Научная статья на тему 'Модель технологического управления виртуальными локальными вычислительными сетями специального назначения'

Модель технологического управления виртуальными локальными вычислительными сетями специального назначения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
187
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРТУАЛЬНАЯ ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / РАЗГРАНИЧЕНИЕ ДОСТУПА / ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / VIRTUAL LOCAL AREA NETWORK / INFORMATION SECURITY / ACCESS CONTROL / SIMULATION MODELING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Старков Артем Михайлович

Предложена модель технологического управления виртуальными локальными вычислительными сетями специального назначения. Модель позволяет на основании структуры вычислительной сети и предъявляемых к сети требований синтезировать оптимальный вариант организации виртуальной локальной вычислительной сети, который обеспечивает выполнение заданных показателей качества функционирования не ниже требуемых, а также повышает уровень безопасности сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Старков Артем Михайлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODEL OF TECHNOLOGICAL MANAGEMENT OF SPECIAL-PURPOSE VIRTUAL LOCAL AREA NETWORKS

The model of technological management of virtual local area computer networks for special purposes is proposed. The model allows us, basing on the network structure and requirements, to synthesize the optimal variant of the organization of the computer network, which ensures the performance of the quality of the computer network is not lower than the required ones, and also increases the level of network security.

Текст научной работы на тему «Модель технологического управления виртуальными локальными вычислительными сетями специального назначения»

УДК 004.732

МОДЕЛЬ ТЕХНОЛОГИЧЕСКОГО УПРАВЛЕНИЯ ВИРТУАЛЬНЫМИ ЛОКАЛЬНЫМИ ВЫЧИСЛИТЕЛЬНЫМИ СЕТЯМИ СПЕЦИАЛЬНОГО

НАЗНАЧЕНИЯ

А.М. Старков

Предложена модель технологического управления виртуальными локальными вычислительными сетями специального назначения. Модель позволяет на основании структуры вычислительной сети и предъявляемых к сети требований синтезировать оптимальный вариант организации виртуальной локальной вычислительной сети, который обеспечивает выполнение заданных показателей качества функционирования не ниже требуемых, а также повышает уровень безопасности сети.

Ключевые слова: виртуальная локальная вычислительная сеть, информационная безопасность, разграничение доступа, имитационное моделирование.

Вычислительные сети специального назначения (ВС СН) являются технической основой автоматизированных систем управления (АСУ) и позволяют организовывать как информационное взаимодействие между собой органов и пунктов управления, так и доведение до должностных лиц (ДЛ) пунктов управления (ПУ) различных команд и приказов. Структура и условия функционирования ВС СН определяются многими оперативными факторами и требованиями управления. Для данных сетей характерна высокая динамичность изменения состава и взаимного местоположения ПУ с резкими перепадами информационной нагрузки на отдельных направлениях. Анализ различных источников информации по вопросам построения и функционирования ВС СН показал, что критически важными взаимозависимыми свойствами для данных систем являются их пропускная способность и безопасность [1].

Одним из перспективных способов повышения эффективности построения и функционирования локальной вычислительной сети (ЛВС) является применение технологии «виртуальной локальной вычислительной сети» (virtual local area network -VLAN). Применение технологии VLAN на ПУ позволяет логически сегментировать физически единую ВС на множество широковещательных доменов (виртуальных локальных сетей) и предоставить пользователям доступ к сетевым ресурсам в соответствии с их принадлежностью к определенным доменам [2]. Благодаря обеспечению доступа ДЛ только в пределах своего VLAN, исключая доступ в соседний VLAN, повышается информационная безопасность ЛВС.

Анализ различных источников информации по проблемам исследования подходов к синтезу структуры АСУ показал, что данные системы включают следующие уровни: организационного управления, оперативно-технического управления и технологического управления [3-5].

На уровне организационного управления (ОУ) обеспечивается реализация целевых задач функционирования ВС СН путём планирования (разработки и коррекции документов по построению) и управления построением системы.

На уровне оперативно-технического управления (ОТУ) осуществляется контроль состояния и изменение структуры вычислительных сетей, управление качеством предоставления услуг связи во взаимодействии с подсистемами организационного и технологического управления.

На уровне технологического управления (ТУ) осуществляется контроль и изменение технического состояния сетевых элементов вычислительной сети.

В соответствии со своей областью применения технология VLAN относится к уровню ТУ, и выбранная организационная структура построения VLAN оказывает непосредственное влияние на эффективность функционирования всей сети.

Для построения модели ТУ VLAN специального назначения необходимо, в первую очередь, сформировать (синтезировать) топологическую структуру ЛВС СН. Структура ЛВС как математический объект представляется в виде взвешенного неориентированного графа:

G = {A, B, C }, (1)

где A = {^1,...,a},y = 1,1 - множество вершин графа, соответствующие множеству сетевых устройств, которые являются источниками и (или) приемниками информации при решении должностными лицами пунктов управления функциональных задач; B = {bmn } - множество ребер графа между вершинами щ и aj, которые соединяют сетевые устройства; C = {cj } - пропускная способность ребер графа, которые соединяют сетевые устройства.

Интенсивность информационного обмена в ВС СН задается множеством информационных потоков Л = {kjj }. Множество Л характеризует взаимосвязь абонентов

в ЛВС с учетом передаваемой информации в единицу времени ( - информационный

У

поток между i-м и j-м пользователем в ЛВС). Для обеспечения ДЛ доступа к информационным ресурсам ЛВС СН задается матрица доступа между элементами сети -

D

dj

, где при dj = 1(i, j = 1,...,n) обмен между компьютерами i и j разрешен, в

противном случае - невозможен. Данная матрица строится на основании политики безопасности, установленной в ЛВС СН.

Поскольку технология построения сетей позволяет логически разбивать ЛВС на множество широковещательных доменов, то для правильной настройки VLAN требуется построить булеву матрицу разрешенных информационных потоков A[n,n],

i, j = 1, n, где при aj = 1 обмен между компьютерами i и j разрешен, в противном случае - невозможен. Исходными данными для построения матрицы A являются: Л -множество интенсивностей информационных потоков и D - матрица доступа между абонентами ЛВС. Для дальнейшего формирования модели VLAN требуется сформировать матрицу структуры построения VLAN согласно следующему алгоритму. Положим, что мы сформировали в компьютерной сети к виртуальных подсетей. Каждая из этих подсетей объединяет два и более компьютера. Распределение компьютеров по подсетям с помощью матрицы S[n,к]. Если sj = 1 (i, j = 1,...,к), то компьютер i принадлежит подсети j. В противном случае подсеть j не охватывает компьютер i.

Легко можно заметить, что матрица A играет роль матрицы «АРМ - VLAN», а матрица S является матрицей «АРМ - АРМ». Между булевыми матрицами A и S существует следующая зависимость:

A = S ® ST, (2)

T

где S - транспонированная матрица S, символ ® - обозначает булево матричное умножение, которое является формой матричного умножения, основанной на правилах булевой алгебры.

Булево матричное умножение позволяет получать элементы матрицы A согласно следующему выражению:

aij =v n=i(sj- ù sji ).

Данная задача является разновидностью задач булевой матричной факторизации (БМФ), которая сводится к нахождению булевых матриц W и H, связанных с заданной булевой матрицей A уравнением:

A = W ® H, (3)

где A = A [n, m], W = W [n, k] и H = H [k, m].

В ходе сравнения выражений (2) и (3) установлено, что выражение (2) является частным случаем выражения (3) при выполнении следующих двух условий. Первое -выполняется равенство m = n. Второе условие имеет следующую запись:

Wij = hji для любых i = 1, ..., n и j = 1, ..., k.

Из того, что рассматриваемая задача является разновидностью задач БМФ, следует, что она является NP-полной и означает ее неразрешимость формальными методами в приемлемые сроки. Поэтому для решения такого класса задач требуется разработка эмпирических алгоритмов [6-8].

Существует достаточно большое количество разнообразных классификаций современных информационных технологий, учитывающих парадигмы рассматриваемой предметной области.

Как показывает анализ существующих методов обработки знаний (экспертных систем, генетических алгоритмов, нечеткой логики, нейронных сетей), наиболее подходящим для решения данной оптимизационной задачи являются генетические алгоритмы [9,11].

Генетический алгоритм - это способ решения задач оптимизации, использующий для поиска оптимального решения принципы эволюционного развития. Основной механизм эволюции обладает двумя наиболее характерными чертами. Во-первых, новые особи, появляющиеся в некоторой популяции, наследуют свойства своих родителей, причем в равных долях (механизм генетического скрещивания и наследования). Во-вторых, с некоторой вероятностью в течение своей жизни особи могут изменять свои свойства (гены), т.е. мутировать. Эти черты положены в основу генетических алгоритмов оптимизации (ГАО).

ГАО представляет собой метод параллельного поиска глобального экстремума, основанный на использовании в процессе поиска сразу нескольких закодированных соответствующим образом точек (вариантов решения), которые образуют развивающуюся по определенным случайным законам популяцию [9-12].

Главное отличие ГАО от традиционных методов поиска оптимального решения состоит в том, что на каждом своем шаге вычислений, данный алгоритм имеет не с одним, а с несколькими значениями вектора оптимизируемых параметров, которые образуют популяцию хромосом.

В основу построения метода решения задачи первоначальной конфигурации VLAN положим генетический алгоритм. Существуют различные взгляды на последовательность и содержание шагов генетического алгоритма [9-12].

Предлагается придерживаться следующих шагов.

1. Определение функции пригодности, которая показывает, почему одно из возможных решений задачи мы считаем лучше, чем другое решение.

2. Кодирование возможных решений задачи. Закодированное решение в терминологии генетического алгоритма называется особью. Обычно решения кодируются с помощью символьных или числовых строк. Отдельный символ этого кода называется геном. Совокупность генов в строке называется хромосомой.

3. Формирование исходного множества особей, или популяции. Как правило, этот процесс проходит случайным образом, однако количество особей в популяции N является постоянным. Оценка всех особей в популяции с помощью функции пригодности и сортировка их по убыванию ее значения.

4. Выбор пар особей, которые называются родителями, для формирования новых особей, называемых потомками, путем скрещивания. Хромосомы родителей разбиваются на фрагменты. Затем происходит обмен фрагментами родительских хромосом, чтобы сформировать хромосомы потомков. Новые особи оцениваются с помощью функции пригодности и добавляются в текущую популяцию.

5. Выбор особей для мутации их хромосом. Мутация и оценка этих особей.

6. Селекция популяции, которая заключается в оставлении в ней N особей, обладающих самыми высокими значениями функции пригодности. Остальные особи (самые «плохие») удаляются из популяции.

Если выполняются критерии завершения алгоритма, то в качестве решения оптимизационной задачи выбирается особь с максимальным значением функции пригодности. Иначе происходит возврат к шагу 3.

Для того чтобы использовать генетический алгоритм для решения данной задачи, необходимо определить функцию пригодности и порядок кодирования решений.

В известных работах по применению генетических алгоритмов для решения задачи БМФ функция пригодности строилась только на основании эвклидова расстояния между заданной булевой матрицей и булевого произведения матриц. При полном совпадении этих матриц функция пригодности принимала максимальное значение. Однако в нашем случае евклидово расстояние между заданной булевой матрицей A и бу-

T

левым произведением матриц S Ä S не является достаточным. По одному этому критерию могут быть получены тривиальные решения, а они являются плохими. Необходимо дополнительно учитывать требование того, чтобы в матрице S количество столбцов к (к - количество виртуальных подсетей) было минимальным. Формально этот критерий может быть представлен следующим образом:

к ® min, к = 1,..,M; M = 1 {aij | = 1, i > j}

S[n, k ] Ä S[n, k ]T = A[n, n]; A =

aj

Однако для обеспечения функционирования ЛВС в рамках установленных руководящими документами требований, необходимо создать соответствующую систему управления ЛВС [6]. Управление VLAN должно осуществляться в реальном масштабе времени, т.е. на основе имеющихся данных о сети необходимо принять решение о том, в какое время, и какое управляющее воздействие необходимо реализовать с целью максимизации эффективности. Решение не реализовывать никаких управлений на определенном промежутке времени является одним из допустимых вариантов.

Главная цель технологического управления VLAN заключается в обеспечении передачи максимального количества сообщений с заданным качеством. При этом процесс управления является информационным, представляющим совокупность различного характера процедур и операций по сбору, обработке, преобразованию информации в интересах формирования управляющего воздействия на управляемые объекты и их доведения до исполнителя с контролем качества исполнения.

В общем случае цикл ТУ VLAN включает в себя следующие этапы: сбор данных, анализ состояния сети, выработка решений, реализация решений (рис. 1).

На этапе сбора данных синтезируется структура ЛВС путем опроса текущего состояния элементов сети и каналов связи между ними.

На этапе анализа состояния сети определяются характеристики ЛВС и ее элементов (пропускная способность сети, время передачи сообщений, нагрузка на сеть, качество предоставляемых услуг и др.).

На этапе выработки решений определяется соответствие полученных на предыдущих этапах параметров сети требованиям, предъявляемым к информационному обмену в ЛВС СН. На основании данного сравнения вырабатывается решение (управляющее воздействие) по формированию (изменению) структуры ЛВС и ее элементов, порядку использования, а также способам функционирования и восстановления.

ii

Реализация решений

Рис. 1. Цикл технологического управления VLAN

На этапе реализации решений производится формирование структуры VLAN и ее элементов в соответствии с принятым решением.

Для ЛВС как объекта управления справедливо наличие следующих особенностей: сложности, большой размерности и территориальной распределенности, динамичности структуры, ограниченности ресурсов для их построения. Кроме того, в ЛВС предъявляются жесткие требования к процессу управления сетью.

Учитывая трудноформализуемость задач ТУ VLAN, случайность изменения состояний объекта управления при внутренних и внешних воздействиях и необходимость непрерывного функционирования системы управления, требуется создание соответствующих модели и инструментария к ней [2,6,13,14].

Таким образом, модель функционирования ТУ VLAN должна обеспечить решение следующих задач:

формализовать процесс циркуляции в ней информации;

осуществить параметрическое представление и согласование математической модели VLAN, имитационной модели ЛВС и системы технологического управления [15];

предоставить инструмент выработки решения по организации ЛВС СН в режиме времени близкому к реальному, также рекомендации по формированию и изменению настроек коммутационного оборудования.

В связи с многократным использованием данных при их одноразовом вводе, а также обеспечением выработки решения по организации VLAN в режиме времени, близкому к реальному, предлагается использовать базу данных.

Модель технологического управления VLAN СН, учитывающая особенности, присущие ВС СН, представлена на рис. 2. Модель функционирует согласно следующего алгоритма.

1. Формируются исходные данные. Формализуется топологическая структура сети в соответствии с выражением (1). На основании графа вида G = {A, B, C} производится построение множества А = {Яу } и матрицы D на основании политики безопасности ЛВС.

2. Формируется множество требований к ЛВС TPq = {p)Tp, QTp, kJp } q = 1, Q, где P^p - подмножество требований к значениям вероятностей обмена заданными потоками сообщений в установленные сроки и с требуемым качеством QTp, kJp - подмножество требований к значениям коэффициента доступности ДЛ к ресурсам ЛВС.

446

3. Строится множество подсетей VLAN X = {xk }, k = 1.. .K.

4. Сохранение исходных данных, полученных на 1-3 шагах, в соответствующих полях и таблицах БД.

5. Сбор данных о состоянии сети и формирование множества выходных характеристик ЛВС V = {vn }, n = 1...N . Каждый узел графа at, имеющий идентификационный номер (IP-адрес), описывается в момент времени t следующей совокупностью параметров: типом устройства u = 1,2, где 1 - АРМ (сервер), 2 - коммутационное устройство (коммутатор, маршрутизатор), принадлежностью к VLAN - xk, временем задержки при передачи сообщения - , наличием связей - ek.

Рис. 2. Модель технологического управления VLAN СН

6. Запись в БД множества выходных характеристик ЛВС V = {vn},n = 1...N,

полученных на шаге 5.

7. Проверка наличия отклонений текущего состояния сети, полученного в ходе работы шагов 1-5, и предыдущего состояния сети, полученного из БД. В случае отсутствия расхождений между двумя состояниями генерируется оптимальный вариант - не реализовывать никаких управлений на данном промежутке времени, которое является одним из допустимых вариантов.

8. Если расхождение между состояниями обнаружено, то вырабатывается управляющее воздействие Ф^), позволяющее максимально повысить эффективность

сети на интервале времени T: ф(гвнеш (t), гвнут (t), y(t), T)——) ) max, где

Гвнеш (t) Î Явнеш , r^ (t) G R^, U (t) G U, - внешние внутренние возмущающие и

управляющие воздействия, действующие на сеть в момент времени t, y(t) Î Y - реакция сети и обеспечить оптимальный вариант организации подсетей VLAN в ЛВС - X ,

выполняющий следующие условия

: lV(X) ^треб , где у(X)- множество выходных

Копт ^ max

характеристик ЛВС при данном варианте организации VLAN, Копт - критерий оптимизации.

9. Вывод на АРМ администратора (оператора) ЛВС полученного оптимального варианта организации подсетей VLAN.

10. Проверка выбора оператором предложенного решения, а также отдачи соответствующих административных указаний. В случае отсутствия решения оператора, повторный запрос. При наличии решения оператора - переход к следующему блоку.

11. Проверка принятого решения оператора на наличие команды об окончании работы модели. В случае положительной проверки - завершение работы модели. При отрицательной проверке - запись принятого оператором решения в БД, реализация данного решения и переход к шагу 1.

Для апробации полученных результатов, а также проверки различных вариантов построения структуры VLAN использовалось программное средство имитационного моделирования Riverbed Modeler [16,17]. Данное средство предоставляет широкие возможности моделирования вычислительной сети, представленной в графическом виде, что является одним из основных его преимуществ, так как пользователь имеет возможность видеть как всю сеть в целом, так и, при необходимости, отдельные ее участки [18-20]. Его версия Riverbed Modeler Academic Edition является бесплатной утилитой, предназначенной для использования в образовательных целях. Также данное средство позволяет строить модель функционирования ЛВС без привязки к конкретному производителю коммутационного оборудования, и в нем реализована функция VLAN [19].

Для оценки влияния технологии VLAN на пропускную способность сети разработана имитационная модель вычислительной сети КИС, показанная на рис.3. Структурно модель представляет собой вычислительную сеть, состоящую из трех районов, объединенных между собой коммутаторами. В одном районе сосредоточены системы формирования услуг, которые распространяются по созданным на коммутаторах VLAN-каналам до абонентов в два других района. В модели абонентам предоставляются следующие информационные услуги: передачи файлов (FTP), IP - телефонии (VoIP), видеоконференцсвязи (Video), электронной почты (e-mail) и геоинформационные (GIS).

В ходе исследования влияния технологии VLAN на пропускную способность ЛВС СН установлено, что наиболее информативную картину представляет сервис IP-телефонии (VoIP).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 3. Модель вычислительной сети специального назначения

Проведение эксперимента проводилось в соответствии с разработанными сценариями, позволяющими оценить среднюю задержку в ВС СН (рис. 4) и задержку на VoIP сервере (рис. 5). При этом использовались следующие схемы организации VLAN:

1. Без использования технологии VLAN (test_vlan-no VLAN-DES-1);

2. Построение 1 VLAN, объединяющего 5 компьютеров (test_vlan-1 VLAN per service-DES-1);

3. Построение 10 VLAN по 2 компьютера в каждом (test_vlan-1 VLAN per service 10 VLAN x 2 PC for VoIP-DES-1);

4. Построение 10 VLAN по 3 компьютера в каждом (test_vlan-1 VLAN per service 10 VLAN x 3 PC for VoIP-DES-1);

5. Построение 5 VLAN по 4 компьютера в каждом (test_vlan-1 VLAN per service 5 VLAN x 4 PC -DES-1);

Рис. 4. Средняя задержка на сети

Рис. 5. Средняя задержка на VoIP сервере

В результате проведенного моделирования установлено, что время задержки пакетов с одним VLAN уменьшается на 10 %. Также выявлено, что с ростом количества VLAN происходит уменьшение прироста производительности сети и усложняется настройка схемы организации VLAN.

Таким образом, на основании проведенного моделирования установлено, что технология VLAN позволяет повысить эффективную пропускную способность сети. Однако требуется разработка методического аппарата, позволяющего синтезировать оптимальный вариант организации VLAN, который обеспечивает выполнение предъявляемых показателей качества не ниже требуемых для корпоративных информационных систем.

Заключение

В статье представлена модель ТУ VLAN СН, раскрыты ее основные структурные элементы, а также этапы функционирования. Рассмотрены особенности функционирования ВС СН, выбор наиболее значимых свойств эффективного функционирования ЛВС и функционирования системы управления. Сформулирована оптимизационная задача, выработаны предложения по ее решению и получены решения в программной системе Riverbed Modeler.

Список литературы

1. Ермишян А.Г. Теоретические основы построения систем военной связи в объединениях и соединениях: учебник. Часть 1. СПб, ВАС, 2005.740 с.

2. Гурьев С.Н. Диссертация на специальную тему. СПб: ВАС, 2006.

3. Арсланов Х.А., Башкирцев А.С., Лихачев А.М. Автоматизированная система управления связью в Вооруженных Силах Российской Федерации и приоритетные направления ее развития // Сборник «Связь в Вооруженных Силах Российской Федерации - 2016». С. 17-20.

4. Арсланов Х.А., Абрамович А.В., Лихачев А.М. Концептуальные основы развития объединенной автоматизированной цифровой системы связи Вооруженных Сил Российской Федерации // Сборник «Связь в Вооруженных Силах Российской Федерации - 2014», 2014. С. 18-24.

5. Арсланов Х.А., Лихачев А.М. Актуальные научно-практические проблемы развития ОАЦСС ВС РФ // Сборник «Связь в Вооруженных Силах Российской Федерации - 2015», 2015. С. 29-36.

6. Котенко И.В. Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования связи на основе новых информационных технологий. СПб.: ВАС, 1998. 403 с.

7. Фомин Л.А., Будко П.А. Эффективность и качество инфокоммуникационных систем. Методы оптимизации: монография. М.: ООО ИФ «Физико-математическая литература», 2008. 296 с.

8. Miettinen P. Dynamic Boolean Matrix Factorizations // Proceedings of the 2012 IEEE 12th International Conference on Data Mining, ACM, New York, 2012. P. 519-528.

9. Батищев Д.И. Генетические алгоритмы решения экстремальных задач: учебное пособие. Нижний Новгород, 1995. 63 с.

10. Терехов В.И. Применение гибридных систем вычислительного интеллекта для выбора рационального варианта управленческого решения // Военная мысль. 2009. №3. С. 30-34.

11. De Jong K.A. Analysis of the behavior of a class of genetic adaptive systems, Ph. D. Thesis - University of Michigan, Ann Arbor, 1975.

12. Гладков Л. А., Курейчик В.В., Генетические алгоритмы. М.: ФИЗМАЛИТ,

2006.

13. Бушуев С.Н., Осадчий А.С., Фролов В.М. Теоретические основы создания информационно-технических систем. СПб: ВАС, 1998. 404 с.

14. Степанова И.В., Мохаммед Омар А.А. Использование перспективных технологий для развития распределенных корпоративных сетей связи // T-Comm: Телекоммуникации и транспорт. 2017. Том 11. №6. С. 10-15.

15. Volkov D.V. Multiagent simulation modeling of special purpose communication system// Международный журнал перспективных исследований. Том 7. №1-2. 2017. С. 31-38.

16. Боев В.Д., Белоус Д.В. Проектирование и моделирование систем: Пособие для практических занятий. СПб: ВАС, 2012. 416 с.

17. Дорофеев А.С., Головин В.Н. Имитационное моделирование самоорганизующейся сети в Riverbed modeler academic edition // Образование и наука в современных реалиях: материалы III Междунар. науч.-практ. конф. Чебоксары: ЦНС «Интерактив плюс», 2017. С.185-188.

18. Ушаков Ю.А., Коннов А. Л., Полежаев П.Н., Шухман А.Е. Имитационная модель самоорганизующейся виртуальной частной сети // Вестник Оренбургского государственного университета. 2015. №13 (188). С. 216-221. Тарасов В.Н. Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум. Самара, 2016. 260 с.

19. Гудов А.М., Семенихина М.В. Имитационное моделирование процессов передачи трафика в вычислительных сетях // Управление большими системами. М.: ИПУ РАН, 2010. Вып. 31. С.130-161.

20. Тарасов В. Н. Проектирование и моделирование сетей связи в системе Riverbed Modeler. Лабораторный практикум. Самара, 2016. 260 с.

Старков Артем Михайлович, адъюнкт, [email protected], Россия, Санкт-Петербург, Военная академия связи имени Маршала Советского Союза С.М. Буденного

MODEL OF TECHNOLOGICAL MANAGEMENT OF SPECIAL-PURPOSE VIRTUAL

LOCAL AREA NETWORKS

A.M. Starkov

The model of technological management of virtual local area computer networks for special purposes is proposed. The model allows us, basing on the network structure and requirements, to synthesize the optimal variant of the organization of the computer network, which ensures the performance of the quality of the computer network is not lower than the required ones, and also increases the level of network security.

Key words: virtual local area network, information security, access control, simulation modeling.

Starkov Artem Mikhailovich, postgraduate, kadet58v@,mail. ru, Russia, Sankt-Petersburg, Military academy of telecommunications named after Marshal of the Soviet Union S.M. Bydyonny

i Надоели баннеры? Вы всегда можете отключить рекламу.