Conference PaperPDF Available

МЕТОД БЕЗПЕЧНОЇ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ ПОВІДОМЛЕНЬ ЗА КОМПОЗИТНИМИ ШЛЯХАМИ

Authors:

Abstract

Синтезовано метод безпечної швидкої перемаршрутизації повідомлень в мережі, що відноситься до класу проактивних і реактивних рішень щодо забезпечення заданого рівня інформаційної безпеки. Новизна методу полягає в тому, що в разі порушення вимог інформаційної безпеки в мережі, викликаного підвищенням ймовірності компрометації одного або множини композитних шляхів, що входять в основний мультишлях, багатошляхова передача частин конфіденційного повідомлення із забезпеченням заданих значень ймовірності його компрометації буде здійснюватися вже за заздалегідь розрахованою множиною резервних композитних шляхів, реалізуючи захист або основного мультишляху в цілому, або одного чи декількох заданих композитних шляхів, що входять в цей основний мультишлях.
VI міжнародна науково-практична конференція (I Міжнародний симпозіум)
Практичне застосування нелінійних динамічних систем в інфокомунікаціях
9-11 листопада 2017 р., Чернівці, Україна
27
МЕТОД БЕЗПЕЧНОЇ ШВИДКОЇ ПЕРЕМАРШРУТИЗАЦІЇ
ПОВІДОМЛЕНЬ ЗА КОМПОЗИТНИМИ ШЛЯХАМИ
Єременко О.С., Лемешко О.В., Персіков А.В.
Кафедра інфокомунікаційної інженерії, Харківський національний університет радіоелектроніки, Харків,
Україна, E-mail: oleksandra.yeremenko.ua@ieee.org, oleksandr.lemeshko@nure.ua, persikovanatoliy@gmail.com
Анотація Синтезовано метод безпечної швидкої
перемаршрутизації повідомлень в мережі, що відносить-
ся до класу проактивних і реактивних рішень щодо за-
безпечення заданого рівня інформаційної безпеки. Новиз-
на методу полягає в тому, що в разі порушення вимог
інформаційної безпеки в мережі, викликаного підвищен-
ням ймовірності компрометації одного або множини
композитних шляхів, що входять в основний мультиш-
лях, багатошляхова передача частин конфіденційного
повідомлення із забезпеченням заданих значень ймовірно-
сті його компрометації буде здійснюватися вже за за-
здалегідь розрахованою множиною резервних композит-
них шляхів, реалізуючи захист або основного мультиш-
ляху в цілому, або одного чи декількох заданих композит-
них шляхів, що входять в цей основний мультишлях.
Ключові слова маршрутизація, компрометація,
шлях, відмовостійкість, безпека.
I. Вступ
З метою розширення функціональних можливостей за-
собів безпечної маршрутизації, важливо щоб запропонова-
ний метод реалізував принципи не тільки проактивного, але
і реактивного підходу. Іншими словами, в структурі методу
безпечної маршрутизації важливо передбачити процедури
оперативної реакції на можливі порушення рівня інформа-
ційної безпеки [1-3]. В даний час протоколи маршрутизації
реагують на можливі зміни стану мережі в масштабі часу
десятків секунд, що не завжди є прийнятним як з точки зору
необхідного рівня якості обслуговування, так й інформацій-
ної безпеки [1].
У зв’язку з цим все частіше на практиці застосовуються
методи та протоколи швидкої перемаршрутизації, в ході
яких попередньо розраховуються два типи шляхів: основ-
ний і резервний. При цьому використання окремо кожного
типу шляхів повинно приводити до задоволення вимог що-
до рівня інформаційної безпеки. Тоді при відмові основного
шляху дані, що передаються, практично миттєво (із затрим-
кою в десятки мілісекунд) будуть маршрутизуватися з ви-
користанням резервних маршрутів. Очевидно, що основний
і резервний маршрути не повинні перетинатися з елемента-
ми мережі, які відмовили (маршрутизаторами, каналами
зв’язку або маршрутами в цілому) [4, 5]. При цьому причи-
нами відмов в обслуговуванні можуть виступати як перева-
нтаження і поломка мережного обладнання, так і наслідки
мережних атак і впливу шкідливого програмного забезпе-
чення (вірусів).
II. Метод безпечної швидкої перемаршрутиза-
ції повідомлень за композитними шляхами:
проактивний і реактивний підходи
Тоді в рамках безпечної швидкої перемаршрутизації
(Secure Fast ReRouting, S-FRR) використання множини ос-
новних шляхів відноситься до рішень проактивного підходу
щодо забезпечення заданого рівня інформаційної безпеки, а
застосування резервних шляхів відповідає вимогам реакти-
вного підходу. При цьому в рамках запропонованого методу
розрахунок множини основних і резервних шляхів повинен
здійснюватися максимально злагоджено для підвищення
ефективності кінцевих рішень.
Поділ шляхів на основні та резервні має на увазі, що ча-
стини повідомлення будуть передаватися не за всіма досту-
пними композитними та простими шляхами, а лише за їх
обмеженою кількістю при виконанні вимог по ймовірності
компрометації Pmsg
P , де msg
P ймовірність компроме-
тації повідомлення в цілому при його передачі частинами
по мережі, а P
допустима ймовірність компрометації
повідомлення в мережі [3]. В даному контексті простий
шлях завжди утворений послідовним з’єднанням каналів
зв’язку. У свою чергу, композитні шляхи являють собою
більш складні структурні форми, що включають в себе пе-
ретин простих шляхів.
З огляду на те, що для підвищення рівня інформаційної
безпеки повідомлень, що передаються, необхідно реалізува-
ти багатошляхову маршрутизацію їх частин, то в якості
основного та резервного будуть виступати не окремі компо-
зитні або прості шляхи, а утворені ними мультишляхи. При
цьому до складу як основного, так і резервного мультишля-
ху можуть входити кілька композитних та (або) простих
шляхів.
В ході розрахунку резервного мультишляху пропону-
ється реалізувати наступні дві схеми:
схему захисту основного мультишляху в цілому, при
якій основний і резервний мультишляхи не перетина-
ються ні за вузлами, ні за каналами зв’язку;
схему захисту окремого шляху (композитного або прос-
того) основного мультишляху, при якій резервний муль-
тишлях не повинен містити шлях, який захищається, ос-
новного мультишляху.
Реалізація кожної зі схем захисту націлена на віднов-
лення заданого рівня інформаційної безпеки за рахунок
відмови від основного мультишляху та переходу до викори-
стання резервного. У зв’язку з цим уточнимо введені в [3] та
введемо додаткові позначення (табл. 1).
ТАБЛИЦЯ 1
УМОВНІ ПОЗНАЧЕННЯ
pr
i
p
~
ймовірність компрометації i-го композитного або
простого шляху основного мультишляху ( Mi ~
,1)
b
i
p
~ ймовірність компрометації i-го композитного або
простого шляху резервного мультишляху ( Mi ~
,1)
pr
msg
P
~
ймовірність компрометації повідомлення в цілому
при його передачі частинами за композитними або
простими шляхами основного мультишляху
b
msg
P
~
ймовірність компрометації повідомлення в цілому
при його передачі частинами за композитними або
простими шляхами резервного мультишляху
i
n цілочисельна змінна, яка характеризує кількість
частин повідомлення, що передаються за i-м компо-
зитним або простим шляхом, що входить до складу
основного мультишляху ( Mi ~
,1)
i
n цілочисельна змінна, яка характеризує кількість
частин повідомлення, що передаються за i-м компо-
зитним або простим шляхом, що входить до складу
резервного мультишляху ( Mi ~
,1)
VI міжнародна науково-практична конференція (I Міжнародний симпозіум)
Практичне застосування нелінійних динамічних систем в інфокомунікаціях
9-11 листопада 2017 р., Чернівці, Україна
28
Відповідно до введених позначень для розрахунку ймо-
вірності компрометації повідомлення, яке передається час-
тинами за множиною композитних шляхів, необхідно вико-
ристовувати наступні вирази
M
i
pr
i
pr
msg pP
~
1
~
~ і
M
i
b
i
b
msg pP
~
1
~
~. (1)
Варто відзначити, що ймовірності компрометації мере-
жних фрагментів pr
i
p
~ і b
i
p
~ є функціями від кількості час-
тин повідомлення, що передаються в них, тобто від i
n і i
n.
Тоді мають місце умови
,01
;0)
~
1(1
~
~
1
i
i
i
M
j
j
i
pr
i
n,
n ,p
p і
.01
;0)
~
1(1
~
~
1
i
i
i
M
j
j
i
b
i
n,
n ,p
p (2)
Системи (2) можуть бути записані як:
pnHp i
M
j
j
i
i
pr
i
~
1
0)
~
1()(1
~ і
pnHp i
M
j
j
i
i
b
i
~
1
0)
~
1()(1
~, (3)
де 0
H функція Хевісайда, яка з урахуванням виразу
2(2.20) розраховується наступним чином
.0,1
;0,0
)(
0n
n
nH
З огляду на реалізацію S-FRR також мають виконувати-
ся умови
Nn
M
i
i
~
1
і Nn
M
i
i
~
1
. (4)
В свою чергу, для захисту основного мультишляху, за
аналогією з [4, 5], необхідно забезпечити виконання насту-
пної умови:
0
~
1
M
i
ii nn . (5)
При необхідності захисту окремого
i
-го композитного
шляху важливо забезпечити виконання умови
0
ii nn , (6)
яка також є нелінійною (білінійною).
Для того, щоб при використанні і основного, і резервно-
го мультишляху виконувалися вимоги щодо ймовірності
компрометації повідомлення, яке за ними передається, вво-
дяться умови:
P
pr
msg
P і P
b
msg
P . (7)
Тоді в основу розроблюваного методу S-FRR може бути
покладено рішення оптимізаційної задачі нелінійного ціло-
чисельного програмування (Nonlinear Integer Programming) з
критерієм оптимальності
M
i
ii
M
i
ii npnpJ
~
1
~
1
~~ , (8)
і обмеженнями, представленими умовами, введеними в [3],
та доповненими умовами (4), (5), (6) та (7). При цьому об-
меження (5)-(7) є нелінійними, а змінні, що розраховуються,
i
n і i
n носять цілочисельний характер. У критерії (8) зна-
чення i
p
~ є вартісними ваговими коефіцієнтами. Цим забез-
печується безпечна маршрутизація по мережі, коли макси-
мальна кількість частин повідомлення буде передаватися за
шляхом з мінімальною ймовірністю компрометації. Навпа-
ки, за шляхом з найвищою ймовірністю компрометації пе-
редаватиметься мінімальна кількість частин повідомлення
або не буде передано жодної.
III. Висновки
Синтезовано метод безпечної швидкої перемаршрутиза-
ції повідомлень в мережі, що відноситься до класу проакти-
вних і реактивних рішень щодо забезпечення заданого рівня
інформаційної безпеки. Новизна методу полягає в тому, що
в разі порушення вимог інформаційної безпеки в мережі,
викликаного підвищенням ймовірності компрометації одно-
го або множини композитних шляхів, що входять в основ-
ний мультишлях, багатошляхова передача частин конфіден-
ційного повідомлення із забезпеченням заданих значень
ймовірності його компрометації буде здійснюватися вже за
заздалегідь розрахованою множиною резервних композит-
них шляхів, реалізуючи захист або основного мультишляху
в цілому, або одного чи декількох заздалегідь заданих ком-
позитних шляхів, що входять в цей основний мультишлях.
IV. Список літератури
[1]
Stallings, W. Cryptography and Network Security: Principles and
Practice, 7th Edition [Text] / W. Stallings. – Pearson, 2016. – 768 p.
[2]
Lou, W. SPREAD: Improving Network Security by Multipath
Routing in Mobile Ad Hoc Networks [Text] / W. Lou, W. Liu, Y.
Zhang, Y. Fang // Wireless Networks. – 2009. – Vol. 15, Issue. 3. –
P. 279-294.
[3]
Yeremenko, O.
Enhanced Method of Calculating the Probability of
Message Compromising Using Overlapping Routes in Communica-
tion Network [Text] / O. Yeremenko, O. Lemeshko, A. Persikov
//
2017 XIIth International Scientific and Technical Conference Com-
puter Sciences and Information Technologies (CSIT), 2017. P
.
87–90.
[4]
Lemeshko, O.V. Fault-Tolerance Improvement for Core and Edge
of IP Network [Text] / O.V. Lemeshko, O.S. Yeremenko, N. Tariki,
A.M. Hailan // 2016 XIth International Scientific and Technical
Conference Computer Sciences and Information Technologies
(CSIT), 2016. – P. 161-164.
[5]
Lemeshko, O. Hierarchical Method of Inter-Area Fast Rerouting
[Text] / O. Lemeshko, O. Yeremenko, O. Nevzorova // Transport
and Telecommunication Journal. 2017. Vol. 18, Issue 2.
P. 155-167.
METHOD OF SECURE FAST REROUTING
OF MESSAGES OVER COMPOSITE PATHS
Yeremenko O.S., Lemeshko A.V., Persikov A.V.
Department of Infocommunication Engineering, Kharkiv National
University of Radio Electronics, Kharkiv, Ukraine
Abstract – The method of secure Fast ReRouting of messag-
es on the network, which belongs to the class of proactive and
reactive solutions to provide a given level of information securi-
ty, is synthesized. The novelty of the method is that in the event
of violations of the requirements of information security in the
network, caused by increased probability of compromising one
or a number of composite paths included in the primary multi-
path, transmission of parts of the confidential message over
multipath with the provision of specified values of the probabili-
ty of its compromise will be carried out already over a set of
precomputed backup composite paths, implementing the protec-
tion of either the primary multipath as a whole or one or more
precomputed composite paths included in this primary multi-
path. The proposed method can become the basis of mathemati-
cal and algorithmic support in the development of perspective
protocols for secure and fault-tolerant routing in infocommuni-
cation networks. The use of the proposed solution is oriented,
firstly, to increase the reliability of routing solutions in case of
failure of the network elements; and secondly, to reduce the
probability of compromising messages transmitted in network.
ResearchGate has not been able to resolve any citations for this publication.
Article
Full-text available
In this paper, in order to increase the scalability and fault-tolerance of routing solutions the hierarchical method of inter-area fast rerouting in communication networks was presented. The method is based on the decomposed representation of the flow-based routing model with the introduction of the area interaction conditions to ensure connectivity of the inter-area routes. The model includes conditions for border routers protection, adapted for both single path and multipath routing. During the research it was established that the efficiency of the proposed method in terms of the speed of the coordinating procedure convergence was most influenced by the number of border routers and the implemented routing strategy.
Article
We propose and investigate the SPREAD scheme as a complementary mechanism to enhance secure data deliv- ery in a mobile ad hoc network. The basic idea is to transform a secret message into multiple shares, and then deliver the shares via multiple paths to the destination so that even if a certain number of message shares are compromised, the secret message as a whole is not compromised. We present the overall system architecture and discuss three major de- sign issues: the mathematical model for the generation and reconstruction of the secret message shares, the optimal allo- cation of the message shares onto multiple paths in terms of security, and the multipath discovery techniques in a mobile