RU2700548C1 - Способ моделирования сетей связи - Google Patents
Способ моделирования сетей связи Download PDFInfo
- Publication number
- RU2700548C1 RU2700548C1 RU2018146131A RU2018146131A RU2700548C1 RU 2700548 C1 RU2700548 C1 RU 2700548C1 RU 2018146131 A RU2018146131 A RU 2018146131A RU 2018146131 A RU2018146131 A RU 2018146131A RU 2700548 C1 RU2700548 C1 RU 2700548C1
- Authority
- RU
- Russia
- Prior art keywords
- nodes
- communication network
- ddos attack
- ddos
- implementing
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих данную атаку. Для этого обеспечивают более полное соответствие моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. 1 ил.
Description
Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности.
Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2251150, G06G 7/48, опубл. 27.04.2005, бюл. №12. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.
Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2286597, G06G 7/62, Н04В 7/24, опубл. 27.10.2006, бюл. №30. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов.
Общим недостатком известных способов является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени.
Наиболее близким по своей технической сущности к заявленному способу является «Способ моделирования сетей связи» патент RU № 2488165, МПК G06N 5/00 G06F 17/50 H03M 13/00, опубл. 20.07.2013 г, бюл. №20. Способ-прототип заключается в следующих действиях: формируют исходный граф исследуемой сети, с заданными значениями N вершин графа сети и M ветвей соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл, и вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением tтр обсл, дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы. Кроме того формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно измеряют номинальные скорости Vн передачи сообщений и количество ошибок Кн в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W. Затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение tУБ обсл времени обслуживания абонентов удовлетворяет условию tУБ обсл<tтр обсл корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности. После чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при tУБ обсл>tтр обсл запоминают количество PУБ реализованных угроз безопасности. Затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. Повторно для итогового графа измеряют время tСЗ обсл обслуживания абонентов, которое сравнивают с tтр обсл и при tСЗ обсл>tтр обсл корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при tСЗ обсл<tтр обсл измеряют текущие скорость Vт передачи сообщений и количество ошибок Кт переданных сообщений. Затем сравнивают значения текущих Vт, Кт и номинальных скорости Vн передачи сообщений и количества К н ошибок переданных сообщений, и при выполнении условий Vт<Vн и Kт<Kн запоминают количество реализуемых угроз безопасности с учетом использования средств защиты PСЗ, и вычисляют критическое количество Pкр реализуемых угроз безопасности, а при Vт=Vн и Kт=Kн повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.
Технической проблемой является неполная адекватность моделирования, обусловленная отсутствием учета реализации распределенных угроз безопасности на моделируемую сеть связи в виде отказа в обслуживании (DDoS атака) [В. Г. Олифер, Н. А. Олифер Компьютерные сети. Принципы, технологии, протоколы (5-е издание) Спб.: Питер – 2016., стр. 751].
Техническая проблема решается обеспечением более полного соответствия моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. Это достигается следующим. В способе моделирования сетей связи, заключающемся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением , измеряют номинальные скорости передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости передачи сообщений, отличающийся тем, что дополнительно задают минимальное и максимальное количество узлов сети связи, являющимися источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов , реализующих DDoS атаку, а также минимальное и максимальное количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости передачи сообщений дополнительно формируют количество узлов сети связи, являющимися источниками DDoS атаки, первоначально соответствующего , и определяют номера узлов , реализующих DDoS атаку, для cформированного количества узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов , реализующих DDoS атаку, первоначально соответствующего , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов и количества пакетов , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов с предварительно заданным и если выполняется условие корректируют количество пакетов путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при измеряют текущие скорости передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение скорости передачи сообщений удовлетворяет условию , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при определяют узлы сети связи , подверженных DDoS атакам, и запоминают количество узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, приводящих к реализации угрозы безопасности на узлах сети связи.
Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих такую атаку.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».
Перечисленная новая совокупность существенных признаков обеспечивает адекватность моделирования, обусловленную учетом реализации распределенных угроз безопасности на моделируемую сети связи в виде отказа в обслуживании.
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.
Заявленный способ поясняется чертежом, на котором показана фиг. 1 - обобщенная структурно-логическая последовательность способа моделирования сетей связи.
Первоначально на основе исходных данных формируют топологию и структуру распределенной сети связи, содержащую информационные ресурсы и сетевые узлы, а также формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов (блок 1-2, фиг.1).
Далее производят имитацию функционирования сети связи (блок 3, фиг.1). При этом измеряют характеристики ее функционирования – номинальные скорости передачи сообщений Vн i (блок 4, фиг. 1).
После этого формируют количество и положение узлов сети связи – источников DDoS атаки (блок 5, фиг. 1) согласно выбранному закону распределения случайных величин, а также формируют мощность DDoS атаки, выраженную в количестве пакетов, реализующих эту атаку, в единицу времени (блок 6, фиг. 1).
Далее имитируют процесс реализации угрозы безопасности - осуществление DDoS атаки (блок 7, фиг. 1). При этом производят измерение времени обслуживания абонентов на сети связи tмод обсл (блок 8, фиг. 1) и сравнение с предварительно заданным временем обслуживания tтр обсл (блок 9, фиг. 1). В случае невыполнения условия корректируют количество пакетов путем увеличения его на величину (блок 10.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов (блок 6, фиг. 1). В случае выполнения условия (блок 9, фиг. 1) измеряют текущие характеристики сети связи, выраженные скоростью передачи сообщений для всех имеющихся каналов сети связи (блок 10.1, фиг.1), после чего сравнивают измеренное значение скорости передачи сообщений с номинальным (блок 11, фиг.1). В случае выполнения условия , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину (блок 12.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов (блок 3, фиг. 1), а при определяют узлы сети связи , подверженных DDoS атакам (блок 12.1, фиг.1). В случае недоступности узла (блок 13, Фиг.1) формируют и выводят (блок 14-15, фиг. 1) соотношение количества узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, иначе возвращаются к имитации процесса функционирования сети связи (блок 3, фиг.1).
Достижение технического результата поясняется следующим образом. Предлагаемый способ моделирования предназначен для моделирования реализации такой угрозы безопасности, как DDoS атака. При этом в соответствии с [Статистика атак на веб-приложения. Итоги 2017 года. Positive Technologies, ptsecurity.com] данный вид информационной угрозы составляет до 30% от всех реализуемых угроз. Это позволяет сделать вывод, что в отличие от способа-прототипа, в котором имитируется ограниченное количество атак, заявляемый способ позволяет существенно повысить адекватность моделирования сети связи за счет учета реализации DDoS атак.
Таким образом, заявленный способ позволяет более адекватно моделировать сети связи с учетом реализации угроз безопасности в виде атак «отказ в обслуживании» и определять узлы, подверженные атакам, за счет изменения мощности атаки, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся источниками атаки, с последующим сравнением моделируемого времени обслуживания с требуемым.
Claims (1)
- Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018146131A RU2700548C1 (ru) | 2018-12-25 | 2018-12-25 | Способ моделирования сетей связи |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018146131A RU2700548C1 (ru) | 2018-12-25 | 2018-12-25 | Способ моделирования сетей связи |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2700548C1 true RU2700548C1 (ru) | 2019-09-17 |
Family
ID=67990049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018146131A RU2700548C1 (ru) | 2018-12-25 | 2018-12-25 | Способ моделирования сетей связи |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2700548C1 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU196794U1 (ru) * | 2019-12-23 | 2020-03-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Система моделирования сетевой и потоковой компьютерных разведок |
RU202382U1 (ru) * | 2020-07-22 | 2021-02-15 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Устройство моделирования компьютерных атак типа "распределенный отказ в обслуживании" |
CN113852607A (zh) * | 2021-09-01 | 2021-12-28 | 中国铁道科学研究院集团有限公司 | 评估网络安全性能的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07240790A (ja) * | 1994-03-01 | 1995-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 並列処理型通信網シミュレーション法および並列処理型通信網シミュレータ |
WO2002048958A2 (en) * | 2000-12-13 | 2002-06-20 | The Johns Hopkins University | Method for training a hierarchical neural-network intrusion detector |
RU2379750C1 (ru) * | 2008-06-30 | 2010-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ моделирования сетей связи |
RU2488165C1 (ru) * | 2012-07-18 | 2013-07-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ моделирования сетей связи |
RU2672137C1 (ru) * | 2018-02-28 | 2018-11-12 | Александр Александрович Бречко | Способ контроля состояния логической структуры сети связи |
-
2018
- 2018-12-25 RU RU2018146131A patent/RU2700548C1/ru not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07240790A (ja) * | 1994-03-01 | 1995-09-12 | Nippon Telegr & Teleph Corp <Ntt> | 並列処理型通信網シミュレーション法および並列処理型通信網シミュレータ |
WO2002048958A2 (en) * | 2000-12-13 | 2002-06-20 | The Johns Hopkins University | Method for training a hierarchical neural-network intrusion detector |
RU2379750C1 (ru) * | 2008-06-30 | 2010-01-20 | Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ моделирования сетей связи |
RU2488165C1 (ru) * | 2012-07-18 | 2013-07-20 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ моделирования сетей связи |
RU2672137C1 (ru) * | 2018-02-28 | 2018-11-12 | Александр Александрович Бречко | Способ контроля состояния логической структуры сети связи |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU196794U1 (ru) * | 2019-12-23 | 2020-03-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Система моделирования сетевой и потоковой компьютерных разведок |
RU202382U1 (ru) * | 2020-07-22 | 2021-02-15 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Устройство моделирования компьютерных атак типа "распределенный отказ в обслуживании" |
CN113852607A (zh) * | 2021-09-01 | 2021-12-28 | 中国铁道科学研究院集团有限公司 | 评估网络安全性能的方法及装置 |
CN113852607B (zh) * | 2021-09-01 | 2023-06-13 | 中国铁道科学研究院集团有限公司 | 评估网络安全性能的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2700548C1 (ru) | Способ моделирования сетей связи | |
Wlazlo et al. | Man‐in‐the‐middle attacks and defence in a power system cyber‐physical testbed | |
Gondree et al. | Geolocation of data in the cloud | |
CN101166122B (zh) | 一种实现通信终端间网络故障的定位方法 | |
RU2701994C1 (ru) | Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий | |
Jian et al. | Beta/M/1 model for machine type communication | |
JPS61140263A (ja) | 交換設備を試験するためのトラフイツクシミユレーシヨン装置 | |
RU2488165C1 (ru) | Способ моделирования сетей связи | |
Saxena et al. | CPSA: A cyber-physical security assessment tool for situational awareness in smart grid | |
Balyk et al. | Using graphic network simulator 3 for DDoS attacks simulation | |
Nayak et al. | Computer Network simulation using NS2 | |
RU2665506C1 (ru) | Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов | |
CN101714929B (zh) | 网络可用性指数定量计算方法及系统 | |
CN110830456A (zh) | 一种基于移位寄存的计算机网络安全系统 | |
CN111176567B (zh) | 分布式云存储的存储供应量验证方法及装置 | |
CN108234598A (zh) | 一种应用于电力行业的网络通信控制管理方法 | |
RU2419153C2 (ru) | Способ контроля демаскирующих признаков системы связи | |
Diep et al. | Detecting flooding attack in delay tolerant networks by piggybacking encounter records | |
Fras et al. | Estimating the parameters of measured self similar traffic for modeling in OPNET | |
Nweke et al. | Adversary model for attacks against IEC 61850 real-time communication protocols | |
Kotenko et al. | Security metrics for risk assessment of distributed information systems | |
RU2440611C1 (ru) | Способ моделирования двусторонних воздействий | |
RU2685989C1 (ru) | Способ снижения ущерба, наносимого сетевыми атаками серверу виртуальной частной сети | |
RU2514144C1 (ru) | Способ моделирования поиска подвижных абонентов на сетях связи | |
RU2635256C1 (ru) | Способ защиты информационно-вычислительной сети от несанкционированных воздействий |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201226 |