Научная статья на тему 'Эффективные методы управления потоками в защищенных инфокоммуникационных сетях'

Эффективные методы управления потоками в защищенных инфокоммуникационных сетях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
461
84
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОТОК / ИНФОКОММУНИКАЦИОННАЯ СЕТЬ / ШИРОКОПОЛОСНАЯ ТЕХНОЛОГИЯ / УСЛУГА / ТРАНСПОРТНАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин А. Н., Легков К. Е.

Рассматриваются модели организации защищенных инфокоммуникационных сетей и управления потоками информации в инфраструктурном, промежуточном и базовом уровне архитектуры сетей, учитывающие особенности информационного взаимодействия пользователей пунктов управления через слабо защищенные или незащищенные транспортные сети, осуществляющие базовую услугу переноса информации (транспортную сеть) на основе широкополосных технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин А. Н., Легков К. Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Эффективные методы управления потоками в защищенных инфокоммуникационных сетях»

His

Эффективные методы управления потоками в защищенных инфокоммуникационных сетях

Рассматриваются модели организации защищенных инфокоммуникационных сетей и управления потоками информации в инфраструктурном, промежуточном и базовом уровне архитектуры сетей, учитывающие особенности информационного взаимодействия пользователей пунктов управления через слабо защищенные или незащищенные транспортные сети, осуществляющие базовую услугу переноса информации (транспортную сеть) на основе широкополосных технологий.

Ключевые слова: поток, инфокоммуникационная сеть, широкополосная технология, услуга, транспортная сеть.

Буренин А.Н., Легков К.Е.,

ФГУП "НИИ "Рубин"

Модели организации защищенных инфокоммуникационных сетей (ИКС) и управления потоками информации в инфраструктурном, промежуточном и базовом уровне архитектуры ИКС, учитывают особенности информационного взаимодействия пользователей пунктов управления (ПУ) через слабо защищенные или незащищенные транспортные сети, осуществляющие базовую услугу переноса информации (транспортную сеть) на основе широкополосных технологий.

При этом предполагается эффективное решение двух основных задач:

— защиты подключенных к каналам региональных и локальных сетей ПУ от несанкционированных действий со стороны внешней среды;

— защиты информации в процессе передачи по слабо защищенным или открытым сетям, осуществляющим транспортирование информации.

Решение первой задачи основано на применении динамически управляемых межсетевых экранов (брандмауэров), поддерживающих безопасность информационного обмена за счет фильтрации двустороннего потока информации, а также выполнения функций посредничества при обмене информацией, а второй ? организацией специального управления потоками информации, обеспечивающего безопасность с обеспечением защиты информации при ее передаче по слабо защищенным или открытым каналам сети связи при выполнении функций аутентификации пользователей, криптографической закрытии передаваемой информации, подтверждении подлинности и целостности доставленной информации.

При этом объединение выделенных (в том числе локальных) сетей пользователей ПУ через открытую внешнюю среду передачи ин-

формации в единую виртуальную сеть образует защищённую управляемую инфокоммуни-кационную сеть, одними из основных задач управления в которой является задачи управления потоками информации, а само управление потоками осуществляется на основе применения эффективных методов управления.

Современные ИКС [1] должны соответствовать концепции глобальной информационной инфраструктуры ^Н) [2] с применением целого комплекса современных информационных, телекоммуникационных технологий, а также технологий управления и иметь архитектуру, представленную на рис.1.

Информационные потоки, циркулирующие в ИКС характеризуются многими параметрами (интенсивностью, стационарностью, степенью неоднородности и т.д.), которые зависят не только от характеристик потоков в специальных региональных пользовательских сетях ПУ, но и от того, как сама ИКС организована и какие используются при этом технологии. В рассматриваемом случае организация ИКС осуществляется на основе наложения на сети, осуществляющую транспортирование информации, широко применяемой в настоящее время (как в локальных, так в гарнизонных и глобальных сетях) 1Р-технологии [3, 4]. Эффективность использования такой виртуальной сети определяется как уровнем защищённости информации, циркулирующей по слабо защищенным или открытым каналам связи, так и организацией ее продвижения по закрытой сети, а саму безопасность информационного обмена необходимо обеспечить как в случае объединения локальных сетей пользователей ПУ так и в случае доступа к локальным сетям удалённых пользователей.

Effective methods of control over flows

on the protected infocommunication networks

Burenin A.N., Legkov K.E.,

The Federal State Unitary Enterprise "Scientific Research Institute "Rubin"

Abstract

In article models of the organization of the protected infocommunication networks and control of information streams in an infrastructure, intermediate and basic level of architec-ture of the networks, considering features of information exchange of users of points of control through poorly protected or unprotected transport networks which are realizing a basic ser-vice of transfer of information (transport network) on the basis of broadband technologies are considered.

Keywords: flow, infocommunication network, broadband technology, service, transport network.

us

РИс. 1. Архитектура современных ИКС СН, наложенных на слабо защищенные или открытые сети

Организация защиты информации при её передаче по открытым каналам сети, осуществляющей транспортирование информации (рис. 2) основана на построении многоуровневых защищённых виртуальных сетей туннелей, каждый из которых представляет собой совокупность виртуальных соединений, проведённое через слабо защищенную или открытую транспортную сеть, по которым передаются криптографически защищённые 1Р-пакеты сообщений ИКС [5].

Организация защиты от повторов, удаления и задержек пакетов сообщений, передаваемых по защищенному туннелю осуществляется за счет использования встроенных возможностей стека протоколов ТСР/1Р!

Сеть, осуществляющая транспортирование (перенос) информации будет использоваться как высокоскоростная магистраль, обеспечивающая передачу информации между выделенными сетями пользователей ИКС на основе протокола 1Р! Если транспортная сеть строится на основе широкополосной технологии [2, 4, 5], то она позволяет обеспечить для различных услуг и приложений пользователей (в том числе включенных в ЛВС ПУ), поддерживаемых 1Р, необходимое качество обслуживания ^оБ), которое может обеспечить данная технология.

В качестве пограничного УР^устройства может быть выбран многопротокольный крип-томаршрутизатор, поддерживающий уровень

адаптации для широкополосной транспортной сети (технологии FR или АТМ), рис. 3.

Основой организации туннелей в VPN, является протокол IPSec, входящий в состав новой версии протокола IPv6. IPSec предусматривает стандартные методы аутентификации пользователей, центров коммутации специальных сетей при инициации туннеля, стандартные способы шифрования конечными точками туннеля, формирования и проверки цифровой подписи, а также стандартные методы обмена и управления криптографическими ключами между конечными точками.

Эффективность использования организованных таким образом виртуальных каналов в их совокупности и пропускная способность всей ИКС во многом определяются используемыми протоколами маршрутизации и способами формирования их метрики [2, 4, 5]. Поэтому вопросы организации наиболее целесообразных процедур маршрутизации информации, передаваемой по VPN ИКС, являются весьма важными.

Естественно стремление применить в ИКС стандартные решения и протоколы. В настоящее время в той или иной мере стандартизировано достаточно много протоколов маршрутизации. Наиболее известным является протокол RIP (RFC 1058). RIP относится к классу протоколов IGP Этот протокол является одним из первых протоколов обмена маршрутной информацией в IP-сети. Несомненным преимуществом протокола RIP является его простота. Недостатком — увеличение трафика за счёт периодической рассылки широковещательных сообщений и практическая незащищенность.

Протокол RIP использует алгоритм длины вектора. Стоимость вычисляется по информации, имеющейся в таблицах маршрутизации всех соседних VPN-маршрутизаторов (маршрутизаторы регулярно обмениваются между собой таблицами маршрутизации). Этот алгоритм хорошо работает в небольших сетях. В больших сетях он заполняет сеть широковещательным трафиком. Протокол не всегда точно и быстро учитывает изменения сетевой топологии, так как маршрутизаторы не имеют точного представления о топологии сети, а располагают только информацией, полученной от своих соседей. Протокол RIP использует в качестве метрики маршрута количество переходов, то есть число VPN-маршрутизаторов, которые должен миновать пакет (дейтаграмма), прежде чем он достигнет получателя. VPN-маршрути-

Рис. 2. Организация виртуальных туннелей для ИКС на основе IP

заторы с поддержкой протокола RIP всегда выбирают маршрут с наименьшим числом переходов.

В целом протокол RIP гарантирует, что таблицы маршрутизации за определённое время (время сходимости) станут правильными. Вместе с тем, алгоритм в текущем своём состоянии не гарантирует, что время сходимости будет мало. Может оказаться так, что до истечения времени сходимости в сети произойдут изменения, и тогда процесс начнётся заново. Вместе с тем, протокол RIP обладает существенными недостатками, которые ограничивают его применение в виртуальных сетях и практически исключают возможность его использования в специальных сетях.

Протокол OSPF описан в документе RFC 1247. Протокол применяют в больших распределённых сетях. OSPF вычисляет маршруты в сетях IP, работая вместе с рядом других протоколов обмена маршрутной информацией. Протокол OSPF использует понятие "состояние" канала. Суть его алгоритма состоит в вычислении кратчайшего пути. Подразумевается, что информация пройдёт по этому пути быстрее, чем по другим. VPN-маршрутизатор, работающий с этим протоколом, отправляет запросы всем соседним маршрутизаторам, находящимся в одном домене маршрутизации, для определения состояния каналов до них и далее от них. Состояние канала при этом характеризуется несколькими параметрами, которые называются метриками. Метрикой может быть пропускная способность канала, его загрузка на текущий момент, задержка информации при её прохождении по этому каналу и т.д. Обобщив полученные сведения, этот маршрутизатор сообщает их всем соседям. После этого им строится ориентированный граф, который повторяет топологию домена маршрутизации. Каждому ребру этого графа назначается оценочный параметр (метрика). После построения графа используется алгоритм Дейкстры, который по двум заданным узлам находит набор рёбер с наименьшей суммарной стоимостью, т.е., по сути, выбирает оптимальный маршрут. По совокупной информации (полученной и найденной в результате вычислений) создаётся таблица маршрутизации.

В целом протокол OSPF и многие другие (IGRP EIGRP, EGP, BGP IGMP DVMRP, MOSPF, PIM) не в полной мере подходят для современных больших, динамически изменяющихся сетей. Однако, ориентировка этих протоколов на

Рис. 3. Организация туннелей VPN для целей ИКС

открытую сеть типа Интернет, предполагающая фактически знание на каждом узле VPN всей структуры сети, является существенным недостатком для специальных выделенных сетей. Поэтому применение их в таких сетях нецелесообразно и требуется применение эффективных методов, являющихся основой перспективных протоколов для защищенных ИКС.

Особенности формирования структуры специальной управляемой защищенной сети VPN ИКС (привязка VPN-устройства как минимум к двум-трем коммутаторам транспортной широкополосной сети и необходимость учета требований по безопасности процедур управления потоками, определяют необходимость формирования протоколов маршрутизации для их использования в виртуальных сетях. Во-первых, топологические изменения самой VPN ИКС зависят (или могут быть сведены) в основном только от наличия (выхода из строя и восстановления) соответствующего пограничного VPN-устройства и пограничного коммутатора. Это необходимо учитывать при формировании маршрутной информации и вычислении метрики для каждого информационного направления, на основе которой производится управление потоками и маршрутизацией.

Процедуры формирования метрики могут носить различный характер, определяемый степенью ее адекватности реальным процессам распределения информации в виртуальной сети ИКС. Предложим несколько достаточно простых, но эффективных методов управления и методов формирования метрик.

Эффективный метод квазистатического управления многоуровневыми потоками в ИКС. Одним из первых появившихся методов управления и формирования плана распределения потоков в сети является метод, при котором порядок выбора исходящих направлений из каждого узла сети заранее задан. Он является статическим детерминированным (неизменным во времени) и групповым (формирует план для группы требований). В статическом детерминированном групповом методе план распределения не изменяется в процессе функционирования сети. Маршрутная информация в нем задается матрицей маршрутов Mм = каждый

элемент которой равен 1, если путь из ¡-го узла сети в ^й узел через соседний j-й узел является путем первого выбора (т.е. наилучшим).

Если путь из узла m¡k является путем второго выбора, то соответствующий элемент п)^ = 2.

Матрица маршрутов содержит число столбцов, на единицу меньше числа узлов сети, и число строк, равное числу исходящих направлений. Каждой строке соответствует определенный код исходящего направления.

Выбор направления передачи по матрице маршрутов Mм = {mjjk} происходит следующим образом: при поступлении заявки на передачу пакета (сообщения для уровней ИКС инфраструктурного и промежуточного, ячейки, кадра — для транспортного или базового) или установления соединения к ^му узлу в матрице Mм выбирается столбец, соответствующий этому узлу.

ш

КЕБЕ А Н С 11

В нем ищется элемент, равный 1. Строка, в которой он находится, определяет код исходящего направления. При невозможности передать сообщение (или установить соединение, в т.ч. виртуальное) по данному направлению в том же столбце выбирается элемент равный 2, по которому определяется исходящее направление второго выбора и т.д. Так формируется план распределения информационных потоков.

Метод является самым простым, но план распределения потоков в уровне-вой сети ИКС, полученный статическим детерминированным групповым методом, имеет тот недостаток, что кратковременное занятие какой-либо ветви виртуального пути первого выбора (или кратковременный сбой соединения) приводит к необоснованному выбору пути второго выбора. Существенные же изменения в структуре уровневой сети могут привести к ситуации, когда составление плана распределения окажется за пределами возможностей этого метода, т.е. реально информацию можно передать по какому-нибудь существующему пути, но в матрице Мм его просто не существует. Эффективность применения статического детерминированного группового метода достаточна низкая.

Другими словами, план распределения потоков, формируемый статическим детерминированным групповым методом, вообще никак не зависит от ситуации в уровневой сети ИКС, от выхода из строя узлов, ветвей, перегрузки направлений или других процессов, поэтому он вообще не может быть использован в задаче управления потоками в каждой уровневой сети.

Для усовершенствования статического детерминированного группового метода с целью улучшения его качественных характеристик и получения соответствующего класса эффективного метода управления при условии, что это не приведет к значительному усложнению процедур выбора исходящих направлений может быть предложено два направления.

Первое направление связано с заданием целесообразного числа последовательных проб в каждом исходящем направлении. При неудачной попытке передать сообщение, пакет или установить соединение по пути первого выбора полезно предпринять еще несколько попы-

ток, прежде чем переходить к выбору следующего пути. Требуемое число последовательных проб зависит от количества каналов в виртуальных ветвях, составляющих путь, и времени занятия виртуальных каналов (виртуальных соединений) передачей сообщения (массивом пакетов или сообщением).

Если среднее время занятия виртуального соединения передачей сообщения равно то среднее время, в течение которого ветвь из т каналов будет находиться в занятом состоянии, составит Так как процесс поступления нога

вых требований независим от процессов освобождения, то за целесообразное число последовательных проб можно

взять величину ~| , где Af- интервал

гаЛ?

времени между двумя последовательными пробами передать пакет (кадр, сообщение) или установить виртуальное соединение, у - весовой коэффициент, характеризующий различие между путем первого (второго) и второго (третьего) выбора и допустимой доли от среднего времени передачи сообщений по пути.

Второе направление связано с возможностью усовершенствования метода путем придания ему некоторых адаптивных свойств. Это нетрудно сделать, используя локальную информацию аналогично известному методу дельта-маршрутизации. На каждом узле сети периодически производится анализ загрузки средств (занятости виртуальных ветвей, размера очередей) или оценка времени задержки для каждого исходящего направления.

Выбор пути производится по матрице маршрутов Мм, но с учетом локальной информации, имеющейся на УРК1-узле. В реальных сетях часто пути в матрице маршрутов имеют одинаковую длину. В этих случаях выбирается тот путь, который на первом участке (исходящем направлении) менее загружен, характеризуется меньшей очередью или меньшей задержкой.

Если пути первого, второго и т.д. выбора различны по длине, то процедура выбора усложняется введением ограничений. Так, например, сообщение или пакет посылается в исходящее направление второго (третьего) выбора, если исходящее направление первого (второ-

го) выбора загружено на определенную величину (очередь достигла предельного значения, ожидаемые задержки превысят допустимые и т.п.). Обычно конкретное значение порогов для путей различного выбора подбирается моделированием функционирования сети на ЭВМ.

Предложенные выше эффективные методы строго нельзя считать статическими и детерминированными, поскольку в них введены элементы, корректирующие план распределения на основе локальной информации. Поэтому эти методы назовем квазистатическими. Их, в принципе, можно применять в контуре управления потоками в ИКС, используя возможность изменения параметров методов: число последовательных проб, ограничения и т.д.

Эффективный метод стохастического управления потоками в ИКС. Другим вариантом эффективного метода управления потоками в уровневых сетях ИКС является метод, основанный на определенных процедурах модернизации игровых методов управления [6]. При использовании для формирования процедур управления и плана распределения потоков наиболее известного варианта игрового метода каждая уровневая сеть ИКС рассматривается как случайная среда, а средства управления потоками представляются в виде коллектива стохастических автоматов, функционирующих в этой среде (играющих со средой).

Процесс «игры» состоит в том, что для установления соединения или передачи пакетов (кадров, ячеек, сообщений) вначале наугад выбирается исходящее направление. Если виртуальное соединение установлено или передача информации успешно завершена, то это направление поощряется, в противном случае штрафуется. Через некоторое время в каждой уровневой сети ИКС накопится статистика успешных и неуспешных соединений или передач пакетов, и выбор будет осуществляться осознанно.

В качестве играющего автомата на /м УРЫ-узле принимают автомат с переменной структурой:

где р. > 0 - вероятность появления сок

стояния у-го выхода, а у ^ — \.

г=I

Изменение элементов р^ происходит следующим образом: если было со-

His

вершено действие у-го типа и автомат был оштрафован, то

Pjr = -

(2)

\ + (a-\)pjy Если за это же действие автомат был поощрен, то

. =_РйР_ (3)

Р)Г ! + (/?-! )р)г

где а < 1 и Р > 1 - параметры метода; р- оценка вероятности состояния у-го

выхода по результатам обслуживания предыдущих заявок.

После изменения величин все ос-

Fjy

тальные элементы p., Vc^;/ нормируются:

Л_; (4)

Рк =

Pit

\ + (a-\)pj(

Pji

(5)

1 + )Рк

Реализация игрового метода в уров-невых сетях ИКС состоит в следующем: на каждом 1-м узле каждой уровневой сети хранится стохастическая матрица с числом строк, равным числу узлов в сети, и числом столбцов, равным числу исходящих направлений. Каждая /-я строка матрицы, соответствующая /'-му узлу, представляет собой автомат

А„-</'„ •/'„........Р.,....../>„,)< а элемент

и сопоставляется с у-м исходящим на-

У ¡у '

правлением. Элементы р изменяются

описанным выше образом. Причем, если заявка на передачу информации к /-му узлу по исходящему направлению у заканчивается успешно, то автомат поощряется; если нет, то штрафуется.

Основное достоинство всех игровых методов управления заключается в том, что при формировании управления и соответствующего плана распределения потоков не требует передачи по сети какой-либо служебной информации. В игровых методах в качестве служебных сигналов выступают сами ячейки, кадры, пакеты, вызовы, сообщения. При этом используются результаты обслуживания вызовов, прохождения пакетов (ячеек, кадров, сообщений) в предыдущее время при формировании плана распределения для каждой новой заявки, после обслуживания которой план вновь корректируется.

Несмотря на такое замечательное свойство игровых методов как отсутствие передачи по сети какой-либо служебной информации практическое применение их возможно только в уровневых сетях ИКС со стабильными слабо изменяющимися потоками, характеризующимися длительными периодами стационарности (интенсивности которых длительное время остаются неизменными). Только в этом случае в качестве оценки вероятности успешной доставки пакетов (установления соединения, в том числе виртуального) можно использовать величины р . В противном случае

ошибка смещения оценки р возрастет

настолько, что эти оценки вообще никак не будут отражать реальную ситуацию в каждой уровневой сети ИКС.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Следует отметить также такой существенный недостаток игровых методов, как практически отсутствующая реакция на структурные изменения в сети (выход из строя или нарушение работоспособности нарушителем участков или элементов сети).

В случае близких к стационарным информационных потоков в каждой уровневой сети ИКС необходимо изменять величины а и Р в соответствии с изменившейся нагрузкой на другом интервале квазистационарности. Однако получить аналитическое выражение для этих величин в зависимости от нагрузки не представляется возможным. Обычно параметры а и Р подбираются путем имитационного моделирования работы каждой уровневой сети ИКС на ЭВМ, в результате которого, исходя из заданной вероятности отказа в передаче пакетов (кадров, ячеек) или установления соединений по определенному исходящему направлению Ротк, могут быть получены

некоторые вероятности р, и р2, удовлетворяющие условию рх<Ротк<р2, по

которым определяются параметры а и Р:

(6)

Рг Чг где д1=]-р1; д2 = \-р,,.

Как правило, в реальных уровневых сетях ИКС потоки неравномерно распределены по ИКС и носят явно выраженный нестационарный характер. Кроме того сама ИКС может претерпевать существенные изменения В этих условиях

(особенно при нестационарных потоках) прямое применение игрового метода может дезориентировать работу каждой уровневой сети ИКС и всей ИКС в целом. Поэтому использование игрового метода для формирования плана распределения в таких ИКС нецелесообразно.

Так как случайная среда в уровневых сетях ИКС является нестационарной, то параметры а и Р должны корректироваться. Однако, учет параметров нестационарной среды в уровневых сетях ИКС, если он будет реализован, приведет к тому, что полученные новые методы управления потоками уже нельзя отнести к классу чисто игровых методов. Эти методы являются новыми. Покажем, как это можно осуществить. Нестационарность среды, вызванную изменением интенсивности потоков в уровневых сетях ИКС, оставаясь в рамках игровой концепции, учесть очень сложно, так как, как ранее утверждалось для стационарного случая, аналитическое выражение для а и в в зависимости от параметров нагрузки получить не представляется возможным.

Конечно, они могут быть подобраны экспериментальным путем при имитационном моделировании функционирования для некоторых вариантов изменения параметров потоков. Однако эти значения не обеспечивают ясных правил выбора аи ¡Р для других вариаций потоков и, кроме того, параметры должны меняться динамически в процессе функционирования ИКС. Это объясняется тем, что сам метод получения оценки вероятности ориентирован на асимптотические оценки при ? —> со. Поэтому, необходимо выработать детерминированные механизмы корректировки а и Р в процессе функционирования ИКС. Это осуществить в условиях априорной неопределенности параметров информационных потоков в каждой уровневой сети ИКС не представляется возможным и требуется разработать другие механизмы учета.

Что же касается нестационарности среды, вызванной функционированием системы управления, то ее учесть можно. Поскольку выбор исходящего направления на каждом узле каждой уровневой сети ИКС осуществляет вероятностный автомат, то нестационарность среды, вызванная функционированием системы управления сама носит случайный характер.

His

К E S E А К С 11

1 2 3

Уровень архитектуры ИКС

^^^"Статический

классичпеский метод управления ^^Эффективный

квазистатический метод

П Игровой метод

^^"Эффективный

стохастический метод

1 - инфраструктурный уровень, 2 - промежуточный уровень; 3 - базовый (транспортный уровень

Рис. 3. Качественные показатели методов управления многоуровневыми потоками информации в ИКС

Считаем, что автомат АД.) = (рпЮ, р^с),.-,Р]рс),..., РЛЮ)' функционирующий в нестационарной вероятностной среде, характеризуется:

р[ра СрЛ))•■ • ;Р,р{МО)" ;Рт

(7)

где Р^рц- вероятность штрафа - определяется вероятностью не доведения сообщения (пакета) по соответствующему исходящему направлению уровневой сети ИКС.

Изменение структуры вероятностного автомата на х_м шаге определяется параметрами ах и Рх. Математическое ожидание приращения элемента за выбор х-го действия составит:

(8)

Для упрощения можно принять один параметр равным 1, т.е. (Зу= 1 , тогда

р„ы}аГХ)л —■ 191

Таким образом, чтобы учесть нестационарность, вызванную процессами управления самой ИКС, выбирают

Ру = 1, а параметр ау определяют из выражения:

1

а„= 1--

А+р,

(10)

•Р

Второй недостаток игровых методов состоит в практически отсутствующей реакции на структурные изменения, которые произошли в ИКС (или в уровневой сети ИКС), что конечно недопустимо при применении метода в ИКС с меняющейся структурой. Но структурные изменения достаточно эффективно отрабатываются предложенным ранее эффективным методом квазистатического управления многоуровневыми потоками в ИКС. Его применение позволит определить исходящие направления, определяющие те пути передачи информации, в которых произошел выход из строя участков сети. Если при этом осуществить принудительное штрафование данного направлении, то вероятность выбора этого направления существенно снизится и это направление не будет выбрано. Сделать это целесообразно на следующем шаге при штрафовании автомата путем увеличения параметра РУр во столько раз, чтобы блокировать данное направление на время изменения структуры в ИКС. Предложенная комбинация двух методов (игрового модернизированного и эффективного квазистатического) эффективный метод стохастического управления обеспечит достаточно высокие показатели функционирования ИКС, рис. 1.

Приведенные зависимости показателей относительного качества обслуживания заявок потоков информации в каждой уровневой сети ИКС, показывают существенный прирост качества обслуживания трафика на каждом уровне архитектуры ИКС предложенными эффективными методами управления.

Литература

1. Легкое К.Е., Донченко А.А. Беспроводные mesh-сети специального назначения // T-Comm: Телекоммуникации и транспорт. 2009. Т.3.№3.-С. 36-37.

2. ITU-T Recommendation Y.101 (2000), Global Information Infrastructure terminology: Terms and definitions.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб. Питер. Изд.4. 2004. - 872 с.

4. Браун С. Виртуальные частные сети. -М.: Лори Мс Grav-Hill Сотр., 2001.

5. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. СПб.: СПбУ, 1999.

6. Буренин А.Н. Вопросы алгоритмического построения подсистемы управления распределением потоков//Принципы построения систем управления информационными сетями. - Л.: ВАС. 1985. - С. 13-32.

7. Лазарев В.Г., Паршенков Н.Я. Игровой метод динамического управления сетью связи//Построение управляющих устройств и систем. - М.: Наука. 1974. - С.64-71.

8. Легкое К.Е., Донченко А.А. Анализ систем передачи в сетях беспроводного доступа // T-Comm: Телекоммуникации и транспорт, 2009. Т.З. №2. - С.40-41.

i Надоели баннеры? Вы всегда можете отключить рекламу.