Математическая модель системы выявления скрытых каналов

Анализ принципов построения и модуляции сигналов, передаваемых по скрытым каналам в сетях пакетной передачи данных. Известное представление свойств скрытого канала отображениями конечных множеств. Представление протоколов преобразования сетевого потока.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.04.2017
Размер файла 396,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Математическая модель системы выявления скрытых каналов

Королёв Игорь Дмитриевич

Савчук Дмитрий Владимирович

Мызников Олег Николаевич

Сызранов Алексей Павлович

Логвиненко Светлана Викторовна

Аннотации

В данной статье представлена математическая модель системы выявления скрытых каналов в сетях пакетной передачи данных автоматизированных систем, разработанная на основе анализа принципов построения и модуляции сигналов, передаваемых по скрытым каналам

In the given article, the mathematical system model for discovery of hidden channels in the network of packet data communication automatic systems, designed on the base of the analysis of building principles and inflexions of signals, sent through hidden channels is presented

Ключевые слова: скрытый канал, математическая модель, автоматизированная система, система защиты, сетевой поток

Keywords: hidden channel, mathematical model, automatic system, protection system, network flow

При разработке математической модели системы выявления скрытых каналов в сетях пакетной передачи данных автоматизированных систем (АС), в качестве исходных, учтены следующие условия:

1. Рассматриваемые виды скрытых каналов: детерминированный и стохастический в сетях пакетной передачи данных автоматизированных систем.

2. Параметрами модуляции являются наследуемые информативные параметры - адреса отправителей и (или) получателей в заголовках IP-дейтаграмм.

3. Свойства сетевого потока допускают возможность изменения порядка следования пакетов (протокол сетевого уровня модели TCP/IP является мутным).

4. Закладочные устройства (ЗУ) противника являются обучаемыми и обеспечивают как прием, так и передачу данных.

Данные условия были установлены в результате анализа принципов построения и модуляции сигналов, передаваемых по скрытым каналам в сетях пакетной передачи данных АС.

Согласно Ронжину [2], свойства скрытого канала возможно представить парой функций и . Функция относится к узлу, реализующему скрытую передачу данных (ЗУ), и осуществляет отображение множества свойств сетевого потока во множество . Функция относится к системе защиты - , - ЗУ-приемник (рис. 1).

Рисунок 1 - Известное представление свойств скрытого канала отображениями конечных множеств

Так, существуют прозрачные и мутные протоколы, свойства которых определяются следующими соотношениями [2]:

прозрачный протокол:

; мутный протокол: (1)

Если протокол является мутным для него верно неравенство - параметры модуляции сетевого потока различны и могут быть использованы для модуляции сигналов, передаваемых по СК.

Если протокол является прозрачным, тогда верно равенство - параметры модуляции сетевого потока одинаковы и не могут быть использованы для модуляции сигналов, передаваемых по СК.

Применение мутного протокола может привести к нарушению безопасности информации, обрабатываемой в системе. Примерами таких нарушений являются организация скрытых каналов и махинации в системах нотариального заверения цифровых подписей [4, 5]. Так как в настоящее время отсутствуют соответствующие эффективные методы и средства выявления скрытых каналов, то функция не учитывает наличие перестановок IP-дейтаграмм. Следовательно, каждый сигнал, передаваемый по скрытому каналу, воспринимается узлом защиты без учета порядка следования элементов.

В результате анализа принципов взаимодействия ЗУ на основе информационного протокола определены условия приведения фрагмента сетевого потока к прозрачному виду, при сохранении мутности его элементов, обеспечивающие возможность обнаружения СК в узлах АС при защищенном взаимодействии [3]. Данные условия реализуются на основе применения протокола , где - функция преобразования фрагмента сетевого потока, обеспечивающая приведение его к прозрачному виду, - функция контроля преобразования .

Возможны следующие состояния сетевого потока до узла защиты АС: и , отражающие отсутствие (рис. 2) и наличие модуляции сигнала (рис. 3), соответственно, до узла защиты, в условиях применения протокола :

1. в сетевом потоке , в узле защиты неизвестно или , тогда: отсутствие модуляции сигнала СК в узле защиты:

(2)

нарушение прозрачности протокола - наличие модуляции сигнала СК в УЗ, так как :

(3)

Рисунок 2 - Представление протоколов преобразования сетевого потока и анализа СК при отсутствии модуляции потока пакетов до узла защиты

Таким образом, соблюдение равенства (2) свидетельствует об отсутствии модуляции в контролируемом узле, но в отличие от (1) , когда узел защиты, реализующий не способен отличить сетевой поток, обладающий набором свойств , от сетевого потока - , функция наделена возможностью контроля .

Если в процессе прохождения через узел защиты подвергнется модуляции СК , то на выходе примет вид и изменения будут выявлены с помощью функции контроля прозрачности , таким образом, факт нарушения прозрачности фрагмента сетевого потока отражает неравенство (3). сигнал сеть канал

2. Если в сетевом потоке , до узла защиты, модуляция и поток будет , при этом неизвестно или в узле защиты, тогда: при отсутствии модуляции сигнала СК в узле защиты ():

-

очевидно, что при отсутствии модуляции сигнала в узле защиты, прозрачность не будет нарушена, но сигнал СК будет искажен функцией , тогда приемник (ЗУ) примет сигнал вместо . В таком случае для выявления сигнала, передаваемого по скрытому каналу потребуется дополнительный анализ сетевого потока.

При наличии модуляции сигнала СК в узле защиты ():

-

нарушение прозрачности фрагмента сетевого потока.

Рисунок 3 - Представление протоколов преобразования сетевого потока и анализа СК при наличии модуляции потока пакетов до узла защиты

Система выявления скрытых каналов в первоначальном состоянии не располагает информацией о наличии, либо отсутствии скрытой передачи, поэтому на участке до узла защиты сетевой поток описывается соотношениями и (рис. 4).

Рисунок 4 - Представление протоколов преобразования сетевого потока и анализа СК при наличии (отсутствии) модуляции потока пакетов до узла защиты

Выявление сигнала СК, сформированного в узле защиты, будет обеспечено с помощью функции контроля прозрачности . О наличии модуляции сигнала в узле защиты свидетельствует нарушение прозрачности протокола неравенство (3).

Таким образом, определены новые условия прозрачности и мутности фрагмента сетевого потока, приведенного к прозрачному виду при сохранении мутности его элементов, представлены соотношениями (4) и (5):

(4)

(5)

Но факт наличия, либо отсутствия модуляции в потоке вида не установлен, т.е. возможно: или . В таком случае модуляция сигнала, передаваемого по СК, в может быть выявлена на основе сравнения статистических характеристик и .

Фрагменты сетевого потока и могут быть представлены в виде выборок:

- долговременная выборка и - текущая выборка:

(6)

(7)

где n1 и n2 - объемы выборок.

Выполнить проверку гипотезы однородности выборок возможно на основе применения статистических критериев.

Данная математическая модель отражает свойства сетевого потока при применении функций преобразования потока и контроля изменений , что обеспечивает возможность выявления модуляции сигналов скрытых каналов в сетевых узлах АС, а также сигнала, передаваемого по СК в сетевом потоке - на основе статистических методов. Но в результате анализа [1, 2, 3] установлена необходимость определения характеристик и контроля состояний и "реакций" системы.

Так согласно [1] если на вход системы S подается случайный процесс X (t) - "входной сигнал" или "входное воздействие", система S осуществляет преобразование входного сигнала X (t), в результате чего на выходе системы S получается случайный процесс Y(t), называемый "реакцией системы" S (или "выходным сигналом" системы S).

Символически преобразование случайного процесса X(t), поступающего на вход системы S, в выходной сигнал Y(t) можно представить в виде

Y(t) = At {X(t)},(8)

где At - оператор системы S.

Индекс t означает, что этот оператор осуществляет преобразование случайного процесса по аргументу t, обычно имеющему смысл времени.

Если известны любые два элемента в соотношении (8), тогда возможно вычислить третий [1]. То есть, зная характеристики входного воздействия X(t) и оператор At, можно определить характеристики реакции системы Y(t). А зная характеристики входного воздействия X(t) и требования к характеристикам реакции системы Y(t), можно определить оператор системы At.

Таким образом, предложенная математическая модель отражает свойства сетевого потока, обеспечивает возможность определения характеристик, состояний и "реакций" контролируемой системы для выявления модуляции сигналов скрытых каналов в сетевых узлах АС, а также, передаваемых по СК в сетевом потоке.

Литература

1. Вентцель, Е.С. Теория случайных процессов и ее инженерные приложения / Е.С. Вентцель, Л.А. Овчаров. - М. : Высшая школа, 2000. - 383 с.

2. Ронжин, А.Ф. Расширения информационных протоколов, основанных на отображениях конечных множеств [Текст] / А.Ф. Ронжин // Дискретная математика. - 2004. - Т. 16. - Вып. 2. - С. 11 - 16.

3. Сызранов, А.П. Метод выявления скрытых каналов на основе контроля фрагмента сетевого потока, приведенного к прозрачному виду / Сызранов А.П. // Естественные и технические науки. - М.: Спутник +, 2009.

4. Lampson, B. W. A Note of the Confinement Problem/ B. W. Lampson // Communications of ACM. - 1973. - V. 10:16. - P. 613 - 615.

5. Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. - New York: John Wiley & Sons, 2nd edition, 1996.

Размещено на Allbest.ru


Подобные документы

  • Система передачи информации. Использование энтропии в теории информации. Способы преобразования сообщения в сигнал. Динамический диапазон канала. Определение коэффициента модуляции. Преобразование цифровых сигналов в аналоговые. Использование USB–модемов.

    курсовая работа [986,3 K], добавлен 18.07.2012

  • Эффективность преобразования и кодирования сигналов, используемых в качестве переносчиков информации. Амплитудная модуляция. Генераторы сигналов низкой частоты. Построение графиков "пороговый сигнал-полоса канала связи" для идеального и реального каналов.

    курсовая работа [299,7 K], добавлен 23.01.2014

  • Особенности организации передачи данных в компьютерной сети. Эталонная модель взаимодействия открытых систем. Методы передачи данных на нижнем уровне, доступа к передающей среде. Анализ протоколов передачи данных нижнего уровня на примере стека TCP/IP.

    курсовая работа [1,0 M], добавлен 07.08.2011

  • Понятие и сущность амплитудной модуляции. Амплитудно-модулированные колебания и их спектры. Построение модулирующего сигнала. Метод суперпозиции, оцифровка сигнала. Программа, демонстрирующая наглядное представление амплитудной модуляции сигналов.

    методичка [577,1 K], добавлен 07.08.2013

  • Теоретические основы эквивалентности конечных автоматов-распознавателей и их минимизация. Определение математических моделей Мили и Мура. Их графическое и табличное представление. Примеры построения конечных автоматов, распознающих некоторые языки.

    курсовая работа [567,8 K], добавлен 02.05.2015

  • Структура современных корпоративных сетей. Применение технологии Intranet в корпоративных сетях передачи данных. Принципы их построения и главные тенденции развития. Особенности стандартов Fast Ethernet и Gigabit Ethernet. Технология 100VG-AnyLAN.

    курсовая работа [1,5 M], добавлен 02.07.2011

  • Беспроводный метод передачи данных bluetooth, выделение его основных свойств, преимуществ и принципов работы. Технические аспекты и набор базовых протоколов технологии bluetooth, основные направления применения технологии и характеристика конкурентов.

    реферат [1,3 M], добавлен 19.11.2014

  • Базы данных и их использование в вычислительной технике. Особенности и основная конструктивная единица сетевой модели данных. Иерархическая модель, объекты предметной области. Реляционная модель, ее наглядность, представление данных в табличной форме.

    реферат [115,8 K], добавлен 19.12.2011

  • Понятие "Интернет" и его роль в современном мире. Понятие протоколов сетевого взаимодействия. Схема потока данных сквозь стек протоколов от приложения-клиента на одном компьютере к приложению-серверу на другом. Основные элементы технологии WWW.

    презентация [248,0 K], добавлен 19.09.2016

  • Использование цифровых сигналов для кодирования информации, регистрации и обработки; унификация операций преобразования на всех этапах ее обращения. Задачи и физическая трактовка процессов идеальной интерполяции сигналов алгебраическими полиномами.

    реферат [1,3 M], добавлен 12.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.