RU2701994C1 - Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий - Google Patents

Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий Download PDF

Info

Publication number
RU2701994C1
RU2701994C1 RU2018136271A RU2018136271A RU2701994C1 RU 2701994 C1 RU2701994 C1 RU 2701994C1 RU 2018136271 A RU2018136271 A RU 2018136271A RU 2018136271 A RU2018136271 A RU 2018136271A RU 2701994 C1 RU2701994 C1 RU 2701994C1
Authority
RU
Russia
Prior art keywords
network
physical
virtual
elements
graph
Prior art date
Application number
RU2018136271A
Other languages
English (en)
Inventor
Евгения Александровна Алисевич
Александр Александрович Бречко
Наталия Владиславовна Львова
Михаил Александрович Сорокин
Юрий Иванович Стародубцев
Original Assignee
Евгения Александровна Алисевич
Александр Александрович Бречко
Наталия Владиславовна Львова
Михаил Александрович Сорокин
Юрий Иванович Стародубцев
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгения Александровна Алисевич, Александр Александрович Бречко, Наталия Владиславовна Львова, Михаил Александрович Сорокин, Юрий Иванович Стародубцев filed Critical Евгения Александровна Алисевич
Priority to RU2018136271A priority Critical patent/RU2701994C1/ru
Application granted granted Critical
Publication of RU2701994C1 publication Critical patent/RU2701994C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models

Abstract

Изобретение относится к области моделирования. Технический результат заключается в расширении функциональных возможностей. Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий, заключающийся в том, что формируют исходный граф исследуемой физической сети с заданным количеством N вершин графа и М ветвей, соединяющих их, задают R информационных направлений между вершинами графа, число статистических экспериментов и длительность шага модельного времени, отличающийся тем, что дополнительно задают ряд индивидуальных разнородных требований к виртуальной сети, обеспечивающей j-е информационное направление, вариант маршрутизации, интервал изменения и закон распределения случайных величин, характеризующих времена восстановления неработоспособных элементов физической сети связи в зависимости от элементов и реализуемого типа деструктивных программных воздействий, нумеруют все вершины графа физической сети связи, формируют матрицу смежности графа, элементами которой являются весовые коэффициенты, учитывающие пропускную способность каждой ветви физической сети. 4 ил.

Description

Изобретение относится к области моделирования и может быть использовано при проектировании системы управления и связи для оценки ее показателей; повышения ее работоспособности; определения необходимого времени восстановления элементов физической сети связи и своевременного их восстановления после применения деструктивных программных воздействий со стороны конфликтующих систем управления и связи, с учетом важности каждого информационного направления; поддержания заданных требований к качеству передаваемого трафика во всех информационных направлениях в условиях деструктивных программных воздействий.
Виртуальная вычислительная сеть - вычислительная сеть, содержащая один или более виртуальных сетевых ресурсов и (или) функций [ГОСТ Р 56938-2016 Защита информации при использовании технологий виртуализации. Общие положения].
Деструктивные программные воздействия (ДПВ) - любые действия по изменению состава, структуры и порядка функционирования элементов информационно-телекоммуникационной сети или их некоторой совокупности со стороны нелегитимных органов управления программными средствами [Стародубцев Ю.И. Управление качеством информационных услуг / Ю.И. Стародубцев, А.Н. Бегаев, М.А. Давлятова; под общ. Ред. Ю.И. Стародубцева. - СПб.: Изд-во Политехн. ун-та, 2017. - 454 с., стр. 308].
Моделирование - замещение одного исходного объекта другим объектом, называемым моделью, и проведение экспериментов с моделью с целью получения информации о системе путем исследования свойств модели [Т.И. Алиев. Основы моделирования дискретных систем. СПб, СПбГУ ИТМО, 2009 г., 363 с., стр. 8].
Известен способ моделирования, реализованный [Патент 2251150 Российская Федерация, МПК G06G 7/48 (2000.01). Устройство для моделирования системы связи. / Гречишников Е.В., Любимов В.А., Клименко И.В.; заявитель и патентообладатель Академия службы специальной связи и информации при Федеральной службе охраны Российской Федерации. - 2003105355/09, заявл. 25.02.2003; опубл. 27.04.2005, бюл. №12]. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.
Известен способ моделирования, реализованный в [Патент 2311675 Российская Федерация, МПК G06F 11/25, G06F 15/173) (2006.01). Анализатор сетей связи. / Гречишников Е.В., Любимов В.А., Поминчук О.В., Белов А.С., Шапошников Д.К.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2006107095/09, заявл. 03.06.2006; опубл. 27.11.2007, бюл. №33]. Способ заключается в формировании графа исследуемой вероятностной сети, записи в регистры генераторов псевдослучайной последовательности значения вероятности существования i-й вершины графа сети, записи кода числа планируемых экспериментов, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует внезапным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует постепенным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует отказам ветвей сети, возникающим вследствие внешних воздействий, в результате этого формировании в каждом из статистических экспериментов графа, в котором может существовать или отсутствовать путь от истока графа к каждой из соединенных вершин.
Известен способ моделирования, реализованный в [Патент 2286597 Российская Федерация, МПК G06G 7/62 (2006.01). (Н04В 7/24) Устройство для моделирования системы связи. / Гречишников Е.В., Иванов В.А., Белов А.С., Панасенко А.Н.; заявитель и патентообладатель Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России). - 2005111458/09, заявл. 18.04.2005; опубл. 27.10.2006, бюл. №30]. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ε, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов, обращении считываний условной вероятности ошибки p согласно коду состояния, проверке условия р+ε>1, если сумма равномерно распределенного случайного числа ε и условной вероятности ошибки р будет больше единицы, что соответствует сигналу ошибки, формируется информация об ошибках в m каналах, производится переключение рабочего канала (имитация отказа в канале), если в рабочем канале ошибки не произошло, то переключение рабочего канала (имитация отказа в канале) произойдет, осуществляется имитация доведения информации до каждого абонента с учетом надежности линии связи, производится расчет вероятности доведения информации по линиям связи.
Недостатком перечисленных выше способов является отсутствие возможности оперативной корректировки моделируемой сети связи, относительно реально функционирующей в реальном масштабе времени с учетом изменения структуры сети связи в зависимости от деструктивных программных воздействий (ДПВ), моделирования виртуальной сети для каждого информационного направления. При моделировании также не учитывается взаимная зависимость физической сети связи и построенных на ее основе виртуальных сетей, что снижает адекватность и достоверность моделирования. Кроме того, в данных способах отсутствует возможность определить среднее количество неработоспособных элементов физической сети для каждого типа информационного направления и на каждом шаге модельного времени, при котором не прекращается обмен информацией в заданных информационных направлениях, реализуемых на логическом уровне.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов [Патент 2665506 Российская Федерация, МПК G06N 7/00 (2006.01), H04W 16/22 (2009.01). Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов. / Бречко А.А., Вершенник Е.В., Латушко Н.А., Львова Н.В., Стародубцев Ю.И.; заявитель и патентообладатель Бречко А.А., Вершенник Е.В., Латушко Н.А., Львова Н.В., Стародубцев Ю.И. - 2017142055, заявл. 01.12.2017; опубл. 30.08.2018, бюл. №25]. Способ-прототип заключается в том, что формируют исходный граф исследуемой сети с заданным количеством N вершин графа сети и М ветвей, соединяющих их, задают число статистических экспериментов (n), задают угрозу безопасности W, имитируют процесс функционирования моделируемой сети связи, отличающийся тем, что дополнительно задают время моделирования (T) и длительность шага модельного времени (Δt), R информационных направлений между вершинами графа, время распространения (tр) реализаций угрозы безопасности, время восстановления элемента сети (tв), точку входа угрозы безопасности, вероятность возникновения угрозы безопасности в точке входа (РУБ), строят кратчайшие маршруты по всем заданным информационным направлениям и запоминают их, на каждом шаге моделирования: генерируют случайное число в интервале [0,1], если вероятность возникновения угрозы безопасности в точке входа меньше сгенерированного случайного числа РУБ<∂, то переходят к следующему шагу моделирования и повторяют действия до тех пор, пока вероятность возникновения угрозы безопасности в точке входа не станет больше сгенерированного случайного числа РУБ>∂, если вероятность возникновения угрозы больше сгенерированного числа, то имитируют реализацию угрозы безопасности в отношении точки входа, имитируют реализацию угрозы безопасности в отношении всех элементов, непосредственно связанных с уже поврежденными элементами, в соответствии со временем восстановления (tв) восстанавливают поврежденные элементы, последовательно для каждого информационного направления: извлекают из памяти данные о транзитных элементах, поэлементно сравнивают множество транзитных элементов (G={g1, g2, …, gF}) с множеством поврежденных (D={d1, d2, …, dL}), если в множестве транзитных элементов присутствует хотя бы один элемент из множества поврежденных, то помечают информационное направление как неработоспособное, если в множестве транзитных элементов (G) отсутствуют элементы из множества поврежденных элементов (D), то i-e информационное направление считается работоспособным, запоминают данные о состоянии информационного направления на текущий шаг моделирования, по окончании заданного числа экспериментов рассчитывают вероятность работоспособного состояния и среднее время работоспособного состояния каждого информационного направления на каждый шаг моделирования.
Недостатком способа-прототипа является то, что при моделировании отсутствует возможность моделировать деструктивные программные воздействия (ДПВ), моделирования виртуальной сети для каждого информационного направления, с учетом индивидуальных разнородных требований, предъявляемых к ним и варианта маршрутизации, что снижает адекватность и достоверность моделирования. Кроме того, в данном способе отсутствует возможность определить среднее количество неработоспособных элементов физической сети для каждого типа информационного направления и на каждом шаге модельного времени, при котором не прекращается обмен информацией в заданных информационных направлениях, реализуемых на логическом уровне.
На основе физической сети связи строится вычислительная сеть для каждого информационного направления. Базовыми элементами при построении сложных виртуальных сетей являются сетевые ресурсы (оконечные и промежуточные узлы (вычислительной сети) и сетевые функции (фильтрация, кодирование трафика и др.) [ГОСТ Р 56938-2016 Защита информации при использовании технологий виртуализации. Общие положения]. Применение деструктивных программных воздействий (ДПВ) на виртуальные сети создает предпосылки возникновения угроз безопасности для физической и/или виртуальных сетей. В свою очередь, выход из строя элементов физической сети связи может привести к прекращению обмена информацией в виртуальных сетях, реализуемых на логическом уровне, а, следовательно, и в заданных информационных направлениях.
Общий перечень угроз безопасности, представлен в [ГОСТ Р 56938-2016 Защита информации при использовании технологий виртуализации. Общие положения] и включает в себя:
- угрозы атаки на активное и/или пассивное виртуальное и/или физическое сетевое оборудование из физической и/или виртуальной сети;
- угрозы атаки на виртуальные каналы передачи;
- угрозы атаки на защищаемые виртуальные устройства из виртуальной и/или физической сети;
- угрозы атаки на систему хранения данных из виртуальной и/или физической сети;
- угрозы несанкционированного доступа к данным за пределами;
- угрозы несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации;
- и другие.
Таким образом, при моделировании и проектировании физических сетей связи и построенных на их основе виртуальных сетей необходимо учитывать их взаимосвязь.
Техническим результатом изобретения является устранение или существенное уменьшение в указанных выше способах недостатков, в том числе расширение функциональных возможностей технических решений за счет учета варианта маршрутизации, индивидуального учета разнородных требований к каждой виртуальной сети, интервала времени восстановления и закона распределения случайной величины, его характеризующей, определения среднего количества неработоспособных элементов физической сети для каждой формируемой виртуальной сети на каждом шаге модельного времени, при котором прекращается обмен информацией в виртуальных сетях, реализуемых на логическом уровне.
Технический результат достигается тем, что в известном способе динамического моделирования сетей связи с учетом взаимной зависимости их элементов, заключающемся в том, что формируют исходный граф (G) исследуемой физической сети с заданным количеством N вершин графа (G) и М ветвей, соединяющих их, задают R информационных направлений между вершинами графа (G), число статистических экспериментов (n) и длительность шага модельного времени (Δt), дополнительно задают ряд индивидуальных разнородных требований к виртуальной сети, обеспечивающей j-е информационное направление, вариант маршрутизации, интервал изменения и закон распределения случайных величин, характеризующих времена восстановления неработоспособных элементов физической сети связи (t) в зависимости от элементов и реализуемого типа деструктивных программных воздействий (ДПВ), нумеруют все вершины графа физической сети связи, формируют матрицу смежности (А) графа (G), элементами которой являются весовые коэффициенты (а ij), учитывающие пропускную способность каждой ветви физической сети, в соответствии с матрицей смежности (А) и вариантом маршрутизации формируют взвешенный граф (V) j-й виртуальной сети, имитируют процесс функционирования физической и виртуальных сетей связи, последовательно на каждом шаге модельного времени имитируют D деструктивных программных воздействий (ДПВ), измеряют характеристики всех виртуальных сетей, последовательно проверяют работоспособность всех виртуальных сетей путем соответствия заданных требований с измеренными характеристиками сформированных виртуальных сетей, запоминают количество неработоспособных элементов физической сети для каждой формируемой виртуальной сети на текущий шаг модельного времени
Figure 00000001
, рассчитывают время завершения восстановления для каждого неработоспособного элемента физической сети связи (tiзв), имитируют процесс восстановления неработоспособных элементов физической сети связи, переходят к следующему шагу модельного времени, проверяют завершение процесса восстановления элементов, выведенных из строя на предыдущих шагах модельного времени (tiзв=tтек.), если процесс восстановления элементов завершен вводят восстановленные элементы физической сети связи в строй, проверяют изменения структуры физической сети связи, если структура физической сети связи изменилась моделируют новый вариант всех виртуальных сетей, если структура физической сети связи не изменилась осуществляют процесс моделирования до достижения расчетного количества экспериментов, по окончании заданного числа экспериментов определяют среднее количество неработоспособных элементов физической сети для каждой формируемой виртуальной сети на каждом шаге модельного времени, при котором прекращается обмен информацией в виртуальных сетях, реализуемых на логическом уровне.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие способ.
Заявленный способ поясняется чертежами:
фиг. 1 - блок-схема способа моделирования виртуальных сетей связи в условиях деструктивных программных воздействий;
фиг. 2 - исходный граф (G) исследуемой физической сети с заданным количеством N вершин графа (G) и М ветвей, соединяющих их (вариант);
фиг. 3 - матрица смежности (А) графа (G) элементами которой являются весовые коэффициенты (а ij), учитывающие пропускную способность каждой ветви физической сети (вариант);
фиг. 4 - взвешенный граф (V) j-й виртуальной сети (вариант);
Реализовать заявленный способ предлагается в виде блок-схемы, показанной на фиг. 1.
В блоке 1 формируют исходный граф (G) исследуемой физической сети (фиг. 2) с заданным количеством N вершин графа и М ветвей, соединяющих их. исходный граф исследуемой физической сети отражает топологию и структуру сети. Вершины графа соответствуют узлам сети (например, маршрутизаторы, серверы), ветви - линиям связи, соединяющим узлы сети. Выбор топологии физической сети связи существенно влияет на различные ее характеристики, например, на надежность сети. Наличие резервных связей между элементами сети дает возможность построить большее число независимых маршрутов для информационного обмена, балансировать нагрузку в сети.
В блоке 2 задают следующие исходные данные:
1) R информационных направлений между вершинами графа.
2) Число статистических экспериментов (n).
Для оценки числа статистических экспериментов (n) можно использовать следующее выражение, основанное на аппроксимации биномиального распределения нормальным:
Figure 00000002
где Е - максимальная допустимая ошибка при оценке параметра p;
1 - а - доверительный предел или искомая вероятность того, что оцениваемый параметр p' не отличается от p больше, чем на ±Е;
p' - первоначальная оценка p;
Figure 00000003
- обозначает (1- а /2)100%-ную точку нормированного нормального распределения.
Способ получения объема выборки между доверительными интервалами описан в книге [Г. Хан, С. Шапиро «Статистические модели в инженерных задачах». - М.: Изд-во «Мир», 1969, с. 280-283]. Существуют и другие методы определения объема выборки, которые представлены в книге [Р. Шеннона «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 213-220]. В предположении нормального распределения выборочных значений из генеральной совокупности можно показать, что:
Figure 00000004
где σ - величина изменчивости совокупности;
Figure 00000005
- допустимая величина риска;
d - допустимая разность между оценкой и истинным значением параметра.
3) Время моделирования (T), в течение которого происходит процесс моделирования.
4) Длительность шага модельного времени (Δt) - период, с которым происходят итерации при функционировании модели.
5) Индивидуальные разнородные требования к виртуальной сети, обеспечивающей j-е информационное направление.
Требования, задаваемые к физическим и виртуальным сетям связи при их моделировании, формируются на основе количественных требований, изложенных в руководящих документах по построению сетей связи различного назначения, по пропускной способности, своевременности, вероятности ошибки и других, степени важности каждого информационного направления. Требования по целостности, устойчивости, надежности сетей связи, а также технические нормы на показатели функционирования сетей связи представлены в [Приказ Министерства информационных технологий и связи Российской Федерации от 27.09.2007 №113 «Об утверждении Требований к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования»].
6) Вариант маршрутизации.
В зависимости от заданных вариантов маршрутизации, в частности, алгоритмов и протоколов маршрутизации, строятся виртуальные сети для заданного подмножества узлов, в соответствии с их степенью важности и предъявляемым к ним требованиям. Алгоритмы и протоколы маршрутизации известны и описаны, например, в [Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с.: ил. - (Серия «Учебник для вузов»), стр. 515-556; Э. Таненбаум, Д. Уэзеролл. Компьютерные сети. 5-е изд.. - СПб.: Питер, 2017. - 960 с.: ил. - (Серия «Классика computer Science»), с. 392-420; М.В. Кульгин. Коммутация и маршрутизация IP/IPX-трафика. - М.: КомпьютерПресс, 1998. - 320 с. - ил., с. 56-67, 129-270].
7) Интервал изменения (t ∈ [min÷max]) и закон распределения случайных величин, характеризующих времена восстановления неработоспособных элементов физической сети связи (t) в зависимости от элементов и реализуемого типа деструктивных программных воздействий (ДПВ).
Случайный закон распределения может быть задан путем генерации последовательности случайных чисел. Методы генерации случайных чисел для перечисленных величин по заданному закону распределения случайных величин описаны в [Дональд Кнут. Искусство программирования, том 2. Получисленные алгоритмы - The Art of Computer Programming, vol. 2. Seminumerical Algorithms - 3-е изд. - M.: «Вильямс», 2007. - С. 11-165; Моделирование систем. Инструментальные средства GPSS World. Учеб. пособие. - СПб.: БХВ-Петербург, 2004].
В блоке 3 нумеруют все вершины графа физической сети связи, пример нумерации показан на фигуре 1.
В блоке 4 переменной nтек. счетчика, соответствующей номеру текущего статистического эксперимента, устанавливают начальное значение, равное единице.
В блоке 5 устанавливают текущее модельное время tтек: = 0.
В блоке 6 формируют матрицу смежности (А) графа (G) (фиг. 3).
Элементами матрицы
Figure 00000006
являются:
N - количество узлов физической сети связи;
a ij - весовые коэффициенты, учитывающие пропускную способность каждой ветви физической сети.
Пропускная способность является одной из характеристик физических каналов связи и представляет собой максимально возможную скорость передачи информации по каналу. Она отражает не только параметры физической среды, но и особенности выбранного способа передачи дискретной информации в этой среде [Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб.: Питер, 2016. - 992 с.: ил. - (Серия «Учебник для вузов»), стр. 52-104; Э. Таненбаум, Д. Уэзеролл. Компьютерные сети. 5-е изд.. - СПб.: Питер, 2017. - 960 с.: ил. - (Серия «Классика computer Science»), с. 392-420; М.В. Кульгин. Коммутация и маршрутизация IP/IPX-трафика. - М.: КомпьютерПресс, 1998. - 320 с. - ил., с. 106-214].
В блоке 7 формируют взвешенный граф (V) j-й виртуальной сети (фиг. 4).
Для каждого j-го информационного направления строится своя виртуальная сеть, в соответствии с сформированной матрицей смежности (А) и выбранным вариантом маршрутизации. Виртуальные сети строятся в соответствии с типом информационного направления, приоритетом пользуются маршруты с наибольшей пропускной способностью. Тип графа физической сети связи (G) может не совпадать с графом (V), это зависит от конфигурации логической связи (информационных потоков) между узлами сети. В зависимости от настройки сетевого оборудования, вариантов маршрутов, граф (V) j-й виртуальной сети может изменяться, при этом граф (G) физической сети связи никак не изменится.
В блоке 8 имитируют процесс функционирования физической и виртуальных сетей связи.
Порядок моделирования системы связи, в том числе ее физической и логической структур, представлен в [Имитационное моделирование средств и комплексов связи и автоматизации. Иванов Е.В. СПб.: ВАС, 1992, С. 111; Галкин А.П. «Моделирование каналов систем связи». - М.: «Связь», 1979, с. 40-45]. Процесс функционирования транспортной системы представлен в книге [Анисков В.В. и др. «Моделирование задач исследования операций». - М.: «Энергия», 1978, с. 61-65, рис. 2.25].
В блоке 9 последовательно на каждом шаге модельного времени имитируют D деструктивных программных воздействий (ДПВ).
Например, в [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ.html/ - Дата обращения 20.09.2018 г.] выделяют следующие классы ДПВ: вирусы, программные «черви», «Троянские кони». Также типовыми ДПВ являются «отказ в обслуживании», DOS-атаки, эхо-тестирование адресов, фальсификация адреса, алгоритмы воздействия описаны в книге [Шаньгин В.Ф. «Защита компьютерной информации. Эффективные методы и средства». - М.: ДМК Пресс, 2008, с. 28-29].
Основными моделями функционирования ДПВ могут быть [Конспект лекций по дисциплине «Программно-аппаратная защита информации». Электронный ресурс: URL/https://works.doklad.ru/view/MbZk2GK4KIQ.html/ - Дата обращения 20.09.2018 г.]:
- перехват. ДПВ внедряется в оперативную среду и осуществляет перехват и дальнейшее копирование требуемой информации;
- «Троянский конь» - ДПВ встраивается в постоянно используемое ПО, либо сервис и выполняет кражу информации;
- «Наблюдатель» - ДПВ встраивается в постоянно используемое ПО или сервис и осуществляет контроль обработки информации, реализует контроль других ДПВ;
- искажение либо инициатор ошибок - ДПВ, активируясь в компьютерной системе, искажает потоки выходных данных, подменяет входные данные, а также инициирует или подавляет ошибки, возникающие при работе прикладных программ;
- сохранение фрагментов информации во внешнюю память;
- изменение алгоритмов функционирования прикладных программ;
- блокировка определенных режимов работы прикладных программ.
К основным объектам воздействия при использовании виртуальных сетей являются: средства создания и управления виртуальной сетью; виртуальные вычислительные системы; виртуальные системы хранения данных; виртуальные каналы передачи; отдельные виртуальные устройства обработки, хранения передачи данных; виртуальные средства защиты информации и средства защиты информации; периметр виртуальной инфраструктуры (центральные процессоры, адресное пространство памяти, сетевые интерфейсы, порты подключения внешних устройств и др.).
В блоке 10 измеряют характеристики всех виртуальных сетей.
Выбор измеряемых характеристик виртуальных сетей соответствуют характеристикам, заданным в требованиях к физическим и виртуальным сетям связи (блок 2).
В блоке 11 последовательно проверяют работоспособность всех виртуальных сетей путем соответствия заданных требований с измеренными характеристиками сформированных виртуальных сетей.
Виртуальная сеть является неработоспособной при выполнении одного или всех условий: прекращен обмен информацией в виртуальной сети, а, следовательно, и в информационном направлении; характеристики сети не соответствуют заданным индивидуальным требованиям.
В блоке 12 запоминают количество неработоспособных элементов физической сети для каждой формируемой j-й виртуальной сети на текущий шаг модельного времени
Figure 00000007
.
В блоке 13 рассчитывают время завершения восстановления для каждого неработоспособного элемента физической сети связи:
Figure 00000008
где tiзв - время завершения восстановления для каждого i-го неработоспособного элемента физической сети связи;
tтек. - значение текущего модельного времени;
t _ время восстановления i-го неработоспособного элемента физической сети связи.
В блоке 14 имитируют процесс восстановления неработоспособных элементов физической сети связи.
Начинается восстановление каждого неработоспособного элемента физической сети связи за рассчитанное время восстановления.
В блоке 15 переходят к следующему шагу модельного времени:
Figure 00000009
где tтек. - значение текущего модельного времени;
Δt - шаг текущего модельного времени.
Существует два основных метода задания времени - с помощью фиксированных (метод фиксированного шага) и переменных (метод шага до следующего события) интервалов времени. По методу фиксированного временного шага отсчет системного времени ведется через заранее определенные временные интервалы постоянной длины. При использовании метода переменного шага, или шага до следующего события, состояние системы обновляется с появлением каждого существенного события независимо от интервала времени между ними. Подробное описание понятия системного (модельного) времени представлено в книге [Р. Шеннон «Имитационное моделирование система - искусство и наука». - М.: Изд-во «Мир», 1978, с. 136-142; Патент 2541169 Российская Федерация, МПК G06N 99/00, G06G 7/48. Система моделирования динамических процессов / Алисевич Е.А., Евграфов А.А., Нижегородов А.В., Стародубцев Ю.И., Сухорукова Е.В.; заявитель и патентообладатель Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный торгово-экономический университет». - 2013108784; заявл. 26.02.2013; опубл. 10.02.2015. бюл. №4-17 с.].
В блоке 16 проверяют завершение процесса восстановления элементов, выведенных из строя на предыдущих шагах модельного времени, т.е. выполнение условия: tiзв=tтек.,
где tiзв - время завершения восстановления для каждого i-го неработоспособного элемента физической сети связи;
tтек. - значение текущего модельного времени.
В блоке 17 если процесс восстановления элементов завершен вводят восстановленные элементы физической сети связи в строй.
В блоке 18 проверяют изменения структуры физической сети связи, путем учета неработоспособных и восстановленных элементов физической сети связи.
В блоке 19 если структура физической сети связи изменилась моделируют новый вариант всех виртуальных сетей.
В блоке 20 проверяют условие tтек.>Т, выполнение которого соответствует тому, что время моделирования окончено.
При невыполнении условия в цикле повторяют действия в блоках 7-20 (фиг. 1). При выполнении условия переходят к блоку 21 (фиг. 1).
В блоке 21 проверяют переменную nтек. счетчика, соответствующую номеру текущего статистического эксперимента, увеличивают на единицу.
В блоке 22 происходит проверка достигнуто ли рассчитанное значению необходимого количества экспериментов: nтек.>n.
При невыполнении условия в цикле повторяют действия в блоках 7-22 (фиг. 1). При выполнении условия переходят к блоку 23 (фиг. 1).
В блоке 22 определяют среднее количество неработоспособных элементов физической сети для каждой формируемой виртуальной сети на каждом шаге модельного времени.
Для оценки среднего количества неработоспособных элементов физической сети для каждой формируемой виртуальной сети на каждом шаге модельного времени применяется выборочное среднее:
Figure 00000010
где n - необходимое количество экспериментов;
Figure 00000011
- количество неработоспособных элементов физической сети для каждой формируемой j-й виртуальной сети на текущий шаг модельного времени в i-м эксперименте (значение
Figure 00000012
берем из блока 12).
Таким образом, учитывается взаимное влияние физической сети связи и виртуальных сетей, индивидуальные разнородные требования, предъявляемые к виртуальным сетям, вариант маршрутизации, деструктивные программные воздействия на сети; производится запоминание количества неработоспособных элементов физической сети для каждой формируемой j-й виртуальной сети на текущий шаг модельного времени, что позволяет определить среднее количество неработоспособных элементов физической сети для каждого типа информационного направления и на каждом шаге модельного времени. Таким образом, обеспечивается достижение технического результата.

Claims (1)

  1. Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий, заключающийся в том, что формируют исходный граф (G) исследуемой физической сети с заданным количеством N вершин графа (G) и М ветвей, соединяющих их, задают R информационных направлений между вершинами графа (G), число статистических экспериментов (n) и длительность шага модельного времени (Δt), отличающийся тем, что дополнительно задают ряд индивидуальных разнородных требований к виртуальной сети, обеспечивающей j-е информационное направление, вариант маршрутизации, интервал изменения и закон распределения случайных величин, характеризующих времена восстановления неработоспособных элементов физической сети связи (t) в зависимости от элементов и реализуемого типа деструктивных программных воздействий (ДПВ), нумеруют все вершины графа физической сети связи, формируют матрицу смежности (А) графа (G), элементами которой являются весовые коэффициенты (а ij), учитывающие пропускную способность каждой ветви физической сети, в соответствии с матрицей смежности (А) и вариантом маршрутизации формируют взвешенный граф (V) j-й виртуальной сети, имитируют процесс функционирования физической и виртуальных сетей связи, последовательно на каждом шаге модельного времени имитируют D деструктивных программных воздействий (ДПВ), измеряют характеристики всех виртуальных сетей, последовательно проверяют работоспособность всех виртуальных сетей путем соответствия заданных требований с измеренными характеристиками сформированных виртуальных сетей, запоминают количество неработоспособных элементов физической сети для каждой формируемой виртуальной сети на текущий шаг модельного времени
    Figure 00000013
    , рассчитывают время завершения восстановления для каждого неработоспособного элемента физической сети связи (tiзв), имитируют процесс восстановления неработоспособных элементов физической сети связи, переходят к следующему шагу модельного времени, проверяют завершение процесса восстановления элементов, выведенных из строя на предыдущих шагах модельного времени (tiзв = tтек.), если процесс восстановления элементов завершен, вводят восстановленные элементы физической сети связи в строй, проверяют изменения структуры физической сети связи, если структура физической сети связи изменилась, моделируют новый вариант всех виртуальных сетей, если структура физической сети связи не изменилась, осуществляют процесс моделирования до достижения расчетного количества экспериментов, по окончании заданного числа экспериментов определяют среднее количество неработоспособных элементов физической сети для каждой формируемой виртуальной сети на каждом шаге модельного времени, при котором прекращается обмен информацией в виртуальных сетях, реализуемых на логическом уровне.
RU2018136271A 2018-10-15 2018-10-15 Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий RU2701994C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2018136271A RU2701994C1 (ru) 2018-10-15 2018-10-15 Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018136271A RU2701994C1 (ru) 2018-10-15 2018-10-15 Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий

Publications (1)

Publication Number Publication Date
RU2701994C1 true RU2701994C1 (ru) 2019-10-02

Family

ID=68170714

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018136271A RU2701994C1 (ru) 2018-10-15 2018-10-15 Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий

Country Status (1)

Country Link
RU (1) RU2701994C1 (ru)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741262C1 (ru) * 2020-03-11 2021-01-22 Юрий Иванович Стародубцев Способ моделирования виртуальной сети
RU2748139C1 (ru) * 2020-10-24 2021-05-19 Юрий Иванович Стародубцев Способ моделирования множества независимых виртуальных сетей связи на основе одной физической сети
RU2749444C1 (ru) * 2020-11-17 2021-06-10 Юрий Иванович Стародубцев Способ моделирования виртуальной сети связи на остаточных ресурсах физической сети
RU2750950C1 (ru) * 2020-12-19 2021-07-06 Юрий Иванович Стародубцев Способ повышения устойчивости виртуальной сети связи корпоративной системы управления
RU2751987C1 (ru) * 2020-10-18 2021-07-21 Юрий Иванович Стародубцев Способ физического разнесения трактов приема и передачи данных в условиях деструктивных программных воздействий
RU2757781C1 (ru) * 2021-01-08 2021-10-21 Юрий Иванович Стародубцев Способ устойчивой маршрутизации данных в виртуальной сети связи
RU2764390C1 (ru) * 2020-07-15 2022-01-17 Юрий Иванович Стародубцев Способ оценки информированности об источнике деструктивных воздействий на структуру корпоративной системы управления

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070064784A1 (en) * 2002-12-18 2007-03-22 Dehghan Shirin F Communication network and method for simulating or designing thereof
RU2311675C1 (ru) * 2006-03-06 2007-11-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Анализатор сетей связи
CN102075362A (zh) * 2011-01-25 2011-05-25 王钰 一种通信网络仿真方法及系统
RU2476930C1 (ru) * 2012-02-20 2013-02-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ моделирования сети связи
RU2481629C1 (ru) * 2012-01-10 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Способ моделирования разнородных сетей связи
RU2665506C1 (ru) * 2017-12-01 2018-08-30 Александр Александрович Бречко Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070064784A1 (en) * 2002-12-18 2007-03-22 Dehghan Shirin F Communication network and method for simulating or designing thereof
RU2311675C1 (ru) * 2006-03-06 2007-11-27 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Анализатор сетей связи
CN102075362A (zh) * 2011-01-25 2011-05-25 王钰 一种通信网络仿真方法及系统
RU2481629C1 (ru) * 2012-01-10 2013-05-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Способ моделирования разнородных сетей связи
RU2476930C1 (ru) * 2012-02-20 2013-02-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ моделирования сети связи
RU2665506C1 (ru) * 2017-12-01 2018-08-30 Александр Александрович Бречко Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2741262C1 (ru) * 2020-03-11 2021-01-22 Юрий Иванович Стародубцев Способ моделирования виртуальной сети
RU2764390C1 (ru) * 2020-07-15 2022-01-17 Юрий Иванович Стародубцев Способ оценки информированности об источнике деструктивных воздействий на структуру корпоративной системы управления
RU2751987C1 (ru) * 2020-10-18 2021-07-21 Юрий Иванович Стародубцев Способ физического разнесения трактов приема и передачи данных в условиях деструктивных программных воздействий
RU2748139C1 (ru) * 2020-10-24 2021-05-19 Юрий Иванович Стародубцев Способ моделирования множества независимых виртуальных сетей связи на основе одной физической сети
RU2749444C1 (ru) * 2020-11-17 2021-06-10 Юрий Иванович Стародубцев Способ моделирования виртуальной сети связи на остаточных ресурсах физической сети
RU2750950C1 (ru) * 2020-12-19 2021-07-06 Юрий Иванович Стародубцев Способ повышения устойчивости виртуальной сети связи корпоративной системы управления
RU2757781C1 (ru) * 2021-01-08 2021-10-21 Юрий Иванович Стародубцев Способ устойчивой маршрутизации данных в виртуальной сети связи

Similar Documents

Publication Publication Date Title
RU2701994C1 (ru) Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий
Wang et al. A simulation approach for studying behavior and quality of blockchain networks
CN105264491A (zh) 标识与软件产品相关联的隐含假设
Shivraj et al. A graph theory based generic risk assessment framework for internet of things (IoT)
Zakrzewska et al. Modeling cyber conflicts using an extended Petri Net formalism
US11003984B2 (en) Timing sequence for digital STDP synapse and LIF neuron-based neuromorphic system
EP3918494A1 (en) Systems, methods, and storage media for obfuscating a computer program by representing the control flow of the computer program as data
Murillo et al. Co-simulating physical processes and network data for high-fidelity cyber-security experiments
CN113438134A (zh) 请求报文处理方法、装置、服务器及介质
Levshun et al. The application of the methodology for secure cyber–physical systems design to improve the semi-natural model of the railway infrastructure
CN104375935B (zh) Sql注入攻击的测试方法和装置
RU2665506C1 (ru) Способ динамического моделирования сетей связи с учетом взаимной зависимости их элементов
Rasolroveicy et al. Performance evaluation of distributed ledger technologies for iot data registry: A comparative study
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
Wang et al. MetaOJ: A massive distributed online judge system
Iannucci et al. A model-integrated approach to designing self-protecting systems
CN107623693A (zh) 域名解析防护方法及装置、系统、计算设备、存储介质
Hekmati et al. Neural networks for DDOS attack detection using an enhanced urban IoT dataset
US20170220449A1 (en) Infrastructure rule generation
Alshammari et al. Performance evaluation of cloud computing simulation tools
CN112398857A (zh) 防火墙测试方法、装置、计算机设备和存储介质
Rak Performance analysis of distributed Internet system models using QPN simulation
CN110750591A (zh) 人工智能知识管理系统与其形成分布式记录的方法
Pal A comparative analysis of modern day network simulators
Naqvi et al. Grid Security Services Simulator (G3S)-a simulation tool for the design and analysis of grid security solutions

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201016