Научная статья на тему 'Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий'

Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
79
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
сеть цифровой радиосвязи / распределенная синхронизация / централизованная синхронизация / случайный множественный доступ к среде / деструктивное воздействие / веро-ятность успешной передачи пакета / distributed synchronization / centralized synchronization / digital radio network / random multiple media access / destructive influence / probability of successful transmission

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Перегудов Максим Анатольевич, Уманский Аркадий Янович, Стешковой Анатолий Сергеевич

Постановка задачи: в сетях цифровой радиосвязи с распределенной синхронизацией элементов процесс установления сеанса связи во многом зависит от эффективности процедуры такой синхронизации, особенно в условиях потенциально возможных деструктивных воздействий. Однако в известных работах, рассматривающих вопросы оценки эффективности распределенной синхронизацией элементов сетей цифровой радиосвязи, деструктивные воздействия не учитываются. Целью работы является получение возможности количественной оценки эффективности процедуры распределенной синхронизации элементов сетей цифровой радиосвязи в условиях помех на физическом уровне сети и отправки злоумышленником пакетов данных от имени легитимных и нелегитимных элементов сети. Используемые методы: решение задачи основано на комплексном применении методов теории вероятностей и теории массового обслуживания, обеспечивающем воспроизведение процесса распределенной синхронизации элементов сетей цифровой радиосвязи в условиях деструктивных воздействий. Новизна: элементом новизны в сравнении с известными работами является учет при оценивании вероятности успешной передачи синхронизирующего пакета не только параметров синхронизации, но и коллизий, спровоцированных деструктивными воздействиями злоумышленника, а также результатов выполнения процедуры доступа абонентов к среде. Результат: установлено, что коллизии синхронизирующих пакетов могут снижать более чем в три раза эффективность процедуры распределенной синхронизации элементов сетей цифровой радиосвязи в сравнении с эффективностью процедуры централизованной синхронизации в аналогичных условиях. Практическая значимость: результаты применимы при проектировании сетей цифровой радио-связи с распределенной синхронизацией элементов, а также в ходе эксплуатации таких сетей в ин-тересах оптимизации их работы и идентификации деструктивных воздействий.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Перегудов Максим Анатольевич, Уманский Аркадий Янович, Стешковой Анатолий Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Estimation of the distributed synchronization effectiveness of digital radio network elements in destructive influence conditions

Problem statement. In digital radio networks the process of communication session establishing depends on effectiveness of distributed synchronization procedure, especially in potentially possible destructive influence conditions. At the same time, the distributed synchronization effectiveness of digital radio networks in the conditions of destructive influences was not studied in known papers. The goal of the paper is to eval-uate the distributed synchronization effectiveness of digital radio network elements, taking into account synchronizing packets collisions, potentially possible destructive effects and any type of access to the environment. Methods. The solution of the digital radio network element distributed synchronization effectiveness evaluating problem based on an analytical model construction and its implementation in the appropriate methodology. The theories of probability and queuing was used during the analytical model development. Novelty. The novelty items are given in the successful transmission probability of the synchronizing package conflicts sync packets between themselves and the fact that the model takes into account the potential destructive impact of malicious users in the analytical expressions for the wellknown probabilistic and temporal parameters. The model does not depend on the type of random multiple access to the environment. Result. The greatest contribution to the decrease in the efficiency of digital radio network element distributed synchronization is made by collisions of synchronization packets with a similar packet or packets, resulting its efficiency is more than 3 times less than the centralized synchronization efficiency. Practical significance. The model is applicable in the design of digital radio communication networks, in the optimization of their operation during running, as well as in the destructive influences detection.

Текст научной работы на тему «Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий»

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

УДК 004.728.3

Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий

Перегудов М. А., Уманский А. Я., Стешковой А. С.

Постановка задачи: в сетях цифровой радиосвязи с распределенной синхронизацией элементов процесс установления сеанса связи во многом зависит от эффективности процедуры такой синхронизации, особенно в условиях потенциально возможных деструктивных воздействий. Однако в известных работах, рассматривающих вопросы оценки эффективности распределенной синхронизацией элементов сетей цифровой радиосвязи, деструктивные воздействия не учитываются. Целью работы является получение возможности количественной оценки эффективности процедуры распределенной синхронизации элементов сетей цифровой радиосвязи в условиях помех на физическом уровне сети и отправки злоумышленником пакетов данных от имени легитимных и нелегитимных элементов сети. Используемые методы: решение задачи основано на комплексном применении методов теории вероятностей и теории массового обслуживания, обеспечивающем воспроизведение процесса распределенной синхронизации элементов сетей цифровой радиосвязи в условиях деструктивных воздействий. Новизна: элементом новизны в сравнении с известными работами является учет при оценивании вероятности успешной передачи синхронизирующего пакета не только параметров синхронизации, но и коллизий, спровоцированных деструктивными воздействиями злоумышленника, а также результатов выполнения процедуры доступа абонентов к среде. Результат: установлено, что коллизии синхронизирующих пакетов могут снижать более чем в три раза эффективность процедуры распределенной синхронизации элементов сетей цифровой радиосвязи в сравнении с эффективностью процедуры централизованной синхронизации в аналогичных условиях. Практическая значимость: результаты применимы при проектировании сетей цифровой радиосвязи с распределенной синхронизацией элементов, а также в ходе эксплуатации таких сетей в интересах оптимизации их работы и идентификации деструктивных воздействий.

Ключевые слова: сеть цифровой радиосвязи, распределенная синхронизация, централизованная синхронизация, случайный множественный доступ к среде, деструктивное воздействие, вероятность успешной передачи пакета.

Актуальность

Оценивать эффективность функционирования сетей цифровой радиосвязи (СЦР) необходимо как при их проектировании, так и в процессе эксплуатации. Такая оценка требует учета потенциально возможных деструктивных воздействий, направленных на нарушение конфиденциальности, целостности и доступности информации, циркулирующей в СЦР. Деструктивные воздействия могут быть реализованы на всех уровнях эталонной модели взаимодействия открытых систем. При этом к числу наиболее опасных относятся деструктивные

Библиографическая ссылка на статью:

Перегудов М. А., Уманский А. Я., Стешковой А. С. Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий // Системы управления, связи и безопасности. 2021. № 1. С. 126-151. DOI: 10.24411/24109916-2021-10106.

Reference for citation:

Peregudov M. A., Umanskiy A. Ya., Steshkovoy A. S. Estimation of the distributed synchronization effectiveness of digital radio network elements in destructive influence conditions. Systems of Control, Communication and Security, 2021, no. 1, pp. 126-151 (in Russian). DOI: 10.24411/2410-9916-2021-10106.

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

воздействия на канальном уровне СЦР [1], отвечающем за доступ абонентских терминалов (АТ) к среде передачи данных.

Основными процедурами канального уровня СЦР являются процедуры синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью передатчиков АТ (далее -управления мощностью). Причем отсутствие синхронизации элементов в СЦР приводит к невозможности функционирования канального уровня таких сетей в целом. В предшествующих работах авторов [1-6, 8] представлены математические модели случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью в условиях деструктивных воздействий. Процедура синхронизации элементов СЦР может быть централизованной и распределенной. В [7] авторами предложена математическая модель централизованной синхронизации элементов СЦР со случайным множественным доступом к среде типа Carrier Sense Multiple Access With Collision Avoidance (CSMA/CA) в условиях деструктивных воздействий. Настоящая статья посвящена исследованию распределенной синхронизации СЦР в таких условиях.

Распределенная синхронизация является основой функционирования самоорганизующихся СЦР типа Mobile Ad hoc Network (MANET), Vehicular Ad hoc Network (VANET) и Flying Ad hoc Network (FANET). Процедура распределенной синхронизации регламентируется, например, стандартами IEEE 802.11s и 802.11p [9, 10]. Исследованию вопросов деструктивных воздействий в сетях этих стандартов посвящено множество работ (см, например, [3, 11-15]). Но в них не учитывается вклад потенциально возможных деструктивных воздействий в снижение эффективности процедуры распределенной синхронизации элементов СЦР. По этой причине оптимизировать значения характеристик таких сетей в процессе их эксплуатации в части распределенной синхронизации невозможно.

Вопросы распределенной синхронизации элементов СЦР рассматриваются в [17-29]. Модели, предложенные в этих работах, позволяют оценивать эффективность распределенной синхронизации элементов СЦР с учетом:

- времени, затрачиваемого на синхронизацию элементов [17, 18];

- разницы локального времени между всеми такими элементами [19-21];

- возможности успешной передачи синхронизирующих пакетов [22], в том числе при условии масштабируемости СЦР [23-25];

- среднего времени присоединения элемента к сети [26];

- количества успешно переданных синхронизирующих пакетов за интервал синхронизации [27];

- дополнительных высокостабильных спутниковых радионавигационных источников синхронизации [28];

- гибридного автоматического запроса повторения HARQ [29].

Однако в целом эти модели не учитывают возможность столкновения

синхронизирующего пакета одного элемента с синхронизирующими пакетами других элементов, то есть коллизию.

Возможность создания коллизий синхронизирующих пакетов определяется процедурой доступа к среде. В существующих СЦР с распределенной син-

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

хронизацией используется доступ к среде типов CSMA/CA, Enhanced Distributed Channel Access (EDCA), Mesh Deterministic Access (MDA) и Mesh Coordination Function Controlled Channel Access (MCCA), а в перспективных СЦР может также использоваться доступ к среде типов ALOHA и Slotted-ALOHA (S-ALOHA). Однако в [17-21, 23, 24] рассмотрены СЦР только с процедурами типа CSMA/CA, а в [22] - только с процедурами типа CSMA/CA и MDA.

Цель работы - учет потенциально возможных деструктивных воздействий, столкновений (коллизий) синхронизирующих пакетов и параметров доступа абонентов к среде при оценке эффективности процедуры распределенной синхронизации элементов СЦР.

Для достижения поставленной цели необходимо разработать аналитическую модель распределенной синхронизации СЦР, учитывающую в условиях деструктивных воздействий возможность столкновения между собой синхронизирующих пакетов элементов таких сетей и особенности доступа абонентов к среде, а также базирующуюся на этой модели методику оценки эффективности такой синхронизации.

Описательная модель процедуры распределенной синхронизации элементов СЦР в условиях деструктивных воздействий

На основе анализа спецификаций стандартов IEEE 802.11s и IEEE 802.11p [9, 10] и потенциально возможных деструктивных воздействий [3, 11-15] предлагается обобщенная описательная модель распределенной синхронизации элементов СЦР, которая в виде функциональной схемы представлена на рис. 1. В состав этой схемы входят элементы СЦР и злоумышленник. В отличии от СЦР с централизованной синхронизации элементов в сетях с распределенной синхронизацией отсутствует отдельное средство коммутации и управления (точка доступа, ведущий радиомост), поскольку его функции выполняет каждый элемент такой сети.

Г

I p+Ap ^p+Ap

Канал передачи данных для синхронизирующего пакета: свободен (Pfr), занят (Ptr), коллизия (Pc¡)

s

Т"

s

'p+Ap

p

p

s Т

<N

H H

К X

<D <D

S S

<D <D

Л

Ap, E(pz)

Pf, E(pz)

Dk, E(pz)

Передача пакетов от имени всех элементов, входящих в атакуемую сеть i Реализация деструктивного воздействия на физическом уровне атакуемой сети | Передача пакетов от имени любых элементов, не входящих в атакуемую сеть

Злоумышленник

Рис. 1. Функциональная схема распределенной синхронизации элементов СЦР

в условиях деструктивных воздействий

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

В СЦР со случайным множественным доступом к среде элементы таких сетей осуществляют на конкурирующей основе отправку пакетов данных с вероятностью p. В качестве пакетов данных выступают не только пакеты пользовательских данных, но и пакеты служебных данных, отвечающие за установление, проведение и окончание сеанса связи. К служебным пакетам относятся пакеты синхронизирующих данных (далее - синхронизирующие пакеты).

При распределенной синхронизации элементов СЦР отправка синхронизирующих пакетов осуществляется всеми элементами таких сетей. При отправке синхронизирующего пакета любым элементом СЦР используется уменьшенный межпакетный интервал, что обеспечивает приоритетную передачу такого пакета в канале передачи данных относительно всех остальных пакетов данных кроме пакета подтверждения успешной передачи. При этом отправка синхронизирующего пакета каждым элементом СЦР осуществляется периодически каждый раз в начале повторяющегося интервала синхронизации, задаваемого таким элементом. В результате в канале передачи данных возможно столкновение (коллизия) синхронизирующего пакета одного элемента такой сети с аналогичным пакетом или пакетами другого элемента, а также возможна коллизия синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных.

При получении синхронизирующего пакета элементы СЦР вычисляют значение временной разницы. Это значение определяется как разность между внутренним временем элемента СЦР, содержащимся в полученном синхронизирующем пакете, и временем приема этого пакета. Если значение временной разницы для одного из соседних элементов изменилось по отношению к аналогичному значению, полученному в прошедшем повторяющемся интервале синхронизации, то осуществляется процедура корректировки собственного внутреннего времени. При этом поддержание неизменной временной разницы для всех элементов СЦР посредством гарантированной и своевременной отправки синхронизирующих пакетов является основным механизмом распределенной синхронизации элементов такой сети.

Таким образом, при отправке синхронизирующего пакета любым элементом сети (ЭС) со случайным множественным доступом к среде возможно наступление трех событий:

- успешная отправка синхронизирующего пакета;

- коллизия синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных;

- коллизия синхронизирующего пакета с аналогичным пакетом или пакетами.

В СЦР стандартов IEEE 802.11s и IEEE 802.11p в качестве синхронизирующего пакета выступает пакет Beacon [9, 10], а в качестве повторяющегося интервала синхронизации - интервал TBTT. На рис. 2 приведены возможные события при отправке синхронизирующего пакета Beacon.

В качестве уменьшенного межпакетного интервала в СЦР стандартов IEEE 802.11s и IEEE 802.11p выступает межпакетный интервал PIFS. Он меньше на один временной интервал (слот) т межпакетного интервала DIFS, учиты-

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

ваемого перед отправкой пакетов пользовательских данных Data, и больше межпакетного интервала SIFS, учитываемого при подтверждении успешной передачи пользовательских данных Data. Поэтому отправка синхронизирующего пакета Beacon не может быть инициирована в течение времени, затраченного на отправку пользовательского пакета Data, ожидание межпакетного интервала SIFS и отправку пакета подтверждения об успешной передаче Ack.

Рис. 2. Возможные события при отправке синхронизирующего пакета в СЦР

стандартов IEEE 802.11s и IEEE 802.11p

Анализ работ [3, 11-15] показал, что злоумышленник может реализовать следующие потенциально возможные деструктивные воздействия, направленные на создание коллизии синхронизирующего пакета:

- отправка пакетов данных с вероятностью Ар от имени всех N легитимных элементов, входящих в атакуемую сеть;

- отправка пакетов данных с вероятностью от имени любых К элементов, не входящих в атакуемую сеть;

- формирование с вероятностью Р/ помехи на физическом уровне атакуемой сети.

При деструктивном воздействии передача пакета данных злоумышленником или формирование помехи осуществляется со средней длительностью Е(Р2).

Аналитическая модель распределенной синхронизации элементов сетей цифровой радиосвязи в условиях деструктивных воздействий

Из описательной модели распределенной синхронизации элементов СЦР в условиях деструктивных воздействий следует, что для поддержания между элементами такой сети единого времени требуется каждым таким элементом в

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

каждом повторяющемся интервале синхронизации успешно отправлять синхронизирующий пакет. Поэтому в качестве показателя эффективности распределенной синхронизации элементов СЦР предлагается использовать вероятность успешной передачи каждым элементом такой сети синхронизирующего пакета в каждом повторяющемся интервале синхронизации (далее - вероятность успешной передачи синхронизирующего пакета).

Вероятность успешной передачи синхронизирующего пакета Qsyn [7] определяется как отношение среднего времени успешной передачи синхронизирующего пакета от момента начала повторяющегося интервала синхронизации без учета возможной коллизии такого пакета tbatsc (благоприятный исход передачи синхронизирующего пакета) к среднему времени успешной передачи

синхронизирующего пакета с учетом коллизии tbat (общее число исходов передачи синхронизирующего пакета):

T BAT.,

Q

TSC

"" Tbat ' (1)

Для расчета вероятности успешной передачи синхронизирующего пакета определим аналитическое выражение для среднего времени успешной передачи синхронизирующего пакета от момента начала повторяющегося интервала синхронизации (далее - среднее время успешной передачи синхронизирующего

пакета) Tbat .

С учетом описания известных событий успешной передачи синхронизирующего пакета, коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных [7] и коллизии синхронизирующего пакета с аналогичным пакетом в канале передачи данных зависимость среднего времени успешной передачи синхронизирующего пакета от времени после окончания подтверждения передачи элементом СЦР примет графическое отображение, представленное на рис. 3.

В насыщенных СЦР со случайным множественным доступом к среде передачи пакетов данных следуют друг за другом [9, 10]. При этом по окончании подтверждения передачи элементом СЦР по истечении межпакетного интервала DIFS длительностью Tdifs готов к передаче другой элемент такой сети с общей длительностью Тт . Между такими передачами при наступлении повторяющегося интервала синхронизации TBTT длительностью TTBTT элементы СЦР отправляют приоритетные синхронизирующие пакеты Beacon.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

Время после окончания подтверждения передачи элементом СЦР Рис. 3. Зависимость среднего времени успешной передачи синхронизирующего пакета от времени после окончания подтверждения передачи элементом СЦР

С учетом рис. 3 рассмотрим описание возможных событий успешной передачи, коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных и коллизии синхронизирующего пакета с аналогичным пакетом или пакетами, а также соответствующее этим событиям выражение для расчета среднего времени успешной доставки синхронизирующего пакета.

1. В канале передачи данных произойдет успешная передача синхронизирующего пакета Beacon по истечении межпакетного интервала PIFS, если повторяющийся интервал синхронизации TBTT наступит в течение временного интервала т после окончания передачи элементом СЦР. При этом среднее время успешной передачи синхронизирующего пакета равняется длительности TPIFS.

2. В канале передачи данных может произойти коллизия синхронизирующего пакета Beacon с пакетом или пакетами пользовательских или служебных данных, если повторяющийся интервал синхронизации TBTT наступит по истечении временного интервала т после окончания передачи абонентским терминалом. Повторная передача синхронизирующего пакета Beacon может осуществиться в следующем интервале TBTT. При этом среднее время успешной передачи синхронизирующего пакета увеличится на длительность повторяющегося интервала синхронизации TBTT и, соответственно, будет равно Tbat+ Ттвтт .

3. В канале передачи данных может произойти успешная передача синхронизирующего пакета Beacon только уже по окончании передачи пакета данных элементом СЦР, если повторяющийся интервал синхронизации TBTT наступит по истечении двух временных интервалов т после окончания передачи элементом такой сети. Это условие описывает занятость канала передачи данных при наступлении повторяющегося интервала синхронизации TBTT. При

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

этом среднее время успешной передачи синхронизирующего пакета будет рав-

но

Tm + 2T

pifs

4. В канале передачи данных может произойти коллизия синхронизирующего пакета с аналогичным пакетом или пакетами, если повторяющийся интервал синхронизации TBTT наступит по истечении двух временных интервалов т после окончания передачи элементом такой сети. При этом среднее время успешной передачи синхронизирующего пакета увеличится на длительность повторяющегося интервала синхронизации TBTT и, соответственно, будет равно tßati_l + Ttbtt . Причем tßati_l = tßati = tbat .

Среднее время успешной передачи синхронизирующего пакета с учетом геометрической интерпретации, представленной на рис. 3, определяется как отношение суммы площадей фигур Si, S2, S3 и S4 к величине tm + tdifs : - Si + S 2 + S 3 + S 4

1 BAT = -==- =

T.. + T

DIFS

= T + ■

T PIFS +

(TTBTT + TbAT + Tm - Ф , (Tm + TPIFS ~ Т)

2(Tm + Tdifs )

+ ■

2(Tm + Tdfs )

+

| {2Ттвтт + ITbAT - — 3TPIFS + T)(Tm + TPIFS ~ 1 ) _ 2(Tm + TDiFS ) ' (2)

где: Tm - средняя длительность передачи пакета данных элементом СЦР; Ttbtt - длительность повторяющегося интервала синхронизации TBTT; TPIFS -длительность межпакетного интервала PIFS; TDIFS - длительность межпакетного интервала DIFS; т - длительность минимального временного интервала, из которого состоят межпакетные интервалы и пакеты данных.

Аналитическое выражение (2) справедливо для насыщенных СЦР стандартов IEEE 802.11s и IEEE 802.11p. Однако на практике такие сети не всегда насыщены и их канал передачи данных может простаивать. Поэтому уточним аналитическое выражение (2) в части коэффициентов ka, kb и kc перед слагаемыми, учитывающими возможные коллизии синхронизирующего пакета Beacon и его успешную передачу в результате занятости канала передачи данных:

Tbat

TPIFS + ka

(TTBTT + TBAT

+ Tm -Т)Т

2(Tm + Tdfs )

+

+k

+k

(Tm +TPIFS -ТУ 2(Tm + Tdifs )

+

(2TTBTT + 2TBAT - Tm - 3TPIFS + Т)(Tm + TPIFS - Т)

(3)

2(Тт + ТЫР8)

где: ^ - коэффициент создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных; ^ - коэффициент заня-

2

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

тости канала передачи данных; ^ - коэффициент создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами.

В левой и правой частях равенства (3) содержится искомый показатель -среднее время успешной передачи синхронизирующего пакета. Поэтому (3) преобразуем к виду:

T BAT —

TPIFS ka

(TTBTT + Tm Т)Т

2(Tm + TDIFS )

+ k

J

(Tm +JPIFS "Т)

2(Tm + Tdifs )

+

+k

(2TTBTT Tm 3TPIFS ^ T(Tm ^ TPIFS Т)

V

f f 1 -

v

2(Tm + Tdifs ) ЛТ1

x

yJ

k t + 2k (T + Г„„,„ - t)

a с У m PIFS /

V

2(Т + Т ) (4)

2(1 т ^ 1 ЫРЯ ) У У

Исключив из выражения (4) слагаемое и сомножитель, учитывающие коллизию синхронизирующего пакета, получим среднее время успешной передачи синхронизирующего пакета без учета возможной коллизии такого пакета:

" _rp J (Tm + TPIFS t)

batsc — T PIFS + kb —

2(T m + T DIFS )

(5)

2

Коэффициенты занятости канала передачи данных и создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских

или служебных данных

С учетом рис. 3 коэффициент создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных определим как часть времени, в течение которого возникает такая коллизия. Причем она возникает в результате случайного множественного доступа к среде. В соответствии с [7] аналитическое выражение коэффициента создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных имеет вид:

Р т

£ __^_

а р т + р (т + т _т)' (6)

Р/г„ т ^ ргм (1т ^ 1 эт т )

где: Ргм - вероятность занятости канала передачи данных одним из N элементов СЦР; р/гк - вероятность свободного канала передачи данных при N элементе такой сети.

В соответствии с [7] коэффициент занятости канала передачи данных определяется по формуле:

к - 1 (1 - Р» )т

' Рс Тс + Ры„ Тс, + Р,. т ' (7)

где: РСи - вероятность успешной передачи пакета данных одним из N элементом сети; Рс^ - вероятность создания коллизии п-м элементом сети;

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

Тс - средняя длительность успешной передачи пакета данных; Тс1 - средняя длительность коллизии.

В соответствии с [3] вероятности свободного канала передачи данных, успешной передачи пакета данных и создания коллизии для N элементов СЦР

имеют вид:

к

PfrN = (1 - ( p + Ap))N (1 - Pf )П (1 - Dk );

k=i

к

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

PSCN = (N -1)p(1 - (p + Ap))N 1 (1 - Pf )П (1 - Dk );

k=0

P, = 1-P, -P

cl-.

frn

sc„ '

(8)

где: N - общее количество элементов в СЦР; р - вероятность передачи элементом пакета данных; Ар - вероятность передачи злоумышленником пакетов данных от имени всех N легитимных элементов, входящих в атакуемую сеть; Б -вероятность передачи злоумышленником пакетов данных от имени любых К элементов, не входящих в атакуемую сеть; Pf - вероятность формирования помехи на физическом уровне атакуемой сети.

Понимая, что в СЦР с распределенной синхронизацией элементов могут использоваться различные процедуры случайного множественного доступа к среде, рассмотрим далее только аналитические выражения для случайного множественного доступа к среде типа СБМА/СА, характеризуемого в соответствии с [3] системой уравнений вида:

2(!" Р*)

p =

Wo(1 - PJX (2 PnJ + KCPN-J +1

i=0

P = 1 -

trn-1

V - (p + Ap))N-1(1 - Pf )П (1 - Dk )

k=1

(9)

f

P = 1 -

(1 - (p + Ap))N (1 - Pf )П (1 - Dk )

Л

k=1

где: Wo - значение счетчика отсрочки повторной передачи; m - количество повторных попыток передач.

В соответствии с [3] для основного алгоритма случайного множественного доступа к среде типа CSMA/CA средние длительности передачи пакета данных, создания коллизии и успешной передачи такого пакета определяются выражениями:

Tm = Т data + а + TSIFS + ТАск + а;

Tcl = Tdata + TDIFS +

если E ( P ) < T data ;

Tm = E ( Pz ) + а + Tsfs + TAck + a;

Tcl = E ( P ) + TDIFS + a

в противном случае;

Tsc = Tdata + a + TSIFS + TAck + a + TDIFS ,

DOI: 10.24411/2410-9916-2021-10106

(10) 135

<

y

V

<

Systems of Control, Communication and Security

ISSN 2410-9916

а для дополнительного алгоритма случайного множественного доступа к среде типа СБМА/СА имеют следующий вид:

Tm — TRts + G + TSIFS + TCts + G + TSIFS + +Tdata + G + Tsjfs + TAck + G;

если E(Pz ) < Tdata ;

Tcl TRts + TDIFS +

Tm — TRts + G + TSIFS + TCts + g + TSIFS + +E ( Pz ) + g + Tsifs + TAck + g;

Tl = E ( Pz ) + Tdifs + g

в противном случае;

Tsc — TRts + G + TSIFS + TCts + G + TSIFS + +Tdata + G + Tsifs + TAck + G+TDIFS ,

_ (11)

где: Tdata - средняя длительность передачи пакета пользовательских данных Data; TAck - длительность пакета Ack подтверждения успешной передачи пакета пользовательских данных Data; TRts - длительность пакета Rts запроса на получение доступа к среде; TCts - длительность пакета Cts подтверждения успешной передачи пакета Rts; Tsifs - длительность межпакетного интервала SIFS; о - задержка распространения сигнала; E(Pz) - средняя длительность передачи пакета данных злоумышленника или помехи на физическом уровне.

Средняя длительность передачи пакета пользовательских данных Data [7] определяется выражением:

/ — \ 22 + (Lheader + Ldata )8

'Т1 _ 'Т1 Л-Т 4-

data preamble signalExtension

R

(12)

где: Tpreambie - длительность преамбулы пакета пользовательских данных Data; TsignaiExtension - длительность поля расширения сигнала; Lheader - объем заголовка

полезной нагрузки пакета Data; Ldata - средний объем полезной нагрузки пакета Data; R - скорость передачи пакета Data.

Средний объем полезной нагрузки пакета пользовательских данных Data [7] представим в виде:

N

Ldata.

Т — i=1

L data —

N

(13)

где Ldatat - объем полезной нагрузки пакета пользовательских данных Data, передаваемой i-м элементом СЦР стандарта IEEE 802.11 (Wi-Fi).

Коэффициент создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами

Коэффициент создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами определим через вероятность наступления повто-

<

<

<

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

ряющегося интервала синхронизации ТВТТ одного элемента СЦР в момент передачи другого элемента такой сети:

кс — 1 - (1 - г)" - (N - 1)г(1 - г)^, (14)

где: г - вероятность наступления повторяющегося интервала синхронизации ТВТТ одного элемента СЦР в момент передачи другого элемента такой сети. Данную вероятность определим по формуле:

Т

г — т

г — Т ' (15)

ТТВТТ

С учетом рассмотренных показателей в аналитической модели предлагается использовать систему показателей эффективности распределенной синхронизации элементов СЦР, представленную на рис. 4.

Вероятность успешной передачи синхронизирующего пакета Q

syn

Среднее время успешной передачи синхронизирующего пакета без учета его коллизии, Т ва тс

Среднее время успешной передачи синхронизирующего пакета с учетом его коллизии, Tbat

Случайный множественный доступ к среде

Вероятность

Вероятность создания успешной передачи пакета

коллизии.

Р; clN данных, Р, scN

Вероятность занятости

канала передачи данных, PrN

Средняя длительность успешной— передачи, Г

Вероятность передачи пакета данных, р

Средняя длительность коллизии,^

Средняя длительность передачи,

Т

Вероятность наступления повторяющегося

интервала с инхронизации

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ТВТТ одного элемента СЦР в момент передачи другого элемента такой сети, г

Общее количество элементов в сети, N

Вероятность передачи злоумышленником пакетов данных от имени N легитимных элементов, входящих в атакуемую сеть, _Ар_

Значение счетчика отсрочки повторной передачи. W0

Вероятность передачи злоумышленником пакетов данных

от имени К элементов, не входящих в атакуемую сеть,

А-

Количество повторных попыток передач, m

Вероятность формирования помехи на физическом

уровне ЭМВОС, Pf

Длительности межпакетных интервалов, TPIFS, TDIFS, TSIFS

Длительности пакетов данных,

Т data

Длительность повторяющегося интервала синхронизации, Ttbtt

Минимальный временной интервал, Т

Исходные данные

| | - Существующий показатель | | - Новый показатель | | - Уточненный показатель

Рис. 4. Система показателей эффективности распределенной синхронизации элементов СЦР

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

Из приведенной на рис. 4 системы показателей видно, что, вероятность успешной передачи синхронизирующего пакета зависит от вероятностных и временных показателей случайного множественного доступа к среде, а также от нового показателя - вероятности создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами. В качестве доступа абонентов к среде может выступать случайный множественный доступ к среде любого типа.

Методика оценки эффективности процедуры распределенной синхронизации элементов СЦР в условиях деструктивных воздействий

Методика оценки эффективности распределенной синхронизации элементов СЦР в условиях деструктивных воздействий представлена в виде блок-схемы на рис. 5.

^ 1 Начало ^

- 2

Задание значений характеристик деструктивных воздействий

— 3

Вычисление коэффициента создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами

— 4

Определение коэффициента создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных

— 5

Вычисление коэффициента занятости канала передачи данных

— 6

Определение среднего времени успешной передачи синхронизирующего пакета без учета возможной коллизии такого пакета

— 7

Вычисление среднего времени успешной передачи синхронизирующего пакета с учетом возможной коллизии такого пакета

I— 8

Определение эффективности процедуры распределенной синхронизации элементов сетей цифровой радиосвязи в условиях деструктивных воздействий

Конец )

Рис. 5. Методика оценки эффективности процедуры распределенной синхронизации элементов СЦР в условиях деструктивных воздействий

Шаг 2. Задают количество не входящих в атакуемую сеть элементов, от имени которых отправляют пакеты данных, значения вероятностей передачи злоумышленником пакетов данных от имени всех легитимных элементов, вхо-

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

дящих в атакуемую сеть, передачи злоумышленником пакетов данных от имени элементов, не входящих в атакуемую сеть, и формирования помехи на физическом уровне атакуемой сети.

Шаг 3. Вычисляют коэффициент создания коллизии синхронизирующего пакета с аналогичным пакетом или пакетами по формулам (14) и (15).

Шаг 4. Определяют коэффициент создания коллизии синхронизирующего пакета с пакетом или пакетами пользовательских или служебных данных с использованием выражений (6), (8)-(13).

Шаг 5. Вычисляют коэффициент занятости канала передачи данных с использованием выражений (7)-(13).

Шаг 6. Определяют среднее время успешной передачи синхронизирующего пакета без учета возможной коллизии такого пакета по формуле (5).

Шаг 7. Вычисляют среднее время успешной передачи синхронизирующего пакета с учетом возможной коллизии такого пакета по формуле (4).

Шаг 8. Определяют эффективность процедуры распределенной синхронизации элементов СЦР в условиях деструктивных воздействий с использованием формулы (1).

Методику оценки эффективности процедуры распределенной синхронизации элементов СЦР в условиях деструктивных воздействий предлагается использовать в виде программной реализации в существующем программном комплексе диагностирования СЦР [30].

Пример применения методики

Рассмотрим СЦР, значения параметров которой приведены в таблице 1. При этом будем рассматривать не только распределенную, но и централизованную синхронизации элементов СЦР. При оценке эффективности централизованной синхронизации элементов СЦР использован математический аппарат, предложенный авторами в [7]. Результаты расчетов для СЦР с такими параметрами показаны на рис. 6-9.

Таблица 1 - Основные параметры исследуемой СЦР

Параметр Значение

Длительность межпакетного интервала PIFS Tpifs, мкс 19

Длительность межпакетного интервала DIFS TDIFS, мкс 28

Значение счетчика отсрочки повторной передачи Wo, слот 16

Количество повторных попыток передач m, раз 5

Длительность временного слота т, мкс 9

Задержка распространения сигнала ô, мкс 1

Длительность повторяющегося интервала синхронизации TBTT TTBTT, мкс 105

Из анализа результатов, приведенных на рис. 6-9, следует. 1. С ростом средней длительности передачи пакетов данных увеличивается среднее время успешной передачи синхронизирующего пакета (рис. 6б). Причем при средней длительности передачи пакетов данных, равной 1,5 мс и

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

более, и учете возможных коллизий среднее время успешной передачи синхронизирующего пакета увеличивается только с увеличением количества элементов СЦР (рис. 6б). В СЦР с распределенной синхронизацией ее элементов среднее время успешной передачи синхронизирующего пакета с учетом коллизий (рис. 6б) в 3 раза и более превосходит аналогичное время в таких сетях с централизованной синхронизацией при средней длительности передачи пакетов данных не менее 1,5 мс (рис. 6а). Это обусловлено тем, что в СЦР с распределенной синхронизацией элементов кроме коллизий синхронизирующего пакета с пакетом или пакетами пользовательских и служебных данных возможны коллизии синхронизирующего пакета с аналогичным пакетом или пакетами.

2. Вероятность успешной передачи синхронизирующего пакета в СЦР с распределенной синхронизацией независимо от средней длительности передачи пакетов данных и скорости передачи данных более чем в 3 раза превосходит аналогичную вероятность в СЦР с централизованной синхронизацией (рис. 7 и 8). Такая разница обусловлена наличием в канале передачи данных СЦР с распределенной синхронизацией дополнительных коллизий синхронизирующего пакета с аналогичным пакетом или пакетами.

3. С ростом количества элементов в СЦР уменьшается вероятность успешной передачи синхронизирующего пакета (рис. 7б), так как в канале передачи данных растут коллизии такого пакета. Аналогичная ситуация наблюдается и с уменьшением скорости передачи данных (рис. 8б). При этом в СЦР с централизованной синхронизацией ее элементов при уменьшении скорости передачи данных наоборот увеличивается вероятность успешной передачи синхронизирующего пакета (рис. 8а). Поэтому при проектировании СЦР с распределенной синхронизацией необходимо минимизировать коллизии синхронизирующего пакета с аналогичным пакетом или пакетами за счет максимизации возможной скорости в канале передачи данных.

4. Распределенная синхронизация элементов СЦР менее устойчива к деструктивным воздействиям, чем централизованная синхронизация (рис. 9). С ростом количества элементов СЦР при значениях характеристик деструктивных воздействий, близких к единице, вероятность успешной передачи синхронизирующего пакета стремится к нулю (рис. 9б).

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

s 8.0х 10~4 и

со

сЗ Я

I- H

о <и

о и: «

s 6.0*1 о-4 ° S

<u

в

2 >,

« S 4.0^1 (Г4

4 м

S =

О

о.

« х g te

5 g 2.0x10"4

<D

Он

U

X

Э

и с о

<L> Он M

-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

x c учетом коллизии, Тт=0,15 мс

-1 ♦ Без учета коллизии, Тт=0,15 мс —•— С учетом коллизии, Тт=\,ъ мс ♦ Без учета коллизии, Г =1,5 мс

—А— Длительность ЧУ - межкадрового интервала PIFS -w-и-

-Л * * ш

* »

5 10 15 20 25

Количество элементов в сети цифровой радиосвязи

а)

зо

s а

CQ

Й сЗ

H H

cj <U

О a

et й « c

о X

3

и с

о

о

1-н

<l> 2

0J

a

m

>-. O.

* S

S X

О Cl <u x

Ц я

S s

oh

U

0.01

0.008

0.006

0.004

0.002

- Е— С учетом коллизии, Т =0,15 мс — Без учета коллизии, Т =0,15 мс — С учетом коллизии, Т = 1,5 мс Без учета коллизии, Т =1,5 мс — Длительность межкадрового

интервала PIFS

X К

2 5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

б)

Рис. 6. Среднее время успешной доставки синхронизирующего пакета с учетом его коллизии и без ее учета: а) при централизованной синхронизации; б) при распределенной синхронизации

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

S

* г*

со я

£ feo.8 S g

о S

SI с

¡0.6

£ Оч

¡s

о X

а

<и X о

S

«

i—

О

о X

!-

«

о

CL, О 0> m

к 0.4 X О О. X X

к

0.2

IL » i » .Л » i » ,

W -♦- -♦— y

1 —W

- х- —х- =0,15 мс m =0,25 мс m —7K- -Л-

■ =0,85 мс m ' = 1,5 мс m > ■

5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

а)

2 5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

б)

Рис. 7. Вероятность успешной доставки синхронизирующего пакета при различных значениях средней длительности передачи пакета данных: а) при централизованной синхронизации; б) при распределенной синхронизации

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

g 0.995

S И О

^ 0.99

L А » * »

к

\ V у V

Л Л Л Л Л

- «— D4 IVIOHT/C 28 Мбит/с 2 Мбит/с

■ i i i ■ ■

I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

S

I S 0.8

H <D о И О я

п с о

U 0.6

3 2

>i s л g 0.4

S

о

Он

X

х

1 5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

а)

н

о

0 X

H

1 go.2

-X— 54 Мбит/с

28 Мбит/с 2 Мбит/с

. I --:--+----

2 5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

б)

Рис. 8. Вероятность успешной доставки синхронизирующего пакета при различных значениях скорости передачи пакетов данных: а) при централизованной синхронизации; б) при распределенной синхронизации

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

S Hi

m «

й н л о

н <u 0.8

CJ ЬЙ О

п и о

^ 0.6

3S О X

Э

«и с о

Ö H сJ

о

3 2

Он

>-. я л

s 0.4

н о

0 К H

1 g 0.2

<u CQ

X

о

Он

X

X

, 1

Г- ч ГЛ. V X # X ♦ m < >л w

4- Лр=0,9

—i Н- 0=0,9. (е ■ Ар=1 К=3 :=з

Т к =1,2 мс w '

1--- — -----*----- -»,-А-.-»

15 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

а)

s и

ш «

П X зК О X

В

о 1= о

<3 0.8

к пз

0.6

>' S Л

о « л

s 0.4 К о о.

X

H CJ

0 к

H

1 g 0.2

а>

pa

-

Ар=0,9

- -•— £>. = /. 1 К=3 '<С=3

К Т =1,2 мс m

-- -- -Л-*-,- --*---л-

2 5 10 15 20 25 30

Количество элементов в сети цифровой радиосвязи

б)

Рис. 9. Вероятность успешной доставки синхронизирующего пакета в условиях деструктивных воздействий: а) при централизованной синхронизации; б) при распределенной синхронизации

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

Выводы

Таким образом, разработана модель процедуры распределенной синхронизации элементов СЦР, основанная на применении теории вероятностей и теории массового обслуживания и позволяющая определять вероятность успешной передачи синхронизирующего пакета с учетом вероятностей и средних длительностей успешной передачи и создания коллизии. Новизна предложенной модели состоит в учете коллизий (столкновений) синхронизирующих пакетов и потенциально возможных деструктивных воздействий для любого типа доступа к среде. Установлено, что наибольший вклад в снижение эффективности процедуры распределенной синхронизации элементов СЦР вносят коллизии синхронизирующих пакетов с аналогичным пакетом или пакетами, в следствии чего ее эффективность снижается более чем в 3 раза по сравнению с эффективностью централизованной синхронизации элементов СЦР. Модель применима не только при проектировании СЦР, но и при оптимизации их работы в ходе эксплуатации, а также при обнаружении деструктивных воздействий.

Направления дальнейшего развития полученных результатов:

- системная интеграция разработанных авторами моделей процедур СЦР, используемых на канальном уровне эталонной модели взаимодействий открытых систем, на основе комбинированного применения методов теории иерархических многоуровневых систем и теории массового обслуживания;

- исследование структурной устойчивости СЦР в условиях антагонистического конфликта организационно-технических систем с применением методов теории катастроф, адаптации и самоорганизации.

Литература

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1. Перегудов М. А., Бойко А. А. Модель процедуры случайного множественного доступа к среде типа S-ALOHA // Информационно-управляющие системы. 2014. № 6. С. 75-81.

2. Перегудов М. А., Бойко А. А. Оценка защищенности сети пакетной радиосвязи от имитации абонентских терминалов на уровне процедуры случайного множественного доступа к среде типа S-ALOHA // Информационные технологии. 2015. №№ 7. С. 527-534.

3. Перегудов М. А., Стешковой А. С., Бойко А. А. Вероятностная модель процедуры случайного множественного доступа к среде типа CSMA/CA // Труды СПИИРАН. 2018. № 4 (59). С. 92-114. doi: 10.15622/sp.59.4.

4. Перегудов М. А., Семченко И. А. Оценка эффективности случайного множественного доступа к среде типа ALOHA при голосовых соединениях, передаче служебных команд, текстовых сообщений и мультимедийных файлов в условиях деструктивных воздействий // Труды СПИИРАН. 2019. Том 18. № 4. С. 887-911. doi: 10.15622/sp.2019.18.4.887-911.

5. Перегудов М. А., Бойко А. А. Модель процедуры зарезервированного доступа к среде сети пакетной радиосвязи // Телекоммуникации. 2015. № 6. С. 7-15.

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

6. Перегудов М. А., Бойко А. А. Модель процедуры управления питанием сети пакетной радиосвязи // Телекоммуникации. 2015. № 9. С. 13-18.

7. Перегудов М. А., Стешковой А. С. Модель централизованной синхронизации элементов СЦР со случайным множественным доступом к среде типа CSMA/CA // Труды СПИИРАН. 2020. Том 19. № 1. С. 128-154. doi: 10.15622/sp.2020.19.1.5.

8. Перегудов М. А., Стешковой А. С. Модель централизованно-зарезервированного доступа к среде в СЦР семейства стандартов IEEE 802.11 // Информатика и автоматизация. 2020. Том 19. № 6. С. 1332-1356. doi: 10.15622/ia.2020.19.6.8.

9. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, Amendment 10: Mesh Networking. - IEEE Std 802.11s™, 2011. - 372 с.

10. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, - IEEE Std 802.11p™, 2010. - 435 с.

11. Liu C., Qiu J. Performance study of 802.11w for preventing DoS attacks on wireless local area networks // Wireless Personal Communications. 2017. № 95 (2). P. 1031-1053.

12. Kaur J. Mac Layer Management Frame Denial of Service Attacks // International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE). 2016. P. 155-160. doi: 10.1109/ICMETE.2016.83.

13. Noman H. A., Abdullah S. M., Mohammed H. I. An Automated Approach to Detect Deauthentication and Disassociation Dos Attacks on Wireless 802.11 Networks // International Journal of Computer Science Issues (IJCSI). 2015. Vol. 12. P. 1694-1784.

14. Filipek J., Hudec L. Securing mobile ad hoc networks using distributed firewall with PKI // IEEE 14th International Symposium on Applied Machine Intelligence and Informatics (SAMI). 2016. P. 321-325. doi: 10.1109/SAMI.2016.7423028.

15. Yacchirena A., Alulema D., Aguilar D., Morocho D., Encalada F., Granizo E. Analysis of attack and protection systems in Wi-Fi wireless networks under the Linux operating system // IEEE International Conference on Automatica (ICA-ACCA). 2016. P. 1-7.

16. Villegas E. G., Afaqui M. S., Aguilera E. L. A novel cheater and jammer detection scheme for IEEE802.11-based wireless LANs // Computer Networks. 2015. Vol. 86. P. 40-46.

17. Pande H. K., Thapliyal S., Mangal L C. A new clock synchronization algorithm for multi-hop wireless ad hoc networks // Proc. IEEE International Conf. on Distributed Computing Systems. 2010. P. 1-5.

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

18. Lai T., Zhou D. Efficient and Scalable IEEE 802.11 ad hoc mode timing synchronization function // 17th IEEE International Conferences on Advanced Information Networking and Applications. 2003. P. 318-323.

19. Mahmood A., Trsek H., Gaderer G., Schwalowsky S., Kero N. Towards High Accuracy in IEEE 802.11 based Clock Synchronization using PTP // International IEEE Symposium on Precision Clock Synchronization for Measurement, Control and Communication (ISPCS 2011). 2011. P. 13-18.

20. Elson J., Estrin D. Time Synchronization for Wireless Sensor Networks // Proceedings of the 15th International Parallel & Distributed Processing Symposium. 2001. - 186 с.

21. Herman T., Zhang C. Stabilizing clock synchronization for wireless sensor networks // Springer, Heidelberg. 2006. Vol. 4280. P. 335-349.

22. Сафонов А. А. Анализ механизмов синхронизации в персональных и локальных беспроводных сетях. Автореферат дис. ... к-та тех. наук. - М: ИППИ им. А.А. Харкевича РАН, 2008. - 20 с.

23. Sheu J. P., Chao C. M., Sun C. W. A Clock Synchronization Algorithm for Multi-Hop Wireless Ad Hoc Networks // Proc. IEEE ICDCS. 2004. P. 574-581.

24. Huang L., Lai T. H. On the Scalability of IEEE 802.11 Ad Hoc Networks // Proceedings of MobiHoc. 2002. P. 173-182.

25. Voulgaris S., Dobson M., Van Steen M. Decentralized Network-level Synchronization in Mobile Ad Hoc Networks // ACM Transactions on Sensor Networks. 2015. Vol. 9. № 4. P. 39-80.

26. Вишневский В. М., Ляхов А. И., Сафонов А. А. Исследование эффективности механизмов синхронизации в беспроводных персональных сетях со сложной структурой // Информационные технологии и вычислительные системы. 2008. № 3. С. 63-77.

27. Safonov A. A., Lyakhov A. I., Sharov S. YU. Synchronization and Beaconing in IEEE 802.11s Mesh Networks // Proc. Int. Workshop on Multiple Access Communications. 2008. P. 198-206.

28. Griazev A. N., Melnik S. V., Petrov D. A., Smirnov N. I. New generation mobile networks synchronization // T-Comm. 2015. № 2. P. 94-96.

29. Masri A., Dama Y. A. S., Mousa A., Hasan F. Distributed Synchronization Protocol For Secondary Overlay Access In Cognitive Radio Networks // Conference: Sixth International Conference on Internet Technologies & Applications. September 2015. P. 53-65.

30. Перегудов М. А., Дегтярев И. С., Уманский А. Я., Семченко И. А., Стешковой А. С., Щеглов А. В. Программный комплекс диагностирования сетей цифровой радиосвязи // Свидетельство о государственной регистрации программы для ЭВМ 2019665751, опубл. 28.11.2019. - URL: https://www.elibrary.ru/item.asp?id=41532445 (дата обращения 01.02.2021).

References

1. Peregudov M. A., Boyko A. A. Model procedure of random multiple access to the environment type S-ALOHA. Informatsionno-upravliaiushchie sistemy, 2014, no. 6, pp. 75-81 (in Russian).

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

2. Peregudov M. A., Boyko A. A. Estimation of security of a network packet radio from imitation of user's terminals at level of the procedure of random multiple access to the environment type S-ALOHA. Informacionnye tehnologii, 2015, no. 7, pp. 527-534 (in Russian).

3. Peregudov M. A., Steshkovoy A. S., Boyko A. A. Probabilistic random multiple access procedure model to the CSMA/CA type medium. SPIIRAS Proceedings, 2018, vol. 59, no. 4, pp. 92-114 (in Russian). doi: 10.15622/sp.59.4.

4. Peregudov M. A., Semchenko I. A. Evaluation of efficiency of random multiple access to ALOHA type environment with voice connections, transfer of service commands, text messages and multimedia files in destructive impact conditions. SPIIRAS Proceedings, 2019, vol. 18, no. 4, pp. 887-91 (in Russian). doi: 10.15622/sp.2019.18.4.887-911.

5. Peregudov M. A., Boyko A. A. Model of reserved access procedure to environment of packet radio network. Telekommunikatsii, 2015, no. 6, pp. 7-15 (in Russian).

6. Peregudov M. A., Boyko A. A. Model of the power management procedure of the packet radio network. Telekommunikacii, 2015, no. 9, pp. 13-18 (in Russian).

7. Peregudov M. A., Steshkovoy A. S. Digital radio networks centralized elements synchronization model with random multiple access to the CSMA/CA type medium. SPIIRAS Proceedings, 2020, vol. 19, no. 1, pp. 128-154 (in Russian). doi: 10.15622/sp.2020.19.1.5.

8. Peregudov M. A., Steshkovoy A. S. Model of centrally reserved access to the environment in digital radio networks of the IEEE 802.11 family of standards. Computer Science and Automation, 2020, vol. 19, no. 6, pp. 1332-1356 (in Russian). doi: 10.15622/ia.2020.19.6.8.

9. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11 : Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, Amendment 10: Mesh Networking. IEEE Std 802.11s™, 2011. 372 p.

10. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Std 802.11p™, 2010. 435 p.

11. Liu C., Qiu J. Performance study of 802.11w for preventing DoS attacks on wireless local area networks. Wirel. Personal. Commun, 2017, vol 2, no. 95, pp. 1031-1053.

12. Kaur J. Mac Layer Management Frame Denial of Service Attacks. International Conference on Micro-Electronics and Telecommunication Engineering (ICMETE), 2016, pp. 155-160.

13. Noman H. A., Abdullah S. M., Mohammed H. I. An Automated Approach to Detect Deauthentication and Disassociation Dos Attacks on Wireless 802.11 Networks. International Journal of Computer Science Issues (IJCSI), 2015, vol. 12, pp. 1694-1784.

DOI: 10.24411/2410-9916-2021-10106

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

14. Filipek J., Hudec L. Securing mobile ad hoc networks using distributed firewall with PKI. IEEE 14th International Symposium on Applied Machine Intelligence and Informatics (SAMI), 2016, pp. 321-325.

15. Yacchirena A., Alulema D., Aguilar D., Morocho D., Encalada F., Granizo E. Analysis of attack and protection systems in Wi-Fi wireless networks under the Linux operating system. IEEE International Conference on Automatica (ICA-ACCA), 2016, pp. 1-7.

16. Villegas E. G., Afaqui M. S., Aguilera E. L. A novel cheater and jammer detection scheme for IEEE802.11-based wireless LANs. Computer Networks, 2015, vol. 86. pp. 40-46.

17. Pande H. K., Thapliyal S., Mangal L. C. A new clock synchronization algorithm for multi-hop wireless ad hoc networks. Proc. IEEE International Conf. on Distributed Computing Systems, 2010, pp. 1-5.

18. Lai T., Zhou D. Efficient and scalable IEEE 802.11 ad hoc mode timing pattern formation function. 17th International Conference on Advanced Information Networking and Applications, 2003, pp. 318-323.

19. Mahmood A., Trsek H., Gaderer G., Schwalowsky S., Kero N. Towards High Accuracy in IEEE 802.11 based Clock Synchronization using PTP. International IEEE Symposium on Precision Clock Synchronization for Measurement, Control and Communication (ISPCS 2011), 2011, pp. 13-18.

20. Elson J., Estrin D. Time Synchronization for Wireless Sensor Networks. Proceedings of the 15th International Parallel & Distributed Processing Symposium, 2001. 186 p.

21. Herman T., Zhang C. Stabilizing clock synchronization for wireless sensor networks. Springer Heidelberg, 2006, vol. 4280, pp. 335-349.

22. Safonov A. A. Analysis of synchronization mechanisms in personal and local wireless networks. Diss. kand. tehn. nauk. Moscow, Institute of Information Transmission Problems im. A. A. Harkevich of the Russian Academy of Sciences, 2010, 20 p. (in Russian).

23. Sheu J. P., Chao C. M., Sun C. W. A Clock Synchronization Algorithm for Multi-Hop Wireless Ad Hoc Networks. Proc. IEEE ICDCS, 2004, pp. 574-581.

24. Huang L., Lai T. H. On the Scalability of IEEE 802.11 Ad Hoc Networks. Proceedings of MobiHoc, 2002, pp. 173-182.

25. Voulgaris S., Dobson M., Van Steen M. Decentralized Network-level Synchronization in Mobile Ad Hoc Networks. ACM Transactions on Sensor Networks, 2015, vol. 9, no. 4, pp. 39-80.

26. Vishnevsky V. M., Lyakhov A. I., Safonov A. A. Study of the effectiveness of synchronization mechanisms in wireless personal networks with a complex structure. Information technology and computing systems, 2008, no. 3, pp. 63-77 (in Russian).

27. Safonov A. A., Lyakhov A. I., Sharov S. YU. Synchronization and Beaconing in IEEE 802.11s Mesh Networks. Proc. Int. Workshop on Multiple Access Communications, 2008, pp. 198-206.

28. Griazev A. N., Melnik S. V., Petrov D. A., Smirnov N. I. New generation mobile networks synchronization. T-Comm, 2015, no. 2, pp. 94-96.

DOI: 10.24411/2410-9916-2021-10106

Systems of Control, Communication and Security

ISSN 2410-9916

29. Masri A., Dama Y. A. S., Mousa A., Hasan F. Distributed Synchronization Protocol For Secondary Overlay Access In Cognitive Radio Networks. Conference: Sixth International Conference on Internet Technologies & Applications, 2015, pp. 53-65.

30. Peregudov M. A., Degtyarev I. S., Umansky A. Ya., Semchenko I. A., Steshkovoy A. S., Shcheglov A. V. Program complex for diagnosing digital radio communication networks. Certificate of state registration of computer programs 2019665751. Publish. 28.11.2019. Available at: https://www.elibrary.ru/item.asp?id=41532445 (accessed 01 February 2021) (in Russian).

Статья поступила 9 февраля 2021 г.

Информация об авторах

Перегудов Максим Анатольевич — кандидат технических наук. Заместитель начальника отдела. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: защита информации, моделирование сетей связи. E-mail: [email protected]

Уманский Аркадий Янович — научный сотрудник. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: оценка эффективности функционирования сети цифровой радиосвязи. E-mail: [email protected]

Стешковой Анатолий Сергеевич — научный сотрудник. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: оценка эффективности функционирования сети цифровой радиосвязи. Тел.: +7 951 543 16 35. E-mail: [email protected]

Адрес: 394064, Россия, г. Воронеж, ул. Ст. Большевиков, д. 54А.

Estimation of the distributed synchronization effectiveness of digital radio network elements in destructive influence conditions

M. A. Peregudov, A. Ya. Umanskiy, A. S. Steshkovoy

Problem statement. In digital radio networks the process of communication session establishing depends on effectiveness of distributed synchronization procedure, especially in potentially possible destructive influence conditions. At the same time, the distributed synchronization effectiveness of digital radio networks in the conditions of destructive influences was not studied in known papers. The goal of the paper is to evaluate the distributed synchronization effectiveness of digital radio network elements, taking into account synchronizing packets collisions, potentially possible destructive effects and any type of access to the environment. Methods. The solution of the digital radio network element distributed synchronization effectiveness evaluating problem based on an analytical model construction and its implementation in the appropriate methodology. The theories of probability and queuing was used during the analytical model development. Novelty. The novelty items are given in the successful transmission probability of the synchronizing package conflicts sync packets between themselves and the fact that the model takes into account the potential de-

150

Системы управления,связи и безопасности №1. 2021

Systems of Control, Communication and Security ISSN 2410-9916

structive impact of malicious users in the analytical expressions for the well-known probabilistic and temporal parameters. The model does not depend on the type of random multiple access to the environment. Result. The greatest contribution to the decrease in the efficiency of digital radio network element distributed synchronization is made by collisions of synchronization packets with a similar packet or packets, resulting its efficiency is more than 3 times less than the centralized synchronization efficiency. Practical significance. The model is applicable in the design of digital radio communication networks, in the optimization of their operation during running, as well as in the destructive influences detection.

Key words: distributed synchronization, centralized synchronization, digital radio network, random multiple media access, destructive influence, probability of successful transmission.

Maksim Anatol'evich Peregudov - Ph.D. of Engineering Sciences. Zhukovsky-Gagarin Military Aviation Academy. Field of research: information security, modeling of radio network. E-mail: [email protected]

Arkadiy YAnovich Umanskiy - Research Officer. Zhukovsky-Gagarin Military Aviation Academy. Field of research: digital radio communication networks functioning efficiency evaluation. E-mail: [email protected]

Anatoliy Sergeevich Steshkovoy - Research Officer. Zhukovsky-Gagarin Military Aviation Academy. Field of research: digital radio communication networks functioning efficiency evaluation. E-mail: [email protected]

Address: Russia, 394064, Voronezh, Old Bolsheviks Street, 54A.

DOI: 10.24411/2410-9916-2021-10106

i Надоели баннеры? Вы всегда можете отключить рекламу.