Моделі IP протоколу Internet protocol з урахуванням захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Моделі IP протоколу (Internet protocol) з урахуванням захисту інформації

Саідахмедов Ш.Х.

Отримано моделі IP-протоколу в шести формах математичного представлення на основі блок-схеми алгоритму функціонування IP-протоколу і апарату мереж Петрі (СП). Призначення кожної моделі - у відображенні цілком певних аспектів модельованого протоколу.

Стандартизація протоколів захисту інформації на всіх рівнях Internet поки недостатньо зріла-сьогодні по цьому питань нема ні одного прийнятого стандарту. Однак опрацювання питань захисту інформації ведеться досить активно - у стадії розгляду знаходиться ряд предоложеній за стандартами і ще більша кількість документів знаходиться в експериментальній та інформаційної стадіях. Виходячи зі сказаного, розглянемо на прикладі протоколу IP управління у взаємодії Internet.

Алгоритм функціонування розглядається для передачі міжмережевий дейтаграми (МД) через один проміжний шлюз. Прикладна програма, яка відправляє МД і функціонуюча на ГВМ-відправника, готує свої дані і викликає модуль IP своєї ГВМ (головна обчислювальна машина) з метою відправлення цих даних у вигляді МД, причому в якості аргументів виклику зазначаються адреса одержувача та інші параметри [1].

Модуль IP готує заголовок МД і приєднує до нього дані. Далі модуль IP визначає подсетевой адресу (тобто адреса в системі адресації підмережі, до якої підключений ГВМ-джерело), ​​відповідний даному межсетевому адресою (в даному випадку це буде адреса шлюзу), і передає дану МД і подсетевой адресу на обробку модулю, реалізовує протокол мережевого рівня підмережі А (МПСУ А). Цей модуль створює заголовок пакета підмережі і приєднує до нього в якості даних МД і передає її в такому вигляді через підмережа А.

МД надходить на шлюз у вигляді даних пакета підмережі, далі МПСУ А шлюзу звільняє дейтаграму від заголовка підмережі і передає її модулю IP. За межсетевому адресою модуль IP визначає подсетевой адреса наступної ГВМ в підмережі В, куди повинна бути передана МД. У даному випадку модуль IP визначить подсетевой адресу для ГВМ-адресата. Після цього для виконання передачі викликається модуль протоколу мережевого рівня підмережі В (МПСУ В). Цей модуль, у свою чергу створює заголовок пакета підмережі В, приєднує до нього в якості даних міжмережеву дейтаграму і відправляє пакет з метою доставки ГВМ-адресату. На ГВМ-адресата МД звільняється від заголовка пакету підмережі В і передається на обробку модулю IP. Модуль IP визначає, який прикладній програмі призначена дана МД, і передає цієї прикладної програмі дані у відповідь на системний виклик, видаючи в якості результатів цього виклику адреса відправника та інші параметри.

Блок-схема описаного алгоритму функціонування IP-протоколу з інтерпретацією елементів представлена ​​на ріс.1.На рис.2 показаний переклад блок-схеми алгоритму функціонування IP-протоколу (рис.1) в еквівалентну графову модель мережі Петрі (СП) [2].

Моделі IP протоколу (Internet protocol) з урахуванням захисту інформації

p4 p5

t1 t2 t3 t4 t5 t6 t7 t8

½ - 0 ---+--- 0 ---+-- 0 ---+--- 0 --+-- 0 --+-- 0 --+-- 0 ---+- -

p1 p2 p3 p4 p5 p6 p7

p8

-+--- 0 --- ½

t8 t9

Рис.2

Матрична модель, еквівалентна графових моделі СП IP-протоколу і визначена в термінах векторів і матриць, представлена ​​в табл.1, 2 (порожнечі відповідають нулях).

Таблиця 1

+------------------------------

| ½ t1 | t2 | t3 | t4 | t5 | t6 | t7 | t8 | t9 |

---+--+--+--+--+--+--+--+--+--+

½ p1 | | 1 | | | | | | | |

| P2 | | | 1 | | | | | | |

| P3 | | | 1 | | | | | |

| P4 | | | | | 1 | | | | |

| P5 | | | | | | 1 | | | |

| P6 | | | | | | | 1 | | |

| P7 | | | | | | | | 1 | |

| P8 | | | | | | | | | 1 |

+------------------------------

Таблиця 2

+------------------------------

|! T1 | t2 | t3 | t4 | t5 | t6 | t7 | t8 | t9 |

-------------------------------

½ p1 | 1 | | | | | | | | |

| P2 | | 1 | | | | | | | |

| P3 | | | 1 | | | | | | |

| P4 | | | | 1 | | | | | |

| P5 | | | | | 1 | | | | |

| P6 | | | | | | 1 | | | |

| P7 | | | | | | | 1 | | |

| P8 | | | | | | | | 1 | |

+------------------------------

Символи модель IP-протоколу еквівалентної графою і матричної моделям цього ж протоколу має вигляд:

Q1: перехід-витік {(y1 +1, р1)};

Q2: {(х1 ³ .1, р1)} ® {(х1-1, р1)} U {(y2 +1, р2)};

Q3: {(х2 ³ 1, р2)} ® {(х2 -1, р2)} U {(y3 +1, р3)};

Q4: {(х3 ³ 1, р3)} ® {(х3-1, р3)} U {(y4 +1, р4)};

Q5: {(х4 ³ 1, p4)} ® {(x4 -1, p4)} U {(y5 +1, p5)};

Q6: {(х5 ³ 1, Р5)} ® {(х5-1, Р5)} U {(y6 +1, р6);

Q7: {(х6 ³ 1, р6)} ® {(х6-1, р6)} U {(y7 +1, р7)};

Q8: {(х7 ³ 1, р7)} ® {(х7-1, р7)} U {(y8 +1. Р8)};

Q9: {(х8 ³ 1, Р8)} ® {(х8-1, Р8)} перехід-стік,

t1 t1 A1

+-------------- 0 p2 +--------------- 0 p2

t2 t2 A2

p1 0 ----------------+-------------- 0 p2 p1 0 ------------- ---+-------------- 0 p2

t3 t3 A3

p 2 0 ----------------+-------------- 0 p3 p 2 0 ----------- -----+-------------- 0 p3

t4 t4 A4

p3 0 ----------------+-------------- 0 p4 p 3 0 ------------ ----+-------------- 0 p4

t5 t5 A5

p 4 0 ----------------+-------------- 0 p5 p 4 0 ----------- -----+-------------- 0 p5

t6 t6 A6

p 5 0 ----------------+-------------- 0 p6 p 5 0 ----------- -----+-------------- 0 p6

t7 t7 A7

p 6 0 ----------------+-------------- 0 p7 p 6 0 ----------- -----+-------------- 0 p7

t8 t8 A8

p7 0 ----------------+-------------- 0 p8 p 7 0 ------------ ----+-------------- 0 p8

t9 A9 t9

p 8 0 ----------------+- p8 0 ----------------+

а) б)

Рис.3.

де Qi - безліч подій; хi, yi-число міток у вхідний і вихідний позиціях pi переходу tj відповідно; (x1 ³ 1, p1) -

наявність не менше однієї мітки в позиції p1; (x1 -1, p1) - вилучення однієї мітки з позиції p1; (y2 +1, p2) - приміщення однієї мітки в позицію p2.

Аналітичне подання, задається у вигляді формул алгебри СП. Формулами в цій алгебрі є: символічні позначення елементарних СП; результати застосування алгебри СП її формулами. Мережеві подання формул наведені на рис.3, де:

а) безліч елементарних СП для переходів t1-t9; б) СП - відповідна формулами A1-A9 ...

На основі A1, A2 ,...,, A9 не важко отримати аналітичний опис IP-протоколу

(...(( A1 * A2) * A3 )*,..., A8) * A9 = A1 * A2 * A3 *,...,* A9,

де "*" - операція накладення [3].

Модель позоло компактно записати складні структури управління протоколу та аналізувати властивості протоколу пов'язаних з його реалізацією.

Структурна модель, еквівалентна наведеними вище моделям цього ж протоколу, має наступний вигляд:

I (t1) перехід-стокI (t2) = {p1}, I (t3) = {p2}, I (t4) = {p3}, I (t5) = {p4}, I (t6) = {p5} ; I (t7) = {p6}, I (t8) = {p7},

I (t9) = {p8}; O (t1) = {p1}, O (t2) = {p2}, O (t3) = {p3}, O (t4) = {p4}, O (t5) = {p5}, O (t6) = {p6} O (t7) = {p7}, O (t8) = {p8}, O (t9) - перехід-стік.

Алгебраїчна модель. IP-протоколу для цього:

- Додамо позиції pi 0 вага Si = 2i-1 і обчислюємо:

S1 = 1, S2 = 2, S3 = 4, S4 = 8, S5 = 16, S6 = 32, S7 = 64, S8 = 128, S9 = 256.

- Знаходимо вага Qj переходу tj:

Q1 = S1 = 1, Q2 = S2-S1 = 1, Q3 = S3-S2 = 2, Q4 = S4-S3 = 4,

Q5 = S5-S4 = 8, Q6 = S6-S5 = 16, Q7 = S7-S6 = 32, Q8 = S8-S7 = 64,

Q9 =- S8 =- 128.

- Визначаємо функції запуску переходів:

t1-перехід-витік, t2 = m1, t3 = m2, t4 = m3, t5 = m4, t6 =

m5, t7 = m6, t8 = m7, t9 = m8.

визначаємо, алгебраїчний поліном, що реалізує

кортеж t9 · t8 · t7 · t6 · t5 · t4 · t3 · t2 · t1:

T = m1 + m2 + m3 + m4 + m5 + m6 + m7 + m8

визначаємо остаточне уявлення СП моделі

у вигляді двох рівнянь

1. Mk +1 = Mk + Qk 0, де Qk 0 = {1,1,2,4,8,16,32,64, -128}

2. T = m1 + m2 + m3 + m4 + m5 + m6 + m7 + m8, де miÎ {0,1} - маркери в позиції pi.

Отже, отримані моделі IP протоколу в шести формах математімческого вистави з використанням заданої специфікації та апарату ординарної СП: графова, матрична, символи, аналітична, структурна і алгебраїчна. Призначення кожної з моделей - у відображенні цілком певних аспектів модельованого протоколу [4].

Список літератури

1.Протокол інформаційно-обчислювальних мереж. Довідник / С.А. Анічкін, С.А. Бєлов, А.В. Бернштейн і ін Під ред.І.А. Мізіна, А.П. Кулешова .- М.: Радіо і зв'язок, 1990.-504 с.

2.Пітерсон Дж. Теорія мереж Петрі та моделювання сістем.М.: Мір.-1984.-150 с.

3.Котов В. Є. Алгебра регулярних мереж Петрі / / Кібернетіка.-1980. N 5 .- С. 10-18.

4.Саідахмедов Ш.Х. Вимоги до моделі поведінки протоколу. Модель поведінки та структурні моделі на основі теорії мереж Петрі / / Проблеми інформатики і енергетики. Ташкент, 1998,-N1 .- С. 6-10.


Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
14.9кб. | скачати


Схожі роботи:
Проблеми захисту інформації в Internet
Моделі та методи розразунку внутрішніх течій з урахуванням анізотро
Двухкрітеріальние моделі управління портфельними інвестиціями з урахуванням ризику
Моделі та методи розразунку внутрішніх течій з урахуванням анізотропії відкритих турбулентних
Організація зберігання та пошуку інформації в мережі Internet
Можливості використання інформації Internet в просторових дослідженнях
Моделі і специфіка маркетингової інформації
Чутки як моделі поширення інформації
Організація захисту інформації
© Усі права захищені
написати до нас