Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures

In this paper, we consider the classification and applications of switching methods, their advantages and disadvantages. A model of a computing grid was constructed in the form of a colored Petri net with a node which implements cut-through packet switching. The model consists of packet switching no...

Full description

Bibliographic Details
Published in:Modeling and Analysis of Information Systems
Main Authors: Tatiana Shmeleva R., Татьяна Шмелёва Рудольфовна
Format: Article in Journal/Newspaper
Language:Russian
Published: Yaroslavl State University 2018
Subjects:
Online Access:https://www.mais-journal.ru/jour/article/view/679
https://doi.org/10.18255/1818-1015-2018-2-193-206
id ftjmais:oai:oai.mais.elpub.ru:article/679
record_format openpolar
institution Open Polar
collection Modeling and Analysis of Information Systems
op_collection_id ftjmais
language Russian
topic computing grid security
cut-through switching
traffic attack defence
performance evaluation
colored Petri net
deadlock
безопасность вычисления на решетках
сквозная коммутация
защита против атак трафика
оценка производительности
раскрашенная сеть Петри
тупик
spellingShingle computing grid security
cut-through switching
traffic attack defence
performance evaluation
colored Petri net
deadlock
безопасность вычисления на решетках
сквозная коммутация
защита против атак трафика
оценка производительности
раскрашенная сеть Петри
тупик
Tatiana Shmeleva R.
Татьяна Шмелёва Рудольфовна
Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
topic_facet computing grid security
cut-through switching
traffic attack defence
performance evaluation
colored Petri net
deadlock
безопасность вычисления на решетках
сквозная коммутация
защита против атак трафика
оценка производительности
раскрашенная сеть Петри
тупик
description In this paper, we consider the classification and applications of switching methods, their advantages and disadvantages. A model of a computing grid was constructed in the form of a colored Petri net with a node which implements cut-through packet switching. The model consists of packet switching nodes, traffic generators and guns that form malicious traffic disguised as usual user traffic. The characteristics of the grid model were investigated under a working load with different intensities. The influence of malicious traffic such as traffic duel was estimated on the quality of service parameters of the grid. A comparative analysis of the computing grids stability was carried out with nodes which implement the store-and-forward and cut-through switching technologies. It is shown that the grids performance is approximately the same under work load conditions, and under peak load conditions the grid with the node implementing the store-and-forward technology is more stable. The grid with nodes implementing SAF technology comes to a complete deadlock through an additional load which is less than 10 percent. After a detailed study, it is shown that the traffic duel configuration does not affect the grid with cut-through nodes if the workload is increases to the peak load, at which the grid comes to a complete deadlock. The execution intensity of guns which generate a malicious traffic is determined by a random function with the Poisson distribution. The modeling system CPN Tools is used for constructing models and measuring parameters. Grid performance and average package delivery time are estimated in the grid on various load options. Рассматриваются классификация и области применения методов коммутации, их достоинства и недостатки. Построена модель вычислительной решетки в форме раскрашенной сети Петри с узлом, реализующим сквозную коммутацию пакетов. Модель состоит из узлов коммутации пакетов, генераторов трафика и пушек, которые формируют злонамеренный трафик, замаскированный под обычный пользовательский трафик. Исследованы характеристики модели решетки в условиях рабочей нагрузки с различной интенсивностью. Оценено влияние злонамеренного трафика типа «дуэль трафика» на параметры качества обслуживания решетки. Проведен сравнительный анализ устойчивости вычислительных решеток с узлами, реализующими технологию передачи пакетов с обязательной буферизацией, и сквозной коммутации. Показано, что производительности решеток примерно одинаковы в условиях рабочей нагрузки; а в условиях пиковой нагрузки решетка с узлом, реализующим технологию передачи пакетов с принудительной буферизацией, более устойчива. Решетка с узлами, реализующими технологию SAF, приходит к полному тупику через дополнительную нагрузку менее чем 10 процентов. После детального исследования показано, что конфигурация «дуэль трафика» не оказывает влияния на решетку с узлами cut-through при увеличении рабочей нагрузки до пиковой, при которой решетка приходит к полному тупику. Периодичность запуска пушек, генерирующих злонамеренный трафик, определена случайной функцией с пуассоновским распределением. Для построения моделей и измерений характеристик используется моделирующая система CPN Tools. Производительность решетки и среднее время доставки пакета оценивается при различных вариантах нагрузки на решетку.
format Article in Journal/Newspaper
author Tatiana Shmeleva R.
Татьяна Шмелёва Рудольфовна
author_facet Tatiana Shmeleva R.
Татьяна Шмелёва Рудольфовна
author_sort Tatiana Shmeleva R.
title Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
title_short Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
title_full Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
title_fullStr Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
title_full_unstemmed Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
title_sort comparative analysis of stability to induced deadlocks for computing grids with various node architectures
publisher Yaroslavl State University
publishDate 2018
url https://www.mais-journal.ru/jour/article/view/679
https://doi.org/10.18255/1818-1015-2018-2-193-206
genre Тупик
genre_facet Тупик
op_source Modeling and Analysis of Information Systems; Том 25, № 2 (2018); 193-206
Моделирование и анализ информационных систем; Том 25, № 2 (2018); 193-206
2313-5417
1818-1015
op_relation https://www.mais-journal.ru/jour/article/view/679/531
Preve N.P., Grid Computing: Towards a Global Interconnected Infrastructure, Springer, 2011, 312 pp.
Зайцев Д.А., Шмелёва Т.Р., Гуляев К.Д., Отчет о научно-исследовательской работе «Разработка новых систем адресации глобальных сетей», номер госрегистрации 0108U008900, ОНАС, Одесса, 2009, 124 pp., (на украинском языке).
Liberzon D., Switching in Systems and Control, Birkhauser, Boston, 2003, 230 pp.
Sakun A.L., Zaitsev D.A., “An Evaluation of MPLS Efficacy using Colored Petri Net Models”, Proceedings of International Middle Eastern Multiconference on Simulation and Modelling (MESM’2008), Amman (Jordan), August 26–28, 2008, 31–36.
Shmeleva T.R., Zaitsev D.A., “Switched Ethernet Response Time Evaluation via Colored Petri Net Model”, Proccedings of International Middle Eastern Multiconference on Simulation and Modelling, August 28–30, 2006, Alexandria (Egypt), 68–77.
Zaitsev D.A., Shmeleva T.R., “Parametric Petri Net Model for Ethernet Performance and Qos Evaluation”, Proceedings of 16th Workshop on Algorithms and Tools for Petri Nets, September 25–26, 2009, University of Karlsruhe, Germany, 15–28.
Zaitsev D.A., Shmeleva T.R., Retschitzegger W. and Proll B., “Blocking Communication Grid via Ill-Intentioned Traffic”, 14th Middle Eastern Simulation and Modelling Multiconference, February 3–5, 2014, Muscat, Oman, 63–71.
Jensen K., Kristensen L.M., Coloured Petri Nets: Modelling and Validation of Concurrent Systems, Springer, 2009, 384 pp.
Retschitzegger W., Proll B., Zaitsev D.A., Shmeleva T.R., “Security of grid structures under disguised traffic attacks”, Cluster Computing, 19:3 (2016), 1183–1200.
Shmeleva T.R., “Security of Grid Structures with Cut-through Switching Nodes”, System Informatics, 2017, №10, 23–32.
https://www.mais-journal.ru/jour/article/view/679
doi:10.18255/1818-1015-2018-2-193-206
op_rights Authors who publish with this journal agree to the following terms:Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие статьи в данном журнале, соглашаются на следующее:Авторы сохраняют за собой автороские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
op_rightsnorm CC-BY
op_doi https://doi.org/10.18255/1818-1015-2018-2-193-206
container_title Modeling and Analysis of Information Systems
container_volume 25
container_issue 2
container_start_page 193
op_container_end_page 206
_version_ 1766239766112632832
spelling ftjmais:oai:oai.mais.elpub.ru:article/679 2023-05-15T18:47:43+02:00 Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures Сравнительный анализ устойчивости вычислительных решеток с различной архитектурой узла к индуцированным тупикам Tatiana Shmeleva R. Татьяна Шмелёва Рудольфовна 2018-04-20 application/pdf https://www.mais-journal.ru/jour/article/view/679 https://doi.org/10.18255/1818-1015-2018-2-193-206 rus rus Yaroslavl State University https://www.mais-journal.ru/jour/article/view/679/531 Preve N.P., Grid Computing: Towards a Global Interconnected Infrastructure, Springer, 2011, 312 pp. Зайцев Д.А., Шмелёва Т.Р., Гуляев К.Д., Отчет о научно-исследовательской работе «Разработка новых систем адресации глобальных сетей», номер госрегистрации 0108U008900, ОНАС, Одесса, 2009, 124 pp., (на украинском языке). Liberzon D., Switching in Systems and Control, Birkhauser, Boston, 2003, 230 pp. Sakun A.L., Zaitsev D.A., “An Evaluation of MPLS Efficacy using Colored Petri Net Models”, Proceedings of International Middle Eastern Multiconference on Simulation and Modelling (MESM’2008), Amman (Jordan), August 26–28, 2008, 31–36. Shmeleva T.R., Zaitsev D.A., “Switched Ethernet Response Time Evaluation via Colored Petri Net Model”, Proccedings of International Middle Eastern Multiconference on Simulation and Modelling, August 28–30, 2006, Alexandria (Egypt), 68–77. Zaitsev D.A., Shmeleva T.R., “Parametric Petri Net Model for Ethernet Performance and Qos Evaluation”, Proceedings of 16th Workshop on Algorithms and Tools for Petri Nets, September 25–26, 2009, University of Karlsruhe, Germany, 15–28. Zaitsev D.A., Shmeleva T.R., Retschitzegger W. and Proll B., “Blocking Communication Grid via Ill-Intentioned Traffic”, 14th Middle Eastern Simulation and Modelling Multiconference, February 3–5, 2014, Muscat, Oman, 63–71. Jensen K., Kristensen L.M., Coloured Petri Nets: Modelling and Validation of Concurrent Systems, Springer, 2009, 384 pp. Retschitzegger W., Proll B., Zaitsev D.A., Shmeleva T.R., “Security of grid structures under disguised traffic attacks”, Cluster Computing, 19:3 (2016), 1183–1200. Shmeleva T.R., “Security of Grid Structures with Cut-through Switching Nodes”, System Informatics, 2017, №10, 23–32. https://www.mais-journal.ru/jour/article/view/679 doi:10.18255/1818-1015-2018-2-193-206 Authors who publish with this journal agree to the following terms:Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access). Авторы, публикующие статьи в данном журнале, соглашаются на следующее:Авторы сохраняют за собой автороские права и предоставляют журналу право первой публикации работы, которая по истечении 6 месяцев после публикации автоматически лицензируется на условиях Creative Commons Attribution License , которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). CC-BY Modeling and Analysis of Information Systems; Том 25, № 2 (2018); 193-206 Моделирование и анализ информационных систем; Том 25, № 2 (2018); 193-206 2313-5417 1818-1015 computing grid security cut-through switching traffic attack defence performance evaluation colored Petri net deadlock безопасность вычисления на решетках сквозная коммутация защита против атак трафика оценка производительности раскрашенная сеть Петри тупик info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion 2018 ftjmais https://doi.org/10.18255/1818-1015-2018-2-193-206 2021-08-11T09:05:42Z In this paper, we consider the classification and applications of switching methods, their advantages and disadvantages. A model of a computing grid was constructed in the form of a colored Petri net with a node which implements cut-through packet switching. The model consists of packet switching nodes, traffic generators and guns that form malicious traffic disguised as usual user traffic. The characteristics of the grid model were investigated under a working load with different intensities. The influence of malicious traffic such as traffic duel was estimated on the quality of service parameters of the grid. A comparative analysis of the computing grids stability was carried out with nodes which implement the store-and-forward and cut-through switching technologies. It is shown that the grids performance is approximately the same under work load conditions, and under peak load conditions the grid with the node implementing the store-and-forward technology is more stable. The grid with nodes implementing SAF technology comes to a complete deadlock through an additional load which is less than 10 percent. After a detailed study, it is shown that the traffic duel configuration does not affect the grid with cut-through nodes if the workload is increases to the peak load, at which the grid comes to a complete deadlock. The execution intensity of guns which generate a malicious traffic is determined by a random function with the Poisson distribution. The modeling system CPN Tools is used for constructing models and measuring parameters. Grid performance and average package delivery time are estimated in the grid on various load options. Рассматриваются классификация и области применения методов коммутации, их достоинства и недостатки. Построена модель вычислительной решетки в форме раскрашенной сети Петри с узлом, реализующим сквозную коммутацию пакетов. Модель состоит из узлов коммутации пакетов, генераторов трафика и пушек, которые формируют злонамеренный трафик, замаскированный под обычный пользовательский трафик. Исследованы характеристики модели решетки в условиях рабочей нагрузки с различной интенсивностью. Оценено влияние злонамеренного трафика типа «дуэль трафика» на параметры качества обслуживания решетки. Проведен сравнительный анализ устойчивости вычислительных решеток с узлами, реализующими технологию передачи пакетов с обязательной буферизацией, и сквозной коммутации. Показано, что производительности решеток примерно одинаковы в условиях рабочей нагрузки; а в условиях пиковой нагрузки решетка с узлом, реализующим технологию передачи пакетов с принудительной буферизацией, более устойчива. Решетка с узлами, реализующими технологию SAF, приходит к полному тупику через дополнительную нагрузку менее чем 10 процентов. После детального исследования показано, что конфигурация «дуэль трафика» не оказывает влияния на решетку с узлами cut-through при увеличении рабочей нагрузки до пиковой, при которой решетка приходит к полному тупику. Периодичность запуска пушек, генерирующих злонамеренный трафик, определена случайной функцией с пуассоновским распределением. Для построения моделей и измерений характеристик используется моделирующая система CPN Tools. Производительность решетки и среднее время доставки пакета оценивается при различных вариантах нагрузки на решетку. Article in Journal/Newspaper Тупик Modeling and Analysis of Information Systems Modeling and Analysis of Information Systems 25 2 193 206