Компьютерные сети основаны на технологии, обеспечивающей техническую инфраструктуру, в которой протоколы маршрутизации используются для передачи пакетов через Интернет. Протоколы маршрутизации определяют, как маршрутизаторы взаимодействуют друг с другом путем распространения информации. Они используются для описания того, как маршрутизаторы взаимодействуют друг с другом, изучения доступных маршрутов, построения таблиц маршрутизации, принятия решений о маршрутизации и обмена информацией между соседями. Основная цель протоколов маршрутизации — определить наилучший маршрут от источника к месту назначения. Частный случай протокола маршрутизации, работающего в автономной системе, называется протоколом внутренней маршрутизации (IGP — Internal Gateway Protocol). В статье анализируется проблема правильного выбора протокола маршрутизации. Open Shortest Path First (OSPF) и Enhanced Internal Gateway Routing Protocol (EIGRP) считаются ведущими протоколами маршрутизации для приложений реального времени. Для этого их выбирают для изучения. Основной целью исследования является сравнение предложенных протоколов маршрутизации и их оценка на основе различных показателей производительности. Эта оценка осуществляется теоретически – путем анализа их характеристик и действия, и практически – посредством имитационных экспериментов. После изучения литературы определяются сценарии моделирования и количественные показатели, по которым сравнивается производительность протоколов. Во-первых, сетевая модель с OSPF разрабатывается и моделируется с помощью симулятора OPNET Modeler. Во-вторых, EIGRP реализован в том же сетевом сценарии, и выполняется новое моделирование. Реализация сценариев должна собрать необходимые результаты и проанализировать работу двух протоколов. Данные должны быть получены, а оценка и вывод должны быть сделаны в отношении определенных количественных показателей.
Проблема безопасного обмена информацией и проведения транзакций между устойчивыми распределенными реестрами является одной из наиболее актуальных в сфере проектирования и построения децентрализованных технологий. До настоящего времени были предложены подходы, ориентированные на ускорение проверки цепочки блоков для верификации транзакций в соседних блокчейнах. При этом проблема поиска ранее не затрагивалась. В работе рассмотрен вопрос безопасности обмена данными между самостоятельными устойчивыми распределенными реестрами в рамках многомерного блокчейна. Описаны принципы и основные этапы работы протокола, а также базовые требования, предъявляемые к нему. Предложены способы построения протокола обмена сообщениями для верификации внешних транзакций: централизованный подход, принцип подмножества и стойкий SVP. Доказана эквивалентность централизованного подхода идеальному функционалу поиска и верификации в GUC-моделях. Показана вероятность успешной верификации в случае использования подхода, основанного на подмножествах, при применении полного графа сети или эквивалентного подхода с полным графом между родительским и дочерним блокчейнами. Доказана небезопасность случая со связью 1 к 1 между родительским и дочерним реестром, а также небезопасность подхода, основанного на подмножестве узлов родительского и дочернего реестров. Предложен стойкий протокол поиска и верификации блоков и транзакций, основанный на свойствах стойкости устойчивых распределенных реестров. В значительной степени вероятность атаки определяется вероятностью атаки на процесс верификации, а не на процесс поиска. При необходимости защиты от атакующих, контролирующих до половины узлов в сети, предложен метод комбинации подходов для поиска и верификации блоков и транзакций.
В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы лежат в основе взаимодействия между приложениями и службами, работающими на различных устройствах, а также в облачных инфраструктурах. В условиях постоянного взаимодействия исследуемых систем с реальной физической инфраструктурой актуальна проблема определения эффективных мер по обеспечению целостности передаваемых команд управления, поскольку нарушение выполняемых критически важных процессов может затрагивать жизнь и здоровье людей. Представлен обзор основных методов обеспечения целостности данных в протоколах управления киберфизических систем, а также обзор уязвимостей протоколов прикладного уровня, широко используемых в различных киберфизических системах. Рассмотрены классические методы обеспечения целостности и новые методы, в частности блокчейн, а также основные направления повышения эффективности протоколов обеспечения целостности данных в киберфизических системах. Анализ уязвимостей прикладного уровня проведен на примере наиболее популярных спецификаций MQTT, CoAP, AMQP, DDS, XMPP, а также их реализаций. Установлено, что несмотря на наличие во всех перечисленных протоколах базовых механизмов обеспечения безопасности, исследователи продолжают регулярно выявлять уязвимости в популярных реализациях, что зачастую ставит под угрозу сервисы критической инфраструктуры. В ходе подготовки обзора существующих методов обеспечения целостности данных для исследуемого класса систем были определены ключевые проблемы интеграции этих методов и способы их решения.
Данная работа посвящена разработке структурной метамодели произвольного протокола информационного взаимодействия. Эта метамодель может быть использована для создания формализованных моделей различных протоколов, построения автоматических декодеров, хранения и обмена информацией о протоколах. Ее использование позволяет упростить многие прикладные задачи анализа данных, сравнения различных протоколов, влияния ошибок в канале связи на правильность декодирования и т.д.
Для повышения обоснованности принимаемых решений в ходе синтеза сетей обмена данными управления, обеспечивающих минимизацию затрат ресурсов пропускной способности линий передачи гетерогенных телекоммуникационных систем, необходимо учитывать особенности трафика, формируемого источниками управляющей информации. Предлагаемая в статье модель процесса мультиплексирования протокольных блоков данных в канале связи управления учитывает вариативность интенсивности поступления потока служебных сообщений от источников управляющей информации. Использование модифицированной формулы Энгсета позволяет обеспечить более рациональное распределение канального ресурса, необходимого для организации доставки протоколь-ных блоков данных.
В статье предлагается протокол формирования сетевого ключа по открытым каналам связи с ошибками. Дана постановка задачи формирования сетевого ключа. Предлагается включить в протокол три временные фазы. Первая фаза устанавливает криптосвязность в независимых группах объектов связи (ОС). Вторая фаза устанавливает криптосвязность между независимыми группами ОС. Третья фаза выбирает сетевой ключ из множества сформированных ключей и передает его всем ОС сети. Рассматривается протокол формирования сетевого ключа. Предлагаются модель канальной связности и процедуры этого протокола. Выполняется оптимизация параметров протокола и обсуждается его эффективность.
В настоящей статье анализируются существующие подходы к верификации протоколов безопасности и демонстрируется невозможность полноценной верификации протоколов безопасности в рамках только одного из подходов. Для решения данной задачи предлагается комбинированный подход к верификации, основанный на объединении сильных сторон существующих методов и средств.
Описан и проанализирован предлагаемый модифицированный протокол «сеть контракторов», разработанный в рамках подхода Сетью Источников Знаний (СИЗ). Изменения затрагивают формализм представления знаний агентами и сценарий их взаимодействия. Для представления и обработки знаний предложено использование формализма объектно-ориентированных сетей ограничений. Изменения, касающиеся сценария взаимодействия, включают реализацию итеративных переговоров, параллельное согласование предложений, расширенный набор типов сообщений, дополнительные роли агентов, я также возможность смены агентами их ролей в процессе исполнения сценариев.
Цифровые мультимедийные файлы 2D и 3D обладают многочисленными преимуществами, такими как отличное качество, сжатие, редактирование, надежное копирование и т. д. С другой стороны, эти качества мультимедийных файлов являются причиной опасений, в том числе боязни получить доступ к данным во время общения. Стеганография играет важную роль в обеспечении безопасности передаваемых данных. Изменение типа файла покрытия с цифровых мультимедийных файлов на протоколы повышает безопасность системы связи. Протоколы являются неотъемлемой частью системы связи, и эти протоколы также могут использоваться для сокрытия секретных данных, что снижает вероятность их обнаружения. Этот документ призван помочь улучшить существующие методы сетевой стеганографии за счет увеличения пропускной способности и снижения скорости обнаружения путем анализа предыдущей связанной работы. Были изучены, проанализированы и обобщены последние статьи о методах сетевой стеганографии за последний 21 год. Этот обзор может помочь исследователям понять существующие тенденции в методах сетевой стеганографии, чтобы продолжить работу в этой области для улучшения алгоритмов. Статья разделена по уровням модели OSI.
Предлагается вариант решения задачи выбора пропускных способностей цифровых каналов связи транспортной сети, учитывающий разбалансировку трафика данных по приоритетам. Разработанный алгоритм выбора пропускных способностей гарантирует минимальные затраты на аренду цифровых каналов связи с оптимальной пропускной способностью при условии выполнения требований к качеству обслуживания протокольных блоков данных первого, второго и k -го приоритетов в разбалансированной по приоритетам транспортной сети связи. На первом этапе была разработана аналитическая модель транспортной сети связи, которая предполагает разбиение исходной сети на отдельные фрагменты, анализируемые независимо друг от друга с помощью систем массового обслуживания. На втором этапе с использованием множителей Лагранжа был разработан алгоритм выбора пропускных способностей цифровых каналов связи для сбалансированной по приоритетам транспортной сети связи. Высокое быстродействие данного алгоритма обеспечено за счет применения алгебраических операций над матрицами (сложение, умножение и др.). На третьем этапе с использованием обобщенного метода множителей Лагранжа было реализовано сравнение условных экстремумов функции затрат на аренду цифровых каналов связи для одиночных активных требований к качеству обслуживания протокольных блоков данных, для всех возможных пар активных требований к качеству обслуживания протокольных блоков данных, для всех возможных троек активных требований к качеству обслуживания протокольных блоков данных и так далее вплоть до случая, когда одновременно будут активны все требования. На четвертом этапе был рассмотрен пример решения задачи выбора пропускных способностей цифровых каналов связи разбалансированной по приоритетам транспортной сети, состоящей из восьми маршрутизаторов, которые обслуживают протокольные блоки данных трех приоритетов. На заключительном этапе оценена эффективность разработанного алгоритма методом имитационного моделирования. Для этого в среде сетевого симулятора OMNet++ исследована разбалансированная по приоритетам транспортная сеть связи, которая состоит из восьми маршрутизаторов, соединенных двенадцатью цифровыми каналами связи с оптимальной пропускной способностью.
Широкое распространение мобильных беспроводных устройств (смартфонов, планшетов и пр.) остро ставит вопрос о криптографической защите передаваемой этими устройствами информации, что, в свою очередь, требует обеспечения этих устройств ключами, а также решения задачи их аутентификации. В последнее время актуализировались исследования способов аутентификации ключей в рамках сценария сопряжения (спаривания) мобильных устройств. В этих условиях мобильные устройства располагаются близко друг к другу, вплоть до физического контакта, и между ними создается защищенный от перехвата дополнительный канал обмена данными с целью аутентификации ключей.
Анализ дополнительных каналов — визуального, акустического, вибрационного, тактильного, магнитометрического — выявил преимущества последнего по скорости и достоверности аутентификации, а также удобству использования этого канала по сравнению с другими способами. Магнитометрический канал образуется при наличии в мобильных устройствах магнитометров, измеряющих магнитное поле Земли. Случайные колебания магнитного поля в точке измерения позволяют получить в двух мобильных устройствах совпадающие с большой вероятностью случайные последовательности, которые могут быть использованы для аутентификации сеансовых ключей.
В статье исследуется протокол под названием Magparing, который предназначен для аутентификации ключей мобильных устройств, распределяемых по методу Диффи — Хеллмана, на основе использования показаний магнитометров этих устройств. Детальный анализ этого протокола показал его уязвимость к атаке «человек-посередине». Уязвимость протокола также подтверждена с помощью программы анализа безопасности протоколов AVISPA.
Предложен безопасный способ аутентификации ключей (значений Диффи — Хеллмана) на основе аутентифицирующих помехоустойчивых кодов (АП-кодов). Аутентификаторы для значений Диффи — Хеллмана формируются на основе блоков АП-кода и случайных последовательностей, полученных из показаний магнитометров. Предложен подход к оптимизации параметров АП-кода, обеспечивающего выполнение требований по вероятности ложного отклонения и вероятности навязывания ключа заданной длины при минимизации длины цепочки магнитометрических данных, расходуемых в процедуре аутентификации. Приведен пример выбора параметров кода для аутентификации ключа длиной 256 бит, обеспечивающего вероятностью навязывания ложного ключа не более 10 -9 при вероятности ложного отклонения истинного ключа -10 -6 , что свидетельствует о реализуемости этого способа аутентификации.
Уже в течение более чем четверти века технология многоагентных систем рассматривается как одна из наиболее перспективных технологий концептуализации и программной реализации сложных распределенных систем. Однако в практике происходит совсем иное: индустрия практически не использует эту технологию, и это несмотря на то, что на практике появляются все новые и новые классы приложений, для которых эта технология представляется чуть ли ни единственно возможной технологией разработки. В статье анализируются недавние прогнозы и реальные достижения в части практического применения многоагентных систем на промышленном уровне. Выявляются проблемы, которые в настоящее время препятствуют широкому промышленному внедрению многоагентных систем и технологий, а также пути их преодоления. Анализируются классы приложений, в реализации которых многоагентные технологии имеют неоспоримые преимущества и оцениваются перспективы развития этих технологий до уровня индустриального применения.
В ряду вопросов, возникающих в ходе разработки программных комплексов для СРВ, необходимо решать как общие для многозадачных систем вопросы обеспечения логической корректности создаваемой системы (сохранение целостности информационных ресурсов, исключения возможности взаимного блокирования задач), так и специфические для СРВ вопросы динамической корректности (своевременности исполнения задач). Решение этих вопросов в конечном счете сводится к проверке корректности размещения в теле каждой из задач синхронизирующих операторов, обеспечивающих согласованное исполнение задач. Такая проверка корректности осуществляется статически. С этой целью строятся модели, отражающие размещение синхронизирующих операторов в задачах приложения.
В настоящей статье предлагаются методы обработки таких моделей посредством построения специальных многодольных графов — графов зависимостей синхронизирующих операторов. Представляются две разновидности таких графов: а) графы связок, обеспечивающие проверку логической корректности многозадачных приложений, (корректность пересечений пар критических интервалов); и б) графы связок и критических интервалов, обеспечивающие проверку динамической корректности приложений для СРВ.
В статье предлагается обобщенный гибридный подход к построению коллектива классификационных правил на примере решения задачи выявления аномальных сетевых соединений. Выделяется пять этапов в рассматриваемой методике. Первый этап включает в себя настройку адаптивных классификаторов. На втором этапе выполняется сигнатурный анализ, сборка сетевых соединений и формирование сетевых параметров. Третий этап заключается в предобработке сетевых параметров. На четвертом этапе осуществляется обход в ширину дерева классификаторов совместно с их обучением или тестированием. На пятом этапе выявляются аномальные сетевые соединения. Особенностями предлагаемой методики являются возможность задания произвольной вложенности классификаторов друг в друга и ленивое подключение классификаторов благодаря нисходящему каскадному обучению общего коллектива классификационных правил. Приводятся результаты экспериментов с использованием открытого набора данных для вычисления показателей эффективности обнаружения и классификации сетевых аномалий.
Рассматриваются методы контроля доступа задач к разделяемым ресурсам в программных приложениях для систем реального времени. Приводится детальное представление двух процедур наследования приоритетов задач: непосредственной и транзитивной. Сформулированы достаточные условия, при которых применение непосредственной процедуры предотвращает инверсию приоритетов. Предложена модификация транзитивной процедуры снимающая известные ограничения на структуру приложения, накладываемые ее традиционной реализацией. Эта модификация, кроме того, обеспечивает динамическое обнаружение некорректных ситуаций типа взаимного блокирования задач с возможностью запланированной реакции на такие ситуации.
В работе рассматривается задача разработки метода контролируемого многомодельного доступа к среде беспроводных сетей передачи данных (БСПД) стандартов IEEE 802.11, 802.16. В качестве решения предлагается продукционно-логическая система управления доступом к среде БСПД по результатам мониторинга, учитывающая влияние используемых методов на сетевую инфраструктуру.
В работе описываются разработанные авторами инструментальные средства и комплексный подход на их основе, при котором методы и средства анализа и верификации обеспечены для представителей всех четырех основных классов языков, на которых обычно описываются телекоммуникационные приложения: языки выполняемых спецификаций общего назначения (SDL), языки для описания и анализа укрупненных образцов поведения и выявления зависимостей между ними в сложных системах (UCM), специализированные языки, ориентированные на верификацию спецификаций телекоммуникационных систем (язык интерпретированных MSC диаграмм, язык взаимодействующих конечных автоматов, язык Dynamic-REAL) и индустриальные императивные языки (C/С++). Верификация спецификаций дополняется автоматизированным построением тестовых наборов, обеспечивающих заданную степень покрытия исходных поведенческих требований, причем эти тестовые наборы оптимизированы по заданным критериям производительности. Исполнение тестов происходит в среде автоматизированного тестирования на моделях систем, либо непосредственно на их реализациях, погруженных в соответствующие программные оболочки, обеспечивающие взаимодействие тестируемой системы с тестовым окружением. Тестовая оболочка позволяет одновременно с прогоном тестов проводить автоматизированный анализ результатов тестирования.
Применение методов аудиолокализации позволяет оценить положение и направление головы говорящего в помещении. Подобные системы в настоящее время популярны при разработке интеллектуальных систем сопровождения мероприятий в залах совещаний. В работе проанализирован ряд методик для оценивания производи-тельности систем аудиолокализации, а также их интеграции с системами видеомонито-ринга. На примере разработанного интеллектуального зала совещаний проведена оценка точности аудиолокализации выступающих, находящихся в 32 креслах
В работе описываются концепция самоорганизации ресурсов интеллектуальной среды для выполнения совместных действий, направленных на текущие потреб-ности людей, находящихся в такой среде и оказавшихся вовлеченными в некоторую ситуацию, сервис-ориентированная архитектура самоорганизующейся интеллектуальной среды и протокол самоорганизации ресурсов такой среды. Ресурсы интеллектуальной среды представляются при помощи Web-сервисов, за счет чего самоорганизация ресурсов в работе заменена самоорганизацией Web-сервисов. Основные моменты концепции иллюстрируются на примере ситуаций, относящихся к проблемной области «управление чрезвычайными ситуациями».
1 - 20 из 20 результатов