×
20.07.2013
216.012.581d

Результат интеллектуальной деятельности: СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ

Вид РИД

Изобретение

Аннотация: Изобретение относится к области моделирования. Техническим результатом является более полное соответствие моделируемой процедуры реализации условий функционирования моделируемой сети связи. Формируют исходный граф исследуемой сети, задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют номинальные скорости V передачи сообщений и количество ошибок К, имитируют угрозу безопасности, формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, если измеренное значение времени обслуживания абонентов удовлетворяет условию корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности, а при запоминают количество Р реализованных угроз безопасности, имитируют использование средств защиты, измеряют время обслуживания абонентов, которое сравнивают с и при корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, а при измеряют текущие скорость V передачи сообщений и количество ошибок К переданных сообщений, и при выполнении условий V
Основные результаты: Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и М ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов t, вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением , отличающийся тем, что дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы, кроме того, формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно, измеряют номинальные скорости V передачи сообщений и количество ошибок К в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W, затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение времени обслуживания абонентов удовлетворяет условию корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности, после чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при запоминают количество Р реализованных угроз безопасности, затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты, и повторно для итогового графа измеряют время обслуживания абонентов, которое сравнивают с и при корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при измеряют текущие скорость V передачи сообщений и количество ошибок К переданных сообщений, затем сравнивают значения текущих V, К и номинальных скорости V передачи сообщений и количества К ошибок переданных сообщений, и при выполнении условий V

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2251150, G06G 7/48, опубл. 27.04.2005, бюл. №12. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов:

перемещения элементов сети связи (узлов и средств связи);

особенностей физико-географических условий района, где функционирует сеть связи;

изменения структуры сети связи в зависимости от внешних воздействий.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2286597, G06G 7/62, Н04В 7/24, опубл. 27.10.2006, бюл. №30. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов, обращении считываний условной вероятности ошибки p согласно коду состояния, проверке условия p+ξ>1, если сумма равномерно распределенного случайного числа ξ и условной вероятности ошибки p будет больше единицы, что соответствует сигналу ошибки, формируется информация об ошибках в m каналах, производится переключение рабочего канала (имитация отказа в канале), если в рабочем канале ошибки не произошло, то переключение рабочего канала (имитация отказа в канале) произойдет, осуществляется имитация доведения информации до каждого абонента с учетом надежности линии связи, производится расчет вероятности доведения информации по линиям связи.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов:

перемещения элементов сети связи (узлов и средств связи);

особенностей физико-географических условий района, где функционирует сеть связи;

изменения структуры сети связи в зависимости от внешних воздействий.

Известен способ моделирования, реализованный в «Анализаторе сетей связи» №2311675 G06F 11/25, G06F 15/173, опубликованный 27.11.2007, бюл. №33. Способ-прототип заключается в формировании графа исследуемой вероятностной сети, записи в регистры генераторов псевдослучайной последовательности значения вероятности существования i-й вершины графа сети, записи кода числа планируемых экспериментов, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует внезапным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует постепенным отказам вершин сети, формировании последовательности псевдослучайных чисел, закон распределения которой соответствует отказам ветвей сети, возникающим вследствие внешних воздействий, в результате этого формировании в каждом из статистических экспериментов графа, в котором может существовать или отсутствовать путь от истока графа к каждой из соединенных вершин.

Недостатком известного способа является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени с учетом следующих факторов:

перемещения элементов сети связи (узлов и средств связи);

особенностей физико-географических условий района, где функционирует сеть связи;

изменения структуры сети связи в зависимости от внешних воздействий.

Наиболее близким по своей технической сущности к заявленному способу является «Способ моделирования сетей связи» по патенту РФ №2379750, МПК G06F 11/22 (2006.01), опубл. 20.01.2010 г. Бюл. №2.

Способ заключается в выполнении следующих действий: задают исходные данные, формируют граф исследуемой вероятностной сети, законы распределения случайных чисел, которые соответствует отказам вершин и ветвей сети. Затем имитируют процесс функционирования моделируемой сети связи. После этого рассчитывают время своевременного обслуживания абонентов моделируемой сети связи и проводят измерения значений времени своевременного обслуживания абонентов на реально функционирующей сети связи, сравнивают значения реального времени своевременного обслуживания абонентов с требуемым значением, проверяют, необходимо ли изменение структуры реальной сети связи, проводят изменения параметров реальной сети связи, вычисляют разницу между реальным и имитируемым временем изменения сети связи, вводят резервные средства связи и измеряется время их введения, проводят ремонт средств связи на реальной сети связи и имитируют этот процесс на моделируемой сети связи. Далее вычисляют разницу между реальным и моделируемым временем поставки запасных средств связи, которая сравнивается с требуемым значением, если разница превышает требуемое значение, то проводят корректировку условий имитации поставки запасных средств связи для моделируемой сети связи.

Недостатком способа-прототипа является неполная адекватность моделирования, обусловленная отсутствием учета реализации угроз безопасности на моделируемую сеть связи, влияющих на параметры функционирования моделируемой сети связи.

Целью заявленного технического решения является разработка способа моделирования сети связи, обеспечивающего более полное соответствие моделируемой им процедуры реализации условий функционирования моделируемой сети связи за счет более полного учета факторов, влияющих на безопасную работу и на параметры функционирования моделируемой сети связи.

В заявленном изобретении поставленная цель достигается тем, что в известном способе моделирования сетей связи, заключающемся в том, что формируют исходный граф исследуемой сети, с заданными значениями N вершин графа сети и М ветвей соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл и вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением , дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы. Кроме того формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно измеряют номинальные скорости Vн передачи сообщений и количество ошибок Кн в переданных сообщениях для имеющихся каналов сети связи и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей сгенерированному случайным образом по заданному закону распределения численному индексу из ранее заданной совокупности W. Затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение времени обслуживания абонентов удовлетворяет условию корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности. После чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при запоминают количество РУБ реализованных угроз безопасности. Затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. Повторно для итогового графа измеряют время обслуживания абонентов, которое сравнивают с и при корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при измеряют текущие скорость Vт передачи сообщений и количество ошибок Кт переданных сообщений. Затем сравнивают значения текущих Vт, Кт и номинальных скорости Vн передачи сообщений и количества Кн ошибок переданных сообщений, и при выполнении условий Vт<Vн и Kт<Kн запоминают количество реализуемых угроз безопасности с учетом использования средств защиты РСЗ, и вычисляют критическое количество Ркр реализуемых угроз безопасности, а при Vт=Vн и Kт=Kн повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.

Благодаря новой совокупности существенных признаков в заявленном способе достигается указанный технический результат за счет учета имитации реализации угроз безопасности и применения возможных средств защиты моделируемой сети связи.

Заявленный способ поясняется чертежами, на которых показаны:

на фиг.1 - схема, поясняющая реализацию угроз безопасности и применения средств защиты;

на фиг.2 - блок-схема алгоритма способа моделирования сети связи;

на фиг.3 - схема исходного графа;

на фиг.4 - схема промежуточного графа после воздействия только непреднамеренных отказов;

на фиг.5 - схема промежуточного графа после возникновения непреднамеренных отказов и реализации угрозы безопасности;

на фиг.6 - схема итогового графа после использования средств защиты.

Реализация заявленного способа объясняется следующим образом. Существуют различные внешние воздействия, которые влияют на функционирование сети связи и по причине возникновения воздействия делятся на непреднамеренные и преднамеренные. Основной причиной возникновения преднамеренных отказов вследствие внешних воздействий является реализация угроз безопасности. Угрозы безопасности информации - это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Москва. Стандартинформ. 2006, стр.2-3].

Заявленный способ можно пояснить на примере распределенной вычислительной сети (РВС), показанной на фиг.1, заключающийся в следующем.

РВС в общем случае включает ряд сегментов 1, подключенных к внешней сети 2. На фиг.1 показано два таких сегмента. Каждый сегмент 1 РВС представляет собой совокупность из N ПЭВМ 1.1.11-1.1.1N соответственно, которые с помощью коммутационного оборудования 1.1.2 и через маршрутизаторы 1.1.3 подключены к внешней сети 2. Все перечисленные элементы сегментов объединены физическими линиями связи 1.1.4. Внешняя сеть 2 на фиг.1 представлена набором маршрутизаторов 2.11-2.19, объединенных линиями связи 2.2, обеспечивающими транспортировку информационных потоков из одного сегмента РВС в другой. Каждый элемент РВС имеет идентификатор в виде сетевого адреса (IP-адреса).

Структурная схема алгоритма моделирования сети связи показана на фиг.2.

Предварительно формируют исходные данные для моделирования (блок 1, фиг.2), которые включают:

исходный граф моделируемой сети связи (фиг.3), отражающий топологию и структуру сети связи в виде совокупности из N вершин и М ветвей;

вероятности существования i-й вершины графа сети, где i=1, 2, …, N, значения вероятности существования j-й ветви, соединяющей соответствующие вершины графа сети, где j=1, 2, …, М;

совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты, причем каждому из видов угроз и средств защиты присваивают определенные численные индексы;

число статических экспериментов А;

предварительно сформированные последовательности псевдослучайных чисел (ПСЧ) и закон их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей графа сети;

предварительно сформированные ПСЧ и закон распределения случайных чисел, соответствующих появлению определенного вида угроз безопасности;

требуемое значение времени обслуживания абонентов;

совокупность средств защиты от воздействия соответствующих видов угроз безопасности. К наиболее часто реализуемым видам угроз безопасности можно отнести:

анализ сетевого трафика;

сканирование сети;

подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа;

навязывание ложного маршрута сети;

внедрение ложного объекта сети.

Перечисленные виды угроз определены «Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных», введенной в действие постановлением Федеральной службы по техническому и экспортному контролю 15 февраля 2008 г., стр. 35-40.

После задания исходных данных начинают процедуру моделирования сети связи. Первоначально имитируют процесс функционирования сети связи (блок 3, фиг.2) при наличии непреднамеренных отказов вершин и ветвей сети, входящих в исходный граф сети (фиг.3), структура которого рассматривается как совокупность двухполюсных систем. Полюсами в двухполюсных системах являются абоненты сети связи. В результате действия непреднамеренных отказов происходит частичное разрушение начального графа до вида промежуточного графа (фиг.4). Нарушенные ветви показаны пунктиром, вершины - перечеркиванием. При этом информационное направление связи (ИНС) (абонент-абонент) считается работоспособным, если существует хотя бы один путь успешного функционирования (ПУФ) от одного абонента к другому [Имитационное моделирование средств и комплексов связи и автоматизации. Иванов Е.В. СПб.: ВАС, 1992, стр.20-26]. Если существует хотя бы один ПУФ из существующих на исходном графе моделируемой сети связи, то ИНС (абонент 1-абонент 2) считается работоспособным и сеть связи для указанной группы абонентов выполняет свои функции.

Для оценки уровня работоспособности частично разрушенной под воздействием непреднамеренных отказов сети связи, представленной промежуточным графом (фиг.4), измеряют ее номинальные характеристики Vн, Kн (блок 4, фиг.2). Существуют несколько видов характеристик функционирования сети связи, но наиболее простыми в измерении и существенно влияющими на время tобсл обслуживания характеристиками сети связи являются оперативно-технические характеристики [Телекоммуникационные системы и сети: Учебное пособие. Том 1. Современные технологии / Под ред. Профессора В.П.Шувалова. - М.: "Горячая линия", 2004, стр.50-53]. Поэтому были выбраны следующие характеристики: Vн - средняя скорость передачи сообщений; Kн - среднее количество ошибок в канале. При определении средней скорости передачи сообщений и количества ошибок в канале в сети связи необходимо учесть, что моделируемая сеть связи состоит из N узлов (вершин) и каждый узел имеет Li каналов связи, т.е. среднее значение вычисляется по формулам:

;

;

где N - количество узлов (вершин) сети связи;

V - средняя номинальная скорость передачи сообщений на i-узле сети связи;

K - среднее номинальное количество ошибок в каналах связи на i-ом узле сети связи;

;

,

где Vr - скорость r-го канала i-го узла сети связи;

Li - количество каналов связи на i-ом узле;

Kr - среднее количество ошибок в r-ом канале на i-ом узле сети связи.

После этого имитируют угрозы безопасности на сеть связи, характеризуемую промежуточным графом (фиг.4). При этом считают, что в дальнейшем процессе моделирования каких-либо нарушений работы сети из-за непреднамеренных отказов не происходит (т.е. установление стационарного режима - неизменность состояния сети связи). Данное условие возможно, учитывая, что средний промежуток времени между непреднамеренными отказами равен 51 часу (14 отказов в месяц) [Надежность телекоммуникационного оборудования // Автоматика, связь, информатика. - 2007. - №9. стр.7-9.; Тоценко В. Проблемы надежности сетей // Компьютерра. - 1998. - №14. стр.16-21], а средний промежуток времени между преднамеренными угрозами равен 15 минутам (4 реализации угроз безопасности в час) [Современные браузеры. Защита от фишинга // Мир ПК. - 2011. - №7. Стр.19-24; Хакеры стали чаще атаковать Linux-серверы // Открытые системы. - 2002. №9. Стр.28].

Имитацию угроз безопасности осуществляют путем воздействия угрозы, соответствующей сгенерированному случайным образом по предварительно заданному закону распределения численному индексу из ранее заданной совокупности угроз W. По результатам дополнительного воздействия угроз безопасности формируют второй промежуточный граф (фиг.5), включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами, после возникновения непреднамеренных отказов и реализации угрозы безопасности (блок 5, фиг.2). При этом используется заданный закон распределения последовательности псевдослучайных чисел для определения вершин сети отказавших при реализации угроз безопасности.

После чего измеряют значение времени tобсл обслуживания абонентов и выполняют проверку соответствия времени обслуживания абонентов требуемому значению (блоки 6-7, фиг.2). Под временем обслуживания понимается время установления соединения, которое определяется с момента поступления заявки на узел связи до момента ответа абонента. [Теория телетрафика и ее приложения. Крылов В.В., Самохвалова С.С. - СПб.: БХВ-Петербург, 2005. стр 13]. При этом время обслуживания абонентов моделируемой сети связи определяют временем обслуживания на каждом узле. Причем, учитывая возможный разброс значений, время обслуживания вычисляют по формуле, характеризующей максимальное возможное время обслуживания на имеющихся узлах сети:

,

где - значение времени обслуживания на i-м узле сети связи, i=1, …, N.

Если требования по времени обслуживания абонентов выполняются, то осуществляют корректировку условий имитации угроз безопасности путем добавления еще одной угрозы безопасности, после чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы (блоки 8, фиг.2). Это позволяет определить уровень реализуемых угроз безопасности, воздействующих на моделируемую сеть связи и приводящих к нарушению ее функционирования, т.е. отсутствию необходимых информационных направлений связи.

Если требования по времени обслуживания абонентов не выполняются, то измеряют уровень реализуемых угроз безопасности Р путем определения количества угроз безопасности, использованных при имитации (в блоке 5, фиг.2), который является промежуточным и не учитывает использование средств защиты сети связи.

Затем выявляют вершины сети, которые были подвержены воздействию угрозам безопасности (блок 10, фиг.2) и имитируют (блок 11, фиг.2) использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное ей средство защиты. После чего формируют (в блоке 12, фиг.2) итоговый граф (фиг.6), включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. При этом используют заданный закон распределения последовательности псевдослучайных чисел для определения вершин сети, восстановленных при использовании средств защиты.

Затем измеряют время обслуживания абонентов для итогового графа (блок 13, фиг.2). Затем сравнивают (блок 15, фиг.2) время обслуживания абонентов с учетом применения средств защиты с ранее заданным требуемым значением .

Если требования по времени обслуживания абонентов не выполняются, то корректируют условия имитации использования средств защиты путем добавления еще одного средства защиты (блок 14, фиг.2). Это позволяет определить уровень (количество) реализуемых угроз безопасности, воздействующих на моделируемую сеть связи, которые могут быть устранены за счет использования средств защиты, т.е. возможности имеющихся средств защиты.

Если требования по времени обслуживания абонентов не выполняются, то осуществляется измерение текущих характеристик сети связи Vт, Kт с учетом восстановленных вершин за счет использованных средств защиты (блок 16, фиг.2). Для этого измеряют текущие скорости Vт передачи сообщений и текущие количества Kт ошибок в канале. По полученным измерениям вычисляют их средние значения по формулам:

;

,

где N - количество узлов (вершин) связи;

ViT - средняя текущая скорость передачи сообщений на i-узле сети связи;

KiT - среднее текущее количество ошибок в канале связи на i-ом узле сети связи.

Далее (блок 17, фиг.2) сравнивают средние текущие (восстановленные) значения характеристик сети связи Vт, Kт с ранее заданными номинальными значениями данных характеристик сети связи Vн, Kн (Kт≤Kн, Vт≤Vн).

Если средние текущие значения характеристик сети связи равны номинальным, то осуществляется повторная корректировка условий имитации угроз безопасности с учетом применения средств защиты, путем добавления еще одной угрозы безопасности, после чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы (блоки 18, фиг.2). Это позволяет определить уровень (количество) реализуемых угроз безопасности, воздействующих на моделируемую сеть связи, приводящих не только к невыполнению требований по времени обслуживания абонентов, но и к изменению (ухудшению) характеристик функционирования сети связи. В этом случае будет уточнен уровень реализуемых угроз безопасности P, который будет являться окончательным с учетом использования средств защиты сети связи.

Если текущие значения характеристик сети связи меньше номинальных, то производится измерение уровня реализуемых угроз безопасности Рсз с учетом использованной средств защиты, путем определения количества реализованных угроз безопасности (блок 18, фиг.2).

Затем после окончания моделирования (tm=0) вычисляют критический уровень реализуемых угроз безопасности Ркр по формуле:

Ркр=P-Рсз.

Таким образом, заявленный способ за счет имитации реализации угроз безопасности на сеть связи, существенно влияющих на параметры функционирования сети связи и приводящих к нарушению ее функционирования, путем определения критического уровня реализуемых угроз безопасности позволяет обеспечить более полное соответствие моделируемой им процедуры реализации условий функционирования моделируемой сети связи.

Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и М ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов t, вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением , отличающийся тем, что дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы, кроме того, формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно, измеряют номинальные скорости V передачи сообщений и количество ошибок К в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W, затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение времени обслуживания абонентов удовлетворяет условию корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности, после чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при запоминают количество Р реализованных угроз безопасности, затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты, и повторно для итогового графа измеряют время обслуживания абонентов, которое сравнивают с и при корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при измеряют текущие скорость V передачи сообщений и количество ошибок К переданных сообщений, затем сравнивают значения текущих V, К и номинальных скорости V передачи сообщений и количества К ошибок переданных сообщений, и при выполнении условий VСПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ
Источник поступления информации: Роспатент

Showing 51-60 of 69 items.
26.06.2019
№219.017.927a

Способ моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса

Изобретение относится к области моделирования двусторонних воздействий при использовании конфликтующими системами управления общего технологического ресурса. Техническим результатом изобретения является определение среднего времени деградации потенциала конфликтующих систем управления с...
Тип: Изобретение
Номер охранного документа: 0002692423
Дата охранного документа: 24.06.2019
04.10.2019
№219.017.d209

Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий

Изобретение относится к области моделирования. Технический результат заключается в расширении функциональных возможностей. Способ моделирования виртуальных сетей в условиях деструктивных программных воздействий, заключающийся в том, что формируют исходный граф исследуемой физической сети с...
Тип: Изобретение
Номер охранного документа: 0002701994
Дата охранного документа: 02.10.2019
15.10.2019
№219.017.d5e0

Способ многоканального непрерывного контроля и прогнозирования сопротивления растеканию тока заземлителей на объекте

Изобретение относится к области электротехники и может быть использовано для измерения сопротивления растеканию тока на объектах, использующих несколько заземлителей. Способ многоканального непрерывного контроля и прогнозирования сопротивления растеканию тока заземлителей на объекте заключается...
Тип: Изобретение
Номер охранного документа: 0002702851
Дата охранного документа: 11.10.2019
08.12.2019
№219.017.eb23

Способ скрытного информационного обмена

Изобретение относится к области телекоммуникаций и может быть использовано в системах связи для передачи цифровой информации с высокой степенью конфиденциальности. Техническим результатом является повышение скрытности информационного обмена. Способ содержит этапы, на которых задают скрываемое...
Тип: Изобретение
Номер охранного документа: 0002708354
Дата охранного документа: 05.12.2019
08.12.2019
№219.017.eb25

Способ определения охраноспособности обозначений в качестве товарных знаков с сохранением уровня разрешающей способности базы данных

Изобретение относится к средствам проверки сходства или различия изображений, в частности изображений товарных знаков. Технический результат заключается в расширении арсенала средств. Количественно оценивается попарное сходство всех элементов базы. На основе результатов строится вариационный...
Тип: Изобретение
Номер охранного документа: 0002708348
Дата охранного документа: 05.12.2019
25.06.2020
№220.018.2aec

Способ обучения методом последовательно-адаптивной активизации разноуровневых потенциалов обучающихся по результатам тестирования с помощью средств автоматизации

Изобретение относится к области образования, а именно к способам обучения с применением средств автоматизации. Техническим результатом, достигаемым при применении предлагаемого способа, является сокращение времени выявления неэффективности дополнительного педагогического воздействия на...
Тип: Изобретение
Номер охранного документа: 0002724411
Дата охранного документа: 23.06.2020
10.07.2020
№220.018.30ed

Способ идентификации элементов сложной системы в переменных условиях

Изобретение относится к области вычислительной техники. Техническим результатом является повышение достоверности идентификации элементов сложной системы в переменных условиях. Раскрыт способ идентификации элементов сложной системы в переменных условиях, заключающийся в том, что регистрируют по...
Тип: Изобретение
Номер охранного документа: 0002726027
Дата охранного документа: 08.07.2020
15.07.2020
№220.018.3287

Способ резервного копирования состояния сложного объекта

Изобретение относится к вычислительной технике, в частности к способам резервного копирования для поддержания актуальных баз данных работоспособных резервных копий состояния сложных объектов. Технический результат - снижение затрат ресурсов вычислительной мощности, оперативной памяти, хранилища...
Тип: Изобретение
Номер охранного документа: 0002726318
Дата охранного документа: 13.07.2020
12.04.2023
№223.018.481a

Способ моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи

Изобретение относится к способу моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. Технический результат заключается в автоматизации моделирования подключения мобильных элементов корпоративной системы управления к стационарной сети связи. В...
Тип: Изобретение
Номер охранного документа: 0002746670
Дата охранного документа: 19.04.2021
12.04.2023
№223.018.482f

Способ скрытного информационного обмена

Изобретение относится к области электросвязи. Технический результат заключается в повышении скрытности передачи информации в процессе информационного обмена за счет того, что формируют массив для запоминания битовой последовательности сообщения , формируют БД цифровых записей, из БД выбирают...
Тип: Изобретение
Номер охранного документа: 0002746219
Дата охранного документа: 09.04.2021
Showing 11-17 of 17 items.
27.02.2015
№216.013.2d5a

Способ и устройство создания преднамеренных помех

Изобретения относятся к области радиотехники и может быть использовано для создания преднамеренных помех в заданном районе глобальной навигационной спутниковой системе (ГНСС). Техническим результатом является продолжительное скрытое искажение навигационных параметров радионавигаторам группы...
Тип: Изобретение
Номер охранного документа: 0002543078
Дата охранного документа: 27.02.2015
20.05.2015
№216.013.4b61

Способ и устройство определения координат объектов

Группа изобретений относится к области радиотехники и может быть использована для определения местоположения объектов угломерно-дальномерным способом группой беспилотных летательных аппаратов (БПЛА). Достигаемый технический результат - обеспечение одновременного эффективного обнаружения и...
Тип: Изобретение
Номер охранного документа: 0002550811
Дата охранного документа: 20.05.2015
10.06.2015
№216.013.54f5

Способ и устройство определения угловой ориентации летательных аппаратов

Изобретения относятся к радиотехнике и могут быть использованы для определения угловой ориентации летательных аппаратов (ЛА) в пространстве и на плоскости. Достигаемый технический результат - повышение точности оценивания углов крена α, азимута θ и тангажа β ЛА. Указанный результат достигается...
Тип: Изобретение
Номер охранного документа: 0002553270
Дата охранного документа: 10.06.2015
27.10.2015
№216.013.87e0

Рамочная антенна

Изобретение относится к радиотехнике, а именно к направленным антеннам ВЧ-УВЧ-диапазона. Техническим результатом является увеличение действующей высоты рамочной антенны в заданном диапазоне рабочих частот при сохранении ее геометрических размеров. Сущность: рамочная антенна содержит две...
Тип: Изобретение
Номер охранного документа: 0002566387
Дата охранного документа: 27.10.2015
27.12.2016
№216.013.9e05

Способ и устройство (варианты) создания преднамеренных помех

Изобретение относится к радиотехнике и может быть использовано для создания преднамеренных помех системам связи с псевдослучайной перестройкой рабочей частоты (ППРЧ). Технический результат - обеспечение эффективного радиоподавления заданной радиосети с ППРЧ при одновременном существенном...
Тип: Изобретение
Номер охранного документа: 0002572083
Дата охранного документа: 27.12.2015
10.05.2016
№216.015.3dd5

Способ (варианты) и устройство (варианты) создания преднамеренных помех

Изобретение относится к радиотехнике и может быть использовано для создания преднамеренных помех системам связи с псевдослучайной перестройкой рабочей частоты (ППРЧ). Техническим результатом является обеспечение эффективного радиоподавления всех абонентов заданной радиосети с ППРЧ при...
Тип: Изобретение
Номер охранного документа: 0002583159
Дата охранного документа: 10.05.2016
20.08.2016
№216.015.4ab4

Способ и устройство определения координат источника радиоизлучения

Изобретения относятся к радиотехнике и могут быть использованы для определения координат источников радиоизлучений в ультракоротковолновом (УКВ) и сверхвысокочастотном (СВЧ) диапазонах радиоволн, использующих узкополосные сигналы. Достигаемый технический результат - обеспечение повышения...
Тип: Изобретение
Номер охранного документа: 0002594759
Дата охранного документа: 20.08.2016
+ добавить свой РИД