Модели IP протокола Internet protocol с учетом защиты информации

Модели IP протокола ( Internet protocol ) с учетом защиты информации

Саидахмедов Ш. Х.

Получены модели IP – протокола в шести формах математического представления на основе блок-схемы алгоритма функционирования IP-протокола и аппарата сетей Петри (СП). Назначение каждой модели – в отражении совершенно определенных аспектов моделируемого протокола.

Стандартизация протоколов защиты информации на всех уровнях Internet пока недостаточно зрелая – сегодня по этом вопросам нет ни одного принятого стандарта. Однако проработка вопросов защиты информации ведется достаточно активно – в стадии рассмотрения находится ряд предоложений по стандартам и еще большее число документов находится в экспериментальной и информационной стадиях. Исходя из сказанного, рассмотрим на примере протокола IP управление во взаимодействии Internet.

Алгоритм функционирования рассматривается для передачи межсетевой дейтаграммы (МД) через один промежуточный шлюз. Прикладная программа, отправляющая МД и функционирующая на ГВМ-отправителе, подготавливает свои данные и вызывает модуль IP своей ГВМ (главная вычислительная машина) с целью отправки этих данных в виде МД, причем в качестве аргументов вызова указываются адрес получателя и другие параметры [1].

Модуль IP подготавливает заголовок МД и присоединяет к нему данные. Далее модуль IP определяет подсетевой адрес (т. е. адрес в системе адресования подсети, к которой подключен ГВМ-источник), соответствующий данному межсетевому адресу (в данном случае это будет адрес шлюза), и передает данную МД и подсетевой адрес на обработку модулю, реализующему протокол сетевого уровня подсети А (МПСУ А). Этот модуль создает заголовок пакета подсети и присоединяет к нему в качестве данных МД и передает ее в таком виде через подсеть А.

МД поступает на шлюз в виде данных пакета подсети, далее МПСУ А шлюза освобождает дейтаграмму от заголовка подсети и передает ее модулю IP. По межсетевому адресу модуль IP определяет подсетевой адрес следующей ГВМ в подсети В, куда должна быть передана МД. В данном случае модуль IP определит подсетевой адрес для ГВМ-адресата. После этого для выполнения передачи вызывается модуль протокола сетевого уровня подсети В (МПСУ В). Этот модуль, в свою очередь создает заголовок пакета подсети В, присоединяет к нему в качестве данных межсетевую дейтаграмму и отправляет пакет с целью доставки ГВМ-адресату. На ГВМ-адресате МД освобождается от заголовка пакета подсети В и передается на обработку модулю IP. Модуль IP определяет, какой прикладной программе предназначена данная МД, и передает этой прикладной программе данные в ответ на системный вызов, выдавая в качестве результатов этого вызова адрес отправителя и другие параметры.

Блок-схема описанного алгоритма функционирования IP-протокола с интерпретацией элементов представлена на рис.1.На рис.2 показан перевод блок-схемы алгоритма функционирования IP-протокола (рис.1) в эквивалентную графовую модель сети Петри (СП) [2].

P4 p5

T1 t2 t3 t4 t5 t6 t7 t8

½–0—+—0—+–0—+—0–+–0–+–0–+–0—+–

P1 p2 p3 p4 p5 p6 p7

P8

-+—0—½

T8 t9

Рис.2

Матричная модель, эквивалентная графовой модели СП IP-протокола и определенная в терминах векторов и матриц, представлена в табл.1,2 (пустоты соответствуют нулям).

Таблица 1

+——————————

¦ ½t1 ¦t2 ¦t3 ¦t4 ¦t5 ¦t6 ¦t7 ¦t8 ¦t9 ¦

—+–+–+–+–+–+–+–+–+–+

½p1 ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p2 ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p3 ¦ ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦

¦p4 ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦

¦p5 ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦ ¦

¦p6 ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦

¦p7 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦

¦p8 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦

+——————————

Таблица 2

+——————————

¦ !t1 ¦t2 ¦t3 ¦t4 ¦t5 ¦t6 ¦t7 ¦t8 ¦t9 ¦

——————————-

½p1 ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p2 ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p3 ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦

¦p4 ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦

¦p5 ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦

¦p6 ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦

¦p7 ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦

¦p8 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦

+——————————

Подстановочная модель IP-протокола эквивалентной графой и матричной моделям этого же протокола имеет вид:

Q1 : переход-исток {(y1 +1,р1 )};

Q2 :{(х1 ³.1,р1 )} ® {(х1 -1,р1 )} U{(y2 +1,р2 )};

Q3 :{(х2 ³ 1,р2 )} ® {(х2 -1,р2 )} U {(y3 +1,р3 )};

Q4 :{(х3 ³ 1,р3 )} ® {(х3 -1,р3 )} U {(y4 +1,р4 )};

Q5 :{(х4 ³ 1,p4 )} ® {(x4 -1,p4 )} U {(y5 +1,p5 )};

Q6 :{(х5 ³ 1,р5 )} ® {(х5 -1,р5 )} U {(y6 +1,р6 );

Q7 :{(х6 ³ 1,р6 )} ® {(х6 -1,р6 )} U {(y7 +1,р7 )};

Q8 :{(х7 ³ 1,р7 )} ® {(х7 -1,р7 )} U {(y8 +1.р8 )};

Q9 :{(х8 ³ 1,р8 )} ® {(х8 -1,р8 )} переход-сток,

T1 t1 A1

+————–0 p2 +—————0 p2

T2 t2 A2

P1 0—————-+————–0 p2 p1 0—————-+————–0 p2

T3 t3 A3

P 2 0—————-+————–0 p3 p 2 0—————-+————–0 p3

T4 t4 A4

P3 0—————-+————–0 p4 p 3 0—————-+————–0 p4

T5 t5 A5

P 4 0—————-+————–0 p5 p 4 0—————-+————–0 p5

T6 t6 A6

P 5 0—————-+————–0 p6 p 5 0—————-+————–0 p6

T7 t7 A7

P 6 0—————-+————–0 p7 p 6 0—————-+————–0 p7

T8 t8 A8

P7 0—————-+————–0 p8 p 7 0—————-+————–0 p8

T9 A9 t9

P 8 0—————-+- p8 0—————-+

А) б)

Рис.3.

Где Qi – множество событий; хi, yi – число меток во входной и выходной позициях pi перехода tj соответственно;(x1 ³1,p1) –

Наличие не менее одной метки в позиции p1 ; (x1 -1,p1 ) – извлечение одной метки из позиции p1 ; (y2 +1,p2 ) – помещение одной метки в позицию p2 .

Аналитическое представление, задается в виде формул алгебры СП. Формулами в этой алгебре являются: символические обозначения элементарных СП; результаты применения алгебры СП ее формулам. Сетевые представления формул приведены на рис.3,где:

А) множество элементарных СП для переходов t1 – t9 ; б) СП – соответствующая формулам A1 – A9…

На основе A1 ,A2 ,…,,A9 не трудно получить аналитическое описание IP-протокола

(…((A1 *A2 )*A3 )*,…,A8 )*A9 = A1 *A2 *A3 *,…,*A9 ,

Где “*”- операция наложения [3].

Модель позолила компактно записать сложные структуры управления протокола и анализировать свойства протокола связанных с его реализацией.

Структурная модель, эквивалентная приведенным выше моделям этого же протокола, имеет следующий вид:

I(t1 )переход-стокI(t2 )={p1 },I(t3 )={p2 }, I(t4 )={p3 },I(t5 )={p4 },I(t6 )={p5 };I(t7 )={p6 },I(t8 )={p7 },

I(t9 )={p8 };O(t1 )={p1 },O(t2 )={p2 },O(t3 )={p3 },O(t4 )={p4 },O(t5 )={p5 },O(t6 )={p6 } O(t7 )={p7 },O(t8 )={p8 },O(t9 ) – переход-сток.

Алгебраическая модель. IP – протокола для этого:

– придадим позиции pi 0 вес Si =2i-1 и вычисляем:

S1 =1,S2 =2,S3 =4,S4 =8,S5 =16,S6 =32,S7 =64,S8 =128,S9 =256.

– находим вес Qj перехода tj :

Q1 =S1 =1,Q2 =S2 – S1 =1,Q3 =S3 – S2 =2,Q4 =S4 – S3 =4,

Q5 =S5 – S4 =8,Q6 =S6 – S5 =16,Q7 =S7 – S6 =32, Q8 =S8 – S7 =64,

Q9 =-S8 =-128.

– определяем функции запуска переходов:

T1 – переход-исток, t2 = m1 ,t3 = m2 ,t4 = m3 ,t5 = m4 ,t6 =

M5 ,t7 =m6 ,t8 = m7 ,t9 = m8 .

Определяем, алгебраический полином, реализующего

Кортеж t9-t8-t7-t6-t5-t4-t3-t2-t1:

T=m1+ m2+m3+m4+m5+m6+m7+m8

Определяем окончательное представление СП модели

В виде двух уравнений

1. Mk+1 =Mk +Qk 0, где Qk 0={1,1,2,4,8,16,32,64,-128}

2. T=m1+ m2+m3+m4+m5+m6+m7+m8, где miÎ {0,1}- маркеры в позиции pi.

Итак, получены модели IP протокола в шести формах математимческого представления с использованием заданной спецификации и аппарата ординарной СП: графовая, матричная, подстановочная, аналитическая, структурная и алгебраическая. Назначение каждой из моделей – в отражении совершенно определенных аспектов моделируемого протокола [4].

Список литературы

1.Протоколы информационно-вычислительных сетей. Справочник/ С. А. Аничкин, С. А. Белов, А. В. Бернштейн и др. Под ред. И. А. Мизина, А. П. Кулешова.- М.: Радио и связь, 1990.-504 с.

2.Питерсон Дж. Теория сетей Петри и моделирование систем. М.:Мир.-1984.-150 с.

3.Котов В. Е. Алгебра регулярных сетей Петри//Кибернетика.-1980. N 5.- С. 10-18.

4.Саидахмедов Ш. Х. Требования к модели поведения протокола. Модель поведения и структурные модели на основе теории сетей Петри//Проблемы информатики и энергетики. Ташкент,1998,-N1.- С. 6-10.


1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (No Ratings Yet)
Loading...

Зараз ви читаєте: Модели IP протокола Internet protocol с учетом защиты информации