автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки

кандидата технических наук
Горшков, Тимофей Юрьевич
город
Москва
год
2008
специальность ВАК РФ
05.12.13
цена
450 рублей
Диссертация по радиотехнике и связи на тему «Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки»

Автореферат диссертации по теме "Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки"

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

МОСКОВСКИЙ ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ (ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ)

на правах рукописи

□03453В75

Горшков Тимофей Юрьевич

РАЗРАБОТКА МЕТОДИКИ ВЗАИМОДЕЙСТВИЯ УДАЛЁННЫХ ЗАЩИЩЕННЫХ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМ ПРИ СОВМЕСТНОМ ОБСЛУЖИВАНИИ ЗАЯВКИ

Специальность 05.12.13 — Системы, сети и устройства телекоммуникаций

АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата технических наук

2 1 КОЯ 2000

Москва — 2008

003453675

Работа выполнена на кафедре Инфокоммуникационных Систем и Сетей в Московском Физико-Техническом Институте (Государственном Университете)

Научный руководитель: Официальные оппоненты:

доктор технических наук, профессор Буланова Татьяна Алексеевна

доктор технических наук, профессор Рыбин Виктор Михайлович (МИФИ)

доктор технических наук, профессор Петров Олег Михайлович (МГУПИ)

Ведущая организация:

Центр Информационных Технологий и Систем органов исполнительной власти РФ (ЦИТИС)

Защита состоится 9 декабря 2008 г. в 15:30 на заседании диссертационного совета Д 212.156.04 при Московском физико-техническом институте (ГУ) по адресу: 141700, г. Долгопрудный, Московская обл., Институтский пер., д. 9, ауд. 204 Нового корпуса.

Отзывы направлять по адресу: 141700, г. Долгопрудный Московской обл., Институтский пер., д. 9, МФТИ.

С диссертацией можно ознакомиться в библиотеке МФТИ (ГУ). Автореферат разослан "5^" ноября 2008 г.

Учёный секретарь диссертационного совета Д 212.156.04, МФТИ к.т.н., доцент Л.П. Куклев

Общая характеристика работы

Актуальность темы. Масштабность программ информатизации, высокая скорость внедрения инфокоммуникационных технологий во все сферы производства и жизнедеятельности людей, приводит к тому, что решаемые с помощью компьютерных систем задачи или разрабатываемые системы зачастую распределены и неоднородны. Одновременно растет и многообразие сетевых протоколов, обслуживающих взаимодействия систем друг с другом.

Взаимодействующие системы во многих случаях управляются различными организациями, не имеют общей цели и созданы различными разработчиками. Таким образом, при взаимодействии удаленных инфокоммуникационных систем возникает ряд новых задач, имеющих важное практическое значение в таких областях как распределенное решение сложных задач, совместное предоставление услуг, совместная распределенная разработка компьютерных программ, оптимизация бизнес-процессов и моделирование интегрированных производственных систем.

Свойства распределенности и децентрализованное™ в некоторых случаях дополняются свойством открытости: состав и функциональные характеристики взаимодействующих систем могут изменяться в процессе взаимодействия систем. В отсутствии единого проекта всех взаимодействующих систем, создание и развитие происходит в виде технической эволюции, поэтому аналитику или проектировщику требуются новые методы работы с такого рода системами.

Научные исследования в области взаимодействия инфокоммуникационных систем на данный момент представлены в нескольких научных направлениях: в теории операций, в теории массового обслуживания, алгоритмах маршрутизации, в исследованиях, посвященных искусственному интеллекту (в теории конечных автоматов и исследованиях по многоагентным системам). Отдельно развивается направление криптографических алгоритмов и протоколов, содержащее важные

результаты по защите информации, но данные результаты редко применяются на стадии проектирования алгоритмов взаимодействия компонент систем.

Все перечисленные направления развиваются достаточно обособлено и среди доступных работ практически отсутствуют примеры комплексной проработки вопроса взаимодействия инфокоммуникационных систем. Таким образом, проблемы организации совместного обслуживания множеством интеллектуальных агентов, возможность их координации и обеспечения защищенной работы продолжают оставаться актуальными. В данной диссертационной работе поставлена задача обобщить имеющийся опыт, предложить на его основе модель инфокоммуникационной системы и разработать методику исследования взаимодействия

инфокоммуникационных систем.

Необходимо подчеркнуть важную роль алгоритмов защиты информации и установления доверия, рассмотренных в данной работе, так как их включение во взаимодействие приводит к существенным изменениям в архитектуре и алгоритмах работы. Поскольку реализация распределенной инфокоммуникационной системы, независимые агенты которой взаимодействуют через открытые каналы связи, диктует серьезные требования по информационной безопасности, то отсутствие их учета в методике рассмотренных механизмов существенно снизило бы практическую значимость предложенной методики.

Разработка технологий интеллектуальных программных агентов и создание методики их взаимодействия является одной из наиболее важных и многообещающих областей исследования в сфере информационных и коммуникационных технологий, где сегодня происходит интеграция технологий передачи данных, методов искусственного интеллекта и систем объектно-ориентированного проектирования.

Разработанная методика достаточно полно покрывает круг теоретических вопросов, возникающих при реализации защищенного взаимодействия инфокоммуникационных систем, и снабжает конструктора

или архитектора программного обеспечения моделью и набором методов для решения практических задач.

Целью диссертационной работы является разработка методики анализа и проектирования взаимодействия распределенных инфокоммуникационных систем, представленных в виде множества взаимодействующих агентов, построение общей модели инфокоммуникационной системы, исследование компонент инфокоммуникационных систем и алгоритмов их безопасного взаимодействия.

Поставленная цель определила необходимость решения следующих задач:

• Анализ преимуществ и недостатков существующих подходов интеграции удаленных инфокоммуникационных систем,

• Построение теоретической сервисной модели взаимодействия удаленных защищенных информационных систем,

• Разработка вероятностной модели обслуживания заявки и получение набора ключевых показателей для выбора стратегии поведения,

• Анализ источников угроз информационной безопасности и построение модели нарушителя в открытой многоагентной инфокоммуникационной системе,

• Разработка архитектуры и методики взаимодействия агентов удаленных инфокоммуникационных систем,

• Разработка и внедрение предложенной архитектуры и методики для взаимодействия нескольких организаций, вовлеченных в совместный процесс обслуживания заявок.

Методологической основой исследования являются методика исследования локально-организованных систем, описанная в работах В.Л.Стефанюка, методология агентно-ориентированного анализа и конструирования, разработанная в работах Вулдриджа, Дженнингса и Кинни,

а также методики моделирования информационной безопасности систем, изложенной в работах Гогена и Месгуера.

Теоретическую основу исследования составили работы по многоагентным системам Тарасова В.Б., Варшавского В.И., Поспелова Д.А., Н. Дженнингса, теории иерархических и локально-организованных систем, теории акторов и распределенных вычислений и работы по криптографическим протоколам.

Опытно-экспериментальной базой исследования являлись отечественные разработки в области программных коммутаторов и алгоритмов маршрутизации голосовых соединений, интеграционные проекты по организации взаимодействия систем управления через сервисную шину, проект по реализации информационно-справочных услуг в телефоне нового поколения с помощью веб-сервисов.

Научная новизна диссертационной работы заключается в том, что в ней решен комплекс теоретических и практических проблем взаимодействия распределенных инфокоммуникационных систем, представленных в виде множества взаимодействующих агентов. А именно:

1. Разработана методика взаимодействия удаленных защищенных инфокоммуникационных систем, позволяющая исследовать и проектировать инфокоммуникационные системы, построенные на основе множества взаимодействующих агентов.

2. Разработана модель инфокоммуникационной системы, отражающая современные технологические тенденции создания распределенных и открытых систем. Раскрыт и обоснован состав ролей агентов в модели инфокоммуникационной системы.

3. Предложены алгоритмы взаимодействия агентов, повышающие качество обслуживания и сокращающие количество повторных посылок заявок.

4. Предложены способы защиты на основе анализа угроз безопасности, возникающих при взаимодействии агентов удаленных инфокоммуникационных систем в разработанной модели.

Практическая значимость исследования определена возможностью использования содержащихся в нем моделей и методов взаимодействия в практических задачах:

• интеграции разрозненных систем управления внутри одной организации,

• организации маршрутизации телефонных вызовов в пакетных сетях (1Р-телефония),

• совместного предоставления услуг и построения цепочек предоставления услуг от источников к конечному потребителю составной услуги,

• предоставления информационно-справочных услуг по распределённым источникам информации.

Основные положения, выносимые на защиту:

1. Модель инфокоммуникационной системы на основе взаимодействующих программных агентов. Взаимодействие между агентами осуществляется в виде заявок-сообщений, которые соответствуют обращению к определенным сервисам агента.

2. Вероятностная модель обслуживания заявки и сценарии выбора времени ожидания обработки заявки, основанные на численных метриках.

3. Модель угроз информационной безопасности в инфокоммуникационной системе, являющейся открытой для подключения новых агентов.

4. Методы защиты взаимодействия агентов в виде сценариев и анализ их надежности.

5. Многоагентная архитектура инфокоммуникационной системы, основывающаяся на разделении ролей и обеспечивающая защищенное

взаимодействие компонент системы в открытой информационной среде.

6. Методика исследования и организации взаимодействия в инфокоммуникационных системах при совместном обслуживании заявки.

Апробация и внедрение результатов исследования. Основные результаты диссертационной работы обсуждались на 48-й и 50-й научной конференции «Современные проблемы фундаментальных и прикладных наук» (Москва, 2005, 2007) на 30-й конференции молодых ученых и специалистов ИППИ РАН «Информационные технологии и системы» (Звенигород, 2007). Результаты, связанные с обеспечением безопасности взаимодействия обсуждались на Международном форуме информатизации «Телекоммуникационные и вычислительные системы» на секции «Безопасность. Охрана и защита информации» (Москва, 2007). Разработанная методика взаимодействия обсуждалась на VII Международной научно-технической конференции «Перспективные технологии в средствах передачи информации» (Владимир-Суздаль, 2007). Внедрение результатов диссертационной работы подтверждается соответствующим актом.

Публикации. По теме диссертации опубликовано 9 работ. Из них 3 статьи и 6 докладов в материалах всероссийских и международных конференций.

Объем и структура диссертации. Диссертация содержит введение, пять глав, выводы, список литературы и приложение. Общий объем диссертации составляет 139 страниц, из них 129 - основной текст, 10 - список литературы из 78 наименований, в том числе 32 - отечественной, 46 -зарубежной. Работа содержит 54 рисунка и 4 таблицы.

Основное содержание диссертации

Во введении обоснована актуальность темы исследования, сформулированы цель и задачи; определены объект, предмет и методы исследования; раскрыты научная новизна, теоретическая и практическая значимости работы, ее апробация, представлены положения, выносимые на защиту.

В первой главе раскрыты основные подходы к исследованию инфокоммуникационных систем в современных научных публикациях. Рассмотрены элементы общей теории систем, локально-организованных систем, многоагентных систем, модель акторов.

Проанализирован механизм контрактных сетей как способ кооперации агентов в открытой системе. Показаны его преимущества и недостатки с целью предложить в следующих главах альтернативный механизм с инфраструктурными агентами, регистрирующими предоставляемые сервисы, и механизмом вероятностной оценки времени ожидания обработки заявки.

Практическая сторона применения моделей рассмотрена в виде существующих моделей интеграции программного обеспечения.

Во второй главе предложена модель инфокоммуникационной системы на основе агентов, взаимодействующих между собой с помощью заявок, а также предложена вероятностная модель обработки заявки. На основе предложенных моделей рассмотрены стратегии поведения агента, в том числе проведен расчет ключевых характеристик и их последующее сравнение путем моделирования на базе показательного распределения.

Единицу построения процесса обслуживания будем называть сервисом. Каждый агент может предоставлять другим агентам один или более сервисов. Предоставление сервиса есть суть передача одной или более заявок (сообщений) между агентами, один из которых запрашивает сервис, а другой предоставляет. Таким образом, сервис — это коммуникация двух или более агентов с целью решения отдельной формализованной задачи.

Среди всего многообразия агентов выделен класс инфраструктурных агентов, выполняющих вспомогательные задачи по обеспечению работоспособности и связности других агентов. Примерами сервисов, предоставляемых инфраструктурными агентами, могут быть регистрация, поиск, именование, аутентификация.

Рассматриваемая система задана в виде набора взаимодействующих агентов. Функциональность каждого из агентов представлена в виде списка сервисов. Принимаемая агентом заявка чётко идентифицируется как запрос к одному из сервисов.

агент заявка >

[заявка]^

—| заявка~|—^

^ {=} {-}

N

список сервисов

О

м

Рис. 1. Сервисная модель взаимодействия агентов

Передача сообщений осуществляется через среду. В модели не рассматривается возможность потерь и помех в каналах связи. Тем не менее, сами агенты при обработке заявок могут проявлять некорректное поведение: терять заявки, пытаться нарушить инструкции или видоизменить сообщения.

Внешний заказчик сервиса присылает заявку одному из агентов системы, обслуживающему заявки данного типа. Получивший агент обрабатывает заявку. Если он не в состоянии сам полностью выполнить обработку заявки, то он выбирает бизнес-процесс обработки данной заявки.

изначально

/ \ /°<§ \

Рис. 2. Декомпозиция на сервисы при обработке заявки

Процесс представляется в виде ориентированного графа IV = (Б,Е), задающего последовательность вызова сервисов, где £ = /.V/, я^} -

множество узлов, каждый из которых задает сервис, а Е еБ <->£- множество ребер, задающих последовательность вызова сервисов.

В построенном графе узлы задают только типы сервисов. Поэтому для каждой вершины графа необходимо определить список агентов, предоставляющих сервисы данного типа. Для этого агент обращается к инфраструктурным сервисам и получает списки доступных на данный момент агентов для каждого из типов сервисов.

По получению списка агент применяет правила безопасности. На этом шаге фильтруются те пары {агент, сервис}, которые не удовлетворяют правилам. Если после фильтрации для какого-то из сервисов осталось более одного агента, то этот список может быть ранжирован в соответствии с метрикой, применяемой на основе имеющейся информации об агентах. Как для принятия решений по правилам безопасности, так и при определении приоритетов пар могут проводиться запросы к инфраструктурным сервисам.

После того, как для каждого из сервисов определен приоритетный агент его исполнения, проводится посылка заявок агентам, соответствующим узлам графа IV, и выбирается стратегия ожидания обработки заявки в зависимости от того, какую из характеристик исполнения сервиса

необходимо оптимизировать. Это может быть стоимость или надежность. Предложенная в работе модель агента адресована ситуации, когда невозможно установить предпочтения между агентами, ввиду того, что доступная информация об их параметрах ограничена и одинакова для всех агентов, оставшихся в списке после фильтрации.

Пусть для исполнения заявки доступно N агентов и пусть каждое обращение к любому из агентов имеет стоимость с (например, в единицах полосы пропускания или в денежном выражении). Возможны разные стратегии обращений к агентам, такие как:

• обращение к произвольно выбранному агенту для исполнения заявки и ожидание до тех пор, пока она не будет исполнена;

• рассылка заявок параллельно всем агентам с целью максимизировать вероятность успешного исполнения;

• посылка заявки одному из агентов, ожидание выбранного промежутка времени и посылка заявки следующему агенту из списка.

В работе на основе предположений о вероятностном характере времени обработки заявки получены выражения для функции полезности и для трёх приведённых стратегий:

и^г-р-Щ^-с, и2=г-(1-(1-р-0((ттх))к)-к-с,

и*={г—^-а-о-Р-одл.

р • и{мг)

Для сравнения стратегий рассмотрим частный случай функции распределения. С точки зрения практики наиболее интересным является случай, когда время обработки отдельной заявки имеет показательное распределение

В таком случае для стратегии 1 получаем вероятность успешного исполнения заявки, среднее время обработки заявки и выражение для функции полезности:

'шах

5 = р- Д(/мх) = р • \ц • = р-( 1 - е-""™);

й = -о И

р

Для стратегии 2 получаем:

'пых ' тих

<7 = • р(ОЛ = Л • (1 - р ■ (1 - " '))А_1 • V • ' ■ Л ,

= г - (1 - (1 - р • (1 - е-" '— ))А') - А: • с .

Для стратегии 3 получаем:

с!= и-р{ 0Л+—--'-■

»■((т-ЦО-р-а-е"»))""')

+

щ =

Г-■

Для стратегии 2 возможно варьирование параметра к с целью нахождения оптимального количества заявок, которое необходимо послать

агентам-исполнителям. Для стратегии 3 для нахождения оптимального значения функции полезности возможно варьирование времени ожидания и> перед посылкой заявки следующему агенту-исполнителю.

На основе данных моделирования сделан следующий вывод: при достаточно большом соотношении коэффициентов г/с и достаточном времени /т„ становится выгодным использование стратегий 2 и 3, как при низкой вероятности исполнения заявки отдельно взятым агентом, так и при высокой.

Рис. 3. Области применимости стратегий (Ттах= 10 и ц=0.1)

Тем не менее, использование стратегий 2 и 3 может давать отрицательный результат даже при малых параметрах к и т, если соотношение г/с невелико. Таким образом, для выбора наиболее выигрышной стратегии агенту-инициатору заявок необходимо проводить оценку параметров. Значения р и (х могут вычисляться на основе статистики в конкретной рассматриваемой инфокоммуникационной системе.

Оптимальная стратегия

Пусть для определения времени отправки заявки агент каждый раз решает задачу по максимизации функции полезности. При наличии доступных (и ещё не опрошенных) агентов выполняется вычисление значений функции полезности для возможных моментов времени ожидания перед посылкой заявки. Из данных вычислений выбирается максимальное положительное значение. Соответствующее ему время ожидания т используется как время ожидания перед отправкой заявки. Сразу после отправки заявки проводится повторное вычисление времени ожидания и так далее. При этом успешная обработка посланных заявок, произошедшая по истечении времени ожидания т, также считается успешной и отслеживается.

Такой подход позволяет максимизировать функцию полезности с точностью до шага при вычислении т. Недостатком подхода является большая вычислительная нагрузка, приходящаяся на агента.

п

«1(т)

о

2

3

4

т

Рис. 4. Функция полезности для оптимальной стратегии при к=1

Приведем выражение для функции полезности на шаге к:

т ^тач /

щ= / (Г - сА. - с) • (1 - ^(0 • /(? - Т)) йг

П Г

График функции полезности для к=1, г/с=10, р=0.99 и Ттах = 4 приведен на рис. 4.

Из полученного графика можно сделать вывод: оптимальный выбор времени ожидания перед посылкой второй заявки будет в точке максимума функции полезности на отрезке [0,Ттах] и в приведённом примере составит 2,75 секунды.

В третьей главе рассмотрен вопрос обеспечения информационной безопасности при взаимодействии инфокоммуникационных систем и влияние решения вопроса безопасности на алгоритмы взаимодействия агентов, предложенных во второй главе.

Обозначим категории нарушителей в виде А и В, для внешних и внутренних нарушителей соответственно.

Сводная таблица угроз представлена в таблице 1.

Таблица 1. Источники угроз

Модель Краткое описание

Внешние источники угрозы

А1 Подслушивание и анализ шаблонов трафика

А2 Подключение от имени другого агента / перехват сессии

АЗ Перегрузка и отказ в обслуживании

А4 Повторные посылки заявок

Внутренние источники угрозы

В1 Регистрация в системе в качестве шлюза к другим сервисам

В2 Сбор заявок на себя и их необслуживание

ВЗ Изменение маршрута заявки (если он содержится в заявке)

В4 Симуляция инфраструктурных сервисов.

В5 Нарушение конфиденциальности пользовательских данных

Для каждой из моделей угроз в работе выполнен анализ. Так, для угрозы В2 (сбор заявок на себя и их необслуживание) возможны минимум два варианта защиты. Общим для них является накопление информации о «благонадежности» того или иного агента. Первый вариант: каждый агент, для которого является критическим необслуживание своей заявки по определенному сервису, использует внутреннюю метрику, основанную на опыте взаимодействия с другими агентами. Второй вариант, когда подобная метрика является централизованной и является доступной в виде инфраструктурного сервиса. Возможно разделение метрик надежности агента и безопасности. Рассмотрим подробнее преимущества и недостатки централизованного и локального варианта, отражённые в таблице 2.

Таблица 2. Сравнение локальной и централизованной метрики

Локальная метрика Централизованная метрика

Универсальность Каждый агент сам определяет, насколько критичной является заявка и применяет ту метрику, которая соответствует логике работы. Необходимо использовать алгоритм общий для всех агентов. Возможно формирование набора метрик (надежность, задержка обслуживания, доверие и т.п.)

Скорость работы Быстро, локальный подсчет Задержка из-за обращения к инфраструктурному сервису перед посылкой каждой заявки

Уязвимость Мало данных по другим агентам. Атака В2 остается легко осуществимой Возможна оперативная блокировка агента или быстрое занижение его метрики.

При организации взаимодействия агентов через транспортные инфраструктурные узлы, данные узлы могут быть использованы для блокировки атаки на основе централизованной метрики. При этом сами транспортные узлы и сервисы метрики являются новыми объектами с

потенциальными уязвимостями, а их «взлом» приводит к дестабилизации всей инфокоммуникационной системы.

В работе представлены методы и сценарии взаимодействия, направленные на защиту от проанализированных возможных угроз. Предложенные сценарии абстрактных протоколов используют как пример средства криптографии с открытым ключом.

В четвертой главе введены роли взаимодействующих агентов и на их основе построена обобщенная архитектура взаимодействия инфокоммуникационных систем.

При разработке архитектуры и методики взаимодействия инфокоммуникационная система рассматривалась как набор ролей, взаимодействующих друг с другом. Роли характеризуют функции агентов независимо от их внутренней структуры и определяются с помощью полномочий, ответственности и протоколов.

По ролевому признаку можно вычленить следующие основные виды агентов в инфокоммуникационных системах:

1. Агент-транспорт, обеспечивающий связанность между другими агентами

2. Агент-реестр, регистрирующий сервисы, предоставляемые в системе

3. Агент-гарант, осуществляющий проверки корректности данных и доверия к их источнику

4. Агент-шлюз, осуществляющий фильтрующий и транслирующий заявки

5. Агент-заказчик, рассылающий заявки на выполнение некоторого задания другим агентам

6. Агент-исполнитель, выполняющий заявку и отправляющий ответ-результат

7. Агент-координатор, выбирающий процесс обработки заявки другими агентами.

Из перечисленных ролей первые четыре можно отнести к инфраструктурным ролям, так как они носят универсальных характер и слабо зависят от предметной области, с которой работает инфокоммуникационная система. Три последние роли непосредственно вовлечены в функциональные процессы. Дл каждой из ролей в работе приведены полномочия, ответственности и протоколы взаимодействия.

Агент — предоставляет и/или использует сервисы, получает заявки, обрабатывает их и отправляет другим агентам (ответ или задание).

Можно считать, что инфокоммуникационная система с единой транспортной средой имеет одну компоненту связности. Если различные агенты используют разные транспортные среды или если из соображений безопасности необходимо разделить транспортную среду на безопасно взаимодействующие сегменты, следует вводить несколько компонент связности, разделённые агентами-шлюзами. Ниже на рис. 5 показан пример двух инфокоммуникационных систем, взаимодействующих через внешнюю общую транспортную среду.

Рис. 5. Взаимодействие двух инфокоммуникационных систем

Взаимодействие между агентом-заказчиком и агентом-исполнителем состоит из трёх этапов: «подготовка - отправка заявки - прием результата». На этапе подготовки агент-заказчик направляет запросы инфраструктурным сервисам, для выбора подходящего агента-исполнителя. Условия выполнения сервиса агентом-исполнителем описываются в реестре, а потому в отличие от контрактных сетей переговоры не проводятся. На втором этапе происходит

отправка заявки агенту-исполнителю. Затем агент-заказчик начинает ожидать результата работы. Агент-исполнитель выполняет работу и окончив ее, докладывает агенту-заказчику о завершении. Агент-заказчик решает, удовлетворяет ли его результат и в зависимости от этого предпринимает дальнейшие шаги. Адекватная модель взаимодействия - конечный автомат с фиксированным пространством состояний.

Приведём определение и модель инфокоммуникационной системы, уточнённой по результатам глав 1-4 работы.

Инфокоммуникационная система А — это локально-организованная система, состоящая из неоднородной группы агентов А|, взаимодействующих через одну или более сетевых сред путем обмена информацией в виде заявок, каждый из которых может в свою очередь представлять собой локально- или глобально-организованную инфокоммуникационную систему.

Взаимодействующие агенты могут быть географически удалены друг от друга и иметь связь через цепочку других агентов.

Рассмотрим инфокоммуникационную систему А, состоящую из группы агентов А; и взаимодействующую с внешними инфокоммуникационными системами В, С, Э,...

Рис. 6. Модель инфокоммуникационной системы

Каждый агент А[ из системы А стремится достичь своей цели в, независимо от действий остальных агентов. Инфокоммуникационная система А может иметь общую цель, заданную при проектировании, тем не менее, в общем случае она имеет только локальные цели, определенные лишь для её агентов. Целью всей системы можно считать обеспечение возможности функционирования её подсистем А„ обеспечение связности агентов, открытость к вхождению новых агентов, устойчивость и живучесть по отношению к атакам нарушителей и случайным ошибкам.

Взаимодействие между агентами, как внутри системы А, так и вне её, осуществляется путем посылки заявок-сообщений Пусть

функциональность каждого из агентов представлена в виде списка сервисов {Б,}. Принимаемая агентом заявка чётко идентифицируется как запрос к одному из сервисов. Результатом обработки заявки является выполнение каких-либо действий и в большинстве случаев возврат сообщения-результата

Обрабатывая заявку агент А, рассылает заявки на дополнительные сервисы: = яХя^^О^. Ч^СО»---. Чтф) , где — заявка, посылаемая агентом А] агенту А] в момент времени I. Пусть к моменту времени I вектор результатов обработки посланных агентом А, заявок: г,(Ч) = г,(г,1(1), г|20),..., ГщВД) , где ГуО) — результат, получаемый агентом А, от агента А] в момент

гШ-

Рис. 7. Взаимодействие агентов

времени t. Таким образом, взаимодействие агентов описывается двумя множествами векторов q,(t) и r,(t).

Методика организации анализа и проектирования удаленных защищенных инфокоммуникационных систем, совместно обслуживающих заявки сводится к следующим основным этапам:

I. Определение внешних систем, с которыми будут взаимодействовать агенты анализируемой инфокоммуникационной системы А;

II. Определение транспортных сред, в которых возможно взаимодействие между агентами как внутри инфокоммуникационной системы, так и с внешними агентами;

III. Определение возможных (необходимых, целевых) действий агентов и формирование списка предоставляемых сервисов, путем задания q,(t) и r,(t);

IV. Применение ролевой модели для выделения инфраструктурных ролей (транспорт, реестр, гарант, шлюз) и группировки возможных действий по агентам;

V. Указание модели взаимодействия агентов в части использования инфраструктурных сервисов;

VI. Определение списка предоставляемых сервисов на основе возможных действий, отнесённых к агенту А,;

VII. Указание модели взаимодействия i-oro агента с остальными агентами как в рамках системы А (конечный автомат и его варианты реализации в протоколах);

VIII. Указание для каждого i-oro агента целевой функции G,(S„ r,(t)) и построение алгоритма функционирования, включая модели выбора агента для исполнения сервисов и модели ожидания ответов r,(t) на посылаемые заявки q,(t);

IX. Анализ защищенности агентов и передаваемых ими данных относительно модели угроз для инфокоммуникационной системы;

X. Анализ функционирования системы А как совокупного результата действий её подсистем А|, ¡=1 ...п по алгоритмам, построенным на этапах У-УШ;

XI. Определение сред, агентов, действий и протоколов, несоответствующих целевому функционированию системы;

XII. Возврат к этапу I и пересмотр выборов на каждом из этапов;

XIII. Если результат удовлетворительный, то реорганизация системы А в соответствии с результатами исследования.

В пятой главе разработанная методика применена для практических задач предоставления услуг связи на базе 1Р-сети при наличии большого количества взаимодействующих агентов. Предложены механизмы повышения эффективности и защищенности взаимодействия.

(авторизация 1 л списание средству ( М/Л/Л"

("регистрация"! / ШЛЮЗ \разрыв / Vдоступа.

'программный^ коммутатор

iрегистрацияV4 вызов > разрыв J

Г вызов ШЛЮЗ разрыв

в ТфОП) ^

}

ШЛЮЗ

в ТфОП

Г вызов ^ К разрыв >

С вызов < разрыв

абонент!) (абонентг

вызов разрыв

}

(абоненту (абонент2)

Рис. 8. Модель системы ЦПГК

В работе рассматривается инфокоммуникационная система — Центр Пакетной Голосовой Коммутации (ЦПГК), построенный на базе протокола SIP. На базе данной сети предоставляются услуги связи: голосового и видеозвонка, выход в телефонную сеть общего пользования (ТфОП).

За целевую функцию абонента взято его желание получить установленное соединение за комфортное время ожидания. Комфортным является время, не превышающее 5-7 секунд. В формализованном виде это можно записать как

В процессе анализа системы было выявлено несколько мест, в которых можно провести улучшение исследуемой системы (ЦПГК) и сделать её более защищённой:

1. Было определено, что для программного коммутатора можно повысить вероятность успешного установления соединений без дублирования всех вызовов. Для этого необходимо внести коррективы в логику его работы, добавив реализацию динамического принятия решения о необходимости посылки заявки на второй и последующие шлюзы.

2. Ввиду низкой защищённости системы в целом, необходимо введение защиты сети Центра Пакетной Голосовой Коммутации на транспортном уровне, обеспечивающей шифрование всех передаваемых заявок между узлами сети. Абонентское подключение к шлюзу доступа рекомендуется защитить либо, внеся изменения в протоколы взаимодействия SIP и RTP (по сценариям, предложенным в части 3.4 работы), либо дополнив процедуру подключения абонента к шлюзу установлением выделенного соединения VPN.

3. Расширение функциональности программного коммутатора в части определения количества потенциальных агентов для отправки заявки и использование алгоритмов ожидания с учетом вероятности установления соединения по тому или иному направлению, полученному через сбор статистики успехов и неуспехов.

G,

аоонента

В выводах обобщены положения, вынесенные на защиту в каждой из глав, проанализирована применимость предложенного подхода и возможности практической реализации и намечены перспективы дальнейшего исследования рассматриваемой проблемы.

Список работ, опубликованных по теме диссертации

1. Горшков Т.Ю. Методика взаимодействия защищенных удаленных инфокоммуникационных систем при совместном обслуживании заявки // Инженерная Физика, №4. - 2008.

2. Буланова Т. А., Горшков Т.Ю. Методы защиты информации при взаимодействии инфокоммуникационных систем // Инженерная Физика, №4.-2008.

3. Горшков Т.Ю. Модель взаимодействия удаленных инфокоммуникационных систем // Приборы и Системы. Управление. Контроль. Диагностика, №2. - 2008. - С. 12-16.

4. Горшков Т.Ю. Источники угроз и модель нарушителя в открытой многоагентной инфокоммуникационной системе // Международный форум информатизации (МФИ-2007): Труды конференции «Телекоммуникационные и вычислительные системы». -М.: МТУСИ. -2007.-С. 203 -205.

5. Горшков Т.Ю. Сервисная модель взаимодействия защищенных удаленных инфокоммуникационных систем II Международный форум информатизации (МФИ-2007): Труды конференции «Телекоммуникационные и вычислительные системы». -М.: МТУСИ. -2007.-С. 200 -203.

6. Горшков Т.Ю. Модель взаимодействия многоагентных систем при совместном обслуживании заявки // Сборник трудов конференции «Информационные технологии и системы» (ИТиС-2007). - г.Звенигород: ИППИ. - 2007. - С. 162- 165.

7. Горшков Т.Ю. Разработка методики взаимодействия защищенных инфокоммуникационных систем при совместном обслуживании заявки // Тр. VII международной научно-технической конференции «Перспективные технологии в средствах передачи информации - ПТСПИ'2007». -Владимир: «РОСТ», - 2007.

8. Горшков Т.Ю. Методика взаимодействия инфокоммуникационных систем при совместном обслуживании заявки // Труды 50-й юбилейной научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть /. - М.: МФТИ. - 2007. - С. 31-33.

9. Горшков Т.Ю. Модель логики и методы доказательства в семантической сети // Труды 48-й научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть 1. - М.: МФТИ. - 2005. - С. 31-33.

Заказ №302/10/08 Подписано в печать 01.11 2008 Тираж 75 экз. Усл. п л. 1,5

ООО "Цифровичок", тел. (495) 797-75-76, (495) 778-22-20 {'ч ^ /, www. cfr. rii; e-mail:info@cfr. ru

Оглавление автор диссертации — кандидата технических наук Горшков, Тимофей Юрьевич

Оглавление

Введение.

Основное содержание диссертации.

Глава 1.

Общие принципы организации инфокоммуникационных систем.,.:

1.1 Системы и коммуникации.

1.2 Многоагентные системы.21*

1.3 Методика исследования локально-организованной системы.

1.4 Информационная безопасность в распределенных системах.

1.5 Интеграция внутри инфокоммуникационных систем.

1.5.1 Сервисно-ориентированная архитектура.

1.5.2 Веб-сервисы и модель W3С.

1.5.3 Способы и средства интеграции систем.

1.6 Инфокоммуникационные системы совместно обслуживающие заявки.;.

Глава 2.

Модель взаимодействия удаленных инфокоммуникационных систем.

2.1 Модель инфокоммуникационной системы.

2.2 Модель поведения агента.

2.3 Вероятностная модель ожидания обработки заявки.

2.4 Выводы.

Глава 3.

Механизмы защиты информации при взаимодействии инфокоммуникационных систем.

3.1 Источники угроз и модель нарушителя.

3.2 Анализ угроз и предложение механизмов обеспечения ИБ

3.3 Разработка методов установления доверия.

3.4 Методы защиты при взаимодействии инфокоммуникационных систем.

3.5 Выводы.

Глава 4.;.

Разработка архитектуры и методики взаимодействия.

4.1 Определение области разработки.

4.2 Ролевая модель.

4.3 Модель взаимодействия агентов.

4.4 Методика взаимодействия удаленных защищенных инфокоммуникационных систем.

4.5 Сопоставление модели с существующими системами.

4.6 Выводы.

Глава 5.

Практическая реализация методики.

5.1 Задача предоставления услуг связи.

5.2 Исследование с применением методики.

5.3 Результаты исследования системы связи.

Выводы.

Введение 2008 год, диссертация по радиотехнике и связи, Горшков, Тимофей Юрьевич

Масштабность программ информатизации, высокая скорость внедрения инфокоммуникационных технологий во все сферы производства и жизнедеятельности людей, приводит к тому, что решаемые с помощью компьютерных систем задачи или разрабатываемые системы зачастую распределены и неоднородны. Одновременно растет и многообразие сетевых протоколов, обслуживающих взаимодействия систем друг с другом.

Взаимодействующие системы во многих случаях управляются различными организациями, не имеют общей цели и созданы различными разработчиками. Таким образом, при взаимодействии удаленных инфокоммуникационных систем возникает ряд новых задач, имеющих важное практическое значение в таких областях как распределенное решение сложных задач, совместное предоставление услуг, совместная распределенная разработка компьютерных программ, оптимизация бизнес-процессов и моделирование интегрированных производственных систем.

Свойства распределенности и децентрализованное™ в некоторых случаях дополняются свойством открытости: состав и функциональные характеристики взаимодействующих систем могут изменяться в процессе взаимодействия систем. В отсутствии единого проекта всех взаимодействующих систем, создание и развитие происходит в виде технической эволюции, поэтому аналитику или проектировщику требуются новые методы работы с такого рода системами.

Научные исследования в области взаимодействия инфокоммуникационных систем на данный момент представлены в нескольких научных направлениях: в теории операций, в теории массового обслуживания, алгоритмах маршрутизации, в исследованиях, посвященных искусственному интеллекту (в теории конечных автоматов и исследованиях по многоагентным системам). Отдельно развивается направление криптографических алгоритмов и протоколов, содержащее важные результаты по защите информации, но данные результаты редко применяются на стадии проектирования алгоритмов взаимодействия компонент систем.

Все перечисленные направления развиваются достаточно обособлено и среди доступных работ практически отсутствуют примеры комплексной проработки вопроса взаимодействия инфокоммуникационных систем. Таким образом, проблемы организации совместного обслуживания множеством интеллектуальных агентов, возможность их координации и обеспечения защищенной работы продолжают оставаться актуальными. В данной диссертационной работе поставлена задача обобщить имеющийся опыт, предложить на его основе модель инфокоммуникационной системы и разработать методику исследования взаимодействия инфокоммуникационных систем.

Необходимо подчеркнуть важную роль алгоритмов защиты информации и установления доверия, рассмотренных в данной работе, так как их включение во взаимодействие приводит к существенным изменениям в архитектуре и алгоритмах работы. Поскольку реализация распределенной инфокоммуникационной системы, независимые агенты которой взаимодействуют через открытые каналы связи, диктует серьезные требования по информационной безопасности, то отсутствие их учета в методике рассмотренных механизмов существенно снизило бы практическую значимость предложенной методики.

Разработка технологий интеллектуальных программных агентов и создание методики их взаимодействия является одной из наиболее важных и многообещающих областей исследования в сфере информационных и коммуникационных технологий, где сегодня происходит интеграция технологий передачи данных, методов искусственного интеллекта и систем объектно-ориентированного проектирования.

Разработанная методика достаточно полно покрывает круг теоретических вопросов, возникающих при реализации защищенного взаимодействия инфокоммуникационных систем, и снабжает конструктора или архитектора программного обеспечения моделью и набором методов для решения практических задач.

Целью диссертационной работы является разработка методики анализа и проектирования взаимодействия распределенных инфокоммуникационных систем, представленных в виде множества взаимодействующих агентов, построение общей модели инфокоммуникационной системы, исследование компонент инфокоммуникационных систем и алгоритмов их безопасного взаимодействия.

Поставленная цель определила необходимость решения следующих задач:

• Анализ преимуществ и недостатков существующих подходов интеграции удаленных инфокоммуникационных систем,

• Построение теоретической сервисной модели взаимодействия удаленных защищенных информационных систем,

• Разработка вероятностной модели обслуживания заявки и получение набора ключевых показателей для выбора стратегии поведения,

• Анализ источников угроз информационной безопасности и построение модели нарушителя в открытой многоагентной инфокоммуникационной системе,

• Разработка архитектуры и методики взаимодействия агентов удаленных инфокоммуникационных систем,

• Разработка и внедрение предложенной архитектуры и методики для взаимодействия нескольких организаций, вовлеченных в совместный процесс обслуживания заявок.

Методологической основой исследования являются методика исследования локально-организованных систем, описанная в работах В.Л.Стефанюка [1], методология агентно-ориентированного анализа и конструирования, разработанная в работах Вулдриджа, Дженнингса и Кинни [2], а также методики моделирования информационной безопасности систем, изложенной в работах Гогена и Месгуера [3].

Теоретическую основу исследования составили работы по многоагентным системам Тарасова В.Б. [4], [5], Варшавского В.И. [6], Поспелова Д.А. [7], Н. Дженнингса [8], [9], теории иерархических [10] и локально-организованных систем [1], теории акторов и распределенных вычислений [11], [12] и работы по криптографическим протоколам [13].

Опытно-экспериментальной базой исследования являлись отечественные разработки в области программных коммутаторов и алгоритмов маршрутизации голосовых соединений, интеграционные проекты по организации взаимодействия систем управления через сервисную шину, проект по реализации информационно-справочных услуг в телефоне нового поколения с помощью веб-сервисов.

Научная новизна диссертационной работы заключается в том, что в ней решен комплекс теоретических и практических проблем взаимодействия распределенных инфокоммуникационных систем, представленных в виде множества взаимодействующих агентов. А именно:

1. Разработана методика взаимодействия удаленных защищенных инфокоммуникационных систем, позволяющая исследовать и проектировать инфокоммуникационные системы, построенные на основе множества взаимодействующих агентов.

2. Разработана модель инфокоммуникационной системы, отражающая современные технологические тенденции создания распределенных и открытых систем. Раскрыт и обоснован состав ролей агентов в модели инфокоммуникационной системы.

3. Предложены алгоритмы взаимодействия агентов, повышающие качество обслуживания и сокращающие количество повторных посылок заявок.

4. Предложены способы защиты на основе анализа угроз безопасности, возникающих при взаимодействии агентов удаленных инфокоммуникационных систем в разработанной модели.

Практическая значимость исследования определена возможностью использования содержащихся в нем моделей и методов взаимодействия в практических задачах:

• организация маршрутизации телефонных вызовов в пакетных сетях (1Р-телефония),

• интеграция разрозненных систем управления внутри одной организации,

• совместное предоставление услуг и построение цепочек предоставления услуг от источников к конечному потребителю составной услуги,

• предоставление информационно-справочных услуг по распределённым источникам информации.

Основные положения, выносимые на защиту:

1. Модель инфокоммуникационной системы на основе взаимодействующих программных агентов. Взаимодействие между агентами осуществляется в виде заявок-сообщений, которые соответствуют обращению к определенным сервисам агента.

2. Вероятностная модель обслуживания заявки и сценарии выбора времени ожидания обработки заявки, основанные на численных метриках.

3. Модель угроз информационной безопасности в инфокоммуникационной системе, являющейся открытой для подключения новых агентов.

4. Методы защиты взаимодействия агентов в виде сценариев и анализ их надежности.

5. Многоагентная архитектура инфокомуникационной системы, основывающаяся на разделении ролей и обеспечивающая защищенное взаимодействие компонент системы в открытой информационной среде.

6. Методика исследования и организации взаимодействия в инфокоммуникационных системах при совместном обслуживании заявки.

Апробация и внедрение результатов исследования.

Основные результаты диссертационной работы обсуждались на 48-й и 50-й научной конференции «Современные проблемы фундаментальных и прикладных наук» (Москва, 2005, 2007) [14], [15], на 30-й конференции молодых ученых и специалистов ИППИ РАН «Информационные технологии и системы» (Звенигород, 2007) [16]. Результаты, связанные с обеспечением безопасности взаимодействия обсуждались на Международном форуме информатизации «Телекоммуникационные и вычислительные системы» на секции «Безопасность. Охрана и защита информации» (Москва, 2007) [17], [18]. Разработанная методика взаимодействия обсуждалась на VII Международной научно-технической конференции «Перспективные технологии в средствах передачи информации» (Владимир-Суздаль, 2007) [19]. Внедрение результатов диссертационной работы подтверждается соответствующим актом.

По теме диссертации опубликовано 9 работ. Из них 3 статьи и 6 докладов в материалах всероссийских и международных конференций.

Список работ, опубликованных по теме диссертации

1. Горшков Т.Ю. Методика взаимодействия защищенных удаленных инфокоммуникационных систем при совместном обслуживании заявки // Инженерная Физика, №4. — 2008.

2. Горшков Т.Ю. Методы защиты информации при взаимодействии инфокоммуникационных систем / Т.Ю. Горшков, Т.А. Буланова // Инженерная Физика, №4. - 2008.

3. Горшков Т.Ю. Модель взаимодействия удаленных инфокоммуникационных систем // Приборы и Системы. Управление. Контроль. Диагностика, №2. - 2008. — С.12-16.

4. Горшков Т.Ю. Источники угроз и модель нарушителя в открытой многоагентной инфокоммуникационной системе // Международный форум информатизации (МФИ-2007): Труды конференции «Телекоммуникационные и вычислительные системы». -М.: МТУ СИ. - 2007. - С. 203 - 205.

5. Горшков Т.Ю. Сервисная модель взаимодействия защищенных удаленных инфокоммуникационных систем // Международный форум информатизации (МФИ-2007): Труды конференции «Телекоммуникационные и вычислительные системы». —М.: МТУСИ. - 2007. - С. 200 - 203.

6. Горшков Т.Ю. Модель взаимодействия многоагентных систем при совместном обслуживании заявки // Сборник трудов конференции «Информационные технологии и системы» (ИТиС-2007). - г.Звенигород: ИППИ. - 2007. - С. 162 - 165.

7. Горшков Т.Ю. Разработка методики взаимодействия защищенных инфокоммуникационных систем при совместном обслуживании заявки // Тр. VII международной научно-технической конференции «Перспективные технологии в средствах передачи информации - ПТСПИ'2007». — Владимир: «РОСТ», - 2007.

8. Горшков Т.Ю. Методика взаимодействия инфокоммуникационных систем при совместном обслуживании заявки // Труды 50-й юбилейной научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть 1. — М.: МФТИ. - 2007. - С. 31-33.

9. Горшков Т.Ю. Модель логики и методы доказательства в семантической сети // Труды 48-й научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть 1. - М.: МФТИ. - 2005. - С. 31-33.

Объем и структура диссертации. Диссертация состоит из введения, пяти глав, заключения, списка литературы и приложений. Общий объем диссертации составляет 139 страниц, из них 129 - основной текст, 10 -список литературы из 78 наименований, в том числе 32 - отечественной, 46 - зарубежной. Работа содержит 54 рисунка и 4 таблицы.

Заключение диссертация на тему "Разработка методики взаимодействия удалённых защищенных инфокоммуникационных систем при совместном обслуживании заявки"

Выводы

В проведённой работе предпринята попытка обобщения накопленного научного опыта по организации взаимодействия систем для того, чтобы построить модель инфокоммуникационной системы, и для разработки методики исследования взаимодействия входящих в неё подсистем.

Анализ существующих моделей описания взаимодействия агентов и подходов интеграции удаленных инфокоммуникационных систем, позволил построить сервисную модель взаимодействия удаленных защищенных информационных систем. Главным отличием и научной новизной предложенной сервисной модели от моделей, подобных контрактной сети, является отсутствие явной фазы торгов по каждой выполняемой заявке при сохранении гибкости и динамичности организации взаимодействия. Агент-координатор обращается к инфраструктурным сервисам, чтобы узнать список доступных на данный момент агентов-исполнителей. Таким образом, дополнительная вычислительная и коммуникационная нагрузка, возникающая из-за необходимости поддерживать списки в актуальном состоянии, не зависит от того, какое количество заявок находится в обработке (в случае контрактной сети нагрузка растет линейно с ростом количества заявок).

Важно отметить, что при разрыве канала между агентом-координатором и агентом-исполнителем, начавшим обслуживать заявку, предложенная в данной работе модель дает возможность использовать алгоритмы ожидания ответа и повторной посылки заявки другому агенту из списка.

Помимо алгоритмической части, выработаны численные методы оценки различных стратегий поведения агента при взаимодействии. Вероятностная модель обслуживания заявки, изложенная во второй главе, позволяет получить набор ключевых показателей, включая среднее время ожидания и среднюю стоимость исполнения заявки силами внешних агентов. Выбор алгоритма ожидания в зависимости от вероятностных и стоимостных характеристик задачи позволяет оптимизировать время ожидания ответа и стоимость успешной обработки заявки.

Модель инфокоммуникационной системы дополнена рассмотрением угроз информационной безопасности взаимодействия. В третьей главе приведены возможные механизмы защиты и сценарии взаимодействия при подключении агента к инфокоммуникацоннной системе, при регистрации предоставляемых сервисов и непосредственно при обслуживании заявок.

Разработка архитектуры и методики взаимодействия потребовала введения основных инфраструктурных ролей, присутствующих в инфокоммуникационной системе: роль транспорта, роль реестра, роль шлюза, роль гаранта. Для введённых ролей описаны полномочия, ответственность и протоколы взаимодействия.

Разработанная методика использовалась для анализа систем и формирования предложений по повышению эффективности и защищённости взаимодействия. Один из примеров использования методики для анализа системы связи на базе пакетных технологий приведён в пятой главе.

Полученные теоретические и методические результаты были апробированы и обсуждены на научных конференциях, что позволило дополнить основные результаты неучтёнными прежде моментами.

Библиография Горшков, Тимофей Юрьевич, диссертация по теме Системы, сети и устройства телекоммуникаций

1. СтефанюкВ.Л. Локальная организация интеллектуальных систем. -М.:Физматлит, 2004. 328 с.

2. Wooldridge М. The Gaia Methodology for Agent-Oriented Analysis and Design / M. Wooldridge, N. Jennings, D. Kinny // Autonomous Agents and Multi-Agent Systems. 2000. - Vol.3. - pp.285-312.

3. Goguen J. Security Policies and Security Models / J.A. Goguen, J. Meseguer // Proceedings of the IEEE Symposium on Security and Privacy. -1982.-pp. 11-20.

4. Тарасов В.Б. Системно-организационный подход в искусственном интеллекте // Программные продукты и системы №3, 1999, с.6-13.

5. Тарасов В.Б. От многоагентных систем к интеллектуальным организациям: философия, психология, информатика. — М.: Эдиториал УРСС, 2002.

6. Варшавский В.И. Оркестр Играет без Дирижера / В.И. Варшавский, Д.А. Поспелов М.Наука, 1984.

7. Поспелов Д.А. Из истории искусственного интеллекта: История искусственного интеллекта до середины 80-х годов // Новости искусственного интеллекта. 1994. - №4. - С. 70-90.

8. Jennings N.R. An Agent-based Approach for Building Complex Software Systems / N.R. Jennings / Communications of the ACM- Vol.44.- N.4 .— pp.35-41.

9. Stein S. Flexible Provisioning of Service Workflows / / S. Stein, T. R. Payne, N. R. Jennings // 17th European Conference on Artificial Intelligence. Riva del Garda, Italy. — 2006.

10. Ю.Месарович М. Теория иерархических многоуровневых систем / Месарович М., Мако Д., Такахара И. // М.:Мир. 1973.

11. Hewitt С. Viewing Control Structures as Patterns of Passing Messages / C. Hewitt // Journal of Artificial Intelligence.- 1977 Vol.8. - pp.323-364.

12. Agha G.A. An Algebraic Theory of Actors and its Application to a Simple Object-Based Language / G.A. Agha, P. Thati // Lecture Notes in Computer Science. 2004. - Vol.2635. - pp.26-57.

13. Шнайер Б. Прикладная Криптография / М.: Триумф. 2002. - 816 с.

14. Горшков Т.Ю. Модель логики и методы доказательства в семантической сети // Труды 48-й научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть 1. М.: МФТИ. - 2005. - С. 31-33.

15. Горшков Т.Ю. Методика взаимодействия инфокоммуникационных систем при совместном обслуживании заявки // Труды 50-й юбилейной научной конференции «Современные проблемы фундаментальных и прикладных наук». Часть 1. — М.: МФТИ. — 2007. -С. 31-33.

16. Горшков Т.Ю. Модель взаимодействия многоагентных систем при совместном обслуживании заявки // Сборник трудов конференции «Информационные технологии и системы» (ИТиС-2007). -г.Звенигород: ИППИ. 2007. - С. 162 - 165.

17. Горшков Т.Ю. Сервисная модель взаимодействия защищенных удаленных инфокоммуникационных систем // Международный форум информатизации (МФИ-2007): Труды конференции «Телекоммуникационные и вычислительные системы». -М.: МТУ СИ. -2007.-С. 200-203.

18. Shannon С. A Mathematical Theory of Communication / Shannon С. // Bell System Technical Journal, Vol.27, - pp. 379-423.

19. Жожикашвили B.A. Сети массового обслуживания. Теория и применение к сетям ЭВМ / В.А. Жожикашвили, В.М. Вишневский // М.:Радио и связь, 1988. - 192 с.

20. Потапов Д.А. Открытые интерфейсы управления услугами при переходе к мультисервисным сетям / Д.А. Потапов, В.А. Фрейнкман // НК Экспо-Телеком: тез. докл. СПб, 2002.

21. Хопкрофт Д. Введение в теорию автоматов, языков и вычислений / Д. Хопкрофт, Р. Мотвани, Д.Ульман // Вильяме, 2008. 529с.

22. Тарасов В.Б. Агенты, многоагентные системы, виртуальные сообщества: стратегическое направление в информатике иискусственном интеллекте // Новости искусственного интеллекта №2. 1998.

23. Городецкий В.И. Многоагентные системы: основные свойства и модели координации поведения // Информационные технологии и вычислительные системы. 1998. — №1. - с.22-34.

24. Поспелов Д.А. От коллектива автоматов к мультиагентным системам // Труды Международного семинара «Распределенный искусственный интеллект и многоагентные системы». — Санкт-Петербург, 1997.- С.319-325.

25. Колмогоров А.Н. Теория информации и теория алгоритмов. — М.: Наука, 1987.-304 с.

26. Цетлин M.JL Исследования по теории автоматов и моделированию биологических систем / М.:Наука. — 1969г. — 316 с.

27. Nwana Н. Software Agents. An Overview // Knowledge and Engineering Review 1996. Vol.11.-N.3.-pp. 1-40.

28. Agha G. A. Actors: A Model Of Concurrent Computation In Distributed Systems / G.A. Agha; MIT Press, 1986. 164 p.

29. Поспелов Д.А. Мышление и автоматы / Д.А. Поспелов, В.Н Пушкин // М.: Советское радио, 1972.

30. Перевезенцев А.А. Поддержка информационной деятельности на базе конвергенции сервисов и сетей: многоагентная система Инфобот // Новости искусственного интеллекта. — 2003. — № 6. — С. 30 37.

31. Russell S. Artificial Intelligence: A Modern Approach / S. Russell, P. Norvig // Prentice Hall. 1995. - 1132 p.

32. Котенко И.В. Командная работа агентов в реальном времени / Котенко И.В., Станкевич J1.A. // Новости искусственного интеллекта. — 2003. -№3.

33. Erman L.D. The Hearsay-Il Speech-Understanding System: Integrating Knowledge to Resolve Uncertainty / L.D. Erman, F. Hayes-Roth, V.R. Lesser, D.R. Reddy. // ACM Computing Surveys.- 1980.- Vol.12. N.2.-pp.213-253.

34. Kinny D. A Methodology and Modelling Technique for Systems of BDI Agents / D. Kinny, M.P. Georgeff, A.S. Rao // 7th European Workshop on Modelling Autonomous Agents in a Multi-Agent World 1996. - pp. 5671.

35. Smith R. The Contract Net Protocol: High-level Communication and Control in a Distributed Problem Solver / R. Smith // IEEE Transactions on Computers. 1980. - Vol.29. - pp.1104-1113

36. Juhasz Z. Scalability Analysis of the Contract Net Protocol / Juhasz Z; Paul P // Proceedings of the 2nd IEEE/ACM International Symposium on Cluster Computing and the Grid. 2002. - pp. 346-347.

37. Burrows M. A Logic of Authentication / M. Burrows, M. Abadi, R.M. Needham // ACM Transactions on Computer Systems,- 1990 Vol.8 — N.I.-pp. 18-36.

38. Clark J. Attacking Authentication Protocols / J. Clark, J. Jacob. // ACM Operating System Review. 1996. - Vol.30(4). - pp. 465-473.

39. Саморезов В.В. Единство и борьба противоположностей: узел услуг для конвергированных сетей // Вестник связи. 2003. — №3. — с.66-68.

40. Березко М.П. Математические Модели Исследования Алгоритмов Маршрутизации в Сетях Передачи Данных / М.П. Березко, В.М. Вишневский, Е.В. Левнер, Е.В. Федотов // Информационные процессы. Электронный научный журнал.- 2001. — Т.1N.2.— С.103-125.

41. Родичев А.Ю. Системная Модель Защиты Информационных Систем Распределенного Типа / А.Ю. Родичев, Ю.А. Родичев // Информационно-вычислительные системы. — Самара. — 2003.

42. Neumann В. A note on the use of timestamps as nonces / B.C. Neumann, S.G. Stubblebine // ACM Operating Systems Reviews. 1993. -Vol.27(2). - pp. 10-14.

43. Kehne A. A nonce-based protocol for Multiple Authentications / A. Kehne, J.Schoinwalder and H.Langendorfer // ACM Operating System Review. -1992. Vol. 26. - pp. 84 - 89.

44. Borselius N. Multi-agent system security for Mobile Communications: PhD thesis /N. Borselius; Royal Holloway, University of London 2003. -214 p.

45. Котенко И.В. Агентно-ориентированное моделирование поведения сложных систем в среде Интернет / Котенко И.В., Уланов А.В. //

46. Труды десятой национальной конференции по искусственному интеллекту с международным участием. — М: Физматлит. 2006.

47. Широков B.JI. Разработка моделей и методов для оценки и выбора параметров мультисервисных систем обмена информацией. Диссертация на соискание ученой степени кандидата технических наук.-М.: МЭИ, 2006.

48. Bell D.E. Secure Computer Systems: A Mathematical Model / D.E. Bell, L.J. La Padula // Journal of Computer Security 1996 - N4(2-3).-pp.239-263.

49. Bell D.E. Secure Computer Systems. Mathematical Foundations / D.E. Bell, L.J. La Padula // Technical Report ESD-TR-73-278.- 1973.- Vol.1.

50. Foner L.N. A Security Architecture for Multi-Agent Matchmaking / L.N. Foner // Proceedings of the Second International Conference on Multiagent Systems. Japan, 1996. - pp.80-86.

51. He M. Designing a Successful Trading Agent for Supply Chain Management / M. He, A. Rogers, X. Luo, N.R. Jennings // Proceedings of Fifth International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS-06).- Japan, 2006. pp.1159-1166.

52. Hewitt C. Actors and Continuous Functionals / C. Hewitt, H.G. Baker // Proceeding of IFIP Working Conference on Formal Description of Programming Concepts. 1977.

53. Huynh T.D. An integrated trust and reputation model for open multi-agent systems / T.D. Huynh, N.R. Jennings, N.R. Shadbolt // Journal of Autonomous Agents and Multi-Agent Systems 2006. - Vol.13.- pp.119154.

54. Huynh T.D. Certified Reputation. How an Agent Can Trust a Stranger / T.D. Huynh, N.R. Jennings, N.R. Shadbolt // Proceedings of The Fifth1.ternational Joint Conference on Autonomous Agents and Multiagent Systems.- Japan, 2006 pp. 1217-1224.

55. Jennings N. Agent-Oriented Software Engineering / N. Jennings, M. Wooldridge // Handbook of Agent Technology. AAAI/MIT Press, 2000.

56. Kagal L. Developing Secure Agent Systems Using Delegation Based Trust Management / L. Kagal, T. Finin, and A. Joshi. // Proceedings of the Second International Workshop on Security of Mobile Multiagent Systems. 2002.

57. Klein M. Towards high-precision service retrieval. / A. Bernstein, M. Klein // Lecture Notes in Computer Science. 2002. - Vol. 2342 - pp. 84101.

58. Landwehr C. Formal Model for Computer Security / C. Landwehr // ACM Computer Surveys. 1981. - pp.247-278.

59. Lockemann P. Agent Dependability as an Architectural Issue / P.C. Lockemann, J. Nimis // Proceedings of The Fifth International Joint Conference on Autonomous Agents and Multiagent Systems. Japan, 2006.-pp. 1101-1103.

60. Martin D. The Open Agent Architecture: A Framework for Building Distributed Software Systems / D. Martin, A. Cheyer, D. Moran // Applied Artificial Intelligence: An International Journal. 1999- Vol. 13- N.l -2-pp.91-128.

61. McLean J. Security Models and Information Flow / J. McLean // Proceedings of IEEE Symposium on Security and Privacy. 1990.— pp. 180-187.

62. Novak P. Communication Security in Multi-agent Systems / P. Novak, M. Rollo, J. Hodik, T. Vlcek. // Lecture Notes in Computer Science. 2003. -Vol.2691.-pp. 454-463.

63. Patel J. A Trust and Reputation Model for Agent-Based Virtual Organisations / J. Patel // PhD thesis, University of Southampton. 2006.

64. Ramchurn S. D. Trust in multi-agent systems / S. D. Ramchurn, T. D. Huynh, N. R. Jennings // The Knowledge Engineering Review. 2004.

65. Reece S. A Multi-Dimensional Trust Model for Heterogeneous Contract Observations / Reece, S., Rogers, A., Roberts, S. and Jennings, N. R. // Twenty-Second AAAI Conference on Artificial Intelligence. Vancouver. -2007.

66. Schillo M. The Link between Autonomy and Organisation in Multiagent Systems / Schillo, M., Fischer, K., and Siekmann, J. // Lecture Notes in Artificial Intelligence. Springer. 2003. - Vol. 2744. - pp. 81-90.

67. Stein S. An Effective Strategy for the Flexible Provisioning of Service Workflows / S. Stein, T. R. Payne, N. R. Jennings // Proceedings of the workshop on Service-Oriented Computing: Agents, Semantics, and Engineering. Honolulu, 2007.

68. Stein S. Provisioning Heterogeneous and Unreliable Providers for Service Workflows / S. Stein, T. R. Payne, N. R. Jennings // Proceedings of 6th International Joint Conference on Autonomous Agents and Multi-agent Systems. — Hawaii, 2007.

69. Svarstad K. A Higher Level System Communication Model of Object-Oriented Specification and Design of Embedded Systems / K. Svarstad, N.6 ' <tr

70. Ben-Fredj, G. Nicolescu, A. A. JerrayaProceedings of Asia South Pacific Design Automation Conference. 2001.

71. Thome M. Multi-Tier Communication Abstractions for Distributed Multi-Agent Systems // IEEE Integration of Knowledge Intensive Multi-Agent Systems. Cambridge, 2003.

72. Welch V. Security for Grid Services / V. Welch, F. Siebenlist, I. Foster, J. Bresnahan et al. // Proceedings of International Symposium High Performance Distributed Computing. Seattle, 2003. - pp. 48-57.

73. Wooldridge M. Agent theories, architectures and languages: A survey. / M. Wooldridge, N. Jennings // Springer-Verlag Lecture Notes in Artificial Intelligence. 1994. - Vol. 890. - pp. 1-32.