网络安全与流量控制模型的研究

来源 :计算机时代 | 被引量 : 0次 | 上传用户:xjk
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 在分析大量网络流量数据的基础上,从网络工程和数学优化的角度入手,建立了网络安全和流量控制的数学模型,进行了计算和评价,通过实验证明了此模型具有较好的控制效果,有较稳定的安全性,同时易于实现。此研究方法也为解决类似优化问题提供了参考。
  关键词: 网络安全; 流量控制; 评价; 方案
  中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2013)02-17-02
  Research of network security and flow control model
  Hu Ning, Xu Bing
  (Chongqing Three Gorges University, Wanzhou, Chongqing 404000, China)
  Abstract: Based on the analysis of a large number of network traffic data, the mathematical model on the network safety and flow control according to the network engineer and optimizations is built. A large amount of calculation and evaluation has been done. By experiments, this model is proved to have comparatively good control effect and stable safety. Meantime, it is easier to be realized. This research method provides a good reference for solving similar optimizing problems.
  Key words: network security; flow control; evaluation; scheme
  0 引言
  在这个信息大爆炸的时代,信息安全显得十分重要,占有突出的地位,采用合理的网络安全模型和流量控制模型,对网络进行分析和控制无疑是维护信息安全的基本保障。
  由于网络设计之初,仅仅考虑到信息交流的便利性,对于保证信息安全和流量控制的规划则非常有限,所以面对循环上升的攻击技术和快速增加的网络用户量,安全和流量控制问题显得特别重要。本文根据某高校中大量网络流量的数据的分析和统计,得出有效的流量控制模型,并对其进行评价。
  1 常用网络安全和流量控制模型分析
  目前我国相关单位基本上建立了适合自己的网络安全和流量控制模型[4],进行如下简单概括。
  以路由器为主要控制方式的流量控制模型:此模型中所有用户流量记录都是暂时存放在路由器的内存中。流量控制系统使用网络管理协议命令进行控制。尽管后来采用物理地址静态匹配技术来防止流量盗用,但仍然不能起到很好的防范作用。
  基于网络探听的控制模型:在中心交换机和中心路由器中设计一个探听程序,此程序能够侦听到网卡上所有发送的数据包,并同时记录下来。这样的流量控制方式有很多不同的程序,但是在实际的控制过程中问题依然存在。另外还有很多网络流量控制模型,例如邮件流量控制模型等等,它们大多是被动的,对于大批量的用户缺乏行之有效的控制手段[3]。
  以上的流量控制模型在很长一段时间起到了很好的作用,但是这些流量控制模型都存在着很多问题,还不能很好地满足现阶段我们国家信息技术高速发展的需求。
  2 模型的建立
  传统的安全和流量控制模型与实际网络需求有一定的相悖性,因此已不能很好地完全描述实际的流量特征。网络自相似性主要表现出结构的相似性,每一组成部分都在特征上与整体相似,并具有明显的突发性[1]。
  定义:xt为相关随即变量;aj为实数;et为相关变量;B为流量带宽;t0为连接最大延迟时间;U为连接单元容量;S为连接业务最小传输速率;N0为线路可同时支持的用户最大连接数;n为时间段的数目,时段不同价格也不同;δi为第i时间段内拥塞发生的重视因子;fi(pi)为在第i时间段内用户实际业务连接数概率;gs(ps)在第i时间段内计费价格为pi时用户实际业务量;kj为第j端口可以上网的人数。
  xk为一般路由器计费模式下的值:
  xt=a1xt-1+a2xt-2+…+apxt-p+et
  在每一个通信端口中如果有2x端口,则在同一个时刻内只能有2x用户上网。也就是在一个端口中不能再分出给多名用户使用,线路调节后,一名用户可以使用多个通信端口,用户一天最多只能上网16个小时[10]。我们可以建立如下模型:
  ⑴
  若B的解在单位圆外,则xt是平稳过程,即是一个平衡点, n0是线路可支持的用户的连接数目,此时为了控制流量,减少拥堵,可建立如下函数模型:
  ⑵
  其中:p=(p1,p2,…,pn)T
  虽然此函数模型便于进行参数估计[6],产生回归数列,但因为其函数以指数级递减,不能很好地模拟自相关函数的流量控制。
  定义bt为随机扰动,B为滑动平均项,则新的模型如下:
  xt=a1xt-1+a2xt-2+…+apxt-p+et-g1bt-1-g2bt-2-…gqbt-q ⑶
  其自协方差为:
  ⑷
  自相关函数为:
  sk=f1sk-1+f2sk-2+…+fpsk-p ⑸
  将一个帧分成n个时间段,则第m个时间的信元到达可表示为:   ⑹
  我们根据实际应用中测量的非单播数据的记录值,并运用方差分析法平稳化时间序列,由此可得到约束函数:其中pt是第i时段的概率值, pt∈(0,1)
  ⑺
  因此我们给出均衡流量控制的目标函数:
  ⑻
  另外关于网络中的抱怨度[2]:这里我们假设第i用户上网的时间是一定的,也即上网的时间长度是一定的,设为ti想上网的时刻为mi,实际上网的时刻为ni。
  当用户i想上网的时候,因为用户i-1还没有下网,所以他只能等待,等待的时间为ni-mi,则用户i产生的抱怨的程度可表示为:
  ⑼
  对于不同的用户产生的流量不同,所以我们可以用一个总的平均流量来衡量这一个信息网受用户的依赖程度[11],如果该端口可以上网的人数为k,则一个端口的用户流量模型为:
  (10)
  我们通过调研的方式征求全校师生用户承受的价位pmax,调查情况如表1所示。
  表1 最高价调研表
  [价格\&\&\&\&\&\&数量\&m1\&m2\&m3\&m4\&m5\&]
  由表1我们可以得到体现用户在各时段承受力的最高限价均值,于是我们给出如下约束条件:
  f(pi)≤pm i=1,2,…,n (11)
  其中:pm为经验常数,代表在第i时间内流量为pi时用户实际连接数目在n0以上的概率。
  根据以上约束条件,再通过曲线拟合模拟,并有历史统计数据我们可得到在不同时段多用户的概率曲线。
  
  图1 概率曲线
  由此,我们令:x=gs(ps),这时就可将通信端口数n和用户数m做如下的关系:
  n/m=1.5/(16*2x)=3/2x+5
  其中x≥4为待确定的数字。实际上,当模型收敛时我们得出:
  由此得出网络安全和流量控制模型,对于不同的地区当然有不同的控制方法,根据它们的不同,用分时方案同样可以得出一个较为合理的控制模型。
  3 仿真测试与分析
  在网络流量分析中,我们侧重宏观分析,如容量、吞吐量、利用率,抱怨度等等[5],这样能够使我们对网络的整体运行状况有很好的了解,本文通过对流量数据的分析,建立了模型,并通过Matlab仿真[7],用随即模型和我们建立的模型进行质量优化对比,得出以下图形(如图2所示),可以看出,目标模型的网络质量明显好于我们的随机模型。
  
  图2 随机模型和目标模型的对比情况
  因此我们可以得出主干网络的流量需求[9],取决于存储节点的位置、使用时间高峰、计时长、包月方式等,以及所设计的分段开通的控制模式。如果存储节点在中心节点,那么每个访问用户都要建立链路去访问中心节点的内容,带宽需求与同时访问的用户、频道的传输码率等等。如果存储节点处于边缘节点,则主干网络上的业务流量需求可以消除,但对边缘节点的处理能力有了更高的要求,进而提高了网络部署的成本[8]。
  4 结束语
  实验证明,我们所得到的网络安全和流量模型具有较好的控制效果和较稳定的安全性,同时易于实现,并且用最小的代价获得了最优质的网络服务。关于网络安全与流量控制问题的优化研究,目前,还没有一种万能的数学模型能够适用于所有的情况,在一定意义上所建立的模型只适合于特定的网络环境。本文只涉及到流量模式等方面的讨论,而在对模型的建立、因素的选取等优化问题的定量分析上还有待于进一步去研究。
  参考文献:
  [1] Dell R.McKeown N and Varaiya P.Billing Users and Pricing forTCP[M].IEEE Journal on Selected Areas in Communications,1995.7:1162
  [2] Mackie-Mason J K and Varian H Resume FAQs aboutUsage-based pricing[M].Computer Networks and ISDN systems,1995.1-2:257
  [3] 傅晓明.Internet网络服务定价研究现状与展望[J].计算机与现代化,1999.2.
  [4] 张文钺.一种基于计费管理的网络服务质量控制法[J].计算机工程与应用,1999.6.
  [5] 陈宝林.最优化理论与算法[M].清华大学出版社,2005.
  [6] K.安斯伦.数学计算机用的数学方法统计方法[M].上海科技出版社,1981.
  [7] 易芝,黄颖,邹永贵.基于IPv6的局域网通信系统的设计和实现[J].重庆邮电大学学报,2005.17(2):238-24
  [8] 谢希仁.计算机网络[M].电子工业出版社,2003.
  [9] 张裔智.基于Intranet开发方案的量化评价[J].浙江大学硕士学位论文,2002.
  [10] 张新宝.互联网上的侵权问题研究[M].中国人民大学出版社,2003.
  [11] 李芳,李艾华,吴朝军.神经网络改进算法在超声波流量测量中的应用[J].计算机测量与控制,2008.16(2):163-165
其他文献
2012年7月10日,"2012(第十一届)中国软件业务收入前百家企业发布会暨龙头企业培育工作座谈会"在南京召开。会议发布了第十一届中国软件业务收入前百家企业名单及我国自主品牌软件
对角线型斑马线又称为对角线型人行道,是为斜穿马路的行人考虑的,路口会有一个四面红灯,在四面都是红灯的时间内,几个路口的机动车都要完全停止通行,给行人提供通行时间,让行人快速
目前,雅安7.0级地震已造成多人伤亡,四川已启动7级地震预案和1级地震应急响应。截止本刊发稿时,四川部分地区通讯仍不畅通,与雅安灾区联系时断时续。厄运突来,让人毫无防备,
探讨了医学类高校如何实现现代信息技术与教育教学的有机结合.在教育信息化背景下结合网络与传统教育教学技术的应用,提出了一个教学理论模式:课堂-网络互支模型.在实际应用中
针对Java课程教学特点及传统教学中存在的问题,对课程教学内容的整合、课堂教学和实践教学的组织、教学方法的综合运用、课程实训方法的选择与实施,以及考核方案的设定等环节
摘 要: 研究分析了当前高校的机房特点,以基于空间上呈分布式结构的计算机房为实例,结合当前较为常见的安全问题和可预见的潜在威胁,从硬件和软件两个方面,从单机辐射到整个局域网络,从外部访问到内部通信等多维度进行了深度的挖掘。提出了从逻辑上对机房进行简单化网络划分的思想,按照紧急程度制定不同的安全策略,给出从局部到整体的全面解决方案。  关键词: 分布型; 高校机房; 安全性; 网络  中图分类号:G
期刊
在机动车辆越来越普及的今天,人们对于车辆的安全性能要求也随之提高,由此,建立健全一个科学、完善与严谨的监督管理体系对机动车安全技术检验来讲显得尤为重耍。只有加强对安检
基本案情  被告人何某于2006年与人合伙开办大米加工厂,至2008年4月何某退伙时,该厂拖欠某个体业主程某大米货款人民币1万余元,何某在退伙协议书中承诺由其承担上述债务。嗣后,被害人程某多次向何某索债无果。2008年9月8日下午4时许,程某再次上门索债,适值何某外出,即打电话催何还款,并在其家中坐等。何某接到电话即到被告人朱某的理发店中暂避。至当晚8时许,何妻张某见程某仍无去意,找到何某要其想办
在生态环境评价参数的选择上,本文在对各影响因素的重要性进行分析的基础上选择了水域面积、地表温度、植被覆盖度和植被指数四个指标。本文选择了南水北调中线工程作为例子,参