Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1::Журнал СА 7-8.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6240
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6946
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4232
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3015
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3812
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3467
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7285
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10651
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14006
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9132
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7084
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5394
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4623
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3432
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3165
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3406
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3031
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1

Архив номеров / 2014 / Выпуск №7-8 (140-141) / Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1

Рубрика: Наука и технологии

No foto ТКАЧЕНКО К.С., инженер 1-й категории, аспирант, Севастопольский национальный технический университет, tkachenkokirillstanislavovich@mail.ru

Узел однородной вычислительной сети
под воздействием вирусных атак как система G/G/1

Предлагается и рассматривается аналитическая модель узла однородной вычислительной сети под воздействием вирусной атаки с позиций теории массового обслуживания как система G/G/1. Приводятся необходимые формулы, рисунки, таблицы

В настоящее время, как никогда, своевременна и актуальна проблема обнаружения несанкционированных воздействий и вирусных атак (ВА). Эта проблема связана с важными научными и практическими задачами обеспечения безопасности, корректности функционирования, готовности, работы в реальном времени разнообразных компьютерных систем и комплексов, распределенных систем, сред и сетей, отдельных компьютеров. Существенную сложность представляет отсутствие разумного компромисса между затратами на частоту контроля и возможными потерями за счет ВА. Проверки, тестирование и возможное обнаружение ВА требуют затрат. Эти затраты тем выше, чем чаще будут проводиться контролирующие действия. Но, с другой стороны, при низкой частоте контроля повышаются вероятные потери за счет ВА и прочих вредоносных действий. Для предложения необходимых правил компромисса и решения возникающих оптимизационных задач необходимы разработка, исследование и использование системы поддержки принятия решений (СППР).

Имеется ряд последних исследований и публикаций, в которых начаты решения данной проблемы и на которые опирается автор. В статье [1] рассматривается структурный синтез систем мониторинга и описывается СППР по выбору структуры системы мониторинга и дисциплины опроса узлов фрагмента компьютерной сети. В публикации [2] исследуются эффективность процедур безусловной оптимизации для параметрической идентификации трафика коммутационного узла сети. В работе [3] производится сравнение работы нестационарной двухфазовой системы в стационарном и нестационарном режимах, вводится коэффициент оценки влияния нестационарности на результаты моделирования. Подход, позволяющий с помощью введения версионно-модельной избыточности парировать дефекты проектирования и взаимодействия алгоритмических и вычислительных составляющих имитационных моделей и, таким образом, принимать эффективные решения, опублико-ван в [4].

Нерешенной прежде частью общей проблемы, которой посвящена данная статья, является аналитическое приближение системы массового обслуживания (СМО) G/G/1, пригодной для практических инженерных расчетов.

Целью работы является разработка аналитической модели узла однородной вычислительной сети под воздействием ВА как СМО G/G/1.

Для упрощения разработки аналитической модели считается, что ВА подвергается с априори неизвестной интенсивностью только один узел вычислительной одноранговой сети. При этом возрастает функциональная интенсивность входного потока заявок λ(t) (пакетов задач) для узла. Периодически происходит контроль за ВА, и при обнаружении ВА линейно возрастает производительность обработки заявок μ(t), которая линейно уменьшается в отсутствии предположений о ВА.

Предположим, что интенсивность λ(t) входного финитного, ординарного, с отсутствием последствия потока полезных заявок и заявок с ВА имеет вид периодической кусочно-линейной функции, изображенной на рис. 1.

Рисунок 1. Периодическая кусочно-линейная функция интенсивности λ(t)

Рисунок 1. Периодическая кусочно-линейная функция интенсивности λ(t)

На этом рисунке:

  • λmin – минимальная интенсивность входного потока заявок;
  • λmax – максимальная интенсивность входного потока заявок;
  • Tλ – фундаментальный период целочисленной кусочно-линейной функции интенсивности входного потока заявок.

Для удобства выполнения расчетов функция λ(t) разлагается в ряд Фурье. Существующие справочники либо не дают ответа на вопрос о коэффициентах Фурье для данной функции, либо содержат не совсем верные формулы [5]. Разумно использовать подход, предложенный [6]. Искусственно продолжив λ(t), в отрицательные значения t можно записать ряд Фурье для функции λ(t) на отрезке [-Tλ; Tλ] с периодом T = 2Tλ в виде:

Формула 1 (1)

Обозначается: Выражение 1

Тогда коэффициенты ряда рассчитываются по формулам:

Формула 2 (2)

При использовании САПР для математических вычислений, ограничившись пригодным для практических целей числом членов ряда, получается, что:

Выражение 2

Для наших целей:

Выражение 3

Откуда и из (1), (2):

Выражение 4

И в итоге:

Формула 3 (3)

Пример графика приближения функции λ(t), рассчитанный по формуле (3) для λmin = 2,0; λmax = 10,0; Tλ = 5,0 приводится на рис. 2.

Рисунок 2. График приближения функции λ(t)

Рисунок 2. График приближения функции λ(t)

Теперь, для получения приближения функции μ(t) в пригодном для аналитической модели виде, необходимо сформулировать правила функционирования балансировщика нагрузки узла. Пусть решение системой принимается в момент времени tn+1 > tn и ∆μ(t) – некоторый, наперед заданный и определенный в директивном порядке, шаг изменения производительности обработки узла, μmin, μmax – аналогичным образом определенные минимальное и максимальное значения μ(t) ∈ [μmin; μmax].

1. Начальное значение μ(0):= μmin.

2. Если оценка средней длины очереди заявок в системе в момент времени tn+1 Lq(tn+1) больше, чем оценка средней длины очереди заявок в системе в момент времени tn Lq(tn), то есть Lq(tn+1) > Lq(tn), то тогда μ(tn+1):= min{μ(tn)+∆μ(t), μmax}.

3. Если оценка средней длины очереди заявок в системе в момент времени tn+1 Lq(tn+1) не превышает оценку средней длины очереди заявок в системе в момент времени tn Lq(tn), то есть Lq(tn+1) ≤ Lq(tn), то тогда μ(tn+1):= max{μ(tn)–∆μ(t), μmin} .

Известно [7-10], что в одноканальной СМО с произвольным потоком заявок и произвольным распределением времени обслуживания затруднительно получить точные аналитические формулы, в том числе и для оценок средней длины очереди в системе. Но в работе [11] приводятся аналитические выражения для расчета G/G/1 при большой загрузке p≈1, а в книге [8] – грубая оценка средней длины очереди. Поскольку при ВА действительно p≈1 и на основании формул Литтла, соотношений из [7-11] получается:

Формула 4 (4)

В (4) и далее:

 

  • a – среднее значение промежутка между соседними моментами поступления заявок;
  • b – среднее значение продолжительности обслуживания заявок;
  • p0 – вероятность незагруженности системы;
  • σa2 – дисперсия промежутка между соседними моментами поступления заявок;
  • σb2 – дисперсия продолжительности обслуживания заявок;
  • Lq – среднее число заявок в очереди;
  • Ls – среднее число заявок в системе;
  • Wq – среднее время пребывания заявок в очереди;
  • Ws – среднее время пребывания заявок в системе.

 

С помощью САПР можно получить:

Формула 5 (5)

При t → ∞ μ(t) – дискретная равномерная случайная величина с числом значений: Выражение 5.

Поэтому

Формула 6 (6)

На основании (4) – (6) получается аналитическая модель системы S(λmin, λmax, μmin, μmax, ∆μ), не зависящая от Tλ и удобная для инженерных расчетов:

Формула 7 (7)

Исходный код программной системы расчетов аналитической модели, написанной на языке программирования высокого уровня Java, приводится в листинге 1.

Листинг 1. Исходный код программной системы расчетов аналитической модели

public class AnalitModel {

private static double sqr(double x) {

return x * x;

}

private static String doubleToString(double x) {

return String.format("%.4f", x);

}

public static void main(String[] args) {

StringBuffer out = new StringBuffer();

double mu_min = 20.0, mu_max, delta_mu = 10.0;

double lambda_min = 10.0, lambda_max;

double rho = 0.9999, p0 = 1 - rho, lq, ls, wq, ws;

int int_mu_max = 100;

 

// для исключения сравнений вещественных чисел

 

while (int_mu_max <= 180) {

mu_max = int_mu_max;

double mu_min_mu_max = mu_min + mu_max;

lambda_max = rho * mu_min_mu_max + lambda_min;

double lambda_min_lambda_max = lambda_min - lambda_max;

lq = (72 * sqr(sqr(delta_mu)) * sqr(lambda_min_lambda_max)) / ((mu_min_mu_max + lambda_min - lambda_max) * sqr(sqr(mu_min_mu_max) - 1) * mu_min_mu_max);

ls = lq + rho;

wq = 2.0 * lq / mu_min_mu_max;

ws = 2.0 * ls / mu_min_mu_max;

out.append(doubleToString(lambda_min)).append('\n');

out.append(doubleToString(lambda_max)).append('\n');

out.append(doubleToString(mu_min)).append('\n');

out.append(doubleToString(mu_max)).append('\n');

out.append(doubleToString(delta_mu)).append('\n');

out.append(doubleToString(rho)).append('\n');

out.append(doubleToString(p0)).append('\n');

out.append(doubleToString(lq)).append('\n');

out.append(doubleToString(ls)).append('\n');

out.append(doubleToString(wq)).append('\n');

out.append(doubleToString(ws)).append("\n\n");

int_mu_max += 10;

}

 

System.out.println(out.toString());

}

}

Расчеты по (7) сводятся в таблицу 1.

Таблица 1. Пример расчетов для модели S(λmin, λmax, μmin, μmax, ∆μ)

1 2 3 4 5 6 7 8
 λmin 10,0000
λmax 129,9880 139,9870 149,9860 159,9850 169,9840 179,9830 189,9820 199,9810
μmin 20,0000
μmax 100,0000 110,0000 120,0000 130,0000 140,0000 150,0000 160,0000 170,0000
∆μ 10,0000
p 0,9999
p0 0,0001
Lq 34,7201 25,2071 18,7404 14,2206 10,9850 8,6195 6,8578 5,5240
Ls 35,7200 26,2070 19,7403 15,2205 11,9849 9,6194 7,8577 6,5239
Wq 0,5787 0,3878 0,2677 0,1896 0,1373 0,1014 0,0762 0,0581
Ws 0,5953 0,4032 0,2820 0,2029 0,1498 0,1132 0,0873 0,0687

Вывод. Разработана аналитическая модель узла однородной вычислительной сети под воздействием ВА как СМО G/G/1. Перспективой дальнейших изысканий по данной тематике станет разработка аналитической модели однородной вычислительной сети.

  1. Воронин Д.Ю. Система поддержки принятия решений по выбору структуры систем мониторинга/Д.Ю. Воронин, А.В. Скатков, Д.Н. Данильчук//Технология и конструирование в электронной аппаратуре, 2008, №2. – Одесса: ОНПУ, 2008. – С.10-13.
  2. Скатков А.В. Модель принятия решений выбора метода идентификации трафика коммутационного узла/А.В. Скатков, А.Е. Смагин, С.С. Смагина//Вісник СевНТУ. Вип. 101: Інформатика, електроніка, зв'язок: зб. наук. пр. – Севастополь: Вид-во СевНТУ, 2010. – С.3-9.
  3. Скатков А.В. Системный анализ и оптимизация потоков в логистических неоднородных задачах/А.В. Скатков, А.В. Тарасова//Оптимізація виробничих процесів: зб. наук. пр. Вип. 14/2013. – Севастополь: Вид-во СевНТУ, 2013. – С.201-207.
  4. Ткаченко К.С. Дискриминационный анализ систем имитационного моделирования с использованием версионно-модельной избыточности/ Н.А. Скаткова, Д.Ю. Воронин, К.С. Ткаченко//Радиоэлектронные и компьютерные системы, 2010, № 7(48). – Х.: НАУ «ХАИ», 2010. – С.49-55.
  5. Корн Г. Справочник по математике (для научных работников и инженеров)/ Г. Корн, Т. Корн. – М.: «Наука», 1973. – 832 с., с ил.
  6. Ефимов Е.А. Спектральное представление функций (сигналов): Учебное пособие/ Е.А. Ефимов, Л.В. Коломиец. – Самара: Самар. гос. аэрокосм., 2006. – 36 с.
  7. Клейнрок Л. Теория массового обслуживания/Л. Клейнрок. – М.: «Машиностроение», 1979. – 432 с.
  8. Вентцель Е.С. Исследование операций: задачи, принципы, методология/ Е.С. Вентцель. – М.: «Наука», 1988. – 208 с.
  9. Таха Х.А. Введение в исследование операций/Х.А. Таха. – М.: Издательский дом «Вильямс», 2005. – 912 с.
  10. Вишневский В.М. Теоретические основы проектирования компьютерных сетей/ В.М. Вишневский. – М.: «Техносфера», 2003. – 512 с.
  11. Клейнрок Л. Вычислительные системы с очередями/Л. Клейнрок. – М.: «Мир», 1979. – 600 с.

Ключевые слова: однородная сеть; распределенные системы, среды и сети; адаптивный выбор вариантов; полумарковские и немарковские системы массового обслуживания.


Node of homogeneous computer network under the influence of virus attacks like the G/G/1 system

К.S. Tkachenko, 1st cat. Engineer, graduate student, Sevastopol National Technical University, tkachenkokirillstanislavovich@mail.ru

Annotation. Analytical model of homogeneous computer network node under the influence of a virus attack from the standpoint of the queuing system theory as the G/G/1 system proposed and considered. Necessary formulas, figures and tables are given.

Кеуwords: homogeneous network; distributed systems, environments and networks; adaptive decision making; semi-Markov and non-Markov queuing systems.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru