Научная статья на тему 'МЕТОДИКА ОБЕСПЕЧЕНИЯ СВОЕВРЕМЕННОСТИ И ПОЛНОТЫ ОБМЕНА ИНФОРМАЦИОННЫМИ РЕСУРСАМИ В КОРПОРАТИВНЫХ СЕТЯХ С РАСПРЕДЕЛЕННЫМ РЕЕСТРОМ'

МЕТОДИКА ОБЕСПЕЧЕНИЯ СВОЕВРЕМЕННОСТИ И ПОЛНОТЫ ОБМЕНА ИНФОРМАЦИОННЫМИ РЕСУРСАМИ В КОРПОРАТИВНЫХ СЕТЯХ С РАСПРЕДЕЛЕННЫМ РЕЕСТРОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
47
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНОЛОГИЯ РАСПРЕДЕЛЕННОГО РЕЕСТРА / КОРПОРАТИВНАЯ СЕТЬ / ИНФОРМАЦИОННЫЕ РЕСУРСЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Саенко И. Б., Фабияновский И. Н., Старков А. М., Баленко Е. Г.

В статье рассматривается методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях, построенных на основе технологии распределенного реестра, которая учитывает вариативность стратегии поведения системы распределенного реестра при информационном обмене. Методика учитывает нештатные функции, такие как формирование ответвления обрабатываемых данных и воздействия злоумышленника, а также позволяет определить среднее значение времени задержки генерации блока путем корректировки числа операций, необходимых для решения блока. Применение данной методики позволяет повысить значение показателя своевременности и полноты обмена информационными ресурсами в корпоративной сети на 30% по сравнению с существующей системой информационного обмена.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Саенко И. Б., Фабияновский И. Н., Старков А. М., Баленко Е. Г.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODOLOGY FOR ENSURING THE TIMELINESS AND COMPLETENESS OF THE EXCHANGE OF INFORMATION RESOURCES IN CORPORATE NETWORKS WITH A DISTRIBUTED REGISTRY

The article discusses the methodology for ensuring the timeliness and completeness of the exchange of information resources in corporate networks built on the basis of distributed registry technology, which takes into account the variability of the strategy of the behavior of the distributed registry system during information exchange. The technique takes into account non-standard functions, such as the formation of a branch of the processed data and the impact of an attacker, and also allows you to determine the average value of the block generation delay time by adjusting the number of operations required to solve the block. The use of this method allows to increase the value of the indicator of timeliness and completeness of the exchange of information resources in the corporate network by 30% compared to the existing system of information exchange.

Текст научной работы на тему «МЕТОДИКА ОБЕСПЕЧЕНИЯ СВОЕВРЕМЕННОСТИ И ПОЛНОТЫ ОБМЕНА ИНФОРМАЦИОННЫМИ РЕСУРСАМИ В КОРПОРАТИВНЫХ СЕТЯХ С РАСПРЕДЕЛЕННЫМ РЕЕСТРОМ»

Методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях с распределенным

реестром

1 112 И.Б. Саенко , И.Н. Фабияновский , А.М. Старков , Е.Г. Баленко

1 Военная академия связи имени Маршала Советского Союза С.М. Буденного, Санкт-

Петербург

2Донской государственный аграрный университет, Персиановский

Аннотация: В статье рассматривается методика обеспечения своевременности и полноты обмена информационными ресурсами в корпоративных сетях, построенных на основе технологии распределенного реестра, которая учитывает вариативность стратегии поведения системы распределенного реестра при информационном обмене. Методика учитывает нештатные функции, такие, как формирование ответвления обрабатываемых данных и воздействия злоумышленника, а также позволяет определить среднее значение времени задержки генерации блока путем корректировки числа операций, необходимых для решения блока. Применение данной методики позволяет повысить значение показателя своевременности и полноты обмена информационными ресурсами в корпоративной сети на 30% по сравнению с существующей системой информационного обмена.

Ключевые слова: технология распределенного реестра, корпоративная сеть, информационные ресурсы.

Система с технологией распределенного реестра (ТРР) - система баз данных, распределенных между сетевыми узлами, не контролируемая единым органом [1].

Основными качественными свойствами, определяющими эффективность такой системы при применении ее в корпоративных сетях (КС) для обеспечения безопасного обмена информационными ресурсами (ИР), являются полнота и своевременность обмена ИР, которые зависят от множества характеристик такой системы, например, возможность изменения системы распределенного реестра (СРР), среднего времени задержки генерации блока, возможности формирования ответвления обрабатываемых данных, изменений системы из-за воздействия противника и др. [2-4].

Й Инженерный вестник Дона, №6 (2021) ivdon.ru/ru/magazine/arcliive/n6y2021/7026

С целью обеспечения своевременности и полноты обмена ИР в КС с учетом изменяющихся характеристик СРР разработана соответствующая методика (рис. 1), которая включает в себя 5 этапов.

На 1 этапе происходит сбор информации. В зависимости от условий функционирования КС времена создания блоков будут различными.

Рис. 1 - Структура методики На 2 этапе производится сбор незафиксированных сообщений. Время Т(г), которое необходимо для выполнения г операций, связанных с вычислением блока, имеет экспоненциальное распределение с параметром г/В\

+ п

Р{Т = тт(Т,...,Тп) < а} = 1 -ехр(--^К) .

^ 1=1

Рассмотрим п узлов с хеширующими мощностями г1, г2, ..., гп. Время Т для нахождения блока равно минимуму из случайных величин Т(гг) и, согласно свойствам экспоненциального распределения, также распределено экспоненциально:

к

Р{Т = т} = ■

I к

1=1

и

На 3 этапе производится шифрование сообщений для уменьшения объема. Чтобы блок считался действительным, его ссылка не должна превышать размера блока:

¿^(Сдлина , Лдрес , ') < Бразмер

На 4 этапе производится формирование блока. Для этого в начале процесса осуществляется перерасчет длины и времени обновления цепочки блоков (ЦБ) СРР.

Каждый блок состоит из заголовка блока с ключевыми параметрами и списка транзакций. Для того чтобы было возможно ссылаться на конкретный блок, его заголовок хешируется дважды с помощью функции 5ИА-256. Блок

считается действительным, если его ссылка превышает определенный порог:

hash(Б) < М

Чем больше величина Э, тем больше итераций необходимо произвести для нахождения действующего блока, причем ожидаемое число операций равняется Э.

На 5 этапе производится оценка централизации системы, которая показывает отношение максимального значения ресурсной мощности г, сосредоточенной в одном узле КС, к общему значению ресурсной мощности всей сети.

Для оценки полноты обмена ИР между конечными устройствами СРР применяется подход, основанный на кластеризации сообщений путем их передачи между точками данных [5]. Предложенный алгоритм принимает на вход матрицу схожести между элементами набора данных и возвращает набор меток, присвоенных этим элементам. Обмен сообщениями между точками данных происходит до тех пор, пока не будет получен набор образцов высокого качества.

и

Определим метрику подобия 5(хг., х.) > 5(хг., хк), если наблюдение хг.

больше похоже на наблюдение х. и меньше похоже на наблюдение х.

Простым примером такой метрики подобия является: хг.,х^) = -1| х1 -х] ||2.

Сходство определяется как отрицательное значение евклидова расстояния между двумя экземплярами. Чем больше расстояние между любыми двумя экземплярами, тем меньше сходство между ними.

В итоге получаем матрицу подобия, представленную на рис. 2.

Рис. 2 - Матрица подобия Значения недиагональных элементов будут определять количество сформированных кластеров. Чем меньше это значение (value < 0), тем меньше количество кластеров.

Опишем «соответствие», составив две нулевые матрицы. Одна из них, rik, которая определяет, насколько наблюдение k является «образцом для

подражания» для /-го наблюдения по отношению ко всем другим возможным «образцам для подражания». Другая матрица, а к, определяет, насколько

уместно для /-го наблюдения использовать k наблюдение в качестве

«эталонной модели».

Матрицы обновляются последовательно по следующим правилам:

Г1к ^ s{xi,хк) -тах{аг + s{xi,хк)},

к^к k

(

a,к ^ min 0 rk,k + Z тах(0, r k) * k,

ак, k ^Z тах(0, ^ k).

Так как своевременность, наравне с полнотой, является критически

важным параметром, для её достижения предлагается алгоритм, псевдокод

которого представлен ниже.

MAIN(D, eps, MinPts) { C = 0

for each point P in dataset D { if P is visited

continue next point mark P as visited

NeighborPts = regionQuery(P, eps) if sizeof(NeighborPts) < MinPts

mark P as NOISE else { C = next cluster

expandCluster(P, NeighborPts, C, eps, MinPts)

expandCluster(P, NeighborPts, C, eps, MinPts) { add P to cluster C for each point Q in NeighborPts { if Q is not visited { mark Q as visited

QNeighborPts = regionQuery(Q, eps) if sizeof(QNeighborPts) >= MinPts NeighborPts = NeighborPts joined with QNeighborPts

}

}

}

}

if Q is not yet member of any cluster add Q to cluster C

}

}

regionQuery(P, eps) return all points within P eps-neighborhood (including P)

Введем несколько определений. Пусть задана некоторая симметричная функция расстояния p(x, y) и константы s и m. Обозначим E(x) - область, для которой Vy: p(x,y) <s, s - окрестность объекта x. Корневым объектом степени m называется объект, s - в окрестности которого содержит не менее m объектов: | E(x)|> m. Объект p непосредственно плотно достижим из объекта q, если p е E(q) и q - корневой объект. Объект p плотно достижим из объекта q, если 3p,p2,...,p„, p = q, p„ = p, такие что Vi e\...n-1:p1+1 непосредственно плотно достижим из p .

Выберем корневой объект из набора данных, пометим его и поместим всех его соседей в список обхода. Теперь для каждой точки из списка, если она тоже корневая, добавим всех ее соседей в список обхода. Кластеры помеченных точек, сформированные в ходе этого алгоритма, максимальны. Их нельзя расширить еще одной точкой, чтобы удовлетворялись все условия. Отсюда следует, что если обошли не все точки, можно перезапустить обход из другого корневого объекта. Тогда новый кластер не поглотит предыдущий.

Сложность данного алгоритма может равняться O(N), что полностью удовлетворяет условию своевременности. Также стоит отметить, что для оптимальной работы этого алгоритма необходим выбор оптимального количества кластеров (рис. 3, 4) [6]:

J(С) = xt-ßk || ^min ,

k=\ iECk

где C - набор кластеров мощностью K, ßk - центр кластера Ct

K

и

Рис. 3 - Зависимость суммы квадратов внутри кластеров от их количества

Рис. 4 - Зависимость количества кластеров от частоты Что касается обеспечения полноты обмена, то следует отметить, что данный подход отлично справляется с плотными, хорошо отделенными друг от друга кластерами, как это показано на рис. 5.

Рис. 5 - Распределение конечных устройств СРР

и

В качестве метрик оценки точности предложенного подхода предлагается использовать следующие показатели.

1. Кластерный индекс достоверности. Эта метрика позволяет оценить качество кластеризации, используя только начальные данные и результат кластеризации, следующим образом:

Р - Ч 5 = ——-— ,

тах( р, ч)

где р -среднее расстояние до точек в ближайшем кластере, q - среднее внутрикластерное расстояние до всех точек в собственном кластере. Значения этой оценки для каждого кластера лежат в диапазоне от -1 до 1. Если эта оценка ближе к 1, то это указывает на то, что точка данных очень похожа на другие точки данных в кластере. Если оценка ближе к -1, то это указывает на то, что точка данных не похожа на остальные точки данных в его кластере.

2. Однородность и полнота. Данные метрики базируются на функциях энтропии и условной энтропии:

Н (С | К)

к = 1 -

с = 1 -

Н(С) ' Н (К | С)

Н(К)

где К - результат кластеризации, а С - начальное разделение. Метрики не симметричны. Оценки лежат в диапазоне [0,1]. Значения ближе к 1 указывают на более точные результаты кластеризации.

На рис. 6 представлена зависимость коэффициента централизации СРР от времени отправки ЦБ СРР [7].

М Инженерный вестник Дона, №6 (2021) ivdon.ru/ru/magazine/arcliive/n6y2021/7026

Взаимное информационное согласие

Рис. 6 - Зависимость коэффициента централизации СРР от времени отправки

ЦБ СРР

Прокомментируем характер изменения оценки степени централизации системы. Легко заметить, что на отдельных участках графика идет падение эффективности системы. Причиной этого является тот факт, что у каждого узла КС имеется разная вычислительная мощность, которая измеряется скоростью создания хешей. На отдельных итерациях слабые машины не справляются с просчетом больших хешей, система реконфигурируется [8-10]. Однако в целом можно отметить, что с увеличением длины блока растет время отправки.

Зависимость размера блока в СРР от времени отправки ЦБ СРР представлена на рис. 7.

5|---,

Ф Полнота • Своевременность

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 7 - Зависимость размера блока в СРР от времени отправки ЦБ СРР

Анализ показал, что для выполнения требований по своевременности и полноте обмена ИР СРР ЕИП время отправки блоков должно быть 17,5 минут, а размер блока - 2,2 Мб.

Таким образом, разработанная методика показывает, что показатели своевременности и полноты обмена ИР в КС при использовании ТРР повышаются на 30% по сравнению с показателями в системе обмена без ТРР.

Литература

1. Brendan J. Frey, Delbert Dueck Clustering by Passing Messages between Data Points. URL: warwick.ac.uk/fac/sci/dcs/research/combi/ seminars/freydueck_affinitypropagation_science2007.pdf.

2. Саенко И.Б., Фабияновский И.Н., Николаев В.В., Ясинский С.А. Построение модели функционирования распределенной информационной системы на основе блокчейн-технологии // Информация и космос. 2020. №4. c. 73-78.

3. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. №2 (21). С. 41-55.

4. Rabin M. Rondamized byzantine generals // Proc. 24th Symp. on Foundations of Computer Sci. USA. 1983. pp. 393-402.

5. Rabin M. Probabilistic algorithms // Algorithms and Complexity. N. Y.London: Acad. Press. 1976. pp. 21-39.

6. Kotenko, I.V., Saenko, I.B., Kotsynyak, M.A., Lauta, O.S. Assessment Of Cyber-Resilience Of Computer Networks Based On Simulation Of Cyber Attacks By The Stochastic Networks Conversion Method // SPIIRAS Proceedings. 2017. 6(55). pp. 160-184.

7. Robinson P. Hyland-Wood D., Saltini R., Johnson S., Brainard J. Atomic Crosschain Transactions for Ethereum Private Sidechains.

M Инженерный вестник Дона, №6 (2021) ivdon.ru/ru/magazine/arcliive/n6y2021/7026

URL:semanticscholar.org/paper/Atomic-Crosschain-Transactions-for-Ethereum-Private-Robinson-Hyland-Wood/9a0889a3fd116595a697a180c852817de5caaa50.

8. Rosenfeld M. Analysis of bitcoin pooled mining reward systems // arXiv preprint. arXiv: 1112.4980. 2011.

9. Sapirshtein A., Sompolinsky Y., Zohar A. Optimal selfish mining strategies in Bitcoin // arXiv preprint. arXiv: 1507.06183. 2015.

10. Schlichting R., Schneider F. Fault-stop processes: an approach to designing fault tolerant computing systems // ACM Trans. Comput. Syst. 1983. V. 1. № 3. pp. 222-238.

References

1. Brendan J. Frey, Delbert Dueck Clustering by Passing Messages between Data Points. URL: warwick.ac.uk/fac/sci/dcs/research/combi/ seminars/freydueck_affinitypropagation_science2007.pdf.

2. Saenko I.B., Fabiyanovskij I.N., Nikolaev V.V., Yasinskij S.A. Informaciya i kosmos. 2020. №4. pp. 73-78.

3. Kozlenko A.V., Avramenko V.S., Saenko I.B., Kij A.V. Metod ocenki urovnja zashhity informacii ot NSD v komp'juternyh setjah na osnove grafa zashhishhennosti [A method for assessing the level of information protection against tampering in computer networks based on the security graph]. Trudy SPIIRAN, 2012, №2(21). pp. 41-55.

4. Rabin M. Rondamized byzantine generals Proc. 24th Symp. on Foundations of Computer Sci. USA. 1983. pp. 393-402.

5. Rabin M. Probabilistic algorithms. Algorithms and Complexity. N. Y.London: Acad. Press. 1976. pp. 21-39.

6. Kotenko, I.V., Saenko, I.B., Kotsynyak, M.A., Lauta, O.S. Assessment Of Cyber-Resilience Of Computer Networks Based On Simulation Of Cyber Attacks By The Stochastic Networks Conversion Method SPIIRAS Proceedings. 2017. 6(55). pp. 160-184.

М Инженерный вестник Дона, №6 (2021) ivdon.ru/ru/magazine/arcliive/n6y2021/7026

7. Robinson P. Hyland-Wood D., Saltini R., Johnson S., Brainard J. Atomic Crosschain Transactions for Ethereum Private Sidechains. URL:semanticscholar.org/paper/Atomic-Crosschain-Transactions-for-Ethereum-Private-Robinson-Hyland-Wood/9a0889a3fd116595a697a180c852817de5caaa50.

8. Rosenfeld M. Analysis of bitcoin pooled mining reward systems. arXiv preprint arXiv: 1112.4980. 2011.

9. Sapirshtein A., Sompolinsky Y. and Zohar A. Optimal selfish mining strategies in Bitcoin. arXiv preprint arXiv: 1507.06183. 2015.

10. Schlichting R., Schneider F. Fault-stop processes: an approach to designing fault tolerant computing systems ACM Trans. Comput. Syst. 1983. V. 1. № 3. pp. 222-238.

i Надоели баннеры? Вы всегда можете отключить рекламу.