RU2665506C1 - Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof - Google Patents

Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof Download PDF

Info

Publication number
RU2665506C1
RU2665506C1 RU2017142055A RU2017142055A RU2665506C1 RU 2665506 C1 RU2665506 C1 RU 2665506C1 RU 2017142055 A RU2017142055 A RU 2017142055A RU 2017142055 A RU2017142055 A RU 2017142055A RU 2665506 C1 RU2665506 C1 RU 2665506C1
Authority
RU
Russia
Prior art keywords
elements
time
probability
information
security
Prior art date
Application number
RU2017142055A
Other languages
Russian (ru)
Inventor
Александр Александрович Бречко
Елена Валерьевна Вершенник
Николай Александрович Латушко
Наталья Владиславовна Львова
Юрий Иванович Стародубцев
Original Assignee
Александр Александрович Бречко
Елена Валерьевна Вершенник
Николай Александрович Латушко
Наталья Владиславовна Львова
Юрий Иванович Стародубцев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александр Александрович Бречко, Елена Валерьевна Вершенник, Николай Александрович Латушко, Наталья Владиславовна Львова, Юрий Иванович Стародубцев filed Critical Александр Александрович Бречко
Priority to RU2017142055A priority Critical patent/RU2665506C1/en
Application granted granted Critical
Publication of RU2665506C1 publication Critical patent/RU2665506C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/10Geometric CAD
    • G06F30/18Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/22Traffic simulation tools or models

Abstract

FIELD: communication equipment.SUBSTANCE: invention relates to modeling communication networks and can be used in designing and analyzing communication networks to determine the probability of an operational state and the average time of an operational state of information directions, taking into account the mutual dependence of used resources, as well as for research purposes. Technical result is achieved by taking into account the mutual dependence of resources used by subscribers.EFFECT: technical result is the increased adequacy and reliability of modeling.1 cl, 4 dwg

Description

Изобретение относится к области моделирования сетей связи и может быть использовано при проектировании и анализе сетей связи для определения вероятности работоспособного состояния и среднего времени работоспособного состояния информационных направлений с учетом взаимной зависимости используемых ресурсов, а также в исследовательских целях.The invention relates to the field of modeling communication networks and can be used in the design and analysis of communication networks to determine the probability of a healthy state and the average working time of information directions, taking into account the mutual dependence of the resources used, as well as for research purposes.

В настоящее время известен ряд способов и устройств для моделирования сетей связи.Currently, a number of methods and devices for modeling communication networks are known.

Известен способ моделирования, реализованный [Патент 2251150 Российская Федерация, МПК G06G 7/48 (2000.01). Устройство для моделирования системы связи. / Гречишников Е.В., Любимов В.А., Клименко И.В.; заявитель и патентообладатель Академия службы специальной связи и информации при Федеральной службе охраны Российской Федерации. 2003105355/09, заявл. 25.02.2003; опубл. 27.04.2005, бюл. №12].A known simulation method implemented [Patent 2251150 Russian Federation, IPC G06G 7/48 (2000.01). Device for modeling a communication system. / Grechishnikov E.V., Lyubimov V.A., Klimenko I.V .; applicant and patent holder Academy of special communications and information under the Federal security service of the Russian Federation. 2003105355/09, claimed 02/25/2003; publ. 04/27/2005, bull. No. 12].

Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.The method consists in modeling the mode of bringing circular messages from the main station to N subscribers and the mode of confirming receipt of information from subscribers to the main station under conditions of failures and restores of communication lines in each communication direction.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов: перемещения элементов сети связи (узлов и средств связи); особенностей физико-географических условий района функционирования сети связи; изменения структуры сети связи в зависимости от внешних воздействий. При моделировании также не учитывается взаимная зависимость элементов сети при распространении реализаций угроз безопасности, что снижает адекватность и достоверность моделирования.The disadvantage of this method is the lack of the ability to quickly adjust the simulated communication network relative to a real-time real-time mode, taking into account the following factors: movement of communication network elements (nodes and means of communication); features of the physical and geographical conditions of the area of operation of the communication network; changes in the structure of the communication network depending on external influences. The simulation also does not take into account the interdependence of network elements in the distribution of security threat implementations, which reduces the adequacy and reliability of the simulation.

Известен способ моделирования, реализованный в [Патент 2311675 Российская Федерация, МПК G06F 11/25, G06F 15/173)(2006.01). Анализатор сетей связи. / Гречишников Е.В., Любимов В.А., Поминчук О.В., Белов А.С., Шапошников Д.К.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России),- 2006107095/09, заявл. 03.06.2006; опубл. 27.11.2007, бюл. №33].A known modeling method implemented in [Patent 2311675 Russian Federation, IPC G06F 11/25, G06F 15/173) (2006.01). Communication network analyzer. / Grechishnikov E.V., Lyubimov V.A., Pominchuk O.V., Belov A.S., Shaposhnikov D.K .; applicant and patent holder State educational institution of higher professional education Academy of the Federal Security Service of the Russian Federation (Academy of the Federal Security Service of Russia), - 2006107095/09, decl. 06/03/2006; publ. 11/27/2007, bull. No. 33].

Способ заключается в формировании графа исследуемой вероятностной сети, записи в регистры генераторов псевдослучайной последовательности значения вероятности существования i-й вершины графа сети, записи кода числа планируемых экспериментов, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует внезапным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует постепенным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует отказам ветвей сети, возникающим вследствие внешних воздействий, в результате этого формировании в каждом из статистических экспериментов графа, в котором может существовать или отсутствовать путь от истока графа к каждой из соединенных вершин.The method consists in forming a graph of the probabilistic network under study, writing the probability values of the ith vertex of the network graph to the registers of the pseudo-random sequence generators, writing the code for the number of planned experiments, generating a sequence of pseudorandom numbers whose distribution law corresponds to sudden failures of the network vertices, forming a sequence of pseudorandom numbers, the distribution law of which corresponds to the gradual failure of the network nodes, the formation of a sequence pseudorandom numbers, the distribution law of which corresponds to network branch failures resulting from external influences, resulting in the formation in each of the statistical experiments of a graph in which there may or may not be a path from the source of the graph to each of the connected vertices.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи, относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов: перемещения элементов сети связи (узлов и средств связи); особенностей физико-географических условий района функционирования сети связи; изменения структуры сети связи в зависимости от внешних воздействий. При моделировании также не учитывается взаимная зависимость элементов сети при распространении реализаций угроз безопасности, что снижает адекватность и достоверность моделирования.The disadvantage of this method is the lack of the ability to quickly adjust the simulated communication network, relatively realistically functioning in real time, taking into account the following factors: the movement of communication network elements (nodes and means of communication); features of the physical and geographical conditions of the area of operation of the communication network; changes in the structure of the communication network depending on external influences. The simulation also does not take into account the interdependence of network elements in the distribution of security threat implementations, which reduces the adequacy and reliability of the simulation.

Известен способ моделирования, реализованный в [Патент 2286597 Российская Федерация, МПК G06G 7/62 (2006.01). (Н04В 7/24) Устройство для моделирования системы связи. / Гречишников Е.В., Иванов В.А., Белов А.С., Панасенко А.Н.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России).-: 2005111458/09, заявл. 18.04.2005; опубл. 27.10.2006, бюл. №30].A known modeling method implemented in [Patent 2286597 Russian Federation, IPC G06G 7/62 (2006.01). (Н04В 7/24) Device for modeling a communication system. / Grechishnikov E.V., Ivanov V.A., Belov A.S., Panasenko A.N .; applicant and patent holder State educational institution of higher professional education Academy of the Federal Security Service of the Russian Federation (Academy of the Federal Security Service of Russia) .-: 2005111458/09, decl. 04/18/2005; publ. 10/27/2006, bull. No. 30].

Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов, обращении считываний условной вероятности ошибки р согласно коду состояния, проверке условия

Figure 00000001
если сумма равномерно распределенного случайного числа ξ и условной вероятности ошибки р будет больше единицы, что соответствует сигналу ошибки, формируется информация об ошибках в m каналах, производится переключение рабочего канала (имитация отказа в канале), если в рабочем канале ошибки не произошло, то переключение рабочего канала (имитация отказа в канале) произойдет, осуществляется имитация доведения информации до каждого абонента с учетом надежности линии связи, производится расчет вероятности доведения информации по линиям связи.The method consists in generating pulses for transmission over a communication system, generating and storing a uniformly distributed random number ξ that determines the number N of the selected communication channel, through which information will be exchanged between subscribers, recording the number N of the communication channel, generating and recording the Markov chain status code for m channels, generating a sequence of pulses m according to the number of channels, reversing readings of the conditional probability of error p according to the status code, checking the condition
Figure 00000001
if the sum of the uniformly distributed random number ξ and the conditional error probability p is greater than unity, which corresponds to an error signal, information about errors in m channels is generated, the working channel is switched (simulating a failure in the channel), if no errors occurred in the working channel, then switching a working channel (simulating a failure in a channel) will happen, an imitation of bringing information to each subscriber is carried out taking into account the reliability of the communication line, the probability of bringing information along the communication lines is calculated and.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи, относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов: перемещения элементов сети связи (узлов и средств связи); особенностей физико-географических условий района функционирования сети связи; изменения структуры сети связи в зависимости от внешних воздействий. Кроме того, при моделировании не учитывается взаимная зависимость элементов сети при распространении реализаций угроз безопасности, что снижает адекватность и достоверность моделирования.The disadvantage of this method is the lack of the ability to quickly adjust the simulated communication network, relatively realistically functioning in real time, taking into account the following factors: the movement of communication network elements (nodes and means of communication); features of the physical and geographical conditions of the area of operation of the communication network; changes in the structure of the communication network depending on external influences. In addition, the simulation does not take into account the interdependence of network elements during the distribution of security threat implementations, which reduces the adequacy and reliability of the simulation.

Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ моделирования сетей связи [Патент 2488165 Российская Федерация, МПК G06N 5/00 (2006.01). (G06F 17/50, Н03М 13/00) Способ моделирования сетей связи. /Агеев Д.А. Баленко О.А. Бухарин В.В., Жилков Е.А., Кирьянов А.В., сагдеев А.К., Стародубцев Ю.И.; заявитель и патентообладатель Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования «Военная академия связи имени Маршала Советского Союза С.М. Буденного» Министерства обороны Российской Федерации.-2012130787/08, заявл. 18.07.2012; опубл. 20.07.2013, бюл. №20].The closest in technical essence and performed functions analogue (prototype) to the claimed one is a method for modeling communication networks [Patent 2488165 Russian Federation, IPC G06N 5/00 (2006.01). (G06F 17/50, Н03М 13/00) A method for modeling communication networks. / Ageev D.A. Balenko O.A. Bukharin V.V., Zhilkov E.A., Kiryanov A.V., Sagdeev A.K., Starodubtsev Yu.I.; Applicant and patent holder Federal State Treasury Military Educational Institution of Higher Professional Education "Military Academy of Communications named after Marshal of the Soviet Union S.M. Budyonny "of the Ministry of Defense of the Russian Federation.-2012130787/08, declared. 07/18/2012; publ. 07/20/2013, bull. No. 20].

Способ-прототип заключается в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и М ветвей, соединяющих их, задают число статических экспериментов, задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл, вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением

Figure 00000002
измеряют номинальные скорости VH передачи сообщений иThe prototype method consists in forming the initial graph of the network under study with the given values of N vertices of the network graph and M branches connecting them, set the number of static experiments, set the set of W possible types of security threats, Z adequate protection means and assign them certain numerical indices, form sequences of pseudorandom numbers and the laws of their distribution, which correspond to the unintentional failures of the vertices and branches of the network, form the laws of distribution of random numbers, corresponding to s emergence of a certain kind of security threats that have arisen during their implementation failures vertices of the network and restoration of peaks when using the remedies imitate the process of functioning of the simulated communications network in the presence of unintentional failures of vertices and branches, measured values of customer service time t obsl, calculate its maximum value, and compare it with a predetermined desired value
Figure 00000002
measure the nominal speed V H message transmission and

количество ошибок KH в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W, затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение

Figure 00000003
времени обслуживания абонентов удовлетворяет условию
Figure 00000004
корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности, после чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при
Figure 00000005
запоминают количество РУБ реализованных угроз безопасности, затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты, и повторно для итогового графа измеряют время
Figure 00000006
обслуживания абонентов, которое сравнивают с
Figure 00000007
и при
Figure 00000008
корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при
Figure 00000009
измеряют текущие скорость VT передачи сообщений и количество ошибок KT переданных сообщений, затем сравнивают значения текущих VT, KT и номинальных скорости VH передачи сообщений и количества KH ошибок переданных сообщений, и при выполнении условий VT<VH и KT<KH запоминают количество реализуемых угроз безопасности с учетом использования средств защиты РСЗ, и вычисляют критическое количество Ркр реализуемых угроз безопасности, а при VT=VH и KT=KH повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.the number of errors K H in the transmitted messages for the available channels of the communication network, and calculate their average values, after which they simulate a security risk, by exposure to a threat corresponding to a numerical index from a predetermined set W, randomly generated according to a given distribution law, then an intermediate a graph that includes the remaining vertices and their connecting branches located on the route between the outgoing and incoming nodes after the occurrence of unintentional failures and the implementation of the security threat if the measured value
Figure 00000003
customer service time satisfies the condition
Figure 00000004
adjust the conditions for simulating security threats by adding another security threat, after which they re-simulate the implementation of security threats taking into account the added threat, and when
Figure 00000005
remember the number of P UB implemented security threats, then identify the network nodes that were exposed to security threats, simulate the use of security tools, for which they fix one of the security threats that are implemented, select an adequate security tool from the previously set Z, and form a final graph including restored peaks and branches connecting them, located on the route between the outgoing and incoming nodes, taking into account the means of protection used, and remeasuring for the final graph t time
Figure 00000006
customer service compared to
Figure 00000007
and with
Figure 00000008
adjust the conditions for simulating the use of adequate protective equipment by adding another protective equipment, after which they re-simulate the use of protective equipment taking into account the added protective equipment, and when
Figure 00000009
measure the current message transmission speed V T and the number of errors K T transmitted messages, then compare the values of the current V T , K T and the nominal message speed V H and the number K H of transmitted messages errors, and when the conditions V T <V H and K T <K H remember the number of realizable security threats taking into account the use of protective equipment P SZ , and calculate the critical number P kr of realizable security threats, and at V T = V H and K T = K H re-adjust the conditions for simulating security threats taking into account the use of means protect you by adding another security threat.

Недостатком способа-прототипа является отсутствие учета взаимной зависимости элементов сети при распространении реализаций угроз безопасности, что снижает адекватность и достоверность моделирования.The disadvantage of the prototype method is the lack of consideration of the mutual dependence of network elements during the distribution of security risk implementations, which reduces the adequacy and reliability of the simulation.

Техническим результатом изобретения является расширение функциональных возможностей способа-прототипа, а также повышение адекватности и достоверности моделирования за счет учета взаимной зависимости ресурсов, используемых абонентами.The technical result of the invention is to expand the functionality of the prototype method, as well as improving the adequacy and reliability of modeling by taking into account the mutual dependence of resources used by subscribers.

Технический результат достигается тем, что в известном способе динамического моделирования сетей связи с учетом взаимной зависимости их элементов формируют исходный граф исследуемой сети с заданным количеством N вершин графа сети и М ветвей, соединяющих их, задают число статистических экспериментов (Е), задают угрозу безопасности W, имитируют процесс функционирования моделируемой сети связи, отличающийся тем, что дополнительно задают время моделирования (Т) и длительность шага модельного времени (Δt), R информационных направлений между вершинами графа, время распространения (tp) реализаций угрозы безопасности, время восстановления элемента сети (tв), точку входа угрозы безопасности, вероятность возникновения угрозы безопасности в точке входа (РУБ), строят кратчайшие маршруты по всем заданным информационным направлениям и запоминают их, на каждом шаге моделирования: генерируют случайное число в интервале [0,1], если вероятность возникновения угрозы безопасности в точке входа меньше сгенерированного случайного числа PУБ<ϑ, то переходят к следующему шагу моделирования и повторяют действия до тех пор, пока вероятность возникновения угрозы безопасности в точке входа не станет больше сгенерированного случайного числа РУБ>ϑ, если вероятность возникновения угрозы больше сгенерированного числа, то имитируют реализацию угрозы безопасности в отношении точки входа, имитируют реализацию угрозы безопасности в отношении всех элементов, непосредственно связанных с уже поврежденными элементами, в соответствии со временем восстановления (tв) восстанавливают поврежденные элементы, последовательно для каждого информационного направления: извлекают из памяти данные о транзитных элементах, поэлементно сравнивают множество транзитных элементов

Figure 00000010
множеством поврежденных (D={d1; d2,…,dL}), если в множестве транзитных элементов присутствует хотя бы один элемент из множества поврежденных, то помечают информационное направление как неработоспособное, если в множестве транзитных элементов (G) отсутствуют элементы из множества поврежденных элементов (D), то i-е информационное направление считается работоспособным, запоминают данные о состоянии информационного направления на текущем шаге моделирования, по окончании заданного числа экспериментов рассчитывают вероятность работоспособного состояния и среднее время работоспособного состояния каждого информационного направления на каждом шаге моделирования.The technical result is achieved by the fact that in the known method of dynamic modeling of communication networks, taking into account the mutual dependence of their elements, the initial graph of the network under study is formed with a given number of N vertices of the network graph and M branches connecting them, set the number of statistical experiments (E), pose a security risk W simulate the process of functioning of a simulated communication network, characterized in that it additionally set the simulation time (T) and the step duration of the model time (Δt), R of information directions between With the vertices of the graph, the propagation time (t p ) of the security threat implementations, the recovery time of the network element (t c ), the security threat entry point, the probability of a security risk occurring at the entry point (R UB ), the shortest routes are constructed in all given information directions and stored at every simulation step of: generating a random number in the interval [0,1], if the risk of safety hazards in the entry is less than the generated random number P UB <θ, the process proceeds to the next step of the simulation and ovtoryayut action as long as the risk of security threats at the point of entry is greater than the generated random number R UB> θ, if the probability of a threat over the generated numbers, then simulate the implementation of security threats to the entry point, mimic implementation of security threat to all elements directly associated with already damaged elements, in accordance with the recovery time (t in ) restore damaged elements, sequentially for each formation direction: data on transit elements are extracted from the memory, multiple transit elements are compared elementwise
Figure 00000010
set invalid (D = {d 1; d 2, ..., d L}), if a plurality of transit elements there is at least one element of the plurality of insulation, the tag information direction as the inoperable if a plurality of transit elements (G) no elements of the set of damaged elements (D), then the i-th information direction is considered workable, data on the state of the information direction at the current modeling step are stored, at the end of a given number of experiments, the probability of a workable about the state and the average working time of each information direction at each modeling step.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна".The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed solution are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention, the transformations on the achievement of the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ."Industrial applicability" of the method is due to the presence of the element base, on the basis of which devices that implement the method can be made.

Заявленный способ поясняется следующими чертежами:The claimed method is illustrated by the following drawings:

фиг. 1 - блок-схема способа динамического моделирования сетей связи с учетом взаимной зависимости их элементов;FIG. 1 is a flowchart of a method for dynamically modeling communication networks taking into account the interdependence of their elements;

фиг. 2 - блок схема, поясняющая процесс реализации угрозы безопасности в соответствии с временем распространения;FIG. 2 is a flowchart explaining the process of implementing a security threat in accordance with the propagation time;

фиг. 3 - блок схема, поясняющая процесс восстановления поврежденных элементов в соответствии с временем восстановления;FIG. 3 is a flowchart explaining a process of repairing damaged items in accordance with a recovery time;

фиг. 4 - графики функционирования i-го информационного направления.FIG. 4 - graphs of the functioning of the i-th information direction.

Заявленный способ может быть реализован при помощи совокупности действий, представленной на блок-схеме (фиг. 1).The claimed method can be implemented using a set of actions presented in the flowchart (Fig. 1).

В блоке 1 (фиг. 1) формируют граф исследуемой сети с заданным количеством N вершин графа и М ветвей, соединяющих их. Вершины графа соответствуют узлам сети (например, маршрутизаторы, серверы). Ветви графа соответствуют линиям связи, соединяющим узлы сети.In block 1 (Fig. 1), a graph of the network under study is formed with a given number N of vertices of the graph and M branches connecting them. The vertices of the graph correspond to network nodes (for example, routers, servers). Branches of the graph correspond to communication lines connecting network nodes.

В блоке 2 (фиг. 1) задают исходные данные:In block 2 (Fig. 1) set the source data:

- число статистических экспериментов Е;- the number of statistical experiments E;

- время моделирования T;- simulation time T;

- длительность шага модельного времени Δt;- step duration model time Δt;

- угрозу безопасности W;- security risk W;

- R информационных направлений между вершинами графа;- R information directions between the vertices of the graph;

- время распространения реализаций угрозы безопасности tp;- propagation time of security threat implementations t p ;

- время восстановления элемента сети tв;- the recovery time of the network element t in ;

- точку входа угрозы безопасности;- entry point of a security threat;

- вероятность возникновения угрозы безопасности в точке входа РУБ.- the likelihood of a security risk at the entry point R UB .

В блоке 3 (фиг. 1) переменной Eтек счетчика, соответствующей номеру текущего статистического эксперимента, устанавливают начальное значение, равное единице.In block 3 (Fig. 1) of the variable E tech counter corresponding to the number of the current statistical experiment, set the initial value equal to one.

В блоке 4 (фиг. 1) строят кратчайшие маршруты по заданным информационным направлениям. Критерием при выборе кратчайшего маршрута служит наименьшее число транзитных элементов, как, например, в протоколе OSPF [Олифер В, Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2006. 992 с: ил. - (Серия «Учебник для вузов») с. - 526].In block 4 (Fig. 1), the shortest routes are constructed in the given information directions. The criterion for choosing the shortest route is the smallest number of transit elements, as, for example, in the OSPF protocol [Olifer V, Olifer N., Computer networks. Principles, technologies, protocols: Textbook for universities. 5th ed. - St. Petersburg: Peter, 2006. 992 s: ill. - (Series "Textbook for universities") p. - 526].

В блоке 5 (фиг.1) запоминают построенные маршруты по заданным информационным направлениям. При этом для каждого из R информационных направлений запоминают множество

Figure 00000011
состоящее из F последовательно соединенных узлов сети данного информационного направления.In block 5 (Fig. 1), the constructed routes are stored in the given information directions. At the same time, for each of the R information directions, many
Figure 00000011
consisting of F series-connected network nodes of a given information direction.

В блоке 6 (фиг. 1) имитируют процесс функционирования моделируемой сети связи.In block 6 (Fig. 1) simulate the process of functioning of a simulated communication network.

В блоке 7 (фиг. 1) переменной tтек, соответствующей текущему времени моделирования, устанавливают начальное значение, равное нулю.In block 7 (Fig. 1) of the variable t tech corresponding to the current simulation time, set the initial value equal to zero.

В блоках 8-10 (фиг. 1) моделируют процесс возникновения угрозы безопасности в точке входа. Под точкой входа угрозы безопасности понимают пограничный элемент сети, соединенный с элементом или элементами другой сети или сетей. Предполагается, что после реализации угрозы безопасности в отношении элемента сети распространение реализаций угрозы осуществляется в отношении всех связанных ним напрямую элементов. Время распространения реализаций угрозы безопасности tp должно быть кратно длительности шага модельного времени.In blocks 8-10 (Fig. 1) simulate the process of a security risk at the entry point. A security threat entry point is an edge network element connected to an element or elements of another network or networks. It is assumed that after the implementation of a security threat in relation to a network element, the distribution of threat realizations is carried out in relation to all elements directly connected to it. The propagation time of security threat implementations t p must be a multiple of the duration of the model time step.

Для моделирования процесса возникновения угрозы безопасности в точке входа генерируют случайное число ϑ в интервале [0,1] и сравнивают с заданной вероятностью возникновения угрозы безопасности в точке входа РУБ.To simulate the process of occurrence of a security threat at the entry point, a random number ϑ in the interval [0,1] is generated and compared with the specified probability of a security threat at the entry point P UB .

Под вероятностью возникновения угрозы безопасности в точке входа РУБ понимают вероятность возникновения угрозы за длительность шага модельного времени.By the probability of a security threat at the entry point R UB understand the probability of a threat for the duration of the step model time.

Если вероятность возникновения угрозы безопасности в точке входа меньше сгенерированного случайного числа РУБ<ϑ, то переходят к следующему шагу моделирования (tтек:=tтек+Δt) и повторяют действия до тех пор, пока не выполнится условие РУБ>ϑ, что будет соответствовать моменту возникновения угрозы безопасности в точке входа.If the probability of a security risk at the entry point is less than the generated random number Р УБ <ϑ, then proceed to the next modeling step (t tech : = t tech + Δt) and repeat the actions until condition P УБ > ϑ is fulfilled, which will correspond to the moment of occurrence of a security threat at the entry point.

Длительность шага модельного времени Δt выбирается исходя из минимального времени нахождения сети в неизменном состоянии [Патент 2541169 Российская Федерация, МПК G06N 99/00 (2010.01), G06G 7/48 (2006.01). Система моделирования динамических процессов. / Алисевич Е.А., Евграфов А.А., Нижегородов А.В., Стародубцев Ю.И., Сухорукова Е.В.; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2013108784/08, заявл. 26.02.2013; опубл. 10.02.2015,бюл. №4.-17 с; Сухорукова Е.В., Закалкин П.В., Андреянов С.Н. Моделирование торговых бизнес-процессов: способы задания модельного времени // Проблемы экономики и управления в торговле и промышленности. 2013. №1.С. 104-109.].The step duration of the model time Δt is selected based on the minimum time the network is in an unchanged state [Patent 2541169 Russian Federation, IPC G06N 99/00 (2010.01), G06G 7/48 (2006.01). The system of modeling dynamic processes. / Alisevich E.A., Evgrafov A.A., Nizhegorodov A.V., Starodubtsev Yu.I., Sukhorukova E.V .; Applicant and patent holder Federal State Budgetary Educational Institution of Higher Professional Education "St. Petersburg State University of Trade and Economics". - 2013108784/08, declared. 02/26/2013; publ. 02/10/2015, bull. No. 4.-17 s; Sukhorukova E.V., Zakalkin P.V., Andreyanov S.N. Modeling trade business processes: methods for setting model time // Problems of Economics and Management in Trade and Industry. 2013. No1.C. 104-109.].

В блоке 11 (фиг. 1) имитируют реализацию угрозы безопасности в отношении точки входа, для чего исключают элемент из топологии сети и помечают его как поврежденный.In block 11 (Fig. 1) they imitate the implementation of a security threat with respect to the entry point, for which they exclude the element from the network topology and mark it as damaged.

В блоке 12 (фиг. 1) в соответствии со временем распространения имитируют реализацию угрозы безопасности в отношении всех элементов, непосредственно связанных с уже поврежденными элементами.In block 12 (Fig. 1), in accordance with the propagation time, they imitate the implementation of a security threat in relation to all elements directly related to already damaged elements.

Процесс реализации угрозы безопасности в соответствии с временем распространения детально описан при помощи блок-схемы, представленной на фиг. 2.The process of implementing a security risk in accordance with the propagation time is described in detail using the flowchart shown in FIG. 2.

Для реализации угрозы безопасности в соответствии с временем распространения в блоке 28 (фиг. 2) задают исходные данные: текущее время моделирования tтек и время распространения реализации угрозы безопасности tр.To implement a security risk in accordance with the propagation time in block 28 (Fig. 2), the initial data is set: the current simulation time t tech and the propagation time of the implementation of the security threat t p .

В блоке 29 (фиг. 2) определяют множество S={s1,s2, …,sM], состоящее из М элементов, подверженных повреждению. Это те элементы, которые связаны напрямую с уже поврежденными.In block 29 (Fig. 2), the set S = {s 1 , s 2 , ..., s M ] is determined, consisting of M elements subject to damage. These are elements that are directly related to already damaged ones.

В блоке 30 (фиг. 2) переменную q счетчика, соответствующую номеру элемента из множества подверженных повреждению, устанавливают начальное значение, равное единице.In block 30 (Fig. 2), the counter variable q, corresponding to the element number from among the plurality of damage, sets the initial value equal to one.

В блоке 31 (фиг. 2) выбирают q-й элемент множества S.In block 31 (Fig. 2), the qth element of S.

В блоке 32-33 (фиг.2) проверяют, определен ли q-му элементу момент времени реализации угрозы безопасности в отношении него (ty6). Нсли не определен, то в блоке 33 (фиг.2) рассчитывают его. Если определен, то управление передастся блоку 34 (фиг.2).In block 32-33 (Fig. 2), it is checked whether the qth element is determined by the time moment of the implementation of the security threat in relation to it (t y6 ). If not defined, then in block 33 (figure 2) calculate it. If defined, then control will be transferred to block 34 (figure 2).

В блоке 34 (фиг.2) проверяют, выполняется ли условие tтек=tуб, соответствующее наступлению момента реализации угрозы безопасности. Если оно выполняется, то в блоке 35 (фиг. 2) имитируют реализацию угрозы безопасности, для чего исключают элемент из топологии сети, помечают его как поврежденный, и управление передается блоку 36 (фиг. 2). Если условие не выполняется, то управление передается блоку 36 (фиг. 2).In block 34 (figure 2) check whether the condition t tech = t UB , corresponding to the onset of the moment of implementation of the security threat. If it is, then in block 35 (Fig. 2) they imitate the implementation of a security threat, for which they exclude an element from the network topology, mark it as damaged, and control is transferred to block 36 (Fig. 2). If the condition is not met, then control is transferred to block 36 (Fig. 2).

В блоке 36 (фиг. 2) переменную q счетчика, соответствующую номеру элемента из множества подверженных повреждению S, увеличивают на единицу.In block 36 (Fig. 2), the counter variable q corresponding to the element number from the set of susceptible to damage S is increased by one.

В блоке 37 (фиг. 2) проверяют, все ли М элементов множества S проверены. Если нет, то повторяют действия в блоках 31-37. Если все элементы проверены, т.е. выполнено условие q>М, то завершают процесс реализации угрозы безопасности в соответствии со временем распространения.In block 37 (Fig. 2) check whether all M elements of the set S are checked. If not, then repeat the steps in blocks 31-37. If all elements are checked, i.e. the condition q> M is fulfilled, then the process of implementing the security threat is completed in accordance with the propagation time.

Далее в блоке 13 (фиг. 1) восстанавливают поврежденные элементы в соответствии со временем восстановления. Процесс восстановления начинается немедленно после повреждения элемента.Next, in block 13 (Fig. 1), damaged elements are restored in accordance with the recovery time. The recovery process begins immediately after an item is damaged.

Детально процесс восстановления поврежденных элементов описан при помощи блок-схемы, представленной на фиг. 3.The process of repairing damaged elements is described in detail using the flowchart shown in FIG. 3.

В блоке 38 (фиг. 3) задают исходные данные: текущее время моделирования tтек и время восстановления элемента tв.In block 38 (Fig. 3) the initial data is set: the current simulation time t tech and the recovery time of the element t in .

В блоке 39 (фиг. 3) определяют множество поврежденных элементов

Figure 00000012
на текущем шаге моделирования. In block 39 (FIG. 3), a plurality of damaged elements are determined
Figure 00000012
at the current modeling step.

В блоке 40 (фиг. 3) вычисляют время окончания восстановления поврежденных элементов:In block 40 (Fig. 3) calculate the end time of the restoration of damaged elements:

Figure 00000013
(
Figure 00000013
(

где tтек - текущее время моделирования,where t tech is the current simulation time,

tв - время восстановления элемента.t in is the recovery time of the element.

В блоке 41 (фиг. 3) переменной и счетчика, соответствующей номеру элемента из множества поврежденных D, устанавливают начальное значение, равное единице.In block 41 (Fig. 3) of the variable and counter corresponding to the item number from the set of damaged D, an initial value equal to one is set.

В блоке 42 (фиг. 3) выбирают u-й элемент множества D.In block 42 (Fig. 3), the u-th element of D.

В блоке 43 (фиг. 3) проверяют, наступил ли момент восстановления работоспособности u-гo элемента, т.е. выполняется ли условие tтек=tов. Если оно выполняется, то в блоке 44 (фиг. 3) имитируют восстановление работоспособности, для чего включают элемент в топологию сети и снимают метку о его повреждении. Если условие не выполняется, то управление передается блоку 45 (фиг. 3).In block 43 (Fig. 3), it is checked whether the moment of restoration of operability of the u-th element has arrived, i.e. whether the condition t tech = t s . If it is performed, then in block 44 (Fig. 3), the restoration of operability is simulated, for which they include an element in the network topology and remove the label about its damage. If the condition is not met, then control is transferred to block 45 (Fig. 3).

В блоке 45 (фиг. 3) переменную u счетчика, соответствующую номеру элемента из множества поврежденных, увеличивают на единицу.In block 45 (Fig. 3), the counter variable u corresponding to the element number from the set of damaged ones is increased by one.

В блоке 46 (фиг. 3) проверяют, все ли L, элементов множества D проверены, т.е. выполняется ли условие u>L. Если проверены не все поврежденные элементы, то повторяют действия, описанные в блоках 42-46 (фиг. 3).In block 46 (Fig. 3), it is checked whether all L, elements of the set D are checked, i.e. Does the condition u> L hold. If not all damaged elements have been checked, then the steps described in blocks 42-46 are repeated (Fig. 3).

Если все поврежденные элементы проверены, то завершают процесс восстановления поврежденных элементов.If all damaged items are checked, then complete the process of repairing damaged items.

Далее в блоке 14 (фиг. 1) переменной i счетчика, соответствующей номеру информационного направления, устанавливают начальное значение, равное единице.Next, in block 14 (Fig. 1) of the counter variable i corresponding to the information direction number, an initial value equal to one is set.

В блоке 15 (фиг. 1) извлекают из памяти данные о транзитные элементах i-го информационного направления (G).;In block 15 (Fig. 1), data on the transit elements of the i-th information direction (G) is extracted from the memory .;

В блоках 16-17 (фиг. 1) поэлементно сравнивают множество транзитных элементов G с множеством поврежденных элементов D. Если в множестве G присутствует хотя бы один элемент из множества D, то i-е информационное направление считается неработоспособным и управление передается блоку 18, где помечают информационное направление как неработоспособное на текущем шаге моделирования.In blocks 16-17 (Fig. 1), the set of transit elements G is compared element-wise with the set of damaged elements D. If at least one element of the set D is present in the set G, then the ith information direction is considered inoperative and control is transferred to block 18, where mark the information direction as inoperative at the current modeling step.

Если в множестве G отсутствуют элементы из множества D, то i-е информационное направление считается работоспособным и управление передается блоку 19, где помечают информационное направление как работоспособное на текущем шаге моделирования.If the set G contains no elements from the set D, then the ith informational direction is considered operational and control is transferred to block 19, where the informational direction is marked as operational at the current modeling step.

В блоке 20 (фиг. 1) запоминают данные о состоянии i'-го информационного направлений на текущий шаг моделирования.In block 20 (Fig. 1), data is stored on the state of the i'th information direction for the current modeling step.

В блоке 21 (фиг. 1) переменную i счетчика, соответствующую номеру информационного направления, увеличивают на единицу.In block 21 (Fig. 1), the counter variable i corresponding to the information direction number is increased by one.

В блоке 22 (фиг. 1) проверяют выполнение условия i>R, которое соответствует тому, что проверены все R информационных направлений. Если условие не выполняется, то в цикле повторяют действия в блоках 15-22 (фиг. 1). Если выполняется, то управление передают блоку 23 (фиг. 1).In block 22 (Fig. 1), the fulfillment of the condition i> R is checked, which corresponds to the fact that all R information directions are checked. If the condition is not met, then in the cycle, the actions in blocks 15-22 are repeated (Fig. 1). If executed, control is passed to block 23 (FIG. 1).

В блоке 23 (фиг. 1) текущее время моделирования увеличивают на длительность шага модельного времени.In block 23 (Fig. 1), the current simulation time is increased by the step duration of the model time.

В блоке 24 (фиг. 1) проверяют условие tтек>Т, выполнение которого соответствует тому, что время моделирования окончено. Если условие не выполняется, то в цикле повторяют действия в блоках 12-24 (фиг. 1). Если выполняется, то управление передают блоку 25 (фиг. 1).In block 24 (Fig. 1), the condition t tech > T is checked, the fulfillment of which corresponds to the fact that the simulation time is over. If the condition is not met, then in a cycle the actions in blocks 12-24 are repeated (Fig. 1). If performed, control is passed to block 25 (FIG. 1).

В блоке 25 (фиг. 1) переменную Eтек счетчика, соответствующую номеру текущего статистического эксперимента, увеличивают на единицу.In block 25 (Fig. 1), the counter variable E tech corresponding to the number of the current statistical experiment is increased by one.

В блоке 26 (фиг. 1) проверяют условие Eтек>E выполнение которого соответствует тому, что все статистические эксперименты проведены. Если условие не выполняется, то в цикле повторяют действия в блоках 7-26 (фиг. 1). Если выполняется, то управление передают блоку 27.In block 26 (Fig. 1), the condition E tech > E is checked, the fulfillment of which corresponds to the fact that all statistical experiments are carried out. If the condition is not met, then in a cycle, the actions in blocks 7-26 are repeated (Fig. 1). If executed, control is passed to block 27.

В блоке 27 (фиг. 1) после окончания проведения всех статистических экспериментов рассчитывают вероятность работоспособного состояния и среднее время работоспособного состояния каждого информационного направления.In block 27 (Fig. 1) after the completion of all statistical experiments, the probability of a healthy state and the average time of a healthy state of each information direction are calculated.

Вероятность работоспособного состояния i-го информационного направления на j-м шаге моделирования это отношение количества экспериментов, на которых i-е информационное было работоспособно на j-м шаге моделирования к общему количеству экспериментов:The probability of a working state of the i-th information direction at the j-th step of modeling is the ratio of the number of experiments at which the i-th information was working at the j-th step of modeling to the total number of experiments:

Figure 00000014
Figure 00000014

где РРС вероятность работоспособного состояния i-го информационного направления на j-м шаге моделирования;where R RS is the probability of a healthy state of the i-th information direction at the j-th modeling step;

X - количество экспериментов, в которых i-е информационное направление было работоспособно на j-м шаге моделирования;X is the number of experiments in which the ith informational direction was operational at the jth modeling step;

Е - общее количество экспериментов.E is the total number of experiments.

Среднее время работоспособного состояния i-го информационного направления на j-м шаге моделирования это среднее арифметическое от времени работоспособного состояния с момента начала процесса моделирования до j-го шага моделирования, на всех экспериментах:The average working time of the i-th information direction at the j-th simulation step is the arithmetic average of the time of the working state from the start of the modeling process to the j-th modeling step, in all experiments:

Figure 00000015
Figure 00000015

где

Figure 00000016
среднее время работоспособного состояния i-го информационного направления на j-м шаге моделирования;Where
Figure 00000016
the average working time of the i-th information direction at the j-th modeling step;

tPCn - суммарное время работоспособного состояния на период до j-го шага моделирования при n-м эксперименте;t PCn is the total time of a healthy state for the period up to the j-th simulation step in the nth experiment;

Е - общее количество экспериментов.E is the total number of experiments.

Порядок вычисления вероятности работоспособного состояния и среднего времени работоспособного состояния информационного направления может быть пояснен при помощи фиг.4.The procedure for calculating the probability of a healthy state and the average time of a healthy state of the information direction can be explained using figure 4.

На фиг. 4 представлены графики функционирования i-го информационного направления, которые могут быть построены по данным, полученным в результате каждого статистического эксперимента, Графики отражают состояние информационных направлений на каждом шаге моделирования (ось абсцисс графика соответствует времени, а ось ординат состоянию «работоспособное/неработоспособное»).In FIG. Figure 4 shows the graphs of the functioning of the i-th information direction, which can be constructed according to the data obtained as a result of each statistical experiment. The graphs reflect the state of the information directions at each modeling step (the abscissa axis of the graph corresponds to time, and the ordinate axis to the state “operable / inoperative”) .

Для расчета вероятности работоспособного состояния i-го информационного направления на j-м шаге моделирования необходимо вычислить суммарное количество экспериментов X, когда i-е информационное направление было работоспособно. Так, на фиг. 4 i-е информационное направление на j-м шаге было работоспособно в первом и Е-м экспериментах (выделено штриховкой). Далее необходимо вычисленное число X разделить на общее число статистических экспериментов Е.To calculate the probability of a working state of the i-th information direction at the j-th modeling step, it is necessary to calculate the total number of experiments X when the i-th information direction was operational. So in FIG. 4 i-th information direction at the j-th step was operational in the first and E-th experiments (highlighted by hatching). Next, the calculated number X must be divided by the total number of statistical experiments E.

Для расчета среднего времени работоспособного состояния i-го информационного направления на j-м шаге моделирования необходимо вычислить суммарное время работоспособного состояния (tРСn) от момента начала моделирования до j-го шага моделирования включительно в каждом статистическом эксперименте. На фиг. 4, во втором статистическом эксперименте, пунктиром выделена область, в пределах которой необходимо вычислить время работоспособного состояния i-го информационного направления tPCn. В данном случае на представленной фигуре оно равно трем длительностям шага моделирования. Данные вычисления необходимо повторить в отношении каждого эксперимента. Затем полученные значения времени работоспособного состояния i-го информационного направления tPCn необходимо просуммировать и разделить на общее число экспериментов.To calculate the average working time state of the ith information direction at the jth simulation step, it is necessary to calculate the total working state time (t PCn ) from the moment the simulation starts to the jth modeling step inclusively in each statistical experiment. In FIG. 4, in the second statistical experiment, the dotted line shows the region within which it is necessary to calculate the working time of the i-th information direction t PCn . In this case, in the presented figure, it is equal to three durations of the modeling step. These calculations must be repeated for each experiment. Then, the obtained values of the working time state of the ith information direction t PCn must be summed up and divided by the total number of experiments.

В результате описанных действий могут быть вычислены вероятность работоспособного состояния и среднее время работоспособного состояния информационного направления.As a result of the described actions, the probability of a healthy state and the average time of a healthy state of the information direction can be calculated.

Таким образом, за счет учета взаимной зависимости ресурсов, используемых абонентами, достигается технический результат расширение функциональных возможностей способа-прототипа и повышение адекватности и достоверности моделирования.Thus, by taking into account the mutual dependence of resources used by subscribers, a technical result is achieved by expanding the functionality of the prototype method and increasing the adequacy and reliability of modeling.

Claims (1)

Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов, заключающийся в том, что формируют исходный граф исследуемой сети с заданным количеством N вершин графа сети и М ветвей, соединяющих их, задают число статистических экспериментов (E), задают угрозу безопасности W, имитируют процесс функционирования моделируемой сети связи, отличающийся тем, что дополнительно задают время моделирования (T) и длительность шага модельного времени (Δt), R информационных направлений между вершинами графа, время распространения (tp) реализаций угрозы безопасности, время восстановления элемента сети (tв), точку входа угрозы безопасности, вероятность возникновения угрозы безопасности в точке входа (РУБ), строят кратчайшие маршруты по всем заданным информационным направлениям и запоминают их, на каждом шаге моделирования: генерируют случайное число в интервале [0,1], если вероятность возникновения угрозы безопасности в точке входа меньше сгенерированного случайного числа РУБ<ϑ, то переходят к следующему шагу моделирования и повторяют действия до тех пор, пока вероятность возникновения угрозы безопасности в точке входа не станет больше сгенерированного случайного числа РУБ>ϑ, если вероятность возникновения угрозы больше сгенерированного числа, то имитируют реализацию угрозы безопасности в отношении точки входа, имитируют реализацию угрозы безопасности в отношении всех элементов, непосредственно связанных с уже поврежденными элементами, в соответствии со временем восстановления (tв) восстанавливают поврежденные элементы, последовательно для каждого информационного направления: извлекают из памяти данные о транзитных элементах, поэлементно сравнивают множество транзитных элементов (G={g1, q2, …, gF}) с множеством поврежденных (D=[d1, d2, …, dL}), если в множестве транзитных элементов присутствует хотя бы один элемент из множества поврежденных, то помечают информационное направление как неработоспособное, если в множестве транзитных элементов (G) отсутствуют элементы из множества поврежденных элементов (D), то i-е информационное направление считается работоспособным, запоминают данные о состоянии информационного направления на текущий шаг моделирования, по окончании заданного числа экспериментов рассчитывают вероятность работоспособного состояния и среднее время работоспособного состояния каждого информационного направления на каждый шаг моделирования.The method of dynamic modeling of communication networks, taking into account the mutual dependence of their elements, namely, that they form the initial graph of the network under study with a given number of N vertices of the network graph and M branches connecting them, set the number of statistical experiments (E), pose a security risk W, simulate the functioning process of a simulated communication network, characterized in that it additionally sets the simulation time (T) and the step duration of the model time (Δt), R information directions between the vertices of the graph, the propagation time the solutions (t p ) of the security threat realizations, the recovery time of the network element (t in ), the security threat entry point, the probability of a security risk occurring at the entry point (R UB ), build the shortest routes in all given information directions and remember them at every step simulations: generate a random number in the interval [0,1], if the probability of a security risk at the entry point is less than the generated random number Р УБ <ϑ, then proceed to the next modeling step and repeat the steps until if the probability of a security threat at the entry point does not exceed the generated random number Р УБ > ϑ, if the probability of a threat is greater than the generated number, then they imitate the implementation of a security threat in relation to the entry point, imitate the implementation of a security threat in relation to all elements directly related to damaged elements, in accordance with the recovery time (t in ) restore damaged elements, sequentially for each information direction: ekayut data from memory of a transit elements, element-wise comparing a plurality of transit elements (G = {g 1, q 2, ..., g F}) with a plurality of invalid (D = [d 1, d 2, ..., d L}), if at least one element from the set of damaged elements is present in the set of transit elements, then the information direction is marked as inoperative, if there are no elements from the set of damaged elements in the set of transit elements (G) (i), the ith information direction is considered operational, the data about state of information the current simulation step, at the end of a given number of experiments, the probability of a healthy state and the average time of a healthy state of each information direction for each modeling step are calculated.
RU2017142055A 2017-12-01 2017-12-01 Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof RU2665506C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017142055A RU2665506C1 (en) 2017-12-01 2017-12-01 Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017142055A RU2665506C1 (en) 2017-12-01 2017-12-01 Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof

Publications (1)

Publication Number Publication Date
RU2665506C1 true RU2665506C1 (en) 2018-08-30

Family

ID=63460140

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017142055A RU2665506C1 (en) 2017-12-01 2017-12-01 Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof

Country Status (1)

Country Link
RU (1) RU2665506C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2701994C1 (en) * 2018-10-15 2019-10-02 Евгения Александровна Алисевич Method of simulating virtual networks in conditions of destructive software actions
RU2734503C1 (en) * 2020-05-16 2020-10-19 Юрий Иванович Стародубцев Method of simulating a communication network with memory
RU2741262C1 (en) * 2020-03-11 2021-01-22 Юрий Иванович Стародубцев Virtual network simulation method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2336566C2 (en) * 2006-12-06 2008-10-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation
WO2011037508A1 (en) * 2009-09-24 2011-03-31 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for simulation of a system in a communications network
RU2449366C1 (en) * 2011-01-21 2012-04-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of simulating deliberate damage to communication network elements
RU2476930C1 (en) * 2012-02-20 2013-02-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of simulating communication network
RU2488165C1 (en) * 2012-07-18 2013-07-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of modelling communication networks
US20150331771A1 (en) * 2014-05-16 2015-11-19 Verizon Patent And Licensing Inc. Simulating Burst Errors in Mobile Data Communication Network System Level Simulations

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2336566C2 (en) * 2006-12-06 2008-10-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation
WO2011037508A1 (en) * 2009-09-24 2011-03-31 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for simulation of a system in a communications network
RU2449366C1 (en) * 2011-01-21 2012-04-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Method of simulating deliberate damage to communication network elements
RU2476930C1 (en) * 2012-02-20 2013-02-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of simulating communication network
RU2488165C1 (en) * 2012-07-18 2013-07-20 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Method of modelling communication networks
US20150331771A1 (en) * 2014-05-16 2015-11-19 Verizon Patent And Licensing Inc. Simulating Burst Errors in Mobile Data Communication Network System Level Simulations

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2701994C1 (en) * 2018-10-15 2019-10-02 Евгения Александровна Алисевич Method of simulating virtual networks in conditions of destructive software actions
RU2741262C1 (en) * 2020-03-11 2021-01-22 Юрий Иванович Стародубцев Virtual network simulation method
RU2734503C1 (en) * 2020-05-16 2020-10-19 Юрий Иванович Стародубцев Method of simulating a communication network with memory

Similar Documents

Publication Publication Date Title
RU2665506C1 (en) Method for dynamic modeling of communication networks taking into account the mutual dependence of elements thereof
RU2701994C1 (en) Method of simulating virtual networks in conditions of destructive software actions
Kulkarni Modeling, analysis, design, and control of stochastic systems
CN109460664A (en) Risk analysis method, device, Electronic Design and computer-readable medium
RU2336566C2 (en) Method of modeling of processes of provision of technical readiness of communication networks in technical operation and system for its implementation
RU2379750C1 (en) Communication network simulation method
RU2488165C1 (en) Method of modelling communication networks
Omidvar et al. Failure risk assessment of interdependent infrastructures against earthquake, a Petri net approach: case study—power and water distribution networks
RU2700548C1 (en) Communication networks simulation method
Martin et al. Conceptual design of the resilience evaluation system of critical infrastructure elements and networks in selected areas in Czech republic
Sameer Simulation: Analysis of single server queuing model
CN113965313B (en) Model training method, device, equipment and storage medium based on homomorphic encryption
Ushakov Reliability theory: history & current state in bibliographies
Park et al. Simva-sos: Simulation-based verification and analysis for system-of-systems
CN103501248B (en) Determine the method for reliability of power communication network, device and application process
RU2419153C2 (en) Control method of give-away factors of communication system
LIU Simulated software testing process considering debuggers with different detection and correction capabilities
KR102134357B1 (en) System for testing cyber security of nuclear power plant and method thereof
US11106738B2 (en) Real-time tree search with pessimistic survivability trees
Lee et al. Validation of severe accident management guidelines (SAMGs) for advanced power reactor 1400 (APR1400) using colored Petri net (CPN) Tools
RU2514144C1 (en) Method of simulating mobile subscriber search in communication networks
Malik et al. Stochastic analysis of a repairable system of non-identical units with priority for operation and repair subject to weather conditions
Kao et al. A flexible simulation tool for estimating data loss risks in storage arrays
RU2562767C1 (en) Method for adaptive improvement of adequacy of communication system model
RU2689806C1 (en) Method of modeling the process of monitoring multilevel control systems with distributed items of communication systems

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20191202