Научная статья на тему 'Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных'

Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
178
32
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТУМАННЫЕ ВЫЧИСЛЕНИЯ / МОБИЛЬНЫЕ УСТРОЙСТВА / АКТИВНЫЕ ДАННЫЕ / ТЕРМИНАЛЬНЫЕ ПРОГРАММЫ / МОБИЛЬНАЯ ОПЕРАЦИОННАЯ СИСТЕМА / FOG COMPUTING / MOBILE DEVICES / ACTIVE DATA / TERMINAL PROGRAMS / MOBILE OPERATING SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маркин Дмитрий Олегович, Макеев Сергей Михайлович, Вихарев Антон Николаевич

В статье описан состав, структура и алгоритмы функционирования элементов системы защищенных туманных вычислений, основанной на объединении в вычислительную сеть мобильных устройств под управлением операционных систем, поддерживающих приложения-интерпретаторы скриптовых языков программирования, и концепции активных данных, позволяющих реализовать адаптируемые интеллектуальные распределенные вычисления на абонентских устройствах

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Маркин Дмитрий Олегович, Макеев Сергей Михайлович, Вихарев Антон Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ALGORITHMS OF PROTECTED FOG COMPUTING IS BASED ON ACTIVE DATA TECHNOLOGY

The article describes the composition, structure and functioning algorithms of the fog computing secure svstem elements based on mobile devices network with operating systems such as Android. The main idea of the work consists is to use capabilities of scripting programming languages applications-interpreters to realize the concept of active data to implement adaptable intelligent distributed computing. The proposed algorithms make it possible to build an intelligent svstem based on mobile devices for solving computationally complex problems.

Текст научной работы на тему «Комплекс алгоритмов защищенных туманных вычислений на основе технологии активных данных»

Математическое и программное обеспечение вычислительных машин, комплексов... УДК 004.056.53; 004.272

КОМПЛЕКС АЛГОРИТМОВ ЗАЩИЩЕННЫХ ТУМАННЫХ ВЫЧИСЛЕНИЙ НА ОСНОВЕ ТЕХНОЛОГИИ АКТИВНЫХ ДАННЫХ

Д.О. Маркин, С.М. Макеев, А.Н. Вихарев

В статье описан состав, структура и алгоритмы функционирования элементов системы защищенных туманных вычислений, основанной на объединении в вычислительную сеть мобильных устройств под управлением операционных систем, поддерживающих приложения-интерпретаторы скриптовых языков программирования, и концепции активных данных, позволяющих реализовать адаптируемые интеллектуальные распределенные вычисления на абонентских устройствах

Ключевые слова: туманные вычисления, мобильные устройства, активные данные, терминальные программы, мобильная операционная система.

Введение. Мобильные устройства в настоящее время занимают преобладающую позицию по количеству и распространенности среди прочих вычислительных устройств. В среднем производительность мобильных устройств «отстает» от настольных ПЭВМ примерно на 10-15 лет, однако их количество уже сейчас заметно выше. Желание использовать вычислительные возможности мобильных устройств привело к появлению технологий «туманных вычислений» (fog computing) [1]. Термин был введен сравнительно недавно компанией Cisco Systems, и определяет технологии использования сети мобильных устройств для решения вычислительно сложных задач. «Туманные вычисления» являются логическим продолжением облачных вычислений и развитием инфокоммуникационных технологий, сотовых сетей новых поколений (5G) и «интернета вещей» (IoT - «Internet of Things»). «Туманная» вычислительная сеть состоит из множества устройств с невысокой производительностью, но объединённых в единый инфокоммуникационный ресурс. К таким устройствам относятся мобильные вычислительные устройства (смартфоны, планшетные компьютеры, «умные» часы и браслеты), бортовые ЭВМ транспортных средств, «умная» бытовая техника, камеры, датчики и многое другое.

Современные высокопроизводительные системы обработки данных условно можно разделить на три больших группы:

1 8

суперкомпьютеры, выполняющие до 10 оп/с;

центры обработки данных таких компаний как Google, Amazon - до 1019 —1020

оп/с;

23 24

криптомайнинг: 10 —10 оп/с.

Технология туманных вычислений позволяет использовать вычислительные возможности объединенных в сеть мобильных устройств. Наиболее распространенными мобильными устройствами, пригодными для использования в туманных вычислениях, являются мобильные абонентские устройства (далее - МАУ) под управлением операционных систем (ОС) Android, iOS и других.

Актуальность исследования способов построения инфраструктуры для туманных вычислений подтверждается наличием поручения от администрации президента РФ Минкомсвязи, Минпромторгу, «Ростелекому» и Агентству стратегических инициатив об исследовании данной технологии с точки зрения ее практической реализации.

Постановка задачи. Целью данной работы является разработка элементов системы защищенных туманных вычислений, основанной на объединении в защищенную вычислительную программно-управляемую сеть мобильных устройств под управлени-

ем операционных систем, способную выполнять различные вычислительные задачи независимо от установленного прикладного программного обеспечения за счет применения концепции активных данных [2].

Наиболее востребованными вычислительно емкими задачами, требующими распараллеливания и высокой производительности, являются:

интеллектуальная обработка больших массивов данных;

распределенное тестирование или анализ защищенности (например, тестирование методом фаззинга) [3];

построение анонимной сети и анонимных каналов управления [4, 5]; распределенные конфиденциальные вычисления; криптографический анализ;

сбор и анализ данных, фильтрации больших массивов данных; мониторинг состояния объектов (социальных сетей, «Интернета вещей», датчиков).

Одной из задач, необходимых для объединения МАУ в сеть, является задача «преодоления» службы трансляции адресов NAT провайдеров сотовой связи. В настоящее время известны 4 вариант построения NAT: Full Cone NAT, Symmetric NAT, Address ResctricedNAT, Port ResctrictedNAT.

Известно стандартизованное решение данной задачи - клиент-серверный протокол STUN (Session Traversal Utilities for NAT). Данный протокол активно применяется в области /P-телефонии и основывается на использовании сервера с «белым» сетевым адресом, задача которого - определение внешнего сетевого адреса МАУ. Протокол описан в рекомендации RFC 3489 и способен эффективно решать данную задачу для всех типов NAT за исключением Symmetric NAT («двойной» NAT).

Для реализации защищенных туманных вычислений предлагается использовать типовую структурную схему инфраструктуры сети МАУ, представленную на рис. 1, которая может быть применена для реализации туманных вычислений.

Рис. 1. Типовая структурная схема инфраструктуры сети мобильных устройств.

В состав такой инфраструктуры должны входить:

1) приложение для мобильного устройства, содержащее: STUN-клиент, вычислительный модуль, модуль обеспечения защиты информации;

2) сервер поддержки сети МАУ (например, веб-приложение), содержащий: STUN-сервер; сервер службы динамического DNS;

3) сервер системы управления сетью МАУ, выполняющий задачи по управления вычислительными задачами и управлению доступом;

4) сервер системы распределения ключей (веб-приложение или служба).

В основе работы предлагаемой системы защищенных туманных вычислений лежит идея использования технологии туманных вычислений. Это позволяет решить перечисленные выше задачи за счет универсальных с точки зрения реализации приложений для МАУ, использующих концепцию активных данных, основывающуюся применения скриптовых языков программирования, таких как PHP, Perl, Python, Ruby, JavaScript и других, а также способности приложений, выполняющих роль интерпретатора, обрабатывать содержание данных (например, тела HTTP(s)--запросов) как программный код.

Широкая распространенность и доступность программно-аппаратных платформ, а также простота реализации данной технологии свидетельствует о значительных потенциальных возможностях и вычислительных ресурсах, которые могут быть задействованы для решения конкретных вычислительных задач, требующих территориальной распределенности

Новизна предлагаемых решений заключается в реализации концепции активных данных на базе логически объединенных МАУ на базе применения скриптовых языков программирования, а также способности приложений, выполняющих роль интерпретатора, обрабатывать содержание данных как программный код.

Применение данной концепции позволит:

1) повысить производительность и эффективность инфраструктуры туманных вычислений предлагается;

2) разработать универсальное с точки зрения реализации приложение для МАУ, способное выполнять вычислительные задачи независимо от их алгоритма и функциональной направленности;

3) значительно сократить объем приложения для мобильных устройств.

Графическая иллюстрация применения концепции активных данных представлена на рис. 2.

НТТР-з апрос Тело запроса

?>

Узел сети Интерпретатор

execute(«data»)

Узел сети

Интерпретатор Сценарий (скрипт)

execute(«data») ->

Рис. 2. Реализация концепции активных данных на основе применения скриптовых языков

Типовой алгоритм обработки активных данных представлен на рис. 3.

Рис. 3. Алгоритм обработки активных данных

265

Для реализации подобного алгоритма требуется поддержка скриптового языка программирования и возможность его вызова из приложения для МАУ с ОС Android, iOS или другой системы.

Разработка алгоритма и приложения для мобильного устройства. Клиентское приложение для мобильных устройств под управлением ОС Android, iOS и других должно решать следующие задачи:

1) периодически отправлять запросы к STUN-серверу для идентификации текущего внешнего сетевого адреса и порта;

2) периодически обращаться к системе управления для получения данных о наличии вычислительных задач, их загрузки, выполнения и отправки отчета;

3) осуществлять аутентификацию системы управления, а также предоставлять собственные аутентифицирующие данные.

На рис. 4 представлен типовой алгоритм функционирования клиентского приложения для МАУ, решающий задачу по исполнению активных данных.

Рис. 4. Алгоритм функционирования клиентского приложения для МА У

Проведенный анализ сред разработки для ОС Android, позволяющих создать приложение для МАУ с возможностью обработки активных данных на скриптовых языках программирования, показал, что кроме основной среды Android Studio и приложения для МАУ - AIDE, известны следующие инструменты:

1) без поддержки скриптовых языков: Android Studio, Xamarin, Basic4Android, Theappbuilder, Ionic, Junior, Intel XDK, C4droid;

2) с поддержкой Lua: Corona SDK;

3) с поддержкой Python: Kivy, QPython3;

4) c поддержкой Javascript: Phonegap, Sencha Touch, Appacelerator, JQuery Mobile, Dojo Mobile, DHTML Touch, MoSync SDK, Ext JS, jQTouch, Lungo, Ratchet.

266

Некоторые из представленных инструментов содержат поддержку создания apk- приложений.

Разработка алгоритма и программного комплекса для реализации функций сервера поддержки сети МАУ, системы управления сетью и распределения ключей. Базовый алгоритм серверной части, отвечающей за реализацию функций STUN-сервера,, функций поддержки сети и управления распределенными вычислениями представлен на рис. 5.

Система управления сетью МАУ и туманными вычислениями должна решать следующие задачи:

1) принимать запросы от STUN-клиентов, вести учет внешних сетевых адресов МАУ, портов;

2) регистрировать для каждого МАУ доменное имя или иной идентификатор, вести их учет;

3) принимать запросы от МАУ на получение вычислительных задач, распределять вычислительные задачи между МАУ сети;

4) принимать от МАУ отчеты о выполнении вычислительных задач и вести их

учет;

5) осуществлять аутентификацию МАУ;

6) отображать статистику выполнения задач;

7) вести аудит обращений к системе;

8) обеспечивать устойчивость сети за счет применения динамического разрешения доменных имен.

Для реализаций функций системы распределения ключей целесообразно использовать трехстороннюю схему аутентификации с третьей доверенной стороной на основе применения несимметричных криптографических алгоритмов с выработкой и шифрованием симметричного сеансового ключа.

Рис. 5. Алгоритм функционирования сервера системы туманных вычислений

267

Сетевые службы

обработка запросов о" STUN-

Сервер Dynamic DNS

Прием и обработка запросов от DN S-клиентов

Сервер управления вычислениями

Модуль управления

Прием запросов, распределение задач, аудит в1

Глобальная сеть (Интернет)

Маршрутизация и передача данных

I

Сеть провайдера доступа в глобальную сеть Интернет

Трансляция сетевых адресов при обеспечении доступа к глобальную сеть

Обеспечение доступа к глобальную сеть

Прием и обработка DNS-запросов Кеширование

Управл ение ресурсами устройства

Мобильное устройство

Прикладное ПО

ПО агента системы

STUN-клиент

Отправка запросов к STUN-серверу, установление Р2Р-соединения

STUN-

Прием и обработка запросов

Обмен данными с устройствами систе

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 6. Структурно-функциональная модель системы защищенных туманных вычислений на основе технологии активных данных

Выводы. Представленные алгоритмы и структурно-логическая схема базы данных позволяют реализовать высокопроизводительную систему обработки данных построенную на основе следующих принципов:

асинхронность вычислительного процесса; естественный параллелизм независимых задач; мультипроцессорную архитектуру; универсальность системы (система общего назначения);

надежность информационного обмена (за счет использования протокола TCP); распределенная память; централизованность управления задачами.

Частота выполнения операций в современных многоядерных процессорах для МАУ колеблется в диапазоне 2200 ГГц - 3000 ГГц. При этом МАУ, как правило, содержат от 2 до 8 ядер.

Если провести грубое оценивание, то без учета реализации многопоточности, временных издержек на передачу данных и обработку запросов системой управления, а

также ряда других факторов, то для достижения производительности операций в

секунду при условии использования МАУ с 2-х ядерным процессором и частотой 2500

7

ГГц потребуется создать сеть МАУ из 2 -10 устройств. При этом по некоторым оценкам в настоящее время в мире уже существует и активно используется порядка

5,1 -109 устройств, и это количество постоянно растет, как и их производительность.

Список литературы

1. Финогенов А. А. Технология конвергентной обработки данных в защищенной сети системы мониторинга / А.А. Финогеев, А.Г. Финогеев, И.С. Неведова // Фундаментальные исследования, 2015. № 11. С. 923-927.

268

2. Кулешов С.В., Цветков О.В. Активные данные в цифровых программно-определяемых системах // Информационно-измерительные и управляющие системы, 2014. Т. 12. № 6. С. 12-19.

3. Маркин Д.О. Алгоритм распределенного тестирования веб-приложений на основе технологий веб-прокси и активных данных / Д. О. Маркин, А. С. Галкин, П. А. Архипов // Информационные системы и технологии, 2018. № 1. (105). С. 93-101.

4. Маркин Д.О. Организация анонимного доступа с помощью веб-прокси / Д. О. Маркин, А. С. Галкин, П. А. Архипов // Наукоемкие технологии в космических исследованиях Земли, 2016. Т. 8, № 5. С. 44-49.

5. Маркин Д.О. Исследование устойчивости анонимной сети на основе технологий веб-прокси / Д. О. Маркин, П. А. Архипов, А. С. Галкин // Вопросы кибербезопас-ности, 2016. № 2 (15). С. 21-28.

Маркин Дмитрий Олегович, канд. техн. наук, сотрудник, adminanikitka. net, Россия, Орёл, Академия ФСО России,

Макеев Сергей Михайлович, канд. техн. наук, сотрудник, maksm5 7a, yandex. ru, Россия, Орёл, Академия ФСО России,

Вихарев Антон Николаевич, сотрудник, jereeko5@gmail. com, Россия, Орёл, Академия ФСО России

THE ALGORITHMS OF PROTECTED FOG COMPUTING IS BASED ON ACTIVE DATA TECHNOLOGY

D.O. Markin, S.M. Makeev, A.N. Viharev

The article describes the composition, structure and functioning algorithms of the fog computing secure system elements based on mobile devices network with operating systems such as Android. The main idea of the work consists is to use capabilities of scripting programming languages applications-interpreters to realize the concept of active data to implement adaptable intelligent distributed computing. The proposed algorithms make it possible to build an intelligent system based on mobile devices for solving computationally complex problems.

Key words: fog computing, mobile devices, active data, terminal programs, mobile operating system.

Markin Dmitry Olegovich, candidate of technical science, employee, ad-minanikitka. net, Russia, Orel, The Academy of Federal Security Guard Service of the Russian Federation,

Makeev Sergey Mihaylovich, candidate of technical science, employee, maksm5 7ayandex. ru, Russia, Orel, The Academy of Federal Security Guard Service of the Russian Federation,

Viharev Anton Nikolaevich, employee, jereeko5@gmail. com, Russia, Orel, The Academy of Federal Security Guard Service of the Russian Federation

i Надоели баннеры? Вы всегда можете отключить рекламу.