Uploaded by happymanvor

Diplomny proekt

advertisement
МИНОБРНАУКИ РОССИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального
образования
«Московский государственный технический университет радиотехники, электроники и автоматики»
МГТУ МИРЭА
Институт Кибернетики
Кафедра компьютерной и информационной безопасности
Система менеджмента качества обучения
СМКО МИРЭА 7.3/04.ЗДпр.5КC/О/090106-14
«ДОПУЩЕН К ЗАЩИТЕ»
Заведующий
кафедрой________________ С. М. Ярлыкова
«____» __________2015г.
ДИПЛОМНЫЙ ПРОЕКТ
Тема: Имитационная модель и исследование DDoS-атак в конвергентных сетях
Дипломник: Боткин Павел Викторович
Шифр: 091221
Руководитель дипломного проекта: Углов И.В.
Консультант по специальной части: Углов И.В.
Консультант по экономической части: Герасимук И.Ю.
Консультант по разделу «Экологичность и безопасность»: Розанов В.С.
Рецензент: Ярлыкова С.М.
Москва 2015
СОДЕРЖАНИЕ
Список сокращений ................................................................................................ 4
Введение ................................................................................................................... 6
Глава 1. Исследование и классификация методов атак в конвергентных
сетяхсвязи................................................................................................................. 9
1.1 Анализ типов атак отказа в обслуживании .......................................... 9
1.2 Анализ методов организации DDoS-атак ........................................... 20
1.3 Исследование DoS/DDoS-атак в конвергентных сетях связи .......... 22
Глава 2. Разработка имитационной модели фрагмента конвергентной сети,
функционирующего под воздействием DDoS-атаки......................................... 29
2.1 Разработка
процедуры
построения
математической
модели
предоставления услуг в конвергентной сети ........................................... 29
Глава 3. Разработка имитационной модели фрагмента конвергентной сети,
функционирующего под воздействием DDoS-атаки......................................... 40
3.1 Построение блок-схем для разработки программного обеспечения,
реализующего предложенную имитационную модель для различных
параметров сети .......................................................................................... 40
3.2 Рациональность использования MATLAB ......................................... 45
3.3 Описание
разработанного
программного
кода
имитационной
модели .......................................................................................................... 47
3.4 Результаты численных расчётов имитационной модели .................. 49
Глава 4. Экономическая часть ............................................................................. 58
4.1 Аннотация .............................................................................................. 58
4.2 Описание продукта ............................................................................... 58
4.3 Назначение программного продукта .................................................. 58
2
4.4 Анализ рынка сбыта ............................................................................. 59
4.5 Конкурентоспособность ....................................................................... 59
4.6 План маркетинга ................................................................................... 60
4.7 План производства ................................................................................ 60
4.8 Структурная схема ................................................................................ 60
4.9 Организационный план ........................................................................ 61
4.10 График проведения работ ................................................................. 62
4.11 Расчёт трудозатрат и договорной цены ............................................ 63
4.11.1 Материалы, покупные изделия, полуфабрикаты.......................... 64
4.11.2 Специальное оборудование ..................................................... 64
4.11.3 Основная зарплата персонала .................................................. 64
4.11.4 Дополнительная зарплата персонала ...................................... 65
4.11.5 Отчисления на социальные нужды ......................................... 66
4.11.6 Накладные расходы .................................................................. 66
4.11.7 Прочие расходы ........................................................................ 66
4.12 Технико-экономическое
обоснование
целесообразности
выполнения проекта ................................................................................... 67
Глава 5. Экология и охрана труда ....................................................................... 69
5.1 Анализ условий труда .......................................................................... 69
5.2 Карта условий труда на рабочем месте .............................................. 71
5.3 Расчёт естественного освещения ........................................................ 76
Заключение ............................................................................................................ 81
Список литературы ............................................................................................... 83
Приложения ........................................................................................................... 87
3
СПИСОК СОКРАЩЕНИЙ
BCMP
Подход к моделированию СеМО, названный по первым
буквам фамилий авторов: Baskett, Chandy, Muntz and
Palacios
BSC
Контроллер базовых станций (Base Station Controller)
DDoS
Распределенная DoS атака (Distributed DoS)
DoS
Отказ в обслуживании (Denial of Service)
HTTP
Протокол передачи гипертекста (HyperText Transfer
Protocol)
ICMP
Протокол межсетевых управляющих сообщений (Internet
Control Message Protocol)
IGMP
Протокола управления группами Интернета (Internet Group
Management Protocol)
IP
Интернет протокол (Internet Protocol)
IPS
Система предотвращения вторжений (Intrusion Prevention
System)
IS
Бесконечный сервер (Infinite Servers)
ISUP
Сообщение подсистемы ISUP ОКС7 (ISUP Initial Address
IAM
Message)
MG
Шлюз данных (Media Gateway)
MGC
Контроллер управления шлюзами (Media Gateway
Controller)
MGCP
Протокол управления шлюзом (Media Gateway Control
Protocol)
NGN
Сети нового поколения (Next Generation Network)
OSI
Модель взаимодействия открытых систем (Open Systems
Interconnection Reference Model)
PSTN
Телефонная Сеть Общего Пользования (Public Switched
4
Telephone Network)
RTP
Протокол реального времени (Real-Time Protocol)
SBC
Контроллер пограничных сессий (Session Border Controller)
SCTP
Протокол передачи с управлением потоком (Stream Control
Transmission Protocol)
SG
Шлюз сигнальной информации (Signal Gateway)
SIGTRAN
Семейство протоколов Signaling Transport
SIP
Протокол установления сеанса (Session Initiation Protocol)
SNMP
Простой протокол сетевого управления (Simple Network
Management Protocol)
SRTP
Протокола передачи данных в реальном времени (Secure
Real-time Transport Protocol)
TCP
Протокол управления передачей (Transmission Control
Protocol)
UDP
Протокол пользовательских датаграмм (User Datagram
Protocol)
VoIP
Передача голоса через IP (Voice over IP)
ААА
Аутентификация, авторизации и учет (Аuthentication,
Аuthorization, Аccounting)
МСЭ-Т
Международный Союз Электросвязи - сектор
стандартизации в области Телекоммуникаций
ОС
Операционная Система
ПК
Персональный Компьютер
СеМО
Сеть Массового Обслуживания
СМО
Система Массового Обслуживания
5
Введение
В настоящее время сеть Интернет объединяет сотни миллионов
устройств по всему миру. Потребность подключения к сети Интернет и
использование её услуг испытывают как рядовые пользователи, так и целые
корпорации.
Однако
взаимосвязь
между
устройствами
позволяет
злоумышленникам, находя уязвимости в защите, атаковать абонентские
устройства и узлы сети оператора.
Атакой на информационную систему называются преднамеренные
действия злоумышленника, использующие уязвимости информационной
системы
и
приводящие к нарушению доступности, целостности и
конфиденциальности обрабатываемой информации.
Уязвимость — это любой фактор, делающий возможной успешную
реализацию угрозы. Наличие уязвимости само по себе не наносит ущерба, а
является условием, позволяющим злоумышленникам проводить атаки на
абонентские устройства и сетевые элементы и тем самым причинять
владельцам данных устройств различного рода ущерб.
Одной
из
распространенных
атак
является
атака
отказа
в
обслуживании. При атаке отказа в обслуживании злоумышленник использует
подключение к сети Интернет или сети оператора для вывода из строя
важных узлов и оконечных устройств путём отправки многочисленных
запросов.
Атаки отказа в обслуживании причиняют значительный финансовый
ущерб, что делает необходимым разработку методов обнаружения и защиты
от атак данного вида.
Атаки отказа в обслуживании до недавнего времени, встречавшиеся
исключительно в пакетных сетях передачи данных, на данный момент
начинают использоваться и в сетях пакетной передачи голоса [7]. Средства
мониторинга сегодня способны обнаружить атаку и определить основные
6
свойства, такие как тип пакетов и сценарии развития ситуации. Однако
данные средства мониторинга не приспособлены для специфических атак,
таких как атаки с использованием уязвимостей SIP-протокола.
В отличие от традиционной телефонии, построенной на технологии
коммутации каналов, и практически исключающей возможность проведения
атаки
отказа
в
обслуживании,
сети
пакетной
передачи
голоса
с
использованием SIP-протокола имеет целый ряд уязвимостей, так как для
выполнения вызовов используется сеть Интернет. Это подвергает систему
всем видам атак, включая атаки отказа в обслуживании [7].
Таким
образом,
изучение
механизмов
проведения
атак
в
обслуживании и влияния их на работоспособность сетевых элементов и сети
в целом является актуальной задачей.
Для изучения влияния атак такого вида на сеть и её элементы можно
использовать несколько подходов:
– создание аналитических моделей устройств и сетей;
– имитационное моделирование работы сети под нагрузкой;
– экспериментальное изучение.
Аналитическое моделирование связано с серьёзными ограничениями,
возникающими при численном расчёте параметров СеМО или СМО, которые
не позволяют изучить поведение сети и её узлов в широком диапазоне их
характеристик.
Экспериментальное изучение связано с высокими требованиями и
финансовыми затратами на создание тестовых сегментов сети.
Преимуществами имитационного моделирования являются:
– имитационное моделирование позволяет определять характеристики
сложных систем, аналитическое моделирование которых невозможно
или сильно затруднено, так как их численные решения требуют
вычислительные ресурсы в объёмах, часто превышающих возможности
современных вычислительных систем;
7
– возможность изменения параметров модели, совершенствование ее
структуры;
– малые
финансовые
затраты
относительно
экспериментального
изучения;
Таким образом, в виду вышеперечисленных причин применения
имитационных моделей для изучения атак отказа в обслуживании и работы
сети под атакой представляется наиболее целесообразным.
В дипломном проекте будет разработано программное обеспечение,
реализующее имитационную модель фрагмента конвергентной сети связи на
основе протокола SIP для различных параметров сети.
Будет произведен расчёт вероятностно-временных характеристик
исследуемого фрагмента конвергентной сети в составе:
– среднего времени обработки сообщения;
– среднего времени ожидания;
– среднего числа сообщений в очереди;
– среднего числа сообщений на приборах.
8
Глава 1. Исследование и классификация методов атак в
конвергентных сетях связи
Анализ типов атак отказа в обслуживании
1.1.
Атака отказа в обслуживании (DoS, Denial of Service) — это атака на
вычислительную систему, основной целью которой является выведение её из
строя
путём подачи
чрезмерного количества ложных
ресурсоёмких
запросов [15].
К особенностям данного типа можно отнести:
– простоту организации атаки;
– ограниченность мощности атаки ресурсами одного персонального
компьютера (ПК);
– простоту
определения
источника
атаки
и,
соответственно,
злоумышленника.
В реальных ситуациях более часто встречается распределённая атака
отказа в обслуживании (DDoS, Distributed Denial of Service) — это DoS-атака,
производимая одновременно с большого количества компьютеров [15].
Данного типа атаки характеризуются:
– сложностью алгоритма поиска источника атаки и злоумышленника;
– теоретически неограниченные ресурсы для проведения атаки и,
соответственно, её мощность (благодаря чему атаке могут быть
подвержены сервера даже с очень большой пропускной способностью);
– нетривиальный процесс организации атак.
Существуют разные типы DoS/DDoS-атак, основанные на уязвимостях в
механизме работы сетевых протоколов различных уровней [11]. Используя
логические
уровни
эталонной
модели
взаимодействия
открытых
систем (OSI, Open Systems Interconnection Basic Reference Model) проведём
их сравнительный анализ. Выделим две основные группы:
– атаки DoS/DDoS сетевого и транспортного уровней модели OSI;
9
– атаки DoS/DDoS уровня приложений модели OSI.
Механизмы DoS/DDoS-атак на сетевом и транспортном уровнях
описаны в работах российских и зарубежных авторов [2], [5], [9], [12].
К основным DoS/DDoS-атакам сетевого уровня относятся:
– Атака протокола межсетевых управляющих сообщений (ICMP, Internet
Control Message Protocol), так же известна под названием Ping Flood [9].
Суть данной атаки заключается в отправке огромного количества
эхо-запросов протокола ICMP, которые забивают канал данных, из-за
чего ресурс не может отвечать на запросы пользователей.
– Атака “IP Packet Fragment” [5]. Сеть из ПК злоумышленника
отправляет пакеты протокола межсетевого взаимодействия (IP, Internet
Protocol) с заведомо пропущенными фрагментами, тем самым вызывая
заполнение буфера в ожидании недостающих фрагментов.
– Атака “Smurf” [2]. В процессе данной атаки посылается ICMP пакет, в
котором адрес отправителя подменяется адресом жертвы, а в качестве
получателя
указывается
широковещательный
адрес
посредника.
Компьютеры посредника отвечают на полученный эхо-запрос посылкой
пакетов по адресу отправителя, т.е. жертве. В дальнейшем компьютер
может временно оказаться неспособным работать в сети, возможно
нарушение функционирования сети из-за возросшего трафика.
– Атака “IGMP Flood” [9]. Суть данной атаки заключается в отправке
огромного количества неправильно сформированных пакетов протокола
управления группами Интернета (IGMP, Internet Group Management
Protocol).
– Атака “Ping of Death” [9]. В ходе атаки отсылаются ICMP пакеты,
которые используют ошибку реализации в определенных операционных
системах.
Яркими примерами DoS/DDoS-атак транспортного уровня являются:
10
– Атака
“SYN
для
Flood”
данных (TCP, Transmission
заключается
в
том,
злоумышленника,
протокола
Control
что
посылает
ПК,
Protocol)
управления
большое
Принцип
[9].
находящийся
передачи
под
количество
атаки
контролем
запросов
на
TCP-соединение (т.е. SYN-пакеты) и переполняет на атакуемом сервере
очередь на подключения. При этом ПК игнорирует ответные пакеты,
либо подделывает заголовок SYN-пакета таким образом, что ответные
пакеты отправляется по несуществующему адресу.
– Атака “TCP Fragmented” [5,9]. Сеть из ПК, находящихся под
контролем злоумышленника, отправляет пакеты протокола TCP с
заведомо пропущенными фрагментами, тем самым вызывая заполнение
буфера в ожидании недостающих фрагментов.
Яркими примерами DoS/DDoS-атак уровня приложений являются:
– Атака “HTTP Flood” [12]. Механизм HTTP Flood основан на отправке
максимального
числа
запросов
для
отображения
документов,
размещенных на сервере. В результате такой атаки может быть
прекращено предоставление услуг, связанных с протоколом передачи
гипертекста (HTTP, HyperText Transfer Protocol).
– Атака “SNMP-запрос GetBulk” [12]. Атаки нацелены на старые модели
принтеров, коммутаторов и маршрутизаторов, которые выпущены в
комплекте с протоколом SNMP версии 2, в которой по умолчанию
включен публичный доступ. Принцип атаки основан на отправке
SNMP-запроса
GetBulk,
который
требует
возврата
максимально
возможного объема информации об устройстве. В результате такой
атаки может быть прекращено предоставление услуг и зависание
устройств по причине переполнения пропускной способности сети.
Борьба с DoS/DDoS-атаками уровня приложений сложнее, так как с
точки зрения традиционных средств периметральной защиты, таких как
11
межсетевой экран и система предотвращения вторжений (IPS, Intrusion
Prevention System), трафик такой атаки является легитимным [14].
Особый интерес представляют атаки уровня приложений модели OSI,
которые наблюдаются в конвергентных сетях связи. Появление данного типа
атак связано с быстрым развитием передачи голосовой информации по
пакетным сетям связи.
Конвергенция — это гармоничная эволюция сетей связи различных
видов, направленная на создания единой инфраструктуры для поддержки
широкого спектра услуг и приложений.
Конвергентная сеть предполагает использование широкого спектра
технологий передачи данных для организации доступа к ресурсам сети и ее
услугам, взаимную интеграцию услуг и технологий [27].
Подробно
архитектуру
DoS/DDoS-атак
в
конвергентных
сетях
рассмотрим в п. 1.2 дипломного проекта.
Рассмотрим технологии и механизмы управления сеансами связи,
которые могут быть использованы злоумышленниками при организации
DoS/DDoS-атак.
К
основным
протоколам
передачи
служебной
информации
в
конвергентной сети связи можно отнести [27]:
– протокол инициализации сеанса (SIP, Session Initiation Protocol), либо
сетевой протокол прикладного уровня (SDP, Session Description Protocol);
– стек
протоколов
управления
сеансом
H.323,
описываемый
стандартом МСЭ-Т;
– стек протоколов SIGTRAN;
– протокол управления шлюзом данных (MGCP, Media Gateway Control
Protocol), либо протокол, описываемый стандартом МСЭ-Т H.248.
Стек протоколов SIGTRAN и MGCP/H.248 используются для передачи
информации через защищённые или собственные каналы связи сети
12
оператора, доступ к которым имеют только сотрудники технических служб.
Поэтому атаки с использованием логики протоколов MGCP/H.248 и стека
протоколов SIGTRAN в данной работе рассматриваться не будут.
Протокол SIP и стек протоколов H.323 используются как в защищенных,
так и публичных сетях, и поэтому могут широко использоваться
злоумышленниками
сигнализации
при
SIP
и
организации
DoS/DDoS-атак.
уязвимы
H.323
для
Протоколы
многих
видов
DoS/DDoS-атак [2], [9], [12].
Стек протоколов H.323 использовался для организации и управления
голосовыми соединениями в пакетных сетях, но на данный момент
практически
полностью
утратил
свою
популярность,
вследствие
невозможности его адаптации к новым услугам (например, организация
видео-вызовов и конференций).
Конвергентная сеть на основе стека протоколов H.323 подвержена
некоторым видам DoS/DDoS-атак, например, DoS/DDoS-атаке с отклонением
регистрации (рис. 1.1). Данный вид атаки заключается в следующем:
– некое абонентское устройство в процессе регистрации посылает пакет
«запрос регистрации» к серверу;
– злоумышленник отправляет на сервер непрерывно повторяющиеся
пакеты завершения регистрации, в результате чего регистрация абонентского
устройства прерывается.
13
Сервер
Абонентский терминал
Запрос регистрации
Терминал
злоумышленника
Рис.1.1. DoS/DDoS-атака с отклонением регистрации
Данная атака возможна, так как не требуется проверка подлинности для
принудительного отказа от соединения. Следовательно, злоумышленник
может просто отправить на сервер пакет с прекращением регистрации, и
абонентское устройство не будет зарегистрировано. Абонентское устройство
будет пытаться перерегистрироваться, но злоумышленник может послать
еще пакеты и снова отменить регистрацию.
Протокол SIP — один из основных протоколов управления соединением
в голосовых пакетных сетях. Рассмотрим возможные сценарии организации
DoS/DDoS-атак на основе протокола SIP:
– DDoS-атака запросами регистрации [14]. Злоумышленники могут
исчерпать доступный объем памяти и ресурсы диска сервера регистрации
путём отправки большого количества запросов REGISTER (рис. 1.2).
14
Абонентские терминалы под
контролем злоумышленника
Сервер
регистрации
Терминал
злоумышленника
Register
Рис.1.2. DDoS-атака запросами регистрации
– DoS/DDoS-атаки с фальсифицированными заголовками Via [15].
Злоумышленник может отправлять запросы на установления соединения
(сообщение INVITE) с заголовком Via, содержащим IP адрес атакуемого
устройства (рис. 1.3). Подобные запросы рассылаются большому количеству
SIP-устройств в сети. Получив такой INVITE, SIP-устройство направит ответ
на IP адрес, указанный в Via, т.е. на IP адрес атакуемого устройства. В
результате чего атакуемое устройство получит множество ответов на
сообщения INVITE, которые были разосланы злоумышленником. Эти ответы
создают дополнительную паразитную нагрузку на атакуемое устройство. Тем
самым SIP-агенты пользователя и прокси-серверы используются для
создания чрезмерного количества трафика, направляемого на определённый
узел.
15
Терминал
злоумышленника
SIP устройства
Запросы INVITE
Атакуемый
терминал
Ответы на запросы INVITE
Рис.1.3. DoS/DDoS-атаки с фальсифицированными заголовками
– DoS/DDoS-атаки с фальсифицированными заголовками Route [15].
Подобно Via злоумышленники могут использовать фальсифицированные
значения заголовка Route запроса, которые идентифицируют целевой сервер.
Затем злоумышленники посылают такие сообщения на прокси-серверы,
размножающие
запросы,
которые
увеличивают
поток
сообщений,
направляемых по указанному адресу.
Помимо атак на основе протоколов сигнального обмена существует
много способов для проведения DoS/DDoS-атак
с использованием
протоколов передачи пользовательской информации, например протокола
передачи трафика реального времени (RTP, Real-time Transport Protocol). В
отличие от DoS/DDoS-атак протоколов установки соединения H.323 и SIP,
атаки, происходящие на протокол RTP, влияют на передачу аудио звука в
режиме реального времени [3].
К основным типам DoS/DDoS-атак протокола RTP относятся [3]:
16
– атака “RTP Flood”. Данная DoS/DDoS-атака осуществляет перегрузку
одного из узлов сети передачи голоса по средствам входящего RTP
потока
с
мощностью,
превышающей
пропускную
способность
узла (рис. 1.4). Так как предполагается, что проверка подлинности
участников RTP-обмена была осуществлена протоколами установки
соединения, конечные узлы вынуждены рассматривать каждый
RTP-пакет, посланный к ним от собеседника. На приёмной стороне
RTP-пакеты проходят проверку по значению идентификатора SSRC,
уникального для данного вызова. Каждый раз, когда принимается
RTP-пакет, требуется время для анализа, даже если этот пакет с
ложным идентификатором, поэтому прибывшие пакеты поступают в
очередь для рассмотрения. В результате DoS/DDoS-атаки возможно
переполнение буферного накопителя устройства, в результате чего
пакеты будут теряться, что приведёт к
ухудшению качества
легитимных RTP-соединений, проходящих через атакуемый узел.
Абонентские терминалы под
контролем злоумышленника
Узел VoIP
Терминал
злоумышленника
RTP пакет
Рис.1.4. Атака “RTP Flood”
17
– атака “RTCP BYE” (завершение соединения). Во время RTP-соединения,
можно использовать для синхронизации протокол RTCP в качестве службы
управления и некоторых настроек соединения. Так как предполагается, что
аутентификация
прошла
протоколами
установки
соединения,
любой
полученный пакет анализируется. Как следствие, злоумышленник, который
может прослушивать сеть, может подменить пакет и заставить конечную
точку завершить вызов с помощью запроса BYE (рис. 1.5).
Сообщение BYE указывает, что один из собеседников больше не
является активным. Получая сообщение RTCP BYE устройство-участник
RTP обмена предполагает, что другой удаленная сторона намерена завершить
связь. Таким образом, соединение завершается.
Для того, чтобы подделать запросы BYE, злоумышленник должен знать
адреса источника, приемника, порт, а также значение идентификатора SSRC
осуществляемого вызова.
Абонентский
терминал
VoIP соединение
Узел VoIP
VoIP соединение
Абонентский
терминал
Злоумышленник
Рис.1.5. Атака “RTCP BYE”
Протокол
RTP
предполагает,
что
проверка
безопасности
была
произведена протоколами установления соединения, поэтому в данном
18
протоколе
отсутствуют
основные
защитные
механизмы,
такие
как
аутентификация, авторизация и шифрование.
Основным элементом управления RTP пакетами между любыми двумя
объектами является идентификатор соединения SSRC. Данный элемент
подменяем злоумышленником, открывая простор для подслушивания,
голосовой инъекции, и отказа в обслуживании [3].
Стоит отметить существование безопасного протокола передачи данных
в реальном времени (SRTP, Secure Real-time Transport Protocol), в котором
применяется шифрование данных. Однако использование данного протокола
усложняет эксплуатацию и увеличение стоимости оборудование, вследствие
чего протокол SRTP используется значительно реже.
Прослушивание, голосовые инъекции и DoS/DDoS-атаки являются
наихудшими сценариями для любого речевого разговора, по следующим
причинам:
– злоумышленник способен слушать телефонные звонки между двумя
или
более
доверенными
лицами,
что
не
дает
гарантию
конфиденциальности связи;
– злоумышленник способен применять голосовые инъекции во время
разговора исключает целостность вызова;
– злоумышленник способен принудительно завершить вызов, что
исключает надежность.
Эти
проблемы
демонстрируют
общую
необходимость
создания
конвергентных сетей, минимизирующих риск возникновения DoS/DDoS
угроз.
В конвергентных сетях связи
возможны все типы DoS/DDoS-атак,
характерные для пакетных сетей. Но есть виды атак, основанные на
протоколах, специфичных только для этого вида сетей. Особенности таких
видов атак будут рассмотрены в п. 1.3.
19
Анализ методов организации DDoS-атак
1.2.
Чаще всего злоумышленники при проведении DDoS-атак используют
трехуровневую архитектуру, которую можно представить следующим
образом [11]:
– управляющая консоль (их может быть несколько) — это ПК, с
которого злоумышленник подает сигнал о начале атаки;
– главные компьютеры — это ПК, которые получают сигнал об атаке с
управляющей консоли и передают его ПК, непосредственно участвующим в
атаке;
– абонентские
терминалы
под
контролем
злоумышленника
организующего атаку, которые непосредственно участвуют в процессе
генерации нелегитимных сетевых запросов.
При использовании такой структуры вычисление злоумышленника
представляется нетривиальной задачей. Определение адреса агента не дает
информации об управляющих компьютерах и консоли.
При более детальном рассмотрении можно выделить следующие
категории DDoS-атак по мере их воздействия на ресурсы системы [11]:
– разрушение ресурсов — это достигается путем полного отключения
системы или перехода под контроль злоумышленника.
– истощение ресурсов — c помощью этой атаки система перегружена
вследствие
большого
количества
обрабатываемых
запросов,
генерируемых атакующей стороной, в результате которых становится
недоступной для запросов от других пользователей.
Атаки на разрушение ресурсов могут быть реализованы путём:
– использования слабых мест системы, таких как переполнение буфера;
– отклонения от надлежащего исполнения протокола.
Большинство из этих атак можно предотвратить с помощью комбинации
систем управления и мониторинга. Защита от таких DDoS-атак как
20
отклонение протокола от надлежащего исполнения требует специального
анализа для конкретных протоколов и применения результатов этого анализа
при создании инструментов обнаружения вторжений.
Атаки на отклонение протокола от надлежащего исполнения обычно
используют уязвимости некоторой операционной системы (ОС) и реализаций
касающихся сетевой части ОС. Защита от таких атак требует детального
знания особенностей протоколов и их реализации и контроля трафика.
Атаки на истощение ресурсов могут быть реализованы в результате
большого количества ресурсоёмких вычислений или хранения информации о
запросах в атакуемой системе. Это может быть достигнуто, например, путем
создания множества запросов, а не их завершения.
21
1.3. Исследование DoS/DDoS-атак в конвергентных сетях связи
Технология VoIP постепенно заменяет традиционную сеть. Со временем
всё
больше
и
больше
участков
телефонной
сети
общего
пользования (PSTN, Public Switched Telephone Network) строится на основе
технологии
которая
VoIP,
становится
платформой
для
частной
и
государственной телефонии. Во время этой эволюции протокол SIP стал
широко приняться для передачи сигнальной информации в пакетных сетях
при
управлении
сеансами
передачи
данных.
Важной
задачей
для
поставщиков услуг VoIP является обеспечение уровня безопасности,
сравнимого с ожиданиями пользователей услуг PSTN [25].
Открытость Интернета не только принесла огромную пользу, но и стала
прямой угрозой безопасности. В отличие от закрытой и централизованно
управляемой PSTN любая сеть, подключенная к Интернету, подвергается
воздействию различных атак, таких как атаки отказа в обслуживании [11].
В дипломном проекте исследуется один из важнейших аспектов
управления безопасностью конвергентной сети, а именно защита от
DoS/DDoS-атак её инфраструктуры.
По отношению к SIP серверам можно выделить два потенциально
уязвимых ресурса [8]:
– память;
– центральный процессор.
Сервер SIP-сообщений обрабатывает входящие запросы, копируя их во
внутренний буфер. Количество буферизованных данных и период времени,
которое сервер их хранит, варьируется в зависимости от того, какого типа
данный сервер с сохранением состояний (stateful) и без сохранения состояний
(stateless) [25].
Сервер первого типа хранит в памяти входящий запрос, который явился
причиной генерации одного или нескольких исходящих запросов. Эти
22
исходящие запросы сервер также запоминает. Все запросы хранятся в памяти
сервера только до окончания транзакции, т.е. до получения ответов на
запросы.
После пересылки запроса INVITE SIP-сервер устанавливает таймер,
только после чего вызываемый абонент считается не способным обеспечить
окончательный ответ, то есть ответ от 200 до 699. Кроме того, после
отправки окончательного отрицательного ответа, то есть ответ между 300 и
699, сервер должен ждать сообщения ACK [11].
Сервер первого типа позволяет предоставить большее количество услуг,
но работает медленнее, чем сервер второго типа. Он может применяться для
обслуживания небольшого количества клиентов, например, в локальной сети.
Очевидно, SIP-серверы c хранением состояний являются более
уязвимыми к DoS/DDoS-атакам. Злоумышленник может послать множество
фиктивных SIP-запросов, вынуждая SIP-сервер держать большое количество
неполных сессий, которые могут занять всю системную память и не
оставляют места для новых SIP-запросов [8].
Сервер без сохранения состояний просто ретранслирует запросы и
ответы, которые получает. Он работает быстрее, чем сервер первого типа, так
как ресурс процессора не тратится на запоминание состояний, вследствие
чего сервер этого типа может обслужить большее количество пользователей.
Недостатком такого сервера является то, что на его базе можно реализовать
лишь
наиболее
функционировать
простые
как
сервер
услуги.
с
Впрочем,
сохранением
SIP-сервер
состояний
для
может
одних
пользователей и как сервер без сохранения состояний - для других.
SIP-сервер без сохранения состояний устойчив к DoS/DDoS-атакам на
основе исчерпания памяти. Данные SIP-серверы широко используются, так
как они считаются менее уязвимыми. Тем не менее, значительное количество
процессорного времени должно быть потрачено на анализ заголовков SIP
пакетов для аутентификации.
23
Память SIP-серверов является одной из более легких мишеней для
DoS/DDoS-атак.
Типы атак и механизмы их реализации:
– Атаки грубой силы. Такую атаку на SIP-сервер можно организовать,
инициировав
большое
количество
SIP-запросов
с
различными
заголовками Call ID, TO, FROM.
– Неполные сессии. В отличие от атак грубой силы, память в которых
расходуется только на время транзакций, возможна атака на исчерпании
памяти путём приёма SIP-сервером только части запросов сессии. Это
может быть сделано, например, путем отправки запроса INVITE.
– Ожидание ответных сообщений. SIP-сервер поддерживает соединение
и ожидает ответа приемника. В случае если приемник не отвечает, SIPпрокси будет повторно передавать сообщение INVITE в течение
времени, на которое установлен таймер. В случае если получатель
выслал предварительный ответ, т. е. команды от 100 до 199, SIP-сервер
сбрасывает таймер и снова ожидает ответное сообщение.
Также
ресурсами
SIP-серверов,
являющимися
мишенями
для
DoS/DDoS-атак, могут быть CPU и NIC. Все они необходимы для решения
следующих задач:
– Обработка сообщений. Для анализа входящего сообщения SIP-сервер
должен преобразовать хотя бы часть сообщения. Чтобы достичь
оптимальной работы, SIP-сервер должен обрабатывать только часть
запросов необходимых для его правильного функционирования. Таким
образом, сервер, перегруженный обрабатываемыми сообщениями,
является показателем плохой реализации или качества оборудования.
– Проверки
безопасности.
Для
проверки
личности
пользователя
SIP-сервер должен генерировать одноразовый номер, а затем проверять
полномочия пользователя используя схемы хеширования, например,
MD5, которые требуют относительно низкие расходы ресурсов.
24
– Взаимодействие с внешними серверами. SIP-прокси необходимо
обращаться к внешнему серверу для извлечения некоторой информации
или для реализации услуг. Это не только экономит время обработки, но
также позволяет серверу блокировать или отвергать новые входящие
сообщения пока SIP сервер ждёт ответа от вызванного сервера.
Например, могут быть применены AAA-атаки, посылающие запросы
аутентификации, сообщения регистрации или приглашений агентапользователя. Также злоумышленник может произвести повышение
нагрузки на SIP-прокси из-за не однократной генерации запросов,
требующих выполнения определенных действий сервера приложений.
Это потребует от SIP-прокси ожидания результата от выполнения
приложения.
– Переадресация на несуществующих TCP-получателей. Данная атака
может
вызвать
зависания
сервера,
заставляя
его
связаться
по
несуществующим адресам с помощью подключения TCP. Абонент,
заявивший о своем желании использовать TCP в качестве транспортного
протокола, может инициировать TCP-соединение к определённому
пункту назначения. Если вызываемый абонент не отвечает, SIP-сервер
может быть заблокирован до истечения времени ожидания.
DoS/DDoS-атаки по загрузке CPU SIP-сервера можно объединить в три
группы [8]:
– искаженные SIP-атаки (SIP Malformed Attack);
– основной SIP-флуд (Basic SIP Flood);
– расширенный SIP-флуд (Advanced SIP Spoof Flood).
Искаженные SIP-атаки стремятся к остановке работы SIP-сервера,
используя любые уязвимости в программном обеспечении.
Основной SIP-флуд основывается исключительно на объеме трафика.
Он состоит из большого числа запросов REGISTER или INVITE,
25
отправленных на целевой SIP-сервер. В таких запросах нет места в
заголовках, которое может быть заполнено случайным содержанием.
Расширенный SIP-флуд использует не только объем трафика как
основной SIP-флуд, но и ресурсы, потребляемые, например, запросами
авторизации. Пакеты с такими заголовками потребляют больше ресурсов
процессора, чем случайно сгенерированных SIP-пакеты, так как сервер
должен пройти ресурсозатратный процесс аутентификации для проверки
таких запросов.
Авторы другой статьи [6] классифицируют атаки, используя:
– содержимое заголовка;
– динамику поведение;
– спектральные характеристики.
Большинство атак скрывает количество нападавших. Однако, поля
заголовка идентификатор фрагментов (ID, Identification field) и поле времени
жизни (TTL, Time-To-Live field) можно использовать для определения
примерного количества нападающих.
Многие операционные системы последовательно увеличивают поле ID
для каждого последующего пакета. В результате, все значения поля ID,
генерируемые на одном хосте монотонно возрастают. Кроме того,
предполагая, что маршруты остаются относительно стабильными в период
атаки, значение TTL останется неизменной для той же пары источникадресат. По этому признаку можно классифицировать нападения как с одним
или мульти-источником. Последовательность атака должна состоять как
минимум из 100 пакетов для выявления нападавшего [6].
В атаке из нескольких источников, злоумышленник активирует большое
количество
агентов, отправляя
сообщения с управляющей консоли.
Активация агентов приводит к постепенному увеличению интенсивности
атаки в связи с задержками сигналов в пути между управляющей консолью и
агентами. Напротив, нападения одного источника не изменяют динамику
26
поведения. Наличие динамики предоставляет подсказку относительно того,
что атака из нескольких источников. Этот метод не может надежно
определить нападение одного источника, так как злоумышленник способен
создать искусственный «разгон» атаки.
Более надежный метод для классификации атак с одним или
несколькими
источниками
—
анализ
спектральных
характеристик
случайного процесса поступления пакетов на атакуемую систему.
Отказ в обслуживании вызывает значительный финансовый ущерб
каждый год, что обусловливает необходимость разработки методов для
быстрого выявления и реагирования на атаки [11].
Попытка защитить SIP инфраструктуру от угрозы по своей сути сложно,
так как DoS/DDoS-атаки трудно отличить от законного использования.
В современных сетях связи протокол SIP применяется в двух вариантах
взаимодействия:
– взаимодействие программного коммутатора софтсвич (softswitch) и
абонентского терминала (на участке от абонентского устройства до
программного коммутатора);
– взаимодействие
между
двумя
программными
коммутаторами
softswitch для обеспечения межстанционного взаимодействия (на участке
программный коммутатор — программный коммутатор), где они реализуют
функцию маршрутизации вызовов в сети.
Схема взаимодействия программного коммутатора софтсвич (softswitch)
и
абонентского
терминала
получила
название
SIP-access.
Схемы
межстанционного взаимодействия с использованием протокола SIP получили
название SIP-trunk. Особенностью схемы SIP-trunk является невозможность
применения механизма авторизации, предусмотренной протоколом SIP, при
организации SIP-соединения между двумя программными коммутаторами,
что создает предпосылки для реализации атак злоумышленника [15].
27
Работы
в
области
обнаружения
DDoS-атак
и
отслеживания
злоумышленников были в основном посвящены протоколам TCP и HTTP, в
то время как DoS/DDoS-атаки в VoIP-сетях и конкретно протокол SIP
освещены в достаточно узком перечне работ [4, 7, 8, 19]. Задача безопасности
протокола SIP в наше время является актуальной в связи с возросшей
популярностью конвергентных сетей.
Дальнейшая работа должна быть
посвящена изучению конкретных возможностей DDoS-атак на SIP-серверы и
другие компоненты VoIP инфраструктур, такие как базы данных и серверы
приложений. Некоторый опыт, накопленный в работах, посвященных
веб-системам, может быть использован для защиты технологии VoIP.
Для изучения DoS/DDoS-атак в конвергентной сети с использованием
протокола SIP может быть использовано программное обеспечение,
реализующее имитационную модель фрагмента конвергентной сети для
исследования DoS/DDoS-атак в конвергентных сетях, разработанное в
рамках данного дипломного проекта.
Программа должна обеспечивать:
– расчёт вероятностно-временных характеристик исследуемого фрагмента
конвергентной сети при различных характеристиках входящего потока
сообщений;
– возможность изменения параметров исследуемого фрагмента;
– возможность построения графиков на основании полученных результатов.
Данное программное обеспечение позволит рассчитать нагрузки на
каждый из узлов фрагмента конвергентной сети, подобрать им оптимальные
параметры, тем самым уменьшив вероятность потери SIP-запросов и отказа
устройств в обслуживании.
28
Глава 2. Разработка имитационной модели фрагмента
конвергентной сети, функционирующего под воздействием
DoS/DDoS-атаки
2.1. Разработка процедуры построения математической модели
предоставления услуг в конвергентной сети
Влиянию
DoS/DDoS-атак
особенно
подвержены
элементы
сети
оператора, организующие взаимодействие с другими сетями. В рамках
задачи по исследованию DoS/DDoS-атак в конвергентной сети приоритетным
является рассмотрение фрагмента на стыке PSTN и NGN её элементов, так
как данный участок является потенциальной мишенью для атак. Влияние
атак на такого рода фрагменты сети изучены в меньшей степени по
сравнению
со
стыками
двух
или
нескольких
NGN
сетей,
взаимодействующих на основе оборудования SIP прокси серверов.
Для построения имитационной модели фрагмента необходимо сначала
изучить механизмы взаимодействия сетевых элементов, а также типовые
сценарии сигнального обмена сообщений. Схема стыка конвергентных сетей,
использующих технологии NGN и PSTN показана на рис 2.1 [19].
MG
NGN
SBC
PSTN
MGC
SG
- Маршрут сигнальной и голосовой информации по сети
- Маршрут голосовой информации по сети
- Маршрут сигнальной информации по сети
Рис.2.1. Схема стыка конвергентных сетей, использующих технологии
NGN и PSTN
29
На рис 2.1 используются следующие обозначения:
– сеть нового поколения (NGN, Next Generation Network);
– контроллер пограничных сессий (SBC, Session Border Controller);
– контроллер управления шлюзами (MGC, Media Gateway Controller);
– шлюз данных (MG, Media Gateway);
– шлюз сигнальной информации (SG, Signal Gateway);
– телефонная сеть общего пользования (PSTN, Public Switched Telephone
Network).
Важным этапом моделирования процессов сигнального обмена в
конвергентной сети является анализ диаграмм процессов сигнального обмена
(рис. 2.2) и составление на их основе СеМО.
Опишем
методологию
анализа
диаграмм
обмена
сигнальными
сообщениями и процесс составления СеМО. На рис 2.2 используются
следующие обозначения:
– узлы сети обозначаются SBC, MGC, MG, SG;
– сеть последующего поколения и сеть ТфОП обозначаются NGN, PSTN
соответственно;
– на сети используются три вида протокола передачи сообщений – SIP,
MGCP и ISUP;
– для организации обмена используются несколько сообщений: INVITE,
100, 180, 200, ACK для SIP; CRCX, ACK, MDCX для MGCP и IAM, ACM,
ANM для ISUP.
Для перехода от инженерных диаграмм (рис 2.2) сигнального обмена к
СеМО возможно использование подхода, который оказался удобным для
решения сложных задач моделирования третьей главы дипломного проекта.
Опишем последовательность шагов в рамках перехода к аналитической
модели СеМО.
30
Рис.2.2. Инженерная диаграмма обмена сигнальной информацией в
конвергентной сети
31
1) В существующей диаграмме сигнального обмена выделяем главную
последовательность (ГП) сообщений. ГП должна начинаться с первого
значащего для процесса сигнального сообщения. Окончание ГП должно
означать завершение описываемого процесса (например, установление,
модификации или завершения сеанса).
Последовательность должна быть
конечна, не являться циклически замкнутой и иметь только однозначные
переходы без разветвлений (что может наблюдаться в реальной ситуации,
когда одно поступившее сообщение порождает несколько). Ситуация, в
которой при поступлении на узел сети одного сообщения, генерируется
несколько,
будет
описана
при
рассмотрении
вторичных
последовательностей (ВП).
В нашем случае, представленном на рис. 2.3, ГП будет состоять из
сообщений:
NGN:SIP:INVITE:SBCSBC:SIP:INVITE:MGC…
…MGC:MGCP:CRCX:MGMG:MGCP:ACK:MGC…
…MGC:ISUP:IAM:SGSG:ISUP:ANM:MGC…
(2.1)
…MGC:MGCP:MDCX:MGMG:MGCP:ACK:MGC …
…MGC:SIP:200:SBCSBC:SIP:200:NGN
где используется следующий порядок записи: узел-отправитель сообщения,
протокол, тип сообщения, узел-получатель. Процесс начинается с сообщения
NGN:SIP:INVITE:SBC и заканчивается NGN:SIP:ACK:SBC. На рис. 2.3 ГП
выделена красным цветом, ВП – зеленым, оранжевым, жёлтым, фиолетовым
и синим.
32
Рис.2.3. Диаграмма обмена сигнальной информацией в процессе
установления соединения в конвергентной сети
33
2) Любые последовательности, отличные от ГП, будем называть ВП.
Они, также как и ГП, должны быть конечны, не являться циклическими и
иметь однозначные переходы. Данные последовательности – необходимые
элементы для описания ситуации, при которой поступление одного
сообщения на узел вызывает несколько ответных. На рис. 2.3 вторичными
являются следующие последовательности:
MGC:SIP:100:SBC
SBC:SIP:100:NGN
PSTN:ISUP:ACM:SGSG:ISUP:ACM:MGC…
…MGC:SIP:180:SBCSBC:SIP:180:NGN
(2.2)
SBC:SIP:ACK:MGC
NGN:SIP:ACK:SBC
3) Метод предполагает приведение к открытой сети BCMP [2].
Дополним диаграмму на рис. 2.3 виртуальными узлами: S (Source node) –
источник заявок, и T (Termination node) – узел-сток для заявок, покидающих
сеть. С учетом виртуальных узлов и введенных обозначений и правил записи,
ГП и ВП имеют вид:
S:SIP:INVITE:NGNNGN:SIP:INVITE:SBC
SBC:SIP:INVITE:MGCMGC:MGCP:CRCX:MG…
…MG:MGCP:ACK:MGCMGC:ISUP:IAM:SG…
…SG:ISUP:ANM:MGCMGC:MGCP:MDCX:MG…
… MG:MGCP:ACK:MGCMGC:SIP:200:SBC…
(2.3)
…SBC:SIP:200:NGNNGN:SIP:200:T
S:SIP:100:SBCSBC:SIP:100:T
S:SIP:100:NGNNGN:SIP:100:T
S:SIP:ACK:MGCMGC:SIP:ACK:T
S:SIP:ACK:SBCSBC:SIP:ACK:T
S:ISUP:ACM:SGSG:SIP:180:MGCMGC:ISUP:ACM:SBC…
34
…SBC:SIP:180:NGNNGN:SIP:180:T
С учетом виртуальных узлов и последовательностей (2.4) диаграмма
(рис. 2.3) может быть записана в виде, представленном на рис. 2.4. Отметим,
что при введении расширенного класса узлов сети с включением S и Т можно
учитывать эти два виртуальных узла как один без потери общности.
4) Для каждого типа сообщений назначается соответствующий ему
класс заявок. Из рис. 2.4 (классы указаны в квадратных скобках) определено
соответствие типов сообщения классам заявок (табл. 2.1).
На рис. 2.4 показаны межклассовые переходы и их вероятности, в случае
если вероятность перехода не равна единице. На основе данных о логике
работы функциональных элементов сети (SBC, MGC, MG, SG, NGN, PSTN),
необходимо определить тип соответствующей СМО и ее характеристики,
которые будут являться исходными параметрами имитационной модели.
35
Табл. 2.1 Классификация сообщений и их типы
Обозначение
класса
CL1
CL2
CL3
CL4
CL5
CL6
CL7
Типы сообщений
S:SIP:INVITE:NGN
NGN:SIP:INVITE:SBC
SBC:SIP:INVITE:MGC
MGC:MGCP:CRCX:MG
MG:MGCP:ACK:MGC
MGCP:ISUP:IAM:SG
SG:ISUP:ANM:MGC
MGC:MGCP:MDCX:MG
MG:MGCP:ACK:MGC
MGC:SIP:200:BSC
SBC:SIP:200:NGN
NGN:SIP:200:T
S:SIP:ACK:MGC
MGC:SIP:ACK:T
S:SIP:ACK:SBC
SBC:SIP:ACK:T
S:SIP:100:SBC
SBC:SIP:100:T
S:SIP:100:NGN
NGN:SIP:100:T
S:ISUP:ACM:SG
SG:SIP:180:MGC
MGC:ISUP:ACM:SBC
SBC:SIP:180:NGN
NGN:SIP:180:T
36
Рис.2.4 Определение потоков заявок и их классов
37
Рис.2.5 СеМО моделируемого процесса
38
Построена открытая СеМО. Для создания имитационной модели сети
определены типа СМО для всех узлов фрагмента:
– узлы NGN, PSTN будем моделировать СМО типа  | M |  , где  сумма пуассоновских потоков;
– узлы SBC, MGC, MG, SG будем моделировать СМО типа  | M | 1 .
Для подготовки программного кода необходимо:
– представить алгоритм программы в виде блок-схемы;
– описать функцию, которая соответствует СМО типа  | M | 1 .
Написание функции для реализации СМО типа  | M |  от нас не
требуется, так как в имитационной модели при расчётах ВВХ от NGN и
PSTN будут использоваться только параметры среднего времени обработки
заявок, которые задаются инженером-разработчиком вручную.
39
Глава 3. Разработка программного обеспечения, реализующего
предложенную имитационную модель для различных
параметров сети.
3.1. Построение блок-схем для разработки программного обеспечения,
реализующего предложенную имитационную модель для различных
параметров сети
В
процессе
подготовки
написания
программного
обеспечения,
реализующего предложенную имитационную модель, была подготовлена
блок-схема главной программы (рис. 3.1).
Начало
Ввод входных
параметров
Для всех прогонов
Обращение к фунции,
реализующей работу узла SBC
Обращение к фунции,
реализующей работу узла MGC
Обращение к фунции,
реализующей работу узла MG
Расчёт ВВХ на основании данных,
полученных с каждого прогона
Расчёт ВВХ на основании данных,
полученных с каждого узла
Вывод ВВХ
Конец
40
Обращение к фунции,
реализующей работу узла SG
Рис.3.1. Общая блок-схема программы, реализующей имитационную модель.
Рассмотрим подробнее общую блок-схему программы:
– Ввод входных параметров. Входными параметрами данного программного
обеспечения являются интенсивность поступления запросов на первый узел
СеМО (λ), интенсивности обработки заявок каждым из узлов СеМО (μ1 , μ2 ,
μ3 , μ4 , μ5 , μ6 ), общее количество запросов (M) и количество прогонов
имитационной модели (K).
– Обращение к функции, реализующей типовой узел СеМО. Так как узлы
SBC, MGC, SG и MG СМО типа  | M |  , для имитации их работы используется
одна функция ℎ𝑜𝑠𝑡. 𝑚 с входными параметрами для каждого узла сети:
входным
массивом
запросов
с
экспоненциальным
распределением
временных задержек между ними (X), интенсивностью обработки заявок (μ) и
количеством запросов (M);
– Обращение к функции, которая строит графики по ВВХ. Данная функция
выполнена в report. m. На данном этапе на экран выводятся графики ВВХ по
результатам выполнения работы имитационной модели:
– зависимость
времени
установления
соединения
от
интенсивности поступления запросов;
– зависимость среднего времени ожидания заявки в очереди на
каждом узле сети от интенсивности запросов;
– зависимость среднего числа заявок в очереди на каждом из узлов
от интенсивности поступления запросов;
– вероятность нахождения заявки на узле с любой момент времени
при увеличении интенсивности поступления запросов.
Рассмотрим функцию, реализующую принцип работы типового узла
типа  | M | 1 (рис. 3.2).
41
Начало
Получение входных
параметров из
главной программы
Формирование массива времени
обработки запросов на приборе
по экспоненциальному закону
Для всех запросов
Значение времени ожидания
первого запроса в буфере равно
нулю
Да
Первая заявка?
Нет
Расчёт времени ожидания
запроса в буфере исходя из
значений предыдущих запросов
Расчёт времени задержек между
запросов на выходе с прибора
Формирование массива моментов
времени RT, в которые запросы
приходили или уходили с узла
Для всех запросов
Очередь увеличивается на 1
Да
RT Равно времени
поступления заявки?
Нет
Расчёт среднего количества
запросов в очереди
Расчёт среднего количества
запросов в системе
Расчёт среднего времени
ожидания запросов в очереди
Очередь уменьшается на 1, но
становится не меньше 0
Расчёт вероятности занятости
прибора в каждый момент
времени
Сбор и вывод
статистических
данных
Конец
Рис.3.2. Блок-схема типового узла  | M | 1 .
42
Рассмотрим подробнее блок-схему типового узла:
– Получение входных параметров из главной программы. Входными
параметрами для данной функции являются: входной массив запросов с
экспоненциальным распределением временных задержек между ними (𝑋),
интенсивность обработки заявок на узле (𝜇) и количество запросов (𝑀);
– Цикл расчёта временных задержек между запросами на выходе с узла. В
данном цикле для каждого запроса производится расчёт времени ожидания
запроса в очереди (𝑊) и расчёт времени обработки запроса на приборе (𝑇).
Результат суммирования параметров 𝑋, 𝑊 и 𝑇 присваивается значению
выходного массива временных задержек между запросами (𝑌);
– Формирование массива моментов времени (𝑅𝑇), в которые запросы
приходили или уходили с узла. Массив 𝑅𝑇 формируется путём из сумм всех
значений 𝑋 предыдущих запросов (моменты времени, в которые поступали
запросы) и сумм 𝑋 и 𝑌 каждого запроса (моменты времени выхода запросов с
узла). Далее производится сортировка массива 𝑅𝑇 по возрастанию. Данный
массив понадобится в дальнейшем для фиксирования изменения очереди;
– Формирование очереди на узле (𝑅). Очереди формируется в цикле, в
котором происходит сравнение значений из массива 𝑅𝑇 с моментами
времени поступления и ухода запросов с узла. За каждое поступление
запроса к значению массива 𝑅 прибавляется единица (в случае если прибор
занят). Если запрос прибыл в момент времени, когда прибор свободен, то
очередь на узле 𝑅 остаётся быть равна нулю. За каждый выход запроса с узла
очередь уменьшается на единицу.
– Расчёт ВВХ данного узла. По результатам работы данной функции
производятся расчёты среднего количества запросов в очереди 𝑅̅, расчёт
̅ и расчёт вероятности
среднего времени ожидания запроса на узле 𝑊
43
занятости прибора в любой момент времени 𝑃̅ (сумма времени, когда прибор
свободен, ко всему времени работы прибора).
– Вывод параметров в главную программу. Выходными параметрами для
̅ , 𝑅̅ и 𝑃̅.
данной функции являются: 𝑌, 𝑊
44
3.2. Рациональность использования MATLAB.
MATLAB — это высокоуровневый язык и интерактивная среда для
программирования, численных расчетов и визуализации результатов. С
помощью MATLAB можно анализировать данные, разрабатывать алгоритмы,
создавать модели и приложения.
Рис 3.3. Программный интерфейс среды MATLAB
MATLAB является инструментом для решения широкого спектра
научных и прикладных задач, в таких областях как: моделирование объектов
и разработка систем управления, проектирование коммуникационных
систем, обработка сигналов и изображений, измерение сигналов и
тестирование, финансовое моделирование, вычислительная биология и др.
MATLAB предоставляет множество методов для анализа данных,
разработки алгоритмов и создания моделей. Язык MATLAB включает в себя
математические функции для инженерных и научных операций. Встроенные
математические
функции
используют
45
процессор-оптимизированные
библиотеки, предназначенные для ускорения векторных и матричных
вычислений.
Вывод результатов происходит немедленно при выполнении команды
интерактивно по одной за раз. Объединив эти интерактивные команды в
скрипт или функцию можно автоматизировать их выполнение. Такой подход
позволяет быстро исследовать различные варианты для получения лучшего
решения
и
подбора
оптимальных
параметров
каждого
из
узлов
имитационной модели.
В составе пакета MATLAB имеется большое количество функций для
построения графиков, в том числе трёхмерных и визуального анализа
данных.
С учётом поставленной задачи создания имитационной модели для
инженерных целей данная среда является одной из самых оптимальных для
разработки.
46
3.3. Описание разработанного программного кода имитационной модели
Поставленная
задача
имитационного
моделирования,
сформулированная в п 2.1, была выполнена в среде MATLAB и состоит из:
– главной программы, в которой описан принцип работы данной
информационной системы (𝑚𝑜𝑑𝑒𝑙. 𝑚);
– функции, реализующей имитацию работы СМО типа  | M |  (ℎ𝑜𝑠𝑡. 𝑚);
– функции визуализации анализа полученных данных о работе СеМО, на
основе ВВХ (𝑟𝑒𝑝𝑜𝑟𝑡. 𝑚).
Для
запуска
имитационной
модели
в
интерактивной
среде
программирования MATLAB в командном окне требуется ввести запрос
вида:
𝑚𝑜𝑑𝑒𝑙 (λ, 𝜇1 , 𝜇2 , 𝜇3 , 𝜇4 , 𝜇5 , 𝜇6 , 𝑀, 𝐾)
(3.1)
где
– интенсивность поступления запросов в СеМО (λ);
– интенсивность обработки заявок узлом NGN (𝜇1 );
– интенсивность обработки заявок узлом SBC (𝜇2 );
– интенсивность обработки заявок узлом MGC (𝜇3 );
– интенсивность обработки заявок узлом MG (𝜇4 );
– интенсивность обработки заявок узлом SG (𝜇5 );
– интенсивность обработки заявок узлом PSTN (𝜇6 );
– количество сгенерированных запросов (𝑀);
– количество прогонов имитационной модели (𝐾).
После нажатия клавиши ENTER программная среда MATLAB запускает
имитационную модель, по итогам работы которой на экран выводятся
следующие графики:
– график зависимости длительности установления соединения от
интенсивности поступления запросов;
47
– графики зависимости вероятности наличия заявки на каждом из узлов
сети от интенсивности поступления запросов;
– графики зависимости среднего количества заявок в очереди на каждом
из узлов сети от интенсивности поступления запросов;
– графики зависимости среднего количества заявок в очереди на каждом
узлов сети от интенсивности поступления запросов.
Данные графики подробнее рассмотрены в п. 3.4.
48
3.4 Результаты численных расчётов имитационной модели
Для имитации реальной информационной системы оператора введём
актуальные значения интенсивностей обработки заявок для каждого узла, а
также
значения
интенсивности
поступления
заявок
и
количества
сгенерированных запросов из расчётов реальных DDoS-атак (табл. 3.1).
Таблица 3.1 Входные данные
λ
𝜇1
𝜇2
𝜇3
𝜇4
𝜇5
𝜇6
𝑀
𝐾
15
0.5
45.25
50
100
200
0.5
10000
10
Приведенные значения интенсивностей обработки заявок были взяты из
соответствующих стандартов МСЭ и документации на типовое оборудование
узлов сети, рассматриваемых в данной модели.
В результате работы имитационной модели получены следующие
графики (рис 3.4 – рис 3.16).
Рис 3.4. График зависимости длительности установления соединения
от интенсивности поступления запросов
49
Приемлемой
длительностью
установления
соединения
является
величина от 2 до 7 секунд в зависимости от сценария. Из рис 3.4 видно, что
уже при λ больше 46 наступает резкий рост длительности установления
соединения, что в свою очередь говорит о том, что система с данными
параметрами узлов не может предоставлять услуги с приемлемым качеством
при λ больше 46.
Рис 3.5. График зависимости вероятности наличия заявки на узле SBC
от интенсивности поступления запросов
Графики зависимостей вероятности наличия заявки на узлах SBC, MGC,
MG и SG (рис. 3.5 – рис. 3.8)
от интенсивности поступления запросов
подтверждают результаты роста нагрузки, так как при интенсивности
DDoS-атаки больше 46 на узле SBC постоянно находятся заявки, образуя
очереди в буферном накопителе (рис. 3.9).
50
Рис 3.6. График зависимости вероятности наличия заявки на узле MGC
от интенсивности поступления запросов
Рис 3.7. График зависимости вероятности наличия заявки на узле MG
от интенсивности поступления запросов
51
Рис 3.8. График зависимости вероятности наличия заявки на узле SG
от увеличения интенсивности поступления запросов
График зависимости среднего количества заявок в очереди на узле
SBC (рис. 3.9) от интенсивности поступления запросов также подтверждают
результаты роста нагрузки (рис. 3.4). Поскольку буферный накопитель
бесконечен, то вероятность потерь не рассматривается в рамках данной
модели, и фактором, влияющим на качество соединения, является
длительность его установления с точки зрения обработки сигнальной
информации.
Графики зависимости среднего количества заявок в очереди на узлах
MGC, MG и SG (рис. 3.10 – рис. 3.12) показывают, что подобранные
интенсивности являются приемлемыми, так заявки не создают очередей на
буферном накопителе.
52
Рис 3.9. График зависимости среднего количества заявок в очереди на
узле SBC от интенсивности поступления запросов
Рис 3.10. График зависимости среднего количества заявок в очереди на узле
MGC от увеличения интенсивности поступления запросов
53
Рис 3.11. График зависимости среднего количества заявок в очереди на
узле MG от увеличения интенсивности поступления запросов
Рис 3.12. График зависимости среднего количества заявок в очереди на узле
SG от увеличения интенсивности поступления запросов
54
Рис 3.13. График зависимости среднего времени ожидания заявок в очереди
на узле SBC от увеличения интенсивности поступления запросов
Рис 3.14. График зависимости среднего времени ожидания заявок в очереди
на узле MGC от увеличения интенсивности поступления запросов
55
Рис 3.15. График зависимости среднего времени ожидания заявок в очереди
на узле MG от увеличения интенсивности поступления запросов
Рис 3.16. График зависимости среднего времени ожидания заявок в очереди
на узле SG от увеличения интенсивности поступления запросов
56
При интенсивности поступления запросов λ равной 46 наблюдается
значительный рост среднего времени ожидания заявок в очереди на узле
SBC (рис. 3.13), что подтверждает рост среднего времени установления
соединения (рис. 3.4).
Для дальнейшего увеличения производительности сети необходимо
использовать
многопроцессорные
решения
увеличения
пропускной
способности узла SBC.
Данная имитационная модель не учитывает потери, но в связи с тем,
что современное оборудование обладает большой емкостью, деградация
качества из-за большой задержки установления соединения наступает
обычно раньше, чем заполнится буферный накопитель.
В результате проведенного имитационного моделирования фрагмента
конвергентной сети при заданных параметрах определены:
– зависимость
длительности
установления
соединения
от
интенсивности поступления запросов;
– максимальная интенсивность DDoS-атаки, при которой длительность
установления соединения является приемлемой;
– необходимость
применения
многопроцессорных
решений
для
узла SBC;
– вероятности наличия заявки на узлах фрагмента сети
от
интенсивности поступления запросов;
– зависимости среднего количества заявок в очереди на узлах от
интенсивности поступления запросов;
– зависимости среднего времени ожидания заявок в очереди на узлах
от увеличения интенсивности поступления запросов.
57
Глава 4. Экономическая часть
4.1 Аннотация
В данной части дипломного проекта будет обоснована экономическая
целесообразность
проведения
исследования
и
разработки
комплекса
программ для анализа DDOS-атак в конвергентных сетях. Представлено
краткое функциональное описание, а также возможности их применения.
Далее
будет
описан
процесс
разработки,
состав
команды,
принимающей участие в проектировании и реализации комплекса программ,
произведен расчет трудоемкости. По результатам расчета трудоемкости
будет
построена
диаграмма
Ганта,
определена
продолжительность
разработки.
Методом калькуляции будет проведен расчет себестоимости работ и
расчет договорной цены комплекса программ.
Результатом
выполнения
должны
стать
оценка
экономической
эффективности и определение целесообразности разработки путём анализа
рисков от DDOS-атак в конвергентных сетях до начала использования
данного комплекса программ и после его внедрения.
4.2 Описание продукта
В данной работе были проведены исследования DDOS-атак в
конвергентных сетях. Комплекс программ позволяет получить данные о
нагрузке каждого из узлов, участвующих в установлении SIP-соединения, при
осуществлении DDOS-атаки.
4.3 Назначение программного продукта
Назначением программного продукта является расчёт вероятностновременных характеристик исследуемого фрагмента конвергентной сети в
составе:
58
 среднего времени обработки сообщения;
 среднего времени ожидания;
 среднего числа сообщений в очереди;
 среднего числа сообщений на приборах;
 вероятности потери сообщения.
Практическая значимость заключается в том, чтобы оценивать
параметры
конвергентной
сети
и
формулировать
рекомендации
по
улучшению её работы.
Комплекс программ использует систему MATLAB.
4.4 Анализ рынка сбыта
Проектируемый продукт является некоммерческим и предназначен для
использования учеными, разработчиками и инженерами для проведения
необходимых расчетов. Комплекс программ могут использовать студенты
для выполнения учебных заданий, инженерами при расчетах и учеными для
проведения научно-исследовательских работ. Подобное использование
программного продукта ускорит процесс исследований, упростив при этом
процесс выполнения расчетов, а также повысит качество их выполнения.
Анализ рынка привел к выводам о том, где, кому, в каком объёме
можно предоставить подсистему и для каких целей.
4.5 Конкурентоспособность
Исследование DDOS-атак в конвергентных сетях связи является
важной частью систем информационной безопасности. Но до сих пор
остаются нерешенными задачи даже для простейших структур, таких как
предложены в данной работе. В связи со спецификой предметной области,
программные средства подобного типа отсутствуют в свободном доступе. На
основе этого можно утверждать, что конкурентоспособных аналогов данный
59
программный продукт не имеет.
4.6 План маркетинга
Данные исследования и программный продукт будут представлены
сотрудникам института. В дальнейшем запланировано применение данных
исследования
для
решения
прикладных
задач
и
использования
в
последующих научных работах всеми лицами, работающими в этой
предметной области.
4.7 План производства
Данная работа относится к НИР, так как результатом работы являются
данные исследования и программный продукт.
Источник финансирования – госбюджет.
Заказчик – Кафедра КИБ МГТУ МИРЭА.
Исполнитель – инженер-исследователь.
Для выполнения проекта была создана рабочая группа, состоящая из:
1.
Руководитель проекта;
2.
Инженер-исследователь.
4.8 Структурная схема
Разработка имитационной модели и исследование DDOS-атак в
конвергентной сети осуществляется инженером-исследователем совместно с
руководителем проекта.
Руководитель проекта участвует в разработке технического задания,
построении алгоритмов решения поставленных задач, проверяет качество
исполнения дипломного проекта.
Инженер-исследователь реализует программные модули, проводит
соответствующие расчеты, участвует в подготовке документации.
60
Структурная схема разработки представлена на рис. 4.1.
Рис. 4.1 Структурная схема разработки
4.9 Организационный план
Основные этапы
1.
Обзор литературы и публикаций.
2.
Постановка задач.
3.
Эскизный проект:
3.1. Технические предложения;
3.2. Техническое задание;
3.3. Решение уравнений;
3.4. Анализ данных и уравнений;
3.5. Реализация программ;
3.6. Проверка решения и программ.
4.
Подготовка документации и сдача проекта.
Таблица 4.1. Этапы и их длительность
№
п/п
Этапы
Исполнитель
Инженерисследователь
10
1
Обзор
литературы и
публикаций
Руководитель проекта
1
Инженерисследователь
1
Руководитель проекта
1
2
Постановка
задачи
61
Трудоемкость, Длительность,
чел/дни
раб. дни
10
1
3.1
Технические
предложения
Техническое
задание
3.2
Получение
ВВХ
3.3
Анализ ВВХ
3.4
Реализация
программ
3.5
Проверка ВВХ
3.6
и программ
4
Подготовка
документации
и сдача
проекта
Инженерисследователь
1
Руководитель проекта
1
Инженерисследователь
1
Руководитель проекта
1
Инженерисследователь
14
Руководитель проекта
3
Инженерисследователь
14
Руководитель проекта
3
Инженерисследователь
14
Руководитель проекта
2
Инженерисследователь
2
Руководитель проекта
2
Инженерисследователь
7
Руководитель проекта
1
1
1
14
14
14
2
7
Итого:
79
64
4.10 График проведения работ
На разных этапах проекта дипломник выполняет различные виды
работ.
На
рис. 4.2
приведен
график
Ганта,
на
котором
показано
распределение календарных дней в зависимости от этапа выполнения
дипломной работы.
На графике Ганта цена основных делений равна 1 календарному дню.
Итого продолжительность разработки проекта составит 64 дня.
62
Рис. 4.2 График проведения работ
4.11 Расчёт трудозатрат и договорной цены
Сметная стоимость затрат по проведению исследования и созданию
комплекса программ для решения прикладных математических задач,
нацеленных на исследование DDOS-атак в конвергентных сетях связи,
определяется на основании следующих статей:
1. Материалы, покупные изделия, полуфабрикаты.
2. Специальное оборудование.
3. Основная зарплата персонала.
4. Дополнительная зарплата персонала.
5. Отчисления на социальные нужды.
6. Командировочные расходы.
7. Контрагентские расходы.
8. Накладные расходы.
9. Прочие расходы.
63
4.11.1 Материалы, покупные изделия, полуфабрикаты
Таблица 4.2. Расчет затрат на материалы.
№
п/п
1
2
3
4
Наименование
Чистый компакт-диск
Картридж для
принтера
Упаковка бумаги A4
Канцтовары
Кол-во,
шт.
3
1
Стоимость ед.
изделия
10
2000
2
-
150
-
Итого,
руб.
30
2000
300
200
Итого: 2530 руб.
Транспортные расходы составляют 15% от стоимости материалов,
покупных изделий, полуфабрикатов и составляют 380 руб.
Всего по данной статье (с учетом транспортных расходов) затраты
составляют: 2530 р. + 380 р. = 2910 руб.
4.11.2 Специальное оборудование
Затраты отсутствуют
4.11.3 Основная зарплата персонала
Таблица 4.3. Основная зарплата персонала
№
п/п
Этапы
1
Обзор
литературы и
публикаций
2
Постановка
задачи
Исполнитель
Трудо
емкос
ть,
дни
Оклад,
руб.
Инженерисследователь
10
12600
573
5730
Руководитель
проекта
1
20000
909
909
Инженерисследователь
1
12600
573
573
Руководитель
проекта
1
20000
909
909
64
Оплата
Оплата
за 1
за этап,
день,
руб.
руб.
3.1
3.2
3.3
3.4
3.5
3.6
4
Технические
предложения
Техническое
задание
Получение
ВВХ
Анализ ВВХ
Реализация
программ
Проверка
ВВХ и
программ
Подготовка
документаци
и и сдача
проекта
Инженерисследователь
1
12600
573
573
Руководитель
проекта
1
20000
909
909
Инженерисследователь
1
12600
573
573
Руководитель
проекта
1
20000
909
909
Инженерисследователь
14
12600
573
8022
Руководитель
проекта
3
20000
909
2727
Инженерисследователь
14
12600
573
8022
Руководитель
проекта
3
20000
909
2727
Инженерисследователь
14
12600
573
8022
Руководитель
проекта
2
20000
909
1818
Инженерисследователь
2
12600
573
1146
Руководитель
проекта
2
20000
909
1818
Инженерисследователь
7
12600
573
4011
Руководитель
проекта
1
20000
909
909
ОЗП = зарплата руководителя проекта + зарплата инженераисследователя:
64*573 + 15*909= 50307 руб.
(1)
4.11.4 Дополнительная зарплата персонала
Составляет 30% от основной зарплаты. b – 30%.
65
ДЗП = (b*ОЗП)/100% = (30*50307)/100 = 15092 руб.
(2)
4.11.5 Отчисления на социальные нужды
Страховые взносы составляют 30% ФОТ. b – 30%.
СВ = [b*(ОЗ+ДЗ)]/100% = [30*(50307 + 15092)]/100 =
= [30*(65399)]/100 = 19620 руб.
(3)
4.11.6 Командировки
Затраты отсутствуют.
4.11.7 Контрагентские расходы
Затраты отсутствуют.
4.11.8 Накладные расходы
В накладные расходы входят затраты на отопление, электроэнергию,
водоснабжение, амортизацию оборудования.
Составляют 200% от основной зарплаты. b – 200%.
НР = (b*ОЗ)/100% = (200*50307)/100 = 100614 руб.
(4)
4.11.9 Прочие расходы
В прочие расходы входят затраты на предоставление выхода в
Интернет.
ПР = (Тариф*Кол-во месяцев) = (700*3) = 2100 руб.
(5)
Договорная цена = стоимость разработки + норматив прибыли
(норматив прибыли составляет 15% от стоимости разработки).
СР=ОЗП+ДЗП+СВ+НР+ПР=50307+15092+19620+100614+2100 =
= 187733 руб.
(6)
ДЦ = СР + НП = СР + (СР*15%) = 187733+ (187733*0,15) =
66
= 187733+ 28160= 215893 руб.
(7)
Так как данная работа проводится в рамках госбюджета, то НДС не
взимается. Поэтому оптовая цена совпадает с договорной ценой.
Таблица 4.4 Итоговая таблица по смете затрат.
№ П/П
Наименование статей затрат
1
Материалы, покупные изделия, полуфабрикаты
2
Специальное оборудование
3
Основная зарплата персонала
4
Дополнительная зарплата персонала
5
Отчисления на социальные нужды
6
Командировки
7
Контрагентские расходы
8
Накладные расходы
9
Прочие расходы
Итого себестоимость разработки
Прибыль
НДС
Договорная цена
Оптовая цена
Сумма, руб.
2910
50307
15092
19620
100614
2100
187733
28160
215893
215893
4.12 Технико-экономическое обоснование целесообразности выполнения
проекта.
Комплекс программ позволяет получить данные о нагрузке каждого из
узлов, участвующего в установлении SIP-соединения, при осуществлении
DDOS-атаки. Анализ данных позволяет уменьшить процент потерянных
протокольных запросов, который при DDOS-атаках может достигать 100%.
Новизна продукта и отсутствие аналогов, а также востребованность
результатов данного исследования и сопутствующего комплекса программ,
являются главным фактором по изучению свойств поверхностных волн.
Таким образом, проект экономически целесообразен, поскольку
позволяет малыми и доступными средствами получить важные результаты в
ранее неизученной области.
67
4.13 Заключение по организационно-экономической части.
В данной главе дипломного проекта были рассмотрены следующие
вопросы:
1) Расчет трудозатрат и составление сметы затрат на выполнение
проекта.
2) Разработка бизнес-плана и составление календарного графика
выполнения проекта.
3) Технико-экономическое обоснование целесообразности выполнения
проекта.
Установлена
продолжительность
разработки
проекта,
которая
составила 64 дня, и общая смета затрат на разработку, равная 187733 руб.
В итоге организационно-экономической части данного дипломного
проекта была обоснована экономическая эффективность проекта. Итогом
стало принятие решения о начале работ над реализацией проекта.
68
Глава 5. Экология и охрана труда
5.1 Анализ условий труда на рабочем месте
Рассматриваемое помещение представляет собой одну из комнат, в
которой производится рабочая деятельность инженера-исследователя. Она
рассчитана на два рабочих места и имеет следующие характеристики:
 длина помещения 4,5 м;
 ширина помещения 4 м;
 высота помещения 2,7 м;
 окно шириной 1700 мм и высотой 1460 мм;
 площадь: 4,5 м × 4 м = 18 м2;
 объем: 4,5 м × 4 м ×2.7 м = 48, 6 м3.
План помещения представлен на рисунке 5.1.
Рис 5.1 План рабочего помещения.
69
Площадь помещения, приходящаяся на одного работника равна
около 9 м2 (при норме не менее 4.5 м2) [16].
Объем
помещения,
приходящийся
на
одного
работника
равен
около 24,3 м3 (при норме не менее 15 м3)[17].
В помещении производственным оборудованием являются:
 ПК с ЖК-монитором (2 шт.);
 МФУ (многофункциональное устройство);
 телефон.
Характер работ, выполняемых на рабочем месте, в соответствии с
СанПиН 2.2.2 546-96 можно отнести к группе «В» - творческая работа в
режиме диалога с ЭВМ.
В рабочем помещении пользователя можно выделить следующие
опасные или вредные факторы:
1. Физические опасные и вредные производственные факторы:
1.1. Повышенный уровень шума на рабочем месте. В помещении
источниками шума являются: МФУ, компьютерное и климатическое
оборудование. Средний уровень шума в помещении не превышает
50 дБ, что соответствует требованиям ГОСТ 12.1.003-83.
1.2. Повышенная запыленность и загазованность воздуха рабочей зоны.
Здание, в котором расположено в непосредственной близости от
автомобильной дороги, что повышает уровень загрязнения воздуха. В
данном помещении ежедневно проводится влажная уборка, а также
вытяжная вентиляция и система кондиционирования и очистки
воздуха
не
допускает
превышения
предельно
допустимой
концентрации вредных веществ в соответствии с ГОСТ 12.1.005-88.
1.3. Повышенная или пониженная температура воздуха рабочей зоны.
В помещении поддерживается температура воздуха с помощью
кондиционеров и обогревателей (батарей центрального отопления) в
пределах 21°С, что соответствует допустимой величине показателей
70
микроклимата на рабочих местах производственных помещений в
соответствии с ГОСТ 12.1.005-88.
1.4. Освещение на рабочих местах, оборудованных ЭВМ.
На рабочем месте необходимо обеспечить рациональное освещение
согласно СанПиН 2.2.2/2.4.1340-03, т.к. работа с ЭВМ относится к
разряду
напряжённой
нерационального
зрительной
освещения
работы,
может
которая
явиться
вследствие
причиной
функциональных нарушений в зрительном анализаторе и привести к
расстройству зрения, а в тяжёлых случаях - и к полной потере зрения.
1.5. Повышенный уровень электромагнитного излучения на рабочем
месте.
ЭВМ имеет два источника электромагнитного излучения: монитор и
системный блок. В виду длительной работы инженера-разработчика с
ЭВМ временные допустимые уровни ЭМП необходимо обеспечивать в
соответствии СанПиН 2.2.2/2.4.1340-03.
2. Психофизиологические факторы:
2.1. Нервно-психические перегрузки.
К нервно-психические перегрузкам можно отнести монотонность
труда и умственное перенапряжение, которое появляется при долгой
работе с ПК. Для их предотвращения работникам рекомендуется
каждые несколько часов делать перерыв в работе.
В подразделе были рассмотрены опасные и вредные факторы. Было
установлено, что показатели опасных или вредных факторов, которые
влияют на трудовую деятельность, не превышают установленных норм.
5.2 Проект оптимального рабочего места инженера-разработчика
Неправильная организация рабочего места способствует развитию
утомляемости, и снижает производительность труда на 8-20%. Подобное
может быть вызвано влиянием неправильной эргономической организацией
71
рабочего места, нерациональными зонами размещения оборудования по
высоте от пола, по фронту от оси симметрии и т.д.
Параметры
рабочего
места
определяются
антропометрическими
характеристиками работника и прописаны в ГОСТ 12.2.032-78.
На рабочем месте располагается персональный компьютер, клавиатура,
мышь, МФУ и телефон. Рабочее место рассчитано на сотрудника
ростом 170-175 см.
При создании эргономичного рабочего места очень важен также
характер работы. В частности, для организации рабочего места пользователя
должны быть соблюдены следующие основные условия: оптимальное
размещение оборудования, входящего в состав рабочего места и достаточное
рабочее
пространство,
позволяющее
осуществлять
все
необходимые
движения и перемещения.
Главными элементами рабочего места пользователя являются стол и
кресло. Основным рабочим положением является положение сидя.
Рабочая поза сидя вызывает минимальное утомление инженера.
Рациональная планировка рабочего места предусматривает четкий порядок и
постоянство размещения предметов, средств труда и документации. То, что
требуется для выполнения работ чаще, расположено в зоне легкой
досягаемости рабочего пространства.
Согласно ГОСТ 12.2.032-78 можно выделить три зоны расположения
предметов:
1 – Зона для размещения наиболее важных и очень часто используемых
органов управления (оптимальная зона моторного поля);
2 – Зона для размещения часто используемых органов управления (зона
легкой досягаемости моторного поля);
3– Зона для размещения редко используемых органов управления (зона
досягаемости моторного поля).
72
Расположение зон досягаемости относительно работника представлено
на рис. 5.2.
Рис 5.2 Расположение зон досягаемости
Оптимальное размещение предметов труда и документации в зонах
досягаемости:
 дисплей ПК - размещается в зоне 3 (по центру);
 системный блок ПК размещается в предусмотренной нише стола,
и относится к зоне 3;
 клавиатура располагается в зоне 1-2;
 мышь - в зоне 2 справа (слева для левшей);
 канцелярские принадлежности и листы для заметок располагаются
в зоне 2;
 МФУ
из-за
своих
габаритов
и
редкости
использования
располагается вне зон 1, 2 и 3;
 документация: необходимая при работе располагается в зоне 3
справа;
73
 в выдвижных ящиках стола находится литература, используемая
иногда и запасные или редко используемые канцелярские
принадлежности.
Кроме эргономичного расположения используемых предметов и органов
управления, огромное влияние на удобство выполнения задач оказывают
стол и стул, которые занимает пользователь
Для комфортной работы подобран стол, удовлетворяющий следующим
условиям:
 высота стола выбрана с учетом возможности сидеть свободно, в
удобной позе, при необходимости опираясь на подлокотники;
 нижняя часть стола сконструирована так, чтобы пользователь мог
удобно сидеть, не был вынужден поджимать ноги;
 поверхность
стола
обладает
свойствами,
исключающими
появление бликов в поле зрения пользователя;
 высота рабочей поверхности составляет 80 см.
Большое значение придается характеристикам рабочего кресла:
 рекомендуемая высота сиденья над уровнем пола 48 см;
 поверхность сиденья мягкая, передний край закругленный;
 угол наклона спинки – регулируемый.
Положение экрана определяется:
 расстоянием считывания (0,6...0,7 м);
 углом считывания, направлением взгляда на 20° ниже горизонтали
центру
экрана,
причем
экран
перпендикулярен
этому
направлению.
Создание благоприятных условий труда и правильное оформление
рабочих мест имеет огромное значение на улучшение производительности
труда и повышает его привлекательность.
74
Таким образом, оптимальное рабочее место инженера исследователя
включает в себя рабочий стол и кресло. Параметры приведены в
соответствии со среднестатистическими значениями роста, т.к. это позволит
обеспечить комфортные условия труда наибольшему числу пользователей.
Исходя из специфики работы, для создания оптимального рабочего
места был выбран угловой компьютерный стол, имеющий достаточно места
для размещения монитора и ведения записей и расчетов, ящиками для
хранения канцелярских принадлежностей и литературы, выдвижной полкой
для клавиатуры, а также оборудованный специальным местом для
размещения системного блока компьютера. Иллюстрация стола и его
размеры приведены на рис. 5.3.
Рис 5.3 Рабочий стол пользователя
Кресло на рабочем должно быть обладать подлокотниками, спинкой и
регулировкой высоты. Схема кресла и его размеры приведены на рис. 5.4.
75
Рис 5.4 Рабочее кресло
В данном подразделе были рассмотрены требования, обеспечивающие
создание эргономичного рабочего места пользователя, и предложен вариант
создания рабочего места, удовлетворяющего этим требованиям.
5.3 Расчёт естественного освещения в помещении
Расчёт естественного освещения в помещении в данном проекте
производится по методике, изложенной в СНиП II-4-79 «Естественное и
искусственное освещение».
Предварительный расчёт площади световых проемов производится при
боковом освещении помещений по формуле:
100
𝑆𝑜
𝑆п
=
𝑒н 𝐾з 𝜂𝑜
𝜏𝑜 𝑟1
𝐾зд
(5.1)
𝑆𝑜 – площадь световых проемов при боковом освещении (2,482м2 );
𝑆п – площадь пола помещения (18м2 );
𝑒н – нормированное значение КЕО. Для общественных зданий значение
равно 0,5 (разряд зрительной работы B, подразряд зрительной работы 1);
𝐾з – коэффициент запаса. Для кабинетов и рабочих помещений с
нормальным условием среды коэффициент запаса равен 1,2 (разряд
помещения и территории 3);
76
𝜂𝑜 – световая характеристика окон. Значение световой характеристики окон
при боковом освещении равно 18 (при отношении длины помещения к его
глубине 1 и при отношении глубины помещения к его высоте от уровня
рабочей поверхности 3);
𝐾зд – коэффициент, учитывающий затенение окон противостоящими
зданиями, равен 1 (при отношении расстояния между рассматриваемым и
противостоящим зданием 3 и более);
𝜏𝑜 – общий коэффициент светопропускания, определяемый по формуле:
𝜏𝑜 = 𝜏1 𝜏2 𝜏3 𝜏4 𝜏5
𝜏1 – коэффициент
светопропускания
(5.2)
материала
равный
0,8
(вид
светопропускающего материала – стекло оконное листовое двойное);
𝜏2 – коэффициент, учитывающий потери света в переплетах светопроема,
равный 0,6 (вид переплета – деревянные переплеты для окон);
𝜏3 – коэффициент, учитывающий потери света в несущих конструкциях (при
боковом освещении 𝜏3 =1);
𝜏4 – коэффициент,
учитывающий
потери
света
в
солнцезащитных
устройствах равный 1 (солнцезащитные устройства – убирающиеся
регулируемые жалюзи и шторы);
𝜏5 – коэффициент,
учитывающий
потери
света
в
защитной
сетке,
устанавливаемой под фонарями, принимаемый равным 0,9;
𝑟1 – коэффициент, учитывающий повышение КЕО при боковом освещении
благодаря свету, отраженному от поверхностей помещения и подстилающего
слоя, прилегающего к зданию, принимаемый при заданных отношениях
глубины помещения к высоте от уровня рабочей поверхности.
Проведём расчёт площади световых проемов:
𝑆𝑜 =
𝑒н 𝐾з 𝜂𝑜
100𝜏𝑜 𝑟1
𝐾зд 𝑆п =
0,5∙1,2∙18
100∙0,68∙1,15
77
∙ 18 = 2,48 (м2 )
(5.3)
Расчёт коэффициента естественной освещенности (КЕО) следует
производить при боковом освещении по формуле
𝑒рб = (𝜀𝛿 𝑞 + 𝜀зд 𝑅)𝑟1
𝜏𝑜
(5.4)
𝐾з
𝜀𝛿 – геометрический КЕО в расчетной точке при боковом освещении,
учитывающим прямой свет неба, определяемый по графикам I и II;
q – коэффициент, учитывающий неравномерную яркость облачного неба
МКО;
𝜀зд – геометрический КЕО в расчетной точке при боковом освещении,
учитывающий свет, отраженный от противостоящих зданий, определяемый
по графикам I и II;
R – коэффициент, учитывающий относительную яркость противоположного
здания;
Допускается
отклонение
расчетного
значения
КЕО
𝑒𝑝
от
нормированного КЕО 𝑒н на ± 10%.
Геометрический
коэффициент
естественной
освещенности
определяется с помощью графиков I и II (Рис 3.1 и Рис 3.2).
Геометрический
коэффициент
естественной
освещенности,
учитывающий прямой свет неба, в какой-либо точке помещения при боковом
освещении определяется по формуле:
𝜀𝛿
= 0,01(𝑛1 𝑛2 )
(5.5)
𝑛1 – количество лучей по графику I, проходящих от неба через световые
проемы в расчетную точку на поперечном разрезе помещения (Рис 3.1);
𝑛2 – количество лучей по графику II, проходящих от неба через световые
проемы в расчетную точку на плане помещения (Рис 3.2);
78
Рис 5.5 Определение лучей 𝑛1
Рис 5.6 Определение лучей 𝑛2
79
Количество лучей n1 , проходящих от неба через световые проемы в
расчетную точку на поперечном разрезе помещения равно 11.
Количество лучей n2 , проходящих от неба через световые проемы в
расчетную точку на плане помещения, равно 16.
𝜀𝛿
= 0,01(𝑛1 𝑛2 ) = 0,01 (11 ∙ 16) = 1,76
(5.6)
Проведём расчёт КЕО при боковом освещении:
𝑒рб = 1,76 ∙ 0,69 ∙ 1,15
0,34
1,2
= 0,52
(5.7)
Отличие значения КЕО 𝑒𝑝 от нормированного КЕО 𝑒н попадает в
интервал допуска ± 10%.
80
Заключение
В рамках дипломного проекта проведён анализ типов атак отказа в
обслуживании, что позволяет выделить основные сценарии данных атак.
Классифицированы типа атак отказа в обслуживании по уровням
модели OSI.
Построена
СеМО
для
фрагмента
конвергентной
сети
и
её
имитационная модель, позволяющая оценить устойчивость оборудования,
входящего во фрагмент, к DDoS-атакам заданной интенсивности.
Разработано программное обеспечение, реализующее имитационную
модель и позволяющее определить основные ВВХ фрагмента.
Программное обеспечение предназначено для использования учеными,
разработчиками и инженерами для проведения необходимых расчетов.
Комплекс программ могут использовать студенты для выполнения учебных
заданий, инженерами при расчетах и учеными для проведения научноисследовательских работ. Подобное использование программного продукта
ускорит процесс исследований, упростив при этом процесс выполнения
расчетов, а также повысит качество их выполнения.
В экономическом разделе дипломного проекта проведён расчет
трудозатрат и составлена смета затрат на выполнение проекта.
Разработан бизнес-план и составлен календарный график выполнения
проекта.
Проведёно технико-экономическое
обоснование
целесообразности
выполнения проекта.
Установлена продолжительность разработки проекта и общая смета
затрат на разработку.
В итоге организационно-экономической части данного дипломного
проекта была обоснована экономическая эффективность проекта.
81
В разделе «Экологичность и безопасность» дипломной работы
изложены требования к рабочему месту инженера-программиста. Созданные
условия обеспечивают комфортную работу.
Был
проведен
расчет
естественного
освещения
помещения.
Соблюдение условий, определяющих оптимальную организацию рабочего
места
инженера-программиста,
работоспособность в
течение
позволит
всего
рабочего
сохранить
хорошую
дня, повысит
как
в
количественном, так и в качественном отношениях производительность
труда программиста, что в свою очередь будет способствовать быстрой
разработке и последующему внедрению новой технологии производства.
82
Список литературы:
1. Abaev P. A. On SIP Session Setup Delay Modeling in Next Generation
Networks // ICUMT. 2010, – Pp. 1125-1131.
2. Baskett F., Chandy K.M., Muntz R.R., Palacios F.G. Open, closed and
mixed networks of queues with different classes of customers // Journal of
the ACM. – vol. 22, № 2. –1975. – Pp. 248 - 260.
3. Choudhary K., Meenakshi, Shilpa. Smurf Attacks: Attacks using ICMP//
International Journal of Computer Science and Telecommunications
(IJCST). – vol. 2, № 3. – 2011
4. Dwivedi H. Hacking VoIP: protocols, attacks and countermeasures. USA,
San Francisco: No Starch Press, 2009. – p. 236
5. Fu T., Chou T. An Analysis of Packet Fragmentation Attacks vs. Snort
Intrusion Detection System// International Journal of Computer Engineering
Science (IJCES). – vol. 2, № 5. – 2012
6. Hussain A., Heidemann J., Papadopoulos C. A Framework for Classifying
Denial of Service Attacks// International Journal of Distributed and Parallel
Systems (IJDPS). – vol.1, №.4. – 2010
7. Kuthan J., Schafer G., Sisalem D. Denial of service attacks and sip
infrastructure. Attack Scenarios and Prevention Mechanisms // 1st
international conference on Principles, systems and applications of IP
telecommunications. – USA, New York, NY, 2007. – Pp.57 - 66.
8. Luo M., Peng T., Leckie C. CPU-based DoS Attacks Against SIP Servers//
The University of Melbourne. – Australia, Melbourne – 2011
9. Manna M., Amphawan A. Review of SYN-flooding attack detection
mechanism// International Journal of Distributed and Parallel Systems
(IJDPS). – vol.3, №.1. – 2012
83
10. Ohta M. Overload Control in a SIP Signaling Network // World Academy
of Science, Engineering and Technology. – vol.1. № 12. – 2007. –
Pp. 820 - 825.
11. Yatagai T., Isohara T. Detection of HTTP-GET flood Attack Based on
Analysis of Page Access Behavior// Proceedings of the 2nd International
Symposium on Computer, Communication, Control and Automation
(ISCCCA-13) - Aug. 2007
12. Гольдштейн А.Б. DDoS-атаки: механизмы создания и варианты
защиты// Информационная безопасность. – № 2. – 2012. – C. 44 - 45.
13. Гольдштейн Б.С. Сигнализация в сетях связи. – М.: Радио и связи,
1997. – 423 с.
14. Гольдштейн Б.С., Зарубин
А.А., Саморезов В. В. Протокол
SIP.Справочник. СПб.: БХВ, 2005. – 456 с.
15. Гольдштейн Б.С., Пинчук А.В., Суховицкий А.Л. IP-Телефония. М.:
Радио и связь, 2001. – 336 с.
16. ГОСТ 12.0.003-74 «Опасные и вредные производственные факторы.
Классификация» – М.: ИПК Издательство стандартов, 2002.
17. ГОСТ 12.2.032-78 «Система стандартов безопасности труда. Рабочее
место
при
выполнении
работ
сидя.
Общие
эргономические
требования» – М.: Издательство стандартов, 1986.
18. Ефимушкин В.А., Углов И.В. Архитектура QoS для конвергентных
сетей и особенности ее применения // T-Comm. – № 7. – 2010. –
С. 162 -163
19. Ефимушкин
В.А.,
Углов
И.В.
Механизмы
взаимодействия
функциональных элементов конвергентной сети при предоставлении
инфокоммуникационных услуг // Электросвязь. – М., 2010. – № 8. –
С.29 - 32.
20. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания.
Теория и применение к сетям ЭВМ. – М.: Радио и связь, 1988 – 192 с.
84
21. Ивницкий В.А. Теория сетей массового обслуживания // Физикоматематическая литература – 2004 – с.772.
22. Клейнрок Л. Вычислительные системы с очередями. – М.:Мир, 1979. –
c. 600.
23. Клейнрок Л. Теория массового обслуживания. – М.: Машиностроение,
1979. –432 с.
24. Монаков, В.К. Розанов, В.С. Трубицын А.В. Методические указания
по разделу дипломного проекта «Экологичность и безопасность
проекта», М.: МИРЭА, 2009.
25. Морозов А.М. Анализ уязвимости сети SIP фрод-угрозам по
результатам тестирования оборудования действующей сети // Вестник
МГТУ им. Н.Э. Баумана: электронное издание
26. Олифер
В.Г.,
Олифер
Н.А.
Компьютерные
сети.
Принципы,
технологии, протоколы. Учебник для вузов: 3-е изд. СПб.: Питер,
2006. – 958 с.
27. Орлов Сергей. Диалектика переходного периода// Журнал сетевых
решений/LAN, № 08, 2005
28. Розанов В.С., Рязанов
А.В. Обеспечение оптимальных параметров
воздушной среды в рабочей зоне: Учебное посо-бие/ МИРЭА. – М.,
2011 – 48с.
29. СанПиН 2.2.2 546-96 «Гигиенические требования к видеодисплейным
терминалам, персональным электронно-вычислительным машинам и
организации работы» – М.: Госкомсанэпиднадзор России, 1996 – 55
30. СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным
электронно-вычислительным машинам и организации работы» » – М.:
Госкомсанэпиднадзор России, 2003 – 42
31. СНиП II-4-79 «Естественное и искусственное освещение» – М.:
Стройиздат, 1980 – 48.
85
32. СНиП 23-05-2010 «Естественное и искусственное освещение» – М.:
Минрегион России, 2010 – 72
33. Соколов Н.А. Процессы конвергенции, интеграции и консолидации в
современной телекоммуникационной системе // Connect. – № 10. –
2007. – C. 2 - 6.
86
ПРИЛОЖЕНИЯ
Приложение 1. Программный код главной программы
function model (lambda, mu1, mu2, mu3, mu4, mu5, mu6, M, P)
L(1,1)=lambda;
Summa(1,1)=0;
for i=2:21
L(1,i)=L(1,i-1)+1;
end
for i=1:21
for p=1:P
X=exprnd(1/L(1,i),1,M);
[Y1,W1mean,R1mean,P1]=host (X,mu1,M);
[Y2,W2mean,R2mean, P2]=host (Y1,mu2,M);
[Y3,W3mean,R3mean, P3]=host (Y2,mu3,M);
[Y4,W4mean, R4mean, P4]=host (Y3,mu4,M);
V1=W1mean+mu1;
V2=W2mean+mu2;
V3=W3mean+mu3;
V4=W4mean+mu4;
Summa(1,p)=V1*2+V2*4+V3*2+V4*2+mu5*2+mu6;
W1p(1,p)=W1mean;
W2p(1,p)=W2mean;
W3p(1,p)=W3mean;
W4p(1,p)=W4mean;
R1p(1,p)=R1mean;
R2p(1,p)=R2mean;
R3p(1,p)=R3mean;
R4p(1,p)=R4mean;
P1p(1,p)=P1;
P2p(1,p)=P2;
P3p(1,p)=P3;
P4p(1,p)=P4;
end
V(1,i)=mean(Summa);
W1m(1,i)=mean(W1p);
W2m(1,i)=mean(W2p);
87
W3m(1,i)=mean(W3p);
W4m(1,i)=mean(W4p);
R1m(1,i)=mean(R1p);
R2m(1,i)=mean(R2p);
R3m(1,i)=mean(R3p);
R4m(1,i)=mean(R4p);
P1m(1,i)=mean(P1p);
P2m(1,i)=mean(P2p);
P3m(1,i)=mean(P3p);
P4m(1,i)=mean(P4p);
end
report(V, P1m, P2m, P3m, P4m, L, R1m, R2m, R3m, R4m,
W1m,W2m,W3m,W4m);
end
Приложение 2. Программный код функции, реализующей работу типового узла
фрагмента сети
function [Y,Wmean, Rmean,P]=host (X, mu, M)
T=exprnd(1/mu,1,M);
for i=1:M
if i==1
W(1,i)=0;
RT(1,i)=0;
else
W(1,i)=max(W(1,i-1)-X(1,i-1)+T(1,i-1),0);
RT(1,i)=RT(1,i-1)+X(1,i-1);
end
Y(1,i)=W(1,i)+T(1,i);
end
for i=1:M*2
if i <= M
RV(1,i)=RT(1,i);
else
RV(1,i)=RT(1,i-M)+Y(1,i-M);
end
end
RV=sort(RV);
88
R(1,1)=0;
K(1,1)=0;
for i=2:length(RV)
for j=1:M
if RV(1,i)==RT(1,j)
R(1,i)=R(1,i-1)+1;
K(1,i)=R(1,i)+1;
end
if RV(1,i)==RT(1,j)+Y(1,j)
R(1,i)=max(R(1,i-1)-1,0);
if R(1,i)~=0
K(1,i)=R(1,i)+1;
else
K(1,i)=max(K(1,i-1)-1,0);
end
end
if RV(1,i)==RT(1,j) && W(1,j)==0
R(1,i)=0;
K(1,i)=1;
end
end
end
Wmean=0;
m=0;
for i=1:M
if W(1,i)~=0
Wmean=Wmean+W(1,i);
m=m+1;
end
end
if Wmean~=0
Wmean=Wmean/m;
end
Rmean=mean(R);
n=0;
for i=1:length(RV)
if K(1,i)~=0
89
n=n+1;
end
end
P=n/length(RV);
Приложение 3. Программный код функции построения графиков
function report (V, P1m, P2m, P3m, P4m, L, R1m, R2m, R3m, R4m,
W1m,W2m,W3m,W4m)
figure(1);
plot(L,V,'DisplayName','V vs. L','XDataSource','L','YDataSource','V');
xlabel('Интенсивность DDoS-атаки')
ylabel('Длительность установки соединения (c)')
title('Среднее время установления соединения');
figure(2);
plot(L,P1m,'DisplayName','P1m vs. L','XDataSource','L','YDataSource','P1m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Вероятность наличия заявки')
title('Вероятность наличия заявки на узле SBC');
figure(3);
plot(L,P2m,'DisplayName','P2m vs. L','XDataSource','L','YDataSource','P2m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Вероятность наличия запроса')
title('Вероятность наличия заявки на узле MGC');
figure(4);
plot(L,P3m,'DisplayName','P3m vs. L','XDataSource','L','YDataSource','P3m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Вероятность наличия запроса')
title('Вероятность наличия заявки на узле MG');
figure(5);
plot(L,P4m,'DisplayName','P4m vs. L','XDataSource','L','YDataSource','P4m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Вероятность наличия запроса')
title('Вероятность наличия заявки на узле SG');
figure(6);
plot(L,R1m,'DisplayName','R1m vs. L','XDataSource','L','YDataSource','R1m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее количество заявок в очереди')
90
title('Среднее количество заявок в очереди на узле SBC');
figure(7);
plot(L,R2m,'DisplayName','R2m vs. L','XDataSource','L','YDataSource','R2m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее количество запросов в очереди')
title('Среднее количество заявок в очереди на узле MGC');
figure(8);
plot(L,R3m,'DisplayName','R3m vs. L','XDataSource','L','YDataSource','R3m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее количество запросов в очереди')
title('Среднее количество заявок в очереди на узле MG');
figure(9);
plot(L,R4m,'DisplayName','R4m vs. L','XDataSource','L','YDataSource','R4m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее количество запросов в очереди')
title('Среднее количество заявок в очереди на узле SG');
figure(10);
plot(L,W1m,'DisplayName','W1m vs. L','XDataSource','L','YDataSource','W1m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее время ожидания заявок в очереди (c)')
title('Среднее время ожидания заявок в очереди на узле SBC');
figure(11);
plot(L,W2m,'DisplayName','W2m vs. L','XDataSource','L','YDataSource','W2m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее время ожидания заявок в очереди (c)')
title('Среднее время ожидания заявок в очереди на узле MGC');
figure(12);
plot(L,W3m,'DisplayName','W3m vs. L','XDataSource','L','YDataSource','W3m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее время ожидания заявок в очереди (c)')
title('Среднее время ожидания заявок в очереди на узле MG');
figure(13);
plot(L,W4m,'DisplayName','W4m vs. L','XDataSource','L','YDataSource','W4m');
xlabel('Интенсивность DDoS-атаки')
ylabel('Среднее время ожидания заявок в очереди (c)')
title('Среднее время ожидания заявок в очереди на узле SG');
91
Related documents
Download