Моделі IP протоколу (Internet protocol) з урахуванням захисту інформації
Саідахмедов Ш.Х.
Отримано моделі IP-протоколу в шести формах математичного представлення на основі блок-схеми алгоритму функціонування IP-протоколу і апарату мереж Петрі (СП). Призначення кожної моделі - у відображенні цілком певних аспектів модельованого протоколу.
Стандартизація протоколів захисту інформації на всіх рівнях Internet поки недостатньо зріла-сьогодні по цьому питань нема ні одного прийнятого стандарту. Однак опрацювання питань захисту інформації ведеться досить активно - у стадії розгляду знаходиться ряд предоложеній за стандартами і ще більша кількість документів знаходиться в експериментальній та інформаційної стадіях. Виходячи зі сказаного, розглянемо на прикладі протоколу IP управління у взаємодії Internet.
Алгоритм функціонування розглядається для передачі міжмережевий дейтаграми (МД) через один проміжний шлюз. Прикладна програма, яка відправляє МД і функціонуюча на ГВМ-відправника, готує свої дані і викликає модуль IP своєї ГВМ (головна обчислювальна машина) з метою відправлення цих даних у вигляді МД, причому в якості аргументів виклику зазначаються адреса одержувача та інші параметри [1].
Модуль IP готує заголовок МД і приєднує до нього дані. Далі модуль IP визначає подсетевой адресу (тобто адреса в системі адресації підмережі, до якої підключений ГВМ-джерело), відповідний даному межсетевому адресою (в даному випадку це буде адреса шлюзу), і передає дану МД і подсетевой адресу на обробку модулю, реалізовує протокол мережевого рівня підмережі А (МПСУ А). Цей модуль створює заголовок пакета підмережі і приєднує до нього в якості даних МД і передає її в такому вигляді через підмережа А.
МД надходить на шлюз у вигляді даних пакета підмережі, далі МПСУ А шлюзу звільняє дейтаграму від заголовка підмережі і передає її модулю IP. За межсетевому адресою модуль IP визначає подсетевой адреса наступної ГВМ в підмережі В, куди повинна бути передана МД. У даному випадку модуль IP визначить подсетевой адресу для ГВМ-адресата. Після цього для виконання передачі викликається модуль протоколу мережевого рівня підмережі В (МПСУ В). Цей модуль, у свою чергу створює заголовок пакета підмережі В, приєднує до нього в якості даних міжмережеву дейтаграму і відправляє пакет з метою доставки ГВМ-адресату. На ГВМ-адресата МД звільняється від заголовка пакету підмережі В і передається на обробку модулю IP. Модуль IP визначає, який прикладній програмі призначена дана МД, і передає цієї прикладної програмі дані у відповідь на системний виклик, видаючи в якості результатів цього виклику адреса відправника та інші параметри.
Блок-схема описаного алгоритму функціонування IP-протоколу з інтерпретацією елементів представлена на ріс.1.На рис.2 показаний переклад блок-схеми алгоритму функціонування IP-протоколу (рис.1) в еквівалентну графову модель мережі Петрі (СП) [2].
p4 p5
t1 t2 t3 t4 t5 t6 t7 t8
½ - 0 ---+--- 0 ---+-- 0 ---+--- 0 --+-- 0 --+-- 0 --+-- 0 ---+- -
p1 p2 p3 p4 p5 p6 p7
p8
-+--- 0 --- ½
t8 t9
Рис.2
Матрична модель, еквівалентна графових моделі СП IP-протоколу і визначена в термінах векторів і матриць, представлена в табл.1, 2 (порожнечі відповідають нулях).
Таблиця 1
+------------------------------
| ½ t1 | t2 | t3 | t4 | t5 | t6 | t7 | t8 | t9 |
---+--+--+--+--+--+--+--+--+--+
½ p1 | | 1 | | | | | | | |
| P2 | | | 1 | | | | | | |
| P3 | | | 1 | | | | | |
| P4 | | | | | 1 | | | | |
| P5 | | | | | | 1 | | | |
| P6 | | | | | | | 1 | | |
| P7 | | | | | | | | 1 | |
| P8 | | | | | | | | | 1 |
+------------------------------
Таблиця 2
+------------------------------
|! T1 | t2 | t3 | t4 | t5 | t6 | t7 | t8 | t9 |
-------------------------------
½ p1 | 1 | | | | | | | | |
| P2 | | 1 | | | | | | | |
| P3 | | | 1 | | | | | | |
| P4 | | | | 1 | | | | | |
| P5 | | | | | 1 | | | | |
| P6 | | | | | | 1 | | | |
| P7 | | | | | | | 1 | | |
| P8 | | | | | | | | 1 | |
+------------------------------
Символи модель IP-протоколу еквівалентної графою і матричної моделям цього ж протоколу має вигляд:
Q1: перехід-витік {(y1 +1, р1)};
Q2: {(х1 ³ .1, р1)} ® {(х1-1, р1)} U {(y2 +1, р2)};
Q3: {(х2 ³ 1, р2)} ® {(х2 -1, р2)} U {(y3 +1, р3)};
Q4: {(х3 ³ 1, р3)} ® {(х3-1, р3)} U {(y4 +1, р4)};
Q5: {(х4 ³ 1, p4)} ® {(x4 -1, p4)} U {(y5 +1, p5)};
Q6: {(х5 ³ 1, Р5)} ® {(х5-1, Р5)} U {(y6 +1, р6);
Q7: {(х6 ³ 1, р6)} ® {(х6-1, р6)} U {(y7 +1, р7)};
Q8: {(х7 ³ 1, р7)} ® {(х7-1, р7)} U {(y8 +1. Р8)};
Q9: {(х8 ³ 1, Р8)} ® {(х8-1, Р8)} перехід-стік,
t1 t1 A1
+-------------- 0 p2 +--------------- 0 p2
t2 t2 A2
p1 0 ----------------+-------------- 0 p2 p1 0 ------------- ---+-------------- 0 p2
t3 t3 A3
p 2 0 ----------------+-------------- 0 p3 p 2 0 ----------- -----+-------------- 0 p3
t4 t4 A4
p3 0 ----------------+-------------- 0 p4 p 3 0 ------------ ----+-------------- 0 p4
t5 t5 A5
p 4 0 ----------------+-------------- 0 p5 p 4 0 ----------- -----+-------------- 0 p5
t6 t6 A6
p 5 0 ----------------+-------------- 0 p6 p 5 0 ----------- -----+-------------- 0 p6
t7 t7 A7
p 6 0 ----------------+-------------- 0 p7 p 6 0 ----------- -----+-------------- 0 p7
t8 t8 A8
p7 0 ----------------+-------------- 0 p8 p 7 0 ------------ ----+-------------- 0 p8
t9 A9 t9
p 8 0 ----------------+- p8 0 ----------------+
а) б)
Рис.3.
де Qi - безліч подій; хi, yi-число міток у вхідний і вихідний позиціях pi переходу tj відповідно; (x1 ³ 1, p1) -
наявність не менше однієї мітки в позиції p1; (x1 -1, p1) - вилучення однієї мітки з позиції p1; (y2 +1, p2) - приміщення однієї мітки в позицію p2.
Аналітичне подання, задається у вигляді формул алгебри СП. Формулами в цій алгебрі є: символічні позначення елементарних СП; результати застосування алгебри СП її формулами. Мережеві подання формул наведені на рис.3, де:
а) безліч елементарних СП для переходів t1-t9; б) СП - відповідна формулами A1-A9 ...
На основі A1, A2 ,...,, A9 не важко отримати аналітичний опис IP-протоколу
(...(( A1 * A2) * A3 )*,..., A8) * A9 = A1 * A2 * A3 *,...,* A9,
де "*" - операція накладення [3].
Модель позоло компактно записати складні структури управління протоколу та аналізувати властивості протоколу пов'язаних з його реалізацією.
Структурна модель, еквівалентна наведеними вище моделям цього ж протоколу, має наступний вигляд:
I (t1) перехід-стокI (t2) = {p1}, I (t3) = {p2}, I (t4) = {p3}, I (t5) = {p4}, I (t6) = {p5} ; I (t7) = {p6}, I (t8) = {p7},
I (t9) = {p8}; O (t1) = {p1}, O (t2) = {p2}, O (t3) = {p3}, O (t4) = {p4}, O (t5) = {p5}, O (t6) = {p6} O (t7) = {p7}, O (t8) = {p8}, O (t9) - перехід-стік.
Алгебраїчна модель. IP-протоколу для цього:
- Додамо позиції pi 0 вага Si = 2i-1 і обчислюємо:
S1 = 1, S2 = 2, S3 = 4, S4 = 8, S5 = 16, S6 = 32, S7 = 64, S8 = 128, S9 = 256.
- Знаходимо вага Qj переходу tj:
Q1 = S1 = 1, Q2 = S2-S1 = 1, Q3 = S3-S2 = 2, Q4 = S4-S3 = 4,
Q5 = S5-S4 = 8, Q6 = S6-S5 = 16, Q7 = S7-S6 = 32, Q8 = S8-S7 = 64,
Q9 =- S8 =- 128.
- Визначаємо функції запуску переходів:
t1-перехід-витік, t2 = m1, t3 = m2, t4 = m3, t5 = m4, t6 =
m5, t7 = m6, t8 = m7, t9 = m8.
визначаємо, алгебраїчний поліном, що реалізує
кортеж t9 · t8 · t7 · t6 · t5 · t4 · t3 · t2 · t1:
T = m1 + m2 + m3 + m4 + m5 + m6 + m7 + m8
визначаємо остаточне уявлення СП моделі
у вигляді двох рівнянь
1. Mk +1 = Mk + Qk 0, де Qk 0 = {1,1,2,4,8,16,32,64, -128}
2. T = m1 + m2 + m3 + m4 + m5 + m6 + m7 + m8, де miÎ {0,1} - маркери в позиції pi.
Отже, отримані моделі IP протоколу в шести формах математімческого вистави з використанням заданої специфікації та апарату ординарної СП: графова, матрична, символи, аналітична, структурна і алгебраїчна. Призначення кожної з моделей - у відображенні цілком певних аспектів модельованого протоколу [4].
Список літератури
1.Протокол інформаційно-обчислювальних мереж. Довідник / С.А. Анічкін, С.А. Бєлов, А.В. Бернштейн і ін Під ред.І.А. Мізіна, А.П. Кулешова .- М.: Радіо і зв'язок, 1990.-504 с.
2.Пітерсон Дж. Теорія мереж Петрі та моделювання сістем.М.: Мір.-1984.-150 с.
3.Котов В. Є. Алгебра регулярних мереж Петрі / / Кібернетіка.-1980. N 5 .- С. 10-18.
4.Саідахмедов Ш.Х. Вимоги до моделі поведінки протоколу. Модель поведінки та структурні моделі на основі теорії мереж Петрі / / Проблеми інформатики і енергетики. Ташкент, 1998,-N1 .- С. 6-10.