APP下载

网络安全与流量控制模型的研究

2013-02-20胡宁徐兵

计算机时代 2013年2期
关键词:网络安全方案评价

胡宁 徐兵

摘 要: 在分析大量网络流量数据的基础上,从网络工程和数学优化的角度入手,建立了网络安全和流量控制的数学模型,进行了计算和评价,通过实验证明了此模型具有较好的控制效果,有较稳定的安全性,同时易于实现。此研究方法也为解决类似优化问题提供了参考。

关键词: 网络安全; 流量控制; 评价; 方案

中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2013)02-17-02

Research of network security and flow control model

Hu Ning, Xu Bing

(Chongqing Three Gorges University, Wanzhou, Chongqing 404000, China)

Abstract: Based on the analysis of a large number of network traffic data, the mathematical model on the network safety and flow control according to the network engineer and optimizations is built. A large amount of calculation and evaluation has been done. By experiments, this model is proved to have comparatively good control effect and stable safety. Meantime, it is easier to be realized. This research method provides a good reference for solving similar optimizing problems.

Key words: network security; flow control; evaluation; scheme

0 引言

在这个信息大爆炸的时代,信息安全显得十分重要,占有突出的地位,采用合理的网络安全模型和流量控制模型,对网络进行分析和控制无疑是维护信息安全的基本保障。

由于网络设计之初,仅仅考虑到信息交流的便利性,对于保证信息安全和流量控制的规划则非常有限,所以面对循环上升的攻击技术和快速增加的网络用户量,安全和流量控制问题显得特别重要。本文根据某高校中大量网络流量的数据的分析和统计,得出有效的流量控制模型,并对其进行评价。

1 常用网络安全和流量控制模型分析

目前我国相关单位基本上建立了适合自己的网络安全和流量控制模型[4],进行如下简单概括。

以路由器为主要控制方式的流量控制模型:此模型中所有用户流量记录都是暂时存放在路由器的内存中。流量控制系统使用网络管理协议命令进行控制。尽管后来采用物理地址静态匹配技术来防止流量盗用,但仍然不能起到很好的防范作用。

基于网络探听的控制模型:在中心交换机和中心路由器中设计一个探听程序,此程序能够侦听到网卡上所有发送的数据包,并同时记录下来。这样的流量控制方式有很多不同的程序,但是在实际的控制过程中问题依然存在。另外还有很多网络流量控制模型,例如邮件流量控制模型等等,它们大多是被动的,对于大批量的用户缺乏行之有效的控制手段[3]。

以上的流量控制模型在很长一段时间起到了很好的作用,但是这些流量控制模型都存在着很多问题,还不能很好地满足现阶段我们国家信息技术高速发展的需求。

2 模型的建立

传统的安全和流量控制模型与实际网络需求有一定的相悖性,因此已不能很好地完全描述实际的流量特征。网络自相似性主要表现出结构的相似性,每一组成部分都在特征上与整体相似,并具有明显的突发性[1]。

定义:xt为相关随即变量;aj为实数;et为相关变量;B为流量带宽;t0为连接最大延迟时间;U为连接单元容量;S为连接业务最小传输速率;N0为线路可同时支持的用户最大连接数;n为时间段的数目,时段不同价格也不同;δi为第i时间段内拥塞发生的重视因子;fi(pi)为在第i时间段内用户实际业务连接数概率;gs(ps)在第i时间段内计费价格为pi时用户实际业务量;kj为第j端口可以上网的人数。

xk为一般路由器计费模式下的值:

xt=a1xt-1+a2xt-2+…+apxt-p+et

在每一个通信端口中如果有2x端口,则在同一个时刻内只能有2x用户上网。也就是在一个端口中不能再分出给多名用户使用,线路调节后,一名用户可以使用多个通信端口,用户一天最多只能上网16个小时[10]。我们可以建立如下模型:

若B的解在单位圆外,则xt是平稳过程,即是一个平衡点, n0是线路可支持的用户的连接数目,此时为了控制流量,减少拥堵,可建立如下函数模型:

其中:p=(p1,p2,…,pn)T

虽然此函数模型便于进行参数估计[6],产生回归数列,但因为其函数以指数级递减,不能很好地模拟自相关函数的流量控制。

定义bt为随机扰动,B为滑动平均项,则新的模型如下:

xt=a1xt-1+a2xt-2+…+apxt-p+et-g1bt-1-g2bt-2-…gqbt-q ⑶

其自协方差为:

自相关函数为:

sk=f1sk-1+f2sk-2+…+fpsk-p ⑸

将一个帧分成n个时间段,则第m个时间的信元到达可表示为:

我们根据实际应用中测量的非单播数据的记录值,并运用方差分析法平稳化时间序列,由此可得到约束函数:其中pt是第i时段的概率值, pt∈(0,1)

因此我们给出均衡流量控制的目标函数:

另外关于网络中的抱怨度[2]:这里我们假设第i用户上网的时间是一定的,也即上网的时间长度是一定的,设为ti想上网的时刻为mi,实际上网的时刻为ni。

当用户i想上网的时候,因为用户i-1还没有下网,所以他只能等待,等待的时间为ni-mi,则用户i产生的抱怨的程度可表示为:

对于不同的用户产生的流量不同,所以我们可以用一个总的平均流量来衡量这一个信息网受用户的依赖程度[11],如果该端口可以上网的人数为k,则一个端口的用户流量模型为:

(10)

我们通过调研的方式征求全校师生用户承受的价位pmax,调查情况如表1所示。

表1 最高价调研表

[价格\&\&\&\&\&\&数量\&m1;\&m2;\&m3;\&m4;\&m5;\&]

由表1我们可以得到体现用户在各时段承受力的最高限价均值,于是我们给出如下约束条件:

f(pi)≤pm i=1,2,…,n (11)

其中:pm为经验常数,代表在第i时间内流量为pi时用户实际连接数目在n0以上的概率。

根据以上约束条件,再通过曲线拟合模拟,并有历史统计数据我们可得到在不同时段多用户的概率曲线。

图1 概率曲线

由此,我们令:x=gs(ps),这时就可将通信端口数n和用户数m做如下的关系:

n/m=1.5/(16*2x)=3/2x+5

其中x≥4为待确定的数字。实际上,当模型收敛时我们得出:

由此得出网络安全和流量控制模型,对于不同的地区当然有不同的控制方法,根据它们的不同,用分时方案同样可以得出一个较为合理的控制模型。

3 仿真测试与分析

在网络流量分析中,我们侧重宏观分析,如容量、吞吐量、利用率,抱怨度等等[5],这样能够使我们对网络的整体运行状况有很好的了解,本文通过对流量数据的分析,建立了模型,并通过Matlab仿真[7],用随即模型和我们建立的模型进行质量优化对比,得出以下图形(如图2所示),可以看出,目标模型的网络质量明显好于我们的随机模型。

图2 随机模型和目标模型的对比情况

因此我们可以得出主干网络的流量需求[9],取决于存储节点的位置、使用时间高峰、计时长、包月方式等,以及所设计的分段开通的控制模式。如果存储节点在中心节点,那么每个访问用户都要建立链路去访问中心节点的内容,带宽需求与同时访问的用户、频道的传输码率等等。如果存储节点处于边缘节点,则主干网络上的业务流量需求可以消除,但对边缘节点的处理能力有了更高的要求,进而提高了网络部署的成本[8]。

4 结束语

实验证明,我们所得到的网络安全和流量模型具有较好的控制效果和较稳定的安全性,同时易于实现,并且用最小的代价获得了最优质的网络服务。关于网络安全与流量控制问题的优化研究,目前,还没有一种万能的数学模型能够适用于所有的情况,在一定意义上所建立的模型只适合于特定的网络环境。本文只涉及到流量模式等方面的讨论,而在对模型的建立、因素的选取等优化问题的定量分析上还有待于进一步去研究。

参考文献:

[1] Dell R.McKeown N and Varaiya P.Billing Users and Pricing forTCP[M].IEEE Journal on Selected Areas in Communications,1995.7:1162

[2] Mackie-Mason J K and Varian H Resume FAQs aboutUsage-based pricing[M].Computer Networks and ISDN systems,1995.1-2:257

[3] 傅晓明.Internet网络服务定价研究现状与展望[J].计算机与现代化,1999.2.

[4] 张文钺.一种基于计费管理的网络服务质量控制法[J].计算机工程与应用,1999.6.

[5] 陈宝林.最优化理论与算法[M].清华大学出版社,2005.

[6] K.安斯伦.数学计算机用的数学方法统计方法[M].上海科技出版社,1981.

[7] 易芝,黄颖,邹永贵.基于IPv6的局域网通信系统的设计和实现[J].重庆邮电大学学报,2005.17(2):238-24

[8] 谢希仁.计算机网络[M].电子工业出版社,2003.

[9] 张裔智.基于Intranet开发方案的量化评价[J].浙江大学硕士学位论文,2002.

[10] 张新宝.互联网上的侵权问题研究[M].中国人民大学出版社,2003.

[11] 李芳,李艾华,吴朝军.神经网络改进算法在超声波流量测量中的应用[J].计算机测量与控制,2008.16(2):163-165

猜你喜欢

网络安全方案评价
烂脸了急救方案
中药治疗室性早搏系统评价再评价
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
定边:一份群众满意的“脱贫答卷” 一种提供借鉴的“扶贫方案”
基于Moodle的学习评价
保加利亚转轨20年评价
多维度巧设听课评价表 促进听评课的务实有效
稳中取胜