Построение имитационных моделей безопасности ЛВС с использованием технологии PLC (стандарта HomePlug AV)

Средства и методы имитационного моделирования. Обоснование и выбор компонентов и программных средств управления. Тестирование, отладка и моделирование работы системы, соответствие техническому заданию. Составление имитационной модели разработанной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 28.11.2012
Размер файла 993,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Постановка задачи дипломного проектирования

1.1 Анализ предпроектной ситуации

1.2 Техническое задание

2. Проектирование системы

2.1 Обзор средств и методов имитационного моделирования

2.2 Сети Петри как инструмент имитационного моделирования

2.3 Имитационное моделирование ЛВС

3. Разработка компонентов системы

3.1 Обоснование и выбор компонентов

3.1.1 Выбор серверов

3.1.2 Подбор конфигурации пользовательских машин

3.1.3 Выбор серверной операционной системы

3.1.4 Выбор активного сетевого оборудования

3.2 Обоснование и выбор программных средств управления

4. Тестирование и отладка системы

4.1 Моделирование работы системы в целом

4.2 Проверка соответствия ее параметров техническому заданию

4.3 Составление имитационной модели разработанной сети

5. Вопросы техники безопасности

5.1 Требования к противопожарной безопасности

5.2 Требования безопасности при работе с ПК

5.3 Требования к организации труда обслуживающего персонала

6. Экономические показатели проекта

6.1 Определение затрат на создание и освоение системы

6.1.1 Затраты на оплату труда

6.1.2 Материальные затраты

6.1.3 Затраты на основные средства

6.1.4 Затраты на электроэнергию

6.1.5 Прочие затраты

6.2 Определение затрат на эксплуатацию системы

6.3 Расчёт экономического эффекта проекта

6.4 Основные технико-экономические показатели проекта

Заключение

Список использованной литературы

Введение

Начиная с середины 90-х годов, пресса активно освещает проблему выхода в Интернет с помощью обыкновенных электрических сетей. Достоинства такого подхода, на первый взгляд, очевидны: электрические сети есть практически повсеместно, даже там, где плохо с телефонной связью, а для подключения к Интернету достаточно наличия в доме свободной электрической розетки. Технология PLC предоставляет конечному абоненту доступ на скорости до 200 Мбит/с, что существенно выше, чем при традиционных способах интернет-доступа - например, через модем. В то же время затраты на установку и эксплуатацию необходимого оборудования сопоставимы с теми, на которые приходится идти при использовании ADSL-технологий (сейчас они выше, что естественно для новой технологии).

Сети абонентского доступа на базе PLC-технологии организованы на тех же принципах и по той же двухуровневой схеме, что и любые другие сети с множеством абонентов. Внешнее PLC-оборудование доступа размещается на трансформаторной подстанции, подключается к электрической сети и к телефонной или IP-магистрали. Это оборудование представляет собой шлюз между сетями общего пользования и PLC-сетью и позволяет подключать пользователей через PLC-модем, устанавливаемый в квартире.

Физически PLC-сеть реализуется в виде небольшой муфты, которая надевается на силовой кабель и индукционно «впрыскивает» высокочастотный сигнал в электрическую проводку, идущую в дом или квартиру. Для снятия сигнала у абонента имеется небольшое устройство (размером с модем) со стандартным интерфейсным набором. PLC-модемы включаются в розетки сети электропитания, а через коммуникационные интерфейсы типа USB, RS-232, RJ-45, Ethernet и RJ-11 подключаются различные терминалы (компьютеров, факсов, телефонов). Существуют разные конструкции провайдерского устройства (для разных силовых кабелей) и ряд унифицированных пользовательских устройств, которые различаются, главным образом, набором коммуникационных интерфейсов и внешним дизайном.

Коммуникационные параметры линий (затухание сигнала, частотные и фазовые искажения и другие) меняются во времени в зависимости от уровня текущего энергопотребления (что особенно важно в нашей стране, характерной постоянными перебоями в энергоснабжении), в то время как для традиционных физических сред передачи информации эти параметры более-менее постоянны. Поэтому требуются применение различных методов компенсации: использование помехоустойчивых методов обработки сигналов и кодирования, высоконадежных методов доступа к среде передачи данных и т.д. Все это накладывает существенные ограничения на использование этой технологии. Так, предлагаемое вендорами оборудование демонстрирует (без дополнительной регенерации сигнала) в среднем дальность от 300 до 500 метров (иногда до 1000 м). Существует ограничение и на тип электросети. Для скоростного доступа на данный момент используют сети с напряжением ~0.4 кВ (стандартное трехфазовое напряжение). Передача данных по высоковольтным линиям электропередачи на большие расстояния пока еще затруднена из-за значительного затухания сигнала.

Большое значение имеют и вопросы обеспечения безопасности при организации локальных сетей по новой технологии. На первый взгляд, технология передачи данных по электросетям кажется довольно уязвимой с многих точек зрения: к силовым линиям легко могут получить доступ злоумышленники, велика опасность помех и сбоев, связанных с нестабильностью среды передачи данных (особенно это актуально для отечественных силовых сетей) и т.п. Прежде чем новая технология получит широкое распространение, необходимо предложить методики, обеспечивающие защиту локальных сетей PLC на уровне, не уступающим другим способам организации сетей. Уровень безопасности должен быть, по крайней мере, не ниже, чем в современных беспроводных сетях.

В настоящей дипломной работе рассматриваются следующие основные задачи:

1. Обзор основных принципов и технологии организации передачи данных по силовым сетям, обзор основных используемых протоколов;

2. Обзор основных угроз локальным сетям, особенности политики безопасности при использовании технологии PLC;

3. Анализ методики формирования политики безопасности для PLC сетей с использованием строгих математических методов.

4. Проведение анализа функционирования реально работающей PLC здания ООО «Леврон», анализ уровня безопасности этой сети, выработка рекомендаций.

Основной целью работы являются построение имитационных моделей безопасности ЛВС, построенных с использованием технологии PLC (стандарта HomePlug AV).

Для решения поставленной задачи в работе должен быть проведен сравнительный анализ основных методов и средств имитационного моделирования безопасности ЛВС (с учетом особенностей технологии PLC). Особое внимание должно быть уделено использованию для моделирования различных классов сетей Петри, поскольку, по-видимому, этот подход является наиболее наглядным и легко реализуемым впоследствии с помощью специализированных языков высокого уровня.

В работе должны быть выделены основные особенности политики безопасности PLC сетей и построены соответствующие модели безопасности с использованием сетей Петри.

1. Постановка задачи дипломного проектирования

1.1 Анализ предпроектной ситуации

Основным направлением деятельности компании ООО «Леврон» является продажа компьютеров, компьютерных комплектующих, расходных материалов, сетевого оборудования, программного обеспечения таких фирм, как: 1С.

В компании «Леврон» выделен специализированный отдел для работы именно с корпоративными клиентами. Он был создан для обслуживания постоянных клиентов из числа юридических лиц. Задача отдела - создать такие условия, чтобы максимально удовлетворить потребности клиентов.

Действующая ЛВС здания ООО «Леврон», построенная на шинной технологии и базирующаяся на PLC технологии передачи данных с фактической скоростью передачи до 100 Мбит/c. содержит:

- один выделенный сервер под управлением Windows XP,

- рабочие станции (N=30), реализованные на персональных компьютерах (ПК).

ЛВС функционирует в режиме доставки сообщений.

Трафик, замеренный группой разработчиков, состоит из 4-х типов транзакций ():

1) широковещательный (broadcast), который характеризуется скоростью передачи Cb= 64 - 80 КБ/с и интенсивностью поступления транзакций = 300 пакетов/c

2) перекачка файлов на сервер, которую выполняют 25 - 30 ПК с интенсивностью 3-4 раза в час, объем файлов 8 - 10 МБ

3) рабочий трафик формируют в среднем 10 ПК, этот трафик характеризуется скоростью передачи 320 КБ в минуту

4) нерегламентированная деятельность всех ПК характеризуется суммарной скоростью передачи 100 КБ/c

В здании имеется множество локальных рабочих мест, сгруппированных по некоторому общему признаку. Для того чтоб четко определить положение сетевого оборудования в сетевой структуре, надо проанализировать их сегментное и физическое (с привязкой к помещениям) расположение.

В связи с расширением своей деятельности ООО «Леврон» увеличивает количество рабочих мест, в связи с чем, необходимо расширение и ЛВС. Кроме того, действующая ЛВС ООО «Леврон» оказалась уязвимой для несанкционированного доступа.

Рассмотрим в соответствии основные угрозы безопасности сети и сформулируем рекомендации по снижению степени угроз.

Во-первых, отметим, что основной трафик в сети формируют процессы обмена рабочей документацией, используемой при проектировании и тестировании новых образцов продукции на ООО «Леврон». Большинство документов являются рабочими и не представляют интереса для третьих лиц. Однако возможность несанкционированного доступа к завершенной конструкторской документации может представлять серьезную опасность для организации. Поэтому для политики безопасности в локальной сети здания ООО «Леврон» должны быть существенными следующие требования: исключение возможности несанкционированного доступа к завершенной конструкторской документации, обеспечение целостности информационных данных в сети.

При этом отметим, что, если рассматривать только случаи несанкционированного доступа с прямым подключением к сети (с целью перехвата информации, нарушения целостности данных, внедрения вирусов и т.п.), то задачи защиты решаются с использованием одних и тех же программно-аппаратных средств.

Рассмотрим основные проблемы, возникающие в сети. Основное внимание сосредоточим на угрозах, специфических именно для сетей, использующих технологию PLC, поскольку методики борьбы со стандартными угрозами для локальных сетей хорошо известны и отработаны.

1.Доступ к сети с использованием ПЭМИН

Сеть физически организована в отдельно стоящем здании на производственной территории предприятия. Территория является охраняемой, поэтому доступ посторонних лиц на территорию затруднен. Электропитание здания ООО «Леврон» осуществляется через понижающий трансформатор, что исключает возможность подключения к сети через провода вне здания.

Внутри здания при работе на компьютерах не используется каких-либо специальных устройств, экранирующих излучение с мониторов ПК и других электромагнитных наводок. Однако территориальная расположенность здания на охраняемой территории и отсутствие мест прямого визуального контакта в пределах разумной видимости вне территории делает практически невозможным считывание данных с экранов компьютеров либо перехват электромагнитных наводок при работе на клавиатуре и т.п.

Тем не менее, сложная структура электропроводки внутри здания теоретически допускает скрытое подключение к сети либо напрямую через проводку, либо размещение в непосредственной близости к проводке устройств, осуществляющих перехват наведенных электромагнитных излучений. В связи с эти возникает проблема борьбы с несанкционированным доступом к сети.

2.Несанкционированный доступ к сети. Не останавливаясь отдельно на способах защиты от несанкционированного доступа к информационным потокам в сети с использованием терминалов сети (поскольку средства борьбы с этой угрозой являются стандартными для всех видов сетей), рассмотрим подробнее угрозы, связанные с несанкционированным подключением к сети напрямую. В данном случае важно, чтобы администратор (или используемая для оперативного реагирования на возникающие угрозы управляющая программа) своевременно получила предупреждения о производимой атаке. В ЛВС здания ООО «Леврон» используется программа сетевого мониторинга Alchemy Aye, проводящая в режиме реального времени мониторинг прохождения пакетов на различных участках сети и, в случае обнаружения потерь пакетов либо их задержек, выдающая предупреждение на файл-сервер. Однако, при сетевых атаках, в ходе которых значительная часть поднесущих частот оказывается пораженной, скорость передачи пакетов падает, а потери пакетов начинают превышать некоторое критическое значение (задаваемое администратором сети), работа сети программно блокируется до устранения источников постороннего вмешательства в работу сети.

Данный алгоритм защиты будет выполняться в любом случае, независимо от того, что явилось нарушением штатной работы сети - подключение злоумышленников внешних устройств к кабельной системе либо же сбои в электропитании и зашумление спектра поднесущих частот в результате внешних технологических или природных воздействий.

3.Нарушение целостности данных в сети, угроза потери данных. При получении доступа к сети злоумышленником возможно проведение информационных атак, например, отправка в сеть избыточных массивов информации («информационная бомба»), внедрение программ-вирусов и т.п.

Однако при организации сети по технологии PLC устойчивость сети к подобного рода воздействиям оказывается даже выше, чем у аналогичных сетей, организованных по классическим схемам (например, в случае кабельных сетей Ethernet). Дело в том, что при отправке «информационных бомб» соответствующие поднесущие частоты немедленно блокируются, а отправленные в сеть пакеты разрушаются.

В связи с вышесказанным можно утверждать, что действующая ЛВС сеть здания ООО «Леврон» отличается средней (недостаточной) устойчивостью к внешним воздействиям, тогда как использование аппаратного шифрования высокой глубины исключает влияние «человеческого фактора» при работе с информацией, требующей повышенной защиты. Поэтому объективной необходимостью выступает проведение модернизации ЛВС по PLC технологии.

1.2 Техническое задание

Целью дипломного проекта является модернизация локальной вычислительной сети для ООО «Леврон», включающая в себя 52 рабочих места.

Назначение проекта: Модернизация локальной вычислительной сети ООО «Леврон» предназначена для обеспечения, хранения и коллективного использования информации 52 пользователями сети. Предусматривается возможность печати различных документов и доступа в Интернет. ЛВС должна обеспечить доступ пользователей к базе данных, базе внутренних руководящих документов (приказы, инструкции), работу с пакетами коммуникационных программ (для выхода в сеть Internet, работы с электронной почтой).

Требования к ЛВС:

Функциональные требования к разрабатываемой сети ЛВС должна объединять в своем составе рабочие места сотрудников, серверы и коммуникационное оборудование;

Сервера должны иметь максимальную загрузку не более 65 - 75%.

Активное оборудование сети должно иметь максимальную загрузку до 65% .

ЛВС должна обеспечивать возможность подключения пользователей сети при помощи беспроводной связи (Wi-Fi).

Скорость передачи основных каналов связи не хуже 100 Мбит\с.

Технические требования к разрабатываемой сети. ЛВС должна обеспечивать доступ к сетевым ресурсам с задержкой менее 1,8 секунд. Пропускная способность сети должна быть высокой и иметь запас, чтобы не перегрузить каналы связи. Ориентировочная максимальная пропускная способность должна быть 100мБит/сек. Активное сетевое оборудование должно:

иметь максимальную загрузку до 70%.

иметь скорость передачи основных каналов связи не менее 10 Мбит/с;

Соответствовать условиям эксплуатации:

окружающая температура - +5оС +50оС;

влажность - 20% 90%;

электропитание - 220В 10В, 50 Гц от сети переменного тока.

Система резервного копирования должна удовлетворять следующим требованиям: проведение резервного архивирования данных с серверов и станций;

Пользовательские требования к разрабатываемой сети. Должен быть обеспечен доступ к базам данных, Интернету, электронной почте и файловому серверу, а так же должна быть обеспечена информационная безопасность и производительность. Рабочие станции оснащены операционной системой Windows XP.

Информационные требования к разрабатываемой сети. Информация внутри ЛВС должна быть безопасной, доставляться абоненту без потери количества и качества.

Требования по безопасности к разрабатываемой сети. Общие: должна осуществляться проверка антивирусными программами электронной почты и Интернет взаимодействия, контроль доступа к ЛВС извне. Специальные: основы технологии защиты от несанкционированного доступа ЛВС должен составить принцип сетей Петри.

Рис.1.1 Схема проектируемой сети ООО «Леврон»

Рис.1.2 Склад (цокольный этаж) ООО «Леврон»

Рис.1.3 Торговый зал (первый этаж) сети ООО «Леврон»

Рис.1.4 Административные помещения (второй этаж) ООО «Леврон»

2. Проектирование системы

2.1 Обзор средств и методов имитационного моделирования

Система -- это совокупность объектов, например, людей или механизмов, функционирующих и взаимодействующих друг с другом для достижения определенной цели. На практике понятие системы зависит от задач конкретного исследования. Так, при рассмотрении вопросов безопасности локальной сети и реакции на них, система должна будет состоять из угроз безопасности, методов защиты и собственно алгоритмов реагирования на угрозы безопасности сети.

Состояние системы определяется как совокупность переменных, необходимых для описания системы на определенный момент времени в соответствии с задачами исследования.

Существуют системы двух типов: дискретные и непрерывные. В дискретной системе переменные состояния в различные периоды времени меняются мгновенно в отличие от непрерывной системы, где переменные меняются беспрерывно во времени.

На практике система редко является полностью дискретной или полностью непрерывной, однако в каждой системе, как правило, превалирует один тип изменений, по нему мы и определяем ее либо как дискретную, либо как непрерывную.

В определенные моменты функционирования большинства систем возникает необходимость их исследования с целью получения представления о внутренних отношениях между их компонентами или вычисления их производительности в новых условиях эксплуатации. На рис. 2.1 изображены различные способы исследования системы.

При наличии возможности физически изменить систему (если это рентабельно) и запустить ее в действие в новых условиях лучше всего поступить именно так, поскольку в этом случае вопрос об адекватности полученного результата исчезает сам собой. Однако такой подход неосуществим либо из-за слишком больших затрат на его осуществление, либо в силу разрушительного воздействия на саму систему. Более того, система может и не существовать физически на самом деле, быть виртуальной, но мы хотим изучить различные ее конфигурации, чтобы выбрать наиболее эффективный способ реализации, как, например, в случае рассмотрения системы безопасности локальных сетей. Поэтому необходимо создать модель, представляющую систему, и исследовать ее как заменитель реальной системы.

Преобладающее большинство моделей являются математическими. Они, в отличие от физических, уменьшенных в масштабе копий системы, представляют систему посредством логических и количественных отношений, которые затем подвергаются обработке и изменениям, чтобы определить, как бы система реагировала на изменения, если бы существовала на самом деле.

Когда модель достаточно проста, можно вычислить ее соотношения и параметры и получить точное аналитическое решение. Однако некоторые аналитические решения могут быть чрезвычайно сложными и требовать при этом огромных компьютерных ресурсов. В этом случае модель следует изучать с помощью имитационного моделирования, то есть многократного испытания модели с нужными входными данными, чтобы определить их влияние на выходные критерии оценки работы системы.

Рис. 2.1 Способы исследования системы

Не углубляясь далее в классификацию имитационных моделей, сделаем очевидное заключение о типе создаваемой модели, исходя из специфики поставленной задачи. А именно, целью настоящей дипломной работы является создание динамической стохастической дискретной имитационной модели локальной вычислительной сети. Такие модели иначе именуют дискретно-событийными имитационными моделями.

Дискретно-событийное моделирование используется для построения модели, отражающей развитие системы во времени, когда состояния переменных меняются мгновенно в конкретные моменты времени. Такие моменты времени называются событиями. Событие--мгновенное возникновение, которое может изменить состояние системы. При этом должно сохраняться и обрабатываться довольно большое количество данных, что диктует необходимость применения вычислительных машин.

Динамическая природа дискретно-событийных моделей требует, чтобы мы следили за текущим значением имитационного времени по мере функционирования имитационной модели. Нам необходим также механизм для продвижения имитационного времени от одного значения к другому. В имитационной модели переменная, обеспечивающая текущее значение модельного времени, называется часами модельного времени. Существует два основных подхода к продвижению модельного времени:

* продвижение времени от события к событию;

* продвижение времени с постоянным шагом.

При использовании первого метода часы модельного времени в исходном состоянии устанавливаются в 0 и определяется время возникновения будущих событий. После этого часы модельного времени переходят на время возникновения ближайшего события, и в этот момент обновляются состояния объектов системы с учетом произошедшего события, а также сведения о времени возникновения будущих событий. Затем часы модельного времени продвигаются ко времени возникновения следующего ближайшего события и т. д. до тех пор, пока не будет выполнено какое-либо условие останова, указанное заранее.

Поскольку в дискретно-событийной модели все изменения происходят только во время возникновения событий, периоды бездействия системы пропускаются, и часы переводятся со времени возникновения одного события на время возникновения другого. Отметим, что при продвижении времени с постоянным шагом такие периоды бездействия не пропускаются, что приводит к большим затратам компьютерного времени, поэтому такой подход используется гораздо реже.

Хотя моделирование применяется к самым разнообразным реальным системам, все дискретно-событийные имитационные модели включают в себя ряд общих компонентов. В частности, дискретно-событийная модель, которая использует механизм продвижения времени от события, содержит в обязательном порядке следующие компоненты:

* состояние системы -- совокупность переменных состояния, необходимых для описания системы в определенный момент времени;

* часы модельного времени--переменная, указывающая текущее значение модельного времени;

* список событий--список, содержащий время возникновения каждого последующего типа событий;

* статистические счетчики--переменные, предназначенные для хранения статистической информации о характеристике системы;

* алгоритм инициализации -- алгоритм, устанавливающий модель в исходное состояние модель в момент времени, равный 0;

* синхронизирующий алгоритм--алгоритм, который отыскивает следующее событие в списке событий и затем переводит часы модельного времени на время возникновения события;

* алгоритм обработки событий--алгоритм, обновляющий состояние системы, когда происходит событие определенного типа, причем для каждого типа событий существует отдельная программа обработки событий;

* библиотечные алгоритмы -- наборы алгоритмов, применяемых для генерации случайных наблюдений из распределений вероятностей, которые были определены как часть имитационной модели;

* основной алгоритм -- алгоритм, который вызывает синхронизирующий алгоритм, для того чтобы определить следующее событие, а затем передает управление соответствующей событийной программе с целью обеспечения заданного обновления состояний системы. Основной алгоритм может также контролировать необходимость прекращения моделирования и вызывать генератор отчетов по его окончании.

Для моделирования процесса функционирования логической схемы, её описание, полученное во время разработки, вместе с начальными значениями входных сигналов схемы подаётся на вход системе моделирования. Начальные значения входных сигналов могут генерироваться случайно или определяться исходя из спецификаций моделируемой схемы. В процессе моделирования определяются значения сигналов на выходах схемы. Это позволяет определить, соответствуют ли результаты функционирования схемы и скорость её работы спецификациям и ожидаемым результатам.

Основные действия, производимые при логическом моделировании идентичны для всех уровней абстракции моделируемых схем и моделей дискретного времени. Каждый элемент схемы имеет, по крайней мере, один вход и, по крайней мере, один выход, а также своё внутреннее состояние, зависящее от времени. Входы и выходы различных элементов схемы соединены между собой проводниками, по которым распространяются значения сигналов на входах и выходах элементов. Значения сигналов могут изменяться в дискретные моменты времени. Проводники в системе моделирования реализуются как узлы, в которых хранится текущее значение сигнала проводника и, возможно, будущее изменение этого сигнала. На значение сигнала в проводнике могут оказывать влияние выходы сразу нескольких элементов схемы, соединённые с этим проводником. По этой причине, узел должен отделять значения сигналов подаваемых на выходы связанных с ним элементов от входов связанных с ним элементов.

Следовательно, для того чтобы отделить функционирование входов и выходов элементов, узлы должны быть вставлены. Они могут также реализовывать так называемую функцию разрешения. В случае, если несколько элементов схемы могут одновременно оказывать влияние на значение сигнала, функция разрешения определяет значение, подаваемое на вход элементу схемы управляемого этим сигналом.

Для простоты, внешние входы элементов (контакты микросхемы) рассматриваются как узлы, которые управляют соединёнными с ними элементами схемы, подавая на них значения сигналов с внешних выводов.

Моделирование логической схемы представляет собой циклический процесс, которому предшествует фаза инициализации (рис. 2.2). При инициализации происходит установка начальных значений сигналов на внешних входах схемы, после чего элементы схемы, связанные с её внешними входами планируются на моделирование для определения их внутреннего состояния и значений сигналов на выходах.

Каждый цикл моделирования состоит из трёх шагов. На первом шаге происходит моделирование запланированных элементов схемы, и определение их нового состояния. Изменения состояний элементов могут привести к изменениям на выходах элементов, которые соединены с входами других элементов через промежуточные узлы. В этом случае на втором шаге, когда входов всех элементов схемы известны, согласно функции разрешения определяются новые значения сигналов узлов. На третьем шаге происходит планирование элементов схемы для повторного моделирования. В частности, планируются для последующего моделирования те элементы схемы, которые управляются узлами, на которых изменилось значение сигнала на предыдущем шаге.

Размещено на http://www.allbest.ru/

Рис. 2.2 - Основная процедура моделирования

Моделирование схемы заканчивается только тогда, когда на очередном цикле моделирования не произошло никаких изменений, или когда выполняется предопределённое условие завершения (например, время моделирования достигнет некоторого предельного значения).

Структуры данных, используемые для реализации таких систем моделирования, в основном состоят из списка элементов со своими входами, выходами, и текущим состоянием, и из списка узлов, управляющих и управляемых элементами схемы. Часто частью системы моделирования является также очередь сообщений, которая используется для планирования элементов, для которых были изменены значения сигналов на входах. Во время каждой итерации, описанного выше цикла моделирования, над элементами схемы, узлами и очередью событий выполняются соответствующие операции, в результате которых происходит обновление структур данных в соответствии с моделью моделирования.

Основным критерием, по которому отличают различные стратегии моделирования, является способ, которым осуществляется продвижение по модельному времени. В соответствии с этим все методы моделирования можно разделить на два класса:

Моделирование, управляемое временем может рассматриваться как быстрое или медленное изменение моделируемой системы. Основываясь на заданной дискретизации модельного времени, моделируются последовательно все временные шаги. Управляемое временем моделирование также известно как моделирование в компилированном режиме, так как стратегия, по которой на каждом временном шаге происходит моделирование элементов схемы, определяется один раз во время компиляции модели и не может динамически подстраиваться во время моделирования.

Этот метод является наиболее простым способом моделирования. Продвижение по модельному времени при таком способе моделирования, как правило, осуществляется на одинаковые интервалы. Для каждого такого интервала модельного времени происходит моделирование всех элементов схемы. Новые состояния элементов и значения сигналов сохраняются в переменных, и которые будут использоваться на следующем шаге модельного времени в качестве старых состояний элементов и значений сигналов. Третий этап цикла моделирования основной схемы вырождается в планирование на моделирование всех элементов схемы. Однако, эта стратегия может быть оптимизирована, путём моделирования только тех элементов схемы, для которых значения сигналов на входах были изменены на предыдущем шаге модельного времени. Эта оптимизированная стратегия также известна как синхронное моделирование, управляемое событиями.

Размер шага модельного времени зависит от требуемой точности моделирования. Для фиксированных и переменных задержек он выбирается таким образом, чтобы порядок происходящих процессов в реальной системе отражался модельным временем, т.е. два процесса происходящие в различное время в схеме моделировались в двух различных шагах модельного времени. В конце каждого цикла моделирования модельное время увеличивается на размер выбранного шага модельного времени.

Моделирование, управляемое событиями: Основным недостатком моделирования, управляемого временем является существование множества холостых шагов модельного времени (в течение которых не происходило никаких изменений в состояниях элементов или значений сигналов). Поэтому много времен расходуется на моделирование элементов, которые не изменяют своё состояние и значения сигналов, и на проверку того, произошли ли в схеме изменения, по сравнению с предыдущим шагом, или нет. Этот недостаток устраняется при моделировании, управляемом событиями, при котором изменения сигналов моделируются как события, связанные с определёнными шагами модельного времени. Шаги модельного времени указывают, на то, когда должны произойти эти события. Для сохранения последовательности событий во времени при моделировании, управляемом событиями, события всегда моделируются в порядке увеличения модельного времени. Таким образом, интервалы модельного времени, в течение которых не происходит никаких изменений в схеме, не моделируются, что обычно приводит к более быстрому моделированию.

Все методы распараллеливания логического моделирования могут быть разделены на два класса: методы синхронного и асинхронного параллельного логического моделирования.

В методах синхронного параллельного логического моделирования все параллельно работающие процессоры выполняют моделирование элементов логической схемы в одинаковом для всех процессоров модельном времени. Примером синхронного моделирования является моделирование, управляемое временем. На каждом цикле синхронного параллельного моделирования все запланированные на моделирование элементы схемы распределяются между несколькими процессорами, на которых происходит их моделирование. После окончания моделирования всех элементов происходит обновление их состояний и значений сигналов. На основании изменения состояний и сигналов элементов схемы формируется список событий для следующего цикла моделирования. Элементы схемы, для которых были сформированы новые события, планируются на моделирование в следующем цикле. Этот процесс происходит до тех пор, пока не будут промоделированы все запланированные элементы схемы.

Таким образом, после каждого цикла синхронного моделирования происходит синхронизация всех моделирующих процессоров. Следовательно, получаемое при синхронном параллельном моделировании ускорение зависит от скорости моделирования отдельных элементов схемы. Скорость увеличения модельного времени относительно реального времени определяется элементами схемы моделируемыми медленнее всех.

Основным механизмом при асинхронном параллельном моделировании является управляемое событиями дискретное моделирование. В методах асинхронного параллельного моделирования модель разбивается на несколько непересекающихся друг с другом подмоделей, и каждый процессор занимается моделированием одной или нескольких подмоделей. Процесс моделирования такой подмодели называется логическим процессом (ЛП), и выполняется как обычное последовательное моделирование. Каждый логический процесс может взаимодействовать с другими логическими процессами, в случае если изменения, происходящие в моделируемой им подмодели, могут оказать влияние на функционирование других подмоделей, моделируемых другими логическими процессами.

Каждый логический процесс содержит данные, описывающие локальное состояние соответствующей части схемы. Все действия, происходящие в подмодели, реализуются как события, которые имеют определённое время наступления и могут вызывать изменения в локальном состоянии подмодели. Каждый ЛП также имеет локальное модельное время, скорость продвижения по которому зависит только от локальных событий, которые могут выполняться только в порядке времени их наступления. При асинхронном логическом моделировании не существует понятия глобального модельного времени или глобального состояния. Локальные модельные времена в различных логических процессах обычно различаются и ЛП работают асинхронно.

Для поддержания требуемого порядка обработки событий все события помещаются в очередь событий в порядке увеличения времени их наступления. ЛП всегда выбирает из очереди событий событие с самым маленьким временем наступления и обрабатывает его. При обработке очередного события локальное модельное время увеличивается до времени наступления этого события. Обработка очередного события также может привести к созданию нескольких новых событий, которые наступят в следующие моменты модельного времени. Если новое событие оказывает влияние на элементы локальной части схемы, то оно просто помещается в локальную очередь событий.

События, которые были сгенерированы для элементов схемы обрабатываемых другими логическими процессами, так называемые удалённые события, посылаются этим логическим процессам с помощью сообщений. При получении такого сообщения логический процесс создаёт локальное событие, отражающее удалённое событие, и вставляет это новое событие в локальную очередь событий. Для поддержания правильного порядка наступления локальных и удалённых событий, каждое посылаемое сообщение содержит значение локального модельного времени отправителя сообщения, в которое это сообщение было создано, и значение времени, которое указывает получателю, когда должно произойти событие. Вся эта процедура обычно называется планированием удалённых событий.

В случае параллельного логического моделирования, события отражают изменения сигналов, которые управляют или управляются элементами схемы. Так как обычно сигналы реализуются как узлы, то изменения сигналов, которые оказывают влияние на другие части схемы, должны также распространяться через узлы. Это означает, что узлы сами могут быть распределенными, если их входы и выходы соединяют части схемы, обрабатываемые различными ЛП. Таким образом, в качестве таких распределённых узлов выступают создаваемые и пересылаемые сообщения для передачи изменений сигналов на удалённые части схемы.

Обычно подразумевается, что узел и все элементы схемы, связанные с этим узлом, находятся в одном и том же ЛП. Если узлы и связанные с ними элементы схемы были помещены в различные логические процессы, то должна быть проделана дополнительная работа для сохранения состояний узлов. Это выполняется с помощью сообщений. Следовательно, узлы, связывающие элементы схемы разных ЛП могут рассматриваться как специальные типы элементов схемы, пропускающие сигнал от одного ЛП к другому.

Отсутствие общего модельного времени для всех ЛП приводит к проблеме синхронизации различных ЛП. При последовательном моделировании все события моделируются в порядке времени их наступления. В случае отсутствия неопределённостей, два выполнения последовательного моделирования всегда будут иметь одинаковые результаты для одной и той же модели. Такое поведение ожидается и при параллельном моделировании.

При последовательном моделировании событие с временем наступления t1 не может обрабатываться раньше события с временем наступления t2 если t2 < t1. Т.е. при последовательном моделировании порядок обработки событий соответствует времени их наступления. Это означает, что все события ei, которые могут оказать влияние на событие ej, обрабатываются перед обработкой события ej. Таким образом, при моделировании соблюдаются последовательность событий и зависимости между ними имеющие место в реальной системе. Для событий имеющих одинаковое время наступления должны использоваться подходы, гарантирующие определённость и повторяемость. Для простоты далее будет подразумеваться, что при моделировании не может возникнуть двух событий с одинаковыми временами наступления.

В параллельной среде, где каждый ЛП имеет своё собственное локальное модельное время и локальное состояние, глобальное состояние не доступно. В связи с этим, логическому процессу сложно предсказать, произойдёт ли в другом логическом процессе удалённое событие для данного логического процесса, которое имеет время наступление меньше чем времена наступления всех событий в его локальной очереди событий. Если произойдёт такое удалённое событие, то оно должно быть обработано перед обработкой всех локальных событий данного ЛП для поддержания требуемого порядка обработки событий. Решение о том, обрабатывать ли локальные события или ждать наступления удалённого события должно приниматься только на основе доступной информации о локальном состоянии данного ЛП.

В связи с отсутствием информации о глобальном состоянии, каждый ЛП должен принимать соответствующие меры, чтобы быть уверенным в том, что все события моделируются в правильном порядке. Для достижения этого существуют два основных принципа, описанные далее.

При консервативном подходе, локальные события обрабатываются только в том случае, когда ЛП точно уверен в том, что для него не поступят прошедшие удалённые события с других ЛП (т.е. удалённые события, имеющие время наступления меньше чем локальное модельное время). Это может быть достигнуто с помощью установления логических каналов между логическими процессами, которые могут планировать удалённые события друг для друга. Каждый раз, когда логический процесс планирует удалённое событие для другого логического процесса, часы канала устанавливаются на наименьшее значение локального модельного времени для обоих логических процессов. Так как логические процессы обрабатывают события только в порядке увеличения времени их наступления, и запланированные удалённые сообщения всегда имеют время наступления большее времени установленного в логическом канале, то значение часов логического канала не может уменьшаться. В случае, если логические каналы не получают сообщения в порядке FIFO, должны быть предусмотрены дополнительные действия для предотвращения уменьшения значения часов логического канала, так как это может нарушить консервативный подход. Перед обработкой очередного события логический процесс сверяет время наступления этого события с показаниями часов связанных с ним логических каналов. Если время наступления события является наименьшим, то данному логическому процессу не может быть запланировано более раннее удалённое событие, и ЛП обрабатывает очередное событие. В противном случае, логическому процессу может быть запланировано более раннее удалённое событие, и логический процесс должен быть заблокирован до тех пор, пока значения часов всех его каналов не станут больше времени наступления очередного события.

Блокировки, свойственные консервативному подходу, почти всегда к появлению тупиков во время моделирования схем, содержащих обратные связи. Для решения этой проблемы, логические процессы должны собирать дополнительную информацию для выявления и разрешения тупиков, или должны использовать методы позволяющие избежать тупиков (например используя так называемые пустые сообщения) Проблема тупиков иногда приводит к серьёзным дополнительным затратам при параллельном распределённом моделировании.

Второй класс алгоритмов моделирования называется оптимистическим. При оптимистическом подходе каждый логический процесс обрабатывает все события, находящиеся в его локальной очереди событий, в порядке времени их наступления. В случае, если для данного ЛП появиться прошедшее удаленное событие, то локальное модельное время и локальное состояние этого ЛП установятся в прежнее состояние, гарантирующее обработку всех событий в правильном порядке. Эта процедура называется откатом, поскольку локальное время и локальное состояние при этом возвращается к прежним значениям. Очереди событий также возвращаются в прежнее состояние, и обработанные события должны быть обработаны снова, после обработки пришедшего удалённого сообщения.

Наиболее известным примером оптимистического метода является метод Деформации Времени (Time Warp). Этот метод был разработан для случая, когда несколько ЛП взаимодействуют между собой при помощи сообщений. Во время отката изменения, сделанные в удалённых логических процессах, отменяются с помощью посылки им антисообщений для неверных удалённых событий, Локальные процессы сохраняют список своих входных сообщений до тех пор, пока не обработаются события, связанные с этими сообщениями. Если антисообщение находит соответствующее ему необработанное сообщение, то оба сообщения удаляются. Если сообщение, соответствующее полученному антисообщению, уже обработано, то необходимо также выполнить откат ЛП, получившего это антисообщение. Это может привести к последовательности откатов. Существует несколько методов оптимизации для избегания слишком длинных цепочек откатов, которые могут сделать оптимистический подход неэффективным. Необходимо отметить, что время, затраченное на обработку предполагаемых событий при оптимистическом подходе, может быть бесполезно потрачено при консервативном подходе из-за блокировки, вызванной ожиданием новых событий или тупиками и их разрешением.

2.2 Сети Петри как инструмент имитационного моделирования

Сеть Петри состоит из трех элементов: множество мест , множество переходов и отношение инцидентности.

Сети Петри были разработаны и используются для моделирования параллельных и асинхронных систем. При моделировании в сетях Петри места символизируют какое-либо состояние системы, а переход символизируют какие-то действия, происходящие в системе. Система, находясь в каком-то состоянии, может порождать определенные действия, и наоборот, выполнение какого-то действия переводит систему из одного состояния в другое.

Текущее состояние системы определяет маркировка сети Петри, т.е. расположение меток (токенов) в местах сети. Выполнение действия в системе, в сетях Петри определяется как срабатывание переходов. Срабатывание переходов порождает новую маркировку, т.е. порождает новое размещение меток (токенов) в сети. Определим функционирование маркированных сетей, основанное на срабатывании отдельных переходов.

Введённые понятия точек доступа предоставляют возможность ввести две основные операции над сетями Петри для построения композициональных сетей:

1. Операция слияния переходов - позволяет порождать и описывать синхронизацию параллельных процессов (tmerge);

2. Операция слияния мест - позволяет применять к сетям операции последовательной композиции, выбора, итерации и другие (smerge).

Приведённые операции имеют следующий смысл:

При слиянии мест - определяется набор состояний в сети, которые идентифицируются, как состояние сети, определённое именем s-точки доступа. Слияние различных сетей производится так, что если в одной сети достигнуто описанное состояние, то в другой сети это состояние также получается достигнутым;

При слиянии переходов - определяется алфавит событий, видимых из t-точки доступа. Каждый переход в сети помечается либо невидимым событием, либо комбинацией событий из алфавита точки доступа. Слияние по переходам производится так, что если при срабатывании одной сети возникает некоторая комбинация событий, то эта же комбинация событий происходит во второй сети.

При имитационном моделировании сложных систем на базе сетей Петри задают входные потоки заявок и определяют соответствующую реакцию системы. Выходные параметры рассчитывают путем обработки накопленного при моделировании статистического материала.

Возможен и другой подход к использованию сетей Петри для анализа сложных систем. Он не связан с имитацией процессов и основан на исследовании таких свойств сетей Петри, как ограниченность, безопасность, сохраняемость, достижимость, живость.

Ограниченность (или К-ограниченность) имеет место, если число меток в любой позиции сети не может превысить значения К. При проектировании автоматизированных систем определение К позволяет обоснованно выбирать емкости накопителей. Возможность неограниченного роста числа меток свидетельствует об опасности неограниченного роста длин очередей.

Безопасность - частный случай ограниченности, а именно это

1-ограниченность. Если для некоторой позиции установлено, что она безопасна, то ее можно представлять одним триггером.

Сохраняемость характеризуется постоянством загрузки ресурсов, т.е.

? Аi Ni = const,

где Ni-- число маркеров в i-й позиции; Аi - весовой коэффициент.

Достижимость Мk > Мj характеризуется возможностью достижения маркировки Мj из состояния сети, характеризуемого маркировкой Мk.

Живость сети Петри определяется возможностью срабатывания любого перехода при функционировании моделируемого объекта. Отсутствие живости либо означает избыточность аппаратуры в проектируемой системе, либо свидетельствует о возможности возникновения зацикливаний, тупиков, блокировок.

В основе исследования перечисленных свойств сетей Петри лежит анализ достижимости.

Один из методов анализа достижимости любой маркировки из состояния М0 - построение графа достижимости. Начальная вершина графа отображает М0, а остальные вершины соответствуют другим маркировкам. Дуга из Мi в Мj означает событие Мi > Мj и соответствует срабатыванию перехода t. В сложных сетях граф может содержать чрезмерно большое число вершин и дуг. Однако при построении графа можно не отображать все вершины, так как многие из них являются дублями (действительно, от маркировки Mt всегда порождается один и тот же подграф независимо от того, из какого состояния система пришла в Мk). Тупики обнаруживаются по отсутствию разрешенных переходов из какой-либо вершины, т.е. по наличию листьев - терминальных вершин. Неограниченный рост числа маркеров в какой-либо позиции свидетельствует о нарушениях ограниченности.

Сети Петри, предложенные для моделирования асинхронных параллельных процессов в дискретных системах, получили значительное развитие и применение в разнообразных приложениях, в том числе связанных с логическим управлением. Данный теоретический аппарат удачно сочетает в себе наглядность представления процессов, мощность моделирования и мощность разрешения. Сеть Петри удачно представляет структуру управления программ и поэтому является эффективной при моделировании упорядочения инструкций и потока информаций.

В сети Петри условия моделируются позициями, события -- переходами. При этом входы перехода являются предусловиями соответствующего события; выходы -- постусловиями. Возникновение события моделируется запуском соответствующего перехода. Выполнение условия представляется фишкой в позиции, соответствующей этому условию. Запуск перехода удаляяет фишки, представляющие выполнение предусловий и образует новые фишки, которые представляют выполнение постусловий.

Важная особенность сетей Петри -- это их асинхронная природа. В сетях Петри отсутствует измерение времени. В них учитывается лишь важнейшее свойство времени - частичное упорядочение событий.

Сети Петри это инструмент для математического моделирования и исследования сложных систем. Цель представления системы в виде сети Петри и последующего анализа этой сети состоит в получении важной информации о структуре и динамическом поведении моделируемой системы и возможности моделирования программного обеспечения для рассматриваемой системы.

Поставив задачу построения модели безопасности с помощью сетей Петри, необходимо договориться о некоторых естественных ограничениях. Во-первых, будем рассматривать локальные сети в самом общем виде, не накладывая каких-либо ограничений на их топологию, кроме тех, которые естественным образом возникают в связи с использованием технологии PLC. Во-вторых, будем детально рассматривать только те аспекты безопасности, которые являются специфическими для PLC сетей. Сюда относятся следующие основные вопросы:

Разработка модели выявления угрозы несанкционированного доступа к сети.

Разработка модели блокирования канала поднесущей частоты в случае существенного отклонения показателей работы сети от штатных и перенаправления отправки пакетов по незатронутым атакой каналам.

Заметим, что фактически только данные модели для технологии PLC имеют существенные отличия по сравнению с другими типами ЛВС.

Опишем с помощью сети Петри процессы возникновения и устранения нештатных ситуаций в локальной сети, работающей по стандарту HomePlug AV, связанных с вмешательством в работу сети извне. Причиной нештатной ситуации может быть попытка информационной атаки на сеть, внешние физические воздействия на несущую среду и т.п. Основным признаком такой ситуации является нарушение обычного режима передачи информационных пакетов в сети по одной или нескольким поднесущим частотам (всего для передачи данных используется 1536 поднесущих каналов). Для обеспечения стабильной работы сети в целом система должна после обнаружения невозможности использования одного из каналов начать передавать пакеты на другом канале, который ко времени обнаружения нештатной ситуации либо полностью свободен (в соответствии со стандартом Home Plug в шатной ситуации в сети имеется как минимум 64 свободных поднесущих частотных канала), либо загружен незначительно.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.