автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Разработка корректирующих кодов для информационной защиты телекоммуникаций компьютерных сетей

кандидата технических наук
Тахаан Осама
город
Владимир
год
2012
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Разработка корректирующих кодов для информационной защиты телекоммуникаций компьютерных сетей»

Автореферат диссертации по теме "Разработка корректирующих кодов для информационной защиты телекоммуникаций компьютерных сетей"

На правах рукописи

^.....~ ';;„-.

Тахаан Осама

РАЗРАБОТКА КОРРЕКТИРУЮЩИХ КОДОВ ДЛЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ ТЕЛЕКОММУНИКАЦИЙ КОМПЬЮТЕРНЫХ СЕТЕЙ

Специальность: 05.12.13 «Системы, сети и устройства телекоммуникаций)>

АВТОРЕФЕРАТ

диссертации на соискание учёной степени кандидата технических наук

2 б ЯНВ 2012

Владимир 2012

08151963

Работа выполнена на кафедре радиотехники и радиосистем Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.

Научный руководитель: доктор технических наук, профессор

Галкин Александр Павлович

Официальные оппоненты: доктор технических наук, профессор

Монахов Михаил Юрьевич

кандидат технических наук Вертилевский Никита Валерьевич

Ведущая организация: Владимирский филиал ОАО «Центртелеком»

Защита состоится « 22 » февраля 2012 г. в 14-00 часов на заседании диссертационного совета Д 212.025.04 при Владимирском государственном университете имени Александра Григорьевича и Николая Григорьевича Столетовых по адресу: 600000, г. Владимир, ул. Горького, д. 87.

Отзывы, заверенные печатью, просим направлять по адресу: 600000, г. Владимир, ул. Горького, д. 87, ВлГУ, ФРЭМТ.

С диссертацией можно ознакомиться в научной библиотеке Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых.

Автореферат разослан « 20 » января 2012 г.

Ученый секретарь

диссертационного совета,

доктор технических наук, профессор

Самойлов А.Г.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность работы: Аналогично мировой экономике современная экономика Сирии опирается на новейшие информационные и телекоммуникационные технологии.

В настоящее время в стране широко используются компьютерные сети, которые привели к бурному распространению глобальных информационных сетей, открывающих принципиально новые возможности информационного обмена.

В то же время, в информационном пространстве Сирии потенциально существует угроза использования различных приемов создания мешающих воздействий, при этом преднамеренно или неумышленно создается опасность для жизни или здоровья людей или наступления других тяжких последствий, преследуются цели получения преимуществ при решении политических, экономических или социальных проблем.

Одним из перспективных направлений обеспечения работоспособности компьютерных сетей в экстремальных условиях, является разработка адаптивных отказоустойчивых систем, обеспечивающих автоматическое обнаружение, локализацию и исправление возникающих ошибок.

Вопросам использования корректирующих кодов для построения отказоустойчивых и информационно-защищенных вычислительных систем посвящены российские работы A.M. Гаврилова, Н.Д. Путинцева, Ю.Л. Сагаловича, Е.С. Согомоняна, Я.А. Хетагурова, Н.С. Щербакова, A.A. Павлова и других ученых.

Среди зарубежных работ в области использования корректирующих кодов для решения вопросов обеспечения надёжности и защиты от проникновений дискретных устройств большое значение имеют труды фон Неймана, Мура и Шеннона, Ф.Дж. Мак-Вильямс, Э. Берлекэмп, У. Питерсон.

Применение корректирующих кодов позволяет осуществлять процедуру поиска и коррекции ошибок, возникающих в процессе функционирования процессора телекоммуникационных сетей и повысить его эффективности. Поэтому обеспечение надежности и достоверности таких систем, как системы защиты, системы в контурах управления ответственными процессами или объектами, функционирующими в реальном масштабе времени и др. является одной из актуальных проблем.

Целью работы является разработка методического аппарата повышения отказоустойчивости функциональных узлов процессоров телекоммуникационных компьютерных сетей (КС) для обычных и экстремальных условий работы.

Объектом исследования работы являются функциональные узлы компьютеров банковских электронных сетей, систем управления движением транспортных средств, правительственных систем связи, элементов

технических систем безопасности Сирии.

Предметом исследования является теория и методики обеспечения отказоустойчивости функциональных устройств КС на основе корректирующих кодов.

Новизна научных исследований:

1. Предложен модифицированный итеративный линейный код повышенной обнаруживающей и корректирующей способности, адаптированный для защиты преобразователей информации КС.

2. Предложен методический аппарат функционально-кодовой защиты процессора при выполнении арифметических и логических операций.

3. Разработана методика построения структур защищенных вычислителей КС.

Методы исследования. При решении научной задачи использованы методы исследований, основанные на научных положениях: теории линейных корректирующих кодов, теории множеств, теории дискретных автоматов, теории надежности и элементов нечеткой логики, теории эксперимента.

Практическая значимость результатов работы состоит в следующем:

1. Ожидаемые научные результаты позволяют создать качественно новый уровень отказоустойчивости КС и обычных и в экстремальных условиях работы;

2. В зависимости от правила проведения дополнительных проверок, предлагаемые методики позволяют корректировать от 50% до 94% обнаруживаемых ошибок, обеспечить отказоустойчивость и достоверность функционирования компьютерных сетей в реальном масштабе времени, при допустимом снижении быстродействия исходного устройства.

Достоверность полученных результатов подтверждается использованием математической модели, адекватно отображающей реальные процессы, протекающие в дискретных устройствах, обоснованием и доказательством впервые полученных научных результатов и выводов, применением широко известных частных научных результатов, результатами внедрения разработок, ясной физической интерпретацией полученных результатов и их непротиворечивостью с существующими методами коррекции ошибок отказоустойчивых вычислителей.

Результаты, выноснмые на защиту:

1. Сформулированная концепция обеспечения отказоустойчивости вычислителей КС для экстремальных условий работы.

2. Разработанные правила построения модифицированного итеративного линейного кода повышенной обнаруживающей и корректирующей способности, отличающегося от известных методов организацией дополнительных проверок при формировании синдрома ошибки, позволяющих существенно повысить корректирующие способности итеративного кода. Предлагаемая методика применения модифицированных кодов, в отличие от существующих методов, позволяет:

— осуществлять построение отказоустойчивых запоминающих устройств (ЗУ) при малом числе информационных разрядов;

— корректировать трехкратные ошибки в полубайте информации при условии обнаружения ошибок;

— исправлять ошибки различной конфигурации (имеет свойства нелинейного кода).

3. Выявленные свойства, и разработанные теоретические положения, позволяющие создать методический аппарат функционально-кодовой защиты процессора при выполнении арифметических и логических операций (впервые разработана процедура адаптации линейных кодов для защиты преобразователей информации).

4. Разработанная функциональная модель, отказоустойчивого процессора, реализующего предлагаемый методический аппарат.

5. Полученное выражение для оценки аппаратурных затрат, вводимых для обеспечения отказоустойчивости при использовании предлагаемой методики кодирования информации.

Реализация и внедрение. Основные теоретические и практические результаты получены автором при выполнении диссертационной работы были внедрены на предприятиях ООО «Электроприбор» г. Москва; и НПО «РИК» (Ремонт Инженерных Конструкции) г. Владимир.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на 4-х международных конференциях: 8-й Международной НТК «Перспективные технологии в средствах передачи информации», Владимир, РФ, 2009г.; Международной НК «Экономическая проблемы ресурсного обеспечения инновационного развития региона» Владимир, РФ, 2009г.; Международной НПК «Факторы развития региональных рынков» Владимир, РФ, 20011г.; 9-й Международной НТК «Перспективные технологии в средствах передачи информации», Владимир, РФ, 2011г.

Публикации. Результаты работы отражены в 11 -ти научных трудах, в том числе в 3-х статьях Всероссийского издания из перечня ВАК; В 2-х отчетах о НИР ( Г/Б №118, ВлГУ).

Структура и объем работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и приложений. Общий объем работы составляет 169 страниц, в том числе 144 страниц основного текста, 10 страниц списка литературы и 15 страниц приложений, 30 рисунков, 10 таблиц.

Во введении проводится обоснование актуальности диссертационной работы, научной значимости поставленной научной задачи, исследование состояния вопроса и постановка цели научных исследований, применительно, в частности, к Сирии.

В первой главе проводится анализ методик построения отказоустойчивых автоматизированных систем контроля, выбрана модель исследований, введены основные понятия, приняты ограничения и допущения, выявление существующих противоречий.

Обоснована целесообразность и выявлены особенности использования корректирующих кодов для обеспечения отказоустойчивости систем памяти КС. Определен класс корректирующих линейных кодов, требующих минимальных аппаратурных затрат на кодирование и декодирование информации.

Определена проблема использования корректирующих кодов для обеспечения отказоустойчивости преобразователей информации вычислителей КС.

Вторая глава посвящена разработке модифицированного итеративного кода повышенной обнаруживающей и корректирующей способности.

В результате проведенных исследований в работе были предложены шесть подходов построения модифицированных итеративных кодов.

Предлагаемые методы кодирования включают следующие основные положения: информация представляется в две строки, в каждой строке проводится проверка на четность, организуются диагональные проверки с участием, либо без участия контрольных разрядов.

Алгоритм кодирования информации первым подходом включает следующие положения:

1) информационные разряды делятся на две равных части и представляются в две строки

2) для каждой строки информационной матрицы организуется проверка на четность, т.е. информационная матрица представляется в виде:

СОДЕРЖАНИЕ РАБОТЫ

Ух У2...........

У(к! 2)+1 У(к/2)+2'

■Ук/2 ГЧ\ ......-Ук ГЧ2

3) для полученной информационной матрицы организуются правые и левые диагональные проверки. Число диагональных проверок (число контрольных разрядов диагональных проверок) определяется по формуле:

Яд = к + 4 (2)

4) кодовый набор передается в виде:

У = У1У2--УкПг2.......(3)

5) результат сложения значений сигналов переданных и сформированных контрольных разрядов даст синдром ошибки:

Е = ехе2е3..........лм (4)

6) при формировании синдрома ошибки относительно полученных и сформированных значений контрольных разрядов организуются дополнительные диагональные проверки, число которых определяется выражением:

Дк = 2(* + 5) (5)

7) в результате имеем множество ошибок заданной кратности (в данном случае от одиночной до кратности Ы, определяемое выражением:

к-\ .

характеризующихся определенными значением синдрома

/=1

ошибки и дополнительной проверки.

8) множество N разбивается на четыре подмножества N = щ + п2 + щ + я4,

где И| - синдромы, имеющие совпадения по дополнительным проверкам (некорректируемые ошибки, признак отказа устройства);

«2-подмножество групп (каждая группа включает 2* -одинаковых значений синдромов) при наличии ошибок только в информационных разрядах;

/7з-подмножество групп (каждая группа включает 2к -одинаковых значений синдромов) при наличии ошибок только в контрольных разрядах;

Я4-подмножество групп (каждая группа включает 2к -одинаковых значений синдромов) при наличии ошибок одновременно в информационных и контрольных разрядах.

Заметим, что для ошибок, не превышающих кратность к-1 нет

7

ошибочных кодовых наборов, трансформируемых в разрешенные (исправные) кодовые наборы.

Второй подход кодирования полностью включает правила кодирования информации, используемые в первом подходе кодирования, но при этом наряду с контрольными разрядами, сформированными относительно диагональных проверок, передаются контрольные разряды, сформированные относительно проверок на четность столбцов информационной матрицы.

Третий подход основан на следующих правилах кодирования:

1) из прямых инверсных значений информационных разрядов формируется информационная матрица:

Л Уг................-Ук

Й Уг..................Ук

2) для полученной информационной матрицы организуются правые и левые диагональные проверки. Число диагональных проверок (число контрольных разрядов) определяется по формуле:

Лд=2(* + 1)

3) кодовый набор передается в виде:

У = У\У2--Укгл........гцк+1)

Процедура получения множеств синдромов ошибок для рассматриваемого кода включает положения, рассмотренные при построении первого и второго методов кодирования.

Четвертая методика кодирования включает следующие положения:

1) из прямых инверсных значений информационных разрядов и полученного значения разряда четности формируется двухстрочная информационная матрица, для каждой строки которой организуется проверка на четность:

У ¡У г...................У^шт

У, Уг..................У^ш

2) для полученной информационной матрицы организуются правые и левые диагональные проверки. Число диагональных проверок определяет число контрольных разрядов (контрольные разряды, соответствующие проверкам на четность не передаются). В этом случае число контрольных разрядов определяется по формуле:

Дд =2(4 + 2) .

3) кодовый набор передается в виде:

? = У{Уг--Ук>\Г2........Г2(к+Г) ■

Питый и шестой подходы кодирования включают положения,

8

аналогичные третьему подходу кодирования, но при этом в пятом подходе дополнительно к контрольным разрядам, сформированным относительно диагональных проверок, передается контрольный разряд четности полученный относительно информационных разрядов, а в шестом - дополнительно передаются разряды четности, сформированные относительно прямого и инверсного кодовых наборов.

В таблице 1 представлены результаты исследования корректирующих и обнаруживающих способностей предлагаемых методик кодирования информации (число информационных разрядов - 4, кратность ошибок изменяется от 0 до 3-х).

Таблица 1 - Обобщенная характеристика предлагаемых подходов

Контролируемый параметр X: варианта

1 2 3 4 5 6

Количество информационных разрядов 4 4 4 4 4 4

Количество контрольных разрядов 10 10 12 13 14

Количество разрядов доп. проверки 18 20 22 26 28 30

% коррекции ошибок 46 75 72 88 90 94

Общее количество ошибок 4784 7520 7520 11152 13344 15808

Количество некорректируемых кодов 16 16 16 16 16 16

Количество совпадающих кодов доп. пр. 2544 1824 2096 1272 1280 960

Количество не совпадающих кодов доп. пр. 2224 5680 5408 9864 12048 14832

Ошибки только в информационных разрядах 224 224 224 224 224 0

Ошибки только в контрольных разрядах 592 2064 2016 4416 5680 7312

Эшибки и в информационных и в контрольных разрядах 1408 3392 3168 5224 6144 7520

Анализ табл. 1 показывает, что из предлагаемых шести подходов кодирования 4-х информационных разрядов, наибольшей обнаруживающей и корректирующей способностью обладает шестой подход (94 % от общего количества возможных ошибок), а наименьшее количество передаваемых контрольных разрядов (8 разрядов) может быть получено при использовании первого подхода.

Аппаратурные затраты, вводимые для обеспечения отказоустойчивости, выразим через простейшие (двухвходовые) логические элементы. В этом случае сложность одного элемента неравнозначности равна четырем простейшим логическим элементам.

Число диагональных проверок (число контрольных разрядов диагональных проверок) формируется относительно информационных разрядов, дополненных контрольным разрядом на четность определяется по формуле:

Кд = к + 4 (6)

Общие аппаратурные затраты для вычисления значений

контрольных разрядов четности информационных разрядов, реализованные на сумматорах по mod 2 составят: СЧ!;Т =к-2.

Аппаратурные затраты кодирующего устройства для вычисления диагональных проверок, относительно информационных разрядов, дополненных контрольным разрядом на четность и выраженные через сумматоры по mod 2 равны:

Cmod2 = *- (?)

Тогда аппаратурные затраты кодирующего устройства составят

CKymod2 2к-2 сумматоров по mod 2. (8)

Аппаратурные затраты кодирующего устройства выраженные через простейшие логические элементы равны:

СКУь=Цк-\). (9)

Кроме этого, в состав устройства входит схема вычисления синдрома ошибки {схема поразрядного сравнения), аппаратурные затраты которой оценивается выражением:

СС/да =4ДД =4(* + 4), (Ю)

Аппаратурные затраты регистра памяти, при условии что для записи одного разряда потребуется отдельный триггер, выполненный на четырех двухвходовых логических элементах и два элемента И (соответственно для записи и считывания информации) составят:

СРег = 6ЯдМ = 6* (£ + 4) * Л/ , (11)

где М- число слов памяти.

Число логических элементов И, разрешающих поступление значений сигналов информационных разрядов на входы кодирующего устройства при записи и считывании информации составит:

C„,=U. (12)

Аппаратурные затраты элемента ИЛИ, обеспечивающего поступление сигналов на вход кодирующего устройства при записи или при считывании информации составят:

С-итп-к- (13)

Число логических элементов И, разрешающих поступление значений сигналов контрольных разрядов при вычислении синдрома ошибок составят:

Сцсиндр = к + 4. (14)

Аппаратурные затраты дешифратора, определим учитывая что множество ошибок заданной кратности (в данном случае от одиночной до

к-\

кратности к-\) определяется выражением N = и при этом данное

множество разбивается на четыре подмножества N = пх + пг + и3 + щ,

где И] - ошибки, синдромы которых имеют одинаковые дополнительные проверки (некорректируемые ошибки, признак отказа устройства);

т - подмножество ошибок только в информационных разрядах (каждая группа включает 2к - одинаковых значений синдромов);

и3 - подмножество ошибок только в контрольных разрядах (каждая группа включает 2* - одинаковых значений синдромов);

и4 - подмножество ошибок одновременно в информационных и контрольных разрядах.

Каждое п, - подмножество ошибок включает \1 - групп, а каждая группа включает 2к - одинаковых значений синдромов.

В этом случае группа:

/, - число групп синдромов для ошибок только в информационных разрядах;

/2- число групп синдромов для ошибок только в контрольных разрядах;

/3 - число групп синдромов для ошибок, возникающих одновременно в информационных и контрольных разрядах.

Тогда аппаратурные затраты дешифратора составят: СдШ =16(/, +/2 +/3) г-разрядных элементов И, или для двухвходовых

элементов:

Сдеш =16(/1+/2+/3)(Лд-1) = 16(/1+/2+/3)(* + 3). (15)

Выходы дешифратора соответствующие синдромам, входящих в п3, объединим с помощью элемента ИЛИ на п2 - входов, тогда аппаратурные затраты данного элемента, выраженные через двухвходовые логические элементы, составят:

С или 2= (/2-1). (,6)

Подмножество групп /2+/3 объединим с помощью (/2+/3)/2- входовых элементов ИЛИ, для подачи управляющих сигналов, корректирующих соответствующий информационный разряд.

В этом случае аппаратурные затраты данной группы элементов ИЛИ составят:

Аппаратурные затраты, обеспечивающие формирование сигнала «Отказ», для группы синдромов, принадлежащих подмножеству щ, включают: r-входовый элемент ИЛИ, (А+1)-входовый элемент ИЛИ, элемент НЕ и двухвходовый элемент И.

При реализации на двухвходовых элементах данные аппаратурные затраты составят:

Сотклз=к+3 + к + 2 = 2к + 5. (18)

Аппаратурные затраты элемента И, разрешающего прохождение управляющих сигналов на корректор составят:

С„2=к. (19)

Аппаратурные затраты корректора составят: СК0Р = 4л.

Таким образом, для реализации предлагаемого метода коррекции аппаратурные затраты составят:

Соцщ = СЧЕГ+Ску +Ссин +СРЕГ +СИ[ +СИЛИх +СИСИНдР +

+сдеш + сили2 +силиъ +сотказ +сц2 + скор

или

Собщ =6*M*(.k + 4)+k*[(ll+lJ)/2-l]+\6*(k + 3)*(!l+l2+li)+l2+24k + U (20)

Аппаратурные затраты декодирующего устройства включают затраты на реализацию схемы синдрома ошибок, дешифратора, (/с+1) - логических элементов ИЛИ, объединяющих группы выходов дешифратора, логических элементов для формирования сигнала отказ, корректора и логических элементов И, разрешающих прохождение управляющих сигналов на корректор:

с дек ~ (-'am + С леш + С или г + С или з + Сотк + С иг >

или

СДЕК =16(/, + l2 +l3)(k + 3) + k[(li + /3)/2-1] + 7£ + 8 + /2. (21)

Сравнительная оценка достоверности функционирования аппаратуры, изложена для случая использования четырех разрядных информационных слов. Однако при увеличении разрядности информационных слов картина может измениться (рис.2).

В случае использования восьми разрядной аппаратуры существует два подхода к выбору лучшего метода:

1) Применение одного из предлагаемых методов для целого восьми разрядного слова;

2) Применение одного из предлагаемых методов для каждой половины восьмиразрядного слова (два по четыре).

01(1? 02(1; 0 сад

■0.5

Первый ат 2 .то 4

\ Первой для S

г ЛИ' 7 1С- 3 10= 4.10* 5 .104 9 10' 7.10» (

Рис. 2. Сравнительная оценка достоверности функционирования предлагаемых методик кодирования для восьми разрядного слова

Проведенный выше анализ показывает, что лучшую достоверность функционирования дает первый из предлагаемых методов. Поэтому он и был выбран для сравнения с существующими (применяемыми на практике) в настоящее время методами (рис. 3).

Достоверность

1

D1ÍI)

С S

рад

т м dh(!¡

тц ог

-1--г..... 1 ■ 1

""—---------

-..... Предлагаемый - —Четность

V\ \ \ Ис-кедноэ

ч Дублирование i i Майсфи^ньй ------

2000 1000

6003 I

Рис. 3. Сравнительная оценка достоверности функционирования предлагаемой методики резервирования с существующими методами

На основе приведенных алгоритмов кодирования и декодирования информации разработана программная модель защиты ПЗУ от ошибок.

13

Алгоритм программной модели представлен на рис.4. Вариант №1.

Начало

Определение количества КР — I

for i:-l to d

Формирование вектора ошибки Егт дня Инф. и КР

^ Конец ^

Рис. 4. Алгоритм функционирования программной модели предлагаемого метода

кодирования 14

Существенным отличием построения предлагаемых

модифицированных итеративных кодов от известных является организация дополнительных диагональных проверок при вычислении синдрома ошибки, относительно двух строчной матрицы построенной на основе переданных значений контрольных разрядов и значений контрольных разрядов, сформулированных на основе значений полученных информационных разрядов, что позволило в два раза повысить корректирующие возможности итеративного кода.

Проведены исследования по расчету аппаратурных затрат на реализацию кодирующего и декодирующего устройства при использовании предлагаемых подходов, обоснована кратность исправляемой ошибки.

Установлено, что наименьшие аппаратурные затраты соответствуют модифицированному итеративному коду, исправляющему трехкратные ошибки в полубайте информации при этом, наибольшей обнаруживающей и корректирующей способностью обладает шестой подход (корректирует 94 % от общего количества возможных ошибок) однако, наименьшее количество контрольных разрядов, наименьшие аппаратурные затраты соответствуют модифицированному итеративному коду при использовании первого подхода кодирования, который был принят для обеспечения отказоустойчивости устройств хранения и передачи информации.

Защищать информационную систему имеет смысл только комплексно.

Предлагаемые методики модифицированных итеративных кодов позволяют:

1. корректировать ошибки трехкратные ошибки в полубайте информации (в настоящее время неизвестны эффективные методы построения линейных кодов исправляющих больше двух - кратной ошибки), при условии обнаружения ошибок в остальных разрядах кодового набора, за исключением ошибок трансформируемых в разрешенные кодовые наборы (новое свойство линейного кода - коррекция ошибок заданной кратности при условии обнаружения максимального количества некорректируемых ошибок), при этом обеспечивается возможность:

2. исправлять ошибки различной конфигурации (имеет свойства нелинейного кода);

3. осуществлять коррекцию модульных ошибок при малом числе информационных разрядов, т.е. исключить основной недостаток кода Рида-Соломона (при исправлении ошибки в восьми разрядном модуле информации код Рида-Соломона требует 2040 информационных разрядов -поэтому исключается возможность его использования для обеспечения отказоустойчивости мало разрядных специализированных вычислителей КС);

4. иметь минимальные временные затраты на декодирование (в отличие от кодов Рида-Соломона реализующих процедуру циклического декодирования);

5. исключить влияние неисправного резервного оборудования на работу устройств КС при наличии ошибок в контрольных разрядах и отсутствии ошибок;

6. сигнализировать о неисправности устройства памяти при возникновении некорректируемой ошибки.

Третья глава посвящена разработке функционально-кодовой защиты процессора при выполнении арифметических и логических операций (адаптации предлагаемого модифицированного кода для защиты данных операций).

Для формирования "правильных" значений контрольных разрядов возникает необходимость определения правил формирования поправки к значению контрольных разрядов, полученных в результате выполнения арифметической операции

Правило формирования поправки, при выполнении операции сложения основано построения матрицы поправок, учитывающих перенос единицы в старший разряд, при наличии единиц в одноименных разрядах.

Выявлены свойства корректирующих кодов, позволяющие сформулировать правила формирования контрольных разрядов для логических операций.

Предложена методика обеспечения отказоустойчивости сумматора на основе корректирующих линейных кодов.

Разработаны подходы к обнаружению и коррекции ошибок арифметических операций функционального ядра КС.

Разработаны функциональные схемы отказоустойчивого процессора повышенной достоверности функционирования с использованием ПЛИС, которые были внедрены и показали хорошие результаты.

Выбран комплекс защиты информации для информационно-телекоммуникационных сетей (ИТС), с учетом исследованных и предложенных методик кодирования.

Обобщенный алгоритм поиска оптимального состава средств защиты (СЗ), противодействующего атаке злоумышленника при реализации его конкретной цели в ИТС приведен на рис.5.

Г начало)

Рис. 5. Схема алгоритма определения состава комплекса средств защиты информа1(ии в ИТС

В приложениях разработано функционально-кодовая защита на основе итеративных кодов; программная модель функционально-кодовой защиты ПЗУ функционального ядра КСОН, а также акты внедрения.

В заключении подведены итоги работы. Перечислены результаты и выводы.

СПИСОК ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ

- в изданиях по перечню ВАК:

1. Тахаан Осама. Информационная защита корпоративной сети системой обнаружением атак с нечеткой логикой / Галкин А.П. // Известия института инженерной физики. № 4. 2009. С. 3-6.

2. Тахаан Осама. Угрозы информационной безопасности и защита от них для телекоммуникационных сетей радиосистем / Галкин А.П. // Проектирование и технология электронных средств. № 2. 2010. С. 28-30.

3. Тахаан Осама. Выбор комплекса защиты информации для корпоративных информационно-телекоммуникационных сетей / Галкин А.П. //Известия института инженерной физики. № 2. 2010. С. 2-6.

- в других изданиях:

4. Тахаан Осама. Обнаружения атак и нарушений в корпоративной сети / А.П. Галкин, Аль-Муриш Мохаммед // Перспективные технологии в средствах передачи информации. Материалы 8-й Международной НТК. Владимир, 2009. С. 184-188.

5. Тахаан Осама. Поэлементная или комплексная информационная защита / Дерябин A.B., Дерябин В.М. Н Перспективные технологии в средствах передачи информации. Материалы 8-й Международной НТК. Владимир, 2009. С. 189-192.

6. Тахаан Осама. Финансовая и информационная безопасность и риски при проектировании / А.П. Галкин, Аль-Муриш Мохаммед, Е.Г.Суслова // Экономические проблемы ресурсного обеспечения инновационного развития региона. Материалы международной НК. Владимир, 2009. С. 112-118.

7. Тахаан Осама. Кризис, безработица и информационная безопасность предприятия / А.П. Галкин, Аркадьева М.С., Суслова Е.Г. // Экономические проблемы ресурсного обеспечения инновационного развития региона. Материалы международной НК. Владимир, 2009. С. 119-122.

8. Тахаан Осама. Улучшение экономических характеристик при повышении отказоустойчивости транспортного уровня вычислительных сетей / А.П. Галкин, Кирсенко И.Н., Ахмед Бадван // Факторы развития региональных рынков. Материалы межд. НПК. Владимир, 2011. С. 23-26.

9. Тахаан Осама. Защита от угроз информационной безопасности в телекоммуникационных сетях / Галкин А.П., Ахмед Бадван // Перспективные технологии в средствах передачи информации. Материалы 9-й Международной НТК. Владимир, 2011. С. 42-45.

10. Тахаан Осама. Повышение отказоустойчивости транспортного уровня вычислительных сетей путём реорганизации сквозной «точка-точка» множественной адресации / Галкин А.П. // Перспективные технологии в средствах передачи информации. Материалы 9-й Международной НТК. Владимир, 2011. С. 123-125.

11. Тахаан Осама. Повышение эффективности сложных РЭС. (Г/Б НИР) №118/ Каф. РТиРС // ВлГУ, 2009-2010 гг.

Подписано в печать 11.01.12. Формат 60x84/16. Усл. печ. л. 1,16. Тираж 100. Заказ Издательство Владимирского государственного университета Александра Григорьевича и Николая Григорьевича Столетовых 600000, Владимир, ул. Горького, 87.

Текст работы Тахаан Осама, диссертация по теме Системы, сети и устройства телекоммуникаций

61 12-5/1807

ВЛАДИМИРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ АЛЕКСАНДРА ГРИГОРЬЕВИЧА И НИКОЛАЯ ГРИГОРЬЕВИЧА СТОЛЕТОВЫХ

На правах рукописи

ТАХААН ОСАМА

РАЗРАБОТКА КОРРЕКТИРУЮЩИХ КОДОВ ДЛЯ ИНФОРМАЦИОННОЙ ЗАЩИТЫ ТЕЛЕКОММУНИКАЦИЙ КОМПЬЮТЕРНЫХ СЕТЕЙ

Специальность: 05.12.13 - « Системы, сети и устройства телекоммуникаций »

Диссертация на соискание ученой степени кандидата технических наук

Научный руководитель: д.т.н., профессор Галкин А.П.

Владимир - 2012

СОДЕРЖАНИЕ

СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ.................................... 5

ВВЕДЕНИЕ................................................................................. 7

ГЛАВА 1. ЗАЩИТА ТЕЛЕКОММУНИКАЦИОННЫХ КОРПОРАТИВНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ................................ 21

1.1. Основные понятия и допущения.............................................. 21

1.2. Отказоустойчивые функциональные ядра телекоммуникационных систем................................................................................ 25

1.2.1. Анализ отказоустойчивых ЭВМ................................... 25

1.2.2. Анализ построения российских отказоустойчивых ЭВМ..... 30

1.2.3. Построение отказоустойчивого ядра ТККС........................................34

1.3. Анализ резервирования на основе линейных кодов....................... 37

1.3.1. Обоснование требований к методам кодирования информации функционального ядра ТККС........................... 37

1.3.2. Выбор метода кодирования, обеспечивающего минимальную сложность декодирующего устройства.............................. 40

1.3.3. Исследование коррекции ошибок заданной кратности............ 42

1.3.4. Проблема использования корректирующих кодов для обеспечения отказоустойчивости функционального ядра......... 43

1.4. Финансовая и информационная безопасность и риски при проектировании..................................................................... 45

Выводы к главе 1.......................................................................... 51

ГЛАВА 2. ОБНАРУЖЕНИЕ И КОРРЕКЦИЯ ПРИ ФУНКЦИОНАЛЬНО-КОДОВОЙ ЗАЩИТЕ ЯДРА ТККС................................................... 54

2.1. Поэлементная и комплексная информационная защита ТККС......... 54

2.2. Разработка модифицированных итеративных кодов повышенной обнаруживающей и корректирующей способности........................ 61

2.3. Обоснования рациональной методики построения итеративного кода для обнаружения и коррекции ошибок в устройствах хранения

информации функционального ядра ТККС.................................... 65

2.3.1. Оценка аппаратурных затрат на реализацию предлагаемого метода кодирования...................................................... 65

2.3.2. Достоверность функционирования отказоустойчивого

71

запоминающего устройства............................................. '1

2.3.3. Обоснование выбора метода обнаружения и коррекции ошибок в устройствах хранения и передачи информации....... 71

2.3.4. Сравнительная оценка аппаратурных затрат при реализации предлагаемых методов кодирования информации................ 75

2.3.5. Сравнительная оценка достоверности функционирования при реализации предлагаемых методов кодирования информации................................................................ 77

2.3.6. Обоснование методик кодирования информации при увеличении числа информационных разрядов..................... 77

2.3.7. Сравнительная оценка предлагаемого подхода с существующими методами............................................. 78

2.4. Рекомендации для технической реализации предлагаемых методик кодирования.........................................................................

2.5. Разработка методики алгоритмизации декодирования..................... 81

2.6. Модель функционально-кодовой защиты устройства памяти............ 84

2.7. Анализ угроз информационной безопасности и основные мероприятия по их предотвращению..........................................

Выводы к главе 2.......................................................................... 90

ГЛАВА 3. МЕТОДИКИ ЗАЩИТЫ ПРОЦЕССОРА И ЭЛЕМЕНТОВ

КИТС................................................................................................................................................................................91

3.1. Выбор комплекса защиты информации для корпоративных информационно-телекоммуникационных сетей..........................................................91

3.2. Обеспечение отказоустойчивости сумматора на основе корректирующих линейных кодов..........................................................................................101

3.3. Разработка подхода обнаружения и коррекции ошибок арифметических операций функционального ядра КСОН................ 103

3.4. Разработка функционально-кодовой защиты процессора при выполнении логических операций............................................. 106

3.4.1. Разработка способа коррекции ошибок при выполнении операции сложения по mod 2.......................................... 106

3.4.2. Разработка способа коррекции ошибок при выполнении операции сдвига........................................................... 107

3.4.3 Разработка способа коррекции ошибок при выполнении логической операции ИЛИ............................................. 109

3.4.4 Разработка способа коррекции ошибок при выполнении логической операции И.................................................. 110

3.4.5 Разработка методики коррекции ошибок при выполнении логической операции НЕ................................................ 112

3.5. Разработка функциональной схемы отказоустойчивого процессора повышенной достоверности функционирования............................ 113

Выводы к главе 3.......................................................................... 142

ЗАКЛЮЧЕНИЕ........................................................................... 143

СПИСОК ЛИТЕРАТУРЫ............................................................... 145

ПРИЛОЖЕНИЕ 1......................................................................... 155

ПРИЛОЖЕНИЕ 2......................................................................... 161

ПРИЛОЖЕНИЕ 3......................................................................... 168

ВВЕДЕНИЕ

Аналогично мировой экономике современная экономика Сирии опирается на новейшие информационные и телекоммуникационные технологии.

В настоящее время в стране широко используются компьютерные сети, которые привели к бурному распространению глобальных информационных сетей, открывающих принципиально новые возможности информационного обмена.

В то же время, в информационном пространстве Сирии потенциально существует угроза использования различных приемов создания мешающих воздействий (кибертерроризма).

Кибернетический терроризмом (кибертерроризм, электронный терроризм) преследует основную цель, направленную на несанкционированную модификацию, блокирование или разрушение данных, нарушение заданных режимов функционирования информационно-технических систем и их отдельных элементов, модификацию или разрушение программ, внедрение вредоносных программ.

При этом преднамеренно или неумышленно создается опасность для жизни или здоровья людей или наступления других тяжких последствий, преследуются цели получения преимуществ при решении политических, экономических или социальных проблем. Кибертерроризм является одной из опасных преднамеренных угроз государственной и общественной безопасности и всей страны и отдельных корпоративных сетей.

Одним из перспективных направлений обеспечения работоспособности компьютерных сетей в экстремальных условиях, является разработка адаптивных отказоустойчивых систем, обеспечивающих автоматическое обнаружение, локализацию и исправление возникающих ошибок.

В свою очередь, в данной аппаратуре наиболее важное место занимает компьютер, предназначенный для управления и координации работы различ-

ных функциональных узлов, устройств, получения и обработки информации, систем контроля технического состояния системы и решения широкого круга других специфических задач поэтому, с точки зрения надежности и достоверности функционирования, особую актуальность приобретает вопрос обеспечения широкое использование в них автоматизированных систем управления.

Объектом исследования работы являются функциональные узлы компьютеров банковских электронных сетей, систем управления движением транспортных средств, правительственных систем связи, элементов технических систем безопасности Сирии.

Ответственность задач, возлагаемых на данную аппаратуру, определяет целый ряд специфических проблем, связанных с организацией обслуживания и обеспечением высокой эффективности рассматриваемой техники.

Данные системы, как правило, относятся к системам, восстанавливаемым вне процесса применения, важным показателем надёжности которых является вероятность безотказной работы.

Так как выдача ошибочной информации рассматриваемыми системами может привести к значительному ущербу, а в ряде случаев и к катастрофическим последствиям, то для систем такого рода в качестве основного показателя целесообразно использовать достоверность функционирования.

Под достоверностью функционирования устройства будем понимать свойство вычислительного устройства, характеризующее способность средств контроля признать результат работы устройства правильным или ошибочным при наличии пропуска ошибок или выдаче ложных сигналов

ошибок средствами контроля.

Рассматриваемые системы относятся к объектам, работающим в реальном масштабе времени. Поток информации, поступающий в эти устройства, носит случайный характер, и устройство в любой момент времени должно быть готово к её обработке. Потеря текущей информации не может быть вое-

полнена никакими иными способами. Переключение резерва в таких устройствах практически исключается.

Поэтому важной характеристикой рассматриваемых систем является их

быстродействие.

Таким образом, при построении отказоустойчивых компьютерных сетей (КС) возникает необходимость обеспечения высоких значений вероятности безотказной работы, достоверности функционирования и быстродействия рассматриваемой аппаратуры.

Исходя из предъявляемых требований и условий применения КС, особую важность приобретает вопрос выбора средств обеспечения отказоустойчивости (средств обнаружения, локализации и коррекции возникающих ошибок).

Состояние исследуемого вопроса.

Структурные методы резервирования дискретных вычислительных устройств в Сирии специально не изучались, но они известны из мирового опыта и подробно рассмотрены в работах российских ученых С.М. Доманицкого, В.Е. Обухова, В.В. Сапожникова, Б.М. Каган и др.

В настоящее время для выявления ошибок КС широко используются коды, обнаруживающие ошибки.

Наиболее часто для обнаружения ошибок используется контроль по mod 2.

Недостатком используемого метода обнаружения ошибок (контроля по mod 2) является низкая обнаруживающая способность, так как при его использовании обнаруживается только 50% ошибок.

Для повышения процента обнаруживаемых ошибок данным методом информационные разряды разбиваются на отдельные блоки информации с организацией контроля по mod 2.

Следствием данного способа повышения процента обнаруживаемых ошибок является увеличение числа контрольных разрядов и аппаратурных затрат.

Организация контроля информации на основе кодов, обнаруживающих ошибки, позволяет повысить достоверность функционирования вычислителя, но не позволяет обеспечить отказоустойчивость дискретных устройств КС к

постоянным отказам.

Для обеспечения отказоустойчивости могут использоваться три идентичные вычислительные машины, при возникновении отказа (обнаружения ошибки) в одном вычислителе его функции возлагаются на исправный вычислитель.

Недостатком данного подхода обеспечения отказоустойчивости является большая аппаратурная избыточность.

Наиболее эффективным средством достижения отказоустойчивости дискретных устройств являются корректирующие коды, позволяющие, в отличие от структурных методов резервирования, решать данную задачу при минимальных аппаратурных затратах резервного оборудования.

Предметом исследования является теория и методики обеспечения отказоустойчивости функциональных устройств КС на основе корректирующих кодов.

Вопросам использования корректирующих кодов для построения отказоустойчивых вычислительных систем посвящены российские работы A.M. Гаврилова, Н.Д. Путинцева, Ю.Л. Сагаловича, Е.С. Согомоняна, Я.А. Хетагурова, Н.С. Щербакова, A.A. Павлова и других ученых.

Среди зарубежных работ в области использования корректирующих кодов для решения вопросов обеспечения надёжности дискретных устройств большое значение имеют труды фон Неймана, Мура и Шеннона, Ф.Дж. Мак-Вильямс, Э. Берлекэмп, У. Питерсон.

Анализ данных работ позволяет сделать вывод, что для обеспечения отказоустойчивости рассматриваемых вычислительных систем наиболее целесообразно использовать линейные коды.

Применение циклических кодов нежелательно, так как они реализуют последовательный метод декодирования, требующий больших временных затрат и, кроме этого, для исправления кратных ошибок требуется большое число информационных разрядов, что исключает возможность его использования для обеспечения отказоустойчивости мало разрядных вычислителей. Например, при исправлении ошибки в восьми разрядном модуле информации код Рида-Соломона требует 2040 информационных разрядов.

В настоящее время для обеспечения отказоустойчивости функциональных узлов КС наиболее широко используются корректирующие линейные коды, исправляющие одиночную ошибку, реализация которых требует минимальных аппаратурных затрат на кодирование и декодирование информации, составляющих 30-40 % относительно резервируемого устройства.

В этом случае предполагается, что в дискретных устройствах наиболее вероятно возникновение одиночных ошибок, так как в нормальных условиях эксплуатации радиоэлектронной аппаратуры до 75% составляют одиночные ошибки, а 25% составляют ошибки большей кратности.

На практике данное ограничение является не всегда оправданным, так как с увеличением сложности современных КС, а также в экстремальных условиях работы, (при воздействии электромагнитных или каких либо помехо-вых излучений и т.п.), возрастает вероятность неправильной коррекции из-за появления ошибок произвольной кратности, имеющих такой же синдром ошибки, как и корректируемая (появления кратных ошибок, корректируемых как одиночная ошибка).

Поэтому, при построении отказоустойчивых вычислителей КС возникает необходимость использования корректирующих кодов, обнаруживающих и исправляющих кратные ошибки.

Однако в настоящее время мало эффективных методик построения линейных кодов исправляющих ошибки больше двукратной.

С другой стороны, использование линейных кодов исправляющих ошибки, позволяет обеспечить отказоустойчивость и высокую достоверность только устройств хранения информации, в то же время неизвестны эффективные методы использования корректирующих кодов для обеспечения отказоустойчивости преобразователей информации (сумматоров, регистров сдвига, логических операций И, ИЛИ, БЕ, суммирования по тос12), что является наиболее опасным, так как ошибка при расчетах начинает распространяться в вычислительном процессе.

Например, при контроле арифметических операций наиболее широко используется контроль по модулю (контроль по остаткам, т.е. остаток от результата суммы должен быть равен сумме остатков слагаемых), который требует больших временных и аппаратурных затрат и не позволяет исправлять возникающие ошибки, что является характерным и для других видов контроля (контроль по четности суммы, слагаемых, переносов; с использованием дублирования или пара фазной логики и т.д.).

Для контроля большинства логических операций невозможно сформировать контрольные разряды, которые оказались бы совместимыми с данными операциями, по этой причине наиболее широко используются метод повторения, который также требует временных затрат и не обеспечивает требуемую отказоустойчивость и достоверность функционирования преобразователей информации.

Кроме этого, при использовании корректирующих линейных кодов для обеспечения отказоустойчивости вычислителей не учитываются функциональные особенности рассматриваемой аппаратуры (например, по приспособленности к техническому диагностированию).

Таким образом, проблемы использования корректирующих кодов заключается в следующем:

- для защиты памяти КС, работающих в реальном масштабе времени, могут быть использованы только линейные коды, при этом не известны методы построения линейных кодов, корректирующих больше двукратных ошибок;

- аппаратурные затраты на коррекцию одиночной ошибки составляют 30% относительно исходного ЗУ, двукратной -100%, при коррекции ошибки большей кратности Сдек»Сисх {возникает проблема «сторожа над сторожем»);

- возникновение ошибок, кратность которых превышает корректирующие возможности кода, приводит к ошибочной коррекции;

- в настоящее время не известны методы построения корректирующих кодов, обеспечивающих коррекцию ошибок заданной кратности при условии обнаружения максимального количества некорректируемых ошибок.

Кроме этого, осуществление коррекции кратных ошибок на основе линейных кодов приводит к резкому увеличению избыточности кода и большим аппаратурным затратам на кодирование и декодирование информации, что не только не позволяет получить требуемый уровень достоверности функционирования отказоустойчивого устройства, но и приводит к снижению данного показателя, т.е. сущес