Способ структурно-функционального синтеза защищенной иерархической сети связи



Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи
Способ структурно-функционального синтеза защищенной иерархической сети связи

 


Владельцы патента RU 2547627:

Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) (RU)

Изобретение относится к области связи, а именно к топологии самоорганизующихся сетей связи для передачи конфиденциальной информации между различными электронными устройствами. Техническим результатом является повышение защищенности передаваемых в иерархической сети связи данных без существенного снижения скорости передачи информации. Этот результат достигается благодаря тому, что осуществляются следующие действия: в каждый узел уровня перехода иерархической сети связи дополнительно вводят по P заранее незадействованных программно-технических средств защиты информации; задают иерархическую сеть связи в виде ориентированного связного графа без петель и параллельных ребер, топология которого представляется в виде двух матриц инцидентности прямого и обратного потока; формируют дискретную оптимизационную задачу структурно-функционального синтеза по критерию: минимум невязки между требуемыми и реальными значениями вероятности несанкционированного доступа злоумышленника к данным через узлы уровня доступа и максимум пропускной способности в узлах уровня доступа к информационным ресурсам узлов уровня ядра; сформированную задачу сводят к непрерывной путем введения дополнительных идемпотентных ограничений на целочисленность, которую в последующем решают с учетом ограничений на инцидентность узлов уровня доступа к одному ребру графа градиентным релаксационным методом с применением метода штрафных функций. 5 ил.

 

Изобретение относится к области связи, а именно к топологии самоорганизующихся сетей связи для передачи конфиденциальной информации между различными электронными устройствами и может быть использовано в сетях беспроводной связи.

Известны системы электронной связи, в особенности системы, обеспечивающие защиту связи между электронными устройствами поставщиков электронных услуг и электронными устройствами потребителей электронной услуги (RU 2297037 09.03.2006; RU 2004123616 10.04.2007; RU 2004101416 20.06.2005, US 7165174 16.01.2007, RU 02253187 15.02.2002, RU 02283508 20.02.2006, RU 02297037 25.11.2002, RU 02306599 26.04.2006, RU 02306600 11.04.2006, RU 02313127 26.07.2005, RU 02327214 28.09.2005, RU 02328085 11.05.2005, RU 02335800 29.03.2006, RU 02339077 13.03.2007, RU 02348968 02.03.2004, RU 02359319 11.05.2007, RU 02406139 14.09.2005, RU 02408928 03.08.2009, RU 02422892 13.04.2010, RU 02427904 36.03.2009, RU 2459248 04.07.2008).

Однако эффективность подобных технических решений снижается из-за невозможности динамического и гибкого изменения структуры сети в виду отсутствия информации о сетевой топологии.

Наиболее близкой к предлагаемому изобретению (прототип) является иерархическая сеть связи (патент RU 2265967 10.12.2005), содержащая локальные сети различных уровней с подключенными к ним абонентскими блоками и узлы перехода, содержащие приемный сетевой интерфейс, вход которого соединен с соответствующей локальной сетью, подключенной к выходу передающего сетевого интерфейса. Узлы перехода выполнены многопортовыми, при этом порты узлов перехода различных уровней соединены между собой. Выход приемного сетевого интерфейса через первый узел формирования ячеек соединен с входом первого узла доступа, выход которого соединен с внутренней шиной, в свою очередь соединенной с входом первого узла фильтрации. Выход первого узла фильтрации через второй узел формирования ячеек соединен с входом передающего сетевого интерфейса, при этом между первым и адресным входами первого, а также второго узлов формирования ячеек включены соответственно первый и второй блоки формирования и преобразования адреса ячеек, а каждый порт содержит последовательно соединенные приемный сетевой интерфейс. Третий узел формирования ячеек и второй узел доступа, выход которого соединен с внутренней шиной, которая в свою очередь соединена через второй узел фильтрации и четвертый узел формирования ячеек с передающим межсетевым интерфейсом, выход которого соединен с входом приемного межсетевого интерфейса, при этом между первым и адресным входами третьего, а также четвертого узлов формирования ячеек включены соответственно третий и четвертый блоки формирования и преобразования адреса ячеек. При этом в каждый узел перехода введен блок обработки, выходами соединенный со всеми блоками, узлами и интерфейсами узла перехода. Блоки формирования и преобразования адреса ячеек заменяются на устройства формирования топологии. В состав вышеупомянутого устройства формирования топологии вводится блок формирования топологии, выделяющий информацию об изменении конфигурации всей сети из адресной части кадра, блок коррекции топологии, блок анализа качества топологии, блок выбора топологии, выделитель адреса кадра, регистр адреса кадра, блок формирования адреса ячеек, задающий адресный блок. Причем вход первого устройства формирования топологии соединен с первым входом первого узла формирования ячеек, выход первого устройства формирования топологии соединен с адресным входом первого узла формирования ячеек, соединения второго, третьего и четвертого устройства формирования топологии с вторым, третьим и четвертым узлом формирования ячеек аналогичны. Вход выделителя адреса кадра и вход блока анализа качества топологии соединены и являются входом устройства формирования топологии. Выход блока анализа качества топологии соединен с входом блока выбора топологии. Выход блока выделителя адреса кадра соединен с входом регистра адреса кадра. Выход блока выбора топологии соединен с первым входом блока коррекции топологии. Выход регистра адреса кадра соединен с вторым входом блока коррекции топологии. Первый выход блока коррекции топологии соединен с входом блока формирования топологии. Выход блока формирования топологии соединен с входом блока обработки. Второй выход блока коррекции топологии соединен с первым входом блока формирования адреса ячеек и входом задающего адресного блока. Выход задающего адресного блока соединен с вторым входом блока формирования адреса ячеек, выход которого соединен с адресным входом узла формирования ячеек. В свою очередь блок формирования топологии содержит блок декомпозиции, блок селекции связей, формирователь блок-матрицы и вычислитель структурных параметров. Причем вход блока декомпозиции соединен с выходом блока коррекции топологии. Первый выход блока декомпозиции соединен с входом блока селекции связей. Второй выход блока декомпозиции соединен с первым входом формирователя блок-матрицы. Выход блока селекции связей соединен с вторым входом формирователя блок-матрицы. Выход формирователя блок-матрицы соединен с входом вычислителя структурных параметров. Выход вычислителя структурных параметров соединен с входом блока обработки. При этом в адрес передаваемого кадра информации вводится код топологии сети. Устройство формирования топологии преобразует код топологии в развернутую упорядоченную структуру, что обеспечивает возможность гибкого управления конфигурацией сети без существенного увеличения вычислительного ресурса.

Недостатком данной иерархической сети связи является то, что в предложенном техническом решении динамическое изменение топологической структуры иерархической сети производится без учета вероятностных параметров несанкционированного доступа к оконечному абонентскому блоку сети злоумышленника. Последнее приводит к невозможности безопасной передачи по сети подобного типа конфиденциальной информации.

Задачей изобретения является создание способа структурно-функционального синтеза защищенной иерархической сети связи, позволяющего повысить защищенность передаваемых в иерархической сети связи данных без существенного снижения скорости передачи информации.

Эта задача решается тем, что способ структурно-функционального синтеза защищенной иерархической сети связи, представленной набором из N узлов связи, состоящих из N1 узлов уровня ядра, N2 узлов уровня переходов и N3 узлов уровня доступа, взаимодействующих между собой в порядке заданном устройством структурно-функционального синтеза, отличается тем, что в каждый i2 узел уровня перехода вышеупомянутой иерархической сети связи дополнительно вводят по Р заранее незадействованных программно-технических средств защиты информации (ПТСЗИ), причем задействование p-го СЗИ в i2 узле уровня перехода приводит к повышению степени защиты информации, обрабатываемой в узлах уровня доступа, смежных [см. с.255, Новиков, Ф.А. Дискретная математика для программистов: Учебник для вузов. 3-е изд. - СПб.: Питер, 2009. - 384 с] с соответствующими i2-ми узлами уровня перехода на величину Sp, характеризующую уровень защиты информации от несанкционированного доступа p-м ПТСЗИ, с одновременным снижением пропускной способности i2-го узла уровня перехода на величину Cp. Иерархическую сеть связи представляют в виде ориентированного связного графа без петель и параллельных ребер [см. с.368, Бертсекас, Д. Сети передачи данных / Д. Бетсекас, Р. Галагер. - М: Мир, 1989. - 544 с], в котором N узлов связи представлено множеством V вершин графа, (составленного совокупностью трех непересекающихся подмножеств: 1) V1 - узлов уровня ядра (корни графа); 2) V2 - узлов уровня переходов (промежуточные вершины графа); 3) V3 - узлов уровня доступа (листья графа). Число ребер М вышеупомянутого графа задают таким образом, чтобы корни графа опирались на полносвязный подграф, построенный на подмножестве промежуточных вершин графа, а листья графа были соединены со всеми вершинами полносвязного подграфа. В устройстве структурно-функционального синтеза вышеупомянутый граф задают в виде двух матриц инцидентности прямого и обратного потока [см. с.256, Новиков, Ф.А. Дискретная математика для программистов: Учебник для вузов. 3-е изд. - СПб.: Питер, 2009. - 384 с], (i,j)-й элементы которых определяют то, что j-е ребро инцидентно i-й вершине и является ее началом и концом соответственно, элементы могут принимать значения 0 или 1. На основе вышеупомянутого представления формируют дискретную (целочисленную) оптимизационную задачу структурно-функционального синтеза защищенной иерархической сети связи по критерию: минимум невязки между требуемыми и реальными значениями вероятности несанкционированного доступа злоумышленника к данным через i3-е узлы уровня доступа сети и максимум пропускной способности i3-x узлов уровня доступа сети к информационным ресурсам i1-х узлов уровня ядра, переменными параметрами в котором являются элементы вышеупомянутых матриц инцидентности для прямого и обратного потоков сформированного графа и элементы матрицы T размера P×N2, (p,i2)-е элементы которой принимают значения 0 или 1 и определяют задействование p-го ПТСЗИ в i2 узле уровня перехода.

Вышеупомянутую дискретную оптимизационную задачу сводят к непрерывной путем введения дополнительных идемпотентных ограничений на целочисленность [см. с.208, Гантмахер, Ф.Р. Теория матриц / Ф.Р. Гантмахер. - 4-е изд. - М.: Наука. Гл. ред. физ. - мат. лит. - 1988. - 552 с]. Решают сформированную условную оптимизационную задачу с учетом ограничения на инцидентность i3-х узлов уровня доступа к одному ребру градиентным релаксационным методом [см. Фиакко, А. Нелинейное программирование / А. Фиакко, Г. Мак-Кормик. Пер. с англ. Б.И. Алейникова, М.М. Берковича, под ред. Е.Г. Гольштейна. - М.: Мир, 1972. - 240 с] с применением метода штрафных функций [см. Федоров, В.В. Численные методы максимина. - М.: Наука, Главная редакция физико-математической литературы, 1979. - 275 с].

Перечисленная новая совокупность существенных признаков обеспечивает возможность гибкого и легкого изменения конфигурации сети связи, позволяющего повысить защищенность передаваемых в иерархической сети связи данных без существенного снижения скорости передачи информации.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие изобретения условию патентоспособности "новизна".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень".

Заявленный способ поясняется чертежами, на которых показаны:

на фиг.1 - геометрическое представление защищенной иерархической сети связи;

на фиг.2 - граф исходной задачи структурно-функционального синтеза защищенной иерархической сети связи;

на фиг.3 - блок-схема алгоритма структурно-функционального синтеза защищенной иерархической сети связи иерархической;

на фиг.4 - структурная схема исходной защищенной иерархической сети связи, представленная для примера работы описанного способа структурно-функционального синтеза защищенной иерархической сети связи;

на фиг.5 - структурная схема защищенной иерархической сети связи, отражающая результат работы способа структурно-функционального синтеза защищенной иерархической сети связи.

Согласно классическому представлению [см. с.23-25, Альваро Ретана, Дон Слайс "Принципы проектирования корпоративных IP сетей". Издательство "Вильяме", 2002 г. 368 с] архитектура иерархической сети связи (см. фиг.1) включает три ярко выраженных уровня иерархии: уровень ядра, уровень переходов (распределения) и уровень доступа. Существо функционирования такой сети заключается в передаче узлам уровня доступа требуемого объема информационного ресурса, содержащегося в узлах уровня ядра, через узлы уровня переходов, характеризующиеся ограничением на объем передаваемой информации - ограничением по пропускной способности. Все вышеуказанное определяет то, что иерархическая сеть связи относится к иерархическим системам транспортного типа с древовидной структурой [см. Прилуцкий М.X., Картомин А.Г. Потоковые алгоритмы распределения ресурсов в иерархических системах. Электронный журнал «Исследовано в России», 39, стр.444-452, 2003.]. Аналогично представлению иерархической системы транспортного типа с древовидной структурой [см. Полянский, И.С. Распределение однородного непрерывного ограниченного ресурса в иерархических системах транспортного типа с древовидной структурой / И.С. Полянский, И.В. Логинова, И.И. Беседин, М.М. Фролов // Информационные системы и технологии - 2013. - №2 (76) - С.99 106] зададим защищенную иерархическую сеть связи в виде ориентированного связного графа G(V, E) без петель и параллельных ребер, представленного совокупностью непустого множества вершин V и множества ребер E двухэлементных подмножеств множества V [см. с.242, Новиков, Ф.А. Дискретная математика для программистов: Учебник для вузов. 3-е изд. - СПб.: Питер, 2009. - 384 с.]:

где V={ν1, ν2, …,νN}, а E={e1, e2, …, eм}, |V|=N, |Е|=M (N и M - общее число вершин и ребер графа соответственно).

В соответствии с архитектурой защищенной иерархической сети связи (см. фиг 1) множество вершин V графа G(V,E) представим совокупностью трех непересекающихся подмножеств: 1) V1 - узлов уровня ядра (корни графа); 2) V2 - узлов уровня переходов (промежуточные вершины графа); 3) V3 - узлов уровня доступа (листья графа), где V=V1∪V2∪V3 с условиями: V1∩V2∩V3=⌀, |V1|=N1, |V2|=N2, |V3|=N3, N=N1+N2+N3. Ребра графа определяют существование маршрута передачи данных между узлами иерархической сети связи.

Исходными данными являются:

1) число узлов уровня ядра (корневых вершин) |V1|=N1, узлов уровня переходов |V2|=N2 и узлов уровня доступа |V3|=N3;

2) число Р ПТСЗИ, устанавливаемых на каждом узле уровня переходов;

3) вектор S размерности P, p-е элементы которого определяют уровень защиты информации p-м ПТСЗИ;

4) вектор C размерности P, p-е элементы которого характеризуют степень снижения пропускной способности передаваемой информации узлом уровня переходов при задействовании p-го ПТСЗИ;

5) вектор G размерности Ni, i3-е элементы которого задают требуемые значения вероятности защиты от несанкционированного доступа злоумышленника к данным через i3-й узел уровня доступа;

6) вектор B размерности N3, i3-е элементы которого характеризуют объем передаваемых данных в i3-й узел уровня доступа, т.е. по существу определяют потребность i3-х узлов уровня доступа в пропускной способности.

Результат решения:

1) матрицы инцидентности для прямого X и обратного Y потоков сформированного графа;

2) матрица размера P×N2, (p,i2)-й элемент которой определяет задействование p-то ПТСЗИ в i2 узле уровня перехода.

Существо решения задачи заключается в следующем. Ориентированный граф G(V,E) задается матрицами инцидентности для

прямого и обратного потоков Hin и Hout соответственно, элементы которых (i, m; ) определяются выражениями [см. Полянский, И.С. Распределение однородного непрерывного ограниченного ресурса в иерархических системах транспортного типа с древовидной структурой / И.С. Полянский, И.В. Логинова, И.И. Беседин, М.М. Фролов // Информационные системы и технологии - 2013. - №2 (76) - С.99-106]

причем Hin+(-1·Hout)=Hcom, где Hcom - общая матрица инцидентности [см. с.256, Новиков, Ф.А. Дискретная математика для программистов: Учебник для вузов. 3-е изд. - СПб.: Питер, 2009. - 384 с] для графа G(V, E).

Поскольку решением задачи структурно-функционального синтеза защищенной иерархической сети связи является некоторая древовидная структура, то для нахождения оптимальной исходная сеть должна содержать все возможные орграфы древовидного типа с корнями V1 (узлами уровня ядра) и висячими вершинами V3 (узлами уровня доступа). В соответствии с архитектурой иерархической сети (см. фиг.1) считаем, что корни графа опираются на некоторый полносвязный подграф, построенный на заданном множестве вершин (см. фиг.2), где листья соединены со всеми вершинами полносвязного подграфа.

Для представленного графа (см. фиг.2) видно, что общее число дуг:

Принятые представления позволяют задать формальную постановку задачи структурно-функционального синтеза защищенной иерархической сети связи, в общем виде заключающейся в нахождении двухкритериального оптимума:

где Ψ1(X, Y, T) и Ψ2(X, Y, T) - функциональные операторы, преобразующие пространство матриц размерности N×М, N×М (N и М - число вершин и ребер в исходном графе, см. фиг.2) и P×N2 управляющих переменных X, Y и T в выходные параметры U1 и U2. Величина первой количественно характеризует невязку между требуемыми и реальными значениями вероятности несанкционированного доступа злоумышленника к данным через i3-е узлы уровня доступа, а величина второй - пропускную способность i3-x узлов уровня доступа к информационным ресурсам i1-х узлов уровня ядра. Переменные матриц управляющих переменных X и Y определяют соответствующие элементы матриц инцидентности для прямого Hin и обратного Hout потоков, а элементы матрицы управляющих переменных T определяют задействование p-го ПТСЗИ в i2 узле уровня перехода. Причем элементы матриц управляющих переменных могут принимать фиксированные значения, множества которых определяются условиями:

С учетом положительной определенности функции Ψ1 (X, Y, T) двухкритериальная задача (5) сведена к однокритериальной путем задания отношения

экстремум которого определяет искомый результат решения задачи структурно-функционального синтеза защищенной иерархической сети связи:

Очевидно, что сформированная задача структурно-функционального синтеза (9) является разновидностью задачи Штейнера на графе с заданными свойствами получаемого подграфа, решение которой согласно [см. Нечепуренко, М.И. Алгоритмы и программы решения задач на графах и сетях / М.И. Нечепуренко, В.К. Попков, С.М. Майнагашев и др. - Наука. Сиб. отд-е, 1990 г. - 515 с] на практике осуществляется с применением методов комбинаторной оптимизации (ветвей и границ, генетический метод и др.). Однако использование класса комбинаторных алгоритмов для решения подобных дискретных задач порождает значительную вычислительную сложность. Принципиальным результатом исследования таких задач является понятие NP-полной задачи. В [см. Гэри, М. Вычислительные машины и труднорешаемые задачи / М. Гэри, Д. Джонсон. - М.: Мир, 1982. - 416 с] показано, что задача Штейнера NP - полна. В литературе большое количество авторов выдвигают гипотезу, что ни для какой NP-полной задачи не может существовать полиномиального алгоритма, однако никому пока не удалось доказать этого.

Важно отметить, что понятие NP-полноты вводится лишь для комбинаторных задач, решаемых комбинаторными алгоритмами. Вследствие этого для уменьшения вычислительной сложности расширим класс используемых алгоритмов при решении обобщенной задачи структурно-функционального синтеза (9). Другими словами, представим исходную комбинаторную задачу как общую задачу нелинейного (нецелочисленного) программирования. С этой целью используем свойство идемпотентности ограничения [см. с.208, Гантмахер, Ф.Р. Теория матриц / Ф.Р. Гантмахер. - 4-е изд. - М.: Наука. Гл. ред. физ.-мат. лит. - 1988. - 552 с.]: x2=x, которое допускает булевость переменной x (x=0 или 1). С учетом вышеуказанного исходная задача структурно-функционального синтеза (9) с условиями (6)-(8) примет вид:

Таким образом, целочисленная задача (9), (6), (7), (8) преобразована (погружена) в общую задачу нелинейного программирования (11)-(14).

Аналитическая зависимость функции невязки Ψ1(X', Y', T) от управляющих переменных X', Y' и Т определяется согласно выражению

где V(X', Y', T) - векторная функция от матричных аргументов размерности N2, i2-е элементы которой задаются отношением

где D(X', Y') характеризует матрицу достижимости графа G(V, E) для всех возможных путей кратности r , в свою очередь значение R задается равным числу ребер исходного графа M) и определяется в соответствии с выражением

В выражении (17)(•)T - оператор транспонирования матрицы. Аналитическая зависимость функции Ψ2(X', Y', T) от управляющих переменных X', Y' и T' определяется равенством

где µR (X', Y', T) - векторная функция, вычисляемая рекурсией:

Здесь начальное значение функции µ1(X', Y', T) и векторная функция χ (X', Y'), задаются:

,

где

С учетом указанного представления (17) и заданного R ограничения на инцидентность i3-x узлов уровня доступа к одному ребру запишутся в виде:

Решение задачи (11) максимизации целевой функции f(X', Y', T) с учетом ограничений (12)-(14) и (22) в виде равенств производится путем сведения задачи условной максимизации к решению последовательности задач поиска безусловного максимума вспомогательной функции (метод штрафных функций [см. с.242, Пантелеев, А.В. Методы оптимизации в примерах и задачах: учеб. пособие/А.В. Пантелеев, Т.А. Летова. - 2-е изд., исправл. - М.: Высш. шк., 2005. - 544 с.]):

где P(rk, X', Y',T) - штрафная функция, rk - параметр штрафа, задаваемый на каждой k-й итерации.

Штрафная функция конструируется, исходя из условия [см. с.242, Пантелеев, А.В. Методы оптимизации в примерах и задачах: учеб. пособие/А.В. Пантелеев, Т.А. Летова. - 2-е изд., исправл. - М.: Высш. шк., 2005. - 544 с.]:

и задана в виде суммы:

где функции g1(X'), g2(Y'), g3(T) и G4(X', Y') определяют ограничения (12), (13), (14) и (22) соответственно и представляются в виде суммы барьерных функций:

На каждой k-й итерации осуществляется поиск точки с координатами {(X')*, (Y')*, Т*}, доставляющей максимум вспомогательной функции F(rk, X', Y', T) при заданном параметре штрафа rk с помощью метода сопряженных градиентов с переменной метрикой Дэвидона-Флетчера-Пауэлла, стратегия которого подробно описана в [см. с.207, Пантелеев, А.В. Методы оптимизации в примерах и задачах: учеб. пособие/А.В. Пантелеев, Т.А. Летова. - 2-е изд., исправл. - М.: Высш. шк., 2005. - 544 с].

Полученная точка {(X')*, (Y')*, Т*}, выбранная из условия при заданном параметре штрафа rk, используется в качестве начальной на следующей (k+1)-й итерации, выполняемой при возрастающем значении параметра штрафа rk+1=rk·10. Построение итеративной последовательности к заканчивается в случае выполнения условия для рассчитанной точки {(X')*, (Y')*, Т*}:

где ε задает погрешность вычисления для ограничений (12)-(14), (22).

Таким образом, выполнение условия (27) определяет достижение требуемого оптимума (11) с учетом ограничений (12)-(14), (22), а найденные координаты точки {(X')*, (Y')*, Т*} определяют искомый результат решения задачи структурно-функционального синтеза защищенной иерархической сети связи: .

Начальное значение параметра штрафа rk задается равным 0,1, а начальные приближения переменных , и выбираются в соответствии с правилом:

где ξi,m, θi,m и νi2,p - значения случайных величин, распределенных по равномерному закону на интервале от 0 до 0,5.

Аналитические дифференциалы скалярной целевой функции (23) от матриц по матричному аргументу определяются в соответствии с правилами представленными в [см. Амосов, А.А. Скалярно-матричное дифференцирование и его применение к конструктивным задачам теории связи [Текст] / А.А. Амосов, В.В. Колпаков // Проблемы передачи информации - 1972. - С.3-15].

Блок-схема алгоритма структурно-функционального синтеза защищенной иерархической сети связи представлена на фиг.3.

Рассмотрим реализацию заявляемого способа на ЭВМ на примере решения задачи структурно-функционального синтеза защищенной иерархической сети связи, состоящую из 2-х узлов уровня ядра, 4-х узлов уровня переходов и 5 узлов уровня доступа, структурная схема которой представлена на фиг.4.

Исходными данными решения задачи структурно-функционального синтеза предложенной защищенной иерархической сети связи (см. фиг.4) являются:

1) N1=2; N2=4; N3=5;

2) P=4;

3) вектор S=(0,104 0,15 0,29 0,456)T;

4) вектор C=(0,335 0,625 0,29 0,899)T;

5) вектор G=(0,197 0,276 0,248 0,073 0,089)T;

6) вектор В=(11,88 11,21 12,015 12,347 17,918)T.

В решения задачи структурно-функционального синтеза по указанному способу (см. фиг 3) получена защищенная иерархическая сеть связи с топологией, представленной на фиг.5, а матрица размера P×N2, (p,i2)-й элемент которой определяет задействование p-го ПТСЗИ в i2 узле уровня перехода, определена как:

.

В результате решения указанной задачи значение максимизируемой целевой функции (11) с учетом ограничений (12)-(14), (22), численно отражающей сформированный критерий структурно-функционального синтеза рациональной защищенной иерархической сети связи, повышено с -0,182 до -0,079, что, по сути, характеризует повышение защищенности передаваемых в иерархической сети связи данных без существенного снижения скорости передачи информации.

Таким образом, предлагаемый способ структурно-функционального синтеза защищенной иерархической сети связи можно рассматривать как новый способ построения защищенных иерархических сетей связи. Кроме того, применение идемпотентных ограничений в классе подобных задач синтеза позволяет осуществить преобразование комбинаторной постановки (10), (6)-(8) в общую задачу нелинейного программирования (11)-(14). Последнее обуславливает возможность решение задачи структурно-функционального синтеза защищенной иерархической сети связи за полиномиальное время, что в свою очередь приводит к существенному снижению вычислительной сложности при реализации предложенного способа на ЭВМ. Отметим также, что точек с различными оптимальными координатами, соответствующими определенной топологии искомой сети, у вспомогательной функции (23) может быть несколько, однако нас интересует любое из оптимальных решений, которое гарантированно может быть найдено при помощи представленного способа.

Способ структурно-функционального синтеза защищенной иерархической сети связи, представленной набором из N узлов связи, состоящих из N1 узлов уровня ядра, N2 узлов уровня переходов и N3 узлов уровня доступа, взаимодействующих между собой в порядке, заданном устройством структурно-функционального синтеза, отличающийся тем, что в каждый i2-й узел уровня перехода вышеупомянутой иерархической сети связи дополнительно вводят по Р заранее незадействованных программно-технических средств защиты информации, причем задействование p-го программно-технического средства защиты информации в i2-м узле уровня перехода приводит к повышению степени защиты информации, обрабатываемой в узлах уровня доступа, смежных с соответствующими i2-ми узлами уровня перехода, на величину Sp, характеризующую уровень защиты информации от несанкционированного доступа p-м программно-техническим средством защиты информации, с одновременным снижением пропускной способности i2-го узла уровня перехода на величину Cp, иерархическую сеть связи представляют в виде ориентированного связного графа без петель и параллельных ребер, в котором N узлов связи представлено множеством V вершин графа, составленного совокупностью трех непересекающихся подмножеств: 1) V1 - узлов уровня ядра; 2) V2 - узлов уровня переходов; 3) V3 - узлов уровня доступа, число ребер M вышеупомянутого графа задают таким образом, чтобы корни графа опирались на полносвязный подграф, построенный на подмножестве промежуточных вершин графа, а листья графа были соединены со всеми вершинами полносвязного подграфа, в устройстве структурно-функционального синтеза вышеупомянутый граф задают в виде двух матриц инцидентности прямого и обратного потока, (i, j)-й элементы которых определяют то, что j-е ребро инцидентно i-й вершине и является ее началом и концом соответственно, элементы могут принимать значения 0 или 1, на основе вышеупомянутого представления формируют дискретную оптимизационную задачу структурно-функционального синтеза защищенной иерархической сети связи по критерию: минимум невязки между требуемыми и реальными значениями вероятности несанкционированного доступа злоумышленника к данным через i3-е узлы уровня доступа сети и максимум пропускной способности i3-х узлов уровня доступа сети к информационным ресурсам i1-х узлов уровня ядра, переменными параметрами в котором являются элементы вышеупомянутых матриц инцидентности для прямого и обратного потоков сформированного графа и элементы матрицы T размера P×N2, (p, i2)-е элементы которой принимают значения 0 или 1 и определяют задействование p-го программно-технического средства защиты информации в i2-м узле уровня перехода, вышеупомянутую дискретную оптимизационную задачу сводят к непрерывной путем введения дополнительных идемпотентных ограничений на целочисленность, решают сформированную условную оптимизационную задачу с учетом ограничения на инцидентность i3-х узлов уровня доступа к одному ребру градиентным релаксационным методом с применением метода штрафных функций.



 

Похожие патенты:

Изобретение относится к способу и устройству для выбора компонентной несущей в сети связи с агрегацией несущих. Технический результат заключается в обеспечении возможности выбора компонентной несущей для использования терминалом.

Изобретение относится к области беспроводной связи. Описываются технологии использования беспроводных устройств для реализации сенсорных сетей.

Группа изобретений относится к беспроводной связи. Технический результат заключается в обеспечении возможности мобильному устройству эффективного выбора базовой станции.

Изобретение относится к мобильной связи для сети с несколькими RAT (технологиями радиодоступа). Технический результат заключается в экономии потребления электроэнергии в сети без установки некорректного планирования высокоуровневых услуг.

Изобретение относится к системе беспроводной связи, использующей стандарт беспроводной локальной сети, и предназначено для совместного использования трех схем связи, образующих классы.

Группа изобретений относится к беспроводной связи. Техническим результатом является уменьшение потребления энергии батареи и упрощение работы с памятью.

Изобретение относится к области мобильной связи, в частности, к передаче по протоколу в беспроводной локальной сети, поддерживающей механизм возможности передачи (TXOP).

Изобретение относится к системе беспроводной связи и обеспечиваются устройство радиопередачи и способ радиопередачи, посредством чего увеличение количества битов сигнализации может подавляться и дополнительно может улучшаться гибкость частотного планирования.

Изобретение относится к технике связи и может использоваться в беспроводных системах многостанционного доступа. Технический результат состоит в повышении пропускной способности каналов передачи.

Изобретение относится к беспроводной связи. Технический результат заключается в том, чтобы снизить влияния, вызванные изменением помех.

Изобретение относится к области связи. Технический результат заключается в уменьшении объема служебной информации и упрощении оценки запаса по мощности со стороны пользовательского оборудования. В системе связи могут использоваться способы, устройства и программное обеспечение для предоставления отчетов о запасе по мощности. Способ может включать конфигурирование пользовательского оборудования для передачи по восходящей линии связи управляющего элемента отчетов о запасе по мощности, при этом управляющий элемент отчетов о запасе по мощности содержит битовую карту, указывающую передаваемые отчеты о запасе по мощности. Способ также может включать прием от пользовательского оборудования управляющего элемента отчетов о запасе по мощности. Кроме этого, способ также может включать обработку управляющего элемента отчетов о запасе по мощности на основе конфигурации пользовательского оборудования. 8 н. и 24 з.п. ф-лы, 14 ил.

Изобретение относится к мобильной связи. Мобильное устройство в системе связи в состоянии переключаться от домашней базовой станции, функционирующей в гибридном или закрытом (CSG) режимах доступа, к целевой домашней базовой станции, функционирующей в гибридом режиме доступа или режиме доступа CSG. Описана новая процедура передачи обслуживания, в которой базовая сеть информируется относительно режима доступа целевой домашней базовой станции с использованием запроса на переключение тракта в процедуре передачи обслуживания. Технический результат заключается в адаптации процедуры передачи обслуживания мобильного устройства от одной базовой станции к другой. 8 н.п. ф-лы, 8 ил.

Изобретение относится к системам связи. Технический результат заключается в усовершенствовании балансировки нагрузки в сетях связи. Способ для выполнения измерений использования радио, чтобы поддержать операции радиосвязи и/или балансировку нагрузки, может выполняться на развитом Node В (eNB). Способ может включать в себя определение первого параметра использования радио. Первый параметр использования радио может являться измерением использования радио между eNB и по меньшей мере одним узлом беспроводной передачи/приема (WTRU). Способ может дополнительно включать в себя определение второго параметра использования радио. Второй параметр использования радио может являться измерением использования радио между eNB и по меньшей мере одним ретрансляционным узлом (RN), обслуживаемым eNB. Способ может дополнительно включать в себя использование по меньшей мере одного из первого параметра использования радио или второго параметра использования радио, чтобы оценить по меньшей мере одно из радиосвязи усовершенствованного универсального наземного радиодоступа (E-UTRA), управления радиоресурсами (RRM), эксплуатации и обслуживания (OAM) сети и функций или функциональностей самоорганизующихся сетей (SON). 3 н. и 14 з.п. ф-лы, 9 ил., 1 табл.

Изобретение относится к мобильной связи. Технический результат заключается в выполнении смены базовой станции без прерывания связи мобильной станции (RN-UE 3) в течение работы соты ретрансляционного узла. Когда принадлежащее место назначения ретрансляционной станции (RN 2) изменяется с первой базовой станции (DeNB 1-1) на вторую базовую станцию (DeNB 1-2), блок (RN MME 7) управления мобильностью ретрансляционной станции изменяет маршрут канала-носителя данных ретрансляционной станции, который завершается посредством ретрансляционной станции (RN 2) и второго блока (RN S/P-GW 8) переноса данных, чтобы проходить через вторую базовую станцию (DeNB 1-2). Второй блок (RN S/P-GW 8) переноса данных завершает канал-носитель данных ретрансляционной станции, обеспеченный между ретрансляционной станцией (RN 2) и вторым блоком (RN S/P-GW 8) переноса данных, и переносит пользовательские данные между первым блоком (UE S/P-GW 6) переноса данных и ретрансляционной станцией (RN 2) путем ассоциирования канала-носителя данных мобильной станции, обеспеченного между мобильной станцией (RN-UE 3) и первым блоком (UE S/P-GW 6) переноса данных, с каналом-носителем данных ретрансляционной станции. 5 н. и 24 з.п. ф-лы, 24 ил.

Изобретение относится к технологиям беспроводной связи со многими входами и многими выходами, использующими режим энергосбережения, и позволяет расширить диапазон применения режима энергосбережения и повысить энергосберегающий эффект. Изобретение раскрывает, в частности, способ энергосбережения, точки доступа (AP) и станции (STА). Согласно тому, разрешается или нет режим энергосбережения в текущей возможности передачи (TXOP), и тому, добавляется или нет STA вновь в идентификатор рабочего объекта последующего кадра относительно каждого кадра текущей TXOP, AP, соответственно, задает индикатор режима энергосбережения в TXOP каждого кадра, и когда индикатор режима энергосбережения в TXOP текущего кадра представляет собой разрешенный режим энергосбережения, STA определяет то, следует или нет переходить в состояние дремоты, согласно результату определения на предмет условия перехода в состояние дремоты. Альтернативно, текущий кадр включает в себя индикатор последующей STA и индикатор режима энергосбережения в TXOP, и когда индикатор режима энергосбережения в TXOP текущего кадра разрешается, идентификатор рабочего объекта предварительно установленного кадра не включает в себя индикатор для этого STA, и индикатор последующей STA текущего кадра представляет собой то, что идентификатор станции STA не добавляется вновь после этого, STA переходит в состояние дремоты. 4 н. и 9 з.п. ф-лы, 11 ил.

Изобретение относится к беспроводной связи и, более конкретно, к работе в сети телевизионного свободного диапазона частот (TVWS). Один примерный способ в целом включает в себя прием, в аппаратуре, сообщения с полем, указывающим текущую версию карты неиспользуемого частотного спектра (например, карту свободного диапазона частот (WSM)), причем карта неиспользуемого частотного спектра указывает каналы, используемые для беспроводной связи; определение, отлична ли текущая версия карты неиспользуемого частотного спектра от предыдущей версии карты неиспользуемого частотного спектра; и использование канала для беспроводной связи на основании этого определения. Другой примерный способ в целом включает в себя получение доступа к базе данных доступных каналов для текущего местоположения аппаратуры с помощью соседней портативной или стационарной разрешающей аппаратуры и разрешение одной или более портативных зависимых аппаратур для беспроводной связи с помощью одного или более доступных каналов. 20 н. и 80 з.п. ф-лы, 25 ил.

Изобретение относится к способу и устройству назначения ресурса для передачи данных многоадресного и широковещательного обслуживания в системе беспроводной связи. Техническим результатом является эффективное использование данных многоадресной и широковещательной службы. Предложен cпособ приема мобильной станцией данных многоадресной и широковещательной службы (служба MBS) от базовой станции, содержащий этапы: прием субпакета от базовой станции в соответствии с заранее заданным периодом, при этом субпакет включает информацию, связанную с первоначальным вхождением в сеть и обнаружением сети, включенную во вторичный заголовок суперкадра (S-SFH); и прием первого сообщения MBS MAP от базовой станции, при этом первое сообщение MBS MAP включает индикатор обновления субпакета S-SFH, указывающий, изменялся ли параметр, включенный в субпакет, причем индикатор обновления субпакета S-SFH указывает, был ли передан измененный субпакет в пределах интервала планирования службы MBS (интервал планирования MSI), для которого передается первое сообщение MBS MAP. 4 н. и 12 з.п. ф-лы, 13 ил.

Изобретение относится к мобильной связи. Технический результат заключается в повышении надежности домашнего беспроводного покрытия для мобильных модулей. Точка доступа с небольшой зоной покрытия конфигурируется на основе сигналов, принятых от одной или нескольких точек доступа по прямой линии связи. На основе сигналов, принятых от нескольких соседних макроточек доступа, точка доступа может определить свое местоположение. 4 н. и 16 з.п. ф-лы, 16 ил.

Изобретение относится к мобильной связи. Технический результат заключается в увеличении эффективности измерительных процедур для способствования хэндоверам при работе со множеством несущих. Терминал выбирает поднабор сот, который включает в себя обслуживающую соту и необслуживающую соту. Поднабор сот оценивается посредством получения первого измерения, связанного с обслуживающей сотой, и второго измерения, связанного с необслуживающей сотой, отслеживается возникновение события измерения, которое основано на сравнении между первым измерением и вторым измерением, передается отчет об измерениях, который сеть использует для выполнения хэндоверов. Размещение полосы приема включает в себя идентификацию набора присвоенных компонентных несущих и размещение полосы приема в пределах системной полосы пропускания таким образом, чтобы размещение накладывалось по меньшей мере на часть присвоенных компонентных несущих. 8 н. п. ф-лы, 18 ил.

Изобретение относится к беспроводной связи. Технический результат заключается в экономии мощности. Для некоторых аспектов специфичное для набора основных услуг (BSS) смещение может быть добавлено к (частичному) идентификатору ассоциации (AID) до ввода частичного AID в 9-битовое поле заголовка физического уровня (PHY) (например, биты 13-21 поля Nsts). Специфичное для BSS смещение может быть выбрано случайным образом посредством точки доступа (AP) и сигнализировано на ассоциированные станции (станции STA) через ответ ассоциации или смещение может быть передано на STA с помощью другого средства. Таким образом, значение в 9-битовом поле для передач нисходящей линии связи с высокой вероятностью может отличаться от одного BSS к следующему, позволяя станциям STA оставаться активными только тогда, когда кадр передается на них. 10 н. и 39 з.п. ф-лы, 20 ил.
Наверх