| Русский Русский | English English |
   
Главная Архив номеров
18 | 06 | 2019
10.14489/vkit.2015.08.pp.022-028

DOI: 10.14489/vkit.2015.08.pp.022-028

Бухарин В. В., Карайчев С. Ю., Дворядкин В. В.
МЕТОД СРАВНИТЕЛЬНОЙ ОЦЕНКИ СТРУКТУР МУЛЬТИСЕРВИСНОЙ СЕТИ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ
(с. 22-28)

Аннотация. Рассмотрен метод сравнительной оценки структур мультисервисной сети в условиях деструктивных воздействий, связанных с влиянием случайных и преднамеренных помех, который позволяет повысить достоверность результатов за счет формирования альтернативных маршрутов к включенным в структуру сети узлам управления сервисами и определения более безопасного маршрута.

Ключевые слова:  мультисервисная сеть; узел управления сервисами; деструктивные воздействия; безопасный маршрут.

 

Buharin V. V., Karaichev S. Yu., Dvoryadkin V. V.
METHOD FOR COMPARATIVE EVALUATION OF MULTISERVICE NETWORK STRUCTURES IN TERMS OF DESTRUCTIVE EFFECTS
(pp. 22-28)

Abstract. Currently, when examining the structure of modern multiservice networks (MSN) (telecommunication networks) in consideration of their development, it is necessary to note that the appearance of a node service management (information center) is an important part. The service management nodes in the structure of MSN require a new approach for their comparative evaluation, especially in the destructive effects associated with the influence of accidental and intentional interference. At the same time the increasing role of the service control nodes (data centers) is defined by the fact that they realize the information services network. In such centers two types of user information can be stored, that is the information which is directly necessary for network users; auxiliary service information that promotes an operator to provide services to users. An example of the first type of information resources is web sites where various background information, information resources of dig-ital libraries can be located. For data centers that store the resources of the second type include, for example, multiple authentication and authorization of users, by which the organization that owns the network checks the user's right to receive certain services; billing system counting charge for received services in commercial networks; database account information storing user names and passwords, as well as lists of services subscribed to by each user. Thus, the given functional features of the service control nodes in MSN by the influence of accidental and intentional interference can be defined not only alternative routes between the subscriber and service management node, but also alternative routes from the subscriber to the other nodes in the service management provides the same information services network . The developed method can be used for comparative evaluation of multi-service network structures in terms of the destructive effects as-sociated with the influence of accidental and intentional interference. This method improves the reliability of the comparative evaluation results of the structures due to the formation of MSN alternative routes to the structure included in the MSN service management nodes and determines a safer route.

Keywords: Multiservice network; Node management services; Destructive impact; Safe route.

Рус

 В. В. Бухарин, С. Ю. Карайчев, В. В. Дворядкин (Академия Федеральной службы охраны Российской Федерации, г. Орел) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

Eng

V. V. Buharin, S. Yu. Karaichev, V. V. Dvoryadkin (Academy of Federal Secuurity Service of the Russian Federation, Orel) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript  

Рус

1. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. СПб.: Питер, 2010. 944 с.
2. Шварц М. Сети связи: протоколы, моделирова-ние и анализ. Ч. 1. М.: Наука, 1992. 336 с.
3. Попков Г. В., Попков В. К., Величко В. В. Ма-тематические основы моделирования сетей связи: учеб. пособие для вузов. М.: Горячая линия−Телеком, 2014. 182 с.
4. Пат. 2408928, Рос. Федерация, МПК H04L12/28. Способ сравнительной оценки структур информационно-вычислительной сети / Берест П. А. и др.; заявитель и патентообладатель Военная академия связи им. С. М. Буденного. № 2009129726/08; заявл. 03.08.2009; опубл. 10.01.2011. Бюл. № 1. 54 с.
5. ГОСТ Р ИСО/МЭК 15408-3–2008. Информаци-онная технология. Методы и средства обеспечения безо-пасности. Критерии оценки безопасности информацион-ных технологий. Ч. 3. Требования доверия к безопасно-сти. Введ. 2009–10–01. М.: Стандартинформ, 2008. 112 с.
6. Пат. 2331158, Рос. Федерация, МПК H04L12/28. Способ выбора безопасного маршрута в сети связи / Ко-жевников Д. А., Максимов Р. В., Павловский А. В., Юрьев Д. Ю.; заявитель и патентообладатель Военная академия связи им. С. М. Буденного. № 2007103774/09; заявл. 31.01.2007; опубл. 10.08.2008. Бюл. № 22. 46 с.
7. Яблонский С. В., Гаврилов Г. П., Кудрявцев В. Б. Функции алгебры логики и классы Поста. М.: Наука, 1966. 284 с.
8. Рябинин И. А., Черкесов Г. Н. Логико-вероят-ностные методы исследования надежности структурно-сложных систем. М.: Радио и связь, 1981. 264 с., ил.

Eng

1. Olifer V. G., Olifer N. A. (2010). Computer networks. Principles, technologies and protocols. (4th ed.). St. Petersburg: Peter.
2. Shvarts M. (1992). Communication networks: pro-tocols, modeling and analysis. Part 1. Moscow: Nauka.
3. Popkov G. V., Popkov V. K., Velichko V. V. (2014). Mathematical foundations of modeling communica-tion networks: textbook for universities. Moscow: Goriachaia liniia−Telekom.
4. Berest P. A. et al. Method for comparative evalua-tion of the structures of information and computer network. Ru Patent No. 2408928. Military communications Academy named after S. M. Budyonny. Russian Federation.
5. Information technology. Methods and means of se-curity. Evaluation criteria of information technology security. Part 3. Trust requirements in information security. (2008). Ru Standard No. GOST R ISO/MEK 15408-3–2008. Moscow: Standartinform.
6. Kozhevnikov D. A., Maksimov R. V., Pavlovskii A. V., Iur'ev D. Iu. (2008). The method of choosing the safe route in communication network. Ru Patent No. 2331158. Military communications Academy named after S. M. Budyonny. Russian Federation.
7. Iablonskii S. V., Gavrilov G. P., Kudriavtsev V. B. (1966). Functions of algebra of logic and Post classes. Mos-cow: Nauka.
8. Riabinin I. A., Cherkesov G. N. (1981). Logical and probabilistic methods for studying reliability of structural and complex systems. Moscow: Radio i sviaz'

Рус

Статью можно приобрести в электронном виде (PDF формат).

Стоимость статьи 350 руб. (в том числе НДС 18%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке.

После поступления денег на счет издательства, вам будет выслан электронный вариант статьи.

Для заказа статьи заполните форму:

{jform=1,doi=10.14489/vkit.2015.08.pp.022-028}

.

Eng

This article  is available in electronic format (PDF).

The cost of a single article is 350 rubles. (including VAT 18%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank.

After depositing your payment on our bank account we send you file of the article by e-mail.

To order articles please fill out the form below:

{jform=2,doi=10.14489/vkit.2015.08.pp.022-028}

 

 

 

 

 

.

.

 

 

 
Поиск
Баннер
Журнал КОНТРОЛЬ. ДИАГНОСТИКА
Баннер
Баннер
Rambler's Top100 Яндекс цитирования