автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.15, диссертация на тему:Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов

кандидата технических наук
Лесько, Сергей Александрович
город
Москва
год
2014
специальность ВАК РФ
05.13.15
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов»

Автореферат диссертации по теме "Влияние структуры двумерных и трехмерных регулярных и случайных компьютерных сетей на перколяцию данных в условиях блокирования вычислительных узлов"

На правах рукописи

ЛЕСЬКО СЕРГЕЙ АЛЕКСАНДРОВИЧ

«ВЛИЯНИЕ СТРУКТУРЫ ДВУМЕРНЫХ И ТРЕХМЕРНЫХ РЕГУЛЯРНЫХ И СЛУЧАЙНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ НА ПЕРКОЛЯЦИЮ ДАННЫХ В УСЛОВИЯХ БЛОКИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ УЗЛОВ»

Специальность 05.13.15 -Вычислительные машины, комплексы и компьютерные сети (по техническим наукам)

Автореферат

диссертации на соискание ученой степени кандидата технических наук

1 7 АПР 2014

Москва 2014

1 7 АПР 2214

005547167

005547167

Работа выполнена на кафедре «Управление и моделирование систем» (ИТ-б), факультета «Информатики» Федерального государственного бюджетного образовательного учреждения высшего профессионального образования «Московский государственный университет приборостроения и информатики» (МГУПИ)

Научный руководитель: доктор технических наук, профессор

Жуков Дмитрий Олегович, профессор кафедры № 721 Института криптографии, связи и информатики Академии ФСБ РФ

Официальные оппоненты: доктор технических наук, профессор

Гусева Анна Ивановна,

профессор кафедры № 71 Национального исследовательского ядерного университета «МИФИ»

доктор технических наук, доцент Красников Анатолий Константинович начальник управления научно-образовательных программ и подготовки кадров ОАО «Концерн «Моринформсистема-Агат»

Ведущая организация: НУК "Информатика и системы управления"

МГТУ им. Н.Э. Баумана

Защита состоится «14» мая 2014 г. в 15:00 на заседании диссертационного совета Д 212.131.05 при ФГБОУ ВПО Московский государственный технический университет радиотехники, электроники и автоматики (МГТУ МИРЭА) по адресу: 119454 г. Москва, проспект Вернадского, дом 78, ауд. Г412.

Отзывы (в двух экземплярах, заверенные печатью учреждения) просим направлять в адрес диссертационного совета Д 212.131.05 при МГТУ МИРЭА.

С диссертацией можно ознакомиться в библиотеке МГТУ МИРЭА Автореферат разослан « 2 » апреля 2014 г. Ученый секретарь диссертационного совета

к.т.н., доцент — Е.Г. Андрианова

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы

Важной задачей обеспечения надежности работы компьютерных и телекоммуникационных сетей и защиты информации в процессе её передачи является изучение вопросов образования групп физически связанных между собой каналами связи, но по тем или иным причинам блокированных (исключенных из работы) вычислительных узлов компьютерных сетей. При определенных условиях такие группы блокированных узлов могут увеличиваться в размерах и образовывать кластеры, что может привести к общей потери работоспособности сети по передаче данных. Кластер может, например, образоваться при блокировании опорных узлов сети передачи данных уровня района города, или части базовых станций сети мобильной связи в результате пиковых нагрузок и перегрузки, или при распространении в информационно — вычислительных сетях (ИБС) эпидемии компьютерных вирусов, блокирующих работу различного сетевого оборудования.

Информационно — вычислительные сети (ИБС) можно определить, как территориально рассредоточенные многомашинные системы сбора, хранения и обработки информации; совокупность средств вычислительной техники коллективного пользования, объединенных линиями связи и совместно используемых для решения задач информационного обслуживания.

В силу исторически сложившихся обстоятельств любая ИВС, начиная с уровня района города, имеет нерегулярную структуру. Наиболее ярким примером такой сети является Интернет. Это определяется множеством факторов, среди которых можно выделить: наличие провайдеров с различным сетевым и коммуникационным оборудованием, переменным числом абонентов с постоянно изменяющейся топологией подключения и многим другим.

Очевидно, что, если блокированных узлов будет не очень много, то между двумя произвольно выбранными не близлежащими узлами будет сохраняться хотя бы один "отрытый" путь (путь, состоящий из неблокированных узлов). Долю блокированных узлов, при которой сеть в целом потеряет работоспособность, будем называть порогом перколяции, ниже его значения сеть является работоспособной, несмотря на то, что в ней есть некоторые узлы или их группы (кластеры) блокированные вирусами. Выше порога перколяции вся сеть целиком выключается и теряет работоспособность по передаче данных. И между двумя произвольно выбранными узлами нет ни одного "отрытого" пути.

Вопросами моделирования и проектирования сетей и систем телекоммуникаций занимается множество научных коллективов (под руководством Г.П. Башарина, Г.Г. Яновского, К.Е. Самуйлова, В.М. Вишневского, Б.С. Гольдштейна, А.Е. Кучерявого, С.М Коваленко, Г. С. Колесникова, А. С. Леонтьева, А.Б Петрова, В. М. Ткаченко.

К применению теории перколяции в исследовании сетей различных топологий прибегали такие авторы как Д.В. Ландэ, A.A. Снарский, И.В. Безсуднов, A.C. Голубев, М.Ю. Звягин, Ю.Ю. Тарасевич.

Исследование процессов образования кластеров блокированных узлов и перколяции данных в сетях, имеющих различную (в том числе и случайную)

3

топологию представляет большой научный и практический интерес для разработки топологии ИВС, имеющих высокую отказоустойчивость с целью улучшения их технико-экономических и эксплуатационных характеристик. А также создания новых методов и методологий защиты компьютерных сетей и приложений.

И здесь можно выделить два направления:

• Исследование в адресном пространстве сети кинетики (зависимости от числа шагов или времени) изменения общего числа блокированных узлов при различных алгоритмах (стратегиях) блокирования.

• Исследование влияния физической топологии сетей на кинетику образования кластеров (групп, связанных между собой близлежащих узлов) разного размера блокированных узлов и перколяцию данных на разных стадиях блокирования.

Исследования в обоих направлениях могут помочь в разработке наиболее отказоустойчивых архитектур и топологий информационно — вычислительных сетей и методологии их защиты, в том числе и открытых сетей, включая Интернет. Следует отметить, что и в первом, и во втором случае проводить натурные эксперименты не представляется возможным, т.к. это потребует больших ресурсных и финансовых затрат, связанных с соединением в единую физическую сеть большого числа компьютеров и реконфигурации сети для каждого эксперимента. В связи с этим необходимо использовать методы численного и имитационного моделирования, с применением специально разработанного программного обеспечения.

Объектом исследования являются компьютерные сети с различной структурой. Выбор структур сетей для комплексного исследования влияния топологии на надёжность их работы осуществлялся исходя из того, что определение степени схожести свойств реальных сетей и различных теоретических типов топологий на основе моделирования может позволить выявить сеть (или типы сетей) наиболее близких по своим свойствам к реальным сетям (например, сети Интернет), что необходимо для анализа процессов, происходящих в существующих сетях и обеспечения их надежности.

Исторически сложилось так, что реальные сети, начиная с регионального уровня, имеют случайную структуру (см. рис. 1, взятый с сайта www.opte.org/maps), напоминающую как сеть Кэйли со случайным числом связей на один узел, так и случайную сеть с множеством связей (см. рис. 2).

Обсуждая вопросы влияния топологии на надёжность работы сетей, можно рассматривать несколько факторов:

• тип симметрии регулярных структур;

• размерность структур сети;

• среднее число связей приходящихся на один узел сети.

Исходя из перечисленных выше факторов, были выбраны наиболее типичные регулярные двумерные и трёхмерные структуры, представленные на рис. 2.

Рис. 1. Карта Интернета. Линии между двумя узлами, показывают соединения 1Р-адресов. Длина линии показывает временную задержку между узлами.

Рис. 2. Графическое представление исследованных в работе регулярных и нерегулярных двумерных (2О) и трехмерных (ЗО)структур

э.щ2 20 Шестиугольная 20

99 <5

3.122 ЗР Шестиугольная ЗО

н

В качестве случайных структур бьши рассмотрены сети Кэйли со случайным числом связей и случайные сети с множеством связей (см. рис. 2). Отметим, что обсуждение влияния размерности сетей на надёжность работы имеет смысл только дня структур с одинаковым средним числом связей на один узел, а влияние среднего число связей будем рассматривать в рамках одной размерности.

Целью диссертационной работы является разработка, за счёт комплексного исследования с помощью математического моделирования и численных методов, научных методов создания устойчивых к блокированию узлов топологий информационно - вычислительных сетей, имеющих различную архитектуру (структуру и размерность) при разнообразных алгоритмах поведения блокираторов, исследование их общих свойств и принципов функционирования, обеспечивающих защиту сетей и надежность передачи данных.

В соответствии с поставленной целью в работе ставятся следующие задачи, онределяющие предмет исследования:

® Исследовать методами математического моделирования разнообразные стратегии блокирования узлов в сетях, имеющих различную архитектуру (структуру и размерность), как в адресном пространстве сетей, так и в их физических структурах. ® Показать, что для описания процессов передачи данных и поиска наиболее отказоустойчивых архитектур информационно — вычислительных сетей, как новый научный подход для исследования общих свойств и принципов функционирования компьютерных сетей может быть использована теория перколяции и, как следствие, результаты её применения позволяют разработать новые методы повышения надежности и зашиты компьютерных сетей.

5

• Исследовать методами теории перколяции процессы образования кластеров блокированных узлов и передачи данных в сетях, имеющих различную архитектуру (структуру и размерность).

• Разработать алгоритмы и специальное программное обеспечение, позволяющее моделировать процессы блокирования узлов и передачи данных, в сетях имеющих случайную и регулярную структуру для комплексного исследования вопросов обеспечения надёжности.

• На основе результатов комплексного исследования топологий сетей, разработать рекомендации по повышения надежности передачи данных и защиты ИБС, в том числе и открытых сетях, включая интернет.

Методы исследования.

Для реализации намеченной цели и решения поставленных задач использованы методы системного анализа, численное и имитационное моделирование, теория алгоритмов, объектно-ориентированное

программирование, высокопроизводительные вычисления.

Обоснованность и достоверность теоретических выводов и практических рекомендаций определяются корректностью математических выкладок и теоретических предпосылок, использованием методов компьютерного моделирования, лежащих в основе экспериментальной верификации теоретических положений.

Научная новизна диссертационной работы состоит в следующем: 1. Разработана более обоснованная модель распространения компьютерных вирусов (чем существующие эмпирические SI и SIR модели), основанная на кинетических дифференциальных уравнениях, учитывающих более высокие, чем первого порядка производные по времени для изменения числа инфицированных узлов. Полученная модель позволяет описать как распространение вирусов при случайной рассылке по адресам, так и при целенаправленном разделении адресного пространства сети и учете вирусами уже использованных адресов (модель феноменологически учитывает, что копии не отправляются на уже зараженные адреса) и более адекватно описывает динамику происходивших эпидемий вирусов. Предлагаемая для описания процессов инфицирования сетей система дифференциальных уравнений существенным образом отличается от системы уравнений используемой в модели SIR:

• В предлагаемых уравнениях убыль вирусов в правой части определяется произведением числа вирусов на вероятность их встречи с антивирусом, в том время, как модель SIR говорит об убыли происходящей с постоянной средней скоростью "иммунизации" в единицу времени у, т.е. убыль является постоянной.

• В модели SIR вводится, что скорость появления антивирусов не зависит от числа имеющихся вирусов. Таким образом, изменение их количества, как бы не связано с эпидемией, а имеет постоянную скорость. В предлагаемой модели скорость изменения числа антивирусов связана с числом вирусов, уже существующих в данный момент в компьютерной сети.

2. Методами математического моделирования с привлечением вычислительных экспериментов проведено комплексное исследование кинетики блокирования узлов в сетях с двумерной и трехмерной регулярной и случайной структурой при различных стратегиях поведения блокираторов. Исследование различных стратегий и моделей распространения вирусов в адресном пространстве компьютерных сетей показывает:

• При реализации любых моделей с высокой скоростью захвата сети вирусами будет наблюдаться избыточно большой трафик их распространения, который будет выдавать присутствие вирусов.

• При реализации моделей с невысокой скоростью захвата сети вирусами, в некоторых случаях может происходить достаточно быстрый захват без проявления избыточной активности. Теоретически, а значит и практически, может быть разработана отличная от моделей случайного распространения эффективная стратегия поведения угроз, основанная на разделении адресного пространства сети, и отсутствии передачи потомкам от вируса родителя базы адресов для атаки. При реализации таких моделей поведения избыточная вирусная активность выдающая развитие эпидемии проявляться не будет.

Однако, моделирование этих процессов только в адресном пространстве сетей является малоинформативным, и не позволяет дать существенных рекомендаций по выработке эффективных мер обеспечения защиты и надежности компьютерных сетей. Быстрота блокирования сетей заложена в специфике самих информационных технологиях и для повышения отказоустойчивости нужно проводить исследования, с учетом реальной физической структуры сетей.

3. Комплексное исследование влияния физической топологии сетей на их работоспособность показывает, что математический аппарат теории перколяции может быть использован, как новый метод моделирования в них процессов передачи данных в условиях блокирования узлов, а результаты её применения позволяют разработать новые методы повышения надежности и защиты компьютерных сетей.

4. В результате проведённых вычислительных экспериментов было обнаружено, что, как в регулярных двумерных (2П), так и трехмерных (ЗЭ) структурах увеличение среднего числа связей, приходящихся на один узел, увеличивает скорость образования кластеров блокированных узлов и порог перколяции данных. Причем в ЗО структурах скорость кластеризации и увеличение порога перколяции оказывается выше.

5. Методами математического моделирования показано, что при общем одинаковом среднем числе связей, приходящихся на один узел в регулярных сетях с ЗБ структурой, процесс кластеризации блокированных узлов протекает быстрее, чем в Ю структурах. Случайные сети с размерностью 20 по скорости кластеризации занимают промежуточное положение между регулярными 20 и ЗО структурами.

6. Вычислительные эксперименты показали, что при небольшом среднем числе связей на один узел самым высоким порогом перколяции при блокировании узлов в расчете на одну связь и наибольшей эффективностью с точки зрения потери работоспособности обладают 20 сети с множеством путей между узлами.

7. Моделирование показало, что увеличение размерности структуры с 2-х до 3-х мерной, при одинаковом среднем числе связей, увеличивает порог перколяции (надежность и отказоустойчивость) сетей при блокировании узлов.

8. Установлено, что наличие симметрии в структуре сети (при одинаковом среднем числе связей на узел) не оказывает существенного влияния на увеличение или уменьшения порога перколяции, в такой же степени, как изменение её размерности.

Практическая значимость. Комплексное исследование методами математического моделирования с привлечением вычислительных экспериментов влияния топологий сетей на их работоспособность показало, что для увеличения отказоустойчивости сетей и обеспечения надежности в процессе передачи данных целесообразно использовать следующие рекомендации:

• Если в сети Интернет провести относительно небольшое изменение порядка подключения каналов связи таким образом, что его структура станет близка не к сети Кэйли со случайным числом связей, а случайной сети с множеством путей между узлами, то это повысит её надежность и отказоустойчивость по передачи данных в условиях блокирования узлов. Учитывая, что увеличение числа связей на один узел сети любого типа приводит к увеличению скорости кластеризации, то необходимо, чтобы при изменении топологии сети общее число каналов на один узел не изменялось.

• Для пассивной защиты любых сетей от немультивекторных компьютерных угроз (используют для своего проникновения только уязвимость определенного типа в определенном программном обеспечении) рекомендуется использовать подход, суть которого заключается в том, что доля однотипного оборудования и программного обеспечения для поддержки работоспособности их опорных узлов не должна превышать 22%, если сети имеют структуру сети Кэйли со случайным числом связей, и не более 39%, если структуру случайной сети с множеством путей между узлами. Это определяется тем, что величины порогов перколяции этих сетей в пределе среднего числа связей на один узел стремящемся к 3-м составляют соответственно 0,3 и 0,39. Это может предотвратить потерю работоспособности сети в целом, несмотря на то, что работоспособность отдельных её узлов и сегментов может оказаться блокированной вирусами. Предел числа связей следует выбрать равным 3, т.к. построение сетей с большим числом связей связано с существенными экономическими затратами, а меньше 3 будет давать не сеть, а цепочку узлов.

• Полученные в работе результаты используются в учебном процессе МГУПИ для подготовки студентов по специальности «Телекоммуникационные системы и компьютерные сети» при изучении спецкурсов. Кроме того, результаты

диссертационной работы используются в учебно-исследовательской работе, курсовом и дипломном проектировании.

Апробация работы.

Основные результаты диссертационной работы изложены в 10 публикациях, в том числе 3 из перечня ВАК, докладывались на всероссийских и международных конференциях в 2007 - 2013 годах, а также научно-технических семинарах в МИФИ, МГУПИ и других ВУЗах.

Личное участие автора в получении научных результатов, изложенных в диссертации.

Все результаты, выносимые на защиту получены автором лично.

Структура диссертационной работы.

Диссертация состоит из введения, 4 глав с 9 таблицами, 63 иллюстрациями (рисунки, графики, схемы, экранные формы и т.д.), заключения, приложений и библиографического списка, состоящего из 136 названий. Общий объем работы составляет 196 страниц.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Введение. В ведении дана постановка научной задачи и изложены характеристики решаемой проблемы. Обоснована актуальность и практическая значимость темы диссертации, сформулирована цель диссертационной работы и решаемые задачи.

Глава 1. В первой главе обсуждаются общие вопросы алгоритмов и моделирования работы, управления и обмена потоками данных в информационно -вычислительных сетях (аппарат теории систем массового обслуживания, математический аппарат теории нечетких множеств и нечеткой логики, математический аппарат тензорного анализа, математический аппарат теории фракталов и случайных графов).

Рассмотрены основные модели динамики блокирования узлов в адресном пространстве сетей при распространении эпидемий компьютерных вирусов.

Кроме того, в первой главе обсуждаются проблемы предотвращения блокирования узлов (как в результате нагрузок при обработке данных, так и при заражении их вирусами), общие вопросы топологии и размерности физических структур сетей, а также, методы теории перколяции и возможность их применения для описания работоспособности информационно-вычислительных сетей.

На основании анализа предметной области диссертации был сделан следующий вывод: с научной и практической точки зрения исследование кинетики и топологии блокирования узлов и перколяции данных в сетях с различной структурой не вызывает сомнений в своей необходимости. При этом необходимо исследовать разнообразные стратегии блокирования узлов в сетях, имеющих различную архитектуру (структуру и размерность), как в адресном пространстве сетей, так и в их физических структурах. Причем во втором случае можно попробовать использовать теорию перколяции, как новый научный подход для

исследования общих свойств и принципов функционирования компьютерных сетей и, как следствие, результаты её применения могут позволить разработать новые методы повышения надежности и защиты компьютерных сетей.

Глава 2. При проведении моделирования приняты следующие упрощения: все узлы (106) компьютерной сети образуют единую сеть с определенной топологией, блокирование узлов происходит при заражении компьютерным вирусом. Вирус может отправить свои копии (102) от любого узла до любого другого произвольного узла (с вероятностью заражения 5 * Ю"3), выбрав его адрес из всего множества пространства адресов (не обязательно физически связанным близлежащим узлам).

В главе разработаны различные не эмпирические, а более обоснованные, чем существующие математические и информационных модели (например, так называемые SI и SIR- модели) распространения вирусов, позволяющие получить результаты, которые количественно лучше согласуются с данными наблюдений за происходившими ранее в сети интернет эпидемиями, такими, например, как CodeRed I, CodeRed И, Nimda, Slamer, и более поздними.

Для построения такой модели была рассмотрена сеть, состоящая из L компьютеров, в которой возможен процесс распространения вирусов, имеющих коэффициент размножения Ъ,. Процесс распространения вирусов начинается раньше, чем они будут обнаружены и появится эффективный антивирус, способный их необратимо уничтожить. Антивирусы появляются только на некотором шаге процесса распространения вирусов, отстающим от начала на ho -шагов, т.е. на шаге k = h - ho (происходит запаздывание).

Число антивирусов, появляющихся на (к + 1) шаге (на (h + 1) шаге для вирусов), обозначим как Nk+i, а появившихся на k-шаге (шаге h для вирусов) как Nk- Иными словами, Nk будет равно числу компьютеров, на которых на шаге к будет иметься антивирус, a Nk+i на которых антивирус будет на (k + 1) шаге.

Число зараженных на (h + 1) шаге компьютеров можно обозначить как Рь+ ь а зараженных на шаге h, как Ph- Изменение числа инфицированных машин равно разности числа заражений и числа вирусов, уничтоженных на (h + 1) шаге.

Имеются следующие случайные события, образующие полную систему:

¡\

1. Компьютер заражен вирусом с вероятностью L .

Як

2. На компьютере с вероятностью I имеется антивирус.

3. На компьютере нет ни вируса, ни антивируса с вероятностью \ 1 1!.

{ Ph Nk\ tp j ^__2.___ j

Число заражений на (h + 1) шаге составит: L L /, так как заражение

уже зараженного компьютера не рассматривается, а компьютер, на котором есть антивирус, заразиться не может.

р

Число вирусов, уничтоженных на (h + 1) шаге, должно составить * L , где L - вероятность того, что на (h + 1) шаге любой из Ph вирусов, существовавших на шаге h, может встретить антивирус. Таким образом:

Изменение числа компьютеров, на (к + 1) шаге, на которых установлен антивирус, определяется разностью N^+1 —

= (2)

где 9>ь учитывает, что антивирус устанавливается на (Ь + 1) шаге на тех машинах,

ЭДЛ 11 —-1

на которых на шаге Ь был обнаружен вирус, а I > подразумевает, что антивирус устанавливается только там, где его нет.

Поскольку длительность каждого шага равна т, то все время процесса I и число шагов Ь связаны между собой следующим соотношением 1=Ьт, а \о - Ьот (к = Ь - Ьо), где 1о - время начала действия антивирусов (их действие отстает от начала действия вирусов на величину интервала времени Ь).

Переходя от чисел шагов Инк к времени процесса, получим:

, г РЮ ЛЧг- £„>! РШ(г-1,У

N(t - t, + г)- jVft - to) = f/4t)[l - A fe¿ Го)]

(4)

Обозначим t-to = у и, разложив (3) и (4) в ряд Тейлора, получим: dN(y) t T2d2iV(y) | / W(y)\

т~1г+ +-=fp(t4:

,, dP(t) T-'d-'F(t) t Pit) iVCyh РШ(у)

dNM T- d'NM , .(, Mv)l

дЧ>, + + _____ + ..._,, (r) = - — j (6)

Оставив в левых частях уравнений (5) и (6) только первые производные, получим:

dP(t) P(t) ЖуЪ Р№(у> T^r=?P(t){l—r-—¡--I (7)

с начальным условием P(t=0) = Ро и

с начальным условием N(y=0) = P(to) где у = t - to.

Уравнения (7) и (8) образуют систему уравнений, которая существенным образом отличается от системы уравнений используемой в модели SIR. Имеются следующие существенные отличия:

• В предлагаемых уравнениях убыль вирусов в правой части определяется произведением числа вирусов на вероятность их встречи с антивирусом, в то время, как модель SIR говорит об убыли происходящей с постоянной средней скоростью "иммунизации" в единицу времени у, т.е. убыль является постоянной.

• В модели SIR вводится, что скорость появления антивирусов не зависит от числа имеющихся вирусов. Таким образом, изменение их количества, как бы, не связано с эпидемией, а имеет постоянную скорость. В предлагаемой модели скорость изменения числа антивирусов связана с числом вирусов, уже существующих в данный момент в компьютерной сети.

Для описания кинетики развития эпидемии компьютерных вирусов без защиты антивирусом, используя описанный выше подход, можно получить следующее дифференциальное уравнение:

dP(fí т—

Левая часть уравнения (9), описывает в целом скорость появления новых зараженных компьютеров или узлов сети. Член <ГР(*0 - - описывает рождение новых зараженных компьютеров (т.е. наличие в уравнении (9) только данного слагаемого, как бы, говорит о том, что все копии вирусов попадают только

на незараженные компьютеры), а член вида О ^ а[П ^ учитывает, что часть рассылаемых вирусов попадает на уже зараженные узлы (и уменьшает заражение, т.к. перед ним стоит знак минус).

Полученные во второй главе уравнения (9), (8) и (7) позволили провести моделирование динамики эпидемий компьютерных вирусов и сравнить результаты моделирования с реально наблюдавшимися процессами. Данное сравнение показало полную адекватность созданных для описания кинетики эпидемий моделей.

В частности, численное решение дифференциального уравнения (9), описывающего кинетику заражения компьютерной сети вирусами, содержащие более высокий, чем первый, порядок производные по времени для изменения числа инфицированных узлов показывает:

• При учете в модели, описывающей динамику распространения вирусов, производных выше первого порядка (которые учитывают рассылку копий по

уже зараженным адресам), действительно наблюдается замедление их распространения.

• Результаты, полученные с учетом четвертой и пятой производных, имеют малые отличия, а, следовательно, производные этих порядков уже можно не учитывать.

Полученная модель позволяет описать, как распространение вирусов при случайной рассылке по адресам, так и при целенаправленном разделении адресного пространства сети и учете вирусами уже использованных адресов (модель феноменологически учитывает, что копии не отправляются на уже зараженные адреса). Однако, при рассмотрении второго случая, параметры процесса будут определяться не только тем, как вирусы распределяют адресное пространство сети, но и как они сообщают друг другу об использованных адресах. Исходя из этого, можно проанализировать то, каким образом у этих вирусов должно быть организованно взаимодействие друг с другом, и как должно быть разделено между ними адресное пространство сети с учетом этого взаимодействия.

Кроме того, в главе 2 описано исследование различных стратегий и моделей распространения вирусов в адресном пространстве компьютерных сетей, как с разделением, так и без разделения адресного пространства показало что:

• При реализации любых моделей с высокой скоростью захвата сети вирусами будет наблюдаться избыточно большой трафик их распространения, который будет выдавать присутствие вирусов.

• При реализации моделей с невысокой скоростью захвата сети вирусами в некоторых случаях может происходить достаточно быстрый захват без проявления избыточной активности. Теоретически (а значит и практически) может быть разработана отличная от моделей случайного распространения эффективная стратегия поведения угроз, основанная на разделении адресного пространства сети, и отсутствии передачи потомкам от вируса родителя базы адресов для атаки. При реализации таких моделей поведения избыточная вирусная активность выдающая развитие эпидемии проявляться не будет.

Кинетика изменения общего числа блокированных узлов сети на разных шагах развития эпидемии зависит от стратегии распространения вирусов. Причем (что отнюдь не тривиально), самой высокой скоростью обладает модель случайного распространения без разделения адресного пространства. Вместе с тем, она создает и самую высокую сетевую активность (избыточный трафик), который может быть легко обнаружен и блокирован, поэтому критерием эффективности действия вирусов следует считать не только скорость блокирования, но и невысокую сетевую активность. Увеличение общего числа блокированных узлов на разных шагах эпидемии и сетевая активность вирусов связаны между собой практически линейным образом, вне зависимости от реализующейся модели распространения.

Исследование кинетики распространения вирусов и различных стратегий их поведения показывают, что моделирование процессов блокирования узлов только в адресном пространстве ИВС являются малоинформативным, что не позволяет дать существенных рекомендаций по выработке эффективных мер превентивной

защиты сетей, и разработки противодействия угрозам. Замена стандарта IPv4 с размером адресного пространства 232 адреса на стандарт IPv6 с размером адресного пространства 2т адресов замедлит (но не на много) время заражения всей сети. Время заражения уменьшается при увеличении коэффициента размножения и уменьшении длительности шага распространения вирусов. Однако, искусственно уменьшать число одновременных TCP/IP соединений и создавать задержку передачи данных невозможно. Можно сделать вывод, что быстрота распространения угроз заложена в самих информационных технологиях.

Для получения необходимых результатов нужно проводить исследования и моделирование с учетом реальной физической структуры ИБС и ориентироваться на её свойства как специфической среды существования угроз.

Глава 3. При обсуждении процессов кластеризации уточняется в каком смысле используется понятие топология.

• Во-первых, можно говорить о топологии с точки зрения геометрии сети (треугольная, квадратная, сеть Кэйли и т.д., т.е. качественный подход).

• Во-вторых, с точки зрения среднего числа связей, приходящихся на один узел любой сети (от регулярной, до случайной), т.е. количественный подход.

Для обсуждения полученных результатов, в качестве примера, рассмотрим как реализуется в различных сетях (см. рис. 2), например, модель: случайное распространение без способа разделения адресного пространства (как самая быстрая с точки зрения захвата сети (по результатам исследований, представленным в главе 2)). Расчеты, выполненные по другим моделям распространения вирусов, показывают, что для них наблюдаются аналогичные результаты, но на иных шагах развития эпидемии (совпадающие с другими моделями по размеру кластеров и т.д., если сдвинуть данные по шкале: "номер шага", т.е. наблюдается масштабирование или сдвиг шкалы).

На рис. 3 приведены данные для образования кластера размером 5 блокированных узлов. Точки, обозначенные на рис. 3 цифрами, соответствуют сетям, имеющим соответственно структуры: регулярная сеть Кэйли (1), сеть 3,122 (2), шестиугольная (3), квадратная (4) и треугольная (5) решетка, 3D структура с основой 3,122 решетки (I), 3D структура с основой шестиугольной решетки (II), кубическая решетка (III), 3D структура с основой треугольной решетки (IV). Линии на рис. 3 указаны для обозначения поведения общих зависимостей кинетики кластеризации различных сетей.

Важно отметить, что изучение процессов образования кластеров небольших размеров является важным для сетей, в которых может происходить блокирование узлов вследствие их перегрузки в результате пиковых нагрузок, возникновения длинных очередей заявок и превышения времени ожидания. Изучение процессов образования кластеров больших размеров является более важным при блокировании узлов вследствие атак вирусов, когда переход от малых к большим кластерам происходит очень быстро.

5

I!

I О-

0 о

и

§ £

1 З1 "ь р»

(? о.

л 8

Ч и О. с

01 5 £

-------- --5 1аясеть — зон путей— кМИ -

_ между уол

......... .

III

Среднее число связей на один узел в сети конечного размера с данной структурой Рис. 3. Зависимость образования кластера блокированных узлов заданного размера от

среднего числа связей.

Как видно из рис. 3, кинетика образования кластеров в регулярных 20 структурах является более медленной, чем в ЗО сетях и 20 нерегулярных структурах. Например, в регулярной 2В треугольной решетке с числом связей на узел равным 6, кластер размера 5 образуется примерно на 35 шаге, а для случайной 2Э сети с тем же числом связей примерно на 31. В квадратной решетке с числом связей на один узел — 4, кластер размера 5 образуется на 36 шаге, в нерегулярной Ю решетке на 33.

Представленные на рис. 3 и в таблице 1 результаты показывают, что в ЗЭ структурах, также как и в 2Б скорость образования кластеров любых размеров зависит от среднего числа связей на узел и увеличивается (для кластеров всех размеров) с возрастанием числа связей.

Следует обратить внимание, что в таблице 1 для регулярных сетей, например со структурой квадратной решетки, среднее число связей равно 3,99, а шестиугольной решетки 2,99, треугольной решетки 5,99. Это связанно с тем, что рассматриваются хотя и большие, но конечные структуры, в которых граница играет определенную роль (узлы на границе имеют меньшее по сравнению с другими число связей). Для бесконечных решеток точное теоретическое значение среднего (на узел) числа связей соответственно будет равно 4,3 и 6.

_Таблица 1.

Тип сети Среднее число связей на один узел в сети конечного размера с данной структурой Номер шага, на котором достигается выбраипый кластер

Размер кластера 5 узлов Размер кластера 500000 узлов Размер кластера 999900 узлов

Решетка 3,122(20 структура) 2,66 40 75 87

Треугольная решетка (20 структура) 5,99 35 45 68

Квадратная решетка (20 структура) 3,99 36 47 67

Шестиугольная решетка (20 структура) 2,99 38 58 73

ЗБ структура с основой 3,122 решетки 4,66 35 60 70

ЗЭ структура с основой треугольной решетки 7,99 27 36 68

Кубическая решетка 5,99 28 38 57

ЗО структура с основой шестиугольной решетки 4,99 32 50 63

Особого обсуждения требует сеть Кэйли. Вне зависимости от того, является

она регулярной, или имеет случайное число связей на один узел, среднее число связей, приходящихся на один узел сети конечного размера, стремится к 2. Это связано с тем, что при любой структуре сети Кэйли большая часть её узлов находится на внешней границе (является листьями графа сети).

Влияние граничных узлов, имеющих меньшее, чем остальные узлы число связей, для случайной сети с множеством путей между узлами оказывается более существенным, чем для сетей с регулярными структурами и краевые эффекты для таких сетей являются весьма значительными.

Моделирование кластеризации блокированных узлов в сетях с различной структурой (см. таблицу 1 и рис. 3) позволяет сделать следующие выводы:

• Для регулярных Ю структур скорость образования кластеров любых размеров увеличивается с ростом среднего числа связей на один узел (для кластеров всех размеров) в ряду: регулярная сеть Кэйли, 3,122, шестиугольная, квадратная и треугольная решетка. А для регулярных ЗО структур в ряду: ЗО структура с основой 3,122 решетки, ЗЭ структура с основой треугольной решетки, кубическая решетка, ЗО структура с основой шестиугольной решетки (гексагональная структура).

• При общем одинаковом среднем числе связей (см., например, область от 5 до 6 связей на рис.3), приходящихся на один узел, в регулярных сетях с ЗО структурой процесс кластеризации протекает быстрее, чем в 20 структурах. Случайные нерегулярные сети с размерностью 20 и множеством связей между узлами по скорости кластеризации занимают промежуточное положение между регулярными 20 и ЗО структурами.

• При одинаковой размерности пространства структуры сетей (1Т> сети), наличие симметрии (регулярные решетки) замедляет процесс кластеризации по сравнению со случайными структурами. Увеличение размерности от 20 до ЗО увеличивает скорость кластеризации. В частности, можно сравнить двумерные и трехмерные структуры с одинаковым средним числом связей на узел (треугольная решетка (20 структура) и кубическая решетка (ЗО структура) -5,99).

• Для случайных 20 сетей с множеством путей между узлами, до блокирования, как минимум, половины узлов сети, увеличение среднего числа связей на один узел ускоряет процесс блокирования узлов (в рамках рассмотрения однотипной структуры).

В таблице 2 и на рис.4 представлены данные, показывающие зависимость доли зараженных узлов, при которой сеть с данной структурой теряет способность по передаче данных (порог перколяции) от среднего числа связей на один узел в

сети с данной структурой. Полужирным курсивом в последней колонке таблицы 2 указаны пороги перколяции в пересчете на одну связь - приведенные пороги перколяции.

В качестве порога перколяции можно выбрать долю блокированных узлов всей сети, при которой между двумя любыми произвольно выбранными её узлами нет ни одного открытого пути передачи данных (цепочки неблокированных узлов).

Точки, обозначенные на рис. 4 цифрами, соответствуют сетям, имеющим структуры: 3,122 (1), шестиугольная (2), квадратная (3) и треугольная (4) решетка, 3D структура с основой 3,122 решетки (I), 3D структура с основой шестиугольной решетки (II), кубическая решетка (III), 3D структура с основой треугольной решетки (IV). Линии на рис.4 указаны для обозначения общих зависимостей поведения приведенного порога перколяции различных сетей в расчете на одну связь (указаны в таблице 2 полужирным курсивом).

При построении реальной ИВС экономические затраты вряд ли позволят существенно увеличивать число связей, даже между критически важными, опорными узлами. Очевидно, что у любого выбранного опорного узла не может быть менее двух связей (в противном случае это будет висящая вершина), а число связей от 2 до 3 связей является вполне приемлемым. Таким образом, наибольший интерес на рис. 4 представляет область небольшого среднего числа связей в расчете на один узел.

Таблица 2.

№ Тип сети Число Среднее Среднее число Доля

связей на число связей на один зараженных

один узел связей узел в узлов, при

(для сетей со на один бесконечной сети которой сеть

случайной узел в с данной теряет

структурой) сети структурой (если способность к

конечног исключить передачи данных

о влияние границ) (Пс)

размера

с данной

структур

ои

1 Сеть Кэйли со случайным числом связей на один узел от 3 до 5 1,99 4 0,210 (0,053)

от 3 до 6 4,5 0,245 (0,054)

от 3 до 7 5 0,280 (0,056)

от 3 до 10 6,5 0,290 (0,045)

от 3 до 15 9 0,365 (0,041)

от 4 до 9 6,5 0,290 (0,045)

от 4 до 12 8 0,335 (0,042)

от 4 до 15 9,5 0,295 (0,031)

от 4 до 17 10,5 0,330 (0,031)

от 7 до 10 8,5 0,340 (0,040)

от 7 до 15 11 0,355 (0,032)

от 7 до 20 13,5 0,360 (0,027)

от 10 до 15 12,5 0,350 (0,028)

от 10 до 20 15 0,440 (0,029)

2 Случайная сеть с от 3 до 5 2,36 4 0,485 (0,121)

множеством путей от 3 до 6 2,82 4,5 0,575 (0,128)

между узлами от 3 до 7 3,29 5 0,635 (0,127)

от 3 до 10 4,7 6,5 0,730 (0,112)

от 3 до 15 6,15 9 0,850 (0,094)

от 4 до 9 4,75 6,5 0,750 (0,115)

от 4 до 12 6,17 8 0,815 (0,102)

от 4 до 17 9,41 10,5 0,830 (0,079)

от 4 до 19 10,02 11,5 0,850 (0,074)

от 7 до 10 6,75 8,5 0,825 (0,097)

от 7 до 17 10,31 12 0,870 (0,073)

от 10 до 15 10,69 12,5 0,865 (0,069)

от 7 до 20 11,07 13,5 0,885 (0,066)

от 10 до 20 13,10 15 0,885 (0,059)

3 Сеть Кэйли со от 3 до 7 5 0,270 (0,054)

случайным числом от 3 до 10 6,5 0,340 (0,052)

связей на один узел и от 3 до 15 9 0,315 (0,035)

дополнительными от 4 до 9 6,5 0,355 (0,055)

каналами от 4 до 12 8 0,320 (0,040)

от 4 до 17 10,5 0,300 (0,029)

от 4 до 19 1,99 11,5 0,330 (0,029)

от 7 до 10 8,5 0,340 (0,040)

от 7 до 15 И 0,320 (0,029)

от 7 до 17 12 0,375 (0,031)

от 7 до 20 13,5 0,375 (0,028)

от 10 до 15 12,5 0,375 (0,030)

от 10 до 20 15 0,375 (0,025)

4 Решетка 3,122 - 2,66 2,7 0,185 (0,069)

5 Треугольная решетка - 5,99 6 0,525 (0,088)

6 Квадратная решетка - 3,99 4 0,405 (0,101)

7 Шестиугольная решетка — 2,99 3 0,305 (0,101)

8 ЗЭ структура с основой 3,122 решетки 4,66 4,7 0,515 (0,110)

9 ЗО структура с основой треугольной решетки 7,99 8 0,135(0,092)

10 Кубическая решетка - 5,99 6 0М5(0,114)

11 ЗЭ структура с основой шестиугольной решетки 4,99 5 0,590(0,118)

Рис. 4 показывает, что при небольшом среднем числе связей на один узел самым высоким порогом перколяции в расчете на одну связь обладают Ю сети с множеством путей между узлами (имеют порог перколяции от 0,5 до 0,9 (см. таблицу 2), или в расчете на одну связь от 0,12 до 0,06).

Среднее число связей на один узел в сети конечного размера с данной структурой и доля заражённых узлов, при которой сеть теряет способность к передаче данных, определялись в результате численных экспериментов.

Среднее число связей на один узел в сети конечного размера с данной структурой Рис. 4. Зависимость порога перколяции в расчете на один узел, от среднего числа связей, приходящихся на один узел в сети конечного размера (с данной структурой)

Случайные сети Кэйли и случайные сети Кэйли с дополнительными связями по своим перколяционным свойствам оказываются практически одинаковыми.

Увеличение размерности приводит и к возрастанию среднего числа связей, приходящихся на один узел. В связи с этим необходимо сравнивать именно приведенные значения величины порога перколяции в расчете на одну связь. Увеличение размерности структуры с 2-х до 3-х при одинаковом среднем числе связей увеличивает порог перколяции (надежность) сетей.

Наличие симметрии в структуре сети не оказывает существенного влияния на увеличение или уменьшение порога перколяции, такой же степени как изменение её размерности (см. на рис. 4 область среднего числа связей на один узел от 5 до 8).

Эти выводы являются очень важными для возможного повышения надежности работы сетей. Сеть Интернет, скорее всего, является структурой типа случайной сети Кэйли с дополнительными каналами между узлами. Однако, за счет относительно небольших изменений, она может быть превращена в структуру типа случайной сети с множеством путей между узлами, что существенно повысит её надежность и отказоустойчивость по передачи данных, вследствие повышения величины порога потери проводимости (перколяции) в целом.

Порог протекания (перколяции) данных позволяет взглянуть на проблему обеспечения надежности с одной очень важной стороны. Существующие компьютерные угрозы, как правило, используют для своего проникновения и блокирования уязвимости определенного типа (не являются мультивекторными), которые являются различными для разных программно - аппаратных платформ, коммуникационного оборудования, программного обеспечения и т.д., которое обеспечивает работу отдельных узлов и всей сети в целом. Если, например, сеть Интернет по своей топологии является структурой Кэйли со случайным числом связей на один узел и дополнительными каналами, то интерполяция поведения

19

порога перколяции к среднему числу связей равному 3 (пунктирная линия на рис.4) дает для неё величину приведенного порога перколяции равную 0,075, а в расчете на всю структуру 0,225. Следовательно, доля однотипного оборудования и программного обеспечения для такой сети не должна превышать 22,5% , а для случайной сети с множеством путей между узлами, 39% (0,13*3=0,39 см. рис. 3). Это пассивным образом может предотвратить потерю работоспособности сети в целом, несмотря на то, что работоспособность и передача данных отдельных её узлов и сегментов может оказаться блокированной. Возможно, необходимо ввести антимонопольный запрет на долю рынка, используемого оборудования и программного обеспечения с учетом порога перколяции для используемых топологий сетей.

Глава 4. В четвертой главе представлено описание алгоритмов построения сетей с различной структурой и моделирования кинетики блокирования узлов и образования кластеров, а также алгоритмы перколяции данных и потери работоспособности сетей при различных моделях поведения блокираторов.

Рассмотрим некоторые из них.

Ачгоритм блокирования узлов и перколяции данных в сети:

1. Задаем число узлов М (не менее 106), выбираем тип сети и строим сеть. Для случайных сетей задаем число ям. Индексируем узлы сети.

2. Случайным образом выбираем два узла сети А и В. Можно условно разбить множество узлов пополам, и выбрать узел А случайным образом из первой половины, а узел В случайным образом из второй. Кроме того, наложим на их выбор ещё одно ограничение: между ними должен быть хотя бы один промежуточный узел. Если данное условие не выполняется, перевыбираем один из узлов А или В до выполнения наложенного ограничения.

3. I шаг развития блокирования. Случайным образом выбираем один из узлов сети и считаем его блокированным (зараженным вирусом). Задаем число копий

— е, которое может отправить любой вирус на одном шаге. Задаем величину вероятности — р заражения узла, при попадании вируса. Величина вероятности

- р от времени не зависит, т.к. мы считаем, что она определяется уязвимостью данного узла, которая в свою очередь может определяться множеством параметров (типом программного обеспечения, под управлением которого работает данный узел ИВС, действиями системного администратора, физическим состоянием оборудования и т.д.). Считаем, что распространение вирусов в сети происходит с течением времени дискретным образом. Вирус отправляет свои копии по выбранным адресам из адресного пространства. Следует особо отметить, что выбираются узлы сети с произвольными адресами, а не ближайшие к данному зараженному узлу и имеющие с ним прямые физические связи. В реальной сети ближайшие узлы могут быть не целями атаки, а играть только роль посредников в передачи вирусов. Одна отправка всех своих копий — один шаг процесса блокирования. Копии поступают на выбранные узлы и либо блокируют их, либо нет. На следующем шаге развития блокирования новые зараженные узлы вместе со старыми начинают отправлять копии вирусов по выбранным адресам, происходит новое

заражение и блокирование других узлов, после которого начинается следующий шаг. При выборе вирусами узлов для атаки возможны следующие модели поведения:

a. рассылка копий по случайно выбранным адресам, некоторые из которых возможно уже выбирались прародителями, потомками или им самим;

b. разделение, каким либо образом, адресного пространства сети.

Во втором случае скорость блокирования увеличивается за счет того, что вирус "помнит" историю перемещения по сети себя и своих предков. С одной стороны это снижает избыточную загрузку каналов связи и вирусный трафик, но с другой стороны увеличивает размер вируса за счет включения в его тело базы адресов и снижает скорость его распространения в сети за счет увеличения числа пакетов при передаче данных. При описании блокирования следует учитывать, что в определенный момент времени распространению вирусов начинают противодействовать антивирусы. Действие антивирусов по природе происходящих процессов всегда начинается с некоторым запаздыванием, в момент времени, когда заражена либо часть сети, либо вся сеть целиком. Второй вариант будет наблюдаться, когда вирусная эпидемия протекает мгновенно. Определяем зараженные узлы сети и записываем метрики процесса, такие как: количество разосланных копий вируса, количество зараженных узлов, приращение зараженных узлов и другие параметры. После записи состояния (метрика процесса) происходит вычисление размеров кластеров зараженных узлов. Далее записывается количество кластеров, количество узлов в кластерах и размеры каждого кластера (параметры кластеризации сети).

4. Проверяем, есть ли во всем графе (сети) хотя бы один "отрытый" путь (путь из неблокированных узлов) от А до В. Если хотя бы один из узлов А или В блокирован, значит открытого пути в любом случае нет (число "открытых" путей равно 0). Если есть хотя бы один "отрытый" путь, записываем 1, и запоминаем, что "отрытый" путь есть.

5. II шаг развития блокирования. Случайным образом выбираем узлы сети, на которые будут отправлены копии вирусов от зараженных на предыдущем шаге узлов (в соответствии с рассматриваемой моделью поведения). Проводим условную операцию отправки вирусов и заражения. Определяем блокированные узлы сети и выполняем пункт 4.

6. III и последующие шаги развития блокирования. Возвращаемся к выполнению пункта 5 до тех пор, пока не будут блокированы все узлы сети.

7. Возвращаемся к пункту 3, и заново, случайным образом выбираем из всей сети первый зараженный узел, и проводим выполнение пунктов 3-6 - Q раз (пусть ß=100). Для каждого из шагов развития блокирования от первого и до последнего (когда вся сеть оказывается захваченной), по всем Q экспериментам, находим сумму числа раз, когда был найден хотя бы один "открытый" путь (назовем это число §). Сказанное можно пояснить следующим примером. Пусть, например, на h=5 шаге блокирования в 1, 2, 10, 34, 58, 89 и 96 экспериментах из Q хотя бы один "открытый" путь был найден,

тогда число £(5)=7 (7 суммарное число "открытых" путей). Находим для каждого шага блокирования величину р(/«) =<?№/£?> где А номер шага. Кроме того, рассчитываем средние значения размеров кластеров блокированных узлов, количество кластеров, количество узлов в кластерах и размер каждого кластера (параметры кластеризации сети) для каждого из шагов по всем Q экспериментам. Сказанное можно пояснить следующим примером. Пусть, например, на А=5 шаге блокирования в 1 эксперименте было получено 3 кластера размера 100 узлов, во 2-ом 94 кластера, в 3-ем 102 и т.д. в 100-м 90. Тогда среднее число кластеров размера 100 будет равно: (100+94+102+ +90)/100. Средний размер кластера считается как отношение суммы средних значений, полученных на данном шаге эпидемии по всем Q экспериментам к числу экспериментов

8. Возвращаемся к пункту 2. Заново проводим выбор узлов сети А и В, повторяем выполнение пунктов 3-7 ещё IV раз (пусть №=100). Для каждого из

испытаний находим зависимость /9 (/г) , но в данном случае мы будем

обозначать их р (л) . Наличие индекса \у говорит о котором из всех Ж

испытаний идет речь.

9. После окончания всех IV испытаний рассчитываем для каждого из А шагов

Ш=\ 00__/

развития эпидемии величину < р(л) > = ^р (й) Л^. Величина < р{к)> —

среднее значение вероятности прохождения данных через сеть по неблокированным узлам для каждого шага развития эпидемии, по различным конфигурациям путей в сети. Кроме того, рассчитываем средние значения размеров кластеров блокированных узлов, количества кластеров, количества узлов в кластерах и размеры каждого кластера (параметры кластеризации сети) для каждого из шагов по всем Ж конфигурациям путей в сети (с учетом усреднения выполненного по всем Q экспериментам).

10. Строим зависимость номера шага, на котором образуется кластер заданного размера от среднего числа связей, приходящихся на один узел сети.

11. Строим зависимость среднего значения вероятности прохождения данных через сеть < р(/г) > от номера шага (доли зараженных узлов сети). Определяем для данного типа сети величину /с — номер шага потери способности к передаче данных (при какой доли блокированных узлов сеть теряет работоспособность) и другие зависимости.

12. Возвращаемся к выполнению пункта 1, и повторяем все процедуры алгоритма, описанные в пунктах 1 — 11для разных пт11Х.

13. Для каждого Пща вычисляем среднее число связей на один узел сети. Назовем это число 5. Строим зависимость/с(к) от Я для "случайной" сети.

Кроме того, в четвертой главе рассмотрена вычислительная сложность проведенных численных экспериментов, и описаны выбранные для их реализации технологии параллельных и высокопроизводительных вычислений. Описано разработанное для их проведения программное обеспечение (диаграммы классов,

основные типы вводимых данных и структур, примеры файлов описания сетей, результатов и т.д., архитектура ПО, структура БД, программные и пользовательские интерфейсы и т.д.).

В заключении содержатся основные результаты и рекомендации.

В приложении представлены копии актов о внедрении практических результатов диссертационной работы, и скан-копия авторского свидетельства об официальной регистрации программы для ЭВМ, выданное Роспатентом.

Основные результаты работы, выносимые на защиту:

1. Математическая модель описания динамики распространения компьютерных вирусов, использующих дифференциальные уравнения второго и более высокого порядка для учета изменения числа инфицированных узлов во времени. Модель позволяет учитывать рассылку копий по уже зараженным адресам и разделение адресного пространства сетей. Предложенная модель существенно лучше согласуется с результатами наблюдений за эпидемиями компьютерных вирусов в сети Интернет, чем существующие SI и SIR - модели.

2. Математическая модель, учитывающая действие антивируса. Отличием предложенной модели от существующих состоит в том, что скорость изменения числа антивирусов в зараженной компьютерной сети связывается с числом вирусов, уже существующих в данный момент. Это позволяет моделировать процессы блокирования узлов и передачи данных в сетях со случайной и регулярной структурой.

3. Теоретический анализ стратегий и моделей кинетики распространения вирусов в адресном пространстве компьютерных сетей, позволивший сделать вывод о том, что:

• при реализации моделей с высокой скоростью захвата сети вирусами будет наблюдаться избыточно большой трафик их распространения, который будет выдавать присутствие вирусов.

• при реализации моделей с невысокой скоростью захвата сети вирусами, в некоторых случаях может происходить достаточно быстрый захват без проявления избыточной активности.

• время блокирования узлов уменьшается при увеличении коэффициента размножения вирусов и уменьшении длительности шага их распространения.

4. Теоретический вывод о том, что увеличение среднего числа связей, приходящихся на один узел, увеличивает скорость образования кластеров блокированных узлов заданного размера, как в двумерных (2D), так трехмерных (3D) регулярных и случайных структурах. Вместе с тем, одинаковая размерность пространства структуры сетей и наличие в них симметрии замедляет процесс кластеризации.

5. Определение численного порога перколяции, рассматриваемого как граница, ниже которой сеть остаётся работоспособной, несмотря на присутствие в ней кластеров блокированных узлов. Выше порога перколяции вся сеть целиком теряет работоспособность. Установлено, что на величину порога перколяции

существенное влияние оказывает изменение размерности симметрии в структуре сети при одинаковом среднем числе связей на один узел.

6. Теоретический вывод о том, что при небольшом среднем числе связей на один узел самым высоким порогом перколяции в расчете на одну связь обладают 2D сети с множеством путей между узлами (имеют порог перколяции в расчете на одну связь от 0,12 до 0,06). Случайные сети Кэйли и случайные сети Кэйли с дополнительными связями по своим перколяционным свойствам оказываются практически одинаковыми.

7. Алгоритмы и специальное программное обеспечение для комплексного исследования вопросов обеспечения надёжности при вирусных атаках, позволяющие моделировать процессы блокирования узлов и передачи данных в сетях со случайной и регулярной структурой.

8. Практические рекомендации для защиты любых сетей от угроз вирусных атак: для случая использования однотипного оборудования и программного обеспечения в объеме, не превышающем 22% для сетей со структурой Кэйли со случайным числом связей и 39%, для структуры случайной сети с большим числом связей между узлами.

Список публикаций по теме диссертации

в изданиях, входящих в перечень ВАК РФ:

1. Лесько С.А., Жуков Д.О., Самойло И.В. Математическое моделирование перколяционных процессов передачи данных и потери работоспособности в информационно — вычислительных сетях с 2D и 3D регулярной и случайной структурой. // «Качество. Инновации. Образование», № 97 ISSN: 1999-513 X. — М„ 2013 —С. 42-50.

2. Лесько С.А., Жуков Д.О., Самойло И.В., Брукс Д.У. Алгоритмы построения сетей и моделирования потери их работоспособности в результате кластеризации блокированных узлов. // «Качество. Инновации. Образование», №12 (103) — М., 2013 — С. 25-33.

3. Лесько С.А., Жуков Д.О., Гусаров А.Н. Моделирование полихронной динамики обработки стохастических заявок. // Приборы и системы. Управление, контроль, диагностика, № 6,2008., с. 30-36.

в других изданиях:

4. Лесько С.А. Кластеризация блокированных узлов в сетях, имеющих двумерные регулярные и случайные структуры. / Материалы конференции Актуальные вопросы современной информатики — Коломна: МГОСГИ, 2013. с 125-128. ISBN 978-5-98492-169-5.

5. Лесько С.А. Кластеризация блокированных узлов в сетях, имеющих регулярные двумерные (2D) и трехмерные (3D) структуры. / ИТО-Чебоксары-2013 всероссийская научно-практическая конференция "Информационные технологии в науке и образовании": сборник трудов - Москва; Чебоксары: Чувашский гос. пед. ун-т, 2013. с. 38-40. ISBN 978-5-88297-221-8

6. Лесько С.А. Перколяция данных и потеря работоспособности в сетях, имеющих двумерные регулярные и случайные структуры. / X Всероссийская школа-

конференция молодых ученых, 5-7 июня 2013 года: Материалы конференции / Российская академия наук [и др.]. - Уфа: УГАТУ, 2013.

7. Лесько С.А., Жуков Д.О., Алёшкин A.C. Моделирование стохастических процессов передачи и обработки данных. / Материалы VII Всероссийской научно-технической конференции «Динамика нелинейных дискретных электротехнических и электронных систем», Чебоксары: Изд-во Чувашского университета, 2007. С. 93-94.

8. Лесько С.А., Жуков Д.О., Алёшкин A.C., Рогожина М.Н., Пугачёв C.B. Моделирование пиковых нагрузок и динамики работы транспортных систем. / Сборник научных трудов XII Международной научно-практической конференции "Фундаментальные и прикладные проблемы приборостроения, информатики и экономики" МГУПИ Москва 2009. С. 46-52.

9. Лесько С.А., Жуков ДО., Рогожина М.Н., Сычев И.Ю. Математическое моделирование стохастической динамики работы транспортных систем. / Технологии Microsoft в теории и практике программирования. Труды VI Всероссийской конференции студентов, аспирантов и молодых ученых. Центральный регион. Москва, 1—2 апреля 2009 г. — М.: Вузовская книга, 2009. — с. 97-98.

10. Лесько С.А., Жуков Д.О. Математические модели балансировки нагрузки высокопроизводительных систем обработки данных. / «Фундаментальные и прикладные проблемы приборостроения и информатики»: Сборник научных трудов по материалам XIII Международной научно-практической конференции.

. - М.: МГУПИ, 2010 г. с. 52-58.

ДЛЯ ЗАМЕТОК

Заказ № 0490 . Формат 60x90/16. Усл. печ. 1,8 л. Бумага офсетная. Тираж 100 шт. Отпечатано в типографии ООО «Аналитик» Москва, ул. Клары Цеткин, д. 18, стр.3 Тел. 617-09-24

Текст работы Лесько, Сергей Александрович, диссертация по теме Вычислительные машины и системы

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ

ФЕДЕРАЦИИ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПРИБОРОСТРОЕНИЯ И ИНФОРМАТИКИ

04201457211 /7^- На правах рукописи

УДК 004.7

СГ

ЛЕСЬКО СЕРГЕЙ АЛЕКСАНДРОВИЧ

«ВЛИЯНИЕ СТРУКТУРЫ ДВУМЕРНЫХ И ТРЕХМЕРНЫХ РЕГУЛЯРНЫХ И СЛУЧАЙНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ НА ПЕРКОЛЯЦИЮ ДАННЫХ В УСЛОВИЯХ БЛОКИРОВАНИЯ ВЫЧИСЛИТЕЛЬНЫХ УЗЛОВ»

ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук

Специальность 05.13.15 -«Вычислительные машины, комплексы и компьютерные сети»

(по техническим наукам)

Научный руководитель д.т.н., профессор Д.О. Жуков

Москва 2014

Содержание

Краткий перечень терминов и сокращений..........................................................6

Введение...................................................................................................................7

ГЛАВА 1. Блокирование вычислительных узлов и основные модели

описания работы и структуры компьютерных сетей.....................................13

1.1. Общая топология информационно — вычислительных сетей................13

1.2. Существующие модели описания работы информационно -вычислительных сетей предотвращающие перегрузку и блокировку узлов............................................................................................................15

1.2.1. Аппарат теории систем массового обслуживания.......................15

1.2.2. Математический аппарат теории нечетких множеств и нечеткой логики...............................................................................18

1.2.3. Математический аппарат тензорного анализа.............................20

1.2.4. Математический аппарат теории фракталов................................20

1.3. Блокирования узлов при распространении угроз в информационно-вычислительных сетях..............................................................................21

1.3.1. Феноменологическое описание кинетики заражения информационно - вычислительных сетей без защиты...............22

1.3.2. Феноменологическое описание кинетики заражения информационно - вычислительных сетей с защитой антивирусом.....................................................................................26

1.3.3. Стратегии поведения вирусов в компьютерной сети..................28

1.3.4. Существующие топологические модели распространения вирусов в информационно — вычислительных сетях..................30

1.4. Существующие методы предотвращения блокирования узлов и защиты информационно - вычислительных сетей при возникновении пиковых нагрузок......................................................................................................34

1.4.1. Алгоритмы вектора расстояния и состояния канала...................35

1.4.2. Алгоритмы внутренней и внешней маршрутизации...................36

1.5. Существующие методы защиты информационно - вычислительных сетей от блокирования узлов при вредоносных воздействиях.............41

1.5.1. Организационные методы защиты от вредоносных программ „41

1.5.2. Технические методы защиты от вредоносных программ...........42

1.5.3. Недостатки существующих методов борьбы с вирусами и общие вопросы безопасности программного обеспечения........56

1.6. Методы теории перколяции и возможность её применение для описания работоспособности информационно — вычислительных сетей............................................................................................................59

1.7. Постановка задачи......................................................................................64

ГЛАВА 2. Моделирование кинетики блокирования узлов при

распространении компьютерных угроз...........................................................69

2.1. Модель блокирования узлов при развитии эпидемий в сети без защиты антивирусом...............................................................................................69

2.1.1. Формализация модели блокирования узлов при развития вирусной эпидемии в информационно - вычислительной

сети....................................................................................................69

2.1.2. Сравнение результатов модели учитывающей рассылку вирусов на уже заражённые узлы с данными наблюдений развития вирусных эпидемий в сети интернет.............................78

2.2. Модель блокирования узлов при развитии эпидемии в защищенной компьютерной сети, с запаздыванием действия антивируса................83

2.2.1. Формализация описания процесса блокирования узлов при развитии эпидемий в защищенных компьютерных сетях..........83

2.2.2. Анализ модели блокирования узлов при развитии эпидемий в защищенных компьютерных сетях с запаздыванием действия антивируса.......................................................................85

2.3. Моделирование общего числа блокированных узлов сети при различных моделях поведения вирусов..................................................89

2.3.1. Методика проведения исследований.............................................94

2.3.2. Описание исследованных стратегий распространения вирусов.............................................................................................94

2.3.3. Обсуждение результатов исследования различных стратегий распространения вирусов.............................................................101

2.4. Выводы......................................................................................................105

ГЛАВА 3. Моделирование топологии образования кластеров блокированных узлов в сетях с регулярной и случайной двумерной (2D) и трехмерной (3D) структурой и потери работоспособности компьютерной сети в целом (порог перколяции)..........................................................................................108

3.1. Вопросы топологии и размерности пространства сетей......................108

3.2. Структура кластеров в сетях с регулярной и случайной структурой .110

3.3. Методика проведения исследований......................................................114

3.4. Результаты моделирования кинетики образования кластеров блокированных узлов в сетях с регулярной и случайной физической структурой................................................................................................115

3.4.1. 2D структуры.................................................................................116

3.4.2. ЗБ структуры.................................................................................123

3.5. Анализ результатов численного моделирования работоспособности компьютерной сети в целом...................................................................124

3.5.1. 20 структуры.................................................................................125

3.5.2. ЗБ структуры.................................................................................135

3.6. Выводы......................................................................................................137

ГЛАВА 4. Программное обеспечение исследований и алгоритмы моделирования кинетики блокирования узлов при распространении вирусов в сетях с различной структурой......................................................140

4.1. Алгоритмы построения случайных сетей и расчета кластеров...........141

4.1.1. Сеть Кэйли с произвольным числом связей...............................141

4.1.2. Случайная сеть с множеством путей между узлами.................143

4.2. Алгоритмы моделирования вирусных эпидемий и образования кластеров зараженных узлов ИВС.........................................................144

4.2.1. Общий алгоритм моделирования вирусных эпидемий.............144

4.2.2. Алгоритм моделирования вирусной эпидемии и образования кластеров зараженных узлов ИВС в модели случайного выбора адресов при отсутствии действия антивируса..............146

4.2.3. Алгоритм моделирования вирусной эпидемии и образования кластеров зараженных узлов ИВС с разделением адресного пространства при отсутствии действия антивируса..................148

4.3. Алгоритм кластеризации зараженных узлов.........................................149

4.4. Алгоритм моделирования порога перколяции компьютерной сети в целом.........................................................................................................151

4.5. Вычислительная сложность экспериментальных исследований и использованные технологии...................................................................154

4

4.6. Диаграммы классов программного обеспечения для проведения исследований............................................................................................156

4.7. Программная реализация численного моделирования образования кластеров зараженных узлов в сетях.....................................................162

4.7.1. Основные типы вводимых данных и структур при реализации алгоритмов моделирования.....................................164

4.7.2. Структура программного обеспечения.......................................165

ЗАКЛЮЧЕНИЕ....................................................................................................169

ЛИТЕРАТУРА.....................................................................................................174

ПРИЛОЖЕНИЯ...................................................................................................183

Приложение 1. Реализация различных стратегий распространения вирусов ...................................................................................................................183

Приложение 2. Реализация построение дерева Кэйли со случайным числом связей........................................................................................................184

Приложение 3. Код реализации построения сети........................................185

Приложение 4. Метод класса CollapsingPahProcessor.................................188

Приложение 5. Пример файла описания сети..............................................190

Приложение 6. Пример файла результатов..................................................192

Приложение 7. Акты о внедрении.................................................................193

Приложение 8. Свидетельства РОСПАТЕНТ...............................................198

Краткий перечень терминов и сокращений

Информационно - вычислительная сеть (ИВС) - территориально рассредоточенные многомашинные системы сбора, хранения и обработки информации; совокупность средств вычислительной техники коллективного пользования, объединенных линиями связи и совместно используемых для решения задач информационного обслуживания.

Узел (вычислительный узел) - устройство, соединённое с другими устройствами как часть компьютерной сети. Узлами могут быть компьютеры, мобильные телефоны, карманные компьютеры, а также специальные сетевые устройства, такие как маршрутизатор, коммутатор или концентратор. Если представить компьютерную сеть как граф то рёбра графа будут выступать в качестве связей, а вершины графа соответствовать узлам.

Перколяция (от лат. percolare, просачиваться, протекать) - явление протекания или не протекания жидкостей через пористые материалы, электричества через смесь проводящих и непроводящих частиц и другие подобные процессы. В информационно-вычислительных сетях -прохождение сигнала по узлам вычислительной сети.

Порог перколяции- доля неработоспособных узлов компьютерной сети, при которой вся сеть целиком теряет способность к передаче данных.

Компьютерная сеть (вычислительная сеть, сеть передачи данных)

— система связи компьютеров или вычислительного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи данных могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

SI модель - модель распространения вирусов подразумевающая, что любой из компьютеров, входящих в атакуемую сеть может находиться в одном из двух состояний: уязвимом (S) и инфицированном (I). Используется для описания динамики развития информационных угроз [60 - 65, 70].

SIR модель - модель распространения вирусов учитывающая затухание сетевых эпидемий, в которой сетевые узлы существуют в трех состояниях: уязвимом (S), зараженном (Г) и невосприимчивом (R) [60 - 65, 70].

Введение

Важной проблемой обеспечения надежности работы компьютерных сетей является изучение вопросов образования групп физически связанных между собой каналами связи и блокированных (исключенных по тем или иным причинам из работы) узлов. При определенных условиях такие группы блокированных узлов могут увеличиваться в размерах и образовывать кластеры, что может привести к общей потери работоспособности сети по передаче данных (кластер может, например, образоваться при блокирование опорных узлов сети передачи данных уровня района города, или части базовых станций сети мобильной связи).

В частности такая ситуация может возникнуть:

• При распространении в информационно - вычислительных сетях (ИВС) и сетях мобильной связи эпидемии компьютерных вирусов, при которой может происходить блокирование различного сетевого оборудования.

• Блокирование узлов сети в результате их перегрузки заявками на обслуживание и возникновение их длинных очередей. Причиной таких сбоев является то, что, несмотря на наличие высокопроизводительных аппаратно-технических средств, в настоящее время нет точных моделей и методов расчета характеристик сетей передачи и обработки данных с произвольной структурой (топологией) графа сети, при условии, что времена между заявками во входном и выходном потоке распределены произвольным образом.

Ежедневно создаётся огромное количество новых информационных ресурсов с большим количеством данных, имеющих различный формат, поэтому потоки данных в существующих сетях начинают носить произвольный, непредсказуемый (ни Пуассоновский, ни биноминальный, ни Эрланговский, и т.д.) закон распределения. В определённые моменты времени могут возникать и довольно долго существовать пиковые нагрузки, способные блокировать узлы обработки данных.

Вопросами моделирования и проектирования сетей и систем телекоммуникаций занимается множество научных коллективов (под руководством Г.П. Башарина, Г.Г. Яновского, К.Е. Самуйлова, В.М. Вишневского, Б.С. Гольдштейна, А.Е. Кучерявого, С.М Коваленко, Г. С. Колесникова, А. С. Леонтьева, А.Б Петрова, В. М. Ткаченко).

К применению теории перколяции в исследовании компьютерных сетей различных топологий прибегали такие авторы как Д.В. Ландэ, A.A. Снарский, И.В Безсуднов, А.С Голубев, М.Ю Звягин, Ю.Ю Тарасевич.

Существующие математические модели обработки заявок и функционирование различных информационных систем, в которых осуществляется обработка данных, дают хорошие результаты, но вместе с тем, имеют и определенные ограничения. Использование традиционных

методов, основанных на пуассоновских входных потоках и экспоненциальном характере времени обслуживания, не всегда оправдано. В случае отклонения коэффициентов вариаций этих распределений от единицы существующие методы аппроксимации, использующие два первых момента распределений входного потока и времени обслуживания имеют большую погрешность. Гистограммы реальных потоков, получаемые в результате измерений вычислительной нагрузки, свидетельствуют об отличии потоков поступающих на обработку данных от пуассоновских. Особенно это заметно на малых временах процесса.

Второй, не менее важной причиной (а может быть и главной) потери работоспособности ИВС может являться не появление пиковых нагрузок и длинных очередей заявок на обработку, а распространение в них и сетях мобильной связи эпидемии компьютерных вирусов (в данном случае термин компьютерный вирус надо понимать как собирательное название проявления всех видов компьютерных угроз: вирусы, черви, троянские программы и т.д.), блокирующих работу различного сетевого оборудования.

Очевидно, что если блокированных узлов будет не очень много, то между двумя произвольно выбранными не близлежащими узлами будет сохраняться хотя бы один "открытый" путь (путь, состоящий из незараженных узлов). Доля блокированных узлов, при которой сеть в целом потеряет работоспособность, можно назвать порогом перколяции, ниже его значения сеть является работоспособной, несмотря на то, что в ней есть некоторые узлы или их группы (кластеры) блокированные вирусами. Выше порога перколяции вся сеть целиком выключается и теряет работоспособность по передаче данных. И между двумя произвольно выбранными узлами нет ни одного "открытого" пути.

В силу исторически сложившихся обстоятельств любая ИВС, начиная с уровня района города, имеет нерегулярную структуру. Наиболее ярким примером такой сети является Интернет. Это определяется множеством факторов, среди которых можно выделить: наличие провайдеров с различным сетевым и коммуникационным оборудованием, переменным числом абонентов с постоянно изменяющейся топологией подключения и многим другим.

Для того чтобы лучше понимать вопросы обеспечения надежности работы сетей необходимо разобрать общие вопросы моделирования работы, управления и обмена потоками данных в информационно - вычислительных сетях, существующие модели и алгоритмы обработки данных, механизмы блокирования узлов, в том числе и при воздействии вирусов.

Исследование процессов образования кластеров блокированных узлов и перколяции данных в сетях, имеющих различную (в том числе и случайную) топологию, представляет научный и практический интерес для создания новых алгоритмов управления ИВС, их архитектуры и механизмов обеспечения надежной работы. И здесь можно выделить:

• Исследование в адресном пространстве сети кинетики (зависимости от числа шагов или времени) изменения общего числа блокированных узлов при различных алгоритмах (стратегиях) поведения вирусов, или моделях поступления и обработки заявок.

• Исследование влияния физической топологии сетей на кинетику образование кластеров разного размера (групп связанных между собой близлежащих) блокированных узлов и перколяцию данных на разных стадиях блокирования.

Исследования в обоих направлениях являются актуальными и могут помочь в разработке наиболее отказоустойчивых архитектур информационно - вычислительных сетей. Следует отметить, что и в первом, и во втором случае проводить натурные эксперименты не представляется возможным, т.к. это потребует больших ресурсных и финансовых затрат, связанных с соединением в единую физическую сеть большого числа компьютеров и