Сайт о программировании, математике и моделировании
Методы взаимодействия агентов в МАС и сценариев их взаимодействия
Коммуникация между агентами отображается в виде протокола, который представляет собой совокупность схем обмена информацией. Каждый такой протокол строится в соответствии с целями агентов. Реализация протокола определяется логикой работы и коммуникации агентов МАС защиты информации СУБД. Инициатором посылки сообщений всегда является агент-координатор, через которого проходят все сообщения агентов, поэтому предполагается, что агент должен ответить агенту-координатору.
Сообщения агентов несут в себе разную информацию в зависимости от ситуации, поэтому если их типизировать, то это позволит легче представить протоколы взаимодействия агентов. Нормативной базой в области МАС является набор рекомендаций международной организации FIPA.
Из типов сообщений, посылаемых агентом-координатором и имеющих статус стандартов FIPA, интерес представляют:
- Request Interaction Protocol (RIP) -требование выполнения агентом определенных действий;
- Query Interaction Protocol (QIP) -запрос некоторых сведений у агента;
- Request When Interaction Protocol (RWIP) -требование выполнения агентом определенных действий при некотором условии.
Так как ответные сообщения агентов координатору не имеют характер запроса или требования, то их можно определить как тип сообщения ANSWER (ANW), что в переводе с английского языка означает «ответ». Все взаимодействия агентов для наибольшей наглядности представлены в виде графа G=
Рисунок 1 Граф, отражающий взаимодействие агентов при попытке атаки взлома пароля путем перебора
Ребра графа нумеруются в соответствии с порядком следования сообщений. При изображении вершин графа используются следующие сокращения:
- «А-К» – агент-координатор;
- «А-А» – агент аутентификации;
- «А-ОВ» – агент обнаружения вторжений;
- «А-РД» – агент разграничения доступа.
Агент-координатор посылает запрос агенту-аутентификации о значении переменной «@@connections», содержащей число неудачных попыток аутентификации. Агент аутентификации отвечает агенту-координатору сообщением, содержащим значение переменной «@@connections». Далее агент-координатор посылает сообщение агенту обнаружения вторжений с требованием сравнить переменную «@@connections» со значением, извлеченным из БЗ агента-координатора. Если значение переменной «@@connections» не превышает заданного значения, то агенту-координатору отсылается сообщение, что все в порядке. В случае же, если значение переменной «@@connections» превышает значение заданное базой знаний, агент обнаружения вторжений посылает сообщение об этом агенту-координатору и уведомление администратору о превышении ограничения. Агент-координатор посылает сообщение агенту разграничения доступа с требованием блокирования подключения соответствующего клиента. Агент разграничения доступа передает сведения агенту-координатору об удачной или неудачной блокировке. Последовательность посылаемых агентами сообщений образует сценарий (протокол) их взаимодействия. Таблица отражает соответствие между типом сообщения, порядком его передачи и действиями агента при попытке злоумышленника взломать пароль путем перебора.
Таблица 1 Процесс взаимодействия агентов по отслеживанию попыток атаки взлома пароля путем перебора и их пресечению в случае обнаружения
Порядок передачи сообщений (номер дуги) | Ребро графа | Тип сообщения | Действие агента |
1 | <А-К, A-A> | QIP |
Запрос о значении переменной
«@@connections», содержащей число неудачных попыток аутентификации |
2 | <А-А, A-К> | ANW |
Передача значения переменной
«@@connections» |
3 | <А-К, A-ОВ> | RWIP | Требование сравнить переменную «@@connections» со значением извлеченным из БЗ |
4 | ANW | Передача сведений о превышении / не превышении ограничения | |
5 | Уведомление | Передача сведений о превышении ограничения | |
6 | RWIP | Требование блокирования подключения соответствующего клиента | |
7 | < А-РД, A-К> | ANW | Сообщение об удачной/неудачной блокировке |
Таким образом, с помощью ориентированного графа представляются все необходимые протоколы взаимодействия агентов по аудиту и защите информации СУБД и реализуются средствами языка C# .
Print article | This entry was posted by root on 13.02.2011 at 3:22 пп, and is filed under Многоагентное моделирование. Follow any responses to this post through RSS 2.0. Вы можете перейти в конец записи и оставить комментарий. Пинги запрещены. |