当前位置:主页 > 管理论文 > 移动网络论文 >

基于路由和拓扑数据融合的互联网域间路由系统拓扑分析

发布时间:2017-09-12 07:47

  本文关键词:基于路由和拓扑数据融合的互联网域间路由系统拓扑分析


  更多相关文章: 关键自治系统 拓扑 幂律分布 地理特性 可视化


【摘要】:互联网发展到今天,已经成为现代社会不可或缺的一部分。科技、教育、政务、社会、生活,乃至国家基础设施都高度依赖互联网的正常运行。为了更好地优化网络性能、实施网络监测和诊断、确保网络运行安全,人们不断努力想要获取互联网运行态势和分布特点。然而,由于互联网的规模巨大、分布自治、动态演化等特点,准确获取互联网拓扑结构变得越来越难。为了更好地研究分析互联网分布特点,本文采用了互联网公开的多源路由和拓扑数据,从不同维度对域间路由系统拓扑结构进行深入分析,准确获取互联网中关键节点的地理位置信息,为部署防范机制提供理论依据。本文具体工作包括:一是通过基于拓扑特征和基于路由介数两种方法,对互联网中域间路由系统的关键AS进行识别,并对拓扑关键节点和路由关键节点做了对比和分析。二是根据基于介数识别出的关键AS,结合AS与路由器的连接关系数据和路由器的地理位置数据,对互联网中关键AS的地理分布特性进行分析,并通过路由器的连接关系数据,识别出关键AS IXP的地理分布信息。三是设计实现了域间路由系统拓扑分析与显示系统,该系统可自动下载互联网公开的路由和拓扑数据,定期将数据分析融合并存入本地数据库,用户可根据实际需求操作查询,服务器端计算出查询结果通过浏览器将结果以文本和图像的形式显示给用户。本文对上述工作深入研究,得出以下重要结论:通过基于拓扑特征和基于路由介数两种关键AS的识别方法,发现两组实验结果均表明互联网中AS重要程度具有明显的幂律分布特性,少数AS是支撑绝大多数流量转发的关键AS。同时分析得出,基于介数的识别方法能反映域间路由系统的动态运行情况,这种方法识别出的关键AS更具说服力。互联网中关键AS和关键AS IXP的地理分布都符合幂律分布,少数地区的安全关系到整个互联网的安全稳定运行,这些地区大多数在美国境内,这些影响力较大的关键节点应进行加固、重点预防,对已发生的区域性故障,应合理更改路由配置,将影响降到最低。
【关键词】:关键自治系统 拓扑 幂律分布 地理特性 可视化
【学位授予单位】:国防科学技术大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.02
【目录】:
  • 摘要9-10
  • ABSTRACT10-12
  • 第一章 绪论12-16
  • 1.1 研究背景与意义12-13
  • 1.2 本文工作13-14
  • 1.3 论文结构14-16
  • 第二章 相关研究16-22
  • 2.1 互联网域间路由系统的数据来源和采集方法16-19
  • 2.1.1 路由管理平面数据源16-17
  • 2.1.2 路由控制平面数据源17-18
  • 2.1.3 路由数据平面数据源18
  • 2.1.4 拓扑逻辑层数据源18
  • 2.1.5 拓扑物理层数据源18-19
  • 2.2 基于单一数据源的互联网态势分析19-20
  • 2.2.1 基于路由数据分析互联网拓扑结构19
  • 2.2.2 基于路由数据分析互联网路由系统异常状态19-20
  • 2.3 基于多种数据源的互联网态势分析20-21
  • 2.3.1 互联网路由系统的地理分布特性研究20
  • 2.3.2 基于多种数据源的互联网异常事件影响研究20-21
  • 2.4 互联网运行态势的可视化21-22
  • 第三章 域间路由系统关键AS识别方法22-36
  • 3.1 基于拓扑特征的关键AS识别方法22-29
  • 3.1.1 域间路由系统拓扑特性22-23
  • 3.1.2 基于度数的关键AS识别方法23-26
  • 3.1.3 基于AS客户数量的关键AS识别方法26-29
  • 3.2 基于路由介数的关键AS识别方法29-33
  • 3.2.1 域间路由系统路由介数29
  • 3.2.2 方法步骤29-31
  • 3.2.3 实验结果31-33
  • 3.3 比较与分析33-35
  • 3.4 本章小结35-36
  • 第四章 域间路由系统关键AS地理特性分析36-48
  • 4.1 关键AS地理分布特性分析方法36-44
  • 4.1.1 基于连接关系数据的关键AS地理分布特性分析方法37-39
  • 4.1.2 实验结果39-44
  • 4.2 关键AS IXP识别方法地理分布特性分析44-47
  • 4.2.1 基于连接关系数据的关键AS IXP识别方法44-45
  • 4.2.2 实验结果45-47
  • 4.3 本章小结47-48
  • 第五章 域间路由系统拓扑分析与显示系统设计与实现48-58
  • 5.1 系统需求48
  • 5.2 系统设计与实现48-51
  • 5.2.1 系统体系结构49
  • 5.2.2 数据源49-50
  • 5.2.3 服务器端50-51
  • 5.2.4 浏览器端51
  • 5.3 功能演示51-57
  • 5.3.1 客户查询界面51-52
  • 5.3.2 AS度数、AS客户数、AS介数查询结果界面52-53
  • 5.3.3 基于度数识别的关键AS结果界面53-54
  • 5.3.4 基于客户数识别的关键AS结果界面54
  • 5.3.5 基于介数识别的关键AS结果界面54-55
  • 5.3.6 关键AS地理分布特征结果界面55-56
  • 5.3.7 关键AS IXP地理分布结果界面56-57
  • 5.4 本章小结57-58
  • 第六章 总结与展望58-60
  • 致谢60-62
  • 参考文献62-64
  • 作者在学期间取得的学术成果64

【相似文献】

中国期刊全文数据库 前10条

1 ;全国人大常委会关于维护互联网安全的决定[J];通信世界;2001年02期

2 志诚;全国人大法律委员会副主任委员张绪武指出:促进互联网发展 保障互联网安全[J];信息安全与通信保密;2001年02期

3 ;关于维护互联网安全的决定[J];中国信息导报;2001年01期

4 ;全国人民代表大会常务委员会关于维护互联网安全的决定[J];信息网络安全;2001年02期

5 张春霞,姚智;略论互联网安全问题[J];黑龙江水利科技;2003年02期

6 谢玮;;互联网安全问题分析和解决问题思路[J];现代电信科技;2006年05期

7 ;互联网安全障碍在文化[J];每周电脑报;2006年31期

8 曾培炎;;让互联网技术和资源更好地造福社会、造福人民[J];中国信息界;2006年18期

9 杨洋;;互联网安全问题的起因及复杂性分析[J];通信世界;2007年22期

10 陈玲;;对互联网安全状况的分析与思考[J];今日科苑;2008年04期

中国重要会议论文全文数据库 前10条

1 舒华英;;互联网治理的分层模型及其生命周期[A];通信发展战略与管理创新学术研讨会论文集[C];2006年

2 刘为军;侯宇宸;;中国移动互联网安全监管立法初探[A];第28次全国计算机安全学术交流会论文集[C];2013年

3 朱金义;刘宝莉;吕洪静;程永全;;互联网盗号案件频发原因与对策[A];第十六次全国计算机安全学术交流会论文集[C];2001年

4 李冬;马勇;张鑫;;基于微博产业下的互联网安全问题初探[A];第26次全国计算机安全学术交流会论文集[C];2011年

5 张宏;;关于互联网安全的几点建议[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年

6 左鹏;;基于互联网的基督教传播:以大学生为对象[A];社会管理创新与青少年工作研究报告——第七届中国青少年发展论坛暨中国青少年研究会优秀论文集(2011)[C];2011年

7 王黎璐;王鸿宇;;移动互联网安全分析[A];第28次全国计算机安全学术交流会论文集[C];2013年

8 焦瑞强;;互联网安全事件频发 管理手段亟待升级[A];政府管理创新理论与实践研讨会论文集[C];2011年

9 康治方;;互联网和安全[A];第十二届全国计算机安全技术交流会论文集[C];1997年

10 方汉奇;;法轮功与互联网[A];中国传播学:反思与前瞻——首届中国传播学论坛文集[C];2002年

中国重要报纸全文数据库 前10条

1 闫强 舒华英;互联网治理的分层模型及其生命周期[N];人民邮电;2005年

2 记者 杨扬;我市被列为政府部门互联网安全接入国家试点城市[N];邯郸日报;2010年

3 记者 韩婧;“360互联网安全学院”启动[N];北京人才市场报;2011年

4 万佳;重建互联网[N];光明日报;2013年

5 采访 拉里·格林迈耶 (Larry Greenemeier) 翻译 郭凯声;互联网走在崩溃边缘[N];光明日报;2013年

6 沉风;移动互联网有多不安全?[N];人民邮电;2013年

7 本报记者 李国敏;中国互联网安全大会聚焦网络新威胁[N];科技日报;2013年

8 徐晶卉;中国互联网安全大会聚焦手机安全[N];中国贸易报;2013年

9 乔杉;移动互联网:无安全则无繁荣[N];工人日报;2014年

10 忻阳;优质视频传输成互联网首要挑战[N];人民邮电;2014年

中国博士学位论文全文数据库 前10条

1 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年

2 滕顺祥;基于互联网的行业综合治理机制与策略研究[D];北京交通大学;2010年

3 李明选;互联网金融产业及其对传统金融冲击影响的研究[D];上海社会科学院;2015年

4 李琦;互联网金融领域信用与风险的理论与实证分析[D];重庆大学;2015年

5 郭珂琼;互联网新兴权利保障研究[D];吉林大学;2016年

6 刘f[;中国互联网金融的发展问题研究[D];吉林大学;2016年

7 曹海涛;从监管到治理[D];武汉大学;2013年

8 柳强;互联网治理信息的共享研究[D];北京邮电大学;2008年

9 申志伟;基于电信运营企业的互联网治理研究[D];北京邮电大学;2012年

10 张东;中国互联网信息治理模式研究[D];中国人民大学;2010年

中国硕士学位论文全文数据库 前10条

1 莫锋;当代中国互联网技术的伦理审视[D];广西大学;2007年

2 姚源;我国互联网治理研究[D];华中师范大学;2012年

3 李江;中国互联网早期发展中互联网创新能力的溯源与探究[D];浙江传媒学院;2015年

4 王光辉;中国农业银行应对互联网金融挑战的策略研究[D];河北大学;2015年

5 曹瑞;互联网金融风险管理与防范对策研究[D];内蒙古大学;2015年

6 余钊慧;三门峡市互联网宣传管理人才队伍建设研究[D];中国地质大学(北京);2015年

7 李星霖;互联网战争与中国应对[D];郑州大学;2015年

8 李杨;美国互联网制度霸权对中美关系的影响[D];郑州大学;2015年

9 吕淼;互联网时代我国意识形态安全问题研究[D];郑州大学;2015年

10 周萍;互联网异常流量检测技术的研究[D];曲阜师范大学;2015年



本文编号:835988

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/835988.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8233e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com