RU2640627C1 - Method of selecting safe route in communication network of general use - Google Patents
Method of selecting safe route in communication network of general use Download PDFInfo
- Publication number
- RU2640627C1 RU2640627C1 RU2016137073A RU2016137073A RU2640627C1 RU 2640627 C1 RU2640627 C1 RU 2640627C1 RU 2016137073 A RU2016137073 A RU 2016137073A RU 2016137073 A RU2016137073 A RU 2016137073A RU 2640627 C1 RU2640627 C1 RU 2640627C1
- Authority
- RU
- Russia
- Prior art keywords
- route
- communication network
- subscriber
- nodes
- array
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Изобретение относится к области инфокоммуникаций и может быть использовано при эксплуатации сетей связи общего пользования и применимо для выбора безопасного маршрута в сети связи общего пользования.The invention relates to the field of info-communications and can be used in the operation of public communication networks and is applicable for choosing a safe route in a public communication network.
Известен способ анализа и выявления вредоносных промежуточных узлов в сети (см. патент РФ №2495486, опубл. 10.10.2013). В данном способе блокировка промежуточных узлов злоумышленника достигается за счет исследования связей между узлами сети и автоматического анализа изменений в связях между узлами с выявлением и блокировкой адреса промежуточных узлов. Указанный результат достигается путем использования комплекса вычислительных средств, сервисов выяснения маршрута трафика в сети, сервиса WHOIS доступа к регистрационной информации о владельце домена или IP-адреса с последующим построением графа распространения вредоносного ПО от вредоносного сайта по информационным каналам связи. Так же выполняется оценка интенсивности использования канала связи для доступа к доверенному узлу, выявляется и блокируется промежуточный уровень, используемый для неправомерных действий.A known method of analysis and detection of malicious intermediate nodes in the network (see RF patent No. 2495486, publ. 10.10.2013). In this method, the blocking of intermediate nodes of an attacker is achieved by examining the connections between network nodes and automatically analyzing changes in the connections between nodes with identifying and blocking the addresses of intermediate nodes. This result is achieved through the use of a complex of computing tools, services for determining the route of traffic on the network, the WHOIS service for access to registration information about the domain owner or IP address, followed by the construction of a malware distribution graph from the malicious site via information communication channels. An assessment is also made of the intensity of use of the communication channel for access to a trusted node, the intermediate level used for illegal actions is detected and blocked.
Недостатком данного способа является то, что при обнаружении изменений в маршруте передачи информации блокируется информационный обмен между абонентами. Возможны ситуации, когда изменение маршрута не связано с деятельностью злоумышленника, а вызвано объективными причинами, например, изменением таблиц маршрутизации или сменой адреса ресурса его владельцем. Таким образом, старый маршрут передачи информации не существует, а использование нового маршрута заблокировано до достижения порогового уровня интенсивности использования канала связи. Тем самым снижается устойчивость информационного обмена между абонентами.The disadvantage of this method is that when changes are detected in the information transfer route, information exchange between subscribers is blocked. There may be situations when a change in the route is not related to the activity of the attacker, but is caused by objective reasons, for example, changing the routing tables or changing the address of the resource by its owner. Thus, the old information transfer route does not exist, and the use of the new route is blocked until the threshold level of the communication channel usage is reached. This reduces the stability of information exchange between subscribers.
Известен способ поиска защищенного пути в ячеистых сетях (см. патент РФ №2411675, опубл. 10.02.2011). Сущность изобретения заключается в том, что способ содержит этапы, на которых: определяют требуемый тип защиты и дополнительно выбирают каждый конкретный сегмент пути требуемого пути передачи данных на основе исходных требований пользователя и топологии сети. Каждый конкретный сегмент N пути узла для пути передачи данных выбирают, обеспечивая то, что он может быть защищен в сети резервным путем узла, удовлетворяющим исходным требованиям пользователя. Каждый конкретный сегмент L пути соединения для пути передачи данных выбирают, если он может быть защищен в сети резервным путем соединения, удовлетворяющим исходным требованиям пользователя и, если сегмент N пути узла, к которому ведет сегмент L, не может быть защищен соответствующим резервным путем узла.A known method of finding a secure path in mesh networks (see RF patent No. 2411675, publ. 02/10/2011). The essence of the invention lies in the fact that the method comprises the steps of: determining the required type of protection and additionally selecting each specific segment of the path of the desired data transmission path based on the initial user requirements and network topology. Each specific segment N of the node path for the data transmission path is selected, ensuring that it can be protected on the network by the backup path of the node that meets the initial requirements of the user. Each particular segment L of the connection path for the data transmission path is selected if it can be protected on the network by a backup connection that meets the original requirements of the user and if segment N of the node path to which segment L leads cannot be protected by the corresponding backup path of the node.
Недостатком способа является то, что способ не позволяет обнаружить вредоносные узлы сети связи и выбрать маршрут, их не содержащий. Защищенный путь содержит такие сегменты, каждый из которых защищен резервным путем. Наличие резервного пути не исключает того, что сегмент защищенного пути будет содержать вредоносный узел сети. Таким образом, есть возможность сбора информации об информационном обмене между абонентами и проведения на ее основе целенаправленной атаки злоумышленником, в результате которой будет отказ в соединении и в основном и резервном пути. Тем самым будет нарушен информационный обмен между абонентами и снижена его устойчивость.The disadvantage of this method is that the method does not allow to detect malicious nodes of the communication network and choose a route that does not contain them. A protected path contains segments, each of which is protected by a backup path. The presence of a backup path does not exclude the possibility that the protected path segment will contain a malicious host. Thus, it is possible to collect information about the information exchange between subscribers and conduct on its basis a targeted attack by an attacker, as a result of which there will be a refusal to connect both the main and the backup path. Thereby, information exchange between subscribers will be disrupted and its stability will be reduced.
Наиболее близким по технической сути к предлагаемому способу является способ выбора безопасного маршрута в сети связи (варианты) (п. 7 формулы изобретения) (см. патент РФ №2331158, опубл. 10.08.2008). Техническим результатом является повышение скрытности связи за счет выбора наиболее безопасного маршрута. Указанный технический результат достигается следующей последовательностью действий: предварительно задают адреса абонентов, подключенных к сети связи, информацию о структуре сети связи, исходные данные об узлах и абонентах сети, и вычисляют комплексные показатели безопасности узлов сети. Формируют совокупность возможных маршрутов связи между абонентами сети в виде деревьев графа и матрицу смежности вершин графа сети. Используя полученные результаты, осуществляют выбор наиболее безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасных маршрутов до абонентов сети.The closest in technical essence to the proposed method is a method of choosing a safe route in the communication network (options) (
В прототипе предложены способы выбора безопасного маршрута. Достоинством прототипа являются повышение скрытности связи за счет управления маршрутами, простота расчетов для выбора безопасного маршрута при известных данных и построения маршрутов связи при подключении нового абонента к сети.The prototype proposed methods for choosing a safe route. The advantage of the prototype is to increase the secrecy of communication by managing routes, ease of calculation for choosing a safe route with known data and building communication routes when connecting a new subscriber to the network.
Недостатком способа-прототипа является то, что способ не позволяет обнаружить вредоносные узлы сети связи и выбрать маршрут, их не содержащий, что приводит к снижению устойчивости информационного обмена между абонентами. Выбор наиболее безопасного маршрута осуществляется на основании априорной информации о параметрах безопасности узлов сети связи, что снижает вероятность, но не исключает наличия в безопасном маршруте вредоносных узлов.The disadvantage of the prototype method is that the method does not allow to detect malicious nodes of the communication network and choose a route that does not contain them, which leads to a decrease in the stability of information exchange between subscribers. The most secure route is selected based on a priori information about the security parameters of the nodes of the communication network, which reduces the probability, but does not exclude the presence of malicious nodes in the safe route.
Техническим результатом изобретения является повышение устойчивости информационного обмена за счет обнаружения в сети связи вредоносных узлов и исключения маршрутов, содержащих эти узлы, из возможных маршрутов передачи информации.The technical result of the invention is to increase the stability of information exchange by detecting malicious nodes in the communication network and eliminating routes containing these nodes from possible information transfer routes.
Технический результат достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающего в том, что для сети связи, содержащей X узлов сети связи, предварительно в качестве исходных данных задают структурный и идентификационный массивы, идентификаторы ID a и адреса IP а абонентов, подключенных к сети связи, затем формируют матрицу смежности вершин графа сети связи, для чего запоминают в структурном массиве адреса узлов сети связи IPУС и адреса абонентов сети связи IP a , а также информацию о наличии связи между узлами и абонентами сети связи, а в идентификационном массиве запоминают идентификатор ID а и соответствующие им адреса IP a абонентов сети связи, для передачи информации от i-го абонента к j-му абоненту формируют совокупность возможных маршрутов связи N между i-м и j-м абонентами сети связи, где i=1, 2, …, N, j=1, 2, …, N и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2, …, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети связи, принадлежащих ему, выбранный безопасный маршрут запоминают, для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDaj выбирают его адрес и безопасный маршрут , передают сообщения, включающие информацию об используемом маршруте, дополнительно в исходные данные задают структурный и идентификационный массивы у каждого абонента, формируют маршрутный массив у i-го абонента, ставят в соответствие каждому узлу сети связи номер столбца в маршрутном массиве i-го абонента, запоминают каждый из возможных маршрутов между i-м и j-м абонентами сети связи в маршрутном массиве i-го абонента в виде двоичного кода, причем записывают «1», если узел сети связи входит в маршрут, иначе «0», выявляют вредоносные узлы сети связи, входящие в возможные маршруты между i-м и j-м абонентами сети связи, для чего формируют контрольные сообщения для каждого маршрута из маршрутного массива, передают контрольные сообщения по маршрутам, формируют и передают i-му абоненту служебное сообщение в ответ на контрольное сообщение, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, записывают в каждый элемент строки проверочной матрицы, соответствующей маршруту, «1», если в ответ на контрольное сообщение пришло служебное сообщение, или складывают по модулю «2» значение элемента строки с «1», перемножают по модулю «2» все элементы каждого столбца проверочной матрицы между собой, запоминают полученную строку как проверочную матрицу-строку, дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу, перемножают по модулю «2» поэлементно проверочную матрицу-строку с каждой строкой проверочной матрицы, вычисляют сумму элементов в каждой строке проверочной матрицы, удаляют из маршрутного массива i-го абонента маршрут, если сумма элементов в строке проверочной матрицы, соответствующей маршруту, больше «0», формируют и передают i-му абоненту сообщение о вредоносных узлах в сети связи, если в маршрутном массиве остались маршруты, то выбирают маршрут Nij с наименьшим количеством входящих в него узлов сети связи zn из маршрутного массива, иначе формируют и передают i-му абоненту сообщение об отсутствии безопасного маршрута между i-м и j-м абонентами. Для формирования контрольных сообщений для каждого маршрута из маршрутного массива включают в контрольное сообщение информацию о выбранном маршруте Nij, присваивают полю «опции» контрольного сообщения значение «запись маршрута», а значение поля «время жизни пакета» контрольного сообщения устанавливают равным zn. Формируют и передают i-му абоненту служебное сообщение в ответ на контрольное сообщение если, при сравнении записанных в теле и в поле «опции» контрольного сообщения, полученного j-м абонентом, маршруты не совпадают, или если значение поля «время жизни пакета» контрольного сообщения равно «0»Technical result is achieved by that in the known method for secure routing in a communication network is the fact that for a communication network comprising X communications network of nodes beforehand as the initial data set structure and an identification arrays identifiers ID a, and IP addresses and subscribers connected to the communication network, then form an adjacency matrix of the vertices of the graph of the communication network, for which they store in the structural array the addresses of the nodes of the communication network IP US and the addresses of the subscribers of the communication network IP a , as well as information about the presence of communication between the nodes and subscribers and a communications network, and in the identity array is stored as the identifier ID and the corresponding address IP a subscriber communication network for transmitting information from the i-th subscriber to the j-th subscriber forming a plurality of possible communication routes between N i-th and j- m subscribers of the communication network, where i = 1, 2, ..., N, j = 1, 2, ..., N and i ≠ j, in the form of N ij trees of the graph of the communication network, with each nth, where n = 1, 2, ..., N ij , the graph tree consists of z n vertices corresponding to the number of communication network nodes belonging to it, the selected safe route remember, to transfer messages between subscribers using the ID of the recipient of the message ID aj, select its address and safe route transmit messages including information about the route used, additionally, the structural and identification arrays of each subscriber are specified in the source data, a route array is formed for the i-th subscriber, each column of the communication network is assigned a column number in the route array of the i-th subscriber, and stored each of the possible routes between the i-th and j-th subscribers of the communication network in the route array of the i-th subscriber in the form of a binary code, and write “1” if the communication network node enters the route, otherwise “0”, malicious network nodes are detected and communications included in possible routes between the i-th and j-th subscribers of the communication network, for which they generate control messages for each route from the route array, transmit control messages along the routes, form and transmit the service message to the i-th subscriber in response to the control message, duplicate information from the route array of the ith subscriber to the verification matrix, write “1” to each element of the row of the verification matrix corresponding to the route, if an official message is received in response to the control message, or I add t modulo "2" the value of the row element with "1", multiply modulo "2" all the elements of each column of the verification matrix with each other, remember the resulting row as a verification matrix-row, duplicate information from the route array of the i-th subscriber in the verification matrix , multiply modulo “2” element-by-element verification matrix-row with each row of the verification matrix, calculate the sum of the elements in each row of the verification matrix, remove the route from the route array of the ith subscriber, if the sum of the elements in the row of the verification matrix Itza corresponding route, more "0" generates and transmits i-th subscriber message malicious nodes in a communication network, if a route array remained routes, the selected route N ij with the fewest number of its constituent z n connection nodes of the routing array, otherwise they form and transmit to the i-th subscriber a message about the absence of a safe route between the i-th and j-th subscribers. In order to generate control messages for each route from the route array, information about the selected route N ij is included in the control message, the field “options” of the control message is assigned the value “route record”, and the value of the field “packet lifetime” of the control message is set to z n . A service message is generated and transmitted to the i-th subscriber in response to a control message if, when comparing the control message received in the body and in the “options” field received by the j-th subscriber, the routes do not match, or if the value of the “packet lifetime” field of the control Messages equals "0"
Благодаря новой совокупности существенных признаков в заявленном способе, за счет формирования маршрутного массива у i-го абонента сети связи, формирования контрольных сообщений для каждого маршрута из маршрутного массива и передачи их по соответствующим маршрутам, получении служебных сообщений в ответ на контрольные сообщения, преобразовании маршрутного массива в соответствии с полученными служебными сообщениями, в результате которого удаляют маршруты из маршрутного массива, содержащие вредоносные узлы, выбора маршрута из преобразованного маршрутного массива или передачи сообщения i-му абоненту об отсутствии безопасного маршрута при отсутствии маршрутов в маршрутном массиве достигается повышение устойчивости информационного обмена, что указывает на возможность достижения сформулированного технического результата при использовании заявленного изобретения.Thanks to the new set of essential features in the claimed method, due to the formation of the route array of the i-th subscriber of the communication network, the formation of control messages for each route from the route array and their transmission along the corresponding routes, receipt of service messages in response to control messages, transformation of the route array in accordance with the received service messages, as a result of which routes from the route array containing malicious nodes are deleted, route selection from the conversion ovannogo array route or transmit the message i-th subscriber of the absence in the absence of a safe route of routes in the route array is achieved increase the stability of information exchange, which indicates the possibility of attaining formulated technical result when using the claimed invention.
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - алгоритм способа выбора безопасного маршрута в сети связи общего пользования;FIG. 1 is an algorithm of a method for selecting a safe route in a public communication network;
фиг. 2 - алгоритм выявления вредоносных узлов сети связи, входящих в возможные маршруты между i-м и j-м абонентами сети связи;FIG. 2 - an algorithm for detecting malicious nodes of a communication network that are included in possible routes between the i-th and j-th subscribers of the communication network;
фиг. 3 - пример структуры сети связи общего пользования;FIG. 3 is an example of a structure of a public communication network;
фиг. 4 - состояние маршрутного массива на различных этапах способа выбора безопасного маршрута в сети связи общего пользования, проверочная матрица и проверочная матрица-строка;FIG. 4 - the state of the route array at various stages of the method for selecting a safe route in a public communication network, a check matrix and a check matrix-row;
фиг. 5 - выбор безопасного маршрута в сети связи общего пользования.FIG. 5 - selection of a safe route in a public communication network.
Реализация заявленного способа объясняется следующим образом.The implementation of the claimed method is explained as follows.
Сеть связи общего пользования представляет собой совокупность из X узлов сети связи. При необходимости передачи информации абоненты осуществляют подключение к сети связи. Выбор маршрута осуществляется на узлах сети связи общего пользования маршрутизаторами сетевых операторов. На каждом из узлов сети связи маршрут определяется самостоятельно, и первоначальный маршрут не всегда совпадает с конечным. Перехват информационного обмена злоумышленником происходит на узлах сети связи. Такие узлы сети связи будем считать вредоносными. Наличие транзитных узлов сети, которые злоумышленник может использовать в своих целях, создает предпосылки для реализации атаки на информационный обмен между абонентами, что приведет к снижению его устойчивости. Информация о сети известна заранее, или получается абонентами при подключении к сети связи (см. патент РФ №2427894 опубл. 27.07.2011). На фиг. 3 сеть связи (2) состоит из шести узлов сети связи (3), которые объединены физическими линиями связи (4) и обеспечивают передачу информации между i и j абонентами (1). Узел сети связи №4 (УС4) является вредоносным.A public communication network is a collection of X nodes of a communication network. If it is necessary to transmit information, subscribers connect to the communication network. Route selection is carried out at the nodes of a public communication network by routers of network operators. At each of the nodes of the communication network, the route is determined independently, and the initial route does not always coincide with the final one. The interception of information exchange by an attacker occurs at the nodes of the communication network. Such nodes of the communication network will be considered malicious. The presence of transit network nodes, which an attacker can use for his own purposes, creates the prerequisites for an attack on information exchange between subscribers, which will lead to a decrease in its stability. Information about the network is known in advance, or is obtained by subscribers when connected to a communication network (see RF patent No. 2427894 publ. July 27, 2011). In FIG. 3, the communication network (2) consists of six nodes of the communication network (3), which are connected by physical communication lines (4) and provide information transfer between i and j subscribers (1). The node of the communication network No. 4 (CSS4) is malicious.
Заявленный способ реализован в виде алгоритма, представленного на фиг. 1.The claimed method is implemented in the form of the algorithm shown in FIG. one.
Алгоритм, представленный на фиг. 1 может быть выполнен в виде специального proxy-сервера (Эйнджел Д. Прокси-серверы выполняют две основные функции - посредника и кэша // Журнал сетевых решений/LAN. 1999. №6. URL: http://www.osp.ru/lan/1999/06/134278/ [дата обр. 11.05.2016]), установленного у абонентов сети связи или на устройстве, предоставляющим услугу по доступу в сеть связи общего пользования. Не смотря на то, что все действия алгоритма в таком случае будут выполняться на стороне абонента, для него это будет выглядеть как взаимодействие с сетью через отдельное устройство. Таким образом, образуется логическое устройство, реализующее заявленный способ.The algorithm shown in FIG. 1 can be made in the form of a special proxy server (Angel D. Proxy servers perform two main functions - intermediary and cache // Journal of Network Solutions / LAN. 1999. No. 6. URL: http://www.osp.ru/ lan / 1999/06/134278 / [revision date 05/11/2016]) installed on subscribers of a communication network or on a device providing a service for accessing a public communication network. Despite the fact that all the actions of the algorithm in this case will be performed on the subscriber's side, for him it will look like interacting with the network through a separate device. Thus, a logical device is formed that implements the claimed method.
В блоке 1 осуществляется ввод исходных данных, а именно: у каждого абонента сети связи задают структурный {IP} массив, идентификационный {ID} массив, идентификаторы ID a и IP a абонентов, подключенных к сети связи (см. прототип патент РФ №2331158, опубл. 10.08.2008).In
В блоке 2 формируют матрицу смежности вершин графа, для чего запоминают в структурных массивах абонентов адреса узлов сети IPУС и адреса абонентов IP a , а также информацию о наличии связи между узлами и абонентами сети связи (Там же).In
Для передачи информации от i-го абонента к j-му в блоке 3 формируют совокупность возможных маршрутов связи N между i-м и j-м абонентами сети связи, где i=1, 2, …, N, j=1, 2, …, N и i≠j, в виде Nij деревьев графа сети связи, причем каждое n-е, где n=1, 2, …, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети связи, принадлежащих ему.To transfer information from the i-th subscriber to the j-th in
В блоке 4 формируют маршрутный массив у i-го абонента. Маршрутный массив представляет собой матрицу размерности Nij×Nij, где Nij - количество возможных маршрутов связи между i-м и j-м абонентами сети связи. Для сети связи, представленной на фиг. 3, количество возможных маршрутов между i-м и j-м абонентами сети связи Nij=7. Таким образом, сформированный у i-го абонента маршрутный массив будет матрицей размерности 7×7.In
В блоке 5 ставят в соответствие каждому узлу сети связи номер столбца в маршрутном массиве i-го абонента и запоминают каждый из возможных маршрутов между i-м и j-м абонентами сети связи в маршрутном массиве i-го абонента в виде двоичного кода, причем записывают «1», если узел сети связи входит в маршрут, иначе «0». Заполненный маршрутный массив для i-го абонента (фиг. 4а) представляет собой матрицу, состоящей из строк ниже линии (1). Выше линии (1) строка (3), описывающая соответствие столбцов маршрутного массива узлам сети связи. Первый столбец соответствует узлу связи №1 (УС1), второй - узлу связи №2 (УС2) и т.д. Ниже линии (1) строки (2) маршрутного массива представляют собой закодированные в двоичном коде маршруты между i-м и j-м абонентами сети связи. Например, во второй маршрут, закодированный как [101011] и представляющий последовательность транзитных узлов УС1→УС3→УС5→УС6, узел связи №5 (УС5) входит, и поэтому в строке пятый элемент (4) равен «1». Пятый маршрут, закодированный как [111101], и представляющий последовательность транзитных узлов УС1→УС3→УС2→УС4→УС6, узел связи №5 (УС5) не входит, и поэтому в строке пятый элемент (5) равен «0».In
В блоке 6 выявляют вредоносные узлы, входящие в возможные маршруты между i-м и j-м абонентами сети связи.In
В результате действий в блоке 6 формируется проверочная матрица, представляющая собой матрицу-столбец (фиг. 4г) над линией (1), у которой столбец подписан «П». В блоке 7 удаляют из маршрутного массива i-го абонента маршруты, содержащие вредоносные узлы. Если в строке проверочной матрице значение элемента больше «0», то в строке маршрутного массива, соответствующей строке проверочной матрице, закодирован маршрут, содержащий вредоносные узлы сети связи. Так как первая строка проверочной матрицы содержит элемент (3), значение которого больше «0», то маршрут, закодированный в первой строке (2) маршрутного массива, содержит вредоносные узлы. Маршрут, закодированный во второй строке маршрутного массива, такие узлы не содержит, т.к. элемент второй строки проверочной матрицы (4) равен «0». После удаления маршрутов, содержащих вредоносные узлы сети связи, в маршрутном массиве i-го абонента останутся только безопасные маршруты в сети связи общего пользования (фиг. 4е).As a result of actions in
В блоке 8 формируют и передают сообщение i-му абоненту о вредоносных узлах в сети связи. В результате действий в блоке 6 формируются проверочная матрица-строка. Для сети связи (фиг. 3), где вредоносным узлом сети связи является узел №4 (УС4), в проверочной матрице-строке (фиг. 4д) все элементы равны «0», кроме четвертого. Таким образом, i-му абоненту формируется и передается сообщение, содержащее информацию о том, что вредоносным узлом является узел №4 (УС4).In
В блоке 9 проверяют наличие маршрутов в маршрутном массиве i-го абонента.In
Если маршруты в маршрутном массиве есть, то выбирают маршрут Nij с наименьшим количеством входящих в него узлов сети связи zn. В маршрутном массиве (фиг. 4е), осталось два безопасных маршрута. Т.к. сумма элементов в первой строке меньше, чем во второй, то выбирают этот маршрут: УС1→УС3→УС5→УС6.If there are routes in the route array, then choose route N ij with the least number of nodes of the communication network z n included in it. In the route array (Fig. 4e), two safe routes remain. Because the sum of the elements in the first row is less than in the second, then choose this route: US1 → US3 → US5 → US6.
В блоке 11 запоминают выбранный безопасный маршрут .In
Для передачи сообщений между абонентами в блоке 12 по идентификатору абонента-получателя сообщения IDaj выбирают его адрес IPaj и безопасный маршрут .To transfer messages between subscribers in
В блоке 13 передают сообщения, включающие информацию об используемом маршруте. Термин маршрутизация от источника (source routing) означает, что маршрут пакета заранее задан в исходной точке. Протокол IP предоставляет такую возможность в виде опции «Loose/Strict Source Routing» (Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. СПб.: Питер, 2010). Таким образом, у абонентов имеется возможность передачи сообщений по заданному безопасному маршруту. Информационный обмен между пользователями происходит по маршруту, не содержащему вредоносных узлов.In
Если безопасных маршрутов не существует, то в блоке 14 формируют и передают i-му абоненту сообщение об отсутствии безопасного маршрута.If there are no safe routes, then in block 14 a message is generated and transmitted to the i-th subscriber about the absence of a safe route.
Выявление вредоносных узлов сети связи реализовано в виде алгоритма, представленного на фиг. 2.The detection of malicious nodes of the communication network is implemented in the form of the algorithm shown in FIG. 2.
В блоке 1 осуществляют ввод исходных данных, сформированных на этапах 2-4 алгоритма, представленного на фиг. 1. Исходными данными являются маршрутный массив i-го абонента. Для сети связи (фиг. 3) исходными данными является маршрутный массив размерности 7×7 (фиг. 4а).In
В блоке 2 устанавливают значение счетчика номера маршрута n равным «1». Т.к. каждая строчка маршрутного массива содержит информацию о возможном маршруте между i-м и j-м абонентами сети связи, то значение счетчика n соответствует номеру строки в маршрутном массиве и, соответственно, тому маршруту, который записан в этой строке.In
В блоке 3 сравнивают текущее значение счетчика номера маршрута с количеством возможных маршрутов между i-м и j-м абонентами Nij.In
Если значение счетчика номера маршрута n не больше количества возможных маршрутов между i-м и j-м абонентами Nij, то в блоке 4 формируют контрольное сообщение для текущего маршрута. Поиск безопасного маршрута в способе-прототипе осуществляется на основе априорной информации об элементах сети связи. Сбор информации о составе, структуре и свойствах элементов сети занимает продолжительное время и может быть затруднен, если сеть связи представляет собой объединение нескольких коммерческих сетей связи общего пользования. Владельцы сегментов сети связи будут делиться такой информацией неохотно из-за соображений собственной безопасности, ведь такая информация может быть использована злоумышленником для поиска уязвимостей в системе управления сетью связи и самой сети связи и проведения успешной атаки на сеть связи. Так же, к тому времени, когда появиться необходимость в информационном обмене между i-м и j-м абонентами сети связи, собранная информация может потерять свою актуальность, т.к. сеть связи находиться в квазистационарном состоянии и периодически его меняет. Злоумышленник старается скрыть свои возможности, поэтому его присутствие на том или ином узле сети связи можно выявить лишь после проведения атаки. В заявленном способе предлагается вычислять вредоносные узлы за счет выявления воздействия на контрольное сообщение злоумышленником. Контрольное сообщение имеет все признаки информационного обмена между i-м и j-м абонентами сети связи, который интересует злоумышленника, но при этом не имеет критической информации внутри себя. Информация, содержащаяся в нем, позволяет обнаружить воздействие злоумышленника. Принципиально способ формирования контрольных сообщений не влияет на выбор безопасного маршрута, от него зависит тип выявляемого воздействия. В заявленном способе контрольные сообщения выявляют два вида воздействий: подмена доверенного адреса (т.е. изменение заданного маршрута передачи сообщения) и зеркалирование сообщений для передачи абоненту-злоумышленнику для их анализа (т.е. дублирование сообщений) (см. патент РФ №2493677 опубл. 20.09.2013). В целях обнаружения первого вида воздействий в контрольное сообщение включают информацию о выбранном маршруте Nij и присваивают полю «опции» сообщения значение «запись маршрута» (см. патент РФ №2472211 опубл. 10.01.2013). В целях обнаружения второго вида воздействий значение поля «время жизни пакета» сообщения устанавливают равным zn (см. патент РФ №2483348 опубл. 27.05.2013).If the value of the route number counter n is not greater than the number of possible routes between the i-th and j-th subscribers N ij , then in block 4 a control message is generated for the current route. Search for a safe route in the prototype method is based on a priori information about the elements of the communication network. Gathering information about the composition, structure and properties of network elements takes a long time and can be difficult if the communication network is an association of several commercial public communication networks. Owners of communication network segments will be reluctant to share such information due to their own security reasons, because such information can be used by an attacker to search for vulnerabilities in the communication network management system and the communication network itself and conduct a successful attack on the communication network. Also, by the time there is a need for information exchange between the i-th and j-th subscribers of the communication network, the collected information may lose its relevance, because the communication network is in a quasi-stationary state and periodically changes it. An attacker tries to hide his capabilities, so his presence on a particular node of the communication network can be detected only after the attack. The claimed method proposes to calculate malicious nodes by detecting the impact on the control message by an attacker. The control message has all the signs of information exchange between the ith and jth subscribers of the communication network, which is of interest to the attacker, but does not have critical information within himself. The information contained in it allows you to detect the impact of an attacker. Fundamentally, the method of generating control messages does not affect the choice of a safe route; the type of detected influence depends on it. In the claimed method, control messages reveal two types of effects: substitution of a trusted address (i.e., changing a given message transmission route) and mirroring of messages for transmission to an attacking subscriber for their analysis (i.e. duplication of messages) (see RF patent No. 2493677 publ. 09/20/2013). In order to detect the first type of effects, the control message includes information about the selected route N ij and sets the field “options” of the message to “route record” (see RF patent No. 2472211 publ. 01/10/2013). In order to detect the second type of effects, the value of the “packet lifetime” field is set to z n (see RF patent No. 2483348 publ. 05.27.2013).
В блоке 6 дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу. Проверочная матрица идентична маршрутному массиву. Это делается для того, чтобы сохранить информацию обо всех возможных маршрутах между i-м и j-м абонентами. А над проверочной матрицей далее проводятся математические преобразования, для того чтобы вычислить вредоносные узлы.In
В блоке 7 проверяют, пришло ли служебное сообщение в ответ на контрольное сообщение. Первый вид воздействий обнаруживают следующим образом: сравнивают маршруты: маршрут, записанный в теле сообщения, полученного j-м пользователем, и маршрут, записанный в поле «опции» того же сообщения. Если маршрут изменился, то маршруты не совпадут, значит было изменение заданного маршрута передачи сообщения. J-й абонент формирует и отправляет i-му абоненту служебное сообщение об обнаружении воздействия. Во втором случае, при зеркалировании трафика, служебное сообщение об уничтожении контрольного сообщения передадут другие узлы сети связи, т.к. поле опции «время жизни пакета» станет равным нулю, при этом не достигнув j-го абонента.In
Если в ответ на контрольное сообщение пришло служебное сообщение, то в блоке 8 записывают в каждый элемент n-й строки «1». Таким образом, вся строка оказывается заполнена «1», что означает, что маршрут содержит вредоносные узлы.If a service message is received in response to a control message, then in
Если в ответ на контрольное сообщение не пришло служебное сообщение, то в блоке 9 последовательно складывают по модулю «2» значение каждого элемента n-й строки с «1». Таким образом, значения элементов сроки, соответствующих узлам, входящим в маршрут, который не содержит вредоносных узлов, будут равны «0», а значения элементов, соответствующих узлам, которые в этот маршрут не входят, «1». Не вредоносными узлами, являются те, значение соответствующих элементов которых равно «0». Возможно, вредоносными узлами являются те узлы, которые не входили в этот маршрут.If in response to the control message the service message has not arrived, then in
В блоке 10 увеличивают значение счетчика номера маршрута n на «1». И переходят к блоку 3 для проверки следующего маршрута.In
Если значение счетчика номера маршрута n больше количества возможных маршрутов между i-м и j-м абонентами Nij, то в блоке 11 перемножают по модулю «2» все элементы каждого столбца проверочной матрицы между собой. В результате проверки всех возможных маршрутов, записанных в маршрутном массиве (фиг. 4а), между i-м и j-м абонентами (фиг. 3), проверочная матрица приобретает следующий вид (фиг. 4б). Т.к. узел сети связи №4 (УС4) является вредоносным, элементы строк (3) проверочной матрицы, которые соответствую маршрутам, содержащим этот узел сети связи, равны «1». Элементы строк (2), соответствующих маршрутам, не содержащим узел сети связи №4 (УС4), равны «0», если узел сети связи входил в этот маршрут, и равен «1» в противном случае. В результате постолбцового перемножения по модулю «2» всех элементов проверочной матрицы получается проверочная матрица-строка (фиг. 4в). Узел сети связи №4 (УС4) является вредоносным, поэтому значение четвертого столбца проверочной матрицы всегда равно «1»: если этот узел входил в этот маршрут, то присваивалась «1» всем элементам строки, соответствующей строки; если узел не входил в маршрут, то значение элемента, которое в соответствии с блоком 5 алгоритма, представленного на фиг. 3, было равно «0», также становилось равным «1», после сложения по модулю «2» с «1». Таким образом, все элементы четвертого столбца проверочной матрицы равны «1». Это будет верно для всех столбцов, соответствующих вредоносным узлам в сети связи. При перемножении по модулю «2» всех элементов этого столбца получиться «1», во всех остальных случаях «0». Из этого следует, что, если в проверочной матрице-строке значение элемента равно «1», то узел, соответствующий этому элементу является вредоносным. В проверочной матрице-строке (фиг. 4д), для сети связи (фиг. 3), вредоносным (3) является четвертый узел сети связи (УС4) (соответствие элементов узлам сети связи представлено над линией (1)), остальные узлы сети связи (2) не подвержены влиянию злоумышленника.If the value of the route number counter n is greater than the number of possible routes between the i-th and j-th subscribers N ij , then in
В блоке 12 запоминают полученную строку как проверочную матрицу-строку.In
В блоке 13 дублируют информацию из маршрутного массива i-го абонента в проверочную матрицу.In
В блоке 14 перемножают по модулю «2» поэлементно проверочную матрицу-строку с каждой строкой проверочной матрицы (фиг. 4г). Для сети связи (фиг. 3) маршрутный массив имеет вид (фиг. 4а). В результате поэлементного перемножения по модулю «2» проверочной матрицы-строки с каждой строкой проверочной матрицы, строки, соответствующие маршрутам, которые не содержат вредоносный узел сети связи №4 (УС4), будут содержать элементы равные между собой и равные «0» (фиг. 4г). Другие строки (2) будут содержать элементы, значения которых различны.In
В блоке 15 вычисляют сумму элементов в каждой строке проверочной матрицы. Это делается для того, чтобы вычислить те маршруты, которые содержат вредоносные узлы. Сумма значений всех элементов каждой строки будет отличаться от «0», если маршрут, содержащий вредоносный узел, соответствует таким строкам. В результате этих вычислений получают проверочную матрицу, представляющую собой матрицу-столбец (фиг. 4г).In
Оценка эффективности предлагаемого способа проводилась путем сравнения коэффициентов исправного действия по киберустойчивости i-го информационного направления для исходной сети связи, представленной на фиг. 3, и сети связи, представленной на фиг. 5. Под киберустойчивостью сети связи понимается способность сети связи поддерживать информационный обмен в условиях проведения злоумышленником компьютерных атак (Коцыняк М.А. [и др.] // Киберустойчивость информационно-телекоммуникационной сети. СПб.: Бостон-спектр, 2015. С. 7). Вторая сеть связи получается из исходной после обнаружения в ней вредоносных узлов и исключения этих узлов из возможных маршрутов передачи информации. Т.к. в исходной сети связи вредоносным узлом сети связи является узел сети связи №4 (УС4), то в результате выявления вредоносных узлов в маршрутном массиве i-го абонента (фиг. 4е) осталось только два безопасных маршрута. Таким образом, в эквивалентной сети связи (2) (фиг. 5) вредоносный узел сети связи №4 (УС4) (5) исключается из возможных маршрутов. Так же исключаются линии связи (6), связывающие узел сети связи №4 (УС4) (5) с другими узлами сети связи. Эквивалентная сеть связи (2) будет состоять из абонентов сети связи (1), узлов сети связи (3) и физических линий связи (4), их соединяющих.Evaluation of the effectiveness of the proposed method was carried out by comparing the coefficients of serviceability for cyber stability of the i-th information direction for the original communication network shown in FIG. 3 and the communication network of FIG. 5. Cyber resistance of a communication network is understood as the ability of a communication network to maintain information exchange in the context of an attacker conducting computer attacks (Kotsynyak MA [et al.] // Cyber resistance of the information and telecommunication network. St. Petersburg: Boston Spectrum, 2015. P. 7 ) The second communication network is obtained from the initial one after the detection of malicious nodes in it and the exclusion of these nodes from possible information transmission routes. Because in the original communication network, the malicious node of the communication network is the node of the communication network No. 4 (US4), as a result of identifying malicious nodes in the route array of the i-th subscriber (Fig. 4e), only two safe routes remain. Thus, in the equivalent communication network (2) (Fig. 5), the malicious node of the communication network No. 4 (US4) (5) is excluded from possible routes. Communication lines (6) connecting the node of the communication network No. 4 (US4) (5) with other nodes of the communication network are also excluded. An equivalent communication network (2) will consist of communication network subscribers (1), communication network nodes (3) and physical communication lines (4) connecting them.
Оценить коэффициент исправного действия по киберустойчивости i-го информационного направления можно так (Коцыняк М.А. [и др.] // Киберустойчивость информационно-телекоммуникационной сети. СПб.: Бостон-спектр, 2015. С. 65-67):The coefficient of serviceability for cyber stability of the i-th information area can be estimated as follows (Kotsynyak MA [et al.] // Cyber resistance of the information and telecommunication network. St. Petersburg: Boston Spectrum, 2015. P. 65-67):
, ,
где - коэффициент связанности ij-го информационного направления, - коэффициент исправного действия по киберустойчивости Nij-го составного маршрута, - вероятность воздействия компьютерной атаки на Nij-й маршрут.Where - the coefficient of connectivity of the ij-th information direction, - coefficient of operational action on cyber resistance N ij- th composite route, - the probability of the impact of a computer attack on the N ij route.
Оценить коэффициент структурной живучести можно так:The structural survivability coefficient can be estimated as follows:
, ,
где k - номер маршрута, N - общее число маршрутов в информационном направлении, Hij - ранг Nij-го маршрута, О - общее количество интервалов связи на Nij-м маршруте, αij - вес Nij-го маршрута в информационном обмене.where k is the route number, N is the total number of routes in the information direction, H ij is the rank of the N ij route, O is the total number of communication intervals on the N ij route, α ij is the weight of the N ij route in the information exchange .
Т.к. маршрут передачи информации состоит из нескольких интервалов связи, то коэффициент исправного действия по киберустойчивости Nij-го составного маршрута будет определяться выражением:Because the information transfer route consists of several communication intervals, then the coefficient of operational action for cyber resistance N ij- th composite route will be determined by the expression:
, ,
где - коэффициент исправного действия по киберустойчивости Nij-го маршрута, О - общее количество интервалов связи на Nij-м маршруте.Where - the coefficient of operational action on cyber stability of the N ij- th route, О - the total number of communication intervals on the N ij- th route.
Таким образом, коэффициент исправного действия по киберустойчивости Nij-го составного маршрута зависит от коэффициента исправного действия по киберустойчивости каждого узла, входящего в этот маршрут.Thus, the serviceable efficiency of kiberustoychivosti N ij -th composite route depends on the coefficient serviceable kiberustoychivosti actions of each node included in this route.
Пусть для исходной сети связи (фиг. 3) и эквивалентной сети связи (фиг. 5):Let for the original communication network (Fig. 3) and the equivalent communication network (Fig. 5):
равен 0,95, если этот узел не является вредоносным, и 0,05 в других случаях; equal to 0.95 if this node is not malicious, and 0.05 in other cases;
равен 0,05, если этот узел не является вредоносным, и 0,95 в других случаях; 0.05 if this node is not malicious, and 0.95 in other cases;
все маршруты эквиваленты друг другу, т.е. Hij=1 и αij=1.all routes are equivalent to each other, i.e. H ij = 1 and α ij = 1.
Для исходной сети связи (фиг. 3), состоящий из шести узлов, один из которых (УС4) является вредоносным, и информационным направлением между i-м и j-м абонентами, содержащим семь маршрутов:For the initial communication network (Fig. 3), consisting of six nodes, one of which (CSS4) is malicious, and the information direction between the i-th and j-th subscribers, containing seven routes:
. .
Для эквивалентной сети связи (фиг. 5), состоящий из пяти узлов, ни один из которых не является вредоносным, и информационным направлением между i-м и j-м абонентами, содержащим два маршрута:For the equivalent communication network (Fig. 5), consisting of five nodes, none of which is malicious, and the information direction between the i-th and j-th subscribers, containing two routes:
. .
Таким образом, за счет обнаружения в сети связи общего пользования вредоносных узлов и исключения маршрутов, содержащих эти узлы, из возможных маршрутов передачи информации между i-м и j-м абонентами сети связи повышается устойчивость информационного обмена, что и определяет достижение технического результата.Thus, by detecting malicious nodes in the public communication network and eliminating routes containing these nodes from possible information transfer routes between the ith and jth subscribers of the communication network, the stability of information exchange is increased, which determines the achievement of the technical result.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016137073A RU2640627C1 (en) | 2016-09-15 | 2016-09-15 | Method of selecting safe route in communication network of general use |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016137073A RU2640627C1 (en) | 2016-09-15 | 2016-09-15 | Method of selecting safe route in communication network of general use |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2640627C1 true RU2640627C1 (en) | 2018-01-10 |
Family
ID=60965493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016137073A RU2640627C1 (en) | 2016-09-15 | 2016-09-15 | Method of selecting safe route in communication network of general use |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2640627C1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
RU2411675C1 (en) * | 2006-11-02 | 2011-02-10 | ИСиАй ТЕЛЕКОМ ЛТД. | Method to search for protected route in cellular networks |
RU2495486C1 (en) * | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Method of analysing and detecting malicious intermediate nodes in network |
-
2016
- 2016-09-15 RU RU2016137073A patent/RU2640627C1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2411675C1 (en) * | 2006-11-02 | 2011-02-10 | ИСиАй ТЕЛЕКОМ ЛТД. | Method to search for protected route in cellular networks |
RU2331158C1 (en) * | 2007-01-31 | 2008-08-10 | Военная академия связи | Method of evasive routing in communication networks (variants) |
RU2495486C1 (en) * | 2012-08-10 | 2013-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Method of analysing and detecting malicious intermediate nodes in network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mahjabin et al. | A survey of distributed denial-of-service attack, prevention, and mitigation techniques | |
Ali et al. | Randomizing AMI configuration for proactive defense in smart grid | |
CN105917348B (en) | Information processing unit and movable determination method | |
Liberatore et al. | Inferring the source of encrypted HTTP connections | |
Yang et al. | RIHT: a novel hybrid IP traceback scheme | |
CN100370757C (en) | Method and system for dentifying a distributed denial of service (DDOS) attack within a network and defending against such an attack | |
JP4683383B2 (en) | Method and system for resilient packet reverse detection in wireless mesh and sensor networks | |
Mittal et al. | Pisces: Anonymous communication using social networks | |
US20110153811A1 (en) | System and method for modeling activity patterns of network traffic to detect botnets | |
Sung et al. | Large-scale IP traceback in high-speed internet: practical techniques and information-theoretic foundation | |
Nur et al. | Record route IP traceback: Combating DoS attacks and the variants | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
JP2001217834A (en) | System for tracking access chain, network system, method and recording medium | |
CN102752303B (en) | Bypass-based data acquisition method and system | |
CN112910851A (en) | Data packet marking and tracing device based on knowledge graph | |
Bellini et al. | Cyber Resilience in IoT network: Methodology and example of assessment through epidemic spreading approach | |
Saurabh et al. | Linear and remainder packet marking for fast IP traceback | |
Ji et al. | A normal-traffic network covert channel | |
Ozer et al. | A prevention and a traction system for ransomware attacks | |
Danner et al. | Effectiveness and detection of denial-of-service attacks in Tor | |
Karaçay et al. | Intrusion detection over encrypted network data | |
RU2640627C1 (en) | Method of selecting safe route in communication network of general use | |
Liu et al. | Netobfu: A lightweight and efficient network topology obfuscation defense scheme | |
Al-Duwairi et al. | Topology based packet marking | |
Wan et al. | Foureye: Defensive deception based on hypergame theory against advanced persistent threats |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180916 |