×
02.10.2019
219.017.ce27

Результат интеллектуальной деятельности: СПОСОБ МОДЕЛИРОВАНИЯ СЕТЕЙ СВЯЗИ

Вид РИД

Изобретение

Аннотация: Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности. Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих данную атаку. Для этого обеспечивают более полное соответствие моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. 1 ил.

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных технических систем для оценки эксплуатационных показателей с учетом реализации угроз безопасности.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2251150, G06G 7/48, опубл. 27.04.2005, бюл. №12. Способ заключается в моделировании режима доведения циркулярных сообщений от главной станции до N абонентов и режима подтверждений получения информации от абонентов до главной станции в условиях отказов и восстановлений линий связи в каждом направлении связи.

Известен способ моделирования, реализованный в «Устройстве для моделирования системы связи», патент РФ №2286597, G06G 7/62, Н04В 7/24, опубл. 27.10.2006, бюл. №30. Способ заключается в генерации импульсов для передачи по системе связи, генерации и хранении равномерно распределенного случайного числа ξ, определяющего номер N выбираемого канала связи, по которому будет осуществляться обмен информацией между абонентами, запись номера N канала связи, формировании и записи кода состояния цепи Маркова для m каналов, генерации последовательности импульсов m по числу каналов.

Общим недостатком известных способов является отсутствие возможности оперативной корректировки моделируемой сети связи относительно реально функционирующей в реальном масштабе времени.

Наиболее близким по своей технической сущности к заявленному способу является «Способ моделирования сетей связи» патент RU № 2488165, МПК G06N 5/00 G06F 17/50 H03M 13/00, опубл. 20.07.2013 г, бюл. №20. Способ-прототип заключается в следующих действиях: формируют исходный граф исследуемой сети, с заданными значениями N вершин графа сети и M ветвей соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов tобсл, и вычисляют его максимальное значение, и сравнивают его с предварительно заданным требуемым значением tтробсл, дополнительно задают совокупности из W возможных видов угроз безопасности, Z адекватных им средств защиты и присваивают им определенные численные индексы. Кроме того формируют законы распределения случайных чисел, соответствующие появлению определенного вида угрозы безопасности, возникшим при их реализации отказам вершин сети и восстановлению вершин при использовании средств защиты, причем после имитации процесса функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети дополнительно измеряют номинальные скорости Vн передачи сообщений и количество ошибок Кн в переданных сообщениях для имеющихся каналов сети связи, и вычисляют их средние значения, после чего имитируют угрозу безопасности, путем воздействия угрозы, соответствующей, сгенерированному случайным образом по заданному закону распределения, численному индексу из ранее заданной совокупности W. Затем формируют промежуточный граф, включающий оставшиеся вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами после возникновения непреднамеренных отказов и реализации угрозы безопасности, при этом, если измеренное значение tУБобсл времени обслуживания абонентов удовлетворяет условию tУБобсл<tтробсл корректируют условия имитации угроз безопасности путем добавления еще одной угрозы безопасности. После чего повторно имитируют реализацию угроз безопасности с учетом добавленной угрозы, а при tУБобсл>tтробсл запоминают количество PУБ реализованных угроз безопасности. Затем выявляют вершины сети, которые были подвержены воздействию угроз безопасности, имитируют использование средств защиты, для чего фиксируют одну из реализуемых угроз безопасности, выбирают из ранее заданной совокупности Z адекватное средство защиты, и формируют итоговый граф, включающий восстановленные вершины и соединяющие их ветви, находящиеся на маршруте между исходящим и входящим узлами с учетом использованного средства защиты. Повторно для итогового графа измеряют время tСЗобсл обслуживания абонентов, которое сравнивают с tтробсл и при tСЗобсл>tтробсл корректируют условия имитации использования адекватных средств защиты путем добавления еще одного средства защиты, после чего повторно имитируют использование средства защиты с учетом добавленного средства защиты, а при tСЗобсл<tтробсл измеряют текущие скорость Vт передачи сообщений и количество ошибок Кт переданных сообщений. Затем сравнивают значения текущих Vт, Кт и номинальных скорости Vн передачи сообщений и количества К н ошибок переданных сообщений, и при выполнении условий Vт<Vн и Kт<Kн запоминают количество реализуемых угроз безопасности с учетом использования средств защиты PСЗ, и вычисляют критическое количество Pкр реализуемых угроз безопасности, а при Vт=Vн и Kт=Kн повторно корректируют условия имитации угроз безопасности с учетом использования средств защиты путем добавления еще одной угрозы безопасности.

Технической проблемой является неполная адекватность моделирования, обусловленная отсутствием учета реализации распределенных угроз безопасности на моделируемую сеть связи в виде отказа в обслуживании (DDoS атака) [В. Г. Олифер, Н. А. Олифер Компьютерные сети. Принципы, технологии, протоколы (5-е издание) Спб.: Питер – 2016., стр. 751].

Техническая проблема решается обеспечением более полного соответствия моделируемого процесса условиям функционирования моделируемой сети связи за счёт учета существенных особенностей реализации DDoS атак путем формирования соотношений параметров реализованной DDoS атаки к параметрам функционирования сети связи. Это достигается следующим. В способе моделирования сетей связи, заключающемся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением , измеряют номинальные скорости передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости передачи сообщений, отличающийся тем, что дополнительно задают минимальное и максимальное количество узлов сети связи, являющимися источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов , реализующих DDoS атаку, а также минимальное и максимальное количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости передачи сообщений дополнительно формируют количество узлов сети связи, являющимися источниками DDoS атаки, первоначально соответствующего , и определяют номера узлов , реализующих DDoS атаку, для cформированного количества узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов , реализующих DDoS атаку, первоначально соответствующего , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов и количества пакетов , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов с предварительно заданным и если выполняется условие корректируют количество пакетов путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при измеряют текущие скорости передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение скорости передачи сообщений удовлетворяет условию , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при определяют узлы сети связи , подверженных DDoS атакам, и запоминают количество узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, приводящих к реализации угрозы безопасности на узлах сети связи.

Техническим результатом является повышение адекватности моделирования сетей связи с учетом реализации атак «отказ в обслуживании» за счет изменения количества пакетов и узлов, реализующих такую атаку.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».

Перечисленная новая совокупность существенных признаков обеспечивает адекватность моделирования, обусловленную учетом реализации распределенных угроз безопасности на моделируемую сети связи в виде отказа в обслуживании.

Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении результата.

Заявленный способ поясняется чертежом, на котором показана фиг. 1 - обобщенная структурно-логическая последовательность способа моделирования сетей связи.

Первоначально на основе исходных данных формируют топологию и структуру распределенной сети связи, содержащую информационные ресурсы и сетевые узлы, а также формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов (блок 1-2, фиг.1).

Далее производят имитацию функционирования сети связи (блок 3, фиг.1). При этом измеряют характеристики ее функционирования – номинальные скорости передачи сообщений Vнi (блок 4, фиг. 1).

После этого формируют количество и положение узлов сети связи – источников DDoS атаки (блок 5, фиг. 1) согласно выбранному закону распределения случайных величин, а также формируют мощность DDoS атаки, выраженную в количестве пакетов, реализующих эту атаку, в единицу времени (блок 6, фиг. 1).

Далее имитируют процесс реализации угрозы безопасности - осуществление DDoS атаки (блок 7, фиг. 1). При этом производят измерение времени обслуживания абонентов на сети связи tмодобсл (блок 8, фиг. 1) и сравнение с предварительно заданным временем обслуживания tтробсл (блок 9, фиг. 1). В случае невыполнения условия корректируют количество пакетов путем увеличения его на величину  (блок 10.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов (блок 6, фиг. 1). В случае выполнения условия (блок 9, фиг. 1) измеряют текущие характеристики сети связи, выраженные скоростью передачи сообщений для всех имеющихся каналов сети связи (блок 10.1, фиг.1), после чего сравнивают измеренное значение скорости передачи сообщений с номинальным (блок 11, фиг.1). В случае выполнения условия , корректируют количество узлов сети связи, являющихся источниками DDoS атаки путем увеличения его на величину (блок 12.2, фиг. 1), после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов (блок 3, фиг. 1), а при определяют узлы сети связи , подверженных DDoS атакам (блок 12.1, фиг.1). В случае недоступности узла (блок 13, Фиг.1) формируют и выводят (блок 14-15, фиг. 1) соотношение количества узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, иначе возвращаются к имитации процесса функционирования сети связи (блок 3, фиг.1).

Достижение технического результата поясняется следующим образом. Предлагаемый способ моделирования предназначен для моделирования реализации такой угрозы безопасности, как DDoS атака. При этом в соответствии с [Статистика атак на веб-приложения. Итоги 2017 года. Positive Technologies, ptsecurity.com] данный вид информационной угрозы составляет до 30% от всех реализуемых угроз. Это позволяет сделать вывод, что в отличие от способа-прототипа, в котором имитируется ограниченное количество атак, заявляемый способ позволяет существенно повысить адекватность моделирования сети связи за счет учета реализации DDoS атак.

Таким образом, заявленный способ позволяет более адекватно моделировать сети связи с учетом реализации угроз безопасности в виде атак «отказ в обслуживании» и определять узлы, подверженные атакам, за счет изменения мощности атаки, выраженной в количестве пакетов данных, реализующих атаку, и числа узлов, являющихся источниками атаки, с последующим сравнением моделируемого времени обслуживания с требуемым.

Способ моделирования сетей связи, заключающийся в том, что формируют исходный граф исследуемой сети с заданными значениями N вершин графа сети и M ветвей, соединяющих их, задают число статических экспериментов, формируют последовательности псевдослучайных чисел и законы их распределения, которые соответствуют непреднамеренным отказам вершин и ветвей сети, имитируют процесс функционирования моделируемой сети связи при наличии непреднамеренных отказов вершин и ветвей сети, измеряют значения времени обслуживания абонентов , вычисляют его максимальное значение и сравнивают его с предварительно заданным требуемым значением , измеряют номинальные скорости передачи сообщений для имеющихся каналов сети связи, имитируют угрозу безопасности, измеряют текущие скорости передачи сообщений, отличающийся тем, что дополнительно задают минимальное и максимальное количество узлов сети связи, являющихся источниками DDoS атаки, формируют законы распределения случайных чисел, соответствующих выбранным номерам узлов , реализующих DDoS атаку, а также минимальное и максимальное количество пакетов, реализующих DDoS атаку формируемыми данными узлами сети связи, причем после измерения номинальной скорости передачи сообщений дополнительно формируют количество узлов сети связи, являющихся источниками DDoS атаки, первоначально соответствующее , и определяют номера узлов , реализующих DDoS атаку, для cформированного количества узлов, сгенерированных случайным образом по заданному закону распределения, затем формируют количество пакетов , реализующих DDoS атаку, первоначально соответствующее , далее при имитации процесса реализации угрозы безопасности используют ранее сформированные значения количества узлов и количества пакетов , реализующих DDoS атаку, затем сравнивается измеренное значение времени обслуживания абонентов с предварительно заданным , и если выполняется условие , корректируют количество пакетов путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества пакетов, а при измеряют текущие скорости передачи сообщений для всех имеющихся каналов сети связи, при этом если измеренное значение скорости передачи сообщений удовлетворяет условию , корректируют количество узлов сети связи, являющихся источниками DDoS атаки, путем увеличения его на величину , после чего повторно имитируют реализацию DDoS атаки с учетом добавленного количества узлов, а при определяют узлы сети связи , подверженные DDoS атакам, и запоминают количество узлов и пакетов , реализующих DDoS атаку при соответствующих значениях скорости передачи сообщений, приводящих к реализации угрозы безопасности на узлах сети связи.
Источник поступления информации: Роспатент

Показаны записи 21-29 из 29.
31.07.2020
№220.018.38d7

Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении достоверности кластеризации профилей и уменьшении избыточности объектов в полученных кластерах. Раскрыт способ ограничения доступа пользователю социальных сетей к профилям других пользователей...
Тип: Изобретение
Номер охранного документа: 0002728257
Дата охранного документа: 28.07.2020
31.07.2020
№220.018.3978

Система выбора средств и способов защиты организационно-технических систем от групповых разнородных информационно-технических воздействий

Изобретение относится к области информационной безопасности компьютерных сетей, а именно к средствам мониторинга информационной безопасности и минимизации ущерба от информационно-технических воздействий. Техническим результатом является повышение защищенности узлов связи от групповых...
Тип: Изобретение
Номер охранного документа: 0002728289
Дата охранного документа: 29.07.2020
02.08.2020
№220.018.3c40

Адаптивная система мониторинга информационно-технических воздействий

Изобретение относится к области информационной безопасности. Техническим результатом является снижение времени проверки системой мониторинга проверяемых пакетов входящего и исходящего потока данных до значений, не превышающих времени поступления очередного пакета. Снижение времени проверки...
Тип: Изобретение
Номер охранного документа: 0002728763
Дата охранного документа: 31.07.2020
07.08.2020
№220.018.3da5

Способ управления распределением ресурсов в распределенных информационно-вычислительных средах

Изобретение относится к вычислительной технике, информационно-вычислительным сетям и средам, к обработке данных и может быть использовано в процессах управления требованиями к источникам вычислительных и других ресурсов и их распределению в распределенных информационно-вычислительных средах....
Тип: Изобретение
Номер охранного документа: 0002729228
Дата охранного документа: 05.08.2020
12.04.2023
№223.018.44ed

Способ выбора и обоснования тактико-технических характеристик системы защиты от групповых разнородных компьютерных атак на среднесрочный период

Изобретение относится к области систем защиты сетей связи различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты от групповых разнородных компьютерных атак на среднесрочный период. Техническим результатом является повышение...
Тип: Изобретение
Номер охранного документа: 0002760099
Дата охранного документа: 22.11.2021
12.04.2023
№223.018.478d

Способ установки, контроля и восстановления программного обеспечения, сложных программно-аппаратных объектов

Изобретение относится к области обработки цифровых данных с помощью электрических устройств, а в частности к резервному копированию и восстановлению. Техническим результатом является снижение время восстановления работоспособности сложного программно-аппаратного объекта. Технический результат...
Тип: Изобретение
Номер охранного документа: 0002742675
Дата охранного документа: 09.02.2021
20.04.2023
№223.018.4dd1

Способ адаптивного управления маршрутизацией информационных потоков в корпоративных сетях связи при возникновении эксплуатационных отказов

Изобретение относится к области телекоммуникаций. Технический результат заключается в обеспечении своевременности реконфигурации сети при возникновении признаков, характеризующих эксплуатационные отказы телекоммуникационного оборудования. Такой результат достигается за счет способа,...
Тип: Изобретение
Номер охранного документа: 0002793197
Дата охранного документа: 29.03.2023
20.04.2023
№223.018.4e90

Мобильный комплекс технических средств охраны

Изобретение относится к области наблюдения и охраны. Техническим результатом является сокращение количества локальных постов охраны благодаря расширению мест их возможной установки за счет введенных M ретрансляторов радиосигнала, передающих радиосигналы между локальными постами охраны и пунктом...
Тип: Изобретение
Номер охранного документа: 0002793202
Дата охранного документа: 30.03.2023
06.06.2023
№223.018.7914

Способ передачи данных в мультисервисных сетях связи

Изобретение относится к области вычислительной техники и может быть использовано для обеспечения качества обслуживания в мультисервисной сети связи. Техническим результатом является повышение качества обслуживания сети за счет учета прогнозируемых состояний работоспособности сети в следующий...
Тип: Изобретение
Номер охранного документа: 0002744775
Дата охранного документа: 15.03.2021
Показаны записи 21-24 из 24.
09.08.2019
№219.017.bd57

Способ защиты вычислительных сетей

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности системы защиты, в том числе достоверности обнаружения несанкционированного воздействия на вычислительную сеть, за счет существенного сокращения количества элементов ложной вычислительной...
Тип: Изобретение
Номер охранного документа: 0002696549
Дата охранного документа: 02.08.2019
27.12.2019
№219.017.f350

Способ и устройство управления потоками данных распределенной информационной системы с использованием идентификаторов

Изобретение относится к области обеспечения информационной безопасности. Технический результат заключается в расширении арсенала средств. Способ управления потоками данных, заключающийся в том, что в распределенной информационной системе используют идентификаторы санкционированных потоков...
Тип: Изобретение
Номер охранного документа: 0002710284
Дата охранного документа: 25.12.2019
29.02.2020
№220.018.0760

Способ защиты вычислительных сетей на основе адаптивного взаимодействия

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности вычислительных сетей за счет реализации адаптации взаимодействия ложных адресов абонентов вычислительной сети с несанкционированными информационными потоками. Способ защиты вычислительных...
Тип: Изобретение
Номер охранного документа: 0002715165
Дата охранного документа: 25.02.2020
15.05.2023
№223.018.5812

Способ защиты сервера услуг от ddos атак

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности сервера услуг. Способ защиты сервера услуг от DDoS атак содержит переключение текущих соединений сервера услуг, кроме узлов из «Белого» списка IP-адресов, на резервный сервер, где каждому...
Тип: Изобретение
Номер охранного документа: 0002768536
Дата охранного документа: 24.03.2022
+ добавить свой РИД