Content uploaded by Oleksandra Yeremenko
Author content
All content in this area was uploaded by Oleksandra Yeremenko on Nov 18, 2017
Content may be subject to copyright.
VI міжнародна науково-практична конференція (I Міжнародний симпозіум)
Практичне застосування нелінійних динамічних систем в інфокомунікаціях
9-11 листопада 2017 р., Чернівці, Україна
27
МЕТОД БЕЗПЕЧНОЇ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ
ПОВІДОМЛЕНЬ ЗА КОМПОЗИТНИМИ ШЛЯХАМИ
Єременко О.С., Лемешко О.В., Персіков А.В.
Кафедра інфокомунікаційної інженерії, Харківський національний університет радіоелектроніки, Харків,
Україна, E-mail: oleksandra.yeremenko.ua@ieee.org, oleksandr.lemeshko@nure.ua, persikovanatoliy@gmail.com
Анотація – Синтезовано метод безпечної швидкої
перемаршрутизації повідомлень в мережі, що відносить-
ся до класу проактивних і реактивних рішень щодо за-
безпечення заданого рівня інформаційної безпеки. Новиз-
на методу полягає в тому, що в разі порушення вимог
інформаційної безпеки в мережі, викликаного підвищен-
ням ймовірності компрометації одного або множини
композитних шляхів, що входять в основний мультиш-
лях, багатошляхова передача частин конфіденційного
повідомлення із забезпеченням заданих значень ймовірно-
сті його компрометації буде здійснюватися вже за за-
здалегідь розрахованою множиною резервних композит-
них шляхів, реалізуючи захист або основного мультиш-
ляху в цілому, або одного чи декількох заданих композит-
них шляхів, що входять в цей основний мультишлях.
Ключові слова – маршрутизація, компрометація,
шлях, відмовостійкість, безпека.
I. Вступ
З метою розширення функціональних можливостей за-
собів безпечної маршрутизації, важливо щоб запропонова-
ний метод реалізував принципи не тільки проактивного, але
і реактивного підходу. Іншими словами, в структурі методу
безпечної маршрутизації важливо передбачити процедури
оперативної реакції на можливі порушення рівня інформа-
ційної безпеки [1-3]. В даний час протоколи маршрутизації
реагують на можливі зміни стану мережі в масштабі часу
десятків секунд, що не завжди є прийнятним як з точки зору
необхідного рівня якості обслуговування, так й інформацій-
ної безпеки [1].
У зв’язку з цим все частіше на практиці застосовуються
методи та протоколи швидкої перемаршрутизації, в ході
яких попередньо розраховуються два типи шляхів: основ-
ний і резервний. При цьому використання окремо кожного
типу шляхів повинно приводити до задоволення вимог що-
до рівня інформаційної безпеки. Тоді при відмові основного
шляху дані, що передаються, практично миттєво (із затрим-
кою в десятки мілісекунд) будуть маршрутизуватися з ви-
користанням резервних маршрутів. Очевидно, що основний
і резервний маршрути не повинні перетинатися з елемента-
ми мережі, які відмовили (маршрутизаторами, каналами
зв’язку або маршрутами в цілому) [4, 5]. При цьому причи-
нами відмов в обслуговуванні можуть виступати як перева-
нтаження і поломка мережного обладнання, так і наслідки
мережних атак і впливу шкідливого програмного забезпе-
чення (вірусів).
II. Метод безпечної швидкої перемаршрутиза-
ції повідомлень за композитними шляхами:
проактивний і реактивний підходи
Тоді в рамках безпечної швидкої перемаршрутизації
(Secure Fast ReRouting, S-FRR) використання множини ос-
новних шляхів відноситься до рішень проактивного підходу
щодо забезпечення заданого рівня інформаційної безпеки, а
застосування резервних шляхів відповідає вимогам реакти-
вного підходу. При цьому в рамках запропонованого методу
розрахунок множини основних і резервних шляхів повинен
здійснюватися максимально злагоджено для підвищення
ефективності кінцевих рішень.
Поділ шляхів на основні та резервні має на увазі, що ча-
стини повідомлення будуть передаватися не за всіма досту-
пними композитними та простими шляхами, а лише за їх
обмеженою кількістю при виконанні вимог по ймовірності
компрометації Pmsg
P , де msg
P – ймовірність компроме-
тації повідомлення в цілому при його передачі частинами
по мережі, а P
– допустима ймовірність компрометації
повідомлення в мережі [3]. В даному контексті простий
шлях завжди утворений послідовним з’єднанням каналів
зв’язку. У свою чергу, композитні шляхи являють собою
більш складні структурні форми, що включають в себе пе-
ретин простих шляхів.
З огляду на те, що для підвищення рівня інформаційної
безпеки повідомлень, що передаються, необхідно реалізува-
ти багатошляхову маршрутизацію їх частин, то в якості
основного та резервного будуть виступати не окремі компо-
зитні або прості шляхи, а утворені ними мультишляхи. При
цьому до складу як основного, так і резервного мультишля-
ху можуть входити кілька композитних та (або) простих
шляхів.
В ході розрахунку резервного мультишляху пропону-
ється реалізувати наступні дві схеми:
схему захисту основного мультишляху в цілому, при
якій основний і резервний мультишляхи не перетина-
ються ні за вузлами, ні за каналами зв’язку;
схему захисту окремого шляху (композитного або прос-
того) основного мультишляху, при якій резервний муль-
тишлях не повинен містити шлях, який захищається, ос-
новного мультишляху.
Реалізація кожної зі схем захисту націлена на віднов-
лення заданого рівня інформаційної безпеки за рахунок
відмови від основного мультишляху та переходу до викори-
стання резервного. У зв’язку з цим уточнимо введені в [3] та
введемо додаткові позначення (табл. 1).
ТАБЛИЦЯ 1
УМОВНІ ПОЗНАЧЕННЯ
pr
i
p
~
ймовірність компрометації i-го композитного або
простого шляху основного мультишляху ( Mi ~
,1)
b
i
p
~ ймовірність компрометації i-го композитного або
простого шляху резервного мультишляху ( Mi ~
,1)
pr
msg
P
~
ймовірність компрометації повідомлення в цілому
при його передачі частинами за композитними або
простими шляхами основного мультишляху
b
msg
P
~
ймовірність компрометації повідомлення в цілому
при його передачі частинами за композитними або
простими шляхами резервного мультишляху
i
n цілочисельна змінна, яка характеризує кількість
частин повідомлення, що передаються за i-м компо-
зитним або простим шляхом, що входить до складу
основного мультишляху ( Mi ~
,1)
i
n цілочисельна змінна, яка характеризує кількість
частин повідомлення, що передаються за i-м компо-
зитним або простим шляхом, що входить до складу
резервного мультишляху ( Mi ~
,1)
VI міжнародна науково-практична конференція (I Міжнародний симпозіум)
Практичне застосування нелінійних динамічних систем в інфокомунікаціях
9-11 листопада 2017 р., Чернівці, Україна
28
Відповідно до введених позначень для розрахунку ймо-
вірності компрометації повідомлення, яке передається час-
тинами за множиною композитних шляхів, необхідно вико-
ристовувати наступні вирази
M
i
pr
i
pr
msg pP
~
1
~
~ і
M
i
b
i
b
msg pP
~
1
~
~. (1)
Варто відзначити, що ймовірності компрометації мере-
жних фрагментів pr
i
p
~ і b
i
p
~ є функціями від кількості час-
тин повідомлення, що передаються в них, тобто від i
n і i
n.
Тоді мають місце умови
,01
;0)
~
1(1
~
~
1
i
i
i
M
j
j
i
pr
i
n,
n ,p
p і
.01
;0)
~
1(1
~
~
1
i
i
i
M
j
j
i
b
i
n,
n ,p
p (2)
Системи (2) можуть бути записані як:
pnHp i
M
j
j
i
i
pr
i
~
1
0)
~
1()(1
~ і
pnHp i
M
j
j
i
i
b
i
~
1
0)
~
1()(1
~, (3)
де 0
H – функція Хевісайда, яка з урахуванням виразу
2(2.20) розраховується наступним чином
.0,1
;0,0
)(
0n
n
nH
З огляду на реалізацію S-FRR також мають виконувати-
ся умови
Nn
M
i
i
~
1
і Nn
M
i
i
~
1
. (4)
В свою чергу, для захисту основного мультишляху, за
аналогією з [4, 5], необхідно забезпечити виконання насту-
пної умови:
0
~
1
M
i
ii nn . (5)
При необхідності захисту окремого
i
-го композитного
шляху важливо забезпечити виконання умови
0
ii nn , (6)
яка також є нелінійною (білінійною).
Для того, щоб при використанні і основного, і резервно-
го мультишляху виконувалися вимоги щодо ймовірності
компрометації повідомлення, яке за ними передається, вво-
дяться умови:
P
pr
msg
P і P
b
msg
P . (7)
Тоді в основу розроблюваного методу S-FRR може бути
покладено рішення оптимізаційної задачі нелінійного ціло-
чисельного програмування (Nonlinear Integer Programming) з
критерієм оптимальності
M
i
ii
M
i
ii npnpJ
~
1
~
1
~~ , (8)
і обмеженнями, представленими умовами, введеними в [3],
та доповненими умовами (4), (5), (6) та (7). При цьому об-
меження (5)-(7) є нелінійними, а змінні, що розраховуються,
i
n і i
n носять цілочисельний характер. У критерії (8) зна-
чення i
p
~ є вартісними ваговими коефіцієнтами. Цим забез-
печується безпечна маршрутизація по мережі, коли макси-
мальна кількість частин повідомлення буде передаватися за
шляхом з мінімальною ймовірністю компрометації. Навпа-
ки, за шляхом з найвищою ймовірністю компрометації пе-
редаватиметься мінімальна кількість частин повідомлення
або не буде передано жодної.
III. Висновки
Синтезовано метод безпечної швидкої перемаршрутиза-
ції повідомлень в мережі, що відноситься до класу проакти-
вних і реактивних рішень щодо забезпечення заданого рівня
інформаційної безпеки. Новизна методу полягає в тому, що
в разі порушення вимог інформаційної безпеки в мережі,
викликаного підвищенням ймовірності компрометації одно-
го або множини композитних шляхів, що входять в основ-
ний мультишлях, багатошляхова передача частин конфіден-
ційного повідомлення із забезпеченням заданих значень
ймовірності його компрометації буде здійснюватися вже за
заздалегідь розрахованою множиною резервних композит-
них шляхів, реалізуючи захист або основного мультишляху
в цілому, або одного чи декількох заздалегідь заданих ком-
позитних шляхів, що входять в цей основний мультишлях.
IV. Список літератури
[1]
Stallings, W. Cryptography and Network Security: Principles and
Practice, 7th Edition [Text] / W. Stallings. – Pearson, 2016. – 768 p.
[2]
Lou, W. SPREAD: Improving Network Security by Multipath
Routing in Mobile Ad Hoc Networks [Text] / W. Lou, W. Liu, Y.
Zhang, Y. Fang // Wireless Networks. – 2009. – Vol. 15, Issue. 3. –
P. 279-294.
[3]
Yeremenko, O.
Enhanced Method of Calculating the Probability of
Message Compromising Using Overlapping Routes in Communica-
tion Network [Text] / O. Yeremenko, O. Lemeshko, A. Persikov
//
2017 XIIth International Scientific and Technical Conference Com-
puter Sciences and Information Technologies (CSIT), 2017. – P
.
87–90.
[4]
Lemeshko, O.V. Fault-Tolerance Improvement for Core and Edge
of IP Network [Text] / O.V. Lemeshko, O.S. Yeremenko, N. Tariki,
A.M. Hailan // 2016 XIth International Scientific and Technical
Conference Computer Sciences and Information Technologies
(CSIT), 2016. – P. 161-164.
[5]
Lemeshko, O. Hierarchical Method of Inter-Area Fast Rerouting
[Text] / O. Lemeshko, O. Yeremenko, O. Nevzorova // Transport
and Telecommunication Journal. – 2017. – Vol. 18, Issue 2. –
P. 155-167.
METHOD OF SECURE FAST REROUTING
OF MESSAGES OVER COMPOSITE PATHS
Yeremenko O.S., Lemeshko A.V., Persikov A.V.
Department of Infocommunication Engineering, Kharkiv National
University of Radio Electronics, Kharkiv, Ukraine
Abstract – The method of secure Fast ReRouting of messag-
es on the network, which belongs to the class of proactive and
reactive solutions to provide a given level of information securi-
ty, is synthesized. The novelty of the method is that in the event
of violations of the requirements of information security in the
network, caused by increased probability of compromising one
or a number of composite paths included in the primary multi-
path, transmission of parts of the confidential message over
multipath with the provision of specified values of the probabili-
ty of its compromise will be carried out already over a set of
precomputed backup composite paths, implementing the protec-
tion of either the primary multipath as a whole or one or more
precomputed composite paths included in this primary multi-
path. The proposed method can become the basis of mathemati-
cal and algorithmic support in the development of perspective
protocols for secure and fault-tolerant routing in infocommuni-
cation networks. The use of the proposed solution is oriented,
firstly, to increase the reliability of routing solutions in case of
failure of the network elements; and secondly, to reduce the
probability of compromising messages transmitted in network.