Модели оперативного перехвата трафика в инфокоммуникационных сетях

Аналитическая модель системы законного перехвата в сетях с коммутацией каналов. Имитационное моделирование процессов формирования и поступления потоков трафика на систему законного перехвата в сетях NGN. Вычисление вероятностно-временных характеристик.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык русский
Дата добавления 31.07.2018
Размер файла 492,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Автореферат

диссертации на соискание ученой степени

Модели оперативного перехвата трафика в инфокоммуникационных сетях

05.12.13 - Системы, сети и устройства телекоммуникаций

кандидата технических наук

Елагин Василий Сергеевич

Санкт-Петербург, 2011

Работа выполнена в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича на кафедре Систем коммутации и распределения информации, в Научно-техническом центре ПРОТЕЙ

Научный руководитель: доктор технических наук, профессор Гольдштейн Борис Соломонович

Официальные оппоненты: доктор технических наук, профессор Просихин Владимир Павлович

кандидат технических наук, Витченко Алексей Александрович

Ведущая организация: ООО «НТЦ СевенТест»

Защита состоится «___» ______________ 2011 г. в ____ часов на заседании диссертационного совета К 219.004.01 при Санкт-Петербургском Государственном Университете Телекоммуникаций им. проф. М.А. Бонч-Бруевича по адресу: 191186, Санкт-Петербург, наб. р. Мойки, 61, ауд. 205.

С диссертацией можно ознакомиться в библиотеке университета.

Отзыв об автореферате в двух экземплярах, заверенный печатью учреждения, просим направлять по вышеуказанному адресу на имя ученого секретаря диссертационного Совета.

Автореферат разослан «___» ____________ 2011 г.

Ученый секретарь

диссертационного совета,

кандидат технических наук, доцент Харитонов В.Х.

перехват коммутация трафик сеть

Общая характеристика работы

Актуальность проблемы. Характерная для всех бурно развивающихся отраслей ситуация сложилась сегодня и с современными телекоммуникациями: их эволюция происходит с заметным опережением формирования необходимых стандартов, апробированных механизмов и подходов.

Это в полной мере справедливо для стандартизации функций СОРМ (системы оперативно-розыскных мероприятий) или законного перехвата сообщений LI (Lawful Interception) в терминах Европейского института стандартизации ETSI.

Под законным перехватом сообщений понимают процесс передачи правоохранительным органам (LEA - Law Enforcement Agency) информации соединений определенных пользователей телекоммуникационной сети. Законный перехват является санкционированным действием и не дает пользователю возможности его определить. В различных странах под правоохранительными органами подразумевается одна или несколько организаций, например государственная и федеральная полиция, спецслужбы и независимые антикоррупционные комиссии.

Сегодня под СОРМ в телефонных сетях общего пользования понимается юридически санкционированный доступ правоохранительных организаций к частным телефонным переговорам. Важно понимать, что средствами СОРМ государство стремится обеспечить должный уровень профилактики и раскрытия преступлений, то есть достичь целей, являющихся важнейшими задачами обеспечения национальной и глобальной стабильности. Естественно, что решение этих задач всегда является своего рода компромиссом, в котором приходится поступаться какими-либо свободами и преимуществами, приобретая определенные гарантии в области личной и национальной безопасности.

Законный перехват сообщений (в терминах концепции ETSI - LI - Lawful Interception) интернет-провайдеров является технологически более сложной и менее развитой областью по сравнению с аналогичной задачей в телефонных сетях. Отказ основного разработчика Интернет-стандартов - международной организации разработки и поддержки стандартов и протоколов Интернет (IETF - Internet Engineering Task Force) от интеграции архитектуры СОРМ как обязательной части в собственные разработки оставил вакуум в этой области. Выдвигаемые уже сегодня концепции сетей связи следующего поколения NGN (Next Generation Network), позволяют с достаточно большой долей уверенности утверждать, что законный перехват IP-контента с годами будет только усложняться. В сложившейся ситуации необходимость создания и внедрения соответствующей нормативно-технологической базы для существующей сетевой инфраструктуры, базирующейся на пользовательских сервисах IP с учетом наиболее вероятных сценариев её развития, является основной задачей.

Принципиальное расширение проблематики законного перехвата сообщений связано с опубликованным 16 января 2008 года Министерством информационных технологий и связи РФ приказом №6, который однозначно распространяет внедрение СОРМ во все сети связи, за исключением телеграфных сетей и систем, где лицензионным соглашением не предусмотрено обеспечение СОРМ. На сегодняшний день установка оборудования СОРМ в сетях Оператора связи является обязательным требованием при получении лицензии на предоставление услуг связи. При этом, зачастую решения и системы СОРМ, применяемые у Операторов, неэффективно используют выделенный канальный ресурс и не исследованы на предмет обеспечения необходимых вероятностно-временных характеристик (ВВХ).

Исследование взаимосвязи вероятностных и временных параметров от объема и характеристик используемого оборудования в системах законного перехвата, так же является важной задачей, которой пока еще не уделялось достаточного внимания при анализе подобных систем. В то же время, вопрос поддержки системой заданных ВВХ является одним из основополагающих при проектировании, инсталляции и эксплуатации решений СОРМ. Кроме того, в связи с постоянным развитием сетей связи, появлением новых услуг и технологий возник вопрос о максимально эффективных видах сетевой архитектуры и системных решениях организации законного перехвата, учитывающих особенности современных сетей связи и обеспечивающих полноценное выполнение такого рода требований. Все это делает исследование технических аспектов законного перехвата в различных сетях связи актуальной научной задачей.

Цель работы и задачи исследования. Целью настоящей работы является анализ ВВХ процессов законного перехвата сообщений (процессов СОРМ) в сетях с коммутацией каналов (TDM) и коммутацией пакетов (NGN).

Основные задачи работы можно сформулировать следующим образом:

1. Разработка аналитической модели системы законного перехвата в сетях с коммутацией каналов.

2. Анализ зависимости изменения вероятности потерь по вызовам, по времени и по нагрузке от процедуры обслуживания в моделях с конечным числом источников нагрузки при описании систем СОРМ в сетях с коммутацией каналов.

3. Разработка формализованного описания системы законного перехвата в рамках концепции NGN.

4. Разработка математического обеспечения модели СМО с самоподобным входящим потоком для моделирования систем пассивного перехвата сообщения в IP-сетях.

5. Вычисление ВВХ для систем СОРМ в сетях NGN.

6. Проведение имитационного моделирования процессов формирования и поступления потоков трафика на систему законного перехвата в сетях NGN.

Методы исследования. Использование традиционных средств теории телетрафика для исследования систем законного перехвата не является достаточным и эффективным из-за высокой сложности математического аппарата, применяемого при их описании. При решении поставленных в диссертации задач использовались методы теории систем массового обслуживания, теории самоподобных процессов и методы статистического моделирования случайных процессов на ЭВМ. Для численного анализа используется программный математический пакет MathCAD 14. Имитационное моделирование выполняется с помощью общецелевой системы имитационного моделирования GPSS World Student Version (GPSS, General Purpose Simulation System).

Научная новизна диссертационной работы заключается в следующем:

1. Предложена аналитическая модель системы законного перехвата для сетей с коммутацией каналов (модель с ограниченным числом источников нагрузки), учитывающая мультисервисный характер поступающего трафика.

2. Выведены аналитические соотношения, позволяющие определить вероятности потерь при использовании предложенной модели законного перехвата.

3. Исследована модель процесса законного перехвата для пакетных мультисервисных сетей.

4. Разработана методика моделирования самоподобных свойств трафика СОРМ с использованием гамма-распределения.

Практическая ценность и реализация результатов. Полученные формулы, методы, алгоритмы и программы позволяют решить проблему построения систем законного перехвата, улучшить характеристики, определяющие качество обработки информации рассматриваемыми системами.

Результаты работы могут быть использованы научно-исследовательскими, производственными и эксплуатационными организациями при разработке, внедрении новых и усовершенствовании существующих систем законного перехвата (СОРМ).

Внедрение результатов диссертационной работы подтверждается соответствующими актами.

Апробация работы. Основные результаты работы докладывались на 12-й конференции по IP-телефонии и IP-коммуникациям (2007 г.), на 59-й, 60-й, 61-й и 62-й научно-технических конференциях профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ (2007 - 2010 г.г.).

Публикации. Материалы, отражающие основное содержание и результаты диссертационной работы, опубликованы в материалах научно-технических конференций, форумов и журналах отрасли - всего 16 работ, из них 1 монография, 1 учебное пособие, 4 статьи в изданиях, рекомендованных ВАК РФ.

Структура и объем диссертации. Диссертация включает в себя содержание, список сокращений, список обозначений, введение, четыре раздела, заключение, библиографический список и одно приложение. Работа содержит 173 страницы текста, включая приложение, 46 рисунков и библиографический список из 89 наименований.

Личный вклад автора. Основные результаты теоретических и прикладных исследований получены автором самостоятельно. В монографии [1] автору принадлежат главы 2 (RADIUS) и 7 (применения СОРМ). В учебном пособии [2] автором написана вся теоретическая часть 1. В статьях, написанных в соавторстве, лично автором изложены соответствующие результаты диссертационной работы.

Основные положения, выносимые на защиту.

1. Модель системы законного перехвата для сетей с коммутацией каналов, отражающая принципы поступления и обслуживания перехваченных вызовов.

2. Описание основных этапов вычисления ВВХ для этой модели.

3. Математические модели систем законного перехвата для пакетных сетей, учитывающие самоподобные свойства поступающей нагрузки и процессов её обслуживания.

4. Математическое обоснование возможности использования гамма-распределения для моделирования самоподобных потоков, входящих на систему законного перехвата в сетях с коммутацией пакетов.

5. Анализ ВВХ подсистем законного перехвата в сетях с коммутацией пакетов.

6. Анализ характера поступающих потоков трафика средствами имитационного моделирования на ЭВМ.

Содержание работы

Во введении обосновывается актуальность проблемы, рассматривается состояние исследуемого вопроса, формулируется цель работы, перечисляются основные научные результаты диссертации и её краткое содержание. Приводятся основные положения, выносимые на защиту.

Первая глава работы посвящена исследованию текущей ситуации с мероприятиями законного перехвата в сети связи. В ней приводится также анализ эволюции задач и механизмов СОРМ при развитии сетей связи и телекоммуникационных технологий в целом, дается обзор основных методов и подходов к исследованию и построению таких систем.

Приведены основные технические и административные особенности построения СОРМ в сетях связи. Рассмотрены основные особенности требований к организации мероприятий законного перехвата, выдвигаемых правоохранительными органами.

В первой главе исследованы также концепции построения систем законного перехвата в Европейских странах и в Северной Америке, приведены описания и графические представления этих систем. Кроме того, проведен подробный сравнительный анализ этих концепций, в котором выделены основные черты, отличающие Российские требования к СОРМ от Европейских и Североамериканских.

Далее в главе приведены примеры систем массового обслуживания с ограниченным числом источников нагрузки и их практическое применение в современных телекоммуникационных сетях. Первоначально анализ таких систем был развит еще в середине ХХ века в работах школы проф. Б.С. Лившица. Именно он лег в основу моделирования процессов в сельских телефонных сетях (СТС). Тогда эти процессы моделирования укладывались в сравнительно несложную систему с использованием формулы Энгсета и связанных с ней характеристик.

Сегодня, в связи с проблематикой законного перехвата вызовов в телефонных сетях общего пользования (ТфОП) вновь стали появляться схемы, анализ и моделирование которых целесообразно проводить на базе систем с ограниченным числом источников нагрузки.

Если проводить параллели между формулой Энгсета и традиционной формулой Эрланга, то необходимо отметить, что формула Энгсета используется в сетях с ограниченным числом источников нагрузки (не более 50 абонентов). При исследовании же систем с числом пользователей от 100 вполне допустимо использование формул Эрланга. Это ограничение и определяет нецелесообразность использования моделей Эрланга при проектировании и анализе систем законного перехвата, где количество находящихся под контролем абонентом для десятитысячной АТС равно 30.

Однако в связи с развитием технологий и увеличением числа услуг, предоставляемых абоненту в современных системах с ограниченным числом пользователей, появились особенности, которые не позволяют использовать модель Энгсета в чистом виде. Так, раньше при моделировании аналогичных систем считалось, что все источники нагрузки строго идентичны. Это значительно упрощает вычисления. Однако, в рамках современных конвергентных сетей связи данное утверждение не является верным. В действительности источники нагрузки различаются по интенсивности потока вызовов и по продолжительности их обслуживания, хотя сам закон распределения моментов поступления вызовов сохраняется. Эта особенность вызывает повышенный интерес, так как указанное обстоятельство влияет на качество обслуживания и ВВХ системы перехвата сообщений.

Рис. 1. Четырехуровневая модель NGN для СОРМ

В первой главе приведены также исследовательские аспекты СМО с ограниченным числом источников нагрузки и отражены особенности моделирования СОРМ в сетях следующего поколения NGN (рис. 1).

Приведено описания систем и особенности реализации СОРМ на уровне услуг, уровне управления и на транспортном уровне модели NGN. Сформулированы цель и задачи диссертационной работы.

Во второй главе разработана функциональная модель системы законного перехвата для сетей с коммутацией каналов на базе СМО с ограниченным числом источников нагрузки, состоящая из следующих компонентов: множество разнотипных источников, инфокоммуникационные сети, операторская подсистемы обслуживания ПУ СОРМ (пульт управления СОРМ).

Исследования диссертационной работы во второй главе сосредоточены на моделях и методах для определения ВВХ подсистем для двух типов источников нагрузки (абонентов ТфОП и мобильных сетей связи). В работе искомыми характеристиками качества обслуживания перехваченных вызовов для операторской подсистемы приняты вероятность потерь по времени, вероятность потерь по вызовам и нагрузка, обслуживаемая системой. Для систем законного перехвата эти характеристики являются основополагающими при их проектировании.

Выше было отмечено, что при организации мероприятий СОРМ принципы функционирования системы подразумевают мощную фильтрацию общего потока вызовов сети ТфОП (до 30 абонентов, находящихся под контролем, из общего числа 10 000 абонентов). Поэтому в работе рассмотрена общая модель исследуемой системы с конечным числом источников нагрузки класса M/M/v/v/N.

Важно отметить, что в TDM-сетях при законном перехвате формируются два потока с различными характеристиками (интенсивностью поступления, временем обслуживания и т.д.), но при этом источником для обоих потоков вызовов является один и тот же пользователь (абонент). Эта особенность возникает потому, что пользователь работает и в мобильной и в стационарной телефонных сетях, поэтому на пульте управления он ставится на контроль по всем возможным идентификаторам, в том числе по его списочному телефонному номеру и номеру мобильного телефона.

Поэтому использование традиционной модели СМО с ограниченным числом источников нагрузки в рассматриваемой системе невозможно. Для исследования мероприятий СОРМ в сетях связи в диссертации предлагается оригинальная модель, так называемая «модель с комплексным обслуживанием». Суть предлагаемой модели заключается в следующем.

Можно рассмотреть систему, состоящую из r элементов, каждый из которых может в любой момент времени находиться в одном состоянии: либо занят, либо свободен (ON-OFF источник) - мы не берем в расчет длительность переходных процессов между этими состояниями, так как они незначительно малы по сравнению с длительностью основных состояний. Это легко заметить, если сопоставить, что средняя длительность переходного процесса занимает около 100 мс, в то время как длительность нахождения в состоянии «обслуживание вызова» (занят) в среднем составляет 90 с.

Пусть n из этих r элементов являются источниками вызовов (n? r), остальные элементы в этом случае будем считать «пассивными элементами». Из r элементов можно образовать 2r (по одному, по два, …, по r, пустая комбинация) сочетаний, любое из этих сочетаний будем называть «обслуживающим комплексом» Rj (j=1,2,…2r). Этот подход имеет физический смысл в сети, так как в процедуре законного перехвата могут быть задействованы не только два абонента, но и больше (например, при конференцсвязи или других дополнительных услугах).

Можно предположить, что обслуживание любого вызова от любого источника заключается в занятии одного из «комплексов» на некоторое время в соответствии с особенностями организации вызовов (рис. 2). В этом как раз и состоит важная функция СОРМ: обеспечить возможность перехвата вызова от/к любому источнику нагрузки в комплексе.

Кроме того, все элементы «комплекса», обслуживающего данный вызов, заняты в течение всего времени обслуживания вызова и по окончании обслуживания освобождаются одновременно.

Важно отметить, что в рассматриваемой модели имеются ограничения количества перехватываемых вызовов. На практике, количество вызовов, поступающих в реальную систему СОРМ, не превышает 30 вызовов, даже на узлах с большой абонентской емкостью (до 60 000 абонентов).

Рис. 2. Модель системы с комплексным обслуживанием

Таким образом, мы получаем поток, который в силу вышеописанных причин, нашел применение в модели Энгсета. При этом полученный поток нельзя назвать однородным, так как он формируется из вызовов, поступающих от фиксированных и мобильных сетей связи, которые обладают различными характеристиками, в частности, интенсивностью поступления, временем обслуживания и т.д.

Во второй главе показано, что целесообразно рассмотреть систему с мультисервисным обслуживанием трафика, при которой каждому вызову будет предоставлен свой «обслуживающий комплекс», а в этой системе, в свою очередь, каждый вызов рассматривать индивидуально с параметром a, характеризующим параметр потока от одного источника, если он работает в системе без потерь. Если интерпретировать вероятности потерь, как отношение симметрических функций, то можно получить аналогичные формулы, но с учетом «активности» и параметров каждого отдельного источника ai , т.е. можно получить следующие соотношения.

(1)

При i=v мы можем получить формулу вероятности потерь по времени Pt :

(2)

Потери по вызовам PB путем несложных преобразований, также можно привести к более компактному виду:

(3)

Кроме того, можно определить нагрузку, обслуженную рассматриваемой системой (по аналогии с моделью Энгсета):

(4)

Полученные выражения (6), (7), (8) напоминают соответствующие формулы для случая обслуживания одинаковых источников. Основным отличием является изменение величины ai в зависимости от состояния обслуживающей системы и особенностей самого источника.

Далее в главе показано, что существует и справедливо следующее неравенство:

(5)

Равенство в выражении (5) наступает только при . Следовательно, при равных значениях интенсивности a1 потери по времени всегда выше в случае обслуживания одинаковых источников. Аналогичные выводы можно сделать и для потерь по вызовам и по нагрузке.

Кроме того, в главе показано, что потери по вызовам уменьшаются в большей степени, чем потери по времени, а пропущенная системой нагрузка увеличивается.

Таким образом, наличие групп источников с разной интенсивностью потока вызовов в общем одном потоке и применение соответствующих им режимов обслуживания приведет к увеличению пропускной способности схемы.

Кроме того, для систем с ограниченным числом источников нагрузки и разными типами этих источников характерна важная особенность. По пропущенной нагрузке источники вызовов различаются меньше, чем по интенсивности, а по параметру потока еще в меньшей степени. Происходит как бы сближение источников. Поэтому учет даже сравнительно небольших различий источников по параметрам потоков может привести к заметному увеличению нагрузки, пропущенной системы.

В качестве примера в главе приведен конкретный вариант расчета потерь при распределении типа . В этом случае мы имеем две группы источников с разными значениями интенсивности поступления, попадающими на единую систему, в нашем случае - пульт управления СОРМ.

Для рассматриваемой системы, в качестве примера, были произведены расчеты, при следующих исходных данных: количество источников нагрузки N=10, число обслуживающих приборов v=3, результаты расчета приведены в табл. 2.1. При этом все вычисления производились при значении пропущенной нагрузки равной Y=1 Эрл.

Полученное в итоге уменьшение потерь сообщений, особенно потерь по вызовам, в ряде случаев оказалось довольно значительным, от 10 до 45 %, по сравнению с потерями при обслуживании одинаковых источников нагрузки (отношения и). В главе приведены также графики, отражающие зависимости основных характеристик от параметров r, n и б..

Результаты, полученные во второй главе, положены в основу методики проектирования систем законного перехвата в сетях с коммутацией каналов.

В третьей главе исследуются модели систем законного перехвата в сетях с пакетной коммутацией NGN. Приведена структурная схема системы законного перехвата (рис. 4) в этих сетях.

В состав представленной на рис. 4 системы законного перехвата сообщений в NGN входит следующий набор элементов:

§ GBEF (Gigabit Ethernet Filter) - модуль, обеспечивающий первичную аппаратную фильтрацию IP пакетов в сети провайдера услуг.

§ Probe - элемент, состоящий из набора программно-аппаратных модулей, проводящих более подробный анализ отфильтрованных GBEF пакетов. На уровне Probe происходит конечная фильтрация информации, и перехваченные данные направляются для декодирования и сохранения.

§ Control Unit - набор специализированных процессоров-обработчиков, обеспечивающих окончательное декодирование перехваченных данных и управляющего модуля.

o Data Processor - набор серверов, предназначенный для глубокого анализа перехваченного трафика и его декодирования (в случае если это возможно).

o Control Module - функциями модуля является управление процессом СОРМ в сети (запуск СОРМ, постановка на контроль, снятие с контроля и т.д.) по командам из ПУ СОРМ, а также функции передачи и сохранения полученных данных.

Рис. 4. Функциональная модель организации СОРМ в сетях пакетной коммутации

Поток, поступающий на систему, представляет собой Ethernet-трафик, который, как было определено во множестве работ, обладает ярко выраженными свойствами самоподобия. Это означает, что его статистические характеристики (математическое ожидание, дисперсия, корреляционная функция) близки к аналогичным характеристикам исходного (агрегированного) процесса.

Однако, используемые для описания фрактальных процессов аналитические соотношения, довольно громоздки и очень усложняют поиск необходимых характеристик в рассматриваемых системах. Даже использование рассмотренных в главе распределений Парето и логнормального в некоторых случаях сопровождаются огромными выкладками и неудобными выводами.

Поэтому целесообразно рассмотреть возможность имитации самоподобного процесса в системе массового обслуживания, описывающей комплекс СОРМ распределениями, свойства и характеристики которых уже хорошо изучены, а модели на их основе проверены на практике.

Плотность распределения длины интервалов между событиями для гамма-потока, в частном случае - для потока Эрланга k-ого порядка, имеет вид

(6)

где л - интенсивность поступления требований в систему, а k - порядок конкретного распредления Эрланга. Наличие степенного сомножителя в описании плотности приводит к замедлению ее убывания и появлению типичного для самоподобных процессов «тяжелого хвоста».

Для того чтобы показать пригодность использования гамма-потока при моделировании самоподобных процессов необходимо отдельно рассмотреть основополагающий принцип самоподобного потока - наличие последействия. Кроме того, появление устойчивого эффекта «тяжелого хвоста», так же очень полезно.

Для заданного значения параметра Херста могут быть рассчитаны определенные коэффициенты корреляции для случайных длин временных интервалов между поступлением пакетов. В этом случае задача формирования самоподобного потока с конкретным коэффициентом Херста (H) заключается в следующем: получить последовательность случайных величин с плотностью распределения гамма заданного порядка, коррелированных в соответствии с матрицей K={kij}, причем элементы этой матрицы определяются из корреляционной функции.

Итак, допустим, что у нас есть последовательность случайных величин о1, о2, …, оn, которая имеет плотность распредления Эрланга заданного, возьмем для примера, второго (k=2) порядка. Тогда искомую последовательность x1, x2, …, xn случайных величин, с тем же математическим ожиданием, равным a, но коррелированных друг с другом в соответствии с матрицей K={kij}, можно получить, при помощи использования линейного преобразования:

(7)

Для определения коэффициентов cij в данных соотношениях можно воспользоваться свойствами плотности распределения Эрланга и учетом некоррелированности случайных величин о1, о2, …, оn :

Полученную систему уравнений относительно неизвестных (с11, с12, …, c1n, c21, …, c2n, …, cn1, …cnn) можно решить рекуррентно. Из первого уравнения рассмотренной системы имеем , или

.

В дальнейшем из второго уравнения мы получаем:

; (10)

Таким образом, решением рассмотренной системы служит следующая рекуррентная формула:

(11)

Подстановка полученных значений коэффициентов в соотношения (7) позволит рассчитать искомый набор случайных величин, коррелированных с соответствующими членами матрицы {kij}.

Для проверки и сравнения случайных величин получаемой коррелированной последовательности в главе приведены расчеты.

В проведенных расчетах формировались последовательности коррелированных случайных величин с заданными значениями H1=0,5, H2=0,65, H3=0,8.

Параллельно путем просеивания пуассоновского потока с заданной интенсивностью формировался набор случайных величин о1, о2, о3, …, оn, распределенных в соответствии с законом Эрланга второго порядка. В этом случае можно получить построение самоподобного потока с коэффициентом корреляции, рассчитанным по формуле (11). В результате были получены значения H1=0,47, H2=0,62, H3=0,78.

Соответственно, в третьей главе показано, что по заданному значению параметра Херста можно построить самоподобный поток с использованием известной модели распределения Эрланга. Требуемое значение корреляции между величинами случайных интервалов событий обеспечивается специальным линейным преобразованием базовой последовательности.

Таким образом, показана возможность формирования последовательности случайных величин с самоподобными свойствами при использовании матрицы коэффициентов {kij} из потока с распределением Эрланга.

Четвертая глава содержит формулы и соотношения, позволяющие рассчитать ВВХ системы типа Г2/M/1 с гамма-распределением:

, (12)

где .

Для обобщенной системы G/M/1 известно соотношение, определяющее вероятность того, что вновь поступившее требование уже застанет в системе n требований на обслуживании, определяется она как , где д- единственное решение уравнения (h - преобразование Лапласа-Стильтьеса функции распределения интервалов между вызовами), при этом должно выполняться условие 0<д<1. Необходимо отметить, что для системы массового обслуживания с пуассоновским входным потоком вероятность rn равна вероятности нахождения в системе n требований: , в рассматриваемой системе также можно считать, что для потока Эрланга (гамма) это условие также выполняется. Для некоторых других систем вероятность можно определить по формуле

.

Таким образом, для данной системы можно получить искомое уравнение для вычисления корня д в гамма распределении, которое получим в виде:

. (13)

Откуда следует:

(14)

Для полученного выражения можно завершить преобразование для вычисления корней:

; (15)

На основе полученных выкладок, можно определить вероятность нахождения в системе n требований, а также другие вероятностно-временные характеристики. Процесс нахождения и вычисления ВВХ приведен тут же в главе 4. Кроме того, найдены соотношения, которые позволяют определить вероятность нахождения в системе определенного числа требований на законный перехват СОРМ, а также среднее число таких требований в системе в определенный момент времени. В результате вычислений были получены общие формулы, которые могут быть использованы для любого входящего потока в системах классов Гk/M/1 и Ek/M/1/M, то есть для распредления Эрланга любого порядка. Кроме того в главе проведено сравнение основных характеристик у систем типа E2/M/1/M и E1/M/1/M при прочих равных параметрах.

Кроме того, для системы E2/M/1/M вычислена зависимость вероятности потерь требований от загрузки системы, которая является одним из основных параметров проектируемых моделей. При этом выражение примет следующий вид:

(16)

Предлагаемые в работе средства имитационного моделирования на языке GPSS позволяют наряду с аналитическими методами определять искомые параметры и показать наличие «тяжелого хвоста» распределения. Кроме того в работе показано, что полученные в результате имитационного моделирования распределения Парето и гамма 2-го порядка имеют медленно затухающую зависимость, что является неотъемлемой частью самоподобного процесса. Для сравнения характеристик рассматриваемых функций относительно динамики их затухания, можно воспользоваться традиционным способом анализа их автокорреляционных функций. Этот способ позволяет определить наличие в распределении медленно убывающей зависимости, которая является неотъемлемой частью самоподобного процесса.

Приложение содержит тексты программ имитационного моделирования на ЭВМ, выполненные для языка GPSS.

Заключение

В диссертационной работе исследованы модели поступления и обработки речевых соединений в системах законного перехвата на сетях с коммутацией каналов и с коммутацией пакетов. Приведены методы расчета ВВХ, определяющие вероятности потерь для рассматриваемых систем.

В работе получены следующие основные результаты.

1. Предложена мультисервисная модель обработки потоков требований на законный перехват сообщений для систем с ограниченным числом источников нагрузки.

2. Приведен пример расчета ВВХ системы с двумя типами потоков, которая отражает реальную ситуацию в конвергентных сетях мобильной и фиксированной связи. Построены графики и зависимости для сравнения характеристик.

3. Разработано математическое обеспечение процедуры моделирования реальных систем пассивного законного перехвата сообщений в IP-сетях с самоподобным входящим потоком.

4. В рамках предложенной модели доказана возможность использования для формирования самоподобных входящих потоков гамма-распределения различных порядков, в том числе и распредления Эрланга.

5. Для анализа полученных соотношений было проведено имитационное моделирование процессов с гамма-распределением и распределением Парето на языке имитационного моделирования GPSS.

6. Представлены алгоритмы и аналитические соотношения для вычисления ВВХ рассматриваемых систем, моделирующих работу систем законного перехвата в сетях с пакетной коммутацией

Список опубликованных работ по теме диссертации

Монографии

1. Б.С. Гольдштейн, В.С. Елагин, Ю.Л. Сенченко. Протоколы ААА: RADIUS и Diameter. Серия «Телекоммуникационные протоколы» / СПб.: БХВ-Петербург, 2010. ISBN 978 5-9775-0668-7 - 350 c

Учебные пособия

2. В.С. Елагин, А.В. Лейкин. Протокол RADIUS / Учебное пособие для лабораторных работ (специальность 210406)/ ГОУВПО СПбГУТ. СПб, 2010. - 60 c.

Статьи

3. Елагин В.С., Гольдштейн Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ // Вестник связи. 2007. №3. с. 31-38 (в перечне ВАК)

4. Елагин В.С., Зарубин А.А. Телефонизация сельских районов на базе NGN // Вестник связи. 2007. №4. C. 53-59 (в перечне ВАК)

5. Елагин В.С. Транспортное оборудование нового поколения // CONNECT! Мир связи. 2007. №5. C. 37-39

6. Елагин В.С. Мультисервисный абонентский доступ. Решения нового поколения //Технологии и средства связи. Системы Абонентского Доступа. 2007. спец. выпуск. С. 42-43

7. Елагин В.С. Комплексные решения СОРМ для операторов мобильной связи при эксплуатации сетей поколений 2G, 3G.// Мобильные телекоммуникации. 2008. №2. С. 30 - 35.

8. Елагин В.С. Российская действительность MVNO: тенденции и перспективы.// Мобильные телекоммуникации. 2008. №8. С. 43 - 49.

9. Елагин В.С., Гольдштейн Б.С, Крюков Ю., Семенов Ю.Н. Новая парадигма законного перехвата сообщений в NGN/IMS // Вестник связи. 2010. №4. С. 38 - 43. (в перечне ВАК)

10. Елагин В.С., Гольдштейн Б.С. Новые решения СОРМ для сети Skype. // Вестник связи. 2010. №9. С. 36 - 40. (в перечне ВАК)

Тезисы докладов

11. Елагин В.С. Сравнение Европейской, Американской и Российской моделей СОРМ для сетей с коммутацией каналов//59-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ им. проф. М.А. Бонч-Бруевича: материалы/СПбГУТ. СПб, 2007. ISBN 5-89160-053-3. Стр. 12.

12. Елагин В.С. Принципы и архитектура построения универсальной платформы СОРМ для конвергированных NGN- и ТDM-сетей. [электронный ресурс] // Международный форум «12-я ежегодная Конференция по IP-телефонии и IP-коммуникациям»: [сайт]. URL http://iptconf.ru/12/download/index.xhtml (дата обращения 27 - 28 ноября 2007).

13. Елагин В.С. Подходы к расчету математических моделей узлов СОРМ на мультисервисных узлах связи // 60-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ им. проф. М.А. Бонч-Бруевича: материалы/СПбГУТ. СПб. 2008. С. 16.

14. Елагин В.С. Особенности развития и развертывания комплекса мероприятий законного перехвата СОРМ-2// 61-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ им. проф. М.А. Бонч-Бруевича: материалы/СПбГУТ. СПб. 2009. С. 20.

15. Елагин В.С. К расчету характеристик систем с ограниченным числом источников нагрузки. // 61-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ им. проф. М.А. Бонч-Бруевича: материалы/СПбГУТ. СПб. 2009. С. 32.

16. Елагин В.С. Подходы к расчету математических моделей узлов СОРМ на мультисервисных узлах связи // 62-я научно-техническая конференция профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ им. проф. М.А. Бонч-Бруевича: материалы/СПбГУТ. СПб. 2010. С. 23-24.

Подписано к печати 23.12.2010.

Объем 1 печ. л. Тираж 80 экз. Зак. №47

Отпечатано в СПбГУТ, 191186 Санкт-Петербург, наб. р. Мойки, 61

Размещено на Allbest.ru


Подобные документы

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Альтернативное определение и субъективная оценка QoS. Качество обслуживания в IP-сетях. Дифференцированное обслуживание разнотипного трафика – DiffServ. Интегро-дифференцированное обслуживание трафика IntServ. Протокол резервирования ресурсов – RSVP.

    контрольная работа [346,6 K], добавлен 25.05.2015

  • Анализ основных атак на протокол TLS и определение методов противодействия этим атакам. Разработка метода перехвата и расшифровки трафика, передаваемого по протоколу HTTPS. Расшифровка передаваемых данных в режиме, приближенному к реальному времени.

    статья [1013,4 K], добавлен 21.09.2017

  • Разработка системы расчета характеристик разомкнутых экспоненциальных сетевых моделей, выполняющая имитационное моделирование заданной сетевой модели. Построение модели на языке GPSS, анализ эффективности аналитической модели, выполняющей роль эталона.

    курсовая работа [483,6 K], добавлен 01.12.2010

  • Исследование основ метода движения трафика в сети. Ознакомление с IP адресацией и IP пакетами, протоколами. Определение понятия и функций сокета. Создание программного приложения мониторинга трафика (поступления и отправки пакетов между абонентами).

    курсовая работа [474,7 K], добавлен 20.04.2015

  • Сведения о беспроводных сетях. Технические параметры стандарта Wi-Fi. Цели и задачи разработки и внедрения ЛВС. Расчет характеристик разработанной сети для предоставления услуг VoIP по Ethernet. Расчет параметров трафика передачи данных, зоны покрытия.

    курсовая работа [1,2 M], добавлен 11.05.2019

  • Общие сведения о глобальных сетях с коммутацией пакетов, построение и возможности сетей, принцип коммутации пакетов с использованием техники виртуальных каналов. Характеристики и возможности коммутаторов сетей, протоколы канального и сетевого уровней.

    курсовая работа [2,0 M], добавлен 26.08.2010

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Анализ принципов построения виртуальных сетей. Определение некоторых методов защиты в VPN сетях. Классификация основных методов построения таких сетей. Характеристика основных угроз и рисков в виртуальных сетях. Особенности возможных атак на VPN.

    дипломная работа [1,2 M], добавлен 22.09.2011

  • Функциональное моделирование IDEF0. Описание всех процессов работы отдела техподдержки. Декомпозиция контекстной диаграммы и основных процессов. Построение модели процессов предметной области в стандарте IDEF1Х. Интерфейс программы контроля трафика.

    отчет по практике [1,8 M], добавлен 22.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.