基于HIP协议的移动主机迁移机制研究

合集下载

主机标识协议 (HIP)综述

主机标识协议 (HIP)综述

协议体系结构
主机标识协议在传输层和网络层之间插入一个独立的新 的协议层一主机标识层( Host Identity Layer, HIL ) ,主机标 识层将原来紧密耦合的传输层和网络层分开 ,I P地址不再扮 演主机名称的角色 ,它只负责数据包的路由转发,即仅用作 定位符,主机名称由主机标识符来表示。 传输层不再与网络层耦合,主机标识层在逻辑上位于网 络层与传输层之间,传输层使用<HI,端口>作为传输层标识 符而不是用<IP地址,端口>,由主机标识层完成数据包中的 主机标识符和IP地址转换,网络层对于传输层是屏蔽的,网 络层的任何变化不会影响传输层链路。 在目前的Internet体系结构中,端点和用于路由的位置都绑定 到IP地址,而在新的体系结构中,端点绑定到主机标识符上, 位置绑定到IP地址上,这样,IP地址只用于路径选则
SPI的计算方法为:在HIT后级联32 bits的随机数,然后 对这个随机数进行SHA-1 Hash运算,把运算结果的高32 bits作为SPl值。
HIP解决的问题与安全性
HIP在设计时考虑与现有协议栈兼容,所以现有的IPv6的 应用都可以不加修改地使用。HIT代替IPv 6地址,而LSI可以 在应用中代替IPv4地址,HIP能够保证充分的向后兼容性。另 外, HI 的公钥特性保证了信息传输过程中的安全性 ,该协 议的设计充分考虑各种攻击的可能 , 能够在很大程度上抵御 中间人攻击和DoS攻击的威胁。 在HIP中使用公私钥对来表示主机标识符,主机自己把主 机标识符相应的私钥保存起来。前面提到的地址盗用和地址 洪泛町以得到解决。当一个主机接受到一个地址更新包时, 不是盲目的发送到新地址,而是进行一次数据包地址可达性 测试,根据结果决定是否使用新地址进行数据传递,杜绝了 对尤辜节点的地址洪泛攻击和地址盗用引起的DoS或MITM攻 击。 • 注:DoS是Denial of Service的简称,即拒绝服务,造成DoS 的攻击行为被称为DoS攻击,其目的是使计算机或网络无 法提供正常的服务。最常见的DoS攻击有计算机网络带宽 攻击和连通性攻击。

连云港信息技术安全答案

连云港信息技术安全答案

一 判断题1501 通用入侵检测框架(CIDF )模型中,____的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A 事件产生器B 事件分析器C 事件数据库D 响应单元 1502基于网络的入侵检测系统的信息源是____. A 系统的审计日志B 系统的行为数据C 应用程序的事务日志文件 D 网络中的数据包1503 误用入侵检测技术的核心问题是____的建立以及后期的维护和更新。

A 异常模型B 规则集处理引擎C 网络攻击特征库D 审计日志 1504 ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构.A 蜜网B 鸟饵C 鸟巢D 玻璃鱼缸 1505下面关于响应的说法正确的是____。

A 主动响应和被动响应是相互对立的,不能同时采用B 被动响应是入侵检测系统中的唯一响应方式C 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题1506下面说法错误的是____. A 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B 基于主机的入侵检测可以运行在交换网络中 C 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护1507使用漏洞库匹配的扫描方法,能发现____。

A 未知的漏洞 B 已知的漏洞 C 自行设计的软件中的漏洞D 所有漏洞1508下面____不可能存在于基于网络的漏洞扫描器中。

A 漏洞数据库模块B 扫描引擎模块C 当前活动的扫描知识库模块 D 阻断规则设置模块1509网络隔离技术,根据公认的说法,迄今已经发展了____个阶段。

A 六B 五C 四D 三 1510下面关于隔离网闸的说法,正确的是____。

一种基于HIP和混合认证的移动管理方案

一种基于HIP和混合认证的移动管理方案
维普资讯

14・ 4
计算 机应 用研 究
20 0 6正

种 基 于 H 混合 认 证 的移 动 管理 方 案 I P和
陈 炜, 高小鹏 , 龙 翔
( 京航 空航 天大学 计 算机 学 院 ,北京 10 8 ) 北 0 0 3

要 :首 先简单 而全 面地 分析 了各种 移动 管理技 术 , 点讨论 了移动 I( I) H P H s IetyPo c1。 重 P M P 和 I( otdnt roo i t )
中图法分 类号 :T 3 3 T 3 3 0 V 9 ; V 9 .8 文献 标识 码 :A 文章 编号 :10 - 6 5 2 0 ) 8 0 4 -4 0 1 39 ( 0 6 0 - 14 0
Mo i t n g me t c e s d o P a d Hy rd Auh n iain b l y Ma a e n h me Ba e n HI n b i te t t i S c o
f ue nteM bl I( P n eHP H s Ie tyPo c1,1l m blym ae e t ce eo Pi cm l , o ss o i MI)adt I( ot dni r oo) 1 oit a gm n hm MI o pe c o h eP h t t I e i n s f s x
Absr c t a t: Thi ril rtyprvie i e b tt o o g o sa tce f sl o d sa smpl u h r u h c mpaio fdi ee b l y ma g me tsrt ge i rs n o f rntmo ii na e n tae is,e p ca l t s e ily

移动adhoc网络HOLSR路由协议研究与实现

移动adhoc网络HOLSR路由协议研究与实现

余敬东(1968~),男,副教授,研究方向为无
万方数据
2148
2009,30(9)
计算机工程与设计Computer Engineering and Design
逻辑分级,不同的层级问采用不同的通信频率进行互不干扰 的独立通信。HOLSR将性能低、单接口的节点被指派为低级 (一级),将较高性能的节点指派为中间级(二级)。二级节点拥 有两个接口,一个接口采用和一级节点相同的频段,另一个接 口采用不同的频段进行同级间的通信,在第二级的通信范围 比第一级大。性能最高的为最高级(三级),拥有两个或3个接 口,可同时与各级节点通信,同级问采用高速的点到点链路。 HOLSR的网络结构如图l所示。
万方数据
(1)设群的群成员数为m,定义平均群内最少成员数为
MIN_AVRG_MEM
MIN_AVRG_MEM=丁1×%熊警
MAX—AVRG—MEM=z×j专;丢篙 平均群内最多成员数MAX AVRG—MEM
(2)若加<MIN AVRG MEM,该群首节点降级为低一级节
点,群内节点加入其它群。 (3)若所>MAX AVRG MEM,该群首节点根据群内路由
节点通过接收HELLO、TC消息完成对网络拓扑的掌握。 若网络为静态网络或者节点的移动较慢,网络的拓扑情况会
在一个相对较长的时间内保持相对稳定状态。这时,节点重
复发送及接收相同内容的HELLO及TC控制消息,造成资源 浪费。因此,只有当满足以下条件时才发送TC控制消息:
·当节点检测到两跳范围内邻节点发生变化时,重新计
黄娟,余敬东:移动ad-hoe网络HOLSR路由协议研究与实现
2009,30(9)
2149
验平台,完成协议算法的实现工作。 在Linux操作系统中,系统的路由功能划分成两部分来实

数据迁移研究综述

数据迁移研究综述

第 22卷第 7期2023年 7月Vol.22 No.7Jul.2023软件导刊Software Guide数据迁移研究综述许山山1,2,史涯晴1,韩敬利1,简开宇1(1.陆军工程大学指挥控制工程学院,江苏南京 210007;2.中国人民解放军 96512部队,青海西宁 810001)摘要:计算机软件系统更新迭代的速度日益加快,遗留系统中的可用软件模块和数据对目标系统的研发和启动具有重要作用,因此需要进行数据迁移,既可以节省开发时间,又可以降低开发成本。

当前数据迁移研究中存在遗留系统开发文档缺失、数据质量不一致、数据迁移效率低下等诸多问题。

如何对程序模块和数据进行高效、高质量的迁移成为研究热点与难点。

从数据质量对数据迁移的影响、数据迁移基本架构、数据迁移方法3个方面进行梳理,分析当前热点的架构和方法,并对常用架构模型和方法进行综合评价,总结针对不同模型的迁移方法;然后对该领域目前存在的问题及今后研究方向进行总结归纳,为后续研究提供思路。

关键词:数据迁移;数据质量;迁移架构;迁移方法DOI:10.11907/rjdk.221714开放科学(资源服务)标识码(OSID):中图分类号:TP274 文献标识码:A文章编号:1672-7800(2023)007-0234-13A Review of Data Migration ResearchXU Shanshan1,2, SHI Yaqing1, HAN Jingli1, JIAN Kaiyu1(1. Command and Control Engineering College, Army Engineering University of PLA, Nanjing 210007, China;2.96512 Unit of People's Liberation Army, Xining 810001,China)Abstract:The updating and iteration of computer software system is accelerating day by day, and the available software modules and data ex‐isting in the legacy system play a decisive role in the research, development and start-up of the target system, so the data migration is widely used in the software update iteration area, because it can save the development time and reduce the development cost. At present, there are many problems in data migration research, such as missing of legacy system development documents, inconsistent data quality and low data migration efficiency. How to transfer program modules and data effectively and with high quality by means of available methods has become a hot and difficult topic in current research. This paper sorts out the influence of data quality on data migration, the basic architecture of data mi‐gration and data migration methods,analyzes the currently available architectures and methods,comprehensively evaluates the commonly used architecture models and methods, and summarizes the different migration methods for different models. Finally, the current problems and future research work in this field are summarized to provide ideas for further research.Key Words:data migration; data quality; migration architecture; migration method0 引言随着企业和个人数据迁移需求的不断增加[1],基于文本数据库的数据迁移研究工作研究也越来越深入。

基于SIP-MIP移动性管理的研究

基于SIP-MIP移动性管理的研究
2 1 年 1月 00
西







Jn 0 0 a .2 1
第1 5卷 第 1 期
J R L O ’ N VE IY FP T ND T L C MMU C TI S OU NA FXIA UNI RST O OS SA E E O NIA ON
Wo.5N . 11 o 1
作者简介: 昊(92 )男 , 何 18 一 , 河北文安人, 西安邮电学院通信技术研究所硕士研究生;
朱志祥(9 9一)男 , 15 , 天津人 , 西安 邮电学 院通信技术研究所教授 , 硕士生导师。

7 ・ 4
西


电学 院Βιβλιοθήκη 学 报 2l 00年 1 月
播报文, 以此 向它们所在 网络中的节点通告它们的 存在。 () 2移动节点收到广播报文后 , 检查报文的内容 来判断它所连接的是归属网络还是外地网络。当连 在家乡网络上时, 采用传统的 I P通信方式而不使用 移动 I P的功能。如果是从外区网络重新返回的, 则 向本地代理发 出取消注册的功能消息, 明 自己回 声
方案 的优点。分析表 明, 与现有单层移动管理相 比,I-MI SP P具有较低的信令开销 , 可以更好的支持 节点的移动 。
关键词 : 动 I ; 移 P 会话初 始化协议 ; 移动管理
中图分类号 : N9 5 T 1
文献标识码 : A
文章编号 :0 7 24 2 1 )1 0 3 4 10 —3 6 (0 0 O —0 7 —0
引 言
在有线 I P网络 中 , 算机 大 多 只 有一 个 接 口 , 计 终端 的移 动性 不 是 问题 。然 而 , 改进 的无 线技 术 已

【CN110058929A】一种混合环境下5G移动应用的计算迁移方法及系统【专利】

【CN110058929A】一种混合环境下5G移动应用的计算迁移方法及系统【专利】

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 201910298353.7(22)申请日 2019.04.15(71)申请人 南京信息工程大学地址 210000 江苏省南京市江北新区宁六路219号(72)发明人 许小龙 戴中慧 李道明 李想 (74)专利代理机构 南京苏高专利商标事务所(普通合伙) 32204代理人 王恒静(51)Int.Cl.G06F 9/48(2006.01)H04L 12/26(2006.01)H04L 29/08(2006.01)(54)发明名称一种混合环境下5G移动应用的计算迁移方法及系统(57)摘要本发明公开了一种混合环境下5G移动应用的计算迁移方法,首先获取计算应用对边缘计算设备的需求,并获取移动终端周围的边缘计算设备的空闲资源,根据需求筛选出可用边缘计算设备;然后根据是否有可用边缘计算设备选择应用迁移目标为边缘设备还是云端设备;针对各个迁移目标产生出对应的计算策略。

依照各个边缘计算策略计算各个策略的时延,形成计算策略时延集;挑选时延最低的计算策略作为最终策略进行计算迁移。

本发明在在寻找计算迁移设备的过程中,采用剪枝的策略,始终寻找满足计算应用需求的设备,缩小查找范围,减少时延消耗。

充分利用边缘设备与云端,使边缘设备得到充分的使用,同时以云端作为保障,保障了计算应用的执行。

权利要求书2页 说明书8页 附图2页CN 110058929 A 2019.07.26C N 110058929A1.一种混合环境下5G移动应用的计算迁移方法,其特征在于,包括以下步骤:(1)获取移动终端中待迁移的计算应用对目标迁移设备的空闲资源需求,所述空闲资源需求包括计算资源和缓存空间的需求;(2)寻找所述移动终端周围的所有边缘计算设备,查询每个所述边缘计算设备的资源使用情况,获取所述边缘计算设备的空闲资源数据,筛选出满足所述计算应用的可用边缘计算设备集;(3)根据所述可用边缘计算设备集判断所述目标迁移设备的类型,并得到对应的迁移目标列表集,所述目标迁移设备包括云端和边缘计算设备;(4)根据所述迁移目标列表集得到对应的计算迁移策略集,并根据所述计算迁移策略集获取移动终端与所述计算应用中的迁移目标的传输速率,计算每个所述计算迁移策略的时延,形成时延集;(5)确定所述时延集中最低时延的计算迁移策略为计算应用最终的计算迁移策略。

主机标识协议_HIP_研究综述_昝风彪

主机标识协议_HIP_研究综述_昝风彪

收稿日期:2005-11-23 作者简介:昝风彪,男,1971年生,硕士,副教授,主要研究方向为网络体系结构,分布式技术;徐明伟,男,1971年生,博士,副教授,主要研究方向为网络体系结构,协议测试;吴建平,男,1953年生,教授,博士生导师,主要研究方向为网络体系结构,路由体系结构,协议工程学.主机标识协议(HIP )研究综述昝风彪1,2,徐明伟2,吴建平21(青海民族学院计算机科学与技术系,青海西宁810007)2(清华大学计算机科学与技术系,北京100084)E-mail:zanfb@摘 要:T CP /I P 协议一开始就没有考虑主机的移动和多宿主问题,也没有提供对主机的安全性和认证机制.主机标识协议(HIP )成为同时解决主机移动、多宿主及安全问题的有效方案.文本介绍了主机标识协议(HIP )的体系结构及基本交换,详细阐述了HIP 对主机移动、多宿主和安全的解决方案以及对现有系统和应用程序的迁移,文中也分析了HIP 存在的问题.关键词:体系结构;主机标识协议(HI P);移动;多宿主;安全中图分类号:T P 393.03 文献标识码:A 文章编号:1000-1220(2007)02-0224-05Survey of Host Identity Protocol (HIP )ZA N Feng -biao 1,2,X U M ing -w ei 2,WU Jian -ping 21(De p artment of Comp uter S cience and T echnology ,Qing hai Univ ersity f or N ationalities ,X ining 810007,China )2(De p artment of Comp uter S cience and T echnology ,T sing hua Univ er sity ,Beij ing 100084,C hina )Abstract :When T CP /IP Pr oto col suit e was o riginally designed,it did not co ncer n abo ut M obility and M ulti-Ho ming ,and also not pro vide secur ity and authenticatio n mechanism fo r hosts.T oday it beco mes a sev ere pro blem of Internet to addr ess M o bility and M ulti-Ho ming.Ho st I dentit y Pr oto col (HI P)becomes o ne o f effectiv e appro aches to r eso lv e t hese pr oblems.In this pa per ,it intro duces HIP architectur e and HIP base ex chang e ,and discusses the reso lutio n o f Ho st øs M o bility ,M ulti -Homing and secur e communication as well as the migr ation o f t raditional sy st ems and legacy applicat ions in detail.T he pro blems o f HI P are also presented .Key words :archit ect ur e;ho st identity pr oto col(HIP );mobility ;multi-ho ming ;secur it y1 引 言在传统的I nt ernet 协议体系结构中,传输层和网络层是紧密地耦合在一起的.在传输层使用传输层标识符<IP 地址,端口>,即传输层与网络层紧密绑定.网络层使用IP 地址,它表示节点在网络中的拓扑位置.网络层IP 地址承担双重角色:主机标识符和定位符.这使得IP 地址在主机移动和多宿主情况下不能像在固定主机环境那样提供完美的服务.如果主机移动而改变其IP 地址时,通信双方无法在原始创建的网络层通信链路上发送或接收数据而通信将中断.造成这种问题的原因是由于目前的I nt ernet 体系结构只有两个命名空间:IP 地址和域名.而其它的一些命名空间像EM A IL 、HT T P 和SI P 等都可以看作是域名的扩展.Inter net 所要解决的另一个重要问题是安全问题.在设计I nt ernet 体系结构时,其用户是可信任的群体,因而,相互之间也不需要认证.而随着Inter net 用户群体的不断增加,用户之间已不存在当初的信任关系,迫切需要一个有效的认证机制来保障用户之间的可信任性.主机移动和多宿主引发了新的安全问题,主要有两种:地址盗用和地址洪泛.地址盗用是一个恶意节点声明自己“拥有”一个其他主机正在使用的地址,通过这种假象对拥有该地址的节点进行中间人攻击或拒绝服务攻击.地址洪泛是一个恶意节点欺骗大量的无辜节点现在有一个可用的或者是更好的目标IP 地址,致使大量的数据流对目标地址进行洪泛.虽然有很多研究人员对主机移动、多宿主及安全问题进行了广泛而深入的研究,也提出了不少解决的方案,如SCT P [1-3]、移动I Pv 6[4,5]等,但都没有能够很好也解决这些问题.M o sko w itz [6,7]等人提出的HIP 协议是一个能够同时解决主机移动、多宿主及安全的方案[8].本论文详细介绍了主机标识协议的体系结构及对主机移动、多宿主及安全的解决方案.第2节分析了目前互联网主机移动、多宿主的研究现状与存在的问题,第3节详细介绍了主机标识协议体系结构,第4节分析了主机标识协议存在的问题,第5节总结主机标识协议.2 主机移动、多宿主研究现状流控制传输协议[1-3](Stream Co ntro l T ranspor t Pr oto -co l ,SCT P )是IET F 提出的标准传输协议,它最终可能取代T CP 以及U DP,SCT P 像T CP 一样可靠并提供了多流机制和多宿等新的特点,特别是SCT P 的多宿主特性支持主机移动而不需要特殊的路由代理.它还可以无差错的、无重复的进小型微型计算机系统Jo urnal of Chinese Co mput er Sy st ems 2007年2月第2期V ol.28N o.22007行数据传输,通过支持多宿主实现网络级容错.而SCT P对其它安全问题解决的代价较高,在无线网络中它的性能并不是很好.移动IP v6[4,5](M obile I nter net P ro to co l ver sio n6,M IP-v6)是一个由IET F建议的解决移动问题的网络层协议标准.它依赖于IP v6,允许移动设备在维护其IP地址和传输层连接的同时改变连接到网络的位置.但M IPv6并没有解决多宿主问题,而且容易受到拒绝服务攻击,IPv4和I Pv6之间传输数据时会有很多问题.M IPv6的一个目标是对应用程序提供透明服务,因此,协议的实现和控制更复杂.在主机移动和多宿主方面还有很多解决方法,如通过家乡代理的移动IP、移动IP扩展(如微移动、访问控制)、T CP迁移等[9],但这些方案都不能够很好地对主机移动、多宿主以及安全问题同时加以解决.而本文研究的主机标识协议能够安全且简单地解决主机移动和多宿主问题,对拒绝服务攻击和中间人攻击有很强的抵抗力[8].3 主机标识协议(HIP)3.1 概 述主机标识协议引进一个新的加密的命名空间-主机标识符(Host Identifier,HI),主机标识符全球惟一地标识每台连接到Inter net的主机[10].其目的是将传输层与网络层分开,为Inter net提供一个安全的主机移动和多宿主的方法;提供一个加密的主机标识命名空间,更容易对通信双方进行认证,从而实现安全的、可信任的网络系统.主机标识协议中引进了主机标识符(HI)、主机标识标签(HIT)和局部标识符(L SI)三个新的标识符.每个主机可以有多个HI,用不对称加密算法中公/私密钥对的公钥来表示,但由于不同的加密算法所拥有的密钥长度不一样,因而在实际使用时不太方便.HI T是128位定长的、对主机标识符的某种哈希变换.它有自校验、低冲突率的特性,实现和控制的代价较小.又因为与IP v6地址长度一样,在应用程序中使用方便.为了和现有的I Pv4兼容并能在一个局部系统中使用主机标识符,协议定义了L SI.3.2 协议体系结构和基本交换过程3.2.1 协议体系结构主机标识协议在传输层和网络层之间插入一个独立的新的协议层-主机标识层(Host Ident ity L ayer,HIL).主机标识层将原来紧密耦合的传输层和网络层分开,IP地址不再扮演主机名称的角色,它只负责数据包的路由转发,即仅用作定位符,主机名称由主机标识符来表示.引入主机标识层后的体系结构如图1所示.引入主机标识协议层后,传输层不再与网络层耦合.主机标识层在逻辑上位于网络层与传输层之间,传输层使用< HI,端口>作为传输层标识符而不是用<IP地址,端口>,由主机标识层完成数据包中的主机标识符和I P地址转换.网络层对于传输层是屏蔽的,网络层的任何变化(例如,在通信过程中主机IP地址的变化)不会影响传输层链路,除非服务质量(Q o S)发生变化.在目前的Inter net体系结构中,端点和用于路由的位置都绑定到IP地址,而在新的体系结构中,端点绑定到主机标识符上,位置绑定到I P地址上,这样,IP地址只用于路径选图1 主机标识层的协议体系结构F ig.1 Host identity pro toco l ar chitecture择.主机标识符和IP地址之间动态绑定,动态绑定的结构使主机能够动态地改变它的IP地址而不至于导致正在进行的通信中断.在主机标识协议中,用端点来描述端到端的通信中的逻辑参与者.一般情况下,一个物理主机可以拥有多个逻辑端点,对每个端点必须分配独立的主机标识符.3.2.2 包结构与基本交换过程HI P协议中并没有像其他协议一样定义协议头部,而是用扩展头部来表示协议头部,用封装安全载荷(Encapsulat ed Secur ity Pay lo ad,ESP)进行封装,在两台主机之间建立端到端IP Sec ESP安全关联(Security A ssociat ion,SA)来增强数逻辑上的HIP协议数据包I P HIP ESP U pper L ay er s实际使用的HI P协议数据包IP ESP U pper La yer s图2 HIP协议数据包F ig.2 HIP packet structure据安全性,减少了中间节点(如路由器)对数据包的处理,也不需要对现有的中间节点进行任何改动.逻辑上的数据包结构和实际使用的数据包结构比较如图2所示.图3 HIP协议基本交换过程F ig.3 HIP base ex change pro cedur e两台主机在进行数据通信时,首先要进行一个所谓的基本交换过程来创建主机之间的安全关联.HIP协议的基本交换是一个加密的四次握手过程[11].发起通信的主机叫发起方,另一端应答的主机叫应答方.使用加密的四次握手过程可2252期 昝风彪等:主机标识协议(HIP)研究综述 以抵抗Q oS 攻击、中间人攻击和重放攻击,在交换过程中使用Diffie-Hellman 协议进行密钥交换,并在第三、四次包交换时进行主机认证.四次握手建立安全关联以后,双方开始双向数据传输.HIP 协议基本交换过程如图3所示.3.3 标识协议的安全性3.3.1 HIP 安全性在HIP 中使用公/私钥对的公钥来表示主机标识符,主机自己把主机标识符相应的私钥保存起来.在HIP 基本交换过程中,用自己的私钥来对数据进行签名,对等端点收到签名的数据后,用发送端点的公钥进行认证,以此来证实数据源的真实性,可以相信此数据包确实是由发送端点发送的数据而不是其它节点发送的.前面提到的地址盗用和地址洪泛问题可以有效地得到解决.当一个主机接收到一个地址更新包时,不是盲目地将数据发送到新的地址,而是进行一次数据包带有谜语的增强地址可达性测试.根据测试结果来判断是否使用新地址进行数据通信,从而有效地杜绝了对无辜节点的地址洪泛攻击和由地址盗用引起的D oS 或M IT M 攻击.3.3.2 ESP 保护HIP 基本交换结束后,通信双方创建一个IPSec ESP 安全关联,数据通信是由ESP 封装的安全的通信过程[12],其创建与通信过程如图4所示.图4 IPSec ESP 会话Fig.4 IP Sec ESP sessio n通信双方在HIP 四次握手的过程中,通过交换相应的参数创建IP Sec 安全上下文,主要使用SPI (Security Par ameter Index )参数来交换,并通过此参数对流入或流出的数据包找到合适的安全关联.两个端点在创建安全上下文时不再使用IP 地址而是用HI 进行通信,并且对流出数据和流入数据分别创建安全关联.文献[13]中也讨论由IK E-H 来完成HIP 的基本交换过程.I KE-H 对IP 数据包提供机密性、数据完整性、访问控制和数据源认证等特性.通过IK E -H 能够提供更有效的身份认证,为主机或安全网关之间提供加密的、安全的通信机制.HIP 的基本交换过程还存在着许多安全问题[14],包括在基本交换过程中R1的重放,很容易引起严重的Do S 攻击.Pekka N ikander [15]等提出了将Secur e-i3引入到主机标识协议中.Secur e-i3的目的是为现有的网络提供一个鲁棒的抵御Do S 攻击的能力,增强主机标识协议在基本交换过程中抗Do S 的能力.3.3.3 认证与授权HI P 协议提出了一个优化的基于信任的授权(CBA )机制,它允许安全地使用已经被证明过的合法的IP 地址,弥补了HIP 协议在认证方面的不足.基于信任的授权的基本思想是:用接收到的对等节点的数据量和速率来限制节点发送给新的IP 地址的数据量和速率.每个通信节点为自己的对等节点创建一个信任帐户,即通信节点的信誉度,接收到数据包时为相应节点增加信誉度,发送数据包时降低目标节点信誉度.对每个新的IP 地址创建两个状态,未验证和活动,对新的IP 地址进行地址可达性测试,在没有测试结果之前是未验证状态,地址可达后转为活动状态.对新的IP 地址可达性测试消耗对等节点的信誉度,如果有足够的信誉度则可以继续发送数据包,否则不予理采[16].需要考虑的问题是在对称通信中上述机制可以很好好提供服务,但在像文件传输和多媒体流等非对称通信中流出和流入的吞吐量是不一样的,会导致服务方无法持续地提供服务.HIP 对此总是做了较为复杂的设计,比较发送和接收的数据量,根据带宽、存储器和处理能力,以移动节点接收情况为分配信誉度的基础,使有大量数据发送节点得到继续发送数据的信誉度.3.4 主机移动和多宿主协议引进定位符的概念来解决主机移动和多宿主问题.定位符[17]是一个名称,用来控制数据包如何路由、如何由端主机解析,它可能包括像IPv 6地址一样的传统网络地址和像ESP SPI 之类的端到端的标识符,也可能包括传输层端口或IPv 6流标识,也可能是简单的网络地址.定位符不再像IP 地址一样代表主机,而仅仅起路由的作用,只代表一个网络位置和路由相关的信息.一个主机可以拥有多个定位符,主机可以通过任意一个定位符来发送和接收数据;一个主机也可以改变它正在通信的定位符,当定位符发生改变时,通知相应主机自己定位符的改变情况以保持通信的连续性.定位符与主机标识符是通过SPI 来进行绑定,当有数据包要发送时,协议检查数据包中安全关联的SPI ,从目标地址中选择一个较优地址发送数据;当接收数据包时,协议通过SPI 信息解析出数据包的主机标识符,将数据包交给正确的应用实体.主机标识符、安全关联的SP I 及IP 地址之间的转换关系由主机标识协议来负责.网络层IP 地址的变化不会影响传输层连接,即传输层通信不会中断,而最多只会感觉到服务质量的变化.这样通过主机标识协议能够同时解决主机移动和多宿主问题.主机在移动过程中其网络地址改变时,简单地将主机标识符与新的网络地址进行重新绑定并通知通信的接收方就可以了;而对于多宿主机则是从地址集中重新选择一个新的地址并重新进行绑定即可.3.5 主机标识符的存储与查询每个主机标识符在理论上应该是全局惟一的.主机标识层以上使用的是主机标识符而不是IP 地址,某个主机要发送数据包时,必须首先要获得目标主机的主机标识符.而目前的Internet 体系中有两个主要的命名系统:IP 地址和域名,将IP226 小 型 微 型 计 算 机 系 统 2007年地址和域名的对应关系存储于DN S 服务器中,如果主机要发送数据时,通过查询DN S 服务器获得目标主机的IP 地址.HIP 中将主机标识符、IP 地址和域名之间的对应关系存储于DN S 服务器中[18],当某个主机要发送数据时,通过查询DN S 服务器获得目标主机的IP 地址和相应的主机标识符,再由主机标识协议层建立数据发送所必须的安全关联SPI.3.6 移动数据包转交HIP 协议中引入一个新的基础设施:汇聚服务器(RV S )[19].汇聚服务器是一个包转发器,用于移动主机移动到新的网络位置后通过汇聚服务器能够继续发送和接收数据包而不中断通信.汇聚服务器完成数据包的转发工作,而所有请求数据包转发的主机都叫汇聚客户机.为了完成数据包的转发,首先在DN S 服务器上增加一条资源记录,存储汇聚服务器信息以供汇聚客户机查询;其次,汇聚客户机在汇聚服务器上注册自己的HI 及IP 地址等信息.主机要发送数据包时,先从D NS 服务器查询汇聚服务器的HI 及I P 地址,并将第一个数据包发送到汇聚服务器,再由汇聚服务器将此数据包转发给目标地址,后续的数据包不再通过汇聚服务器转发而是通信双方直接进行通信,除非通信双方中有一方地址发生变化.在通信过程中,如果有一方的网络地址发生变化时,将自己的地址变化同时通知汇聚服务器和对等节点.即使通信双方的网络地址同时发生变化时,可以通过汇聚服务器的数据包转发进行正常通信而不会中断传输层的数据链路.3.7 数据包穿越中间盒与服务注册3.7.1 数据包穿越中间盒中间盒(M iddlebo x )是位于源主机和目标主机之间的一个中间设备,执行除标准IP 路由器功能以外的其他功能[20].中间盒可以通过多种方式影响通信[21].在I nt ernet 中已经部署了许多像N AT 和防火墙之类的中间盒,HIP 协议规定了协议数据包如何穿越这些中间盒[22].图5 服务注册过程Fig.5 Ser vice r eg ister pr ocess主机标识协议用U DP 封装IPv 4的主机标识协议数据包来解决已经部署于Inter net 上的N AT 的兼容性问题[23],由于目前基于IP v6的NA T 非常少,因而主机标识协议并没有考虑兼容性.经过适当的配置,防火墙允许通过新的协议数据包,但经过防火墙的数据流的不对称性导致发送和接收数据包不一定经过同一个防火墙.主机标识协议希望与中间盒系统有很好的交互性[24],所以对协议本身和中间盒进行了一定的扩展.3.7.2 服务注册主机标识协议提供了主机注册某种服务的机制来提供某种服务[25],如汇聚服务器或中间盒等.服务注册过程如图5所示.充当注册中心(R)的主机在R1中包含一个R EG -IN F O 参数表示它有能力并愿意充当注册中心,注册请求方(R Q )在I2中包含REG -REQ 参数以示有服务要注册,注册中心接收到注册请求后如果认证通过则以R EG -RESP 参数响应,否则不包含此参数.注册成功后双方维护一个注册状态并提供服务.如果服务更新或者注册新的服务时,服务注册请求方可以重新发起更新请求或重注册.主机标识协议并没有规定如何建立注册中心,也没有规定任何具体的服务类型以及服务注册成功后如何定位服务、如何发现服务和如何引用服务等.3.8 应用程序的兼容性支持主机标识协议在应用层引进一个端点标识符(ED )[26]的新概念.端点标识符是对HI 的一个处理,它指向HI 数据库中相应的HI 条目.端点标识符改变了原有的A PI 调用绑定,新协议中应用程序不再使用<源I P 地址,目的I P 地址,源端口,目的端口,协议>来识别应用程序,而是ED 代替了I P 地址,用<ED,端口,协议>来识别应用程序.用户一般使用FQ DN 名称,应用程序调用解析器来解析一个F QD N 名称,D NS 服务器返回HI 及与之相关的IP 地址集,解析器接收到HI 和IP 地址集后并不是直接交给应用程序,而是发送到HIP 模块,由HIP 模块对HI 进行处理并转换为ED 再将ED 传给应用程序.用DN S 解决老的应用程序在新的协议中继续使用[27]及迁移问题[28].应用程序发送数据时,系统查询DN S,如果在DN S 中有目标主机的HIT 记录时,并对目标地址生成一个局部主机标识符,将这个局部标识符交给应用程序而不是目标地址,由系统来维护局部标识符、主机标识符和IP 地址之间的关系;如果没有目标主机的HIT 记录时,返回目标主机IP 地址.4 主机标识协议需要解决的问题主机标识协议虽然用一种简单的方式同时解决了主机移动、多宿主和安全问题,但协议也存在着一些问题[29,30].HI P 关键的问题是对现有协议体系结构核心的修改.主机标识层将传输层和网络层分开,并用公/私钥对的公钥作为HI ,解决了主机移动和多宿主及其安全性,但因为它是对T CP/IP 核心的变动,在实际应用时会引发许多问题.所有主机都需要重新部署支持HIP ,这是一个非常庞大的工程;需要将现有的应用程序迁移以支持HIP ;需要解决原有系统和新系统并存时的兼容性问题;扩展DN S 以解决主机标识符和IP 地址之间的映射关系.主机标识协议存在的另一个重要问题是它不支持组播.而如果要将主机标识协议成功地运用到现在的I nt ernet 中,就必须顺应发展来支持组播.在主机标识协议中虽然通过正确地配置和使用可以增强系统的安全性,但协议没有强制去使用安全性.目前用公/私2272期 昝风彪等:主机标识协议(HIP)研究综述 钥对的公钥作为主机标识符,RSA来加密,ESP用于创建链接,但在HIP协议中并没有强制使用某一个安全方式,如果以后有更好的安全方式出现时可以方便地用新的安全方式来提换,这样也带来了在实现上的不一致性.引进一个新的基础设施RV S.在网络中需要部署大量的RV S来解决主机移动问题,在现有Internet上重新部署是很麻烦的事.同时也需要对DN S、中间盒需要进行修改,对于已经部署了大量的DN S和中间盒的Internet来讲,是一个宠大的工程.由于HI P协议是用公私/钥对的公钥来表示HI,用加密的方式创建链接,其加密和解密过程会增加额外的CP U负担,这使计算能力有限的移动主机创建通信链路变得非常慢.5 总 结由于Inter net的不安全性和所有节点最初都设计为静态的,所以安全性和主机移动是Inter net研究的热点问题.HIP 是一个能够用简单的方式解决主机移动、多宿主和安全性的新协议层,本文详细介绍了HIP协议相关概念及其体系结构、实体与相应标识符的绑定、协议数据包结构和HIP基本交换过程,阐述了HIP对主机移动和多宿主的解决方法、安全性问题、穿越中间盒、数据包转交及服务注册、应用程序在新的协议中的扩展问题.最后分析了HI P需要解决的问题.HIP目前还是I ET F的草案,由于它对移动、多宿主和安全通信问题提出了一个较好的、综合的解决方案,得到了IET F的重视,但它是对T CP/IP协议核心的改进,完全接收HIP协议还需要多方的支持,尤其是设备制造商和系统软件开发商.Ref erences:[1]Koh S J,et al.M obile S CT P for trans port layer mobility[EB/OL].Inter net draft,version3,IETF,February2004,http://ww /internet-drafts/draft-s jkohs ctp-mobility-03.txt.[2]Koh S J,Jung H Y,M in J H.M obile SCT P for IP mobilitysu pport in transport layer[C/OL].In:Proceeding of C IC(Cellular and Intelligent Commun ication s),October2003,Korea,http://pec.etri.re.k r/sjk oh/pub/2003-cic-sjk oh.pdf. [3]Koh S J,Xie Q.m SCT P w ith mobile IP for transp or t layerm ob ility[EB/OL].Internet draft,version3,IET F,http://w w /in ternetdrafts/draft-sjkoh-m obile-sctp-m ob ileip-03.txt February2004.[4]Deer ing S,Hin den R.Intern et Protocol[S/OL].Version6(IPv6)Specification,RFC2460,IET F IP Ver sion6W orkingGroup,December1998,ftp://ftp.rfceditor.or g/in-notes/rfc2460.txt.[5]Joh nson D,Perkins C,Ark ko J.M obility support in IPv6[Z/OL].Intern et draft,vers ion24,IET F M obile IP W orkingGroup,http://w w /in ternetdrafts/draft-ietf-mobileip-ipv6-24.txt.June2003.[6]M osk ow itz R,Nikander P.Host iden tity pr otocol ar chitecture[Z].Internet Draft,draft-ietf-hip-arch-02.tx t,IETF,Januar y 2004.[7]Petri Jokela,Pekka Nikander,J an M elen,et al.Host identityprotocol-extended abstract[C].In:Proceedings of W W RF8bis (electronic),Beijing,China,February26-27,2004.[8]Nikander P,Ylitalo J,W all J.In tegratin g security,mobility,and multi-h oming in a HIP way[C].In:w ork and Dis tributed Sys tems S ecurity S ymposium,February6-7,2003,San Diego,CA,87-99,Internet Society,February2003.[9]Th omas R Henderson,Boeing Phan tom Works.Host mobilityfor IP netw orks-a com paris on[J].IEE E Network,Novemb er/ Decem ber2003,18-26.[10]Pek ka Nik ander.App lying host identity protocol to the internetaddres sing architecture[C].In:Proceed ings of SA INTø04, IEEE comp uter society,2004.[11]M os kow itz R,Nikander P,J okela P,et al.Hos t iden tityprotocol[Z].In ternet Dr aft.draft-ietf-hip-base-02.txt.IET F,Feb ruar y2005.[12]Jok ela P,M osk ow itz R,Nikander ing ESP transportformat w ith HIP[Z].Internet Draft,draft-jokela-hip-esp-00.txt.IET F,February2005.[13]Ren Yan,Zhang Hongk e,Zhan g Sidong,et al.A propos al toreplace HIP base exchan ge w ith IKE-H method[EB/OL].Intern et Draft,draft-yan-hip-ik e-h-01.txt.IETF,M ay2005.[14]Tuomas Aura,Aarthi Nagarajan,Andrei Gu rtov.A nalysis ofth e HIP b as e exch an ge Protocol[C].In:pr oceedings of10th Australasian Conference on Information Security and Privacy (ACISP2005),Brisbane,Aus tralia,July2005.[15]Nikan der P,Ar kko J,Oh lman B.Host id entity indirectionin frastru cture(Hi3)[C].SNCNW2004,Karls tad,Sw ed en.2004.[16]Vogt C.Cred it-b as ed authorization for HIP mobility w ithconcurrent IP-addres s tes ts[Z].Internet Draft.draft-vogt-hip-credit-based-authorization-00.txt.IET F,February2005.[17]Nik ander P,Ark ko J,Henderson T.End-hos t mobility andmu lti-hom ing with the h ost identity p rotocol[Z].Internet Draft.draft-ietf-hip-m m-01.txt.IET F,February2005. [18]Nik and er P,Lagan ier J.Host identity p rotocol(HIP)domainn ame s ystem(DNS)extens ion[Z].Internet Dr aft,draft-ietf-h ip-dns-01.txt.IETF,Febru ary2005.[19]Laganier J,Eggert L.Host identity protocol(HIP)rendezvousextens ion[Z].Intern et Draft,draft-ietf-h ip-rvs-01.txt.IETF, Feb ruary2005.[20]C arpenter B,Brim S.M iddleboxes:taxonomy and iss ues[S].RFC3234,Feb ruar y2002.[21]S tiemerling M,Quittek J,Eggert L.M iddlebox traversal is suesof h os t identity protocol(HIP)[Z].Internet Draft.draft-s tiemerling-h ip-nat-03.txt,IETF,Febru ary2005.[22]T schofenig H,Gurtov A,Ylitalo J,et al.Shanmugamtravers ing midd le boxes w ith hos t identity protocol[C].toappear in ACISPø05,J uly2005.[23]Nik an der P,T schofenig H,Henderson T,et al.Prefer redalternatives for tu nnelling HIP(PAT H)[Z].Internet Draft.,dr aft-nikander-hip-path-00.txt.IT EF,February2005. [24]T sch ofenig H,Nagarajan A,Torvin en V,et al.NAT andfirew all tr aversal for HIP[Z].In ternet Draft,draft-tschofenig-hipr g-hip-natfw-travers al-01.txt.IETF,Febru ary2005. [25]Laganier J,Koponen T,Egg ert L.Host iden tity protocol(HIP)regis tration extension[Z].Inter net Draft,draft-koponen-h ip-reg istration-00.txt.IETF,Febru ary2005. [26]Komu M.Native application programming interfaces for th ehos t iden tity protocol[Z].Internet Draft,draft-mk om u-hip-native-api-00.txt.IET F,M ar2005.[27]Henders on ing HIP w ith legacy applications[Z].InternetDraft,draft-h enderson-h ip-ap plications-00.txt.IETF, Feb ruary2005.[28]Koponen T,Gu rtov A,Nikander P.Application mobility w ithhos t identity protocol[C].In:Proceedings of the NDS S W ireless and M obile S ecurity Work shop.S an Diego,CA, US A,February2005.[29]T homas R Henderson,Boein g Ph an tom W orks.Host mobilityfor IP netw orks-a comparison[J].IEEE Network,Novemb er/ December2003,18-26.[30]M ik a Ratola.W hich layer for mobility-comparing mobile IPv6,HIP and S CTP[Z].HUT T-110.551Seminar on Inter netw orking,2004.228 小 型 微 型 计 算 机 系 统 2007年。

一种支持微移动的HIP切换机制

一种支持微移动的HIP切换机制
= + G R () 3
GR 和 L VS 息 是 否 一 致 ,如 果L VS 致 , VS R 信 R 一
而G VS 一致 ,就 是 发 生域 内切 换 ,只 需要通 知 R 不
【 8 第3 卷 6】 3 第5 期 21- ( ) 01 5上
在 同一 个域 内 ( 同一GR 控 制下 )的不 同子 VS 网间( R 1 L VS ) 动 ,即 微移 动 ,更 新时延 L VS - R 2移
主 要 由MN—R 的信息传 递 时 间YM _ v和GR — L VS N Rs L VS L VS 息传 递时 间YGv 、决定 。 R 信 Rs ,
来 实 现 移 动 性 ,MN( b l o e 移 动 节 点 ) mo ie n d , 在 DNS ( manN me ev r Do i a re,域 名 服务 器 )中登 记 S
MN的RVS 。每 一 次MN的移 动 ,都 需要 向R 报 VS
层 是MN在 本地 移 动 , 同一 L VS ,MN在 不 同的 R 内


匐 似
种 支 持 微 移 动 的 HI切 换 机 制 P
刘星 宇
Ll Xi g— U n yu
A han do echani o uppor i o m obii y of hi f m sm t s t m cr - l p t
( 安邮电学院 通信与信息工程学 院,西安 7 O 2 ) 西 1 1 1
摘 要 :为了解决主机标识协议HP ( o t Ie t y P o o o)在微移动中的不足 ,采用移动 I解决 I H s d n i r t c 1 t P
微移动的分层的方法 ,把HP I的汇聚服务器R s R n e v u S r e ) 成三层结构 ,得到一 V ( e d z o s e v r分

5.5移动性管理

5.5移动性管理

5.5
移动性管理
(10)位置隐私的管理。用户的位置信息应受到 保护,从而避免被未授权的实体获得。通过移动终端 和位置管理功能之间的认证、安全关联以及其他IP安
全措施实现。
(11)支持网络移动性。下一代因特网不但要支 持节点的移动性,而且需要提供对网络移动性的支持。 移动的网络可能是移动中的客车、火车、轮船、飞机 等等。
第27讲5.5
2012.1管理是移动网络中所特有的管理逻辑,包括了位置管理(位置
登记和清除)、用户鉴别和用户清除、与安全性管理相关的程序(鉴权和
临时移动用户识别码(TMSI)处理)、附着和分离,以及漫游和切换。移 动性管理在移动网的组网中起着至关重要的作用。
5.5.1移动性管理概述
QoS等级、安全关联等)。
(8)提供用户特性传输机制。当移动终端在不同网络间 移动时,能够将与用户当前会话相关的用户特性信息 (例如:QoS 等级、安全方法、AAA信息、压缩类型等)
传输到另一个网络,有助于减少重新建立会话所造成的
切换时延。 (9)与网络内其他移动性管理技术有效互通。对于网络 间的移动性管理,可能会涉及与不同类型的移动性管理 技术的互通。
5.5
移动性管理
5.5
移动性管理
3.会话移动性
会话移动性是指用户或终端在移动过程中改变网
络接入点时仍保持正在进行的会话的能力,即不中断
的持续信息通信能力。实现会话移动性的主要问题是
保持移动时的通信连接性,而实现无缝切换是会话移 动性的关键技术。 (1)垂直切换 垂直切换(MIP、mSCTP、SIP等)。
1. 移动性管理的概念 移动性管理(mobility management)是指移动目标(用户或终端)在网络覆 盖范围内的移动过程中,网络能持续提供通信服务能力,即用户的通信和对业务的 访问不受移动目标位置变化以及接入技术或网络接入点变化的影响。 ������ 移动性管理包括切换管理和位置管理两个方面。切换管理反映移动台在小区 之间甚至不同地区之间切换的无线链路接续以及移动通信网络管理的过程,而位置 管理则确保了移动台在移动过程中能被移动通信网络有效地寻呼到。

一种基于HIP的移动性管理机制

一种基于HIP的移动性管理机制

有H I P机制 在处 理 主机移 动时存 在切 换延 迟大 、 丢包 率高 等 问题 , 提 出了一 种 高 效 的基 于 H I P的移 动 性管 理 机 制 。该 机 制 在基 于 H I P的层次 化设 计模 型基础 上 , 采用 F MI P v 6中的快速 切换 思 想 , 引 入 了链 路 层 触发 机 制 、 预 先绑 定 更新 机 制 和 分组 缓存 转发 机制 。有 效解决 了移动 主机在 不 同区域 范 围 内的 切 换 问题 , 降 低 了切 换 延 迟和 丢 包 率 , 改善 了移 动 主机 的 切 换性 能 , 实现 了透 明 、 平滑、 快 速 的网络切 换 。
第2 3卷 第 1 1 期 2 0 1 3年 l 1月
计 算 机 技 术 与 发 展
COMP UT ER T EC HNOLOGY AND DEVEL0P MENT
Vo I . 2 3 No . 1 1 N o v . 2 0 l 3

种 基 于 HI P的移 动性 管 理 机 制
邢延 霞 , 沈 苏彬 , 毛 燕琴
( 南京邮电大学 计算机 学院, 江苏 南京 2 1 0 0 0 3 )

要: 主 机标识 协议 ( H o s t I d e n t i t y P r o t o c o l , H I P ) 是 一种综 合解 决 主机 移 动 、 多 宿 主及 安 全 问题 的有 效 方案 , 为 了解决 现
Ke y w o r d s : Ho s t I d e n i t t y P r o t o c o l ( H I P) ; mo b i l i t y ma n a g e me n t ; h nd a o v e r o p i t mi z a i t o n

带偏射补偿机制的Birkhoff-von-Neumann交换机方案及其性能分析-论文

带偏射补偿机制的Birkhoff-von-Neumann交换机方案及其性能分析-论文

doi :10.3969/j.issn.1001-893x.2014.04.024引用格式:张景辉,叶通,Lee T T,等.带偏射补偿机制的Birkhoff-von-Neumann 交换机方案及其性能分析[J].电讯技术,2014,54(4):500-505.[ZHANG Jing-hui,YE Tong,Lee T T,et al.Design and Performance Analysis of Deflection-compensated Birkhoff-von-Neumann Swit⁃ches[J].Telecommunication Engineering,2014,54(4):500-505.]带偏射补偿机制的Birkhoff-von-Neumann 交换机方案及其性能分析*张景辉**,叶 通,Lee T T ,闫芳芳,胡卫生(上海交通大学区域光纤通信网与新型光通信系统国家重点实验室,上海200240)摘 要:Birkhoff-von-Neumann (BvN )交换机具有较低的执行复杂度和较高的吞吐量,但无法在业务突发的环境下提供性能保证㊂为此,提出一种带偏射的BvN (D-BvN )交换机制来增强交换机性能㊂D-BvN 交换机通过平均业务矩阵的BvN 分解,为每个虚电路(VC )提供均值带宽保证,同时通过偏射来处理业务突发㊂其主要思想是利用处于空闲状态的VC 的闲置容量处理处于溢出状态的VC 的溢出业务㊂具体地,偏射机制利用空闲VC 的闲置容量完成两件事情:一是把溢出业务偏射到其他VC ,二是给偏射业务提供到达目的端口的带宽㊂分析和仿真结果表明,所提方法不仅可以获得接近100%的输入负载吞吐量,而且具有较低的包乱序概率和较小的业务包延时㊂关键词:输入排队交换机;Birkhoff-von-Neumann 交换机;偏射补偿;突发业务中图分类号:TN915 文献标志码:A 文章编号:1001-893X (2014)04-0500-06Design and Performance Analysis of Deflection -compensatedBirkhoff -von -Neumann SwitchesZHANG Jing-hui,YE Tong,Lee T T,YAN Fang-fang,HU Wei-sheng(State Key Laboratory of Advanced Optical Communication Systems and Networks,Shanghai Jiaotong University,Shanghai 200240,China)Abstract :Although the quasi -static scheduling based on Birkhoff -von -Neumann (BvN)decomposition can achieve high throughput with low operational complexity,its performance becomes less predictable when the input traffic is bursty.In this paper,a deflection-compensated BvN(D-BvN)switch is proposed to enhance the performance.The D-BvN switch provides capacity guarantee for each virtual circuit(VC)by the BvN decomposition of average input traffic matrix,while coping with traffic burst by deflection.In particular,deflection scheme fully utilizes the spare capacity of starving VCs to deflect overflow traffic to other VCs and provide bandwidth for deflection traffic to re-access its desired VC.Analytical and simula⁃tion results show that it can achieve 100%throughput of offered load,negligible packet out-of-sequence probability and lower packet delay.Key words :input-queued switch;Birkhoff-von-Neumann switch;scheduling;deflection-compensated;bursty traffic1 引 言调度器对于输入排队交换机来说是一个核心问题㊂一个好的调度器能够最大化吞吐量,减少端到端延时以及减少计算复杂度㊂过去十几年里,业界㊃005㊃第54卷第4期2014年4月电讯技术Telecommunication EngineeringVol.54 No.4Apr.2014***收稿日期:2014-01-03;修回日期:2014-02-21 Received date :2014-01-03;Revised date :2014-02-21基金项目:国家自然科学基金资助项目(61271215,60825103)Foundation Item :The National Natural Science Foundation of China (No.61271215,60825103)通讯作者:zjhrzbb@ Corresponding author :zjhrzbb@提出了许多在线算法[1-5],它们根据输入队列的实时请求给交换结构分配连接模式㊂尽管这些在线算法可以获得100%的吞吐量,但当输入端口数N和传输线速率增大时其可扩展性将变得很差㊂为了给每个输入/输出端口对(或者称为虚电路VC)提供带宽保证且避免在线计算,文献[6]提出了一种称为路径交换的准静态算法,后来在文献[7]中被称作Birkhoff-von-Neumann(BvN)交换㊂这个算法先由平均输入业务矩阵得到一系列置换矩阵,然后根据这些矩阵预先安排好交换机的连接模式㊂由于连接模式不需要在线计算,所以其在线计算复杂度为O(1),可扩展性很强㊂同时,文献[8]提到了只要输入业务不超过预设的到达曲线[9],那么这个算法就能达到100%的吞吐量和有界的端到端延时㊂然而,如果输入业务是突发的,BvN交换机的性能将变得不可预测㊂为了处理突发业务,文献[10]和文献[11]引入了一种两级的负载均衡BvN(LB-BvN)交叉开关交换机㊂在第一级,输入业务被均匀分发到该级的各个输出端,使第二级输入业务均匀化;在第二级,通过运行N个循环移位置换矩阵实现交换㊂虽然这种方法在线计算复杂度为O(1)且可以处理任意的业务模式,但是它会在输出端造成严重的包乱序(即使输入业务是平稳的)㊂为了解决乱序的问题,业界提出了一系列改进方案㊂文献[12-14]均引入了三级交换结构来解决包乱序问题,但是这样导致了较高的额外硬件成本㊂文献[11]在中间缓存管理中引入了先到先服务(FCFS)和时限最早优先(EDF)策略,但是FCFS要求中间缓存要有N倍的加速,而EDF要求每个时隙都要检查所有业务包的时限,这都使得交换机扩展性变差㊂文献[15]提出了一种基于反馈的LB-BvN交换机,这种方法需要频繁地向输入端反馈中间缓存的占用情况,从而加大了交换机的实现难度㊂在本文中,为了增强突发业务下BvN交换机性能的同时减少包乱序问题,我们引入了业务偏射补偿机制,提出了带偏射的BvN(D-BvN)交换机方案㊂许多包交换网络都采用偏射路由来解决冲突,如Tandem Banyan网络[16]㊁带纠错路由的双重混洗交换网络[17]㊁光突发交换机[18]以及可容错的片上网络[19]㊂与这些偏射机制不同的是,我们算法的目的是平稳输入业务的波动以及均衡各个VC间的负载㊂另外,我们的设计也与LB-BvN交换机随意分发业务包不一样:只有溢出的突发业务才会被偏射㊂因此,业务包的乱序概率会显著下降㊂除此之外,我们的算法只需较少的缓存就可以获得接近100%的输入负载吞吐量,能够显著地减少业务包端到端延时,同时它继承了BvN交换机的准静态调度方式,其在线算法复杂度仍然是O(1)㊂本文余下部分如下安排:在第2节简要介绍BvN交换机的基本概念以及讨论它由于准静态调度带来的缺点;在第3节提出了带偏射补偿的交换机结构以及相关的调度算法;在第4节提供了D-BvN 交换机的仿真条件,并给出了丢包率㊁最小缓存需求㊁包乱序概率以及业务包延时的仿真结果,同时与BvN交换机的相应性能做比较;最后总结本文㊂2 BvN交换机回顾及分析在N×N的BvN交换机中,每个输入端口都设置了N个虚输出队列(VOQ)㊂从输入端口i到输出端口j的业务包缓存在VOQ ij里(如图1(a)所示,其中N=4)㊂BvN交换机的准静态调度方法原理其实是双随机矩阵的Birkhoff-von-Neumann分解定理[20]㊂记λij为从输入端口i到输出端口j的平均业务速率,且∑iλij≤1以及∑jλij≤1㊂根据输入业务矩阵[λij]N×N,可以找到一个容量矩阵[c ij]N×N,满足λij ≤c ij以及∑i c ij=∑j c ij=1㊂基于BvN分解定理[20], [c ij]N×N可以分解成若干置换矩阵的线性组合,其中每个置换矩阵代表交换机的一种连接模式,如图1(b)所示㊂在一个帧的连续F个时隙里面,我们根据BvN 分解的权重来安排这些预设的连接模式(如图1(c)所示,其中F=10)㊂通过周期性地运行这些连接模式,BvN交换机保证了每个I/O对(i,j)的容量c ij㊂如果输入i和输出j在某个时隙内是连接的,我们就称VC ij得到了一个令牌,允许传输一个业务包㊂图1 BvN交换机原理Fig.1The principle of BvN switch BvN交换机根据平均业务速率给VC提供容量㊃105㊃第54卷张景辉,叶通,Lee T T,等:带偏射补偿机制的Birkhoff-von-Neumann交换机方案及其性能分析第4期保证,所以它能够处理平稳的输入业务㊂如图2(a)所示,当输入业务比较平稳时,即使有突发业务到达(如图中t 1时刻),VOQ 也能够把暂未能服务的业务缓存起来,待输入速率降低后(如图中t 2时刻)再服务㊂由此可见,当输入业务平稳时,BvN 交换机能够获得高容量利用率和高吞吐量㊂但是,当输入业务具有突发性时,BvN 交换机的性能将变差㊂如图2(b)所示,在t 1时刻,输入业务速率比VC 的容量小,VC 的容量得不到充分利用(即令牌被闲置);而在t 2时刻,大量业务到达VC,输入业务的速率明显大于VC 的容量,VOQ 缓存会被占满,从而导致丢包㊂由此可见,在突发业务下,BvN 交换机会同时带来低容量利用率和低吞吐量㊂总的来说,随着输入业务突发度的增长,BvN 交换机的容量利用率和吞吐量都会随之下降㊂图2 输入平稳和突发业务时BvN 交换机性能对比Fig.2Comparison of BvN switch performance betweensmooth and bursty traffic然而,交换机中的VC 不大可能都在同一时刻出现突发,尤其是当交换结构的端口数N 比较大的时候㊂这就意味着我们可以利用空闲VC 的闲置容量去处理其他繁忙VC 溢出的业务包,从而改善吞吐量和容量利用率㊂下一节中我们将根据这个想法设计带偏射补偿的BvN 交换机㊂3 D-BvN 交换机方案基于上述的讨论,我们提出带偏射补偿的Birk⁃hoff-von-Neumann(D-BvN)交换机,其主要思想是充分利用BvN 交换机中不能被利用的空闲容量去处理溢出的业务包㊂那些在BvN 交换机中被闲置的令牌主要起到以下两个作用:一是偏射溢出业务,二是给溢出业务提供重新进入系统的带宽㊂如图3所示,为了实现D-BvN 交换机,每个输入端口都设置一个回收缓存(记输入端口i 的回收缓存为TB i ),用于在偏射前暂时存放从饱和VOQ 溢出的业务包㊂同时,每对编号相同的输入输出端口都有一条反馈连接,用于让偏射包重新进入系统㊂将到达第i 个输入端口,且要被交换到第k 个输出端口的包记为A ik ㊂当A ik 到达时,D-BvN 交换机的包交换过程可以分成下面几步:步骤1:如果VC ik 的缓存VOQ ik 未满,A ik 进入VOQ ik 并且等待服务;否则,转到步骤2;步骤2:如果A ik 是一个未偏射包,转到步骤3;否则,A ik 尝试进入i 输入端口的回收缓存TB i ,转到步骤4;步骤3:如果VOQ ik 中有偏射包,挑出其中一个偏射包放到TB i ,A ik 进入VOQ ik 并等待服务;否则,A ik 尝试进入TB i ,转到步骤4;步骤4:如果TB i 已满,丢弃A ik ;否则,A ik 进入TB i ㊂当A ik 成为了TB i 的队头包且VC ij 当前有一个空闲令牌(也就是说VOQ ij 是空的),A ik 就通过VC ij 偏射到输出端口j ,转到步骤5;步骤5:如果j =k ,那么A ik 到达了它的目的端口;否则,将A ik 反馈到输入端口j ,重复步骤1㊂图3 溢出业务包的偏射过程Fig.3Deflection process of overflow packet由于交换机相同编号的输入输出端口通常在同一个线卡上[4],故D-BvN 交换机中的反馈连接只需要很少的硬件成本㊂另外,与BvN 交换机相比,D-BvN 交换机只是分别在输入输出端各添加了一个判断模块,故D-BvN 交换机没有引入很多额外的在线计算,其在线计算复杂度应与BvN 交换机一样是O (1)㊂4 D-BvN 交换机性能评估为了评估D-BvN 交换机的性能,并与BvN 交㊃205㊃ 电讯技术 2014年换机的性能比较,我们对这两种交换机做了性能仿真㊂通过仿真我们可以看到,D-BvN交换机的吞吐量相比BvN交换机有显著的提升㊂在吞吐量较高的情况下,D-BvN交换机只带来了很低的包乱序概率,同时其业务包延时也比BvN交换机的延时低㊂4.1 仿真条件在仿真中,我们假设交换机是一个分时隙的系统,并且输入业务是均匀的,也就是说每个VC的平均输入业务速率都相等,同时它们都有相同的VOQ缓存K以及容量C㊂在每个端口处,我们都设置了相同大小的回收缓存B T㊂每个VC的输入业务都是离散时间的马尔可夫调制on-off业务源,它们的on期和off期状态转移概率均为α和β㊂在on期中,每个时隙会以一定概率^λ产生一个业务包,而在off 期中则没有业务包到达㊂所以,业务源的峰值速率为^λ,平均到达速率⎺λ=β^λα+β㊂这里,类似于突发长度的定义[1],我们定义业务的突发度b=1α+β㊂我们使用一组N个循环移位置换矩阵,在每个时隙随机抽出其中一个置换矩阵给交换机做交换状态配置,从而保证了每个VC的容量C都相等㊂4.2 丢包率和缓存需求如图4(a)所示,我们首先进行了BvN交换机和D-BvN交换机的丢包率比较㊂在仿真中,我们给B T 设置了不同的值(分别是每个端口所有VOQ缓存总和的1%㊁5%㊁10%)进行比较㊂可以看出,D-BvN交换机的丢包率比BvN交换机有明显的下降㊂这是因为在相同的VOQ缓存下,D-BvN交换机利用空闲容量偏射溢出业务,实质上是给溢出业务提供了一个动态缓存,避免了丢包的发生㊂另一方面,我们也可以看到,随着回收缓存的增大,丢包率会进一步下降㊂这是因为实际系统中,溢出业务和空闲容量不是同时产生的,如果有更大的回收缓存,就可以让更多的溢出业务等待空闲容量的到来,从而减少丢包㊂图4(b)所示是BvN交换机和D-BvN交换机对缓存的需求仿真比较㊂这里我们定义缓存需求为使系统丢包率达到10-5所需的最小VOQ缓存㊂可以看到BvN交换机对缓存的需求比D-BvN交换机的需求大得多㊂这是因为D-BvN交换机偏射溢出业务的时候,相当于利用空闲容量做一个动态缓存来避免丢包,从而减少了对VOQ缓存的需求㊂(a)N=64,^λ=0.8,⎺λ=0.98/64,α=0.49,β=0.0096,b=2(b)N=64,^λ=0.8,⎺λ=0.98/64图4 丢包率与缓存需求的仿真结果比较图Fig.4Comparison of simulation results between trafficloss rate and VOQ buffer requirement4.3 包乱序概率偏射会在输出端导致业务包乱序㊂一个数据包只有被偏射之后,它才会在输出端导致乱序㊂因此,可以用业务被偏射的概率来分析包乱序㊂图5给出了3种不同回收缓存大小下业务被偏射概率随VOQ 大小变化的仿真数据图㊂从图5看出,在3种不同回收缓存大小的情况下,当D-BvN交换机的丢包率为10-5时(对应于图4和图5中的VOQ为K1㊁K2㊁K3这三点),D-BvN交换机的包乱序概率分别为P d1= 0.01146,P d2=0.00957,P d3=0.0053㊂可以看出,这些概率都很低,不会在输出端造成严重的包乱序㊂图5 D-BvN交换机业务偏射概率的仿真结果Fig.5Simulation results of packet deflectionprobability in D-BvN switch㊃305㊃第54卷张景辉,叶通,Lee T T,等:带偏射补偿机制的Birkhoff-von-Neumann交换机方案及其性能分析第4期4.4 业务包延时通过仿真,我们比较了系统丢包率均为10-5时,BvN 交换机和D-BvN 交换机的业务包延时,并发现D-BvN 交换机的业务包延时比BvN 交换机的业务包延时有显著的下降,如图6所示㊂图6 业务包延时的仿真结果比较图Fig.6Comparison of simulation results of packet delay因为相对于D-BvN 交换机来说,BvN 交换机需要更多的VOQ 缓存才能使系统丢包率达到10-5(见图4(b)),所以在BvN 交换机中,受阻塞的业务包会在VOQ 缓存中形成很长的队列;但在D-BvN 交换机中,VOQ 缓存较小,受阻塞的业务包不会形成很长的队列㊂根据排队论中的Little′s Law,D -BvN 交换机的业务包排队延时应该比BvN 交换机的业务包排队延时要小㊂同时,由于D-BvN 交换机的偏射概率很低(见图5),所以业务包的平均偏射延时也很低㊂因此总的来说,D-BvN 交换机的业务包延时要低于BvN 交换机的业务包延时㊂5 结束语为了避免BvN 交换机在突发业务下的缺点,我们引入了偏射机制来增强BvN 交换机的性能㊂D-BvN 交换机有以下特点:(1)在突发业务下,D-BvN 交换机只需较少的VOQ 缓存就能获得与BvN 交换机相同的吞吐量;(2)D-BvN 交换机只引入了少量的额外硬件要求且在线计算复杂度与BvN 交换机一样为O (1);(3)尽管偏射会影响业务包的输出顺序,但是在丢包率较低的情况下,包乱序概率几乎可以忽略不计;(4)D-BvN 交换机能显著减少业务包延时㊂参考文献:[1] Mckeown N.The iSLIP scheduling algorithm for input-queued switches [J].IEEE /ACM Transactions on Net⁃working,1999,7(2):188-201.[2] Hu Bing,Yeung K L,Zhang Zhao -yang.An efficientsingle-iteration single -bit request scheduling algorithm for input-queued switches[J].Journal of Network andComputer Applications,2013,36(1):187-194.[3] Danilewicz G,Dziuba M.The new MSMPS PacketScheduling Algorithm for VOQ Switches [C]//Proceed⁃ings of 20128th International Symposium on Communica⁃tion Systems,Networks &Digital Signal Processing.Poznan:IEEE,2012:1-5.[4] He Chunzhi,Yeung K L.D-LQF:An efficient distributedscheduling algorithm for input -queued switches [C]//Proceedings of 2011IEEE International Conference on Communications.Kyoto:IEEE,2011:1-5.[5] Yu Xia,Chao H -J.Module -level matching algorithmsfor MSM clos -network switches [C ]//Proceedings of2012IEEE 13th International Conference on High Per⁃formance Switching and Routing.Belgrade:IEEE,2012:36-43.[6] Lee T T,Lam C H.Path switching-a quasi-static rou⁃ting scheme for large -scale ATM packet switches [J].IEEE Journal on Selected Areas in Communications,1997,15(5):914-924.[7] Chang Chengshang,Chen Wen-Jyh,Huang Hsiang-yi.On service guarantees for input -buffered crossbar swit⁃ches:a capacity decomposition approach by Birkhoff and von Neumann[C]//Proceedings of 1999Seventh Interna⁃tional Workshop on Quality of Service.London:IEEE,1999:79-86.[8] Chan M C,Lee T T,Liew S Y.Statistical performanceguarantees in large -scale cross -path packet Switch [C]//Proceedings of 2000IEEE International Confer⁃ence on Communications.New Orleans,LA:IEEE,2000:1748-1752.[9] Cruz R L.A calculus for network work ele⁃ments in isolation[J].IEEE Transactions on Information Theory,1991,37(1):114-131.[10] Chang C S,Lee D S.Jou Y S.Load balanced Birkhoff-von Neumann switches,part I:one -stage buffering [J].IEEE Computer Communication,2002,25(6):611-622.[11] Chang C S,Lee D S,Jou Y S.Load balanced Birkhoff-von Neumann switches,part II:multistage buffering [J].IEEE Computer Communication,2002,25(6):623-634.[12] Antonakopoulos S,Fortune S,McLellan R,et al.Col⁃lector-based cell reordering in load -balanced Switch fabrics[C]//Proceedings of 2013IEEE 14th Interna⁃tional Conference on High Performance Switching andRouting.Taipei:IEEE,2013:1-6.㊃405㊃ 电讯技术 2014年[13] Wang Xiaolin,Cai Yan,Xiao Sheng,et al.A three-stageload-balancing Switch[C]//Proceedings of IEEE27thConference on Computer Communications.Phoenix,AZ:IEEE,2008:1993-2001.[14] Hu Bing,Yeung K L.Load-balanced three-stage SwitchArchitecture[J].Journal of Network and Computer Ap⁃plications,2012,35(1):502-509.[15] Hu Bing,He chunzhi,Yeung K L.On the scalability offeedback-based two-stage Switch[C]//Proceedings of2012IEEE International Conference on Communica⁃tions.Ottawa,ON:IEEE,2012:2956-2960. [16] Bassi S,Decina M,Giacomazzi P,et al.Pattavina A.Multistage shuffle networks with shortest path and de⁃flection routing for high performance ATM switching:theopen-loop shuffleout[J].IEEE Transactions on Com⁃munications,1994,42(10):2881-2889. [17] Liew S C,Lee T T.N log N dual shuffle-exchange net⁃work with error-correcting routing[C]//Proceedings of1992IEEE International Conference on Communica⁃tions.Chicago,IL:IEEE,1992:262-268. [18] Hsu Ching-Fang,Liu T L,Huang Nen-fu.Performanceanalysis of deflection routing in optical burst-switchednetworks[C]//Proceedings of Twenty-First AnnualJoint Conference of the IEEE Computer and Communica⁃tions Societyes.New York:IEEE,2002:66-73. [19] Kohler A,Radetzki M.Fault-tolerant architecture and de⁃flection routing for degradable NoC switches[C]//Proceed⁃ings of3rd ACM/IEEE International Symposium on Net⁃works-on-Chip.San Diego,CA:IEEE,2009:22-31. [20] Chang C S,Chen W J,Huang H-Y.Birkhoff-von neu⁃mann input buffered crossbar switches[C]//Proceedingsof2000Nineteenth Annual Joint Conference of the IEEEComputer and Communications Societies.Tel Aviv,Isra⁃el:IEEE,2000:1614-1623.作者简介:张景辉(1988 ),男,广东人,2011年于上海交通大学获学士学位,现为上海交通大学硕士研究生,主要研究方向为高性能交换网络;ZHANG Jing-hui was born in GuangdongProvince,in1988.He received the B.S.degree from Shanghai Jiaotong University in2011.He is now a graduate student.His research concerns high performance switching network.Email:zjhrzbb@叶 通(1976 ),男,福建人,分别于1998年和2001年获电子科技大学学士学位和硕士学位,2005年于上海交通大学获博士学位,现为上海交通大学副教授,主要研究方向为宽带交换网络结构㊁网络算法设计和性能分析和光网络系统;YE Tong was born in Fujian Province,in1976.He re⁃ceived the B.S.degree and the M.S.degree from University of Electronic Science and Technology of China,and the Ph.D.de⁃gree from Shanghai Jiaotong University in1998,2001and2005, respectively.He is now an associate professor.His research concerns broadband switching architecture,network algorithm design and performance analysis,and optical network system.Lee T T(1948 ),男,生于中国台湾,1971年于台湾国立成功大学获学士学位,分别于1976年和1977年获纽约理工大学硕士学位及博士学位,1977年至1983年于美国AT&T 贝尔实验室工作,1983年至1993年在Bellcore(现为Telcordia Technologies)工作,1991年至1993年于纽约理工大学任教授, 1993年至2010年于香港中文大学任讲席教授,现于上海交通大学任致远讲席教授,IEEE Fellow,HKIE Fellow,主要研究方向为宽带交换理论㊁网络性能分析㊁无线通信网络;Lee T T was born in Taiwan,in1948.He received the B.S. degree from National Cheng Kung University,Taiwan,in1971, and the M.S.degree and the Ph.D.degree from Polytechnic U⁃niversity of New York,in1976and1977,respectively.He was with AT&T Bell Laboratories,Holmdel,NJ,from1977to1983, and Bellcore,currently Telcordia Technologies,Morristown,NJ, from1983to1993.He was a Professor at Polytechnic University of New York from1991to1993,and a Chair Professor at the Chi⁃nese University of Hong Kong from1993to2010.He is currently working as a Zhiyuan Chair Professor at Shanghai Jiaotong Univer⁃sity.He is a fellow of IEEE and HKIE.His research interests in⁃clude broadband switching principles,network performance analy⁃sis,and wireless communication network.闫芳芳(1984 ),女,山东人,2004年于中国海洋大学获学士学位,2010年于上海交通大学获博士学位,现为上海交通大学讲师,主要研究方向为光交换及组播㊁分组交换结构及调度算法㊁数据中心网络;YAN Fang-fang was born in Shandong Province,in1984. She received the B.S.degree from Ocean University of China, and the Ph.D.degree from Shanghai Jiaotong University in2004 and2010,respectively.She is now a lecturer.Her research inter⁃ests include optical switching and multicasting,packet switching architecture and scheduling algorithm,and data center network.胡卫生(1964 ),男,湖北人,1986年于清华大学获学士学位,1989年于北京科技大学获硕士学位,1997年于南京大学获博士学位,现为上海交通大学教授,主要研究方向为光交换和光网络㊂HU Wei-sheng was born in Hubei Province,in1964.He received the B.S.degree from Tsinghua University,the M.S. degree from Beijing University of Science and Technology and the Ph.D.degree from Nanjing University in1986,1989and 1997,respectively.He is now a professor.His research concerns optical switching and optical network.㊃505㊃第54卷张景辉,叶通,Lee T T,等:带偏射补偿机制的Birkhoff-von-Neumann交换机方案及其性能分析第4期。

主机标识协议的移动性管理研究的开题报告

主机标识协议的移动性管理研究的开题报告

主机标识协议的移动性管理研究的开题报告一、研究背景和意义随着移动互联网的迅速发展和普及,移动设备在人们的生活中扮演着越来越重要的角色,成为人们日常生活不可或缺的一部分。

移动设备的普及给人们带来了便利,同时也对网络架构的设计和网络协议的研究提出了更高的要求。

在移动设备与网络之间的通信中,主机标识协议(Host Identity Protocol,HIP)是一种新型的网络协议,它在IPv6协议栈上运行,可以解决现有IP协议栈的安全问题和地址耗尽问题,提高通信的安全性和效率。

HIP协议目前已被广泛应用于各种移动互联网场景中,如智能手机、平板电脑等设备的联网通信,但是,由于移动互联网具有移动性的特点,移动设备的网络位置存在不断变化的情况,如果HIP协议无法实现移动性管理,就会影响通信的稳定性和可靠性。

因此,HIP协议的移动性管理成为了当前移动互联网研究领域的一个重要问题。

本研究将从HIP协议的移动性管理角度入手,对HIP协议的移动性管理机制进行系统研究和探索,为提高HIP协议的移动性管理水平和应用价值提供支持。

二、研究内容和方法1.研究内容本研究将从以下几个方面对HIP协议的移动性管理进行研究:(1)HIP协议的基本原理和功能,分析HIP协议在移动设备通信中的应用情况和优势;(2)HIP协议的移动性管理机制的研究,包括HIP协议中的移动性支持、地址管理、消息传输等方面的内容,并对HIP协议的移动性管理机制进行系统分析和综合比较;(3)HIP协议的移动性管理方案的设计和实现,针对HIP协议的移动性管理机制不足的地方,提出针对性的解决方案,并进行实现和测试;(4)HIP协议的移动性管理性能的实验评估,对HIP协议的移动性管理方案进行实验验证和性能评估。

2.研究方法本研究将采用如下方法进行:(1)文献综述法:对HIP协议的实现原理、移动性管理机制、发展历程、应用现状等方面进行分析研究,并对HIP协议的移动性管理机制进行比较分析,为后续研究打下基础;(2)理论分析法:对HIP协议的移动性管理机制进行理论分析和设计,提出改进建议,并进行实验验证;(3)实验研究法:构建HIP协议的移动性管理实验平台,测试HIP协议的移动性管理方案的性能,并进行数据分析和结果评估。

一种基于HIP的移动性管理机制

一种基于HIP的移动性管理机制

一种基于HIP的移动性管理机制邢延霞;沈苏彬;毛燕琴【期刊名称】《计算机技术与发展》【年(卷),期】2013(000)011【摘要】主机标识协议( Host Identity Protocol,HIP)是一种综合解决主机移动、多宿主及安全问题的有效方案,为了解决现有HIP机制在处理主机移动时存在切换延迟大、丢包率高等问题,提出了一种高效的基于HIP的移动性管理机制。

该机制在基于HIP的层次化设计模型基础上,采用FMIPv6中的快速切换思想,引入了链路层触发机制、预先绑定更新机制和分组缓存转发机制。

有效解决了移动主机在不同区域范围内的切换问题,降低了切换延迟和丢包率,改善了移动主机的切换性能,实现了透明、平滑、快速的网络切换。

%Host Identity Protocol (HIP) is a comprehensive solution to solve mobility,multi-homing and secure issues efficiently. But there are some problems for current HIP,such as long time handoff latency and large packets loss. In order to solve these problems,an ef-ficient mobility management mechanism based on HIP is proposed. The mechanism uses the idea of rapid handover in FMIPv6,introduces the link triggered mechanism,early updating mechanism and packet retransmission mechanism. The new mechanism solves the handover problem in the different area for the mobile host,reducing handoff latency and packet loss rate and improving the handoff performance, which achieves a transparent,smooth and fast handover.【总页数】5页(P86-90)【作者】邢延霞;沈苏彬;毛燕琴【作者单位】南京邮电大学计算机学院,江苏南京 210003;南京邮电大学计算机学院,江苏南京 210003;南京邮电大学计算机学院,江苏南京 210003【正文语种】中文【中图分类】TP393【相关文献】1.基于SDN的移动性管理机制探讨 [J], 赵明宇;严学强2.基于动态层次位置管理的HIP移动性支持机制 [J], 杨水根;周华春;张宏科;秦雅娟3.基于SDN的IPv6移动性管理机制研究 [J], 秦华;张泽4.基于多接口的内容源移动性管理机制 [J], 任飞;秦雅娟;周华春;徐雅琨5.基于SDN的IPv6移动性管理机制研究 [J], 秦华;张泽因版权原因,仅展示原文概要,查看原文内容请购买。

移动SCP的研究与实现

移动SCP的研究与实现

移动SCP的研究与实现
孙博;廖建新
【期刊名称】《高技术通讯》
【年(卷),期】1999(009)004
【摘要】提出了移动智能网近期实现应分两步走,分析了这两步所对应的技术方案。

采用移动智能网近期实现第一步技术方案,可以完成移动网内的智能业务及其实现方法的研究。

目前已实现移动SCP的开发。

【总页数】3页(P26-28)
【作者】孙博;廖建新
【作者单位】北京邮电大学国家重点实验室;北京邮电大学国家重点实验室
【正文语种】中文
【中图分类】TN929.5
【相关文献】
1.基于SCP范式的4G时代移动通信行业结构及绩效研究 [J], 夏璐
2.基于SCPS-TP的TCP协议加速器的研究与实现 [J], 杜龙海;吴雄君
3.基于SCP范式的腾讯移动游戏市场行为分析 [J], 杨智显;
4.移动互联网时代基于SCP范式的中国短视频行业分析和盈利模式探究 [J], 刘芹; 厉倩文
5.基于SCP理论的我国移动美妆社区市场分析 [J], 钮迎莹;刘佳
因版权原因,仅展示原文概要,查看原文内容请购买。

一种移动agent结构化迁移机制的设计和实现

一种移动agent结构化迁移机制的设计和实现

一种移动agent结构化迁移机制的设计和实现陶先平;吕建;张冠群;李新;董桓【期刊名称】《软件学报》【年(卷),期】2000(011)007【摘要】移动agent计算模式将成为未来网络计算的主流模式.移动agent的迁移机制是其技术核心之一.该文分析了现有移动agent系统中采用的几种代表性迁移技术,提出了一种新的结构化迁移机制.该机制的主要特点如下:(1) agent的旅行计划和功能体完全分离;(2) 旅行计划本身也具有严格定义的结构;(3) 提供了3种灵活有力的迁移模式.因此,它能有效地控制移动agent的复杂度,有利于agent的复用.在该机制的基础上,设计并实现了移动agent系统Mogent1.0.【总页数】6页(P918-923)【作者】陶先平;吕建;张冠群;李新;董桓【作者单位】南京大学计算机软件新技术国家重点实验室,南京,210093;南京大学计算机软件新技术国家重点实验室,南京,210093;南京大学计算机软件新技术国家重点实验室,南京,210093;南京大学计算机软件新技术国家重点实验室,南京,210093;南京大学计算机软件新技术国家重点实验室,南京,210093【正文语种】中文【中图分类】TP393【相关文献】1.一种半结构化数据采集系统的设计与实现 [J], 王宁;王延章2."软件人"结构化迁移机制的设计与实现 [J], 高征;夏克俭;曾广平;涂序彦3.一种结构化文件的访问控制模型的设计和实现 [J], 朱斐4.一种移动Agent的安全认证方案的设计与实现 [J], 王帅;曹阳;郑刚5.一种基于移动Agent调度的均衡策略的设计与实现 [J], 路玲;赵中堂因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因此 , 主 机 通 信 迁 移 问题 难 以得 到较 好 解 决 的 主 要 原 因 , 在 于 当前 T C P / I P体 系 结 构 中. I P地 址 作 为传 输要 使 得 主 机 切 换 对 通 信 对 方 的 上 层 协 议 透 明 . 首 先要 保 证 其 通 信 传 输 层 以 上 的 标 识 符 不 变 但 I P地 址 同 时 又 作 为 主 机 的 寻 址 符 .所 以 不 能 将 两 台 主 机 的 I P 地 址 设 置 为 同 一
3于 H I P协议的主机切换过程设 计
本 文 讨 论 的 主机 切 换过 程 .主要 是 通 过 HI P协 议 主 机 标
主机 迁移 有 着非 常 重 要 的 研 究 意 义 。 例如 , 将战场情况实
时 获取 并 传 输 至 控 制 中心 ,便 于指 挥 员分 析 战 争 情 况 并 准确
通 信切 换过 程 中各 主 机 不 同 网络 层 次 需 要 完 成 的 工 作 。 当 决策, 能很 大程 度 上 决 定 战 争 的 胜 利 。 若 指 挥 中心 观 测现 场状 接 。 加 数 据 到 达 客 户 端 的 可 能 性 .从 而提 高 系统 的 可 靠性 和 可 维
信 息被 主 机 迁 移 系统 的 内 护性 。另外 . T C P迁 移技 术 的研 究对 于 高性 能 计 算 领 域 中进 程 C。备 用主 机 C收 到报 文 并 解封 后 ,
迁 移技 术 的研 究 , 高 可 靠 性技 术 中容 错 的 研 究 , 以 及 移 动 自组 核 模 块 获取 , 并触 发 与 主 机 B的 通 信 。 主 机 C 首 先要 根 据信
网络 中 主机 的透 明动 态迁 移 都 有很 大 的 帮 助
息在本机回复主机 A的通信现 场 . 之后 通过 H I P协 议 的 三 次
器通 过 其提 供 的 系统 调 用 显 示 地 发 起 迁 移 .及 其 不 适 合 部 署
应 用。
4 结束语
本 文 分 析 了主 机 迁移 机 制 的 实 用 意 义 ,以 及 当前 实现 困
局. 结合 H I P协 议 在 移 动 通 信 中的 优 势 , 引入 HI P协 议 在 解 决
握 手 过 程 通 知 主 机 B通 信 的 新 地 址 , 主 机 B在 HI层 修 改通 信对方的主机标识符和新 I P地 址 的 映 射 信 息 后 . 就 可 以 和 主 机 C恢 复 之 前 的 通信 。 由 于主 机 B只 需 要 修 改 对 方 主 机 的 主
机标识符和 I P地 址 的 映 射 .而 无 须 对 上 层 协 议 做 任 何 修 改 。 生 了 变化 . 从 而 达到 主 机 无缝 迁移 的 目的 。
况 的主 机 出现 故 障 时 . 能将 通 信 透 明切 换 至备 用 主 机 . 可 以 增
识 符 和 寻 址 符 相 分 离的 特 点 . 为 备 用主 机 C 和 通 信 主 机 A 分 配相 同 的 主机 标 识 符 . 并 保 持 备 用 主 机 C和 通 信 主 机 A 的 连
通信 主机 A 决定 切 换 时 . 需要 将 自 己与 通 信 对 方 B的 当前 通 信 情 况 和 连 接 状 态数 据 复 制 并 封 装 成 报 文 传 送 至 备 用 主 机
而 不 会 感 觉 到 通 信 主 机 发 们 很 少向 外 公布 其 实现 的具 体 细 节 . 并且 该 方 法开 销 较 大 。 香 主 机 B会 认 为主 机 A 发 生 了移 动 .
港 大 学研 究人 员提 出 的 S o c k e t C l o n i n g方 法 , 需 要 编 译 内核 修 改 操 作 系统 协议 栈 . 并 且 迁 移 对 应 用程 序 不透 明 . 需 要 由服 务
地 址 双 重 身 份 的 问题 . 采 用 H I P协 议 中的 HI 作 为 主 机 标 识
符。 标记 通信 连 接 。 从 而 实现 通信 过 程 中主 机 间 的无 缝 切 换 。
在 通 信 时 ,将其 中一 台主 机 A 的通 信 透 明地 切 换 至 另一 台对 等 的主 机 C, 使 得 主 机 B和 C保 持 之 前 的 通 信 , 并且 主 机 B 的 应 用程 序 无 法 察 觉 通信 对 方切 换 的 发 生
1 主机 迁移机制研 究概述
1 . 1 问题提 出背景
本 文 所说 的 主 机 通 信 迁移 。 主 要 指 在 两 台主 机 A 和 B正
完成 报 文 的 寻 址 和传 输 , 而 不 参 与标 记传 输层 。
基 于 以上 H I P协 议 的优 势 . 本 文引入 H I P协 议 以解 决 I P
1 . 2 国 内外 相 关研究 困境
基 于传 统 T C P / I P 网络 . 国 内外 有 多个研 究机 构 基 于 不 同 的 方 法 对主 机 迁移 问题 进 行 研 究 如 美 国 的 Ri c e Un i v e r s i t y基 于 F r e e B S D 实现 基 于 T C P迁 移 的 机 群 调 度 系统 L ARD。 但 他
基 于 HI P协 议 的 移 动 主 机 迁 移 机 制 研 究
周 敏 ( 装甲兵技术学院, 吉林市 长春市 1 3 0 0 3 3 )
【 摘 要1 针对当前 主机迁移技术的研究意义和 实现难点 , 提 出基于 H I P协议 的主机迁移 方法 , 并详细设计 了基于 H I P 协议实现主机切换过程。 【 文献标识码 】 A 【 文章编号 】 1 0 0 6 — 4 2 2 2 ( 2 0 1 5 ) 1 4 — 0 2 2 6 — 0 1 【 关键词 】 H I P协议 ; 移 动主机 ; 迁移机制 【 中图分类号 】 T N 9 2 9 . 5
相关文档
最新文档