一、网络环境下虚拟场景的构造(论文文献综述)
陈星延[1](2021)在《移动互联网的内容缓存与边缘计算关键技术研究》文中进行了进一步梳理移动互联网深刻影响着当前社会经济和产业革新,作为“互联网+”战略的重要发展方向,近年来得到了快速发展,已经成为国家发展和社会进步的重要支柱产业之一。然而,现有移动互联网发展依然面临诸多挑战:(1)资源争用与浪费共存。移动环境资源匮乏,热点区域资源争用严重,网络接入困难,进而导致资源浪费严重;(2)动态差异化用户需求。移动用户位置动态,请求行为存在差异,传统静态服务机制难以适配动态个性化的用户需求;(3)网络资源分布碎片化。移动网络资源分布动态离散,不同节点的资源缺乏协同,难以被有效管理与利用;(4)网络环境异构复杂。不同通信制式相互独立,多形态网络融合受限,跨网络协同困难。上述现状严重影响了移动网络的资源利用效率,制约了移动互联网性能的进一步提升,导致用户服务需求与体验得不满足。为解决该问题,许多研究者针对移动互联网,在内容缓存和边缘计算方面做出了大量的工作。然而,当前内容缓存策略相对静态,性能严重依赖于内容流行度,缺乏对用户个性化需求的感知。同时,移动环境的缓存部署给用户的数据隐私带来了极大的安全隐患;另一方面,虽然边缘计算被运用在许多领域,但缺乏有效整合碎片化网络计算资源的解决方案,导致整体性能难以提升,无法为用户提供的高质量、高稳定、低延时的移动互联网服务。本文面向移动互联网内容缓存和边缘计算两个关键技术:在编码缓存、缓存预取、“云-边-端”计算协同和计算与传输联合优化四方面进行了深入研究。首先,给出了一种面向移动互联网的边缘编码缓存策略。界定了编码缓存状态与状态间转化规则,构建了基于动力学模型的网络状态演化模型,实现网络缓存供需情况认知与预测。提出了基于特征学习的编码内容选择框架和隐私感知的编码缓存算法,提高了移动互联网缓存资源利用率与用户隐私安全性能。其次,为满足动态差异化用户需求,提出了面向隐私保护的移动内容缓存预取机制,具体包括:基于分布式学习的用户兴趣感知、基于多目标优化的在线内容主动缓存以及基于差分隐私的数据隐私安全保护,实现了从用户个性化认知、内容主动缓存到隐私安全的一体化预取缓存方案设计。随后,提出了基于“云-边-端”协同的实时计算与传输优化框架,创造性地提出了增广队列模型,量化建模了节点计算负载和链路拥塞情况,形式化表征了传输和计算资源的联合优化问题,设计了一种基于Nesterov加速梯度的分布式优化算法,给出算法稳定性、队列长度、算法最优性和算法收敛速度的理论性能指标,有效整合了大量用户节点的计算资源,为系统扩容提供了良好的可扩展性。最后,围绕移动网络异构复杂的现状,提出了基于多智能体强化学习的计算传输联合优化方法,开创性的提出了增广图模型,将抽象的资源联合优化问题转化为直观的网络路由问题,设计了一种网络化多智能体强化学习方法,提升了协同计算和数据传输的综合性能。本研究主要以流媒体服务为例,针对移动互联网,从内容缓存、边缘计算两方面开展了全面的分析与研究。主要包括:模型构建、问题表征与建模、分布式优化算法设计、算法理论性能分析、算法数值结果分析、原型系统搭建及原型实验评估等研究方法。本文所取得的成果对我国未来移动互联网建设和新型流媒体服务的发展具有一定的借鉴意义。
周赟[2](2021)在《无线传感器网络节点覆盖优化算法研究》文中研究说明无线传感器网络作为一种新兴的移动通信技术,为无线通信和物联网行业的发展带来了广阔的前景。然而网络覆盖的优劣程度将直接影响网络的性能,有效的网络覆盖不仅能够提高网络的监控能力,而且能够改善网络的性能,延长网络的生命周期。本文在现有虚拟力覆盖算法的基础上,利用接受信号强度指示(Received Signal Strength Indicator,RSSI)构造新的虚拟力模型,分别对信号规则传输和信号不规则传输两种场景进行研究。同时对于监测区域覆盖后的节能问题进行优化以延长网络的生命周期。本文主要完成以下几个方面的工作:(1)针对原有虚拟力覆盖算法中由于节点的移动性及相互作用引起的节点连续震荡问题,提出了一种基于RSSI的覆盖优化算法。该算法采用不需要额外配置就能获得的RSSI值构造新的虚拟力覆盖模型,减少节点的计算量。同时引入矩形寻优方式的鲸鱼群算法,扩大节点连续震荡时的寻优范围,加快节点的寻优速度。仿真结果表明该算法能够有效地减少节点的震荡次数和移动距离,提高算法的收敛速度和稳定性,且网络覆盖率达到95%以上。(2)针对网络环境导致传感器节点的信号传输范围不规则的问题,提出了一种基于信号不规则模型的覆盖优化算法。该算法在基于RSSI的覆盖优化算法的基础上,考虑到无线信号在传输过程中的各向异性、连续变化性和不均匀性等传输特性,因此引入信号不规则模型模拟实际环境中无线信号的传输特性。该覆盖模型只利用传感器节点接收到的信号强度值构建虚拟力覆盖模型,因此对于所有频段均适用。本文选取工作频率为2.4GHz和6GHz两种信号衰减模型为例构建虚拟力覆盖模型以验证覆盖算法的可行性。同时在无障碍物、存在普通墙体、存在障碍区域三种场景中进一步验证了信号不规则模型下该覆盖算法的可行性和适用性。(3)针对网络节点通信冗余量高导致网络能耗大的问题,提出了基于精简连通支配集的覆盖优化算法。在监测区域完成覆盖的基础上,通过构建连通支配集来组建网络虚拟骨干网,降低网络能耗,提高网络的生命周期。由于原有连通支配集生成算法中节点编号的随意性以及缩减规则的不完善导致连通支配集中存在过多的冗余节点,因此利用与网络拓扑信息相关的特征矢量中心性值作为节点唯一的id编号,同时添加并完善了原有算法中的缩减规则,从而减少连通支配集中的节点数量,简化虚拟骨干网的结构。仿真结果表明该算法能够在保持网络连通性的同时有效地减少支配节点的数量,进而减少网络能耗,延长网络的使用寿命。
秦久人[3](2021)在《移动流媒体多路传输关键技术研究》文中研究说明近年来,随着以5G为代表的移动互联通信技术的快速发展,以及智能手机、便携式电脑、可穿戴设备等硬件的快速普及,移动流媒体业务得到了长足发展。以网络课堂/会议、视频通话、即时游戏等为代表的移动流媒体应用,一方面极大的方便了人们的工作、生活,丰富了人们的娱乐方式,另一方面也带来了海量的即时数据传输需求。在移动网络环境下,由于用户移动性、无线信道干扰等因素的影响,传输层面临传输路径稳定性差,丢包率高等问题。传统以TCP为代表的单路径传输协议,难以适应复杂、多变的移动网络环境,传输速率受限于单一网络性能,且传输连接稳定性差,难以满足移动流媒体业务的传输需求。为了解决上述问题,以多路传输控制协议(Multipath Transmission Control Protocol,MPTCP)为代表的多路传输协议得到了国内外专家学者的广泛关注。MPTCP能够利用通信终端的多个网络接口(Wi-Fi,4G/5G等)在一个传输连接中建立多条子流。相较于单路径,多条子流并行传输能够有效的利用不同网络中的空闲带宽提高系统吞吐量,降低传输时延。尽管拥有上述优势,在面向移动流媒体业务时,MPTCP仍存在如下问题:(1)调度策略低效。MPTCP采用基于最短往返时延的数据分发策略,并在数据包传输失败后进行无差别的重传,在异构环境下,容易导致数据包乱序,增加传输延迟;(2)拥塞控制僵化。MPTCP采用固定的窗口调整策略,无法针对多样的输入流进行调整,导致传输效率低下;(3)网络感知匮乏。MPTCP难以感知网络环境对传输的影响,导致传输决策盲目、低效;(4)能耗管理缺失。由于移动终端的能量受限,而MPTCP缺乏能量管理机制,导致移动终端使用寿命下降,影响用户使用体验。因此,本文重点从动态数据调度、智能拥塞控制、网络环境感知、能量效率平衡等方面进行突破,并取得了如下成果:(1)针对调度策略低效问题,提出了部分可靠的多路虚拟队列调度机制。首先构建了虚拟队列模型,打破传统发送窗口约束,最大程度上保证数据包的按序到达。而后设计了面向消息的部分可靠重传算法,避免了无效重传。仿真实验结果显示,在不同网络参数下,所提方案能有效地减少数据包乱序概率,降低数据包交付时延。(2)针对拥塞控制僵化问题,设计了输入特征分析的多路智能拥塞控制机制。首先,在频域上对数据流的特征进行提取。在此基础上,利用增强学习理论对多路拥塞控制进行建模,根据网络环境及输入流动态调整控制策略。仿真实验结果表明,所提方案能够以较小的时延代价获得较高的吞吐量提升,性能优于同期解决方案。(3)针对网络感知匮乏的问题,提出了子流耦合感知的多路自适应传输方案。首先,通过提取子流耦合特征与拥塞特征,从空间与时间上对网络环境对传输的影响进行量化。而后,基于深度Q网络方法,对多路传输策略进行训练。仿真结果显示,在多种传输场景下,所提方案都能获得优于对比方案的系统吞吐量与时延。(4)针对能耗管理缺失问题,设计了能效均衡的多路传输优化算法。首先,通过设计传输效用模型,对影响传输性能的带宽、时延、能耗等问题进行综合分析。而后,通过Q-Learning方法,在兼顾传输效率的基础上对传输能耗进行优化。仿真实验结果表明,所提算法能够在保证传输吞吐量与时延性能相似的前提下,实现传输能耗的降低。本文面向移动网络环境下的流媒体多路传输,对调度、拥塞、网络、能耗等问题进行了分析。并利用统计分析、数学建模、人工智能、实验测试等方法对相关问题进行了解决。本文的研究成果能够为我国未来移动流体业务的发展提供一定的技术支撑。
陈雪君[4](2021)在《基于动态编码的多属性感知多路径协同调度机制的研究与实现》文中认为为了减少重大突发事件带来的影响,提高对突发公共事件的处置效率,要求应急通信设备能够提供低时延、低丢包、高可靠、高带宽的应急通信保障服务。由于蜂窝网络覆盖范围广且通信容量较大,当前越来越多的研究考虑利用蜂窝网络作为应急通信的手段之一。但是移动环境下无线链路的带宽与设备到基站的距离相关,带宽不够稳定,而且无线链路容易发生丢包,单一蜂窝网络难以提供稳定的低丢包、高带宽的应急通信服务,特别是高带宽的实时视频传输服务。多路径传输方案可以提高可靠网络的吞吐量,而网络编码技术可以提高传输的可靠性。因此选择利用网络编码的多路径传输方案是一种很好的解决思路,可以在提高传输的可靠性的同时提升网络的吞吐量。然而,多路径传输方案如何结合网络编码进行数据包调度仍然是一个难点。基于上述背景,本文设计并实现了一种适用于移动环境下的基于动态编码的多属性感知多路径协同调度机制,主要工作及创新点如下:首先,根据应急通信的使用场景,分析了对应的通信需求,提出了基于动态编码的多属性感知多路径协同调度机制;按照该机制的功能划分,进一步阐述了链路环境探测模块、链路状态调整模块、数据传输模块和移动管理模块的功能。其次,针对移动环境下的链路丢包率动态变化问题,同时考虑到编码冗余度太大可能会引入过多的编码开销导致吞吐量降低,本文提出了与丢包率相匹配的动态编码策略,在保证传输可靠性的同时尽可能少的引入编码开销。针对多路径传输过程中的数据包乱序,提出一种多属性感知协同调度机制,综合考虑了链路的各项属性包括时延、丢包、带宽以及编码冗余度等参数,选择一条最佳的路径对编码数据包进行调度,减少数据包的乱序,降低传输时延,从而有效地提高链路带宽聚合效果。最后,在搭建的仿真测试环境下,对四个模块的功能进行了验证。在性能测试中,将基于动态编码的多属性感知多路径协同调度机制与轮询(RR)调度机制以及加权轮询(WRR)调度机制进行对比。仿真测试和实际测试结果表明,本方案可以缓解接收端数据包的乱序,降低传输时延,提高网络吞吐量,并且对丢包的容忍度很高,满足了移动场景下的应急通信需求。
李彦究[5](2021)在《面向异构SDN网络虚拟化的资源映射技术研究》文中进行了进一步梳理随着云计算以及5G技术的不断发展和推进,网络规模日益扩大,为了适应用户多样化的业务需求,异构化和虚拟化成为未来网络的发展趋势。异构网络由多种网络堆叠组成,其中每个转发节点都拥有多种通信接口,节点之间通过同种网络接口或者跨网协作进行通信。在这种接入环境复杂的异构网络中进行资源分配和虚拟化将十分困难。借鉴软件定义网络(Software Defined Network,SDN)的控制转发分离的思想,物理网络通过集中式控制器收集转发设备信息,并将各种异构网络资源抽象为资源池进行统一管理。当用户通过虚拟网络建立请求申请资源时,控制器通过虚拟网络映射算法将虚拟节点和链路映射到部分物理节点和链路上,从而为该请求分配物理资源。在异构网络中,如果资源映射不合理,一方面不能充分发挥异构网络链路资源丰富的优势,另一方面频繁进行跨网通信反而可能导致网络整体性能下降。因此,论文针对异构SDN网络场景中虚拟网络映射算法进行研究,旨在实现高效合理的网络资源分配及虚拟化方案。首先,论文基于现有虚拟网络映射问题模型,提出了一种基于链路剩余带宽的启发式在线网络映射算法。在异构网络中,节点进行跨网协作通信时,中间转发节点会引入协议转换开销。论文首先针对传统映射模型对异构网络切换考虑不足的问题,定义了异构网络切换代价,然后将其引入物理资源开销模型中,并且以最小化物理网络开销作为算法优化目标,使得算法计算出的映射方案物理资源消耗更少。同时,针对传统链路映射方案中对直连节点间多链路考虑不足的问题,论文将路径松弛算法引入链路映射方案选优中。仿真结果表明,相较于目前已有的 VNE-G-SP、VNE-R-ViNE-SP 和 VNE-G-LMAoKS 算法,论文提出的算法能够提高虚拟网络请求成功率,提高网络资源利用率,减少物理网络消耗的资源。其次,论文针对同时具有时延和带宽约束的多QoS需求的虚拟网络建立请求,提出了一种基于蚁群算法改进的带宽时延感知的虚拟网络在线映射算法。论文针对现有蚁群优化映射算法在蚂蚁随机搜索中对异构网络切换考虑不足的问题,通过将剩余带宽资源和异构切换代价引入启发函数和信息素模型中,使得蚁群在搜索过程中更倾向于寻找剩余资源丰富的同构链路。同时针对蚁群映射算法在链路映射过程中没有利用信息素的问题,论文引入同阶段映射中增广图的概念,使得链路映射过程可以充分利用每条异构物理链路上存储的信息素,从而可以更容易逼近最优解。仿真结果表明,相较于VNE-Greedy和VNE-AC算法,论文提出的算法能够提高虚拟网络请求成功率,优化蚁群搜索方案,提高网络资源利用率,减少物理网络资源支出。最后,论文对全文研究工作内容进行总结,并对下一步研究工作进行展望。
李元平[6](2021)在《基于状态的SDN网络测试与不变式验证研究》文中认为伴随“互联网+”概念的提出,信息化在社会生产生活中起到的重要作用日益深入人心。其中网络作为促进信息流通的重要载体与具体手段,扮演着核心角色。随着新的网络范型不断出现,网络维度由最初的陆基网络扩展到了海基网络、空基网络以及天基网络。网络在越来越重要的同时,其具体表现形态变的越来越复杂。因此,如何持续保证底层网络的正确性,为上层应用提供可靠性保障,不仅在网络工程、网络运维中占有重要地位,在网络理论的学术研究中也日益凸显其地位。论文针对软件定义网络环境下基于状态的网络测试与网络不变式验证进行研究,具体包含三部分工作,分别是软件定义网络环境下网络协议状态的研究、网络行为形式化建模以及生成路径序列的研究、基于路径矩阵的网络不变式验证的研究。通过网络协议状态的研究可以得到整体网络状态,在其指导下开展基于约束的形式化建模,并得到路径序列,继而构建路径矩阵,并对Open Flow协议进行测试。在路径矩阵的指导下进行网络不变式验证,判断底层网络行为是否正确或与用户需求是否保持一致。论文基于软件定义网络控制器Floodlight,扩充其相应代码模块,实现了网络不变式的验证功能。论文的主要工作和创新性成果如下:1.提出网络全局状态视图定义并给出了状态视图栈扩充算法本文按照因特网网络体系结构,对网络状态按照层次进行分析,提出网络状态统一视图和网络状态视图栈的概念以及形式化定义。结合上述概念提出网络全局状态视图构建算法以及网络状态视图栈扩充等算法,并以网络中的“敲门”应用为例说明了上述视图以及视图栈的应用,由此说明了上述扩充算法的一般性。逻辑上来说,可以全方位对网络状态进行分析,不断扩充该状态视图栈,在软件定义网络环境下为网络应用提供坚实的底层状态数据保障。2.提出基于约束的序列生成算法,使模型更加贴合现实基于关注的问题构建网络模型,后续研究依托模型展开,相应的验证、测试也是基于构建的模型进行,是网络研究中的重要手段。因此如何更好的构建网络模型,使得模型的建立与生产生活的具体需要贴合更紧密,是网络研究中需要着重探讨的问题。本文提出基于约束的序列生成算法,在所建立的网络模型中加入约束信息,并根据反馈不断修正上述约束,使得网络模型与具体场景拟合更加紧密。然后以Open Flow协议为例说明了上述基于约束构建网络模型的有效性,并针对Open Flow协议进行了测试,基于形式化的指导提出了一个测试系统框架,并编程实现上述框架,扩充该框架使其支持不同的测试方法。3.提出基于路径矩阵的网络不变式验证算法提出网络不变式的一般性形式化定义,并结合网络不变式验证流程,提出基于路径矩阵的网络不变式验证算法,针对常见网络场景中涉及到的网络不变式给出其具体定义,并利用不变式验证算法实现上述不变式验证。在软件定义网络环境下,针对网络转发循环不变式、网络黑洞不变式、网络多路径一致优先级不变式、网络可达不变式、网络隔离不变式、网络路径不相交不变式以及网络有界性不变式等属性开展了不变式验证过程,得到了有益的结论,证明了本文不变式验证算法的有效性。本文在软件定义网络环境下,结合开源控制器Floodlight,在通读其源码的基础上扩充了相应功能模块,增加了相应形式化建模功能模块。整合基于约束的建模过程,构建网络全局状态视图以及状态视图栈,服务于网络上层应用。本文建立了开放易扩展的底层数据结构,逻辑上在传统的软件定义网络中构建验证与测试平面,对网络运行状态进行不间断验证,保证底层网络的正确性。
张庆阳[7](2021)在《基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究》文中认为近年来基于云计算的物联网行业蓬勃发展,物联网的应用、单节点数据、总数据量均呈爆炸式增长,海量设备产生的数据给云中心带来了巨大的负担。基于边缘计算的物联网采用云边端协同的方式将计算推至靠近数据产生的地方,就近完成数据处理,降低了云中心的数据通信和计算代价,带来了更高质量的服务。然而边缘计算也给物联网应用带来了诸多安全问题。边缘协同中边缘节点和物联网设备具有高度异构性,无法获得同云中心相同等级的安全防护,易受攻击,应用数据的安全无法得到保障。如何保障边缘协同中物联网应用数据的安全是基于边缘计算的物联网发展必须要解决的问题。为此,本文提出基于虚拟边缘节点的数据协同计算架构(Virtual Edge based Collaborative Architecture,VECA)。该架构利用虚拟边缘节点建立对物联网节点在数据访问管理层、数据安全传输层、数据协同计算层统一的抽象规则,进而实现一个贯穿数据访问、数据计算和数据传输三个维度的物联网应用数据防护体系,为解决物联网异构节点数据交互及数据计算中的安全问题提供统一的架构基础。基于该体系架构,本文在数据访问安全管理、数据传输安全高效、数据计算安全协同等三个方面提出解决方案:(1)提出基于虚拟边缘节点的数据访问管理框架(Virtual Edge based Data Access Management Framework,VEDAM),为物联网中异构节点间数据访问提供一致性的安全管理方案。VEDAM框架利用虚拟边缘节点管理物联网节点上的数据访问。通过对访问请求、访问鉴权和控制模型进行分层抽象,提出新颖的三层抽象法则,将管理规则层建立于虚拟边缘节点的请求窗口层和请求鉴权层之外,从而解决不同访问模式和不同访问控制模型的支持问题,同时支持访问控制模型和策略的动态调整。此外,所提出的VEDAM框架通过拓展接口可应用于不同的物联网场景实例,实现大规模物联网中多数据访问模式、多访问控制模型和动态访问控制需求下数据访问的安全管理。(2)提出VECA下数据端到端安全传输方案(Virtual Edge based Secure End-to-end Data Transmission Scheme,VESET),有效解决节点半可信和数据传输模式不一导致的数据传输方案无法兼顾高效性和安全性的问题。对符合VEDAM管理规则的数据,首先基于广播加密技术,VESET方案兼容单播、多播、组播等多种数据传输模式。其次,在广播加密的基础上,设计基于代理重加密技术的安全数据转发方法,让具有好奇心的半可信节点在转发消息时,无法获得加密数据的信息内容,从而保证传输过程中的数据安全性。最后,VESET方案支持密文的多次重加密和双向转换,提高方案在复杂边缘协同场景下的普适性和密钥管理的效率。(3)提出基于虚拟边缘架构的动态协同计算安全支撑方法(Virtual Edge based Dynamic Collaborative Computing,VEDCC),为跨安全域物联网数据的协同计算的可靠可信提供具有普适性的解决方案。VEDCC在可信执行环境技术的支持下,设计基于函数即服务架构的安全协同计算方法,其利用虚拟边缘节点管理数据计算服务及基于函数的通信,从而实现动态、多维的边缘协同,有效解决物联网数据计算中节点之间的资源协同及可信支撑问题。此外,VEDAM和VESET为VEDCC提供数据访问与数据迁移安全问题的解决方案,从而实现VECA下物联网数据的多维安全防护。
林婧[8](2021)在《数据共享交换平台安全关键技术研究与实现》文中认为随着大数据、云计算等相关技术的发展,数据被视作生产要素并逐渐受到重视。在参与流通交换的过程中,数据产生了价值,就成为数据资产。现实中,数据由各机构自行存储,导致了大量数据冗余和机构间的数据壁垒。为了有效利用数据,发掘数据资产的价值,各行业的数据持有机构开始积极寻求数据共享的方法。随着数据安全与隐私保护意识的提升,如何在共享交换过程中保障数据安全成为业界目前关注的重点。在传统的数据共享交换过程中,数据持有机构需要将自己持有的数据传输到安全边界之外的数据中心进行统一存储。业界通过数据安全存储、通信加密传输或是同态加密、K匿名算法之类的机制来保证这种数据共享交换模式下的数据安全问题。但在这些机制中,数据始终处于数据持有机构的安全边界之外,脱离机构的管理控制。采用数据不出库、应用代码流动的方式共享数据,则可以避免数据脱离持有机构的安全边界所带来的数据安全风险。本文对数据共享交换平台中的安全关键技术进行研究,针对平台“数据不出库、应用代码流动”的特性规划平台的安全框架、设计安全方案并实施验证。该安全方案对于平台起到补充支撑作用,使之成为一个数据安全共享交换平台。本文的主要研究工作如下:(1)数据共享平台安全架构的设计。研究各行业数据共享现状与数据孤岛问题,针对现有各类数据安全共享交换的解决方案与研究成果分析其技术设计与存在的优劣势。在前期分析研究的理论支撑下,对数据共享交换平台的功能需求与安全需求进行分析,对本文共享交换平台进行安全架构设计。(2)数据共享平台安全方案的设计与实现。结合整体数据共享交换流程,从平台用户身份权限管理、集群间网络通信安全、安全可信计算框架等方面设计并实现适用于数据共享交换平台的安全方案。(3)数据共享交换平台安全方案的验证与测试。对所设计的安全方案进行相关功能、安全性与组件性能进行测试验证。同时结合数据共享交换平台的业务流程进行测试,验证安全方案的有效性和可行性。
孔斌[9](2021)在《高安全等级信息系统的风险评估研究》文中提出随着信息社会的迅猛发展,信息系统已经被广泛应用到各个领域,与此同时,在党政机关、军工单位等重点领域部署了很多高安全等级的信息系统。信息系统发挥着支撑、保障、服务、监管等重要的作用,一旦出现安全保密隐患,会对国家的安全和利益,乃至于社会稳定产生严重影响。确保高安全等级信息系统的安全、稳定、可靠运行成为了一个不容忽视的问题,所以,高安全等级信息系统的风险评估成为了研究重点和难点。信息系统风险评估根据信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五个安全保护等级[1]。本文的研究对象为高安全等级信息系统,特指第三级、第四级和和第五级信息系统。本文系统地研究了信息系统风险评估的理论及方法,根据国家相关法律法规和标准,结合高安全等级信息系统的特点,融合了十几年的风险评估经验和案例,优化了评估指标体系和评估模型,改进了评估过程中每个阶段的具体操作步骤,保证了风险评估结果的可信度和实用性,提出了切实可行的高安全等级信息系统安全防护和管理的合理建议,为深入高效的开展高安全等级信息系统风险评估提供有力支撑,为国家相关行政部门对高安全等级信息系统的管理决策提供关键依据。主要研究内容和成果如下:(1)优化了高安全等级信息系统风险评估模型依据高安全等级信息系统的特点及防护要求,选取了风险评估指标,并构建了多层次指标体系。然后基于该指标体系,将博弈理论引入到风险评估中,把评估人员的防御方法与攻击人员的攻击方法作为攻防博弈的基础,通过构建攻防博弈模型,分析了评估人员及攻击人员在攻防过程中获得的收益及付出的开销,并结合高安全等级信息系统的安全等级,计算得到信息系统的风险值,使得风险评估过程更加科学合理。(2)提出了应用虚拟化技术的高安全等级信息系统风险评估模型从虚拟化体系结构入手,全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,在传统矩阵法的基础上融入了序值法、层次分析法,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,引入了合理的权重分配策略,得到虚拟化系统在高安全等级网络环境中的定量安全评估结果,为虚拟化系统在高安全等级网络环境中的定量安全评估提供有力参考[2]。(3)提出了面向网络互联互通环境的风险评估模型分析了网络互联互通采用的安全防护技术以及存在的安全问题,在高安全等级信息系统风险评估以及虚拟化系统风险评估的基础上,研究了高安全等级信息系统之间、高安全等级信息系统与虚拟化系统、高安全等级信息系统与工业控制系统等互联互通的风险评估,提出了不同互联互通情况下的风险评估模型,极大地提高了网络互联互通环境的风险控制能力。(4)设计并实现了高安全等级信息系统风险评估系统基于优化完善的高安全等级信息系统风险评估指标体系以及风险评估模型,设计并实现了高安全等级信息系统风险评估的原型系统,从关键评估项入手,量化了不同关键评估项扣分的频次,定位了频繁扣分的关键评估项及其对应的安全隐患。通过多维度的有效的网络特征,实现了同类网络安全隐患的预测。同时,基于采集数据,从常见评估问题入手,采用统计分析的方法,分析了出现这些评估问题的原因,对于指导评估人员工作,简化评估人员的业务量提供理论支持。另外,依据信息系统安全级别、风险等级以及影响程度,划分风险控制区域,制定对应的风险控制策略。
曹浩彤[10](2020)在《网络虚拟化环境下虚拟网络映射算法研究》文中进行了进一步梳理在可预见的未来,各种各样新颖的网络服务和应用将会兴起。传统的互联网因为其自身的僵化问题而无法满足这些新兴网络服务的需求。为了有效解决互联网僵化问题,学术界和工业界引进了网络虚拟化技术。在网络虚拟化技术研究中,有一个重要的技术问题需要解决,即如何将多个异构虚拟网络服务高效地映射到整个底层物理网络中。这个问题在学术界被称为虚拟网络映射问题。因为虚拟网络映射存在多个维度的资源约束,所以虚拟网络映射问题被证明是一个NP难问题。本文首先对网络虚拟化技术和虚拟网络映射问题及算法进行了综述,包括网络虚拟化技术的起源、相关技术和商业模型等。紧接着,本文对虚拟网络映射问题从底层物理网络、虚拟网络需求、映射函数、映射目标、性能指标等方面进行了详细建模。在对国内外现有的虚拟网络映射算法进行了简要综述之后,本文将现有的虚拟网络映射算法依据优化策略的不同分为三类:精确解算法类、启发式算法类和元启发算法类。本文讨论了现有的精确解算法和元启发虚拟网络映射算法的优势和劣势,找到其存在的问题和研究瓶颈。因为精确解算法和元启发算法存在高计算复杂度的缺陷,而启发式算法能够在多项式时间内完成虚拟网络映射方案的计算,所以,启发式算法有很大的研究价值和应用价值。此外,未来的虚拟网络服务需求是不可预见的、动态的和多变的。因此,每个虚拟网络服务需求需要在尽可能短的时间内完成部署和实现。基于上述研究背景,本文重点研究启发式虚拟网络映射算法。根据不同的映射目标,本文提出了四个启发式算法。本文提出的四个启发式算法的创新点集中在如下四个方面:首先,针对现有的启发式虚拟网络映射算法只考虑单一节点拓扑属性和局部网络资源而导致低虚拟网络映射成功率的缺陷,本文提出了一种基于多网络拓扑属性和全局网络资源的启发式算法。本启发式算法考虑的拓扑属性有:节点度、节点链路强度、节点间距离、节点亲密度、链路强度和链路干扰。本启发式算法考虑的全局网络资源有:节点容量和链路带宽。通过量化这些拓扑属性和资源并采用谷歌网页排序的方法,本启发式算法能够求出稳定的节点排序值。现有的虚拟网络映射研究表明节点排序值越高,该节点的映射能力就越强。因此,本文提出的启发式算法能够更好地选出映射能力强的节点并协调虚拟网络映射。仿真结果表明本文提出的启发式算法比之前的启发式算法提高了虚拟网络映射的映射成功率、收益支出比、节点容量利用率和链路带宽利用率。其次,针对大部分启发式算法只注重提高虚拟网络映射成功率而忽略降低底层物理网络的能耗,以及学术界提出的节能算法只考虑了在局部单一底层网络下完成虚拟网络映射的缺陷,本文提出了一种能够在多个分布式底层物理网络完成虚拟网络映射并节约底层物理网络能耗的启发式算法。通过对底层物理网络元件和不同地域的电价进行分析建模,本文首先建立了合理的虚拟网络映射能耗模型。之后,本文提出了多底层物理网络的节能算法。本文提出的多底层网络节能算法不仅量化了网络拓扑属性和能耗相关属性,也采用了网络元件整合的方法。本节能算法旨在确保虚拟网络映射成功率的同时,能够最小化虚拟网络映射的能耗。仿真结果表明本文提出的节能算法与现有的节能算法相比,不仅能够在多分布底层物理网络下完成虚拟网络映射,还能够节约虚拟网络映射的能耗。紧接着,针对现有启发式虚拟网络映射算法都是静态,只满足资源需求且无法灵活调整初始映射结果,而导致不能满足虚拟网络Qo S性能指标的缺陷,本文提出了一种能够动态地调整已映射虚拟网络元件的位置和优化初始映射结果的虚拟网络映射算法。本动态算法由两个子算法组成:多拓扑属性和全局网络资源子算法和动态网络元件调整子算法。当完成某一个虚拟网络的初步映射,本算法将会检查该虚拟网络的映射结果。如果该虚拟网络某一个元件的Qo S指标没有达到要求,本算法将会执行动态调整直至该虚拟网络所有的资源和Qo S需求都被满足。仿真结果表明本动态调整虚拟网络映射算法与现有的动态不可调整启发式算法相比,既提高了长期虚拟网络映射成功率和底层物理网络资源利用率,又满足了虚拟网络服务的Qo S性能指标。最后,如何对不同拓扑结构和资源需求的虚拟网络做出个性化且高效的映射是一个值得研究的问题。目前存在的虚拟网络映射算法采用的都是“一对所有”模式来映射所有虚拟网络服务需求。这样的映射算法将会导致低效网络映射质量和低底层物理网络资源利用率。本文创新性地提出了一种面向个性化虚拟网络的启发式映射算法。当任意用户提出一个虚拟网络服务需求,本算法首先采用分类子算法对该虚拟网络需求进行分类。分类子算法能够将该虚拟网络分为时延优先类或者资源需求优先类或者一般类。在完成该虚拟网络的分类之后,本算法将调用合适的映射子算法对该虚拟网络需求进行高效的映射和资源分配。仿真结果表明本文提出的面向个性化虚拟网络映射算法与现有的启发式算法相比,既提高了长期虚拟网络映射成功率,又提高了底层物理网络资源利用率。
二、网络环境下虚拟场景的构造(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、网络环境下虚拟场景的构造(论文提纲范文)
(1)移动互联网的内容缓存与边缘计算关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究背景 |
1.1.1 移动互联网发展概述 |
1.1.2 移动互联网现状特征 |
1.1.3 面向移动互联网的内容缓存与边缘计算 |
1.2 论文选题依据 |
1.3 论文主要研究内容 |
1.4 论文主要贡献与创新 |
1.5 论文组织结构 |
1.6 本章参考文献 |
第二章 相关研究综述 |
2.1 移动互联网内容缓存相关研究 |
2.1.1 网络缓存部署 |
2.1.2 预取缓存策略 |
2.1.3 缓存隐私安全 |
2.2 移动互联网边缘计算相关研究 |
2.2.1 边缘计算的发展应用 |
2.2.2 “云-边-端”协同计算 |
2.2.3 边缘计算与数据传输 |
2.3 本章小结 |
2.4 本章参考文献 |
第三章 面向移动互联网的编码缓存部署策略 |
3.1 本章引言 |
3.2 基本系统模型 |
3.2.1 基本概念和背景知识 |
3.2.2 编码缓存模型 |
3.2.3 相关基本模型 |
3.3 面向编码缓存的网络状态演化模型 |
3.3.1 基于动力学的网络演化模型 |
3.3.2 网络演化模型的准确性评估 |
3.3.3 基于特征学习的内容编码方法 |
3.4 隐私与服务性能的联合优化问题 |
3.4.1 联合优化问题建模 |
3.4.2 最优化编码缓存控制 |
3.4.3 隐私感知的编码缓存算法 |
3.5 仿真实验与性能评估 |
3.5.1 仿真实验设置 |
3.5.2 服务性能评估 |
3.5.3 隐私性能评估 |
3.6 本章小结 |
3.7 本章参考文献 |
第四章 面向隐私保护的移动内容缓存预取机制 |
4.1 本章引言 |
4.2 移动网络内容预取模型 |
4.2.1 用户请求影响因素分析 |
4.2.2 预取缓存的优化模型 |
4.2.3 面向预取的隐私攻击模型 |
4.3 面向差分隐私的预取优化算法 |
4.3.1 在线学习的差分隐私技术 |
4.3.2 针对问题1的在线差分隐私算法 |
4.3.3 针对问题2的在线差分隐私算法 |
4.4 算法理论性能 |
4.4.1 两种算法的差分隐私性能 |
4.4.2 两种算法的最优性能分析 |
4.5 实验与性能分析 |
4.5.1 实验场景的环境设置 |
4.5.2 实验结果的对比分析 |
4.6 本章小结 |
4.7 本章参考文献 |
第五章 基于“云-边-端”协同的实时计算和传输模型 |
5.1 本章引言 |
5.2 基本系统模型 |
5.2.1 “云-边-端”协同计算模型 |
5.2.2 移动网络模型 |
5.2.3 增广队列模型 |
5.3 问题的形式化表征 |
5.4 资源联合优化的算法设计 |
5.4.1 Nesterov加速梯度下降法 |
5.4.2 基于Nesterov方法的资源优化算法 |
5.4.3 算法复杂度分析 |
5.5 算法的理论性能指标 |
5.6 实验与性能评估 |
5.6.1 数据集和实验设置 |
5.6.2 数值结果性能分析 |
5.6.3 原型实验性能评估 |
5.7 本章小结 |
5.8 本章参考文献 |
第六章 基于多智能体强化学习的视频转码优化方法 |
6.1 本章引言 |
6.2 系统模型与问题建模 |
6.2.1 移动网络模型 |
6.2.2 视频转码模型 |
6.2.3 增广图模型 |
6.2.4 联合优化问题 |
6.3 面向计算传输联合优化的网络化多智能体强化学习 |
6.3.1 基本概念与背景知识 |
6.3.2 网络化多智能体强化学习方法 |
6.4 基于多智能体强化学习的联合优化算法设计 |
6.4.1 策略梯度理论 |
6.4.2 基于网络化MARL的“行动者-评论家”算法 |
6.5 实验与性能评估 |
6.5.1 仿真与原型实验设置 |
6.5.2 数值结果与性能评估 |
6.6 本章小结 |
6.7 本章参考文献 |
第七章 结语 |
7.1 论文总结 |
7.2 未来的研究工作 |
附录A 第五章中的定理证明 |
A-Ⅰ 定理5-1证明 |
A-Ⅱ 定理5-2证明 |
A-Ⅲ 定理5-3证明 |
A-Ⅳ 定理5-4证明 |
A-Ⅴ 参考文献 |
致谢 |
攻读博士学位期间发表的学术成果 |
一、已发表或已接受的作者论文 |
二、其它研究成果 |
攻读博士学位期间主持或参与的科研项目 |
(2)无线传感器网络节点覆盖优化算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 目前研究现状与文献综述 |
1.3 文章主要研究内容及组织结构 |
1.4 本文组织结构 |
第2章 无线传感器网络覆盖基础与连通支配集理论 |
2.1 覆盖目标分类 |
2.2 网络覆盖方式 |
2.3 节点感知模型 |
2.4 网络覆盖性能指标 |
2.5 连通支配集的相关理论 |
2.5.1 定义 |
2.5.2 构建方法 |
2.6 本章小结 |
第3章 信号规则传输下无线传感器网络的覆盖优化 |
3.1 基本虚拟力覆盖算法 |
3.2 基于RSSI的覆盖优化算法 |
3.2.1 基于RSSI的虚拟力覆盖算法 |
3.2.2 基于RSSI的鲸鱼群覆盖算法 |
3.3 算法仿真与结果分析 |
3.4 本章小结 |
第4章 信号不规则传输下无线传感器网络的覆盖优化 |
4.1 信号不规则传输模型 |
4.2 基于RIM的覆盖优化算法 |
4.3 仿真结果与性能分析 |
4.4 本章小结 |
第5章 基于连通支配集的覆盖优化算法 |
5.1 连通支配集 |
5.2 特征矢量中心性 |
5.3 基于C-CDS的覆盖优化算法 |
5.3.1 标记过程 |
5.3.2 缩减过程 |
5.4 算法仿真与性能分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步研究展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)移动流媒体多路传输关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
本文主要缩略语 |
第一章 绪论 |
1.1 论文研究背景 |
1.2 论文选题依据 |
1.3 论文主要研究内容 |
1.4 论文主要贡献与创新 |
1.5 论文组织结构 |
第二章 相关工作综述 |
2.1 移动网络下的流媒体业务 |
2.2 移动流媒体单路传输技术 |
2.3 移动流媒体多路传输技术 |
2.4 本章小结 |
第三章 部分可靠的多路虚拟队列调度机制 |
3.1 本章引言 |
3.2 延迟预测的多路虚拟队列分发 |
3.2.1 传输丢包分析模型 |
3.2.2 基于混沌理论的到达预测 |
3.2.3 多路虚拟队列分发 |
3.3 面向消息的部分可靠重传算法 |
3.3.1 MPTCP部分可靠协议扩展 |
3.3.2 面向消息的重传算法 |
3.4 仿真实验 |
3.4.1 FD-MVQS性能验证 |
3.4.2 MO-PR性能验证 |
3.5 本章小结 |
第四章 输入特征分析的多路智能拥塞控制机制 |
4.1 本章引言 |
4.2 系统设计 |
4.3 RL-PSD算法 |
4.3.1 输入流功率谱密度分析 |
4.3.2 多路传输状态分析 |
4.3.3 拥塞控制动作定义 |
4.3.4 基于传输效用函数的回报计算 |
4.3.5 双层协作的Q-表生成与维护 |
4.4 性能分析 |
4.4.1 实验场景设计 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 子流耦合感知的多路自适应传输方案 |
5.1 本章引言 |
5.2 系统设计 |
5.3 基于小波去噪的子流耦合识别 |
5.3.1 柔性阈值的小波去噪 |
5.3.2 子流耦合特征识别 |
5.4 基于DQN的多路传输控制 |
5.4.1 多路DQN传输模型 |
5.4.2 多路DQN拥塞控制算法 |
5.5 性能分析 |
5.5.1 实验场景设计 |
5.5.2 实验结果分析 |
5.6 本章小结 |
第六章 能效均衡的多路传输优化算法 |
6.1 本章引言 |
6.2 系统设计 |
6.3 QE-MCC算法 |
6.3.1 传输系统状态定义 |
6.3.2 能量感知的传输能效模型 |
6.3.3 基于Q-Learning的多路拥塞控制 |
6.4 性能分析 |
6.4.1 实验场景设计 |
6.4.2 实验结果分析 |
6.5 本章小结 |
第七章 结语 |
7.1 论文总结 |
7.2 未来的研究工作 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术成果 |
攻读博士学位期间参与的科研项目 |
(4)基于动态编码的多属性感知多路径协同调度机制的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文内容和组织结构 |
2 相关技术和机制 |
2.1 网络编码技术 |
2.1.1 概述 |
2.1.2 相关研究 |
2.2 多路径传输调度机制 |
2.3 网络编程相关知识 |
2.3.1 基本UDP套接字编程 |
2.3.2 原始套接字 |
2.4 本章小结 |
3 基于动态编码的多属性感知多路径协同调度机制设计 |
3.1 需求分析 |
3.2 总体方案 |
3.3 链路环境探测模块 |
3.4 链路状态调整模块 |
3.4.1 链路估计时延调整 |
3.4.2 链路估计丢包率调整 |
3.4.3 链路估计带宽调整 |
3.5 数据传输模块 |
3.5.1 数据包编码 |
3.5.2 数据包调度与发送 |
3.5.3 数据包解码与接收 |
3.6 移动管理模块 |
3.6.1 SMR启动通告 |
3.6.2 针对SMR启动通告的ACK |
3.6.3 SAR启动通告 |
3.6.4 针对SAR启动通告的ACK |
3.6.5 网卡IP地址变化通告 |
3.7 本章小结 |
4 基于动态编码的多属性感知多路径协同调度机制实现 |
4.1 链路环境探测模块实现 |
4.1.1 链路RTT探测实现 |
4.1.2 链路丢包率探测实现 |
4.2 链路状态调整模块实现 |
4.2.1 链路估计时延调整实现 |
4.2.2 链路估计丢包率调整实现 |
4.2.3 链路估计带宽调整实现 |
4.3 数据传输模块实现 |
4.3.1 数据包编码实现 |
4.3.2 数据包调度与发送实现 |
4.3.3 数据包解码与接收实现 |
4.4 移动管理模块实现 |
4.4.1 SMR启动通告实现 |
4.4.2 针对SMR启动通告的ACK实现 |
4.4.3 SAR启动通告实现 |
4.4.4 针对SAR启动通告的ACK实现 |
4.4.5 网卡IP地址变化通告实现 |
4.5 本章小结 |
5 方案测试与分析 |
5.1 测试环境搭建 |
5.2 方案功能测试与分析 |
5.2.1 链路环境探测模块测试 |
5.2.2 链路状态调整模块测试 |
5.2.3 数据传输模块测试 |
5.2.4 移动管理模块测试 |
5.3 方案性能测试与对比 |
5.3.2 仿真测试 |
5.3.3 实际测试 |
5.4 本章小结 |
6 总结与展望 |
6.1 全文工作总结 |
6.2 未来工作展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(5)面向异构SDN网络虚拟化的资源映射技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第二章 异构SDN虚拟网络映射关键技术 |
2.1 异构SDN网络虚拟化架构 |
2.1.1 软件定义网络架构 |
2.1.2 异构SDN网络模型 |
2.1.3 网络虚拟化技术概述 |
2.1.4 异构SDN网络虚拟化技术实现 |
2.2 虚拟网络映射算法 |
2.2.1 虚拟网络映射算法模型 |
2.2.2 虚拟网络映射算法目标 |
2.2.3 虚拟网络映射算法性能指标 |
2.3 本章小结 |
第三章 基于链路带宽资源的在线映射算法 |
3.1 引言 |
3.2 问题建模与分析 |
3.2.1 虚拟网络映射模型 |
3.2.2 虚拟网络映射求解目标 |
3.3 链路带宽感知映射算法设计 |
3.3.1 节点映射 |
3.3.2 链路映射 |
3.3.3 算法流程 |
3.4 实验仿真与分析 |
3.4.1 仿真环境设置 |
3.4.2 仿真结果分析 |
3.5 本章小结 |
第四章 基于多QoS模型的蚁群优化映射算法 |
4.1 引言 |
4.2 问题建模与分析 |
4.2.1网络描述 |
4.2.2 模型求解目标 |
4.2.3 蚁群算法原理 |
4.2.4 蚁群优化映射算法模型 |
4.3 蚁群优化映射算法设计 |
4.3.1 问题分解 |
4.3.2 子问题求解 |
4.3.3 信息素模型 |
4.3.4 算法流程 |
4.4 实验仿真与分析 |
4.4.1 仿真环境设置 |
4.4.2 仿真结果分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(6)基于状态的SDN网络测试与不变式验证研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 软件定义网络兴起 |
1.1.2 网络功能虚拟化应用深入发展 |
1.2 论文研究的问题及研究意义 |
1.2.1 问题的提出 |
1.2.2 研究意义 |
1.3 研究目标和内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 论文组织 |
第二章 相关工作 |
2.1 SDN环境下网络状态研究 |
2.1.1 传统网络环境下的网络状态研究 |
2.1.2 SDN环境下控制平面网络状态研究 |
2.1.3 SDN环境下数据平面网络状态研究 |
2.2 网络行为形式化建模研究 |
2.2.1 基于模型检查的形式化方法 |
2.2.2 基于定理证明的形式化方法 |
2.2.3 基于符号执行的形式化方法 |
2.2.4 基于可满足性理论的形式化方法 |
2.3 基于模型的网络验证序列生成研究 |
2.3.1 基于确定性有限状态机的状态区分序列生成 |
2.3.2 基于切分树构建适应性序列方法 |
2.4 SDN环境下网络验证研究 |
2.4.1 基于网络配置文件进行验证分析 |
2.4.2 基于符号执行进行验证分析 |
2.4.3 基于数据平面快照进行验证分析 |
2.5 前导理论 |
2.5.1 Petri网理论 |
2.5.2 状态机理论与假设 |
2.6 本章小结 |
第三章 SDN网络全局状态管理视图及状态视图栈 |
3.1 SDN网络全局状态视图 |
3.2 基于状态的网络转发模型建模与分析 |
3.3 SDN网络全局状态视图构建算法 |
3.4 网络全局状态视图栈的一般性扩充方法 |
3.5 SDN网络全局状态视图栈应用及分析 |
3.6 本章小结 |
第四章 基于约束的OpenFlow协议建模与测试序列生成 |
4.1 基于约束集的确定性有限状态机序列生成 |
4.1.1 基于约束的测试/验证生成树算法 |
4.1.2 基于约束的特征集构建 |
4.2 基于形式化的测试框架 |
4.2.1 抽象测试例设计与实现 |
4.2.2 测试执行引擎设计与实现 |
4.3 实验与分析 |
4.4 本章小结 |
第五章 SDN网络基于路径矩阵的网络不变式验证 |
5.1 网络不变式相关定义 |
5.2 网络不变式形式化描述 |
5.3 SDN环境下网络不变式验证实践 |
5.4 基于启发式的网络不变式发现过程 |
5.5 网络不变式验证的扩展性考量 |
5.6 本章小结 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 下一步研究工作 |
参考文献 |
致谢 |
作者攻读博士学位期间论文、软着、专利、项目以及获奖情况 |
(7)基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 物联网的发展 |
1.2 物联网与边缘计算 |
1.2.1 边缘计算 |
1.2.2 基于边缘计算的物联网应用 |
1.2.3 物联网边缘计算中的安全问题 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 国内外研究现状 |
2.1 物联网数据应用 |
2.1.1 感知数据实时应用 |
2.1.2 外包数据与云应用 |
2.1.3 边缘计算模式下的数据应用 |
2.2 边缘计算体系下物联网数据的安全问题 |
2.2.1 数据访问安全需求 |
2.2.2 数据传输安全问题 |
2.2.3 数据计算的安全挑战 |
2.3 边缘计算体系下物联网数据的安全技术 |
2.3.1 数据访问的安全模型 |
2.3.2 数据安全传输技术 |
2.3.3 数据协同计算及其安全技术 |
2.4 研究现状总结 |
2.5 本章小结 |
第三章 基于虚拟边缘节点的数据协同计算架构 |
3.1 云边端协同物联网结构及其安全模型 |
3.2 基于虚拟边缘节点的物联网计算架构 |
3.2.1 物联网节点的新变化 |
3.2.2 物联网结构的新变化 |
3.2.3 面向边缘协同物联网的架构VECA及其形式化 |
3.3 VECA下数据安全立体防护及安全分析 |
3.3.1 VECA下数据安全防护 |
3.3.2 VECA下数据安全问题分析 |
3.4 本章小结 |
第四章 VECA下基于虚拟边缘节点的数据访问管理框架 |
4.1 VECA下数据访问管理模型 |
4.1.1 模型抽象 |
4.1.2 实例分析 |
4.2 VECA下数据访问管理的ROW架构 |
4.2.1 ROW架构 |
4.2.2 VEDAM框架 |
4.3 VECA下数据访问管理框架实现方法 |
4.3.1 数据及应用抽象方法 |
4.3.2 原型系统实现 |
4.3.3 访问控制模型 |
4.4 VEDAM框架性能分析 |
4.4.1 框架功能对比 |
4.4.2 实验设置 |
4.4.3 VEDAM框架性能测试 |
4.4.4 智能网联车视频分析案例性能测试 |
4.5 本章小结 |
第五章 VECA下基于代理广播重加密的数据安全传输方案 |
5.1 VECA下数据传输模型 |
5.1.1 数据传输模式抽象 |
5.1.2 实例分析 |
5.2 VECA下数据传输系统模型与安全假设 |
5.2.1 VECA下数据传输系统模型 |
5.2.2 安全假设与相关背景知识 |
5.3 VECA下数据端到端安全传输方案 |
5.3.1 VESET方案架构 |
5.3.2 VESET方案介绍 |
5.3.3 VESET方案优化 |
5.4 VESET方案安全性及性能分析 |
5.4.1 正确性和安全性分析 |
5.4.2 功能对比 |
5.4.3 实验设置 |
5.4.4 通信代价和存储代价分析 |
5.4.5 计算代价分析 |
5.5 本章小结 |
第六章 VECA下动态协同计算安全支撑方法 |
6.1 VECA下协同计算模式 |
6.1.1 VECA下协同计算抽象 |
6.1.2 实例分析 |
6.2 VECA下动态协同计算方法及其可信实现 |
6.2.1 VECA下动态协同计算方法 |
6.2.2 VECA下动态协同计算安全支撑框架 |
6.2.3 框架组件介绍 |
6.3 VEDCC方法实现实例 |
6.3.1 系统模块实现 |
6.3.2 数据安全传输方案集成及改进 |
6.3.3 访问控制框架集成 |
6.3.4 编程支持 |
6.4 安全性及性能分析 |
6.4.1 安全性分析 |
6.4.2 功能对比 |
6.4.3 实验设置 |
6.4.4 性能测试 |
6.4.5 智能网联车安全协同计算性能测试 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间取得的学术成果 |
攻读博士学位期间参与的主要科研项目 |
致谢 |
作者简介 |
(8)数据共享交换平台安全关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文章节安排 |
第二章 相关技术基础 |
2.1 可信执行环境与容器技术 |
2.1.1 可信计算 |
2.1.2 Intel SGX |
2.1.3 容器技术 |
2.2 密码学算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 网络安全与访问控制 |
2.3.1 隧道技术 |
2.3.2 安全通信协议 |
2.3.3 访问控制技术 |
2.4 本章小结 |
第三章 数据共享交换平台安全架构 |
3.1 平台需求分析 |
3.1.1 功能需求 |
3.1.2 安全需求 |
3.2 平台架构设计 |
3.2.1 网络结构 |
3.2.2 软件架构 |
3.3 平台安全框架 |
3.4 本章小结 |
第四章 安全方案设计与实现 |
4.1 集群网络安全 |
4.1.1 节点身份管理 |
4.1.2 安全通信 |
4.1.3 网络访问控制 |
4.2 用户管理 |
4.2.1 角色权限管理 |
4.2.2 身份注册 |
4.2.3 身份验证 |
4.3 安全可信计算框架 |
4.3.1 安全隔离环境 |
4.3.2 数据安全访问代理 |
4.3.3 计算框架工作流程 |
4.4 本章小结 |
第五章 安全方案的验证与测试 |
5.1 测试环境搭建 |
5.2 节点网络安全测试 |
5.3 用户管理功能测试 |
5.4 安全可信计算框架测试 |
5.4.1 计算框架功能测试 |
5.4.2 隔离环境安全测试 |
5.4.3 隔离环境性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(9)高安全等级信息系统的风险评估研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 风险评估标准及方法研究现状 |
1.2.2 虚拟化系统风险评估研究现状 |
1.2.3 工业控制系统风险评估研究现状 |
1.3 研究内容及方法 |
1.3.1 研究内容及技术路线 |
1.3.2 研究方法 |
1.4 研究框架 |
2 基础理论及方法 |
2.1 相关概念 |
2.1.1 高安全等级信息系统 |
2.1.2 虚拟化技术 |
2.1.3 工业控制系统 |
2.2 方法理论概述 |
2.2.1 层次分析法 |
2.2.2 模糊综合评判法 |
2.2.3 博弈理论 |
2.3 本章小结 |
3 传统高安全等级信息系统风险评估的挑战 |
3.1 传统的高安全等级信息系统风险评估 |
3.1.1 风险评估基本原理 |
3.1.2 存在的不足之处 |
3.2 虚拟化技术带来的变化 |
3.2.1 虚拟化技术对传统信息系统的影响 |
3.2.2 虚拟化技术带来的安全风险 |
3.2.3 虚拟化技术对风险评估的影响 |
3.3 互联互通带来的变化 |
3.3.1 互联互通对网络结构的影响 |
3.3.2 互联互通带来的安全风险 |
3.3.3 互联互通对风险评估的影响 |
3.4 研究问题及解决办法 |
3.5 本章小结 |
4 基于博弈论的高安全等级信息系统风险评估模型构建 |
4.1 高安全等级信息系统风险评估的界定及特点 |
4.1.1 高安全等级信息系统风险评估的界定 |
4.1.2 高安全等级信息系统风险评估的特点 |
4.1.3 高安全等级信息系统风险评估的防护要求 |
4.2 高安全等级信息系统风险评估指标选取 |
4.2.1 风险评估指标的选取及优化原则 |
4.2.2 风险评估指标的选取步骤 |
4.2.3 风险评估指标的合理性分析 |
4.3 基于博弈论的风险评估模型构建 |
4.3.1 风险评估流程 |
4.3.2 风险评估模型构建 |
4.3.3 风险评估模型分析 |
4.3.4 信息系统风险计算 |
4.3.5 风险评估模型对比 |
4.3.6 实验与分析 |
4.4 高安全等级信息系统评估结果判定 |
4.4.1 检测结果判定 |
4.4.2 专家评估意见 |
4.4.3 评估结论判定 |
4.5 本章小结 |
5 基于虚拟化技术的高安全等级信息系统风险评估模型构建 |
5.1 虚拟化系统风险评估相关工作 |
5.2 虚拟化系统脆弱性分析 |
5.2.1 虚拟机及内部系统 |
5.2.2 虚拟机监控器 |
5.2.3 虚拟网络 |
5.2.4 虚拟化资源管理系统 |
5.3 虚拟化系统威胁分析 |
5.4 虚拟化系统的风险评估过程 |
5.4.1 确定风险评估指标 |
5.4.2 构建专家二维矩阵 |
5.4.3 风险等级的确定 |
5.4.4 风险量化模型 |
5.5 虚拟化系统评估结果判定 |
5.6 本章小结 |
6 面向互联互通的高安全等级信息系统风险评估 |
6.1 互联互通系统架构及防护要求 |
6.1.1 互联互通系统架构 |
6.1.2 互联互通防护要求 |
6.2 互联互通的安全分析 |
6.2.1 互联互通的风险点 |
6.2.2 互联互通的应用场景 |
6.3 不同应用场景的互联互通风险评估 |
6.3.1 多个高安全等级信息系统互联互通 |
6.3.2 高安全等级信息系统与虚拟化系统互联互通 |
6.3.3 高安全等级信息系统与工业控制系统互联互通 |
6.3.4 风险评估策略及结果判定 |
6.4 本章小结 |
7 高安全等级信息系统安全保密风险评估系统的设计 |
7.1 信息系统评估内容的关联分析 |
7.1.1 模型构建 |
7.1.2 关联分析方法 |
7.1.3 关联分析结果 |
7.1.4 结论 |
7.2 评估团队能力评估 |
7.2.1 已有相关研究工作 |
7.2.2 模型构建 |
7.2.3 能力分析 |
7.2.4 结论 |
7.3 信息系统安全隐患的关联分析 |
7.3.1 关键评估项分析与感知 |
7.3.2 常见安全隐患的分析与感知 |
7.3.3 结论 |
7.4 高安全等级信息系统的风险控制建议 |
7.4.1 风险控制策略 |
7.4.2 风险控制应用实例 |
7.5 本章小结 |
8 总结与展望 |
8.1 研究总结 |
8.1.1 风险评估模型总结分析 |
8.1.2 研究结论 |
8.1.3 论文的主要创新点 |
8.2 研究展望 |
参考文献 |
附录 A 全国高安全等级信息系统安全保障评价指标体系 |
附录 B 全国高安全等级信息系统安全保障评价指标权重调查问卷 |
附录 C 高安全等级信息系统保密管理情况检查表 |
附录 D 评分对照表 |
索引 |
作者简历 |
学位论文数据集 |
(10)网络虚拟化环境下虚拟网络映射算法研究(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究内容与目标 |
1.3 本文的主要贡献 |
1.4 本文的组织架构 |
第二章 网络虚拟化技术及虚拟网络映射问题综述 |
2.1 网络虚拟化技术综述 |
2.1.1 虚拟化相关技术 |
2.1.2 商业模型 |
2.2 虚拟网络映射问题 |
2.2.1 虚拟网络映射问题模型 |
2.2.2 虚拟网络映射过程 |
2.2.3 虚拟网络映射目标 |
2.2.4 虚拟网络映射性能指标 |
2.3 虚拟网络映射算法综述和分类 |
2.3.1 国内外研究现状 |
2.3.2 虚拟网络映射算法分类 |
2.4 本章小结 |
第三章 基于多网络拓扑属性和全局网络资源的启发式算法 |
3.1 引言 |
3.2 多网络拓扑属性和全局网络资源的节点排序算法 |
3.2.1 网络拓扑属性和网络资源 |
3.2.2 节点排序方法 |
3.3 多网络拓扑属性和全局网络资源的启发式算法 |
3.3.1 直接启发式子算法 |
3.3.2 稳定启发式子算法 |
3.4 实验仿真与结果分析 |
3.4.1 实验环境和参数设置 |
3.4.2 实验结果和分析讨论 |
3.5 本章小结 |
3.5.1 算法小结 |
3.5.2 未来工作 |
第四章 基于多个底层物理网络和高能效的启发式算法 |
4.1 引言 |
4.2 多个底层物理网络下的节能映射 |
4.2.1 多物理网络下的虚拟网络映射 |
4.2.2 虚拟网络映射的能耗模型 |
4.3 多底层物理网络下的高能效启发式虚拟网络映射算法 |
4.3.1 虚拟节点映射方案 |
4.3.2 虚拟链路映射方案 |
4.4 实验仿真与结果分析 |
4.4.1 实验环境与参数设置 |
4.4.2 实验结果与分析讨论 |
4.5 本章小结 |
4.5.1 算法小结 |
4.5.2 未来工作 |
第五章 基于动态在线映射和QoS需求调整的启发式算法 |
5.1 引言 |
5.2 动态在线映射和QoS驱动调整的启发式映射算法 |
5.2.1 动态在线映射 |
5.2.2 QoS性能驱动调整 |
5.3 实验仿真与结果分析 |
5.3.1 实验环境和参数设置 |
5.3.2 实验结果和分析讨论 |
5.4 本章小结 |
5.4.1 算法小结 |
5.4.2 未来工作 |
第六章 基于个性化虚拟网络服务需求的启发式算法 |
6.1 引言 |
6.2 基于个性化虚拟网络服务需求的启发式映射算法 |
6.2.1 虚拟网络分类子算法 |
6.2.2 分类后的虚拟网络映射子算法 |
6.3 实验仿真与结果分析 |
6.3.1 实验环境和参数设置 |
6.3.2 实验结果和分析讨论 |
6.4 本章小结 |
6.4.1 算法小结 |
6.4.2 未来工作 |
第七章 总结与展望 |
7.1 本文总结 |
7.2 未来研究展望 |
参考文献 |
附录1 程序清单 |
附录2 攻读博士学位期间撰写的论文 |
附录3 攻读博士学位期间申请的专利 |
附录4 攻读博士学位期间参加的科研项目 |
致谢 |
四、网络环境下虚拟场景的构造(论文参考文献)
- [1]移动互联网的内容缓存与边缘计算关键技术研究[D]. 陈星延. 北京邮电大学, 2021(01)
- [2]无线传感器网络节点覆盖优化算法研究[D]. 周赟. 西安邮电大学, 2021(02)
- [3]移动流媒体多路传输关键技术研究[D]. 秦久人. 北京邮电大学, 2021(01)
- [4]基于动态编码的多属性感知多路径协同调度机制的研究与实现[D]. 陈雪君. 北京交通大学, 2021(02)
- [5]面向异构SDN网络虚拟化的资源映射技术研究[D]. 李彦究. 北京邮电大学, 2021(01)
- [6]基于状态的SDN网络测试与不变式验证研究[D]. 李元平. 内蒙古大学, 2021(11)
- [7]基于虚拟边缘节点的物联网数据协同计算体系及安全支撑方法研究[D]. 张庆阳. 安徽大学, 2021(02)
- [8]数据共享交换平台安全关键技术研究与实现[D]. 林婧. 电子科技大学, 2021(01)
- [9]高安全等级信息系统的风险评估研究[D]. 孔斌. 北京交通大学, 2021(06)
- [10]网络虚拟化环境下虚拟网络映射算法研究[D]. 曹浩彤. 南京邮电大学, 2020(03)