Научная статья на тему 'МЕТОДИКА АНАЛИЗА ПОСТРОЕНИЯ СТРУКТУРНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА'

МЕТОДИКА АНАЛИЗА ПОСТРОЕНИЯ СТРУКТУРНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
49
13
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННАЯ СЕТЬ / ИНФОРМАЦИОННЫЙ ПОТОК / ОПОРНАЯ СТРУКТУРА СЕТИ / ЖИВУЧЕСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Багрецов С. А., Галкин И. А., Ачкасов Н. Б., Иванов Д. А.

Введение: рассматриваются проблемы построения информационно-телекоммуникационной сети с позиции фрагментарного развития на основе методики реализации структурно-топологических принципов обеспечения живучести при построении информационно-телекоммуникационной сети. Информационно-телекоммуникационные сети относятся к классу больших систем. Она не могут быть созданы за короткое время и предполагают фрагментарное (эволюционное) развитие. Поэтому одни ее элементы могут эксплуатироваться, другие проектироваться, а третьи - исследоваться. По этой причине методология должна включать не только методы синтеза, методы алгоритмической и параметрической оптимизации (системное проектирование), но и методы инженерного проектирования (реализации результатов синтеза). Цель исследования: с этой целью предлагается методика реализации структурно-топологических принципов обеспечения живучести при построении информационно-телекоммуникационной сети, включающая методику построения структурно резервированной информационно-телекоммуникационной сети, реализующая интеграционный - триадный принцип ее построения, алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия. Методы: предложенная методика может быть использована также для анализа сетей в условиях воздействия противника, когда необходима модернизация информационно-телекоммуникационной сети с преобразованием сети. Результаты: результаты свидетельствуют об адекватности и эффективности применения методики для решения задачи построения сети при ее проектировании, а также для анализа сетей в условиях воздействия противника, когда необходима модернизация информационно-телекоммуникационной сети с преобразование сети В результате вычисления порядковой функции графа, отражающего иерархическую структуру узлов связи информационно-телекоммуникационной сети, получено их иерархическое распределение, определяющее опорную структуру системы. В рамках этой структуры ищется ее рациональный вариант. Таким образом, для оценки адекватности и эффективности предложенной сети необходимо сравнить альтернативные варианты построения сети. Информационно-телекоммуникационная сеть, полученная в результате применения предложенной методики построения, по своим характеристикам соответствует поставленным целям, т. е. соответствует сети, являющейся результатом многолетнего опыта и неоднократных доработок, имеющих целью наиболее эффективно осуществлять взаимный обмен информацией в соответствии с условиями воздействия противника, Обсуждение: полученная сеть лучше, так как более устойчива при воздействии противника, а существующая сеть удовлетворяет условиям, которые существуют в данный конкретный промежуток времени, и при воздействии противника ухудшает свои показатели.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Багрецов С. А., Галкин И. А., Ачкасов Н. Б., Иванов Д. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY FOR ANALYZING THE CONSTRUCTION OF STRUCTURAL REDUNDANCY OF AN INFORMATION AND TELECOMMUNICATIONS NETWORK UNDER THE INFLUENCE OF THE ENEMY

Introduction: the problems of building an information and telecommunications network are considered from the position of fragmentary development based on the methodology of implementing structural and topological principles of ensuring survivability in the construction of an information and telecommunications network. Information and telecommunication networks belong to the class of large systems. They cannot be created in a short time and assume fragmentary (evolutionary) development. Therefore, some of its elements can be exploited, others can be designed, and others can be investigated. For this reason, the methodology should include not only synthesis methods, algorithmic and parametric optimization methods (system design), but also engineering design methods (implementation of synthesis results). Purpose: a methodology is proposed for the implementation of structural and topological principles of ensuring survivability in the construction of an information and telecommunications network, including a methodology for con structing a structurally redundant information and telecommunications network, implementing the integration - triad principle of its construction, an algorithm for constructing a reference variant of the network structure and an algorithm for its correlation, taking into account the use of means and methods of counteraction by the enemy. The questions of the structural and mathematical definition of the methodology for constructing a structurally redundant information and telecommunications network that implements the integration - triad principle of its construction, the algorithm for constructing a reference version of the network structure and the algorithm for its correlation, considering the use of means and methods of counteraction by the enemy, are presented. Methods: the proposed methodology can also be used to analyze networks under the influence of the enemy, when it is necessary to modernize the information and telecommunications network with network transformation. Results: the results indicate the adequacy and effectiveness of the methodology for solving the problem of building a network in its design, as well as for analyzing networks under the influence of the enemy, when it is necessary to modernize the information and telecommunications network with the transformation of the network As a result of calculating the ordinal function of the graph reflecting the hierarchical structure of communication nodes of the information and telecommunications network, their hierarchical distribution determining the reference structure of the system is obtained. Within the framework of this structure, its rational variant is being sought. Thus, to assess the adequacy and effectiveness of the proposed network, it is necessary to compare alternative options for building a network. The information and telecommunication network obtained as a result of the application of the proposed construction methodology corresponds in its characteristics to the set goals, i.e. corresponds to a network that is the result of many years of experience and repeated improvements aimed at the most effective mutualexchange of information in accordance with the conditions of the enemy's influence. Discussion: the resulting network is better, since it is more stable when exposed to the enemy, and the existing network satisfies the conditions that exist in this particular period of time, and when exposed to the enemy worsens its performance.

Текст научной работы на тему «МЕТОДИКА АНАЛИЗА ПОСТРОЕНИЯ СТРУКТУРНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА»

Vol. 13. No. 5-2021, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

doi: 10.36724/2409-5419-2021-13-5-29-37

МЕТОДИКА АНАЛИЗА ПОСТРОЕНИЯ СТРУКТУРНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА

БАГРЕЦОВ

Сергей Алексеевич1

ГАЛКИН

Илья Андреевич2 АЧКАСОВ

Николай Борисович3 ИВАНОВ

Денис Александрович4

Сведения об авторах:

1 д.т.н., профессор в Военной академии связи им. Маршала Советского Союза С.М. Буденного, г Санкт-Петербург, Россия, [email protected]

2 к.т.н., преподаватель в Военной академии связи им. Маршала Советского Союза С.М. Буденного, г Санкт-Петербург, Россия, [email protected]

3 д.в.н., профессор в Военной академии связи им. Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия, [email protected]

4 к.т.н., преподаватель филиала Военного Учебного Научного центра Военно-воздушных Сил "Военно-воздушная Академия" имени профессора

Н.Е. Жуковского и Ю.А. Гагарина

в г. Челябинске, г Челябинск, Россия,

[email protected]

АННОТАЦИЯ

Введение: рассматриваются проблемы построения информационно-телекоммуникационной сети с позиции фрагментарного развития на основе методики реализации структурно-топологических принципов обеспечения живучести при построении информационно-телекоммуникационной сети. Информационно-телекоммуникационные сети относятся к классу больших систем. Она не могут быть созданы за короткое время и предполагают фрагментарное (эволюционное) развитие. Поэтому одни ее элементы могут эксплуатироваться, другие -проектироваться, а третьи - исследоваться. По этой причине методология должна включать не только методы синтеза, методы алгоритмической и параметрической оптимизации (системное проектирование), но и методы инженерного проектирования (реализации результатов синтеза). Цель исследования: с этой целью предлагается методика реализации структурно-топологических принципов обеспечения живучести при построении информационно-телекоммуникационной сети, включающая методику построения структурно резервированной информационно-телекоммуникационной сети, реализующая интеграционный - триадный принцип ее построения, алгоритм построения опорного вари-анта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия. Методы: предложенная методика может быть использована также для анализа сетей в условиях воздействия противника, когда необходима модернизация информационно-телекоммуникационной сети с преобразованием сети. Результаты: результаты свидетельствуют об адекватности и эффективности применения методики для решения задачи построения сети при ее проектировании, а также для анализа сетей в условиях воздействия противника, когда необходима модернизация информационно-телекоммуникационной сети с преобразование сети В результате вычисления порядковой функции графа, отражающего иерархическую структуру узлов связи информационно-телекоммуникационной сети, получено их иерархическое распределение, определяющее опорную структуру системы. В рамках этой структуры ищется ее рациональный вариант. Таким образом, для оценки адекватности и эффективности предложенной сети необходимо сравнить альтернативные варианты построения сети. Информационно-телекоммуникационная сеть, полученная в результате применения предложенной методики построения, по своим характеристикам соответствует поставленным целям, т. е. соответствует сети, являющейся результатом многолетнего опыта и неоднократных доработок, имеющих целью наиболее эффективно осуществлять взаимный обмен информацией в соответствии с условиями воздействия противника, Обсуждение: полученная сеть лучше, так как более устойчива при воздействии противника, а существующая сеть удовлетворяет условиям, которые существуют в данный конкретный промежуток времени, и при воздействии противника ухудшает свои показатели.

КЛЮЧЕВЫЕ СЛОВА: информационно-телекоммуникационная сеть, информационный поток, опорная структура сети, живучесть

Для цитирования: Багрецов С.А., Галкин И.А., Ачкасов Н.Б., Иванов Д.А. Методика анализа построения структурного резервирования информационно-телекоммуникационной сети в условиях воздействия противника // Наукоемкие технологии в космических исследованиях Земли. 2021. Т. 13. № 5. С. 29-37. doi: 10.36724/2409-5419-2021-13-5-29-37

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

РАДИОТЕХНИКА И СВЯЗЬ

Введение

Информационно-телекоммуникационные сети (ИТКС) относятся к классу больших систем. Она не могут быть созданы за короткое время и предполагают фрагментарное (эволюционное) развитие. Поэтому одни ее элементы могут эксплуатироваться, другие - проектироваться, а третьи -исследоваться. По этой причине методология должна включать не только методы синтеза, методы алгоритмической и параметрической оптимизации (системное проектирование), но и методы инженерного проектирования (реализации результатов синтеза).

С этой целью предлагается методика реализации структурно-топологических принципов обеспечения живучести при построении ИТКС, включающая методику построения структурно резервированной ИТКС, реализующая интеграционный - триадный принцип ее построения, алгоритм построения опорного варианта структуры сети и алгоритм ее корреляции с учетом применения противником средств и методов противодействия.

В результате вычисления порядковой функции графа, отражающего иерархическую структуру узлов связи (УС) ИТКС, получено их иерархическое распределение, определяющее опорную структуру системы. В рамках этой структуры ищется ее рациональный вариант.

Для синтеза опорного варианта структуры ИТКС и разработки алгоритма ее корреляции с учетом применения противником средств и методов противодействия в методике используются следующие критерии минимизации: количества УС; среднего времени решения оперативных задач УС в ИТКС; показателей равномерности загрузки между УС; общей стоимости содержания структуры ИТКС.

Расчетные выражения и блок-схемы определения рациональных (опорных) вариантов структуры ИТКС по минимуму времени обработки информации на УС и минимуму стоимости представлены на рисунках 1 и 2. Опорный вариант ИТКС является основой для принятия решения экспертом о целесообразности или нецелесообразности дальнейшего изменения структуры ИТКС [1,2].

Рис. 1. Блок-схема определения рациональных вариантов структуры ИТКС по минимуму времени обработки информации на УС

Vol. 13. No. 5-2021, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

Рис. 2. Блок-схема определения рациональных вариантов структуры ИТКС по минимуму стоимости

Для того чтобы обеспечить объективность в сравнении результатов синтеза, приняты единые исходные данные по возможностям УС: потоковой нагрузке, количеству информационных направлений, стоимости единицы техники связи. С учетом специфики ведения технической разведки и воздействия, а также специфики функционирования ИТКС по этим этапам решались задачи:

- управления маршрутами передачи сообщений в ИТКС;

- поиска опорного варианта ИТКС;

- поиска зоны регулируемого равновесия взаимного обмена информацией в каналах связи [3, 5].

Для проверки адекватности и эффективности предложенной методики проведен вычислительный эксперимент. Был определен опорный вариант ИТКС. В качестве исходных данных для синтеза были выбраны характеристики реальной функционирующей сети.

По этим данным проведен синтез сети в предположении, что проектируется новая, ранее неизвестная система управления.

Цель эксперимента заключается в том, чтобы по результатам сравнения реальной функционирующей сети и сети, синтезированной по предложенной методике, оценить адекватность и эффективность использования данной методики для обоснования опорного варианта структурно-резервированной ИТКС с учетом применения противником средств и методов противодействия.

Для достижения цели эксперимента решались следующие задачи:

оценка исходных данных, необходимых для решения задачи построения ИТКС;

построение опорного варианта ИТКС по предложенной методике;

сравнение синтезированной и существующей сетей.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

РАДИОТЕХНИКА И СВЯЗЬ

По результатам вычислительного эксперимента делается вывод о возможности использования предложенного комплекса методик для построения ИТКС, перспективных систем управления уже на ранних этапах проектирования.

Построение сети

В соответствии с условиями решения задачи построения сети считаются известными следующие исходные данные: объем информационного обмена; ожидаемый информационный обмен в единицу времени по каждому типу трафика; среднее допустимое время существования информации и математическое ожидание времени ее передачи; ориентировочная стоимость УС и линий связи (каналов связи).

На основе опыта эксплуатации ИТКС были определены исходные данные, необходимые для решения задачи синтеза и соответствующие существующей ИТКС.

В множество X = |х1...хи} элементов сети, необходимых для решений общей задачи ИТКС, вошли следующие задачи управления:

- х1- главный центр связи 1 уровня (ГЦС 1);

- х2- центр связи 2 уровня (ЦС 2);

- {хЗ.. ,х12} - узлы связи 3 уровня (УС 3);

- {х13.. ,х17} - узлы связи 4 уровня (УС 4);

- {х18...х31} -узлы связи 5 уровня (УС 5).

Исходные данные по ожидаемой интенсивности информационного обмена, математическому ожиданию времени информационного обмена и среднему допустимому времени передачи информации для каждого типа трафика представлены в таблице 1.

Таблица 1

Исходные данные по ожидаемой интенсивности информационного обмена, математическому ожиданию времени информационного обмена и среднему допустимому времени передачи информации

Тип (у) трафика Интенсивность, 1/ч Время передачи, ч (1доп.1), ч

XI 0,25 0,3

х2 4 0,25 0,2

хЗ 1 1 0,4

х4 0,6 1,7 0,4

х5 0,6 1,7 0,19

хб 0,6 1,7 0,88

х7 0,6 1,7 0,5

х8 0,6 1,7 0,33

х9 0,6 1,7 0,25

х 10 0,7 1,4 0,4

х 11 1 1 0,08

х 12 0,5 2 0,5

х 13 0,4 2,5 0,25

х 14 0,5 2 0,3

х 15 0,5 2 0,38

х 16 0,3 3,3 0,33

Тип (у) трафика Интенсивность, 1/ч Время передачи, ч (1доп.1), Ч

X 17 0,3 3,3 0,25

х 18 0,2 5 0,25

х 19 0,2 5 0,08

х 20 0,2 5 0,5

х 21 0,2 5 0,4

х 22 0,2 5 0,2

х 23 0,2 5 0,2

х 24 0,2 5 0,33

х 25 0,2 5 0,33

х 26 0,2 5 0,3

х 27 0,2 5 0,7

х 28 0,2 5 0,5

х 29 0,2 5 0,5

х 30 0,2 5 0,08

х 31 0,2 5 1,0

Допустимая стоимость синтезируемой структуры ИТКС была выбрана в соответствии с уровнем суммарных затрат на создание существующей структуры ИТКС. Ограничения по вероятности правильного и своевременного информационного обмена по загруженности и равномерности загрузки УС были приняты соответственно: ,РД0П > 0,85;

К3 = [0,3; 0,75], Кр = [0,1; 0,15]. В соответствии с предложенной методикой синтеза ИТКС были выполнены следующие этапы синтеза:

- оценка взаимного обмена информацией;

- выделение сильно связанного взаимного обмена информацией;

- вертикальная структуризация взаимного обмена информацией;

- определение опорного варианта структуры ИТКС;

- определение рационального варианта структуры ИТКС.

Оценка взаимных связей между УС в ИТКС

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Связи между УС определялись по следующим признакам: время начала и окончания обмена информацией; место обмена информацией; причинно-следственные связи; использование входных и выходных данных; семантические связи.

Оценка выбранных признаков была проведена на основе анализа трафика в существующей сети связи. Расчет меры близости взаимного обмена информацией производился на основе взвешенного коэффициента Танимото-Роджерса.

По результатам расчета составлена матрица мер близости (рис. 3) в соответствии с графом взаимной связи ИТКС (рис. 4), в котором цифрами показана важность линий связи в информационном обмене сети.

м Я 1 КЗ ¡¡4 я ¡¡6 а Х8 ко ¡¡и Я1 М2 ¡¡13 ¡¡14 ¡¡15 ¡¡1» Х17 хя М) ¡¡20 ¡¡21 ¡¡22 ¡¡23 ¡¡24 ¡¡25 ¡¡26 ¡¡27 ¡¡28 |К2) ¡¡30 |К31

М ■ 1 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Х2 0 1 0,5 0,5 0,5 0,5 1 0,5 0,5 0,5 0.5 0,5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

¡•;з 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

•4 0 0 0 10 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

¡¡5 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

лб 0 0 0 0 0 1 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

X? 0 0 0 0 0 0 0 0 0 0 0 оя 01 0.» пя п.п 0 0 0 0 0 0 0 0 0 0 0 0 0 0

¡•Я 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

•9 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

МО 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

М1 0 0 0 0 0 0 0 с 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

м; 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

МО 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0,5 0,5 0,5 0,5 0 0 0 0 0 0 0 0 0 0

Х14 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

М5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0,5 0,5 0,5 0.5 0 0 0 0 0 0

М*. 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.5 0,5 0 0 0 0

М/ 0 0 0 0 0 0 » 0 0 0 0 0 » 0 0 0 1 0 0 » 0 0 0 0 0 0 0 0,5 0,5 0,5 0,5

МО 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0

МО 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0

¡¡20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

¡■¡21 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0

Х22 0 0 0 0 0 0 » 0 0 0 0 0 » 0 0 0 0 0 0 » 0 1 0 0 0 0 0 0 0 0 0

Х20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

•24 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0

¡¡25 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0

¡•Э. 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0

Х27 0 0 0 0 0 0 » 0 0 0 0 0 » 0 0 0 0 0 0 » 0 0 0 0 0 0 1 0 0 0 0

Х20 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0

•20 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

ХЭС1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0

;-;з1 0 0 0 0 0 0 0 с 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

Рис. 3. Матрица мер близости взаимного обмена информацией

Vol. 13. No. 5-2021, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

Рис. 4. Граф существующей ИТКС

Дискретность взаимного обмена информацией была выбрана АЯ = 0,2. К полученному графу последовательно для 1 = {1,3} применены методики выделения сильно связанного взаимного обмена информацией, вертикальной структуризации. При 2 = 1 структура связей максимальна, т. е. учитываются все связи графа, удовлетворяющие условию К(х{, х ■) > 0,2 (рис. 4); при Ъ = 3 структура связей минимальна, т. е. учитываются только те связи, для которых К(, х^) > 0,6 . При г = 3 структура связей в графе не изменяется [4].

Выделение сильносвязного взаимного обмена информацией между УС ИТКС

В соответствии с методикой выделения сильносвязного взаимного обмена информацией для графа в (Х,У) записывается структурное число второй категории А (при 2 = 1), показанное на рисунке 5.

0 А =

1 ["]

2 [1]

{Э...12} [2]

{13...17} [5]

{18...21} [13]

{22...24} [15]

25 [16]

[26...31] [17]

Рис. 5. Структурное число второй категории графа Ог = (X, Г2 )

Для каждой вершины графа определяются элементы матриц 11^1 и |,Р;-1 . Данные матрицы представлены на рисунках 6 и 7 соответственно.

Далее рассчитывается матрица связности, показанная на рисунке 8.

Х1 |Х2 |ХЗ Х4 Х5 |Х6 Х7 |Х8 Х9 хю XII Х12 XI3 XI XI5 XI6 XI7|Х18 XI9 Х20 Х21 |Х22 Х23 Х24 Х25 Х26 |Х27 |Х28 Х29 хзо Х31

1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1 1 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 1 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 8 □ □ □

0 с 1 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 1 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 1 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 1 0 0 □ 0 0 1 1 1 1 1 0 0 0 □ 0 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 1 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 1 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 1 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 1 0 0 0 0 1 1 1 1 0 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 1 0 0 0 с 0 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 1 0 0 0 0 0 □ 1 1 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 1 0 с 0 0 0 с 0 0 0 1 1 с 0 0 0

0 0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 1 0 0 0 □ 0 □ 0 □ 0 0 1 1 1 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 1 0 0 с 0 0 0 0 0 с 0 0 0

0 0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 1 □ 0 □ 0 □ 0 0 8 □ □ □

0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 1 с 0 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 1 □ 0 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 1 □ 0 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 1 0 8 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 1 с 0 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 1 □ □ □

0 0 с 0 0 0 0 с 0 0 0 0 0 0 0 0 0 с 0 0 0 с 0 0 0 0 0 с 1 0 0

0 0 0 0 □ 0 0 0 0 □ 0 0 0 0 0 0 0 0 0 0 □ 0 □ 0 □ 0 0 8 □ 1 □

0 (По 0 0 [1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

Рис. 6. Матрица |р.|| - перечень вершин, в которые можно попасть изу'-й вершины

Рис. 7. Матрица Цр^.Ц - перечень вершин, из которых можно попасть в у'-ю вершину

в а о о в в * о в а а а а о с в

с о в в о

Г! П Г! Г! Г! D В С С О iD В и и и и и и в о I

.............. СО!

D О D В В ВВСОВ BOB вв В В С I* В

С В с С

С В В С О В В О В О в с в в о о в в в в о в с в

О0В в а а о а с в ов в о в о а о в

вавввваооваоов вавввваооваоов

а а о а с в | а о а с в

вввввваооваоовваао|ов

в в с с с с а с с в в с о в в о в и a i в

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

.............. а О II MOD ........ D II 41 1

ввв вв в в с о в а о о a aaaoac a

ввс вв ввоов в с о a aaaoac в

ввв вв ввоов в о о в aaaoac в

.............. а о II MOD ........ D II 41 II

ввв вв васов а о о в вааоас в

ввв вв ввоов аоов вааоас в

ввв вв ввоов аоов вааоас в ввв вв ввоов аоов вааоас в

Рис. 8. Матрица связности С

Из матрицы С выделяются бисвязные подграфы (бисвяз-ный подграф, содержащий вершину /', определен единицами в /-й строке матрицы С) и определяют сильносвязный взаимный обмен информацией. Сильносвязный взаимный обмен информацией при Ъ = 3 осуществляется между УС ИТКС, указанным на рисунке 9.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

РАДИОТЕХНИКА И СВЯЗЬ

Х1

Х2

хз Х4 Х5 Х6 Х7 хе Х9 хю Х11 Х12

Х13 хн Х15 Х16 X17

Х18 Х19 Х28 Х21 Х22 Х23 Х24 Х25 X 26 X 27 Х28 Х29 хзо Х31 Х32

Рис. 9. Сильносвязный взаимный обмен информацией при Ъ = \

После вычеркивания столбцов и строк, соответствующих УС, вошедшим в сильносвязный взаимный обмен информацией, упорядочиваются элементы матрицы смежности А графа 0(Х,Т), упорядочиваются вершины графа по сильносвязанным подграфам.

Вертикальная структуризация взаимного обмена

информацией

По упорядоченному графу строится матрица смежности взаимного обмена информацией, последовательно рассчитываются строки матрицы весов и группируется обмен информацией по уровням иерархии, т. е. определяются множества Х1...Х8:

X1 = {хз 1» Х30 > Х29 > Х28 > Х21 > Х26 > Х25 > Х24 > Х23 > Х22 > Х21» Х20 > Х19 » Х18 } ; X2 = {х17, Х16, Х15, Х14, Х13

х4 = {х2}; X 5 ={*.}.

Определение опорного варианта сети

В соответствии с методикой построения структурно-резервированной ИТКС задаются интенсивность входного информационного потока, интенсивность обработки информационного потока на каждом уровне иерархии, ограничения по загрузке уровня и ограничения по стоимости. Результаты расчета структуры ИТКС, а также количества УС и линий связи представлены в таблице 2.

Таблица 2

Результаты расчета структуры ИТКС

Шаг структуризации Номера сетей Взаимный обмен информацией между УС Варианты структуры ИТКС и количество УС

1 1 2,3,4,6,8,9,10,12,14,15,17, 18,19,21,23,25,27,30 5-3-2-1, 5-2-2-1, 5-2-1-1,4-2-2-1

2 2 3,4,6,8,9,10,12,14,15,17,18, 19,21,23,25,27,30 15-5-1, 17-4-1, 19-3-1

3 3 4,5,6,7,8,9,10,11,12,13,14,15,16, 17,18,19,20,21,22,24,25,26,27,28, 29,30,31 2-1, 1-1

4 5,6,8,9,10,12,14,16,17,19,21,25,27,29 1-1, 2-1

5 9 10,12,17,21,29,30,31 1-1, 2-1

1 1,2,3 6-2-1, 7-2-1, 8-2-1, 7-3-1,9-1, 10-1

2 4 5,6,7,8,9,10 5-3-1, 5-2-1, 4-2-1, 5-1

3 11,12,13,14,15,16,17 3-2-1, 2-2-1, 5-1, 4-1

4 18 19,20 2-1, 1-1

5 21 22,23,24 2-1, 1-1

6 25 26 2-1, 1-1

7 27 7-1,8-1,6-2-1,6-1-1

8 28,29,30,31 16-1, 10-3-1,9-31, 8-3-1, 8-2-1

Расчеты представлены на рисунке 10.

№ 8 Стошост|Время | ЬБигп |шм Опер.1 Опер.2 Опер.З | Опер.4 Опер.5 |Загр.1 Загр.2 Загр.З Загр.4 | Загр.5

1 г 388 8,8698? 22 1,6715 18 8,136 1,1164

2 ! 388 8,1829 22 1,511 15 1 1 8,1677 1,1442 8,1888

3 ( 388 8,1338 22 1,4326 13 7 1 8,1895 1,1636 8,1242 8,89381

4 5 388 0,1577 22 1,393 12 6 7 8,2122 1,1/5 8,1332 6,1889 8,87352

5 ? 182,9 8,16 22 1,7183 6 8,3899 1,3484

6 ! 168,1 8,16 22 1,5397 8 1 8,3183 1,2716 8,2127

7 ( 225,7 8,16 22 1,4463 18 5 1 8,249 1,21/2 8,1674 8,128

8 ! 292,4 8,16 22 1,3943 12 6 6 8,2173 1,1795 8,1368 8,1837 8,87566

мин С мин Т Опгимален

182,9 8,86987 1,7183

Рис. 10. Расчет опорного варианта структуры ИТКС

В соответствии с указанными принципами векторной оптимизации проводится аддитивная свертка нормированных показателей суммарного времени взаимного обмена информацией и суммарной стоимости и по максимуму векторного показателя выбирается опорный вариант структуры ИТКС.

Определение рационального варианта сети

Для имитационного моделирования деятельности сети были использованы исходные данные (см. табл. 2). При задании координационных связей (связей взаимодействия) между точками использовалось правило: если точка занята (наличие очереди), то наиболее срочную информацию из очереди принимает свободная точка.

По результатам имитационного моделирования произведена коррекция опорного варианта ИТКС по численности точек и их стоимости. Рациональный вариант ИТКС, соответствующий введенным ограничениям по загруженности, равномерности загрузки, а также вероятностным и стоимостным ограничениям, показан на рисунке 11.

При построении сети (рис. 11) предполагалось, что проектируется новая, ранее неизвестная ИТКС. Для ответа на вопрос об адекватности предложенной методики необходимо оценить степень согласования результатов построения поставленной цели.

Для оценки эффективности предложении методики необходимо выяснить, насколько полученная сеть лучше (или хуже) существующей.

0,5 0,5 0,5 0,5 0.5 0,5 0.5 0,5 0.5 0,5 0,5 0.5 0.5 0,5

Рис. 11. Рациональный вариант ИТКС

Vol. 13. No. 5-2021, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

Заключение

Таким образом, для оценки адекватности и эффективности предложенной сети необходимо сравнить альтернативные варианты построения сети. Цель - наиболее эффективно решать поставленные задачи в соответствии с условиями воздействия противника, т. е. необходимо выявить сходства и отличия полученной и существующей сетей, проанализировать причины и последствия выявленных различий.

Сравнение сетей проводилось по показателям, характеризующим:

- глубину иерархии, число УС и линий связи;

- количество и характер связей сети;

- правильное и своевременное обеспечение взаимного обмена информацией.

Обе сети являются многоуровневыми иерархическими. Различия в количестве и составе УС обусловлены характером взаимного обмена информацией между УС ИТКС. Различия в количестве УС вызваны тем, что задача оперативного обмена информацией, решавшаяся в существующей сети ГЦС (1-й уровень иерархии), в полученной сети решается во втором (ЦС 1). Данное перераспределение задач объясняется тесной взаимосвязью существующих задач и необходимостью их совместного (параллельного) решения. Поэтому полученная в результате синтеза структура ИТКС фактически отражает сложившуюся и свидетельствует о необходимости ее учета при проектировании УС.

Третий и четвертый уровень иерархии УС полученной сети практически повторяют построение соответствующих УС в существующей ИТКС, за исключением дополнительных точек доступа.

Выявленные отличия сетей в ряде случаев обусловлены влиянием субъективных факторов, не учитываемых в предлагаемой методике. К таким факторам относятся исторически сложившаяся структура аналогичных ИТКС, стремление к однообразию и др.

ИТКС, полученная в результате применения предложенной методики построения, по своим характеристикам соответствует поставленным целям, т. е. соответствует сети, являющейся результатом многолетнего опыта и неоднократных доработок, имеющих целью наиболее эффективно осуществлять взаимный обмен информацией в соответствии с условиями воздействия противника.

Полученная сеть лучше, так как более устойчива при воздействии противника, а существующая сеть удовлетворяет условиям, которые существуют в данный конкретный промежуток времени, и при воздействии противника ухудшает свои показатели.

Результаты эксперимента свидетельствуют об адекватности и эффективности применения предложенной методики для решения задачи построения сети при ее проектировании.

Предложенная методика может быть использована также для анализа сетей в условиях воздействия противника, когда необходима модернизация ИТКС с преобразованием сети.

Литература

1. Баранов В.В., Максимова Е.А., Лаута О.С. Анализ модели информационного обеспечения процессов и систем при реализации многоагентного интеллектуального взаимодействия // Приборы и системы. Управление, контроль, диагностика. 2019. № 4. С. 32-41.

2. Власенко М.А., Иванов Д.А., Кузнецов С.И., Лаута О.С. В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). VII Международная научно-техническая и научно-методическая конференция. Сборник научных статей. В 4-х томах. Под редакцией C.B. Бачевского. 2018. С. 167-171.

3. Коцыняк М.А., Иванов Д.А., Лаута О.С., Нечепуренко А.П., Муртазин И.Р. Методика прогнозирования воздействия тар-гетированной кибернетической атаки на информационно-телекоммуникационную сеть В сборнике: Региональная информа-тикаиинформационнаябезопасность. 2017. С. 109-111.

4. Коцыняк М.А., Иванов Д.А. Обеспечение безопасности управления роботизированных систем от воздействия таргетиро-ванных кибернетических атак В книге: Нейрокомпьютеры и их применение. Тезисыдокладов. 2018. С. 108-А.

5. КоцынякМ.А., Лаута О.С., Иванов Д.А., Лукина О.М. Модель воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2019. № 3-4 (129-130). С. 58-65.

6. Лаута О.С., ИвановДЛ., ИечепуренкоА.П., ВласенкоМ.А. Методика синтеза системы защиты информационнотелекоммуни-кационной сети в условиях информационного противоборства В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 124-129.

7. Гудков М.А., Лаута О.С., Иванов Д.А., Соловьев Д.В Применение методов искусственного интеллекта в задачах обеспечения информационной безопасности. Современные информационные технологии. 2018. С. 162.

8. Лаута О.С., Коцыняк М.А., Иванов Д.А., Суетин А.И. Методика прогнозирования воздействия компьютерных атак на информационно-телекоммуникационную сеть В сборнике: Радиолокация, навигация, связь. Сборник трудов XXIV Международной научно-технической конференции. В 5-и томах. 2018. С. 115-123.

9. Иванов Д.А.,Мамай A.B., Спицын О.Л., Карасев И.В. Подход к обоснованию структуры воздействия таргетированной кибернетической атаки на информационно-телекоммуникационную сеть Информационные технологии и системы: управление, экономика, транспорт, право. 2019. № 2 (34). С. 107-110.

10. Коцыняк М.А., Лаута О.С., Иванов Д.А., Кузнецов С.И. Применение международного стандарта iso/iec 27032:2012, регламентирующего политическую и военную деятельность в киберпро-странстве В сборнике: Современные информационные технологии. Теория и практика. Материалы IV Всероссийской научно-практической конференции. Отв. ред. Т.О. Петрова. 2018. С. 192196.

11. Кузнецов С.И., Иванов Д.А., Власенко М.А., Латушко H.A. Вероятностно-временные характеристики атак на роботизированные системы В сборнике: Региональная информатика и информа-ционнаябезопасность. 2017. С. 117-118.

12. Багрецев С.А., Лаута О.С., Щукин A.B., Иванов Д.А. Методика обоснования эффективной групповой деятельности операторов с двухуровневой структурой организации Известия Тульского государственного университета. Технические науки. 2021. № 6. С. 20-29.

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 13. № 5-2021

РАДИОТЕХНИКА И СВЯЗЬ

13. Багрецов С.А., Лаута О.С., Михаил И.И., Иванов Д.А. Методика обоснования рационального количества резервных каналов связи в информационно-телекоммуникационной сети Электросвязь. 2020. № 8. С. 31-38.

14. Евстигнеев A.C., ЗоринК.М., Карпов М.А., Костырев А.Л., Максимов Р.В., Орлов Е.В., Павловский A.B. Способ мониторинга безопасности автоматизированных систем / Патент на изобретение RU2355024 С2,10.05.2009. Заявка №2007105319/09 от 12.02.2007.

15. Neural networks for control/ Miller W.T., Sutton R.S., Werbos P.J., Eds., The MIT Press, 1990.8. ГОСТ P 50922-2006. «Защита информации. Основные термины и определения».

16. КоцынякМ.А., КарповМЛ., Лаута О.С.,ДементъевВ.Е. II Управление системой обеспечения безопасности информационно-телекоммуникационной сетью на основе алгоритмов функционирования искусственной нейронной сети». Известия Тульского государственного университета. Технические науки. 2020. № 4. С. 3-10.

17. Тали Д.И., Финько O.A. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 4. Оценка защищенности Вопросы кибербезопасности. 2021. № 2 (42). С. 37-50.

18. Багрецов С.А., Лаута О.С., Михаил И.И., Михайлец А.Н., Бойко Д.А. Повышение устойчивости информационно-телекоммуникационной сети в условиях воздействия противника I-methods. 2020. Т. 12. №2. С. 1-13.

19. Багрецов С.А., Бударин Э.А., Лаута О.С., Митрофанов М.В. Методика повышения устойчивости иткс в условиях воздействия противника на основе определения опорного варианта Электросвязь. 2020. № 9. С. 64-68.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

20. Багрецов С.А., Ачкасов Н.Б., Лаута О.С., Васюков Д.Ю. Методика обоснования рационального маршрута передачи информации в иткс при комплексном воздействии противника Труды Научно-исследовательского институтарадио. 2020. № 3. С. 67-80.

METHODOLOGY FOR ANALYZING THE CONSTRUCTION OF STRUCTURAL REDUNDANCY OF AN INFORMATION AND TELECOMMUNICATIONS NETWORK UNDER THE INFLUENCE OF THE ENEMY

SERGEY A. BAGRETSOV,

St-Petersburg, Russia, [email protected]

ILYA A. GALKIN,

St-Petersburg, Russia, [email protected]

NIKOLAY B. ACHKASOV,

St-Petersburg, Russia, [email protected]

DENIS A. IVANOV,

Chelyabinsk, Russia, [email protected] ABSTRACT

Introduction: the problems of building an information and telecommunications network are considered from the position of fragmentary development based on the methodology of implementing structural and topological principles of ensuring survivability in the construction of an information and telecommunications network. Information and telecommunication networks belong to the class of large systems. They cannot be created in a short time and assume fragmentary (evolutionary) development. Therefore, some of its elements can be exploited, others can be designed, and others can be investigated. For this reason, the methodology should include not only synthesis methods, algorithmic and parametric optimization methods (system design), but also engineering design methods (implementation of synthesis results). Purpose: a methodology is proposed for the implementation of structural and topological principles of ensuring survivability in the construction of an information and telecommunications network, including a methodology for constructing a structurally redundant information and telecommunications network, implementing the integration - triad principle of its construction, an algorithm for constructing a reference variant of the network structure and an algorithm for its correlation, taking into account the use of means and methods of counteraction by the enemy. The questions of the structural and mathematical definition of the methodology for constructing a structurally redundant information and telecommunications network that implements the integration - triad principle of its construction, the algorithm for constructing a reference version of the network structure and the algorithm for

KEYWORDS: information and telecommunication network; information flow; network support structure; survivability.

its correlation, considering the use of means and methods of counteraction by the enemy, are presented. Methods: the proposed methodology can also be used to analyze networks under the influence of the enemy, when it is necessary to modernize the information and telecommunications network with network transformation. Results: the results indicate the adequacy and effectiveness of the methodology for solving the problem of building a network in its design, as well as for analyzing networks under the influence of the enemy, when it is necessary to modernize the information and telecommunications network with the transformation of the network As a result of calculating the ordinal function of the graph reflecting the hierarchical structure of communication nodes of the information and telecommunications network, their hierarchical distribution determining the reference structure of the system is obtained. Within the framework of this structure, its rational variant is being sought. Thus, to assess the adequacy and effectiveness of the proposed network, it is necessary to compare alternative options for building a network. The information and telecommunication network obtained as a result of the application of the proposed construction methodology corresponds in its characteristics to the set goals, i.e. corresponds to a network that is the result of many years of experience and repeated improvements aimed at the most effective mutual exchange of information in accordance with the conditions of the enemy's influence. Discussion: the resulting network is better, since it is more stable when exposed to the enemy, and the existing network satisfies the conditions that exist in this particular period of time, and when exposed to the enemy worsens its performance.

REFERENCES

1. Baranov V.V., Maksimova E.A., Lauta O.S. (2019). Analysis of the model of information support of processes and systems in the implementation of multi-agent intelligent interaction. Devices and systems. Management, control, diagnostics. No. 4. pp. 32-41. (In Russian)

2. Vlasenko M.A., Ivanov D.A., Kuznetsov S.I., Lauta O.S.

(2018). In the collection: Actual problems of infotelecommunications in science and education (APINO 2018). VII International Scientific-technical and scientific-methodical conference. Collection of scientific articles. In 4 volumes. Edited by S.V. Bachevsky. Pp. 167-171. (In Russian)

3. Kotsynyak M.A., Ivanov D.A., Lauta O.S., Nechepurenko A.P., Murtazin I.R. (2017). Methodology for predicting the impact of a targeted cybernetic attack on an information and telecommunications network. In the collection: Regional Informatics and information security. Pp. 109-111. (In Russian)

4. Kotsynyak M.A., Ivanov D.A. (2018). Ensuring the security of control of robotic systems from the effects of targeted cybernetic attacks In the book: Neurocomputers and their application. Abstracts of reports. P. 108-A. (In Russian)

5. Kotsynyak M.A., Lauta O.S., Ivanov D.A., Lukina O.M.

(2019). A model of the impact of a targeted cybernetic attack on the information and telecommunications network Issues of defense technology. Series 16: Technical means of countering terrorism. No. 3-4 (129-130). pp. 58-65. (In Russian)

6. Lauta O.S., Ivanov D.A., Nechepurenko A.P., Vlasenko M.A. (2018). Methods of synthesis of the information and telecommunication network protection system in the conditions of information confrontation In the collection: Radar, navigation, communication. Proceedings of the XXIV International Scientific and Technical Conference. In 5 volumes. Pp. 124-129. (In Russian)

7. Gudkov M.A., Lauta O.S., Ivanov D.A., Soloviev D.V. (2018).. Application of artificial intelligence methods in information security tasks. Modern information technologies. P. 162. (In Russian)

8. Lauta O.S., Kotsynyak M.A., Ivanov D.A., Suetin A.I. (2018). Methods of predicting the impact of computer attacks on the information and telecommunications network In the collection: Radar, navigation, communication. Proceedings of the XXIV International Scientific and Technical Conference. In 5 volumes. Pp. 115-123. (In Russian)

9. Ivanov D.A., Mamai A.V., Spitsyn O.L., Karasev I.V. (2019). Approach to substantiating the structure of the impact of a targeted cybernetic attack on the information and telecommunications network Information technologies and systems: management, economics, transport, law. No. 2 (34). pp. 107-110. (In Russian)

10. Kotsynyak M.A., Lauta O.S., Ivanov D.A., Kuznetsov S.I. (2018). Application of the international standard iso/iec 27032:2012

Vol. 13. No. 5-2021, H&ES RESEARCH

RF TECHNOLOGY AND COMMUNICATION

regulating political and military activities in cyberspace In the collection: Modern Information technologies. Theory and practice. Materials of the IVAll-Russian Scientific and Practical Conference. Ed. by T.O. Petrov. Pp. 192-196. (In Russian)

11. Kuznetsov S.I., Ivanov D.A., Vlasenko M.A., Latushko N.A. (2017). Probabilistic-temporal characteristics of attacks on robotic systems. In the collection: Regional Informatics and information security. Pp. 117-118.

12. Bagretsev S.A., Lauta O.S., Shchukin A.V., Ivanov D.A. (2021). Methodology for substantiating the effective group activity of operators with a two-level structure of the organization of the News of Tula State University. Technical sciences. No. 6. pp. 20-29. (In Russian)

13. Bagretsov S.A., Lauta O.S., Mikhail I.I., Ivanov D.A. (2020). Methodology for substantiating the rational number of backup communication channels in the Telecommunication information network. No. 8. Pp. 31-38. (In Russian)

14. Evstigneev A.S., Zorin K.M., Karpov M.A., Kostyrev A.L., Maksimov R.V., Orlov E.V., Pavlovsky A.V. Method of monitoring the safety of automated systems / Patent for invention RU 2355024 C2, 05/10/2009. Application No. 2007105319/09 dated 12.02.2007. (In Russian)

15. Miller W.T., Sutton R.S., Werbos P.J.Neural networks for control/, Eds., The MIT Press, 1990.8. GOST R 50922-2006. "Information protection. Basic terms and definitions".

16. Kotsynyak M.A., Karpov M.A., Lauta O.S., Dementiev V.E. (2020). Management of the information and telecommunication network security system based on artificial neural network functioning algorithms". Proceedings of Tula State University. Technical sciences. No. 4. Pp. 3-10. (In Russian)

17. Tali D.I., Finko O.A. (2021). Cryptographic recursive control of the integrity of metadata of electronic documents. Part 4. Security Assessment Cybersecurity issues. No. 2 (42). Pp. 37-50.

18. Bagretsov S.A., Lauta O.S., Mikhail 1.1., Mikhailets A.N., Boyko D.A. (2020). Increasing the stability of the information and telecommunications network under the influence of the enemy. I-methods. Vol. 12. No. 2. Pp. 1-13. (In Russian)

19. Bagretsov S.A., Budarin E.A., Lauta O.S., Mitrofanov M.V. (2020). Methodology for increasing the stability of ITCS in the conditions of enemy influence based on the definition of the reference variant of Telecommunication. No. 9. Pp. 64-68. (In Russian)

20. Bagretsov S.A., Achkasov N.B., Lauta O.S., Vasyukov D.Yu. (2020). Methodology for substantiating the rational route of information transmission to ITCS under the complex influence of the enemy Proceedings of the Radio Research Institute. No. 3. Pp. 67-80 (In Russian)

INFORMATION ABOUT AUTHORS:

Sergey A. Bagretsov, PhD, Full Professor, Professor of the military Academy of Communications Ilya A. Galkin, PhD, Lecturer of the military Academy of Communications Nikolay B. Achkasov, PhD, Professor of the military Academy of Communications

Denis A. Ivanov, PhD, Lecturer of the branch of the Military Training Scientific Center of the Air Force "Air Force Academy"

For citation: Bagretsov S.A., Galkin I.A., Achkasov N.B., Ivanov D.A.Methodology for analyzing the construction of structural redundancy of an information and telecommunications network under the influence of the enemy. H&ES Reserch. 2021. Vol. 13. No. No 5. P. 29-37. doi: 10.36724/2409-5419-2021-13-5-29-37 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.