RU2640627C1 - Method of selecting safe route in communication network of general use - Google Patents

Method of selecting safe route in communication network of general use Download PDF

Info

Publication number
RU2640627C1
RU2640627C1 RU2016137073A RU2016137073A RU2640627C1 RU 2640627 C1 RU2640627 C1 RU 2640627C1 RU 2016137073 A RU2016137073 A RU 2016137073A RU 2016137073 A RU2016137073 A RU 2016137073A RU 2640627 C1 RU2640627 C1 RU 2640627C1
Authority
RU
Russia
Prior art keywords
route
communication network
subscriber
nodes
array
Prior art date
Application number
RU2016137073A
Other languages
Russian (ru)
Inventor
Василий Вячеславович Анисимов
Евгения Валерьевна Волкова
Илюза Радиковна Мулюкова
Юрий Иванович Стародубцев
Вадим Геннадьевич Федоров
Александр Геннадьевич Чукариков
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2016137073A priority Critical patent/RU2640627C1/en
Application granted granted Critical
Publication of RU2640627C1 publication Critical patent/RU2640627C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: in the method, the information about the structure of the communication network, the initial data on the nodes and subscribers of the network is preliminary set, a set of all possible routes for its transmission is formed, the malicious nodes of the communication network are identified, for that form control messages for every route and transmit them to the appropriate routes, receive service messages in response to the control messages, the routes containing the malicious nodes are removed from the set of message transmission routes, according to the received service messages use the safest route with the least number of nodes included in it for the transmission of the message or report about the absence of a safe route.
EFFECT: increase the security of data transmission in the network.
3 cl, 5 dwg

Description

Изобретение относится к области инфокоммуникаций и может быть использовано при эксплуатации сетей связи общего пользования и применимо для выбора безопасного маршрута в сети связи общего пользования.The invention relates to the field of info-communications and can be used in the operation of public communication networks and is applicable for choosing a safe route in a public communication network.

Известен способ анализа и выявления вредоносных промежуточных узлов в сети (см. патент РФ №2495486, опубл. 10.10.2013). В данном способе блокировка промежуточных узлов злоумышленника достигается за счет исследования связей между узлами сети и автоматического анализа изменений в связях между узлами с выявлением и блокировкой адреса промежуточных узлов. Указанный результат достигается путем использования комплекса вычислительных средств, сервисов выяснения маршрута трафика в сети, сервиса WHOIS доступа к регистрационной информации о владельце домена или IP-адреса с последующим построением графа распространения вредоносного ПО от вредоносного сайта по информационным каналам связи. Так же выполняется оценка интенсивности использования канала связи для доступа к доверенному узлу, выявляется и блокируется промежуточный уровень, используемый для неправомерных действий.A known method of analysis and detection of malicious intermediate nodes in the network (see RF patent No. 2495486, publ. 10.10.2013). In this method, the blocking of intermediate nodes of an attacker is achieved by examining the connections between network nodes and automatically analyzing changes in the connections between nodes with identifying and blocking the addresses of intermediate nodes. This result is achieved through the use of a complex of computing tools, services for determining the route of traffic on the network, the WHOIS service for access to registration information about the domain owner or IP address, followed by the construction of a malware distribution graph from the malicious site via information communication channels. An assessment is also made of the intensity of use of the communication channel for access to a trusted node, the intermediate level used for illegal actions is detected and blocked.

Недостатком данного способа является то, что при обнаружении изменений в маршруте передачи информации блокируется информационный обмен между абонентами. Возможны ситуации, когда изменение маршрута не связано с деятельностью злоумышленника, а вызвано объективными причинами, например, изменением таблиц маршрутизации или сменой адреса ресурса его владельцем. Таким образом, старый маршрут передачи информации не существует, а использование нового маршрута заблокировано до достижения порогового уровня интенсивности использования канала связи. Тем самым снижается устойчивость информационного обмена между абонентами.The disadvantage of this method is that when changes are detected in the information transfer route, information exchange between subscribers is blocked. There may be situations when a change in the route is not related to the activity of the attacker, but is caused by objective reasons, for example, changing the routing tables or changing the address of the resource by its owner. Thus, the old information transfer route does not exist, and the use of the new route is blocked until the threshold level of the communication channel usage is reached. This reduces the stability of information exchange between subscribers.

Известен способ поиска защищенного пути в ячеистых сетях (см. патент РФ №2411675, опубл. 10.02.2011). Сущность изобретения заключается в том, что способ содержит этапы, на которых: определяют требуемый тип защиты и дополнительно выбирают каждый конкретный сегмент пути требуемого пути передачи данных на основе исходных требований пользователя и топологии сети. Каждый конкретный сегмент N пути узла для пути передачи данных выбирают, обеспечивая то, что он может быть защищен в сети резервным путем узла, удовлетворяющим исходным требованиям пользователя. Каждый конкретный сегмент L пути соединения для пути передачи данных выбирают, если он может быть защищен в сети резервным путем соединения, удовлетворяющим исходным требованиям пользователя и, если сегмент N пути узла, к которому ведет сегмент L, не может быть защищен соответствующим резервным путем узла.A known method of finding a secure path in mesh networks (see RF patent No. 2411675, publ. 02/10/2011). The essence of the invention lies in the fact that the method comprises the steps of: determining the required type of protection and additionally selecting each specific segment of the path of the desired data transmission path based on the initial user requirements and network topology. Each specific segment N of the node path for the data transmission path is selected, ensuring that it can be protected on the network by the backup path of the node that meets the initial requirements of the user. Each particular segment L of the connection path for the data transmission path is selected if it can be protected on the network by a backup connection that meets the original requirements of the user and if segment N of the node path to which segment L leads cannot be protected by the corresponding backup path of the node.

Недостатком способа является то, что способ не позволяет обнаружить вредоносные узлы сети связи и выбрать маршрут, их не содержащий. Защищенный путь содержит такие сегменты, каждый из которых защищен резервным путем. Наличие резервного пути не исключает того, что сегмент защищенного пути будет содержать вредоносный узел сети. Таким образом, есть возможность сбора информации об информационном обмене между абонентами и проведения на ее основе целенаправленной атаки злоумышленником, в результате которой будет отказ в соединении и в основном и резервном пути. Тем самым будет нарушен информационный обмен между абонентами и снижена его устойчивость.The disadvantage of this method is that the method does not allow to detect malicious nodes of the communication network and choose a route that does not contain them. A protected path contains segments, each of which is protected by a backup path. The presence of a backup path does not exclude the possibility that the protected path segment will contain a malicious host. Thus, it is possible to collect information about the information exchange between subscribers and conduct on its basis a targeted attack by an attacker, as a result of which there will be a refusal to connect both the main and the backup path. Thereby, information exchange between subscribers will be disrupted and its stability will be reduced.

Наиболее близким по технической сути к предлагаемому способу является способ выбора безопасного маршрута в сети связи (варианты) (п. 7 формулы изобретения) (см. патент РФ №2331158, опубл. 10.08.2008). Техническим результатом является повышение скрытности связи за счет выбора наиболее безопасного маршрута. Указанный технический результат достигается следующей последовательностью действий: предварительно задают адреса абонентов, подключенных к сети связи, информацию о структуре сети связи, исходные данные об узлах и абонентах сети, и вычисляют комплексные показатели безопасности узлов сети. Формируют совокупность возможных маршрутов связи между абонентами сети в виде деревьев графа и матрицу смежности вершин графа сети. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов сети.The closest in technical essence to the proposed method is a method of choosing a safe route in the communication network (options) (paragraph 7 of the claims) (see RF patent No. 2331158, publ. 10.08.2008). The technical result is to increase the secrecy of communication by choosing the most secure route. The specified technical result is achieved by the following sequence of actions: pre-set the addresses of subscribers connected to the communication network, information about the structure of the communication network, the initial data about the nodes and subscribers of the network, and calculate the complex safety indicators of the network nodes. A set of possible communication routes between network subscribers is formed in the form of graph trees and an adjacency matrix for the vertices of the network graph. Using the results obtained, the most secure routes in the communication network are selected from the set of all possible communication routes between the subscribers and the safe routes are brought to the network subscribers.

В прототипе предложены способы выбора безопасного маршрута. Достоинством прототипа являются повышение скрытности связи за счет управления маршрутами, простота расчетов для выбора безопасного маршрута при известных данных и построения маршрутов связи при подключении нового абонента к сети.The prototype proposed methods for choosing a safe route. The advantage of the prototype is to increase the secrecy of communication by managing routes, ease of calculation for choosing a safe route with known data and building communication routes when connecting a new subscriber to the network.

Недостатком способа-прототипа является то, что способ не позволяет обнаружить вредоносные узлы сети связи и выбрать маршрут, их не содержащий, что приводит к снижению устойчивости информационного обмена между абонентами. Выбор наиболее безопасного маршрута осуществляется на основании априорной информации о параметрах безопасности узлов сети связи, что снижает вероятность, но не исключает наличия в безопасном маршруте вредоносных узлов.The disadvantage of the prototype method is that the method does not allow to detect malicious nodes of the communication network and choose a route that does not contain them, which leads to a decrease in the stability of information exchange between subscribers. The most secure route is selected based on a priori information about the security parameters of the nodes of the communication network, which reduces the probability, but does not exclude the presence of malicious nodes in the safe route.

Техническим результатом изобретения является повышение устойчивости информационного обмена за счет обнаружения в сети связи вредоносных узлов и исключения маршрутов, содержащих эти узлы, из возможных маршрутов передачи информации.The technical result of the invention is to increase the stability of information exchange by detecting malicious nodes in the communication network and eliminating routes containing these nodes from possible information transfer routes.

Технический результат достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающего в том, что для сети связи, содержащей X узлов сети связи, предварительно в качестве исходных данных задают структурный и идентификационный массивы, идентификаторы ID a и адреса IP а абонентов, подключенных к сети связи, затем формируют матрицу смежности вершин графа сети связи, для чего запоминают в структурном массиве адреса узлов сети связи IPУС и адреса абонентов сети связи IP a , а также информацию о наличии связи между узлами и абонентами сети связи, а в идентификационном массиве запоминают идентификатор ID а и соответствующие им адреса IP a абонентов сети связи, для передачи информации от i-го абонента к j-му абоненту формируют совокупность возможных маршрутов связи N между i-м и j-м абонентами сети связи, где i=1, 2, …, N, j=1, 2, …, N и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2, …, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети связи, принадлежащих ему, выбранный безопасный маршрут

Figure 00000001
запоминают, для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDaj выбирают его адрес и безопасный маршрут
Figure 00000001
, передают сообщения, включающие информацию об используемом маршруте, дополнительно в исходные данные задают структурный и идентификационный массивы у каждого абонента, формируют маршрутный массив у i-го абонента, ставят в соответствие каждому узлу сети связи номер столбца в маршрутном массиве i-го абонента, запоминают каждый из возможных маршрутов между i-м и j-м абонентами сети связи в маршрутном массиве i-го абонента в виде двоичного кода, причем записывают «1», если узел сети связи входит в маршрут, иначе «0», выявляют вредоносные узлы сети связи, входящие в возможные маршруты между i-м и j-м абонентами сети связи, для чего формируют контрольные сообщения для каждого маршрута из маршрутного массива, передают контрольные сообщения по маршрутам, формируют и передают i-му абоненту служебное сообщение в ответ на контрольное сообщение, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, записывают в каждый элемент строки проверочной матрицы, соответствующей маршруту, «1», если в ответ на контрольное сообщение пришло служебное сообщение, или складывают по модулю «2» значение элемента строки с «1», перемножают по модулю «2» все элементы каждого столбца проверочной матрицы между собой, запоминают полученную строку как проверочную матрицу-строку, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, перемножают по модулю «2» поэлементно проверочную матрицу-строку с каждой строкой проверочной матрицы, вычисляют сумму элементов в каждой строке проверочной матрицы, удаляют из маршрутного массива i-го абонента маршрут, если сумма элементов в строке проверочной матрицы, соответствующей маршруту, больше «0», формируют и передают i-му абоненту сообщение о вредоносных узлах в сети связи, если в маршрутном массиве остались маршруты, то выбирают маршрут Nij с наименьшим количеством входящих в него узлов сети связи zn из маршрутного массива, иначе формируют и передают i-му абоненту сообщение об отсутствии безопасного маршрута между i-м и j-м абонентами. Для формирования контрольных сообщений для каждого маршрута из маршрутного массива включают в контрольное сообщение информацию о выбранном маршруте Nij, присваивают полю «опции» контрольного сообщения значение «запись маршрута», а значение поля «время жизни пакета» контрольного сообщения устанавливают равным zn. Формируют и передают i-му абоненту служебное сообщение в ответ на контрольное сообщение если, при сравнении записанных в теле и в поле «опции» контрольного сообщения, полученного j-м абонентом, маршруты не совпадают, или если значение поля «время жизни пакета» контрольного сообщения равно «0»Technical result is achieved by that in the known method for secure routing in a communication network is the fact that for a communication network comprising X communications network of nodes beforehand as the initial data set structure and an identification arrays identifiers ID a, and IP addresses and subscribers connected to the communication network, then form an adjacency matrix of the vertices of the graph of the communication network, for which they store in the structural array the addresses of the nodes of the communication network IP US and the addresses of the subscribers of the communication network IP a , as well as information about the presence of communication between the nodes and subscribers and a communications network, and in the identity array is stored as the identifier ID and the corresponding address IP a subscriber communication network for transmitting information from the i-th subscriber to the j-th subscriber forming a plurality of possible communication routes between N i-th and j- m subscribers of the communication network, where i = 1, 2, ..., N, j = 1, 2, ..., N and i ≠ j, in the form of N ij trees of the graph of the communication network, with each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of communication network nodes belonging to it, the selected safe route
Figure 00000001
remember, to transfer messages between subscribers using the ID of the recipient of the message ID aj, select its address and safe route
Figure 00000001
transmit messages including information about the route used, additionally, the structural and identification arrays of each subscriber are specified in the source data, a route array is formed for the i-th subscriber, each column of the communication network is assigned a column number in the route array of the i-th subscriber, and stored each of the possible routes between the i-th and j-th subscribers of the communication network in the route array of the i-th subscriber in the form of a binary code, and write “1” if the communication network node enters the route, otherwise “0”, malicious network nodes are detected and communications included in possible routes between the i-th and j-th subscribers of the communication network, for which they generate control messages for each route from the route array, transmit control messages along the routes, form and transmit the service message to the i-th subscriber in response to the control message, duplicate information from the route array of the ith subscriber to the verification matrix, write “1” to each element of the row of the verification matrix corresponding to the route, if an official message is received in response to the control message, or I add t modulo "2" the value of the row element with "1", multiply modulo "2" all the elements of each column of the verification matrix with each other, remember the resulting row as a verification matrix-row, duplicate information from the route array of the i-th subscriber in the verification matrix , multiply modulo “2” element-by-element verification matrix-row with each row of the verification matrix, calculate the sum of the elements in each row of the verification matrix, remove the route from the route array of the ith subscriber, if the sum of the elements in the row of the verification matrix Itza corresponding route, more "0" generates and transmits i-th subscriber message malicious nodes in a communication network, if a route array remained routes, the selected route N ij with the fewest number of its constituent z n connection nodes of the routing array, otherwise they form and transmit to the i-th subscriber a message about the absence of a safe route between the i-th and j-th subscribers. In order to generate control messages for each route from the route array, information about the selected route N ij is included in the control message, the field “options” of the control message is assigned the value “route record”, and the value of the field “packet lifetime” of the control message is set to z n . A service message is generated and transmitted to the i-th subscriber in response to a control message if, when comparing the control message received in the body and in the “options” field received by the j-th subscriber, the routes do not match, or if the value of the “packet lifetime” field of the control Messages equals "0"

Благодаря новой совокупности существенных признаков в заявленном способе, за счет формирования маршрутного массива у i-го абонента сети связи, формирования контрольных сообщений для каждого маршрута из маршрутного массива и передачи их по соответствующим маршрутам, получении служебных сообщений в ответ на контрольные сообщения, преобразовании маршрутного массива в соответствии с полученными служебными сообщениями, в результате которого удаляют маршруты из маршрутного массива, содержащие вредоносные узлы, выбора маршрута из преобразованного маршрутного массива или передачи сообщения i-му абоненту об отсутствии безопасного маршрута при отсутствии маршрутов в маршрутном массиве достигается повышение устойчивости информационного обмена, что указывает на возможность достижения сформулированного технического результата при использовании заявленного изобретения.Thanks to the new set of essential features in the claimed method, due to the formation of the route array of the i-th subscriber of the communication network, the formation of control messages for each route from the route array and their transmission along the corresponding routes, receipt of service messages in response to control messages, transformation of the route array in accordance with the received service messages, as a result of which routes from the route array containing malicious nodes are deleted, route selection from the conversion ovannogo array route or transmit the message i-th subscriber of the absence in the absence of a safe route of routes in the route array is achieved increase the stability of information exchange, which indicates the possibility of attaining formulated technical result when using the claimed invention.

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - алгоритм способа выбора безопасного маршрута в сети связи общего пользования;FIG. 1 is an algorithm of a method for selecting a safe route in a public communication network;

фиг. 2 - алгоритм выявления вредоносных узлов сети связи, входящих в возможные маршруты между i-м и j-м абонентами сети связи;FIG. 2 - an algorithm for detecting malicious nodes of a communication network that are included in possible routes between the i-th and j-th subscribers of the communication network;

фиг. 3 - пример структуры сети связи общего пользования;FIG. 3 is an example of a structure of a public communication network;

фиг. 4 - состояние маршрутного массива на различных этапах способа выбора безопасного маршрута в сети связи общего пользования, проверочная матрица и проверочная матрица-строка;FIG. 4 - the state of the route array at various stages of the method for selecting a safe route in a public communication network, a check matrix and a check matrix-row;

фиг. 5 - выбор безопасного маршрута в сети связи общего пользования.FIG. 5 - selection of a safe route in a public communication network.

Реализация заявленного способа объясняется следующим образом.The implementation of the claimed method is explained as follows.

Сеть связи общего пользования представляет собой совокупность из X узлов сети связи. При необходимости передачи информации абоненты осуществляют подключение к сети связи. Выбор маршрута осуществляется на узлах сети связи общего пользования маршрутизаторами сетевых операторов. На каждом из узлов сети связи маршрут определяется самостоятельно, и первоначальный маршрут не всегда совпадает с конечным. Перехват информационного обмена злоумышленником происходит на узлах сети связи. Такие узлы сети связи будем считать вредоносными. Наличие транзитных узлов сети, которые злоумышленник может использовать в своих целях, создает предпосылки для реализации атаки на информационный обмен между абонентами, что приведет к снижению его устойчивости. Информация о сети известна заранее, или получается абонентами при подключении к сети связи (см. патент РФ №2427894 опубл. 27.07.2011). На фиг. 3 сеть связи (2) состоит из шести узлов сети связи (3), которые объединены физическими линиями связи (4) и обеспечивают передачу информации между i и j абонентами (1). Узел сети связи №4 (УС4) является вредоносным.A public communication network is a collection of X nodes of a communication network. If it is necessary to transmit information, subscribers connect to the communication network. Route selection is carried out at the nodes of a public communication network by routers of network operators. At each of the nodes of the communication network, the route is determined independently, and the initial route does not always coincide with the final one. The interception of information exchange by an attacker occurs at the nodes of the communication network. Such nodes of the communication network will be considered malicious. The presence of transit network nodes, which an attacker can use for his own purposes, creates the prerequisites for an attack on information exchange between subscribers, which will lead to a decrease in its stability. Information about the network is known in advance, or is obtained by subscribers when connected to a communication network (see RF patent No. 2427894 publ. July 27, 2011). In FIG. 3, the communication network (2) consists of six nodes of the communication network (3), which are connected by physical communication lines (4) and provide information transfer between i and j subscribers (1). The node of the communication network No. 4 (CSS4) is malicious.

Заявленный способ реализован в виде алгоритма, представленного на фиг. 1.The claimed method is implemented in the form of the algorithm shown in FIG. one.

Алгоритм, представленный на фиг. 1 может быть выполнен в виде специального proxy-сервера (Эйнджел Д. Прокси-серверы выполняют две основные функции - посредника и кэша // Журнал сетевых решений/LAN. 1999. №6. URL: http://www.osp.ru/lan/1999/06/134278/ [дата обр. 11.05.2016]), установленного у абонентов сети связи или на устройстве, предоставляющим услугу по доступу в сеть связи общего пользования. Не смотря на то, что все действия алгоритма в таком случае будут выполняться на стороне абонента, для него это будет выглядеть как взаимодействие с сетью через отдельное устройство. Таким образом, образуется логическое устройство, реализующее заявленный способ.The algorithm shown in FIG. 1 can be made in the form of a special proxy server (Angel D. Proxy servers perform two main functions - intermediary and cache // Journal of Network Solutions / LAN. 1999. No. 6. URL: http://www.osp.ru/ lan / 1999/06/134278 / [revision date 05/11/2016]) installed on subscribers of a communication network or on a device providing a service for accessing a public communication network. Despite the fact that all the actions of the algorithm in this case will be performed on the subscriber's side, for him it will look like interacting with the network through a separate device. Thus, a logical device is formed that implements the claimed method.

В блоке 1 осуществляется ввод исходных данных, а именно: у каждого абонента сети связи задают структурный {IP} массив, идентификационный {ID} массив, идентификаторы ID a и IP a абонентов, подключенных к сети связи (см. прототип патент РФ №2331158, опубл. 10.08.2008).In block 1, the input data is input, namely: for each subscriber of the communication network, a structural {IP} array, identification {ID} array, identifiers ID a and IP a of subscribers connected to the communication network are set (see prototype RF patent No. 2331158, published on 08/10/2008).

В блоке 2 формируют матрицу смежности вершин графа, для чего запоминают в структурных массивах абонентов адреса узлов сети IPУС и адреса абонентов IP a , а также информацию о наличии связи между узлами и абонентами сети связи (Там же).In block 2 is formed adjacency matrix of vertices, which are stored in the structural arrays subscribers subscriber network node addresses and IP addresses CSS IP a, as well as information on the link between the nodes and the subscribers of the communications network (Ibid).

Для передачи информации от i-го абонента к j-му в блоке 3 формируют совокупность возможных маршрутов связи N между i-м и j-м абонентами сети связи, где i=1, 2, …, N, j=1, 2, …, N и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2, …, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети связи, принадлежащих ему.To transfer information from the i-th subscriber to the j-th in block 3, a set of possible communication routes N between the i-th and j-th subscribers of the communication network is formed, where i = 1, 2, ..., N, j = 1, 2, ..., N and i ≠ j, in the form of N ij trees of the graph of the communication network, and each n-th, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of nodes of the communication network belonging to him.

В блоке 4 формируют маршрутный массив у i-го абонента. Маршрутный массив представляет собой матрицу размерности Nij×Nij, где Nij - количество возможных маршрутов связи между i-м и j-м абонентами сети связи. Для сети связи, представленной на фиг. 3, количество возможных маршрутов между i-м и j-м абонентами сети связи Nij=7. Таким образом, сформированный у i-го абонента маршрутный массив будет матрицей размерности 7×7.In block 4 form a route array at the i-th subscriber. The route array is a matrix of dimension N ij × N ij , where N ij is the number of possible communication routes between the ith and jth subscribers of the communication network. For the communications network of FIG. 3, the number of possible routes between the i-th and j-th subscribers of the communication network N ij = 7. Thus, the route array formed by the ith subscriber will be a 7 × 7 matrix.

В блоке 5 ставят в соответствие каждому узлу сети связи номер столбца в маршрутном массиве i-го абонента и запоминают каждый из возможных маршрутов между i-м и j-м абонентами сети связи в маршрутном массиве i-го абонента в виде двоичного кода, причем записывают «1», если узел сети связи входит в маршрут, иначе «0». Заполненный маршрутный массив для i-го абонента (фиг. 4а) представляет собой матрицу, состоящей из строк ниже линии (1). Выше линии (1) строка (3), описывающая соответствие столбцов маршрутного массива узлам сети связи. Первый столбец соответствует узлу связи №1 (УС1), второй - узлу связи №2 (УС2) и т.д. Ниже линии (1) строки (2) маршрутного массива представляют собой закодированные в двоичном коде маршруты между i-м и j-м абонентами сети связи. Например, во второй маршрут, закодированный как [101011] и представляющий последовательность транзитных узлов УС1→УС3→УС5→УС6, узел связи №5 (УС5) входит, и поэтому в строке пятый элемент (4) равен «1». Пятый маршрут, закодированный как [111101], и представляющий последовательность транзитных узлов УС1→УС3→УС2→УС4→УС6, узел связи №5 (УС5) не входит, и поэтому в строке пятый элемент (5) равен «0».In block 5, each column of the communication network is assigned a column number in the route array of the ith subscriber and each of the possible routes between the ith and jth subscribers of the communication network is stored in the route array of the ith subscriber in the form of a binary code, and “1” if the communication network node enters the route, otherwise “0”. The filled route array for the ith subscriber (Fig. 4a) is a matrix consisting of rows below the line (1). Above line (1), line (3) describing the correspondence of the columns of the route array to the nodes of the communication network. The first column corresponds to the communication node No. 1 (CSS1), the second to the communication node No. 2 (CSS2), etc. Below line (1), lines (2) of the route array are routes encoded in binary code between the ith and jth subscribers of the communication network. For example, in the second route, encoded as [101011] and representing the sequence of transit nodes US1 → US3 → US5 → US6, the communication node No. 5 (US5) is included, and therefore the fifth element (4) in the line is “1”. The fifth route, encoded as [111101], and representing the sequence of transit nodes US1 → US3 → US2 → US4 → US6, the communication node No. 5 (US5) is not included, and therefore the fifth element (5) is “0” in the line.

В блоке 6 выявляют вредоносные узлы, входящие в возможные маршруты между i-м и j-м абонентами сети связи.In block 6, malicious nodes are identified that are included in possible routes between the ith and jth subscribers of the communication network.

В результате действий в блоке 6 формируется проверочная матрица, представляющая собой матрицу-столбец (фиг. 4г) над линией (1), у которой столбец подписан «П». В блоке 7 удаляют из маршрутного массива i-го абонента маршруты, содержащие вредоносные узлы. Если в строке проверочной матрице значение элемента больше «0», то в строке маршрутного массива, соответствующей строке проверочной матрице, закодирован маршрут, содержащий вредоносные узлы сети связи. Так как первая строка проверочной матрицы содержит элемент (3), значение которого больше «0», то маршрут, закодированный в первой строке (2) маршрутного массива, содержит вредоносные узлы. Маршрут, закодированный во второй строке маршрутного массива, такие узлы не содержит, т.к. элемент второй строки проверочной матрицы (4) равен «0». После удаления маршрутов, содержащих вредоносные узлы сети связи, в маршрутном массиве i-го абонента останутся только безопасные маршруты в сети связи общего пользования (фиг. 4е).As a result of actions in block 6, a verification matrix is formed, which is a column matrix (Fig. 4d) above line (1), in which the column is labeled “P”. In block 7, routes containing malicious nodes are deleted from the route array of the ith subscriber. If the value of the element in the line of the check matrix is greater than “0”, then the route containing malicious nodes of the communication network is encoded in the line of the route array corresponding to the line of the check matrix. Since the first row of the verification matrix contains an element (3) whose value is greater than “0”, the route encoded in the first row (2) of the route array contains malicious nodes. The route encoded in the second line of the route array does not contain such nodes, because the second row element of the check matrix (4) is “0”. After deleting routes containing malicious nodes of the communication network, only safe routes in the public communication network will remain in the route array of the i-th subscriber (Fig. 4e).

В блоке 8 формируют и передают сообщение i-му абоненту о вредоносных узлах в сети связи. В результате действий в блоке 6 формируются проверочная матрица-строка. Для сети связи (фиг. 3), где вредоносным узлом сети связи является узел №4 (УС4), в проверочной матрице-строке (фиг. 4д) все элементы равны «0», кроме четвертого. Таким образом, i-му абоненту формируется и передается сообщение, содержащее информацию о том, что вредоносным узлом является узел №4 (УС4).In block 8, a message is generated and transmitted to the i-th subscriber about malicious nodes in the communication network. As a result of actions in block 6, a verification matrix row is formed. For a communication network (Fig. 3), where the malicious node of the communication network is node No. 4 (CSS4), in the check matrix row (Fig. 4e), all elements are “0”, except for the fourth. Thus, a message containing information that the malicious node is node No. 4 (CSS4) is generated and transmitted to the i-th subscriber.

В блоке 9 проверяют наличие маршрутов в маршрутном массиве i-го абонента.In block 9, the presence of routes in the route array of the i-th subscriber is checked.

Если маршруты в маршрутном массиве есть, то выбирают маршрут Nij с наименьшим количеством входящих в него узлов сети связи zn. В маршрутном массиве (фиг. 4е), осталось два безопасных маршрута. Т.к. сумма элементов в первой строке меньше, чем во второй, то выбирают этот маршрут: УС1→УС3→УС5→УС6.If there are routes in the route array, then choose route N ij with the least number of nodes of the communication network z n included in it. In the route array (Fig. 4e), two safe routes remain. Because the sum of the elements in the first row is less than in the second, then choose this route: US1 → US3 → US5 → US6.

В блоке 11 запоминают выбранный безопасный маршрут

Figure 00000001
.In block 11, the selected safe route is stored.
Figure 00000001
.

Для передачи сообщений между абонентами в блоке 12 по идентификатору абонента-получателя сообщения IDaj выбирают его адрес IPaj и безопасный маршрут

Figure 00000001
.To transfer messages between subscribers in block 12 by the identifier of the subscriber-recipient of the message ID aj select his IP address aj and a safe route
Figure 00000001
.

В блоке 13 передают сообщения, включающие информацию об используемом маршруте. Термин маршрутизация от источника (source routing) означает, что маршрут пакета заранее задан в исходной точке. Протокол IP предоставляет такую возможность в виде опции «Loose/Strict Source Routing» (Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб.: Питер, 2010). Таким образом, у абонентов имеется возможность передачи сообщений по заданному безопасному маршруту. Информационный обмен между пользователями происходит по маршруту, не содержащему вредоносных узлов.In block 13 transmit messages including information about the used route. The term source routing means that the packet route is predefined at the starting point. IP protocol provides such an opportunity in the form of the option “Loose / Strict Source Routing” (Olifer VG, Olifer N. A. Computer networks. Principles, technologies, protocols: Textbook for universities. St. Petersburg: Peter, 2010). Thus, subscribers have the opportunity to send messages on a given safe route. Information exchange between users takes place along a route that does not contain malicious nodes.

Если безопасных маршрутов не существует, то в блоке 14 формируют и передают i-му абоненту сообщение об отсутствии безопасного маршрута.If there are no safe routes, then in block 14 a message is generated and transmitted to the i-th subscriber about the absence of a safe route.

Выявление вредоносных узлов сети связи реализовано в виде алгоритма, представленного на фиг. 2.The detection of malicious nodes of the communication network is implemented in the form of the algorithm shown in FIG. 2.

В блоке 1 осуществляют ввод исходных данных, сформированных на этапах 2-4 алгоритма, представленного на фиг. 1. Исходными данными являются маршрутный массив i-го абонента. Для сети связи (фиг. 3) исходными данными является маршрутный массив размерности 7×7 (фиг. 4а).In block 1, input of the initial data generated in steps 2-4 of the algorithm shown in FIG. 1. The source data is the route array of the i-th subscriber. For a communication network (Fig. 3), the source data is a route array of dimension 7 × 7 (Fig. 4a).

В блоке 2 устанавливают значение счетчика номера маршрута n равным «1». Т.к. каждая строчка маршрутного массива содержит информацию о возможном маршруте между i-м и j-м абонентами сети связи, то значение счетчика n соответствует номеру строки в маршрутном массиве и, соответственно, тому маршруту, который записан в этой строке.In block 2 set the counter value of the route number n equal to "1". Because each line of the route array contains information about the possible route between the ith and jth subscribers of the communication network, then the counter value n corresponds to the line number in the route array and, accordingly, the route recorded in this line.

В блоке 3 сравнивают текущее значение счетчика номера маршрута с количеством возможных маршрутов между i-м и j-м абонентами Nij.In block 3, the current value of the route number counter is compared with the number of possible routes between the i-th and j-th subscribers N ij .

Если значение счетчика номера маршрута n не больше количества возможных маршрутов между i-м и j-м абонентами Nij, то в блоке 4 формируют контрольное сообщение для текущего маршрута. Поиск безопасного маршрута в способе-прототипе осуществляется на основе априорной информации об элементах сети связи. Сбор информации о составе, структуре и свойствах элементов сети занимает продолжительное время и может быть затруднен, если сеть связи представляет собой объединение нескольких коммерческих сетей связи общего пользования. Владельцы сегментов сети связи будут делиться такой информацией неохотно из-за соображений собственной безопасности, ведь такая информация может быть использована злоумышленником для поиска уязвимостей в системе управления сетью связи и самой сети связи и проведения успешной атаки на сеть связи. Так же, к тому времени, когда появиться необходимость в информационном обмене между i-м и j-м абонентами сети связи, собранная информация может потерять свою актуальность, т.к. сеть связи находиться в квазистационарном состоянии и периодически его меняет. Злоумышленник старается скрыть свои возможности, поэтому его присутствие на том или ином узле сети связи можно выявить лишь после проведения атаки. В заявленном способе предлагается вычислять вредоносные узлы за счет выявления воздействия на контрольное сообщение злоумышленником. Контрольное сообщение имеет все признаки информационного обмена между i-м и j-м абонентами сети связи, который интересует злоумышленника, но при этом не имеет критической информации внутри себя. Информация, содержащаяся в нем, позволяет обнаружить воздействие злоумышленника. Принципиально способ формирования контрольных сообщений не влияет на выбор безопасного маршрута, от него зависит тип выявляемого воздействия. В заявленном способе контрольные сообщения выявляют два вида воздействий: подмена доверенного адреса (т.е. изменение заданного маршрута передачи сообщения) и зеркалирование сообщений для передачи абоненту-злоумышленнику для их анализа (т.е. дублирование сообщений) (см. патент РФ №2493677 опубл. 20.09.2013). В целях обнаружения первого вида воздействий в контрольное сообщение включают информацию о выбранном маршруте Nij и присваивают полю «опции» сообщения значение «запись маршрута» (см. патент РФ №2472211 опубл. 10.01.2013). В целях обнаружения второго вида воздействий значение поля «время жизни пакета» сообщения устанавливают равным zn (см. патент РФ №2483348 опубл. 27.05.2013).If the value of the route number counter n is not greater than the number of possible routes between the i-th and j-th subscribers N ij , then in block 4 a control message is generated for the current route. Search for a safe route in the prototype method is based on a priori information about the elements of the communication network. Gathering information about the composition, structure and properties of network elements takes a long time and can be difficult if the communication network is an association of several commercial public communication networks. Owners of communication network segments will be reluctant to share such information due to their own security reasons, because such information can be used by an attacker to search for vulnerabilities in the communication network management system and the communication network itself and conduct a successful attack on the communication network. Also, by the time there is a need for information exchange between the i-th and j-th subscribers of the communication network, the collected information may lose its relevance, because the communication network is in a quasi-stationary state and periodically changes it. An attacker tries to hide his capabilities, so his presence on a particular node of the communication network can be detected only after the attack. The claimed method proposes to calculate malicious nodes by detecting the impact on the control message by an attacker. The control message has all the signs of information exchange between the ith and jth subscribers of the communication network, which is of interest to the attacker, but does not have critical information within himself. The information contained in it allows you to detect the impact of an attacker. Fundamentally, the method of generating control messages does not affect the choice of a safe route; the type of detected influence depends on it. In the claimed method, control messages reveal two types of effects: substitution of a trusted address (i.e., changing a given message transmission route) and mirroring of messages for transmission to an attacking subscriber for their analysis (i.e. duplication of messages) (see RF patent No. 2493677 publ. 09/20/2013). In order to detect the first type of effects, the control message includes information about the selected route N ij and sets the field “options” of the message to “route record” (see RF patent No. 2472211 publ. 01/10/2013). In order to detect the second type of effects, the value of the “packet lifetime” field is set to z n (see RF patent No. 2483348 publ. 05.27.2013).

В блоке 6 дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу. Проверочная матрица идентична маршрутному массиву. Это делается для того, чтобы сохранить информацию обо всех возможных маршрутах между i-м и j-м абонентами. А над проверочной матрицей далее проводятся математические преобразования, для того чтобы вычислить вредоносные узлы.In block 6, information from the route array of the ith subscriber is duplicated into the verification matrix. The verification matrix is identical to the routing array. This is done in order to save information about all possible routes between the ith and jth subscribers. And then mathematical transformations are carried out above the verification matrix in order to calculate malicious nodes.

В блоке 7 проверяют, пришло ли служебное сообщение в ответ на контрольное сообщение. Первый вид воздействий обнаруживают следующим образом: сравнивают маршруты: маршрут, записанный в теле сообщения, полученного j-м пользователем, и маршрут, записанный в поле «опции» того же сообщения. Если маршрут изменился, то маршруты не совпадут, значит было изменение заданного маршрута передачи сообщения. J-й абонент формирует и отправляет i-му абоненту служебное сообщение об обнаружении воздействия. Во втором случае, при зеркалировании трафика, служебное сообщение об уничтожении контрольного сообщения передадут другие узлы сети связи, т.к. поле опции «время жизни пакета» станет равным нулю, при этом не достигнув j-го абонента.In block 7, it is checked whether a service message has arrived in response to a control message. The first type of action is detected as follows: routes are compared: the route recorded in the body of the message received by the jth user and the route recorded in the “options” field of the same message. If the route has changed, then the routes will not coincide, which means that there was a change in the specified message transmission route. The j-th subscriber generates and sends to the i-th subscriber a service message about the impact detection. In the second case, when mirroring the traffic, other nodes of the communication network will transmit the service message about the destruction of the control message, because the “packet lifetime” option field will become zero, without reaching the j-th subscriber.

Если в ответ на контрольное сообщение пришло служебное сообщение, то в блоке 8 записывают в каждый элемент n-й строки «1». Таким образом, вся строка оказывается заполнена «1», что означает, что маршрут содержит вредоносные узлы.If a service message is received in response to a control message, then in block 8, “n” is written to each element of the nth line. Thus, the entire line is filled with "1", which means that the route contains malicious nodes.

Если в ответ на контрольное сообщение не пришло служебное сообщение, то в блоке 9 последовательно складывают по модулю «2» значение каждого элемента n-й строки с «1». Таким образом, значения элементов сроки, соответствующих узлам, входящим в маршрут, который не содержит вредоносных узлов, будут равны «0», а значения элементов, соответствующих узлам, которые в этот маршрут не входят, «1». Не вредоносными узлами, являются те, значение соответствующих элементов которых равно «0». Возможно, вредоносными узлами являются те узлы, которые не входили в этот маршрут.If in response to the control message the service message has not arrived, then in block 9 the value of each element of the nth line with “1” is added modulo “2” sequentially. Thus, the values of the elements of the dates corresponding to the nodes included in the route that does not contain malicious nodes will be “0”, and the values of the elements corresponding to the nodes that are not included in this route will be “1”. Non-malicious nodes are those whose value of the corresponding elements is “0”. Perhaps the malicious nodes are those nodes that were not included in this route.

В блоке 10 увеличивают значение счетчика номера маршрута n на «1». И переходят к блоку 3 для проверки следующего маршрута.In block 10 increase the counter value of the route number n by "1". And go to block 3 to check the next route.

Если значение счетчика номера маршрута n больше количества возможных маршрутов между i-м и j-м абонентами Nij, то в блоке 11 перемножают по модулю «2» все элементы каждого столбца проверочной матрицы между собой. В результате проверки всех возможных маршрутов, записанных в маршрутном массиве (фиг. 4а), между i-м и j-м абонентами (фиг. 3), проверочная матрица приобретает следующий вид (фиг. 4б). Т.к. узел сети связи №4 (УС4) является вредоносным, элементы строк (3) проверочной матрицы, которые соответствую маршрутам, содержащим этот узел сети связи, равны «1». Элементы строк (2), соответствующих маршрутам, не содержащим узел сети связи №4 (УС4), равны «0», если узел сети связи входил в этот маршрут, и равен «1» в противном случае. В результате постолбцового перемножения по модулю «2» всех элементов проверочной матрицы получается проверочная матрица-строка (фиг. 4в). Узел сети связи №4 (УС4) является вредоносным, поэтому значение четвертого столбца проверочной матрицы всегда равно «1»: если этот узел входил в этот маршрут, то присваивалась «1» всем элементам строки, соответствующей строки; если узел не входил в маршрут, то значение элемента, которое в соответствии с блоком 5 алгоритма, представленного на фиг. 3, было равно «0», также становилось равным «1», после сложения по модулю «2» с «1». Таким образом, все элементы четвертого столбца проверочной матрицы равны «1». Это будет верно для всех столбцов, соответствующих вредоносным узлам в сети связи. При перемножении по модулю «2» всех элементов этого столбца получиться «1», во всех остальных случаях «0». Из этого следует, что, если в проверочной матрице-строке значение элемента равно «1», то узел, соответствующий этому элементу является вредоносным. В проверочной матрице-строке (фиг. 4д), для сети связи (фиг. 3), вредоносным (3) является четвертый узел сети связи (УС4) (соответствие элементов узлам сети связи представлено над линией (1)), остальные узлы сети связи (2) не подвержены влиянию злоумышленника.If the value of the route number counter n is greater than the number of possible routes between the i-th and j-th subscribers N ij , then in block 11, modulo “2”, all elements of each column of the verification matrix are multiplied together. As a result of checking all possible routes recorded in the route array (Fig. 4a) between the ith and jth subscribers (Fig. 3), the check matrix takes the following form (Fig. 4b). Because the communication network node No. 4 (CSS4) is malicious, the elements of the rows (3) of the verification matrix that correspond to the routes containing this communication network node are “1”. Elements of lines (2) corresponding to routes that do not contain a communication network node No. 4 (CSS4) are equal to "0" if the communication network node was included in this route, and is equal to "1" otherwise. As a result of column-wise multiplication modulo “2” of all elements of the verification matrix, a verification matrix-row is obtained (Fig. 4c). The node of the communication network No. 4 (CSS4) is malicious, therefore the value of the fourth column of the verification matrix is always “1”: if this node was on this route, then “1” was assigned to all elements of the row corresponding to the row; if the node did not enter the route, then the value of the element, which, in accordance with block 5 of the algorithm shown in FIG. 3, it was equal to “0”, it also became equal to “1”, after adding modulo “2” to “1”. Thus, all elements of the fourth column of the verification matrix are equal to "1". This will be true for all columns corresponding to malicious nodes in the communication network. If we multiply modulo “2” all the elements of this column, we get “1”, in all other cases “0”. From this it follows that if in the check matrix row the value of the element is “1”, then the node corresponding to this element is malicious. In the check matrix row (Fig. 4e), for the communication network (Fig. 3), the fourth communication network node (CSS4) is harmful (3) (the correspondence of elements to the nodes of the communication network is shown above line (1)), the remaining nodes of the communication network (2) not affected by the attacker.

В блоке 12 запоминают полученную строку как проверочную матрицу-строку.In block 12, the resulting row is stored as a check matrix-row.

В блоке 13 дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу.In block 13, information from the route array of the ith subscriber is duplicated into the verification matrix.

В блоке 14 перемножают по модулю «2» поэлементно проверочную матрицу-строку с каждой строкой проверочной матрицы (фиг. 4г). Для сети связи (фиг. 3) маршрутный массив имеет вид (фиг. 4а). В результате поэлементного перемножения по модулю «2» проверочной матрицы-строки с каждой строкой проверочной матрицы, строки, соответствующие маршрутам, которые не содержат вредоносный узел сети связи №4 (УС4), будут содержать элементы равные между собой и равные «0» (фиг. 4г). Другие строки (2) будут содержать элементы, значения которых различны.In block 14, modulo “2” is multiplied element-by-element verification matrix-row with each row of the verification matrix (Fig. 4d). For a communication network (Fig. 3), the route array has the form (Fig. 4a). As a result of element-wise multiplication of modulo “2” by the verification matrix-row with each row of the verification matrix, the rows corresponding to the routes that do not contain the malicious node of the communication network No. 4 (US4) will contain elements equal to each other and equal to “0” (Fig. 4g). Other lines (2) will contain elements whose values are different.

В блоке 15 вычисляют сумму элементов в каждой строке проверочной матрицы. Это делается для того, чтобы вычислить те маршруты, которые содержат вредоносные узлы. Сумма значений всех элементов каждой строки будет отличаться от «0», если маршрут, содержащий вредоносный узел, соответствует таким строкам. В результате этих вычислений получают проверочную матрицу, представляющую собой матрицу-столбец (фиг. 4г).In block 15, the sum of the elements in each row of the check matrix is calculated. This is done in order to calculate those routes that contain malicious nodes. The sum of the values of all elements of each line will differ from “0” if the route containing the malicious node matches such lines. As a result of these calculations, a verification matrix is obtained, which is a column matrix (Fig. 4d).

Оценка эффективности предлагаемого способа проводилась путем сравнения коэффициентов исправного действия по киберустойчивости i-го информационного направления для исходной сети связи, представленной на фиг. 3, и сети связи, представленной на фиг. 5. Под киберустойчивостью сети связи понимается способность сети связи поддерживать информационный обмен в условиях проведения злоумышленником компьютерных атак (Коцыняк М.А. [и др.] // Киберустойчивость информационно-телекоммуникационной сети. СПб.: Бостон-спектр, 2015. С. 7). Вторая сеть связи получается из исходной после обнаружения в ней вредоносных узлов и исключения этих узлов из возможных маршрутов передачи информации. Т.к. в исходной сети связи вредоносным узлом сети связи является узел сети связи №4 (УС4), то в результате выявления вредоносных узлов в маршрутном массиве i-го абонента (фиг. 4е) осталось только два безопасных маршрута. Таким образом, в эквивалентной сети связи (2) (фиг. 5) вредоносный узел сети связи №4 (УС4) (5) исключается из возможных маршрутов. Так же исключаются линии связи (6), связывающие узел сети связи №4 (УС4) (5) с другими узлами сети связи. Эквивалентная сеть связи (2) будет состоять из абонентов сети связи (1), узлов сети связи (3) и физических линий связи (4), их соединяющих.Evaluation of the effectiveness of the proposed method was carried out by comparing the coefficients of serviceability for cyber stability of the i-th information direction for the original communication network shown in FIG. 3 and the communication network of FIG. 5. Cyber resistance of a communication network is understood as the ability of a communication network to maintain information exchange in the context of an attacker conducting computer attacks (Kotsynyak MA [et al.] // Cyber resistance of the information and telecommunication network. St. Petersburg: Boston Spectrum, 2015. P. 7 ) The second communication network is obtained from the initial one after the detection of malicious nodes in it and the exclusion of these nodes from possible information transmission routes. Because in the original communication network, the malicious node of the communication network is the node of the communication network No. 4 (US4), as a result of identifying malicious nodes in the route array of the i-th subscriber (Fig. 4e), only two safe routes remain. Thus, in the equivalent communication network (2) (Fig. 5), the malicious node of the communication network No. 4 (US4) (5) is excluded from possible routes. Communication lines (6) connecting the node of the communication network No. 4 (US4) (5) with other nodes of the communication network are also excluded. An equivalent communication network (2) will consist of communication network subscribers (1), communication network nodes (3) and physical communication lines (4) connecting them.

Оценить коэффициент исправного действия по киберустойчивости i-го информационного направления можно так (Коцыняк М.А. [и др.] // Киберустойчивость информационно-телекоммуникационной сети. СПб.: Бостон-спектр, 2015. С. 65-67):The coefficient of serviceability for cyber stability of the i-th information area can be estimated as follows (Kotsynyak MA [et al.] // Cyber resistance of the information and telecommunication network. St. Petersburg: Boston Spectrum, 2015. P. 65-67):

Figure 00000002
,
Figure 00000002
,

где

Figure 00000003
- коэффициент связанности ij-го информационного направления,
Figure 00000004
- коэффициент исправного действия по киберустойчивости Nij-го составного маршрута,
Figure 00000005
- вероятность воздействия компьютерной атаки на Nij-й маршрут.Where
Figure 00000003
- the coefficient of connectivity of the ij-th information direction,
Figure 00000004
- coefficient of operational action on cyber resistance N ij- th composite route,
Figure 00000005
- the probability of the impact of a computer attack on the N ij route.

Оценить коэффициент структурной живучести можно так:The structural survivability coefficient can be estimated as follows:

Figure 00000006
,
Figure 00000006
,

где k - номер маршрута, N - общее число маршрутов в информационном направлении, Hij - ранг Nij-го маршрута, О - общее количество интервалов связи на Nij-м маршруте, αij - вес Nij-го маршрута в информационном обмене.where k is the route number, N is the total number of routes in the information direction, H ij is the rank of the N ij route, O is the total number of communication intervals on the N ij route, α ij is the weight of the N ij route in the information exchange .

Т.к. маршрут передачи информации состоит из нескольких интервалов связи, то коэффициент исправного действия по киберустойчивости Nij-го составного маршрута будет определяться выражением:Because the information transfer route consists of several communication intervals, then the coefficient of operational action for cyber resistance N ij- th composite route will be determined by the expression:

Figure 00000007
,
Figure 00000007
,

где

Figure 00000008
- коэффициент исправного действия по киберустойчивости Nij-го маршрута, О - общее количество интервалов связи на Nij-м маршруте.Where
Figure 00000008
- the coefficient of operational action on cyber stability of the N ij- th route, О - the total number of communication intervals on the N ij- th route.

Таким образом, коэффициент исправного действия по киберустойчивости Nij-го составного маршрута зависит от коэффициента исправного действия по киберустойчивости каждого узла, входящего в этот маршрут.Thus, the serviceable efficiency of kiberustoychivosti N ij -th composite route depends on the coefficient serviceable kiberustoychivosti actions of each node included in this route.

Пусть для исходной сети связи (фиг. 3) и эквивалентной сети связи (фиг. 5):Let for the original communication network (Fig. 3) and the equivalent communication network (Fig. 5):

Figure 00000009
равен 0,95, если этот узел не является вредоносным, и 0,05 в других случаях;
Figure 00000009
equal to 0.95 if this node is not malicious, and 0.05 in other cases;

Figure 00000010
равен 0,05, если этот узел не является вредоносным, и 0,95 в других случаях;
Figure 00000010
0.05 if this node is not malicious, and 0.95 in other cases;

все маршруты эквиваленты друг другу, т.е. Hij=1 и αij=1.all routes are equivalent to each other, i.e. H ij = 1 and α ij = 1.

Для исходной сети связи (фиг. 3), состоящий из шести узлов, один из которых (УС4) является вредоносным, и информационным направлением между i-м и j-м абонентами, содержащим семь маршрутов:For the initial communication network (Fig. 3), consisting of six nodes, one of which (CSS4) is malicious, and the information direction between the i-th and j-th subscribers, containing seven routes:

Figure 00000011
Figure 00000011

Figure 00000012
Figure 00000012

Figure 00000013
.
Figure 00000013
.

Для эквивалентной сети связи (фиг. 5), состоящий из пяти узлов, ни один из которых не является вредоносным, и информационным направлением между i-м и j-м абонентами, содержащим два маршрута:For the equivalent communication network (Fig. 5), consisting of five nodes, none of which is malicious, and the information direction between the i-th and j-th subscribers, containing two routes:

Figure 00000014
Figure 00000014

Figure 00000015
Figure 00000015

Figure 00000016
.
Figure 00000016
.

Таким образом, за счет обнаружения в сети связи общего пользования вредоносных узлов и исключения маршрутов, содержащих эти узлы, из возможных маршрутов передачи информации между i-м и j-м абонентами сети связи повышается устойчивость информационного обмена, что и определяет достижение технического результата.Thus, by detecting malicious nodes in the public communication network and eliminating routes containing these nodes from possible information transfer routes between the ith and jth subscribers of the communication network, the stability of information exchange is increased, which determines the achievement of the technical result.

Claims (5)

1. Способ выбора безопасного маршрута в сети связи, заключающийся в том, что для сети связи, содержащей X узлов сети связи, предварительно в качестве исходных данных задают структурный и идентификационный массивы, идентификаторы ID a и адреса IP a абонентов, подключенных к сети связи, затем формируют матрицу смежности вершин графа сети связи, для чего запоминают в структурном массиве адреса узлов сети связи IРУС и адреса абонентов сети связи IP a , а также информацию о наличии связи между узлами и абонентами сети связи, а в идентификационном массиве запоминают идентификатор ID a и соответствующие им адреса IP a абонентов сети связи, для передачи информации от i-го абонента к j-му абоненту формируют совокупность возможных маршрутов связи N между i-м и j-м абонентами сети связи, где i=1, 2, …, N, j=1, 2, …, N и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2, …, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети связи, принадлежащих ему, выбранный безопасный маршрут
Figure 00000017
запоминают, для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения ID a j выбирают его адрес и безопасный маршрут
Figure 00000017
, передают сообщения, включающие информацию об используемом маршруте, отличающийся тем, что в исходные данные дополнительно задают структурный и идентификационный массивы у каждого абонента, формируют маршрутный массив у i-го абонента, ставят в соответствие каждому узлу сети связи номер столбца в маршрутном массиве i-го абонента, запоминают каждый из возможных маршрутов между i-м и j-м абонентами сети связи в маршрутном массиве i-го абонента в виде двоичного кода, причем записывают «1», если узел сети связи входит в маршрут, иначе «0», выявляют вредоносные узлы сети связи, входящие в возможные маршруты между i-м и j-м абонентами сети связи, для чего формируют контрольные сообщения для каждого маршрута из маршрутного массива, передают контрольные сообщения по маршрутам, формируют и
1. The method of choosing a safe route in a communication network, which consists in the fact that for a communication network containing X nodes of the communication network, structural and identification arrays, ID a and IP a addresses of subscribers connected to the communication network are preliminarily set as initial data, then form the adjacency matrix vertices communication network, which is stored in the structural array node addresses communications network and subscriber IP addresses CSS communication network IP a, as well as information of a link between the nodes and the subscribers of the communications network, and in the identification massi they remember the identifier ID a and the corresponding IP a addresses of the subscribers of the communication network, to transfer information from the i-th subscriber to the j-th subscriber, a set of possible communication routes N between the i-th and j-th subscribers of the communication network is formed, where i = 1 , 2, ..., N, j = 1, 2, ..., N and i ≠ j, in the form of N ij trees of the graph of the communication network, with each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of communication network nodes belonging to it, the selected safe route
Figure 00000017
remember, to transfer messages between subscribers using the ID of the recipient of the message ID a j select its address and a safe route
Figure 00000017
transmit messages including information about the used route, characterized in that the structural and identification arrays of each subscriber are additionally specified in the initial data, a route array is formed for the i-th subscriber, each column of the communication network is assigned a column number in the i-route array nth subscriber, each of the possible routes between the ith and jth subscribers of the communication network is stored in the route array of the ith subscriber in the form of a binary code, moreover, write “1” if the communication network node enters the route, otherwise “0”, reveal malicious communication nodes included in the possible routes between the i-th and j-th subscribers of the communications network, which forms the control messages for each route from the routing array, pass the control posts along the routes, and form
передают i-му абоненту служебное сообщение в ответ на контрольное сообщение, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, записывают в каждый элемент строки проверочной матрицы, соответствующей маршруту, «1», если в ответ на контрольное сообщение пришло служебное сообщение, или складывают по модулю «2» значение элемента строки с «1», перемножают по модулю «2» все элементы каждого столбца проверочной матрицы между собой, запоминают полученную строку как проверочную матрицу-строку, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, перемножают по модулю «2» поэлементно проверочную матрицу-строку с каждой строкой проверочной матрицы, вычисляют сумму элементов в каждой строке проверочной матрицы, удаляют из маршрутного массива i-го абонента маршрут, если сумма элементов в строке проверочной матрицы, соответствующей маршруту, больше «0», формируют и передают i-му абоненту сообщение о вредоносных узлах в сети связи, если в маршрутном массиве остались маршруты, то выбирают маршрут Nij с наименьшим количеством входящих в него узлов сети связи zn из маршрутного массива, иначе формируют и передают i-му абоненту сообщение об отсутствии безопасного маршрута между i-м и j-м абонентами.transmit the service message to the i-th subscriber in response to the control message, duplicate the information from the route array of the i-th subscriber to the check matrix, write “1” to each element of the check matrix line corresponding to the route, if the service message is received in response to the control message or add modulo “2” the value of the row element with “1”, multiply modulo “2” all the elements of each column of the verification matrix with each other, store the resulting row as a verification matrix-row, duplicate the information and of the route array of the ith subscriber into the verification matrix, modulo "2" multiply the element-wise verification matrix row with each row of the verification matrix, calculate the sum of the elements in each row of the verification matrix, remove the route from the route array of the i-th subscriber, if the sum of the elements in the line of the check matrix corresponding to the route is greater than "0", a message is generated and transmitted to the i-th subscriber about malicious nodes in the communication network, if there are routes left in the route array, then choose the route N ij with the least amount of input the nodes of the communication network z n from the route array; otherwise, they form and transmit to the ith subscriber a message about the absence of a safe route between the ith and jth subscribers. 2. Способ по п. 1, отличающийся тем, что для формирования контрольных сообщений для каждого маршрута из маршрутного массива дополнительно включают в контрольное сообщение информацию о выбранном маршруте Nij, присваивают полю «опции» контрольного сообщения значение «запись маршрута», а значение поля «время жизни пакета» контрольного сообщения устанавливают равным zn.2. The method according to p. 1, characterized in that for the generation of control messages for each route from the route array, information about the selected route N ij is additionally included in the control message, the field “options” of the control message is assigned the value “route record”, and the field value The "packet lifetime" of the control message is set to z n . 3. Способ по п. 1, отличающийся тем, что формируют и передают i-му абоненту служебное сообщение в ответ на контрольное сообщение, если, при сравнении записанных в теле и в поле «опции» контрольного сообщения, полученного j-м абонентом, маршруты не совпадают или если значение поля 3. The method according to claim 1, characterized in that the service message is generated and transmitted to the i-th subscriber in response to a control message if, when comparing the control message recorded in the body and in the “options” field, received by the j-th subscriber, the routes do not match or if the field value «время жизни пакета» контрольного сообщения равно «0»."Packet lifetime" of the control message is "0".
RU2016137073A 2016-09-15 2016-09-15 Method of selecting safe route in communication network of general use RU2640627C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016137073A RU2640627C1 (en) 2016-09-15 2016-09-15 Method of selecting safe route in communication network of general use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016137073A RU2640627C1 (en) 2016-09-15 2016-09-15 Method of selecting safe route in communication network of general use

Publications (1)

Publication Number Publication Date
RU2640627C1 true RU2640627C1 (en) 2018-01-10

Family

ID=60965493

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016137073A RU2640627C1 (en) 2016-09-15 2016-09-15 Method of selecting safe route in communication network of general use

Country Status (1)

Country Link
RU (1) RU2640627C1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)
RU2411675C1 (en) * 2006-11-02 2011-02-10 ИСиАй ТЕЛЕКОМ ЛТД. Method to search for protected route in cellular networks
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2411675C1 (en) * 2006-11-02 2011-02-10 ИСиАй ТЕЛЕКОМ ЛТД. Method to search for protected route in cellular networks
RU2331158C1 (en) * 2007-01-31 2008-08-10 Военная академия связи Method of evasive routing in communication networks (variants)
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network

Similar Documents

Publication Publication Date Title
Mahjabin et al. A survey of distributed denial-of-service attack, prevention, and mitigation techniques
Ali et al. Randomizing AMI configuration for proactive defense in smart grid
CN105917348B (en) Information processing unit and movable determination method
Liberatore et al. Inferring the source of encrypted HTTP connections
Yang et al. RIHT: a novel hybrid IP traceback scheme
CN100370757C (en) Method and system for dentifying a distributed denial of service (DDOS) attack within a network and defending against such an attack
JP4683383B2 (en) Method and system for resilient packet reverse detection in wireless mesh and sensor networks
Mittal et al. Pisces: Anonymous communication using social networks
US20110153811A1 (en) System and method for modeling activity patterns of network traffic to detect botnets
Sung et al. Large-scale IP traceback in high-speed internet: practical techniques and information-theoretic foundation
Nur et al. Record route IP traceback: Combating DoS attacks and the variants
Xuan et al. Detecting application denial-of-service attacks: A group-testing-based approach
JP2001217834A (en) System for tracking access chain, network system, method and recording medium
CN102752303B (en) Bypass-based data acquisition method and system
CN112910851A (en) Data packet marking and tracing device based on knowledge graph
Bellini et al. Cyber Resilience in IoT network: Methodology and example of assessment through epidemic spreading approach
Saurabh et al. Linear and remainder packet marking for fast IP traceback
Ji et al. A normal-traffic network covert channel
Ozer et al. A prevention and a traction system for ransomware attacks
Danner et al. Effectiveness and detection of denial-of-service attacks in Tor
Karaçay et al. Intrusion detection over encrypted network data
RU2640627C1 (en) Method of selecting safe route in communication network of general use
Liu et al. Netobfu: A lightweight and efficient network topology obfuscation defense scheme
Al-Duwairi et al. Topology based packet marking
Wan et al. Foureye: Defensive deception based on hypergame theory against advanced persistent threats

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180916