Моделювання log-сервера та сервера додатків, статистичні результати емуляції роботи log-сервера - Комп'ютерне моделювання

Вибір варіанту:

№зк = 9228, Томашпольський Владислав Олександрович

Таблиця 7.1 Параметри структури log сервера

1 літера прізвища

Варіант структур (А)

Запитів Сесії(U)

Кількість

Шляхів (S)

Зар. користувачів(N)

Кількість

Ключів(К)

Час

Розрахунку(Тк)(мс)

Т

2

3

1

4

3

3

Структура 2 -- відсутній сервер квитанцій.

U-загальне число запитів користувача у сесії ухвалення рішення,

S-кількість маршрутів до сервера додатків,

N-кількість користувачів, які мають право доступу.

K-Кількість ключів для реалізації сеансів обміну інформацією за запитами користувачів.

Tk-час розрахунку - генерація сеансових ключів шифрування для реалізації відповідного алгоритму перетворень, що маскують(DES, RSA).

Перша літера імені - В.

Таблица 7.2

?1 (1/c)

?2(1/c)

?3(1/мc)

?4(1/мc)

?Пр(1/c)

0.04

10

15

50

2

Користувачем у діалоговому вікні програми (з коефіцієнтом варіації в потоці g = 1 / 5);

    l2 - маршрутизатором при пошуку найкоротшого шляху (з коефіцієнтом варіації в потоці g = 1); l3 - інтерфейсними структурами мережі (з коефіцієнтом варіації в потоці g = 1 / 3); l4 - log-сервером при встановленні прав доступу (з коефіцієнтом варіації в потоці g = 8); lПр - сервером додатків при пошуку та обробці інформації відповідно до запиту користувача (з коефіцієнтом варіації в потоці g = 1);

Таблиця 7.3 Призначення фішок у маркуванні позицій мережі Петрі

Позиція мережі

Призначення фішок у маркуванні мережі

Початкове значення

P1

Login користувача, а в подальшому право доступу до сервера додатків при кожному сеансі

1

P2

Запити користувача до сервера для інформаційно-аналітичної підтримки прийняття рішення сесії

1(U=3)

P4

Обробка запиту і надання доступу до вікна програми, формування запиту до сервера

0

P5

Черга запитів до вузла доступу маршрутизатора мережі

0

P6

Обробка запиту на передачу повідомлення мережі

0

P7

Кількість вільних шляхів передачі повідомлень в комп'ютерній мережі

2 (S=1)

P8

Переміщення по мережі і складання пакетів повідомлень в процесі віддаленого взаємодії

0

P9

Запит на надання прав доступу до сервера додатків

0

P10

Кількість користувачів, яким можуть бути надані права доступу в конкретному сеансі

1(N=4)

P11

Визначення log сервером прав доступу за конкретним запитом.

0

P16

Віддалений запит користувача до сервера додатків

0

P17

Право доступу до сервера додатків

0

P18

Обробка запиту, пошук і аналіз відповідних даних, формування сигнатури повідомлення

0

P19

Переміщення пакетів по мережі та збирання повідомлень в процесі віддаленої взаємодії

0

Таблиця 7.4. Інтерпретації подій і часи затримок між подіями: запуск-спрацьовування переходів

Переходи мережі

Зміст подій запуск-спрацьовування переходу

Часи затримок

T1

Запуск-спрацьовування - відкриття для конкретного користувача діалогового вікна програми.

0

T2

Запуск-початок роботи з вікном програми спрацьовування - формування запиту в мережу

Случайное

1/?1

T3

Запуск-початок прийом запиту на передачу його за вільним маршрутом

0

T4

Запуск-спрацьовування - початок роботи по вибору та прокладання маршруту. Передача запиту в мережу

1/ ?2

T5

Запуск-початок початок передачі запиту в мережу спрацьовування - завершення передачі запиту в мережу.

Случайное

1/?3

T6

Запуск-спрацьовування прийом запиту для аналізу прав доступу до сервера додатків

0

T7

Запуск-спрацьовування - початок аналізу - розсилка конкретних прав

1/?4

T10

Запуск-спрацьовування прийом запиту для пошуку інформації в БД і подальшої обробки її сервером додатків

0

T11

Запуск-початок початок роботи інформаційно-аналітичного програми, спрацьовування - передача користувачеві повідомлення

1/?5

T12

Запуск-початок початок передачі запиту в мережу спрацьовування - завершення передачі запиту в мережу.

1/ ?3

Рис. 7.1 Загальна структура інформаційно - аналітичної системи на базі Log-сервера та сервера додатків.

Організація потоку запитів в моделюючої системі ініціалізується входом в систему. Запити входів в систему передаються від діалогових вікон верхнього рівня до вузла доступу маршрутизатора. Потім вони передаються від вузла доступу події до модуля-маршрутизатора, який вважає статистику подій маршрутизації. Запити також передаються захищеного сервера додатка, який ініціалізує аутентифікацію користувача, після чого реєструється вхід в систему, а користувачеві надається визначення права доступу. Залежно від того, чи вдало стався вхід в систему, ініціалізується сервер квитанцій, який видає сеансові ключі для здійснення передач інформації між користувачем і сервером додатків.

Рис. 7.2 Структура потоку login дій в системі Kerberos для управління доступом до мережевих ресурсів.

Надання послуг користувачам в розподіленої інформаційно-аналітичній системі з захищається сервером додатків як системі масового обслуговування з багатьма приладами і чергами. Рис. 7.1.2

Дана система масового обслуговування запитів користувачів до сервера додатків через відповідну систему надання прав доступу і ключів шифрування істотно спрощена. Однак вона дає уявлення про характер віддаленого взаємодії та надання прав доступу і ключів до ресурсів за схемою обміну повідомленнями, прийнятої в системі Kerberos, що оперує з конфіденційною інформацією, в процесі групового проектування та розроблення програм штучного інтелекту.

Рис. 7.4 Структура заданої Мережі Петрі у відповідності з варіантом.

Login користувача в мережі передається у відкритому вигляді, а пароль і вся службова інформація шифруються за допомогою ключа, який формується на основі пароля користувача за допомогою секретної функції. Адміністратору відома функція, але не відомий пароль, користувачеві відомий пароль але не відома секретна функція, зловмисникові невідомі ні пароль, ні функція, серверу додатків відомі і те, і інше, зокрема, пароль був визначений при реєстрації користувача на сервері додатків.

Інформація, що надходить до користувача, шифрується сеансовий ключем, але частіше сама інформація не шифрується, а формується додаткова вставка - сигнатура або цифровий підпис, яка забезпечує перевірку цілісності інформації у вікні програми при наявності у користувача індивідуального сеансового ключа.

Рис. 7.5 Параметри мережі.

Таблиця 7.5 Дерево досяжності

1

0

M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0)

M1

M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0)

ROOT

0

2

1

M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0)

T2M3

M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0)

INTERNAL

1

3

1

M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0)

T4

M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0)

INTERNAL

2

4

1

M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0)

T5M6

M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0)

INTERNAL

3

5

1

M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0)

T7M1M8

M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0)

INTERNAL

4

6

1

M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0)

T2M3

M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0)

INTERNAL

5

7

1

M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0)

T4

M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0)

INTERNAL

6

8

1

M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0)

T5M6

M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0)

INTERNAL

7

9

1

M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0)

T7M1M8

M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0)

INTERNAL

8

10

1

M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0)

T2M3

M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0)

INTERNAL

9

11

1

M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0)

T4

M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0)

INTERNAL

10

12

1

M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0)

T5M6

M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0)

INTERNAL

11

13

1

M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0)

T7M8

M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0)

INTERNAL

12

14

1

M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0)

T9

M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1)

INTERNAL

13

15

1

M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1)

T9

M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2)

INTERNAL

14

16

1

M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2)

T9

M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3)

INTERNAL

15

17

1

M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3)

T10M1

M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2)

INTERNAL

16

18

1

M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2)

T2M3

M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2)

INTERNAL

17

19

1

M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2)

T4

M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2)

INTERNAL

18

20

1

M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2)

T5M6

M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2)

INTERNAL

19

21

1

M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2)

T7M8

M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2)

REPEATED

20

22

2

M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2)

T10

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

INTERNAL

20

23

2

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

T7M1M8

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

INTERNAL

21

24

2

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

T2M3

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

INTERNAL

22

25

2

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

T4

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

INTERNAL

23

26

2

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

T5M6

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

INTERNAL

24

27

2

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

T7M8

M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1)

REPEATED

25

28

3

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

T9

M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2)

REPEATED

25

29

4

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

T10

M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0)

REPEATED

25

30

5

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

T9

M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2)

REPEATED

24

31

6

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

T10

M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0)

REPEATED

24

32

7

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

T9

M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2)

REPEATED

23

33

8

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

T10

M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0)

REPEATED

23

34

9

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

T9

M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2)

REPEATED

22

35

10

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

T10

M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0)

REPEATED

22

36

11

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

T10

M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0)

REPEATED

21

37

12

M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2)

T10

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

INTERNAL

19

38

12

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

T5M6

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

REPEATED

20

39

13

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

T10

M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0)

REPEATED

20

40

14

M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2)

T10

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

INTERNAL

18

41

14

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

T4

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

REPEATED

19

42

15

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

T10

M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0)

REPEATED

19

43

16

M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2)

T10

M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1)

INTERNAL

17

44

16

M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1)

T2M3

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

REPEATED

18

45

17

M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1)

T10

M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0)

INTERNAL

18

46

17

M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0)

T2M3

M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0)

REPEATED

19

47

18

M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2)

T10M1

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

REPEATED

15

48

19

M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1)

T10M1

M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0)

REPEATED

14

49

20

M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0)

T9

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

REPEATED

12

50

21

M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0)

T9

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

REPEATED

11

51

22

M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0)

T9

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

REPEATED

10

52

23

M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0)

T9

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

REPEATED

9

53

24

M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0)

T9

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

REPEATED

8

54

25

M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0)

T9

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

REPEATED

7

55

26

M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0)

T9

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

REPEATED

6

56

27

M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0)

T9

M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1)

REPEATED

5

Рис. 7.5а Граф досяжносі - початок.

Рис. 7.5б Граф досяяжності - продовження.

В данному прикладі властивості мережі Петрі:

Мережа небезпечна, т. к. вже у початковому маркуванні в позициях мережі буває більше 1 фішки.

    -мережа є обмеженою - максимальна кількість фішок в одній вершині - 4. -мереже не строго зберігаєма, т. я. не завжди виконується рівність -мережа активна, т. я. немає тупікових станів -сеть досяжна для всех M'

Кількість різних маркувань - 24.

Рис. 7.6 Марківський граф мережі.

Statistics table

Name | marks | frequency | stayingTime | returningTime | probability | testsFrequency T

M0(1,3,0,0,0,0,1,0,0,4,0,0,0,0)

1

24

0.0

0.00056

1.5 e+07

M1(0,2,0,0,1,0,0,0,0,4,0,0,0,0)

1647

1.6 e+02

4.3 e+04

0.0039

1.0 e+08

M2(0,2,0,0,0,1,1,0,0,4,0,0,0,0)

1647

0.11

4.3 e+04

2.6 e-06

6.9 e+04

M3(0,2,0,0,0,0,1,0,1,3,0,0,0,0)

1647

0.033

4.3 e+04

7.8 e-07

2.1 e+04

M4(0,1,1,0,0,0,1,0,0,3,0,1,0,0)

1668

8.1 e+02

4.3 e+04

0.019

5.1 e+08

M5(0,1,0,0,1,0,0,0,0,3,0,1,0,0)

31

3.4

3.9 e+04

7.9 e-05

2.1 e+06

M6(0,1,0,0,0,1,1,0,0,3,0,1,0,0)

23

0.0022

3.9 e+04

5.1 e-08

1.4 e+03

M7(0,1,0,0,0,0,1,0,1,2,0,1,0,0)

23

0.00046

3.9 e+04

1.1 e-08

2.9 e+02

M8(0,0,1,0,0,0,1,0,0,2,0,2,0,0)

25

16

3.9 e+04

0.00037

9.9 e+06

M9(0,0,0,0,1,0,0,0,0,2,0,2,0,0)

3

0.23

2.6 e+04

5.4 e-06

1.5 e+05

M10(0,0,0,0,0,1,1,0,0,2,0,2,0,0)

2

0.00027

2.6 e+04

6.2 e-09

1.7 e+02

M11(0,0,0,0,0,0,1,0,1,1,0,2,0,0)

2

3.5 e-06

2.6 e+04

8.2 e-11

2.2

M12(1,0,0,0,0,0,1,0,0,1,0,3,0,0)

2

0.78

2.6 e+04

1.8 e-05

5.0 e+05

M13(1,0,0,0,0,0,1,0,0,2,0,2,0,1)

2

3.5 e-05

2.6 e+04

8.1 e-10

22

M14(1,0,0,0,0,0,1,0,0,3,0,1,0,2)

0

0.0

0.0

0.0

0.0

M15(1,0,0,0,0,0,1,0,0,4,0,0,0,3)

0

0.0

0.0

0.0

0.0

M16(0,0,1,0,0,0,1,0,0,4,0,0,0,2)

0

0.0

0.0

0.0

0.0

M17(0,0,0,0,1,0,0,0,0,4,0,0,0,2)

0

0.0

0.0

0.0

0.0

M18(0,0,0,0,0,1,1,0,0,4,0,0,0,2)

0

0.0

0.0

0.0

0.0

M19(0,0,0,0,0,0,1,0,1,3,0,0,0,2)

0

0.0

0.0

0.0

0.0

M20(0,1,0,0,0,0,1,0,1,3,0,0,0,1)

0

0.0

0.0

0.0

0.0

M21(0,0,1,0,0,0,1,0,0,3,0,1,0,1)

22

0.0015

3.9 e+04

3.5 e-08

9.3 e+02

M22(0,0,0,0,1,0,0,0,0,3,0,1,0,1)

1

8.6 e-06

0.0

2.0 e-10

5.5

M23(0,0,0,0,0,1,1,0,0,3,0,1,0,1)

0

0.0

0.0

0.0

0.0

M24(0,0,0,0,0,0,1,0,1,2,0,1,0,1)

0

0.0

0.0

0.0

0.0

M25(0,1,0,0,0,1,1,0,0,4,0,0,0,1)

0

0.0

0.0

0.0

0.0

M26(0,1,0,0,1,0,0,0,0,4,0,0,0,1)

8

0.00080

2.9 e+04

1.9 e-08

5.1 e+02

M27(0,1,1,0,0,0,1,0,0,4,0,0,0,1)

1638

0.11

4.3 e+04

2.5 e-06

6.8 e+04

M28(0,2,1,0,0,0,1,0,0,4,0,0,0,0)

1638

4.2 e+04

4.3 e+04

0.98

2.6 e+10

Рис. 7.7 Статистичні результати емуляції.

З Рис. 7.7 видно, що у маркуваннях М1-М4 та М27-М28 мережа знаходилась приблизно однакову кількість разів.

Гістограми:

Рис. 7.8 Гістограма частоты попадания в маркировку.

Рис. 7.9 Гістограма среднего времени пребывания в маркировке.

Рис. 7.10 Гістограма среднего времени возвращения в маркировку.

Рис. 7.11 Гістограма вероятности пребывания в маркировке.

?ij - количество раз попадания из i маркировки в j.

Physical transitions table

M0

1

M1

1647

M2

1647

M3

1647

M4

30

1638

M5

23

8

M6

23

M7

23

M8

3

22

M9

2

1

M10

2

M11

2

M12

2

M13

2

M14

M15

M16

M17

M18

M19

M20

M21

22

M22

1

M23

M24

M25

M26

8

M27

1638

M28

1638

Рис. 7.12 Матрица количества попаданий из одной маркировки в другую.

Physical probabilities table

M0

1.0

6.6 e-08

M1

1.0

1.6 e-05

M2

0.98

0.024

M3

0.92

0.078

M4

1.0

5.9 e-08

3.2 e-06

M5

1.0

1.1 e-05

3.7 e-06

M6

0.98

0.017

M7

0.92

0.079

M8

1.0

3.0 e-07

2.2 e-06

M9

1.0

1.4 e-05

6.9 e-06

M10

0.99

0.012

M11

0.10

0.90

M12

1.0

4.0 e-06

M13

0.091

0.91

M14

1.0

M15

1.0

M16

1.0

M17

1.0

M18

1.0

M19

1.0

M20

1.0

M21

0.024

0.98

M22

0.18

0.82

M23

1.0

M24

1.0

M25

1.0

M26

0.016

0.98

M27

0.98

0.024

M28

6.2 e-08

1.0

Рис. 7.13 Матрица вероятности попаданий из одной маркировки в другую

Похожие статьи




Моделювання log-сервера та сервера додатків, статистичні результати емуляції роботи log-сервера - Комп'ютерне моделювання

Предыдущая | Следующая