Построение алгоритмов решения задачи выбора безопасного маршрута передачи данных

Обоснование необходимости разработки алгоритмов оценивания безопасности маршрутов следования информации в сети. Основные способы продвижения транспортных потоков. Положение защиты интеллектуальной собственности, содержание лицензионного договора.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 23.02.2013
Размер файла 2,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Передача сообщений между абонентами сети осуществляется через узлы сети при наличии связи между ними, для чего из совокупности всех возможных маршрутов связи выбирают один. Связи между элементами сети характеризуются только двумя значениями, наличие связи и ее отсутствие. Остальные параметры линий связи считаются постоянными и не учитываются, так как наиболее вероятным и более просто реализуемым способом несанкционированного перехвата информационного обмена в сети связи является подключение к ее узлам.

На Рис. 3.1.1 представлена блок-схема последовательности действий, реализующих первый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{IP} - структурный массив;

{ID} - идентификационный массив;

IPСБ - сетевой адрес сервера безопасности;

IDа - идентификатор абонента;

IPа - сетевой адрес абонента;

Y - число учитываемых параметров безопасности узлов сети;

bxy - значение y-го параметра безопасности x-го узла сети, где x = 1,2,…,Х, y = 1,2,…, Y;

kx? - комплексный показатель безопасности каждого x-го узла сети;

Nij - количество деревьев графа сети связи, соответствующее совокупности возможных маршрутов связи между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j;

- средний показатель безопасности маршрута связи между i-м и j-м абонентами сети;

- безопасный маршрут связи между i-м и j-м абонентами сети;

zn - количество вершин n-ого дерева графа, где n = 1,2,…,Nij, соответствующее количеству принадлежащих ему узлов сети;

СБ - сервер безопасности.

На начальном этапе в сервере безопасности (на рис. 3.1.2 - СБ) задают исходные данные (бл. 1 на рис. 3.1.1), включающие структурный {IP} и идентификационный {ID} массивы, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи, а так же для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y, которые сведены в таблицу (рис. 3.1.3).

Рис. 3.1.3 Параметры безопасности узлов

Структурный массив {IP} - массив для хранения адреса сервера безопасности IPСБ, адресов узлов IPУС и абонентов IPа сети, а так же информации о наличии связи между ними (рис. 3.1.4), которая характеризуется только двумя значениями, "1" - наличие связи и "0" - ее отсутствие.

Рис. 3.1.4 Структурный массив

Идентификационный массив {ID} - массив для хранения идентификаторов сервера безопасности IDСБ, абонентов IDа сети связи и соответствующих им адресов абонентов сети IPа и сервера безопасности IPСБ (рис. 3.1.5).

Рис. 3.1.5 Идентификационный массив

Параметры безопасности узлов сети определяют, например, в соответствии с ГОСТ Р ИСО/МЭК 15408-2002 «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

Значения bx1 параметра y = 1 безопасности узлов сети определяют, например, по характеристикам производителей оборудования узлов сети, информацию о которых можно получить из физических адресов узлов сети. Физические адреса узлов сети представляют в виде шестнадцатеричной записи, например 00:10:5а:3F:D4:E1, где первые три значения определяют производителя (00:01:е3 - Siemens, 00:23:f8 - ZyXEL, 00:02:4a - Cisco).

Например, для УС1 физический адрес которого 00:01:е3:3F:D4:E1, первые три значения определяют производителя Siemens, что соответствует значению параметра безопасности b11 = 0,3. Аналогично определяются значения bx1 параметра y = 1 безопасности узлов сети УС2 - УС5, а так же значения bxy всех заданных Y ? 2 параметров безопасности.

В качестве остальных параметров безопасности узла сети можно рассматривать тип его оборудования, версию установленного на нем программного обеспечения, принадлежность узла государственной или частной организации.

Для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx? (бл. 2 на рис. 3.1.1). Рассчитанные показатели представлены в таблице (рис. 3.1.6).

Рис. 3.1.6 Комплексные показатели безопасности узлов сети

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования , или перемножения , или как среднее арифметическое значение его параметров безопасности bxy.

Принципиально способ вычисления kx? не влияет на результат выбора безопасного маршрута. Например, значения вычисленных комплексных показателей безопасности kx? для каждого x-го узла рассматриваемого варианта сети связи (рис. 3.1.2) перечисленными способами при заданных значениях параметров безопасности bxy узлов приведены в таблице

(рис.3.1.7).

Рис. 3.1.7 Комплексные показатели безопасности узлов

Далее формируют матрицу смежности вершин графа сети (бл. 3 на рис.3.1.1), для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети.

Для рассматриваемого графа сети связи матрица смежности вершин имеет вид:

.

После этого в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности.

Формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети (бл. 4 на рис. 3.1.1), где i = 1,2,…, j = 1,2,…, и i ? j, в виде Nij деревьев графа сети связи (рис. 3.1.8).

Рис. 3.1.8 Возможные маршруты связи

Каждое n-ое, где n = 1,2,…, Nij, дерево графа состоит из zn вершин, соответствующих количеству узлов сети.

Общее число Nij деревьев графа сети связи между i-м и j-м абонентами сети может быть определено различными методами. В заявленном способе общее число Nij деревьев графа находят с использованием матрицы смежности.

Удаляя любую строку матрицы B, например, строку 1, получают матрицу Bо и транспонированную к ней матрицу :

.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети получают путем произведения матриц Bо и , и последующего нахождения его определителя, т.е.:

.

Построение маршрутов связи между абонентами на основе деревьев графа сети связи обеспечивает нахождение всех возможных маршрутов связи и их незамкнутость, т.е. исключает неприемлемые для передачи сообщений замкнутые маршруты.

Для обоснования и объективного выбора безопасного маршрута связи из совокупности Nij = 5 возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности (бл. 5 на рис. 3.1.1) как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи .

Используя результаты, полученные при вычислении комплексных показателей безопасности узлов сети, вычислены средние показатели безопасности маршрутов связи сформированных между i-м и j-м абонентами сети (рис. 3.1.8). Результаты сведены в таблицу (рис. 3.1.9).

Рис. 3.1.9 Вычисление среднего показателя безопасности

В качестве безопасного маршрута связи между i-м и j-м абонентами сети выбирают маршрут с наибольшим значением его среднего показателя безопасности . Возможен случай, когда будут найдены несколько маршрутов с равными средними показателями безопасности. В таком случае выбирают из найденных маршрутов самый короткий маршрут, т.е. маршрут с наименьшим количеством входящих в него узлов zn (бл. 6 на рис. 3.1.1). После этого выбранный маршрут запоминают. Из полученных результатов приведенных в таблице (рис. 3.1.10) видно, что при всех рассмотренных способах вычисления второй маршрут n = 2 имеет наибольшие значения среднего показателя безопасности (рис. 3.1.9). Можно сделать вывод, что способ вычисления kx? не влияет на результат выбора безопасного маршрута. Таким образом, формируют множество маршрутов между всеми абонентами сети.

Далее формируют сообщения, включающие запомненные маршруты между i-м и всеми j-ми абонентами, идентификаторы IDаj и адреса IPаj всех j-х абонентов (бл. 7 и 8 на рис. 3.1.1). После этого отправляют сформированные сообщения всем i-м абонентам сети (бл. 9 на рис. 3.1.1). Таким образом, каждого абонента сети уведомляют о безопасных маршрутах ко всем остальным абонентам.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл. 10 на рис. 3.1.1). Известные протоколы маршрутизации (routing protocols), такие как RIP, OSPF, BGP предназначены для передачи пользовательской информации и обеспечивают в способе маршрутизации от источника (source specified routing) обмен информацией по заданному маршруту. Таким образом, у абонентов имеется возможность передачи сообщений именно по заданному безопасному маршруту.

При подключении нового абонента (на рис. 3.1.2 - Аб н) к сети связи, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан (бл. 11 и 12 на рис.3.1.1). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл. 13 и 14 на рис.3.1.1), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

В сервере безопасности аналогично описанному выше способу выбирают безопасные маршруты связи между новым абонентом и всеми j-ми абонентами и запоминают их (бл. 15 и 16 на рис.3.1.1). Формируют сообщение, включающее информацию о запомненных безопасных маршрутах связи ко всем j-ым абонентам сети и отправляют его новому абоненту. Формируют сообщения, включающие информацию о запомненных безопасных маршрутах связи от каждого j-ого абонента сети к новому абоненту и отправляют их j-ым абонентам сети (бл. 17 и 9 на рис.3.1.1). Таким образом, нового абонента сети уведомляют о безопасных маршрутах ко всем абонентам сети, а остальных абонентов уведомляют о безопасных маршрутах к новому абоненту.

Таким образом, в первом варианте способа путем задания информации о структуре сети связи, исходных данных об узлах и абонентах сети, и расчета комплексных показателей безопасности узлов сети, осуществляется выбор безопасных маршрутов в сети связи из совокупности всех возможных маршрутов связи между абонентами и доведение безопасного маршрута до абонентов сети, что обеспечивает достижение сформулированного технического результата - повышение скрытности связи за счет управления маршрутами информационного обмена абонентов в сети связи.

3.2 Второй вариант алгоритма безопасной маршрутизации

Рис. 3.2.1 Блок-схема последовательности действий, реализующих второй вариант алгоритма

Во втором варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив правил разграничения доступа, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи, данные о разграничении доступа между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Формируют матрицу доступа, для чего запоминают в массиве правил разграничения доступа идентификаторы IDа абонентов и соответствующие им данные о разграничении доступа. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети, а в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности.

При подключении нового абонента к сети связи формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. Проверяют по матрице доступа наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети. При наличии доступа формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем для каждого из Nij возможных маршрутов связи между i-м и j-м абонентами сети вычисляют средние показатели безопасности как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи. В качестве безопасного маршрута связи выбирают маршрут с наибольшим значением его среднего показателя безопасности . В случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn. После этого выбранный безопасный маршрут запоминают, формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента. Отправляют сформированное сообщение i-му абоненту сети. А для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где

_ преобразованная матрица смежности вершин графа сети связи; M = Mр-1, K - соответственно число строк и столбцов матрицы;

Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;

_ транспонированная матрица к .

Отличие второго варианта способа от первого заключается в следующем. Также как и в первом варианте для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают правила разграничения доступа между абонентами сети, определяющие наличие доступа между каждой парой абонентов. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента, причем только в случае, когда это разрешено предварительно заданными на сервере безопасности правилами доступа. В противном случае абоненту отказывают в доступе.

На Рис. 3.2.1 представлена блок-схема последовательности действий, реализующих второй вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{SP} - массив правил разграничения доступа.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в первом варианте способа, в сервере безопасности (СБ) задают исходные данные (бл. 1 на рис. 3.2.1).

В исходные данные, в отличие от первого варианта способа, дополнительно задают массив {SP} правил разграничения доступа и данные о разграничении доступа между i-м и j-м абонентами сети, где i = 1,2,…, j = 1,2,…, и i ? j.

После задания исходных данных аналогично, как и в первом варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx?. Рассчитанные показатели представлены в таблице (рис. 3.2.2).

Рис. 3.2.3 Комплексные показатели безопасности

Далее, в отличие от первого варианта способа, формируют матрицу доступа (бл. 3 на рис. 3.2.2), для чего запоминают в массиве {SP} правил разграничения доступа идентификаторы IDа абонентов и соответствующие им данные о разграничении доступа, которые характеризуются только двумязначениями, "1" - наличие доступа i-ого абонента к j-му абоненту сети

И "0" - отсутствие доступа (рис. 3.2.3).

Рис. 3.2.4 Массив разграничения доступа

Далее аналогично, как и в первом варианте способа, формируют матрицу смежности вершин графа сети (бл. 4 на рис. 3.2.1).

При подключении нового абонента к сети связи (на рис. 3.1.2 - Аб н), также как и в первом варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан (бл. 5 и 6 на рис. 3.2.1). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл. 7 и 8 на рис. 3.2.1), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

В отличие от первого варианта способа, для осуществления передачи сообщений от i-ого абонента сети к j-му необходимо получить у сервера безопасности разрешение на передачу и при наличии разрешения безопасный маршрут. В связи с этим, формируют у i-ого абонента запрос о возможности доступа к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл. 9 и 10 на рис. 3.2.1). Проверяют по матрице доступа (рис. 3.2.3) наличие запрашиваемого доступа и при его отсутствии формируют и отправляют i-му абоненту сети ответ об отсутствии его доступа к j-му абоненту сети (бл. 12 и 13).

При наличии у i-ого абонента доступа к j-му абоненту сети (бл. 11) аналогично, как и в первом варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл. 14), вычисляют средние показатели безопасности (бл. 15). Выбирают безопасный маршрут связи между i-м и j-м абонентами сети и запоминают его (бл. 16 и 17). Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети.

Далее формируют сообщение, включающее запомненный маршрут между i-м и j-м абонентами, и адрес IPаj j-ого абонента (бл. 18). После этого отправляют сформированное сообщение i-му абоненту сети (бл. 19). Таким образом, i-ого абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и в первом варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл. 20).

Таким образом, во втором варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

3.3 Третий вариант алгоритма безопасной маршрутизации

Рис. 3.3.1 Блок-схема последовательности действий, реализующих третий вариант алгоритма

В третьем варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, допустимый показатель безопасности маршрута kдоп, адрес сервера безопасности IPСБ, идентификаторы IDа и адреса IPа абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети. В идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, где i = 1,2,…, j = 1,2,…, и i ? j, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем для каждого из Nij возможных маршрутов связи вычисляют средние показатели безопасности как среднее арифметическое комплексных показателей безопасности узлов сети, входящих в n-ый маршрут связи. В качестве безопасного маршрута связи выбирают маршрут с наибольшим значением его среднего показателя безопасности . При этом в случае нахождения нескольких маршрутов с равными средними показателями безопасности выбирают из них маршрут с наименьшим количеством входящих в него узлов zn. Сравнивают средний показатель безопасности выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп. При выполнении условия < kдоп формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети. А при выполнении условия ? kдоп, выбранный безопасный маршрут запоминают. Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента. Отправляют сформированное сообщение i-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDаj выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где

_ преобразованная матрица смежности вершин графа сети связи;

M = Mр-1, K - соответственно число строк и столбцов матрицы;

Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;

_ транспонированная матрица к .

В третьем также как и во втором варианте, для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают допустимый показатель безопасности маршрута. Выбор безопасного маршрута между абонентами сети также осуществляют только по запросу абонента. Однако уведомляют абонента о безопасном маршруте связи только в том случае, когда существует маршрут, удовлетворяющий предварительно заданному допустимому показателю безопасности. В противном случае абоненту отказывают в доступе.

На рис. 3.3.1 представлена блок-схема последовательности действий, реализующих третий вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

kдоп - допустимый показатель безопасности маршрута.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и во втором варианте способа, в сервере безопасности (СБ) задают исходные данные (бл. 1).

В исходные данные, в отличие от второго варианта способа, не задают массив {SP} правил разграничения доступа и данные о разграничении доступа между абонентами сети. Дополнительно, по сравнению со вторым вариантом, задают допустимый показатель безопасности маршрута kдоп.

После задания исходных данных аналогично, как и во втором варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx? (бл. 2).

В отличие от второго варианта способа не требуется формирование матрицы доступа, поэтому далее, формируют матрицу смежности вершин графа сети (бл. 3).

При подключении нового абонента к сети связи (на рис. 3.1.2 - Аб н), также как и во втором варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан (бл. 4 и 5). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл. 6 и 7), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и во втором варианте способа, формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл. 8 и 9).

Далее, также как и во втором варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл. 10), вычисляют средние показатели безопасности (бл. 11) и выбирают безопасный маршрут связи между i-м и j-м абонентами сети (бл. 12). Таким образом, формируют безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети.

Сравнивают, в отличие от второго варианта способа, средний показатель безопасности выбранного маршрута с предварительно заданным допустимым показателем безопасности маршрута kдоп (бл. 13). Например, пусть допустимый показатель безопасности маршрута kдоп = 0,9. Тогда для выбранного n = 2 безопасного маршрута связи между i-м и j-м абонентами сети, представленного на рис. 3.1.8 выполняется условие < kдоп.

При выполнении этого условия формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута между i-м и j-м абонентами сети (бл. 14 и 15).

При выполнении условия ? kдоп, например, допустимый показатель безопасности маршрута kдоп = 0,7 выбранный n = 2 безопасный маршрут связи между i-м и j-м абонентами, также как и во втором варианте способа, запоминают и формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента (бл. 16 и 17).

После этого отправляют сформированное сообщение i-му абоненту сети (бл. 18). Таким образом, i-ого абонента сети уведомляют о безопасном маршруте связи к j-му абоненту сети.

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и во втором варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл. 19).

Таким образом, в третьем варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

3.4 Четвертый вариант алгоритма безопасной маршрутизации

Рис. 3.4.1 Блок-схема последовательности действий, реализующих четвертый вариант алгоритма

В четвертом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDа, адреса IPа и соответствующие им ранги Rа ? 2 абонентов, подключенных к сети связи. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети. В идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, где i = 1,2,…, j = 1,2,…, и i ? j, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают. После этого формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи выбирают безопасный маршрут, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rаi i-ого абонента сети. Запоминают безопасный маршрут . Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента, и отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где

_ преобразованная матрица смежности вершин графа сети связи; M = Mр-1, K - соответственно число строк и столбцов матрицы;

Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;

_ транспонированная матрица к .

В четвертом варианте, также как и в третьем, для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги абонентов сети. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами абонентов сети. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.

На рис. 3.4.1 представлена блок-схема последовательности действий, реализующих четвертый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

{R} - массив соответствия рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети;

Rа - ранг абонентов сети.

Остальные обозначения имеют тот же смысл, как и в рассмотренном первом варианте.

На начальном этапе аналогично, как и в третьем варианте способа, в сервере безопасности (СБ) задают исходные данные.

В исходные данные, в отличие от третьего варианта способа, не задают допустимый показатель безопасности маршрута kдоп. Дополнительно, по сравнению со вторым вариантом способа, задают массив соответствия {R} рангов Rа абонентов и комплексных показателей безопасности kx? узлов сети. В массив {R} заносят ранги Rа ? 2 абонентов и соответствующие им значения комплексных показателей безопасности kx? узлов сети. Например, рангу абонента Rа = 1 соответствуют значения комплексных показателей безопасности kx? узлов сети от 0 до 0,2 (рис. 3.4.2).

Рис. 3.4.2 Массив соответствия рангов абонентов и комплексных показателей безопасности.

После задания исходных данных аналогично, как и в третьем варианте способа, для каждого x-го узла сети по значениям bxy его параметров безопасности вычисляют комплексный показатель безопасности kx? (бл. 2).

Далее, также как и в третьем варианте способа, формируют матрицу смежности вершин графа сети (бл. 3).

При подключении нового абонента (на рис. 3.1.2 - Аб н) к сети связи, также как и в третьем варианте способа, формируют у него сообщение, содержащее адрес узла сети УС 4 IPУ4 к которому он подключен, его идентификатор IDан и адрес IPан (бл. 4 и 5). Отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах (бл. 6 и 7), дополняя (обновляя) таким образом, информацию о структуре сети связи и абонентах сети.

Аналогично, как и в третьем варианте способа, формируют у i-ого абонента сети запрос на безопасный маршрут к j-му абоненту, включающий идентификаторы i-ого IDаi и j-ого IDаj абонентов. Отправляют запрос на сервер безопасности, где его запоминают (бл. 8 и 9).

Далее, также как и в третьем варианте способа, формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи (бл. 10).

В отличие от третьего варианта способа, выбирают безопасный маршрут связи между i-м и j-м абонентами сети, для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rаi i-ого абонента сети (бл. 11). Например, для i-ого абонента сети с Rаi = 1 комплексные показатели безопасности knx? узлов входящие в выбранный безопасный маршрут связи находятся в диапазоне значений от 0 до 0,2 (рис. 3.4.2). Таким образом, выбирают безопасный маршрут связи между i-м и j-м абонентами по запросу i-ого абонента сети и в соответствии с предварительно заданными рангами абонентов сети.

Далее, также как и в третьем варианте способа, запоминают безопасный маршрут (бл. 15). Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента, и отправляют сформированное сообщение i-му абоненту сети (бл. 16 и 17).

При отсутствии безопасного маршрута между i-м и j-м абонентами сети, т.е. в случае, когда среди возможных маршрутов связи между абонентами нет маршрута, в котором комплексные показатели безопасности узлов, входящих в него, соответствуют рангу абонента, формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети (бл. 13 и 14).

Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа аналогично, как и в третьем варианте способа, выбирают его адрес IPа и безопасный маршрут к нему, после чего передают сообщение абоненту-получателю по заданному маршруту (бл. 18).

Таким образом, в четвертом варианте способа также обеспечивается достижение сформулированного технического результата - повышения скрытности связи.

3.5 Пятый вариант алгоритма безопасной маршрутизации

Рис. 3.5.1 Блок-схема последовательности действий, реализующих пятый вариант алгоритма

В пятом варианте способа поставленная цель достигается тем, что в известном способе выбора безопасного маршрута в сети связи, заключающемся в том, что для сети связи, содержащей X ? 2 узлов сети предварительно задают исходные данные, запоминают информацию о структуре сети связи, включающую адреса узлов сети IPУС и наличие связи между ними, формируют совокупность N возможных маршрутов связи, из которых выбирают один маршрут и передают по нему сообщения. В предварительно заданные исходные данные дополнительно задают структурный и идентификационный массивы, массив соответствия рангов Rинф передаваемой информации и комплексных показателей безопасности kx? узлов сети, адрес сервера безопасности IPСБ, идентификаторы IDа, адреса IPа абонентов, подключенных к сети связи, и Rинф ? 2 рангов передаваемой информации. Задают для каждого x-го узла сети, где x = 1,2,…,Х, Y ? 2 параметров безопасности и их значения bxy, где y = 1,2,…,Y. Вычисляют комплексный показатель безопасности kx? для каждого x-го узла сети. Затем формируют матрицу смежности вершин графа сети, для чего запоминают в структурном массиве адреса узлов сети IPУС и адреса абонентов IPа сети, а так же информацию о наличии связи между узлами и абонентами сети. А в идентификационном массиве запоминают идентификаторы IDа, IDСБ и соответствующие им адреса IPа, IPСБ абонентов сети и сервера безопасности. При подключении нового абонента к сети связи, формируют сообщение, содержащее адрес узла сети IPУС подключения нового абонента, его идентификатор IDан и адрес IPан. После этого отправляют сформированное сообщение на сервер безопасности, где его запоминают в структурном и идентификационном массивах. Формируют у i-ого абонента запрос на безопасный маршрут к j-му абоненту сети, где i = 1,2,…, j = 1,2,…, и i ? j, включающий идентификаторы i-ого IDаi и j -ого IDаj абонентов, и ранг Rинф i передаваемой информации. Отправляют запрос на сервер безопасности, где его запоминают. Далее формируют совокупность возможных маршрутов связи между i-м и j-м абонентами сети в виде Nij деревьев графа сети связи, причем каждое n-ое, где n = 1,2,…,Nij, дерево графа состоит из zn вершин, соответствующих количеству принадлежащих ему узлов сети. Затем из Nij возможных маршрутов связи между i-м и j-м абонентами сети выбирают безопасный маршрут , для которого комплексные показатели безопасности knx? входящих в него узлов, соответствуют равному или более высокому рангу Rинф i передаваемой информации. Запоминают безопасный маршрут . Формируют сообщение, включающее запомненный маршрут и адрес IPаj j-ого абонента. Отправляют сформированное сообщение i-му абоненту сети. При отсутствии безопасного маршрута между i-м и j-м абонентами сети формируют и отправляют i-му абоненту сети ответ об отсутствии безопасного маршрута к j-му абоненту сети. Для передачи сообщений между абонентами по идентификатору абонента-получателя сообщения IDа выбирают его адрес IPа и безопасный маршрут и передают сообщение, включающее информацию об используемом маршруте.

Комплексный показатель безопасности kx? для каждого x-го узла сети вычисляют путем суммирования, или перемножения, или как среднее арифметическое значение его параметров безопасности bxy.

Число Nij деревьев графа сети связи между i-м и j-м абонентами сети вычисляют по формуле:

,

где

_ преобразованная матрица смежности вершин графа сети связи; M = Mр-1, K - соответственно число строк и столбцов матрицы;

Mр - число строк исходной матрицы смежности; равное общему количеству узлов сети связи;

_ транспонированная матрица к .

В пятом, также как и в четвертом варианте, для достижения сформулированного технического результата, т. е. повышения скрытности связи, задают исходные данные об узлах и абонентах сети. Дополнительно задают ранги передаваемой информации. Выбор безопасного маршрута между абонентами сети осуществляют только по запросу абонента и в соответствии с предварительно заданными рангами передаваемой информации. В случае отсутствия безопасного маршрута связи абоненту сообщают об этом.

На рис. 3.5.1 представлена блок-схема последовательности действий, реализующих пятый вариант заявленного способа выбора безопасного маршрута в сети связи, в которой приняты следующие обозначения:

...

Подобные документы

  • Анализ проблемы обеспечения информационной безопасности при работе в сетях; обоснование необходимости разработки алгоритмов безопасной маршрутизации пакетов сообщений в глобальной информационной сети. Алгоритмизация задач безопасной маршрутизации пакетов.

    дипломная работа [1,0 M], добавлен 21.12.2012

  • Обзор решений классической модели VRP. Особенности прокладывания маршрутов доставки заказов. Анализ полученных результатов применения реализованных алгоритмов решения задач. Использование API сторонних сервисов. Модель спроектированной базы данных.

    курсовая работа [2,3 M], добавлен 31.08.2016

  • Информационная безопасность локальной сети института; разработка проекта программного средства защиты. Постановка и анализ задачи; выбор стандарта передачи данных внутри сети; оборудование. Реализация алгоритмов кэширования, авторизации и шифрования.

    дипломная работа [5,8 M], добавлен 28.06.2011

  • Трехмерное моделирование: улучшение алгоритмов рендеринга и просчета трехмерных изображений. Обоснование выбора алгоритмов. Выбор языка программирования и среды разработки. Структура данных и программного комплекса. Системные требования для работы.

    курсовая работа [263,8 K], добавлен 24.06.2009

  • Способы передачи данных и методы фазирования. Передача алфавитно-цифровой информации. Разработка кодирующего и декодирующего устройства. Расчет среднего времени запаздывания информации. Разработка структурных схем и алгоритмов функционирования СПД.

    курсовая работа [2,0 M], добавлен 21.12.2012

  • Построение сети с расчетом передачи финансовых транзакций между всеми городами. Топология глобальной сети. Описание требований к сетевому оборудованию для узлов. Обоснование выбранных маршрутов. Расчет пропускной способности для каналов передачи данных.

    курсовая работа [1,4 M], добавлен 29.04.2014

  • Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.

    презентация [257,8 K], добавлен 30.08.2013

  • Разработка программы на языке Си++ и осуществление постановки и выбора алгоритмов решения задач обработки экономической информации, создание и редактирование базы данных, сортировка записей по определенному запросу, анализ эффективности обработки данных.

    контрольная работа [316,8 K], добавлен 28.08.2012

  • Осуществление постановки и выбор алгоритмов решения задач обработки экономической информации; разработка программы для работы с базой данных о маршруте: начало, конец, номер, суммарное количество мест. Поиск маршрутов по названиям конечного пункта.

    курсовая работа [2,5 M], добавлен 17.01.2013

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Составление математической модели расписания в школе. Назначение и область применения программного продукта. Обоснование выбора инструментальных средств. Описание разработки, алгоритмов и методов решения, форматов данных и пользовательского интерфейса.

    курсовая работа [1,6 M], добавлен 18.01.2012

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Анализ входной информации необходимой для решения задачи. Разработка исходных данных контрольного примера создания базы данных. Описание технологии и алгоритмов решения задачи и их математических реализаций. Разработка диалогов приложения пользователя.

    курсовая работа [1,3 M], добавлен 26.04.2015

  • Понятие баз данных, их место в сфере обработки информации. Разработка базы данных транспортных потоков для работы в геоинформационной системе ArcGis. Учет и анализ интенсивности движения на участках улично-дорожной сети на примере г. Ростова-на-Дону.

    курсовая работа [4,0 M], добавлен 06.12.2012

  • Типы моделей данных: иерархическая, сетевая, реляционная. Структура входных и выходных данных. Классы управления данными, исключений. Структура таблиц, используемых в программе. Описание алгоритмов решения задачи. Диаграммы классов, блок-схемы алгоритмов.

    курсовая работа [1,5 M], добавлен 22.06.2012

  • Производительность алгоритмов SPT и FB. Глобальные переменные и константы программы. Компьютерная сеть передачи данных. Каналы передачи данных и средства коммутации. Сетевое программное обеспечение. Распределение ресурсов однопроцессорных серверов.

    курсовая работа [135,3 K], добавлен 24.06.2013

  • Положения алгоритмов сжатия изображений. Классы приложений и изображений, критерии сравнения алгоритмов. Проблемы алгоритмов архивации с потерями. Конвейер операций, используемый в алгоритме JPEG. Характеристика фрактального и рекурсивного алгоритмов.

    реферат [242,9 K], добавлен 24.04.2015

  • Разновидности защиты компьютерной информации. Особенности алгоритмов и шрифтов, применяемых в криптографии. Специфика использования криптосистем с открытым ключом. Структура вредоносного программного обеспечения. Обеспечение безопасности баз данных.

    презентация [393,2 K], добавлен 05.04.2012

  • Переход от словесной неформальной постановки к математической формулировке данной задачи. Оценка различных вариантов с целью выбора наиболее эффективных структур данных и алгоритмов обработки. Реализация алгоритмов на одном из языков программирования.

    курсовая работа [35,0 K], добавлен 25.06.2013

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.