Способ моделирования сетей связи



Способ моделирования сетей связи
Способ моделирования сетей связи

Владельцы патента RU 2700548:

Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации (RU)

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих данную атаку. Для этого обеспечивают более полное соответствие моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. 1 ил.

 

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2251150, G06G 7/48, опубл. 27.04.2005, бюл. №12. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2286597, G06G 7/62, Н04В 7/24, опубл. 27.10.2006, бюл. №30. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов.

Общим недостатком известных способов является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени.

Наиболее близким по своей технической сущности к заявленному способу является «Способ моделирования сетей связи» патент RU № 2488165, МПК G06N 5/00 G06F 17/50 H03M 13/00, опубл. 20.07.2013 г, бюл. №20. Способ-прототип заключается в следующих действиях: формируют исходный граф исследуемой сети, с заданными значениями N вершин графа сети и M ветвей соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл, и вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением tтробсл, дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы. Кроме того формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно измеряют номинальные скорости Vн передачи сообщений и количество ошибок Кн в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W. Затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение tУБобсл времени обслуживания абонентов удовлетворяет условию tУБобсл<tтробсл корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности. После чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при tУБобсл>tтробсл запоминают количество PУБ реализованных угроз безопасности. Затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. Повторно для итогового графа измеряют время tСЗобсл обслуживания абонентов, которое сравнивают с tтробсл и при tСЗобсл>tтробсл корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при tСЗобсл<tтробсл измеряют текущие скорость Vт передачи сообщений и количество ошибок Кт переданных сообщений. Затем сравнивают значения текущих Vт, Кт и номинальных скорости Vн передачи сообщений и количества К н ошибок переданных сообщений, и при выполнении условий Vт<Vн и Kт<Kн запоминают количество реализуемых угроз безопасности с учетом использования средств защиты PСЗ, и вычисляют критическое количество Pкр реализуемых угроз безопасности, а при Vт=Vн и Kт=Kн повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.

Технической проблемой является неполная адекватность моделирования, обусловленная отсутствием учета реализации распределенных угроз безопасности на моделируемую сеть связи в виде отказа в обслуживании (DDoS атака) [В. Г. Олифер, Н. А. Олифер Компьютерные сети. Принципы, технологии, протоколы (5-е издание) Спб.: Питер – 2016., стр. 751].

Техническая проблема решается обеспечением более полного соответствия моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. Это достигается следующим. В способе моделирования сетей связи, заключающемся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением , измеряют номинальные скорости передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости передачи сообщений, отличающийся тем, что дополнительно задают минимальное и максимальное количество узлов сети связи, являющимися источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов , реализующих DDoS атаку, а также минимальное и максимальное количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости передачи сообщений дополнительно формируют количество узлов сети связи, являющимися источниками DDoS атаки, первоначально соответствующего , и определяют номера узлов , реализующих DDoS атаку, для cформированного количества узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов , реализующих DDoS атаку, первоначально соответствующего , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов и количества пакетов , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов с предварительно заданным и если выполняется условие корректируют количество пакетов путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при измеряют текущие скорости передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение скорости передачи сообщений удовлетворяет условию , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при определяют узлы сети связи , подверженных DDoS атакам, и запоминают количество узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, приводящих к реализации угрозы безопасности на узлах сети связи.

Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих такую атаку.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

Перечисленная новая совокупность существенных признаков обеспечивает адекватность моделирования, обусловленную учетом реализации распределенных угроз безопасности на моделируемую сети связи в виде отказа в обслуживании.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежом, на котором показана фиг. 1 - обобщенная структурно-логическая последовательность способа моделирования сетей связи.

Первоначально на основе исходных данных формируют топологию и структуру распределенной сети связи, содержащую информационные ресурсы и сетевые узлы, а также формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов (блок 1-2, фиг.1).

Далее производят имитацию функционирования сети связи (блок 3, фиг.1). При этом измеряют характеристики ее функционирования – номинальные скорости передачи сообщений Vнi (блок 4, фиг. 1).

После этого формируют количество и положение узлов сети связи – источников DDoS атаки (блок 5, фиг. 1) согласно выбранному закону распределения случайных величин, а также формируют мощность DDoS атаки, выраженную в количестве пакетов, реализующих эту атаку, в единицу времени (блок 6, фиг. 1).

Далее имитируют процесс реализации угрозы безопасности - осуществление DDoS атаки (блок 7, фиг. 1). При этом производят измерение времени обслуживания абонентов на сети связи tмодобсл (блок 8, фиг. 1) и сравнение с предварительно заданным временем обслуживания tтробсл (блок 9, фиг. 1). В случае невыполнения условия корректируют количество пакетов путем увеличения его на величину  (блок 10.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов (блок 6, фиг. 1). В случае выполнения условия (блок 9, фиг. 1) измеряют текущие характеристики сети связи, выраженные скоростью передачи сообщений для всех имеющихся каналов сети связи (блок 10.1, фиг.1), после чего сравнивают измеренное значение скорости передачи сообщений с номинальным (блок 11, фиг.1). В случае выполнения условия , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину (блок 12.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов (блок 3, фиг. 1), а при определяют узлы сети связи , подверженных DDoS атакам (блок 12.1, фиг.1). В случае недоступности узла (блок 13, Фиг.1) формируют и выводят (блок 14-15, фиг. 1) соотношение количества узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, иначе возвращаются к имитации процесса функционирования сети связи (блок 3, фиг.1).

Достижение технического результата поясняется следующим образом. Предлагаемый способ моделирования предназначен для моделирования реализации такой угрозы безопасности, как DDoS атака. При этом в соответствии с [Статистика атак на веб-приложения. Итоги 2017 года. Positive Technologies, ptsecurity.com] данный вид информационной угрозы составляет до 30% от всех реализуемых угроз. Это позволяет сделать вывод, что в отличие от способа-прототипа, в котором имитируется ограниченное количество атак, заявляемый способ позволяет существенно повысить адекватность моделирования сети связи за счет учета реализации DDoS атак.

Таким образом, заявленный способ позволяет более адекватно моделировать сети связи с учетом реализации угроз безопасности в виде атак «отказ в обслуживании» и определять узлы, подверженные атакам, за счет изменения мощности атаки, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся источниками атаки, с последующим сравнением моделируемого времени обслуживания с требуемым.

Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением , измеряют номинальные скорости передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости передачи сообщений, отличающийся тем, что дополнительно задают минимальное и максимальное количество узлов сети связи, являющихся источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов , реализующих DDoS атаку, а также минимальное и максимальное количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости передачи сообщений дополнительно формируют количество узлов сети связи, являющихся источниками DDoS атаки, первоначально соответствующее , и определяют номера узлов , реализующих DDoS атаку, для cформированного количества узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов , реализующих DDoS атаку, первоначально соответствующее , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов и количества пакетов , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов с предварительно заданным , и если выполняется условие , корректируют количество пакетов путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при измеряют текущие скорости передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение скорости передачи сообщений удовлетворяет условию , корректируют количество узлов сети связи, являющихся источниками DDoS атаки, путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при определяют узлы сети связи , подверженные DDoS атакам, и запоминают количество узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, приводящих к реализации угрозы безопасности на узлах сети связи.



 

Похожие патенты:

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении одновременного формирования групповых и индивидуальных идентификационных признаков объектов, динамического изменения значений идентификационных признаков при изменении входных управляющих последовательностей и многопоточное формирование идентификационных признаков.

Изобретение относится к средствам для защиты данных с использованием электронных подписей (ЭП). Технический результат заключается в повышении степени защиты ключа ЭП посредством ключа шифрования ключа ЭП при одновременном создании защищенного канала с двухсторонней аутентификацией по сертификатам.

Изобретение относится к средствам для защиты данных с использованием электронных подписей (ЭП). Технический результат заключается в повышении степени защиты ключа ЭП посредством ключа шифрования ключа ЭП при одновременном создании защищенного канала с двухсторонней аутентификацией по сертификатам.

Изобретение относится к области вычислительной техники для аутентификации пользователей. Технический результат заключается в повышении уровня защиты от несанкционированных транзакций.

Изобретение относится к вычислительной технике. Технический результат заключается в устранении уязвимостей для кражи данных у поставщиков идентификационной информации.

Изобретение относится к области вычислительной техники. Технический результат заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками.

Изобретение относится к области вычислительной техники. Технический результат заключается в определении факта компрометации данных за счет анализа различий между вычисленными на основании упомянутых данных имитовставками.

Изобретение относится к области беспроводной связи. Технический результат – повышение защищенности уровня управления логическим каналом, действующим в сети беспроводной связи.

Изобретение относится к области беспроводной связи. Технический результат – повышение защищенности уровня управления логическим каналом, действующим в сети беспроводной связи.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимизации данных клиента при передаче данных в клиент-серверной архитектуре.

Изобретение относится к способу автоматизированного управления трудовыми ресурсами на основе имитационного моделирования. Технический результат заключается в автоматизации управления трудовыми ресурсами.

Изобретение относится к вычислительным системам. Технический результат заключается в расширении арсенала средств.

Изобретение относится к способу обнаружения аномалий в трафике магистральных сетей Интернет на основе мультифрактального эвристического анализа. Технический результат заключается в увеличении точности обнаружения сетевых атак за счет параллельного вычисления мультифрактальных характеристик сетевого трафика, позволяющих оценить изменения в магистральном трафике, характерные для различных типов сетевых атак.

Изобретение относится к способам и вычислительным системам уведомления пользователя о его/ее будущем действии. Технический результат заключается в возможности сберегать энергию и использовать меньше мощности аккумуляторных батарей.

Изобретение относится к области вычислительной техники. Техническим результатом является определение параметра качества прогноза для дерева решений в прогностической модели дерева решений.

Изобретение относится к вычислительной технике. Технический результат – повышение точности определения наличия у пользователя интереса к словам, отсутствующим в диалоговой информации пользователя.

Изобретение относится к системам и способам распознавания символов с использованием искусственного интеллекта. Технический результат заключается в повышении эффективности распознавания текста за счет использования набора моделей машинного обучения, позволяющих осуществлять анализ контекста слов текста на изображении с высоким качеством.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности и скорости обнаружения сетевых атак в магистральных сетях.

Изобретение относится к способу моделирования оптимального варианта топологического размещения множества информационно взаимосвязанных абонентов на заданном фрагменте сети связи общего пользования.

Изобретение относится к области вычислительной техники и может быть использовано для интерпретации работы моделей искусственных нейронных сетей. Техническим результатом является повышение качества и точности интерпретации работы искусственной нейронной сети.

Изобретение относится к области вычислительной техники. Технический результат заключается в сокращении времени и повышении точности результатов поиска названий торговых марок.
Наверх