Модели IP протокола (Internetprotocol) с учётом защиты информации
Саидахмедов Ш.Х.
Получены модели IP- протокола в шести формах математического представления на основе блок-схемы алгоритма функционирования IP-протокола и аппарата сетей Петри (СП). Назначение каждой модели - в отражении совершенно определенных аспектов моделируемого протокола.
Стандартизация протоколов защиты информации на всех уровнях Internet пока недостаточно зрелая- сегодня по этом вопросам нет ни одного принятого стандарта. Однако проработка вопросов защиты информации ведется достаточно активно - в стадии рассмотрения находится ряд предоложений по стандартам и ещё большее число документов находится в экспериментальной и информационной стадиях. Исходя из сказанного, рассмотрим на примере протокола IP управление во взаимодействии Internet.
Алгоритм функционирования рассматривается для передачи межсетевой дейтаграммы (МД) через один промежуточный шлюз. Прикладная программа, отправляющая МД и функционирующая на ГВМ-отправителе, подготавливает свои данные и вызывает модуль IP своей ГВМ (главная вычислительная машина) с целью отправки этих данных в виде МД, причем в качестве аргументов вызова указываются адрес получателя и другие параметры [1].
Модуль IP подготавливает заголовок МД и присоединяет к нему данные. Далее модуль IP определяет подсетевой адрес (т.е. адрес в системе адресования подсети, к которой подключен ГВМ-источник), соответствующий данному межсетевому адресу (в данном случае это будет адрес шлюза), и передает данную МД и подсетевой адрес на обработку модулю, реализующему протокол сетевого уровня подсети А (МПСУ А). Этот модуль создает заголовок пакета подсети и присоединяет к нему в качестве данных МД и передает ее в таком виде через подсеть А.
МД поступает на шлюз в виде данных пакета подсети, далее МПСУ А шлюза освобождает дейтаграмму от заголовка подсети и передает ее модулю IP. По межсетевому адресу модуль IP определяет подсетевой адрес следующей ГВМ в подсети В, куда должна быть передана МД. В данном случае модуль IP определит подсетевой адрес для ГВМ-адресата. После этого для выполнения передачи вызывается модуль протокола сетевого уровня подсети В (МПСУ В). Этот модуль, в свою очередь создает заголовок пакета подсети В, присоединяет к нему в качестве данных межсетевую дейтаграмму и отправляет пакет с целью доставки ГВМ-адресату. На ГВМ-адресате МД освобождается от заголовка пакета подсети В и передается на обработку модулю IP. Модуль IP определяет,какой прикладной программе предназначена данная МД, и передает этой прикладной программе данные в ответ на системный вызов, выдавая в качестве результатов этого вызова адрес отправителя и другие параметры.
Блок-схема описанного алгоритма функционирования IP-протокола с интерпретацией элементов представлена на рис.1.На рис.2 показан перевод блок-схемы алгоритма функционирования IP-протокола (рис.1) в эквивалентную графовую модель сети Петри (СП) [2].
p4 p5
t1 t t3 t4 t5 t6 t7 t8
--0---+---0---+--0---+---0--+--0--+--0--+--0---+--
p1 p2 p3 p4 p5 p6 p7
p8
-+---0---
t8 t9
Рис.2
Матричная модель, эквивалентная графовой модели СП IP-протокола и определенная в терминах векторов и матриц, представлена в табл.1,2 (пустоты соответствуют нулям).
Таблица 1
+------------------------------
¦ t1¦t2¦t3¦t4¦t5¦t6¦t7¦t8¦t9¦
---+--+--+--+--+--+--+--+--+--+
p1¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p2¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p3¦ ¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦
¦p4¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦
¦p5¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦ ¦
¦p6¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦ ¦
¦p7¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦1 ¦ ¦
¦p8¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦
+------------------------------
Таблица 2
+------------------------------
¦ !t1¦t2¦t3¦t4¦t5¦t6¦t7¦t8¦t9¦
-------------------------------
p1¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p2¦ ¦1 ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p3¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦ ¦
¦p4¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦ ¦
¦p5¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦ ¦
¦p6¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦ ¦
¦p7¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦ ¦
¦p8¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ 1¦ ¦
+------------------------------
Подстановочная модель IP-протокола эквивалентной графой и матричной моделям этого же протокола имеет вид:
Q1: переход-исток {(y1 +1,р1)};
Q2:{(х1 .1,р1)} {(х1-1,р1)} U{(y2 +1,р2)};
Q3:{(х2 1,р2)} {(х2 -1,р2)} U {(y3+1,р3)};
Q4:{(х3 1,р3)} {(х3-1,р3)} U {(y4+1,р4)};
Q5:{(х4 1,p4)} {(x4 -1,p4)} U {(y5 +1,p5)};
Q6:{(х5 1,р5)} {(х5-1,р5)} U {(y6+1,р6);
Q7:{(х6 1,р6)} {(х6-1,р6)} U {(y7+1,р7)};
Q8:{(х7 1,р7)} {(х7-1,р7)} U {(y8+1.р8)};
Q9:{(х8 1,р8)} {(х8-1,р8)} переход-сток,
t1 t1 A1
+--------------0 p2 +---------------0 p2
t2 t2 A2
p1 0----------------+--------------0 p2 p1 0----------------+--------------0 p2
t3 t3 A3
p 2 0----------------+--------------0 p3 p 2 0----------------+--------------0 p3
t4 t4 A4
p3 0----------------+--------------0 p4 p 3 0----------------+--------------0 p4
t5 t5 A5
p 4 0----------------+--------------0 p5 p 4 0----------------+--------------0 p5
t6 t6 A6
p 5 0----------------+--------------0 p6 p 5 0----------------+--------------0 p6
t7 t7 A7
p 6 0----------------+--------------0 p7 p 6 0----------------+--------------0 p7
t8 t8 A8
p7 0----------------+--------------0 p8 p 7 0----------------+--------------0 p8
t9 A9 t9
p 8 0----------------+- p8 0----------------+
а) б)
Рис.3.
где Qi - множество событий; хi,yi- число меток во входной и выходной позициях pi перехода tj соответственно;(x11,p1) -
наличие не менее одной метки в позиции p1; (x1 -1,p1) - извлечение одной метки из позиции p1; (y2 +1,p2) - помещение одной метки в позицию p2.
Аналитическое представление,задается в виде формул алгебры СП. Формулами в этой алгебре являются: символические обозначения элементарных СП; результаты применения алгебры СП ее формулам. Сетевые представления формул приведены на рис.3,где:
а) множество элементарных СП для переходов t1-t9; б) СП - соответствующая формулам A1- A9...
На основе A1,A2,...,,A9 не трудно получить аналитическое описание IP-протокола
(...((A1*A2)*A3)*,...,A8)*A9 = A1*A2*A3*,...,*A9,
где "*"- операция наложения [3].
Модель позолила компактно записать сложные структуры управления протокола и анализировать свойства протокола связанных с его реализацией.
Структурная модель, эквивалентная приведенным выше моделям этого же протокола, имеет следующий вид:
I(t1)переход-стокI(t2)={p1},I(t3)={p2}, I(t4)={p3},I(t5)={p4},I(t6)={p5};I(t7)={p6},I(t8)={p7},
I(t9)={p8};O(t1)={p1},O(t2)={p2},O(t3)={p3},O(t4)={p4},O(t5)={p5},O(t6)={p6} O(t7)={p7},O(t8)={p8},O(t9) - переход-сток.
Алгебраическая модель .IP -протокола для этого:
- придадим позиции pi 0 вес Si=2i-1 и вычисляем:
S1=1,S2=2,S3=4,S4=8,S5=16,S6=32,S7=64,S8=128,S9=256.
- находим вес Qj перехода tj:
Q1=S1=1,Q2=S2-S1=1,Q3=S3-S2=2,Q4=S4-S3=4,
Q5=S5-S4=8,Q6=S6-S5=16,Q7=S7-S6 =32, Q8=S8-S7=64,
Q9=-S8=-128.
- определяем функции запуска переходов:
t1-переход-исток,t2= 1,t3= 2,t4 = 3 ,t5 = 4,t6 =
5,t7=6,t8 = 7 ,t9 = 8 .
определяем, алгебраический полином, реализующего
кортеж t9t8t7t6t5t4t3t2t1:
T=1+ 2+3+4+5+6+7+8
определяем окончательное представление СП модели
в виде двух уравнений
1. Mk+1=Mk+Qk 0, где Qk 0={1,1,2,4,8,16,32,64,-128}
2. T=1+ 2+3+4+5+6+7+8, где i {0,1}- маркеры в позиции pi.
Итак, получены модели IP протокола в шести формах математимческого представления с использованием заданной спецификации и аппарата ординарной СП: графовая, матричная, подстановочная,аналитическая, структурная и алгебраическая. Назначение каждой из моделей - в отражении совершенно определенных аспектов моделируемого протокола [4].
Список литературы
1.Протоколы информационно-вычислительных сетей. Справочник/ С.А. Аничкин, С.А. Белов, А.В. Бернштейн и др. Под ред.И.А. Мизина, А.П. Кулешова.- М.: Радио и связь, 1990.-504 с.
2.Питерсон Дж. Теория сетей Петри и моделирование систем.М.:Мир.-1984.-150 с.
3.Котов В.Е.Алгебра регулярных сетей Петри//Кибернетика.-1980. N 5.- С. 10-18.
4.Саидахмедов Ш.Х. Требования к модели поведения протокола. Модель поведения и структурные модели на основе теории сетей Петри//Проблемы информатики и энергетики. Ташкент,1998,-N1.- С. 6-10.
Другие работы по теме:
Стек протоколов TCP/IP
История и перспективы стека TCP/IP. Структура стека TCP/IP. Краткая характеристика протоколов.
Wap Essay Research Paper What is WAPWAP
Wap Essay, Research Paper What is WAP? WAP stands for Wireless Application Protocol. The idea has been developed by some of the wireless telecommunications giants such as Nokia and Ericsson.
Telnet Essay Research Paper TelnetPURPOSE OF THIS
Telnet Essay, Research Paper Telnet PURPOSE OF THIS REPORT Before gophers, hypertext, and sophisticated web browsers, telnet was the primary means by which computer users connected their machines with other
Arpanet Essay Research Paper The USSR launches
Arpanet Essay, Research Paper The USSR launches Sputnik, the first artificial earth satellite. In the late 1960’s the U.S. military was desperately afraid of a nuclear attack from the Soviet Union. The United States formed the Advanced Research Projects Agency (ARPA) within the Department of Defense to establish a bombproof network to connect military bases.
Internet Structure Essay Research Paper The Internet
Internet Structure Essay, Research Paper The Internet connects nearly 400 million users worldwide and is an essential part of how we work, play, communicate, and conduct commerce. We use the Internet in ways that seemed unimaginable The term “Internet” refers to the global information system that — (i) is logically linked together by a globally unique address space based on the Internet Protocol (IP) or its subsequent extensions/follow-ons. (ii) is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and (iii) provides, uses or makes accessible layered on the communications and related infrastructure described herein.”, either publicly or privately, high level services.
Evolution And Growth Of The Internet Essay
, Research Paper Many years ago a network was born having several computers connected and now, that same network has millions of computers connected at all times, it’s called the Internet. This paper will explain the evolution and growth of the Internet. I will offer a guided tour though the evolution of the Internet and explain what this effect has on its growth and popularity.
TcpIp Essay Research Paper Introduction I
Tcp/Ip Essay, Research Paper Introduction I will demonstrate the unique power of TCP/IP. We will explore some of the powers of this suite of protocols and understand the importance of using it. TCP/IP is actually a packet of information being sent through different servers to reach its destination. In some instances it takes only seconds and with certain programs you can actually see how many servers and seconds it actually takes to reach it’s destination.
Ip History Essay Research Paper Recent years
Ip History Essay, Research Paper Recent years saw huge increase in Internet growth there were 40,073 networks on Internet (as of 10/4/94) and it was doubling approximately every 12 months. The current version (IPv4) of Internet Protocol was sufficient for 20 years, but if Internet will continue to grow, pretty soon we will run out of addresses for all connections because IPv4 can handle only 32 bit addresses (which are millions of connections).
The Internet Essay Research Paper The InternetBy
The Internet Essay, Research Paper The Internet By Greg Lynch Once, a small and simple collection of computers operated by the Defense Department is now a massive world-wide network of computers that we call the Internet. The word Internet literally means “network of networks.” In itself, the Internet is composed of thousands of smaller local networks scattered throughout the globe.
The Internet Essay Research Paper Information has
The Internet Essay, Research Paper Information has long been sought out by many generations throughout time. It is a powerful tool that has often been hard to find, until the evolution of the Internet. The Internet has
The Internet Past And Future Essay Research
Paper The Internet is an extension of a computer network originally formed in the United States during the 1960s by the Advanced Research Projects Agency (ARPA). Working under contract to the U.S. Department of Defense, ARPA initially connected computers at the Stanford Research Institute in California, the University of California at Los Angeles (UCLA), the University of California at Santa Barbara (UCSB), and the University of Utah.
Internet Good Or Bad Essay Research Paper
The question that many people have on their minds is, “Is the Internet good or bad?” In this article, we will give you information so that you can make an educated decision for yourself. We will first concentrate on the bad issues of the Internet. Then, we will tell you the advantages of having the Internet. We hope this will help you make a good decision for your family or business.
Internet Search Essay Research Paper I recently
Internet Search Essay, Research Paper I recently took a workshop on how to use the Internet. I thought that writing an essay on ?how to use the Internet? would help me to remember what I learned
Internet Service Providers Essay Research Paper The
Internet Service Providers Essay, Research Paper The internet is an excellent resource for information, entertainment, and communication. The term “internet” refers to the global information system that is logically linked together by a globally unique address space (ie. yahoo) based on the Internet Protocol (IP) or its subsequent extensions/follow-ons; is able to support communications using the Transmission Control Protocol/Internet Protocol (TCP/IP) suite or its subsequent extensions/follow-ons, and/or other IP-compatible protocols; and provides, uses or makes accessible layered on the communications and related infrastructure described herein.”, either publicly or privately, high level services You can do so many things on the internet, such as communicate by e-mail, instant messaging, or chat rooms with family and friends, play games, download music mp3s and videos through an FTP
The Internet Vs The Library Essay Research
Paper The Internet vs. the Library Overall, when one compares the Internet vs. the Library, the Library is superior. This is because, though it takes a bit longer to use, the Library has a standard information research tool; the Dewey decimal system. This organized system makes finding books simple, and with the added assistance of a librarian, finding information can be easy.
Internet Censorship Essay Research Paper I work
Internet Censorship Essay, Research Paper I work at Infowest, Utah s second largest Internet service provider, where I am a server administrator and webmaster. I frequently handle customer service questions, especially when our technicians are indisposed on other phone calls. I have frequently received calls like this one:
History Of The Internet Essay Research Paper
History of the Internet The Internet as we know today was not a concept that was quickly enacted when it was first thought up. It was a revolutionary process that was the result of visionary people who painstakingly brought forth the World Wide Web. These individuals saw a promising potential in allowing computers to share information on research and development in scientific and military fields.
Ipv4 Vs Ipv6 Essay Research Paper Evan
Ipv4 Vs. Ipv6 Essay, Research Paper Evan Gilden 2/12/01 CIT/TCT 120 Ipv4 vs. Ipv6 Ipv4 is short Internet Protocol Version 4, the same goes for Ipv6. Most of todays internet uses Ipv4 witch is almost 20 years old. There has been one magor problem with Ipv4, it is running out of IP addresses (IP addresses are a unique identifirer for a computer on the internet).
Cgi Scripts Essay Research Paper CGI Scripts
Cgi Scripts Essay, Research Paper CGI Scripts Must have Internet service provider that will allow you to run CGI scripts. You should really have telnet access to your account, too
Wireless Application Protocol Essay Research Paper Wireless
Wireless Application Protocol Essay, Research Paper Wireless Application Protocol (WAP) Background Market study has shown that the number of mobile users is exceeding the number of PC users. Some of the industry leaders have created a forum to evolve an industry standard for providing internet access to users over wireless access.
The Internet And World Wide Web Defined
Essay, Research Paper Christopher L. Isaacs 1010 ? Technical Writing Extended Definition 00 March 6th The ?Internet? and ?World Wide Web? Defined In recent years the Internet and World Wide Web (WWW) have become more and more popular as an information resource. Many people believe that the WWW is the same as the Internet.
The Upward Migration Essay Research Paper The
The Upward Migration Essay, Research Paper The Upward Migration Whether or not it has anything to say, the world wants to be connected. Royal Messengers, Pony Express riders, door-to-door mailmen, radio, and television all had their glory days, and now it’s the internet’s turn. At a very rapid rate, the internet’s population is increasing, and our available address base is shrinking.
Internet PC
’s: Next Wave Or Nonsense? Essay, Research Paper Internet PC’s: Next Wave or Nonsense? Call them what you will: Internet appliances. Network terminals. The whole
Buddhism Vs Christianity Essay Research Paper Border
Buddhism Vs Christianity Essay, Research Paper Border Gateway Protocol Exodus Communications should implement Border Gateway Protocol (BGP) into its new network architecture at the Westmoor Building in Westminster, Colorado. BGP is a well-known exterior routing protocol in the computing industry, highly reliable in routing data, and provides circuit load balancing with redundancy.
The Internet 2 Essay Research Paper The
The Internet 2 Essay, Research Paper The Internet The Internet is a place with an infinite of possibilities. It is the biggest technological breakthrough ever created. The Internet symbolizes freedom. It is uncensored and unregulated by the government. And that is hard to come by these days. With the Internet anything is possible.
Internet Marketing Essay Research Paper Internet Marketing
Internet Marketing Essay, Research Paper Internet Marketing and Associated Topics Computers and the Internet are becoming faster and capable of new and exciting things every day. Through this evolution, businesses have begun to reach out to consumers in new, unprecedented ways. With the amazing growth of users of the Internet, and the enormous growth that is expected to continue, businesses are aware that there is tremendous potential to provide and promote products and services in previously inconceivable ways.