Научная статья на тему 'Система моделирования вычислительной сети на основе бизнес-процессов с представлением трафика в виде нечеткой случайной величины'

Система моделирования вычислительной сети на основе бизнес-процессов с представлением трафика в виде нечеткой случайной величины Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
166
47
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Азов М. С.

В работе описывается система моделирования вычислительной сети, на основе бизнес-процессов. Моделирующая система может являться частью системы автоматизированного проектирования вычислительных сетей. Сетевой трафик представляется в виде нечеткой случайной величины

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Система моделирования вычислительной сети на основе бизнес-процессов с представлением трафика в виде нечеткой случайной величины»

ти предвычисления для создания таблицы подстановки и использовать табличную подстановку.

В данном случае ключевой информацией алгоритма является вектор Key = ({fk},{bk\ P, A,V, cF, cB). Параметризация алгоритма позволяет внести неопределенность в предлагаемый алгоритм и, тем самым, повысить стойкость. В качестве параметров алгоритма также возможно введение дополнительного ключа для .

Существующие универсальные алгоритмы шифрования (DES, ГОСТ, RC5, AES и т.д.) построены по итеративному принципу и для обеспечения достаточной стойкости необходимо использовать большое число раундов (8, 12, 16, 32). В данном алгоритме для шифрования используется один раунд (состоящий из табличной , ) , говорить о возможности существенного повышения быстродействия по сравнению с известными алгоритмами.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Кравченко П.П. Основы теории оптимизироваииых дельта-преобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации: Монография. Таганрог: Изд-во ТРТУ, 1997.

2. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.

3. J. Daemen and V. Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999, http://csrc.nist.gov/encryption/aes/frn-fips197.pdf.

4. Криптографическая стойкость метода защиты речевых сигналов на основе оптимизированных дельта-преобразований второго порядка - материалы научно-практической конференции «Информационная безопасность». Таганрог, 2002.

УДК 621.372

MX. Азов

СИСТЕМА МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ОСНОВЕ БИЗНЕС-ПРОЦЕССОВ С ПРЕДСТАВЛЕНИЕМ ТРАФИКА В ВИДЕ НЕЧЕТКОЙ СЛУЧАЙНОЙ ВЕЛИЧИНЫ

В работе описывается система моделирования вычислительной сети, на ос-

- .

автоматизированного проектирования вычислительных сетей. Сетевой трафик представляется в виде нечеткой случайной величины.

1. Модель физической структуры сети. При моделировании физической структуры сети можно выделить следующие основные структурнофункциональные элементы: рабочий узел, коммуникационный модуль (коммутатор, концентратор или маршрутизатор) и канал.

Рабочий узлом является любой компьютер, который подсоединен в вычисли. , 2- -, .

Коммуникационный модуль - это коммутатор или концентратор. Такие модули предназначены для объединения нескольких компьютеров в одну сеть (под).

Каналом является линия соединения двух любых структурно-функциональных .

Основным параметром ВС является сетевой трафик. В данной системе трафик представляется в виде нечеткой, случайной величины. Изучая и оценивая работу

,

, . -

стью системы автоматизированного проектирования вычислительных сетей.

В данной системе предлагается моделировать вычислительную сеть исходя из , . бизнес-процессов, которая строится по видоизмененному стандарту Data Flow Diagram.

2. Бизнес-процессы. АРМ как генераторы трафика. Модельное время.

Моделируя вычислительную сеть, необходимо, прежде всего, определить круг и , . -обходимо составить диаграмму бизнес-процессов, которая отражает структуру и объем работ выполняемых в сети.

Блок диаграммы представляет из себя одно автоматизированное рабочее место (ДОМ) на предприятии. Каждый блок имеет свой уникальный номер, а также ( ) -. , -ждаемый этим блоком поток данных. Также указывается и направление этого по.

Каждое АРМ в диаграмме бизнес-процессов рассматривается как генератор .

нечеткой случайной величины (НСВ) вида:

Tr = {A1/P1, A2/P2, A3/P3},

1, 2, 3 - , P1, P2, P3 -

того, что величина примет именно это значение (эти вероятности нормированы, их

1).

Область значений нечеткой случайной величины составляют нечеткие множества. Применительно к трафику можно записать НСВ так:

Tr = { ‘низкий'/ P1, 'средний'/ Р2,'высокий'/ P3},

« », « », « »

, .

Эти функции принадлежности фиксированы и определены в масштабе всей сети. Существует несколько рангов сетей, для которых понятия «низкий трафик» « » . вводить ранжирование по величине сети. Малая сеть содержит в себе до 50 компьютеров, средняя до 300, большая до 1000. Для каждого ранга должен быть сформирован свой набор этих функций принадлежности.

Исходя из формы НСВ, оценка сетевой интенсивности отдельно взятого узла производится двумя словами - мерой возможности и базовым значением, напри, « » « ». , оценивание человеком данного критерия. Вводится три значения меры возможно-

- « », « » « ». -

ному значению возможности, а сразу всем трем в зависимости от того, на каком из нечетких множеств базируется оценка. В соответствие с этим, а так же исходя из определенного набора правил, из словесной оценки формируется соответствующая .

Правила формирования НСВ таковы:

1) Если мера возможности «точно», то базовому значению оценки присваивается вероятность 1, остальным - 0.

Пример: «точно низкая»: {‘низкая'/ 1, 'средняя'/0,'высокая'/ 0}.

2) Если мера возможности «скорее», то базовому значению оценки присваивается вероятность 0.75, остальным - по убывающей.

Пример: «скорее высокая»: {‘низкая'/ 0, 'средняя'/ 0.25,'высокая'/ 0.75},

«скорее средняя»: {‘низкая'/ 0.125, 'средняя'/ 0.75,'высокая'/ 0.125}.

3) Если мера возможности «возможно», то базовому значению оценки присваивается вероятность 0.5, остальным - по убывающей.

Пример: «возможно высокая»: {‘низкая'/ 0.15, 'средняя'/ 0.35,'высокая'/ 0.5}, «возможно средняя»: {‘низкая'/ 0.25, 'средняя'/ 0.5,'высокая'/ 0.25}.

Модельное время понимается как пошаговое время, т.е. с каждым очередным шагом происходит изменение сетевого трафика на всех узлах сети.

АРМ как генераторы сетевого трафика подразделяются на: работающие по расписанию (это генераторы, которые срабатывают один раз в конечное число ша) .

3. Алгоритм наложения бизнес-процессов на модель физической сети. Маршрутизация. При сопоставлении бизнес-процессов с физической сетью каждому сетевому интерфейсу (выход у компьютера или порт концентратора / коммутатора) присваивается набор генерирующих единиц трафика. Алгоритм присвое-

. -отслеживается путь генерируемого им трафика. На выход компьютера, которому данный блок соответствует, добавляется одна генерирующая единица трафика, указанной в блоке интенсивности. Далее в зависимости от того, к коммутатору или к концентратору подключен данный узел, на соответствующий порт (в случае ) ( ) -рующей единице такого же объема.

Для реализации маршрутизации потоков каждый узел сети имеет таблицу 1Р-маршрутизации. В соответствии с этой таблицей происходит трассировка генерируемого трафика по диаграмме бизнес-процессов. При этом во время сопоставления диаграммы с физической моделью к узлам-маршрутизаторам добавляется не только генерируемые ими единицы трафика, но и те, которые проходят через них в .

Конечным результатом работы алгоритма является модель физической сети с указанными для каждого сетевого порта интенсивностями потока данных. На одном и том же порте возможно несколько таких интенсивностей. В этом случае они будут распределены по модельному времени в зависимости от их величины.

4. Работа модели. В каждый очередной момент модельного времени на каждом из портов узлов и коммуникационных модулей действует какая-то одна единица генерируемого трафика из того набора единиц, который соответствует дан. -

сти, заданной для каждой из единиц в виде нечеткой случайной величины. Таким , -

тельность (функция) сетевого трафика, при чем как в одну сторону, так и в другую. На основе этой последовательности можно получать интегральные оценки общей , , .

УДК: 681.327.8

ФX. Хисамов

ПРОБЛЕМЫ ПРИМЕНЕНИЯ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ

Введение. В области обеспечения безопасн ости информации широкое применение находят так называемые псевдослучайные последовательности (ПСП), которые формируются линейными рекуррентными регистрами сдвига (ЛРРС). Линейным рекуррентным регистром сдвига называется устройство изображенное на .1.

Б,., Б,,., Я, Б,

Рис.1

Устройство работает следующим образом: первоначально в ячейки памяти заносятся некоторые данные (числа, величины) при каждом такте происходит сдвиг величины в соседние справа ячейки. Элементы К осуществляют перемножение величин поступающих с выходов ячеек на коэффициенты К по некоторому правилу, а элементы 5. осуществляют сложение. На выходе генерируется бесконечная последовательность величин.

К.

принимают значения только 0 и 1 и перемножение выражается в сквозное соединение, если К = 1, и, если К =0, в отсутствие соединения. Сумматоры 5.. становятся

сумматорами по шоё2.

В ячейках памяти хранится информация, в виде 0 и 1 и на выходе генерируется последовательность из 0 и 1. Таким образом, регистр принимает вид, показанный на рис.2.

i Надоели баннеры? Вы всегда можете отключить рекламу.