: 3F: D4: E1, the first three values determine the manufacturer Siemens, which corresponds to the value of the security parameter b 11 = 0.3. Similarly, the values b x1 of the parameter y = 1 of the security of the network nodes US2-US5 are determined, as well as the values of b xy of all the given Y≥2 security parameters (Fig. 5a).

В качестве остальных параметров безопасности узла сети можно рассматривать тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации.As the other security parameters of the network node, one can consider the type of equipment, the version of the software installed on it, the ownership of the node of a state or private organization.

Для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности k (бл.2 на фиг.2). Рассчитанные показатели представлены в таблице (фиг.3г).For each x-th node of the network, the complex safety factor k xΣ is calculated from the values of b xy of its security parameters (Bl.2 in FIG. 2). The calculated indicators are presented in the table (figg).

Комплексный показатель безопасности kдля каждого x-го узла сети вычисляют путем суммирования

Figure 00000040
, или перемножения
Figure 00000041
, или как среднее арифметическое значение
Figure 00000042
его параметров безопасности bxy.The complex safety indicator k for each xth network node is calculated by summing
Figure 00000040
, or multiplication
Figure 00000041
, or as the arithmetic mean
Figure 00000042
its security settings b xy .

Принципиально способ вычисления kне влияет на результат выбора безопасного маршрута. Например, значения вычисленных комплексных показателей безопасности kдля каждого x-го узла рассматриваемого варианта сети связи (фиг.1) перечисленными способами при заданных значениях параметров безопасности bxy узлов приведены в таблице (фиг.5а).Fundamentally, the method of calculating k does not affect the result of choosing a safe route. For example, the values of the calculated complex security indicators k for each x-th node of the considered variant of the communication network (Fig. 1) by the above methods for the given values of the security parameters b xy of the nodes are shown in the table (Fig. 5a).

Далее формируют матрицу смежности вершин графа сети (бл.3 на фиг.2), для чего запоминают в структурном массиве (фиг.3а) адреса узлов сети IPУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами сети.Further formed adjacency matrix network of vertices (bl.3 in Figure 2), which is stored in the structural array (3a) addresses network nodes IP address and CSS subscribers IP a network and information about a link between the nodes and subscribers network.

Способы формирования матриц смежности вершин графа известны (см., например, Конечные графы и сети. Басакер Р., Саати Т., М., 1973, 368 с.). Для рассматриваемого графа сети связи матрица смежности вершин имеет вид:The methods for generating adjacency matrices of graph vertices are known (see, for example, Finite graphs and networks. Basaker R., Saati T., M., 1973, 368 pp.). For the considered graph of the communication network, the adjacency matrix of the vertices has the form:

Figure 00000043
Figure 00000043

После этого в идентификационном массиве (фиг.3б) запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности.After that, the identifiers ID a , SB ID and the corresponding IP a , IP SB addresses of the network subscribers and the security server are stored in the identification array (FIG. 3b).

Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети (бл.4 на фиг.2), где i=1, 2,..., j=1, 2,..., и i≠j, в виде Nij деревьев графа сети связи (фиг.4а). Каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети. Порядок формирования деревьев графа известен и описан, см., например, Кристофидес Н. Теория графов: Алгоритмический подход. Пер. с англ. - М.: Мир, 1978, - 432 с.A set of possible communication routes is formed between the ith and jth subscribers of the network (block 4 in FIG. 2), where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j , in the form of N ij graph trees of the communication network (Fig. 4a). Each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes. The order of formation of graph trees is known and described; see, for example, Christofides N. Graph Theory: Algorithmic Approach. Per. from English - M.: Mir, 1978, - 432 p.

Общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети может быть определено различными методами. В заявленном способе общее число Nij деревьев графа находят с использованием матрицы смежности.The total number N ij trees of the graph of the communication network between the i-th and j-th subscribers of the network can be determined by various methods. In the claimed method, the total number N ij of graph trees is found using the adjacency matrix.

Удаляя любую строку матрицы B, например, строку 1, получают матрицу Bо и транспонированную к ней матрицу

Figure 00000044
:Removing any row of the matrix B, for example, row 1, we obtain the matrix B о and the matrix transposed to it
Figure 00000044
:

Figure 00000045
Figure 00000046
Figure 00000045
Figure 00000046

Порядок получения транспонированной матрицы известен и описан (см., например, Г.Корн, Т.Корн. Справочник по математике для научных работников и инженеров. - М.: Наука, 1977 г.).The procedure for obtaining the transposed matrix is known and described (see, for example, G. Korn, T. Korn. Handbook of mathematics for scientists and engineers. - M .: Nauka, 1977).

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети получают путем произведения матриц Bо и

Figure 00000047
, и последующего нахождения его определителя, т.е.:The number N ij trees of the graph of the communication network between the i-th and j-th subscribers of the network is obtained by the product of the matrices B about and
Figure 00000047
, and the subsequent finding of its determinant, i.e.:

Figure 00000048
Figure 00000048

Построение маршрутов связи между абонентами на основе деревьев графа сети связи обеспечивает нахождение всех возможных маршрутов связи и их незамкнутость, т.е. исключает неприемлемые для передачи сообщений замкнутые маршруты.The construction of communication routes between subscribers based on the trees of the graph of the communication network ensures the finding of all possible communication routes and their openness, i.e. eliminates closed routes unacceptable for messaging.

Для обоснования и объективного выбора безопасного маршрута связи из совокупности Nij=5 возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности

Figure 00000049
(бл.5 на фиг.2) как среднее арифметическое комплексных показателей безопасности
Figure 00000050
узлов сети, входящих в n-й маршрут связи
Figure 00000051
.To justify and objectively choose a safe communication route from the set N ij = 5 possible communication routes between the i-th and j-th network subscribers, average safety indicators are calculated
Figure 00000049
(bl.5 in figure 2) as the arithmetic mean of complex safety indicators
Figure 00000050
network nodes included in the nth communication route
Figure 00000051
.

Используя результаты, полученные при вычислении комплексных показателей безопасности узлов сети разными способами (фиг.5а), вычислены средние показатели безопасности

Figure 00000049
маршрутов связи сформированных между i-м и j-м абонентами сети (фиг.4а). Результаты сведены в таблицу (фиг.5б).Using the results obtained when calculating the complex indicators of the security of network nodes in different ways (figa), calculated average security
Figure 00000049
communication routes formed between the i-th and j-th network subscribers (figa). The results are summarized in table (figb).

В качестве безопасного маршрута связи

Figure 00000052
между i-м и j-м абонентами сети выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000053
. Возможен случай, когда будут найдены несколько маршрутов с равными средними показателями безопасности. В таком случае выбирают из найденных маршрутов самый короткий маршрут, т.е. маршрут с наименьшим количеством входящих в него узлов zn (бл.6 на фиг.2). После этого выбранный маршрут запоминают. Из полученных результатов приведенных в таблице (фиг.4б) видно, что при всех рассмотренных способах вычисления второй маршрут n=2 имеет наибольшие значения среднего показателя безопасности
Figure 00000049
, которые выделены полужирным шрифтом на фиг.4а. Можно сделать вывод, что способ вычисления k не влияет на результат выбора безопасного маршрута. Таким образом, формируют множество маршрутов между всеми абонентами сети.As a secure communication route
Figure 00000052
between the i-th and j-th network subscribers choose a route with the highest value of its average security indicator
Figure 00000053
. It is possible that several routes with equal average safety indicators will be found. In this case, the shortest route is selected from the found routes, i.e. a route with the smallest number of nodes z n included in it (block 6 in FIG. 2). After that, the selected route is remembered. From the results obtained are shown in the table (Fig. 4b), it can be seen that for all the calculation methods considered, the second route n = 2 has the highest values of the average safety indicator
Figure 00000049
which are shown in bold in Fig. 4a. We can conclude that the method of calculating k does not affect the result of choosing a safe route. Thus, many routes are formed between all network subscribers.

Далее формируют сообщения, включающие запомненные маршруты

Figure 00000054
между i-м и всеми j-ми абонентами, идентификаторы IDaj и адреса IPaj всех j-х абонентов (бл.7 и 8 на фиг.2). После этого отправляют сформированные сообщения всем i-м абонентам сети (бл.9 на фиг.2). Таким образом, каждого абонента сети уведомляют о безопасных маршрутах ко всем остальным абонентам.Next, messages are generated that include stored routes.
Figure 00000054
between the i-th and all j-th subscribers, identifiers ID aj and IP aj addresses of all j-th subscribers (Blocks 7 and 8 in FIG. 2). After that, the generated messages are sent to all i-th network subscribers (bl.9 in figure 2). Thus, each subscriber of the network is notified of safe routes to all other subscribers.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPa и безопасный маршрут

Figure 00000055
к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл.10 на фиг.2). Известные протоколы маршрутизации (routing protocols), такие как RIP, OSPF, NLSP, BGP предназначены для передачи пользовательской информации и обеспечивают в способе маршрутизации от источника (source specified routing) обмен информацией по заданному маршруту (см., например, Олифер В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы», уч. для Вузов, 2-изд.; - СПб.: Питер, 2003, с.497). Таким образом, у абонентов имеется возможность передачи сообщений именно по заданному безопасному маршруту.To send messages between subscribers on the identifier of the recipient user ID a message choose its address and the IP a safe route
Figure 00000055
to him, after which they transmit the message to the subscriber-recipient along the specified route (bl.10 in figure 2). Known routing protocols, such as RIP, OSPF, NLSP, BGP, are designed to transmit user information and provide a method for routing from source (source specified routing) the exchange of information along a given route (see, for example, Olifer V.G. and Olifer N.A. "Computer networks. Principles, technologies, protocols", academic for universities, 2-ed .; - St. Petersburg: Peter, 2003, p.497). Thus, subscribers have the opportunity to send messages exactly on a given safe route.

При подключении нового абонента (на фиг.1 - Аб н) к сети связи формируют у него сообщение, содержащее адрес узла сети УС 4 IPу4, к которому он подключен, его идентификатор IDан и адрес IPан (бл.11 и 12 на фиг.2). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл.13 и 14 на фиг.2), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.When connecting a new subscriber (Fig. 1 - Ab n) to the communication network, they form a message with the address of the network node of the network US 4 IP y4 to which he is connected, his ID ID en and IP en address (Bl.11 and 12 on figure 2). The generated message is sent to the security server, where it is stored in the structural and identification arrays (blocks 13 and 14 in FIG. 2), thus supplementing (updating) information on the structure of the communication network and the network subscribers.

В сервере безопасности аналогично описанному выше способу выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их (бл.15 и 16 на фиг.2). Формируют сообщение, включающее информацию о запомненных безопасных маршрутах связи ко всем j-м абонентам сети и отправляют его новому абоненту. Формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи от каждого j-го абонента сети к новому абоненту, и отправляют их j-м абонентам сети (бл.17 и 9 на фиг.2). Таким образом, нового абонента сети уведомляют о безопасных маршрутах ко всем абонентам сети, а остальных абонентов уведомляют о безопасных маршрутах к новому абоненту.In the security server, similarly to the method described above, secure communication routes between the new subscriber and all j-th subscribers are selected and stored (blocks 15 and 16 in FIG. 2). A message is generated that includes information on stored secure communication routes to all jth subscribers of the network and is sent to a new subscriber. Messages are generated, including information about the stored safe communication routes from each j-th network subscriber to the new subscriber, and sent to the j-th network subscribers (blocks 17 and 9 in FIG. 2). Thus, the new network subscriber is notified of the safe routes to all subscribers of the network, and the remaining subscribers are notified of the safe routes to the new subscriber.

Таким образом, в первом варианте способа путем задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, и расчета комплексных показателей безопасности узлов сети, осуществляется выбор безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасного маршрута до абонентов сети, что обеспечивает достижение сформулированного технического результата - повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи.Thus, in the first variant of the method, by setting information on the structure of the communication network, initial data on the nodes and subscribers of the network, and calculating complex indicators of the security of the nodes of the network, safe routes in the communication network are selected from the set of all possible communication routes between subscribers and bringing a safe route to network subscribers, which ensures the achievement of the formulated technical result - increasing communication secrecy by managing the routes of information exchange of subscribers in the communication network .

Отличие второго варианта способа от первого заключается в следующем. Также как и в первом варианте для достижения сформулированного технического результата, т.е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают правила разграничения доступа между абонентами сети, определяющие наличие доступа между каждой парой абонентов. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента, причем только в случае, когда это разрешено предварительно заданными на сервере безопасности правилами доступа. В противном случае абоненту отказывают в доступе.The difference between the second variant of the method and the first is as follows. As well as in the first embodiment, to achieve the formulated technical result, i.e. increase the secrecy of communication, set the source data about the nodes and subscribers of the network. Additionally, rules are set for access control between network subscribers, which determine the availability of access between each pair of subscribers. The choice of a safe route between network subscribers is carried out only at the request of the subscriber, and only if it is allowed by access rules predefined on the security server. Otherwise, the subscriber is denied access.

На фиг.7 представлена блок-схема последовательности действий, реализующих второй вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:Figure 7 presents a block diagram of a sequence of actions that implement the second variant of the claimed method of choosing a safe route in a communication network, in which the following notation:

{SP} - массив правил разграничения доступа.{SP} - an array of access control rules.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.The remaining notation has the same meaning as in the first version considered.

На начальном этапе аналогично, как и в первом варианте способа, в сервере безопасности (на фиг.1 - СБ) задают исходные данные (бл.1 на фиг.7, фиг.3а, б, в).At the initial stage, in the same way as in the first embodiment of the method, the source data is set in the security server (Fig. 1 - SB) (bl.1 in Fig. 7, Fig. 3a, b, c).

В исходные данные (бл.1 на фиг.7), в отличие от первого варианта способа, дополнительно задают массив {SP} правил разграничения доступа и данные о разграничении доступа между i-м и j-м абонентами сети, где i=1, 2,..., j=1, 2,..., и i≠j.In the initial data (block 1 in Fig. 7), in contrast to the first variant of the method, an array of {SP} access control rules and data on access control between the ith and jth subscribers of the network are additionally set, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j.

После задания исходных данных аналогично, как и в первом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности k (бл.2 на фиг.7). Рассчитанные показатели представлены в таблице (фиг.3г).After setting the initial data, in the same way as in the first version of the method, for each x-th network node, the complex safety factor k xΣ is calculated from the values of b xy of its security parameters (Bl.2 in Fig. 7). The calculated indicators are presented in the table (figg).

Далее, в отличие от первого варианта способа, формируют матрицу доступа (бл.3 на фиг.7), для чего запоминают в массиве {SP} правил разграничения доступа идентификаторы IDa абонентов и соответствующие им данные о разграничении доступа, которые характеризуются только двумя значениями, "1" - наличие доступа i-го абонента к j-му абоненту сети и "0" - отсутствие доступа (фиг.6а).Further, unlike the first embodiment of the method, the matrix is formed access (bl.3 in Figure 7), which is stored in the array {SP} rules restricting access ID a subscriber IDs and corresponding access data delimitation, which are characterized by only two values , "1" - the presence of access of the i-th subscriber to the j-th subscriber of the network and "0" - the lack of access (figa).

Далее аналогично, как и в первом варианте способа, формируют матрицу смежности вершин графа сети (бл.4 на фиг.7).Further, similarly, as in the first embodiment of the method, form an adjacency matrix of the vertices of the network graph (block 4 in Fig.7).

При подключении нового абонента (на фиг.1 - Аб н) к сети связи, также как и в первом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС4 IPу4, к которому он подключен, его идентификатор IDан и адрес IPан (бл.5 и 6 на фиг.7). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл.7 и 8 на фиг.7), дополняя (обновляя) таким образом информацию о структуре сети связи и абонентах сети.When connecting a new subscriber (1 - n Ab) to the communications network, as well as in the first embodiment of the method, it is formed message containing the network address of the node US4 IP v4, to which it is connected, its ID identifier and an IP address en (bl.5 and 6 in Fig.7). The generated message is sent to the security server, where it is stored in the structural and identification arrays (Blocks 7 and 8 in FIG. 7), thus supplementing (updating) the information about the structure of the communication network and the network subscribers.

В отличие от первого варианта способа, для осуществления передачи сообщений от i-го абонента сети к j-му необходимо получить у сервера безопасности разрешение на передачу и при наличии разрешения безопасный маршрут. В связи с этим, формируют у i-го абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл.9 и 10 на фиг.7). Проверяют по матрице доступа (фиг.6а) наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети (бл.12 и 13 на фиг.7).In contrast to the first variant of the method, in order to transfer messages from the i-th network subscriber to the j-th one, it is necessary to obtain permission to transfer from the security server and, if there is permission, a safe route. In this regard, a request is made from the i-th subscriber about the possibility of access to the j-th subscriber of the network, including the identifiers of the i-th ID ai and j-th ID aj of the subscribers. A request is sent to the security server, where it is remembered (blocks 9 and 10 in FIG. 7). Check the availability of the requested access using the access matrix (Fig. 6a), and if it is absent, form and send the response to the i-th network subscriber about the lack of access to the j-th network subscriber (Bl.12 and 13 in FIG. 7).

При наличии у i-го абонента доступа к j-му абоненту сети (бл.11 на фиг.7) аналогично, как и в первом варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл.14 на фиг.7), вычисляют средние показатели безопасности

Figure 00000056
(бл.15 на фиг.7). Выбирают безопасный маршрут связи
Figure 00000057
между i-м и j-м абонентами сети и запоминают его (бл.16 и 17 на фиг.7). Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-го абонента сети.If the i-th subscriber has access to the j-th subscriber of the network (Bl.11 in Fig. 7), similarly as in the first embodiment of the method, a set of possible communication routes between the i-th and j-th subscribers of the network is formed in the form of N ij trees of the graph of the communication network (bl.14 in Fig.7), calculate the average security
Figure 00000056
(bl.15 in Fig.7). Choose a secure communication route
Figure 00000057
between the i-th and j-th subscribers of the network and remember it (bl.16 and 17 in Fig.7). Thus, a secure communication route is formed between the i-th and j-th subscribers at the request of the i-th network subscriber.

Далее формируют сообщение, включающее запомненный маршрут

Figure 00000058
между i-м и j-м абонентами, и адрес IPaj j-го абонента (бл.18 на фиг.7). После этого отправляют сформированное сообщение i-му абоненту сети (бл.19 на фиг.7). Таким образом, i-го абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.Next, a message is generated including the stored route.
Figure 00000058
between the i-th and j-th subscribers, and the IP address aj of the j-th subscriber (block 18 in FIG. 7). After that, the generated message is sent to the i-th subscriber of the network (bl.19 in Fig.7). Thus, the i-th subscriber of the network is notified of a safe communication route to the j-th subscriber of the network.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa аналогично, как и в первом варианте способа, выбирают его адрес IPa и безопасный маршрут

Figure 00000058
к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл.20 на фиг.7).To transfer messages between subscribers by the identifier of the recipient of the message ID a, in the same way as in the first embodiment of the method, select its IP address a and a safe route
Figure 00000058
to him, after which they transmit the message to the subscriber-recipient along a given route (bl.20 in Fig.7).

Таким образом, во втором варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.Thus, in the second variant of the method, the achievement of the formulated technical result is also achieved - increasing the secrecy of communication.

Отличие третьего варианта способа от второго заключается в следующем. Также как и во втором варианте, для достижения сформулированного технического результата, т.е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают допустимый показатель безопасности маршрута. Выбор безопасного маршрута между абонентами сети также осуществляют только по запросу абонента. Однако уведомляют абонента о безопасном маршруте связи только в том случае, когда существует маршрут, удовлетворяющий предварительно заданному допустимому показателю безопасности. В противном случае абоненту отказывают в доступе.The difference between the third variant of the method and the second is as follows. As well as in the second embodiment, to achieve the formulated technical result, i.e. increase the secrecy of communication, set the source data about the nodes and subscribers of the network. Additionally, a valid route safety indicator is specified. The choice of a safe route between network subscribers is also carried out only at the request of the subscriber. However, they notify the subscriber about a safe communication route only if there is a route that satisfies a predefined acceptable safety indicator. Otherwise, the subscriber is denied access.

На фиг.8 представлена блок-схема последовательности действий, реализующих третий вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:On Fig presents a block diagram of a sequence of actions that implement the third version of the claimed method of choosing a safe route in the communication network, in which the following notation:

kдоп - допустимый показатель безопасности маршрута.k add - a valid indicator of route safety.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.The remaining notation has the same meaning as in the first version considered.

На начальном этапе аналогично, как и во втором варианте способа, в сервере безопасности (на фиг.1 - СБ) задают исходные данные (бл.1 на фиг.8, 3).At the initial stage, similarly as in the second embodiment of the method, the source data is set in the security server (in FIG. 1 — SB) (block 1 in FIGS. 8, 3).

В исходные данные, в отличие от второго варианта способа, не задают массив {SP} правил разграничения доступа и данные о разграничении доступа между абонентами сети. Дополнительно, по сравнению со вторым вариантом, задают допустимый показатель безопасности маршрута kдоп.The initial data, unlike the second variant of the method, do not specify an {SP} array of access control rules and data on access control between network subscribers. Additionally, in comparison with the second option, set a valid route safety factor k ext .

После задания исходных данных аналогично, как и во втором варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности k(бл.2 на фиг.8). Рассчитанные показатели представлены в таблице (фиг.3г).After setting the initial data, in the same way as in the second version of the method, for each x-th network node, the complex safety indicator k xΣ is calculated from the values of b xy of its security parameters (Bl.2 in Fig. 8). The calculated indicators are presented in the table (figg).

В отличие от второго варианта способа не требуется формирование матрицы доступа, поэтому далее формируют матрицу смежности вершин графа сети (бл.3 на фиг.8).Unlike the second variant of the method, the formation of an access matrix is not required, therefore, an adjacency matrix of the vertices of the network graph is further formed (block 3 in Fig. 8).

При подключении нового абонента (на фиг.1 - Аб н) к сети связи, также как и во втором варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4, к которому он подключен, его идентификатор IDан и адрес IPан (бл.4 и 5 на фиг.8). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл.6 и 7 на фиг.8), дополняя (обновляя) таким образом информацию о структуре сети связи и абонентах сети.When connecting a new subscriber (Fig. 1 - Ab n) to the communication network, as well as in the second variant of the method, they generate a message containing the address of the network node US 4 IP U4 to which it is connected, its identifier ID en and address IP en (bl. 4 and 5 in FIG. 8). The generated message is sent to the security server, where it is stored in the structural and identification arrays (blocks 6 and 7 in Fig. 8), thereby supplementing (updating) the information on the structure of the communication network and the network subscribers.

Аналогично, как и во втором варианте способа, формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл.8 и 9 на фиг.8).Similarly, as in the second variant of the method, a request is made for the i-th subscriber for a safe route to the j-th subscriber of the network, including the identifiers of the i-th ID ai and j-th ID aj of the subscribers. Send a request to the security server, where it is remembered (bl.8 and 9 in Fig.8).

Далее, также как и во втором варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл.10 на фиг.8), вычисляют средние показатели безопасности

Figure 00000059
(бл.11 на фиг.8) и выбирают безопасный маршрут связи
Figure 00000058
между i-м и j-м абонентами сети (бл.12 на фиг.8). Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-го абонента сети.Then, as in the second variant of the method, a set of possible communication routes between the i-th and j-th network subscribers is formed in the form of N ij trees of the communication network graph (block 10 in Fig. 8), average security indicators are calculated
Figure 00000059
(bl.11 in Fig.8) and choose a secure communication route
Figure 00000058
between the i-th and j-th network subscribers (block 12 in Fig. 8). Thus, a secure communication route is formed between the i-th and j-th subscribers at the request of the i-th network subscriber.

Сравнивают, в отличие от второго варианта способа, средний показатель безопасности

Figure 00000060
выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп (бл.13 на фиг.8). Например, пусть допустимый показатель безопасности маршрута kдоп=0,9. Тогда для выбранного n=2 безопасного маршрута связи
Figure 00000058
между i-м и j-м абонентами сети, представленного на фиг.4а, выполняется условие
Figure 00000061
. При выполнении этого условия формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети (бл.14 и 15 на фиг.8).Compare, in contrast to the second variant of the method, the average safety indicator
Figure 00000060
the selected route with a predefined acceptable safety indicator of the route k add (bl.13 in Fig.8). For example, let a valid route safety factor k add = 0.9. Then, for the selected n = 2 safe communication path
Figure 00000058
between the i-th and j-th subscribers of the network shown in figa, the condition
Figure 00000061
. When this condition is met, an answer is formed and sent to the i-th subscriber of the network about the absence of a safe route between the i-th and j-th subscribers of the network (blocks 14 and 15 in Fig. 8).

При выполнении условия

Figure 00000062
, например, допустимый показатель безопасности маршрута kдоп=0,7 выбранный n=2 безопасный маршрут связи между i-м и j-м абонентами, также как и во втором варианте способа, запоминают и формируют сообщение, включающее запомненный маршрут
Figure 00000058
и адрес IPaj j-го абонента (бл.16 и 17 на фиг.8).When the condition is met
Figure 00000062
for example, a valid route safety indicator k add = 0.7, selected n = 2 safe communication route between the i-th and j-th subscribers, as well as in the second variant of the method, memorize and form a message including the stored route
Figure 00000058
and the IP address aj of the jth subscriber (blocks 16 and 17 in FIG. 8).

После этого отправляют сформированное сообщение i-му абоненту сети (бл.18 на фиг.8). Таким образом, i-го абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.After that, the generated message is sent to the i-th subscriber of the network (block 18 in Fig. 8). Thus, the i-th subscriber of the network is notified of a safe communication route to the j-th subscriber of the network.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa аналогично, как и во втором варианте способа, выбирают его адрес IPa и безопасный маршрут

Figure 00000058
к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл.19 на фиг.8).To transfer messages between subscribers by the ID of the recipient of the message ID a, in the same way as in the second version of the method, select its IP address a and the safe route
Figure 00000058
to him, after which they transmit the message to the subscriber-recipient along the specified route (bl.19 in Fig.8).

Таким образом, в третьем варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.Thus, in the third variant of the method, the achievement of the formulated technical result is also achieved - increasing the secrecy of communication.

Отличие четвертого варианта способа от третьего заключается в следующем. Также как и в третьем варианте для достижения сформулированного технического результата, т.е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги абонентов сети. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами абонентов сети. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.The difference between the fourth variant of the method and the third is as follows. As well as in the third embodiment, to achieve the formulated technical result, i.e. increase the secrecy of communication, set the source data about the nodes and subscribers of the network. Additionally set the ranks of network subscribers. The choice of a safe route between network subscribers is carried out only at the request of the subscriber and in accordance with predefined ranks of network subscribers. In the absence of a secure communication route, the subscriber is informed about this.

На фиг.9 представлена блок-схема последовательности действий, реализующих четвертый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:Figure 9 presents a block diagram of a sequence of actions that implement the fourth version of the claimed method of choosing a safe route in a communication network, in which the following notation:

{R} - массив соответствия рангов Ra абонентов и комплексных показателей безопасности k узлов сети;{R} - an array of correspondence of ranks R a of subscribers and complex safety indicators k network nodes;

Ra - ранг абонентов сети.R a - the rank of network subscribers.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.The remaining notation has the same meaning as in the first version considered.

На начальном этапе аналогично, как и в третьем варианте способа, в сервере безопасности (на фиг.1 - СБ) задают исходные данные (бл.1 на фиг.9, фиг.3).At the initial stage, in the same way as in the third variant of the method, the source data is set in the security server (in FIG. 1 — SB) (bl.1 in FIG. 9, FIG. 3).

В исходные данные, в отличие от третьего варианта способа, не задают допустимый показатель безопасности маршрута kдоп. Дополнительно, по сравнению со вторым вариантом способа, задают массив соответствия {R} рангов Ra абонентов и комплексных показателей безопасности k узлов сети. В массив {R} заносят ранги Ra≥2 абонентов и соответствующие им значения комплексных показателей безопасности k узлов сети. Например, рангу абонента Ra=1 соответствуют значения комплексных показателей безопасности k узлов сети от 0 до 0,2 (фиг.6б).In the initial data, unlike the third variant of the method, the admissible route safety indicator k ext . Additionally, in comparison with the second variant of the method, an array of correspondence {R} of ranks R a of subscribers and complex safety indicators k of network nodes is set. The ranks R a ≥2 subscribers and the corresponding values of the complex safety indicators k network nodes are entered into the array {R}. For example, the subscriber rank R a = 1 corresponds to the values of complex security indicators k network nodes from 0 to 0.2 (figb).

После задания исходных данных аналогично, как и в третьем варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности k (бл.2 на фиг.9). Рассчитанные показатели представлены в таблице (фиг.3г).After setting the initial data, in the same way as in the third version of the method, for each x-th network node, the complex safety indicator k xΣ is calculated from the values of b xy of its security parameters (Bl.2 in Fig. 9). The calculated indicators are presented in the table (figg).

Далее, также как и в третьем варианте способа, формируют матрицу смежности вершин графа сети (бл.3 на фиг.9).Further, as in the third variant of the method, an adjacency matrix of the vertices of the network graph is formed (block 3 in Fig. 9).

При подключении нового абонента (на фиг.1 - Аб н) к сети связи, также как и в третьем варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPу4, к которому он подключен, его идентификатор IDан и адрес IPан (бл.4 и 5 на фиг.9). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл.6 и 7 на фиг.9), дополняя (обновляя) таким образом информацию о структуре сети связи и абонентах сети.When connecting a new subscriber (Fig. 1 - Ab n) to the communication network, as well as in the third embodiment of the method, they generate a message containing the address of the network node of the network US 4 IP y4 to which it is connected, its identifier ID an and the address IP en (bl. 4 and 5 in Fig. 9). The generated message is sent to the security server, where it is stored in the structural and identification arrays (blocks 6 and 7 in Fig. 9), thereby supplementing (updating) the information on the structure of the communication network and the network subscribers.

Аналогично, как и в третьем варианте способа, формируют у i-ого абонента сети запрос на безопасный маршрут к j-му абоненту, включающий идентификаторы i-го IDai, и j-го IDaj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл.8 и 9 на фиг.9).Similarly, as in the third embodiment of the method, a request is made for the i-th subscriber of the network for a safe route to the j-th subscriber, including the identifiers of the i-th ID ai and j-th ID aj of the subscribers. Send a request to the security server, where it is remembered (bl.8 and 9 in Fig.9).

Далее, также как и в третьем варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij, деревьев графа сети связи (бл.10 на фиг.9).Further, as in the third embodiment of the method, a set of possible communication routes between the i-th and j-th network subscribers is formed in the form of N ij , trees of the communication network graph (block 10 in Fig. 9).

В отличие от третьего варианта способа, выбирают безопасный маршрут связи

Figure 00000058
между i-м и j-м абонентами сети, для которого комплексные показатели безопасности
Figure 00000063
входящих в него узлов, соответствуют равному или более высокому рангу Rai i-го абонента сети (бл.11 на фиг.9). Например, для i-го абонента сети с Rai=1 комплексные показатели безопасности
Figure 00000063
узлов входящие в выбранный безопасный маршрут связи
Figure 00000058
находятся в диапазоне значений от 0 до 0,2 (фиг.6б). Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-го абонента сети и в соответствии с предварительно заданными рангами абонентов сети.Unlike the third variant of the method, choose a secure communication route
Figure 00000058
between the i-th and j-th network subscribers, for which comprehensive security indicators
Figure 00000063
the nodes included in it correspond to an equal or higher rank R ai of the i-th subscriber of the network (Bl.11 in Fig.9). For example, for the i-th subscriber of the network with R ai = 1, complex safety indicators
Figure 00000063
nodes included in the selected secure communication route
Figure 00000058
are in the range of values from 0 to 0.2 (figb). Thus, a secure communication route between the ith and jth subscribers is selected at the request of the i-th network subscriber and in accordance with the predefined ranks of the network subscribers.

Далее, также как и в третьем варианте способа, запоминают безопасный маршрут

Figure 00000058
(бл.15 на фиг.9). Формируют сообщение, включающее запомненный маршрут
Figure 00000058
и адрес IPaj j-го абонента, и отправляют сформированное сообщение i-му абоненту сети (бл.16 и 17 на фиг.9).Further, as in the third embodiment of the method, a safe route is stored.
Figure 00000058
(bl.15 in Fig.9). Form a message including a stored route
Figure 00000058
and the IP address aj of the jth subscriber, and send the generated message to the i-th subscriber of the network (blocks 16 and 17 in Fig. 9).

При отсутствии безопасного маршрута между i-м и j-м абонентами сети, т.е. в случае, когда среди возможных маршрутов связи между абонентами нет маршрута, в котором комплексные показатели безопасности узлов, входящих в него, соответствуют рангу абонента, формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети (бл.13 и 14 на фиг.9).In the absence of a safe route between the ith and jth subscribers of the network, i.e. in the case when there is no route among the possible communication routes between subscribers, in which the complex safety indicators of the nodes included in it correspond to the subscriber’s rank, they form and send to the i-th network subscriber a response about the absence of a safe route to the j-th network subscriber (bl. 13 and 14 in FIG. 9).

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa аналогично, как и в третьем варианте способа, выбирают его адрес IPа и безопасный маршрут

Figure 00000058
к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл.18 на фиг.9).To send messages between subscribers using the ID of the recipient of the message ID a, in the same way as in the third version of the method, select its IP address a and the safe route
Figure 00000058
to him, after which they transmit the message to the subscriber-recipient along a given route (bl.18 in Fig.9).

Таким образом, в четвертом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.Thus, in the fourth variant of the method, the achievement of the formulated technical result is also achieved - increasing the secrecy of communication.

Отличие пятого варианта способа от четвертого заключается в следующем. Также как и в четвертом варианте, для достижения сформулированного технического результата, т.е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги передаваемой информации. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами передаваемой информации. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.The difference between the fifth variant of the method and the fourth is as follows. As well as in the fourth embodiment, to achieve the formulated technical result, i.e. increase the secrecy of communication, set the source data about the nodes and subscribers of the network. Additionally, the ranks of the transmitted information are set. The choice of a safe route between network subscribers is carried out only at the request of the subscriber and in accordance with the predefined ranks of the transmitted information. In the absence of a secure communication route, the subscriber is informed about this.

На фиг.10 представлена блок-схема последовательности действий, реализующих пятый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:Figure 10 presents a block diagram of a sequence of actions that implement the fifth variant of the claimed method of choosing a safe route in a communication network, in which the following notation:

{R} - массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности k узлов сети;{R} - an array of correspondence of ranks R inf of the transmitted information and complex security indicators k network nodes;

Rинф - ранг передаваемой информации.R inf is the rank of the transmitted information.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.The remaining notation has the same meaning as in the first version considered.

На начальном этапе аналогично, как и в четвертом варианте способа, в сервере безопасности (на фиг.1 - СБ) задают исходные данные (бл.1 на фиг.10, фиг.3).At the initial stage, similarly as in the fourth embodiment of the method, the source data is set in the security server (in FIG. 1 — SB) (bl.1 in FIG. 10, FIG. 3).

В исходные данные в отличие от четвертого варианта способа не задают ранги абонентов сети. Дополнительно, по сравнению с четвертым вариантом задают массив {R} ранги Rинф передаваемой информации и комплексных показателей безопасности k узлов сети.In the initial data, unlike the fourth variant of the method, the ranks of network subscribers are not set. Additionally, in comparison with the fourth option, an array {R} of ranks R inf of the transmitted information and complex security indicators k network nodes is specified .

В массив {R} заносят ранги Rинф≥2 передаваемой информации и соответствующие им значения комплексных показателей безопасности k узлов сети. Например, рангу передаваемой информации Rинф=1 соответствуют значения комплексных показателей безопасности k узлов сети от 0 до 0,2 (фиг.6в).The ranks R inf ≥2 of the transmitted information and the corresponding values of the complex safety indicators k network nodes are entered into the array {R}. For example, the rank of the transmitted information R inf = 1 corresponds to the values of complex safety indicators k network nodes from 0 to 0.2 (pigv).

После задания исходных данных аналогично, как и в четвертом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности k (бл.2 на фиг.10). Рассчитанные показатели представлены в таблице (фиг.3г).After setting the initial data, similarly as in the fourth embodiment of the method, for each x-th network node, the complex safety factor k xΣ is calculated from the values of b xy of its security parameters (Bl.2 in FIG. 10). The calculated indicators are presented in the table (figg).

Далее, так же, как и в четвертом варианте способа, формируют матрицу смежности вершин графа сети (бл.3 на фиг.10).Next, in the same way as in the fourth embodiment of the method, an adjacency matrix of the vertices of the network graph is formed (block 3 in FIG. 10).

При подключении нового абонента (на фиг.1 - Аб н) к сети связи, также как и в четвертом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPу4, к которому он подключен, его идентификатор IDан и адрес IPан (бл.4 и 5 на фиг.10). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл.6 и 7 на фиг.10), дополняя (обновляя) таким образом информацию о структуре сети связи и абонентах сети.When a new subscriber is connected (in Fig. 1 - Ab n) to the communication network, as well as in the fourth embodiment of the method, they form a message containing the address of the network node US 4 IP y4 to which he is connected, his identifier ID en and address IP en (Bl 4 and 5 in FIG. 10). The generated message is sent to the security server, where it is stored in the structural and identification arrays (blocks 6 and 7 in FIG. 10), thus supplementing (updating) the information on the structure of the communication network and the network subscribers.

Аналогично, как и в четвертом варианте способа, формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-го IDai и j-го IDaj абонентов. Дополнительно, в отличие от четвертого варианта способа, включают ранг передаваемой информации Rинф i (бл.8 на фиг.10).Similarly, as in the fourth embodiment of the method, a request is made for the i-th subscriber for a safe route to the j-th subscriber of the network, including the identifiers of the i-th ID ai and j-th ID aj of the subscribers. Additionally, unlike the fourth variant of the method, the rank of the transmitted information R inf i is included (block 8 in FIG. 10).

Далее, также как и в четвертом варианте способа, отправляют запрос на сервер безопасности, где его запоминают (бл.9 на фиг.10). Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл.10 на фиг.10).Further, as in the fourth embodiment of the method, a request is sent to the security server, where it is stored (bl. 9 in FIG. 10). Forming a plurality of possible communication routes between i-th and j-th subscribers of the network as a graph N ij communication network trees (bl.10 in Figure 10).

В отличие от четвертого варианта способа, выбирают безопасный маршрут связи

Figure 00000058
между i-м и j-м абонентами сети, для которого комплексные показатели безопасности
Figure 00000064
входящих в него узлов, соответствуют равному или более высокому рангу Rинф i передаваемой информации (бл.11 на фиг.10). Например, для i-го абонента сети с Rинф i=1 комплексные показатели безопасности
Figure 00000065
узлов входящие в выбранный безопасный маршрут связи
Figure 00000058
находятся в диапазоне значений от 0 до 0,2 (фиг.6в). Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-го абонента сети и в соответствии с предварительно заданными рангами передаваемой информации.Unlike the fourth variant of the method, choose a secure communication route
Figure 00000058
between the i-th and j-th network subscribers, for which comprehensive security indicators
Figure 00000064
the nodes included in it correspond to an equal or higher rank R inf i of the transmitted information (Bl.11 in FIG. 10). For example, for the i-th subscriber of the network with R inf i = 1, complex safety indicators
Figure 00000065
nodes included in the selected secure communication route
Figure 00000058
are in the range of values from 0 to 0.2 (pigv). Thus, a secure communication route between the ith and jth subscribers is selected at the request of the i-th network subscriber and in accordance with the predefined ranks of the transmitted information.

Все последующие действия пятого варианта способа аналогичны действиям четвертого варианта.All subsequent actions of the fifth variant of the method are similar to the actions of the fourth variant.

Таким образом, в пятом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.Thus, in the fifth embodiment of the method, the achievement of the formulated technical result is also achieved - increasing the secrecy of communication.

Вычисляемые комплексные показатели безопасности

Figure 00000065
узлов входящих в сформированные маршруты связи дают основание для объективной оценки выбранных безопасных маршрутов связи между абонентами сети и позволяют учитывать необходимые и достаточные условия для выбора безопасного маршрута в сети связи.Computed Comprehensive Security Indicators
Figure 00000065
nodes included in the formed communication routes provide the basis for an objective assessment of the selected safe communication routes between network subscribers and allow you to take into account the necessary and sufficient conditions for choosing a safe route in the communication network.

На рисунке (фиг.11а) представлен пример выбора безопасного маршрута в сервере безопасности 1 между i-м и j-м абонентами 2 в сети связи. Пример вычисленных комплексных показателей безопасности

Figure 00000065
узлов сети 3 и их значения параметров безопасности bxy представлен в таблице (фиг.11б). Из представленного примера видно, что при использовании заявленного способа (вариантов) выбора безопасного маршрута, достигается исключение транзитных узлов сети, обладающих низким уровнем безопасности, который указывает на высокую вероятность несанкционированного перехвата передаваемых абонентами сообщений. В данном примере УС5, имеющий комплексный показатель безопасности kи значения параметров безопасности b5y выделенные полужирным шрифтом в таблице на фиг.11б. Таким образом, выбранный безопасный маршрут связи, выделенный жирными линиями 4 на фиг.11а, между i-м и j-м абонентами 2 проходит через транзитные узлы сети, обладающие максимально высокими уровнями безопасности, что снижает вероятность перехвата злоумышленниками информационного обмена абонентов сети.The figure (figa) presents an example of choosing a safe route in the security server 1 between the i-th and j-th subscribers 2 in the communication network. An example of calculated complex safety indicators
Figure 00000065
network nodes
3 and their values of security parameters b xy are presented in the table (Fig.11b). It can be seen from the presented example that when using the claimed method (options) for choosing a safe route, the exclusion of transit network nodes with a low level of security is achieved, which indicates a high probability of unauthorized interception of messages transmitted by subscribers. In this example, US5 having a comprehensive safety score of k and the values of the security parameters b 5y in bold in the table in FIG. 11b. Thus, the selected secure communication route, highlighted in bold lines 4 in Fig. 11a, between the i-th and j-th subscribers 2 passes through the transit nodes of the network with the highest possible security levels, which reduces the likelihood of cybercriminals intercepting the information exchange of network subscribers.

На основании этих результатов можно сделать вывод о том, что в заявленном способе при использовании любого из вариантов выбора безопасного маршрута в сети связи обеспечивается повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи, т.е. реализуется сформулированная цель создания заявленных изобретений.Based on these results, we can conclude that in the claimed method, using any of the options for choosing a safe route in the communication network, it is possible to increase the secrecy of communication by managing the routes of information exchange of subscribers in the communication network, i.e. realizes the stated goal of creating the claimed inventions.

Claims (15)

1. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей совокупность из Х узлов сети, предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность из N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, адрес сервера безопасности IPСБ идентификаторы IDa и адреса IPа абонентов, подключенных к сети связи, задают для каждого х-го узла сети, где х=1, 2,..., X, совокупность Y параметров безопасности и их значения bxy, где y=1, 2,..., Y, вычисляют комплексный показатель безопасности k для каждого х-го узла сети, формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети, где i=1, 2,..., j=1, 2,..., и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем для каждого из Nij возможных маршрутов связи вычисляют средние показатели безопасности
Figure 00000066
как среднее арифметическое комплексных показателей безопасности
Figure 00000067
узлов сети, входящих в n-й маршрут связи и в качестве безопасного маршрута связи
Figure 00000068
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000069
, причем в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn, после чего выбранный безопасный маршрут запоминают и формируют сообщения, включающие запомненные маршруты
Figure 00000068
между i-м и всеми j-ми абонентами, идентификаторы IDaj, и адреса IPaj всех j-x абонентов, отправляют сформированные сообщения всем i-м абонентам сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPа и безопасный маршрут
Figure 00000068
и передают сообщение, включающее информацию об используемом маршруте, причем при подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, затем в сервере безопасности выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их, после чего формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи, и отправляют их всем абонентам сети.
1. A method for selecting a route in a secure communication network comprising the steps of that communication network comprising a plurality of network nodes x, setting an initial data storing information about the structure of a communication network comprising network nodes IP address CSS and the connection between them, they form a set of N possible communication routes, from which one route is selected and messages are sent along it, characterized in that the initial data is given to the structural and identification arrays, the address of the security server IP SAT identifiers ID a and addresses I P a subscribers connected to the communication network, set for each x-th network node, where x = 1, 2, ..., X, the set Y of security parameters and their values b xy , where y = 1, 2, .. ., Y, is calculated integrated security parameter k for every xth network node formed adjacency matrix vertices network graph, which is stored in the structural array network node addresses IP CSS and subscriber address IP and the network, and information of a link between nodes and network subscribers, and in the identification storage array IDs ID a, ID and Security and the corresponding IP address, IP Security and network and security server subscribers, after which they form a set of possible communication routes between the i-th and j-th network subscribers, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, in the form of N ij trees of the graph of the communication network, with each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it, then for each of N ij possible communication routes calculate the average security
Figure 00000066
as the arithmetic mean of complex safety indicators
Figure 00000067
network nodes included in the nth communication route and as a safe communication route
Figure 00000068
choose the route with the highest value of its average safety indicator
Figure 00000069
and moreover, if several routes with equal average safety indicators are found, a route is selected from them with the least number of nodes z n included in it, after which the selected safe route is stored and messages are generated, including the stored routes
Figure 00000068
between the i-th and all j-th subscribers, the identifiers ID aj , and the IP aj addresses of all jx subscribers send the generated messages to all the i-th network subscribers, and to transfer messages between the subscribers using the identifier of the recipient of the message ID a, select its address IP and a safe route
Figure 00000068
and send a message that includes information about your route, and when a new subscriber to the communications network, forming a message containing the address of the network host's IP FF connect a new subscriber, his ID to an address IP en, and then sends the generated message to the security server, where it is stored in the structural and identification arrays, then the secure communication paths between the new subscriber and all j-th subscribers are selected in the security server and stored, and then messages are generated, including information about stored secure communication routes, and send them to all network subscribers.
2. Способ по п.1, отличающийся тем, что комплексный показатель безопасности k для каждого х-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.2. The method according to claim 1, characterized in that the complex security indicator k for each x-th network node is calculated by summing, or multiplying, or as the arithmetic average of its security parameters b xy . 3. Способ по п.1, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:3. The method according to claim 1, characterized in that the number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula:
Figure 00000070
Figure 00000070
где Во=М×К - преобразованная матрица смежности вершин графа сети связи, а М=Мр-1, К - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;
Figure 00000071
- транспонированная матрица к Во.
where B about = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix; equal to the total number of nodes in the communication network;
Figure 00000071
- transposed matrix to In about .
4. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей Х узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, массив правил разграничения доступа, адрес сервера безопасности IPСБ, идентификаторы IDa и адреса IPа абонентов, подключенных к сети связи, данные о разграничении доступа между i-м и j-м абонентами сети, где i=1, 2,..., j=1, 2,..., и i≠j, задают для каждого х-го узла сети, где х=1, 2,... X, Y параметров безопасности и их значения bxy, где у=1, 2,..., Y, вычисляют комплексный показатель безопасности k для каждого х-го узла сети, формируют матрицу доступа, для чего запоминают в массиве правил разграничения доступа идентификаторы IDa абонентов и соответствующие им данные о разграничении доступа, затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, при подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, формируют у i-го абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-го IDai, и j-го IDaj абонентов, отправляют запрос на сервер безопасности, где его запоминают, по матрице доступа проверяют наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети, а при наличии доступа формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем для каждого из Nij, возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности
Figure 00000072
как среднее арифметическое комплексных показателей безопасности
Figure 00000073
узлов сети, входящих в n-й маршрут связи и в качестве безопасного маршрута связи
Figure 00000074
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000075
, причем в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn, после чего выбранный безопасный маршрут запоминают, формируют сообщение, включающее запомненный маршрут
Figure 00000074
и адрес IPaj j-го абонента, отправляют сформированное сообщение i-му абоненту сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPa и безопасный маршрут
Figure 00000074
и передают сообщение, включающее информацию об используемом маршруте.
4. The method of choosing a safe route in the communication network, which consists in the fact that for a communication network containing X network nodes the initial data is pre-set, information about the structure of the communication network, including the addresses of the IP network nodes US and the presence of communication between them, is formed, form a set N possible communication routes, from which one route is selected and messages are sent along it, characterized in that the initial data sets the structural and identification arrays, an array of access control rules, the IP address of the security server IP SB , identifier Katori ID a, and IP addresses and subscribers connected to the communication network, access information on the division between the i-th and j-th subscribers of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, set for each x-th node of the network, where x = 1, 2, ... X, Y security parameters and their values b xy , where y = 1, 2, ..., Y, calculate the complex security indicator k for every x-th network node, form a matrix of access, which are stored in the array of rules restricting access identifiers ID a subscriber and the corresponding data access control, and then form an adjacency matrix of the graph vertices network , Which is stored in the network structural array node addresses IP CSS and subscriber address IP and the network, and information of a link between the nodes and network subscribers, and in the ID array stored identifiers ID a, ID Sa and corresponding addresses IP and, IP Sa subscribers and security server when a new subscriber to the communication network is formed message containing IP address of the network node CSS connecting a new subscriber, his identifier ID and an address of an IP, then sends the generated message to the security server, where ez stored in a structured and identification arrays formed at the i-th subscriber's request for access to the j-th subscriber to the network, including IDs of i-th ID ai, and the j-th ID aj subscribers, send a request to the security server, where it is stored, by the access matrix, the presence of the requested access is checked and if it is absent, they form and send to the i-th subscriber of the network a response about the lack of access to the j-th subscriber of the network, and if there is access, they form a set of possible communication routes between the i-th and j-th subscribers of the network in the form of N ij trees a communication network graph, with each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it, then for each of N ij , possible communication routes between i-th and j-th network subscribers calculate the average security
Figure 00000072
as the arithmetic mean of complex safety indicators
Figure 00000073
network nodes included in the nth communication route and as a safe communication route
Figure 00000074
choose the route with the highest value of its average safety indicator
Figure 00000075
moreover, if several routes with equal average safety indicators are found, a route is selected from them with the least number of nodes z n included in it, after which the selected safe route is remembered, a message is generated including the stored route
Figure 00000074
and the IP address aj of the jth subscriber, send the generated message to the i-th subscriber of the network, and to transfer messages between the subscribers by the identifier of the recipient of the message ID a, select his IP address a and the safe route
Figure 00000074
and transmitting a message including information about the route used.
5. Способ по п.4, отличающийся тем, что комплексный показатель безопасности k для каждого х-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.5. The method according to claim 4, characterized in that the complex security indicator k for each x-th network node is calculated by summing, or multiplying, or as the arithmetic average of its security parameters b xy . 6. Способ по п.4, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:6. The method according to claim 4, characterized in that the number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula:
Figure 00000076
Figure 00000076
где Во=М×К - преобразованная матрица смежности вершин графа сети связи, а М=Мр-1, К - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;
Figure 00000077
- транспонированная матрица к Во.
where B about = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix; equal to the total number of nodes in the communication network;
Figure 00000077
- transposed matrix to In about .
7. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей Х узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, допустимый показатель безопасности маршрута kдоп, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи, задают для каждого х-го узла сети, где х=1, 2,..., X, Y параметров безопасности и их значения bxy, где y=1, 2,..., Y, вычисляют комплексный показатель безопасности k для каждого х-го узла сети, затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, при подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-го IDai и j-го IDaj абонентов, отправляют запрос на сервер безопасности, где его запоминают, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем для каждого из Nij возможных маршрутов связи вычисляют средние показатели безопасности
Figure 00000078
как среднее арифметическое комплексных показателей безопасности
Figure 00000079
узлов сети, входящих в n-й маршрут связи и в качестве безопасного маршрута связи
Figure 00000080
выбирают маршрут с наибольшим значением его среднего показателя безопасности
Figure 00000081
, причем в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn, сравнивают средний показатель безопасности
Figure 00000081
выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп и при выполнении условия
Figure 00000082
формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети, а при выполнении условия
Figure 00000083
, выбранный безопасный маршрут запоминают, формируют сообщение, включающее запомненный маршрут
Figure 00000080
и адрес IPai j-го абонента, отправляют сформированное сообщение i-му абоненту сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDaj выбирают его адрес IPа и безопасный маршрут
Figure 00000080
и передают сообщение, включающее информацию об используемом маршруте.
7. A method of selecting a safe route in a communication network, comprising the steps that a pre-set initial data communication network comprising network nodes X, storing information about the structure of a communication network comprising network nodes IP address CSS and the connection between them, forming a plurality N possible communication routes, from which one route is selected and messages are sent along it, characterized in that the initial and data are assigned structural and identification arrays, a valid route safety factor k ext , the address of the security server IP Security IDs and ID and IP addresses and subscribers connected to the communication network, is defined for each x-node of the network, where x = 1, 2, ..., X, Y security parameters and their values b xy, where y = 1, 2, ..., Y, is calculated integrated security parameter k for every xth network node then formed adjacency matrix network graph vertices, which are stored in the structural array network node addresses and IP addresses CSS IP network and subscribers as well as information on whether communication between the nodes and the network subscribers, and in the identification storage array IDs and ID, ID and Security Correspondingly uyuschie their IP address and, IP Security Network users and server security, if you connect a new subscriber to the communications network, forming a message containing the address of the network host's IP FF connect a new subscriber, his ID to an address IP en, and then sends the generated message to the the security server, where it is stored in the structural and identification arrays, form a request from the i-th subscriber for a safe route to the j-th subscriber of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, including identifiers of the i-th ID ai and j-th ID aj of subscribers, send a request to server b security, where it is remembered, and then a set of possible communication routes is formed between the i-th and j-th network subscribers in the form of N ij communication network graph trees, each n-th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it, then, for each of the N ij possible communication routes, average safety indicators are calculated
Figure 00000078
as the arithmetic mean of complex safety indicators
Figure 00000079
network nodes included in the nth communication route and as a safe communication route
Figure 00000080
choose the route with the highest value of its average safety indicator
Figure 00000081
and moreover, if several routes with equal average safety indicators are found, a route with the least number of nodes z n included in it is selected from them, the average safety indicator is compared
Figure 00000081
of the selected route with a predefined acceptable safety indicator of the route k additional and if the condition
Figure 00000082
form and send to the i-th network subscriber a response about the absence of a safe route between the i-th and j-th network subscribers, and when the condition
Figure 00000083
, the selected safe route is remembered, a message is generated including the stored route
Figure 00000080
and the IP address ai of the jth subscriber, send the generated message to the i-th subscriber of the network, and to transfer messages between the subscribers using the ID of the recipient of the message ID aj, select its IP address a and the safe route
Figure 00000080
and transmitting a message including information about the route used.
8. Способ по п.7, отличающийся тем, что комплексный показатель безопасности k для каждого х-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.8. The method according to claim 7, characterized in that the complex security indicator k for each x-th network node is calculated by summing, or multiplying, or as the arithmetic average of its security parameters b xy . 9. Способ по п.7, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:9. The method according to claim 7, characterized in that the number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula:
Figure 00000084
Figure 00000084
где Во=М×К - преобразованная матрица смежности вершин графа сети связи, а М=Мр-1, К - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;
Figure 00000085
- транспонированная матрица к Во.
where B about = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix; equal to the total number of nodes in the communication network;
Figure 00000085
- transposed matrix to In about .
10. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей Х узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, массив соответствия рангов Ra абонентов и комплексных показателей безопасности k узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDa, адреса IPа и соответствующие им ранги Ra≥2 абонентов, подключенных к сети связи, задают для каждого х-го узла сети, где х=1, 2,...,Х, Y параметров безопасности и их значения bxy, где х=1, 2,..., Y, вычисляют комплексный показатель безопасности k для каждого х-го узла сети, затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, при подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-ого IDai, и j-го IDaj абонентов, отправляют запрос на сервер безопасности, где его запоминают, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем из Nij возможных маршрутов связи выбирают безопасный маршрут
Figure 00000086
, для которого комплексные показатели безопасности
Figure 00000087
входящих в него узлов соответствуют равному или более высокому рангу Rai i-го абонента сети, запоминают безопасный маршрут
Figure 00000086
, формируют сообщение, включающее запомненный маршрут
Figure 00000086
и адрес IPaj j-го абонента, и отправляют сформированное сообщение i-му абоненту сети, причем при отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPа и безопасный маршрут
Figure 00000086
и передают сообщение, включающее информацию об используемом маршруте.
10. A method of selecting a safe route in a communication network, comprising the steps that a pre-set initial data communication network comprising network nodes X, storing information about the structure of a communication network comprising network nodes IP address CSS and the connection between them, forming a plurality N possible communication routes, from which one route is selected and messages transmitted over it, characterized in that the structural and identification arrays, the correspondence array of the ranks of R a subscribers and complex safety indicators are specified in the initial data and k network nodes, the address of the security server IP SB , identifiers ID a , IP addresses a and their corresponding ranks R a ≥2 subscribers connected to the communication network, set for each x-th network node, where x = 1, 2, ..., X, Y of the security parameters and their values b xy , where x = 1, 2, ..., Y, calculate the complex security indicator k for each x-th network node, then form the adjacency matrix of the vertices of the network graph, what is stored in the structural array network node addresses and IP addresses CSS IP network and subscribers, and information of a link between the nodes and the subscribers of the network, and identification array stored identifiers ID a, Security ID and corresponding IP and address, IP Security Network users and server security, if you connect a new subscriber to the communications network, forming a message containing the node's IP address FF connect a new subscriber, his ID to an and IP en address, after which the generated message is sent to the security server, where it is stored in the structural and identification arrays, a request is made from the ith subscriber for a safe route to the jth subscriber of the network, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, I include s identifiers i-th ID ai, and the j-th ID aj subscribers, send a request to the security server, where it is stored, and then forming a plurality of possible communication paths between i-th and j-th network subscribers in the form of N ij network graph tree communications, and each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it, then a safe route is selected from N ij possible communication routes
Figure 00000086
for which comprehensive safety indicators
Figure 00000087
the nodes included in it correspond to an equal or higher rank R ai of the i-th subscriber of the network, remember the safe route
Figure 00000086
form a message including a stored route
Figure 00000086
and the IP address aj of the jth subscriber, and send the generated message to the i-th subscriber of the network, and in the absence of a safe route between the i-th and j-th subscribers of the network, they form and send to the i-th subscriber of the network a response about the absence of a safe route to j subscriber of the network, and to transfer messages between subscribers using the identifier of the subscriber-recipient of message ID a select his IP address a and a safe route
Figure 00000086
and transmitting a message including information about the route used.
11. Способ по п.10, отличающийся тем, что комплексный показатель безопасности k для каждого х-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.11. The method according to claim 10, characterized in that the complex security indicator k for each x-th network node is calculated by summing, or multiplying, or as the arithmetic average of its security parameters b xy . 12. Способ по п.10, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:12. The method according to claim 10, characterized in that the number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula: где Во=М×К - преобразованная матрица смежности вершин графа сети связи, а М=Мр-1, К - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;
Figure 00000089
- транспонированная матрица к Во.
where B about = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix; equal to the total number of nodes in the communication network;
Figure 00000089
- transposed matrix to In about .
13. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей Х узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения, отличающийся тем, что в исходные данные задают структурный и идентификационный массивы, массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности kузлов сети, адрес сервера безопасности IPСБ, идентификаторы IDa, адреса IPа абонентов, подключенных к сети связи, и Rинф≥2 рангов передаваемой информации, задают для каждого х-го узла сети, где х=1, 2,..., X, Y параметров безопасности и их значения bxy, где y=1, 2,..., Y, вычисляют комплексный показатель безопасности k для каждого х-го узла сети, затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а также информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDa, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности, при подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан, после чего отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах, формируют у i-го абонента запрос на безопасный маршрут к j-му абоненту сети, где i=1, 2,..., j=1, 2,..., и i≠j, включающий идентификаторы i-го IDai и j-го IDaj абонентов, и ранг Rинф i передаваемой информации, отправляют запрос на сервер безопасности, где его запоминают, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2,..., Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети, затем из Nij возможных маршрутов связи между i-м и j-м абонентами сети выбирают безопасный маршрут
Figure 00000090
, для которого комплексные показатели безопасности
Figure 00000091
входящих в него узлов соответствуют равному или более высокому рангу Rинф i передаваемой информации, запоминают безопасный маршрут
Figure 00000090
, формируют сообщение, включающее запомненный маршрут
Figure 00000090
и адрес IPaj j-го абонента, и отправляют сформированное сообщение i-му абоненту сети, причем при отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети, а для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDa выбирают его адрес IPa и безопасный маршрут
Figure 00000090
и передают сообщение, включающее информацию об используемом маршруте.
13. A method of selecting a safe route in a communication network, comprising the steps that a pre-set initial data communication network comprising network nodes X, storing information about the structure of a communication network comprising network nodes IP address CSS and the connection between them, forming a plurality N possible communication routes, one of which is selected route and transmitting messages on it, characterized in that the original data set identification and structural arrays array appropriate rank R inf transmitted information and display complex k firs security network nodes IP address of the security server Sa, identifiers ID a, IP addresses and subscribers connected to the communication network, and R inf ≥2 ranks transmitted information is defined for each x-node of the network, where x = 1, 2, ..., X, Y security parameters and their values b xy , where y = 1, 2, ..., Y, calculate the complex security indicator k for each x-th network node, then form the adjacency matrix of the graph vertices network, which is stored in a structured array IP addresses of network nodes CM and subscriber IP addresses and networks, as well as information about the presence in the relationship between Lamy and network subscribers, and in the identification storage array IDs ID a, ID Security Council and their corresponding IP addresses as well, IP Security Network users and server security, if you connect a new subscriber to the communications network, forming a message containing the node's IP address FF connect a new the subscriber’s identifier, ID en and IP en , and then send the generated message to the security server, where it is stored in the structural and identification arrays, form a request for a safe route to the jth subscriber from the ith subscriber, where i = 1, 2, ..., j = 1, 2, ..., and i ≠ j, including identifiers of the i-th ID ai and j-th ID aj of subscribers, and the rank R inf i of the transmitted information, send a request to the security server, where it is stored, and then a set of possible communication routes is formed between the i-th and j-th subscribers of the network in the form of N ij trees of the graph of the communication network, each n-th, where n = 1, 2, ... , N ij , the graph tree consists of z n vertices corresponding to the number of network nodes belonging to it, then from the N ij possible communication routes between the i-th and j-th network subscribers choose a safe route
Figure 00000090
for which comprehensive safety indicators
Figure 00000091
the nodes included in it correspond to an equal or higher rank R inf i the transmitted information, remember the safe route
Figure 00000090
form a message including a stored route
Figure 00000090
and the IP address aj of the jth subscriber, and send the generated message to the i-th subscriber of the network, and in the absence of a safe route between the i-th and j-th subscribers of the network, they form and send to the i-th subscriber of the network a response about the absence of a safe route to j- subscriber of the network, and to transfer messages between subscribers using the ID of the recipient of the message ID a, select his IP address a and a safe
Figure 00000090
and transmitting a message including information about the route used.
14. Способ по п.13, отличающийся тем, что комплексный показатель безопасности k для каждого х-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.14. The method according to item 13, wherein the complex security indicator k for each x-th network node is calculated by summing, or multiplying, or as the arithmetic average of its security parameters b xy . 15. Способ по п.13, отличающийся тем, что число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:15. The method according to item 13, wherein the number N ij of trees of the graph of the communication network between the i-th and j-th subscribers of the network is calculated by the formula:
Figure 00000092
Figure 00000092
где Во=М×К - преобразованная матрица смежности вершин графа сети связи, а М=Мр-1, К - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;
Figure 00000093
- транспонированная матрица к Во.
where B about = M × K is the transformed adjacency matrix of the vertices of the graph of the communication network, and M = M p -1, K is the number of rows and columns of the matrix, M p is the number of rows of the original adjacency matrix; equal to the total number of nodes in the communication network;
Figure 00000093
- transposed matrix to In about .
RU2007103774/09A 2007-01-31 2007-01-31 Method of evasive routing in communication networks (variants) RU2331158C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2007103774/09A RU2331158C1 (en) 2007-01-31 2007-01-31 Method of evasive routing in communication networks (variants)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007103774/09A RU2331158C1 (en) 2007-01-31 2007-01-31 Method of evasive routing in communication networks (variants)

Publications (1)

Publication Number Publication Date
RU2331158C1 true RU2331158C1 (en) 2008-08-10

Family

ID=39746531

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007103774/09A RU2331158C1 (en) 2007-01-31 2007-01-31 Method of evasive routing in communication networks (variants)

Country Status (1)

Country Link
RU (1) RU2331158C1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450338C1 (en) * 2011-05-13 2012-05-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
CN102637013A (en) * 2012-04-01 2012-08-15 北京七星华创电子股份有限公司 Method for drawing and controlling dynamic piping diagram
RU2622842C1 (en) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for masking the structure of telecommunication network
RU2626099C1 (en) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of comparative estimation of communication network structures
RU2640627C1 (en) * 2016-09-15 2018-01-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of selecting safe route in communication network of general use
RU2645292C2 (en) * 2016-06-21 2018-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for masking structure of telecommunication network
RU2691858C2 (en) * 2014-12-11 2019-06-18 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД System and method for automatic device detection, device control and remote assistance
RU2741273C2 (en) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Reliable estimation method of resistance to accidents of automated information systems

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2450338C1 (en) * 2011-05-13 2012-05-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) Method for comparative evaluation of communication network structures
CN102637013A (en) * 2012-04-01 2012-08-15 北京七星华创电子股份有限公司 Method for drawing and controlling dynamic piping diagram
RU2691858C2 (en) * 2014-12-11 2019-06-18 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД System and method for automatic device detection, device control and remote assistance
RU2693922C2 (en) * 2014-12-11 2019-07-05 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Endpoint security system and method
RU2694022C2 (en) * 2014-12-11 2019-07-08 БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД Systems and methods for automatic device detection, device control and remote assistance
RU2622842C1 (en) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method for masking the structure of telecommunication network
RU2645292C2 (en) * 2016-06-21 2018-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for masking structure of telecommunication network
RU2640627C1 (en) * 2016-09-15 2018-01-10 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of selecting safe route in communication network of general use
RU2626099C1 (en) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of comparative estimation of communication network structures
RU2741273C2 (en) * 2018-07-26 2021-01-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Reliable estimation method of resistance to accidents of automated information systems

Similar Documents

Publication Publication Date Title
RU2331158C1 (en) Method of evasive routing in communication networks (variants)
Roos et al. Settling payments fast and private: Efficient decentralized routing for path-based transactions
US5455865A (en) Robust packet routing over a distributed network containing malicious failures
EP3242437B1 (en) Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks
CN103250383B (en) Terminal, control device, communication means, communication system, communication module, program and messaging device
CN103098438B (en) certificate revocation system
CN103404093A (en) Communication system, database, control device, communication method and program
CN102986169A (en) Methods, systems, and computer readable media for providing peer routing at a DIAMETER node
CN103597787A (en) Terminal, control device, communication method, communication system, communication module, program, and information processing device
Rak et al. Information-driven network resilience: Research challenges and perspectives
WO2012169164A9 (en) Communication system, control device, and processing rule setting method and program
Liang et al. Seer: A secure and efficient service review system for service-oriented mobile social networks
US8948177B2 (en) Policy based routing
RU2622842C1 (en) Method for masking the structure of telecommunication network
RU2645292C2 (en) Method for masking structure of telecommunication network
Brinkmeier et al. Optimally dos resistant p2p topologies for live multimedia streaming
TW202025662A (en) Network security system and network security method
RU2682105C1 (en) Communication network structure masking method
RU2408928C1 (en) Method for comparative assessment of information computer network
CN107454162A (en) A kind of system for improving cloud computing environment reliability
WO2014101846A1 (en) Predictive caching in a distributed communication system
RU2739151C1 (en) Method for masking structure of communication network
US6401203B1 (en) Method for automatic handling of certificate and key-based processes
Markowski Algorithms for deadline-driven dynamic multicast scheduling problem in elastic optical networks
Kandavanam et al. A hybrid genetic algorithm/variable neighborhood search approach to maximizing residual bandwidth of links for route planning

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20090201