Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей



Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей
Способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей

Владельцы патента RU 2755684:

Карпов Сергей Сергеевич (RU)
Балюк Алексей Анатольевич (RU)
Глобин Юрий Олегович (RU)
Рябинин Юрий Евгеньевич (RU)

Изобретение относится к технике связи. Технический результат – повышение скорости передачи информации в условиях деструктивного воздействия злоумышленника. Он достигается за счет того, что передающая сторона выполняет мониторинг канала связи на предмет деструктивных воздействий, в результате которого коэффициент потери пакетов сети превышает допустимые значения, а также на предмет имитации пакетов данных, в случае обнаружения оценивают качество канала связи, определяют параметры помехоустойчивого кодирования: количество информационных пакетов K, количество избыточных пакетов R, определяют размер скользящего окна N пакетов, передаваемую последовательность из N сетевых пакетов делят на группы из K информационных пакетов, вырабатывают имитовставку, формируют для каждой последовательности из K информационных пакетов R избыточных пакетов линейно зависимых от K пакетов, для каждого из R избыточных пакетов вырабатывают имитовставку, далее пакеты передают на приемную сторону, где проверяют имитовставку, пакеты, не прошедшие проверку, стирают, из проверенных пакетов формируют помехоустойчивый код, который затем декодируют, в восстановленных пакетах проверяют имитовставку. 3 ил.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области техники связи и может быть использовано для обеспечения защиты данных, передаваемых по каналам связи виртуальных частных сетей от деструктивного воздействия злоумышленника и от имитации данных злоумышленником. Технический результат - повышение скорости передачи информации в каналах связи виртуальных частных сетей (virtual private network - VPN) в условиях деструктивного воздействия злоумышленника и имитации данных злоумышленником.

Уровень техники

а) Описание аналогов способа

Известен «Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям», патент РФ №2625045 G05B 23/00. Способ заключается в том, что измеряют параметры сетевого трафика абонентов «Белого» списка IP-адресов и измеряют и обобщают статистику параметров компьютерных и сетевых атак, задают допустимые значения наносимого ущерба, при котором элемент VPN способен предоставить абоненту требуемые им услуги связи, определяют параметры функционирования элемента VPN при которых возможно предоставить абоненту требуемые им услуги связи, сохраняют измеренные значения параметров в ячейки памяти, выполняют последовательность действий по моделированию функционирования элемента VPN в условиях ведения компьютерных и сетевых атак, задают максимальные значения отклонения от статистических значений измеренных параметров и описывают значения параметров нормального поведения абонентов из «Белого» списка IP-адресов, создают физические модели нормального поведения абонентов VPN, создают физические модели компьютерных и сетевых атак, создают физические модели системы обнаружения атак и размещения сенсоров этой системы, сохраняют модели в базе данных, задают и дополняют «Белые» списки IP-адресов абонентов этой сети, определяют или дополняют правила фильтрации сетевого трафика, на основе поведенческих критериев, включающих анализ измеренных параметров атак, разрабатывают варианты реконфигурации или перекоммутации VPN, размещают сенсоры системы обнаружения атак, определяют требуемые значения достоверности измерения параметров компьютерных и сетевых атак, а также определяют требуемые значения по быстродействию системы обнаружения атак, имитируют одновременное воздействие нескольких различных компьютерных и сетевых атак на элемент VPN при различной загрузке сетевого трафика абонентами VPN, обрабатывают полученные от сенсоров системы обнаружения значения параметров имитируемых атак и измеряют быстродействие системы обнаружения, оценивают достоверность обнаружения компьютерных и сетевых атак, а так же быстродействие обнаружения атак, если достоверность измеренных параметров или быстродействие системы обнаружения атак не удовлетворяет заданным значениям, осуществляют установку дополнительных вынесенных сенсоров системы обнаружения и повторно моделируют атаки, если достоверность измеренных параметров удовлетворяет заданным значениям, то рассчитывают наносимый ущерб VPN, определяют значения ущерба, наносимого различными атаками элементу VPN (возможными параметрами оценки ущерба могут быть коэффициент оперативной готовности и др.), оценивают значения параметров наносимого ущерба с допустимыми значениями функционирования VPN, если значения наносимого ущерба превышают допустимые значения, то дополняют и изменяют правила фильтрации сетевого трафика, если значения наносимого ущерба не превышают допустимые значения, то развертывают VPN, расставляют и настраивают сенсоры системы обнаружения атак, устанавливают правила фильтрации сетевого трафика, осуществляют функционирование VPN и определяют окончание работы VPN, осуществляют мониторинг сетевого трафика, параметров характеризующих ведения компьютерных и сетевых атак, собирают статистические данные о сетевом трафике элемента VPN и направляют измеренные значения для анализа, на основании заданных критериев принимают решение о начале ведения сетевой и компьютерной атак, если признаков ведения атак не обнаружено, то продолжают мониторинг функционирования VPN, сетевых и компьютерных атак, при обнаружении признаков начала компьютерной или сетевой атаки выделяют параметры атаки, на основании выделенных параметров атаки принимают решение о принадлежности к сетевым или компьютерным классам атак, если выявлена сетевая атака, моделируют влияние сетевой атаки на элемент VPN, оценивают возможный ущерб, нанесенный выявленной сетевой атакой, с использованием имеющихся моделей сетевых атак, если значения наносимого ущерба элементу VPN подверженного сетевой атакой по результатам моделирования удовлетворяют требуемым значениям, то продолжают мониторинг сетевого трафика и собирают статистические данные о нем, если значения наносимого ущерба элементу VPN, подверженного сетевой атакой по результатам моделирования выше требуемых значений, реконфигурируют VPN согласно имеющихся вариантов реконфигурации, измеренные параметры сетевой атаки направляют для анализа и сбора статистических данных, если выявлена компьютерная атака, моделируют влияние компьютерной атаки на элемент VPN, оценивают возможный ущерб, нанесенный выявленной компьютерной атакой с использованием имеющихся моделей компьютерных атак, если значения наносимого ущерба элементу VPN подверженного компьютерной атакой по результатам моделирования удовлетворяют требуемым значениям, то продолжают мониторинг сетевого трафика и собирают статистические данные о нем, если значения наносимого ущерба элементу VPN, подверженного компьютерной атаке по результатам моделирования выше требуемых значений, фильтруют входящий трафик согласно последовательности для функционирования VPN в условиях атаки, сравнивают IP-адрес со списком «Белых» IP-адресов, если принятые пакеты получены не из списка «Белых» IP-адресов, то блокируют соединение, если принятый пакет получен от абонента из списка «Белых» IP-адресов, то используют дополнительные алгоритмы по идентификации, проверяют подлинность абонентов при помощи дополнительных алгоритмов идентификации, если по результатам дополнительной идентификации абонент не смог подтвердить свою принадлежность к VPN, то соединение блокируется, если по результатам дополнительной идентификации абонент подтверждает свою принадлежность к VPN, то осуществляют процесс установления соединения с абонентом или продолжают работу с абонентом, если соединение уже установлено, с использованием модели нормального поведения сетевого трафика по заданным критериям контролируют аномальное поведение соединения, наличие признаков компьютерных атак, если признаков аномального поведения соединения и наличия признаков компьютерных атак не выявлено, продолжают контроль до окончания соединения, если выявлены признаки аномального поведения соединения и (или) наличие признаков компьютерных атак, то соединение разрывается, осуществляют анализ статистических данных о параметрах сетевого трафика, сетевых и компьютерных атак, обрабатывают статистические значения параметров сетевого трафика VPN, функционирующей в нормальных условиях, сравнивают выделенные параметры атак с имеющимися в базе данных аналогичными параметрами, если значения, выделенных параметров отличаются от имеющихся параметров, собирают статистические данные об атаке, если выделенные параметры не отличаются от имеющихся параметров атак, оценивают правильность и количество установленных сенсоров, оценивают быстродействие системы обнаружения и противодействия атак, на основании заданных критериев фиксируют факт окончания атаки и направляют статистические данные об атаке, после оценки правильности расстановки и количества установленных сенсоров, а также оценки быстродействия системы обнаружения и противодействия атакам принимается решение о дополнении значения параметров сетевых и компьютерных атак, уточняют параметры функционирования системы обнаружения и противодействия атакам.

Таким образом обеспечивается зашита элементов виртуальной частной сети за счет контроля аномального поведения VPN соединения и признаков компьютерных атак на элементы VPN, создания имитационной модели, прогнозирования наносимого ущерба при обнаружении информационно-технического воздействия на элемент VPN и выполнения упреждающей реконфигурации, рекоммутации и фильтрации VPN, а так же применения дополнительных алгоритмов идентификации и аутентификации абонентов VPN.

Недостатком данного способа является то, что не рассматривается деструктивное информационно-технического воздействие злоумышленника на базовую сеть VPN в результате которого коэффициент потерянных (стертых) VPN пакетов превышает допустимые значения для канала связи.

Известен «Способ адаптивного помехоустойчивого кодирования», патент РФ №2375824 H04L 1/20. Способ заключается в том, что на передающей стороне исходную информацию кодируют помехоустойчивым кодом, далее помехоустойчивый код передают в канал связи, на приемной стороне помехоустойчивый код декодируют с обнаружением и исправлением ошибок в зависимости от корректирующей способности выбранного кода, по результатам декодирования помехоустойчивого кода оценивают качество канала связи и выбирают переменные параметры помехоустойчивого кода, обеспечивающие заданную вероятность правильного приема помехоустойчивого кода, и далее эти параметры помехоустойчивого кода сообщают на передающую сторону, причем на приемной стороне по результатам декодирования помехоустойчивого кода рассчитывают начальную величину избыточности помехоустойчивого кода, обеспечивающую заданную вероятность правильного приема помехоустойчивого кода, оценивают вероятность правильного приема помехоустойчивого кода с выбранными параметрами, вычисляют величину отклонения полученной вероятности правильного приема помехоустойчивого кода от заданной вероятности правильного приема кода и, в зависимости от величины этого отклонения, корректируют величину избыточности помехоустойчивого кода, которую передают на передающую сторону, где формируют помехоустойчивый код с полученной избыточностью, причем вероятность правильного приема помехоустойчивого кода оценивают по результатам декодирования помехоустойчивого кода в скользящем окне приема.

Недостатками данного способа являются:

не предусмотрена защита от имитационного воздействия злоумышленника, при успешной имитации данных декодирование произойдет неверно и расчет вероятности правильного приема будет произведен с ошибкой;

не предусмотрено управление размером скользящего окна, от которого также зависит вероятность правильного приема помехоустойчивого кода.

б) Описание ближайшего аналога (прототипа) способа

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является «способ пакетной передачи сообщений в сетях связи с многомерной маршрутизацией» патент РФ №2313187, H04L 12/56. Способ заключается в том, что на передающей стороне сообщение разделяют на блоки, длина которых равна числу пакетов в сообщении, каждый блок кодируют помехоустойчивым кодом, выполняют блоковое перемежение символов помехоустойчивого кода с глубинной перемежения, равной длине пакета, и затем символы помехоустойчивого кода разделяют на пакеты таким образом, чтобы каждый символ кода был расположен в своем пакете, причем в каждом пакете формируют контрольную группу для обнаружения ошибок, и далее пакеты по многомерному маршруту передают на приемную сторону, на приемной стороне для каждого пакета проверяют контрольную группу, и пакеты, в которых обнаруживают ошибки, стирают, выполняют деперемежение символов принятых пакетов, формируют помехоустойчивый код, который затем декодируют с исправлением стираний, и получают принятое сообщение, используемый помехоустойчивый код - код Рида-Соломона.

Недостатками данного способа являются:

не осуществляется защита от имитации пакетов злоумышленником, после перемежения каждый пакет содержит элементы всех коротких кодов, которыми закодировано сообщение, в результате успешной имитации хотя бы одного пакета при кодировании предлагаемым способом вся последовательность пакетов будет декодирована неверно;

вычислительная сложность алгоритмов кодирования и декодирования коротких кодов Рида-Соломона выше, чем у линейных кодов, которые используются в предлагаемом способе.

Раскрытие изобретения (его сущность)

а) технический результат, на достижение которого направлено изобретение

Целью заявляемого технического решения является повышение скорости передачи информации в каналах связи виртуальных частных сетей в условиях деструктивного воздействия злоумышленника и имитации данных злоумышленником.

б) совокупность существенных признаков

Поставленная цель достигается тем, что:

1. В известном техническом решении увеличение скорости передачи информации достигается за счет того, что на передающей стороне сообщение разделяют на блоки, длина которых равна числу пакетов в сообщении, каждый блок кодируют помехоустойчивым кодом, выполняют блоковое перемежение символов помехоустойчивого кода с глубинной перемежения, равной длине пакета, и затем символы помехоустойчивого кода разделяют на пакеты таким образом, чтобы каждый символ кода был расположен в своем пакете, причем в каждом пакете формируют контрольную группу для обнаружения ошибок, и далее пакеты по многомерному маршруту передают на приемную сторону, на приемной стороне для каждого пакета проверяют контрольную группу, и пакеты, в которых обнаруживают ошибки, стирают, выполняют деперемежение символов принятых пакетов, формируют помехоустойчивый код, который затем декодируют с исправлением стираний, и получают принятое сообщение, используемый помехоустойчивый код - код Рида-Соломона.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что передающая сторона производит мониторинг канала связи виртуальной частной сети на предмет деструктивных информационно-технических воздействий на канал связи и на передаваемые в канале пакеты данных, в результате которого коэффициент потери пакетов виртуальной частной сети превышает допустимые значения для канала связи, а так же на предмет имитации пакетов данных. В случае обнаружения деструктивных информационно-технических воздействий на канал связи и передаваемые данные или имитации пакетов данных на передающей стороне оценивают коэффициент потери пакетов в канале связи виртуальной частной сети и принимают решение о применении способа повышения устойчивости передачи информации по каналам связи виртуальных частных сетей, определяют параметры помехоустойчивого кодирования: количество информационных пакетов D, количество линейно зависимых от информационных пакетов избыточных пакетов R, размер скользящего окна N согласно методики повышения устойчивости к деструктивным воздействиям передачи информации по каналам связи виртуальных частных сетей военного назначения или по результатам моделирования деструктивных информационно-технических воздействий злоумышленника на каналы связи виртуальной частной сети и имитации данных злоумышленником для конкретного объекта информатизации. Оценка коэффициента потери пакетов в канале связи виртуальной частной сети может осуществляться передающей стороной с использованием моделей рабочих характеристик TCP и данных полученных с сенсеров, расположенных в сети связи. [Международный Союз Электросвязи Y-1541 (02/2006) «Требования к сетевым показателям качества для служб, основанных на протоколе IP»] В случае отсутствия данных с сенсеров в сети связи оценка качества канала может осуществляться передающей стороной путем расчета коэффициента потери пакетов по имеющейся статистике повторно передаваемых последовательностей пакетов.

Передаваемую последовательность сетевых пакетов делят на группы из D информационных пакетов, для каждого информационного пакета вырабатывают имитовставку. [ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры; ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров] Имитовставка добавляется к информационным пакетам. Для каждой группы из D информационных пакетов формируют R избыточных пакетов линейно зависимых от D информационных пакетов. Для каждого из R избыточных пакетов вырабатывают имитовставку, имитовставка добавляется к избыточным пакетам.

На приемной стороне в каждом пакете проверяют имитовставку, пакеты не прошедшие проверку стирают, из прошедших проверку пакетов формируют помехоустойчивый код, который затем декодируют с исправлением стираний, в восстановленных в результате декодирования пакетах проверяют имитовставку, в случае успешного восстановления информационных пакетов, получатель отправляет передающей стороне сообщение об успешной доставке последовательности пакетов.

в) причинно-следственная связь между признаками и техническим результатом

Благодаря введению в известный объект совокупности существенных отличительных признаков способ повышения устойчивости передачи информации по каналам связи виртуальных частных сетей позволяет:

повысить скорость передачи информации в виртуальной частной сети в условиях информационно-технического воздействия злоумышленника и имитации данных злоумышленником;

обеспечить защиту передаваемой кодовой последовательности от имитационного воздействия злоумышленника;

снизить вычислительную сложность алгоритмов кодирования и декодирования за счет использования линейного помехоустойчивого кодирования;

вносить избыточность соразмерно деструктивному информационно-техническому воздействию злоумышленника;

исключить некорректное восстановление информационных пакетов, передаваемых в виртуальной частной сети, в процессе декодирования за счет проверки имитовставки восстановленных пакетов.

Указанные отличительные признаки заявленного изобретения по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».

Описание чертежей

Заявленный способ поясняются чертежами, на которых представлено:

фиг. 1 - алгоритм способа повышения устойчивости передачи информации по каналам связи виртуальных частных сетей;

фиг. 2 - результаты моделирования передачи информации по каналу связи виртуальной частной сети при деструктивном воздействии для N=500 до и после применения настоящего способа с параметрами D=4, R=3, N=500;

фиг. 3 – граф, соответствующий образующей матрице для формирования R пакетов, линейно зависимых от D информационных пакетов, и его гомоморфы для случая D=4, R=3.

Реализация заявленного способа

Передающая сторона выполняет мониторинг канала связи виртуальной частной сети на предмет деструктивных информационно-технических воздействий на канал связи и на передаваемые в канале пакеты данных, в результате которого коэффициент потери пакетов виртуальной частной сети превышает допустимые значения для канала связи [Приказ Министерства информационных технологий и связи Российской Федерации от 27.09.2007 №113 «Об утверждении Требований к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования»], а также на предмет имитации пакетов данных. В случае обнаружения информационно-технических воздействий на канал связи и передаваемые данные или имитации пакетов данных на передающей стороне оценивают коэффициент потери пакетов в канале связи виртуальной частной сети и принимают решение о применении способа повышения устойчивости передачи информации по каналам связи виртуальных частных сетей, определяют параметры помехоустойчивого кодирования: количество информационных пакетов D, количество линейно зависимых от информационных пакетов избыточных пакетов R, размер скользящего окна N согласно методики повышения устойчивости к деструктивным воздействиям передачи информации по каналам свзяи виртуальных частных сетей военного назначения или по результатам моделирования деструктивных информационно-технических воздействий злоумышленника на каналы связи виртуальной частной сети и имитации данных злоумышленником для конкретного объекта информатизации. Оценка коэффициента потери пакетов в канале связи виртуальной частной сети может осуществляться передающей стороной с использованием моделей рабочих характеристик TCP и данных полученных с сенсеров, расположенных в сети связи. [Международный Союз Электросвязи Y-1541 (02/2006) «Требования к сетевым показателям качества для служб, основанных на протоколе IP»] В случае отсутствия данных с сенсеров в сети связи оценка качества канала может осуществляться передающей стороной путем расчета коэффициента потери пакетов по имеющейся статистике повторно передаваемых последовательностей пакетов:

где S - количество отправленных последовательностей пакетов, L - количество потерянных пакетов, N- размер скользящего окна в пакетах.

Далее передаваемую последовательность сетевых пакетов делят на группы из D информационных пакетов, для каждого информационного пакета Di вырабатывают имитовставку [ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры; ГОСТ Р 34.13-2015. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров].

Имитовставка добавляется к информационным пакетам Di:

где - операция конкантенации. Для каждой последовательности из D информационных пакетов формируют R избыточных пакетов линейно зависимых от D информационных пакетов. Образующая матрица для формирования R избыточных пакетов из D информационных отображает зависимость R избыточных пакетов от D информационных пакетов и в точности до гомоморфа соответствующего графа из D+R вершин имеет вид:

Формирование избыточных пакетов Rj осуществляется произведением над GF{2) образующей матрицы AD×R на вектор-столбец из D информационных пакетов :

или решением системы уравнений:

где «⊗» - произведение матриц над GF(2), «⊕» - сложение над GF(2).

Для каждого из R избыточных пакетов вырабатывают имитовставку , имитовставка добавляется к пакету:

Далее информационные и избыточные пакеты по многомерному маршруту передают на приемную сторону. На приемной стороне в каждом пакете проверяют имитовставку. Пакеты не прошедшие проверку стирают. Из прошедших проверку пакетов формируют помехоустойчивый код, который затем декодируют с исправлением стираний. Нахождение стертых пакетов сводится к решению уравнения (4) или системы уравнений (5) над GF(2). В случае если количество стертых пакетов превышает гарантированную корректирующую способность кода, но не превышает количество избыточных пакетов, предварительно производится проверка совместности системы уравнений. В восстановленных в результате декодирования пакетах проверяют имитовставку, в случае успешного восстановления информационных пакетов, получатель отправляет передающей стороне сообщение об успешной доставке последовательности пакетов.

Пример

Пусть N - размер скользящего окна VPN соединения равный 500 пакетов, отсутствуют сообщения с подтверждением получения последовательностей пакетов, происходят повторные передачи последовательностей VPN пакетов. Передающая сторона регистрирует на 100 отправленных последовательностей 350 повторений. VPN соединение осуществляется по арендованным каналам связи, информация с сенсоров в сети поставщика услуг связи недоступна. Отправляющая сторона производит расчет коэффициента потери пакетов по формуле (1):

где S - количество переданных последовательностей, L - количество повторно отправленных последовательностей, N - размер скользящего окна в пакетах.

Для заданных условий коэффициент потери пакетов . Данный коэффициент потери пакетов выше допустимого коэффициента для передачи TCP трафика, установленного требованиями к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования [Приказ Министерства информационных технологий и связи Российской Федерации от 27.09.2007 №113 «Об утверждении Требований к организационно-техническому обеспечению устойчивого функционирования сети связи общего пользования»] и верхнего ограничения коэффициента потери пакетов IP, установленного требованиями к сетевым показателям качества для служб, основанных на протоколе IP [Международный Союз Электросвязи Y-1541 (02/2006) «Требования к сетевым показателям качества для служб, основанных на протоколе IP»]. Таким образом, сетью связи не обеспечивается удовлетворительная поддержка различных приложений.

Передающая сторона принимает решение о применении способа повышения устойчивости передачи информации по каналам связи виртуальных частных сетей, определяет параметры кодирования. Пусть параметры кодирования D=4,=3, N=500 определены передающей стороной по результатам ранее проведенного моделирования деструктивных информационно-технических воздействий на канал связи виртуальной частной сети и имитации передаваемых данных в программной среде моделирования MatLab. Результаты моделирования изменения скорости передачи информации в результате деструктивных воздействий для скользящего окна равного длине 500 пакетов до и после применения настоящего способа с параметрами D=4, R=3, N=500 представлены на графике (фиг. 2).

Тогда пакеты делятся на группы по 4 пакета. Для каждого информационного пакета D1..D4 вырабатывается имитовставка .

Имитовставка добавляется к информационным пакетам Di:

Группу из 4 пакетов представим в виде матрицы MD 4×F, где F - длина пакета в битах, для наглядности возьмем пакет длиной 16 бит:

или

Образующая матрица для формирования R избыточных пакетов для группы из D пакетов отображает зависимость R избыточных пакетов от D информационных пакетов и в точности до гомоморфа соответствующего графа из D+R вершин (фиг. 3):

Для наглядности в качестве образующей матрицы для R избыточных пакетов из D информационных пакетов возьмем матрицу, соответствующую гомоморфу графа из D+R вершин, отображающего зависимость R избыточных пакетов от D информационных (фиг. 3):

Формирование R избыточных пакетов для группы из D информационных пакетов будет осуществляться как произведение матрицы А4×3 на вектор-столбец из D информационных пакетов М4×16 над GF(2):

или

.

Тогда:

или

.

Далее для каждого избыточного пакета R1..R3 вырабатывается имитовставка , имитовставка добавляется к пакету:

.

Далее последовательность информационных и избыточных пакетов передается по многомерному маршруту. На приемной стороне в каждом пакете проверяют имитовставку, пакеты не прошедшие проверку стирают, из прошедших проверку пакетов формируют помехоустойчивый код.

Применение настоящего способа с параметрами D=4, R=3 позволяет гарантированно восстановить в группе из D информационных и R избыточных пакетов до 2-х стертых пакетов, с вероятностью 70% - 3 стертых пакета.

Рассмотрим 4 возможных последовательности действий декодера:

1. Пусть в группе D информационных и R избыточных пакетов оказались стертыми не более двух пакетов - для наглядности рассмотрим стирание первых двух информационных пакетов и , обозначим их соответственно в уравнении как X и Y. Нахождение стертых пакетов сводится к решению уравнения над GF(2):

или системы уравнений:

Откуда:

Далее принимающая сторона проверяет имитовставку восстановленных пакетов и, в случае успешного восстановления информационных пакетов, сторона отправителя получает сообщение об успешной передаче.

2. Пусть в группе из D информационных и R избыточных пакетов оказались стертыми 3 пакета - для наглядности рассмотрим стирание первых 3 информационных пакетов , и , обозначим их соответственно в уравнении как X, Y и Z. Нахождение стертых пакетов сводится к решению уравнения над GF(2):

или системы уравнений:

Так как применение настоящего способа с параметрами D=4, R=3 позволяет восстановить в группе из D информационных и R избыточных пакетов 3 стертых пакета с вероятностью 80%, то необходима проверка системы уравнений на совместность. Для проверки совместности системы уравнений над GF(2) представим ее в виде матрицы коэффициентов при переменных:

Если в системе имеются линейно зависимые уравнения, то детерминант матрицы В равен нулю. Детерминант матрицы В над GF(2):

где - сумма над полем GF(2), - элементы матрицы В, и - четные и нечетные подстановки верхних индексов соответственно.

Так как детерминант матрицы В равен единице, система уравнений совместна. Далее декодер находит стертые пакеты через решение системы линейных уравнений над GF(2), например, методом Гауса:

3. Пусть в группе из D информационных и R избыточных пакетов оказались стертыми 3 информационных пакета , и , обозначим их соответственно в уравнении как X, Y и Z. Нахождение стертых пакетов сводится к решению уравнения над GF(2):

или системы уравнений:

Так как применение настоящего способа с параметрами D=4, R=3 позволяет восстановить в группе из D информационных и R избыточных пакетов 3 стертых пакета с вероятностью 80%, то необходима проверка системы уравнений на совместность. Для проверки совместности системы уравнений над GF(2) представим ее в виде матрицы коэффициентов при переменных:

Если в системе имеются линейно зависимые уравнения, то детерминант матрицы В равен нулю. Детерминант матрицы В над GF(2):

Так как детерминант матрицы В равен нулю, система уравнения несовместна - содержит линейно зависимые уравнения. Действительно, в результате сложения первого и второго уравнения получается третье уравнение системы. Декодер не может восстановить стертые пакеты. Сторона получателя ожидает повторной отправки последовательности пакетов.

4. Пусть в группе из D информационных и R избыточных пакетов оказались стертыми 4 или более пакетов - количество стираний превышает корректирующую возможность настоящего способа с параметрами D=4, R=3. Сторона получателя ожидает повторной отправки последовательности пакетов.

Способ пакетной передачи сообщений в сетях связи с многомерной маршрутизацией, заключающийся в том, что на передающей стороне сообщение разделяют на блоки, длина которых равна количеству пакетов в сообщении, каждый блок кодируют помехоустойчивым кодом, выполняют боковое перемежение символов помехоустойчивого кода с глубиной перемежения, равной длине пакета, и затем символы помехоустойчивого кода разделяют на пакеты таким образом, чтобы каждый символ кода был расположен в соответствующем пакете, причём в каждом пакете формируют контрольную группу для обнаружения ошибок, и далее пакеты по многомерному маршруту передают на приёмную сторону, на приёмной стороне для каждого пакета проверяют контрольную группу, и пакеты, в которых обнаруживают ошибки, стирают, выполняют деперемежение символов пакетов, формируют помехоустойчивый код, который затем декодируют с исправлением стираний, и в результате получают принятое сообщение, отличающийся тем, что передающая сторона выполняет мониторинг деструктивных информационно-технических воздействий на канал связи виртуальной частной сети и на передаваемые в канале пакеты данных, в результате которых коэффициент потери пакетов виртуальной частной сети превышает допустимые значения для канала связи, а также выполняет мониторинг факта имитации пакетов данных, в случае обнаружения таких воздействий на передающей стороне оценивают качество канала связи по размеру скользящего окна и количеству повторно отправляемых последовательностей пакетов, не получивших подтверждение со стороны получателя, а также данных с сенсеров в сети, определяют параметры помехоустойчивого кодирования, определяют размер скользящего окна, передаваемую последовательность пакетов разделяют на группы, для каждого информационного пакета вырабатывают имитовставку, для каждой группы информационных пакетов формируют линейно зависимые от группы информационных пакетов избыточные пакеты, для каждого избыточного пакета вырабатывают имитовставку, на приёмной стороне в каждом пакете проверяют имитовставку, пакеты, не прошедшие проверку, стирают, в случае, если количество стираний превышает количество гарантированно восстанавливаемых пакетов, но не превышает количество избыточных пакетов, производят дополнительную проверку на возможность декодирования, далее проверяют целостность восстановленных пакетов с помощью имитовставки путём её повторного вычисления и сличения с принятой, в случае успешного восстановления информационных пакетов получатель отправляет передающей стороне сообщение об успешной доставке последовательности пакетов.



 

Похожие патенты:

Изобретение относится к области связи и, более конкретно, к обработке потока QoS. Технический результат состоит в надежной услуге QoS и обеспечении непрерывности пользовательской услуги.

Изобретение относится к области обработки и передачи дискретной информации. Техническим результатом является повышение достоверности передачи многоблочных сообщений и сокращение времени их передачи.

Изобретение относится к области маршрутизации пакетов данных в коммуникационной посылке в различные шлюзовые узлы в "облаке". Техническим результатом является обеспечение сокрытия содержимого связи между клиентским устройством, например мобильным телефоном или ноутбуком, и сетью или облаком медиаузлов.

Изобретение относится к способу идентификации сервиса. Технический результат заключается в упрощении процедуры идентификации сервиса.

Изобретение относится к беспроводной связи. Для осуществления способа обеспечения ассоциирования сеанса передачи мультимедиа с оператором, начинающим сеанс передачи мультимедиа в инфраструктуре (150) Мультимедийной Подсистемы на базе Интернет-Протокола (IP) (IMS), инфраструктура (150) содержит Пользовательское Оборудование (UE) (100A) вызывающей стороны, UE (100B) вызываемой стороны, первый тракт (111), выполненный с возможностью передачи сеанса передачи мультимедиа между UE (100A) вызывающей стороны и UE (100B) вызываемой стороны через функциональный блок шлюза (105A).

Группа изобретений относится к области БПЛА. Технический результат - повышение надежности связи логистического БПЛА.
Изобретение относится к области связи. Технический результат - управляемость персональной связи, ограничение связи с нежелательными пользователями.

Изобретение относится к технике телекоммуникационных систем и может быть использовано в качестве многофункциональной автоматической телефонной станции для организаций и учреждений различных министерств и ведомств. Технический результат заключается в расширении функциональных возможностей станции в части ведения телефонной связи, обеспечения передачи данных, обмена электронной корреспонденцией, увеличения объема и улучшения качества предоставляемых абонентам услуг, достигается за счет того, что в многофункциональную автоматическую телефонную станцию, содержащую блок абонентских линий (БАЛ), к линейным входам-выходам которого подключены абонентские линии с аналоговыми телефонными аппаратами на конце, коммутационную систему (КС), систему управления КС станции, генератор тональных сигналов, устройство многочастотной сигнализации, блок доступа цифровой сети интегрального обслуживания (ЦСИО), блок обработки вызовов, оборудование технического обслуживания, концентратор локальной вычислительной сети (ЛВС), электронную вычислительную машину (ЭВМ) технического обслуживания (ТО), модем, коммутатор Ethernet, два автоматизированных рабочих места (АРМ) операторов на базе персональной электронной вычислительной машины (ПЭВМ), принтер, устройство проверки абонентских линий (АЛ), измерительное устройство, абонентские телефонные терминалы, оконечное станционное оборудование, генератор тактовых импульсов и цифровую соединительную линию (ЦСЛ), дополнительно введены коммутационная панель, автоматизированное рабочее место (АРМ) администратора системы электронного документооборота (СЭД), АРМ оператора СЭД, сервер СЭД, второй коммутатор Ethernet, межсетевой экран, маршрутизатор, оптический кросс, мультиплексор цифровой передачи, телефонная сеть общего пользования, каналы сети передачи данных (СПД) и цифровая сеть интегрального обслуживания (ЦСИО).

Изобретение относится к области телекоммуникаций, а именно к способам передачи данных в системах связи. Техническим результатом является повышение защищенности корреспондентов и элементов сети связи от деструктивных программных воздействий.

Изобретение относится к области сетевой технологии и, в частности, к способу оптимизации трафика для прозрачного кеширования, балансировщику нагрузки и носителю данных. Техническим результатом является снижение задержки отклика на кешируемый пользовательский запрос услуги и повышение скорости загрузки.

Группа изобретений относится к области связи и может быть использована для реализации конкатенированного полярного кодирования с перемежением. Техническим результатом является повышение производительности.
Наверх