Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
УДК 004.728.3
Вероятностная модель функционирования канального уровня сети цифровой радиосвязи в условиях деструктивных воздействий
Перегудов М. А.
Постановка задачи: Наличие деструктивных воздействий на канальном уровне сети цифровой радиосвязи актуализирует вопросы оценки эффективности его функционирования. Известные модели синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью передатчика элемента сети цифровой радиосвязи являются частными моделями функционирования канального уровня такой сети и не позволяют интегрально оценить негативный вклад деструктивных воздействий. Целью работы является оценка эффективности функционирования канального уровня сети цифровой радиосвязи при ее эксплуатации в условиях деструктивных воздействий. Используемые методы: Решение задачи оценки эффективности функционирования канального уровня сети цифровой радиосвязи основано на использовании цепи Маркова теории массового обслуживания, в которой состояния определяют уровни обслуживания элемента такой сети, а переходы - совокупность независимых событий, определяющих возможности синхронизации ведомых элементов с ведущим элементом сети цифровой радиосвязи, их энергетической доступности и успешной передачи кадров данных. Новизна: Для достижения поставленной цели разработана аналитическая модель канального уровня сети цифровой радиосвязи, а также с использованием полученной модели - методика оценки эффективности функционирования канального уровня такой сети. Предлагается при оценке эффективности функционирования канального уровня сети цифровой радиосвязи учесть взаимоувязанные процессы синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью передатчика элемента сети цифровой радиосвязи, протекающие в условиях деструктивных воздействий. Результат: Проведенное моделирование показало, что в сети цифровой радиосвязи установление и проведение сеанса связи даже при условии отсутствия деструктивного воздействия затрудненно, незначительное такое воздействие способно вывести из строя целую сеть. При этом резкое снижение эффективности функционирования канального уровня свидетельствовало о наличии деструктивного воздействия в сети цифровой радиосвязи. Практическая значимость: модель применима при проектировании сетей цифровой радиосвязи, при их оптимизации в ходе эксплуатации и при обнаружении деструктивных воздействий. Программную реализацию методики предлагается включить в состав существующего программного комплекса диагностирования сетей цифровой радиосвязи.
Ключевые слова: сеть цифровой радиосвязи, канальный уровень, функционирование, синхронизация, случайный доступ, зарезервированный доступ, управление мощностью, деструктивное воздействие.
Введение
Сегодня особое внимание уделяется оценке эффективности функционирования сети цифровой радиосвязи. Она требуется не только на этапе проектирования сети цифровой радиосвязи, но и на этапе ее эксплуатации. Причем на этапе
Библиографическая ссылка на статью:
Перегудов М. А. Вероятностная модель функционирования канального уровня сети цифровой радиосвязи в условиях деструктивных воздействий // Системы управления, связи и безопасности. 2023. № 1. С. 64-89. DOI: 10.24412/2410-9916-2023-1-64-89 Reference for citation:
Peregudov M. A. The probabilistic model of the functioning data link layer digital radio networks. Systems of Control, Communication and Security, 2023, no. 1, pp. 64-89 (in Russian). DOI: 10.24412/2410-9916-20231-64-89
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
эксплуатации сети цифровой радиосвязи в современных условиях потребность в такой оценке постоянно растет, с одной стороны, из-за наложения легитимных сигналов в радиоэфире, а с другой стороны, из-за нелегитимной деятельности злоумышленников, приводящей к деструктивным воздействиям. Такие воздействия предназначены для нарушения конфиденциальности, целостности и доступности информации легитимных элементов сети цифровой радиосвязи. Они реализуются и на физическом, и на канальном, и даже на вышестоящих уровнях сети цифровой радиосвязи. Наиболее опасными являются деструктивные воздействия, реализуемые на канальном уровне сети цифровой радиосвязи, так как данный уровень отвечает за установление сеанса связи и его проведение [1-10]. К основным процедурам канального уровня сети цифровой радиосвязи относятся процедуры синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде, управления мощностью передатчика элемента такой сетей (далее - управления мощностью) и управления логическими соединениями. Оценке эффективности функционирования данных процедур посвящено множество работ [1-38]. При этом ни одной модели управления логическими соединениями неизвестно.
Модели синхронизации элементов сети цифровой радиосвязи приведены в работах [7, 9, 23-30]. В [7, 9] представлены модели централизованной и распределенной синхронизации элементов сети цифровой радиосвязи, в которых количественно оценивается успешность передачи синхронизирующего кадра. В [23-30] оценивается эффективность распределенной синхронизации элементов самоорганизующейся сети цифровой радиосвязи с учетом разницы локального времени между всеми такими элементами [23, 24], масштабируемости такой сети [25, 26], среднего времени присоединения элемента к сети [27], количества успешно переданных синхронизирующих кадров за интервал синхронизации [28], дополнительных высокостабильных спутниковых радионавигационных источников синхронизации [29] и гибридного автоматического запроса повторения [30].
Модели случайного множественного доступа к среде сети цифровой радиосвязи представлены в трудах [1, 2, 5, 6, 10-16, 19-22, 36, 37]. Базовой моделью случайного множественного доступа к среде типа ALOHA является модель Нормана Абрамсона [11]. В [12] при оценке эффективности ALOHA используются приближенные методы, в [13] учитываются произвольная длинна кадра данных и произвольное временя его поступления в канал передачи данных. В [6] рассматривается оценка эффективности ALOHA при одновременной передаче последовательности кадров данных с учетом состояний насыщения и перенасыщения такими кадрами в сети цифровой радиосвязи. Классическая модель S-ALOHA представлена в [14, 16]. В [15] рассмотрена качественная оценка стабильности случайного множественного доступа к среде типа ALOHA и S-ALOHA, а в [1] -количественная ее оценка. Также в [1] приводится комплексная оценка эффективности S-ALOHA. Модель Bianchi [19] является базовой моделью случайного множественного доступа к среде типа CSMA/CA. При оценке эффективности CSMA/CA в [20] исследован вопрос оценки количества попыток передач кадра данных для успешного установления связи, в [21] учитываются неидеальные условия канала передачи данных, а в [22] участники информационного обмена
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
имеют конечную нагрузку. Модель [36] позволяет определить, сколько передач выполняется каждой группой станций при заданных параметрах OFDMA. Также в [36, 37] исследуется проблема несправедливого распределения радиоресурсов в гетерогенной сети IEEE 802.11ax. Сравнительная оценка эффективности случайного множественного доступа к среде типа CSMA/CA для его основного и дополнительного механизма рассмотрена в [5].
Модель зарезервированного доступа к среде сети цифровой радиосвязи приведена в [3] в виде двумерной марковской цепи гибели и размножения, в которой в качестве показателя эффективности такого доступа применяется вероятность обслуживания ведущим элементом сети цифровой радиосвязи переданного ведомым элементом кадра данных. Данная модель применима в сетях цифровой радиосвязи со случайным множественным доступом к среде типов ALOHA и S-ALOHA. Для сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA в [8] приведена модель зарезервированного доступа к среде, основанная на моделях централизованной синхронизации [9] и CSMA/CA [5]. Зависимость энергопотребления элементов сети цифровой радиосвязи от скорости передачи данных и их количества при зарезервированном доступе к среде описаны в [31, 32]. В [33] эффективность зарезервированного доступа к среде представлена в виде зависимости пропускной способности канала передачи данных от количества элементов в сети цифровой радиосвязи и размера кадров данных без учета вероятностных характеристик при их передаче.
Модели управления мощностью представлены в [4, 17-18, 34, 38]. В [17-18] в качестве показателя эффективности управления мощностью выступает пропуская способность канала передачи данных, измеряемая количеством бит данных в единицу времени, а в [4] - вероятность энергетической доступности ведомым элементом сети цифровой радиосвязи ведущего элемента. В [34] приведен алгоритм динамического управления мощностью в инфраструктурных сетях IEEE 802.11 и результаты исследований его эффективности в среде имитационного моделирования NS-3 [35]. В [38] приведена модель передачи данных, позволяющая определить среднюю энергию, которую энергосберегающий ведомый элемент сети цифровой радиосвязи тратит при получении своего кадра от ведущего элемента.
Приведенные в работах [1-38] модели являются частными моделями функционирования канального уровня сети цифровой радиосвязи и только в [1-10] учтены деструктивные воздействия. Однако общая модель, позволяющая интегрально оценить вклад деструктивных воздействий и учесть взаимосвязанные процедуры канального уровня сети цифровой радиосвязи, отсутствует.
Цель работы - оценка эффективности функционирования канального уровня сети цифровой радиосвязи при ее эксплуатации в условиях деструктивных воздействий.
Для достижения поставленной цели необходимо разработать аналитическую модель канального уровня сети цифровой радиосвязи, учитывающую взаимосвязанное функционирование процедур синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью в условиях деструктивных воздействий, а также с использованием
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
искомой модели - методику оценки эффективности функционирования канального уровня такой сети.
Описательная модель функционирования канального уровня
сети цифровой радиосвязи
В результате анализа [1-10] предложена на рис. 1 обобщенная структура сети цифровой радиосвязи, в состав которой входят ведомые элементы, ведущий элемент и злоумышленник. Причем деятельность злоумышленника направлена на нарушение информационного взаимодействия элементов сети цифровой радиосвязи. В качестве ведомых элементов выступают абонентские терминалы, а в качестве ведущего элемента - средство коммутации и управления. Причем в самоорганизующихся сетях право ведущего элемента передается ведомым элементам по правилам, описанным в спецификациях стандартов связи. В настоящее время такие правила описаны в стандартах связи IEEE 802.11 (Wi-Fi) [43], IEEE 802.15.1 (Bluetooth) [44].
Рис. 1. Обобщенная структура сети цифровой радиосвязи
В результате анализа спецификаций стандартов GSM [39], LTE [40], DMR [41], TETRA [42], IEEE 802.11 (Wi-Fi) [43], IEEE 802.15.1 (Bluetooth) [44], IEEE 802.15.4 (ZigBee) [45] выявленно, что общим при информационном взаимодействии любых элементов сети цифровой радиосвязи является информационное взаимодействие на физическом и канальном уровнях такой сети, как показано на рис. 2.
За установление и проведение сеанса связи при информационном взаимодействии элементов сети цифровой радиосвязи отвечает канальный уровень такой сети. Основные процедуры канального уровня сети цифровой радиосвязи [3945], влияющие на установление и проведение сеанса связи, приведены на рис. 3. К ним относятся процедуры синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде, управления мощностью и управления логическими соединениями. В предлагаемой модели помехоустойчивое кодирование не рассматривается.
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
Рис. 2. Эталонная модель сети цифровой радиосвязи
Синхронизация Управление мощностью
Случайный множественный доступ к среде Зарезервированный доступ к среде
Управление логическими соединениями
Канальный уровень сети цифровой радиосвязи
Рис. 3. Обобщенная структура канального уровня сети цифровой радиосвязи
Анализ спецификаций стандартов GSM [39], LTE [40], DMR [41], TETRA [42], IEEE 802.11 (Wi-Fi) [43], IEEE 802.15.1 (Bluetooth) [44], IEEE 802.15.4 (ZigBee) [45] показал, что установление и проведение сеанса связи осуществляется последовательно в два этапа, как показано на рис. 4.
Синхронизация ! I Синхронизация
Случайный множественный доступ к среде L к ' Зарезервированный доступ к среде
Управление мощностью Управление мощностью
Управление логическими соединениями Управление логическими соединениями
Этап 1 ¡ ¡_ Этап 2
Рис. 4. Этапы установления и проведения сеанса связи
На первом этапе в соответствии с механизмом случайного множественного доступа к среде ведомый элемент сети цифровой радиосвязи отправляет ведущему элементу кадр, содержащий запрос на получение доступа к процедуре зарезервированного доступа к среде. При этом данный кадр в результате его передачи в радиоэфире может наложиться (столкнуться) с одним или несколькими аналогичными кадрами, передаваемыми другими ведомыми элементами сети цифровой радиосвязи. Такой процесс называется создание коллизии в канале передачи данных.
Если подтверждение об успешной доставке запроса на получение доступа к процедуре зарезервированного доступа к среде ведомым элементом сети цифровой радиосвязи не получено, то он отправляет повторный кадр. Если количе-
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
ство повторных передач исчерпано, то установление сеанса связи прекращается. Количество повторных передач на уровне случайного множественного доступа к среде и правило их передач определены в спецификациях стандартов связи [39-45].
Если подтверждение об успешной доставке запроса на получение доступа к процедуре зарезервированного доступа к среде ведомым элементом сети цифровой радиосвязи получено, то переходят ко второму этапу.
На втором этапе ведомый элемент сети цифровой радиосвязи в зарезервированные временные интервалы отправляет ведущему элементу кадры, содержащие данные сеанса связи. При этом в качестве кадров, содержащих данные сеанса связи, выступают служебные кадры, кадры, содержащие голосовые данные, текстовые сообщения и мультимедийный файлы.
Как на первом, так и на втором этапах установления и проведения сеанса связи при осуществлении передач ведомый элемент сети цифровой радиосвязи осуществляет следующее.
1. Обеспечивает синхронизацию с ведущим элементом сети цифровой радиосвязи. При синхронизации ведомый элемент принимает от ведущего элемента широковещательно рассылаемую карту синхронизации. Причем для GSM, LTE, DMR, TETRA карта синхронизации содержит единое время начала любого временного интервала [39-42], в течение которого может осуществляться передача ведомым элементом, а для IEEE 802.11, IEEE 802.15 - единое время в сети, время начала и значение длительности интервала синхронизации [43-45]. С учетом карты синхронизации ведомый элемент осуществляет любую отправку кадра данных.
2. Корректирует мощность передатчика. Ведомый элемент устанавливает значение мощности своего передатчика в соответствии с ограничениями, широковещательно рассылаемыми ведущим элементом.
3. Устанавливает логическое соединение с подтверждением или без подтверждения в зависимости от структуры сети цифровой радиосвязи. Если при логическом соединении с подтверждением любой кадр данных доставлен до ведущего элемента сети цифровой радиосвязи, то сеанс связи успешен, в противном случае ведомый элемент повторно отправляет ведущему элементу такой кадр. При логическом соединении без подтверждения сеанс связи всегда успешен даже если кадр данных потерян.
Результаты анализа показывают [1-10], что на канальном уровне сети цифровой радиосвязи со стороны злоумышленника возможны два класса деструктивных воздействий: направленные на создание коллизий и на блокирование ведомых элементов такой сети. Причем эти воздействия протекают как на этапе 1, так и на этапе 2 установления и проведения сеанса связи в сети цифровой радиосвязи при синхронизации, случайном множественном доступе к среде, зарезервированном доступе к среде и управлении мощности. В общем деструктивное воздействие представляет собой процесс передачи с заданными вероятностью и длительностью.
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
Аналитическая модель функционирования канального уровня
сети цифровой радиосвязи
Для оценки эффективности функционирования канального уровня сети цифровой радиосвязи в условиях деструктивных воздействий в качестве показателя будем рассматривать вероятность успешного сеанса связи П, учитывающую качество функционирования процедур синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде, управления мощностью и управления логическими соединениями. Причем процедуры синхронизации, управления мощностью и управления логическими соединениями влияют как на этап установления сеанса связи, так и на этап его проведения, процедура случайного множественного доступа к среде - только на этап установления сеанса связи, а процедура зарезервированного доступа к среде - только на этап его проведения. Под эффективностью синхронизации будем понимать вероятность синхронизации ведомого элемента сети цифровой радиосвязи с ведущим элементом, под эффективностью случайного множественного доступа к среде Qdos - вероятность успешной передачи данных, под эффективностью зарезервированного доступа к среде Qres - вероятность обслуживания данных, под эффективностью управления мощностью Qpow - вероятность энергетической доступности ведомым элементом сети цифровой связи ведущего элемента и под эффективностью управления логическими соединениями Пцс - вероятность установления такого соединения.
Из описательной модели функционирования канального уровня сети цифровой радиосвязи видно, что ведомые элементы такой сети переходят к зарезервированному доступу к среде только при успешной передаче кадра данных во временные интервалы случайного множественного доступа к среде, при этом количество таких элементов M меньше или равно общему количеству элементов в сети цифровой радиосвязи N.
Для оценки эффективности функционирования канального уровня сети цифровой радиосвязи с учетом процедур, влияющих на эффективность его функционирования, предлагается система показателей, которая приведена на рис. 5.
Эффективность функционирования канального уровня сети цифровой радиосвязи, П
ÛI
ÜI
П1
Эффективность синхронизации, QsyB
Эффективность управления логическими соединениями, Пцс
Эффективность управления мощностью, Qpow
Эффективность случайного множественного доступа к среде, Q.dos
Эффективность зарезервированного доступа к среде, Q.res
- M абонентских терминалов, M < N
- N абонентских терминалов ^^
Рис. 5. Система показателей оценки эффективности функционирования канального уровня сети цифровой радиосвязи
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
С учетом приведенной системы показателей процесс функционирования канального уровня сети цифровой радиосвязи представляется возможным представить в виде цепи Маркова, показанной на рис. 6.
А>,1
Pi.
P2,1
Рис. 6. Граф состояний марковской цепи канального уровня сети цифровой
радиосвязи
Предлагаемая марковская модель функционирования канального уровня сети цифровой радиосвязи в условиях деструктивных воздействий отражает информационное взаимодействие между ведомым и ведущими элементами такой сети, при котором ведомый элемент может находиться в одном из трех возможных состояний: 50 - ведомый элемент не обслужен; 51 - ведомый элемент обслужен на уровне случайного множественного доступа к среде; 52 - ведомый элемент обслужен на уровне зарезервированного доступа к среде. Вероятности переходов между состояниями ведомого элемента р0д, Р1,о, Ри, р2д и р2,0 предлагается определять следующими выражениями:
p, = Q Q, Q Q,, ;
r0,1 syn dos pow llc'
Pl,0 =Qsyn ■ (1 -Qdos ) • Qpow ■ Qllc ;
p^ = Q Q Q Q„ ; ,
-t 1,2 syn res pow llc " "
p, = Q • (1 -Q ) Q Q„ ;
-r-^2,1 syn v res s pow llc '
= 1 — 2 Q Q Q„ ,
-г^2,0 syn pow llc'
(1)
где: Qsyn - вероятность синхронизации ведомого элемента с ведущим; Qdos - вероятность успешной передачи данных; Qres - вероятность обслуживания данных; Qpow - вероятность энергетической доступности ведомым элементом ведущего элемента; Оцс - вероятность установления логического соединения.
Для нахождения предельных вероятностей P(S0), P(S1) и P(S2) составим следующую систему линейных алгебраических уравнений Колмогорова-Чепмена:
(Pi,0 + Pi,2) P(Si) = Po,iP(So) + P2JP(S2);
< (py + P2,o)P(S2) = Pi,2 P(Si); (2)
P(So) + P(Si) + P(S2) = i.
Коэффициенты при предельных вероятностях моделируемых состояний в системе линейных алгебраических уравнений определяются по выражениям (1). Для системы (2) получим аналитическое решение вида:
P(S) = A (i + Ai + A )-i5 (3)
где:
Ao = i;
Po,i( P2,o + P2,i)
Л =
p1,0(2,0 + P2,1) + p. 2P2,C
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
A —-
Po,iPi,:
Д0(Р2,0 + Рц) + РиР2,0
Эффективность функционирования канального уровня сети цифровой радиосвязи, отражающую успешность установления и проведения сеанса связи, предлагается определять следующим образом:
Q = p (S ).
(4)
В [7, 9] представлены модели централизованной и распределенной синхронизации элементов сетей цифровой радиосвязи, в которых эффективность синхронизации определяется по формуле:
Q =
syn
TbATsc T BAT
(5)
где: Tbatsc - среднее время успешной передачи ведущим элементом синхронизирующего кадра от момента начала повторяющегося интервала синхронизации без
учета возможной коллизии такого кадра; Tbat - среднее время успешной передачи ведущим элементом синхронизирующего кадра с учетом его коллизии.
В сетях цифровой радиосвязи стандарта IEEE 802.11 (Wi-Fi) среднее время успешной передачи ведущим элементом синхронизирующего кадра с учетом его коллизии имеет следующий вид [9]:
T BAT —
(
+к
TPIFS + ка
(TTBTT + Tm Т)Т
2(TÉ + TDIPs ) ,
^ ( +k
(Tm + TPIPS "О
2Л
2(TÉ + Tdips ) ,
+
(6)
(2TTBTT Té 3TPIPS + T(Tm + TPIPS t)
V
с Г 1"
v v
2(Tm + Tdips )
/У
каТ + 2кс (Tm + Tpips "t)
w1
cx'-m ' JPIPS
2(TÉ + Tdips )
//
а среднее время успешной передачи ведущим элементом синхронизирующего кадра без учета возможной коллизии такого пакета [7, 9]:
tbatsc — TPIPS
+ k (Tm +TpipS "T)2 ' 2(Tm + Tdips )
(7)
где: ka - коэффициент создания коллизии синхронизирующего кадра с кадром или кадрами пользовательских или служебных данных; kb - коэффициент занятости канала передачи данных; kc - коэффициент создания коллизии синхронизирующего кадра с аналогичным кадром или кадрами; Tm - средняя длительность передачи кадра данных; Ттвтт - длительность повторяющегося интервала синхронизации TBTT; TPIFS - длительность межпакетного интервала PIFS; Tdifs - длительность межпакетного интервала DIFS; т - длительность минимального временного интервала, из которого состоят межпакетные интервалы и кадры данных.
В самоорганизующейся сети роль ведущего элемента постоянно передается между ведомыми элементами, поэтому при распределенной синхронизации элементов такой сети возможны случаи столкновения синхронизирующих кадров от разных элементов. Соответственно не в самоорганизующейся сети
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
ведущим элементом является только одно устройство, поэтому при централизованной синхронизации элементов такой сети только одно устройство передает синхронизирующие кадры. Эти кадры не могут столкнуться в радиоэфире с аналогичными кадрами и, как следствие, при централизованной синхронизации в аналитическом выражении (6) коэффициент создания коллизии синхронизирующего кадра с аналогичным кадром или кадрами (ко) будет равен нулю.
Аналитическое описание коэффициентов ка, кь и ко приведено в [7, 9].
В [1, 2, 5, 6] представлены модели случайного множественного доступа к среде типа ALOHA, S-ALOHA и CSMA/CA, анализ которых позволил получить обобщенное выражение для эффективности случайного множественного доступа к среде:
Г р .т
ест (Tsc >т) л (AT, < Tcl);
P • T + P, • T , + P •X
sc sc cl cl fr
^ = ] Psc, если Tsc = Td = ATc, = x; (8)
P sc Td
P sc T + P. sc cl Td + Pfr-X '
P sc' если Tsc = Tcl =ATd
P sc Td
P sc T + P. sc cl AT, + Pfr -x
если (т„ >т) л (ДТс1 > Тс1),
где: Psc - вероятность успешной передачи кадра данных; Рс1 - вероятность создания коллизии; Р/г - вероятность свободного канала передачи данных; Т5с -длительность передачи последовательности кадров данных; Та - длительность полезной нагрузки; Тс1 - длительность коллизии; ДТс/ - длительность деструктивного воздействия со стороны злоумышленника; т - длительность временного интервала.
В сети цифровой радиосвязи со случайным множественным доступом к среде типа S-ALOHA вероятность успешной передачи кадра данных определяется следующим образом:
N
Рс= (1 - Врр )(1 - Р/ )£ Р х
1=о
^ - 1)(Ро + ДРо ) 0 - (Ро + АРо ))N-1 -1 х ^
х (1 - (Рг +ДРГ) )' + (1 - (Ро + ДРо ) )N- х
х1( Рг + Дрг) (1 - (Рг + Дрг ) )1-1
вероятность свободного канала передачи данных рассчитывается по формуле:
N
Р, = (1 - Бр )(1 - Р )У Р х * ( Р 1к 1 (10)
х (1 - (Ро + ДРо ) )N(1 - (Рг + ДРг ) )' ,
а вероятность создания коллизии:
Р = 1 - Р - Рг , (11)
где р0 - вероятность первичной передачи кадра данных; рг - вероятность повторной передачи кадра данных; N - общее количество ведомых элементов в сети цифровой радиосвязи; г -количество ведомых элементов, осуществляющих повторную передачу кадра данных; Рг - вероятности моделируемых г состояний, каждое из которых соответствует г ведомым элементам, осуществляющих повторную передачу кадра данных; Др0 - вероятность первичной передачи кадра данных от имени легитимного ведомого элемента сети цифровой радиосвязи;
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
Apr - вероятность повторной передачи кадра данных от имени легитимного ведомого элемента такой сети; Dpp - вероятность передачи кадров данных от имени легитимных ведомых элементов; Pf - вероятность создания помехи на физическом уровне сети цифровой радиосвязи.
Выражения для вероятностных и временных характеристик случайного множественного доступа к среде типа ALOHA и CSMA/CA представлены в [5, б].
Среднее количество ведомых элементов сети цифровой радиосвязи M, получивших доступ к процедуре зарезервированного доступа к среде, предлагается определять выражением:
N
M — N-Y iP. (12)
i—о
В [3, 8] приведены модели зарезервированного доступа к среде в сети цифровой радиосвязи, причем в [3] - модель зарезервированного доступа к среде сети цифровой радиосвязи со случайным множественным доступом к среде типа ALOHA или S-ALOHA, а в [8] - модель зарезервированного доступа к среде сети цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA. К сетям цифровой радиосвязи со случайным множественным доступом к среде типа S-ALOHA относятся сети стандартов GSM [39], LTE [40], DMR [41], TETRA [42], а к сетям цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA - сети стандартов IEEE 802.11 (Wi-Fi) [43], IEEE 802.15.1 (Bluetooth) [44], IEEE 802.15.4 (ZigBee) [45]. В сетях цифровой радиосвязи стандарта DMR [41] также используется случайный множественный доступ к среде типа ALOHA.
Эффективность зарезервированного доступа к среде [3] в сети цифровой радиосвязи со случайным множественным доступом к среде типа ALOHA или S-ALOHA определяется по формуле:
Q — 1-P -P, (13)
res n e
где: Pn - вероятность отсутствия обслуживаемых данных; Pe - вероятность ожидания обслуживания данных.
Вероятность отсутствия обслуживаемых данных при зарезервированном доступе к среде в сети цифровой радиосвязи имеет следующий вид:
р _ если 0 < Q < M; (14)
n [Po, если Q — 0 или Q — M, а вероятность ожидания обслуживания данных:
' Q M-Q
Y Y P í пРи Ф + Ф^ S, если 0 < Q < M ;
i—ф j—Ф (15)
M
Y P, если Q — 0 или Q — M,
P—
z
z—S
где: Po, Po,o - вероятности простоя зарезервированных временных интервалов в одномерной и двумерной марковской модели гибели и размножения, соответственно; Pz, Pij - вероятности занятости зарезервированных временных интервалов в одномерной и двумерной марковской модели гибели и размножения, соответственно; Q - количество имитируемых злоумышленником элементов
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
сети цифровой радиосвязи; S - общее количество зарезервированных временных интервалов.
Выражения для вероятностных характеристик зарезервированного доступа к среде сети цифровой радиосвязи со случайным множественным доступом к среде типа ALOHA или S-ALOHA представлены в [3].
Так как вероятность синхронизации ведомого элемента с ведущим Qsyn в виде сомножителя используется в системе (1), то с учетом [8] эффективность зарезервированного доступа к среде в сети цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA предлагается определять следующим образом:
О™ = Kon • Psea , (16)
где kcon - коэффициент выполнения ограничения по количеству элементов сети цифровой радиосвязи, участвующих в зарезервированном доступе к среде; Psea - вероятность успешной передачи кадров пользовательских данных при функционировании такого доступа.
Коэффициент выполнения ограничения по количеству элементов сети цифровой радиосвязи, участвующих в зарезервированном доступе к среде, определяется по формуле:
il, если M + Q < M ;
г _ I 5 ^ max' /л /уч
con [0, еслиМ + Q > Mmax, ( )
где Mmax - максимально возможное количество ведомых элементов сети цифровой радиосвязи, которые способен опросить ведущий элемент за один интервал зарезервированного доступа к среде.
Вероятность успешной передачи кадров пользовательских данных при функционировании зарезервированного доступа к среде сети цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA:
Psea ^ __" ^ }-, (18)
Tmaxvr (1 - PZr ) + PztrE[PJ V J
где Tsvr - среднее время передачи кадров пользовательских данных в рамках одного цикла опроса ведущим элементом ведомого элемента; Tmaxvr - максимальное среднее время передачи; Pztr - вероятность передачи средством злоумышленника; E[Pu] - средняя длительность передачи средством злоумышленника.
Выражения для вероятностных и временных характеристик зарезервированного доступа к среде сети цифровой радиосвязи со случайным множественным доступом к среде типа С$МА/СА приведены в [8].
В [4] приведена модель управления мощностью передачи элементами в сети цифровой радиосвязи, в которой эффективность управления мощностью рассчитывается по формуле:
(^+^}N, (19)
где Fi - энергетическая доступность к ведущему элементу /-го ведомого элемента, работающего в режиме разомкнутого управления мощностью; Ь - коли-
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
^ =
чество ведомых элементов, работающих в режиме замкнутого управления мощностью.
Аналитическое выражение для энергетической доступности Fi приводится в [4].
Процедура управления логическими соединениями в сетях цифровой радиосвязи функционирует в двух режимах [39-45]: логическое соединение с подтверждением успешно переданных кадров; логическое соединение без подтверждения успешно переданных кадров. В соответствии с описанием процесса управления логическими соединениями (LLC) вероятность установления логического соединения Qllc предлагается определить по формуле:
1, если LLC без подтверждения; 1 при k(q) = K;
(20)
если LLC с подтверждением,
0 при k(q) ф K,
где: K — общее количество кадров данных в сообщении; k(q) — количество успешно переданных кадров данных из K, содержащихся в сообщении, при q повторных попыток для каждого кадра.
Учет деструктивных воздействий осуществляется в вероятностных и временных характеристиках синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью, полное описание которых приводится в [1-9]. При случайном множественным доступом к среде а формулах (8), (9) и (10) учитываются вероятности передачи кадров данных от имени легитимных ведомых элементов Ap0, Apr, Dpp, вероятность создания помехи Pf и длительность деструктивного воздействия со стороны злоумышленника ATci, при зарезервированном доступе к среде в аналитических выражениях (14), (15) и (17) учитывается количество имитируемых злоумышленником элементов сети цифровой радиосвязи Q, а в (18) — вероятность Pztr и средняя длительность E[Pu] передачи средством злоумышленника.
Методика оценки эффективности функционирования канального уровня
сетей цифровой радиосвязи
Методика оценки эффективности функционирования канального уровня сети цифровой радиосвязи заключается в выполнении алгоритма, блок-схема которого представлена на рис. 7.
Шаг 1. Устанавливают интервал анализа канала передачи данных сети цифровой радиосвязи At.
Шаг 2. В течение временного интервала At записывают в базу данных: последовательности, передаваемые каждым ведомым элементом сети цифровой радиосвязи и количество кадров в последовательности; подтверждения об успешной передаче последовательности (для сети цифровой радиосвязи с механизмом подтверждения успешной передачи).
Для сети цифровой радиосвязи с механизмом подтверждения определяют тип последовательности: первичная или вторичная. Правила определения типа последовательности, следующие:
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
- последовательность, на которую ведомый элемент получил подтверждение об успешной ее доставке, является первичной;
- последовательность, на которую ведомый элемент не получил подтверждение об успешной доставке, является вторичной.
Рис. 7. Методика оценки эффективности функционирования канального уровня
сети цифровой радиосвязи
Шаг 3. Определяют общее количество ведомых элементов N сети цифровой радиосвязи в течение временного интервала Дt путем фиксирования идентификационных номеров таких элементов, содержащихся в кадре данных, и дальнейшего их суммирования.
Шаг 4. Вычисляют эффективность случайного множественного доступа к среде О^ для N ведомых элементов в соответствии с выражением (8).
Шаг 5. Определяют количество ведомых элементов M, получивших доступ к процедуре зарезервированного доступа к среде, по формуле (12).
Шаг 6. Вычисляют для M ведомых элементов эффективность зарезервированного доступа к среде О^ для ЛЬОИЛ или Б-ЛЬОИЛ с использованием выражения (13), а для СБМЛ/СЛ с использованием выражения (16).
Шаг 7. Определяют для M и N ведомых элементов эффективности синхронизации по формуле (5), управления мощностью Qpow по формуле (19) и управления логическими соединениями Оис по формуле (20).
Шаг 8. Вычисляют эффективность функционирования канального уровня сети цифровой радиосвязи О с использованием формулы (4).
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
Результаты моделирования
В качестве примера рассмотрим сеть цифровой радиосвязи стандарта TETRA. В таких сетях в качестве ведущего элемента выступает базовая станция, а в качестве ведомого элемента - абонентский терминал. Базовая станция широковещательно рассылает в открытом виде синхропоследовательности. Абонентские терминалы синхронизированы (Ц^=1) и поддерживают в сети цифровой радиосвязи максимально возможную мощность передачи любых кадров данных (Орои=1). Для установления сеанса связи каждый абонентский терминал во временные интервалы процедуры случайного множественного доступа к среде типа S-ALOHA передает повторные кадры, содержащие запросы на получение доступа к процедуре зарезервированного доступа к среде, с вероятностью pr=0,1 [1, 2]. Получив подтверждение об успешном установлении сеанса связи, абонентский терминал передает во временные интервалы процедуры зарезервированного доступа к среде кадры, содержащие данные сеанса связи. Эти кадры обслуживаются средством коммутации и управления за один временной интервал с вероятностью Qres=0,1. Затем полученные кадры средством коммутации и управления c вероятностью Q//c=1 собираются в сообщения, используя стандартный режим установления логического соединения без подтверждения.
Рассмотрим в качестве деструктивного воздействия имитацию абонентских терминалов [1], приводящую к конкуренции за доступ к среде легитимных и имитируемых абонентских терминалов и создающую тем самым дополнительные коллизии. Зададим для деструктивного воздействия вероятности передачи в сети цифровой радиосвязи фальсифицированных первичных кадров, содержащих запросы на получение доступа к процедуре зарезервированного доступа к среде, Ap0=0,03 и вторичных таких кадров Apr=0,004. Результаты моделирования процесса функционирования канального уровня сети цифровой радиосвязи со случайным множественным доступом к среде типа S-ALOHA в условиях деструктивного воздействия показаны на рис. 8 и 9.
Аналитическое моделирование процесса функционирования канального уровня рассматриваемой сети цифровой радиосвязи в условиях заданного деструктивного воздействия проводилось по выражениям (1) - (4), (8) - (12).
Из рис. 8 и 9 видно следующее.
1. Максимальная эффективность канального уровня сети цифровой стандарта TETRA, состоящей из 10 абонентских терминалов, составляет 0,16 (рис. 8). Низкая эффективность обусловлена коллизиями (столкновениями) кадров данных от разных абонентских терминалов. При этом данная эффективность справедлива для одного временного интервала. Поэтому даже без влияния деструктивного воздействия за один временной интервал абонентским терминалам установить сеанс связи или его обеспечить достаточно сложно. В TETRA длительность временного интервала равна десяткам милисекунд, поэтому в течение даже 1 секунды можно обеспечить более 10 попыток повторного установления сеанса связи с учетом ожидания подтверждения от обслуживаемой базовой станции, что позволит гарантированно установить сеанс связи.
DOI: 10.24412/2410-9916-2023-1-64-89
Systems of Control, Communication and Security
ISSN 2410-9916
n o: m о
со
0
1
CD 0 О
0
1 □
с
о >
-û I-
o
0
1 I-
o: о cl Q> Cû
0.2 0.18 0.16 0.14 0.12 0.1 0.08 0.06 0.04 0.02 0
JV= 10
- Ар ,= 0,0. >, Ар; = 0,00 \
- А Р i= 0, L •Р = 0
"-Kv
Л 1 %
0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4
Вероятность передачи первичных кадров данных
Рис. 8. Зависимость эффективности функционирования канального уровня О от вероятности передачи первичных кадров данных р0
Вероятность передачи первичных кадров данных
Рис. 9. Зависимость эффективности функционирования канального уровня О от вероятности передачи первичных кадров данных р0
2. С ростом количества абонентских терминалов в сети цифровой радиосвязи исследуемая эффективность как и сростом вероятности передачи первичных кадров данных (рис. 8, рис. 9) снижается. По этой причине на практике в сетях цифровой радиосвязи обычно стараются ограничивать количество абонентских терминалов. Фактически деструктивному воздействию достаточно только «подтолкнуть» соответствующими кадрами сеть с настроенными на заданное число
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
терминалов характеристиками к практически полному выходу ее из строя (максимальная эффективность составляет 0,03), потратив при этом малое количество своего ресурса Др0=0,03 и Дрг=0,004 (рис. 8). В таких условиях существующие средства защиты не смогут идентифицировать такое воздействие. Однако максимальная эффективность канального уровня снизилась более чем в 5 раз. Резкое изменение значения эффективности функционирования канального уровня свидетельствует о наличии деструктивного воздействия в сети цифровой радиосвязи.
3. Ограничение количества абонентских терминалов в сети цифровой радиосвязи, функционирующей в условиях деструктивных воздействий, приводит к увеличению эффективности функционирования ее канального уровня (рис. 9). Причем график эффективности функционирования канального уровня в условиях деструктивных воздействий при 6 абонентских терминалах в сети цифровой радиосвязи (рис. 9) практически совпадает с графиком эффективности функционирования канального уровня без такого воздействия при 10 абонентских терминалах в такой сети (рис. 8), что свидетельствует о восстановлении работоспособности сети цифровой радиосвязи в целом. В ходе эксплуатации сетей цифровой радиосвязи своевременная оптимизация функционирования ее канального уровня при обнаружении деструктивных воздействий способна обеспечивать в таких условиях требуемое качество функционирования таких сетей.
Область применения полученных результатов
Использование разработанной общей модели канального уровня сети цифровой радиосвязи в сравнении с его частными моделями позволяет количественно оценивать эффективность функционирования такого уровня в целом. Также ее применение позволяет оценивать вклад деструктивных воздействий в снижение эффективности функционирования канального уровня сети цифровой радиосвязи. Канальный уровень является одним из 7 уровней реализуемой в сети цифровой радиосвязи эталонной модели взаимодействия открытых систем, к которым относятся также физический, сетевой, транспортный, сеансовый, представительский и пользовательский уровни. Поэтому полученный результат приближает к количественной оценке эффективности функционирования сети цифровой радиосвязи, учитывающей эталонную модель взаимодействия открытых систем.
Разработанная модель реализована в методике оценки эффективности функционирования канального уровня сети цифровой радиосвязи, представленной в настоящей работе. Также ее необходимо реализовать в следующих методиках:
- обнаружения деструктивных воздействий;
- оптимизации функционирования канального уровня сети цифровой радиосвязи;
- оценки эффективности функционирования сетей цифровой радиосвязи, учитывающей эталонную модель взаимодействия открытых систем.
Программную реализацию разработанной методики целесообразно включить в состав программного комплекса диагностирования сети цифровой радиосвязи [46], что позволит количественно оценивать вклад каждой отдельной
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
процедуры канального уровня сети цифровой радиосвязи в его функционирование в целом.
В рамках рассматриваемого направления научных исследований дальнейшей проработки требует общая модель функционирования сети цифровой радиосвязи с ее физическим, канальным, сетевым, транспортным, сеансовым, представительским и пользовательским уровнями.
Заключение
Таким образом, в настоящей работе предложена с применением теории массового обслуживания модель, позволяющая оценивать эффективность функционирования канального уровня сети цифровой радиосвязи. Новизна предложенной модели состоит в учете взаимосвязанного функционирования отдельных процедур канального уровня сети цифровой радиосвязи. Причем учет деструктивных воздействий осуществляется в моделях синхронизации, случайного множественного доступа к среде, зарезервированного доступа к среде и управления мощностью, показатели эффективности которых являются исходными данными для разработанной модели. Модель применима не только при проектировании сети цифровой радиосвязи, но и при оптимизации ее работы в ходе эксплуатации, и при обнаружении деструктивных воздействий.
Также в работе предложена методика оценки эффективности функционирования канального уровня сети цифровой радиосвязи. Новизна методики состоит в использовании предложенной модели. Программную реализацию настоящей методики предлагается использовать в существующем программном комплексе диагностирования сети цифровой радиосвязи. Данная реализация позволит оценивать влияние каждой отдельной процедуры канального уровня сети цифровой радиосвязи на его функционирование в целом.
Литература
1. Перегудов М. А., Бойко А. А. Модель процедуры случайного множественного доступа к среде типа S-ALOHA // Информационно-управляющие системы. 2014. № 6. С. 75-81.
2. Перегудов М. А., Бойко А. А. Оценка защищенности сети пакетной радиосвязи от имитации абонентских терминалов на уровне процедуры случайного множественного доступа к среде типа S-ALOHA // Информационные технологии. 2015. №№ 7. С. 527-534.
3. Перегудов М. А., Бойко А. А. Модель процедуры зарезервированного доступа к среде сети пакетной радиосвязи // Телекоммуникации. 2015. № 6. С. 7-15.
4. Перегудов М. А., Бойко А. А. Модель процедуры управления питанием сети пакетной радиосвязи // Телекоммуникации. 2015. №2 9. С. 13-18.
5. Перегудов М. А., Стешковой А. С., Бойко А. А. Вероятностная модель процедуры случайного множественного доступа к среде типа CSMA/CA // Труды СПИИРАН. 2018. № 4(59). С. 92-114. doi: 10.15622/sp.59.4.
6. Перегудов М. А., Семченко И. А. Оценка эффективности случайного множественного доступа к среде типа ALOHA при голосовых соединениях,
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
передаче служебных команд, текстовых сообщений и мультимедийных файлов в условиях деструктивных воздействий // Труды СПИИРАН. 2019. Том 18. № 4. С. 887-911. doi: 10.15622/sp.2019.18.4.887-911.
7. Перегудов М. А., Стешковой А. С. Модель централизованной синхронизации элементов сетей цифровой радиосвязи со случайным множественным доступом к среде типа CSMA/CA // Труды СПИИРАН. 2020. Том 19. № 1. С. 128-154. doi: 10.15622/sp.2020.19.1.5.
8. Перегудов М. А., Стешковой А. С. Модель централизованно-зарезервированного доступа к среде в СЦР семейства стандартов IEEE 802.11 // Информатика и автоматизация. 2020. Том 19. № 6. С. 1332-1356. doi: 10.15622/ia.2020.19.6.8.
9. Перегудов М. А., Уманский А. Я., Стешковой А. С. Оценка эффективности процедуры распределенной синхронизации элементов сети цифровой радиосвязи в условиях деструктивных воздействий // Системы управления, связи и безопасности. 2021. № 1. С. 126-151 doi: 10.24411/2410-99162021-10106.
10. Макаренко С. И. Подавление пакетных радиосетей со случайным множественным доступом за счет дестабилизации их состояния // Журнал радиоэлектроники. 2011. № 9. С. 1-22. - URL: http://jre.cplire.ru/jre/sep11/4/text.pdf (дата обращения 08.12.2022).
11. Abramson N. The ALOHA system - another alternative for computer communications // AFIPS Press. 1970. P. 281-285.
12. Kobayashi H., Onozato Y., Huynh D. An Approximate Method for Design and Analysis of an ALOHA System // IEEE Trans. Commun. 1977. Vol. com-25. P. 148-158.
13. Ferguson М. J. A Study of Unslotted ALOHA with Arbitrary Message Lengths // In: Proc. 4th Data Commun. Symp. 1975.
14. Kleinrock L., Lam S. S. On Stability of Packet Switching in a Random MultiAccess Broadcast Channel // Proc. of 7th Hawaii Intern. Conf. on System Sciences: Special Subconf. on Comput. Nets. Honolulu. Hawaii. Jan. 8-10. 1974. P. 73-77.
15. Carleial A. B., Hellman M. E. Bistable Behavior of ALOHA-type Systems // IEEE Trans. Commun. 1975. Vol. com-23. P. 401-410.
16. Onozato Y., Nogochi S. On the Thrashing Cusp in Slotted ALOHA Systems // IEEE Trans. Commun. 1985. Vol. com-33. P. 1171-1182.
17. Purnachand S., Rajendra P. K., Sripath R. K., Suresh A. Performance analysis of open loop and closed loop power control schemes for LTE uplink // International journal of computer science and information technologies. 2012. Vol. 3 (2). P. 3683-3688.
18. Wang J., Yu A. Open-loop power control error in cellular CDMA overlay systems // IEEE journal on selected areas in communications. 2001. Vol. 19 (7). P. 1246-1254.
19. Bianchi G. Performance Analysis of the IEEE 802.11 Distributed Coordination Function // IEEE Journal on Selected Areas in Communication. 2000. Vol. 18. № 3. P. 535-547.
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
20. Choi J., Yoo J., Kim C. A novel performance analysis model for an IEEE 802.11 wireless LAN // IEEE Communications Letters. 2006. Vol. 10. № 5. P. 335-337.
21. Chen H. Revisit of the Markov Model of IEEE 802.11 DCF for an Error-Prone Channel // IEEE Communications Letters. 2011. Vol. 15. № 12. P. 1278-1280.
22. Kai C., Zhang S. Throughput analysis of CSMA wireless networks with finite offered-load // IEEE International Conference on Communications. 2013. P. 6101-6106.
23. Lai T., Zhou D. Efficient and Scalable IEEE 802.11 ad hoc mode timing synchronization function // 17th IEEE International Conferences on Advanced Information Networking and Applications. 2003. P. 318-323.
24. Herman T., Zhang C. Stabilizing clock synchronization for wireless sensor networks // Springer, Heidelberg. 2006. Vol. 4280. P. 335-349.
25. Huang L., Lai T. H. On the Scalability of IEEE 802.11 Ad Hoc Networks // Proceedings of MobiHoc. 2002. P. 173-182.
26. Sheu J. P., Chao C. M., Sun C. W. A Clock Synchronization Algorithm for Multi-Hop Wireless Ad Hoc Networks // Proc. IEEE ICDCS. 2004. P. 574-581.
27. Вишневский В. М., Ляхов А. И., Сафонов А. А. Исследование эффективности механизмов синхронизации в беспроводных персональных сетях со сложной структурой // Информационные технологии и вычислительные системы. 2008. № 3. С. 63-77.
28. Safonov A. A., Lyakhov A. I., Sharov S. YU. Synchronization and Beaconing in IEEE 802.11s Mesh Networks // Proc. Int. Workshop on Multiple Access Communications. 2008. P. 198-206.
29. Griazev A. N., Melnik S. V., Petrov D. A., Smirnov N. I. New generation mobile networks synchronization // T-Comm. 2015. № 2. P. 94-96.
30. Masri A., Dama Y. A. S., Mousa A., Hasan F. Distributed Synchronization Protocol For Secondary Overlay Access In Cognitive Radio Networks // Conference: Sixth International Conference on Internet Technologies & Applications. September 2015. P. 53-65.
31. Guan Z., Yang Z. J., He M. Energy-efficient analysis of an IEEE 802.11 PCF MAC protocol based on WLAN // Journal of Ambient Intelligence & Humanized Computing. 2018. P. 1-11.
32. Zheng G., Zhi-Jun Y., Min H. Energy-efficient analysis of an IEEE 802.11 PCF MAC protocol based on WLAN // Journal of Ambient Intelligence and Humanized Computing. 2018. P. 1-11.
33. Noman H. M. PCF and DCF Performances Evaluation for a Non Transition 802.11 Wireless Network using OPNET Modular // International Journal of Soft Computing and Engineering. 2017. Vol. 7. P. 2231-2307.
34. Кирьянов А. Г., Кротов А. В., Ляхов А. И., Хоров Е. М. Алгоритм динамического управления мощностью и составления расписания передач в инфраструктурных сетях IEEE 802.11ax // Информационные процессы. 2019. Том 19. № 1. С. 16-32.
35. Discrete-event network simulator for Internet systems // The ns-3 network simulator [Электронный ресурс]. 08.12.2022. - URL: http://www.nsnam.org/ (дата обращения 08.12.2022).
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
36. Khorov E. M., Loginov V., Lyakhov A. I. Several EDCA parameter sets for improving channel access in IEEE 802.11ax networks // IEEE ISWCS 2016. IEEE. 09.2016. P. 419-423. doi: 10.1109/ISWCS.2016.7600940.
37. Distribution of radio resources in heterogeneous network IEEE 802.11ax // Channel Access Efficiency [Электронный ресурс]. 08.12.2022. - URL: https://mentor.ieee. org/802.11/dcn/16/11-16-0684-02-00ax-channel-access-efficiency.pptx (дата обращения 08.12.2022).
38. Bankov D. Improving Efficiency of Heterogeneous Wi-Fi Networks with Energy-Limited Devices // NEW2AN and ruSMART. 2016. Т. 9870. P. 181-192. doi: 10.1007/978-3-319-46301-8\_15.
39. ETSI TS 100 911 V6.0.0 (1998-01). Digital cellular telecommunications system; (GSM Radio Access 3). Radio subsystem link control (GSM 05.08 version 6.0.0)) // European Telecommunications Standards Institute. 1998.
40. ETSI TS 36.321 V8.2.0 (2008-05) 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA) Medium Access Control (MAC) protocol specification (Release 8) // European Telecommunications Standards Institute. 2008.
41. ETSI TS 102 361-2 V2.3.1 (2016-02) Digital Mobile Radio (DMR) Systems; Part 2: DMR voice and generic services and facilities // European Telecommunications Standards Institute. 2016.
42. ETSI EN 300 392-2 V3.4.1 (2010-08). Terrestrial Trunked Radio (TETRA). Voice plus Data (V+D). Part 2: Air Interface (AI) // European Telecommunications Standards Institute. 2010.
43. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. - IEEE Std 802.11, 2020. - 4379 p.
44. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Information Technology-Telecommunication and information exchange between systems - LAN/MAN Part 15.1: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Wireless Personal Area Networks (WPANs) // IEEE Std. 2002. Vol. 802.
45. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Information Technology, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Low Rate Wireless Personal Area Networks (LR-WPANS) // IEEE Std. 2003. Vol. 802.
46. Перегудов М. А., Дегтярев И. С., Уманский А. Я., Семченко И. А., Стешковой А. С., Щеглов А. В. Программный комплекс диагностирования сетей цифровой радиосвязи // Свидетельство о государственной регистрации программы для ЭВМ 2019665751, опубл. 28.11.2019. - URL: https://www.elibrary.ru/item.asp?id=41532445 (дата обращения 08.12.2022).
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
References
1. Peregudov M. A., Boyko A. A. Model procedure of random multiple access to the environment type S-ALOHA. Informatsionno-upravliaiushchie sistemy, 2014, no. 6, pp. 75-81 (in Russian).
2. Peregudov M. A., Boyko A. A. Estimation of security of a network packet radio from imitation of user's terminals at level of the procedure of random multiple access to the environment type S-ALOHA. Informacionnye tehnologii, 2015, no. 7, pp. 527-534 (in Russian).
3. Peregudov M. A., Boyko A. A. Model of reserved access procedure to environment of packet radio network. Telekommunikatsii, 2015, no. 6, pp. 7-15 (in Russian).
4. Peregudov M. A., Boyko A. A. Model of the power management procedure of the packet radio network. Telekommunikacii, 2015, no. 9, pp. 13-18 (in Russian).
5. Peregudov M. A., Steshkovoy A. S., Boyko A. A. Probabilistic random multiple access procedure model to the CSMA/CA type medium. SPIIRAS Proceedings, 2018, vol. 59, no. 4, pp. 92-114 (in Russian). doi: 10.15622/sp.59.4.
6. Peregudov M. A., Semchenko I. A. Evaluation of efficiency of random multiple access to ALOHA type environment with voice connections, transfer of service commands, text messages and multimedia files in destructive impact conditions. SPIIRAS Proceedings, 2019, vol. 18, no. 4, pp. 887-911 (in Russian). doi: 10.15622/sp.2019.18.4.887-911.
7. Peregudov M. A., Steshkovoy A. S. Digital radio networks centralized elements synchronization model with random multiple access to the CSMA/CA type medium. SPIIRAS Proceedings, 2020, vol. 19, no. 1, pp. 128-154 (in Russian). doi: 10.15622/sp.2020.19.1.5.
8. Peregudov M. A., Steshkovoy A. S. Model of centrally reserved access to the environment in digital radio networks of the IEEE 802.11 family of standards. Computer Science and Automation, 2020, vol. 19, no. 6, pp. 1332-1356 (in Russian). doi: 10.15622/ia.2020.19.6.8.
9. Peregudov M. A., Umanskiy A. Ya., Steshkovoy A. S. Estimation of the distributed synchronization effectiveness of digital radio network elements in destructive influence conditions. Systems of Control, Communication and Security, 2021, no. 1, pp. 126-151 (in Russian). doi: 10.24411/2410-9916-2021-10106.
10. Makarenko S. I. Podavlenie paketnyh radiosetej so sluchajnym mnozhestvennym dostupom za schet destabilizacii ih sostojanija [Suppression of packet radio networks with random multiple access due to destabilization of their state]. Journal of radio electronics, 2011, no. 9, pp. 1-22, 08 December 2022. Available at: http://jre.cplire.ru/jre/sep11/4/text.pdf (accessed 08 December 2022) (in Russian).
11. Abramson N. The ALOHA system - another alternative for computer communications. AFIPS Press, 1970, pp. 281-285.
12. Kobayashi H., Onozato Y., Huynh D. An Approximate Method for Design and Analysis of an ALOHA System. IEEE Trans. Commun, 1977, vol. com-25, pp. 148-158.
13. Ferguson M. J. A Study of Unslotted ALOHA with Arbitrary Message Lengths. In: Proc. 4th Data Commun. Symp, 1975.
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
14. Kleinrock L., Lam S. S. On Stability of Packet Switching in a Random Multi-Access Broadcast Channel. Proc. of 7th Hawaii Intern. Conf. on System Sciences: Special Subconf. on Comput. Nets. Honolulu. Hawaii. Jan. 8-10, 1974, pp. 73-77.
15. Carleial A. B., Hellman M. E. Bistable Behavior of ALOHA-type Systems. IEEE Trans. Commun, 1975, vol. com-23, pp. 401-410.
16. Onozato Y., Nogochi S. On the Thrashing Cusp in Slotted ALOHA Systems. IEEE Trans. Commun, 1985, vol. com-33, pp. 1171-1182.
17. Purnachand S., Rajendra P. K., Sripath R. K., Suresh A. Performance analysis of open loop and closed loop power control schemes for LTE uplink. International journal of computer science and information technologies, 2012, vol. 2, no. 3, pp. 3683-3688.
18. Wang J., Yu A. Open-loop power control error in cellular CDMA overlay systems. IEEE journal on selected areas in communications, 2001, vol. 7, no. 19, pp. 1246-1254.
19. Bianchi G. Performance Analysis of the IEEE 802.11 Distributed Coordination Function. IEEE Journal on Selected Areas in Communication, 2000, vol. 18, no. 3, pp. 535-547.
20. Choi J., Yoo J., Kim C. A novel performance analysis model for an IEEE 802.11 wireless LAN. IEEE Communications Letters, 2006, vol. 10, no. 5, pp. 335-337.
21. Chen H. Revisit of the Markov Model of IEEE 802.11 DCF for an Error-Prone Channel. IEEE Communications Letters, 2011, vol. 15, no. 12, pp. 1278-1280.
22. Kai C., Zhang S. Throughput analysis of CSMA wireless networks with finite offered-load. IEEE International Conference on Communications, 2013, pp. 6101-6106.
23. Lai T., Zhou D. Efficient and scalable IEEE 802.11 ad hoc mode timing pattern formation function. 17th International Conference on Advanced Information Networking and Applications, 2003, pp. 318-323.
24. Herman T., Zhang C. Stabilizing clock synchronization for wireless sensor networks. Springer Heidelberg, 2006, vol. 4280, pp. 335-349.
25. Huang L., Lai T. H. On the Scalability of IEEE 802.11 Ad Hoc Networks. Proceedings of MobiHoc, 2002, pp. 173-182.
26. Sheu J. P., Chao C. M., Sun C. W. A Clock Synchronization Algorithm for Multi-Hop Wireless Ad Hoc Networks. Proc. IEEE ICDCS, 2004, pp. 574-581.
27. Vishnevsky V. M., Lyakhov A. I., Safonov A. A. Study of the effectiveness of synchronization mechanisms in wireless personal networks with a complex structure. Information technology and computing systems, 2008, no. 3, pp. 63-77 (in Russian).
28. Safonov A. A., Lyakhov A. I., Sharov S. Yu. Synchronization and Beaconing in IEEE 802.11s Mesh Networks. Proc. Int. Workshop on Multiple Access Communications, 2008, pp. 198-206.
29. Griazev A. N., Melnik S. V., Petrov D. A., Smirnov N. I. New generation mobile networks synchronization. T-Comm, 2015, no. 2, pp. 94-96.
30. Masri A., Dama Y. A. S., Mousa A., Hasan F. Distributed Synchronization Protocol For Secondary Overlay Access In Cognitive Radio
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
Networks. Conference: Sixth International Conference on Internet Technologies & Applications, 2015, pp. 53-65.
31. Guan Z., Yang Z. J., He M. Energy-efficient analysis of an IEEE 802.11 PCF MAC protocol based on WLAN. Journal of Ambient Intelligence & Humanized Computing, 2018, pp. 1-11.
32. Zheng G., Zhi-Jun Y., Min H. Energy-efficient analysis of an IEEE 802.11 PCF MAC protocol based on WLAN. Journal of Ambient Intelligence and Humanized Computing, 2018, pp. 1-11.
33. Noman H. M. PCF and DCF Performances Evaluation for a Non Transition 802.11 Wireless Network using OPNET Modular. International Journal of Soft Computing and Engineering, 2017, vol. 7, pp. 2231-2307.
34. Kiryanov A. G., Krotov A. V., Lyakhov A. I., Khorov E. M. Algorithm of dynamic power control and programming of transmission schedules in IEEE 802.11ax in-structural networks. Information processes, 2019, vol. 19, no. 1, pp. 16-32.
35. Discrete-event network simulator for Internet systems [Discrete-event network simulator for Internet systems]. The ns-3 network simulator. Available at: http://www.nsnam.org/ (accessed 08 December 2022).
36. Khorov E. M., Loginov V., Lyakhov A. I. Several EDCA parameter sets for improving channel access in IEEE 802.11ax networks. IEEE ISWCS 2016. IEEE, 09.2016, pp. 419-423. doi: 10.1109/ISWCS.2016.7600940.
37. Distribution of radio resources in heterogeneous network IEEE 802.11ax [Distribution of radio resources in heterogeneous network IEEE 802.11ax]. Channel Access Efficiency. Available at: https://mentor.ieee. org/802.11/dcn/16/11-16-0684-02-00ax-channel-access-efficiency.pptx (accessed 08 December 2022).
38. Bankov D. Improving Efficiency of Heterogeneous Wi-Fi Networks with Energy-Limited Devices. NEW2AN and ruSMART, 2016, vol. 9870. pp. 181-192. doi: 10.1007/978-3-319-46301-8\_15.
39. ETSI TS 100 911 V6.0.0 (1998-01). Digital cellular telecommunications system; (GSM Radio Access 3). Radio subsystem link control (GSM 05.08 version 6.0.0)). European Telecommunications Standards Institute, 1998.
40. ETSI TS 36.321 V8.2.0 (2008-05) 3rd Generation Partnership Project; Technical Specification Group Radio Access Network; Evolved Universal Terrestrial Radio Access (E-UTRA) Medium Access Control (MAC) protocol specification (Release 8). European Telecommunications Standards Institute, 2008.
41. ETSI TS 102 361-2 V2.3.1 (2016-02) Digital Mobile Radio (DMR) Systems; Part 2: DMR voice and generic services and facilities. European Telecommunications Standards Institute, 2016.
42. ETSI EN 300 392-2 V3.4.1 (2010-08). Terrestrial Trunked Radio (TETRA). Voice plus Data (V+D). Part 2: Air Interface (AI). European Telecommunications Standards Institute, 2010.
43. IEEE Standard for Information technology - Telecommunications and information exchange between systems Local and metropolitan area networks -Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE Std 802.11, 2020, 4379 p.
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
44. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Information Technology-Telecommunication and information exchange between systems - LAN/MAN Part 15.1: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Wireless Personal Area Networks (WPANs). IEEE Std, 2002, vol. 802.
45. IEEE 802 LAN/MAN Standards Committee et al. IEEE Standard for Information Technology, Part 15.4: Wireless Medium Access Control (MAC) and Physical Layer (PHY) specifications for Low Rate Wireless Personal Area Networks (LR-WPANS). IEEE Std, 2003, vol. 802.
46. Peregudov M. A., Degtyarev I. S., Umansky A. Ya., Semchenko I. A., Steshkovoy A. S., Shcheglov A. V. Program complex for diagnosing digital radio communication networks. Certificate of state registration of computer programs 2019665751. Publish. 28.11.2019. Available at: https://www.elibrary.ru/item.asp?id=41532445 (accessed 08 December 2022) (in Russian).
Статья поступила 12 декабря 2022 г.
Информация об авторе
Перегудов Максим Анатольевич - кандидат технических наук. Докторант. Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина» (г. Воронеж). Область научных интересов: защита информации, моделирование сетей связи. E-mail: [email protected]
Адрес: 394064, Россия, г. Воронеж, ул. Ст. Большевиков, д. 54А.
The probabilistic model of the functioning data link layer digital radio networks
M. A. Peregudov
Problem statement. The presence of destructive impacts at the digital radio network data link layer actualize the issues of evaluating its functioning effectiveness. The well-known synchronization, random multiple access to the medium, reserved access to the medium and power control of the transmitter subscriber terminal models are private models of the functioning data link layer digital radio networks and do not allow an integrated assessment at the destructive impact contribution. The goal of the paper is evaluation of the effectiveness of the data link layer of digital radio networks in their operation under conditions of destructive impacts. Methods. The data link layer digital radio network assessing functioning effectiveness problem solution is based on the queuing theory Markov chain using. Markov chain states determine subscriber terminal service levels. Markov chain transitions determine the totality of independent events that determine the ability to synchronize such terminals with a means of switching and control, their energy availability and successful transmission of data packets. Novelty. To achieve this goal, an analytical model of the data link layer of digital radio networks has been developed, as well as a methodfor evaluating the effectiveness of the data link layer of such networks using the resulting model. In assessing the data link layer digital radio network functioning effectiveness is proposed to take into account the interconnected processes of synchronization, random multiple access to the medium, reserved access to the medium and power control of the transmitter of the subscriber terminal, occurring under the destructive impact conditions. Results. The simulation showed that in digital radio networks the establishment and conduct of a communication session is difficult even if there is no destructive impact. Insignificant destructive impact can disable the whole network. At the same time a sharp decrease in the data link layer operational efficiency indicated the presence of a destructive impact in the digital radio network. Practical relevance.
DOI: 10.24412/2410-9916-2023-1-64-89
Системы управления,связи и безопасности №1. 2023
Systems of Control, Communication and Security ISSN 2410-9916
The model is applicable in the design of digital radio networks, during their optimization during operation and in the destructive impact detection. The software implementation of the method is proposed to be included in the existing software package for diagnosing digital radio networks.
Keywords: Digital Radio Network, Data Link Layer, Functioning, Synchronization, Random Access, Reserved Access, Power Control, Destructive Impact.
Information about Author
Maksim Anatolevich Peregudov - Ph.D. of Engineering Sciences. Doctoral Candidate. Zhukovsky - Gagarin Military Aviation Academy. Field of research: information security, modeling of radio network. E-mail: [email protected] Address: Russia, 394064, Voronezh, Old Bolsheviks Street, 54A.
DOI: 10.24412/2410-9916-2023-1-64-89