Control models of data flows in Internet under instability
This paper deals with the control model of network data flows. We proposed an approach to analyzing network work using fluid models and conflict control theory domain. We obtained analytic solution for certain class of networks and proved time optimality. We considered special case of network activi...
Gespeichert in:
| Datum: | 2025 |
|---|---|
| 1. Verfasser: | |
| Format: | Artikel |
| Sprache: | Ukrainian |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2025
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/815 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programming| id |
pp_isofts_kiev_ua-article-815 |
|---|---|
| record_format |
ojs |
| resource_txt_mv |
ppisoftskievua/a2/5d4d0f1737bcf7729d80b5c216973aa2.pdf |
| spelling |
pp_isofts_kiev_ua-article-8152025-08-29T19:57:18Z Control models of data flows in Internet under instability Моделі керування потоками даних мережі інтернет за умов нестабільної поведінки Ignatenko, O.P. UDС 004.7 УДК 004.7 This paper deals with the control model of network data flows. We proposed an approach to analyzing network work using fluid models and conflict control theory domain. We obtained analytic solution for certain class of networks and proved time optimality. We considered special case of network activity – denial of service attack.Prombles in programming 2011; 3: 38-51 Дана робота присвячена моделям керування потоками даних у мережах за умов нестабільної поведінки. В роботі представлено огляд проблеми, підкреслена її актуальність, описані існуючі підходи до вирішення. Для мереж зі змінними протоками даних і наявності конфліктуючих користувачів пропонується новий підхід до аналізу роботи мережі на базі конфліктно-керованих потокових моделей. Побудована модель одного класу мереж та доведене існування оптимального у сенсі швидкодії розв’язку задачі завантаження файлу. Розглянуто також ситуацію зловмисного впливу на роботу мережі (атаки на відмову).Prombles in programming 2011; 3: 38-51 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-08-29 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/815 PROBLEMS IN PROGRAMMING; No 3 (2011); 38-51 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2011); 38-51 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2011); 38-51 1727-4907 uk https://pp.isofts.kiev.ua/index.php/ojs1/article/view/815/867 Copyright (c) 2025 PROBLEMS IN PROGRAMMING |
| institution |
Problems in programming |
| baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
| datestamp_date |
2025-08-29T19:57:18Z |
| collection |
OJS |
| language |
Ukrainian |
| topic |
UDС 004.7 |
| spellingShingle |
UDС 004.7 Ignatenko, O.P. Control models of data flows in Internet under instability |
| topic_facet |
UDС 004.7 УДК 004.7 |
| format |
Article |
| author |
Ignatenko, O.P. |
| author_facet |
Ignatenko, O.P. |
| author_sort |
Ignatenko, O.P. |
| title |
Control models of data flows in Internet under instability |
| title_short |
Control models of data flows in Internet under instability |
| title_full |
Control models of data flows in Internet under instability |
| title_fullStr |
Control models of data flows in Internet under instability |
| title_full_unstemmed |
Control models of data flows in Internet under instability |
| title_sort |
control models of data flows in internet under instability |
| title_alt |
Моделі керування потоками даних мережі інтернет за умов нестабільної поведінки |
| description |
This paper deals with the control model of network data flows. We proposed an approach to analyzing network work using fluid models and conflict control theory domain. We obtained analytic solution for certain class of networks and proved time optimality. We considered special case of network activity – denial of service attack.Prombles in programming 2011; 3: 38-51 |
| publisher |
PROBLEMS IN PROGRAMMING |
| publishDate |
2025 |
| url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/815 |
| work_keys_str_mv |
AT ignatenkoop controlmodelsofdataflowsininternetunderinstability AT ignatenkoop modelíkeruvannâpotokamidanihmerežíínternetzaumovnestabílʹnoípovedínki |
| first_indexed |
2025-09-17T09:23:55Z |
| last_indexed |
2025-09-17T09:23:55Z |
| _version_ |
1850410882830434304 |
| fulltext |
Методи і моделі керування комп’ютерними мережами
© О.П. Ігнатенко, 2011
38 ISSN 1727-4907. Проблеми програмування. 2011. № 3
УДК 004.7
О.П. Ігнатенко
МОДЕЛІ КЕРУВАННЯ ПОТОКАМИ ДАНИХ
МЕРЕЖІ ІНТЕРНЕТ ЗА УМОВ НЕСТАБІЛЬНОЇ ПОВЕДІНКИ
Дана робота присвячена моделям керування потоками даних у мережах за умов нестабільної поведінки.
В роботі представлено огляд проблеми, підкреслена її актуальність, описані існуючі підходи до вирі-
шення. Для мереж зі змінними протоками даних і наявності конфліктуючих користувачів пропонується
новий підхід до аналізу роботи мережі на базі конфліктно-керованих потокових моделей. Побудована
модель одного класу мереж та доведене існування оптимального у сенсі швидкодії розв’язку задачі за-
вантаження файлу. Розглянуто також ситуацію зловмисного впливу на роботу мережі (атаки на
відмову).
Вступ
Система керування потоками даних
у мережах Інтернет є складною, адаптив-
ною, взаємопов’язаною і розподіленою. З
огляду на постійне зростання ролі Інтернет
у сучасному світі, яке відбувається одно-
часно з його розбудовою, ускладненням і
інтелектуалізацією, надзвичайно важливо
розуміти й адекватно моделювати процеси
керування, що відбуваються всередині
мереж.
Однак, враховуючи масштаб систем
і евристичний характер багатьох алгорит-
мів, застосування методів теорії керування
до аналізу функціонування мережі Інтер-
нет на сьогодні залишається обмеженим.
Теоретичні дослідження в даній області в
основному були спрямовані на аналіз
вузького місця системи або моделювання
проходження одного потоку пакетів. З
іншого боку, зусилля практиків зосере-
джувались на імітаційному моделювання
невеликих мереж та дослідження їх роботи
за різних умов. Проблема потребувала
вирішення, і протягом останнього часу
розроблено нові підходи до моделювання
процесів керування мережею Інтернет
[1 – 3]. Завдяки роботам Келі, Паганіні,
Кумара, Сріканта та багатьох інших ство-
рено і апробовано комплекс аналітичних
моделей, спрямованих на дослідження
точок рівноваги у роботі мережі, справед-
ливості розподілу ресурсів, динаміки і
стійкості роботи протоколів тощо. Відкри-
тою залишається проблема побудови ди-
намічної керованої моделі, яка б включала
поведінку різних конфліктуючих гравців,
кожен з яких намагається досягнути влас-
ної мети.
1. Аналіз предметної області
Поведінка учасників такої гри та їх
вплив на роботу мережі визначається
структурою Transmission control protocol
(TCP) протоколу, аналітичне моделювання
якого завжди було складною задачею.
Стандарт ТСР описує загальну «рекомен-
довану» поведінку, починаючи з 1981 року
він постійно вдосконалювався і змінював-
ся у відповідності до проблем, що виника-
ли з розвитком Інтернет. На сьогодні за-
пропоновано більш ніж 50 версій сімейст-
ва ТСР протоколів (далеко не всі з них
стали стандартами і були реалізовані),
повний огляд і хронологічна картина пред-
ставлена в оглядовій роботі [4]. Хоча різні
частини ТСР зазнавали змін, існують базо-
ві принципи роботи, які залишаються
незмінними і є характерними для всіх
реалізацій ТСР протоколів.
Одним з головних принципів є такий:
«бути консервативним у тому, що
ти робиш; бути ліберальним у тому, що ти
приймаєш від інших.»
Бути консервативним для протоко-
лу означає працювати у точній відповідно-
сті до своєї специфікації. Якщо специфіка-
ція не забороняє прямо певні відхилення у
поведінці, це не означає, що їх потрібно
реалізовувати. Друга частина означеного
принципу означає, що протокол має бути
готовий до того, що інша сторона, з якою
він взаємодіє, може мати не документовані
особливості і він має ці відхилення у пове-
дінці, за можливістю, ігнорувати і не допу-
скати розриву з’єднання. Внаслідок цього
принципу ТСР протокол з легкістю масш-
Методи і моделі керування комп’ютерними мережами
табується і може поєднувати зовсім різні
мережі в одну надмережу – Інтернет. Од-
нак цей же принцип дозволяє зловмисни-
кам реалізовувати спрямовані дії, націлені
на погіршення роботи частини мережі –
так звані «атаки на відмову» (Denial of
Service Attack) [5].
Принципово така атака може бути
здійснена двома способами. Перший спо-
сіб використовує слабкості й помилки
програмного забезпечення, служб або
протоколів які використовуються об’єктом
атаки для надання сервісів користувачам.
Використання спеціально сформованих
шкідливих пакетів дозволяє ускладнити
або заблокувати роботу системи. Другий
спосіб полягає у використанні великих
обсягів беззмістовного трафіка для заван-
таження ресурсів, необхідних для обробки
запитів звичайних користувачів. Якщо у
першому випадку можна захиститися
знешкоджуючи слабкості шляхом онов-
лення програм, то попередити атаку друго-
го типу не так просто. При цьому потуж-
ність і складність атак постійно зростає.
Так загальним явищем стала ситуа-
ція, коли трафік атаки надсилається з бага-
тьох джерел (такі атаки отримали назву
розподілені атаки на відмову). Останні
тенденції показують на появу нових типів
атак – прихованих атак. У цьому випадку
підконтрольні атакуючому комп’ютери
отримують доступ до цільового сервісу на
цілком законних підставах (наприклад,
відвідують веб-сайт компанії) і заванта-
жують канал ресурсоємними операціями
(атака погіршення якості) або в певний
момент «вибухають» беззмістовним трафі-
ком, що ставить перед системами захисту
нові нетривіальні задачі виявлення і про-
тидії.
У даній роботі розглядається підхід
до побудови конфліктної керованої моделі
взаємодії користувачів за правилами
спрощеної версії ТСР проколу. Розглянута
задача завантаження файлу за найкорот-
ший час. Доведено існування оптимально-
го керування. Розглядається поведінка
системи за умов гри двох користувачів,
описується ефект «колапсу перевантажен-
ня», який мав місце в мережі APARNET.
Аналізується зміна поведінки системи за
умов атаки на відмову, знайдені умови
поглинання вузького місця мережі.
Витоки Інтернету. Початковою
причиною створення мережі були наукові
цілі. Вузли існували в одиничному екзем-
плярі у дослідницьких центрах, тому при-
родною ідеєю було їх об’єднання на основі
максимально широкої концепції. Ключо-
вою стала нова технологія відкритої архі-
тектури мережі, яка дозволяла об’єднувати
різнорідні реалізації мереж (провідні,
безпровідні, супутникові й інші) в одну
мета мережу.
Ця ідея вперше була озвучена Ка-
ном в 1972 році. Його проект, що називав-
ся «Internetting» був спрямований на роз-
робку надійного протоколу пакетної пере-
дачі даних, який би забезпечував зв’язок за
умов перешкод і втрат пакетів. При ство-
ренні нового протоколу Кан виділив чоти-
ри принципові моменти (які є фундамента-
льними характеристиками сучасного Ін-
тернету)
1. Кожна окрема мережа не повинна
змінювати свою внутрішню структуру для
під’єднання до Інтернету.
2. Зв'язок має бути «найкращий з мо-
жливого». Якщо пакет втрачається, систе-
ма має надіслати його повторно.
3. Для з’єднання елементів мережі
слід використовувати «чорні ящики» –
пристрої, що мають максимально швидко
передавати потоки пакетів не аналізуючи
їх.
4. На глобальному рівні не має бути
централізованого керування.
У кінці 70-х років роботу по ство-
ренню протоколу передачі пакетів з вузла
на вузол (IP) було в принципі завершено.
Подальше зростання кількості вузлів і
розвиток мережі призвели до необхідності
створення керування потоками даних
користувачів.
Механізми керування мережами.
Як уже зазначалось, Інтернет представляє
мережу, яка функціонує за принципом
надання найкращого можливого обслуго-
вування. Це означає, що у користувача
немає гарантій того, що його пакети дій-
дуть за призначенням; мережа гарантує
лише те, що вона намагатиметься зробити
це найбільш ефективним способом.
39
Методи і моделі керування комп’ютерними мережами
Причин, з яких обслуговування в мережі
Інтернет може бути незадовільним декілька:
• маршрут передачі перервався і па-
кети намагаються знайти новий;
• якість передачі даних змінюється
від зовнішніх факторів (наприклад, без-
провідні мережі залежать від погодних
умов);
• частину мережі перевантажено.
Перевантаження виникає коли по-
треби користувачів перевищують наявну
кількість ресурсів. Ресурсами можуть бути
пропускна здатність, пам'ять, процесорний
час та інше. Якщо окрема ланка мережі
зіткнулась з несподіваним стрибком трафі-
ка, який перевищує її можливості, то у неї
є дві можливі дії – відкинути пакети або
помістити їх у чергу.
Зрозуміло, що жодна з цих дій не є
задовільним рішенням. Відкидання пакетів
призводить до втрати даних користувачів,
тому стандартні маршрутизатори, як пра-
вило, поміщають надлишкові пакети у
чергу, яка функціонує за принципом FIFO
(обслуговує пакета у порядку надходжен-
ня) і відкидає пакети тільки у разі перепо-
внення черги.
Такий підхід дозволяє «перечекати»
короткотермінові стрибки трафіка і доста-
вити пакети за потрібною адресою пізніше.
Однак це рішення має два суттєвих недо-
ліки. По-перше, навіть короткотермінове
збереження пакетів у черзі значно збіль-
шує затримки у їх доставці. По-друге,
трафік у мережі Інтернет не відповідає
певному фіксованому випадковому проце-
су, а утворюється в результаті незалежних
дій багатьох розподілених агентів. Тому
припущення, що за стрибком трафіка буде
спад, який дозволить очистити черги у
реальних системах може не виконуватися.
Доводиться констатувати, що наразі про-
блема керування процесами переванта-
ження ланок мережі (тобто передбачення,
запобігання і розвантаження ) є актуаль-
ною і складною. Складність цієї проблеми
спричинена тим, що мережа Інтернет роз-
поділена і децентралізована, надсилаючи
пакет за певною адресою ми не можемо
сказати нічого певного про стан заванта-
женості мережі до повернення підтвер-
дження про його отримання або втрату.
Для кращого розуміння проблеми
слід відзначити основні зовнішні фактори,
що впливають на розвиток мереж:
• мережа Інтернет – це сукупність ве-
ликої кількості мереж, з’єднаних з метою
надання доступу до ресурсів кінцевим
користувачам. Тут не існує центральної
влади або управлінської ієрархії, кожна з
мереж управляється локально. Результатом
такого підходу була надзвичайна швид-
кість розвитку Інтернет. Однак, з огляду на
відсутність центрального управління,
надзвичайно важко швидко запровадити
нові алгоритми керування глобально.
Більш того, з причин секретності та інших
комерційних таємниць провайдери мере-
жевих сервісів уникають надання інфор-
мації про схеми трафіка в їхніх мережах;
• комерційний успіх Інтернету при-
звів до значного здешевлення основних
компонентів мереж. У результаті надлиш-
кові потужності коштують набагато менше
ніж можливі фінансові втрати від незадо-
волених якістю користувачів. Крім того,
мережа з надлишковими потужностями
менш ймовірно буде перевантажена порів-
няно з мережею з мінімально достатніми
обсягами ресурсів.
Наявність високопродуктивних ка-
налів доступу дозволяє зосередити в окре-
мій точці великі обсяги трафіка, створюю-
чи перевантаження у локальних кінцевих
мережах. Це може трапитися випадково,
під час подій, цікавих великій кількості
користувачів (олімпійські ігри, голосуван-
ня), так і зі зловмисною метою – під час
виконання атаки на відмову.
2. Опис проблеми
Перший відомий випадок переван-
таження мережі Інтернет стався у 1980-х
роках. У внутрішній документації мережі
[6] описана ситуація «колапсу переванта-
ження», коли спостерігалась стійка тенде-
нція погіршення якості роботи мережі
внаслідок збільшення швидкості надси-
лання пакетів користувачами. Проблема
полягала у зростанні кількості користува-
чів та їх потреб у ресурсах мережі але
також у особливостях тогочасного прото-
колу роботи мережі. Користувачі без-
40
Методи і моделі керування комп’ютерними мережами
контрольно збільшували свої потоки даних
і перевантажували ланки мережі.
Таким чином, виникла необхідність
у розробці механізму забезпечення конт-
ролю над перевантаженнями мережі, яка
призвела до появи TCP протоколу. На
сьогодні 80 відсотків усього Інтернет
трафіка складає TCP трафік, тому важливо
зрозуміти причини і фактори, які спричи-
нили появу й успіх цього протоколу.
Починаючи від стандарту RFC 793
[7], у якому вперше було реалізовано об-
меження швидкості надсилання пакетів
джерелом з метою недопущення переван-
таження вхідного буфера адресата, і до
сьогоднішнього дня продовжується розви-
ток алгоритмів керування потоками даних.
Основною причиною цього стрімкого
розвитку була поява нових і нових про-
блем, пов’язаних з розвитком мережі Ін-
тернет. До таких проблем можна віднести:
перевантаження, втрати у безпровідних
мережах, зміни у порядку надсилання
пакетів, затримки у високопродуктивних
мережах. Частина з них була зумовлена
збільшенням кількості користувачів, час-
тина – технічним прогресом, але кожна
спричинила сплеск ідей, експериментів і
досліджень зі створення нових, більш
ефективних протоколів взаємодії користу-
вачів у мережах.
Робота по створенню ефективного,
надійного і безпечного протоколу ще
далека від завершення. І якщо перші
специфікації TCP представляли собою
досить прості евристичні схеми, що вико-
ристовували мінімум інформації, то сучас-
ні реалізації дозволяють аналізувати втра-
ту пакетів, стан завантаженості мережі,
зміни у маршруті доставки; вимірювати
відсоток втрат пакетів, зміну часу очіку-
вання підтвердження доставки, розміри
вузьких місць і перевантаження мережі.
У фундаментальній роботі [8] опи-
суються основні компоненти розподіленої
самоорганізованої системи керування
потоками даних (рис. 1).
1. Джерела генерують трафік. Це те
місце де мають прийматися рішення щодо
обмеження потоків даних (коли і скільки
пакетів надсилати). Кожне джерело має
визначити обмеження свого потоку паке-
тів. При цьому у нього немає інформації ні
про кількість ні про потреби інших дже-
рел, ні про загальний стан мережі. Якщо
сумарний потік від джерел буде більше за
пропускну здатність мережі, відбудеться
перевантаження.
2. Проміжні вузли приймають та ре-
транслюють пакети за призначенням. У
кожного вузла є черга в якій можуть збері-
гатися пакети за умов перевантаження.
Якщо черга переповнюється, то нові паке-
ти втрачаються. При цьому вузол не знає
чи це короткотерміновий сплеск чи значне
перевищення запитів користувачів межі
пропускної здатності.
Джерела
Проміжні вузли Сервер
Рис. 1. Загальна схема мережі
41
Методи і моделі керування комп’ютерними мережами
3. Сервер надає обслуговування –
опрацьовує надіслані джерелами пакети.
Сервер має повну інформацію щодо заван-
таженості мережі та потоків пакетів корис-
тувачів і може обчислити їх сумарні пото-
ки та визначити обмеження. Однак ця
інформація просто не дійде до джерел
оскільки мережа в цей момент вже перева-
нтажена. Крім цього одним з базових
принципів побудови мережі Інтернет по-
лягає у тому, щоб тримати внутрішню
структуру мережі максимально простою і
виносити всю складність функціонування
на граничні хости. Це робиться задля того,
щоб проміжні маршрутизатори, особливо
кореневі, як найшвидше пересилали паке-
ти, до того ж всі майбутні зміни у функці-
онуванні Інтернет протоколів виносяться,
таким чином, на граничні комп’ютери, що
дозволяє швидко впроваджувати нові
протоколи або нові програми обробки.
Таким чином, механізми керування
мають реалізовуватися на стороні корис-
тувача і головною задачею такої системи
керування потоками є адаптації швидкості
обміну пакетами з метою зменшення за-
грози перевантаження. Зрозуміло, що
реалізація суттєво залежить від наявних
обмежень, пов’язаних з фізичною архітек-
турою мережі. Зокрема, з надісланим у
мережу пакетом користувача можуть від-
бутися такі й тільки такі дії:
• пакет успішно дійшов до точки
призначення із затримкою. Причини за-
тримки можуть бути різними: значна від-
стань, затримки у чергах, обробка на про-
міжних вузлах;
• пакет був втрачений. Причини мо-
жуть бути наступні: переповнення черги,
відмова адресата, несправність лінії та
інше;
• пакет дійшов, але був змінений. Під
змінами тут розуміються зміни у його
заголовці (іноді використовується для
передачі інформації між вузлами мережі)
або у його даних (шум, збурення у лінії
зв’язку, відмова приладів).
Фактично результати описаних по-
дій вичерпують всю доступну користувачу
інформацію про поведінку мережі, тому
механізми керування намагаються якомога
повно її використовувати.
AQM алгоритми. Можливості ке-
рування завантаженістю на рівні джерела
обмежені. Система керування переванта-
женнями, реалізована тільки на стороні
клієнта не може бути ефективною, оскіль-
ки:
• протокол роботи у мережі Інтернет
не є обов’язковим стандартом. Навіть у
рамках стандарту TCP різні реалізації
ведуть себе по різному при виникненні
втрат. Інші типи протоколів можуть взага-
лі не зменшувати свою швидкість при
перевантаженні (як, наприклад, CBR ме-
режі);
• деякі протоколи більш «агресивні» і
захоплюють більші потужності каналів
зв’язку, якщо їх вчасно не обмежити. Ін-
формація для таких обмежень наявні тіль-
ки на маршрутизаторі, який опрацьовує всі
потоки даних;
• маршрутизатор може стати ціллю
атаки на відмову, або бути перевантаже-
ний великими потоками трафіка, тому
йому потрібно мати власну систему захис-
ту від перевантажень.
Найпростішим механізмом AQM,
який був реалізований на маршрутизато-
рах з самого початку мережі Інтернет,
являється DropTail. Згідно з ним пакети,
що надійшли поміщуються у загальну
чергу і опрацьовуються згідно з порядком
надходження. Якщо черга переповнюється,
пакети відкидаються. Така система вигля-
дає природно, але при роботі стандартного
TCP у комбінації з DropTail було виявлено
[9] два суттєвих недоліки:
залипання. Один або декілька по-
токів даних займають чергу і не дозволя-
ють іншим з’єднанням отримати доступ;
переповнення. Якщо черги майже
повністю заповнені і відбувся стрибок
трафіка, то відбудеться втрата багатьох
пакетів. У результаті відразу багато
з’єднань обмежать свою швидкість і канал
буде недовантажено. Оскільки класичний
TCP підвищує свою швидкість надсилання
аж до виникнення втрат, то черги знову
переповняться і ситуація переповнення
буде повторюватися періодично.
З цього можна зробити наступний
висновок – невеликі черги сприяють по-
кращенню загальної пропускної здатності і
42
Методи і моделі керування комп’ютерними мережами
зменшують ризик втрат. Оскільки стандар-
тний TCP реагує тільки на втрату пакетів,
то необхідною умовою розв’язання задачі
є надання маршрутизатору права превен-
тивно відкидати пакети ще до виникнення
ситуації переповнення. Прикладом такого
алгоритму є RED – алгоритм, який почи-
нає відкидати пакети з певною ймовірніс-
тю, що залежить від завантаженості черги.
В даній роботі будемо вважати, що марш-
рутизатори працюють на базі DropTail.
Математичне моделювання ме-
режі Інтернет. Процеси, що відбуваються
у мережі ставлять перед дослідниками нові
задачі керування, що виходять за рамки
існуючої теорії. На рівні потоків даних
такими задачами є:
• ефективне використання наявних
ресурсів. Завантаженість (використання)
ланок мережі має бути максимальною;
• справедливий розподіл ресурсів між
користувачами. Доступ користувачів до
ресурсів має бути прозорим і прогнозова-
ним;
• низькі затримки пакетів у чергах.
Для деяких прикладних програм низькі
затримки є необхідною умовою роботи;
• низькі втрати пакетів. Повторне
надсилання пакетів не є ефективним вико-
ристанням мережі;
• адаптивність і стійкість роботи.
Стабільна і прогнозована поведінка мережі
є необхідною умовою ефективного засто-
сування алгоритмів керування.
Основним традиційним інструмен-
том теоретичних досліджень в області
комунікаційних технологій є моделі теорії
черг, які розглядають поведінку мережі на
рівні окремих пакетів, що пересилаються і
опрацьовуються з певними затримками,
щільність ймовірнісного розподілу яких
відома. Основні результати в цій області
суттєво залежать від припущень щодо
властивостей вхідного потоку пакетів.
Зокрема, як правило, він вважається роз-
поділеним за відомим законом, цей розпо-
діл не залежить від часу або завантаження
мережі. Типовим спрощенням також є
припущенням про те, що вхідний процес є
пуасонівським.
Механізм керування завантаженням
є складним алгоритмом, що використовує
зворотній зв'язок, змінюється в часі і не
може вважатись випадковим, тому засто-
сування тут результатів з теорії черг не є
ефективним. Новий підхід був започатко-
ваний у роботі Келі [1], де запропоновано
моделі керування на рівні потоків даних.
Такий підхід дозволив використати поту-
жний апарат теорії керування і представи-
ти роботи мережі «в цілому», відкидаючи
несуттєві деталі. В рамках цього підходу
було отримано багато вагомих результатів
в області аналізу стійкості поведінки ме-
реж, які описані, наприклад, в оглядових
роботах [10, 11] та в монографії [3]. Стабі-
льна і прогнозована поведінка мережі є
необхідною умовою ефективного застосу-
вання алгоритмів керування і тому на ній
у першу чергу зосереджена увага дослід-
ників.
Можна виділити два основних фун-
даментальних напрямки в яких просува-
ються роботи в цій області. Перший з них
стосується пошуку умов існування станів
рівноваги, в яких може перебувати мережа
за роботи даного протоколу (рівновага тут
може визначатись у контексті досягнення
вищезазначених цілей – максимально
ефективного використання ланок, рівномі-
рності розподілу ресурсів тощо). Визнача-
ючи функцію корисності протоколу в
явному вигляді та застосовуючи до цієї
задачі методи оптимізації, можна знайти
умови існування екстремуму та їх зв'язок з
параметрами роботи мережі.
Інший напрямок пов'язаний з дина-
мікою функціонування протоколу. Голо-
вною проблемою тут є дослідження стій-
кості знайдених точок рівноваги за різних
умов (наявності затримок, перебоїв у ро-
боті мережі, розмірів буферів і каналів). З
огляду на кількість версій ТСР протоколу
та різних можливих комбінацій з AQM
алгоритмами (які суттєво впливають на
роботу мережі) в цій області зосереджені
зусилля більшості дослідників. Як правило
поведінка мережі аналізується за стаціона-
рних «нормальних» умов. При цьому вхід-
ний потік пакетів вважається стаціонарним
і не враховує можливості зміни поведінки
користувача, яка, в реальності, залежить
від поставлених перед ним задач. Напри-
клад, задача завантаження файлу та задача
43
Методи і моделі керування комп’ютерними мережами
встановлення аудіо-зв’язку генерують
принципово різний трафік.
Окремим випадком є ситуація коли
користувач має задачу погіршити роботу
мережі. В даній роботі пропонується під-
хід до моделювання, який би включав
такого роду ситуації і дозволяв застосува-
ти до них теоретичні інструменти теорії
конфліктно-керованих систем.
3. Моделі керування потока-
ми даних у мережі Інтернет
Потокова модель мережі. Розгля-
немо математичну модель мереж, що скла-
даються з вузлів, з’єднаних ланками. Ко-
жен вузол може бути користувачем, марш-
рутизатором або сервером (рис. 2). Корис-
тувачу потрібно завантажити певний обсяг
інформації на сервер і він може надсилати
у мережу пакети з даними. Потік пакетів
можна описати швидкістю передачі –
функцією . Черги на вузлах мережі
описуються змінними , .
Маршрутизатор представляє собою вузол
мережі, який складається з двох черг та
спільного ресурсу (пам’яті, процесорного
часу). Пакети користувача потрапляють у
буфер і опрацьовуються або зберіга-
ються у черзі в залежності від наявності
вільних ресурсів. Маршрутизатор переси-
лає пакети користувача зі швидкістю
на сервер і вони потрапляють у буфер
. Сервер опрацьовує дані (перевіряє,
копіює, зберігає) з швидкістю , фор-
мує пакети підтвердження (АСК пакети) і
надсилає їх на маршрутизатор. АСК паке-
ти набагато менші за обсягом пакетів з
даними (фактично це заголовки пакетів),
до того ж вони несуть важливу інформа-
цію про отримання даних, тому маршрути-
затори опрацьовують їх у першу чергу.
Після отримання підтвердження користу-
вач отримує інформацію про доставку
вказаної частини даних. Якщо в якийсь
момент часу черга виявляється переповне-
ною, то нові пакети відкидаються і втра-
чаються. Цей процес описується функція-
ми ) , які будуть визначені пізніше. У
разі виникнення втрати пакетів користувач
має надіслати їх повторно. Розглянемо
задачу оптимального (у сенсі швидкодії)
завантаження файлу на сервер для мережі,
показаної на рис. 2.
)(tλ
)(tqi ni ,...,1=
)(1 tq
)(1 tu
)(2 tq
)(2 tu
(tli
Потокова модель процесу заванта-
ження описується диференціальним рів-
нянням:
)(tBuq += λ& , (1)
де B – матриця, що описує структуру
мережі. В роботах [12, 13] та інших дослі-
джуються умови, за яких такі моделі є
стійкими, тобто коли для заданих та )0(q
λ існує керування і час ,
такі, що
)(tu 0≥T
0)()0()(
0
=ττ+λ+= ∫
T
dBuTqTq . (2)
Користувач
Маршрутизатор Сервер
)(1 tq )(2 tq
)(3 tq
)(tλ
)(1 tu )(2 tu
)(3 tu
)()( 31 tltl +
)(2 tl
Рис. 2. Модель мережі з втратами і підтвердженням доставки
44
Методи і моделі керування комп’ютерними мережами
На керування ) накладені обме-
ження - , де U - компакт n
(tu
Utu ∈)( з R .
Для багатьох моделей мереж він допускає
спрощений запис
1≤Cu ,
де - структурна матриця [13], а нерів-
ність розуміється порядково.
C
При цьому мінімальний ,
для якого виконується (2), називається
часом вичерпання черги. Пошук мінімаль-
ного часу для системи (2) – це задача оп-
тимального керування, яка має розв’язок
для та початкового вектора ) якщо
виконується включення
))0((qT
λ 0(q
BUTTq ⋅∈λ−)0( . (3)
Включення (3) дає можливість ви-
значити момент часу в загальному
випадку. Якщо структура задачі (1) опису-
ється матрицями
))0((qT
B і , то можлива побу-
дова ефективних умов стійкості мережі.
Окремі ідеї і результати допускають уза-
гальнення і для мереж з довільними пото-
ками. Опишемо головну ідею цього підхо-
ду, яка полягає у введенні поняття заван-
таженості вузлів мережі.
C
1. Визначимо матрицю заванта-
женості за допомогою наступного рів-
няння:
111 ][ −−− −=−=Ξ TRIMCB ,
де M – невироджена діагональна матриця,
а обернена матриця розуміється у сенсі
. Позначимо ,
– вектори-рядки, що утворюють
матрицю .
∑∑
=
∞
=
− ==−
n
k
k
k
kT RRRI
00
1][ sξ
Ss∈
Ξ
2. Вектором завантаження назве-
мо вектор . Введемо позначення
, тоді вузьким місцем мережі
називаються такі вузли , що .
αΞ=ρ
sSs
ρ=ρ
∈• max
s •ρ=ρs
Відомі твердження [13].
1. Модель (1) може бути стабілізо-
вана тоді і тільки тоді, коли . При
цьому мінімальний час вичерпання черги
дорівнює
1<ρ•
s
s
Ss
qqT
ρ−
ξ
=
∈ 1
),(max)( .
Одним з можливих керувань,
що забезпечують стабілізацію системи є
вектор
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
+α−= −
))0((
)0(1*
qT
qBu .
2. Необхідною і достатньою умо-
вою оптимальності стратегії є максималь-
не завантаження вузьких місць.
Цей підхід до моделювання дає мо-
жливість оцінити поведінку системи «в
цілому», визначити вузькі місця і проана-
лізувати стійкість для фіксованого потоку
вхідних пакетів.
Проблема, однак, полягає у тому,
що процеси, які відбуваються в мережах,
характеризуються значною кількістю
різнотипних користувачів, кожен з яких
впливає на роботу системи відповідно до
своїх задач і можливостей. Поведінка
кожного користувача, взагалі кажучи,
змінюється в часі і може залежати від
роботи мережі.
Недоліком описаного підходу також
є вимога стійкості, яка суттєво обмежує
область застосування моделей до аналізу
комп’ютерних систем – це, фактично,
означає, що пропускні здатності мережі
завжди більші за сумарні потреби всіх
користувачів. Зрозуміло, що в реальних
системах ця умова порушується (принаймі
тимчасово).
Таким чином, виникає необхідність
у розробці нового підходу до побудови
потокових керованих моделей комп’ю-
терних мереж зі змінними потоками і
втратами.
Модель зі змінними потоками і
втратами. Розглянемо задачу завантажен-
ня файлу. Нехай задана загальна кількість
пакетів intλ , які потрібно завантажити на
сервер за найкоротший час. Завантаження
вважається закінченим, якщо кількість
підтверджених пакетів досягає заданої.
Введемо додаткову змінну , яка опи-
сує кількість підтверджених пакетів.
)(4 tq
45
Методи і моделі керування комп’ютерними мережами
Динаміка системи описується системою
диференціальних рівнянь:
)()()()( 111 tltuttq −−λ=& ,
)()()()( 2212 tltututq −−=& ,
)()()()( 3323 tltututq −−=& ,
)()( 34 tutq =& (4)
при цьому на фазові змінні і функції на-
кладені наступні обмеження:
max)(0 λ≤λ≤ t ,
0)( ≥tui , 1)()(
3
3
1
1 ≤
μ
+
μ
tutu , 22 )( μ≤tu ,
max)(0 ii qtq ≤≤ , , 0)( 0 =tqi 0)( 0 =ta ,
.3,2,1=i
Функції ) описують процес пе-
реповнення черги і працюють у відповід-
ності до алгоритму DropTail:
(tli
⎩
⎨
⎧
=−λ
<
= max
1111
max
11
1 )(),()(
)(,0
)(
qtqtut
qtq
tl ,
⎩
⎨
⎧
=−
<
= max
2221
max
22
2 )(),()(
)(,0
)(
qtqtutu
qtq
tl ,
⎩
⎨
⎧
=−
<
= max
3332
max
33
3 )(),()(
)(,0
)(
qtqtutu
qtq
tl . (5)
Функції обробки пакетів на марш-
рутизаторах ) в даному прикладі пра-
цюють за принципом FIFO. Крім цього на
першому вузлі більший пріоритет надаєть-
ся пакетам підтвердження. Загальноприй-
няті [13] визначення функцій керування
призводять до виникнення ковзних режи-
мів, що ускладнює їх аналіз. Ми пропону-
ємо новий підхід до визначення ) , який
усуває ковзні режими.
(tui
(tui
⎪
⎪
⎩
⎪
⎪
⎨
⎧
>⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
−μ
=⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
−μλ
=
0)(,)(1
0)(,)(1),(min
)(
1
3
3
1
1
3
3
1
1
tqtu
tqtut
tu ;
( )
⎩
⎨
⎧
>μ
=μ
=
0)(,
0)(,)(,min
)(
22
212
2 tq
tqtu
tu ;
( )
⎩
⎨
⎧
>μ
=μ
=
0)(,
0)(,)(,min
)(
33
323
3 tq
tqtu
tu . (6)
Запишемо (4) у скороченій формі
)()),(),(( 3 tuatqtfq =λ= && . Ця система ди-
ференціальних рівнянь визначена в області
TQ× , де { }max3 0: ii qqRqQ ≤≤∈= ,
{ }0: ≥= ttT . Функцію ) будемо вва-
жати кусково неперервною. Будемо гово-
рити, що функція задовольняє умовам
Каратеордорі, якщо в області :
(tλ
TQ×
1) визначена для майже всіх і
неперервна за q ;
),( qtf t
2) вимірна за для кожного ; ),( qtf t q
3) )(),( tmqtf ≤ , де )t інтегрована
за Лебегом на кожному скінченому від-
m
різку.
в’язок для
будь-якої неперервної
(
Твердження 1. Для системи (4) з
функціями (5), (6) існує роз
кусково )(tλ .
Дов що приедення. Як attt +≤≤ 00 ,
bqq ≤− 0 функція ),qtf задовольняє
К то на дрізку
(
умовам аратеодорі, ві
],[ 00 dtt + існує розв’язок задачі
),( qtfq =& , 00 )( qtq = (теорема Філіпова
[14]). Як легко бачити, для системи (1)
умови Каратеодорі
області :}3,2,1{: max3
ii qqiRq =∈∃∈
функції ),( qtli можуть ма розрив по q .
Однак, оскільки функц ї )(tλ , )(tui є кус-
ково неперервними за t о траєкторія, що
потрапила на множину
не виконуються. В
{=
ти
і
}M
, т
M не може відразу
її покинути. Отже ковзного режиму не
виникає і згідно з підходом, описаним у
[14] розв’язко буде абсолм ю непере
рвна ф , така
тно -
ункція )(tq , що
))(,()( tqtftq =& , я ) ×∈ , кщо Mtq \( TQ
0)( =tqi& , якщо ∈)( і
.
Mtqi
0))(,( ≥tqtfi
46
Методи і моделі керування комп’ютерними мережами
Якщо у певний момент часу вико-
нується 0 , то траєкторія зали-
шає
))(,( <tqtfi
M .
Моментом закінчення завантаження
назвемо перший момент часу для якого
і оптимальність будемо розуміти
тільки у сенсі швидкодії.
t
int)( λ≥ta
Твердження 2. Для системи (1) з
початковою умовою існує функ-
ція , така, що момент закінчення зава-
нтаження
0)( 0 =tq
)(tλ
∞<T .
Якщо керування ) оптимальне,
то вузьке місце максимально завантажене
протягом усього часу завантаження файлу.
(* tλ
Якщо за керування ) вузьке мі-
сце максимально завантажене протягом
усього часу завантаження файлу, то відпо-
відний час оптимальний.
(* tλ
Доведення. Покладемо min)( λ=λ t ,
де знаходиться з умови minλ
1,max
3
min
1
min
2
min =⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
λ
+
μ
λ
μ
λ .
Для керування приймають зна-
чення . Оскільки
і 0 для заданого
minλ
min321 )()()( λ=== tututu
0)( 0 =tq )( =tq& min)( λ=λ t ,
то . Отже, в момент часу 0)( ≡tq
min
int
λ
λ
=T
виконується . int)( λ≥ta
Нехай керування ) оптимальне,
тобто
(* tλ
*T – мінімально можливий час за-
кінчення роботи. Нехай
312
111
μ
+
μ
≥
μ
, тоді
вузьким місцем являється вузол . Якщо
він працює на повній завантаженості, то
обробити всі пакети можливо за час
не менший за
2
2
int~
μ
λ
=T . Отже, TT ~* ≥ .
З іншого боку, існує , для якої у
момент часу
min)( λ=λ t
min
intˆ
λ
λ
=T виконується
int)( λ≥ta . Оскільки
312
111
μ
+
μ
≥
μ
, то
2min μ=λ . Отже TT ~* = .
Доведення для випадку
312
111
μ
+
μ
≤
μ
аналогічне.
Нехай за керування ) вузьке мі-
сце максимально завантажене протягом
усього часу завантаження файлу. Нехай
(* tλ
312
111
μ
+
μ
≥
μ
, тоді максимальне заванта-
ження означає, що , 22 )( μ=tu [ ]*,0 Tt ∈ .
Тоді *
2
int~ TT =
μ
λ
= (оскільки
3
int
1
int
2
int
μ
λ
+
μ
λ
≥
μ
λ ). Припустимо, що існує
оптимальне керування , таке що )(ˆ tλ
*ˆ TT < , це означає, що завантаження від-
булось раніше ніж всі пакети пройшли
через вузьке місце, що неможливо.
Міркування для випадку
312
111
μ
+
μ
≤
μ
аналогічні.
Наслідок. Керування
завжди є оптимальним.
max)( λ=λ t
Модель завантаження з двома ко-
ристувачами. Розглянемо систему з двома
користувачами (рис. 3) що завантажують
файли на один сервер. При цьому вони
використовують спільну мережу. Для
моделювання процесу їх взаємодії в рам-
ках підходу потокових моделей і теорії
ігор, введемо віртуальні з’єднання , )(tqi
6,...,1=k . Віртуальне з’єднання означає,
що ресурси одного вузла розподіляються
(за допомогою функції ) ) між обслуго-
вуванням різних потоків пакетів користу-
вачів. Користувач впливає на систему за
допомогою функції ) , намагаючись
мінімізувати свій час завантаження.
(tuk
i
(tiλ
47
Методи і моделі керування комп’ютерними мережами
Користувач
Маршрутизатор Сервер
)(1 tq )(2 tq
)(3 tq
)(1 tλ
)(1 tu )(2 tu
)(3 tu
Користувач
)(4 tq )(5 tq
)(6 tq
)(2 tλ
)(4 tu
)(5 tu
)(6 tu
∑
i
il
∑
i
il
Рис. 3. Модель системи з двома користувачами
Введемо вектор вхідного потоку
( Tttt 0,0),(,0,0),()( 21 λλ=λ ) , та вектор черг
Ttqtqtq ))(),...,(()( 61= . Керування і втрати
описуються векторами:
Ttututu ))(),...,(()( 61= , Ttltltl ))(),...,(()( 61= .
Фізичні обмеження буферів позна-
чимо . Tpppp ),,( max
3
max
2
max
1
max =
Структура мережі задається матри-
цями:
⎥
⎦
⎤
⎢
⎣
⎡
=
010
101
C ,
⎥
⎥
⎥
⎦
⎤
⎢
⎢
⎢
⎣
⎡
=
100100
010010
001001
D ,
⎥
⎥
⎥
⎥
⎥
⎥
⎥
⎥
⎦
⎤
⎢
⎢
⎢
⎢
⎢
⎢
⎢
⎢
⎣
⎡
−
−
−
−
−
−
=
110000
011000
001000
000110
000011
000001
B ,
⎥
⎥
⎥
⎥
⎥
⎦
⎤
⎢
⎢
⎢
⎢
⎢
⎣
⎡
μ
μ
=
6
1
100
00
001
OM .
Тоді динаміка роботи мережі запи-
сується у вигляді рівняння:
)()()()( tltuBttq −+λ=& ,
max)( ptDq ≤ , 1)( ≤⋅⋅ tDuMC . (7)
Нерівності розуміються порядково.
Визначимо функції керування
та втрат ,
)
6,...,1
(tuk
)(tlk =k .
[ ]
[ ]
⎪
⎪
⎪
⎩
⎪
⎪
⎪
⎨
⎧
>
μ
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
+−μ
=
λ
λ
μ
−μλ
=
0)(
,
)(
)()()(
0)(
,
)(
)()))(1(),(min(
)(
1
1
11
3
633
1
1
1
3
3
11
1
tq
tp
tqtutu
tq
tD
ttDut
tu
48
Методи і моделі керування комп’ютерними мережами
[ ]
[ ]
⎪
⎪
⎪
⎪
⎩
⎪⎪
⎪
⎪
⎨
⎧
>
μ
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
+
−
=
λ
λ
⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
μ
−μλ
=
0)(
,
)(
)()()(1
0)(
,
)(
)()(1),(min
)(
4
1
11
3
63
4
1
1
3
3
12
4
tq
tp
tqtutu
tq
tD
ttDut
tu
[ ]
⎪
⎪
⎩
⎪⎪
⎨
⎧
>μ
=μ
=
0)(,
)(
)(
0)(
)(
)())(,min(
)(
2
2
2
2
2
2
1
12
2
tq
tp
tq
tq
tDu
tutu
tu ,
[ ]
⎪
⎪
⎩
⎪⎪
⎨
⎧
>μ
=μ
=
0)(,
)(
)(
0)(
)(
)())(,min(
)(
4
2
4
2
5
5
4
42
5
tq
tp
tq
tq
tDu
tutu
tu
[ ]
⎪
⎪
⎩
⎪⎪
⎨
⎧
>μ
=μ
=
0)(,
)(
)(
0)(
)(
)())(,min(
)(
3
3
3
2
3
3
2
23
3
tq
tp
tq
tq
tDu
tutu
tu ,
[ ]
⎪
⎪
⎩
⎪⎪
⎨
⎧
>μ
=μ
=
0)(,
)(
)(
0)(
)(
)())(,min(
)(
6
3
6
2
6
6
5
53
6
tq
tp
tq
tq
tDu
tutu
tu
⎪⎩
⎪
⎨
⎧
=+λ
<
= max
max
)(,)]()([
)(,0
)(
jji
jj
i ptptuBt
ptp
tl . (9)
Твердження 3. Нехай задані функ-
ції , і . Позначимо
час закінчення завантаження T 1T ідпо-
відно. Тоді перший користувач може за
допомогою керування зменши-
ти свій час завантаження.
)(*
1 tλ )(*
2 tλ
в
)(*
2 tλ
max
1
*
1 )( λ≠λ t
*
1 , *
max
11 )(ˆ λ≡λ t
Доведення. Зафіксуємо , .
Розглянемо
)(*
1 tλ
)()()( 211 tqtqtp += ,
де
)()()()( *
1
*
1
*
11 tltuttq −+λ=& ,
)()()()( *
2
*
2
*
22 tltuttq −+λ=& .
Нехай
312
111
μ
+
μ
≥
μ
, тоді другий ву-
зол являється вузьким місцем і час закін-
чення залежить від і співвідношення
між і . Чим більше , тим
більше пакетів потрапляють у чергу і тому
швидше опрацьовуються. інімальний час
закінчення ві макс у
н 1 )(ˆ λ≡λ t . Для max
11 )(ˆ λ≡λ t ,
2 )(ˆ λ≡λ t
2μ
)(1 tλ )(2 tλ )(1 tλ
М
дповідає имальном
завантажен ю
моменти завершення
нюють:
max
1
max
2 дорів-
max
1
max
12
max
2
max
1
int
1
1 ),min(
)(ˆ
λλμ
λ+λλ
=T ,
max
22
max
2
max
2
max
1
int
2
2 ),min(
)(ˆ
λλμ
λ+λλ
=T .
Нехай
312 μμμ
дку мінімальний час завантаження визна-
чається розподілом ресурсів на першому
вузлі. Оскільки пакети, що потрапляють на
лінію 3 (пакети підтвердження) більш
пріоритет , то час закінчення буде зале-
жати від 1
111
+< . У цьому випа-
ні
μ , 3μ . Для максимальних керу-
вань перший час закінчення завантаження
дорівнює
max
113111
Якщо керування )(ˆ
2 tλ на певному
проміжку часу менше за макс о
протягом цього періоду часу )()(ˆ *
44 tutu < ,
отже за той самий період часу буде оброб-
лено більше пакетів першого корис увача.
Застосув ці міркуванн до решти
врахувавши
max
max
2
max
1
int
1
maxmax
max
2
max
1
int
1
1 ),min(
)(
),min(
)(ˆ
λλμ
λ+λλ
+
λλμ
λ+λλ
=T .
имальне, т
авши
вузлів, та обмеження
т
я
336 )()( μ≤+ tutu , отримуємо 3u
лідок. Керування max
11 )(ˆ λ≡λ t ,
max
22 )(ˆ λ≡λ t являються рівновагою за Не-
шем для системи (7). Таким чином, наяв-
ність втрат та обробка, пропорційна до
кількості пакетів користувачів у системі
(7) призводить до ситуації, коли кожному
користувачу вигідно надсилати свої дані
максимально швидко (навіть переванта-
жуючи систему). Твердження 3 природ
чином узагал
)()(ˆ *
3 tut > .
Нас
ьнюється на випадок
користувачів.
нім
N
49
Методи і моделі керування комп’ютерними мережами
Модель роботи системи за атаки
на відмову. Розглянемо роботу системи
(7) за наявності атаки. В даній роботі ми
розглядаємо спрощену модель поглинаю-
чої атаки [5]. Трафік атаки потрапляє на
сервер, вимагає ресурсів на обробку та,
після обробки, відкидається як помилко-
вий. Виявляється, що атака різних ланок
мережі суттєво відрізняється за наслідками
для роботи мережі.
Будемо розглядати атаку мережі з
одним користувачем. Динаміку процесу
атаки мережі запишемо у вигляді рівняння
(позначення матриць відповідають рівнян-
ню (4)):
)()()()( tltuBttq −+α+λ=& , (10)
де ),...,( 31 αα=α – трафік атаки.
Будемо аналізувати атаки вигляду
системи (10). ),,0( 32 αα
Твердження 4. Атака вигляду
призведе до нового мінімального
часу закінчення завантаження
)0,,0( 2α
)},(,max{)( 2221 αμ+=α TTTT ,
де
maxmax ),min(
),(
λλμ
α
=αμT .
Доведення. Оскільки ресурси ді-
ляться пропорційно до потоків користува-
чів, то з твердження 3 випливає, що для
потоку ресурси другого вузла розподі-
ляться таким чином, що час завантаження
буде мати вигляд:
2α
maxmax
2
2
maxint
2 ),min(
)(
λλμ
α+λλ
=T .
Оскільки мінімальний час визнача-
ється як максимум 1T 2T , то твер-
дження доведе
з та
не.
Таким чином атака сервера збіль-
шує загальний час не більш як лінійно.
Більш складним і небезпечним випадком
являється АСК атака [5].
Твердження 5. Якщо , то
атака вигляду ) призведе до нового
мінімального часу закінчення завантажен-
ня
33 μ<α
,0,0( 3α
)},,(,max{)( 3312 αμμ=α TTT ,
де
1
max
3
31
1
int
331 ,min),,(
−
⎟
⎟
⎠
⎞
⎜
⎜
⎝
⎛
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
λ
μ
αμ
−μλ=αμμT +
+ ( ) 1max
33
int ),min( −
λα−μλ .
Якщо 33 μ≥α , то . +∞=α)(T
Доведення. Черга ) має пріори-
тет, тому трафік атаки займає ресурси
усього вузла. Якщо , то це означає,
що для використання вільна тільки части-
на ресурсів –
(3 tq
3α
33 μ<α
33 α−μ . Ресурси, доступні
для використання на першому вузлі задо-
вольняють нерівності
1
3
3
1
≤
μ
α
+
μ
x .
Максимально можливий обсяг дорі-
внює
3
3
11 μ
α
μ−μ . Тоді час, необхідний для
проходження всіх пакетів через пер-
ший вузол складається з часу необхідного
для проходження всіх пакетів через першу
чергу
intλ
1
max
3
31
1
int ),min(
−
⎟⎟
⎠
⎞
⎜⎜
⎝
⎛
λ
μ
αμ
−μλ
плюс час, необхідний для проходження
через другу чергу
( ) 1max
33
int ),min( −
λα−μλ .
Якщо 33 μ≥α , то всі ресурси першого
вузла витрачаються на обробку трафіка
атаки, тобто +∞=α)(T .
Висновки
У даній роботі розглянуто підхід до
моделювання керування потоками даних у
мережах. Здійснено огляд основних робіт з
даного напрямку, розглянуто розвиток
алгоритмів керування завантаженням у
мережі Інтернет. Описуються основні
особливості сучасних мереж, що не врахо-
вуються в існуючих моделях – наявність
змінних протоків даних і наявність конф-
ліктуючих користувачів. Пропонується
новий підхід до розробки потокових керо-
ваних моделей мереж. Побудована модель
одного класу мереж та доведене існування
оптимального у сенсі швидкодії розв’язку
50
Методи і моделі керування комп’ютерними мережами
задачі завантаження файла. Розглянуто
також ситуацію зловмисного впливу на
роботу мережі (атаки на відмову). Для
моделі за умов поглинаючої атаки знайде-
но залежність між обсягом атаки та часом
закінчення завантаження.
1. Kelly F.P. Charging and rate control for
elastic traffic // European Trans. on
Telecommunications. – 1997. – 8. –
Р. 33 – 37.
2. Paganini F., Doyle J.C., Low S.H. Scalable
laws for stable network congestion control //
Proc. of IEEE Conference on Decision and
Control. – 2001. – 1. – P. 185 – 190.
3. Srikant R. The Mathematics of Internet
Congestion Control. – Springer Verlag, 2004.
– 137 р.
4. Afanasyev A., Tilley N., Reiher P., Klein-
rock L. Host-to-Host Congestion Control for
TCP // IEEE Communications surveys & tuto-
rials. – 2010. – 12 (3). – P. 304 – 342.
5. Андон П.І., Ігнатенко О.П. Атаки на
відмову в мережі Інтернет: опис проблеми
та підходів щодо її вирішення / Ін-т про-
грамних систем. – Препр. – К.; 2008. – 50 с.
6. http://tools.ietf.org/pdf/rfc896.pdf
7. http://rfc2.ru/793.rfc
8. Welzl M. Network Congestion Control: Man-
aging Internet Traffic. Wiley. – 2005. – 263 р.
9. http://tools.ietf.org/html/rfc2309
10. Low S. Paganini F., Doyle J. Internet conges-
tion control // IEEE Control Syst. Mag. –
2002. – 22 (1). – Р. 28–43.
11. Low S.H., Srikant R. A Mathematical Frame-
work for Designing a Low-Loss, Low-Delay
Internet // Network and Spatial Economics. –
2004. – 4 (1). – P. 75 – 102.
12. Nazarathy Y., Weiss G. A Fluid Approach to
Large Volume Job Shop Scheduling // J. of
Scheduling. – 2010. – 13 (5). – P. 509 – 529.
13. Meyn S. Control Techniques for Complex
Networks. – Cambridge University Press. –
2007. – 582 p.
14. Филиппов А.Ф. Дифференциальные урав-
нения с разрывной правой частью. – М.:
Наука, 1985. – 224 с.
Отримано 10.05.2011
Про автора:
Ігнатенко Олексій Петрович,
кандидат фізико-математичних наук,
старший науковий співробітник,
докторант.
Місце роботи автора:
Інститут програмних систем
НАН України,
03187, Київ-187,
проспект Академіка Глушкова, 40.
Тел.: 526 6025.
e-mail: o.ignatenko@gmail.com
51
http://tools.ietf.org/pdf/rfc896.pdf
http://rfc2.ru/793.rfc
http://tools.ietf.org/html/rfc2309
mailto:o.ignatenko@gmail.com
|