Russian Language English Language

6. Модели и методы для анализа функционирования каналов и сетей передачи данных

6.1. ВЫБОР КРИТИЧЕСКИХ ТОЧЕК СЪЕМА ИНФОРМАЦИИ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2008, Номер 2 ( 13)



Place for sale
ВЫБОР КРИТИЧЕСКИХ ТОЧЕК СЪЕМА ИНФОРМАЦИИ

BC/NW 2008, №2 (13): 6.1

 

ВЫБОР КРИТИЧЕСКИХ ТОЧЕК СЪЕМА ИНФОРМАЦИИ

 

Абросимов Л.И., Репин Д.С.

 

(Москва, Московский энергетический институт (ТУ), Россия , Москва, Государственный научно-исследовательский институт информационных технологий и телекоммуникаций (ФГУ ГНИИ ИТТ "Информика"), Россия)

 

 

         Задача выбора критических точек съема информации (ВКТ) состоит в том, чтобы для реальной, функционирующей корпоративной компьютерной сети (ККС) определить количество и местоположение коммутирующих устройств, к которым подключаются компьютеры-измерители для сбора данных о трафике ККС.

В случае исследования загруженности отдельного устройства ККС обычно достаточно ресурсов и средств, которыми оснащены платформы сетевого администрирования.

В том случае, когда проводится полномасштабное исследование ККС, например, для проведения существенной модернизации – необходимо получать полные данные о потоках трафика во всех устройствах ККС.

При полномасштабных измерениях задача ВКТ формулируется следующим образом.

Заданы:

- список SP взаимодействующих пар исследуемых сетевых пользователей, при этом все сетевые пользователи, адреса которых не принадлежат исследуемой ККС, называются внешними сетевыми пользователями и идентифицируются соответствующим маршрутизатором;

- логическая структура S, представленная в виде матрицы, в которой взвешенные расстояния определены принятой для ККС метрикой;

- для построения списка SP и структуры S используется список функционального соответствия сетевых устройств (рабочих станций, серверов и коммутирующих устройств).

         Требуется определить минимальное количество точек съема информации, обеспечивающих полную фиксацию потоков трафика.

 

Для решения поставленной задачи ВКТ используется следующий алгоритм.

1) Составить список SК приоритетности коммутирующих устройств КУ, к которым могут подключаться компьютеры-измерители.

2) Записать в матричном виде логическую структуру S, используя при обозначении устройств У(a,g) последовательную нумерацию столбцов и строк.

3) Записать взаимодействующие пары Р пользователей, используя SP и введенную в п.2 последовательную нумерацию столбцов и строк и определить количество |SP|, взаимодействующих пар.

4) Используя алгоритм поиска кратчайших путей (например, алгоритм Дейкстры) найти матрицу D всех кратчайших маршрутов Мij между пользователям i, j составляющими пару Р.

5) Составить список У узлов структуры S, которые входят в кратчайшие маршруты для взаимодействующих пар пользователей, используя матрицу D.

6) Составить матрицу ММк взаимодействующих пар (Рi) – коммутирующих устройств (КУ) (где при первом выполнении п.6 номер итерации к=1) и заполнить ее, используя список SU:

         ММij = 1, если для взаимодействия пары Рi по кратчайшему маршруту используется КУj ;

         ММij = 0, если для взаимодействия пары Рi по кратчайшему маршруту не используется КУj

7) Просуммировать по строкам каждый столбец матрицы ММК и найти значение информативной емкости .

          

8) Выбрать maxj, при этом номер столбца j соответствует номеру коммутирующего узла, через который проходят маршруты тех взаимодействующих пользователей, для которых ММij= 1. В том случае, если несколько столбцов имееют одинаковое значение информативной емкости , то при окончательном выборе столбца j используется список SК приоритетности коммутирующих устройств.

9) Найденный номер j соответствует номеру коммутирующего узла, к которому подключается компьютер-измеритель, и заносится в список КТ контрольных точек.

10) Заполнить список Фj, в который записываются порядковые номера взаимодействующих пользователей.

11) Зафиксировать количество nф взаимодействующих пользователей, занесенных в список Ф.

12) Скорректировать матрицу ММК, при корректировке из матрицы ММ удаляются столбцы, занесенные в список КТ и строки, занесенные в список Ф. В результате корректировки получаем матрицу ММК, для которой изменяется номер итерации к:= к+1.

13) Если количество nф<|SP|, то перейти к п. 7; если количество nф=|SP|, то перейти к п.14.

14) Выводятся результаты решения задачи ВКТ: список КТ и списки Фj, в которые записываются порядковые номера взаимодействующих пользователей.

 

Изложенная процедура поясняется примером

Дано: список SР,

Ws1 (1) – S1(9)

Ws2(2) – S2(10)

Ws3 (3) – S1(9)

Ws4 (4) – S2(10)

S1(9) – S2(10)

S2(10) – S1(9),

 список функционального соответствия (WS- 1;WS- 2;WS- 3;WS- 4;COM- 5;COM- 6;COM- 7;COM- 8;S1- 9;S2- 10)

 структура S  (см. рис. 1 )

Рис. 1. Логическая структура S компьютерной сети

 

РАСЧЕТ

1)    SK : 7, 8, 5, 6., где  7- старший приоритет,   6- младший приоритет.

2) Логическая структура  S в матричном виде имеет вид:

 

 

1

2

3

4

5

6

7

8

9

10

1

 

 

 

 

1

 

 

 

 

 

2

 

 

 

 

1

 

 

 

 

 

3

 

 

 

 

 

1

 

 

 

 

4

 

 

 

 

 

1

 

 

 

 

5

1

1

 

 

 

 

1

1

 

 

6

 

 

1

1

 

 

1

1

 

 

7

 

 

 

 

1

1

 

1

1

 

8

 

 

 

 

1

1

1

 

 

1

9

 

 

 

 

 

 

1

 

 

 

10

 

 

 

 

 

 

 

1

 

 

3) Р = (1-9), (2-10), (3-9), (4-10), (9-10), (10-9)

|SP| = 6

4)       Матрица D:

 

1

2

3

4

5

6

7

8

9

10

1

 

 

 

 

 

 

 

 

5

 

2

 

 

 

 

 

 

 

 

 

5

3

 

 

 

 

 

 

 

 

6

 

4

 

 

 

 

 

 

 

 

 

6

5

 

 

 

 

 

 

 

 

7

8

6

 

 

 

 

 

 

 

 

7

8

7

 

 

 

 

 

 

 

 

9

8

8

 

 

 

 

 

 

 

 

 

10

9

 

 

 

 

 

 

 

 

 

7

10

 

 

 

 

 

 

 

 

 

8

5)      Список У узлов структуры S:

         (1-9):  (1, 5, 7, 9)

         (2-10):  (2, 5, 8, 10)

         (3-9):  (3, 6, 7, 9)

         (4-10):  (4, 6, 8, 10)

         (9-10):  (9, 7, 8, 10)

         (10-9):  (10, 8, 7, 9)

6)      Составить матрицу ММк  ( где к = 1):

Пара/

узлы

1

2

3

4

5

6

7

8

9

10

1-9

1

 

 

 

1

 

1

 

1

 

2-10

 

1

 

 

1

 

 

1

 

1

3-9

 

 

1

 

 

1

1

 

1

 

4-10

 

 

 

1

 

1

 

1

 

1

9-10

 

 

 

 

 

 

1

1

1

1

10-9

 

 

 

 

 

 

1

1

1

1

7)      ={ 1, 1, 1, 1, 2, 2, 4, 4, 4, 4 }

8)      = 4

9)      Список КТ:

                 КТ = ( 7 )

10)     Фj = { 1-9, 3-9, 9-10, 10-9 }

11) Nф = 4

12) Корректировка матрицы ММк :

Пара

1

2

3

4

5

6

8

9

10

2-10

 

1

 

 

1

 

1

 

1

4-10

 

 

 

1

 

1

1

 

1

13)     Если  nф< |SP| , то к п. 7,

         Если nф=|SP|, то к п.14

nф= 4, |SP|=6 => nф<|SP|

7.1)             ={ 0, 1, 0, 1, 1, 1, 2, 0, 2 }

8.1)             =2

9.1)    КТ={ 7, 8 }

10.1) Ф= { 1-9, 3-9, 9-10, 10-9, 2-10, 4-10 }

11.1) n= 6  => п. 14

14)     n= |SP|

 

РЕЗУЛЬТАТ:

         Критических точек 2,   (7 и 8).

 

Выводы:

1. Предложенный алгоритм решения задачи ВКТ позволяет определить:

- минимальное количество точек съема информации, обеспечивающих полную фиксацию потоков трафика, представленных в виде списка КТ контрольных точек;

- определить, используя списки Фj , в каких контрольных точках можно собрать данные о трафике любой пары взаимодействия.

2. Алгоритм решения задачи ВКТ достаточно прост и для ККС небольшой размерности (20 – 30 сетевых устройств) может быть использован без применения вычислительных средств.

         ЛИТЕРАТУРА

1. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учебное пособие - М.: Изд-во МЭИ, 2000. 52 с.

2. Танненбаум Э. И. Компьютерные сети. – СПб.: Питер, 2002. – 848 с.

Компьютерные сети. Сертификация Network +. Учебный курс/Пер. с анг. – М.: Издательско-торговый дом «Русская Редакция», 2002. – 704 с.

3. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. – М.: Издательский дом «Вильямс», 2003. – 448 с.