RU2450338C1 - Method for comparative evaluation of communication network structures - Google Patents

Method for comparative evaluation of communication network structures Download PDF

Info

Publication number
RU2450338C1
RU2450338C1 RU2011119469/08A RU2011119469A RU2450338C1 RU 2450338 C1 RU2450338 C1 RU 2450338C1 RU 2011119469/08 A RU2011119469/08 A RU 2011119469/08A RU 2011119469 A RU2011119469 A RU 2011119469A RU 2450338 C1 RU2450338 C1 RU 2450338C1
Authority
RU
Russia
Prior art keywords
nodes
communication network
node
dangerous
value
Prior art date
Application number
RU2011119469/08A
Other languages
Russian (ru)
Inventor
Александр Витальевич Игнатенко (RU)
Александр Витальевич Игнатенко
Сергей Георгиевич Ковалевский (RU)
Сергей Георгиевич Ковалевский
Роман Викторович Максимов (RU)
Роман Викторович Максимов
Олег Валентинович Озеров (RU)
Олег Валентинович Озеров
Олег Павлович Тевс (RU)
Олег Павлович Тевс
Дмитрий Борисович Шляхтенко (RU)
Дмитрий Борисович Шляхтенко
Original Assignee
Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России) filed Critical Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства Обороны Российской Федерации (Минобороны России)
Priority to RU2011119469/08A priority Critical patent/RU2450338C1/en
Application granted granted Critical
Publication of RU2450338C1 publication Critical patent/RU2450338C1/en

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method involves calculating a complex safety indicator for each communication network node, allocating memory arrays for storing user identifiers and alternative routes for message packets, allocating alternative routes for message packets for each pair of alternative connections to the network, comparing values of the complex safety indicator of a network node with a predetermined minimum allowable value, calculating the accessibility indicator for each "dangerous" communication network node, comparing the value of the accessibility indicator of the communication network node with the predetermined minimum allowable value, calculating time taken to meet conditions for each user connection version and ranking alternative user connection versions of the communication network according to the value and selecting the version with the maximum value.
EFFECT: high accuracy of results of comparative evaluation of communication network structures by taking into account the behaviour of random and deliberate interference on the communication network node.
2 cl, 6 dwg

Description

Изобретение относится к области информационной безопасности сетей связи (СС) и может быть использовано при сравнительной оценке структур СС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The invention relates to the field of information security of communication networks (SS) and can be used in a comparative assessment of SS structures for their resistance to failures caused by the effects of random and intentional interference.

Известен способ оценивания СС в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IР» по патенту РФ №2271614 МПК H06L 12/38, опубл. 10.03.2006 г.There is a method of estimating SS in accordance with the conditions of employment of network resources, implemented in the "Method and system for promoting traffic flows with guaranteed quality of service (QoS) in a network operating with IP protocol" according to RF patent No. 2271614 IPC H06L 12/38, publ. 03/10/2006

Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.The method consists in the fact that the choice of the route for delivering packets in communication networks is performed by the resource managers of the delivery network at the control level of the transmission channel, similarly to the functions for services that require guaranteed quality of QoS service. To pass traffic flows according to the path designated by the resource manager in the delivery network, the border routers are monitored in accordance with the busy conditions of network resources. At the same time, the paths of the flows are assigned using the technology of a multi-level label stack.

Недостатком данного способа является высокая вероятность выбора маршрута с более низким уровнем качества, обусловленная отсутствием адаптации к изменениям структуры сети связи.The disadvantage of this method is the high probability of choosing a route with a lower level of quality, due to the lack of adaptation to changes in the structure of the communication network.

Известен также способ сравнительной оценки структур СС, описанный в патенте РФ №2331158 МПК H04L 12/28, опубл. 10.08.2008 г.There is also known a method of comparative assessment of the structures of the SS, described in the patent of the Russian Federation No. 2331158 IPC H04L 12/28, publ. 08/10/2008

Способ заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в СС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов СС.The method consists in preliminarily setting the SS parameters and forming its topological scheme, calculating a comprehensive safety indicator for each SS node. Connect to SS subscribers, which form messages, including addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of subscribers are allocated and stored, as well as information about the existence of communication between subscribers and the nodes of the SS through which information is exchanged is stored. Using the results, they select the most secure routes in the SS from the totality of all possible communication routes between subscribers and bring safe routes to subscribers of the SS.

Недостатком данного способа является относительно низкая достоверность результатов сравнительной оценки структур СС при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов СС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов СС; снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов СС будет расти число маршрутов с близким значением показателя безопасности маршрута. Кроме этого, данный способ имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры СС. Необходимость адаптации обусловлена тем, что под воздействием помех на структуру СС значения комплексных показателей безопасности узлов могут изменяться.The disadvantage of this method is the relatively low reliability of the results of a comparative assessment of the structures of the SS with an increase in the number of communication nodes. Low reliability is due to: large time and resource costs necessary to obtain the source data for a large number of SS nodes; an increase in the combinatorial complexity of solving the problem of finding a safe route with a large number of SS nodes; a decrease in the sensitivity of the route safety indicator, caused by the fact that with an increase in the number of SS nodes, the number of routes with a close value of the route safety indicator will increase. In addition, this method has a narrow scope, since it does not provide for adaptation of the route to changes in the structure of the SS. The need for adaptation is due to the fact that under the influence of interference on the structure of the SS, the values of the complex safety indicators of nodes can change.

Наиболее близким по своей технической сущности к заявленному является способ сравнительной оценки структур СС, описанный в патенте РФ №2408928 МПК G06F 21/20, H04L 12/28, опубл. 10.01.2011 г.Closest in its technical essence to the claimed one is a method for a comparative assessment of SS structures described in RF patent No. 2408928 IPC G06F 21/20, H04L 12/28, publ. 01/10/2011

Способ-прототип заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему. Вычисляют комплексный показатель безопасности ПК для каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. В предварительно заданные исходные данные в качестве параметров СС дополнительно задают: минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов СС, альтернативные варианты подключения абонентов к СС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы СС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к СС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,…. Сравнивают значение комплексного показателя безопасности ПКi i-го узла СС, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКiКmin запоминают i-й узел как «опасный», а в противном случае, при ПКi≥ПКmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pjk. Ранжируют альтернативные варианты подключения абонентов СС по значению величины pjk и выбирают из них вариант с максимальным значением pjk.The prototype method consists in pre-setting the SS parameters and forming its topological scheme. Calculate the integrated security parameter PK for each node SS. Connect to SS subscribers, which form messages, including addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of subscribers, as well as information on the existence of communication between subscribers and nodes of the SS through which information is exchanged, are allocated and stored. In the predefined initial data, the parameters of the SS are additionally set: the minimum acceptable value of the complex safety indicator P Kmin for the nodes of the SS, alternative options for connecting subscribers to the SS. Arrays of memory are allocated for storing their identifiers and alternative routes for message packets. Alternative routes of message packets for each pair of alternative connections to the subscriber’s SS are extracted from the generated topological SS scheme and the alternative routes of message packets for each j-th connection option of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator P Ki of the i-th node of the SS is compared , where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of P Kmin . When П КiКmin, the i-th node is remembered as “dangerous”, and otherwise, when П Кi ≥П Кmin, the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th connection option for subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. To do this, randomly select from each previously remembered connection option of the subscribers the p jth part of the nodes from their total number and store them as “dangerous”. Connected chains are formed from adjacent “dangerous” nodes and stored. Then successively increase the share of “dangerous” nodes by Δp and repeat the formation of a connected chain until the conditions p j = p j k are satisfied. Alternate options for connecting SS subscribers are ranked by the value of p j k and a variant with the maximum value of p j k is selected from them.

Известный способ-прототип устраняет некоторые из недостатков аналогов за счет учета перспективного снижения значений комплексных показателей безопасности узлов связи, вызванных воздействием на каналы связи и узлы СС случайных и преднамеренных помех, что обеспечивает повышение достоверности результатов сравнительной оценки структур СС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы СС случайных и преднамеренных помех.The known prototype method eliminates some of the disadvantages of analogues by taking into account the prospective decrease in the values of complex indicators of the safety of communication nodes caused by exposure to communication channels and nodes of the SS random and deliberate interference, which increases the reliability of the results of a comparative assessment of the structures of the SS with an increase in the number of communication nodes and conditions of exposure to communication channels and nodes of the SS random and deliberate interference.

Недостатком указанного способа-прототипа является относительно низкая достоверность результатов сравнительной оценки структур СС, связанная с отсутствием учета динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех. Низкая достоверность обусловлена тем, что в способе-прототипе не учитывают время достижения критического соотношения «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов.The disadvantage of this prototype method is the relatively low reliability of the results of a comparative assessment of the structures of the SS associated with the lack of consideration of the dynamics of the impact on the communication channels and nodes of the SS random and deliberate interference. Low reliability is due to the fact that the prototype method does not take into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option of subscribers.

Целью заявленного технического решения является разработка способа сравнительной оценки структур СС, обеспечивающего повышение достоверности результатов сравнительной оценки структур СС путем учета динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех.The purpose of the claimed technical solution is to develop a method for the comparative assessment of SS structures, providing increased reliability of the results of a comparative assessment of SS structures by taking into account the dynamics of the effect of random and intentional interference on communication channels and SS nodes.

Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.

Поставленная цель достигается тем, что в известном способе сравнительной оценки структур СС, заключающемся в том, что предварительно задают параметры сети связи и формируют ее топологическую схему, вычисляют комплексный показатель безопасности ПК для каждого узла сети связи. Задают минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов сети связи и альтернативные варианты подключения к ней абонентов. Выделяют массивы памяти для хранения идентификаторов абонентов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы сети связи выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,…. Сравнивают значение комплексного показателя безопасности ПКi i-го узла сети связи, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКiКmin запоминают i-й узел как «опасный», в противном случае при ПКi≥ПКmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов. После вычисления критического соотношения «опасных» и «безопасных» узлов pjk дополнительно вычисляют показатель доступности ПД для каждого «опасного» узла сети связи и задают минимальное допустимое значение показателя доступности узла сети связи ПДimin. Сравнивают значение показателя доступности ПДi i-го узла сети связи с предварительно заданным минимальным допустимым значением ПДimin. При ПДi≥ПДimin запоминают i-й узел как «доступный», в противном случае, при ПДiДimin запоминают узел как «недоступный». Затем последовательно уменьшают значение показателя доступности узла сети связи ПДi на величину Δd до выполнения условий ПДiДimin и вычисляют длительность промежутка времени ТДi, в течение которого выполнялось условие ПДi≥ПДimin. Кроме того, вычисляют время tjk достижения выполнения условий pj=pjk для каждого j-го варианта подключения абонентов. Затем ранжируют альтернативные варианты подключения абонентов сети связи по значению величины tjk и выбирают из них вариант с максимальным значением tjk.This goal is achieved by the fact that in the known method for a comparative assessment of SS structures, which consists in preliminarily setting the parameters of the communication network and forming its topological scheme, a comprehensive safety factor P K is calculated for each node of the communication network. Set the minimum acceptable value of a comprehensive safety indicator P Kmin for the nodes of the communication network and alternative options for connecting subscribers to it. Arrays of memory are allocated for storing subscriber identifiers and alternative routes of message packets. Alternative routes of message packets for each pair of alternative connections to the communication network of subscribers are extracted from the generated topological scheme of the communication network and the alternative routes of message packets for each j-th connection option of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator П Кi of the i-th node of the communication network is compared , where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of П Кmin . At П КiКmin the i-th node is remembered as “dangerous”, otherwise at П Кi ≥П Кmin the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th option of connecting subscribers. After calculating the critical ratio of “dangerous” and “safe” nodes p j k, the availability index P D is additionally calculated for each “dangerous” node in the communication network and the minimum acceptable value of the accessibility indicator of the communication network node P Dimin is set . The value of the availability indicator P Di of the i-th node of the communication network is compared with a predetermined minimum acceptable value of P Dimin . With П Дi ≥П Dimin, the i-th node is remembered as “available”, otherwise, with П ДiDimin, the node is remembered as “inaccessible”. Then, the value of the accessibility index of the communication network node P Di is successively reduced by Δd until the conditions P Di <P Dimin are fulfilled and the duration of the time period T Di during which the condition P Di ≥ P Dimin is satisfied is calculated . In addition, the time t j k of achieving the fulfillment of the conditions p j = p j k for each j-th option of connecting subscribers is calculated. Then, alternative options for connecting subscribers of the communication network are ranked by the value of t j k and a variant with the maximum value of t j k is selected from them.

Для вычисления критического соотношения «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pjk, когда смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.To calculate the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers, randomly choose from each previously remembered variant of connecting subscribers p j- th part of the total number of nodes and remember them as “dangerous” of adjacent "dangerous" nodes associated chain form and storing them, and then successively increases the proportion of "dangerous" nodes on the value Δp and repeating formation of chain coupled to the conditions p j = p j k, where adjacent "dangerous" nodes form chains hibernation, excluding exchange between subscribers.

Благодаря новой совокупности существенных признаков в заявленном способе достигается учет динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - повышение достоверности результатов сравнительной оценки структур СС путем учета времени достижения критического соотношения «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов.Thanks to the new set of essential features in the claimed method, it is possible to take into account the dynamics of the effect on the communication channels and nodes of the SS of random and deliberate interference, which ensures the achievement of the formulated technical result - increasing the reliability of the results of a comparative assessment of the structures of the SS by taking into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers.

Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:

фиг.1 - блок-схема алгоритма, иллюстрирующего способ;figure 1 is a flowchart illustrating a method;

фиг.2 - пример фрагмента топологической схемы СС;figure 2 is an example of a fragment of a topological scheme SS;

фиг.3 - пример совокупности альтернативных маршрутов пакетов сообщений в СС между корреспондирующими абонентами;figure 3 is an example of a set of alternative routes of message packets in the SS between the corresponding subscribers;

фиг.4 - вариант регулярной структуры СС с различным количеством «опасных» узлов;figure 4 is a variant of the regular structure of the SS with a different number of "dangerous" nodes;

фиг.5 - иллюстрация альтернативных структур размерностью L=1000000 узлов связи (1000 на 1000 узлов связи);5 is an illustration of alternative structures of dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes);

фиг.6 - графики, иллюстрирующие динамику увеличения количества «недоступных» узлов СС, в двух альтернативных вариантах структуры СС.6 is a graph illustrating the dynamics of increasing the number of "inaccessible" nodes of the SS, in two alternative embodiments of the structure of the SS.

Реализация заявленного способа объясняется следующим образом. Информационный обмен между абонентами сетей связи (СС) осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.The implementation of the claimed method is explained as follows. Information exchange between subscribers of communication networks (SS) is carried out by routing message packets through a sequence of transit nodes of the network.

Определение маршрута усложняется в случаях, когда между парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяют самостоятельно. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.Route determination is complicated when there are many alternative routes between a pair of subscribers. In this case, the route selection is carried out in network nodes (routers) of telecom operators. At each of the network nodes, the route is determined independently. The criteria for selecting routes are, for example, the nominal bandwidth; congestion of communication channels; delays introduced by channels; number of intermediate transit network nodes; reliability of channels and transit network nodes.

Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру СС. Для обоснованного выбора варианта структуры СС осуществляют сравнительную оценку альтернативных структур СС на предмет их устойчивости к отказам, вызванным воздействиями случайных (явления техногенного характера, такие как сбои, отказы и аварии систем обеспечения узла СС) и преднамеренных (умышленное использование дефектов программного обеспечения) помех. Эту оценку в способе-прототипе осуществляют путем учета перспективного снижения значений комплексных показателей безопасности узлов связи, не учитывая, однако, динамику воздействия на каналы связи и узлы СС случайных и преднамеренных помех. Низкая достоверность известных способов оценки альтернативных структур, в том числе и способа-прототипа, обусловлена тем, что отсутствует учет времени достижения критического соотношения «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов. На устранение указанного недостатка направлен заявленный способ.The set of alternative routes of message packets between the corresponding subscribers is the structure of the SS. To make a reasonable choice of a variant of the SS structure, a comparative assessment of alternative SS structures is carried out for their resistance to failures caused by random influences (man-made phenomena, such as failures, failures and accidents of SS node support systems) and intentional (intentional use of software defects) interference. This assessment in the prototype method is carried out by taking into account the prospective decrease in the values of the complex safety indicators of communication nodes, without taking into account, however, the dynamics of the impact on the communication channels and SS nodes of random and intentional interference. The low reliability of known methods for evaluating alternative structures, including the prototype method, is due to the fact that there is no accounting for the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option of subscribers. To eliminate this drawback, the claimed method is directed.

Для этого в заявленном способе, также как и в прототипе, предварительно задают параметры СС (бл. 1 на фиг.1) и формируют ее топологическую схему (бл. 3 на фиг.1). В качестве параметров СС задают идентификаторы узлов сети, наличие линий связи между ними, параметры безопасности узлов СС (такие как тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие). Дополнительно задают минимальное допустимое значение показателя доступности узла сети связи ПДmin. Под показателем доступности узла СС понимается, например, коэффициент его исправного действия, который вычисляют по формуле ПД=((T-TП)/T)·100%, где TП - длительность промежутка времени, когда абонентам СС недоступны от узла услуги с требуемым качеством (время простоя); T - общее время работы узла СС. Воздействие на узел СС случайных и преднамеренных помех создает дополнительную (нештатную) нагрузку на процессы связи и устройства, их реализующие (узлы СС). В результате TП - длительность промежутка времени, когда абонентам недоступны от узла СС услуги с требуемым качеством (время простоя) - увеличивается, а показатель доступности узла СС - уменьшается. Экспериментальные исследования и опыт эксплуатации СС показали, что значение ПД должно задаваться в интервале 0,6<ПД<1.For this, in the claimed method, as well as in the prototype, the SS parameters are pre-set (bl. 1 in Fig. 1) and its topological scheme is formed (bl. 3 in Fig. 1). As the SS parameters, the identifiers of the network nodes, the presence of communication lines between them, the security parameters of the SS nodes (such as the type of its equipment, the version of the software installed on it, the ownership of the node of a state or private organization and others) are set. Additionally, set the minimum allowable value of the availability indicator of the communication network node P Dmin . Under the SS node availability indicator, for example, it is understood as its serviceability coefficient, which is calculated by the formula P D = ((TT P ) / T) · 100%, where T P is the length of time when the CC subscribers cannot access the services with the required quality (downtime); T is the total operating time of the SS unit. The impact on the SS node of random and deliberate interference creates an additional (abnormal) load on the communication processes and devices that implement them (SS nodes). As a result, T P - the length of time when the services with the required quality (downtime) are unavailable to subscribers from the SS node - increases, and the SS node availability indicator decreases. Experimental studies and the operating experience of the SS showed that the value of P D should be set in the range of 0.6 <P D <1.

На фиг.2 представлен пример фрагмента топологической схемы СС с указанием идентификаторов узлов связи (смотри, например, узел СС с IP-адресом 85.235.192.121) и корреспондирующих абонентов (смотри, например, Абонент №1, имеющий IP-адрес 91.191.179.129). Из сформированной топологической схемы СС выделяют (бл. 4 на фиг.1) альтернативные маршруты пакетов сообщений между абонентами СС, узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к СС корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов пакетов сообщений в СС между корреспондирующими абонентами составляет структуру СС (фиг.3). Альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,… и идентификаторы абонентов запоминают в выделенных для этого (бл. 2 на фиг.1) массивах памяти (бл. 5 на фиг.1).Figure 2 shows an example of a fragment of the topological scheme of the SS with the identifiers of the communication nodes (see, for example, the SS node with the IP address 85.235.192.121) and the corresponding subscribers (see, for example, the Subscriber No. 1 having the IP address 91.191.179.129) . Alternative routes of message packets between subscribers of the SS, the nodes of which are characterized by identifiers, are isolated (bl. 4 in FIG. 1) from the generated topological scheme SS. For each pair of alternative connections to the CC corresponding subscribers, there is a finite set of alternatives of message packet routes between them. The set of alternative routes of message packets in the SS between the corresponding subscribers is the structure of the SS (figure 3). Alternative routes of message packets for each j-th option of connecting subscribers, where j = 1, 2, ... and subscriber identifiers are stored in memory arrays allocated for this (bl. 2 in FIG. 1) (bl. 5 in FIG. 1).

Вычисляют комплексный показатель безопасности ПК для каждого узла СС (бл. 6 на фиг.1). Под комплексным показателем i-го, где i=1, 2, 3,… узла СС ПКi, понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла СС противостоять угрозам безопасности. Порядок вычисления ПКi известен и описан, например, в патенте РФ №2331158. Расчет ПКi вычисляют путем суммирования или перемножения или как среднее арифметическое значение его параметров безопасности. Кроме этого, в предварительно заданные исходные данные в качестве параметров СС дополнительно задают минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов СС и альтернативные варианты подключения абонентов к СС. Значение ПКmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3 - 2002 года, «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации СС показали, что значение Пmin должно задаваться в интервале 0,5<ПК<1.Calculate a comprehensive safety score P K for each node of the SS (bl. 6 in figure 1). Under the complex indicator of the i-th, where i = 1, 2, 3, ... of the SS node П Кi , we mean the normalized numerical value of the convolution of security parameters characterizing the ability of the SS node to withstand security threats. The calculation procedure P Ki is known and described, for example, in the patent of the Russian Federation No. 2331158. Calculation P Ki is calculated by summing or multiplying, or as the arithmetic mean of its safety parameters. In addition, the predefined initial data as SS parameters additionally specify the minimum allowable value of a comprehensive safety indicator P Kmin for SS nodes and alternative options for connecting subscribers to the SS. The value of П Кmin is set by directive taking into account the implemented security functions, as it is regulated in GOST R ISO / IEC 15408-3 - 2002, “Information technology. Security methods and tools. Criteria for assessing the security of information technology. Part 3. Requirements of trust in security ”as the minimum level of trust in the equipment manufacturer. Experimental studies and the operating experience of the SS showed that the value of P min should be set in the range of 0.5 <P K <1.

Далее сравнивают (бл. 7 на фиг.1) значение ранее вычисленного комплексного показателя безопасности ПКi i-го узла СС, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКiКmin запоминают i-й узел как «опасный» (бл. 9 на фиг.1), а в противном случае, то есть при ПКi≥ПКmin, запоминают узел как «безопасный» (бл. 8 на фиг.1). При большом количестве узлов связи в структуре СС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений. Надежность и живучесть систем связи обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.Next, they compare (bl. 7 in FIG. 1) the value of the previously calculated complex safety indicator P Ki of the i-th node of the SS, where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of P Kmin . When П КiКmin, the i-th node is remembered as “dangerous” (bl. 9 in Fig. 1), and otherwise, that is, when П Кi ≥П Кmin , the node is remembered as “safe” (bl. 8 on figure 1). With a large number of communication nodes in the SS structure, as a rule, there are alternative routing options for message packets. Reliability and survivability of communication systems provide both redundancy of communication channels and well-known adaptive routing methods implemented in the equipment of telecom operators.

Пусть, для примера, вариант структуры СС представляет собой регулярную структуру, в узлах которой размещены узлы связи (фиг.4), а pj-я часть узлов из общего их количества является «опасными» (узлы черного цвета на фиг.4а), исключающими возможность прохождения пакетов сообщений между абонентами №1 и №2. Количество pj-й части узлов равно суммарному количеству узлов, запомненных как «опасные» на этапе сравнения значений вычисленных комплексных показателей безопасности i-ых узлов СС с предварительно заданным минимальным допустимым значением ПКmin. Из смежных «опасных» узлов формируют (бл. 10 на фиг.1) связанные цепочки и запоминают их (узлы и связи между ними черного цвета на фиг.4б). Из приведенного примера, где pj=0,3, видно, что при представленной на фиг.4а и фиг.4б pj-й части «опасных» узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами СС (узлы белого цвета и связи между ними на фиг.4б), три из которых показаны на рисунке стрелками.Let, for example, a variant of the SS structure is a regular structure, in the nodes of which there are communication nodes (Fig. 4), and the p jth part of the total number of nodes is “dangerous” (black nodes in Fig. 4a), excluding the possibility of passing message packets between subscribers No. 1 and No. 2. The number p of the jth part of the nodes is equal to the total number of nodes remembered as “dangerous” at the stage of comparing the values of the calculated complex safety indicators of the i-th nodes of the SS with a predetermined minimum acceptable value of P Kmin . Connected chains are formed from adjacent “dangerous” nodes (bl. 10 in FIG. 1) and stored (nodes and black connections between them in FIG. 4b). From the above example, where p j = 0.3, it can be seen that with the p j th part of the “dangerous” nodes presented in FIGS. 4a and 4b, there are a large number of alternative options for routing message packets between CC subscribers ( nodes of white color and the connections between them in fig.4b), three of which are shown in the figure by arrows.

Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы СС случайных и преднамеренных помех, необходимо увеличить долю «опасных» узлов на величину Δp. Величину Δр задают исходя из требуемой точности результатов расчетов в интервале Δp=0,01÷0,2. Из рисунка, представленного на фиг.4в, видно, что при представленной на фиг.4в pj-й части «опасных» узлов, где pj =0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами СС (узлы и связи между ними белого цвета на фиг.4г), показанные на рисунке стрелками.In order to take into account the prospective decrease in the values of complex safety indicators of communication nodes caused by the effect of random and deliberate interference on communication channels and SS nodes, it is necessary to increase the share of “dangerous” nodes by Δp. The value Δp is set based on the required accuracy of the calculation results in the range Δp = 0.01 ÷ 0.2. From the figure presented in FIG. 4c, it can be seen that with the p j th part of the “dangerous” nodes shown in FIG. 4 c, where p j = 0.5, out of the total number of them, there are only 4 alternative options for routing message packets between subscribers SS (nodes and the connections between them in white in Fig. 4d), shown in the figure by arrows.

Для того чтобы вычислить (бл. 11 на фиг.1) критическое соотношение «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов, необходимо последовательно увеличивать долю «опасных» узлов на величину Δp (где, например, Δp=0,01) до выполнения условий pj=pjk, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Рисунки, представленные на фиг.5, иллюстрируют образование структур из связанных между собой «опасных» узлов на примере структуры СС, реализованной как регулярная структура, размерностью L=1000000 узлов связи (1000 на 1000 узлов связи) и связностью каждого узла, равной четырем. При этом на фиг.5 выполнены условия pi=pjk=0,593 (фиг.5а) и pj>pjk=0,594 (фиг.5б).In order to calculate (bl. 11 in FIG. 1) the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option for subscribers, it is necessary to increase the share of “dangerous” nodes by Δp (where, for example , Δp = 0.01) until the conditions p j = p j k are fulfilled, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. The figures presented in Fig. 5 illustrate the formation of structures from interconnected “dangerous” nodes using an example of an SS structure implemented as a regular structure with dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes) and a connection of each node of four. Moreover, in Fig. 5, the conditions p i = p j k = 0.593 (Fig. 5a) and p j > p j k = 0.594 (Fig. 5b) are satisfied.

После вычисления критического соотношения «опасных» и «безопасных» узлов pjk для каждой альтернативной структуры СС дополнительно вычисляют показатель доступности ПД (бл. 12 на фиг.1) для каждого «опасного» узла СС и сравнивают значение показателя доступности ПДi i-го узла СС (бл. 13 на фиг.1) с предварительно заданным минимальным допустимым значением ПДimin. При ПДi≥ПДimin запоминают i-й узел как «доступный» (бл. 14 на фиг.1), в противном случае, при ПДiДimin, запоминают узел как «недоступный» (бл. 17 на фиг.1). Затем последовательно уменьшают значение показателя доступности (бл. 15 на фиг.1) узла СС ПДi на величину Δd до выполнения условий ПДiДimin. Величину Δd задают исходя из требуемой точности результатов расчетов в интервале Δd=0,01÷0,1.After calculating the critical ratio of “dangerous” and “safe” nodes p j k for each alternative SS structure, the availability index P D (bl. 12 in FIG. 1) is additionally calculated for each “dangerous” SS node and the value of the accessibility index P Di i is compared -th node of the SS (bl. 13 in figure 1) with a predefined minimum permissible value of P Dimin . At П Дi ≥П Dimin, the i-th node is remembered as “available” (bl. 14 in Fig. 1), otherwise, when П ДiDimin , the node is remembered as “unavailable” (bl. 17 in Fig. 1 ) Then successively reduce the value of the accessibility indicator (bl. 15 in FIG. 1) of the SS node P Di by Δd until the conditions P Di <P Dimin are fulfilled . The value of Δd is set based on the required accuracy of the calculation results in the interval Δd = 0.01 ÷ 0.1.

Вычисляют (бл. 16 на фиг.1) длительность промежутка времени TДi, в течение которого выполнялось условие ПДi≥ПДimin.Calculate (bl. 16 in figure 1) the duration of the time interval T Di , during which the condition P Di ≥P Dimin .

Помехи, инжектированные в одной или нескольких точках СС, снижают доступность узлов СС. Графики, представленные на фиг.6б и фиг.6г, иллюстрируют изменение количества узлов СС во фронте действия помехи. Например, в точке «Д» на графике фиг.6б количество узлов СС во фронте действия помехи равно 35 на момент времени t1≈90 сек. Это означает, что на девяностой секунде с начала наблюдения одновременно на 35-ти узлах СС действуют помехи, уменьшая значение показателей доступности ПДi на величину Δd. А за время tjk (бл. 18 на фиг.1) количество pj «недоступных» узлов СС достигнет значения рjk (точки «Е1» и «Е2» на фиг.6а и фиг.6в). Графики, представленные на фиг.6, иллюстрируют динамику увеличения количества «недоступных» узлов СС в двух альтернативных вариантах структуры СС.Interference injected at one or more SS points reduces the availability of SS nodes. The graphs presented in Fig.6b and Fig.6d illustrate the change in the number of nodes of the SS in the front of the interference. For example, at point “D” in the graph of FIG. 6b, the number of SS nodes in the front of the interference is 35 at time t 1 ≈90 sec. This means that at the ninetieth second from the beginning of the observation, interference occurs simultaneously at 35 nodes of the SS, decreasing the value of accessibility indicators П Дi by Δd. And during the time t j k (bl. 18 in FIG. 1), the number p j of “inaccessible” nodes of the SS will reach the value p j k (points “E 1 ” and “E 2 ” in FIG. 6a and 6b). The graphs presented in Fig.6 illustrate the dynamics of increasing the number of "inaccessible" nodes of the SS in two alternative variants of the structure of the SS.

Затем ранжируют (бл. 19 на фиг.1) альтернативные варианты подключения абонентов сети связи по значению величины tjk. Для этого на шкале времени отмеряют значения tjk альтернативных (конкурирующих) структур СС. Так, например, из графиков на фиг.6б и фиг.6г: t1k≈260 сек, t2k =225 сек.Then rank (bl. 19 in figure 1) alternative connection options for subscribers of the communication network by the value of t j k . For this, the values of t j k of alternative (competing) SS structures are measured on a time scale. So, for example, from the graphs in Fig.6b and Fig.6d: t 1 k ≈260 sec, t 2 k = 225 sec.

Из двух альтернативных структур выбирают (бл. 20 на фиг.1) вариант с максимальным значением tjk:t1k ≈260 сек.Of the two alternative structures, choose (bl. 20 in FIG. 1) the option with a maximum value of t j k : t 1 k ≈260 sec.

Таким образом достигается повышение достоверности результатов сравнительной оценки структур СС путем учета динамики воздействия на узлы СС случайных и преднамеренных помех, что и обеспечивает достижение сформулированного технического результата. Причем сравнение структур СС осуществляют с учетом времени достижения критического соотношения «опасных» и «безопасных» узлов pjk для каждого j-го варианта подключения абонентов.Thus, an increase in the reliability of the results of a comparative assessment of the SS structures is achieved by taking into account the dynamics of the impact on the SS nodes of random and deliberate interference, which ensures the achievement of the formulated technical result. Moreover, the comparison of the SS structures is carried out taking into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers.

Claims (2)

1. Способ сравнительной оценки структур сетей связи, заключающийся в том, что предварительно задают параметры сети связи и формируют ее топологическую схему, вычисляют комплексный показатель безопасности Пк для каждого узла сети связи, задают минимальное допустимое значение комплексного показателя безопасности Пкmin для узлов сети связи и альтернативные варианты подключения к ней абонентов, выделяют массивы памяти для хранения идентификаторов абонентов и альтернативных маршрутов пакетов сообщений, из сформированной топологической схемы сети связи выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=l, 2,…,сравнивают значение комплексного показателя безопасности Пкi i-го узла сети связи, где i=l, 2, 3,…, с предварительно заданным минимальным допустимым значением Пкmin и при Пкiкmin запоминают i-й узел как «опасный», в противном случае, при Пкi≥Пкmin запоминают узел как «безопасный», после чего вычисляют критическое соотношение «опасных» и «безопасных» узлов
Figure 00000001
для каждого j-го варианта подключения абонентов, отличающийся тем, что после вычисления критического соотношения «опасных» и «безопасных» узлов
Figure 00000001
дополнительно вычисляют показатель доступности Пд для каждого «опасного» узла сети связи, задают минимальное допустимое значение показателя доступности узла сети связи Пдimin, сравнивают значение показателя доступности Пдi i-го узла сети связи с предварительно заданным минимальным допустимым значением Пдimin и при Пдi≥Пдimin запоминают i-й узел как «доступный», в противном случае, при Пдiдimin запоминают узел как «недоступный», затем последовательно уменьшают значение показателя доступности узла сети связи Пдi на величину Δd до выполнения условий Пдiдimin и вычисляют длительность промежутка времени Тд, в течение которого выполнялось условие Пдi≥Пдimin , и, кроме того, вычисляют время
Figure 00000002
достижения выполнения условий
Figure 00000003
для каждого j-го варианта подключения абонентов, затем ранжируют альтернативные варианты подключения абонентов сети связи по значению величины
Figure 00000004
и выбирают из них вариант с максимальным значением
Figure 00000005
1. A method for a comparative assessment of the structures of communication networks, which consists in preliminarily setting the parameters of the communication network and forming its topological scheme, calculating the complex safety factor P k for each node of the communication network, setting the minimum acceptable value of the complex safety factor P kmin for nodes of the communication network and alternative options for connecting subscribers to it, allocate memory arrays for storing subscriber identifiers and alternative routes of message packets from the generated topological communication network hems allocate alternative message packet routes for each pair of alternative connections to the subscriber communication network and store alternative message packet routes for each j-th subscriber connection variant, where j = l, 2, ..., compare the value of the complex safety indicator П к i i- th node of the communication network, where i = l, 2, 3, ..., with a predetermined minimum acceptable value of P kmin and for P ki <P kmin, the i-th node is stored as “dangerous”, otherwise, with P ki ≥P cmin remembers the node as "safe", after which the calculation a critical ratio of “dangerous” and “safe” nodes
Figure 00000001
for each j-th option of connecting subscribers, characterized in that after calculating the critical ratio of “dangerous” and “safe” nodes
Figure 00000001
additionally calculate the availability indicator P d for each “dangerous” node of the communication network, set the minimum acceptable value of the availability indicator of the communication network node P dimin , compare the value of the availability indicator P di of the i-th node of the communication network with the predetermined minimum acceptable value of P dimin and with P di ≥ П dimin remember the i-th node as “available”, otherwise, when П didimin, remember the node as “unavailable”, then sequentially decrease the value of the availability indicator of the communication network node П дi by Δd until conditions П Дidimin and calculate the duration of the time interval Т д during which the condition П дi ≥ П dimin is fulfilled , and, in addition, calculate the time
Figure 00000002
achieving conditions
Figure 00000003
for each j-th option of connecting subscribers, then alternative options for connecting subscribers of a communication network are ranked by value
Figure 00000004
and choose from them the option with the maximum value
Figure 00000005
2. Способ по п.1, отличающийся тем, что для вычисления критического соотношения «опасных» и «безопасных» узлов
Figure 00000006
для каждого j-го варианта подключения абонентов выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий
Figure 00000003
, когда смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.
2. The method according to claim 1, characterized in that for calculating the critical ratio of "dangerous" and "safe" nodes
Figure 00000006
for each j-th option of connecting subscribers, randomly select from each previously stored option of connecting subscribers p j- th part of the nodes from the total number of nodes and store them as “dangerous”, form related chains from adjacent “dangerous” nodes and store them, then consistently increase the share of “dangerous” nodes by Δp and repeat the formation of a connected chain until the conditions are met
Figure 00000003
when adjacent “dangerous” nodes form chains that exclude the exchange between subscribers.
RU2011119469/08A 2011-05-13 2011-05-13 Method for comparative evaluation of communication network structures RU2450338C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011119469/08A RU2450338C1 (en) 2011-05-13 2011-05-13 Method for comparative evaluation of communication network structures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011119469/08A RU2450338C1 (en) 2011-05-13 2011-05-13 Method for comparative evaluation of communication network structures

Publications (1)

Publication Number Publication Date
RU2450338C1 true RU2450338C1 (en) 2012-05-10

Family

ID=46312387

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011119469/08A RU2450338C1 (en) 2011-05-13 2011-05-13 Method for comparative evaluation of communication network structures

Country Status (1)

Country Link
RU (1) RU2450338C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2791154C1 (en) * 2021-12-16 2023-03-03 Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Method for comparative assessment of communication network structures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2271614C2 (en) * 2003-02-20 2006-03-10 Хювэй Текнолоджиз Ко., Лтд. Method and system for advancing traffic streams with guaranteed quality of service using internet protocol
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2271614C2 (en) * 2003-02-20 2006-03-10 Хювэй Текнолоджиз Ко., Лтд. Method and system for advancing traffic streams with guaranteed quality of service using internet protocol
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2791154C1 (en) * 2021-12-16 2023-03-03 Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" Method for comparative assessment of communication network structures

Similar Documents

Publication Publication Date Title
CN106656800B (en) Path selection method and system, network acceleration node and network acceleration system
CN111786804B (en) Link fault monitoring method and device
US20150256417A1 (en) Admission control in a self aware network
CN102668459A (en) Quality of service (QOS) based systems, networks, and advisors
CN105359469A (en) Hierarchical rule-based routing system
JP5134006B2 (en) Path management for enhanced protection
CN102112981A (en) Distribution of virtual machines in a communication network
EP3725046A1 (en) Methods in a telecommunications network
CN109660624B (en) Planning method, server and storage medium for content distribution network resources
US20050008014A1 (en) Techniques for network traffic engineering
CN114205226B (en) Method and system for guaranteeing business application experience
Kong et al. Availability-guaranteed virtual optical network mapping with shared backup path protection
Fajjari et al. Adaptive-VNE: A flexible resource allocation for virtual network embedding algorithm
JP2019514309A (en) System and method for communication network service connectivity
RU2331158C1 (en) Method of evasive routing in communication networks (variants)
RU2408928C1 (en) Method for comparative assessment of information computer network
RU2460123C1 (en) Method for comparative evaluation of communication network structures
Szeto et al. Dynamic online routing algorithm for MPLS traffic engineering
RU2450338C1 (en) Method for comparative evaluation of communication network structures
Tan et al. A non‐biased trust model for wireless mesh networks
Ouedraogo et al. Optimization approach to lower capacity requirements in backup networks
CN116915862A (en) Security service deployment method and communication equipment
RU2626099C1 (en) Method of comparative estimation of communication network structures
US20150195189A1 (en) Multiple tree routed selective randomized load balancing
RU2573267C2 (en) Method for comparative evaluation of information computer network structures

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130514