RU2759152C1 - Способ маскирования структуры сети связи - Google Patents

Способ маскирования структуры сети связи Download PDF

Info

Publication number
RU2759152C1
RU2759152C1 RU2021102007A RU2021102007A RU2759152C1 RU 2759152 C1 RU2759152 C1 RU 2759152C1 RU 2021102007 A RU2021102007 A RU 2021102007A RU 2021102007 A RU2021102007 A RU 2021102007A RU 2759152 C1 RU2759152 C1 RU 2759152C1
Authority
RU
Russia
Prior art keywords
masking
communication
messages
information
value
Prior art date
Application number
RU2021102007A
Other languages
English (en)
Inventor
Александр Владимирович Крупенин
Роман Викторович Максимов
Виктор Викторович Починок
Вадим Валерьевич Кучуров
Александр Павлович Теленьга
Роман Сергеевич Шерстобитов
Георгий Александрович Иванов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2021102007A priority Critical patent/RU2759152C1/ru
Application granted granted Critical
Publication of RU2759152C1 publication Critical patent/RU2759152C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к области информационной безопасности систем связи. Техническим результатом является повышение результативности маскирования структуры сети связи за счет синтеза структуры сети маскирующего обмена и вычисления количественных значений показателя интенсивности маскирующего трафика в нескольких информационных направлениях. В способе вычисляют значение весового коэффициента we каждого информационного направления е, затем выбирают произвольно замещающий узел связи для имитации узла связи наивысшего ранга r, выбирают минимальное по значению весового коэффициента we смежное с выбранным замещающим узлом связи xT информационное направление eT и запоминают eT в массиве памяти [T], далее выбирают минимальное по весу we информационное направление eT, смежное с ET, и запоминают eT в массиве памяти [T], вычисляют коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи, далее сравнивают коэффициент сходства KCX структуры сети маскирующего обмена ET с предварительно заданным требуемым значением Ксх Треб, если Ксхсх Треб, то в ET добавляют произвольно информационное направление, если Ксхсх Треб, то запоминают в [S] количество s информационных направлений в ET, затем вычисляют интенсивность маскирующего трафика λe m каждого информационного направления в структуре сети маскирующего обмена ET. 8 з.п. ф-лы, 14 ил.

Description

Изобретение относится к области инфокоммуникаций, а именно к обеспечению информационной безопасности цифровых систем связи, и, в частности, заявленный способ маскирования структуры сети связи предназначен для использования в распределенных сетях связи, построенных на основе сети связи общего пользования (например, Интернет).
Известен способ обеспечения корректировки маршрутов к абонентам сети, реализованный в «Способе корректировки маршрутов в сети передачи данных» по патенту РФ №2220190 МПК H04L 12/28, опубл. 10.10.1998 г.
Способ заключается в том, что поиск маршрутов доставки сообщений к абоненту осуществляется по сетевому адресу узла коммутации его текущей привязки. Выбор маршрутов к абоненту осуществляется на узлах коммутации по служебному корректирующему сообщению, содержащему сетевые адреса абонента, узла коммутации и код признака корректировки «запись», «стирание».
Недостатком данного способа является отсутствие адаптации к изменениям структуры сети связи. Это вызвано тем, что корректировка осуществляется децентрализовано и охватывает не всю сеть связи, а ее отдельные локальные участки. Отсутствие параметров выбора маршрутов к абоненту приводит к низкому качеству выбора.
Известен также способ обеспечения безопасности информации, циркулирующей в распределенной телекоммуникационной системе при передаче ее по каналам связи общего пользования, реализованный в «Распределенной телекоммуникационной системе для передачи разделенных данных, предназначенной для их раздельной передачи и приема» по патенту US №6912252 МПК H04L 12/56; H04L 12/28, опубл. 08.11.2001 г.
Способ заключается в выполнении следующих действий: исходные данные у отправителя разделяют на N частей. Далее из их комбинаций формируют группы промежуточных данных. Затем передают промежуточные данные независимо по N каналам связи. У получателя принимают группы промежуточных данных, пришедших по N каналам связи, и восстанавливают первоначальные данные.
Недостатком данного способа является относительно низкая скрытность связи и увеличение вероятности идентификации корреспондирующих субъектов в результате увеличения числа каналов связи между корреспондентами. Наличие транзитных узлов сети и каналов связи разных типов, обладающих низким уровнем безопасности, увеличивает потребность в ассортименте средств связи и создает предпосылки для перехвата нарушителями информационного обмена абонентов сети.
Известен также «Способ выбора целесообразным образом используемого маршрута в маршрутизаторе для равномерного распределения в коммутационной сети» по заявке на изобретение РФ №2004111798 МПК H04L 1/00, опубл. 10.05.2005 г.
Способ учитывает критерии качества маршрутов и информацию о структуре сети связи, включающую адреса узлов сети и наличие связи между ними. Для целевого адреса сети выбирают один маршрут, в соответствии с предварительно заданными критериями качества маршрутов, и передают по выбранному маршруту сообщения.
Недостатком указанного способа является относительно низкая скрытность связи при использовании выбранного маршрута информационного обмена абонентов в сети связи. Наличие транзитных узлов сети, обладающих низким уровнем безопасности, создает предпосылки для перехвата нарушителями информационного обмена абонентов сети и реконструкции трафика распределенной сети в некоторой точке сети Интернет.
Известен также «Способ выбора безопасного маршрута в сети связи» по патенту РФ №2331158 МПК H04L 12/28, опубл. 10.08.2008 г.
Способ обеспечивает повышение скрытности связи за счет задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, расчета комплексных показателей безопасности узлов сети, и на основе этих данных управления маршрутами информационного обмена абонентов в сети связи и выбора наиболее безопасного маршрута.
Недостатком указанного способа является низкая скрытность связи абонентов сети, обусловленная возможностью идентификации пакетов сообщений относительно конкретных пользователей сети и, следовательно, вскрытие структуры распределенной сети связи, в случае компрометации выбранного безопасного маршрута связи абонентов.
Известен также «Способ маскирования структуры сети связи» по патенту РФ №2645292 МПК H04L 12/28, опубл. 19.02.2018 г.
Способ обеспечивает повышение скрытности связи и затруднение идентификации абонентов сети несанкционированными абонентами за счет непрерывного изменения идентификаторов абонентов сети в передаваемых пакетах сообщений, передачи пакетов сообщений по всем допустимым маршрутам связи и передачи маскирующих сообщений по маскирующим маршрутам связи.
Недостатками указанного способа являются относительно высокая вероятность перегрузки абонентов сети обработкой маскирующих сообщений, обусловленная возможностью образования очередей пакетов сообщений у передающего абонента, занятого обработкой и передачей в сеть связи маскирующих сообщений, и ухудшение показателя своевременности доставки пакетов сообщений принимающему абоненту, что может привести к потере фрагментов пакетов сообщений, вызванной истечением предельно допустимого времени их пребывания на маршруте связи. Повторная передача потерянных пакетов сообщений приводит к дополнительной нагрузке на сеть связи и абонентов, а повторная передача потерянных маскирующих пакетов сообщений может привести к компрометации результатов маскирования структуры сети связи.
Известен также «Способ маскирования структуры сети связи» по патенту РФ №2682105 МПК H04L 12/28, опубл. 14.03.2019 г.
Способ обеспечивает повышение скрытности связи и затруднение идентификации структуры сети связи несанкционированными абонентами, а также устраняет ряд недостатков аналогов за счет динамического изменения длины пакетов маскирующих сообщений и выбора для каждого маскирующего маршрута связи узлов-терминаторов маскирующих сообщений. В аналоге достигают уменьшения времени ожидания в очереди пакетов сообщений у передающего абонента, а также улучшения показателя своевременности доставки пакетов сообщений принимающему абоненту.
Недостатками указанного способа является высокая вероятность ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений в случаях сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе, которые могут быть вызваны влиянием случайных и преднамеренных помех, и относительно низкая достоверность выбора узлов-терминаторов маскирующих сообщений, обусловленная отсутствием адаптации маскирующего маршрута связи к изменению структуры и параметров сети связи.
Наиболее близким аналогом (прототипом) по своей технической сущности к заявленному способу является «Способ маскирования структуры сети связи» по патенту РФ №2739151 МПК H04L 12/28, опубл. 24.03.2020 г.
Ближайший аналог обеспечивает улучшение показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений в случаях сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе, которые могут быть вызваны влиянием случайных и преднамеренных помех, и повышения достоверности выбора узлов-терминаторов маскирующих сообщений. Указанный результат в прототипе достигается за счет мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе и адаптацией маскирующего маршрута связи к изменению структуры и параметров сети связи.
Недостатком указанного прототипа является относительно низкая результативность маскирования структуры сети связи, обусловленная тем, что результативность маскирования сети связи оценивается только локально, то есть по каждому информационному направлению и маскирующему маршруту связи независимо от других. Использованием прототипа невозможно синтезировать структуру сети маскирующего обмена и обосновать количественные значения показателя интенсивности маскирующего трафика в нескольких информационных направлениях.
Целью заявленного изобретения является разработка способа маскирования структуры сети связи, обеспечивающего повышение результативности маскирования структуры сети связи, за счет синтеза структуры сети маскирующего обмена, и вычисления количественных значений показателя интенсивности маскирующего трафика в нескольких информационных направлениях.
Указанный технический результат достигается тем, что в известном способе маскирования структуры сети связи, заключающемся в том, что для сети связи G, содержащей совокупность из X узлов сети связи, имеющих адреса IPX, предварительно задают исходные данные, содержащие информацию о структуре сети связи, включающую адрес сервера безопасности IРСБ и адреса абонентов IPa, подключенных к сети связи. Задают для каждого х-го узла сети связи, где x=1, 2,…,X, совокупность Y параметров безопасности и их значения bxy, где у=1,2,…, Y. Далее задают допустимое значение
Figure 00000001
среднего показателя безопасности маршрута связи, а также массив памяти
Figure 00000002
для хранения вычисленных значений максимально возможной длины MTU пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи
Figure 00000003
. Затем задают массив памяти
Figure 00000004
для хранения вычисленных значений длины
Figure 00000005
каждого маскирующего маршрута связи
Figure 00000006
, массив памятидля
Figure 00000007
хранения значения интенсивности
Figure 00000008
маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи
Figure 00000009
и массив памяти
Figure 00000010
для хранения значения интенсивности
Figure 00000011
маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000012
. После чего задают массив памяти для
Figure 00000013
хранения результатов вычисления коэффициента результативности терминации
Figure 00000014
маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000015
, значение допустимого коэффициента результативности терминации
Figure 00000016
маскирующих сообщений. После этого вычисляют комплексный показатель безопасности
Figure 00000017
для каждого t-го узла связи информационного направления еТ и формируют матрицу смежности вершин графа информационного направления еТ, для чего запоминают в структурном массиве адреса узлов связи IРУС и адреса абонентов IPa, а так же информацию о наличии связи между узлами и абонентами в информационном направлении eT. После чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами в информационном направлении eT, где i=1, 2,…, j=1, 2,…, и i≠j, в виде Nij деревьев графа информационного направления eT, причем каждое n-ое, где n=1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов связи информационного направления eT. Затем для каждого из Nij возможных маршрутов связи вычисляют средний показатель безопасности
Figure 00000018
маршрута связи как среднее арифметическое комплексных показателей безопасности
Figure 00000019
узлов связи информационного направления eT, входящих в n-ый маршрут связи. Затем сравнивают значения средних показателей безопасности
Figure 00000020
маршрутов связи с предварительно заданным допустимым значением
Figure 00000021
. По результатам сравнения в случае, если
Figure 00000022
, то формируют допустимые маршруты связи
Figure 00000023
и запоминают их. В противном случае, то есть если
Figure 00000024
, то формируют маскирующие маршруты связи
Figure 00000025
и запоминают их. Вычисляют длину
Figure 00000026
каждого маскирующего маршрута связи
Figure 00000027
, запоминают значение длины
Figure 00000028
каждого маскирующего маршрута связи в массив памяти
Figure 00000029
. Вычисляют значения MTU каждого узла сети связи, принадлежащего маскирующему маршруту связи
Figure 00000030
и запоминают их в массиве памяти
Figure 00000031
. Выбирают для каждого маскирующего маршрута связи узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его. Считывают из массива памяти
Figure 00000032
значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений и запоминают его. Затем формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи
Figure 00000033
и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, и отправляют сформированные сообщения о запомненных маскирующих маршрутах связи
Figure 00000034
, значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений и принимают их i-ми абонентами сети связи. Далее формируют маскирующие сообщения, содержащие маскирующую информацию, фрагментируют маскирующие сообщения на F фрагментов, сравнивают длину Lƒ каждого ƒ-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений. В случае, если длина Lƒ ƒ-го фрагмента меньше или равна принятому значению MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то дефрагментируют маскирующие сообщения до значений длины Lƒ фрагментов большей принятого значения MTU узла-терминатора. В противном случае, то есть если длина Lƒ ƒ-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то запрещают фрагментацию IP-пакета сообщений при его передаче по сети связи. Затем сформированные маскирующие сообщения передают по маскирующим маршрутам связи
Figure 00000035
. Затем вычисляют значение интенсивности
Figure 00000036
IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи
Figure 00000037
, запоминают значение интенсивности
Figure 00000038
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000039
. Вычисляют значение интенсивности
Figure 00000040
IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000035
, запоминают значение интенсивности
Figure 00000041
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000042
. После чего вычисляют значение коэффициента результативности терминации.
Figure 00000043
IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000044
, запоминают значение коэффициента результативности терминации
Figure 00000045
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000046
. Далее сравнивают значения коэффициента результативности терминации
Figure 00000047
IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации
Figure 00000048
IP-пакетов маскирующих сообщений. В случае, если
Figure 00000049
, считывают значение длины
Figure 00000050
маскирующего маршрута связи
Figure 00000051
из массива памяти
Figure 00000052
, устанавливают в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины
Figure 00000053
маскирующего маршрута связи
Figure 00000054
, переходят к передаче маскирующих сообщений по маскирующим маршрутам связи
Figure 00000055
. В противном случае, то есть если
Figure 00000056
, передают маскирующие сообщения по маскирующим маршрутам связи
Figure 00000057
. Дополнительно в исходные данные задают информационные направления е, где е=1,2,…,E между узлами X сети связи G, задают для каждого х-го узла сети связи ранги r, где r=1,2,…, R, задают требуемое значение коэффициента сходства
Figure 00000058
структуры сети маскирующего обмена с имитируемой структурой сети связи, задают массив памяти [T] для хранения выбранных и произвольно добавленных информационных направлений eT, образующих структуру сети маскирующего обмена ET. После чего задают массив памяти [S] для хранения количества s информационных направлений eT в ET, массив памяти [W] для хранения значений весового коэффициента we каждого информационного направления е, вычисляют значение весового коэффициента we каждого информационного направления е. Затем выбирают произвольно замещающий узел связи xT∈X для имитации узла связи наивысшего ранга r. Далее выбирают минимальное по значению весового коэффициента we смежное с выбранным замещающим узлом связи xT информационное направление eT и запоминают eT в массиве памяти [T]. Далее выбирают минимальное по весу we информационное направление eT смежное с ET и запоминают eT в массиве памяти [T]. Затем исключают информационное направление eT из массива памяти [T] в случае образования цикла на структуре ET. Далее вычисляют количество s информационных направлений в ET, и сравнивают его значение со значением (X-1). По результатам сравнения если количество s информационных направлений в ET меньше (Х-1), то действия по выбору минимального по весу we информационного направления eT смежного с ET и его запоминанию в массиве памяти [T] повторяют. В противном случае, то есть если количество информационных направлений в ET равно (Х - 1), то вычисляют коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи. Далее сравнивают коэффициент сходства KCX структуры сети маскирующего обмена ET с предварительно заданным требуемым значением
Figure 00000059
если
Figure 00000060
то в ET добавляют произвольно информационное направление, если
Figure 00000061
то запоминают в [S] количество s информационных направлений в ET, затем вычисляют интенсивность маскирующего трафика
Figure 00000062
каждого информационного направления в структуре сети маскирующего обмена ET. После формирования и запоминания маскирующих маршрутов
Figure 00000063
уменьшают значение количества запомненных в [S] информационных направлений на единицу, и если значение количества запомненных в [S] информационных направлений больше нуля, то продолжают формирование допустимых и маскирующих маршрутов в структуре сети маскирующего обмена ET. В противном случае, то есть если значение количества запомненных в [S] информационных направлений равно нулю, то формирование допустимых и маскирующих маршрутов прекращают. После отправки сформированных сообщений о запомненных маскирующих
Figure 00000064
маршрутах связи, значениях MTU узлов-терминаторов GT маскирующих сообщений и приема их i-ми абонентами сети устанавливают интенсивность передачи данных по маскирующему маршруту связи
Figure 00000035
равной вычисленному значению
Figure 00000065
.
Весовой коэффициент we каждого информационного направления е вычисляют по формуле
Figure 00000066
, где λе - интенсивность передачи данных в информационном направлении е, λmax - максимальная интенсивность передачи данных в сети связи G.
Для имитации узла связи наивысшего ранга r произвольно выбирают любой узел связи хТ ∈ X.
Для вычисления длины
Figure 00000067
каждого маскирующего маршрута
Figure 00000068
суммируют количество узлов сети связи между i-м и j-м абонентами.
Для достижения требуемого значения коэффициента сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи добавляют произвольно случайное информационное направление.
Коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи вычисляют по формуле
Figure 00000069
где
Figure 00000070
- компоненты признакового описания структуры имитируемой сети связи G и структуры сети маскирующего обмена ET.
Значение коэффициента результативности терминации
Figure 00000071
маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000072
вычисляют по формуле
Figure 00000073
.
Интенсивность
Figure 00000074
маскирующего трафика для информационных направлений e∉G, вычисляют по формуле
Figure 00000075
, где λs - интенсивность трафика замещаемого информационного направления, ранг которого необходимо снизить маскирующим обменом,
Figure 00000076
- интенсивность трафика замещающего информационного направления, ранг которого необходимо повысить маскирующим обменом.
Интенсивность
Figure 00000077
маскирующего трафика в информационных направлениях е ∈ G, вычисляют по формуле
Figure 00000078
.
Благодаря новой совокупности существенных признаков, за счет синтеза структуры сети маскирующего обмена и вычисления количественных значений показателя интенсивности маскирующего трафика в нескольких информационных направлениях, в заявленном способе обеспечивается повышение результативности маскирования структуры сети связи.
Заявленные объекты изобретения поясняются чертежами, на которых показаны:
фиг. 1 - пример структуры распределенной сети связи, иллюстрирующий ее реконструкцию нарушителем;
фиг. 2 - вариант структуры сети связи для иллюстрации порядка расчетов;
фиг. 3 - блок-схема последовательности действий, реализующих заявленный способ маскирования структуры сети связи;
фиг. 4 - представление массивов исходных данных;
фиг. 5 - структура сети связи с вычисленными весовыми коэффициентами информационных направлений;
фиг. 6 - результат построения минимального остовного дерева на исходной структуре сети связи;
фиг. 7 - структура сети маскирующего обмена;
фиг. 8 - пример определения функций информационных направлений и расчета маскирующей нагрузки;
фиг. 9 - интерпретация нарушителем результатов компьютерной разведки.
Заявленный способ реализуют следующим образом. В общем случае распределенные сети связи (фиг. 1a) строят для соединения абонентов сети 1 посредством сети связи общего пользования (например, Интернет), представляющей собой совокупность физических линий (каналов) связи 2, соединяющих собой X узлов сети 3 в единую инфраструктуру.
Различные серверы цифровых систем связи могут быть доступны или выделенной совокупности абонентов, как, например, сервер безопасности 4, или представлять собой общедоступные серверы 5 сети связи общего пользования (например, Интернет 6).
Целесообразно рассматривать случаи, когда количество узлов сети X больше двух. Все элементы инфраструктуры определяются идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используют сетевые адреса (TP-адреса). При необходимости распределенной обработки информации и (или) ее передачи абоненты осуществляют подключение к сети связи общего пользования.
Множества адресов абонентов, подключенных к сети связи, и адресов узлов сети не пересекаются. Например, при использовании абонентами сервиса электронной почты схема связи абонентов включает в себя абонентов 1 Абi и Абj (фиг. 1б), сервер 5 электронной почты и каналы связи между ними 2. Абоненты 1 Абi и Абj и сервер 5 электронной почты используют уникальные IP-адреса.
При передаче пакетов сообщений по сетям связи общего пользования к абонентам сети, узлам сети и линиям (каналам) связи предъявляют требования информационной безопасности, характеризующие допустимые значения показателей безопасности элементов сети связи.
В случае (фиг. 1a) компрометации безопасного маршрута связи абонентов и получения нарушителем 7 несанкционированного доступа к элементам сети связи 2 и (или) 3 схема связи абонентов становится доступной нарушителю. Доступность схемы связи абонентов нарушителю обуславливается низкой скрытностью абонентов сети, использующих открытые IP-адреса, и возможностью идентификации по ним пакетов сообщений относительно конкретных пользователей сети и (или) узлов связи.
Например, на фиг. 1в, пользователи User №1 и User №2 (см. фиг. 1б) сгруппированы нарушителем в абонента Абi 1 по признаку использования ими одного IP-адреса, так как они подключены к сети связи общего пользования через один маршрутизатор (см. фиг. 1a). Структуры пакета сообщений и его IP-заголовка известны и представлены на фиг. 2. Использование абонентами для подключения к сети связи общего пользования одного маршрутизатора демаскирует их принадлежность к одному узлу связи. В то же время нарушитель наблюдает именно двух пользователей, сгруппированных в абонента Абi 1, так как между абонентами Абi и Абj кроме линии прямой связи существует альтернативный канал связи (показан на фиг. 1в пунктирной линией), включающий сервер электронной почты 5, что демаскируется полями «From» и «То» заголовка сообщения электронной почты, передаваемого абонентами. Структура служебных полей заголовка сообщения электронной почты известна и описана в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc822).
В подобных описанному на фиг. 1 случаях считают, что нарушитель реконструирует (вскрывает) структуру сети связи и может осуществлять деструктивные воздействия на все ее элементы, а сама структура сети связи обладает низкой скрытностью связи.
Реконструкция структуры сети связи происходит вследствие известности (открытости) структуры пакетов сообщений, где адреса отправителя и получателя демаскируют абонентов сети.
Для вскрытия структуры сети связи и осуществления деструктивных воздействий нарушитель располагает ограниченным ресурсом сил и средств. Это значит, что ему целесообразно осуществлять преднамеренные деструктивные воздействия на наиболее важный узел связи, сконцентрировав на нем все усилия, а подавление второстепенных осуществлять при наличии свободного ресурса.
Следовательно, необходимо маскировать структуру сети связи путем изменения интенсивности (объемов) трафика между узлами связи. Это позволит формировать у нарушителя ложное (неверное) представление о структуре сети связи и предотвращать деструктивные воздействия на объекты защиты или снижать их результативность и эффективность.
Для маскирования структуры сети связи реализуют маскирующий обмен. Передача маскирующих сообщений может осуществляться между абонентами Абi и Абj, а также между специально подключенными к сети связи общего пользования ложными абонентами Абƒ с помощью которых добиваются искажения структуры сети связи при ее реконструкции нарушителем. Возможен также вариант организации маскирующего обмена между абонентами Абi или Абj и ложными абонентами Абƒ 8, как это показано на фиг. 1б пунктирными линиями.
Результативность маскирующего обмена достигают увеличением объема трафика между узлами сети связи и формированием маскирующих (ложных) связей между узлами связи для искажения уровней их иерархии. Для этого необходимо в качестве исходных данных принять требуемую ложную структуру сети связи, которую требуется имитировать. Навязывание нарушителю такой структуры посредством реализации маскирующего обмена по синтезированной структуре сети маскирующего обмена вынудит его принимать решения в условиях неполноты и противоречивости информации, и некорректно определять первоочередные цели для информационно-технических воздействий (компьютерных атак). Степень близости сформированной структуры сети маскирующего обмена к ложной структуре (сходство, выражаемое, например, коэффициентом сходства) и определяет, в конечном итоге, результативность маскирующего обмена.
Рассмотрим вариант структуры распределенной сети связи. На фиг. 2 представлен вариант структуры сети связи для иллюстрации порядка расчетов. Сеть связи представляет собой совокупность из восьми (УС1, УС2, …, УС8) узлов сети 3, сервера безопасности 4 и абонентов сети 1, объединенных физическими линиями связи 2.
На фиг. 3 представлена блок-схема последовательности действий, реализующих заявленный способ маскирования структуры сети связи, в которой приняты следующие обозначения:
СБ - сервер безопасности;
Figure 00000079
- массив памяти для хранения значения интенсивности
Figure 00000080
IP-пакетов маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи
Figure 00000081
;
Figure 00000082
- массив памяти для хранения значения интенсивности
Figure 00000083
IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000084
;
Figure 00000085
- массив памяти для хранения значения коэффициента результативности
Figure 00000086
терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи
Figure 00000087
;
Figure 00000088
- массив памяти для хранения вычисленных значений максимально возможной длины MTU IP-пакета сообщений, который может быть передан без фрагментации узлами сети связи;
Figure 00000089
- массив памяти для хранения вычисленных значений длины
Figure 00000090
каждого маскирующего маршрута связи
Figure 00000091
;
[Т] - массив памяти для хранения выбранных и произвольно добавленных информационных направлений eT, образующих структуру сети маскирующего обмена ЕТ;
[S] - массив памяти для хранения количества s информационных направлений eT в ЕТ;
[W] - массив памяти для хранения значения весового коэффициента we каждого ИН е;
Х - число узлов сети связи;
Y - число учитываемых параметров безопасности узлов сети;
bxy - значение y-го параметра безопасности x-го узла сети, где х=1,2,…,X, у=1,2,…, Y;
Figure 00000092
- комплексный показатель безопасности t-го узла связи информационного направления eT;
Figure 00000093
- средний показатель безопасности маршрута связи между i-м и j-м абонентами сети;
Figure 00000094
- допустимое значение среднего показателя безопасности маршрута связи между i-м и j-м абонентами сети;
Nij - количество деревьев графа сети связи, соответствующее совокупности возможных маршрутов связи между i-м и j-м абонентами сети, где i=1,2,…,j=1,2,…, и i≠j;
Figure 00000095
- количество допустимых маршрутов между i-м и j-м абонентами сети;
Figure 00000096
- количество маскирующих маршрутов между i-м и j-м абонентами сети;
Lƒ - длина ƒ-то фрагмента маскирующего сообщения;
Figure 00000097
- длина маскирующего маршрута связи
Figure 00000098
;
Figure 00000099
- значение коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи
Figure 00000100
;
Figure 00000101
- значение допустимого коэффициента результативности терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи
Figure 00000102
;
GT - узел-терминатор IP-пакетов маскирующих сообщений;
е - информационные направления в G;
eT - информационные направления, входящие в структуру сети маскирующего обмена ET;
r - ранги узлов сети связи;
Figure 00000103
- требуемое значение коэффициента сходства структуры сети маскирующего обмена с имитируемой структурой;
KCX - значение коэффициента сходства структуры сети маскирующего обмена с имитируемой структурой.
На начальном этапе в сервере безопасности задают исходные данные о сети связи G (бл. 1 на фиг. 3), включающую адрес сервера безопасности IРСБ, адреса узлов связи IРУС и адреса абонентов IPa, подключенных к сети связи, массив памяти
Figure 00000104
для хранения вычисленных значений MTU (maximum transmission unit) - максимально возможной длины IP-пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи
Figure 00000105
. В компьютерных сетях термин MTU означает максимально допустимый размер поля данных одного пакета, который может быть передан протоколом без фрагментации за одну итерацию (см., например, Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. - СПб.: Питер, 2003. - 864 с.: ил.). Значение MTU определяется стандартом соответствующего протокола, но может быть переопределено автоматически для определенного потока или вручную для нужного интерфейса. В большинстве типов локальных и глобальных сетей значения MTU отличаются. Основными значениями MTU в зависимости от интерфейса являются: Internet Path MTU для Х.25 - 576 байт; Ethernet II - 1500 байт; Ethernet с LLC и SNAP, РРРоЕ - 1492 байта; WLAN 802.11 - 2272 байта; 802.5 Token ring - 4464 байта; FDDI- 4478 байта.
Задают массив памяти
Figure 00000106
для хранения значения интенсивности
Figure 00000107
IP-пакетов маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи
Figure 00000108
, массив памяти
Figure 00000109
для хранения значения интенсивности IP
Figure 00000110
- пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000111
, массив памяти
Figure 00000112
для хранения результатов вычисления значения коэффициента результативности
Figure 00000113
терминации IP-пакетов маскирующих сообщений маскирующего маршрута связи
Figure 00000114
, массив памяти
Figure 00000115
для хранения вычисленных значений длины
Figure 00000116
каждого маскирующего маршрута связи
Figure 00000117
, массив памяти [T] для хранения выбранных и произвольно добавленных информационных направлений eT, образующих структуру сети маскирующего обмена ET, массив памяти [S] для хранения количества s информационных направлений eT в ET, массив памяти [W] для хранения значения весового коэффициента we каждого информационного направления е.
Информационное направление - это совокупность маршрутов связи между смежными узлами связи.
Для каждого х-го узла сети, где х=1, 2,…,X, задают Y≥2 параметров безопасности и их значения bxy, где у=1, 2,…,Y. Задают допустимое значение
Figure 00000118
среднего показателя безопасности маршрута. Перечисленные исходные данные представляют в виде таблиц (фиг. 4). Массив для хранения адреса сервера безопасности IРСБ, адресов узлов связи IРУС, адресов абонентов IPa сети, а также информации о наличии связи между ними (фиг. 4а), характеризуется только двумя значениями, «1»-наличие связи и «0»-ее отсутствие.
Параметры безопасности узлов сети определяют, например, в соответствии с ГОСТ Р ИСО/МЭК 15408-2012 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Значения bx1 параметра у=1 безопасности узлов сети определяют, например, по характеристикам производителей оборудования узлов сети, информацию о которых можно получить из физических адресов узлов сети. Физические адреса узлов сети представляют в виде шестнадцатеричной записи, например 00:10:5a:3F:D4:E1, где первые три значения определяют производителя (00:01:е3 - Siemens, 00:10:5а - 3Com, 00:03:ba - Sun). Например, для УС1 (х=1 на фиг. 4а) физический адрес которого 00:01:e3:3F:D4:E1, первые три значения определяют производителя Siemens, что соответствует значению параметра безопасности b11=0,3. Аналогично определяются значения bx1 параметра у=1 безопасности узлов сети УС2 - УС8, а так же значения bxy всех заданных Y≥2 параметров безопасности (фиг. 4б). В качестве остальных параметров безопасности узла сети можно рассматривать тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации и другие известные сведения.
Далее для ранжирования информационных направлений определяют весовой коэффициент we каждого информационного направления е (бл. 2 на фиг. 3). Весовой коэффициент we каждого информационного направления е вычисляют по формуле
Figure 00000119
, где λе - интенсивность информационного обмена в информационном направлении, λmax - максимальная интенсивность информационного направления в G. Пусть в результате расчетов весовые коэффициенты we информационных направлений на предложенной структуре G примут значения, приведенные на фиг. 5 в квадратных ячейках на линиях связи (см. сноску 9). Приведенные в квадратных ячейках цифры означают долю интенсивности трафика в информационном направлении от интенсивности трафика в информационных направлениях узла связи УС1 (r=1, ранг №1), принятую в 100%.
Далее используя известный (см., например, Кормен, Т. Алгоритмы: построение и анализ / Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн. - 3-е изд. - М: ООО «И.Д. Вильяме», 2013. - 1328 с.) математический аппарат построения минимальных остовных деревьев, необходимо по критерию минимальной интенсивности информационного обмена между узлами сети построить на структуре сети связи минимальное остовное дерево для сети маскирующего обмена, и модифицировать полученную оптимальную структуру до возможности получения допустимых структур сети связи.
Минимальным остовным деревом является ациклическое подмножество Т⊂G, которое соединяет все вершины структуры G и общий вес ребер Т которого минимален:
Figure 00000120
.
Для имитации узла связи наивысшего ранга r выбирают узел связи xT ∈ X (бл. 3 на фиг. 3). Выбор такого узла связи может быть произвольным. Данный узел связи является исходной точкой для построения структуры сети маскирующего обмена. Узлом связи высшего ранга в представленной схеме является узел связи №1 (YC1 на фиг. 2). Пусть в соответствии с замыслом маскирования в качестве ложного узла связи высшего ранга выбирают (назначают) узел связи №7 (УС7 на фиг. 2).
Для построения минимального остовного дерева необходимо найти подграф в структуре сети связи, в котором вес ребер минимален (результат представлен сплошными ребрами графа на фиг. 6). Выбирают минимальное по весу we смежное с выбранным замещающим узлом связи xT информационное направление eT (бл. 4 на фиг. 3) и запоминают eT в массиве памяти [T] (бл. 5 на фиг. 3). Полученная структура, которая хранится в массиве памяти [T], включает выбранные и произвольно добавленные информационные направления eT, образующие структуру сети маскирующего обмена ET.
Выбирают минимальное по весу w информационное направление eT, смежное с ET (бл. 6 на фиг. 3), и запоминают eT в массиве памяти [Т] (бл. 7 на фиг. 3). Корректное построение минимального остовного дерева требует (см., например, Кормен, Т. Алгоритмы: построение и анализ / Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн. - 3-е изд. - М: ООО «И.Д. Вильяме», 2013. - 1328 с.) исключать информационное направление из массива памяти [T] в случае образования цикла на структуре ET (бл. 8 на фиг. 3).
Вычисляют количество s информационных направлений в ET (бл. 9 на фиг. 3). Если количество s информационных направлений в ET меньше (Х-1), то действия по выбору минимального по весу w информационного направления eT смежного с ET и его запоминанию в массиве памяти [T] повторяют (бл. 10 на фиг. 3).
Построенная известными способами (см., например, Кормен, Т. Алгоритмы: построение и анализ / Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн. - 3-е изд. - М: ООО «И.Д. Вильяме», 2013. - 1328 с.) структура (остовное дерево исходного графа сети связи) не будет отражать замысел маскирования, а будет являться минимальным подграфом заданного графа (фиг. 6). Необходимо достичь необходимой степени сходства имитируемых (навязываемых нарушителю) ложных структур сети связи и структуры сети маскирующего обмена. Коэффициент сходства KCX (степень близости сформированной структуры сети маскирующего обмена к ложной структуре сети связи) структуры сети маскирующего обмена ET с имитируемой структурой вычисляют (бл. 11 на фиг. 3) тогда, когда завершено построение минимального остовного дерева, то есть если количество информационных направлений в ET равно (X-1). Пусть, например, здесь и далее дополнительные ложные узлы связи в структуру сети связи не вводятся, а искажаются ранги существующих (в частности - инверсией их важности).
Теоретические основы для вычисления мер близости для количественных шкал подробно изложены в специальной литературе (см., например, Жамбю М. Иерархический кластер-анализ и соответствия: Пер. с фр. - М.: Финансы и статистика, 1988. - 342 с.; А.Е. Давыдов, Р.В. Максимов, O.K. Савицкий. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. - М.: ОАО «Воентелеком», 2015. - 520 с.), а автоматизацию расчетов реализуют, например, специальным программным обеспечением «SPSS Statistics» (см., например, https://ru.wikipedia.org/wiki/SPSS).
Для сравнения структур, задаваемых матрицами смежностей, подходит использование Евклидова расстояния, когда коэффициент сходства вычисляют по формуле:
Figure 00000121
, где Gij и
Figure 00000122
- компоненты признакового описания структуры имитируемой сети связи G и структуры сети маскирующего обмена ET.
Возможно применение и других формул для расчета. Например, в «Способе обнаружения удаленных атак на автоматизированные системы управления» по патенту РФ №2264649 МПК G06F 12/14, опубл. 20.11.2005 г. коэффициент сходства рассчитывают по формуле
Figure 00000123
, переменные в которой применительно к
сравнению структур необходимо интерпретировать следующим образом:
N11 - количество признаков, общих для сравниваемых структур;
N00 - количество признаков, отсутствующих в сравниваемых структурах;
N10 - количество признаков i-й структуры, отсутствующих в j-й структуре;
N01 - количество признаков, отсутствующих в i-й структуре, но имеющихся в в j-й структуре.
Применение других известных мер близости, таких как корреляция Пирсона, обобщенное степенное расстояние Минковского, расстояние Козина и др. в целом дает аналогичные результаты.
После вычисления коэффициента сходства KCX сравнивают его значение с предварительно заданным требуемым значением
Figure 00000124
(бл. 12 на фиг. 3), если
Figure 00000125
, то в Е произвольно добавляют информационное направление (бл. 13 на фиг. 3). Такое изменение структуры сети маскирующего обмена необходимо для достижения требуемого значения коэффициента сходства KCX структуры сети маскирующего обмена с имитируемой структурой сети связи. При этом такую модификацию структуры сети маскирующего обмена ET осуществляют путем произвольного выбора случайного информационного направления. Поскольку прямых (расчетных) методов синтеза для структур не существует (задача синтеза структур относится к классу NP-полных, как это описано, например, в книге А.Е. Давыдов, Р.В. Максимов, O.К. Савицкий. Защита и безопасность ведомственных интегрированных инфокоммуникационных систем. - М.: ОАО «Воентелеком», 2015. - 520 с.), то такую задачу решают путем «синтез через анализ», перебирая случайные информационные направления наугад, используя опыт и интуицию лиц, принимающих решения, или методом полного перебора.
В случае, если
Figure 00000126
, то запоминают в [S] количество s информационных направлений в ET (бл. 14 на фиг. 3).
Выполнение условия
Figure 00000127
означает, что требуемая структура сети маскирующего обмена - получена (фиг. 7). Далее для ее реализации необходимо определить функции информационных направлений в сети связи G и рассчитать интенсивность маскирующего трафика.
После запоминания количества s информационных направлений в ET вычисляют интенсивность маскирующего трафика
Figure 00000128
каждого информационного направления в структуре сети маскирующего обмена ET (бл. 15 на фиг. 3).
При этом интенсивность
Figure 00000129
маскирующего трафика для информационных направлений е ∉ G, то есть для информационных направлений, которые отсутствуют в исходной структуре сети связи и созданы для достижения необходимого сходства с имитируемой структурой посредством полной утилизации маскирующим трафиком, вычисляют по формуле:
Figure 00000130
, где λs - интенсивность трафика замещаемого информационного направления, ранг которого необходимо снизить маскирующим обменом,
Figure 00000131
- интенсивность трафика замещающего информационного направления, ранг которого необходимо повысить маскирующим обменом.
Интенсивность
Figure 00000132
маскирующего трафика для информационных направлений е ∈ G, то есть для информационных направлений, которые организованы в исходной структуре сети связи и которые необходимо частично утилизировать маскирующим обменом вычисляют по формуле
Figure 00000133
При реализации полученной структуры сети маскирующего обмена учитывают следующее:
для информационных направлений, которые не входят в ET информационный обмен определяется только конструктивным трафиком, в соответствии со структурой сети связи G;
для информационных направлений, которые входят в ET, но отсутствуют в исходной структуре сети связи G, информационный обмен определяется только маскирующим трафиком;
для остальных информационных направлений, которые входят в ET информационный обмен задается и конструктивным, и маскирующим трафиком.
Пример определения функций информационных направлений и расчета маскирующей нагрузки на структуре сети связи представлен в таблице на фиг. 8. Принятые в таблице сокращения:
КТ - конструктивный (исходный) трафик;
МТ - маскирующий трафик;
ИН - информационное направление.
В первом (слева направо) столбце таблицы записаны наименования информационных направлений е и eT между узлами связи YC1 - УС8. Во втором - интенсивность исходного (конструктивного) трафика в каждом информационном направлении. В третьем столбце приведено значение каждого информационного направления при построении минимального остовного дерева и, далее, структуры сети маскирующего обмена:
замещаемое - его весовой коэффициент необходимо исказить (снизить) маскирующим обменом;
замещающее - его весовой коэффициент необходимо исказить (повысить) маскирующим обменом.
Информационные направления w18, w48, w57 отсутствуют в исходной структуре и предназначены для передачи только маскирующего трафика.
При таком способе расчета маскирующей нагрузки неизбежны следующие ограничения. Если замещаемое информационное направление совпадает с замещающим (см. w28 в табл. на фиг. 8), то интенсивность либо не меняется, либо такое информационное направление замещает произвольно выбранное информационное направление исходной структуры (в табл. w28 замещает w14). Так как маскирующий трафик не может иметь отрицательное значение (т.е. снизить интенсивность конструктивного трафика), то нет решения по замещению информационного направления с большей интенсивностью.
Затем для каждого х-го узла информационного направления eT по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности
Figure 00000134
(бл. 16 на фиг. 3).
Комплексный показатель безопасности
Figure 00000135
для каждого x-го узла информационного направления eT вычисляют путем суммирования
Figure 00000136
, или перемножения
Figure 00000137
, или как среднее арифметическое значение
Figure 00000138
его параметров безопасности bxy.
Принципиально способ вычисления
Figure 00000139
не влияет на результат выбора безопасного маршрута.
Возможен утилитарный подход к определению комплексных показателей безопасности
Figure 00000140
для каждого t-го узла, когда их задают бинарно - опасный узел, либо безопасный узел, в последнем случае полагая, что его безопасность доказана, но количественные значения показателей безопасности недоступны лицам, принимающим решение на выбор маршрута.
Далее формируют матрицу смежности вершин графа сети информационного направления eT (бл. 17 на фиг. 3), для чего запоминают в структурном массиве (фиг. 4а) адреса узлов связи eTУС и адреса абонентов IPa сети, а также информацию о наличии связи между узлами и абонентами в информационном направлении.
Способы формирования матриц смежности вершин графа известны (см., например, Басакер Р., Саати Т. Конечные графы и сети. - М.: Наука, 1973, 368 с.).
Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами eT (бл. 18 на фиг. 3), где i=1, 2,…,j=1, 2,…, и i≠j, в виде Nij деревьев графа сети связи. Каждое n-ое, где n=1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Порядок формирования деревьев графа известен и описан (см., например, Кристофидес Н. Теория графов: Алгоритмический подход. Пер. с англ. - М.: Мир, 1978, 432 с.).
Общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети может быть определено различными методами. В заявленном способе общее число Nij деревьев графа находят с использованием матрицы смежности по формуле:
Figure 00000141
, где Bo=М×Н - преобразованная матрица смежности вершин графа сети связи, а М=Мр - 1, Н - соответственно число строк и столбцов матрицы, Мр - число строк исходной матрицы смежности, равное общему количеству узлов сети связи;
Figure 00000142
- транспонированная матрица к Во. Удаляя одну строку матрицы В, получают матрицу Во, а затем транспонированную к ней матрицу
Figure 00000142
. Порядок получения транспонированной матрицы известен и описан (см., например, Г. Корн, Т. Корн. Справочник по математике для научных работников и инженеров. - М: Наука, 1977 г.).
Построение маршрутов связи между абонентами на основе деревьев графа еТ обеспечивает нахождение всех возможных маршрутов связи и их незамкнутость, т.е. исключает неприемлемые для передачи сообщений замкнутые маршруты.
Для обоснования и объективного выбора допустимых и маскирующих маршрутов связи из совокупности Nij возможных маршрутов связи между i-м и j-м абонентами в eT вычисляют средние показатели безопасности
Figure 00000143
(бл. 19 на фиг. 3) как среднее арифметическое комплексных показателей безопасности
Figure 00000144
узлов связи, входящих в n-ый маршрут связи
Figure 00000145
.
Далее сравнивают значения средних показателей безопасности маршрутов
Figure 00000146
с предварительно заданным допустимым значением
Figure 00000147
(бл. 20 на фиг. 3). Те маршруты, значения средних показателей безопасности которых удовлетворяют условию
Figure 00000148
, запоминают как допустимые маршруты
Figure 00000149
(бл. 21 на фиг. 3) и используют для последующей передачи по ним конструктивного трафика.
В том случае, если по результатам сравнения комплексных показателей безопасности маршрутов
Figure 00000150
с предварительно заданным допустимым значением
Figure 00000151
выявляют те маршруты, что удовлетворяют условию
Figure 00000152
, то такие маршруты запоминают как маскирующие
Figure 00000153
маршруты (бл. 22 на фиг. 3) и используют для последующей передачи по ним маскирующих (ложных) сообщений и введения нарушителей в заблуждение относительно структуры сети связи.
В том случае, если по результатам сравнения комплексных показателей безопасности маршрутов
Figure 00000154
с предварительно заданным допустимым значением
Figure 00000155
маршруты, что удовлетворяют условию
Figure 00000156
не выявлены, то для выбора маскирующих маршрутов необходимо снизить требования к допустимому значению среднего показателя безопасности маршрута связи между i-м и j-м абонентами в информационном направлении eT.
Вычисление комплексных показателей безопасности
Figure 00000157
узлов и средних показателей безопасности маршрутов
Figure 00000158
дает основание для объективного выбора допустимых и маскирующих маршрутов связи между абонентами сети. В результате расчетов и маскирования структуры сети связи достигают исключения транзитных узлов сети, обладающих низким уровнем безопасности, который указывает на высокую вероятность несанкционированного перехвата передаваемых абонентами сообщений на маршруте. Выбранные допустимые маршруты связи между i-м и j-м абонентами проходят через транзитные узлы сети, обладающие максимально высокими уровнями безопасности, что снижает вероятность перехвата нарушителями информационного обмена абонентов сети.
Известные протоколы маршрутизации (routing protocols), такие как RIP, OSPF, NLSP, BGP предназначены для передачи пользовательской информации с маршрутизацией от источника (source specified routing) и обеспечивают в способе обмен информацией по заданному маршруту (см., например, Олифер В.Г. и Олифер Н.А. «Компьютерные сети. Принципы, технологии, протоколы.», уч. для Вузов, 5-е изд.; - СПб.: Питер, 2015). Таким образом, у абонентов имеется возможность передачи сообщений именно по заданному маршруту.
После формирования и запоминания маскирующих маршрутов
Figure 00000159
eT уменьшают значение количества запомненных в [S] информационных направлений ET на единицу (бл. 23 на фиг. 3). Затем сравнивают полученное значение с 0 (бл. 24 на фиг. 3). Такое сравнение необходимо для выбора допустимых и маскирующих маршрутов для всех информационных направлений eT сети маскирующего обмена ET.
Если S>0, то продолжают формирование допустимых и маскирующих маршрутов в информационных направлениях eT. Если S=0, то формирование допустимых и маскирующих маршрутов прекращают (бл. 25 на фиг. 3).
После завершения формирования допустимых и маскирующих маршрутов вычисляют длину
Figure 00000160
каждого маскирующего маршрута
Figure 00000161
посредством суммирования количества узлов сети связи между i-м и j-м абонентами и запоминают вычисленные значения в массиве памяти
Figure 00000162
(бл. 26 на фиг. 3).
После вычисления длины
Figure 00000163
каждого маскирующего маршрута
Figure 00000164
вычисляют (бл. 27 на фиг. 3) значения MTU каждого узла сети (определяют по передающему интерфейсу узла сети - маршрутизатора), принадлежащего маскирующему маршруту
Figure 00000165
и запоминают их в массиве памяти
Figure 00000166
(бл. 28 на фиг. 3). Передача между узлами сети пакетов сообщений с длиной, большей значения MTU, без фрагментации невозможна. Для вычисления значения MTU каждого узла сети, принадлежащего маскирующему маршруту, применяют процедуру Path MTU Discovery, как это описано, например, в технических спецификациях (RFC, Request for Comments) сети Интернет (см., например, https://tools.ietf.org/html/rfc1191). Другим вариантом вычисления значения MTU каждого узла сети, принадлежащего маскирующему маршруту, является применение процедуры установления связи с каждым узлом сети, для чего отправляют каждому узлу сети TCP-пакеты сообщений с установленным флагом SYN служебного поля FLAGS в заголовке TCP-пакета сообщений (см., например, https://tools.ietf.org/html/rfc4413). После этого принимают ответный пакет сообщений, содержащий сегмент Maximum Segment Size поля опций заголовка TCP-пакета сообщений, считывают его значение и добавляют к этому значению значение длины заголовка IP-пакета сообщений. В качестве значения сегмента Maximum Segment Size абонент записывает максимально допустимую длину данных, которые он готов принять, и для фрагмента маскирующих сообщений абонент устанавливает это значение относительно малым так, чтобы оно было меньше любого MTU на протяжении маскирующего маршрута между отправляющей и принимающей стороной.
Рассчитанные значения MTU каждого узла сети запоминают в массиве памяти
Figure 00000167
в виде таблицы (фиг. 4г).
Для передачи маскирующих (ложных) сообщений и введения нарушителей в заблуждение относительно структуры сети связи выбирают для каждого маскирующего маршрута связи G узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его (бл. 29 на фиг. 3).
Под термином «узел-терминатор маскирующих сообщений» понимают узел сети, принадлежащий маскирующему маршруту связи, который прекращает дальнейшую передачу пакетов маскирующих сообщений, если длина g-го фрагмента сообщения больше принятого на узле-терминаторе значения MTU. При сравнении длины Lƒ ƒ-го фрагмента сообщения с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений учитывают длину служебной части пакета сообщения, добавляемую при передаче адресату к каждому пакету сообщений.
Выбор узла-терминатора GT IP-пакетов маскирующих сообщений необходим для того, чтобы улучшить показатель своевременности доставки пакетов сообщений принимающему абоненту. Этого достигают тем, что пакеты маскирующих сообщений не будут доставляться принимающему абоненту (если он не является ложным - см. Абƒ 8 фиг. 1 б), а будут уничтожаться на узле-терминаторе. Например, для структуры, показанной на фиг. 1 а, если пакеты маскирующих сообщений передают между абонентами Абj и Абi по маскирующему маршруту через узлы сети УС3, УС4 и УС1, то нарушитель перехватит анализаторами протоколов 7 пакеты маскирующих сообщений из УС4 и канала (линии) связи между УС3 и УС4, а пакеты маскирующих сообщений будут уничтожены на выбранном в качестве узла-терминатора УС1. В результате принимающий абонент Абi не будет перегружен маскирующими сообщениями, и показатель своевременности доставки ему конструктивных (не маскирующих) сообщений будет улучшен.
В том случае, если принимающий абонент является ложным, то в качестве узла-терминатора GT IP-пакетов маскирующих сообщений выбирают принимающего абонента.
Затем считывают и запоминают (бл. 30 на фиг. 3) из массива памяти
Figure 00000168
значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений.
Далее формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи
Figure 00000169
и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, отправляют сформированные сообщения абонентам сети (бл. 31 на фиг. 3) и принимают их i-ми абонентами сети (бл. 32 на фиг. 3).
Таким образом, каждого абонента сети уведомляют о маскирующих маршрутах ко всем остальным абонентам, а также о значениях MTU, которые необходимо устанавливать для маскирующих сообщений, чтобы они уничтожались на выбранном узле-терминаторе каждого маскирующего маршрута.
После отправки сформированных сообщений о запомненных маскирующих
Figure 00000170
маршрутах связи, значениях MTU узлов-терминаторов GT маскирующих сообщений и принятии их i-ми абонентами сети устанавливают (бл. 33 на фиг. 3) интенсивность (скорость) передачи данных по маскирующему маршруту связи
Figure 00000171
равной вычисленному значению
Figure 00000172
. Затем формируют маскирующие сообщения (бл. 34 на фиг. 3).
Для формирования маскирующих сообщений генерируют ложные исходные пакеты данных, в информационную часть которых записывают случайную или произвольную цифровую последовательность (случайную последовательность сигналов логический «0» и логическая «1»).
После формирования маскирующих сообщений, содержащих маскирующую информацию, фрагментируют (бл. 35 на фиг. 3) маскирующие сообщения на F фрагментов. Фрагментация маскирующих сообщений необходима для уменьшения среднего времени нахождения в очереди конструктивных (немаскирующих) пакетов, имеющих больший приоритет при отправке в сеть. Однако фрагментированные маскирующие сообщения могут иметь длину меньшую, чем MTU узла-терминатора. Для устранения этого противоречия необходимо сравнивать (бл. 36 на фиг. 3) длину Lƒ каждого ƒ-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений. Сравнение необходимо для того, чтобы определить, будет ли уничтожен пакет маскирующего сообщения на узле-терминаторе. При сравнении длины Lƒ каждого ƒ-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений учитывают длину служебной части пакета сообщения, добавляемую при передаче адресату к каждому пакету сообщений. И в случае, если длина Lƒ ƒ-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то запрещают фрагментацию IP-пакета маскирующих сообщений (бл. 38 на фиг. 3) при его передаче по сети связи. Для запрещения фрагментации IP-пакета сообщений при его передаче по сети связи устанавливают в единицу значение флага DF (Do not Fragment) «не фрагментировать» в заголовке IP-пакета сообщений. Установка этого флага в единицу означает запрет фрагментации (см., например, https://tools.ietf.org/html/rfc791) на узле-терминаторе, что приводит к запрету ретрансляции пакета сообщений дальше узла-терминатора.
В противном случае, то есть если длина Lƒ ƒ-го фрагмента меньше или равна принятого значения MTU узла-терминатора GT маскирующих сообщений, то дефрагментируют маскирующие сообщения до значений длины Lƒ фрагментов большей принятого значения MTU узла-терминатора (бл. 37 на фиг. 3), для чего объединяют между собой два или более фрагмента маскирующих сообщений. Таким образом, за счет динамического изменения длины пакетов маскирующих сообщений, достигают уменьшения среднего времени ожидания в очереди пакетов сообщений у передающего абонента.
Далее передают сформированные маскирующие сообщения по маскирующим маршрутам связи
Figure 00000173
(бл. 39 на фиг. 3).
Затем, после передачи сформированных маскирующих сообщений по маскирующим маршрутам связи
Figure 00000174
, вычисляют значение интенсивности
Figure 00000175
IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи
Figure 00000176
(бл. 40 на фиг. 3), запоминают значение интенсивности
Figure 00000177
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000178
(бл. 41 на фиг. 3).
Вычисляют значение интенсивности
Figure 00000179
IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000180
(бл. 42 на фиг. 3), далее запоминают значение интенсивности
Figure 00000181
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000182
(бл. 43 на фиг. 3).
Ненулевое значение
Figure 00000183
может быть вызвано неверным выбором значений MTU IP-пакетов маскирующих сообщений или отказами (сбоями) их терминации на узле-терминаторе.
Для обеспечения снижения вероятности ухудшения показателя своевременности доставки пакетов сообщений принимающему абоненту при высокой интенсивности пакетов маскирующих сообщений после мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе вычисляют коэффициент результативности терминации
Figure 00000184
IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000185
(бл. 44 на фиг. 3) и запоминают значение коэффициента результативности терминации
Figure 00000186
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000187
(бл. 45 на фиг. 5). Значение коэффициента результативности терминации
Figure 00000188
IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000189
вычисляют по формуле
Figure 00000190
.
Далее сравнивают значения коэффициента результативности терминации
Figure 00000191
IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации
Figure 00000192
IP-пакетов маскирующих сообщений (бл. 46 на фиг. 3).
В случае, если
Figure 00000193
, считывают значение длины
Figure 00000194
маскирующего маршрута связи
Figure 00000195
из массива памяти
Figure 00000196
(бл. 47 на фиг. 3). Устанавливают i-м абонентом сети связи в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины
Figure 00000197
маскирующего маршрута связи
Figure 00000198
, (бл. 48 на фиг. 3). При использовании интернет-протокола 6 версии (IPv6) для передачи маскирующих сообщений используется служебное поле «Нор Limit», означающее количество ретрансляций IP-пакета на его пути следования от отправителя к получателю, значение которого устанавливают равное уменьшенному на единицу значению длины маскирующего маршрута связи.
Далее переходят к передаче маскирующих сообщений по маскирующим маршрутам связи
Figure 00000199
(бл. 49 на фиг. 3).
В противном случае, то есть если
Figure 00000200
, переходят к передаче маскирующих сообщений по маскирующим маршрутам связи (бл. 49 на фиг. 3).
В результате построения структуры сети маскирующего обмена и реализации на ней маскирующего обмена в сети связи в соответствии с предложенным способом нарушитель, осуществляя компьютерную разведку путем мониторинга и анализа алгоритмов функционирования сети связи, интерпретируя результаты разведки, получит ложную структуру сети связи, в которой ранги узлов связи искажены (фиг. 9), а показатель своевременности доставки пакетов сообщений принимающему абоненту будет улучшен за счет выбора узлов-терминаторов маскирующих сообщений, адаптации маскирующих маршрутов связи к изменению структуры и параметров сети связи, мониторинга сбоев (отказов) терминации пакетов маскирующих сообщений на узле-терминаторе.
Так, узлом связи первого (высшего) ранга будет считаться УС7 (фиг. 9), который в исходной структуре сети связи имеет третий (низший) ранг. С другой стороны, УС1, который в исходной схеме информационных направлений был узлом связи первого (высшего) ранга, после построения структуры сети маскирующего обмена и реализации маскирующего обмена будет идентифицирован как узел связи третьего (низшего) ранга. Кроме того, в рамках построения сети маскирующего обмена возможно введение ложных узлов связи и информационных направлений, что еще больше затруднит вскрытие структуры сети связи и правильную идентификацию важности ее элементов. Поскольку в заявленном способе используют построение минимального остовного дерева, то полученное решение следует считать оптимальным.
Таким образом заявленным способом маскирования структуры сети связи за счет синтеза структуры сети маскирующего обмена, и вычисления количественных значений показателя интенсивности маскирующего трафика в нескольких информационных направлениях обеспечивают повышение результативности маскирования структуры сети связи.

Claims (9)

1. Способ маскирования структуры сети связи, заключающийся в том, что для сети связи G, содержащей совокупность из X узлов сети связи, имеющих адреса IPX, предварительно задают исходные данные, содержащие информацию о структуре сети связи, включающую адрес сервера безопасности IРСБ и адреса абонентов IPa, подключенных к сети связи, задают для каждого х-го узла сети связи, где х=1, 2,…,X, совокупность Y параметров безопасности и их значения bxy, где у=1,2,…, Y, допустимое значение
Figure 00000201
среднего показателя безопасности маршрута связи, массив памяти
Figure 00000202
для хранения вычисленных значений максимально возможной длины MTU пакета сообщений, который может быть передан без фрагментации узлами сети связи, принадлежащими маскирующему маршруту связи
Figure 00000203
, массив памяти
Figure 00000204
для хранения вычисленных значений длины
Figure 00000205
каждого маскирующего маршрута связи
Figure 00000206
, массив памяти для
Figure 00000207
хранения значения интенсивности
Figure 00000208
маскирующих сообщений, направленных отправителем получателю для каждого маскирующего маршрута связи
Figure 00000209
, массив памяти
Figure 00000210
для хранения значения интенсивности
Figure 00000211
маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000212
, массив памяти
Figure 00000213
для хранения результатов вычисления коэффициента результативности терминации
Figure 00000214
маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000215
, значение допустимого коэффициента результативности терминации
Figure 00000216
маскирующих сообщений, вычисляют комплексный показатель безопасности
Figure 00000217
для каждого t-го узла связи информационного направления eT, формируют матрицу смежности вершин графа информационного направления eT, для чего запоминают в структурном массиве адреса узлов связи IPУС и адреса абонентов IPa, а так же информацию о наличии связи между узлами и абонентами в информационном направлении eT, после чего формируют совокупность возможных маршрутов связи между i-м и j-м абонентами в информационном направлении eT, где i=1,2,…, j=1,2,…, и i≠j, в виде Nij деревьев графа информационного направления eT, причем каждое n-ое, где n=1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов связи информационного направления eT, затем для каждого из Nij возможных маршрутов связи вычисляют средний показатель безопасности
Figure 00000218
маршрута связи как среднее арифметическое комплексных показателей безопасности
Figure 00000219
узлов связи информационного направления eT, входящих в n-ый маршрут связи, сравнивают значения средних показателей безопасности
Figure 00000220
маршрутов связи с предварительно заданным допустимым значением
Figure 00000221
, по результатам сравнения в случае, если
Figure 00000222
, формируют допустимые маршруты связи
Figure 00000223
и запоминают их, в противном случае, то есть если
Figure 00000224
, то формируют маскирующие маршруты связи
Figure 00000225
и запоминают их, вычисляют длину
Figure 00000226
каждого маскирующего маршрута связи
Figure 00000227
, запоминают значение длины
Figure 00000228
каждого маскирующего маршрута связи в массив памяти
Figure 00000229
, вычисляют значения MTU каждого узла сети связи, принадлежащего маскирующему маршруту связи
Figure 00000230
, и запоминают их в массиве памяти
Figure 00000231
, выбирают для каждого маскирующего маршрута связи узел-терминатор GT IP-пакетов маскирующих сообщений и запоминают его, считывают из массива памяти
Figure 00000232
значение MTU узла-терминатора GT IP-пакетов маскирующих сообщений и запоминают его, формируют сообщения, включающие информацию о запомненных маскирующих маршрутах связи
Figure 00000233
и значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений, отправляют сформированные сообщения о запомненных маскирующих маршрутах связи
Figure 00000234
, значениях MTU узлов-терминаторов GT IP-пакетов маскирующих сообщений и принимают их i-ми абонентами сети связи, формируют маскирующие сообщения, содержащие маскирующую информацию, фрагментируют маскирующие сообщения на F фрагментов, сравнивают длину Lƒ каждого ƒ-го фрагмента с принятым значением MTU узла-терминатора GT IP-пакетов маскирующих сообщений, и в случае, если длина Lƒ ƒ-го фрагмента меньше или равна принятому значению MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то дефрагментируют маскирующие сообщения до значений длины Lƒ фрагментов, большей принятого значения MTU узла-терминатора, в противном случае, то есть если длина Lƒ ƒ-го фрагмента больше принятого значения MTU узла-терминатора GT IP-пакетов маскирующих сообщений, то запрещают фрагментацию IP-пакета сообщений при его передаче по сети связи, затем сформированные маскирующие сообщения передают по маскирующим маршрутам связи
Figure 00000235
, затем вычисляют значение интенсивности
Figure 00000236
IP-пакетов маскирующих сообщений, направленных i-м отправителем j-му получателю для каждого маскирующего маршрута связи
Figure 00000237
, запоминают значение интенсивности
Figure 00000238
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000239
, вычисляют значение интенсивности
Figure 00000240
IP-пакетов маскирующих сообщений, не терминированных на узле-терминаторе и полученных принимающим абонентом для каждого маскирующего маршрута связи
Figure 00000241
, запоминают значение интенсивности
Figure 00000242
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000243
, вычисляют значение коэффициента результативности терминации
Figure 00000244
IP-пакетов маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000245
, запоминают значение коэффициента результативности терминации
Figure 00000246
IP-пакетов маскирующих сообщений в массиве памяти
Figure 00000247
, сравнивают значения коэффициента результативности терминации
Figure 00000248
IP-пакетов маскирующих сообщений со значением допустимого коэффициента результативности терминации
Figure 00000249
IP-пакетов маскирующих сообщений, и в случае, если
Figure 00000250
, считывают значение длины
Figure 00000226
маскирующего маршрута связи
Figure 00000251
из массива памяти,
Figure 00000252
устанавливают в служебном поле «Time То Live» заголовка IP-пакета маскирующих сообщений, передаваемых от отправителя, значение, равное уменьшенному на единицу значению длины
Figure 00000253
маскирующего маршрута связи
Figure 00000254
, переходят к передаче маскирующих сообщений по маскирующим маршрутам связи
Figure 00000255
, а в противном случае, то есть если
Figure 00000256
, передают маскирующие сообщения по маскирующим маршрутам связи
Figure 00000257
, отличающийся тем, что дополнительно в исходные данные задают информационные направления е, где е=1, 2,…,E между узлами X сети связи G, задают для каждого х-го узла сети связи ранги r, где r=1, 2,…, R, задают требуемое значение коэффициента сходства
Figure 00000258
структуры сети маскирующего обмена с имитируемой структурой сети связи, задают массив памяти [T] для хранения выбранных и произвольно добавленных информационных направлений eT, образующих структуру сети маскирующего обмена ET, массив памяти [S] для хранения количества s информационных направлений eT в ET, массив памяти [W] для хранения значений весового коэффициента we каждого информационного направления е, вычисляют значение весового коэффициента we каждого информационного направления е, затем выбирают произвольно замещающий узел связи xT∈Х для имитации узла связи наивысшего ранга r, выбирают минимальное по значению весового коэффициента we смежное с выбранным замещающим узлом связи xT информационное направление eT и запоминают eT в массиве памяти [T], далее выбирают минимальное по весу we информационное направление eT смежное с ET и запоминают eT в массиве памяти [T], исключают информационное направление eT из массива памяти [T] в случае образования цикла на структуре ET, далее вычисляют количество s информационных направлений в ET, и сравнивают его значение со значением (X-1), и по результатам сравнения если количество s информационных направлений в ET меньше (X-1), то действия по выбору минимального по весу we информационного направления eT смежного с ET и его запоминанию в массиве памяти [T] повторяют, в противном случае, то есть если количество информационных направлений в ET равно (X-1), то вычисляют коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи, далее сравнивают коэффициент сходства KCX структуры сети маскирующего обмена ET с предварительно заданным требуемым значением
Figure 00000259
если
Figure 00000260
то в ET добавляют произвольно информационное направление, если
Figure 00000261
то запоминают в [S] количество s информационных направлений в ET, затем вычисляют интенсивность маскирующего трафика
Figure 00000262
каждого информационного направления в структуре сети маскирующего обмена ET, затем после формирования и запоминания маскирующих маршрутов
Figure 00000263
уменьшают значение количества запомненных в [S] информационных направлений на единицу, и если значение количества запомненных в [S] информационных направлений больше нуля, то продолжают формирование допустимых и маскирующих маршрутов в структуре сети маскирующего обмена ET, в противном случае, то есть если значение количества запомненных в [S] информационных направлений равно нулю, то формирование допустимых и маскирующих маршрутов прекращают, после отправки сформированных сообщений о запомненных маскирующих
Figure 00000264
маршрутах связи, значениях MTU узлов-терминаторов GT маскирующих сообщений и приема их i-ми абонентами сети устанавливают интенсивность передачи данных по маскирующему маршруту связи
Figure 00000264
, равной вычисленному значению
Figure 00000265
2. Способ по п. 1, отличающийся тем, что весовой коэффициент we каждого информационного направления е вычисляют по формуле
Figure 00000266
где λе - интенсивность передачи данных в информационном направлении е, λmax - максимальная интенсивность передачи данных в сети связи G.
3. Способ по п. 1, отличающийся тем, что для имитации узла связи наивысшего ранга r произвольно выбирают любой узел связи xT ∈ X.
4. Способ по п. 1, отличающийся тем, что для вычисления длины
Figure 00000267
каждого маскирующего маршрута
Figure 00000268
суммируют количество узлов сети связи между i-м и j-м абонентами.
5. Способ по п. 1, отличающийся тем, что для достижения требуемого значения коэффициента сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи добавляют произвольно случайное информационное направление.
6. Способ по п. 1, отличающийся тем, что коэффициент сходства KCX структуры сети маскирующего обмена ET с имитируемой структурой сети связи вычисляют по формуле
Figure 00000269
, где Gij и
Figure 00000270
- компоненты признакового описания структуры имитируемой сети связи G и структуры сети маскирующего обмена ET.
7. Способ по п. 1, отличающийся тем, что значение коэффициента результативности терминации
Figure 00000271
маскирующих сообщений для каждого маскирующего маршрута связи
Figure 00000272
вычисляют по формуле
Figure 00000273
.
8. Способ по п. 1, отличающийся тем, что интенсивность
Figure 00000274
маскирующего трафика для информационных направлений e∉G вычисляют по формуле
Figure 00000275
где λs - интенсивность трафика замещаемого информационного направления, ранг которого необходимо снизить маскирующим обменом,
Figure 00000276
- интенсивность трафика замещающего информационного направления, ранг которого необходимо повысить маскирующим обменом.
9. Способ по п. 1, отличающийся тем, что интенсивность
Figure 00000277
маскирующего трафика в информационных направлениях е∈G вычисляется по формуле
Figure 00000278
RU2021102007A 2021-01-28 2021-01-28 Способ маскирования структуры сети связи RU2759152C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021102007A RU2759152C1 (ru) 2021-01-28 2021-01-28 Способ маскирования структуры сети связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021102007A RU2759152C1 (ru) 2021-01-28 2021-01-28 Способ маскирования структуры сети связи

Publications (1)

Publication Number Publication Date
RU2759152C1 true RU2759152C1 (ru) 2021-11-09

Family

ID=78466946

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021102007A RU2759152C1 (ru) 2021-01-28 2021-01-28 Способ маскирования структуры сети связи

Country Status (1)

Country Link
RU (1) RU2759152C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793104C1 (ru) * 2022-12-07 2023-03-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577601B1 (en) * 1999-08-05 2003-06-10 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Masked proportional routing
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2622842C1 (ru) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2626099C1 (ru) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ сравнительной оценки структур сети связи
RU2645292C2 (ru) * 2016-06-21 2018-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2668979C2 (ru) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Способ маскирования структуры сети связи
RU2682105C1 (ru) * 2018-04-09 2019-03-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2690749C1 (ru) * 2018-05-22 2019-06-05 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защиты вычислительных сетей
RU2739151C1 (ru) * 2020-03-24 2020-12-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6577601B1 (en) * 1999-08-05 2003-06-10 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Masked proportional routing
US6912252B2 (en) * 2000-05-08 2005-06-28 Mitsubishi Heavy Industries, Ltd. Distributed communicating system, distributed communication data, distributed transmitting means and distributed receiving means
RU2622842C1 (ru) * 2016-05-23 2017-06-20 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2645292C2 (ru) * 2016-06-21 2018-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2626099C1 (ru) * 2016-11-21 2017-07-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ сравнительной оценки структур сети связи
RU2668979C2 (ru) * 2017-03-28 2018-10-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Способ маскирования структуры сети связи
RU2682105C1 (ru) * 2018-04-09 2019-03-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи
RU2690749C1 (ru) * 2018-05-22 2019-06-05 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ защиты вычислительных сетей
RU2739151C1 (ru) * 2020-03-24 2020-12-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793104C1 (ru) * 2022-12-07 2023-03-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ маскирования структуры сети связи

Similar Documents

Publication Publication Date Title
US7400611B2 (en) Discovery of border gateway protocol (BGP) multi-protocol label switching (MPLS) virtual private networks (VPNs)
Kedogan et al. Limits of anonymity in open environments
CN100413290C (zh) 设置边界网关协议路由选择通知功能的方法
CN111245722B (zh) 一种基于遗传算法的sdn数据中心网络流转发方法
US20230128585A1 (en) Systems and methods for propagating data packets in a network of nodes
RU2331158C1 (ru) Способ выбора безопасного маршрута в сети связи (варианты)
Tao et al. Contacts-aware opportunistic forwarding in mobile social networks: A community perspective
RU2645292C2 (ru) Способ маскирования структуры сети связи
RU2622842C1 (ru) Способ маскирования структуры сети связи
Dewan et al. Trusting routers and relays in ad hoc networks
Marder APPLE: alias pruning by path length estimation
RU2682105C1 (ru) Способ маскирования структуры сети связи
RU2759152C1 (ru) Способ маскирования структуры сети связи
RU2739151C1 (ru) Способ маскирования структуры сети связи
Raha et al. A genetic algorithm inspired load balancing protocol for congestion control in wireless sensor networks using trust based routing framework (GACCTR)
Samak et al. Firecracker: A framework for inferring firewall policies using smart probing
RU2586840C1 (ru) Способ обработки дейтаграмм сетевого трафика для скрытия корреспондирующих пар абонентов информационно-телекоммуникационных систем
US20180131603A1 (en) Network system control method and network system related to aggregation operation using redundant flow entry
RU2794532C1 (ru) Способ маскирования структуры сети связи
US8391493B2 (en) Probabilistic mitigation of control channel jamming via random key distribution in wireless communications networks
RU2793104C1 (ru) Способ маскирования структуры сети связи
CN114745322A (zh) Sdn环境下基于遗传算法的视频流路由方法
CN112968784A (zh) 一种流量计费方法及装置
Wedde et al. Beehiveais: A simple, efficient, scalable and secure routing framework inspired by artificial immune systems
RU2680038C1 (ru) Способ защиты вычислительных сетей