Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1::Журнал СА 7-8.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

Книжная полка  

Секрет успешных людей

Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11253
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9505
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9556
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5976
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6684
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3979
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2903
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3705
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3714
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6204
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3056
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3359
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7172
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10552
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12264
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13901
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9034
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 6996
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5305
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4532
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3345
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

Друзья сайта  

 Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1

Архив номеров / 2014 / Выпуск №7-8 (140-141) / Узел однородной вычислительной сети под воздействием вирусных атак как система G/G/1

Рубрика: Наука и технологии

No foto ТКАЧЕНКО К.С., инженер 1-й категории, аспирант, Севастопольский национальный технический университет, tkachenkokirillstanislavovich@mail.ru

Узел однородной вычислительной сети
под воздействием вирусных атак как система G/G/1

Предлагается и рассматривается аналитическая модель узла однородной вычислительной сети под воздействием вирусной атаки с позиций теории массового обслуживания как система G/G/1. Приводятся необходимые формулы, рисунки, таблицы

В настоящее время, как никогда, своевременна и актуальна проблема обнаружения несанкционированных воздействий и вирусных атак (ВА). Эта проблема связана с важными научными и практическими задачами обеспечения безопасности, корректности функционирования, готовности, работы в реальном времени разнообразных компьютерных систем и комплексов, распределенных систем, сред и сетей, отдельных компьютеров. Существенную сложность представляет отсутствие разумного компромисса между затратами на частоту контроля и возможными потерями за счет ВА. Проверки, тестирование и возможное обнаружение ВА требуют затрат. Эти затраты тем выше, чем чаще будут проводиться контролирующие действия. Но, с другой стороны, при низкой частоте контроля повышаются вероятные потери за счет ВА и прочих вредоносных действий. Для предложения необходимых правил компромисса и решения возникающих оптимизационных задач необходимы разработка, исследование и использование системы поддержки принятия решений (СППР).

Имеется ряд последних исследований и публикаций, в которых начаты решения данной проблемы и на которые опирается автор. В статье [1] рассматривается структурный синтез систем мониторинга и описывается СППР по выбору структуры системы мониторинга и дисциплины опроса узлов фрагмента компьютерной сети. В публикации [2] исследуются эффективность процедур безусловной оптимизации для параметрической идентификации трафика коммутационного узла сети. В работе [3] производится сравнение работы нестационарной двухфазовой системы в стационарном и нестационарном режимах, вводится коэффициент оценки влияния нестационарности на результаты моделирования. Подход, позволяющий с помощью введения версионно-модельной избыточности парировать дефекты проектирования и взаимодействия алгоритмических и вычислительных составляющих имитационных моделей и, таким образом, принимать эффективные решения, опублико-ван в [4].

Нерешенной прежде частью общей проблемы, которой посвящена данная статья, является аналитическое приближение системы массового обслуживания (СМО) G/G/1, пригодной для практических инженерных расчетов.

Целью работы является разработка аналитической модели узла однородной вычислительной сети под воздействием ВА как СМО G/G/1.

Для упрощения разработки аналитической модели считается, что ВА подвергается с априори неизвестной интенсивностью только один узел вычислительной одноранговой сети. При этом возрастает функциональная интенсивность входного потока заявок λ(t) (пакетов задач) для узла. Периодически происходит контроль за ВА, и при обнаружении ВА линейно возрастает производительность обработки заявок μ(t), которая линейно уменьшается в отсутствии предположений о ВА.

Предположим, что интенсивность λ(t) входного финитного, ординарного, с отсутствием последствия потока полезных заявок и заявок с ВА имеет вид периодической кусочно-линейной функции, изображенной на рис. 1.

Рисунок 1. Периодическая кусочно-линейная функция интенсивности λ(t)

Рисунок 1. Периодическая кусочно-линейная функция интенсивности λ(t)

На этом рисунке:

  • λmin – минимальная интенсивность входного потока заявок;
  • λmax – максимальная интенсивность входного потока заявок;
  • Tλ – фундаментальный период целочисленной кусочно-линейной функции интенсивности входного потока заявок.

Для удобства выполнения расчетов функция λ(t) разлагается в ряд Фурье. Существующие справочники либо не дают ответа на вопрос о коэффициентах Фурье для данной функции, либо содержат не совсем верные формулы [5]. Разумно использовать подход, предложенный [6]. Искусственно продолжив λ(t), в отрицательные значения t можно записать ряд Фурье для функции λ(t) на отрезке [-Tλ; Tλ] с периодом T = 2Tλ в виде:

Формула 1 (1)

Обозначается: Выражение 1

Тогда коэффициенты ряда рассчитываются по формулам:

Формула 2 (2)

При использовании САПР для математических вычислений, ограничившись пригодным для практических целей числом членов ряда, получается, что:

Выражение 2

Для наших целей:

Выражение 3

Откуда и из (1), (2):

Выражение 4

И в итоге:

Формула 3 (3)

Пример графика приближения функции λ(t), рассчитанный по формуле (3) для λmin = 2,0; λmax = 10,0; Tλ = 5,0 приводится на рис. 2.

Рисунок 2. График приближения функции λ(t)

Рисунок 2. График приближения функции λ(t)

Теперь, для получения приближения функции μ(t) в пригодном для аналитической модели виде, необходимо сформулировать правила функционирования балансировщика нагрузки узла. Пусть решение системой принимается в момент времени tn+1 > tn и ∆μ(t) – некоторый, наперед заданный и определенный в директивном порядке, шаг изменения производительности обработки узла, μmin, μmax – аналогичным образом определенные минимальное и максимальное значения μ(t) ∈ [μmin; μmax].

1. Начальное значение μ(0):= μmin.

2. Если оценка средней длины очереди заявок в системе в момент времени tn+1 Lq(tn+1) больше, чем оценка средней длины очереди заявок в системе в момент времени tn Lq(tn), то есть Lq(tn+1) > Lq(tn), то тогда μ(tn+1):= min{μ(tn)+∆μ(t), μmax}.

3. Если оценка средней длины очереди заявок в системе в момент времени tn+1 Lq(tn+1) не превышает оценку средней длины очереди заявок в системе в момент времени tn Lq(tn), то есть Lq(tn+1) ≤ Lq(tn), то тогда μ(tn+1):= max{μ(tn)–∆μ(t), μmin} .

Известно [7-10], что в одноканальной СМО с произвольным потоком заявок и произвольным распределением времени обслуживания затруднительно получить точные аналитические формулы, в том числе и для оценок средней длины очереди в системе. Но в работе [11] приводятся аналитические выражения для расчета G/G/1 при большой загрузке p≈1, а в книге [8] – грубая оценка средней длины очереди. Поскольку при ВА действительно p≈1 и на основании формул Литтла, соотношений из [7-11] получается:

Формула 4 (4)

В (4) и далее:

 

  • a – среднее значение промежутка между соседними моментами поступления заявок;
  • b – среднее значение продолжительности обслуживания заявок;
  • p0 – вероятность незагруженности системы;
  • σa2 – дисперсия промежутка между соседними моментами поступления заявок;
  • σb2 – дисперсия продолжительности обслуживания заявок;
  • Lq – среднее число заявок в очереди;
  • Ls – среднее число заявок в системе;
  • Wq – среднее время пребывания заявок в очереди;
  • Ws – среднее время пребывания заявок в системе.

 

С помощью САПР можно получить:

Формула 5 (5)

При t → ∞ μ(t) – дискретная равномерная случайная величина с числом значений: Выражение 5.

Поэтому

Формула 6 (6)

На основании (4) – (6) получается аналитическая модель системы S(λmin, λmax, μmin, μmax, ∆μ), не зависящая от Tλ и удобная для инженерных расчетов:

Формула 7 (7)

Исходный код программной системы расчетов аналитической модели, написанной на языке программирования высокого уровня Java, приводится в листинге 1.

Листинг 1. Исходный код программной системы расчетов аналитической модели

public class AnalitModel {

private static double sqr(double x) {

return x * x;

}

private static String doubleToString(double x) {

return String.format("%.4f", x);

}

public static void main(String[] args) {

StringBuffer out = new StringBuffer();

double mu_min = 20.0, mu_max, delta_mu = 10.0;

double lambda_min = 10.0, lambda_max;

double rho = 0.9999, p0 = 1 - rho, lq, ls, wq, ws;

int int_mu_max = 100;

 

// для исключения сравнений вещественных чисел

 

while (int_mu_max <= 180) {

mu_max = int_mu_max;

double mu_min_mu_max = mu_min + mu_max;

lambda_max = rho * mu_min_mu_max + lambda_min;

double lambda_min_lambda_max = lambda_min - lambda_max;

lq = (72 * sqr(sqr(delta_mu)) * sqr(lambda_min_lambda_max)) / ((mu_min_mu_max + lambda_min - lambda_max) * sqr(sqr(mu_min_mu_max) - 1) * mu_min_mu_max);

ls = lq + rho;

wq = 2.0 * lq / mu_min_mu_max;

ws = 2.0 * ls / mu_min_mu_max;

out.append(doubleToString(lambda_min)).append('\n');

out.append(doubleToString(lambda_max)).append('\n');

out.append(doubleToString(mu_min)).append('\n');

out.append(doubleToString(mu_max)).append('\n');

out.append(doubleToString(delta_mu)).append('\n');

out.append(doubleToString(rho)).append('\n');

out.append(doubleToString(p0)).append('\n');

out.append(doubleToString(lq)).append('\n');

out.append(doubleToString(ls)).append('\n');

out.append(doubleToString(wq)).append('\n');

out.append(doubleToString(ws)).append("\n\n");

int_mu_max += 10;

}

 

System.out.println(out.toString());

}

}

Расчеты по (7) сводятся в таблицу 1.

Таблица 1. Пример расчетов для модели S(λmin, λmax, μmin, μmax, ∆μ)

1 2 3 4 5 6 7 8
 λmin 10,0000
λmax 129,9880 139,9870 149,9860 159,9850 169,9840 179,9830 189,9820 199,9810
μmin 20,0000
μmax 100,0000 110,0000 120,0000 130,0000 140,0000 150,0000 160,0000 170,0000
∆μ 10,0000
p 0,9999
p0 0,0001
Lq 34,7201 25,2071 18,7404 14,2206 10,9850 8,6195 6,8578 5,5240
Ls 35,7200 26,2070 19,7403 15,2205 11,9849 9,6194 7,8577 6,5239
Wq 0,5787 0,3878 0,2677 0,1896 0,1373 0,1014 0,0762 0,0581
Ws 0,5953 0,4032 0,2820 0,2029 0,1498 0,1132 0,0873 0,0687

Вывод. Разработана аналитическая модель узла однородной вычислительной сети под воздействием ВА как СМО G/G/1. Перспективой дальнейших изысканий по данной тематике станет разработка аналитической модели однородной вычислительной сети.

  1. Воронин Д.Ю. Система поддержки принятия решений по выбору структуры систем мониторинга/Д.Ю. Воронин, А.В. Скатков, Д.Н. Данильчук//Технология и конструирование в электронной аппаратуре, 2008, №2. – Одесса: ОНПУ, 2008. – С.10-13.
  2. Скатков А.В. Модель принятия решений выбора метода идентификации трафика коммутационного узла/А.В. Скатков, А.Е. Смагин, С.С. Смагина//Вісник СевНТУ. Вип. 101: Інформатика, електроніка, зв'язок: зб. наук. пр. – Севастополь: Вид-во СевНТУ, 2010. – С.3-9.
  3. Скатков А.В. Системный анализ и оптимизация потоков в логистических неоднородных задачах/А.В. Скатков, А.В. Тарасова//Оптимізація виробничих процесів: зб. наук. пр. Вип. 14/2013. – Севастополь: Вид-во СевНТУ, 2013. – С.201-207.
  4. Ткаченко К.С. Дискриминационный анализ систем имитационного моделирования с использованием версионно-модельной избыточности/ Н.А. Скаткова, Д.Ю. Воронин, К.С. Ткаченко//Радиоэлектронные и компьютерные системы, 2010, № 7(48). – Х.: НАУ «ХАИ», 2010. – С.49-55.
  5. Корн Г. Справочник по математике (для научных работников и инженеров)/ Г. Корн, Т. Корн. – М.: «Наука», 1973. – 832 с., с ил.
  6. Ефимов Е.А. Спектральное представление функций (сигналов): Учебное пособие/ Е.А. Ефимов, Л.В. Коломиец. – Самара: Самар. гос. аэрокосм., 2006. – 36 с.
  7. Клейнрок Л. Теория массового обслуживания/Л. Клейнрок. – М.: «Машиностроение», 1979. – 432 с.
  8. Вентцель Е.С. Исследование операций: задачи, принципы, методология/ Е.С. Вентцель. – М.: «Наука», 1988. – 208 с.
  9. Таха Х.А. Введение в исследование операций/Х.А. Таха. – М.: Издательский дом «Вильямс», 2005. – 912 с.
  10. Вишневский В.М. Теоретические основы проектирования компьютерных сетей/ В.М. Вишневский. – М.: «Техносфера», 2003. – 512 с.
  11. Клейнрок Л. Вычислительные системы с очередями/Л. Клейнрок. – М.: «Мир», 1979. – 600 с.

Ключевые слова: однородная сеть; распределенные системы, среды и сети; адаптивный выбор вариантов; полумарковские и немарковские системы массового обслуживания.


Node of homogeneous computer network under the influence of virus attacks like the G/G/1 system

К.S. Tkachenko, 1st cat. Engineer, graduate student, Sevastopol National Technical University, tkachenkokirillstanislavovich@mail.ru

Annotation. Analytical model of homogeneous computer network node under the influence of a virus attack from the standpoint of the queuing system theory as the G/G/1 system proposed and considered. Necessary formulas, figures and tables are given.

Кеуwords: homogeneous network; distributed systems, environments and networks; adaptive decision making; semi-Markov and non-Markov queuing systems.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru