Разработка и исследование системы интеллектуально-адаптивного управления трафиком вычислительной сети тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Басыня, Евгений Александрович
- Специальность ВАК РФ05.13.01
- Количество страниц 150
Оглавление диссертации кандидат наук Басыня, Евгений Александрович
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. ПРОБЛЕМАТИКА УПРАВЛЕНИЯ ТРАФИКОМ
1.1. Управление трафиком вычислительной сети с коммутацией пакетов (Ethernet) на основе стека протоколов TCP/IP
1.2. Управление трафиком по защищенным каналам
1.3. Управление трафиком в оверлейных сетях
1.4. Задачи исследования
2. РАЗРАБОТКА МЕТОДА УПРАВЛЕНИЯ ТРАФИКОМ НА МЕЖСЕТЕВЫХ УЗЛАХ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
2.1. Объект исследования
2.2. Поиск оптимальных решений в задаче управления трафиком ЛВС
2.3. Метод управления трафиком на межсетевых узлах ЛВС
2.3.1. Модернизированный генетический алгоритм
2.3.2. Функции блока нечеткой логики
2.3.3. Пример работы модифицированного ГА
2.3.4. Механизм удаленного сетевого доступа
2.3.5. Функционирование ИС на основе предложенного метода
2.3.6. Реакция СИАУ на распределенную сетевую атаку
2.4. Выводы
3. РАЗРАБОТКА АЛГОРИТМА УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ ПОТОКАМИ КОРПОРАТИВНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
3.1. Понятие инсайдерских атак на корпоративную сеть
3.2. Алгоритм управления информационными потоками корпоративных вычислительных сетей
3.2.1. Структура алгоритма
3.2.2. Блок-схема алгоритма
3.3. Пример работы СИАУ
3.4. Выводы
4. РЕАЛИЗАЦИЯ СИСТЕМЫ ИНТЕЛЛЕКТУАЛЬНО-АДАПТИВНОГО УПРАВЛЕНИЯ ТРАФИКОМ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
4.1. Требования к системе и узлам ЛВС
4.2. Моделирование предметной области
4.3. Разработка базы данных
4.4. Выбор средств моделирования серверов
4.5. Выбор аппаратно-программной платформы и сборка сервера
4.6. Разработка и развертывание системы
4.7. Выводы
5. АНАЛИЗ РАБОТЫ СИАУ
5.1. Описание функционирования системы
5.2. Тестирование системы
5.3. Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А. Акт внедрения результатов научной работы
ПРИЛОЖЕНИЕ Б. Акт внедрения результатов научной работы
ПРИЛОЖЕНИЕ В. Акт внедрения результатов научной работы в
учебный процесс
ПРИЛОЖЕНИЕ Г. Свидетельство о государственной регистрации программы для ЭВМ
ПРИЛОЖЕНИЕ Д. Листинг части программно - вычислительного комплекса "Self-organizing control system of computer network traffic"
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Разработка метода оценки показателей производительности межсетевых экранов при функционировании в условиях приоритизации трафика2018 год, кандидат наук Мусатов Владислав Константинович
Математическое и алгоритмическое обеспечение для анализа характеристик информационных потоков в магистральных интернет-каналах2020 год, кандидат наук Божалкин Даниил Александрович
Разработка методов высокоскоростной передачи данных в телекоммуникационных сетях от одного отправителя нескольким получателям2016 год, кандидат наук Бахарев Александр Владимирович
Модели и алгоритмы повышения криптостойкости и производительности защищенного канала связи в телекоммуникационных сетях TCP/IP2018 год, кандидат наук Метлинов, Александр Дмитриевич
Информационная безопасность транспортных протоколов телекоммуникационных сетей2011 год, кандидат технических наук Карпухин, Евгений Олегович
Введение диссертации (часть автореферата) на тему «Разработка и исследование системы интеллектуально-адаптивного управления трафиком вычислительной сети»
ВВЕДЕНИЕ
Актуальность. Информационно-коммуникационные технологии оказывают существенное влияние на уровень экономической конкурентоспособности и национальной безопасности государства. Сетевые инфраструктуры государственных учреждений и частных предприятий в преимущественном большинстве организованы на технологии Ethernet и подключены к глобальной сети Интернет, функционирующей на основе стека протоколов TCP/IP и широко распространенной по всему миру. Однако, данные технологии имеют ряд уязвимостей, обусловленных в первую очередь алгоритмами протоколов различного уровня взаимодействия на базе "жесткой" логики.
Необходимость оптимизации загрузки каналов связи в корпоративных вычислительных сетях (в том числе и географически распределенных) является одной из приоритетных задач современных IT-технологий. Другим немаловажным аспектом является защита процесса передачи данных. Уровень обеспечения информационной безопасности является следствием эффективности методов управления трафиком. Для достижения данных целей разрабатываются специальные методы управления трафиком вычислительных сетей.
Так вопросы управления трафиком корпоративных вычислительных сетей с точки зрения обеспечения надежного функционирования рассмотрены в работах Вишневского В,М., Рыкова В.В., Ивницкого В.А., Вербицкого С.Н., Kelly F.Р., Korilis Y.A., Altman Е., Turner S.h др. [1-7]. Однако, данные исследования не принимают в расчет человеческий фактор, инсайдерские угрозы, имеющие место в реальных системах.
С 2009 года ключевым трендом развития алгоритмов и методов управления трафиком локальных вычислительных сетей (ЛВС) являются исследования в области технологий обнаружения аномальной активности сетевого трафика по сигнатурным, поведенческим, комбинированным методикам с обеспечением информационной безопасности. Результаты, полученные в этом направлении,
опубликованы в работах следующих ученых: Ажмухамедов И.М., Гамаюнов Д.Ю., Качалин А.И., Марьенков, А. Н., Селин Р.Н., Р. Lippmann, R. Kwitt, M. Szmit, L. Chang и др. [8-26]. Данные методы функционируют на основе жесткой логики с потребностью в поддержке квалифицированными специалистами. Они не способны адекватно реагировать на новые сетевые угрозы и объективно анализировать полезную часть дейтаграмм.
Вопросы автомодельности сетевого трафика, а также модернизация инструментария накопления статистических данных для проверки и фильтрации сетевых пакетов по их содержимому (англ. Deep Packet Inspection, сокр. DPI) представлены в работах Меретукова Ш.Т., Габдрахманова A.A., Скуратова А.К., Тихомирова И.А., Cho Y.H., Wang G., Tao Y., Ansari N.h др. [27-40].
Данные методы не ориентированы на функционирование в реальных системах с криптографическими протоколами и/или элементарным дроблением пакетов для сокрытия их типа (как, например, организовано в Tor-сетях). Эти обстоятельства обуславливают необходимость разработки новых методов интеллектуально-адаптивного управления трафиком вычислительных сетей, которые позволят оптимизировать загрузку каналов связи и повысить уровень обеспечения информационной безопасности (ИБ), в том числе минимизируя человеческий фактор.
Цель работы заключается в разработке нового метода интеллектуально-адаптивного управления трафиком корпоративных вычислительных сетей, обеспечивающего оптимизацию загрузки каналов связи, высокий уровень информационной безопасности и минимизацию человеческого фактора.
Для достижения указанной цели в работе были поставлены и решены следующие основные задачи:
1) разработка метода интеллектуально-адаптивного управления трафиком на межсетевых узлах локальных вычислительных сетей;
2) разработка алгоритма управления информационными потоками корпоративных ЛВС;
3) формирование системы интеллектуально-адаптивного управления трафиком вычислительной сети с коммутацией пакетов (СИАУ);
4) программная реализация предложенной СИАУ;
5) экспериментальное исследование функциональных возможностей разработанного вычислительного комплекса СИАУ, анализ его комплексной эффективности (быстродействия, уровня обеспечения информационной безопасности и др.), сравнение с коммерческими продуктами.
Методы исследований. Для решения поставленных задач использованы методы системного анализа, теории принятия решений, математического и имитационного моделирования, теории вероятностей, математической статистики, аппарат нечеткой логики, методы и модели интеллектуальных и стохастических систем.
Достоверность и обоснованность работы подтверждается корректным использованием математических методов, данными экспериментальных исследований в сравнении с существующими коммерческими решениями, публикациями в центральной печати, докладами на международных и региональных научно-технических конференциях.
Научная новизна работы состоит в следующем:
1) разработан новый метод интеллектуально-адаптивного управления трафиком на межсетевых узлах локальных вычислительных сетей с применением модифицированной генетической алгоритмизации и нечеткой логики, позволяющий прогнозировать реакцию хостов на различные виды сетевых воздействий посредством распределенного анализа на модельных объектах. Отличие от существующих методов заключается в обеспечении минимизации загрузки канала связи выбором оптимальной стратегии управления трафиком при различных типах сетевой активности, а также
автоматической идентификацией новых сетевых угроз и выработкой оптимального решения по их устранению;
2) разработан оригинальный алгоритм управления информационными потоками корпоративных вычислительных сетей на базе распределенной обработки данных с фрагментацией пакетов на экземпляры случайной длины, изменением флагов дейтаграмм (в допустимых рамках), привнесением различных задержек на обработку каждого пакета узлом-отправителем и всеми промежуточными звеньями, а также генерацией фальшивого р2р трафика. Как следствие, алгоритм исключает возможность осуществления автоматического и автоматизированного анализа трафика (с пресечением потенциальной возможности корреляции параметров прохождения дейтаграмм и идентификации автомодельности), а также риск прогнозирования продвижения трафика; обеспечивает защиту от инсайдерских атак, сниффинга и дешифровки, тайминг-атак глобальным наблюдателем;
3) реализована система интеллектуально-адаптивного управления трафиком вычислительной сети, обеспечивающая эффективное функционирование в условиях аномальной активности трафика.
Основные положения, выносимые на защиту:
• метод интеллектуально-адаптивного управления трафиком на межсетевых узлах локальных вычислительных сетей;
• алгоритм управления информационными потоками корпоративных вычислительных сетей;
• структура системы интеллектуально-адаптивного управления трафиком вычислительной сети с коммутацией пакетов.
Практическая значимость работы. Использование разработанных методов управления трафиком в ЛВС позволяет существенно повысить эффективность управления информационными потоками в вычислительных сетях с коммутацией пакетов. Результаты исследования могут быть использованы как в государственных учреждениях, так и в корпоративном
секторе, где возникает необходимость защиты передачи данных в корпоративных вычислительных сетях от несанкционированных воздействий.
Соответствие диссертации паспорту научной специальности.
Основным содержанием диссертации является разработка методов и алгоритмов решения задач обработки и управления информацией, а также разработка специального программного обеспечения соответствующих систем.
Таким образом, отраженные в диссертации научные положения соответствуют формуле специальности 05.13.01 «Системный анализ, управление и обработка данных (в промышленности)», а результаты научного исследования соответствуют п. 4, п. 5, п. 12 паспорта специальности.
Апробация работы. Научные положения и практические рекомендации диссертационной работы в целом, а также отдельные ее разделы докладывались и обсуждались на международных научно-технических конференциях «Global Science and Innovation» (USA-Chicago, 2013 г.), «Перспективное развитие науки, техники и технологий» (г. Курск, 2013 г.), «Современные тенденции в образовании и науке» (г. Тамбов, 2013 г.), «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2013 г.), «Перспективные инновации в науке, образовании, производстве и транспорте» (г. Одесса, 2013 г.), «Нелинейные динамические системы: моделирование и оптимизация управления» (г. Новосибирск, 2012 г.) и всероссийских научно-технических конференциях «Искусственный интеллект: философия, методология, инновации» (г. Москва, 2013 г.), «Наука. Технологии. Инновации» (г. Новосибирск, 2013 г.), «Новые информационные технологии в научных исследованиях» (г. Рязань, 2013 г.), «Актуальные проблемы электронного приборостроения» (г. Новосибирск, 2012 г.), а также на кафедре автоматики НГТУ (2012-2014 гг.).
Внедрение результатов. Результаты диссертационной работы были внедрены в ИКТ-сектор мэрии города Новосибирска, департамент энергетики,
жилищного и коммунального хозяйства города, МУП "Энергия" (приложение А) и холдинг ООО ТД «Басон» (приложение Б), а так же в Новосибирском государственном техническом университете при разработке учебно-методического обеспечения дисциплин « Вычислительные машины, системы и сети», «Системное администрирование» и «Безопасность информационных ресурсов» на кафедре автоматики (приложение В).
Публикация результатов работы. Основные результаты диссертации отражены в 16 научных трудах, в том числе 2 публикации в рецензируемых научных журналах. В работах, опубликованных в соавторстве, доля материалов, принадлежащих автору диссертации, составляет не менее 70%. Кроме того, получено свидетельство о государственной регистрации программы для ЭВМ (№ 2014615697 «Self-organizing control system of computer network traffic» в Реестре программ для ЭВМ Федеральной службы по интеллектуальной собственности, приложение Г).
Структура и объем работы. Диссертационная работа состоит из введения, пяти глав, заключения, списка литературы из 101 наименования и 5 приложений. Общий объем работы - 150 страниц, включая 27 рисунков.
Во введении обосновываются актуальность и практическая значимость работы, формулируются основные задачи исследования и обсуждаются пути их решения.
В первой главе проведен системный анализ предметной области исследования — корпоративной вычислительной сети на основе технологий Ethernet, функционирующей на основе стека TCP/IP. Подробно рассмотрены классификация различных видов трафика и алгоритмы обеспечения гарантированного качества сервисов, приведен обзор основных методов управления передаваемого по сети трафика.
Рассмотрены основные средства защиты информации в вычислительных сетях. Представлена классификация систем обнаружения и нейтрализации атак в
зависимости от принципа их действия. Проведенный анализ достоинств и недостатков существующих средств защиты показал актуальность разработки новых механизмов управления трафиком на межсетевых узлах и сегментах корпоративных вычислительных сетей. Проведен системный анализ интеллектуальных методов аналитической обработки данных.
Во второй главе рассматривается разработка метода управления трафиком на межсетевых узлах локальных вычислительных сетей, обеспечивающего высокий уровень информационной безопасности с отсутствием возможности прогнозирования стратегии реагирования как с локальной сети предприятия, так и «извне».
В третьей главе рассматривается разработка алгоритма управления информационными потоками корпоративных вычислительных сетей, преобразующего попытки дешифровки информационных потоков и деанонимизацию источника в нерентабельную задачу (временные издержки и стоимость привлеченных технических и др. средств значительно превышают выгоду от дешифрованного потока информации одного случайного источника за малый период времени).
В четвертой главе рассматривается реализация программного продукта от стадии установления требований к системе и узлам ЛВС до успешной реализации (с использованием гибкой методологии ХР), развертывания и автоматического тестирования самоорганизующейся системы управления трафиком, в основу которой заложены авторские методы управления информационными потоками корпоративных вычислительных сетей и управления трафиком на межсетевых узлах ЛВС. В ходе работы использовалось аппаратное обеспечение: выделенный сервер РХ60 (Intel® Xeon® ЕЗ-1270 v3 Quadcore, 32 GB ECC RAM, 2x2 ТВ SATA 6 Gb/s 7200 rpm с аппаратным LSI-RAID контролером, 3 сетевые карты 1 Gbit/s) с ОС Linux CentOS 6.5.
В пятой главе излагается описание функционирования системы. На обзор выносится широкий спектр работ по тестированию самоорганизующейся системы
управления трафиком вычислительной сети, зарекомендовавшей себя надежным, автономным, отказоустойчивым, интеллектуально-адаптивным инструментом, оптимизирующим загрузку канала связи и обеспечивающим высокий уровень ИБ в сравнении с дорогостоящими коммерческими продуктами. В том числе обосновываются факты, что СИАУ минимизирует человеческий фактор и исключает возможность прогнозирования стратегии реагирования, а также дешифровки информации в рентабельные сроки.
В заключении формулируются основные результаты проведенного исследования и разработки.
В приложениях приведены листинг программы, акты внедрения программного обеспечения системы интеллектуально-адаптивного управления трафиком вычислительной сети в государственный сектор и частные предприятия, а также результатов исследования в учебный процесс.
1. ПРОБЛЕМАТИКА УПРАВЛЕНИЯ ТРАФИКОМ
В настоящее время сетевые инфраструктуры государственных учреждений и частных предприятий в своем большинстве организованы на технологии канального уровня Ethernet и подключены к глобальной сети Интернет, в которой используется стек протоколов TCP/IP.
Согласно исследованию "Visual Networking Index Forecast" корпорации Cisco, совокупные темпы годового роста глобального IP-трафика (англ. Compound Annual Growth Rate) превысят 21% от 2014 к 2018 годам, что в 64 раза превысит показатели 2005 года [41]. Количество распределенных сетевых атак, их разновидности и максимальный размер ботнета выросли на 21% по сравнению с прошлым годом [42]. Центром стратегических и международных исследований CSIS (англ. Center for Strategic and International Studies) опубликован обзор с оценкой мирового ущерба от киберпреступлений свыше 400 миллиардов долларов США в год [43].
Соответственно, задача управления трафиком локальной вычислительной сети с оптимизацией пропускной способности канала связи и обеспечением надлежащего уровня информационной безопасности данных является актуальной.
1.1. Управление трафиком вычислительной сети с коммутацией пакетов (Ethernet) на основе стека протоколов TCP/IP
Глобальная сеть Интернет построена на принципах модульности и открытости. С одной стороны, это содействует прогрессу, порождая конкуренцию и автономно-параллельное развитие каждого уровня, но с другой стороны, это предоставляет базу знаний для проведения злоумышленных действий [44].
Стек протоколов TCP/IP соответствует сетевой модели OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем). В задаче управления трафиком ЛВС стоит
абстрагироваться от технологий физического уровня: каналов связи, кодирования и мультиплексирования сигналов (так как это отдельное направление исследований). На каждом уровне информация передается в виде независимых единиц передачи данных - дейтаграмм.
На канальном уровне (англ. data link layer) дейтаграммы представлены МАС-кадрами, а его функции сводятся к установлению логического соединения между взаимодействующими узлами, согласованию скоростей приемника и передатчика информации в рамках текущего соединения, а так же обнаружению и коррекции ошибок. Для продвижения кадров сетевые устройства (например, коммутаторы) используют алгоритм прозрачного моста IEEE 802. ID. Функционируя в режиме "неразборчивого захвата", хост сканирует весь трафик, передаваемый в подключенных к нему сегментах, изучает топологию сети и составляет таблицу продвижения дейтаграмм (англ. Forwarding DataBase). В нее вносятся записи сопоставления МАС-адресов и портов. Если при продвижении кадра соответствующая запись не была найдена, то производится трансляция на все порты, кроме порта - источника. Элементарной угрозой для данного алгоритма является фальсификация программных или аппаратных сбоев посредством интенсивной генерации кадров с широковещательным адресом [45]. Коммутатор согласно алгоритму IEEE 802.ID передает ложный трафик на все порты, осуществляя широковещательный шторм (англ. broadcast storm). Единицы моделей сетевых узлов данного уровня позволяют устанавливать порог интенсивности, не устраняющий данную уязвимость. Так как величина данного параметра должна динамически вычисляться и устанавливаться интеллектуально -адаптивными алгоритмами. Маршрутизаторы (L3) способны устранять широковещательные шторма, но без дополнительных функций (например IP-binding, Port-security) защищать таблицу FDB от фальсификации не могут, при этом имеют свой широкий спектр уязвимостей.
На рынке представлены коммутаторы L2+ - сетевое оборудование второго уровня модели OSI (канального), частично задействовавшего функции и
протоколы уровня межсетевого взаимодействия. Данные устройства поддерживают алгоритмы обеспечения качества обслуживания [46]:
1) анализ очередей по теории массового обслуживания, модели M/M/I и др. Задача исключительно математическая, но стоит отметить, что оценка параметров задержек дейтаграмм в очередях на коммутаторах затрудняется отсутствием исчерпывающей информации о коэффициенте загрузки и параметрах пульсации трафика;
2) управление очередями: FIFO, приоритетным, взвешенным, комбинированным обслуживанием;
3) кондиционирование и профилирование трафика;
4) инжиниринг трафика;
5) обратная связь;
6) резервирование ресурсов.
Данные алгоритмы уязвимы перед атаками на переполнение буфера коммутационного хоста [47]. Действия злоумышленника более эффективны при фальсификации битов типа обслуживания TOS (англ. Type Of Service), управляющих воздействий обратной связи (изученных первоначально сниффером) и адресов.
На сетевом уровне (англ. network layer) осуществляется управление операциями подсети: поиск кратчайших маршрутов, коммутация и маршрутизация, диагностика неполадок, трансляция логических адресов и имён в физические (из IP и DNS в MAC адреса). В рамках данного уровня основополагающими являются следующие протоколы:
• IP (англ. Internet Protocol) - протокол межсетевого взаимодействия;
• ICMP (англ. Internet Control Message Protocol) - протокол межсетевых управляющих сообщений, используемый для уведомления об ошибках;
• ARP (англ. Address Resolution Protocol) и обратный RARP - протоколы разрешения IP и MAC адресов;
• RIP2 (англ. Routing Information Protocol v2) - протокол маршрутной информации второй версии;
• OSPF (англ. Ореп Shortest Path First) - протокол динамической маршрутизации, основанный на алгоритмах отслеживания состояния канала, задействующий алгоритм Дейкстры.
Жесткая логика алгоритмов данных протоколов предоставляет широкий спектр уязвимостей для атак различных видов [48]: ложных ARP-ответов, навязыванию ложного маршрутизатора, навязыванию ложных параметров конфигурирования, сбои протоколов маршрутизации, имперсонации и др.
В первом случае для перехвата трафика между узлами "А" и "В", которые располагаются в одной IP-сети, злоумышленник задействует протокол ARP. Производится рассылка сфальсифицированных ARP-сообшений таким образом, что каждый из атакуемых хостов интерпретирует МАС-адрес злоумышленника адресом своего собеседника (представлено на рисунке 1.1).
Узел А
Узел В
график до посылки ложных ARP-oтвeтoв ложные АКР-ответы
трафик после посылки ложных АИР-ответов
Рисунок 1.1 - Атака ложными ARP-ответами
Для обнаружения ARP-атак системному администратору необходимо вести базу данных соответствия MAC и IP-адресов всех узлов сети, задействовать более дорогостоящие коммутаторы L2+ с функциями IP-binding (соотнесение MAC и IP-адресов) и Port-security (связывание МАС-адресов с портами коммутатора), а так же использовать программное обеспечение активного сниффинга трафика. Но данные действия не устраняют угрозу, так как функция IP-MAC-Port binding коммутаторов включает два режима работы: ARP (по умолчанию) и список контроля доступа ACL (англ. Access Control List). В первом случае невозможно организовать фильтрацию в случае, если хакер/сниффер присвоит себе статический адрес для спуфинга коммутатора. Во втором тратится профиль ACL (лимитировано количество), а также необходимо досконально продумывать стратегию ACL.
Атака навязывания ложного маршрутизатора (представлена на рисунке 1.2) может быть применена злоумышленником для перехвата информации, направленной от некоторого хоста "А" в другую сеть посредством навязывания данному узлу своего адреса в качестве адреса маршрутизатора [48]. Таким образом, трафик хоста "А" будет проходить через узел злоумышленника, который после анализа и, возможно, модификации данных отправит их далее настоящему маршрутизатору.
Навязывание ложных маршрутов выполняется с помощью фальсифицированных ICMP-сообщений Redirect. Согласно документу RFC-1122 сетевые узлы должны обязательно обрабатывать такие сообщения.
Узел А
Учел В
----^ график до посылки «Redirect»
———сообщение «Redirect» -► трафик после посылки «Redirect»
Рисунок 1.2 - Атака навязывания ложного маршрутизатора Стоит отметить, что даже отключение на сетевых узлах обработки сообщений Redirect не всегда надежно закрывает данную уязвимость, так как операционные системы имеют ряд "дыр", примером которых может служить включение данного параметра при обработке специально фрагментированного пакета. Ряд операционных систем не предоставляют возможности изменения подобных настроек.
Аналогично производится атака при конфигурировании хоста [48]. Возможно навязывание ложного пограничного узла посредством ICMP-сообщения Router Advertisement или через протокол динамической настройки узла DHCP (англ. Dynamic Host Configuration Protocol). Злоумышленник может организовать в сети поддельный DHCP-сервер. DHCP-клиент узла-жертвы отправляет широковещательное сообщение DHCP-поиска, на которое все DHCP-серверы высылают свои DHCP-предложения, а принимается и подтверждается первое. Соответственно, комбинируя сетевые атаки (что бы пакет от поддельного сервера пришел первым), злоумышленник может полностью изолировать жертву для дальнейшего взлома или ее состояния недоступности в легитимной сети.
Шлюз
Redirect В Router=X
Учел X
(Злоумышленник)
Атака на протоколы маршрутизации [49] представляет высокую степень угрозы ИБ PIKT предприятия. Осуществляется злоумышленником с целью перехвата трафика при его расположении в пограничной межсетевой зоне. Для переключения требуемых маршрутов на собственный сетевой узел рассылаются фальсифицированные сообщения протоколов маршрутизации. Пример нападения проиллюстрирован на рисунке 1.3, где хакер (узел "X") расположен между узлами сети "Р" и узлами сети "Q" и хочет перехватить трафик между ними.
А, В - Р1Р-маршрутизторы X - узел злоумышленника
- векторы расстояний
- маршрут дейтаграмм Р <-*0 после атаки
Рисунок 1.3 - Атака на протоколы маршрутизации Хост "X", принимает широковещательные RIP-сообщения: вектор Р=3 от узла "А" и вектор Q=2 от узла "В". Далее отправляет сообщения узлам "А" и "В" с заниженными параметрами метрики: векторами Q=1 и Р=2 соответственно. Аутентификация ТСР-сегментов/А-М05 частично нейтрализует данную угрозу, но программные уязвимости маршрутизаторов оставляют ее открытой.
За уровнем межсетевого взаимодействия следует транспортный уровень (англ. Transport layer), отвечающий за доставку данных. На данном уровне наиболее широко распространены протоколы пользовательских датаграмм (англ. User Datagram Protocol) и управления передачей TCP (англ. Transmission Control Protocol). Первый обеспечивает высокоскоростную передачу данных, а второй -надежную, с установлением явного соединения. Параметры режима скользящего окна протокола TCP и механизмы обратной связи легко могут быть изменены
хакером, например, для ускоренной передачи данных с целью переполнения буфера второго узла. В комбинированных атаках может быть применена имперсонация с помощью десинхронизации и дальнейшего установления контроля над ТСР-соединением [48,49].
Имперсонация без обратной связи (проиллюстрирована на рисунке 1.4) представляет более интересный случай, когда хост "X" находится в удаленной сети от узлов "А" и "В" (даже не в их пограничном межсетевом сегменте).
X
Рисунок 1.4 - Имперсонация без обратной связи Операция проводится лишь для односторонней передачи информации от чужого имени (в примере от имени узла "В").
В рамках одного сегмента сети возможно применение атаки на десинхронизацию TCP-соединения, обусловленную уязвимостью "жесткой" логики модели TCP/IP (ориентированного в первую очередь на надежность передачи данных). Имперсонация с целью установления полного контроля над соединением в англоязычной литературе именуется TCP hijacking.
В состоянии десинхронизации попытки обмена данными вызывают поток АСК-штормов, производится исключение сегментов с участниками соединения. Хакер делегирует себе функции посредника.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Обнаружение скомпрометированных коммутаторов в программно-конфигурируемых сетях2019 год, кандидат наук Петров Иван Сергеевич
Многоагентная система обнаружения атак на информационную систему предприятия2013 год, кандидат технических наук Никишова, Арина Валерьевна
Разработка моделей загруженности топологически сложных информационно-вычислительных сетей и алгоритмов маршрутизации трафика на основе методов стохастической динамики и теории перколяции2022 год, доктор наук Лесько Сергей Александрович
Математические модели, методы анализа и управления в корпоративных сетях2010 год, доктор технических наук Иванов, Игорь Потапович
Метод обнаружения информационных угроз безопасности передачи данных на основе анализа сетевой статистики2013 год, кандидат наук Гирик, Алексей Валерьевич
Список литературы диссертационного исследования кандидат наук Басыня, Евгений Александрович, 2014 год
СПИСОК ЛИТЕРАТУРЫ
1. Вишневский, В. М. Моделирование беспроводных сетей с децентрализованным управлением [Текст] / В. М. Вишневский, А. И. Ляхов, Б. Н. Терещенко // Автоматика и телемеханика. - 1999. - № 6. - С. 88-99.
2. Вербицкий, С. Н. Численное исследование оптимальных политик управления скоростью обслуживания [Текст] / С. Н. Вербицкий, В. В. Рыков // Автоматика и телемеханика. - 1998.-№ 11.-С. 59-70.
3. Ивницкий, В. А. О стационарных вероятностях состояний замкнутой звездообразной сети массового обслуживания при зависимости вероятностей перехода от ее состояния [Текст] / В. А. Ивницкий // Автоматика и вычислительная техника. - 1994. - № 6. - С. 29-37.
4. Баканов, А. С. Метод оценки показателей производительности беспроводных сетей с централизованным управлением [Текст] / А. С. Баканов, В. М. Вишневский, А. И. Ляхов // Автоматика и телемеханика. - 2000. - № 4. - С. 97-105.
5. Gibbens, R. J. Dynamic routing in multiparented networks [Text] / R. Gibbens, F. P. Kelly, S. R. E. Turner // IEEE/ACM Transactions on Networking. - 1993. - Vol. 1, iss. 2.-P. 261-270.
6. Korilis, Y. A. Achieving network optima using stackelberg routing strategies [Text] / Y. A. Korilis, A. A. Lazar, A. Orda // IEEE/ACM Transactions on Networking. -1997.-Vol. 5, iss. l.-P. 161-173.
7. Altman, E. Balanced sequences and optimal routing : rapports de recherché [Text] / E. Altman, B. Gaujal, A. Hordijk ; INRIA. - Sophia-Antipolis, 1997. - № 3180. -22 p.
8. Гамаюнов, Д. Ю. Обнаружение компьютерных атак как задача распознавания образов [Текст] / Д. Ю. Гамаюнов, А. И. Качалин // Материалы 5 Всероссийского симпозиума по прикладной и промышленной математике. -Кисловодск : Изд-во ТВП, 2004. - С. 91-95.
9. Марьенков, А. Н. Повышение защищенности информационных систем на основе анализа аномалий сетевого трафика [Текст] / А. Н. Марьенков // Сборник научных статей 12 Всероссийской научно-практической конференции молодых ученых, студентов и аспирантов. - Ярославль : Изд-во «Еще не поздно!», 2011. - С. 68-69.
Ю.Селин, Р. Н. Алгоритм распознавания сетевых атак с мониторингом подозрительной активности и ретроспективным анализом [Текст] / Р. Н. Селин // Известия высших учебных заведений. Северо-Кавказский регион. Технические науки. - 2006. - Прил. № 1. - С. 15-20.
11.Ажмухамедов, И. М. Динамическая нечеткая когнитивная модель влияния угроз на информационную безопасность системы [Текст] / И. М. Ажмухамедов // Безопасность информационных технологий. - 2010. - № 2. -С. 68-72.
12.Ажмухамедов, И. М. Поиск и оценка аномалий сетевого трафика на основе циклического анализа [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Инженерный вестник Дона. - 2012. - Т. 20, № 2. - С. 17-26.
13. Ажмухамедов, И. М. Усовершенствованный метод фильтрации нежелательного трафика [Текст] / И. М. Ажмухамедов, К. В. Запорожец // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2014. - № 1. - С. 98104.
14.Ажмухамедов, И. М. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объема сетевого трафика [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Проблемы информационной безопасности. Компьютерные системы. - 2012. -№ 3. - С. 35-39.
15.Ажмухамедов, И. М. Определение аномалий объема сетевого трафика на основе аппарата нечетких множеств [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Вестник Астраханского государственного технического университета. - 2011. - № 1. - С. 48-50.
16.Ажмухамедов, И. М. Обеспечение информационной безопасности компьютерных сетей на основе анализа сетевого трафика [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. -2011. -№ 1.-С. 137-141.
17.Lippmann, R. P. Improving intrusion detection performance using keyword selection and neural networks [Text] / R. P. Lippmann, R. K. Cunningham // Computer Networks. - 2000. - Vol. 34, iss. 4. - P. 597-603.
18.Kwitt, R. Unsupervised anomaly detection in network traffic by means of robust PCA [Text] / R. Kwitt, U. Hofmann // Proceedings of the international multiconference on computing in the global information technology, ICCGI 2007. -Washington : IEEE, 2007. - P. 37.
19.A novel anomaly detection scheme based on principal component classifier [Text] / M. Shyu [et al.] // Proceedings of the IEEE foundations and new directions of data mining workshop, in conjunction with the third IEEE international conference on data mining (ICDM'03), USA, Melbourne, November 2003. - [USA] : IEEE, 2003. -P. 172-179.
20.Covert network analysis for key player detection and event prediction using a hybrid classifier [Text] / Wasi Haider Butt [et al.] // The Scientific World Journal. - 2014. -Vol. 2014. - Art. 615431 (13 p.).
21.A topology visualization early warning distribution algorithm for large-scale network security incidents [Text] / Hui He [et al.] // The Scientific World Journal. -2013.-Vol. 2013.-Art. 827376 (7 p.).
22.Route anomaly detection using a linear route representation [Text] / Wen-Chen Hu [et al.] // Journal of Computer Networks and Communications. - 2012. - Vol. 2012. -Art. 675605 (12 p.).
23.Szmit, M. Usage of modified holt-winters method in the anomaly detection of network traffic: case studies [Text] / M. Szmit, A. Szmit // Journal of Computer Networks and Communications. -2012. - Vol. 2012. - Art. 192913 (5 p.).
24.Ma, Ruhui Network anomaly detection based on wavelet fuzzy neural network with modified QPSO [Text] / Ruhui Ma, Yuan Liu, Xing Lin // International Journal of Distributed Sensor Networks. - 2009. - Vol. 5, iss. 1. - P. 49.
25.Поршнев, С. В. Спектральные свойства аномального Интернет-трафика [Текст] / С. В. Поршнев, Э. В. Афонцев // Информационные технологии. -2006.-№ 12.-С. 66-69.
26.Фаткиева, Р. Р. Прогнозирование аномального сетевого трафика с использованием моделей временных рядов [Текст] / Р. Р. Фаткиева // Информационно-измерительные и управляющие системы. - 2014. - Т. 12, № 6. - С. 56-59.
27.Cho, Y. Н. Deep content inspection for high speed computer networks [Text] : doctoral diss. / Y. H. Cho ; University of California. - Los Angeles, 2006. - 252 p.
28.Меретуков, Ш. Т. Автоматизированная система эффективного управления интернет-шлюзом университета [Текст] / Ш. Т. Меретуков, С. В. Худояров // Вестник Адыгейского государственного университета. Сер. 4: Естественно-математические и технические науки. -2013. - № 4 (125). - С. 137-141.
29.Султанов, А. X. Использование нейросетевых моделей для прогнозирования интенсивностей самоподобного трафика телекоммуникационной сети [Текст] / А. X. Султанов, А. А. Габдрахманов, Н. Т. Габдрахманова // Вестник Уфимского государственного авиационного технического университета. -2011.-Т. 15, №2 (42).-С. 93-98.
30.Тишина, Н. А. Обнаружение вторжений на основе вейвлет-анализа сетевого трафика [Текст] / И. А. Тишина, И, Г. Дворовой, Н. А. Соловьев // Вестник Уфимского государственного авиационного технического университета. -2010. - Т. 14, № 5 (40). - С. 188-194.
31.Скуратов, А. К. Администрирование телекоммуникационной сети на основе статистического анализа трафика [Текст] / А. К. Скуратов, Д. С. Безрукавный // Вестник Тамбовского государственного технического университета. - 2004. -Т. 10, №4-1.-С. 919-923.
32.Local prediction of network traffic measurements data based on relevance vector machine [Text] / Q. Meng [et al.] // Advances in Neural Networks - ISNN 2013 : proc., 10 intern, symp. on neural networks, China, Dalian, 4-6 July 2013. - [China], 2013. - Pt. 2. - P. 606-613. - (LNCS ; vol. 7952).
33.Бахарева, H. Ф. Управление нагрузкой на сети ЭВМ распознаванием и моделированием трафика [Текст] / Н. Ф. Бахарева, Ю. А. Ушаков // Инфокоммуникационные технологии. - 2008. - Т. 6, № 3. - С. 56-62.
34.Тихомиров, И. А. Метод динамической контентной фильтрации сетевого трафика на основе анализа текстов на естественном языке [Текст] / И. А. Тихомиров, И. В. Соченков // Вестник Новосибирского государственного университета. Сер.: Информационные технологии. - 2008. - Т. 6, № 2. - С. 94100.
35.Крюков, Ю. А. Мониторинг сетевого трафика с регистрацией аномальных событий на основе ГИС-технологий [Текст] / Ю. А. Крюков, Д. В. Чернягин // Геоинформатика = Geoinformatika. - 2009. - № 2. - С. 19-25.
36.Zhao, Н. Network traffic prediction using least mean kurtosis [Text] / H. Zhao, N. Ansari, Yu. Q. Shi // IEICE Transactions on Communications. - 2006. - Vol. E89-
B, № 5. - P. 1672-1674.
37.Modeling and simulation of network performance based on self-similar traffic [Text] / Y. Tao [et al.] // Proc. of SPIE. - 2005. - Vol. 6022. - P. 324-332. -(Network Architectures, Management, and Applications, III).
38.Лапшин, В. В. О централизованном территориально-распределённом анализе сетевого трафика [Текст] / В. В. Лапшин // Прикладная дискретная математика. - 2008. - № 2. - С. 84-86.
39.Наумов, Д. А. Построение модели бессигнатурной системы обнаружения атак [Текст] / Д. А. Наумов // Телематика 2007 : тр. 14 Всерос. науч.-метод, конф., 18-21 июня 2007 г. В 2 т. - Санкт-Петербург : СПб ГУ ИТМО, 2007. - Т. 2. -
C. 459-461.
40.Detecting distributed network traffic anomaly with network-wide correlation analysis [Text] / Li Zonglin [et al.] // EURASIP Journal on Advances in Signal Processing. - 2009. - Vol. 2009. - Art. 2. - (Special issue on signal processing applications in network intrusion detection systems).
41.Cisco visual networking index: forecast and methodology, 2013-2018 [Electronic resource] // Cisco VNI. - San Jose, 2014. - URL: http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ip-ngn-ip-next-generation-network/white_paper_cl l-481360.html. - Title from screen.
42.Digital attack map : top daily DDoS attack worldwide [Electronic resource] / Arbor Networks. - Burlington, 2014. - URL: http://www.digitalattackmap.com. - Title from screen.
43.2014 McAfee report on the global cost of cybercrime [Electronic resource] / CSIS-Center for Strategic and International Studies. - Washington, 2014. - URL: http://csis.org/event/2014-mcafee-report-global-cost-cybercrime. - Title from screen.
44.Норткат, С. Обнаружение нарушений безопасности в сетях [Текст] / С. Норткат, Дж. Новак. - Москва : Издат. дом «Вильяме», 2003 - 448 с.
45.0лифер, В. Компьютерные сети. Принципы, технологии, протоколы [Текст] : учеб. для вузов / В. Олифер, Н. Олифер. - 4 изд. - Санкт-Петербург : Питер,
2010.-944 с. : ил.
46.Кучерявый, Е. А. Управление трафиком и качество обслуживания в сети Интернет [Текст] / Е. А. Кучерявый. - Санкт-Петербург : Наука и Техника, 2004.-336 с.
47.Иваненко, Р. В. Оптимизация пропускной способности узла в сетях с пакетной коммутацией [Текст] / Р. В. Иваненко, Р. Р. Иваненко, JI. В. Воробьев // Вестник Рязанского государственного радиотехнического университета. -
2011.-№35.-С. 123-126.
48.Камаев, В. А. Методология обнаружения вторжений [Текст] / В. А. Камаев, В. В. Натров // Известия Волгоградского государственного технического университета. - 2006. - № 4. - С. 148-153.
49.Биячуев, Т. А. Безопасность корпоративных сетей [Текст] : учеб. пособие / Т. А. Биячуев ; под ред. Л. Г. Осовецкого. - Санкт-Петербург : СПбГУ ИТМО, 2004.- 161 с.
50.Оценка защищенности информационно-телекоммуникационных систем, подвергающихся ББОЗ-атакам [Текст] / Г. А. Остапенко, М. В. Бурса, Н. И. Баранников, И. Л. Батаронов // Информация и безопасность. - 2013. - Т. 16, № 4.-С. 496^97.
51.Ручкин, В. Н. Анализ сетевого трафика нелегитимных пакетов ООБ атак [Текст] / В. Н. Ручкин, Е. А. Богданова // Информатика и прикладная математика : межвуз. сб. науч. тр. - 2012. - № 18. - С. 87-91.
52.Французова, Г. А. Самоорганизующаяся система управления трафиком вычислительной сети: метод противодействия сетевым угрозам [Текст] / Г. А. Французова, А. В. Гунько, Е. А. Басыня // Программная инженерия. - 2014. -№ 3. - С. 16-20.
53.Платонов, В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей [Текст] / В. В. Платонов. - Москва : Академия, 2006. - 240 с.
54.Рабочий эксплойт для сегодняшней уязвимости СУЕ-2014-0160 [Электронный ресурс]. - Режим доступа: http://xakep.ru/news/62329/. - Загл. с экрана.
55.В протоколах ОАиШ и ОрепГО обнаружена уязвимость [Электронный ресурс]. - Режим доступа: http://www.securitylab.ru/news/452448.php/. - Загл. с экрана.
56.Басыня, Е. А. О перспективах развития криптографии [Текст] / Е. А. Басыня, Г. А. Французова, А. В. Гунько // Перспективное развитие науки, техники и технологий : материалы 3 междунар. науч.-практ. конф. В 3 т. - Курск : Изд-во ЮЗГУ, 2013. - Т. 1. - С. 199-200.
57.Schomburg, J. Anonymity techniques - usability tests of major anonymity networks [Text] / J. Schomburg // Extended abstracts of the Fourth Privacy Enhancing Technologies Convention (PET-CON 2009.1). - Dresden : TU, Fak. Informatik,
2009. - P. 49-58. - (Technische Berichte).
58.Ruiz-Martinez, A. A survey on solutions and main free tools for privacy enhancing Web communications [Text] / A Ruiz-Martinez // Journal of Network and Computer Applications. - 2012. - Vol. 35, iss. 5. - P. 1473-1492.
59.Mulazzani, M. Anonymity and monitoring: how to monitor the infrastructure of an anonymity system [Text] / M. Mulazzani, M. Huber, E R. Weippl // IEEE Transactions on Systems, Man and Cybernetics. C: Applications and Reviews. -
2010. - Vol. 40, iss. 5. - P. 539-546.
60.Filiol, E. Dynamic cryptographic backdoors. Pt. 2. Taking control over the TOR network: slides [Electronic resource] / E. Filiol, O. Remi-Omosowon, L. Mutembei ; ESIEA - Laval, Operational Cryptology and Virology Laboratory // The 28 chaos communication congress, Berlin, 2011. - Berlin, 2011 - URL: https://events.ccc.de/congress/2011/Fahrplan/attachments/l999_slides_28C3.pdf. -Title from screen.
61.Murdoch, St. J. Low-cost traffic analysis of Tor [Text] / St. J. Murdoch, G. Danezis // IEEE symposium on security and privacy (IEEE S&P 2005) : proc., USA, Oakland, 8-11 May 2005. - [USA] : IEEE, 2005. - P. 183-195.
62.Schimmer, L Peer profiling and selection in the I2P anonymous network [Text] / Lars Schimmer // Extended abstracts of the fourth privacy enhancing technologies convention (PET-CON 2009.1). - Dresden : TU, Fak. Informatik, 2009. - P. 59-70. - (Technische Berichte). 63.Timpanaro, J. P. Improving content availability in the I2P anonymous file-sharing environment [Text] / J. P. Timpanaro, I. Chrisment, O. Festor // Cyberspace Safety and Security : proc. of the 4 intern, symp. on cyberspace safety and security, Australia, Melbourne, December 2012. - Melbourne : IEEE, 2012. - P. 77-92. -(LNCS ; vol. 7672).
64.Theoretical analysis of the performance of anonymous communication system 3-mode net [Text] / K. Kono, S. Nakano, Y. Ito, N. Babaguchi // IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. - 2010. -Vol. E93-A. - № 7. - P. 1338-1345.
65.Wiangsripanawan, R. Design principles for low latency anonymous network systems secure against timing attacks [Text] / R. Wiangsripanawan, W. Susilo, R. Safavi-Naini // Proceedings of the fifth Australasian symposium on ACSW frontiers, ACSW '07. - Darlinghurst, 2007. - Vol. 68. - P. 183-191.
66.Danezis, G. Systems for anonymous communication [Text] / G. Danezis, C. Diaz, P. Syverson // CRC Handbook of Financial Cryptography and Security. - London : Chapman & Hall, 2010. - P. 341-390. - (CRC Cryptography and Network Security).
67.Practical attacks against the I2P network [Text] / Chr. Egger, J. Schlumberger, Chr. Kruegel, G. Vigna // Research in Attacks, Intrusions, and Defenses : proc., 16 intern, symp., RAID 2013. - 2013. - P. 432-451. - (LNCS ; vol. 8145).
68.Стохастические методы и средства защиты информации в компьютерных системах и сетях [Текст] / М. А. Иванов, А. В. Ковалев, Н. А. Мацук, Д. М. Михайлов, И. В. Чугунков ; под ред. И. Ю. Жукова. - Москва : КУДИЦ-Пресс, 2009.-512 с.
69.Douglas R. Stinson CS 758: cryptography/network security : lecture slides, notes and references [Electronic resource] // Douglas R. Stinson ; University of Waterloo, D. R. Cheriton School of Computer Science. - Waterloo, 2013. - 424 p. - URL: http://cacr.uwaterloo.ca/~dstinson/CS_758/F13/root-2up.pdf. - Title from screen.
70.Гунько, А. В. Стохастические методы обеспечения информационной сетевой безопасности [Текст] / А. В. Гунько, Е. А. Басыня // Актуальные проблемы электронного приборостроения : материалы 11 междунар. конф. В 7 т. -Новосибирск : Изд-во НГТУ, 2012. - Т. 7. - С. 47-49.
71.Гайкова, Л. В. Интеллектуальные системы [Текст] : учеб. пособие / Л. В. Гайкова ; М-во образования и науки Российской Федерации, Федеральное
агентство по образованию, Саратовский гос. техн. ун-т. - Саратов : СГТУ, 2009.- 188 с.
72.Рутковская, Д. Нейронные сети, генетические алгоритмы и нечеткие системы [Текст] / Д. Рутковская, М. Пилинський, Л. Рутковский. - Москва : Горячая линия-Телеком, 2006. - 452 с.
73.Гудман, Э. Д. Эволюционные вычисления и генетические алгоритмы [Текст] / Э. Д. Гудман, А. П. Коваленко // Обозрение прикладной и промышленной математики. - 1996. - Т. 3, вып. 5. - С. 586-596.
74.Алтунин, А. Е. Модели и алгоритмы принятия решений в нечетких условиях [Текст] / А. Е. Алтунин, М. В. Семухин. - Тюмень : Изд-во ТюмГУ, 2000. -352 с.
75.Емельянов, С. Г. Адаптивные нечетко-логические системы управления [Текст] : монография / С. Г. Емельянов, В. С. Титов, М. В. Бобырь. - Москва : АРГАМАК-МЕДИА, 2013. - 184 с.
76.Анисимов, Д. Н. Нечеткие алгоритмы управления [Текст] : учеб. пособие / Д. Н. Анисимов ; М-во образования Рос. Федерации, Моск. энергет. ин-т (МЭИ ТУ). - Москва : Изд-во МЭИ, 2004. - 80 с.
77.Теория и методы разработки управленческих решений. Поддержка принятия решений с элементами нечеткой логики [Текст] : учеб. пособие / О. Н. Лучко, В. А. Маренко, Р. Р. Гирфанов, С. В. Мальцев. - Омск : Омский гос. ин-т сервиса, 2012. - 109 с.
78.Круглов, В. В. Нечеткая логика и искусственные нейронные сети [Текст] / В. В. Круглов, М. И. Дли, Р. Ю. Голунов : монография. - Москва : Физматлит, 2001.-221 с.
79.Басыня, Е. А. Стохастические методы управления трафиком вычислительной сети с коммутацинй пакетов [Текст] / Е. А. Басыня, А. В. Гунько // Нелинейные динамические системы: моделирование и оптимизация управления. (НДС-2012) : сб. тез. докл. междунар. молодеж. конф., Новосибирск, 2-5 окт. 2012. - Новосибирск : Изд-во НГТУ, 2012. - С. 5-7.
80.Французова, Г. А. Самоорганизующаяся система управления трафиком вычислительной сети: механизмы защиты от сканирования и зондирования [Текст] / Г. А. Французова, А. В. Гунько, Е. А. Басыня // Сборник научных трудов Sworld. - 2013. - Т. 9, вып. 4. - С. 75-78. - Тема вып. Перспективные инновации в науке, образовании, производстве и транспорте -2013.
81.Гмурман, В. Е. Теория вероятностей и математическая статистика [Текст] : учеб. пособие для вузов / В. Е. Гмурман. - 12 изд., перераб. - Москва : Высш. образование, 2006. - 479 с. : ил. - (Сер. Основы наук).
82.Басыня, Е. А. Интелектуально-адаптивные методы обеспечения информационной сетевой безопасности [Текст] / Е. А. Басыня, А. В. Гунько // Автоматика и программная инженерия. - 2013. - № 1 (3). - С. 95-97.
83.Басыня, Е. А. Самоорганизующаяся система управления трафиком сети: удаленный сетевой доступ [Текст] / Е. А. Басыня, Г. А. Французова, А. В. Гунько // Автоматика и программная инженерия. - 2014. - № 1 (7). - С. 9-12.
84.Французова, Г. А. Применение искусственного интеллекта в сфере сетевой информационной безопасности [Текст] / Г. А. Французова, А. В. Гунько, Е. А. Басыня // Искусственный интеллект: философия, методология, инновации : сб. тр. 7 Всерос. конф. студентов, аспирантов и молодых ученых, Москва, 13-15 нояб. 2013 г. - Москва : Радио и Связь, 2013. - Ч. 2, секции 4-6. - С. 110-115.
85.Басыня, Е. А. О шифровании и анонимизации в вопросах обеспечения информационной безопасности [Текст] / Е. А. Басыня, Г. А. Французова, А. В. Гунько // Компьютерные технологии в науке, производстве, социальных и экономических процессах : материалы 14 междунар. науч.-практ. конф., Новочеркасск, 12 дек. 2013 г. - Новочеркасск : ЮРГПУ (НПИ), 2014. - С. 165— 168.
86.Sagara, К. A distributed authentication platform architecture for peer-to-peer applications [Text] / K. Sagara, K. Nishiki, M. Koizumi // IEICE Transactions on Communications. - 2005. - Vol. E88-B, № 3. - P. 865-872.
87.Goldreich, О. Cryptography and cryptographic protocols [Text] / O. Goldreich // Distributed Computing. - 2003. - Vol. 16, № 2-3. - P. 177-199.
88.Jallad, К Implementation of Chosen-Ciphertext Attacks against PGP and GnuPG [Text] / K. Jallad, J. Katz, B. Schneier // Information Securety : proc. of the 5 intern, conf. on information security, ISC '02. - 2002. - P. 90-101. - (LNCS ; vol. 2433).
89.On the security of 1024-bit RSA and 160-bit elliptic curve cryptography [Electronic resource] / J. W. Bos [et al.] // IACR Cryptology ePrint Archive. - Trier, 2009. -Vol. 2009. - Art. 389 (19 p.). - URL: http://eprint.iacr.org/2009/389.pdf. - Title from screen.
90.Французова, Г. А. Обеспечение информационной безопасности внутренних информационных потоков корпоративной сети [Текст] / Г. А. Французова, А. В. Гунько, Е. А. Басыня ; науч. рук. Г. А. Французова // Наука. Технологии. Инновации : материалы Всерос. науч. конф. молодых ученых, Новосибирск, 21-24 нояб. 2013 г. : в 10 ч. - Новосибирск : Изд-во НГТУ, 2013. - Ч. 2. - С. 41^13.
91.Басыня, Е. А. Технология управления трафиком вычислительной сети на основе самоорганизующихся систем [Текст] / Е. А. Басыня ; науч. рук. Г. А. Французова ; консультант А. В. Гунько // Новые информационные технологии в научных исследованиях (НИТ-2013) : материалы 18 Всерос. науч.-технич. конф. студентов, молодых ученых и специалистов. - Рязань : Изд-во РГРТУ, 2013.-С. 181-183.
92.Басыня, Е. А. Оптимальное регулирование пропускной способностью вычислительной сети самоорганизующейся системой управления трафиком [Текст] / Е, А. Басыня, Г. А. Французова, А. В. Гунько // Современные тенденции в образовании и науке : сб. науч. тр. по материалам междунар. науч.-практ. конф., 31 окт. 2013 г. : в 26 ч. - Тамбов : Бизнес-Наука-Общество, 2013.-Ч. 5.-С. 13-14.
93.Коннолли, Т. Базы данных. Проектирование, реализация и сопровождение. Теория и практика [Текст] / Т. Коннолли, К. Бегг. - Москва : Вильяме, 2003. -1436 с.
94.0лифер, В. Г. Сетевые операционные системы [Текст] / В. Г. Олифер, Н. А. Олифер : учеб. для вузов. - 2 изд. - Санкт-Петербург : Питер, 2009. - 669 с.
95.Рэймонд, Э. С. Искусство программирования для UNIX = The Art of UNIX Programming [Текст] / Э. С. Рэймонд. - Москва : Вильяме, 2005. - 544 с.
96.Пирогов, В. Ю. Проектирование клиент-серверных приложений [Текст] / В. Ю. Пирогов. - Санкт-Петербург : БХВ-Петербург, 2006. - 336 с. : ил.
97.Ташков, П. В. Веб-мастеринг HTML, CSS, JavaScript, PHP, CMS, AJAX [Текст] / П. В. Ташков. - Санкт-Петербург : БХВ-Петербург, 2006. - 397 с. : ил.
98.Соломатин, А. В. Защищенность и безопасность информационных систем при виртуализации [Текст] / А. В, Соломатин // Общество и экономика постсоветского пространства : междунар. сб. науч. ст., Липецк, 18 окт. 2013 г, - Липецк : Издат. дом «Гравис», 2013. - С. 192-199.
99. Французова, Г. А. Разработка и исследование самоорганизующейся системы управления трафиком вычислительной сети [Текст] / Г. А. Французова, А. В. Гунько, Е. А. Басыня ; науч. рук. Г. А. Французова // Наука. Технологии. Инновации : материалы Всерос. науч. конф. молодых ученых, Новосибирск, 21-24 нояб. 2013 г. : в 10 ч. - Новосибирск : Изд-во НГТУ, 2013. -Ч. 2. - С. 37.
100. Basinya, Е. A. Methods of self-organization in providing network security [Text] / E. A. Basinya, G. A. Frantsuzova, A. V. Gunko // Global Science and Innovation : materials of the 1 intern, sei. conf., USA, Chicago, 17-18 Dec. 2013. - Chicago : Accent Graphics communications 2013. - Vol. 2. - P. 386-389.
101. Басыня, E. А. Самоорганизующаяся система управления трафиком вычислительной сети [Текст] / Е. А. Басыня, Г. А. Французова, А. В. Гунько // Доклады Томского государственного университета систем управления и радиоэлектроники. -2014.-№> 1 (31).-С. 179-184.
ПРИЛОЖЕНИЕ А. Акт внедрения результатов научной работы
УТВЕРЖДАЮ
М Э Р И Я
города Новосибирска
ДЕПАРТАМЕНТ ЭНЕРГЕТИКИ,
жилищного и коммунального
ХОЗЯЙСТВА ГОРОДА
МУП "Энергия" г. Новосибирска,
630005, г. Новосибирск, ул Некрасова, 53 Тел.(383) 224-09-07, тел/факс 224-99-84
Д и р е кто р М у ниц и п ал ь н о го
АКТ
об использовании результатов кандидатской диссертационной рабо ты
Басыня Евгения Александровича
Комиссия в составе: председатель директор МУП «Энергия» г. Новосибирска Д. Н. Кулаковский
члены комиссии ведущий специалист по информационным технологиям Кондратюк А. М., системный администратор Осинцев Д.П. составили настоящий акт о го.м, что результаты диссертационной работы Басыня Е. А. "Разработка и исследование самоорганизующейся системы управления трафиком вычислительной сети" на соискание ученой степени кандидата технических паук, а именно: разработанный автором новый метод управления трафиком вычислительной сети на основе самоорганизующейся системы, опирающейся на нечеткую логику и стохастические методы, с динамической автономной оптимизацией и пресечением возможности прогнозирования стратегии реагирования, апробированы и успешно внедрены в секторе информационно-коммуникационных технологий предприятия.
От/ I
Председатель комиссии фЦ^сКО;/Кулаковский А. Н._
Члены комиссии Кондратюк А. М
ПРИЛОЖЕНИЕ Б. Акт внедрения результатов научной работы
Общество с ограниченной ответственностью Торговый дом «БАСОН»
ИНН 5406229760 КПП 540601001
/з ^ "УТВЬ'РЭЙЩЛЮ Директор-OCX) IД «Басон»
и J 2 "
фЦЦ'вШ НУ? / Ja-ij "У^У^/м ^ 2014 i .
V'"- - . " /
ч
А К T
о внедрении (использовании) результатов кандидатской диссертационной работы
Басыня Евгения Александровича
Председатель комиссии: директор Фадеева Валентина Николаевна;
Члены комиссии: руководитель отдела ИКТ к.т.н. Сафронов Антон Валерьевич, аналитик информационной безопасноеiи k.i.h. Дворцевой Александр Игоревич.
Настоящий Акт свидетельствует, что результаты диссертационной работы Басыня Е. А. "Разработка и исследование самоорганизующейся системы управления графиком вычислительной сети-' на соискание ученой степени кандидат технических паук, а именно: разработанные автором методы противодействия сетевым угрозам и обеспечения конфиденциальноеги информационных потоков корпоративной сети, составляющие основу оригинальной самоорганизующейся системы управления трафиком вычислительной сети, апробированы и успешно внедрены в секторе информационно-комму никащюнныч технологий предприятия.
Разработанное Басыня Е. А. программное обеспечение системы управления трафиком вычислительной сети «Self-organizing control system of computer network traffic» (гражданская версия) на момент подписания данного акта установлено па сервере предприятия, обеспечивает защиту распределенной филиальной сети предприятия (общее количество хостов порядка 140, а так же 19 серверов).
Использование указанных результатов значительно повысило уровень информационной безопасности предприятия.
Председатель комиссии Члены комиссии
630007, Новосибирск ул. Серебренниковская, 14/1 тел. 335-15-30, 335-15-31
ПРИЛОЖЕНИЕ В. Акт внедрения результатов научной работы в
учебный процесс
УТВЕРЖДАЮ
Проректор по научной рабою НГ'ГУ
внедрения результатов научных исследований в учебный процесс факулыета автоматики и вычислительной техники ИГТУ
Насюяшим подтверждается, что результаты научных исследований, полученных в диссертационной работе "Разработка и исследование сие г ем ы интеллектуально-адаптивного управления трафиком вычислительной сети" аспиранта кафедры автоматики Басыни В Д. были использованы в ччебпом процессе ПГТУ при подготовке бакалавров и магистров по направлению «Управление в технических системах». Отдельные материалы работы нашли следчющее применение.
1 В курсе лекций «Системное администрирование», читаемом для сгудешов кафедры автоматики ДВТФ направления подготовки 220400 - «Управление в технических сис1емах».
2 В курсе лекций «Безопасность информационных ресурсов», читаемом для бакалавров факультета автоматики и вычислительной техники ППУ направлений подготовки 220400 - «Управление в технических системах»,
3. В курсе лекций «Вычислительные машины, системы и сети», чшасмом для бакалавров факультета автоматики и вычислительной ¡схники III'ТУ направлений подготовки 220400 - «Управление в технических системах» По соо1вегствующим курсам лекций были подгоювлены рабочие про!риммы и учебно-методические магериалы.
Заведующий кафедрой Автоматики " В А Жм\дь
Декан ДВТФ ПГТУ
И. Л. Рева
ПРИЛОЖЕНИЕ Г. Свидетельство о государственной регистрации
программы для ЭВМ
Р ь с ож® ом
1 т ГШ"
'л
Фг
ш ш
38
ш
•5Й
Я?
3?
Щ & & &
г*;
«5
Ж
Ш
ЕЗ а $ £
СВИДЕТЕЛЬСТВО
Г
о государственной регистрации программы для ЭВМ
№ 2014615697
8е1Г-ог£апш!1£ соп1го1 $у51ет оС сотрШег псЧлчогк гтШе
Привообладт ель: Федерал?»ное государственное бюджетное обраювател и ное )1 чрежден не высшего нрофессиоиа. /ьного образования "Новосибирский государственный технический университет " (Яи)
Автор: Басынд Евген и и Александро в и ч (1М )
Заявка ,М' 20146П349
Дата поступления 21 февраля 2014 Г.
Да га государственной регистрации в Реестре программ .ия ЭВМ 30 МНЯ 2014 г.
РукоткШтаь Ф?<)ера:тюи службы по инте.иект\'шъний собственности
ЕЛ Симоиог,
Зй Ш
! Ж
М
В}
й? ш № т ш
а*
ш а
12 Ш
ш
т ж ш ш & & з» к нз. е и а н й й ка & ж ш ш ш & © й и ш
К'Ш ш
ПРИЛОЖЕНИЕ Д. Листинг части программно - вычислительного комплекса "Self-organizing control system of computer network traffic"
rb: :node: :NodesList IArbiterNode: :FindApropriateGNodes(rb: :node: :NodesList ignoredNodes) {
if (!this->m_isActiveNodesExists) {
network: :ConnQLvl_t cl = network: :GManager::Getlnstance()->CheckConnQLvl();
rb::lib::report("MatchApropriateGNodes - conn lvl: %s", cl.Verbose()); if (!this->GetActiveGNodes()) {
rb::aux::log_error_internal("MatchApropriateGNodes can't get active
gnodes");
}
this->m_isActiveNodesExists = true;
}
rb::node::NodesList result; rb:: aux:: check(this->m_acti veNodesExists); rb::hard::HardwareMetricsList_t metricsList; rb::hard::UsageStatsList_t usageStats; rb::network::NetworkMetricsList_t networkMetrics;
for (grid_nodes_list_t::const_iterator i = this->m_currentActiveGNodes.begin(); i != this->m_currentActiveGNodes; ++i) {
metricsList.push((*i).GetHardwareMetrics());
usageStats.push((*i).GetUsageStats());
networkMetrics.push((*i).GetNetworkMetrics());
}
rb::ty::safe_ptr<rb::node::IGNode> suggestedNodePtr;
if (!this->CompareNodes(metricsList, usageStats, networkMetrics, rb::node::IArbiterNode::COMPARE_METHOD_SAFEST, ignoredNodes, NULL, true, result, suggestedNodePtr)) {
rb::aux::log_error_internal("MatchApropriateGNodes - can't find appropriate gnode");
if (!suggestedNodePtr->TryActivate()) {
rb::aux::log_error_internal("MatchApropriateGNodes can't activate
gnode"); }
return result;
}
bool
HoneypotMgr: ;Honeypot : : Init AsSimpleHoneypot(rb: :hard: :HardwareImageConfig& hwConf, rb::net::NetConnectionConfig& nwConf) {
HoneypotMgr: :Honeypot newHoneypot(HoneypotMgr: :Honeypot: : SIMPLE,
true);
rb::smart_barrel::BarrelMgr& mgr = rb::smart_barrel::BarrelMgr::Instance(); if (!mgr.TestAvailablity() || !mgr.TestGenState()) {
rb::aux::log_error_internal('InitAsSimpleHoneypot - smart barrel not
available');
return false;
}
rb::ty::safe_ptr<rb::vin::IOSImage> image;
rb::ty::safe_ptr<rb::vm::ImagePreset> preset = new rb::vm::ImagePreset(
rb::vm::ImagePresetPool.GetByIdxClamped(mgr.RandomizeForImagePreset(hw Conf, nwConf.GetNetstatsWithFakes())); );
image = rb::vm::ImageFactory::Instance()->CreateImage(preset); if (limage.LoadDeferredAvail() || ! image.LoadDeferred()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - image couldnt be load
deferred");
return false;
rb::ty::safe_ptr<rb::net:INetConn> conn; if (nwConf.is_ipv4) {
conn = new rb::net:INetConnIPV4(nwConf); } else if (nwConf.is_ipv6) {
conn = new rb::net:INetConnIPV6(nwConf); } else {
rb::aux::log_error_internal("InitAsSimpleHoneypot - invalid honeypot network iface configuraion"); return false;
}
conn->d_FixPostroutingIPT(); // TODO: look at issue #98401 if (!conn->Configure(nwConf) || !conn->TryUpIface()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - cant up network
iface");
return false;
}
image->TrySetNetworkConn(conn);
image->ResetNetstats();
image->ResetTraps();
image->ResetTrapsCounters();
image->PrepareDetectors();
if (!image->PrepareForRun()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - cant prepare image"); return false;
}
newHoneypot->SetImage(image.release_ptr());
newHoneypot->m_risknessFactor = rb: :detect: :RisknessFactors: :INITIAL; newHoneypot->ResetHwStats();
newHoneypot->ResetNwStats(); if (!newHoneypot->InvokeImageLoad()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - serious error, invokation failed!", rb::aux::STATUS_SERIOUS); return false;
}
if (!newHoneypot->TestIntegrity()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - integrity check failed!", rb::aux::STATUS_SERIOUS); return false;
i j
if (!newHoneypot->Init()) {
rb::aux::log_error_internal("InitAsSimpleHoneypot - init failed!", rb:: aux:: S T ATUS_SERIOUS); return false;
}
// Everything is ok, adding new simple honneypot to pull
m_honeypots.push_back(newHoneypot);
return true;
}
void GenStatisticsHandler::UpdateGenomeViaHPCriticalInvasions() { rb::ty::list_ptrs<rb:-.detect::Invasion> criticallnvasionsList; rb::ty::list_ptrs<rb::fake::Honeypot> honeypots =
rb:: fake:: HoneypotManager:: Instance()->Get ActiveHoneypots();
for (rb::ty::list_ptrs<rb::fake::Honeypot>::const_iterator i = honeypots.begin(); i != honeypots.end(); ++i) {
if ((**i).GetInvasionsCount() <
GenStatisticsHandler::COUNT_THRESHOLD) { continue;
for (rb::ty::list_ptrs<rb::detect::InvasionHdlr>::const_iterator j = (**i).GetInvasions().begin(); j != (**i).GetInvasions().end(); ++j) {
rb::ty::safe_ptr<rb::detect::InvasionHdlr> invasionHdlr = *j; if (invasionHdlr->GetMajority() <
GenStatisticsHandler: :MAJORITY_THRESHOLD) {
continue;
}
criticalInvasionsList.push(invasionHdlr->GetInvasion());
}
I
rb::aux::performance_trace_begin("Genome Update");
for (rb::ty::list_ptrs<rb::detect::Invasion>::const_iterator i =
criticalInvasionsList.begin(); i != criticalInvasionsList.end(); ++i) {
if (i->HasDetectedSignatures()) {
AppendKnownInvasionSignatures(i->GetSignatures());
I
AppendNewInvasionEvidence(i->GetEvidencesFacts(), i-
>GetFuzzyDetectedEvidences(), i->GetNetworkStats(), i->GetHardwareStats());
SetHardwareInfo(i->GetHardwareInfo());
SetOSInfo(i->GetOsInfo());
SetClientInfo(i->GetDetectedClientInfo(), i->GetExpectedClientInfo(), true, NULL);
if (!rb::genome::Manager::Instance()->MakeBackupPoint()) {
rb::aux::log_error_internal("UpdateHookStatsCriticalInvasions - cant make backup genome point! skipping invasion - look at the dump for details", rb::aux::STATUS_SERIOUS);
rb::aux::dumpJson(i->Serialize()); continue;
rb::genome::StepStats_t stats = StepGenome();
if (stats.m_quality < rb::genome::Manager::Instance()-
>GetStepThreshold()) {
if (rb::genome: Manager: :Instance()->GetLQPolicy() == rb::genome::Manager::DROP_BAD_STEPS) {
rb:-.genome: ¡Manager: :Instance()->RestorePreviousBackup(); rb:: aux:: log_error("UpdateHookStatsCritiealIn vasions genome step quality! skipping invasion - look at the dump for details"); } else {
rb:: aux:: log_waming("UpdateHookStatsCriticalIn vasions
genome step quality! skipping invasion - look at the dump for details");
}
rb::aux::dumpJson(i->Serialize()); rb: :aux: :dump J son(stats. Serialize()); continue;
}
rb::genome: Manager: :Instance()->CommitStep();
}
if (rb::genome::Manager::Instance()->GetMutationPolicy() ==
rb:-.genome::Manager::MUT ATE_AFTER_D AIL YJUPD ATE) { // TODO: look at the issue: #89817
rb::genome::Manager::Instance()->MakeRandomMutations(true, NULL);
}
rb::aux::performance_trace_end("Genome Update");
}
rb: ty:: safe_ptr<IComponent> IComponent::Instance(rb::node::ConfigNode::Attributes &attrs) { rb::ty::wstring compTypeld;
if (attrs.count(rb::node::gi::COMP_TYPEID) == 0) {
rb::aux::throw_logic("unknown component type"); } else {
compTypeld = attrs[rb::node::COMP_TYPEID];
}
if (! rb::node::ComponentFactory::Instance().IsRegistered(compTypeld)) { rb::aux::throw_logic("unlcnown component type");
}
rb:ty: :safe_ptr<IComponent> resultPtr(rb:ty::Instance<DummyComponent>(compTypeld); if (attrs.count(rb::node::gi::COMP_MAC) == 0) { resultPtr->SetMAC(this->GenerateUID()); } else {
resultPtr->SetMAC(StrToInt((attrs[rb: :node: :COMP_UID])));
}
if (attrs.count(rb::node::gi::COMP_TTL) == 0) {
resultPtr->SetName(L"bad_name"); } else {
resultPtr->SetName(attrs [rb: mode:: gi:: COMP_TTL]);
}
return resultPtr;
}
bool UiHookMgr::TrackOnKeyStrict(const rb::detect::ui::EventCode &eventCode)
{
rb::detect::ui::EventSource es = this->GetEventSource(eventCode); rb::detect::ui::MouseKey mk = this->GetMouseKeyCode(eventCode); rb::detect::ui::KeyState ks = this->GetKeystate(eventCode); if (es == rb:: detect: :ui:: Events ource::ES_MOUSE && (mk rb::detect::ui::MouseKey::LMB)) {
if (ks ==rb::detect::ui::KeyState::KEY_DOWN) {
if (m_activeWi == NULL |) !m_activeWi->IsFocused(m_cursrsPos))
{
m_activeWi.reset(); FindFocused(widgets, m_cursrsPos); } else if (m_activeWi!=NULL) { FindFocused(m_aetiveWi->EnumerateComponents(rb::detect::ui::STD_WIDGET), m_cursrsPos);
if (m_activeWi != NULL && m_activeWi->GetProperty(rb: ¡detect: :ui::WP_TRACKABLE)) {
trackedWidget = m_activeWi; tracked Widget->Detach(); trackStart = trackedWidget->TrackPos(); if(m_cursrs.size() > 0) {
dynamic_cast<rb::detect::ui::ICursor&>(*m_cursrs[0]).TrackMove();
}
} else if (m_cursrs.size() > 0) {
dynamic_cast<rb::detect::ui::ICursor&>(*m_cursrs[0]).TrackClick();
}
}
if (ks == rb: :detect: :ui:: Key State: :KEY_UP && draged) {
if (m_cursrs.size() > 0)
dynamie_cast<rb::detect::ui::ICursor&>(*m_cursrs[0]).TrackDefault(); m_activeWi.reset();
this->FindFocused( widgets,m_cursrsPos);
if (m_activeWi == NULL) {
if (trackedWidget->parent != (rb::detect::ui::Component*)this) trackedWidget->TrackPos(trackStart);
trackedWidget->parent->Attach(cast_to_component(trackedWidget));
} else if (!m_activeWi-
>GetProperty(rb:: detect: :ui:: WP_TRACKABLE) || !m_activeWi-
>Attach(cast__to_component(trackedWidget))) {
trackedWidget->TrackPos(trackStart); trackedWidget->parent-
>Attach(cast_to_component(trackedWidget));
}
m_activeWi = trackedWidget; trackedWidget.reset();
}
}
return !(m_activeWi !=NULL && !m_activeWi->OnKey(eventCode));
}
void NodeExchangeMgr::SendControlMessagesHierarchical() { rb::ty::dword_t time = rb::aux::get_timestamp(); if (!this->ValidateTimeF(time)) {
rb::aux::warn("SendMessagesHierarchical - too frequent message
sending");
return;
}
rb:'.detect:-.amState res; rb::ty::bool_t brkFlag = false;
rb::aux::performance_trace_begin("SendMessagesHierarchical"); for (int i=activeStack.Size()-l; i>=0; i~) {
((rb::node-.IANode*)activeStack[i]->elem)->UpdateTimesamp(time); if (brkFlag) { continue; }
res = ((rb::node:IANode*)activeStack[i]->elem)->TestConnection(); if(res.is_available) {
bool propogate = true;
for(int j=0;j<lastMsgStack.Size(); j++) {
if(((rb::node:IANode*)lastMsgStack[j]->elem) ((rb::node:IANode*)activeStack[i]->elem) ) { propogate = false; break; }
}
if (propogate && _exconst(rb::node::event::PushUp) && ((rb::node:IANode*)activeStaclc[i]->elem)->CanRetranslate(this) &&
lastMsgStack.SizeO > 0) {
if(!((rb::node:IANode*)lastMsgStack[lastMsgStack.Size()-l]->elem)->HasState(IS_ACTUVE_AND_READY)) { continue; }
rb::ty::tree<rb::node;IANode> *dataPtrl =
((rb::node:IANode*)activeStack[i]->elem)->parentNode;
rb::ty::tree<rb::node:IANode> *dataPtr2 =
((rb::node:IANode*)activeStack[i]->elem)->thisNode;
rb::ty::tree<rb::node:IANode> *dataPtr3 =
((rb::node:IANode*)lastMsgStack[lastMsgStack.Size()-l]->elem)->thisNode;
rb::ty::tree<rb::node:IANode> *dataPtr4 =
((rb::node:lANode*)activeStack[i]->elem)->parentNode;
if(dataPtrl != dataPtr3) {
rb: :ty: :tree<rb: :node:IANode>: : SwapNodes(dataPtr3, dataPtr4, dataPtr 1 ->FindChildren(dataPtr2)) ;
((rb: :node:IANode*)activeStack[i]->elem)->sender =
dataPtr3;
((rb: :node:IANode*)activeStack[i]->elem)->recepient = ((rb::node:IANode*)dataPtr3->elem)->recepient;
((rb: :node:IANode*)activeStack[i]->elem)->message = ((rb::node:IANode*)dataPtr3->elem)->message;
((rb::node:IANode*)activeStack[i]->elem)->SetState(rb::node::event: : STATE JNITIAL, true);
((rb::node:IANode*)activeStack[i]->elem)-
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.