RU2450338C1 - Method for comparative evaluation of communication network structures - Google Patents
Method for comparative evaluation of communication network structures Download PDFInfo
- Publication number
- RU2450338C1 RU2450338C1 RU2011119469/08A RU2011119469A RU2450338C1 RU 2450338 C1 RU2450338 C1 RU 2450338C1 RU 2011119469/08 A RU2011119469/08 A RU 2011119469/08A RU 2011119469 A RU2011119469 A RU 2011119469A RU 2450338 C1 RU2450338 C1 RU 2450338C1
- Authority
- RU
- Russia
- Prior art keywords
- nodes
- communication network
- node
- dangerous
- value
- Prior art date
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области информационной безопасности сетей связи (СС) и может быть использовано при сравнительной оценке структур СС на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.The invention relates to the field of information security of communication networks (SS) and can be used in a comparative assessment of SS structures for their resistance to failures caused by the effects of random and intentional interference.
Известен способ оценивания СС в соответствии с условиями занятости сетевых ресурсов, реализованный в «Способе и системе продвижения транспортных потоков с гарантированным качеством сервиса (QoS) в сети, работающей с протоколом IР» по патенту РФ №2271614 МПК H06L 12/38, опубл. 10.03.2006 г.There is a method of estimating SS in accordance with the conditions of employment of network resources, implemented in the "Method and system for promoting traffic flows with guaranteed quality of service (QoS) in a network operating with IP protocol" according to RF patent No. 2271614 IPC
Способ заключается в том, что выбор маршрута доставки пакетов в сетях связи выполняют менеджеры ресурсов сети доставки на уровне управления каналом передачи, аналогично функции для услуг, требующих гарантированного качества сервиса QoS. Для прохождения транспортных потоков согласно пути, назначенного менеджером ресурсов в сети доставки, контролируют пограничные маршрутизаторы в соответствии с условиями занятости сетевых ресурсов. При этом назначение путей прохождения потоков осуществляют с помощью технологии многоуровневого стека меток.The method consists in the fact that the choice of the route for delivering packets in communication networks is performed by the resource managers of the delivery network at the control level of the transmission channel, similarly to the functions for services that require guaranteed quality of QoS service. To pass traffic flows according to the path designated by the resource manager in the delivery network, the border routers are monitored in accordance with the busy conditions of network resources. At the same time, the paths of the flows are assigned using the technology of a multi-level label stack.
Недостатком данного способа является высокая вероятность выбора маршрута с более низким уровнем качества, обусловленная отсутствием адаптации к изменениям структуры сети связи.The disadvantage of this method is the high probability of choosing a route with a lower level of quality, due to the lack of adaptation to changes in the structure of the communication network.
Известен также способ сравнительной оценки структур СС, описанный в патенте РФ №2331158 МПК H04L 12/28, опубл. 10.08.2008 г.There is also known a method of comparative assessment of the structures of the SS, described in the patent of the Russian Federation No. 2331158 IPC
Способ заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему, вычисляют комплексный показатель безопасности каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также запоминают информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в СС из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов СС.The method consists in preliminarily setting the SS parameters and forming its topological scheme, calculating a comprehensive safety indicator for each SS node. Connect to SS subscribers, which form messages, including addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of subscribers are allocated and stored, as well as information about the existence of communication between subscribers and the nodes of the SS through which information is exchanged is stored. Using the results, they select the most secure routes in the SS from the totality of all possible communication routes between subscribers and bring safe routes to subscribers of the SS.
Недостатком данного способа является относительно низкая достоверность результатов сравнительной оценки структур СС при увеличении количества узлов связи. Низкая достоверность обусловлена: большими временными и ресурсными затратами, необходимыми для получения исходных данных по большому количеству узлов СС; увеличением комбинаторной сложности решения задачи поиска безопасного маршрута при большом количестве узлов СС; снижением чувствительности показателя безопасности маршрута, вызванное тем, что при увеличении количества узлов СС будет расти число маршрутов с близким значением показателя безопасности маршрута. Кроме этого, данный способ имеет узкую область применения, так как не предусматривает адаптации маршрута к изменениям структуры СС. Необходимость адаптации обусловлена тем, что под воздействием помех на структуру СС значения комплексных показателей безопасности узлов могут изменяться.The disadvantage of this method is the relatively low reliability of the results of a comparative assessment of the structures of the SS with an increase in the number of communication nodes. Low reliability is due to: large time and resource costs necessary to obtain the source data for a large number of SS nodes; an increase in the combinatorial complexity of solving the problem of finding a safe route with a large number of SS nodes; a decrease in the sensitivity of the route safety indicator, caused by the fact that with an increase in the number of SS nodes, the number of routes with a close value of the route safety indicator will increase. In addition, this method has a narrow scope, since it does not provide for adaptation of the route to changes in the structure of the SS. The need for adaptation is due to the fact that under the influence of interference on the structure of the SS, the values of the complex safety indicators of nodes can change.
Наиболее близким по своей технической сущности к заявленному является способ сравнительной оценки структур СС, описанный в патенте РФ №2408928 МПК G06F 21/20, H04L 12/28, опубл. 10.01.2011 г.Closest in its technical essence to the claimed one is a method for a comparative assessment of SS structures described in RF patent No. 2408928 IPC G06F 21/20,
Способ-прототип заключается в том, что предварительно задают параметры СС и формируют ее топологическую схему. Вычисляют комплексный показатель безопасности ПК для каждого узла СС. Подключают к СС абонентов, у которых формируют сообщения, включающие адреса абонентов и их идентификаторы. Передают сформированные сообщения, принимают их. Из принятых сообщений выделяют и запоминают идентификаторы и адреса абонентов, а также информацию о наличии связи между абонентами и узлами СС, по которым осуществляют информационный обмен. В предварительно заданные исходные данные в качестве параметров СС дополнительно задают: минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов СС, альтернативные варианты подключения абонентов к СС. Выделяют массивы памяти для хранения их идентификаторов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы СС выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к СС абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,…. Сравнивают значение комплексного показателя безопасности ПКi i-го узла СС, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКi<ПКmin запоминают i-й узел как «опасный», а в противном случае, при ПКi≥ПКmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Для этого выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные». Из смежных «опасных» узлов формируют связанные цепочки и запоминают их. Затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pj k. Ранжируют альтернативные варианты подключения абонентов СС по значению величины pj k и выбирают из них вариант с максимальным значением pj k.The prototype method consists in pre-setting the SS parameters and forming its topological scheme. Calculate the integrated security parameter PK for each node SS. Connect to SS subscribers, which form messages, including addresses of subscribers and their identifiers. Transmit formed messages, receive them. From the received messages, identifiers and addresses of subscribers, as well as information on the existence of communication between subscribers and nodes of the SS through which information is exchanged, are allocated and stored. In the predefined initial data, the parameters of the SS are additionally set: the minimum acceptable value of the complex safety indicator P Kmin for the nodes of the SS, alternative options for connecting subscribers to the SS. Arrays of memory are allocated for storing their identifiers and alternative routes for message packets. Alternative routes of message packets for each pair of alternative connections to the subscriber’s SS are extracted from the generated topological SS scheme and the alternative routes of message packets for each j-th connection option of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator P Ki of the i-th node of the SS is compared , where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of P Kmin . When П Кi <П Кmin, the i-th node is remembered as “dangerous”, and otherwise, when П Кi ≥П Кmin, the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th connection option for subscribers, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. To do this, randomly select from each previously remembered connection option of the subscribers the p jth part of the nodes from their total number and store them as “dangerous”. Connected chains are formed from adjacent “dangerous” nodes and stored. Then successively increase the share of “dangerous” nodes by Δp and repeat the formation of a connected chain until the conditions p j = p j k are satisfied. Alternate options for connecting SS subscribers are ranked by the value of p j k and a variant with the maximum value of p j k is selected from them.
Известный способ-прототип устраняет некоторые из недостатков аналогов за счет учета перспективного снижения значений комплексных показателей безопасности узлов связи, вызванных воздействием на каналы связи и узлы СС случайных и преднамеренных помех, что обеспечивает повышение достоверности результатов сравнительной оценки структур СС при увеличении количества узлов связи и в условиях воздействия на каналы связи и узлы СС случайных и преднамеренных помех.The known prototype method eliminates some of the disadvantages of analogues by taking into account the prospective decrease in the values of complex indicators of the safety of communication nodes caused by exposure to communication channels and nodes of the SS random and deliberate interference, which increases the reliability of the results of a comparative assessment of the structures of the SS with an increase in the number of communication nodes and conditions of exposure to communication channels and nodes of the SS random and deliberate interference.
Недостатком указанного способа-прототипа является относительно низкая достоверность результатов сравнительной оценки структур СС, связанная с отсутствием учета динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех. Низкая достоверность обусловлена тем, что в способе-прототипе не учитывают время достижения критического соотношения «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов.The disadvantage of this prototype method is the relatively low reliability of the results of a comparative assessment of the structures of the SS associated with the lack of consideration of the dynamics of the impact on the communication channels and nodes of the SS random and deliberate interference. Low reliability is due to the fact that the prototype method does not take into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option of subscribers.
Целью заявленного технического решения является разработка способа сравнительной оценки структур СС, обеспечивающего повышение достоверности результатов сравнительной оценки структур СС путем учета динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех.The purpose of the claimed technical solution is to develop a method for the comparative assessment of SS structures, providing increased reliability of the results of a comparative assessment of SS structures by taking into account the dynamics of the effect of random and intentional interference on communication channels and SS nodes.
Заявленное техническое решение расширяет арсенал средств данного назначения.The claimed technical solution expands the arsenal of funds for this purpose.
Поставленная цель достигается тем, что в известном способе сравнительной оценки структур СС, заключающемся в том, что предварительно задают параметры сети связи и формируют ее топологическую схему, вычисляют комплексный показатель безопасности ПК для каждого узла сети связи. Задают минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов сети связи и альтернативные варианты подключения к ней абонентов. Выделяют массивы памяти для хранения идентификаторов абонентов и альтернативных маршрутов пакетов сообщений. Из сформированной топологической схемы сети связи выделяют альтернативные маршруты пакетов сообщений для каждой пары альтернативных подключений к сети связи абонентов и запоминают альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,…. Сравнивают значение комплексного показателя безопасности ПКi i-го узла сети связи, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКi<ПКmin запоминают i-й узел как «опасный», в противном случае при ПКi≥ПКmin запоминают узел как «безопасный». После этого вычисляют критическое соотношение «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов. После вычисления критического соотношения «опасных» и «безопасных» узлов pj k дополнительно вычисляют показатель доступности ПД для каждого «опасного» узла сети связи и задают минимальное допустимое значение показателя доступности узла сети связи ПДimin. Сравнивают значение показателя доступности ПДi i-го узла сети связи с предварительно заданным минимальным допустимым значением ПДimin. При ПДi≥ПДimin запоминают i-й узел как «доступный», в противном случае, при ПДi<ПДimin запоминают узел как «недоступный». Затем последовательно уменьшают значение показателя доступности узла сети связи ПДi на величину Δd до выполнения условий ПДi<ПДimin и вычисляют длительность промежутка времени ТДi, в течение которого выполнялось условие ПДi≥ПДimin. Кроме того, вычисляют время tj k достижения выполнения условий pj=pj k для каждого j-го варианта подключения абонентов. Затем ранжируют альтернативные варианты подключения абонентов сети связи по значению величины tj k и выбирают из них вариант с максимальным значением tj k.This goal is achieved by the fact that in the known method for a comparative assessment of SS structures, which consists in preliminarily setting the parameters of the communication network and forming its topological scheme, a comprehensive safety factor P K is calculated for each node of the communication network. Set the minimum acceptable value of a comprehensive safety indicator P Kmin for the nodes of the communication network and alternative options for connecting subscribers to it. Arrays of memory are allocated for storing subscriber identifiers and alternative routes of message packets. Alternative routes of message packets for each pair of alternative connections to the communication network of subscribers are extracted from the generated topological scheme of the communication network and the alternative routes of message packets for each j-th connection option of subscribers are stored, where j = 1, 2, .... The value of the complex safety indicator П Кi of the i-th node of the communication network is compared , where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of П Кmin . At П Кi <П Кmin the i-th node is remembered as “dangerous”, otherwise at П Кi ≥П Кmin the node is remembered as “safe”. After that, the critical ratio of “dangerous” and “safe” nodes p j k is calculated for each j-th option of connecting subscribers. After calculating the critical ratio of “dangerous” and “safe” nodes p j k, the availability index P D is additionally calculated for each “dangerous” node in the communication network and the minimum acceptable value of the accessibility indicator of the communication network node P Dimin is set . The value of the availability indicator P Di of the i-th node of the communication network is compared with a predetermined minimum acceptable value of P Dimin . With П Дi ≥П Dimin, the i-th node is remembered as “available”, otherwise, with П Дi <П Dimin, the node is remembered as “inaccessible”. Then, the value of the accessibility index of the communication network node P Di is successively reduced by Δd until the conditions P Di <P Dimin are fulfilled and the duration of the time period T Di during which the condition P Di ≥ P Dimin is satisfied is calculated . In addition, the time t j k of achieving the fulfillment of the conditions p j = p j k for each j-th option of connecting subscribers is calculated. Then, alternative options for connecting subscribers of the communication network are ranked by the value of t j k and a variant with the maximum value of t j k is selected from them.
Для вычисления критического соотношения «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов выбирают случайным образом из каждого ранее запомненного варианта подключения абонентов pj-ю часть узлов из общего их количества и запоминают их как «опасные», из смежных «опасных» узлов формируют связанные цепочки и запоминают их, затем последовательно увеличивают долю «опасных» узлов на величину Δp и повторяют формирование связанной цепочки до выполнения условий pj=pj k, когда смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами.To calculate the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers, randomly choose from each previously remembered variant of connecting subscribers p j- th part of the total number of nodes and remember them as “dangerous” of adjacent "dangerous" nodes associated chain form and storing them, and then successively increases the proportion of "dangerous" nodes on the value Δp and repeating formation of chain coupled to the conditions p j = p j k, where adjacent "dangerous" nodes form chains hibernation, excluding exchange between subscribers.
Благодаря новой совокупности существенных признаков в заявленном способе достигается учет динамики воздействия на каналы связи и узлы СС случайных и преднамеренных помех, что обеспечивает достижение сформулированного технического результата - повышение достоверности результатов сравнительной оценки структур СС путем учета времени достижения критического соотношения «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов.Thanks to the new set of essential features in the claimed method, it is possible to take into account the dynamics of the effect on the communication channels and nodes of the SS of random and deliberate interference, which ensures the achievement of the formulated technical result - increasing the reliability of the results of a comparative assessment of the structures of the SS by taking into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers.
Заявленные объекты изобретения поясняются чертежами, на которых показаны:The claimed objects of the invention are illustrated by drawings, which show:
фиг.1 - блок-схема алгоритма, иллюстрирующего способ;figure 1 is a flowchart illustrating a method;
фиг.2 - пример фрагмента топологической схемы СС;figure 2 is an example of a fragment of a topological scheme SS;
фиг.3 - пример совокупности альтернативных маршрутов пакетов сообщений в СС между корреспондирующими абонентами;figure 3 is an example of a set of alternative routes of message packets in the SS between the corresponding subscribers;
фиг.4 - вариант регулярной структуры СС с различным количеством «опасных» узлов;figure 4 is a variant of the regular structure of the SS with a different number of "dangerous" nodes;
фиг.5 - иллюстрация альтернативных структур размерностью L=1000000 узлов связи (1000 на 1000 узлов связи);5 is an illustration of alternative structures of dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes);
фиг.6 - графики, иллюстрирующие динамику увеличения количества «недоступных» узлов СС, в двух альтернативных вариантах структуры СС.6 is a graph illustrating the dynamics of increasing the number of "inaccessible" nodes of the SS, in two alternative embodiments of the structure of the SS.
Реализация заявленного способа объясняется следующим образом. Информационный обмен между абонентами сетей связи (СС) осуществляют маршрутизацией пакетов сообщений через последовательность транзитных узлов сети.The implementation of the claimed method is explained as follows. Information exchange between subscribers of communication networks (SS) is carried out by routing message packets through a sequence of transit nodes of the network.
Определение маршрута усложняется в случаях, когда между парой абонентов существует множество альтернативных маршрутов. При этом выбор маршрута осуществляют в узлах сети (маршрутизаторах) операторов связи. На каждом из узлов сети маршрут определяют самостоятельно. В качестве критериев выбора маршрутов выступают, например, номинальная пропускная способность; загруженность каналов связи; задержки, вносимые каналами; количество промежуточных транзитных узлов сети; надежность каналов и транзитных узлов сети.Route determination is complicated when there are many alternative routes between a pair of subscribers. In this case, the route selection is carried out in network nodes (routers) of telecom operators. At each of the network nodes, the route is determined independently. The criteria for selecting routes are, for example, the nominal bandwidth; congestion of communication channels; delays introduced by channels; number of intermediate transit network nodes; reliability of channels and transit network nodes.
Совокупность альтернативных маршрутов пакетов сообщений между корреспондирующими абонентами составляет структуру СС. Для обоснованного выбора варианта структуры СС осуществляют сравнительную оценку альтернативных структур СС на предмет их устойчивости к отказам, вызванным воздействиями случайных (явления техногенного характера, такие как сбои, отказы и аварии систем обеспечения узла СС) и преднамеренных (умышленное использование дефектов программного обеспечения) помех. Эту оценку в способе-прототипе осуществляют путем учета перспективного снижения значений комплексных показателей безопасности узлов связи, не учитывая, однако, динамику воздействия на каналы связи и узлы СС случайных и преднамеренных помех. Низкая достоверность известных способов оценки альтернативных структур, в том числе и способа-прототипа, обусловлена тем, что отсутствует учет времени достижения критического соотношения «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов. На устранение указанного недостатка направлен заявленный способ.The set of alternative routes of message packets between the corresponding subscribers is the structure of the SS. To make a reasonable choice of a variant of the SS structure, a comparative assessment of alternative SS structures is carried out for their resistance to failures caused by random influences (man-made phenomena, such as failures, failures and accidents of SS node support systems) and intentional (intentional use of software defects) interference. This assessment in the prototype method is carried out by taking into account the prospective decrease in the values of the complex safety indicators of communication nodes, without taking into account, however, the dynamics of the impact on the communication channels and SS nodes of random and intentional interference. The low reliability of known methods for evaluating alternative structures, including the prototype method, is due to the fact that there is no accounting for the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option of subscribers. To eliminate this drawback, the claimed method is directed.
Для этого в заявленном способе, также как и в прототипе, предварительно задают параметры СС (бл. 1 на фиг.1) и формируют ее топологическую схему (бл. 3 на фиг.1). В качестве параметров СС задают идентификаторы узлов сети, наличие линий связи между ними, параметры безопасности узлов СС (такие как тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие). Дополнительно задают минимальное допустимое значение показателя доступности узла сети связи ПДmin. Под показателем доступности узла СС понимается, например, коэффициент его исправного действия, который вычисляют по формуле ПД=((T-TП)/T)·100%, где TП - длительность промежутка времени, когда абонентам СС недоступны от узла услуги с требуемым качеством (время простоя); T - общее время работы узла СС. Воздействие на узел СС случайных и преднамеренных помех создает дополнительную (нештатную) нагрузку на процессы связи и устройства, их реализующие (узлы СС). В результате TП - длительность промежутка времени, когда абонентам недоступны от узла СС услуги с требуемым качеством (время простоя) - увеличивается, а показатель доступности узла СС - уменьшается. Экспериментальные исследования и опыт эксплуатации СС показали, что значение ПД должно задаваться в интервале 0,6<ПД<1.For this, in the claimed method, as well as in the prototype, the SS parameters are pre-set (bl. 1 in Fig. 1) and its topological scheme is formed (bl. 3 in Fig. 1). As the SS parameters, the identifiers of the network nodes, the presence of communication lines between them, the security parameters of the SS nodes (such as the type of its equipment, the version of the software installed on it, the ownership of the node of a state or private organization and others) are set. Additionally, set the minimum allowable value of the availability indicator of the communication network node P Dmin . Under the SS node availability indicator, for example, it is understood as its serviceability coefficient, which is calculated by the formula P D = ((TT P ) / T) · 100%, where T P is the length of time when the CC subscribers cannot access the services with the required quality (downtime); T is the total operating time of the SS unit. The impact on the SS node of random and deliberate interference creates an additional (abnormal) load on the communication processes and devices that implement them (SS nodes). As a result, T P - the length of time when the services with the required quality (downtime) are unavailable to subscribers from the SS node - increases, and the SS node availability indicator decreases. Experimental studies and the operating experience of the SS showed that the value of P D should be set in the range of 0.6 <P D <1.
На фиг.2 представлен пример фрагмента топологической схемы СС с указанием идентификаторов узлов связи (смотри, например, узел СС с IP-адресом 85.235.192.121) и корреспондирующих абонентов (смотри, например, Абонент №1, имеющий IP-адрес 91.191.179.129). Из сформированной топологической схемы СС выделяют (бл. 4 на фиг.1) альтернативные маршруты пакетов сообщений между абонентами СС, узлы которой характеризуются идентификаторами. Для каждой пары альтернативных подключений к СС корреспондирующих абонентов существует конечное множество альтернатив маршрутов пакетов сообщений между ними. Совокупность альтернативных маршрутов пакетов сообщений в СС между корреспондирующими абонентами составляет структуру СС (фиг.3). Альтернативные маршруты пакетов сообщений для каждого j-го варианта подключения абонентов, где j=1, 2,… и идентификаторы абонентов запоминают в выделенных для этого (бл. 2 на фиг.1) массивах памяти (бл. 5 на фиг.1).Figure 2 shows an example of a fragment of the topological scheme of the SS with the identifiers of the communication nodes (see, for example, the SS node with the IP address 85.235.192.121) and the corresponding subscribers (see, for example, the Subscriber No. 1 having the IP address 91.191.179.129) . Alternative routes of message packets between subscribers of the SS, the nodes of which are characterized by identifiers, are isolated (bl. 4 in FIG. 1) from the generated topological scheme SS. For each pair of alternative connections to the CC corresponding subscribers, there is a finite set of alternatives of message packet routes between them. The set of alternative routes of message packets in the SS between the corresponding subscribers is the structure of the SS (figure 3). Alternative routes of message packets for each j-th option of connecting subscribers, where j = 1, 2, ... and subscriber identifiers are stored in memory arrays allocated for this (bl. 2 in FIG. 1) (bl. 5 in FIG. 1).
Вычисляют комплексный показатель безопасности ПК для каждого узла СС (бл. 6 на фиг.1). Под комплексным показателем i-го, где i=1, 2, 3,… узла СС ПКi, понимается нормированное численное значение свертки параметров безопасности, характеризующее способность узла СС противостоять угрозам безопасности. Порядок вычисления ПКi известен и описан, например, в патенте РФ №2331158. Расчет ПКi вычисляют путем суммирования или перемножения или как среднее арифметическое значение его параметров безопасности. Кроме этого, в предварительно заданные исходные данные в качестве параметров СС дополнительно задают минимальное допустимое значение комплексного показателя безопасности ПКmin для узлов СС и альтернативные варианты подключения абонентов к СС. Значение ПКmin задают директивно с учетом реализованных функций безопасности, как это регламентировано в ГОСТ Р ИСО/МЭК 15408-3 - 2002 года, «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности», как минимальный уровень доверия к производителю оборудования. Экспериментальные исследования и опыт эксплуатации СС показали, что значение Пmin должно задаваться в интервале 0,5<ПК<1.Calculate a comprehensive safety score P K for each node of the SS (bl. 6 in figure 1). Under the complex indicator of the i-th, where i = 1, 2, 3, ... of the SS node П Кi , we mean the normalized numerical value of the convolution of security parameters characterizing the ability of the SS node to withstand security threats. The calculation procedure P Ki is known and described, for example, in the patent of the Russian Federation No. 2331158. Calculation P Ki is calculated by summing or multiplying, or as the arithmetic mean of its safety parameters. In addition, the predefined initial data as SS parameters additionally specify the minimum allowable value of a comprehensive safety indicator P Kmin for SS nodes and alternative options for connecting subscribers to the SS. The value of П Кmin is set by directive taking into account the implemented security functions, as it is regulated in GOST R ISO / IEC 15408-3 - 2002, “Information technology. Security methods and tools. Criteria for assessing the security of information technology.
Далее сравнивают (бл. 7 на фиг.1) значение ранее вычисленного комплексного показателя безопасности ПКi i-го узла СС, где i=1, 2, 3,…, с предварительно заданным минимальным допустимым значением ПКmin. При ПКi<ПКmin запоминают i-й узел как «опасный» (бл. 9 на фиг.1), а в противном случае, то есть при ПКi≥ПКmin, запоминают узел как «безопасный» (бл. 8 на фиг.1). При большом количестве узлов связи в структуре СС, как правило, существуют альтернативные варианты маршрутизации пакетов сообщений. Надежность и живучесть систем связи обеспечивают как резервированием каналов связи, так и известными адаптивными способами маршрутизации, реализуемыми в оборудовании операторов связи.Next, they compare (bl. 7 in FIG. 1) the value of the previously calculated complex safety indicator P Ki of the i-th node of the SS, where i = 1, 2, 3, ..., with a predetermined minimum acceptable value of P Kmin . When П Кi <П Кmin, the i-th node is remembered as “dangerous” (bl. 9 in Fig. 1), and otherwise, that is, when П Кi ≥П Кmin , the node is remembered as “safe” (bl. 8 on figure 1). With a large number of communication nodes in the SS structure, as a rule, there are alternative routing options for message packets. Reliability and survivability of communication systems provide both redundancy of communication channels and well-known adaptive routing methods implemented in the equipment of telecom operators.
Пусть, для примера, вариант структуры СС представляет собой регулярную структуру, в узлах которой размещены узлы связи (фиг.4), а pj-я часть узлов из общего их количества является «опасными» (узлы черного цвета на фиг.4а), исключающими возможность прохождения пакетов сообщений между абонентами №1 и №2. Количество pj-й части узлов равно суммарному количеству узлов, запомненных как «опасные» на этапе сравнения значений вычисленных комплексных показателей безопасности i-ых узлов СС с предварительно заданным минимальным допустимым значением ПКmin. Из смежных «опасных» узлов формируют (бл. 10 на фиг.1) связанные цепочки и запоминают их (узлы и связи между ними черного цвета на фиг.4б). Из приведенного примера, где pj=0,3, видно, что при представленной на фиг.4а и фиг.4б pj-й части «опасных» узлов из общего их количества существует большое количество альтернативных вариантов маршрутизации пакетов сообщений между абонентами СС (узлы белого цвета и связи между ними на фиг.4б), три из которых показаны на рисунке стрелками.Let, for example, a variant of the SS structure is a regular structure, in the nodes of which there are communication nodes (Fig. 4), and the p jth part of the total number of nodes is “dangerous” (black nodes in Fig. 4a), excluding the possibility of passing message packets between subscribers No. 1 and No. 2. The number p of the jth part of the nodes is equal to the total number of nodes remembered as “dangerous” at the stage of comparing the values of the calculated complex safety indicators of the i-th nodes of the SS with a predetermined minimum acceptable value of P Kmin . Connected chains are formed from adjacent “dangerous” nodes (bl. 10 in FIG. 1) and stored (nodes and black connections between them in FIG. 4b). From the above example, where p j = 0.3, it can be seen that with the p j th part of the “dangerous” nodes presented in FIGS. 4a and 4b, there are a large number of alternative options for routing message packets between CC subscribers ( nodes of white color and the connections between them in fig.4b), three of which are shown in the figure by arrows.
Для того чтобы учесть перспективное снижение значений комплексных показателей безопасности узлов связи, вызванное воздействием на каналы связи и узлы СС случайных и преднамеренных помех, необходимо увеличить долю «опасных» узлов на величину Δp. Величину Δр задают исходя из требуемой точности результатов расчетов в интервале Δp=0,01÷0,2. Из рисунка, представленного на фиг.4в, видно, что при представленной на фиг.4в pj-й части «опасных» узлов, где pj =0,5, из общего их количества существует только 4 альтернативных варианта маршрутизации пакетов сообщений между абонентами СС (узлы и связи между ними белого цвета на фиг.4г), показанные на рисунке стрелками.In order to take into account the prospective decrease in the values of complex safety indicators of communication nodes caused by the effect of random and deliberate interference on communication channels and SS nodes, it is necessary to increase the share of “dangerous” nodes by Δp. The value Δp is set based on the required accuracy of the calculation results in the range Δp = 0.01 ÷ 0.2. From the figure presented in FIG. 4c, it can be seen that with the p j th part of the “dangerous” nodes shown in FIG. 4 c, where p j = 0.5, out of the total number of them, there are only 4 alternative options for routing message packets between subscribers SS (nodes and the connections between them in white in Fig. 4d), shown in the figure by arrows.
Для того чтобы вычислить (бл. 11 на фиг.1) критическое соотношение «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов, необходимо последовательно увеличивать долю «опасных» узлов на величину Δp (где, например, Δp=0,01) до выполнения условий pj=pj k, при котором смежные «опасные» узлы образуют цепочки, исключающие обмен между абонентами. Рисунки, представленные на фиг.5, иллюстрируют образование структур из связанных между собой «опасных» узлов на примере структуры СС, реализованной как регулярная структура, размерностью L=1000000 узлов связи (1000 на 1000 узлов связи) и связностью каждого узла, равной четырем. При этом на фиг.5 выполнены условия pi=pj k=0,593 (фиг.5а) и pj>pj k=0,594 (фиг.5б).In order to calculate (bl. 11 in FIG. 1) the critical ratio of “dangerous” and “safe” nodes p j k for each j-th connection option for subscribers, it is necessary to increase the share of “dangerous” nodes by Δp (where, for example , Δp = 0.01) until the conditions p j = p j k are fulfilled, in which adjacent “dangerous” nodes form chains that exclude exchange between subscribers. The figures presented in Fig. 5 illustrate the formation of structures from interconnected “dangerous” nodes using an example of an SS structure implemented as a regular structure with dimension L = 1,000,000 communication nodes (1000 per 1000 communication nodes) and a connection of each node of four. Moreover, in Fig. 5, the conditions p i = p j k = 0.593 (Fig. 5a) and p j > p j k = 0.594 (Fig. 5b) are satisfied.
После вычисления критического соотношения «опасных» и «безопасных» узлов pj k для каждой альтернативной структуры СС дополнительно вычисляют показатель доступности ПД (бл. 12 на фиг.1) для каждого «опасного» узла СС и сравнивают значение показателя доступности ПДi i-го узла СС (бл. 13 на фиг.1) с предварительно заданным минимальным допустимым значением ПДimin. При ПДi≥ПДimin запоминают i-й узел как «доступный» (бл. 14 на фиг.1), в противном случае, при ПДi<ПДimin, запоминают узел как «недоступный» (бл. 17 на фиг.1). Затем последовательно уменьшают значение показателя доступности (бл. 15 на фиг.1) узла СС ПДi на величину Δd до выполнения условий ПДi<ПДimin. Величину Δd задают исходя из требуемой точности результатов расчетов в интервале Δd=0,01÷0,1.After calculating the critical ratio of “dangerous” and “safe” nodes p j k for each alternative SS structure, the availability index P D (bl. 12 in FIG. 1) is additionally calculated for each “dangerous” SS node and the value of the accessibility index P Di i is compared -th node of the SS (bl. 13 in figure 1) with a predefined minimum permissible value of P Dimin . At П Дi ≥П Dimin, the i-th node is remembered as “available” (bl. 14 in Fig. 1), otherwise, when П Дi <П Dimin , the node is remembered as “unavailable” (bl. 17 in Fig. 1 ) Then successively reduce the value of the accessibility indicator (bl. 15 in FIG. 1) of the SS node P Di by Δd until the conditions P Di <P Dimin are fulfilled . The value of Δd is set based on the required accuracy of the calculation results in the interval Δd = 0.01 ÷ 0.1.
Вычисляют (бл. 16 на фиг.1) длительность промежутка времени TДi, в течение которого выполнялось условие ПДi≥ПДimin.Calculate (bl. 16 in figure 1) the duration of the time interval T Di , during which the condition P Di ≥P Dimin .
Помехи, инжектированные в одной или нескольких точках СС, снижают доступность узлов СС. Графики, представленные на фиг.6б и фиг.6г, иллюстрируют изменение количества узлов СС во фронте действия помехи. Например, в точке «Д» на графике фиг.6б количество узлов СС во фронте действия помехи равно 35 на момент времени t1≈90 сек. Это означает, что на девяностой секунде с начала наблюдения одновременно на 35-ти узлах СС действуют помехи, уменьшая значение показателей доступности ПДi на величину Δd. А за время tj k (бл. 18 на фиг.1) количество pj «недоступных» узлов СС достигнет значения рj k (точки «Е1» и «Е2» на фиг.6а и фиг.6в). Графики, представленные на фиг.6, иллюстрируют динамику увеличения количества «недоступных» узлов СС в двух альтернативных вариантах структуры СС.Interference injected at one or more SS points reduces the availability of SS nodes. The graphs presented in Fig.6b and Fig.6d illustrate the change in the number of nodes of the SS in the front of the interference. For example, at point “D” in the graph of FIG. 6b, the number of SS nodes in the front of the interference is 35 at time t 1 ≈90 sec. This means that at the ninetieth second from the beginning of the observation, interference occurs simultaneously at 35 nodes of the SS, decreasing the value of accessibility indicators П Дi by Δd. And during the time t j k (bl. 18 in FIG. 1), the number p j of “inaccessible” nodes of the SS will reach the value p j k (points “E 1 ” and “E 2 ” in FIG. 6a and 6b). The graphs presented in Fig.6 illustrate the dynamics of increasing the number of "inaccessible" nodes of the SS in two alternative variants of the structure of the SS.
Затем ранжируют (бл. 19 на фиг.1) альтернативные варианты подключения абонентов сети связи по значению величины tj k. Для этого на шкале времени отмеряют значения tj k альтернативных (конкурирующих) структур СС. Так, например, из графиков на фиг.6б и фиг.6г: t1 k≈260 сек, t2 k =225 сек.Then rank (bl. 19 in figure 1) alternative connection options for subscribers of the communication network by the value of t j k . For this, the values of t j k of alternative (competing) SS structures are measured on a time scale. So, for example, from the graphs in Fig.6b and Fig.6d: t 1 k ≈260 sec, t 2 k = 225 sec.
Из двух альтернативных структур выбирают (бл. 20 на фиг.1) вариант с максимальным значением tj k:t1 k ≈260 сек.Of the two alternative structures, choose (bl. 20 in FIG. 1) the option with a maximum value of t j k : t 1 k ≈260 sec.
Таким образом достигается повышение достоверности результатов сравнительной оценки структур СС путем учета динамики воздействия на узлы СС случайных и преднамеренных помех, что и обеспечивает достижение сформулированного технического результата. Причем сравнение структур СС осуществляют с учетом времени достижения критического соотношения «опасных» и «безопасных» узлов pj k для каждого j-го варианта подключения абонентов.Thus, an increase in the reliability of the results of a comparative assessment of the SS structures is achieved by taking into account the dynamics of the impact on the SS nodes of random and deliberate interference, which ensures the achievement of the formulated technical result. Moreover, the comparison of the SS structures is carried out taking into account the time to reach the critical ratio of “dangerous” and “safe” nodes p j k for each j-th option of connecting subscribers.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011119469/08A RU2450338C1 (en) | 2011-05-13 | 2011-05-13 | Method for comparative evaluation of communication network structures |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011119469/08A RU2450338C1 (en) | 2011-05-13 | 2011-05-13 | Method for comparative evaluation of communication network structures |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2450338C1 true RU2450338C1 (en) | 2012-05-10 |
Family
ID=46312387
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011119469/08A RU2450338C1 (en) | 2011-05-13 | 2011-05-13 | Method for comparative evaluation of communication network structures |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2450338C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2791154C1 (en) * | 2021-12-16 | 2023-03-03 | Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" | Method for comparative assessment of communication network structures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2271614C2 (en) * | 2003-02-20 | 2006-03-10 | Хювэй Текнолоджиз Ко., Лтд. | Method and system for advancing traffic streams with guaranteed quality of service using internet protocol |
RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
-
2011
- 2011-05-13 RU RU2011119469/08A patent/RU2450338C1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2271614C2 (en) * | 2003-02-20 | 2006-03-10 | Хювэй Текнолоджиз Ко., Лтд. | Method and system for advancing traffic streams with guaranteed quality of service using internet protocol |
RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2791154C1 (en) * | 2021-12-16 | 2023-03-03 | Министерство обороны Российской федерации (Минобороны России) Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная орденов Жукова и Ленина краснознаменная академия связи имени Маршала Советского Союза С.М. Буденного" | Method for comparative assessment of communication network structures |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656800B (en) | Path selection method and system, network acceleration node and network acceleration system | |
CN111786804B (en) | Link fault monitoring method and device | |
US20200228436A1 (en) | Route selection method and apparatus based on hybrid resource, and server thereof | |
WO2012038722A1 (en) | Admission control in a self aware network | |
CN102668459A (en) | Quality of service (QOS) based systems, networks, and advisors | |
CN105359469A (en) | Hierarchical rule-based routing system | |
CN102112981A (en) | Distribution of virtual machines in a communication network | |
US20100034098A1 (en) | Towards Efficient Large-Scale Network Monitoring and Diagnosis Under Operational Constraints | |
WO2019114959A1 (en) | Methods in a telecommunications network | |
CN109660624B (en) | Planning method, server and storage medium for content distribution network resources | |
US20050008014A1 (en) | Techniques for network traffic engineering | |
CN114205226B (en) | Method and system for guaranteeing business application experience | |
JP2010514245A (en) | Path management for enhanced protection | |
Kong et al. | Availability-guaranteed virtual optical network mapping with shared backup path protection | |
Fajjari et al. | Adaptive-VNE: A flexible resource allocation for virtual network embedding algorithm | |
JP2019514309A (en) | System and method for communication network service connectivity | |
RU2331158C1 (en) | Method of evasive routing in communication networks (variants) | |
RU2408928C1 (en) | Method for comparative assessment of information computer network | |
RU2460123C1 (en) | Method for comparative evaluation of communication network structures | |
Szeto et al. | Dynamic online routing algorithm for MPLS traffic engineering | |
RU2450338C1 (en) | Method for comparative evaluation of communication network structures | |
Tan et al. | A non‐biased trust model for wireless mesh networks | |
US20150195189A1 (en) | Multiple tree routed selective randomized load balancing | |
Ouedraogo et al. | Optimization approach to lower capacity requirements in backup networks | |
CN116915862A (en) | Security service deployment method and communication equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130514 |