Научная статья на тему 'Модели анализа устойчивости и живучести информационных сетей'

Модели анализа устойчивости и живучести информационных сетей Текст научной статьи по специальности «Математика»

CC BY
293
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ГИПЕРСЕТЬ / НЕСТАЦИОНАРНАЯ ГИПЕРСЕТЬ / ИНФОРМАЦИОННЫЕ СЕТИ / ЖИВУЧЕСТЬ / РАЗРУШАЮЩИЕ ВОЗДЕЙСТВИЯ / УСТОЙЧИВОСТЬ

Аннотация научной статьи по математике, автор научной работы — Попков Владимир Константинович, Блукке Вадим Павлович, Дворкин Антон Борисович

Рассматриваются некоторые вопросы применения методов математического и имитационного моделирования для анализа живучести существующих и перспективных интегральных информационных сетей при разрушающих воздействиях различного характера. Для решения задач моделирования разрушающих воздействий на сеть предлагается использовать модель на основе нестационарной иерархической и стационарной гиперсетей. В качестве показателя живучести рассматривается величина максимального потока в гиперсети, выявляются характерные, соответствующие данному воздействию изменения потока в сети. Основная структурная характеристика связана с устойчивостью диаметра гиперсети при разрушениях различного типа.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Модели анализа устойчивости и живучести информационных сетей»

МОДЕЛИ АНАЛИЗА УСТОЙЧИВОСТИ И ЖИВУЧЕСТИ

ИНФОРМАЦИОННЫХ СЕТЕЙ

* **

В. К. Попков, В. П. Блукке , А. Б. Дворкин

Сибирский государственный университет телекоммуникаций и информатики, 630102, Новосибирск, Россия * Институт вычислительной математики и математической геофизики СО РАН, 630090, Новосибирск, Россия ** Новосибирский государственный технический университет, 630092, Новосибирск, Россия

УДК 681.324; 519.15

Рассматриваются некоторые вопросы применения методов математического и имитационного моделирования для анализа живучести существующих и перспективных интегральных информационных сетей при разрушающих воздействиях различного характера. Для решения задач моделирования разрушающих воздействий на сеть предлагается использовать модель на основе нестационарной иерархической и стационарной гиперсетей. В качестве показателя живучести рассматривается величина максимального потока в гиперсети, выявляются характерные, соответствующие данному воздействию изменения потока в сети. Основная структурная характеристика связана с устойчивостью диаметра гиперсети при разрушениях различного типа.

Ключевые слова: гиперсеть, нестационарная гиперсеть, информационные сети, живучесть, разрушающие воздействия, устойчивость.

The questions of application methods of imitating modeling to the analysis of survivability of existing and perspective integrated information networks under destructive influence of various character are examined. For the decision of problems modeling of destructive influences (DI) on a network it is offered to use model on the basis of a non-stationary hierarchical hyper-net. As a parameter of survivability the size of the maximal flow in hyper-net, and revealing characteristic, appropriate to the given influence, changes of a flow in a network is examined.

Key words: imitating modeling, integrated information networks, destructive influences, non-stationary hierarchical hyper-net.

1. Классификация элементов сетей и разрушений. Для того чтобы проводить всесторонний анализ живучести информационных сетей, необходимо рассматривать раздельно не только первичные или вторичные сети, но и все сети передачи данных в совокупности. Такие объединенные сети будем называть интегральными информационными сетями.

1.1. Классификация элементов сети. Объектом исследования является интегральная информационная сеть (ИИС), построенная на основе современных информационно-коммуникационных технологий [1, 2]. Рассмотрим необходимую классификацию основных элементов ИИС. Интегральная информационная сеть состоит из следующих подсистем:

1. Первичная сеть:

1.1. Сетевые узлы и сетевые станции.

1.2. Системы передачи, многоканальные линии связи.

2. Вторичная сеть:

2.1. Узлы доступа, коммутационные станции.

2.2. Каналы связи, пучки каналов.

2.3. Терминальное оборудование (АТС, локальная сеть, ПК и другое оборудование).

3. Продолжение (см. подп. 1.1, 2.1). Центры управления, транзитные, транзитно-оконечные и оконечные узлы (персонал, здания и сооружения, оборудование связи, система управления).

4. Продолжение (см. подп. 1.2, 2.2). Кабельные линии (медный кабель, коаксиальный кабель, волоконно-оптическая линия связи), беспроводная связь (радиорелейные линии, спутниковые линии, радиоканалы, лазерные каналы).

1.2. Разрушающие воздействия и их классификация. Общая классификация основных типов разрушающих воздействий (РВ) и их поражающих факторов приведена на рис. 1. По природе возникновения все множество потенциальных угроз разделяется на два класса: естественные (объективные) и искусственные (субъективные) [3].

Естественные угрозы - угрозы, вызванные воздействиями на ИИС и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.

Искусственные угрозы - угрозы, вызванные деятельностью человека. Исходя из мотивации действий среди таких угроз можно выделить:

- непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании ИИС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

- преднамеренные угрозы.

Для примеров в расчетах используется класс преднамеренных РВ искусственного происхождения.

2. Математическая модель информационной сети. В данном пункте рассматриваются математические модели сетей, а также их основные характеристики и операции с ними.

2.1. Гиперсетевые модели. Формально абстрактную гиперсеть можно определить шестеркой Л8 = (X, V, Я, Р, Ж), включающей следующие объекты:

Разрушающие воздействия

Естественного происхождения

Искусственного происхождения

Грозовые разряды, пожар, электромагнитная буря, наводнение ураган, землетрясение и др.

Нарушение конфиденциальности информации

Нарушение целостности информации Отказ в обслуживании

Непреднамеренные

Информационные Физические Влияющие

Пожар Затопление Взрыв Химическое заражение

Нарушение конфиденциальности информации

Нарушение целостности информации Отказ в обслуживании Несанкционированное использование ресурсов

Ударная волна

Световое излучение

Проникающая радиация

Радиоактивное заражение

Электромагнитный импульс

Рис. 1. Классификация типов разрушающих воздействий

- X = (х1, х2,..., хП) - множество вершин;

- V = (vi, v2,..., vg) - множество ветвей;

- R = (ri, r2,..., rm) - множество ребер;

- Р : V ^ 2х - отображение, сопоставляющее каждому элементу v e V множество P(v) с X его вершин. Тем самым отображение Р определяет гиперграф PS = (X, V; P);

- F: R ^ 2 ps - отображение, сопоставляющее каждому элементу reR множество F(r) его ветвей,

„ ~ V

причем семейство подмножеств ветвей 2 PS содержит такие подмножества, ветви которых составляют связную часть гиперграфа PS; отображение F определяет гиперграф FS = (V,R,F);

- W: r ^ 2P(F(r)) V r е R - отображение, сопоставляющее каждому элементу r е R подмножество W(r) c P(F(r)) его вершинами, где P(F(r)) - множество вершин в РS, инцидентных ветвям F(r) с V таким образом, отображение W определяет гиперграф WS = (X,R,W).

Гиперграф PS назовем первичной сетью гиперсети AS, а гиперграф WS - вторичной.

Абстрактная гиперсеть S = (X, V, R; Р, F, W) называется гиперсетью, если:

1) \P(v)\=2 V v eV, \W(r)\=2 V r e R,

2) множество F(r) с V составляет маршрут в графе PS=(X,V) V r eR.

Таким образом, первичная PS и вторичная WS сети гиперсети S являются графами, a F отображает ребра WS = (X, R) в маршруты графа PS = (X,V). Для каждого значения x,eXопределены функция рг(0, которая в дальнейшем будет трактоваться как емкость буфера на соответствующий момент времени, функция Yi(t)=1, если вершина х, работоспособна (т. е. работоспособен ее прообраз в сети) в момент t, и функция Ji(t)=0 в противном случае.

Для каждой ветви vje V сопоставим функции aj(t)>0 (пропускная способность соответствующей информационной сети) и 8k(t)>0 (пропускная способность канала связи между двумя терминалами в сети), причем 8k(t) соответствует ребру rkeR.

Очевидно, что в случае vj eV Vt > 0

Yj Sk (t) < a (t),

rk eFv)

т. е. пропускная способность информационной сети в любой момент времени не меньше, чем суммарная пропускная способность каналов, реализованных в данной сети. Таким образом, определена нестационарная гиперсеть AS(t) = (X,V,R; P, F, W), в которой между вершинами х и y необходимо найти максимальный поток за время T начиная с t0.

Любую гиперсеть можно задать парой матриц инциденций MXV(S) = [ay], MVR(S) = {bjk}.

Пусть дана гиперсеть S = (X, V, R) с множеством вершин X = (х1, х2,...,хП), множеством ребер R = (r1, r2, ..., rm), множеством ветвей V = (v1, v2,..., vg) и парой отображений Р и F. Элементы матриц MXV и MrVi задаются следующим образом: atj = 1 при х, e P(v}) и atj = 0 при х, £ P(v}); bjk = 1 при v, e F(vk) и b]k = 0 при v, £ F(vk).

Матрица MXV(S) является матрицей инциденций некоторого гиперграфа PS(X, V), а матрица MVR(S) - матрицей инциденций гиперграфа FS = (V,R).

По матрицам MXV и

MVR

легко найти структуру вторичной сети WS, однако более целесообразно задавать ее матрицей инциденцийMXR(S) = {cik}, где cik = 1 при xie W(rk) и cik = 0 при х, £ W(rk).

Матрица слабой инциденции NXV находится из выражения NXV(S) = MXR ® MRV, где ® - булевское произведение матриц [4].

Как показано в п. 1, зачастую гиперсети бывает недостаточно для того, чтобы описать иерархическую структуру, которая имеет более чем два уровня. Для этого могут быть использованы иерархические гиперсети.

а

XI

б

XI

х2 Х5

Рис. 2. Пример удаления ветви из гиперсети: а - до удаления ветви; б - после удаления ветви

Иерархическая гиперсеть - упорядоченное множество графов, соседние элементы которого образуют гиперсеть [4]:

Ж = (РБ, ,Шн).

Иными словами, если взять гиперсеть Бр (ХК^Кр), образованную WSp-\ и WSp, то WSp.1 - первичная сеть Sp, WSp - вторичная, Лр-1 - множество ребер WSp-ь Яр - множество ребер WSp.

Можно говорить о гиперсети p-го уровня, в которой WSP.1 - первичная сеть, если p > 1, PS - первичная сеть, если p=1.

Необходимо сформулировать понятие удаления p-го уровня. Внутреннее (внешнее) удаление p-го уровня - удаление вершины гиперсети уровня p, при котором удаляются инцидентные ребра, строго слабоинцидентные ребра, а также сама вершина и ветви гиперсети p-го уровня.

Очевидно, что удаление p-го уровня повлияет на все гиперсети, уровень которых выше p. Таким образом, если рассмотреть графы WSp.1, WSp и WSp+1, то удаление любого ребра г из WSp, вызванное любым видом удаления вершины из гиперсети Sp, приведет к удалению всех ребер WSp+1, инцидентных ребру г в гиперсети Sp+1. Если параметры иерархической гиперсети зависят от времени, то она называется нестационарной.

2.2. Виды удаления элементов

1) удаление ребер: ребро г будет удалено, если из графа WS будет удалено ребро г;

2) удаление ветвей: ветвь V будет удалена, если она будет удалена из графа первичной сети PS, а из графа вторичной сети будут удалены все инцидентные этой ветви ребра (рис. 2).

Для гиперсетей различают три способа удаления вершин (рис. 3):

1. Вершина х будет внутренне удалена, если будут удалены все инцидентные ей ребра, т. е. в графе WS вершина х окажется изолированной.

2. Вершина х будет внешне удалена, если будут удалены все слабоинцидентные (но не инцидентные) ей ребра. На графе WS это соответствует удалению некоторого подмножества ребер, а на гиперграфе FS - слабому удалению подмножества ребер.

3. Вершина х будет удалена, если будут удалены она сама и все инцидентные ей ветви.

2.3. Маршруты и виды диаметра. Маршрутом в гиперсети S = (Х,У, К) называется конечная последовательность ц = (х1,г1,х2,...,хк-1, гк-1,хк), составленная из элементов X, К таким образом, что вершины и ребра чередуются, а два любых соседних элемента инцидентны.

Квазимаршрутом в гиперсети S = (X, V, К) называется конечная последовательность ц, в которой пара соседних элементов (х,г) инцидентны, а (гг-,хг+1) слабоинцидентны.

Г2

Х4

в

г

Рис. 3. Различные виды удаления вершины х3 из гиперсети: а - исходная гиперсеть; б - гиперсеть после удаления вершины; в - гиперсеть после внешнего удаления вершины;

г - гиперсеть после внутреннего удаления вершины

Если в определении маршрута заменить инцидентность на слабую инцидентность, то получится определение слабого маршрута.

Рангом маршрута ц (квазимаршрута, слабого маршрута) называется число ребер (или частей ребер), принадлежащих этому маршруту.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Отдаленность (квазиотдаленность, слабая отдаленность) между вершинами численно равна рангу кратчайшего маршрута (квазимаршрута, слабого маршрута), соединяющего эти вершины, и обозначается через 5 (х,у), 5 (х,у), 5 (х,у).

Длиной ребра (или его части) называется число ветвей, инцидентных этому ребру (части ребра). Длина рм маршрута ц (квазимаршрута, слабого маршрута) равна суммарной длине ребер (частей ребер), входящих в маршрут р.

Расстояние (квазирасстояние, слабое расстояние) между вершинами х,у е X в гиперсети равно длине кратчайшего маршрута (квазимаршрута, слабого маршрута), соединяющего эти вершины.

Под диаметром (квазидиаметром, слабым диаметром) гиперсети 5 понимается значение максимальной отдаленности (квазиотдаленности, слабой отдаленности) вершин гиперсети.

2.4. Определения устойчивых гиперсетей. Для упрощения понимания и лучшей структуризации рассмотрение модели будет начато с частного случая. Из приведенной выше теории следует, что для гиперсети необходимо определить несколько видов свойства (£,а?)-устойчивости. Разные модели могут требовать различные виды удаления вершин, кроме того, может потребоваться выяснить, какое влияние оказывает тот или иной вид удаления на тот или иной вид диаметра. Поэтому можно определить девять видов свойства. Каждая ячейка табл. 1, по сути, определяет вид свойства.

Ниже приведены определения устойчивых гиперсетей. На рис. 4, 5 приведены примеры устойчивой и неустойчивой гиперсетей при внешнем удалении вершин.

Таблица 1

Виды свойства (к,ё)-устойчивости

Вид удаления Диаметр Квазидиаметр Слабый диаметр

Удаление Внутреннее удаление Внешнее удаление (к,ё)-устойчивость по диаметру и удалению (к,ё)-устойчивость по диаметру и внутреннему удалению (к,ё)-устойчивость по диаметру и внешнему удалению (к,ё)- устойчивость по квазидиаметру и удалению (к,ё)- устойчивость по квазидиаметру и внутреннему удалению (к,ё)- устойчивость по квазидиаметру и внешнему удалению (к,ё)- устойчивость по слабому диаметру и удалению (к,ё)- устойчивость по слабому диаметру и внутреннему удалению (к,ё)- устойчивость по слабому диаметру и внешнему удалению

Рис. 4. Пример гиперсети, которая является (2,2)-устойчивой по диаметру и внешнему удалению: а - гиперсеть; б - вторичная сеть гиперсети

Гиперсеть называется (к,ё)-устойчи-вой по диаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} диаметр подгиперсети 5' = (Х/{хг},К',^') не превышает ё.

Гиперсеть 5 называется (к,ё)-устойчи-вой по квазидиаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} квазидиаметр подгиперсети 5' = (Х7{хг-}, РД') не превышает ё (см. рис. 4).

Гиперсеть 5 называется (к,ё)-устойчи-вой по слабому диаметру и по внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} слабый диаметр подгиперсети 5' = (Х7{хг},Р,Л') не превышает ё.

В работе [4] вводится понятие (к,ё)-реберной устойчивости для графов. По аналогии определим этот параметр для гиперсетей.

Гиперсеть 5 называется (к,ёь/,ё2)-устойчивой по диаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} диаметр подгиперсети 5' = (Х7{х},У',Д') не превышает ё1, а при удалении I ее ветвей {уг} диаметр подгиперсети 5' = (Х,У7{у,},Дг) не превышает ё2.

Гиперсеть 5 называется (к,ё1,/,ё2)-устойчивой по квазидиаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} квазидиаметр подгиперсети 5' = (Х7{х},У',Д') не превышает ё1, а при удалении I ее ветвей {уг} квазидиаметр подгиперсети 5' = (Х,У7 {у ^Д^) не превышает ё2.

Гиперсеть 5 называется (к,ё1,/,ё2)-устойчивой по слабому диаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении любых ее к вершин {хг} слабый диаметр подгиперсети 5' = (Х7{хг},К',Д') не превышает ё1, а при удалении I ее ветвей {уг} слабый диаметр подгиперсети 5' = (X,У7{Уг},Я') не превышает ё2.

Модель естественным образом расширяется до иерархической гиперсети. Тогда для иерархической гиперсети можно дать определение (р,т,к,ё)-устойчивости.

в *1

Рис. 5. Пример гиперсети, которая не является (2,3)-устойчивой по диаметру и внешнему удалению: а - гиперсеть; б - первичная сеть гиперсети; в - первичная сеть гиперсети после внешнего удаления вершин х3 и х9

Иерархическая гиперсеть ИБ называется (р,т,к,а?)-устойчивой по диаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении р-го уровня любых ее к вершин {хг} диаметр подгиперсети Бр+т' = (Х/{хг},К',^') не превышает d.

Иерархическая гиперсеть ИБ называется (р,т,к,а?)-устойчивой по квазидиаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении р-го уровня любых ее к вершин {хг} квазидиаметр подгиперсети Бр+т' = (Х7{хг-},Р,Л') не превышает d.

Иерархическая гиперсеть ИБ называется (р,т,к,а?)-устойчивой по слабому диаметру и внутреннему (внешнему) удалению, если при внутреннем (внешнем) удалении р-го уровня любых ее к вершин {хг } слабый диаметр подгиперсети Бр+т' = (Х7{х},УЯ1) не превышает d.

Замечание. V' и Я' - множества ветвей и ребер гиперсети Бр+т соответственно, которые получаются после удаления вершин р-го уровня.

Таким образом, добавив в рассматриваемую модель реберную устойчивость, получим наиболее полную модель. При этом параметры р, т, к, d в общем случае могут быть заданы для любой пары уровней.

2.5. Анализ устойчивости гиперсетей. В работе [4] рассматриваются теоремы и алгоритмы, которые позволяют выявить (к,а?)-устойчивость и реберную устойчивость графов. Далее проводится адаптация этих алгоритмов для гиперсетей и иерархических гиперсетей.

Для расчета свойства (к,а?)-устойчивости можно адаптировать метод, описанный в подп. 1.1.

б

а

Для определения диаметра алгоритм, описанный в работе [4], модифицируется следующим образом.

Рассматриваются все пары вершин.

Пусть {С;} - множество цепей вторичной сети соединяющее у и г (/ = 1, 2,...,/), имеющие ранг не более чем с1. Построим матрицу Муг = {а,у}. Принцип построения матрицы Муг = {а,у} различается в зависимости от вида удаления.

1. Удаление. Муг = {а,у}, где ау = 1, если существует г е С, такое, что Ху либо инцидентно, либо слабоинцидентно г, и а,у = 0 в противном случае.

2. Внутреннее удаление. Муг = {ау}, где а,у = 1, если существует г е С, такое, что хуинцидентно г, и ау = 0 в противном случае.

3. Внешнее удаление. Муг = {ау}, где ау = 1, если существует г е С, такое, что хустрого слабоинцидентно г, и ау = 0 в противном случае.

Выделим в матрице Муг матрицу М = {агу} (/ = 1, 2,...,1; у = 1, 2,...,р), не содержащую нулевых столбцов матрицы Муг. Обозначим через цк максимальное число ненулевых элементов в объединении к столбцов матрицы М (т. е. максимум ищется среди всех Срк наборов столбцов).

Гиперсеть 5 будет (к,^)-устойчивой по диаметру и внутреннему (внешнему) удалению тогда и только тогда, когда для любой пары вершин у, г найдется множество цепей {С} (/ = 1, 2,..., /) вторичной сети WS, соединяющих у и г, рангом не более чем с1, таких что цк < /.

Такая модификация метода обоснована тем, что для того, чтобы определить, является ли гиперсеть (к,^)-устойчивой по диаметру, нужно узнать, каким образом разорвутся цепи вторичной сети при удалении вершин. Приведенные выше матрицы отражают эту связь.

При решении реальных задач приведенный метод применим лишь для гиперсетей небольшой размерности, так как поиск всех цепей между двумя вершинами - трудоемкая задача. Однако работа с сетями небольшой размерности также является актуальной [5].

Для того чтобы определить (к,^)-устойчивость гиперсетей большой и средней размерности, можно использовать приведенные ниже следствия.

1. Для (к,^)-устойчивости 5 по удалению достаточно, чтобы между любой парой вершин в графе О существовало к независимых цепей длиной не более чем с1.

2. Для (к,^)-устойчивости 5 по внутреннему удалению достаточно, чтобы между любой парой вершин в графе О существовало к внутренне независимых цепей длиной не более чем с1.

3. Для (к,^)-устойчивости 5 по внешнему удалению достаточно, чтобы между любой парой вершин в графе О существовало к внешне независимых цепей длиной не более чем с1.

Обратные утверждения неверны.

Возникает новая проблема: задачи поиска к независимых и внешне независимых маршрутов между двумя вершинами являются ^Р-полными и, таким образом, не увеличивают возможную размерность гиперсети. При этом поиск к внутренне независимых маршрутов между двумя вершинами осуществляется за полиномиальное время [4].

Таким образом, для того чтобы увеличить размерность гиперсети, для которой могут быть рассчитаны свойства (к,^)-устойчивости и внешней (к,^)-устойчивости, нужно создать эффективные алгоритмы поиска к независимых и внешне независимых цепей между двумя вершинами гиперсети.

Выявление наличия (к,^)-устойчивости гиперсети по квазидиаметру и слабому диаметру осложняется тем, что удаление определенного ребра гиперсети не всегда разрывает квазимаршрут или слабый маршрут, который содержит часть этого ребра, так как между двумя вершинами, содержащими эту часть, может проходить часть другого ребра. Эти свойства в данной работе не рассматриваются, поскольку для решения поставленных задач синтеза достаточно устойчивости гиперсети по диаметру.

Очевидно, что удаление р-го уровня окажет влияние на все гиперсети, уровень которых выше р. Таким образом, если рассмотреть графы Ж8р_и и WSP+!, то удаление любого ребра г из WSp, вызванное любым видом удаления вершины из гиперсети Sp, приведет к удалению всех ребер инцидентных ребру г в гиперсети Sp+l.

Соответственно можно найти матрицу, которая будет определять связь между ребрами графов WSp и WSP+m. Для этого необходимо найти матрицу

= М™р ® ® - ® Ы^р+т-!,

где Ыт7 - матрица инцидентности ребер и вершин гиперсети уровня 7.

Для того чтобы найти связь между определенным видом удаления в гиперсети уровня р и ребрами графа WSp+m+l, который является вторичной сетью гиперсети WSP+m, необходимо найти матрицу Ы:

1) в случае удаления Ыг+рт = (1Ыгр V Лхгр) ® 0'гр+\т+\ (V - булевская сумма);

2) в случае внутреннего удаления Ыгр,т = Мхгр ® <2ГГр+1,т+ь

3) в случае внешнего удаления Лсг' р т = (Л^- Ысгр) ® Огр+\гт+\.

По сути, данные матрицы свидетельствуют о разрушении определенного ребра гиперсети более высокого уровня после удаления вершины гиперсети более низкого уровня.

Рассмотрим гиперсети уровняр ир+т. Пусть {С)} - множество цепей графа WSP+m+1, являющегося вторичной сетью для гиперсети Sp+m, которые соединяют вершины у и г (7 = 1, 2,...,/) и имеют ранг не более чем с1.

Построим матрицу Ыуг = {ау}. Принцип построения матрицы Ыуг = {а,у} зависит от вида удаления:

1) в случае удаленияЫг+рм = {Ьук},Ыуг = {ау}, где ау = 1, если существует гк<еС7 такое, что Ь]к = 1, и а7] = 0 в противном случае;

2) в случае вутреннего удаления Ы"'^ = {Ьук}, Ыуг = {ау}, где ау = 1, если существует гк<еС7 такое, что Ьук = 1, и ау = 0 в противном случае;

3) в случае внешнего удаления Лг~рм = {Ьук}, Ыуг = {ау}, где ау = 1, если существует гк<еС7 такое, что Ьук = 1, и ау = 0 в противном случае.

Выделим в матрице Ыуг матрицу М = {ау} (7 = 1, 2,...,/; у = 1, 2,... ,р), не содержащую нулевых столбцов матрицы Ыуг. Обозначим через цк максимальное число ненулевых элементов в объединении к столбцов матрицы М (т. е. максимум ищется среди всех Срк наборов столбцов).

Иерархическая гиперсеть ^ будет (p,m,k,d)-устойчивой по диаметру и внутреннему (внешнему) удалению тогда и только тогда, когда для любой пары вершин у, г найдется множество цепей {С7} (7 = 1, 2,..., /) вторичной сети гиперсети Sp+m, соединяющих у и г, ранга не более чем с1, таких что цк < /.

Такая модификация метода обоснована тем, что для того, чтобы определить, является ли гиперсеть (p,m,k,d)-устойчивой по диаметру, нужно выяснить, каким образом разорвутся цепи вторичной сети гиперсети уровня p+m при удалении вершин гиперсети уровня р. Приведенные выше матрицы отражают эту связь.

Очевидно, что для определения (p,m,k,d)-устойчивости иерархической гиперсети (так же как и обычной гиперсети), недостаточно к-соединимости гиперсети уровня p+m (или внутренней, внешней соединимости), так как могут существовать вершины гиперсетей более низкого уровня, удаление которых разорвет ребра гиперсети уровня p+m.

Тем не менее для определения (p,m,k,d)-устойчивости гиперсети достаточно рассмотреть множество вершинно-независимых цепей {С7} (или внешне (внутренне) независимых в зависимости от вида удаления). Иными словами, имеет место следующее утверждение.

Иерархическая гиперсеть HS будет (p,m,k,d)-устойчивой по диаметру и внутреннему (внешнему) удалению, когда для любой пары вершин у, г найдется множество внутренне (внешне) вершинно-не-зависимых цепей {С7} (7 = 1, 2,..., /) вторичной сети гиперсети Sp+m, соединяющих у и г, ранга не более чем с1, таких что цк < /.

Т, с 180

160

140

120

100

80

60

40

20

0

Диаметр

Слабый диаметр

10

20

30

40

50

Рис. 6. Трудоемкость работы алгоритма расчета диаметра по известному числу удаляемых элементов

Второй алгоритм, позволяющий рассчитывать й по известному к, представляет больший практический интерес, так как может быть использован в качестве подалгоритма различных алгоритмов синтеза (к,й)-устойчивых гиперсетей.

В точном алгоритме производится перебор всех сочетаний из к вершин, их удаление из исходной гиперсети и вычисление диаметра гиперсети. Для поиска кратчайших путей между всеми парами вершин используется алгоритм Дейкстры.

Практические тесты показали, что если к=2, то алгоритм может быть использован для анализа гиперсетей с числом вершин X порядка 60; если к=3, то XI будет порядка 30; если к=4, то X будет порядка 20 (рис. 6).

Таким образом, данный алгоритм может быть использован в качестве подалгоритма алгоритма синтеза (к,й)-устойчивых гиперсетей небольшой размерности. В частности, в генетическом и трансгенном алгоритмах он может быть использован для вычисления функции приспособленности особи.

Алгоритм оценки позволяет относительно быстро оценить, в каких пределах находится диаметр гиперсети. Для работы этого алгоритма должна быть задана разность между верхней и нижней границами диаметра аЮ. В этом алгоритме производится перебор всех сочетаний из к вершин, их удаление из исходной гиперсети и оценка диаметра гиперсети. Оценка выполняется по следующему алгоритму:

1. Повторяются пп. 2, 3, до тех пор пока разность между верхней и нижней границами не будет меньше заданного значения йЮ.

2. Случайным образом выбирается вершина (из еще не выбранных на шаге 2) и строится дерево BFS [6] с корнем в этой вершине. Находится диаметр построенного дерева. Таким образом получается нижняя граница.

3. Выбирается вершина с максимальной степенью (из еще не выбранных на шаге 3) и находится максимальное расстояние от этой вершины до других. Таким образом получается верхняя граница.

На рис. 7 представлены трудоемкости работы точного алгоритма и алгоритма оценки при различных параметрах. Для лучшей детализации результатов тестирования на рис. 8 представлена трудоемкость работы алгоритма оценки диаметра при различных параметрах.

3. Оценка влияния разрушающих воздействий на основные элементы сети. Под живучестью понимается устойчивость системы связи к повреждению элементов стихийными факторами и преднамеренным разрушающим воздействиям. Устойчивость - свойство системы связи, заключающееся в

Т-10"4, с

18 16 14 12 10 8 6 4 2 0

X

аю=1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

йЮ=2 йЮ=3

Точный алгоритм

20 40 60 80 100 120 140 200 300 Рис. 7. Трудоемкости работы алгоритма оценки диаметра при к=1 и точного алгоритма вычисления диаметра

Г-10"3, с

20 -,-

20 60 100 140 300

Рис. 8. Трудоемкость работы алгоритма оценки диаметра при к=1 и различных значениях параметра ¿Б

ее способности осуществлять своевременную передачу информации в необходимом объеме и с качеством не хуже заданного при определенных условиях функционирования [4].

Наиболее эффективными показателями живучести являются характеристики сетей, связанные с потоками в них, например: 1) математическое ожидание максимального (я-О-потока; 2) коэффициент обеспеченности пропускной способности - отношение математического ожидания максимального (¿•-^-потока к величине максимального (я-^)-потока в неатакованной сети; 3) вероятность того, что текущий максимальный (я-О-поток не меньше заданной величины [7].

Для расчета величины максимального (я-О-потока между заданной парой узлов сети при заданном разрушающем воздействии различного типа для любого элемента сети использован метод Форда -Фалкерсона. На основе полученных данных строятся графики зависимости изменения потока от времени.

С учетом сокращенной классификации основных элементов ИИС и классификации типов РВ (см. рис. 1) для некоторых видов преднамеренных РВ искусственного происхождения и некоторых видов основных элементов ИИС составлена табл. 2, в которой установлена степень потери и восстановления ресурса каждого элемента сети в зависимости от вида разрушающего воздействия и его поражающего фактора, выраженная в процентах, с учетом времени разрушения и времени восстановления элемента.

Таблица 2

Степень изменения пропускной способности элементов сети при их разрушении и последующем восстановлении за время Т

Вид Основные элементы сети

разрушающего Процесс Персонал Здание Оборудование Система управления

воздействия Д£* % т, с Д£ % т, с Д£ % т, с Д£ % т, с

РФВво Разрушение 80-100 1,0 80-100 1,0 80-100 1,0 80-100 1,0

Восстановление 80-100 2,6-106 80-100 2,6-106 80-100 1,21-106 80-100 1,21-106

РФВдг Разрушение 50-80 1,2-103 50-80 7,2-103 50-80 3,6-103 50-80 1,2-103

Восстановление 80-100 8,64-104 80-100 2,42-106 80-100 8,64-104 80-100 5,40-104

РИВнц Разрушение - - - - 80-100 3,60-103 80-100 -

Восстановление - - - - 80-100 2,16-104 80-100 1,80-104

Разрушение - - - - - - 80-100 7,2-103

РИВоо Восстановление - - - - - - 80-100 4,68-104

ДО - величина уменьшения (увеличения) потока (в %) за время Тразр (Твосст).

Для оценки и сравнительного анализа графиков изменения потока предлагается сравнивать значения относительного потока Ротн, а также среднюю скорость снижения потока и среднюю скорость возрастания потока при РВ различного типа.

Относительный поток Ротн представляет собой отношение номинальной пропускной способности к снижению пропускной способности сети при заданном сценарии разрушения и восстановления. Относительный поток Ротн определяется по формуле

где Р0 - величина потока в отсутствие влияния разрушающих воздействий; Рп - величина потока при начальном разрушающем воздействии; Рп+1 - величина потока после начала разрушающего воздействия.

Средние скорости снижения и возрастания потока определяются следующим образом:

Здесь АТ2 - время действия РВ; АТ4 - время восстановления элемента сети.

Анализ полученных графиков зависимости потока в сети от степени РВ и сравнение величин Ротн и позволяют сделать выводы о необходимых мерах по повышению живучести для конкретной

сетевой структуры.

4. Описание результатов, полученных при проведении имитационного моделирования. В качестве примера с помощью указанной выше программной математической модели проведено несколько расчетов для различных условий.

Пример 1. Различные типы атак при неизменяемой конфигурации сети. В качестве примера рассматривается граф сети связи, состоящий из пяти узлов и восьми ветвей, вес ребер графа приводится на рис. 9. Пример включает четыре расчета. На узел 5 преднамеренно проводятся разрушающие воздействия искусственного происхождения четырех типов:

- разрушающее физическое воздействие с помощью высокоточного оружия (РФВво);

- разрушающее физическое воздействие с помощью диверсионной группы (РФВдг);

- разрушающее информационное воздействие типа "несанкционированное использование ресурсов" (РИВнц);

- разрушающее информационное воздействие типа "отказ в обслуживании" (РИВоо).

Каждому типу РВ соответствуют индивидуальные временные параметры АТЬ...,АТ4 (АТ1 - время доставки (внедрения) РВ; АТ2 - время действия РВ; АТ3 - время до начала восстановления элемента сети; АТ4 - время восстановления элемента сети) (табл. 3). Основные

Р.

отн

_п+1 и _ 0_п.

ДТ2 ' Т р~ ЛТ4

Сравнение графиков и значений Ротн , , показывает, что устойчивость сети данной конфигурации к атакам типа РИВнц и РИВоо является наибольшей, а к атакам типа РФВво и РФВдг, произведенным на один и тот же узел сети, - наименьшей. Следовательно, для данной сетевой структуры необходимо большее внимание уделить усилению защиты от атак типа РФВво и РФВдг.

элементы сети обозначены следующим образом: ХП - обслуживающий персонал; ХУС - узел связи (здание, сооружение); ХТС - техника связи; ХСУ - система управления.

Максимальный (5-^)-поток в примере рассчитывается между узлами 1 и 3. Расчетные значения Ротн и приведены в табл. 4. В результате расчетов получены зависимости, показанные на рис. 10.

Рис. 9. Граф, состоящий из пяти вершин и восьми ветвей, с указанием веса ребер

Таблица 3

Исходные данные для расчетов в примере 1

Номер примера Тип атаки Элемент сети АТ, ч ЛРотн до величины, %

ЛТо Д71 АТ2 АТ3 АР, ар2 АР3

2.1 РФВво хп 1 0 3 27 20 20 100

хус 0 10 20 20 20 100

хтс 0 4 10 20 20 100

хсу 0 4 5 10 20 100

2.2 РФВдг хп 3 1 3 26 20 50 100

хус 6 10 20 20 50 100

хтс 3 4 10 20 50 100

хсу 4 4 10 10 20 100

2.3 РИВнц хп хус 5 - - - - - -

- - - - - -

хтс 3 4 10 20 50 100

хсу 2 4 10 10 20 100

2.4 РИВоо хп 10 - - - - - -

хус - - - - - -

хтс - - - - - -

хсу 2 5 5 10 10 100

Пример 2. Атаки одного типа на разные узлы сети. В качестве примера рассматривается граф сети связи, аналогичный графу в примере 1 (см. рис. 10,а). Пример включает три расчета. Исходные данные для расчетов в табл. 5. На узлы 5, 2, 4 осуществляется преднамеренное РВ искусственного происхождения типа РФВдг.

б

P, Гбит/с

110 100 90 80 70 60 50 40 30 20 10 О

P, Гбит/с

110

P, Гбит/с

¿ i i í i ; i i i i i i i

т ? ? i :

4-1-1- -

! ! !

! ! !

T, ч

P, Гбит/с

110

T, ч

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||ц||

T, ч

|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||ц||

T, ч

Рис. 10. Изменение потока для графа, состоящего из пяти вершин и восьми ветвей, при атаках различного типа на узел 5:

а - РФВво; б - РФВдг; в - РИВнц; г - РИВоо

в

г

Таблица 4

Значения Ротн и «¿р, 0|Р по результатам расчетов в примере 1

Таблица 5

Исходные данные для расчетов в примере 2

Номер расчета Тип РВ Р отн Ротн в % от Р0 АРотн в % от Р0 Чр «Тр

1 РФВво 0,737 73,7 -26,3 43,70 5,50

2 РФВдг 0,746 74,6 -25,4 11,25 3,21

3 РИВнц 0,861 86,1 -13,9 22,50 3,21

4 РИВоо 0,872 87,2 -12,8 22,50 9,0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Временные параметры АТЬ...,АТ4 одинаковы, а следовательно, и устойчивость под-элементов, составляющих узел, одинакова.

Максимальный (5-()-поток в примере рассчитывается между узлами 1 и 3. Расчетные значения Ротн и и^, приведены в табл. 6. В результате расчетов получены зависимости, показанные на рис. 11.

Сравнение графиков и значений Ротн, показы-

вает, что устойчивость сети данной конфигурации при проведении атаки типа РФВдг на узел 5 является наименьшей, а на узел 4 - наибольшей. Следовательно, узел 5 нуждается в наибольшей защите от атак данного типа.

Номер примера Номер узла Элемент сети АТ, ч АРотн до величины, %

АТ0 АТ, АТ2 АТ3 АР1 АР2 АР3

3.1 5 Хп 3 1 3 26 20 50 100

Хус 6 10 20 20 50 100

ХТС 3 4 10 20 50 100

ХСУ 4 4 10 10 20 100

3.2 2 Хп 3 1 3 26 20 50 100

ХУС 6 10 20 20 50 100

ХТС 3 4 10 20 50 100

ХСУ 4 4 10 10 20 100

3.3 4 Хп 3 1 3 26 20 50 100

ХУС 6 10 20 20 50 100

ХТС 3 4 10 20 50 100

ХСу 4 4 10 10 20 100

Таблица 6 Значения Ротн и 0|р, оТр по результатам расчетов в примере 2

Номер расчета Тип РВ Р отн Р в отн ° % от Р0 АРотн в % от Р0 °1р иТр

1 5 0,746 74,6 -25,4 11,25 3,21

2 2 0,847 84,7 -15,3 6,75 1,93

3 4 0,898 89,8 -10,2 4,50 1,28

Р, Гбит/с

110

100 90 80 70 60 50 40 30 20 10 О

\ \ ! ! !

\ ;

-- - --

-

; \

\ \

Т, ч в /с

Р, Гбит/с

110

Т, ч

110 100 90 ВО 70 60 50 40 30 20 10 О

||||||||||||||||||||||||||||||||||||||||||||||||||||

Т, ч

Рис. 11. Изменение потока для графа, состоящего из пяти вершин и восьми ветвей, при атаке типа РФВдг на различные узлы: а - узел 5; б - узел 2; в - узел 4

б

а

Таблица 7

Исходные данные для расчетов в примере 3

Таблица 8

Значения Ротн и по результатам

Номер Элемент АТ, ч АРотн до величины, % расчетов в примере 3

Номер Тип Ротн в АРотн

примера сети А То АТ1 АТ2 АТ3 АР: ар2 АР3 Ротн %отнот в % Щр

Хп 1 5 19 20 50 100 расчета РВ Р0 от Р0

4.1 ХУС 3 6 5 12 20 50 100 Нормальная 1,000 100,0 0 0 0

хТС 3 4 10 20 50 100 работа

ХСУ 4 6 10 10 20 100 1 0,793 79,3 -20,7 13,30 2,86

хп 3 3 19 20 50 100 2 0,808 80,8 -19,2 7,50 3,21

4.2 ХУС 3 8 3 12 20 50 100 3 0,824 82,4 -17,6 5,63 3,75

ХТС 5 2 10 20 50 100

ХСУ 6 4 10 10 20 100

Хп 5 1 19 20 50 100

4.3 ХУС 3 10 1 12 20 50 100

ХТС 7 0 10 20 50 100

ХСУ 8 2 10 10 20 100

Пример 3. Атаки одного типа на один узел при различной устойчивости подэлементов. В качестве примера рассматривается граф сети связи, аналогичный графу в примере 1 (см. рис. 9). Пример включает три расчета. Исходные данные для расчетов в табл. 7. На узел 5 осуществляется преднамеренное РВ искусственного происхождения типа РФВдг.

Временные параметры АТ1,...,АТ4 различны, а следовательно, и устойчивость подэлементов, составляющих узел, различна.

Максимальный (5-^)-поток в примере рассчитывается между узлами 1 и 3. Расчетные значения Ротн и ир приведены в табл. 8. В результате расчетов получены зависимости, показанные на рис. 12.

Р, Гбит/с

110

Р, Гбит/с

110

б

Т, ч

1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

Р, Гбит/с

110

Т, ч

1111|II || 111|II111111II || II || 111| 111| 111| I

Т, ч

Рис. 12. График изменения потока для графа состоящего из 5 вершин и 8 ветвей при атаке типа РФВдг на узел 5 для расчета при временных параметрах указанных в табл. 6: а - п. 4.1; б - п. 4.2; в - п. 4.3

а

в

Сравнение графиков и значений Ротн, показывает, что устойчивость сети при увеличении

устойчивости отдельных элементов узла в случае проведения атаки типа РФВдг повышается на 1,5 % во втором опыте и на 3,1 % в третьем. Таким образом, можно сделать вывод о несущественном повышении устойчивости, а следовательно, и живучести в этом случае.

Заключение. В работе приведены результаты разработки алгоритмов анализа надежности ИИС. В качестве критерия взят диаметр ИИС. Введены понятия (к,а?)-устойчивых гиперсетей и иерархических гиперсетей по различным видам удаления элементов и диаметра; (к,а?)-устойчивость гиперсети является критерием надежности ИИС, которой соответствует гиперсеть, по диаметру. Разработаны переборные алгоритмы анализа гиперсетей на устойчивость по известным значениям d и к. Эти алгоритмы применимы для небольших гиперсетей. Разработаны алгоритмы определения d по заданному значению к: точный переборный алгоритм и алгоритм оценки значения d, который в случае, если условия задачи позволяют его применять, может давать результат значительно быстрее, чем точный переборный алгоритм.

Различные РВ имеют различные свойства, оказыающие влияние на характер и степень разрушения элементов сетей. Все элементы сети могут иметь два или более состояния: состояние полной работоспособности и состояние полной неработоспособности, а также промежуточные состояния частичной работоспособности в зависимости от степени повреждения, степени защищенности и сложности самого элемента. Степень повреждения должна определяться с учетом типа разрушающего воздействия и свойств элемента, позволяющих это воздействие выдержать. Отсюда следует определение степени работоспособности элемента и его применимости для исполнения основных функций.

При оценке сети с точки зрения ее живучести необходимо учитывать все основные параметры сетей, их свойства и отношения, которые оказывают значительное влияние на синтез оптимальной структуры сети связи. Для получения наиболее эффективной оценки необходимо учитывать взаимодействие первичной и вторичной сетей, т. е. в качестве математической модели рассматривать нестационарные гиперсети [6].

Список литературы

1. Давыдов Г. Б. Сети электросвязи / Г. Б. Давыдов, В. Н. Толчан, А. Я. Рогинский. М.: Связь, 1977. 360 с.

2. Шмалько А. В. Цифровые сети связи: основы планирования и построения. М.: Эко-Трендз, 2001.

3. Дудник Б. Я. Надежность и живучесть системы связи / Б. Я. Дудник, В. Ф. Овчаренко, В. К. Орлов и др. М.: Радио и связь, 1984.

4. Попков В. К. Математические модели живучести сетей связи. Новосибирск: ВЦ СО РАН, 1990. 235 с.

5. Попков В. К. Математические модели связности / Отв. ред. А. С. Алексеев. 2-е изд., испр. и доп. Новосибирск: ИВМиМГ СО РАН, 2006. 490 с.

6. Mason A. J., Philpott A. B. Development of FIDO - a network design tool for fibre cable layout // Proc. of the 36th Annual conf. of ORSNZ. 2001. P. 120-129.

7. Блукке В. П., Ершов К. А., Попков В. К. Об одной концептуальной модели живучести глобальных информационных сетей // Материалы 9-й Междунар. конф. "Проблемы функционирования информационных сетей", Новосибирск, 31 июля - 3 авг. 2006 г. Новосибирск: РИЦ "Прайс-курьер", 2006. С. 43-47.

Попков Владимир Константинович - д-р физ.-мат. наук, проф. Сибирского государственного университета телекоммуникаций и информатики, тел.: (383) 330-96-43, e-mail: popkov@sscc.ru;

Блукке Вадим Павлович - асп. Института вычислительной математики и математической геофизики СО РАН, e-mail: vvv_bl@ngs.ru;

Дворкин Антон Борисович - магистрант Новосибирского государственного технического университета.

Дата поступления - 17.09.09

i Надоели баннеры? Вы всегда можете отключить рекламу.