RU2791071C1 - Method for assessment of importance of nodes of information and communication networks - Google Patents
Method for assessment of importance of nodes of information and communication networks Download PDFInfo
- Publication number
- RU2791071C1 RU2791071C1 RU2021138272A RU2021138272A RU2791071C1 RU 2791071 C1 RU2791071 C1 RU 2791071C1 RU 2021138272 A RU2021138272 A RU 2021138272A RU 2021138272 A RU2021138272 A RU 2021138272A RU 2791071 C1 RU2791071 C1 RU 2791071C1
- Authority
- RU
- Russia
- Prior art keywords
- nodes
- attack
- network
- importance
- source
- Prior art date
Links
Images
Abstract
Description
Область техники, к которой относится изобретениеThe field of technology to which the invention belongs
Изобретение относится к области обеспечения безопасности сетей передачи данных и может быть использовано для защиты серверов услуг сетей связи от компьютерных атак с использованием теории графов.The invention relates to the field of security of data transmission networks and can be used to protect communication network service servers from computer attacks using graph theory.
Уровень техникиState of the art
Любые информационно-коммуникационные сети, узлы которых взаимосвязаны некоторым типом отношений, могут быть представлены в виде графов. Представление сети в виде графа и расчета его основных характеристик позволяет оценивать важность узлов, их роль и влияние в сети, а также проводить исследования по обеспечению защиты сетей связи от компьютерных атак и несанкционированного доступа. Компьютерные атаки, помимо непосредственного поражения конкретных объектов сети, могут оказывать воздействие на остальные части информационно-коммуникационной сети, заражая ее вирусным трафиком, что приводит к блокированию функционирования сети. Под источником атаки понимается источник компьютерной атаки, где компьютерная атака - целенаправленное программно-аппаратное воздействие на информационно-телекоммуникационные средства, приводящее к нарушению или снижению эффективности выполнения технологических циклов управления в информационной системе. [Климов С.М., Сычев М.П., Астрахов А.В. «Экспериментальная оценка противодействия компьютерным атакам на стендовом полигоне»].Any information and communication networks, the nodes of which are interconnected by some type of relationship, can be represented in the form of graphs. Representing a network in the form of a graph and calculating its main characteristics allows assessing the importance of nodes, their role and influence in the network, as well as conducting research to ensure the protection of communication networks from computer attacks and unauthorized access. Computer attacks, in addition to directly affecting specific network objects, can affect other parts of the information and communication network, infecting it with virus traffic, which leads to blocking the functioning of the network. The source of an attack is understood as the source of a computer attack, where a computer attack is a targeted software and hardware impact on information and telecommunication means, leading to a violation or reduction in the efficiency of the execution of technological control cycles in an information system. [Klimov S.M., Sychev M.P., Astrakhov A.V. "Experimental evaluation of counteraction to computer attacks on the test site"].
В рамках проведения мероприятий по защите информации одним из подходов к оцениванию важности узлов сети, то есть степени потенциальной опасности по содействию распространения сетевого трафика по сети от источников атаки (далее - важные узлы), является расчет значения центральности узлов по степени посредничества. Центральность узла сети представляет собой индекс (скалярное значение), который вычисляется по заранее определенному алгоритму, и характеризует значимость узла в формировании топологии сети, объединении относительно разделенных кластеров сети, участии в наиболее важных информационных потоках [Узлы в социальных сетях: меры центральности и роль в сетевых процессах Электронный ресурс. Режим доступа: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah]. Для повышения достоверности расчета центральности узлов, в процессе исследований кратчайших путей, может учитываться роль и степень (вес) оконечных узлов данных маршрутов, то есть источника атаки и объекта защиты.As part of information security measures, one of the approaches to assessing the importance of network nodes, that is, the degree of potential danger in facilitating the spread of network traffic through the network from attack sources (hereinafter referred to as important nodes), is to calculate the centrality value of nodes by the degree of mediation. The centrality of a network node is an index (scalar value), which is calculated according to a predetermined algorithm, and characterizes the significance of the node in the formation of the network topology, the integration of relatively separated network clusters, participation in the most important information flows [Nodes in social networks: measures of centrality and role in network processes Electronic resource. Access mode: https://cyberleninka.ru/article/v/uzly-v-sotsialnyh-setyah-mery-tsentralnosti-i-rol-v-setevyh-protsessah]. To increase the reliability of calculating the centrality of nodes, in the process of researching the shortest paths, the role and degree (weight) of the terminal nodes of these routes, that is, the source of attack and the object of protection, can be taken into account.
Вес (весовые коэффициенты) узла - качественная характеристика, учитывающая роль, степень влияния и прочие индивидуальные характеристики узла сети, которая может рассчитываться на основе проведения оценок и расчетов соответствующими специалистами и экспертами.The weight (weight coefficients) of a node is a qualitative characteristic that takes into account the role, degree of influence and other individual characteristics of a network node, which can be calculated on the basis of assessments and calculations by relevant specialists and experts.
Известен способ управления сетями с использованием анализа связности [Россия, патент №2394382 H04L 12/24, опубликованный: 10.07.2010 Бюл. №19], заключающийся в том, что идентификация сетей, состоящая из множества узлов, осуществляется на основе сопоставления карты топологии сети и вычисления значения силы связи между узлами и индекса центральности собственного вектора для всех узлов. После идентификации и измерения значений, назначается роль каждому узлу в зависимости от его положения и принадлежности, затем определяется центральный узел.A known method of managing networks using connectivity analysis [Russia, patent No. 2394382
Данный способ обеспечивает расчет центральности узла, при этом не учитываются значения весовых коэффициентов узлов сети. В связи с этим определение значения центральности узла является менее достоверным.This method provides the calculation of the centrality of the node, while not taking into account the values of the weight coefficients of the network nodes. In this regard, the determination of the value of the centrality of the node is less reliable.
Наиболее близким по технической сущности к предлагаемому является способ защиты серверов услуг сети связи от компьютерных атак [Россия, патент №2718650, G06F 21/62, G06F 21/55, H04L 29/06, опубликованный: 10.04.2020 Бюл. №10], основанный на поиске наиболее центральных узлов в сети и недопущению приема ими информационных пакетов от узлов, которые подверглись атаке.The closest in technical essence to the proposed one is a method for protecting communication network service servers from computer attacks [Russia, patent No. No. 10], based on the search for the most central nodes in the network and preventing them from receiving information packets from nodes that have been attacked.
К недостатку указанного способа можно отнести отсутствие учета весов узлов, которые принадлежат исследуемым кратчайшим маршрутам в сети, при расчете значения центральности интересуемого узла. Данный недостаток приводит к менее достоверным результатам расчета центральности узлов.The disadvantage of this method is the lack of consideration of the weights of the nodes that belong to the studied shortest routes in the network, when calculating the centrality value of the node of interest. This shortcoming leads to less reliable results of calculating the centrality of nodes.
Цель изобретения - повысить достоверность оценивания важности узлов путем учета весовых коэффициентов источника атаки и объекта защиты при расчете их центральности в интересах повышения защищенности сети.The purpose of the invention is to increase the reliability of estimating the importance of nodes by taking into account the weight coefficients of the attack source and the object of protection when calculating their centrality in the interests of increasing the security of the network.
Сущность изобретения.The essence of the invention.
Техническим результатом изобретения является повышение достоверности оценивания важности узлов на основе учета априорной информации о весовых коэффициентах источника атаки и объекта защиты при расчете значений центральности оцениваемых узлов.The technical result of the invention is to increase the reliability of estimating the importance of nodes based on taking into account a priori information about the weight coefficients of the attack source and the object of protection when calculating the centrality values of the evaluated nodes.
Сущность способа заключается в определении наиболее важных узлов сети на основе расчета их центральности с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты.The essence of the method is to determine the most important network nodes based on the calculation of their centrality, taking into account the weight coefficients of the nodes, such as the source of attack and the object of protection.
Технический результат достигается учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, при расчете центральности узлов сети в целях оценивания их важности.The technical result is achieved by taking into account the weighting coefficients of nodes, such as the source of attack and the object of protection, when calculating the centrality of network nodes in order to assess their importance.
Технический результат данного технического решения проявляется в следующих возможностях:The technical result of this technical solution is manifested in the following possibilities:
достоверная оценка важности узлов информационно-коммуникационной сети на основе расчета их центральности с учетом весовых коэффициентов источника атаки и объекта защиты;reliable assessment of the importance of information and communication network nodes based on the calculation of their centrality, taking into account the weight coefficients of the attack source and the object of protection;
формирование ранжированного множества узлов по степени их важности на основе значения их центральности;forming a ranked set of nodes according to their degree of importance based on the value of their centrality;
своевременное принятие мер по защите информационно-коммуникационных сетей, путем недопущения наиболее важными узлами приема и передачи информационных пакетов от узлов сети, которые подверглись атаке.timely adoption of measures to protect information and communication networks by preventing the most important nodes from receiving and transmitting information packets from network nodes that have been attacked.
Предполагаемый способ защиты информационно-коммуникационных сетей на основе расчета центральности узлов с учетом весовых коэффициентов в интересах определения наиболее опасных узлов заключается в следующем (фиг. 1).The proposed method for protecting information and communication networks based on the calculation of the centrality of nodes, taking into account weight coefficients in order to determine the most dangerous nodes, is as follows (Fig. 1).
В блоке 1 для повышения достоверности оценивания важности узлов, формируют базу данных весовых коэффициентов узлов сети.In block 1, to increase the reliability of estimating the importance of nodes, a database of weight coefficients of network nodes is formed.
В блоке 2 осуществляют мониторинг сетевого трафика [Мониторинг сети. Сниффер Wireshark. Электронный ресурс. Режим доступа: http://www.4stud.info/networking/work2.html]. Далее при обнаружении атаки в блоке 4 определяют источник атаки на основе определения крайнего узла сети, от которого поступили IP-пакеты, определенные системой обнаружения атак, как опасные и представляющие угрозу для функционирования сети.In
В блоке 5 строят граф сети [А.А. Зыков Теория конечных графов Издательство «Наука» Новосибирск 1969 г. С. 543], в блоке 6 определяют все возможные сетевые пути для всех пар «источник атаки - объект атаки», в блоке 7 оценивают важность узлов на основе расчета значений центральности оцениваемых узлов, входящих в данные сетевые пути, с учетом весовых коэффициентов узлов: источник атаки и объект защиты.In
Расчет центральности узлов с учетом весовых коэффициентов в интересах оценивания важности узлов производят по следующей формуле:The calculation of the centrality of nodes, taking into account weight coefficients in the interests of estimating the importance of nodes, is carried out according to the following formula:
где N - количество узлов, σиw - количество кратчайших путей в графе, соединяющие любые пары «источник атаки (и) - объект атаки (w)», σиw(v) -количество кратчайших путей, проходящих через исследуемый узел ν, Р(и) -значение весового коэффициента узла - источник атаки, P(w) - значение весового коэффициента узла - объект защиты.where N is the number of nodes, σ and w is the number of shortest paths in the graph connecting any pairs of “attack source (s) - attack object (w)”, σ and w (v) is the number of shortest paths passing through the node ν under study, Р( i) - the value of the weight coefficient of the node - the source of the attack, P(w) - the value of the weight coefficient of the node - the object of protection.
После расчета значения центральности каждого узла (2), выступающего в качестве показателя важности, осуществляют ранжирование множества узлов по значениям важности (блок 8).After calculating the centrality value of each node (2), which acts as an indicator of importance, the plurality of nodes is ranked by importance values (block 8).
Определив узлы, которые наиболее важны, т.е. имеющие наибольшее значение рассчитанной центральности, в блоке 9 оператор системы безопасности обеспечивает доступными средствами запрет на прием и передачу данными узлами информационных пакетов от источников атаки.By identifying the nodes that are most important, i.e. having the highest value of calculated centrality, in
В блоке 10 осуществляют проверку окончания атаки для каждого объекта сети. В случае если атака продолжается, то действия согласно способу повторяются, начиная с шестого блока.In block 10, the end of the attack is checked for each network object. If the attack continues, then the actions according to the method are repeated, starting from the sixth block.
Для оценки повышения достоверности определения центральности узла, было проведено имитационное моделирование средствами специализированного программного обеспечения «Opnet» [Краткое описание пакета программ Opnet. Электронный ресурс. Режим доступа: http://www.helpiks.org/3-2303.html]. Средствами данного программного обеспечения была смоделирована сеть передачи данных, где один из случайных узлов был «источником атаки», а другой был «объектом защиты». Для данной модели сети были произведены расчеты важности на основе центральности узлов с учетом весовых коэффициентов остальных узлов и без учета (фиг. 2). Множества узлов, полученные обоими способами, были проранжированы (отсортированы в порядке уменьшения значения важности), и произведено сравнение с отсортированным списком с помощью программного обеспечения «Opnet» на основе имитационного моделирования. В результате проведенных расчетов было установлено, что среднее значение ошибки ранжирования узлов по значению важности, рассчитанным предложенным способом, т.е. с учетом весовых коэффициентов узлов, таких как источник атаки и объект защиты, уменьшилось на 23,37% (соответственно достоверность повысилась на 23,7%). Ошибка ранжирования определялась согласно формуле (1).To assess the increase in the reliability of determining the centrality of the node, simulation modeling was carried out using specialized software "Opnet" [Brief description of the Opnet software package. Electronic resource. Access mode: http://www.helpiks.org/3-2303.html]. By means of this software, a data transmission network was simulated, where one of the random nodes was the “source of attack”, and the other was the “object of protection”. For this network model, importance calculations were made based on the centrality of nodes, taking into account the weight coefficients of the remaining nodes and without (Fig. 2). The sets of nodes obtained by both methods were ranked (sorted in decreasing order of importance) and compared with the sorted list using the simulation software Opnet. As a result of the calculations, it was found that the average value of the node ranking error by the importance value calculated by the proposed method, i.e. taking into account the weight coefficients of nodes, such as the source of attack and the object of protection, decreased by 23.37% (accordingly, the reliability increased by 23.7%). The ranking error was determined according to formula (1).
Краткое описание чертежей.Brief description of the drawings.
Сущность изобретения поясняется графическими материалами, где: на фиг. 1 схематически показана последовательность блоков в соответствии с заявляемым способом; на фиг. 2 представлены результаты имитационного моделирования по расчету ошибок ранжирования множества узлов согласно степени их важности при двух условиях: без учета весовых коэффициентов остальных узлов (закрашенные отметки на графике) и с учетом весовых коэффициентов (не закрашенные отметки на графике).The essence of the invention is illustrated by graphic materials, where: in Fig. 1 schematically shows the sequence of blocks in accordance with the claimed method; in fig. Figure 2 shows the results of simulation modeling for calculating the errors of ranking a set of nodes according to their degree of importance under two conditions: without taking into account the weight coefficients of the remaining nodes (filled marks on the graph) and taking into account the weight coefficients (unfilled marks on the graph).
Сравнивая предложенный способ с прототипом и аналогами, а также с результатами поиска известных технических решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными признаками заявленного способа, показали, что в общедоступных источниках информации они отсутствуют. Следовательно, заявленное изобретение соответствует критерию «новизна» и «изобретательский уровень».Comparing the proposed method with the prototype and analogues, as well as with the results of the search for known technical solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed method, showed that they are absent in publicly available sources of information. Therefore, the claimed invention meets the criteria of "novelty" and "inventive step".
Наличие соответствующей элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного результата обуславливают «Промышленную применимость» данного способа.The presence of an appropriate element base, on the basis of which devices that implement this method can be made with the achievement of the specified result, determine the "Industrial applicability" of this method.
Предложенный способ оценивания важности узлов информационно-коммуникационных сетей, на основе оценки центральности узлов с учетом значений весовых коэффициентов узлов: источник атаки и объект защиты, позволяет достоверно оценивать важность узлов и ранжировать полученное множество узлов согласно рассчитанным значениям важности, определяя наиболее важные узлы, с целью обеспечения безопасности информационно-коммуникационных сетей.The proposed method for assessing the importance of nodes of information and communication networks, based on the assessment of the centrality of nodes, taking into account the values of the weight coefficients of the nodes: the source of attack and the object of protection, allows you to reliably evaluate the importance of the nodes and rank the resulting set of nodes according to the calculated importance values, determining the most important nodes, in order to ensuring the security of information and communication networks.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2791071C1 true RU2791071C1 (en) | 2023-03-02 |
Family
ID=
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019537A1 (en) * | 2005-09-16 | 2009-01-15 | The Trustees Of Columbia University In The City Of New York | Systems and methods for inhibiting attacks with a network |
RU2685989C1 (en) * | 2018-01-31 | 2019-04-23 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of reducing damage caused by network attacks to a virtual private network |
RU2718650C1 (en) * | 2019-12-26 | 2020-04-10 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting communication network service servers against computer attacks |
US10771482B1 (en) * | 2017-11-14 | 2020-09-08 | Ca, Inc. | Systems and methods for detecting geolocation-aware malware |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090019537A1 (en) * | 2005-09-16 | 2009-01-15 | The Trustees Of Columbia University In The City Of New York | Systems and methods for inhibiting attacks with a network |
US20160248808A1 (en) * | 2005-09-16 | 2016-08-25 | Angelos Stavrou | Systems and methods for inhibiting attacks with a network |
US10771482B1 (en) * | 2017-11-14 | 2020-09-08 | Ca, Inc. | Systems and methods for detecting geolocation-aware malware |
RU2685989C1 (en) * | 2018-01-31 | 2019-04-23 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Method of reducing damage caused by network attacks to a virtual private network |
RU2718650C1 (en) * | 2019-12-26 | 2020-04-10 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method of protecting communication network service servers against computer attacks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109302408A (en) | A kind of network security situation evaluating method | |
Yusuf et al. | Security modelling and analysis of dynamic enterprise networks | |
CN107682195B (en) | Communication network robustness evaluation method based on combination of complex network and big data | |
Nguyen et al. | The boolean solution to the congested IP link location problem: Theory and practice | |
CN104348652A (en) | Method and device for evaluating system security based on correlation analysis | |
CN103581186A (en) | Network security situation awareness method and system | |
CN107483487B (en) | TOPSIS-based multi-dimensional network security measurement method | |
CN108900513B (en) | DDOS effect evaluation method based on BP neural network | |
CN108769018B (en) | Multidimensional and multi-granularity network space security measurement method | |
Wan et al. | Network design problems for controlling virus spread | |
CN105227689A (en) | Based on the Target IP location algorithm of local time delay distribution similarity tolerance | |
CN115622903B (en) | Telecommunication network node importance calculation method based on network structure | |
US10681059B2 (en) | Relating to the monitoring of network security | |
Chen et al. | An efficient solution to locate sparsely congested links by network tomography | |
Yevdokymenko et al. | Investigation of the secure paths set calculation approach based on vulnerability assessment | |
RU2791071C1 (en) | Method for assessment of importance of nodes of information and communication networks | |
Zhang et al. | Robustness of mobile ad hoc networks under centrality-based attacks | |
CN106972968A (en) | A kind of exception flow of network detection method for combining mahalanobis distance based on cross entropy | |
CN110120836A (en) | A kind of multi-area optical network crosstalk attack detecting node is determining and localization method | |
CN105323241A (en) | LDoS attack detection method in cloud computing based on available bandwidth Euclidean distance | |
KR101329108B1 (en) | System for evaluating the degree of risk for hopping and distribution sites of malicious code and method for evaluating the same | |
CN113162793A (en) | Environment-aware node importance measurement method for network measurement | |
Zhang et al. | Modelling critical node attacks in MANETs | |
Yan et al. | Detect and identify DDoS attacks from flash crowd based on self-similarity and Renyi entropy | |
JP2005203992A (en) | Network abnormality detecting device, network abnormality detection method, and network abnormality detection program |