网络可生存性研究
WDM光网及多层网络生存性的研究
新的要求 , 主要体现在以下两个方面 : 一是巨大的传 输容 量使 得 网络 的 生 存 性 问 题 更 为 突 出 。特 别 是 W M 波分复用) D ( 技术 的商用化 , 单纤可以支持 1 / bs 的业务速率。这样 巨大的传输 容量, 使得 网络一旦
0 引言
网络生存 性 ( uv ait) 指 网络经 受 各 种 Sri l u是 v i b y 故障后仍 能维 持可 接 受 的业 务 质 量 的 能力 , 于 网 属 络完整性 的一 部分 。网络从 故 障 中恢 复 可采用 保护 机制和恢 复机 制 。保护 机制 是 利用节 点 之间预 留专
资 源设计 中的共 享 问题 。
关键 词 :生 存性 ;多层 网络 ; 闲资 源 空
S u y o u vv b l y fW DM p ia a e n l —l y r n t r s t d n s r ia it o i o t ll y r a d mu t — a e e wo k c i
生存性技术, 怎样充分利用不同技术及其相应生存
性 方 案 的长处 , 取得 比单层 的生存性 技 术 更经济 、 更 好 的服务 质量 就是 多层 网络生 存性 机 制所要 解决 的
问题 。
l 光层 生存 性技 术
通 信 网络 的结构 正 朝 着 “ 扁平 化 ” 的方 向 发展 , I vr M可 望成 为下一 代 网络 的 主要构 架形式 。 Poe WD 由于是 以 数据 为 中心 的 I 直 接 oe WD 光层 的 I ) vr M, 生存 性 研究 至关 重 要 。未 来 的光 网络 将 是 网 状 网 , 所 以主要讨 论 网状光 网络 中 的生存 性 机制 。网状 光 网的生 存 性问题 比环 网要 复杂 得多 。通 常 网状 网根 据 重选 路 由的类 型可 以分 为基 于通 道 ( C 的通道 O H) 保 护/ 复和基 于链路 ( M ) 恢 O S 的链 路保 护 / 恢复 。
网络信息系统的可生存性研究
情 况下 ,关 键服 务还 能 够使 用的程 度 。 以 E ls n lio
为 代表 的 CMU/ E 的研 究 小组给 出了针对 信 息 系 SI
统 的 生存 性 定义 : 可生 存性 是 指在 遭 受攻 击 、故 障 或 意 外事 故 时 , 系统 能 够及 时 完成 其 关键 任 务 的能 力。这 个 定义 在 日后 的研 究 中被 广泛 应用 。随着 研 究 的 普遍 展开 和深 入 ,可生 存性 定 义 必将 取得 一 致
关 :安可藿 键 网全生麓 词络 ;存 网, 性络 ;4 t g
紧
研
1引 言
可 生存 性 作 为 一个 新 兴 的 研 究 方 向 ,它 是在 一 些 相关 领域 的基 础上 发 展起 来 的 ,其 和安 全 性 、容 错 性 、可 靠 性 等 系统 性 能 关 系密 切 而 又 有 所 不 同。 目前可 生 存性 的 定义 还 没 有得 到统 一 ,其 研 究也 仅 适用 于 无 边界 系统 。尽 管有 关 可生 存性 研 究 的具 体 应 用还 没 有成 熟 的例 子 ,但 可 生存 性研 究 的发展 趋
分 利用 无 边界 系统 的特征 ,通 过 系统 中节点 局部 动
作 相互 协 作 而产 生和 维持 紧 急 属性 来确 保 系统 的可 生 存性 。 但是 紧 急算 法还 仅 仅是 一种 实 现可 生存 性 的开 发 思路 ,有 待于针 对具 体应 用进 行开 发实现 。 目前 用 于 开 发 可 生 存性 系统 的技 术 主 要 包 括 :
2 3政务网络信息系统 可生存 性需求分析 .
它 可 以帮助 系统 定 义有 效 的响 应米 抵抗 、识别入 侵 , 并从 入侵 中恢 复 回来 。 总 的 来说 ,在政 务 网 络信 息 系统 设 计 阶段 通 过 对需 求进 行 可 生存性 分析 ,就可 以定 义 该系统 的可 生存 性规 范 ,为 从 系统 结构 、编 程语 言 等 多个层 次 进行 可生 存性设 计 、实施 和测试 打下 基础 。
IP over OTN光网络路由与生存性探讨
IP over OTN光网络路由与生存性探讨OTN(Optical Transport Network)光网络已经成为现代通信网络的骨干。
然而,由于物理链路的限制,OTN 网络在路由和生存性方面面临许多挑战。
IP(Internet Protocol) over OTN光网络路由和生存性的探讨是对这些挑战的分析,以及如何解决它们的讨论。
IP over OTN 光网络路由是指通过 IP 协议来传输在 OTN 网络中的数据包。
这种传输方式使得在不同 OTN 网络中传输数据变得更加便捷。
然而,尽管 IP 协议已经成为互联网标准,但在 OTN 网络中实现 IP 路由仍然是一个挑战。
由于 OTN 网络与传统互联网网络不同,因此需要开发新的路由协议。
目前,一个流行的协议是 MPLS-TP(Multiprotocol Label Switching-Transport Profile)。
这个协议将 MPLS 技术应用于 OTN 网络,以实现更高效的路由和更好的网络性能。
除了路由问题外,OTN 网络面临的另一个挑战是生存性。
OTN 网络中的物理链路存在断开的风险,而这种链路断开会导致网络故障。
为了提高 OTN 网络的生存性,需要采用多种技术,如光复用、多路径保护等。
其中,多路径保护可以在链路断开时自动切换到备用通道,以保证数据的传输。
这种技术的实现需要复杂的算法和硬件支持,并且需要更高的成本支出。
在总体上看,IP over OTN 光网络路由和生存性的探讨需要跨学科的合作和积极的研究。
随着 OTN 网络的不断发展,这种探讨变得越来越紧迫。
IP over OTN 光网络路由和生存性的研究可以促进技术的进步,提高网络性能,从而为用户提供更好的体验。
基于模糊综合评价的信息网络系统可生存性评估
二 、模糊 综 合评 价原理
模 糊综合 评价是 以模糊 数学为基 础 ,应 用模糊 关
信息系统工程 l 0 1 2 0 1 5 1. . 0 2 12
《
E Q
! Q 旦
堡, 皇 建塑
32 .确定综合评判集合及其分量值 评判集 及其分量 值的确定才使得模糊 综合评价 获 得一个模糊评判 向量 ,被评价网络系统对应各评判级
隶属程度的信息通过这个模确定也应该使用习惯 中的区间中位数 为好 ,分布也较合理 。每个专家根据 自己的主观经验 ,
出分析的详尽技术手段 ,也未给出生存性 的具体量化指 标 ;SJa NA . 等口 h 对S 方法进行改进并提 出了一种生存性
评估 的系统方法 ;郭渊博等[ 3 对分布式 系统服务 的生存 性进行 了理论上的定量分析 ;包 秀国[ 4 通过将 网络系统 简化为数据流 图,并 根据数据流图的连通性对系统生存 性进行 分析 ;林雪纲等【 NA中的3 模型进行研究 , 5 对S R
考虑网络生存 f的信 息系统较少,所 以有必要先对信息网 生
.
体系时 ,采用 的是应用较为广泛 的德 尔菲法 ( ep i。 D lh)
首先 ,通过对大量非技术性的无法定量分析的要素作 出
络系统可生存 『进行有效评估 ,为进行合理的维护和技术 生 改造以增强信息网络系统生存能力提供依据。 S I E T/C E 的C R C的S A[ N 1 1 方法为生存性分析提供 了
系合成原理 ,将一些边界不清、不易定量因素定量化 , 进行综 合评判 的一种方法 。它是 一种较好的用 于涉及多
个模糊因素 的对象的综合评估方法 。模糊综合评判决策 的数学模型 由因素集 、评判集 和单 因素评判 3 个要素组
网络信息系统的生存性技术研究
信 息保护技术 的关键 思想是 “ ”主要采 用加 密、 证 、 防 , 认
安 全 分 级 、 问 控 制 等 办 法 来 保 证 信 息 的安 全 。 技 术 的 前 提 访 该 是 假 设 能 够 明确 的划 分 网 络边 界 并 能 够 在 边 界 上 阻 止 非 法 入 侵 比如 : 过 口令 阻 止 非 法 j 户 的访 问 ; 过 存 取 控 制 和 权 通 } j 通
时 , 息 保 障 中的 恢 复 技 术 也 很 难 在短 时 间 内达 到效 果 。 信 即使
1 网络安全 技术
网络 安 全 的主 要 目标 就 是 保 护 在 网 络 上 传 输 的信 息 的 安
全 。 络 安 全 中 用 柬保 障 信 息 安 全 所 采 用 的主 要 技 术 如 F : 网
随着 网络信息 系统规模 日益庞大 , 并朝 着高度 的分布式 方 向
发 展 ( 无 边 界 系 统 ) 传 统 的 安 全 技 术 日益 显 得 力 不 从 心 。 即 , 必 须 有 新 的安 全 理 念 来 保 证 网 络 信 息 系 统 的 安 全 性 , 就 是 当 这 前 网 络 信 息 系统 的 可 生 存 性 技 术 , 是 目前 网络 安 全 研 究 的 也
随 着 计 算 机 网 络 的快 速 发 展 和 广 泛 应 用 , 行 各 业 对 网 各 络 信 息 系统 的依 赖 程 度也 越 来 越 高 。 与此 同 时 , 络 安 全 事 件 网
敌人的破坏 。 如 , 够发现系统死机 , 现有人扫描网络 , 比 能 发 发 现网络流量异常等 。 过发现 , 通 可以 采 取 一 定 的 响 应 措 施 。当
维普资讯
Mircmp trA piain o. 2 N . 12 0 coo ue p l t sV 12 , o 1 ,0 6 c o
Sybil攻击检测方法_无线传感器网络可生存理论与技术研究_[共13页]
无线传感器网络可生存理论与技术研究− 144 −7.2 攻击行为检测攻击者获得了拥有网络合法身份的节点后,为增加各类攻击效果,往往在运行一些本地协议时采取一些攻击行为,以期获得更多参与网络任务的机会或降低被发现的危险。
这些攻击行为包括:节点可以进行Sink Hole攻击[1]、Sybil攻击[2~4]、选择转发[5, 6]、病毒传播[7]、虫洞[8]、DoS攻击[9, 10]和数据篡改攻击[11~13]等。
最早的攻击检测就是针对这些攻击行为的特征,检测节点是否存在这些特定的攻击行为。
通常制定一些规则,选定一些节点监视其他节点,通过运行本地协议以及节点间的协作,判定被检测节点是否具有特定攻击行为的特征性操作,从而判定该节点是否在发起某个特定类型的攻击。
本节首先介绍几类我们提出的攻击行为检测的方法。
7.2.1 Sybil攻击检测方法Sybil攻击[14]会破坏多路径路由、地理位置路由、数据融合、投票机制、公平资源分配机制、非法行为检测等机制,对无线传感器网络构成严重的威胁。
Sybil 攻击是无线传感器网络中网络层容易出现的一种攻击,在这种攻击中,单个节点以多个身份出现在网络中其他节点面前,使其更易于成为路由中的节点。
我们定义,Sybil攻击中的一个节点呈现出来的其他某个身份为Sybil节点。
目前检测Sybil攻击的方法有以下几种。
Karlof和Wagner[15]提出每个节点与一个可信赖的基站共享唯一的对称密钥,两个节点通过基站证实彼此的身份,并且建立一个共享密钥,相邻节点使用产生的密钥去实现一个验证,加密它们之间的连接。
Newsome等人[14]提出了两种方法:一种方法是射频测试,每个节点只能有一个射频收发器,且此射频收发器不能同时在多个信道上发送和接收信息,当某一个传输信道专门指定给某一邻节点时,此节点以一定的概率检测到Sybil节点。
另一种方法是随机密钥预分布,节点身份与从密钥池中给其分配的密钥相关,可以通过验证节点拥有的部分或全部密钥来证明此节点身份的真伪性。
无线传感器网络可生存性增强技术研究概述
( 哈尔滨工程大学 计算机科学与技术学 院, 黑龙江 哈尔滨 1 5 0 0 0 1 )
பைடு நூலகம்
摘
要 :无线传感器 网络 ( WS N s ) 应用 日益广 泛 , 增强传感 器 网络 的生存 性就 显得尤 为重要 。从容错 技
术、 入侵检测技术和 自再生技术 3个方 面人 手 , 介绍 了 WS N s可生存性增强 技术 领域 的经 典理论和 近几年 的研究成果 , 并探讨 了 WS N s 可生存性 技术 研究 的发展方 向。 关键词 :无线传感器网络 ; 可生存性技术 ; 容错技术 ;人侵检测 ;自再生技术
1 . 1 WS N s覆 盖控 制技 术
WS N s 的覆盖控 制 问题 , 可 以看 作 是在 WS N s节点 能
( WS N s ) 正是 由大量 的微 型传 感 器组 成 的无 线 网络 , 其 价 值在 于可以实时监测 、 感知 、 采集 网络分布 区域 内的各种 环 境和监测 对象的信息 , 并对这些信息 进行 处理 , 获得详尽 准
WS Ns . C l a s s i c t h e o r y i n t h i s ie f l d a n d r e s e a r c h r e s u l t s i n r e c e n t y e a r s re a i n  ̄ o d u c e d f r o m t h r e e a s p e c t s : f a u l t
2 0 1 4年 第 3 3卷 第 1期
\
传感器与微系统 ( T r a n s d u c e r a n d M i c r o s y s t e m T e c h n o l o g i e s )
无线自组网的可生存性技术问题探讨
cn u vv bl y o rls efo g nzn ewo k a ee po e ,m any icu ig p we 0 to/o o0 y igs r ia it fwiee ss l r a iig n t r r x lrd i - i l n ldn o rc n r ltp lg
he e 0 ne t t r ge ousne wor nt r on c in k i e c ne to
0 引 言
无线 自组网是无 线 通信 和计 算 机 网络融 合发 展 的
无线 网络 的 可 生 存 性 面 临 比传 统 有 线 网络 更 大 的挑 战 , 无线 自组 网完 成 基 本 的 网络 和服 务 功 能 ( 路 对 如 由、 道方 文 控 制 和用 户 认 证 ) 来 了诸 多 限制 和不 信 带 便 。本文从 网络可生 存 性 的概念 和 内涵 人 手 , 入分 深
3 8
航 天 电子对 抗
第2 7卷第 4期
无 线 自组 网 的可 生存 性 技 术 问题 探 讨
王海 涛 马琳坡 ,
( .解 放 军理 工 大学通 信 工程 学院 , 苏 南京 2 0 0 ; .中国人 民解放 军 7 6 0部 队 , 1 江 10 72 39 江西 南 昌 3 0 0 ) 3 1 2 摘 要 : 介 绍 了无线 自组 网和 网络 可生存 性 的基 本 概 念和 内涵 。 阐述 了无 线 自组 网可 生
网络系统可生存性评估与增强技术研究概述
(nfr to e u iyRe e r hCe t ro r i gne rn nv riy,Ha bn 1 0 01 I o ma in S c rt sa c n e fHa bn En i e igU ie st r i 5 0 )
Ab ta t As a n w ie to n n t r e u i s r ia i t S d fe e tf o t a i o a n t r e u iy i g v s a src e d r c i n i e wo k s c rt u v v b l y i i r n r m r d t n l e wo k s c rt 。t i e y, i f i n w y t e e r h t e n t r e u iy Fis , h e e r h o u i a i t o e wo k s s e i u e wa O r s a c h e wo k s c rt . r t t e r s a c f s r v b l y f r n t r y t m S s mma ie n v i rz d a d d s u s d i h s p p r u vv b l y d fn t n a d S r i a i t e trb ts a e r ve d ic s e n t i a e .S r i a i t e i i o n u v v b l y k y a t i u e r e iwe .Th ea i n h p o v l — i i i e r lt s i fe a u o a in a n a c me t e h o o y i e p u e . S c n t n e h n e n c n l g x o n d e o d.t i p p ri t o u e u i a i t v l a in m o esa d s r o d t S d h s a e n r d c s s r v b l y e a u t d l n u — v i o vv b l y e h n e n t o sa o n b o d,a h n a a y e h i d f c s u sf r r h o p r t n o — i a i t n a c me t i me h d th me a a r a d d n t e n l z st er e e t ,p t o wa d t ec o e a i fe o v l a i n mo e a d e h n e n e h o o y a d s r i a i t v l to r h re t t n o u v v b l y r s a cL a u t d l n n a c me tt c n lg n u v b l y e o u in a e t e o in a i fs r ia i t e e r | o v i o i Ke wo d S r ia i t ,Ev l a i n mo e ,E h n e n e h o o y y rs u vv bl y i a u t d l n a c me tt c n lg o
网络系统的生存性技术研究与实现
任务的能力, 是目前网络安全研究的新方向. 它比传统的信息保护技术、 信息保障技术更能满足
目 前网 络应用 的需求 , 了传统的 网络 安全的概 念 拓展 从新 的角度 对 网络安全 问题 进行 研究 , 分
析了可生存性与传统网络安全技术的差别, 并给出了生存性的基本定义、 特征属性、 测定标准、 实 现方法等 , 了可生存 系统设计 的两种设计方法 , 介绍 并对两种设 计方 法进行了对 比分析 .
、v besse d s n r a l ytm ei i g ’
关 键 词: 网络安全 ; 生存性 技术 ; 入侵使用情景 ; 入侵容 忍 ; 可生存性设计 中图分 类号 : 踟 文献标 识码 : A 文章编号 :6 1 0 2 {o 6 1 —08 —0 17 — 94 2o )1 0 7 3
Re e r h o h mp e na in o u vv b ly T c n lg s a c n t e I lme t t fS r i a i t e h o o y o i o t r n o ma in S se fNe wo k I f r t y tm o
C M hn- ,H N i i ,H N a- n H Zeg i E GL— n Z A G H o u yZ pg j
(col f n r ao c neadTcnl yH nnU i rt o Tcnl y Ze hu400 ,h a Sho o I om tnSi c n eho g , ea n esy f eho g , h ̄ o 5 07 C i ) f i e o v i o n
n n i pee t t e nt n, , a dte rsn ed f io me  ̄ h t sh i i s a e t a d c aa t s c fi lme t g tc n lge f uvv n n h rce t so s i ri mpe ni h oo iso ri- n e s
网络安全态势分析与可生存性评估研究的开题报告
网络安全态势分析与可生存性评估研究的开题报告一、研究背景及意义<!-- 网络安全是一个日益重要的领域,其关系到国家安全、经济发展以及个人隐私等方面。
随着互联网和智能设备的普及和发展,网络安全风险不断增加,网络攻击和数据泄露成为了社会安全稳定的重要威胁。
为了保护网络安全,需要进行网络安全态势分析,了解网络环境中存在的安全威胁和漏洞,及时采取相应措施加强防护。
同时,要对网络系统的可生存性进行评估,提高其在面对攻击威胁时的应对能力,保证网络系统的正常运行。
-->二、研究内容本研究将开展以下方面的研究工作:1.网络安全态势分析通过对网络环境中存在的安全威胁和漏洞进行分析,提取网络安全事件的特征和规律,建立网络安全事件库,形成网络安全态势分析体系。
2.网络系统可生存性评估在网络系统面临攻击威胁的情况下,评估其在保持运行的同时,能否维护其质量水平,并且及时地进行恢复。
3.网络安全风险预测对已知的网络安全事件进行预测,预测安全事件的持续时间、影响范围和故障率,提高网络系统的可靠性。
三、研究方法本研究将采用以下方法:1. 大数据挖掘与分析通过挖掘网络中的安全事件数据,分析安全事件的来源、类型、持续时间、故障率等方面的信息,建立网络安全事件的特征模型。
2. 模型分析与优化在模型建立的基础上,对模型进行分析和优化,提高模型的预测精度,进一步提高网络系统的可靠性和可生存性。
3. 数据可视化展示将分析结果进行可视化展示,以方便相关人员了解网络安全状态及风险预警信息,提高网络系统风险管理效率。
四、研究预期成果本研究预期达到以下目标:1.建立网络安全态势分析体系,形成网络安全事件库。
2. 确定网络攻击和数据泄露的安全风险预测方法,提高网络系统的可靠性和可生存性。
3. 开发网络安全风险预警系统,辅助网络安全管理决策。
五、研究计划及进度安排该项目的研究时间为12个月,计划的进度安排如下:1. 前期准备:研究问题和目标的确定,相关文献的调研和梳理(1个月)2. 数据收集和筛选:收集网络安全事件数据,进行初步筛选和整理(2个月)3. 大数据分析:对网络安全事件数据进行分析,建立网络安全事件库(4个月)4. 模型分析与优化:在模型建立的基础上,对模型进行分析和优化(2个月)5. 实验与结果验证:利用已获得的数据进行预测和验证,并阐明实验结果(2个月)6. 最终成果撰写:整理研究成果,编写论文和相关文档(1个月)六、研究团队该研究由教授领导的研究团队完成,团队成员包括网络安全和数据科学领域的专家学者,数据分析和大数据技术的专业人士。
基于网络连接和服务的Ad Hoc网络可生存性问题研究
收稿 日 ;0 0 1 — 3 期 21-02
基金项 目: 国家 自然科学基金 ( o6O 2 4 ) N .17 o 3
总第 13 1 期
王海 涛 , : 于网络连接 和服 务 的 A c网络 可 生存性 问题研 究 等 基 dHo
通性 , 而提 高 网络 可生 存性 。 于战 术 A o 网络 , 从 对 d c H 不
网络 不 同 , dH e A o 网络 是 一 种 不 依 赖 基 础 设 施 的 无 中 心 对 等 式 网络 , 的 可 生 存 性 还 具 有 以 下特 点 : 要 它 需 依 赖 结 点 协 作 来 构 建 临 时 的 网络 设 施 , 常不 存 在 单 通
可生存性 面临比传统有线网络更 大的挑 战。 dH c网 A o
功率控制通过合理配置和调整节点 的传输功率来
有 效 改善 无 线 网络 的性 能【。一 方 面 , 当限 制 发送 功 7 ] 适
率可以减少节点 间的传输干扰 , 减轻隐终端和暴露终端
问题 , 提高信道的空间重用率 , 进而增加网络容量。 另一
方面 , 适当增加传输 功率 可以减少分组传递时延 , 增加
to ; d p v o t g r la a t er u n i i
1 引 言
网络可生存性是确保通信服务不可或缺的部分 , 不 仅要考虑因 自然故障、意外事 故和人为操 作失误造 成
的 网络 故 障 , 事 网络 还 要 考 虑 恶 意 的敌 方 攻 击 造 成 军 的 网 络失 效 。移 动无 线 网络 提 供 了无 所 不 在 的计 算 环 境 , 是 由于 无 线 信 道 的 脆 弱 和 用 户 的 移 动 , 络 的 但 网
可生存性虚拟网络映射算法的研究
收稿日期:2017-06-15 修回日期:2017-10-24 网络出版时间:2018-02-24基金项目:国家自然科学基金(61372124);国家”973”重点基础研究发展计划项目(2013CB 329104)作者简介:黄丽萍(1993-),女,硕士,研究方向为移动通信与无线技术;杨龙祥,教授,博导,研究方向为移动无线通信系统和物联网㊂网络出版地址:http :// /kcms /detail /61.1450.TP.20180224.1519.048.html可生存性虚拟网络映射算法的研究黄丽萍,杨龙祥(南京邮电大学通信与信息工程学院,江苏南京210003)摘 要:网络虚拟化是未来网络的关键技术之一㊂网络虚拟化技术能共享底层网络资源,在此基础上建立多个相互隔离的虚拟网络㊂每个虚拟网络由虚拟节点和节点之间的虚拟链路组成㊂在网络虚拟化环境下,如何有效地将虚拟网络映射到底层网络上,即虚拟网络映射问题㊂由于底层网络易出现故障,从而导致映射到底层网络上的虚拟网络不能继续工作㊂如何从底层网络故障中快速恢复过来,并且最大可能地降低损失,已成为当前研究虚拟网络映射问题的重点㊂为了全面了解可生存性虚拟网络映射问题,从问题定义㊁故障原因㊁映射目标等方面对可生存性虚拟网络映射算法进行了综述㊂在按照算法不同特性进行分类和讨论的基础上,对几种典型的算法进行比较分析,据此指出未来的研究趋势㊂关键词:网络虚拟化;虚拟网络;虚拟网络映射;映射算法;可生存性算法中图分类号:TP 393.01 文献标识码:A 文章编号:1673-629X (2018)07-0144-05doi :10.3969/j.issn.1673-629X.2018.07.031A Survey on Survivable Virtual Network Embedding AlgorithmHUANG Li -ping ,YANG Long -xiang(School of Communication and Information Engineering ,Nanjing University ofPosts and Telecommunications ,Nanjing 210003,China )Abstract :Network virtualization ,as one of the key technologies of the future network ,can share substrate network resources ,and build multiple isolated virtual networks based on that.Every virtual network is composed of virtual nodes and virtual links.In the environment of network virtualization ,efficient mapping of virtual networks onto a substrate network is known as the virtual network ending problem.Because the substrate network is failure -prone ,affecting all the VNs using it.How to quickly recover from the underlying network fault and minimize the loss has become the focus of current study on virtual network mapping.To fully understand the problem of survivable virtual network mapping ,we present a survey of current SVNE algorithms from the aspects of problem definition ,cause of fault and em⁃bedding objects.Based on the classification and discussion of different characteristics of the algorithm ,we make a comparison and analysis for several typical algorithms and point out the future research trends.Key words :network virtualization ;virtual network ;virtual network embedding ;embedding algorithm ;survivable algorithm0 引 言网络虚拟化技术被视为是构建新一代网络的重要技术,可以有效解决网络的 僵化”问题[1-4]㊂在网络虚拟化环境下,传统的网络服务运营商被分为两个角色[5-6],即底层网络运营商和服务运营商㊂在网络虚拟化中,主要实体是虚拟网络㊂虚拟网络由虚拟节点和虚拟链路两部分组成,虚拟节点间通过虚拟链路相互连接,每个虚拟节点和虚拟链路拥有与物理节点和链路相同的属性㊂因此,如何有效地分配物理资源给不同的虚拟网络,即虚拟网络映射问题,是网络虚拟环境下必须解决的难题㊂该问题已被证明为NP -hard问题[7-9]㊂为了提高底层网络运营商的收益,很多研究主要集中于提高虚拟网络映射的成功率和底层网络资源的利用率等方面㊂然而,底层网络很容易出现故障㊂所以,在找到一个有效的虚拟网络映射方法之后,保证虚拟网络的可生存性也是非常重要的[10]㊂针对虚拟网络的可靠映射问题,目前主要有两种机制,分别是保护和恢复机制[11]㊂故障保护机制是一种预先准备的方式,在故障发生之前就预先保留一定的备份资源㊂相反,恢复机制则是在故障发生之后,启动备份恢复机制㊂为了对可生存性虚拟网络映射问题的研究提供一个全面的视第28卷 第7期2018年7月 计算机技术与发展COMPUTER TECHNOLOGY AND DEVELOPMENT Vol.28 No.7July 2018野,文中从问题定义㊁存在挑战㊁映射目标等方面对可生存性虚拟网络映射问题的不同研究算法进行综述㊂在按照算法不同特性进行分类和讨论的基础上,对几种典型的算法进行比较分析,并据此指出未来的研究趋势㊂1 虚拟网络映射问题描述1.1 底层网络底层网络使用带权无向图G s =(N s ,E s ,A N S ,A ES )表示,其中N s 和E s 分别代表底层网络节点集合和链路集合㊂每个底层节点n s ∈N s 的属性集合用A N S 表示㊂节点的属性分别为可用CPU 资源占用比CPU(n s )㊁可用内存占用比memory(n s )和位置loc(n s )㊂节点i 和j之间链路e s (i ,j )∈E s 的属性集合为A E S ,链路的属性为可用带宽占用比b (e s )㊂使用P s 表示底层网络所有无环路径的集合,节点i 和j 之间的无环路径集合为P s (i ,j )㊂图1(a )是底层网络,链路上的数字代表链路可用带宽,节点周围长方形内的数字代表可用CPU ㊂1.2 虚拟网络请求虚拟网络请求与底层网络相似,也被描述为一个带权无向图G v =(N v ,E v ,C N v ,C Ev )㊂其中N v 和E v 分别请求对节点属性的约束用集合C N v 表示,包括可用CPU 占用比需求CPU(n v )㊁可用内存占用比memory(n v )和位置loc(n v )㊂虚拟网络请求中对链路属性的约束用集合C E V 表示,包括可用带宽占用比需求b (e v ),如图1(a )所示㊂1.3 虚拟网络映射如图1(a )所示,虚拟网络请求的节点映射方案分别是{a →C ,b →D ,c →A },链路方案是{(a ,b )→(C ,D ),(a ,c )→(C ,A ),(b ,c )→(D ,A )}㊂节点和链路的分配同时满足虚拟网络请求的约束条件㊂1.4 可生存性的虚拟网络映射当一个底层单节点失效时,其周围相连的链路也随即失效,这会导致映射到这些底层链路上的多条虚拟链路同时失效,从而使已经映射的虚拟网络不能继续工作(如图1所示)㊂图1(a )是一个成功的虚拟网络映射㊂节点和链路映射方法分别是:{a →C ,b →D ,c →A }和{ab →CD ,ac →CA ,bc →DA }㊂虚拟网络的节点和链路约束都满足㊂图1(b )表示的是当底层节点D 发生故障时,一个可存活的虚拟网络映射方法㊂虚拟节点迁移到底层节点E 上㊂与b 相连的虚拟链路ab 和bc 分别重新映射到(CG )和(CH ,HE ,EB )上㊂经过节点迁移和链路重新映射,虚拟网络重新恢复正常㊂图1 虚拟网络映射实例㊃541㊃ 第7期 黄丽萍等:可生存性虚拟网络映射算法的研究2 可生存的虚拟网络映射算法可生存性虚拟网络映射算法(SVNE)的主要目的就是在底层网络节点或是链路出现故障后,能够保证运行在底层网络上的虚拟网络的可生存性㊂图2是对现有的SVNE研究算法的分类树㊂文献[12]主要解决底层网络中单个节点的故障;文献[13]则集中在单条链路故障问题㊂文献[14-15]则分别从经济效益和地点约束进行研究㊂文献[16]研究了在SVNE中的资源分配效率问题㊂目前解决可生存性的虚拟网络映射问题主要是提供备份资源㊂文献[17]提出共享备份方案,允许多条虚拟链路共享分配的备份资源㊂本节将基于图2的分类,阐述当前为解决SVNE问题所提出的算法㊂图2 可生存的虚拟网络映射算法分类2.1 基于提供备份资源的SVNE目前主要解决SVNE的方法是分配备份资源㊂文献[17]提出强生存性和弱生存性㊂弱生存性只能保证虚拟节点在故障出现的时候保持连接,而强生存性则可以保证原始的虚拟网络拓扑在发生故障时保持连通㊂文献[17]为了从底层链路故障问题中快速恢复,使用了两种类型的恢复方法,即链路(局部)恢复和路径(端到端)恢复㊂该文提出一种混合策略启发式算法(hybrid policy)解决SVNE㊂该算法分为三个分离的阶段㊂第一阶段是在虚拟网络请求到来前,基础设施供应商使用路径选择算法预先为每一条底层链路计算一组可能的备份绕道㊂第二阶段是当虚拟网络请求到达时,使用现存的启发式算法执行节点映射和链路映射㊂最后一个阶段是当底层链路出现故障时,启动备份绕道优化方法,在第一阶段选择的候选备份绕道路径中为受到影响的链路重新路由㊂该算法降低了计算复杂性,在接受率㊁收益㊁带宽效率㊁执行时间等方面都比一般算法优异㊂文献[18]针对多个节点故障提出了基于拓扑意识的SVNE算法㊂该算法分为三个阶段㊂第一阶段是虚拟网络请求到来前,预先分配了专用的备份定额,为每个底层节点创建了一个候选集㊂第二阶段是虚拟网络请求到来时,使用基于恢复性的虚拟网络映射来分配虚拟网络主要资源,虚拟网络中的重要虚拟节点要被映射到可恢复性更好的底层节点上㊂第三阶段是当底层节点发生故障时,启动利益驱动的再映射算法,恢复尽可能多的受影响的虚拟网络㊂文献[19]提出一种基于底层资源的负载平衡的分配资源的方法和重新配置备份资源的策略㊂为了确保从底层链路故障中的成功恢复,对于任意一条虚拟链路,一条带宽等于主要链路的备份链路也被映射到底层链路中,和主要路径不重叠㊂不同的备份路径可以在同一条底层链路上共享相同的备份带宽资源㊂在故障发生前,备份路径上是没有数据传输的,所以可以尝试用备份流去接受第一次未被接受的VN㊂该算法的本质是重新配置备份资源从而提高接受率㊂通过这种方式,可以根据自己的需求重新配置,删除和添加备份资源㊂相比于主要资源的迁移,备份资源的重新配置更加简单且风险低,同时也提高了资源的利用率㊂2.2 基于无备份资源的SVNE为了保证虚拟网络的可生存性,之前的很多研究工作都是通过给虚拟网络分配备份资源㊂这种方式虽然保护了虚拟网络,但是会增加基础设施提供商的成本㊂以降低基础设施提供商的成本为目标,许多研究提出在不预备备份资源的前提下解决可生存的虚拟网络问题㊂文献[20]提出一种两步策略㊂第一步是预防策略,第二步是恢复策略㊂在第一步中,通过将每一条虚拟链路映射到多条路径上,减轻由底层故障产生的损害,防止虚拟链路失去全部的容量㊂这一步需要解决VNE问题,通过使用模拟退火法,可以找到全局最优解㊂该算法通过迭代产生可能的映射,直到达到最大的迭代次数K㊂在每次迭代中,通过将它和几个相似的方法进行比较,从而改善当前的方法㊂在第二步中,提出容量恢复策略㊂该策略代替分配备份资源,而是㊃641㊃ 计算机技术与发展 第28卷将受到损害的虚拟网络链路重新分配到未受到影响的路径上㊂该路径必须是在第一步中被选来用于分配虚拟链路或是在运行过程中未受到影响的路径㊂该算法与提供备份资源相比,降低了基础设施提供商的成本,同时还提高了虚拟网络的接受率㊂文献[21]提出一种基于节点迁移和链路再映射的启发式可生存虚拟网络映射算法(SVNE-NOLR)㊂该算法不会预先为虚拟网络分配备份资源,而是采用具有全局寻优能力的人工蜂群算法求取近似最优解[22]㊂如果底层节点发生故障,则使用贪婪算法将受到影响的节点迁移到正常节点上,然后使用Dijkstra最短路径算法重新映射受到故障影响的虚拟链路㊂该算法没有预留备份资源,不会产生资源的冗余,并且提高了虚拟网络请求的接受率和虚拟网络的恢复率,同时改善了底层网络的负载强度㊂(p)=length(p)min l s∈pb(l sij)2.3 典型可生存虚拟映射算法的比较总结综上所述,SVNE算法目前主要是从两个方向进行研究,一个方向是提供备份资源,在故障发生时立即调度该备份资源,从而恢复受到影响的虚拟网络㊂提供备份资源也有两种方式:第一种是主动式的㊂在故障发生前,准备好足够的备份资源;第二种是反应式的㊂当故障发生时,根据其需要提供备份资源㊂另一个方向是不提供备份资源,而是通过节点迁移和链路再映射或是路径映射等方式恢复受到影响的虚拟网络㊂表1为不同分类下典型算法的比较总结㊂表1 典型算法比较总结算法分类算法描述对比分析SVNE-Hybrid提供备份资源预先分配保护路径快速恢复资源利用不高SVNE-LC提供备份资源基于位置约束带宽消耗少,成本低,计算复杂度高SVNE-LB-R提供备份资源基于负载平衡和备份资源再配置提高链路映射阶段的资源利用率,接受率高SVNE-NM-LR无备份资源基于节点迁移和链路重映射资源利用率高,不保证多个故障的恢复SVNE-SA无备份资源基于模拟退火法恢复性好,接受率高SVNE-Blind无备份资源最简单的虚拟网络映射高的恢复负载型和重配置成本3 总结与展望主要讨论了虚拟网络映射的可生存性问题,即如何使虚拟网络从底层节点或链路故障中快速恢复,并且对现有的一些解决算法进行总结分类㊂目前,一大部分研究主要是基于提供备份资源来保证虚拟网络的可生存性㊂当故障发生时,启动备份恢复机制,为受到影响的虚拟节点或是链路提供备份资源,保证虚拟网络的连通性㊂还有一些研究是基于无备份资源的前提下保证虚拟网络的可生存性㊂但是在现有的研究中,依然存在一定的局限性㊂(1)大部分研究只考虑单个底层节点故障或是单条链路故障的情况㊂目前提出的一些算法能够很好地解决底层网络单点故障的问题,完全恢复受到影响的虚拟网络,但是如果发生了底层网络多点故障,则只能恢复一部分受到影响的虚拟网络,算法的性能大大下降㊂(2)资源利用率不高㊂提供备份资源一般有两种方式,一种是在映射前预备足够的备份资源,一种是在发生故障时提供相应需求的备份资源㊂第一种方法易造成资源闲置,产生浪费㊂第二种易造成备份资源不足,影响虚拟网络的恢复㊂这两种方法都使得资源利用效率不高㊂未来的研究方向可以关注两个方面: (1)多个节点故障和多条链路故障问题㊂大部分研究的前提还是针对底层网络中单点故障提出的㊂现有方案虽然可以保证在底层单条链路故障的情况下完全恢复受到影响的虚拟网络,但是当出现多条链路故障时,恢复率会下降,不能保证提供完全的可生存性㊂(2)无线虚拟网络映射[23-24]的可生存性问题㊂无线网络和有线网络的区别主要在于无线链路的广播特性,因此无线链路之间存在干扰㊂无线网络中的节点还存在移动性,影响已成功映射的虚拟网络的服务质量㊂所以,当无线底层网络中出现故障时,如何保证虚拟网络的可生存性是未来研究的方向之一㊂4 结束语虚拟网络映射的可生存性问题作为网络虚拟化环境下的重要问题已经受到研究者的广泛关注,找到一种可靠的算法能够在底层网络发生故障时保护受到影㊃741㊃ 第7期 黄丽萍等:可生存性虚拟网络映射算法的研究响的虚拟网络存在许多挑战㊂例如针对底层节点故障提出的预留备份资源方案和节点迁移方案,这些方案的目的都是为了保证底层网络发生故障时虚拟网络能够快速恢复㊂但从整体上讲,目前该领域的发展还未成熟,从理论到具体应用还有很大的差距㊂文中对已有的SVNE算法进行研究,提出一种全新的分类方法,详细介绍了每一类算法的典型方案,并进行对比总结,最后指出SVNE问题未来的研究方向㊂参考文献:[1] FISCHER A,BOTERO J F,TILL BECK M,et al.Virtualnetwork embedding:a survey[J].IEEE CommunicationsSurveys&Tutorials,2013,15(4):1888-1906. [2] 卢 波.虚拟网络映射策略与算法研究[D].北京:北京邮电大学,2014.[3] 刘认伦,杨龙祥.虚拟网络映射节能算法研究[J].计算机技术与发展,2017,27(3):29-34.[4] CHOWDHURY N M M K,BOUTABA R.A survey of net⁃work virtualization[J].Computer Networks,2010,54(5): 862-876.[5] 蔡志平,刘 强,吕 品,等.虚拟网络映射模型及其优化算法[J].软件学报,2012,23(4):864-877.[6] 郑雪纯,杨龙祥.虚拟网络中的能效优化技术与方法研究[J].计算机技术与发展,2016,26(2):168-173. [7] YU Minlan,YI Y,REXFORD J,et al.Rethinking virtual net⁃work embedding:substrate support for path splitting and mi⁃gration[J].ACM SIGCOMM Computer Communication Re⁃view,2008,38(2):17-29.[8] CHENG Xiang,SU Sen,ZHANG Zhongbao,et al.Virtualnetwork embedding through topology-aware node ranking [J].ACM SIGCOMM Computer Communication Review, 2011,41(2):38-47.[9] 程 祥.高效可靠的虚拟网络映射技术研究[D].北京:北京邮电大学,2012.[10]朱 强,王慧强,马春光,等.虚拟网络可生存的启发式可靠映射算法[J].通信学报,2015,36(7):109-119. [11]RAHMAN M R,AIB I,BOUTABA R.Survivable virtualnetwork embedding[C]//9th international IFIP TC6net⁃working conference.Chennai,India:[s.n.],2010:77-84.[12]刘光远,苏 森.面向底层单节点失效的轻量级可靠虚拟网络映射算法[J].电子与信息学报,2013,35(11):2644-2649.[13]GUO Tao,WANG Ning,MOESSNER K,et al.Shared back⁃up network provision for virtual network embedding[C]//IEEE international conference on communications.Kyoto,Ja⁃pan:IEEE,2011.[14]RAHMAN M R,BOUTABA R.SVNE:survivable virtualnetwork embedding algorithms for network virtualization [J].IEEE Transactions on Network&Service Management, 2013,10(2):105-118.[15]HU Qian,WANG Yang,CAO Xiaojun.Location-constrainedsurvivable network virtualization[C]//35th IEEE sarnoff symposium.Newark,NJ,USA:IEEE,2012. [16]YU Hongfang,QIAO Chunming,ANAND V,et al.Surviva⁃ble virtual infrastructure mapping in a federated computing and networking system under single regional failures[C]//Proceedings of global communications conference.Miami, Florida,USA:IEEE,2010:1-6.[17]KHAN M M A,SHAHRIAR N,AHMED R,et al.Multi-path link embedding for survivability in virtual networks[J].IEEE Transactions on Network&Service Management, 2016,13(2):253-266.[18]XIAO Ailing,WANG Ying,MENG Luoming,et al.Topolo⁃gy-aware virtual network embedding to survive multiple node failures[C]//Proceedings of global communications conference.[s.l.]:IEEE,2014:1823-1828. [19]OLIVEIRA R R,MARCON D S,BAYS L R,et al.No morebackups:toward efficient embedding of survivable virtual networks[C]//IEEE international conference on communi⁃cations.[s.l.]:IEEE,2013:2128-2132.[20]FORTZ B,THORUP M.Increasing internet capacity usinglocal search[J].Computational Optimization and Applica⁃tions,2004,29(1):13-48.[21]QIANG Zhu,QIANG Wanghui,SHENG Fengguang,et al.Heuristic survivable virtual network embedding based on node migration and link remapping[C]//7th joint interna⁃tional information technology and artificial intelligence con⁃ference.Chongqing,China:IEEE,2015:181-185. [22]朱 强,王慧强,冯光升,等.VNE-ABC:基于人工蜂群的网络虚拟化映射算法[J].北京工业大学学报,2014,40(1):68-73.[23]PARK K M,KIM C K.A framework for virtual network em⁃bedding in wireless networks[C]//International conference on future internet technologies.[s.l.]:ACM,2009:5-7. [24]VAN D B J,AHMADI H,DOYLE L E.A dynamic embed⁃ding algorithm for wireless network virtualization[C]//Ve⁃hicular technology conference.Vancouver,BC,Canada: IEEE,2014:1-6.㊃841㊃ 计算机技术与发展 第28卷。
一种网络可生存性检验模型的形式验证
表 1 ห้องสมุดไป่ตู้ 号 定 义 表
型, 该模 型可 以保 障 连 通 、 由和 通 信 服 务 等 关 键 服 路
务.
考 虑 到 网 络 中 的 复 杂 性 , 模 型 因 为 验 证 环 境 和 各 实 施 手 段 的不 一 致 而 缺 乏 有 力 的 比较 .本 文 从 模 型 验 证 的 观 点 出发 , 出 了 一 种 验 证 系 统 可 生 存 性 的模 型 . 提 利 用 仿 真 网 络 环 境 , 不 同 的 可 生 存 性 模 型 描 述 成 一 将 致 的 可 生 存 性 策 略 , 而 在 仿 真 环 境 下 予 以 验 证 和 实 进
关 键 词 : 可 生 存 性 ;分 布 式 仿 真 ;有 色 P ti er
中 图 分 类 号 : TP 0 B 39
文 献标 识 码 : A
DOI1 . 9 9 jis . 6 1 6 0 . 0 0 0 . 0 :0 3 6 / .s n 1 7 — 9 6 2 1 . 4 0 6
第 2 1卷 第 4期
21 O O年 8月
中原 工 学 院学 报
J) ( URNAI OF Z ) H( NGYUAN UNI RS TY OF TECHNOI VE I OGY
V 0121 NO. . 4
Au g., 01 2 0
文 章 编 号 : 6 1 6 0 ( 0 0 0 0 2 — 0 17 — 9 6 2 1 )4 02 5
一
种 网 络 可 生 存 性 检 验 模 型 的 形 式 验 证
裴 斐 ,金 秋
( 原 工 学 院 , 州 4 00 ) 中 郑 5 0 7
摘 要 : 提 出 了一 种 基 于 分 布式 仿 真 平 台的 可 生 存性 验证 模 型 , 现 对 不 同种 可生 存性 模 型 的 统 一 检 验 .使 用 有 色 实 P ti er 网验 证 表 明 , 模 型 满 足 可 达 、 界 、 平 等 基 本 性 质 , 式 验 证 为 模 型 的 实 例化 做好 了准 备 . 该 有 公 形
下一代网络生存性需求研究
定义在 日后的研究 中被广泛应用 。Elo 定 ls in 义 的生存性是指系统 在遭受 攻击 、故障等事 件下还能 实时提供基本服 务的能力 。这个定
义给 出了信 息系统生存性包 含的若干基本概
念 ,如生 存性涉及到 的攻击 等事件 、基本服 务 以及 实时性等 。但其并 没有 具体给 出系统 应该达到什 么条件才算具有生 存性 ,即没有 给出具体 的标 准规范来对现有信 息系统 进行 用户提供 正常 服务; 4 服务 () 的持续性: 服务的可用性应该作为 系统需求进行定义 , 网络 性 能的下降不应该被用户觉察到 ;( ) 5 响应时问 ( 及时性 ) 服 :
务应该在系统要求或者用户所期望 的时间内可用 。
、
物 理 生存 性需 求
传统 的物 理生 存性分析 已经研究 比较成熟 了 ,主要靠 增 加系统资 源来实现 生存性能 。典 型的包括节 点恢 复 、链 路的 重新路 由机 制 ,设 备的冗余和 备份 等机制 。在 物理生 存性 机 制 中系统 性 能和 成本 是 一个 矛盾 关 系 ,二者 是成 正 比增 加
网络生存性特征
生 存性技 术 谋 求 增强 系统 在 面 临攻 击 、失效 等灾难 情 况下 仍能 继续 提供 服 务 的能 力 ,它既 吸收 了其 它 学科尤 其 是可 靠性 技术 的研 究 成果 ,又 考 虑到 信息 攻 防的特 定环 境 下攻 击对 于攻 击对 象 的局 部性 、攻击 对于 同构 环境 的穿 透 性 、小 概 率事 件原 则 的无 效性 、对 手 的智 能性 以及 攻击 手 段 的传 播性 等新 的特 征 。这 些特 征 使得 生 存性 的研 究需 要
网络可生存性及其度量方法
摘 要 :说明了网络可生存性的概念 ,对传统有线和无线 网络、军事网络和A o 网络的可生存性问题 d c H
进行了阐述和比较分析;探讨了网络可生存性的分类和度量方法,并给出了一种度量A H0网络可生存性的 d c
方法 ;并指 出了今后 的工作 方 向。
关键词 :网络可生存 }; d c 生 A 网络 ; Ho 覆盖网络 ;网络连通 } 生
量采纳商业成熟技术和产 品,支持和 民用网络的互
与有线 网络相 比,错误容忍 的无线 网络设 计更 为 连互通 。
用树 l 生 拓扑结构来降低建设成本 ,但是易出现单点故 4 A o 网络的可生存性 d c H
障。在传统的无线网络 中,保障网络可生存性的措施
传统有 线 网络和无线蜂 窝 网络 的拓扑结构 相对稳
问题。
整以适应今后可能出现的不利情况。总的来说 ,网络
可生存J需要解决两方面的问题 :信息获取问题,保 陛
1 网络可生存性 的概念
的定义 , 依据工作环境 、 研究对象和系统 目标,网络
障用户可 以访 问必需的信息和服务 ;端到端通信需
网络可生存性( 也称顽存性) 至今没有明确和统一 求 ,维持基本的通信服务。
有 :提供冗余硬件和备份设施 ;网络规划和资源管 定 ,主要关注基础设施的可生存J 陛,如防止出现单点
理,引导业务流合理流动,平衡网络负载 ; 移动切换 失效和服务中断,并常常使用冗余的网络、多模式设 技术和加密、认证等安全机制。 备和覆盖网络(vr y e o ) O e a t r 等方式来提高可生存 l Nw k
的目标、研究的问题和采用的技术与传统民用网络有 在受到攻击时隔离异常部分 ,重配置资源 , 维持必需
基于路径多样性的网络生存性研究的开题报告
基于路径多样性的网络生存性研究的开题报告一、选题背景在信息时代,网络已经成为人们生活和工作不可或缺的一部分。
大多数人都会通过网络进行信息传输、交流和娱乐活动。
由此也出现了许多新的产品和服务,例如电子商务、社交网络、在线金融等等。
但是随着网络的普及和应用,也暴露了一些网络安全问题,例如黑客攻击、网络病毒、信息泄露等等,这些问题严重地威胁到了网络的生存性和可靠性。
网络生存性是指网络在面对各种攻击和故障情况下,保持正常运转的能力。
在网络生存性的研究中,路径多样性被认为是一种重要的保障措施。
路径多样性指的是网络拥有多条通信路径,这种多样性可以使网络避免单点故障和攻击,提高网络的可靠性和生存性。
二、研究意义在网络安全领域,研究基于路径多样性的网络生存性对于保障网络的可靠性和安全性具有重要的意义。
通过研究网络路径多样性,可以发现网络中存在的脆弱点和盲区,为网络安全防御提供有效的策略和措施。
同时,通过增加网络的路径多样性,可以有效地提高网络的生存性和可靠性,减少网络故障和攻击带来的影响。
三、研究内容和方法本研究拟通过对现有网络拓扑结构的分析,探索网络路径多样性的特征和规律。
同时结合实验模拟和仿真技术,研究不同多样性保障措施对网络生存性的影响,分析其优缺点和适用范围。
最终提出针对网络路径多样性的优化和改进方法,以提高网络的生存性和可靠性。
四、预期成果和意义本研究预期通过探索网络路径多样性的特征和规律,提出有效的路径多样性保障措施和优化方法,并通过实验模拟和仿真技术验证其有效性和可行性。
通过研究,可以为网络安全防御提供重要的参考和指导,并为网络建设和管理提供有效的路径多样性保障策略和措施。
同时,本研究也可以为网络科学的发展和理论研究提供一定的参考和探索。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5结 语
【参考文献 】
综上所述,人工智能技术 的出现 以及在 电气 自动化控 …1 任 博 .人 工智 能技 术在 电气 自动化控 制 中的应 用思路 分析
制系统 中科学合理 的利用 ,不仅能够从根本上保证 电气 自 [J].矛H走视 界,2015(09):108—109.
动化控制系统在运行过程 中的安全性和稳定性 ,而且还能 【2】周超 .人工智能技术在 电气 自动化 控制 中的运 用 [J].硅谷 ,
网络安全 ,即网络数据信 息的安全 ,具体是 指系统 中
说,更是潜藏着很多的危险因素。因此,加强网络安全方面 的软件 、硬件设备等不遭受非法的破坏和攻击 ,导致信 息
的研究迫在眉睫,本文就 网络可生存性展开研究。
资源 的损失。在军事领域中,安全性是为 了阻止 敌方对 自
2网络可生存性概述
够避免 由于人为 因素影响 出现的失误 。在保证 电气 自动化 2012(O8): 21+87.
91
信 息记 录材料 2 01 8年 1 1月 第 1 9卷第 1 1期
试 论 人 工 智 能在 电气 自动 化控 制 中 的应 用
崔 海 花 (周 口科技 职 业 学 院 河 南 周 口 4 6 6 0 0 0)
信 息记 录材料 20l 8年 11月 第 1 9卷第 11期
网络 可生存 性研 究
冯 凯 , 裴梓 航 ,袁 金 宝 (空军工程 大 学信 息与导航 学院 陕西 西安 71 0 051)
【摘要】随着信息网络技术的发展 ,人们对 网络的安全性问题越来越重视。网络的可生存性研究,作为一种全新的
安全观念 ,已经突破了人们对传统网络安全的认识,是从一个全新的角度去研究网络系统的安全问题。本文通过对相关
概念的论述,对系统的需要和网络生存性的研究进行了重点分析,希望为提高网络系统的安全№民供一定借鉴。
【关键词 】网络可生存性;可靠性;研究
【中图分类号】TP393.08
【文献标识码】A
【文章编号】1009-5624(2018)11-0091-02
作任务 。比如,对于 “识别攻击及可能的波及范 围”来说 , 同时全光网络的研究也远未成熟 。
系统就会实施入侵检测,并对 自身信息 的完整性进行查验 。 4网络可生存性研 究
2.3传统的网络可生存 性存在 的不足
4.1可生 存 性 网 络设 计 方法
传统的网络可生存 性,事实上是存在着较多不足的,
身 网络 的破坏 ,或是对 自身信息的获取 ,是一种 防御性 的
2.1可 生存 性 的定 义
体系 ,以防止 网络风险的发生 ;在最初阶段 ,网络的生存
尽管当前对可生存性的研究已经获得 了一定的成果,但 性指 的是网络连通 的可能性 。随着相关技术的发相关组织给出了如下说明, 的生存性逐渐演化为对路由的适应性,也就是说在系统发
即:在网络系统 出现故障或是遭到非法侵入时,系统有着完 生故障 问题时 ,采取各种措施进行系统性能的恢 复。
成关键工作的能力 (此处的系统并不是指的计算机系统,而 3网络可生存性 的研 究现状
是一个更为宽泛的概念,包括了多种类型的系统)。在系统
随着人们对 网络安全的重视 ,生存性变得越来越不可
网络 已是无处不在,不管是工作还是生活,都已离不开网络, 络 的保护功能是 比较成熟的,但在提 高数据利用率、提高
而且信息化建设也己上升到国家战略层面,是确保经济社会 控制效率等方面还有所不足。
稳定发展的重要保障 。因此,网络的安全 问题就变得越来越
2.4 网络安全与网络可生存性
重要。针对网络系统的开放性特征,对于网络的 日常应用来
当前来说,有着 以下两种方法: “基 于入侵容忍技术
在实践 中将人工智能技术科学合理应用其 中,这样 不仅能 控制系统 日常工作效率得到有效提升 的基础上,能够保证
够针对 日常操作中的一些 问题起到 良好 的处理效果 ,而且 工作 的整体质量。
还 能够对事 故的发生率起到一定的控 制作用 。
1引 言
因为它仅仅能够保护某一层级 中的单一结构 ,而且在技术
近年 来,我 国的计算机 网络技术 日趋成熟,有 关设施 上过于简单 。通过对 SDH网络的研 究发现,其具有一定的
的建设逐渐完善,网络技术己渗透到多个行业领域,可以说 技术标准 ,生成 了比较理想的恢复机制 ,可 以说 ,SDH网
2.2可生存系统的属性
是利用的可靠性 的研究成果来进一步 拓展 。生存 性的体系
可生存性系统,可 以在系统遭到非法侵入或是破坏时 结构、数据模型等都成为了研究的重 点。
继续完成相应的工作 ,并有着一定的恢复能力,同时能够
从技术层面来说 ,网络通信技术正在变得越来越先进 ,
保持其基本的属性 ,即保密性 、信 息完整性等。总的来说 , 相关设施的性能也是越来越突 出,因此人们对网络生存性
受到攻击或是出现故障问题时,可生存性能够使其继续做完 忽略 ,它是 与系统 的关键信息密切相连 的,无论是在 国外
正在进行中的工作,而且能够在一定的时间内恢复受到破坏 还是在 国内,对 网络可生存性的研究越来越深入,在人力 、
的系统,而可生存指的是一种服务而不是指的系统 自身。
物力上的投入更是越来越 多,当前有许多学者对其 的研究
【摘要】社会和科技在不断的发展,人工智能技术的出现和发展,为人们的工作以及生活带去了极大的便利,这让
其在各个领域中都得到了应用,在电力部 门电气自动化控制中的应用,能够促进工作效率和效果的提升,本文分析了人
工智能在电气 自动化控制中的应用。
可生存性系统所拥有 的属性如下:抵御侵袭、识别攻击及 的要求也是越来越高,在上个世纪末就有许多学者投入到
可能 的波及范围、恢复基本 的或是全部 的功能、 自适应 以 了生存性分析 、网络系统规划 以及故 障问题划分等领域 ,
减少后续攻击的影 响等 ,这几种属性都有着与其对应 的工 并获得 了一定的研 究成果,ATM网络的生存研究起步较晚 ,