当前位置:主页 > 管理论文 > 移动网络论文 >

新型网络环境下目标探测技术研究

发布时间:2018-09-16 19:53
【摘要】:随着互联网的迅速发展,新型网络服务及应用的出现使得网络规模逐渐发生了变化。伴随着网络规模的日益扩大,网络各方面的要求也越来越高,尤其对于网络管理方面所面临的难度越来越大。网络拓扑探测是网络管理的基础,为网络管理人员能够更好地了解网络的各方面情况,更好地管理优化整个网络起到决定性作用。作为一种近年来兴起的新型网络应用模式,云计算利用网络将存储设备和服务器相连接,创建一个资源池以实现资源共享。由于云计算网络环境的特点,外部网络无法实现对云环境内部的请求访问,同一计算节点虚拟机使用的网络协议相同,无法通过基于协议特征或探测数据包时间差的方法获取云计算内部虚拟机的分布,因此适用于传统网络环境的拓扑探测方法无法完成新型云计算网络环境的拓扑探测。本文对新型云计算网络环境下目标探测技术中拓扑探测进行了研究,完成工作主要包括:1.分析了传统网络环境下基于协议的拓扑探测方法和层析成像探测方法,介绍了云计算模式、云计算虚拟化技术,以及OpenStack相关知识;2.在分析研究已有探测方法的基础上,提出分层拓扑探测方法,将新型网络分为两层分别采用不同的技术进行探测,第一层包括云网络外部的路由器/交换机、云网络计算节点以及云网络外部路由,主要采用层析成像探测方法进行拓扑探测,第二层包括云计算网络内部计算节点上的各类虚拟机,主要采用基于TCP/IP协议的Ping探测包进行拓扑探测;3.基于上述所提出探测方法,设计一个原型系统,在系统第一层中,采用基于TCP协议和UDP协议的两种“三明治”包实现拓扑探测。在系统第二层中,创建的虚拟机之间发送不同大小的Ping探测包,采用MPI进行时延数据采集,并利用并查集算法进行数据聚类,实现拓扑探测,最终设计原型系统证明了所提拓扑探测方法的有效性。
[Abstract]:With the rapid development of the Internet, the emergence of new network services and applications has gradually changed the scale of the network. With the increasing expansion of the network scale, the requirements of all aspects of the network are becoming higher and higher, especially for the network management is more and more difficult. Network topology detection is the basis of network management, which plays a decisive role for network managers to better understand the various aspects of the network and better manage and optimize the entire network. As a new network application model, cloud computing uses the network to connect storage devices and servers to create a pool of resources to achieve resource sharing. Because of the characteristics of cloud computing network environment, the external network can not realize the request access to the cloud environment, and the same computing node virtual machine uses the same network protocol. The distribution of virtual machines in cloud computing can not be obtained by the method based on protocol characteristics or packet time difference, so the topology detection method suitable for the traditional network environment can not complete the topology detection of the new cloud computing network environment. In this paper, the topology detection of target detection technology in the new cloud computing network environment is studied. In this paper, the protocol based topology detection method and tomography detection method in traditional network environment are analyzed. Cloud computing model, cloud computing virtualization technology and OpenStack related knowledge are introduced. Based on the analysis and study of the existing detection methods, a hierarchical topology detection method is proposed, which divides the new network into two layers and uses different techniques. The first layer includes the router / switch outside the cloud network. Cloud network computing nodes and cloud network external routing, mainly using tomography detection method for topology detection, the second layer includes all kinds of virtual machines on the cloud computing nodes. This paper mainly adopts Ping probe packet based on TCP/IP protocol for topology detection. Based on the above detection method, a prototype system is designed. In the first layer of the system, two "sandwich" packets based on TCP protocol and UDP protocol are used to realize topology detection. In the second layer of the system, different sizes of Ping packets are sent between the virtual machines created, the delay data is collected by using MPI, and the data clustering algorithm is used to realize topology detection. Finally, the prototype system is designed to prove the effectiveness of the proposed topology detection method.
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02

【相似文献】

相关期刊论文 前10条

1 孙凯;;青海省地震局网络优化及技术应用[J];高原地震;2008年03期

2 ;网络小词典[J];农村电气化;1997年07期

3 荣曼生;郭兆宏;;校园无线网络的构建及其在教学中的应用[J];中国电化教育;2005年10期

4 ;网络层防毒——防毒技术的新变革[J];中国金融电脑;2006年03期

5 唐寅;王蔚然;;可编程网络计算模型与体系结构[J];计算机科学;2001年09期

6 赵卫栋;给校园一片绿色健康的网络空间[J];信息安全与通信保密;2004年11期

7 ;应用交付网络——为应用与网络搭建高架桥[J];金融电子化;2008年10期

8 周雪;;802.11n出台——迎接网络无缝对接时代[J];信息安全与通信保密;2009年11期

9 ;网络小词典[J];农村电气化;1997年01期

10 ;兆维晓通:巧解网络改造难题[J];通讯世界;2001年08期

相关会议论文 前10条

1 黄东晖;林宇;金跃辉;程时端;;包的重排序及对网络和应用性能影响的研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

2 李少勇;卢泽新;张晓哲;;一种面向企业的用户与网络分离的新型网络编址技术[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年

3 黄东晖;金跃辉;林宇;程时端;;将VoIP应用性能参数映射到网络层[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年

4 陈栋;李文耀;程雯;;光网络的发展与挑战[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

5 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年

6 刘仲平;董志;;浅谈VLAN在网络中的实际运用[A];第十五届全国煤矿自动化学术年会和中国煤炭学会煤矿自动化专业委员会学术会议论文集[C];2005年

7 黄翠仙;;厦门市气象局网络的VLAN设计[A];2005年泛珠三角气象学术研讨会论文选集[C];2005年

8 徐建锋;;顺势而为,实现向IPv6的有序过渡[A];下一代互联网与应用研讨会论文集[C];2011年

9 王文栋;周亚建;周景贤;;Ad hoc网络RERR消息攻击及仿真研究[A];第九届中国通信学会学术年会论文集[C];2012年

10 郭少华;贾逵;徐惠民;;一种融合WLAN和Cellular IP的移动IP网络[A];第九届全国青年通信学术会议论文集[C];2004年

相关重要报纸文章 前10条

1 杨文清 马腾;如何搜集民事诉讼网络证据[N];榆林日报;2011年

2 亚信公司应用咨询部 韩少云;运用网络技术 分析网络业务[N];中国高新技术产业导报;2000年

3 张彤;网络简化后的性能[N];网络世界;2009年

4 北京中创信测科技股份有限公司 韩冰;中创信测:全面监测构建高性能的3G网络[N];通信产业报;2005年

5 杨虹;有一种网络帮助油田实现多点集中管理[N];中国石化报;2007年

6 本报特约撰稿 宋瑾 李洋;网络优化常用技法[N];计算机世界;2009年

7 本报记者 那罡;以“宽松”模式管理大学网络[N];中国计算机报;2010年

8 《网络世界》记者 蒙克;开放网络热浪袭人[N];网络世界;2014年

9 Cache Flow公司 李峰;您的网络能否有效管理?[N];中国计算机报;2001年

10 电脑虎;网络大厦的互联基础 ——TCP/IP协议[N];中国电脑教育报;2004年

相关博士学位论文 前10条

1 胡骞;以内容为中心的网络中缓存技术的若干问题研究[D];北京邮电大学;2015年

2 方超;信息中心网络绿色节能机制研究[D];北京邮电大学;2015年

3 赵君;异构无线网络中多维资源优化策略研究[D];北京邮电大学;2015年

4 朱世佳;一体化标识网络绿色节能关键技术研究[D];北京交通大学;2013年

5 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年

6 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年

7 陈阳;网络坐标计算模型与应用研究[D];清华大学;2009年

8 尹珊;灵活光网络中的资源优化[D];北京邮电大学;2014年

9 于秦;无线网络流量分形特性分析与建模[D];电子科技大学;2006年

10 秦绍萌;复杂网络上的博弈演化[D];兰州大学;2009年

相关硕士学位论文 前10条

1 李伟婵;基于超网络的企业微博粉丝兴趣挖掘[D];华南理工大学;2015年

2 周捷;基于无线网络的LED显示屏远程升级[D];南京大学;2015年

3 鲍东晖;IP over WDM网络的能耗优化算法研究[D];深圳大学;2015年

4 侯文哲;基于状态感知的网络优化控制研究[D];郑州大学;2015年

5 李广荣;基于NS-3的虚实网络结合系统的设计与实现[D];哈尔滨工业大学;2015年

6 刘舜;基于Opendaylight的SDN框架在POTN网络的设计与实现[D];电子科技大学;2015年

7 罗颖;基于CRAHNs网络的传输层通信质量提升策略研究[D];西南科技大学;2015年

8 李晓楠;认知Ad Hoc网络可靠路由技术[D];电子科技大学;2014年

9 苏永海;基于特殊网络的路由器关键技术设计和实现[D];电子科技大学;2014年

10 吴静;IP网络中绿色节能权重设计研究[D];电子科技大学;2015年



本文编号:2244614

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2244614.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1a4a8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com