Научная статья на тему 'Аналитическая модель формирования динамических переменных, отражающих состояние исследуемых вычислительных сетей'

Аналитическая модель формирования динамических переменных, отражающих состояние исследуемых вычислительных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДИНАМИЧЕСКИЕ ПЕРЕМЕННЫЕ / DYNAMIC VARIABLES / ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ (ИВС) / INFORMATION SECURITY / СЛОЖНАЯ СИСТЕМА / COMPLEX SYSTEM / ФАЗОВЫЙ ПОРТРЕТ / PHASE PORTRAITS / РАЗНОСТНЫЕ УРАВНЕНИЯ / DIFFERENCE EQUATIONS / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / COMPUTING NETWORK

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Плашенков Валерий Владимирович, Тамп Валерий Леонидович, Тамп Никита Валерьевич

В статье приведен вариант классификации сложных систем, обосновано, что информационно-вычислительная сеть является сложной, динамической, стохастической системой. Представлена модель, основанная на рекуррентном соотношении, позволяющем формировать двумерный вектор состояния исследуемой сети с учетом заданной матрицы переходных вероятностей. Представлена также частная модель, основанная на разностных уравнениях. Разработанная аналитическая модель предназначена для описания вероятностного поведения сети в различных режимах работы, в том числе при сетевых атаках.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Плашенков Валерий Владимирович, Тамп Валерий Леонидович, Тамп Никита Валерьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Аналитическая модель формирования динамических переменных, отражающих состояние исследуемых вычислительных сетей»

рых функционал 10(у) убывает, а функция М[Н] переменного и почти для всех те[т0, хх] возрастает достаточно быстро, обеспечивая условия сходимости процесса к оптимальному решению.

Результаты решения задач интенсификации для марки ремонтируемого покрытия 1751 (1,5) + 1976 (1,5+1,5) [1] представлены на рисунке, где показаны законы изменения токов нагревательных элементов плит, и изменение во времени средней по поверхности температуры вулканизируемого участка ремонтируемого покрытия.

I А

1 - —в—Вероятностная задача 2 - -й- Эксперимент.даиые

i i

- - ]

О 500 1000 1500 2000 2500 т. с

а

Т,К

ir"

л s

(

/

/

I

1 - -^Экпертеитда^ии- 2 - -в-вераетнеетиэя задача

I

I I ¡ I I

О 100 И» 300 400 SIE 600 700 ООО 900 1 000 1100 1 200 1000 МОП 13» t7 С

б

Рисунок. Кинетические кривые теплового режима прогрева покрытия марки 1751 (1,5) + 1976 (1,5 + 1,5) при 5ст = 2 мм., до и по результатам решения вероятностной задачи

Кривая 1 описывает изменения средней по поверхности температуры при эксперименте, по ре-

зультатам реализации детерминированной задачи процесса вулканизации; кривая 2 характеризует изменение температуры, полученное при решении вероятностной задачи.

На рисунке (а) представлено управляющее воздействие процессом вулканизации при ремонте покрытия марки 1751 (1,5) + 2566 (1,5 + 1,5 + 1,5) при 5ст = 4 мм, которое представляет собой кусочно-постоянную функцию. График имеет две ярко выраженные площадки (основной нагрев и остывание в индукторе), что не противоречит физико-химическим основам процесса вулканизации. Первая площадка, находящаяся на уровне 4,2 А, имеет продолжительность 2400 с. и соответствует процессу разогрева, вторая соответствует процессу выдержки.

Выводы.

Введение в математическую модель формализованных возмущений стохастической природы позволяет существенно снижать максимальные значения токов (до 5-7 %) и, как следствие, обеспечивать меньшие затраты электроэнергии. Диапазон разброса температур, возникающих при реализации найденных законов, соответствует технологическим условиям [3] и находится в пределах 5К.

Характерной особенностью найденных законов является разная высота площадок по отношению к найденным законам процесса ремонта покрытий, что объясняется толщиной нагреваемых участков ремонтируемых покрытий.

Литература

1. Кафаров, В. В. Оптимизация теплообменных процессов и систем / В. В. Кафаров, В. П. Мешалкин, Л. В. Гурьев. - М., 1988.

2. Кафаров, В. В. Развитие идей перспективного стохастического программирования для задач химической технологии / В. В. Кафаров, В. И. Бодров, В. Г. Матвейкин // ДАН СССР. - 1989. - Т. 308. - №4. - С. 918-921.

3. Осипов, Ю. Р. Термообработка и работоспособность покрытий гуммированных объектов / Ю. Р. Осипов. - М., 1995.

4. Ректорис, К. Вариационные методы в математике, физике и технике / К. Ректорис; под ред. К. И. Бабенко, Б. Е. Победри. - М., 1985.

5. Юдин, Д. Б. Задачи и методы стохастического программирования / Д. Б. Юдин. - М., 1979.

УДК 681.3

В. В. Плашенков

Череповецкий государственный университет, В. Л. Тамп, Н. В. Тамп

Череповецкое высшее военное инженерное училище радиоэлектроники

АНАЛИТИЧЕСКАЯ МОДЕЛЬ ФОРМИРОВАНИЯ ДИНАМИЧЕСКИХ ПЕРЕМЕННЫХ, ОТРАЖАЮЩИХ СОСТОЯНИЕ ИССЛЕДУЕМЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ

В статье приведен вариант классификации сложных систем, обосновано, что информационно-вычислительная сеть является сложной, динамической, стохастической системой. Представлена модель, основанная на рекуррентном соотношении, позволяющем формировать двумерный вектор состояния исследуемой сети с учетом заданной матрицы переходных вероят-

ностей. Представлена также частная модель, основанная на разностных уравнениях. Разработанная аналитическая модель предназначена для описания вероятностного поведения сети в различных режимах работы, в том числе при сетевых атаках.

Динамические переменные, информационно-вычислительные сети (ИВС), сложная система, фазовый портрет, разностные уравнения, информационная безопасность.

The article presents a classification of complex systems; it is proven that computing network is a complex, dynamic, stochastic system. A model based on the recurrent relation is provided, allowing to form two-dimensional state vector of the studied network considering given matrix of transition probabilities. Partial model based on difference equations is also presented. Analitical model is designed to describe the probabilistic behavior of the network in various modes, including network attacks.

Dynamic variables, computing network, complex system, phase portraits, difference equations, information security.

Введение.

Информационно-вычислительные сети (ИВС) являются эффективным инструментом обмена, хранения и обработки разнородной информации. Несомненный интерес представляет исследование влияния различных внутренних и внешних воздействий на качество работы ИВС.

Основная часть.

Для оценки возможности получения информации о состоянии ИВС предлагается рассматривать ее как сложную систему, которая изменяет свое состояние во времени под действием различных факторов. Вариант классификации сложных систем приведен на рис. 1.

В соответствии с предложенной классификацией ИВС является сложной стохастической системой с множеством возможных состояний. Учитывая, что число исследуемых состояний больше одного и они могут изменяться во времени, система относится к классу динамических. Состояние исследуемой сети отражает обоснованно выбранные динамические переменные, которые могут служить основой для построения фазовых траекторий [1]. В свою очередь, совокупность фазовых траекторий может быть представлена в виде фазового портрета динамической

системы, который отображает характерные особенности системы для каждого из ее состояний [2].

Известные подходы к анализу состояния ИВС, в том числе при воздействии сетевых атак, предполагают использование информации об используемых стеках протоколов, форматах протокольных блоков данных и т. д.

Для исследования возможных состояний ИВС предлагается аналитическая модель (рис. 2) формирования динамических переменных, основанных на характеристиках потоков, а также субпотоков кадров, выделенных по времени и по ансамблям.

На вход модели поступает поток кадров с заданным законом изменения интенсивности, определяющим конкретную исследуемую ситуацию.

На предложенную модель налагается ряд ограничений:

- по числу возможных ситуаций;

- динамические переменные формируются лишь на основе потоков кадров.

Данная модель включает следующие основные элементы:

1. Задание закона изменения интенсивности

ад .

Рис. 1. Вариант классификации видов систем

2. Задание функции распределения вероятностей

(X), ^ (X), ^ (X), ^ (X).

3. Формирование матрицы вероятностных переходов Л(к).

4. Аналитическое описание двумерного вектора состояния системы 2к.

5. Формирование динамических переменных на основе разностных уравнений.

6. Построение фазовых траекторий и формирование фазового портрета.

Таким образом, результатом моделирования является фазовый портрет, который отображает на фазовой плоскости различные ситуации, и позволяет по его форме сделать выводы о наличии атаки на сеть.

Особенностью данной модели является отражение состояния динамической системы на основе косвенных признаков. В роли признаков выступает двумерный вектор состояния. Мерами вектора служат динамические переменные на двумерной плоскости.

Стохастическая динамическая система описывается векторным уравнением вида [3]:

х (к) = Л (к) х (к -1)

где Л (к) - матрица вероятностных переходов, хк -двумерный вектор состояний системы,

Л (к) =

р,

Л

У к

'■(к) =

Л

(к)

у (к),

л

(1)

Последовательности {ак}, {/Зк}, {ук}, {дк} состоят из независимых случайных величин, которые имеют общее экспоненциальное распределение. Приведенные последовательности являются стохастическими, а их случайные значения на каждом следующем к-м шаге влияют на поведение системы.

Начальное условие для системы: двумерный вектор состояния системы установлен в ноль

х«=(: ^

Ра(я) =(о,1 ¥р(Х ) =01 *у(Х) =01

Ф) =(о.1-е-')

- е-*)

Л(к) =

ак Р

Ук

х(к) = Л(к)г(к -1)

х(к) =

х(к)

*(кЯ (<% РРУ х(к-1)

У(к)) [у к <тк Л у(к -1),

(1)

х{п + 1) = р{х{п)) (5)

*„=£сл(") (6)

Рис. 2. Аналитическая модель формирования динамических переменных

1=1

Векторное уравнение можно представить в виде скалярных уравнений

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

х (к ) = ак ®х (к-1)©Рк ®у (к-1), у (к ) = у к ® х (к - 1)©8к ® у (к -1).

Знак ® обозначает операцию умножения матрицы на вектор в идемпотентной алгебре со скалярными операциями обобщенного сложения ф и умножения определенными соответственно как операция максимума и сложения.

В приведенных скалярных уравнениях последующее значение может зависеть от предыдущего значения х или у, их выбор определяется с помощью матрицы вероятностных переходов.

На основе вектора состояния 2к системы строятся фазовые траектории, которые отслеживают динамику работы ИВС. Функции распределения вероятностей величин ак, рк, ук, и 5к обозначим, как

^(() = (о,1 -е-^) , ^(() = (о,1 -^) , ^(() = (о,1 - ) , (() = (о, 1 - e-*) .

Так как операция умножения вероятности на числовые значения вектора состояния не может выполняться достаточно корректно, то эта операция носит описательный характер. Тем не менее, она необходима для того, чтобы показать связь сгенерированных величин с числовыми значениями.

Для формирования однозначных соотношений, описывающих вектор состояния, предложено использовать разностные уравнения [4].

Линейные разностные уравнения представляются в виде

х (к + 1) = ф( х (к )) - уравнение 1-го порядка,

х(к +1) = ф(х(к +1-1), х(к +1-2),..., х(к)) -

уравнение 1-го порядка позволяет учесть I предыдущих состояний системы.

Одним из упрощенных вариантов представления являются линейные уравнения

а1 (к)х(к-1) + al-1 (к)х(к-1 +1) + ••• +

+ ао (к)х(к) = /(к), если х, (к), к = 1,2,3. М решения, то

хк =

М

^ сх (к) также является решением.

1=1

Результаты решения разностных уравнений являются исходными данными для построения фазовых траекторий. Пусть множество

°{m\={°, }т , °М=Ь, 02

Л

является совокупностью всех возможных ситуаций, возникающих в сети, где т - количество ситуаций.

При первой ситуации интенсивность работы сети (абонента, группы абонентов, стека протоколов) имеет тенденцию к увеличению. В таком случае можно предположить о начале сетевой атаки на сер-

вер. Данная ситуация может описываться следующим образом:

О еФ, (а.),

где Ф, (а) = (();(();((); (()\.

Здесь ц , и,, т,, а, - интенсивности потока в данном режиме имеют тенденцию к планомерному или резкому увеличению.

Из этого получим функции распределения вероятностных величин ак , рк , ук , и 5к. Из них формируется матрица вероятностных переходов по формуле (1).

Предложено использовать сигмоидальную функцию для описания данной ситуации, в роли нее служить логистическая функция, задаваемая следующим выражением:

°,= 1

1 + ехр(-а7 )'

где а - параметр наклона сигмоидальной функции (рис. 3).

Рис. 3. График сигмоидальной функции

Зависимость скорости увеличения или уменьшения интенсивности в функциях определяет коэффициент наклона функции - а, в роли которого выступает средняя скорость вектора состояния.

Расчет данного коэффициента определяется средней скоростью роста вектора состояния (показателя Ляпунова) системы осуществляется с помощью показателя Ляпунова.

у=/Ы* (к я17 к.

Для определения сетевой атаки вводится пороговое значение иэ. Если расчетное значение ир превышает пороговое значение, Vр > Уэ, то делается вывод

о начале сетевой атаки.

Разработанная аналитическая модель основана на использовании динамических переменных, которые отражают состояние исследуемой сети. Она позволяет аналитически описать поведение системы при

различных ситуациях, в том числе при сетевых атаках.

Форма сформированных фазовых портретов позволяет судить о конкретной ситуации, наблюдаемой в сети.

Разработанная аналитическая модель позволяет изучить особенности функционирования сети как сложной динамической системы.

Выводы.

Разработанная аналитическая модель динамической системы, представленная векторными уравнениями, описывает процедуру формирования динамических переменных, отражающих состояние исследуемой сети. Она позволяет аналитически описать поведение системы при различных ситуациях, в том числе при сетевых атаках.

Значения динамических переменных отображаются на двумерной плоскости в виде фазового портрета. Форма сформированного фазового портрета отображает возможные ситуации, происходящие в сети.

Литература

1. Блакьер. О. Анализ нелинейных систем / О. Блакь-ер. - М., 1969.

2. Бутковский. А. Г. Фазовые портреты управляемых динамических систем / А. Г. Бутковский. - М., 1985.

3. Кривулин. Н. К. Вычисление показателя Ляпунова обобщенных линейных систем с показательным распределением элементов переходной матрицы / Н. К. Кривулин // Вестник Санкт-Петербургского государственного университета. Сер. 1. - 2009. - Вып. 2. - С. 37-47.

4. Романко. В. К. Разностные уравнения / В. К. Романко. - М., 2012.

УДК 004.056.55

Д. Е. Стародубцев, В. В. Плашенков

Череповецкий государственный университет

МЕТОД СТЕГАНОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ В ГИБРИДНЫЙ ЗВУКОВОЙ КОНТЕЙНЕР

В статье предлагается алгоритм стеганографического преобразования информации, позволяющий осуществлять не только защиту конфиденциальных сведений, но и выявлять попытки несанкционированного доступа к внедренному в ау-диоконтейнер сообщению. Вследствие того, что на сегодняшний день вопрос информационной безопасности представляет особую значимость практически во всех сферах деятельности человека, актуальность темы представленного в статье материала имеет первостепенное значение.

Стеганографический метод, аудиоконтейнер, преобразование информации, выявление попыток несанкционированного доступа.

Description of the steganographics method for modification different kinds of information is suggested in the article. It is new audio steganographics method for protection of confidantional data of organizations and detection of any security attack at the audio container. The method described in this article means input binary stream for creation melodical container. Any message of the different type or format is interpreted as audio container.

Steganographics method, audio container, modification of the inormation, detection of security attack.

Введение.

Конкуренция в условиях рыночных отношений является одним из основных стимулов развития экономики предприятий. Она порождает необходимость защиты конфиденциальной информации от обнаружения ее носителей, т. е. применения в практике предприятий стеганографических методов. Возникает прагматичный вопрос: каким образом можно обеспечить скрытую передачу конфиденциальных сведений, и тем самым защитить авторские права правообладателей? Ответ на этот вопрос известен: применять методы защиты конфиденциальной информации на основе форматных и неформатных способов ее внедрения в специальные контейнеры.

Определенный научный интерес представляет процесс маскировки сигналов, содержащих конфиденциальные сведения, на основе применения аудиоинформации в интересах сокрытия данных. Сравнительный анализ современных аудиоформатов

показал, что формат MIDI имеет ряд следующих преимуществ [1, с. 85]:

- возможность воспроизведения всеми цифровыми устройствами;

- многоканальное хранение аудиоинформации, обеспечивающее многоуровневое сокрытие данных с возможностью закладок дезинформации;

- простая аппаратная и программная реализация чтения, записи и редактирования скрытой информации.

Основная часть.

Постановка задачи. В формате MIDI требуется разработка метода сокрытия информации, позволяющего по сравнению с существующими аналогами обеспечить пропускную способность формируемого контейнера выше по сравнению с пропускной способностью подбираемых готовых контейнеров существующими методами в заданном формате.

i Надоели баннеры? Вы всегда можете отключить рекламу.