Научная статья на тему 'Методика технологического управления виртуальными локальными вычислительными сетями специального назначения'

Методика технологического управления виртуальными локальными вычислительными сетями специального назначения Текст научной статьи по специальности «Математика»

CC BY
211
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРТУАЛЬНАЯ ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / РАЗГРАНИЧЕНИЕ ДОСТУПА / ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / VIRTUAL LOCAL AREA NETWORK / INFORMATION SECURITY / ACCESS CONTROL / SIMULATION MODELING

Аннотация научной статьи по математике, автор научной работы — Старков Артем Михайлович, Саенко Игорь Борисович, Волков Денис Владимирович

Рассматривается методика технологического управления виртуальными локальными вычислительными сетями специального назначения. Предлагаемая методика предназначена для использования разработчиками и администраторами вычислительных сетей на стадиях проектирования, эксплуатации и реорганизации. Она представляет собой инструмент, позволяющий на основании требуемой матрицы связности компьютеров спроектировать оптимальную схему построения виртуальных локальных вычислительных сетей (ВЛВС, virtual local area network VLAN), удовлетворяющую предъявляемым требованиям и обеспечивающую повышение пропускной способности и защиты от несанкционированного доступа (НСД) ресурсов сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Старков Артем Михайлович, Саенко Игорь Борисович, Волков Денис Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TECHNIQUE OF TECHNOLOGICAL MANAGEMENT OF VIRTUAL LOCAL AREA NETWORKS OF SPECIAL PURPOSES

The artjcle deals wjth the technjque of technologjcal management of vjrtual local area networks for specjal purposes. The technjque js jntended for formjng ratjonal sets of vjrtual subnets jn computer networks and can be used by developers and admjnjstrators of these networks. At the same tjme are consjdered a requjred matrjx of connectjvjty of computers jn network and requjrements for throughput and securjty jmposed to network from jllegal access to resources of network.

Текст научной работы на тему «Методика технологического управления виртуальными локальными вычислительными сетями специального назначения»

Dudalev Gennadij Vladimirovich, candidate of military sciences, docent, head of chair, dudoleviamail.ru, Russia, St. Peterburg, Mozhaisky Military Space Academy,

Kravtsov Vladimir Vladimirovich, postgraduate at the department, vovikO 7260a gmail. com, Russia, St. Peterburg, Mozhaisky Military Space Academy

УДК 004.732

МЕТОДИКА ТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ВИРТУАЛЬНЫМИ ЛОКАЛЬНЫМИ ВЫЧИСЛИТЕЛЬНЫМИ СЕТЯМИ СПЕЦИАЛЬНОГО

НАЗНАЧЕНИЯ

А.М. Старков, И.Б. Саенко, Д.В. Волков

Рассматривается методика технологического управления виртуальными локальными вычислительными сетями специального назначения. Предлагаемая методика предназначена для использования разработчиками и администраторами вычислительных сетей на стадиях проектирования, эксплуатации и реорганизации. Она представляет собой инструмент, позволяющий на основании требуемой матрицы связности компьютеров спроектировать оптимальную схему построения виртуальных локальных вычислительных сетей (ВЛВС, virtual local area network - VLAN), удовлетворяющую предъявляемым требованиям и обеспечивающую повышение пропускной способности и защиты от несанкционированного доступа (НСД) ресурсов сети.

Ключевые слова: виртуальная локальная вычислительная сеть, информационная безопасность, разграничение доступа, имитационное моделирование.

Анализ информационных технологий и разработок научно-методического аппарата технологического управления локальными вычислительными сетями (ЛВС) специального назначения (СН) показал отсутствие на настоящие момент методик технологического управления (ТУ) ВЛВС СН, что подтверждает актуальность разработки данной методики [1].

Учитывая, что основная задача технологического управления состоит в выработке и принятия решения по конфигурации (реконфигурации) ЛВС и ее элементов, с доведением его до исполнителя (элемента сети), а также контролем исполнения данного решения в условиях ведения боевых действий (постоянными внешними и внутренними возмущающими воздействиями), необходимо выработать управляющее воздействие Ф^) адекватно соответствующее качеству исходной информации и максимально повышающее эффективность сети на интервале времени T -Ф(гвнеш(t),гвнут(t),y(t),T) u(t) >max. При этом выработанное управляющее воздействие Ф^ ) должно обеспечить оптимальный вариант организации подсетей VLAN в ЛВС -X, удовлетворяющий следующим условиям:

повышения пропускной способности и защиты от НСД локальной вычислительной сети;

гарантированного выполнения остальных показателей качества функционирования не ниже требуемых;

минимального количества виртуальных подсетей.

423

Общая структура методики ТУ ВЛВС СН

Разработанная методика ТУ ВЛВС СН позволяет решить задачу поиска оптимального варианта организации подсетей VLAN в ЛВС X, выработать рекомендации разработчикам и администраторам ЛВС по формированию управляющего воздействия ф(t ) в соответствии с предъявляемыми требованиями.

Исходными данными для методики ТУ ВЛВС СН являются: топологическая структура сети, представленная в виде взвешенного неориентированного графа G = {A, B, C};

множество информационных потоков - A = {ly}, характеризующее взаимосвязь

абонентов в ЛВС с учетом передаваемой информации в единицу времени;

матрица доступа между элементами сети - d = ||dj||, построенная на основании

политики безопасности, установленной в ЛВС СН;

матрица разрешенных информационных потоков A[n,n], построенная на основании множества интенсивности информационных потоков L и матрицы доступа между абонентами ЛВС D ;

множество требований к ЛВС TPq = |p>Tp , QJp, КТд }, q = ÏQ. Требуется получить:

множество выходных характеристик ЛВС V = {vn}, n = Ï...N; множество подсетей VLAN X ={xk}, k = Ï...K .

Основными ограничениями и допущениями при разработке методики являются:

ЛВС построена по технологии Ethernet с использованием механизма доступа CSMA/CD;

матрица доступа между абонентами задается политикой безопасности; не рассматриваются климатические факторы и деструктивные нарушителей; не рассматривается возможность влияния специальных программных воздействий на функционирование ЛВС СН;

не учитываются ошибки должностных лиц (ДЛ) и обслуживающего персонала.

Целесообразно проводить формирование управляющего воздействия Ф( ) поэтапно - это позволит упростить процесс.

Перечисленные особенности отразятся на некоторых этапах методики ТУ ВЛВС СН приведенной ниже. Далее подробно рассматривается каждый этап. 1 этап - формализация структуры ЛВС СН

На данном этапе формируется (синтезируется) топологическая структура ЛВС СН, которая представляется, как математический объект, в виде взвешенного неориентированного графа:

G = {A, B,C},

где A = {ai,. .,ûj}, y = Ï,I - множество вершин графа, соответствующие множеству сетевых устройств, которые являются источниками и (или) приемниками информации; B = {bmn } - множество ребер графа между вершинами ûj и ûj, которые соединяют сетевые устройства; C={j - пропускная способность ребер графа, которые соединяют сетевые устройства.

При описании топологической структуры существующей ЛВС считаем, что все элементы сети (рабочие станции пользователей, сервера, коммутаторы и т.д.) - ûj занумерованы так, что каждый имеет свой уникальный номер - j = Ï,I. Кроме того, полагаем, что каждая станция подключается непосредственно к порту коммутатора, т. е. в сети не используются концентраторы. Такое ограничение позволяет получит более компактные средства описания структуры и упростить проведение расчетов.

424

Также задается интенсивность информационного обмена в ЛВС множеством информационных потоков - K = \Яij}. Множество Л характеризует взаимосвязь абонентов в ЛВС с учетом передаваемой информации в единицу времени - информационный поток между 1-м и ]- м пользователями в ЛВС). Данное множество может быть получено как опытным путем, так и при помощи специального программного обеспечения, позволяющего собирать статистику и производить анализ информационного трафика абонентов локальной вычислительной сети [2]. Наиболее подходящими временными отрезками для сбора трафика являются следующие временные интервалы: день, неделя и месяц.

Следующим элементом исходных данных, который задается на пе

методики, является матрица доступа между элементами сети - О =

dj

рвом этапе где при

djj = 1(i, j = 1,...,n) обмен между компьютерами i и j разрешен, в противном случае -невозможен.

Данная матрица строится на основании политики безопасности, установленной в ЛВС СН. На основании множества интенсивности информационных потоков ( L ) и матрицы доступа между абонентами ЛВС ( D ) строится булева матрица разрешенных информационных потоков A[n,n], i, j = 1,n, где при aj = 1 обмен между компьютерами i и j разрешен, в противном случае - невозможен.

Также на данном этапе формируется множество требований к ЛВС

TPq = jp^P, Q)P, K g,} q = 1,Q, где P^P - подмножество требований к значениям вероятностей обмена заданными потоками сообщений в установленные сроки и с требуемым качеством , Kj(p - подмножество требований к значениям коэффициента защиты

ресурсов ЛВС от НСД.

Для синтеза оптимального варианта организации подсетей VLAN в ЛВС формируется множество подсетей VLAN X = {хk}, k = 1...К, где xk - подмножество, характеризующее принадлежность к к-му VLAN ai ( i = 1,1 ) узлов графа. Для качественного принятия решения по конфигурации (реконфигурации) ЛВС и ее элементов ДЛ ответственным за проектирование, эксплуатацию и реорганизацию вычислительной сети формируется множество выходных характеристик ЛВС V = {vn}, n = 1...N. При этом, каждый узел графа ai, имеющий идентификационный номер (IP-адрес), описывается в момент времени t следующей совокупностью параметров: типом устройства u = 1,2, где 1 - АРМ (сервер), 2 - коммутационное устройство (коммутатор, маршрутизатор), принадлежностью к Хк VLAN, временем задержки при передачи сообщения - ^ад, наличием связей - вк.

Для решения задачи синтеза оптимального варианта организации подсетей VLAN в ЛВС X , выработать рекомендации разработчикам и администраторам ЛВС по формированию управляющего воздействия ф(t ) в соответствии с предъявляемыми требованиями переходим к следующему этапу методики.

2 этап - решение задачи методического синтеза структуры ВЛВС СН

Математическая постановка задачи методического синтеза структуры ВЛВС СН. На втором этапе синтезируется матрица структуры построения VLAN -S[n, k ]. Матрица S[n, k ] показывает распределение компьютеров по подсетям, т.е. играет роль матрицы «АРМ - VLAN». Данная матрица формируется согласно следующего правила: если sj = 1(i, j = 1,...,k), то компьютер i принадлежит подсети j. В противном

случае подсеть j не охватывает компьютер i. Множество подсетей VLAN X = } строится на основании матрицы S[n,k], где столбец матрицы S[n,k] является подмножеством xk.

Между булевыми матрицами A (разрешенных информационных потоков) и S (структуры построения VLAN) существует следующая зависимость: A = S Ä ST, где ST - транспонированная матрица S, символ Ä - обозначает булево матричное умножение, которое является формой матричного умножения, основанной на правилах булевой алгебры, согласно следующему выражению: aij = vП=i (Sj Л s ui )•

J J 1 ^ iJ Ji '

Данная задача является разновидностью задач булевой матричной факторизации (БМФ), т.е. является NP-полной, неразрешимой формальными методами в приемлемые сроки. Как показывает анализ существующих методов обработки знаний (экспертных систем, генетических алгоритмов, нечеткой логики, нейронных сетей), наиболее подходящим для решения данной оптимизационной задачи являются генетические алгоритмы [2]. Однако, для решения данной задачи при помощи генетического алгоритма (ГАО), необходимо определить критерий оптимизации. функцию пригодности и порядок кодирования решений. Предлагается в качестве критерия оптимизации задачи использовать минимум значения k ( к - количество виртуальных подсетей) при полном

совпадении матриц A и S Ä ST. Формально этот критерий может быть представлен следующим образом:

к ® min,

< к = 1,.., M ; M = | {ау | ау = 1, i > j} |,

S[n, к ] Ä S[n, к ]T = A[n, n] A = ||а у |.

где к - количество виртуальных подсетей, M - количество единичных элементов в матрице A, лежащих выше главной диагонали.

Генетическая оптимизация структуры ВЛВС СН. В основу построения метода решения задачи первоначальной конфигурации VLAN положим генетический алгоритм. Существуют различные взгляды на последовательность и содержание шагов генетического алгоритма.

Предлагается придерживаться следующих шагов.

1. Определение функции пригодности, которая показывает, почему одно из возможных решений задачи мы считаем лучше, чем другое решение. В известных работах по применению генетических алгоритмов для решения задачи БМФ (нахождение булевых матриц W и H в уравнении A = W Ä H, где A = A[n,m], W = W[n,к] и H = Н[к, m] ) функция пригодности строилась только на основании эвклидова расстояния между матрицами A и W Ä H [3]:

( _V1

F =

ЕЕ(ау - wijhji f

1 / .

При полном совпадении этих матриц евклидово расстояние равно 0, и функция пригодности принимает максимальное значение. Однако в нашем случае учет в функ-

т

ции пригодности только евклидова расстояния между A и S ® S не является достаточным, так как по такому критерию могут быть получены тривиальные решения (в

каждую подсеть VLAN входит только два компьютера i и /, если = 1), а они не мо-

J iJ

гут считаться рациональными. Также необходимо дополнительно учитывать требование того, чтобы в матрице S количество столбцов к было минимальным.

В результате предлагается следующий вид функции пригодности:

f_Л"1

F = ак + р X Е (a/ " SijSji J2

I Ь' J .

где а и р являются весовыми коэффициентами, которые определяют направление поиска решений. Условие а << робеспечивает первоочередной поиск решений, в которых вначале уменьшается значение к , в затем выполняется полное совпадение матриц A и S ® ST.

2. Кодирование возможных решений задачи. Закодированное решение в терминологии генетического алгоритма называется особью. Обычно решения кодируются с помощью символьных или числовых строк. Отдельный символ этого кода называется геном. Совокупность генов в строке называется хромосомой. В качестве гена хромосомы рассматривается не отдельный символ или число, а вектор Si = (.у^, Si2,..., . ). Вектор .. играет роль столбца матрицы 8 . Количество генов в хромосоме примем равным

М , в виду того, что иметь в хромосоме большее число генов, чем количество столбцов в тривиальном решении, не имеет смысла.

3. Создание начального множества особей, которое называется популяцией. Как правило, этот процесс проходит случайным образом, однако количество особей в популяции N является постоянным. Этот шаг также включает оценку всех особей в популяции с помощью функции пригодности и сортировку их по убыванию ее значения. В целях увеличения сходимости генетического алгоритма для формирования начальной популяции будем использовать возможные тривиальные решения. Тем самым в начальную популяцию искусственным образом будут вноситься особи с достаточно высоким значением функции пригодности, равным Е = 1/к . Если получится, что Р > N / 2, то тогда половина начальной популяции полностью будет состоять из тривиальных решений. В противном случае в качестве Р особей начальной популяции будут использоваться тривиальные решения, а остальные особи (их количество равно N — Р ) будут формироваться случайным образом.

4. Выбор пар особей, которые называются родителями, для формирования новых особей, называемых потомками, путем скрещивания. Хромосомы родителей разбиваются на фрагменты. Затем происходит обмен фрагментами родительских хромосом, чтобы сформировать хромосомы потомков. Новые особи оцениваются с помощью функции пригодности и добавляются в текущую популяцию. Операцию скрещивания выполняем стандартным образом, однако, использование в качестве гена хромосомы столбца матрицы 8, накладывает некоторые особенности на ее проведение. В частности, при выполнении операции скрещивания выполняется разделение родительских хромосом на части не в одномерном, а в двумерном режиме. Двумерное скрещивание повышает вероятность появления новых единичных или нулевых элементов в генах дочерних хромосом и, следовательно, повышает скорость работы генетического алгоритма. Другая особенность выполнения операции скрещивания заключается в следующем. При ее выполнении возможно появление потомков с одинаковыми генами. Такое возможно, например, при скрещивании двух тривиальных решений, находящихся в начальной популяции. Это означает, что в матрице 8 , которую имеет такой потомок, одна и та же подсеть отображена два раза. В этом случае один из столбцов необходимо полностью обнулить. В результате количество ненулевых столбцов, соответствующее общему количеству подсетей, уменьшается на единицу.

5. Выбор особей для мутации их хромосом. При мутации особи изменяют свои гены. Мутация выполняется в два этапа. На первом этапе определяются гены (столбцы матрицы 8 ), подлежащие модификации. Отбор генов осуществляется с вероятностью Жген. Затем с вероятностью Wэл происходит инвертирование значения соответствующего элемента в выбранном столбце матрицы 8 .

6. Селекция популяции, которая заключается в оставлении в ней N особей, обладающих самыми высокими значениями функции пригодности. Остальные особи (самые "плохие") удаляются из популяции.

7. Если выполняются критерии завершения алгоритма - максимальное значение функции пригодности в популяции не изменяется в течении заданного количества итераций, то в качестве решения оптимизационной задачи выбирается особь с максимальным значением функции пригодности. Иначе происходит возврат к шагу 3.

3 этап - оценка эффективности функционирования ЛВС СН с применением технологии ВЛВС

Под эффективностью ЛВС СН будем понимать степень её соответствия предъявленным требованиям (в смысле установленного критерия или группы критериев). Эффективность определяется совокупностью многих свойств. Количественная характеристика ] -го свойства, полученная в результате измерения или расчета, есть частный

показатель эффективности Р/ . Обобщенный показатель Р{р]}, ] = 1, ^ является

функцией J частных показателей и является количественной характеристикой совокупности свойств оцениваемого объекта. Под критерием эффективности понимается признак, на основании которого производится оценка степени соответствия исследуемого объекта предъявленным к нему требованиям.

Анализ различных источников информации по вопросам построения и функционирования системы управления ЛВС показал, что основными свойствами, на которые оказывает влияние структура ВЛВС являются: пропускная способность и безопасность ресурсов сети от НСД.

Оценка пропускной способности ЛВС СН с применением технологии ВЛВС. Пропускная способность ЛВС зависит от параметров используемого оборудования и характеризуется временем, необходимым для передачи пакета, учитывая время коммутации, а также качеством функционирования сети.

В общем виде время передачи пакета (Тпер ) может быть рассчитано по следующему выражению:

Тпер = Тформ + Тпер + Тобраб , где Тформ - время формирования запроса на передачу, Тпер - время передачи пакета

по сети, Тобраб - время обработки пакета получателем.

Обычно, при исследовании вопроса пропускной способности сети пренебрегают временем выполнения таких операций как формирования запроса и обработки пакета. Данное обстоятельство обусловлено тем, что время, затрачиваемое выполнение этих операций, существенно мало по сравнению со временем передачи пакета по сети.

Время передачи пакета определяется временем маршрутизации сообщения (Тмаршр ■) на /-ом коммуникационном устройстве (КУ) сети и временем передачи сообщения по]-му участку сети ( Тпер ):

Тпер = X Тмаршр.г- + ХТпер. ] ' ]

При известной производительности используемых КУ Уком = 4,5 млн пакетов в сек. время маршрутизации сообщения Тмаршр на /-ом коммуникационном устройстве ВС можно представить следующим образом:

N

Т =х у пак

Тмаршр _ „ ' ^ком

где ^ак - число пакетов в сообщении (также можно представить в виде Nпак = Ь ,

Ьпак

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где Ьс - длина сообщения в байтах; Ьпак - длина пакета в байтах).

Время передачи сообщения по ]-му участку ВС Тпер определяется длиной сообщения Ьс и скоростью передачи данных по ВС V:

Ьс

Т = с Тпер.] = V

Таким образом, общее время доставки пакета является случайной величиной, зависящей от параметров сети связи и трафика. Иными словами, пакет доставляется получателю с некоторой случайной задержкой, кроме этого с некоторой вероятностью он может быть потерян на маршруте и вообще не будет доставлен получателю [1]. Время задержки пакета (в очереди на обслуживание) на участке сети определяется формулой Поячека-Хинчина [3]:

Т _ Pt

Тз _

2(1 -р)

\+S2Л

V t2 V t

+t>

где р _ at, a - интенсивность пакетов; t _ L, L - средняя длина пакета (бит), b - ско-

b

2

рость передачи (бит/с); s - дисперсия времени обслуживания.

Таким образом, для выполнения требований, предъявляемых в ЛВС по пропускной способности необходимо обеспечить вероятность передачи сообщения за время не более требуемого Рпер с (гпер с < ГТер с) с требуемым качеством Q>TP (Тз ® min).

Оценка защиты от НСДЛВС СН с применением технологии ВЛВС.

Технология ВЛВС с точки зрения защиты от НСД рассматриваться как усиление подсистемы разграничения доступа к сетевым ресурсам, т.е. средством повышения информационной безопасности как в ЛВС, так и в АСУВ.

При синтезе варианта структуры ВЛВС необходимо учитывать выполнение требований политики безопасности, установленной в ЛВС. Данное требование является обязательным и его нарушение приведет к несоответствию синтезированного варианта структуры ВЛВС по обеспечению требуемой конфиденциальности обрабатываемой информации и доступности информации для авторизованных пользователей. Нарушение такого рода относится к НСД. Условием реализации данного требования является

T

полное совпадение матриц A и S Ä S , т.е. эвклидово расстояние между матрицами равно 0. Формально данное условие может быть представлено следующим образом:

K5?д ® max,

T ' aij — sijsij _ 0

где K ¿од - критерий требуемой защиты информационных ресурсов от НСД.

План реализации методики ТУ ВЛВС СН

Для апробации разработанной методики ТУ ВЛВС СН, а также интерпретации полученных результатов оценки эффективности функционирования ЛВС, реализован комплексный подход, основанный на совокупности программной реализации генетической оптимизации структуры ВЛВС СН и имитационной модели ЛВС, позволяющей реализовать вариант синтезированной структуры ВЛВС. Данный подход предоставляет в режиме времени, близкого к реальному, разработчиками и администраторами вычислительных сетей синтезировать оптимальную схему построения ВЛВС, проверить ее на соответствие предъявляемым требованиям по пропускной способности и защите от НСД ЛВС, а также выработать рекомендации по ТУ ВЛВС СН.

Программная реализация генетической оптимизации структуры ВЛВС СН. Для решения поставленной задачи, а также оценки скорости и точности предложенного генетического алгоритма, были разработаны программные средства проектирования схемы доступа (СПСД) для ВЛВС.

Архитектура СПСД представлена на рис. 1.

В ее состав входят следующие модули:

ввода исходных данных, в качестве которых выступают общее количество компьютеров в локальной сети (n ), параметры генетического алгоритма (размерность популяции N, вероятность скрещивания W^ross, вероятность мутации Wmutи др.), а также количество виртуальных подсетей в оптимальной схеме доступа (к );

генерации эталонного решения ( Set ), которое используется для формирования матрицы A и оценки точности решения;

T

формирования матрицы требуемой логической связности A = Set ® Set ; поиска решения задачи оптимизации схемы VLAN, которое является решением T

уравнения A = S ® S , с помощью предложенного генетического алгоритма;

визуализации хода поиска решения и оценки генетического алгоритма на основе сравнения S и Set .

Рис. 1. Архитектура СПСД

В состав СПСД также входит датчик псевдослучайных чисел (ДПСЧ), который используется для формирования эталонного решения и работы генетического алгоритма. Исходные данные СПСД вводятся через диалоговую форму, общий вид которой представлен на рис. 2.

|200

Параметры ГА Размер популяции (N Предельное число итераций (Т) 10ОО Вероятность мутации (Wmut) |0.01 Вероятность кроссовера (Wcross) i0.1

П flphaflO

Запуск!

n Установить размер in) Сгенерировать матрицу

k Сформировать матрицу А на оснс Ganima

VLANConfig

Матрица ST

Эталлонное решение

А 1 2345 6789 10

0 0 0 0 0 0 0 0 0 0 0 ¡1 1 0 0 1 1 1 1 2 3 5 6 8 9 0 0 1 m 0

0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 È

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 1

0 0 0 0 0 0 0 0

n Г, Г, n n n n n v

< > < > < >

Графическое представление о ходе решения

Рис. 2. Диалоговая форма СПСД

К числу исходных данных относятся параметры, характеризующие особи в популяции в блок Параметры ГА. К их числу относятся n, a (alpha), в (beta), размер популяции N, вероятности JVcross и Wmut, и предельное число итераций T, а также ве-

430

роятность формирования значения «1» в матрице A, обозначенная как gamma. Значение gamma по умолчанию равно 0.5, что соответствует равновероятностному закону. Однако для такого закона при большом n (n > 20) в матрице A практически все элементы принимают значение «1». Чтобы увеличить количество в A нулевых элементов, необходимо выбирать gamma меньше, чем 0.5;

После введения общего количества компьютеров ( n ) пользователю становится доступным ручной ввод матрицы A, либо ее автоматическое формирование на основе равновероятностного закона.

Формирование матрицы A происходит при нажатии кнопки Сгенерировать матрицу. Результат формирования матрицы отображается в окне Матрица A.

При нажатии кнопки Запуск генетического алгоритма запускается модуль поиска решения. Как показано на рис. 1, данный модуль включает блок генерации начальной популяции и блок выполнения итераций генетического алгоритма. Размер популяции в алгоритме является постоянным и равен N (по умолчанию N = 200 ). Одна половина начальной популяции заполняется тривиальными решениями. Вторая половина заполняется решениями, полученными с использованием ДПСЧ.

Отбор особей популяции для выполнения над ними операции селекции осуществляется с вероятностью W^ross, которая по умолчанию равна WCross = 0.1. Отбор особей для мутации осуществляется с вероятностью Wmut (по умолчанию Wmut = 0.01). Значения N, W^ross и Wmut, принятые по умолчанию, взяты из [4]. Однако они могут быть изменены в модуле ввода исходных данных.

Также подлежат изменению значения весовых коэффициентов а и ß , которые используются для расчета функции пригодности. По умолчанию эти коэффициенты принимают значения а = 1 и ß = 10.

Окончание выполнения итераций и останов работы алгоритма происходит, если достигнуто предельное число итераций T (по умолчанию T = 1000). По окончанию итерации, каждая дочерняя особь в популяции проверяется на соответствие условию T

A = S Ä S , в случае неудовлетворению данному условию полученное решение (дочерняя особь) исключается из популяции. Определение номера итерации, на которой было получено оптимальное решение, осуществляется путем визуального анализа по графикам изменения значений функции пригодности и ее компонентов, которые формируются в модуле визуализации.

На выходе модуля поиска решения после окончания работы генетического алгоритма будет находиться матрица S[n, к']. В диалоговой форме СПСД это решение отображается в блоке Полученное решение. Кроме того, в этом блоке отображаются следующие значения:

общее время работы алгоритма (Время работы алгоритма);

среднее время одной итерации (Среднее время итерации);

достигнутое значение функции пригодности (F) и ее составляющих - количества ненулевых столбцов в решении (k) и евклидова расстояния (sqrt).

Характер поведения функции пригодности и ее составляющих в ходе работы генетического алгоритма для восьми наилучших решений отображается в виде графиков зависимости от номера итерации. Эти графики формируются в модуле визуализации и оценки.

Оценка качества синтезированного варианта структуры ВЛВС на имитационной модели ЛВС СН. На основании проведенного анализа установлено, что наиболее универсальной по перечню решаемых задач, ориентированной на моделирование различных сетей связи является программная система имитационного моделирования (Riverbed Modeler). Инструментарий программы Riverbed Modeler позволяет строить модель ЛВС СН, используя при ее построении сетевые элементы и каналы связи с реальными характеристиками. Имитационная модель ЛВС позволяет произвести

настройку синтезированного варианта структуры ВЛВС и оценить его влияние на пропускную способность сети, используя встроенные в программу графические модули построения характеристик производительности сети (средняя задержка на сети, средняя задержка на сетевых элементах).

Применение программы Riverbed Modeler позволит разработчиками и администраторами вычислительных сетей избежать ошибок на всех стадиях проектирования и функционирования сети, а также синтезировать оптимальную схему построения ВЛВС, удовлетворяющую предъявляемым требованиям по пропускной способности и защиты от НСД ресурсов сети.

Контрольные примеры применения методики ТУ ВЛВС СН Пример визуализации хода решения задачи приведен на рис. 3. В этом примере n = 10, к = 2. Как видно из рисунка, оптимальное решение задачи было найдено на 705-й итерации. При этом функция пригодности достигла максимального значения 0.0339.

1 51 101 151 201 251 301 351 401 451 501 551 601 651 701 751

851 901 951

- Особь 1

- Особь 2

- Особь 3

- Особь 4

- Особь 5

- Особь 6

- Особь 7 Особь 8

Интервал у : 0 Интервал х: ¡50|

- Особь 1

- Особь 2

- Особь 3

- Особь 4

- Особь 5

- Особь 6

- Особь 7 Особь 8

Интервал у : 5 Интервалх: [l00|

Рис. 3. Визуальное представление хода решения задач

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В общем случае, после окончания работы генетического алгоритма количество столбцов к' в матрице 8 не равно числу к в эталонном решении . Сравнение 8 и 8^, выполняемое в модуле визуализации и оценки, позволяет оценить точность решения задачи, производимого с помощью генетического алгоритма. Используя СПСД, также были проведены эксперименты по оценке эффективности предложенного генетического алгоритма для различных размерностей сети. Оценка производилась по следующим показателям:

среднее количество итераций алгоритма, потребовавшихся для нахождения оптимального решения (Т);

средняя длительность одной итерации (т ) для различных размерностей задачи;

точность алгоритма (8).

Точность 8 алгоритма оценивалась путем сравнения 8[п, к] и [п, к'] на основе следующего утверждения: «если к'< к, тогда считается, что алгоритм нашел точное решение задачи, иначе - приближенное». Максимальное количество итераций было равно 1000. Для оценки точности алгоритма использовалась следующая формула:

8 = [(п - тах(0; кк)) / п] 100%

В этом случае, если выполнялось условие к' = к, то независимо от значения п п точность составляет 100%. Если к' > к, то тогда точность зависит от соотношения между (к '-к ) и значением п. Так, если п = 50, к = 10 и к' = 11, то тогда д = 96. Результаты оценки скорости и точности предложенного генетического алгоритма представлены в таблице.

Экспериментальные результаты

Конфигурация Результаты оценки

Количество узлов в сети (п) Количество виртуальных подсетей (к) Т %, сек д , %

10 2 20 0.011 100%

10 3 25 0.0244 100%

10 5 43 0,08 100%

10 7 21 0.07 100%

25 5 300 0.0975 100%

25 8 310 0.1722 100%

25 13 350 0.161 100%

25 18 120 0.245 100%

50 10 1000 0.925 98%

50 15 900 1.35 96%

50 25 600 1.20 100%

50 35 1000 1.434 100%

75 15 1000 2.8 89%

75 23 900 4.9 93%

75 38 1000 5.46 96%

75 53 1000 5.6 98%

100 20 1000 14.24 76%

100 30 1000 13.8 82%

100 50 1000 13.25 90%

100 70 1000 14.9 94%

Анализируя данные, представленные в таблице, можно сделать следующие выводы.

Во-первых, при малых размерностях задачи (п = 10 и п = 25) предложенный алгоритм позволяет решать задачу с максимальной точностью д = 100% в реальном или близком к реальному масштабу времени.

Во-вторых, при больших размерностях (п = 75 и п = 100) не удается получить максимальную точность за отведенное время, однако точность решения задачи остается достаточно большой и находится в диапазоне от 98 до 76 процентов. Наконец, сложность решения задачи, при заданном значении п , возрастает при уменьшении значения к. Это хорошо видно на примере п = 50. Если при к = 15 и к = 10 получены максимально точные решения, то при к = 10 получено решение с точностью 98 процентов.

В целом из анализа экспериментальных результатов, показанных в таблице, можно сделать вывод, что предложенный генетический алгоритм обладает достаточно высокой эффективностью для решения задачи проектирования виртуальных компьютерных сетей. Экспериментальная оценка предложенной методики на имитационной модели ЛВС показала, что время задержки пакетов уменьшилось на 10 %, тем самым повысилась эффективная пропускная способность сети, а полное совпадение матриц А т

и 8 ® 8 свидетельствует о повышение безопасности от НСД информационных ресурсов сети.

Заключение

В статье представлена методика ТУ ВЛВС СН, позволяющая проектировать оптимальную схему построения виртуальных локальных вычислительных сетей. Рассмотрены вопросы использования генетических алгоритмов в поиске оптимального решения, предложены подходы к оценке пропускной способности и безопасности ЛВС СН, а также получены результаты работы данной методики для конкретной ВС СН. Будущие исследования связываются с вопросами применения предложенного подхода к задаче реконфигурирования виртуальных подсетей.

Список литературы

1. Саенко И.Б., Старков А.М. Подход к формированию критериев технического управления виртуальной вычислительной сетью корпоративного типа // Перспективные направления развития отечественных информационных технологий: материалы IV межрегиональной научно-практической конференции Севастополь. Севастополь: СевГУ, 2018. С. 259-260.

2. Старков А.М. Модель технологического управления виртуальными локальными вычислительными сетями специального назначения // Известия тульского государственного университета. Технические науки, 2018. Вып. 10. С. 442-451.

3. Клейнрок Л. Теория массового обслуживания. М.: Машиностроение, 1979.

432 с.

4. Snasel V., Platos J., Kromer P. On Genetic Algorithms for Boolean Matrix Factorization // Proceedings of the Eighth International Conference on Intelligent Systems Design and Applications, 2008. Vol. 2, IEEE Press, New York, 2008. P. 170-175.

Старков Артем Михайлович, адъюнкт, kadet58v@,mail. ru, Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С.М. Буденного,

Саенко Игорь Борисович, д-р техн. наук, профессор, ibsaen@mail. ru, Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного,

Волков Денис Владимирович, преподаватель, denmarath@mail.ru, Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С. М. Буденного

TECHNIQUE OF TECHNOLOGICAL MANAGEMENT OF VIRTUAL LOCAL AREA

NETWORKS OF SPECIAL PURPOSES

A.M. Starkov, I.B. Saenko, D. V. Volkov

The article deals with the technique of technological management of virtual local area networks for special purposes. The technique is intended for forming rational sets of virtual subnets in computer networks and can be used by developers and administrators of these networks. At the same time are considered a required matrix of connectivity of computers in network and requirements for throughput and security imposed to network from illegal access to resources of network.

Key words: virtual local area network, information security, access control, simulation modeling.

Starkov Artem Mikhailovich, postgraduate, kadet58v@,mail. ru, Russia, Sankt-Petersburg, Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny,

Saenko Igor Borisovich, doctor of technical sciences, professor, ibsaenamail. ru, Russia, Sankt-Petersburg, Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny,

Volkov Denis Vladimirovich, lecturer, denmarathamail. ru, Russia, Sankt-Petersburg, Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny

УДК 519.172; 519.722

О ФОРМАЛИЗАЦИИ АДЕКВАТНОСТИ ИНФОРМАЦИИ

Я.Н. Гусеница, А.В. Малахов, А.А. Панина

Представлен научно-методический подход, который позволяет формализовать адекватность информации с позиции ее синтаксических, семантических и прагматических свойств. В основе предложенного подхода лежит идея представления тезауруса с использованием семантических сетей и фреймов, а также определения его информационной энтропии. Установлены базовые закономерности прагматической адекватности информации. На конкретных примерах показаны зависимости, влияющие на ее изменение. Даны рекомендации формирования тезауруса, имеющего наилучшую адекватность информации. Указана практическая значимость разработанного научно-методического подхода. Определены дальнейшие направления его развития, связанные с разработкой методов объединения тезаурусов нескольких систем, использованием теории нечетких множеств при определении семантической и прагматической адекватности, а также исследованием вопросов оценивания адекватности неоднородных моделей систем, которые построены на основе различных методов моделирования.

Ключевые слова: тезаурус, синтаксическая адекватность информации, семантическая адекватность информации, прагматическая адекватность информации, исчисление предикатов, семантическая сеть, фрейм, ориентированный граф, зона, матрица смежности, информационная энтропия.

Современный этап развития общества характеризуется активным использованием робототехники и интеллектуальных процессов, созданием и интеграцией информационных и телекоммуникационных систем различного назначения в единое информационное пространство. И уже сейчас не существует такой области науки и техники, такой сферы практической деятельности людей, таких систем, где одним из решающих факторов прогресса не были бы информационные технологии. Они составляют неотъемлемую часть любой человеческой деятельности, в том числе и в сфере обороны и безопасности.

Основу информационных технологий составляет информация, циркулирующая в системах. С позиции материалистической философии информация представляет собой отражение объективной реальности. Информация не материальна, но она является свойством материи. Поэтому, как и любой материальный объект, информация обладает определенным качеством. Причем от этого качества зависит эффективность функционирования систем в целом.

i Надоели баннеры? Вы всегда можете отключить рекламу.