网络资源管理中若干问题研究

发布时间:2017-05-15 08:18

  本文关键词:网络资源管理中若干问题研究,由笔耕文化传播整理发布。


【摘要】:近年来随着全球互联网的快速发展和网络应用规模不断扩大,用户对分布式开放环境中资源共享和交互协作的需求也与日俱增。网格和云计算等技术把互联网上不同组织机构的资源进行抽象和共享,使得Internet网络提升为全球网格并成为提供分布式、大规模、异构网络资源共享和协同工作的平台,实现了数据密集型传输和大规模计算应用。网格和云计算利用虚拟资源池动态协调网络资源使得用户像登入一台超级计算机一样透明地使用分布在网络中的各种资源。因此,在大规模分布式计算环境下,网络资源有效管理和共享成为一个重要的研究课题。在此背景下,结合部委项目“XXXXXXXXX网络共享技术研究”、“XXXX网络攻击与纵深防御体系研究”和“神木县基础教资源在线共享平台研发”的研究任务,论文对网络资源共享管理中关键技术进行研究,并重点研究了网络资源共享机制中存在的安全机制、任务调度和资源服务器故障预警管理三方面内容。本论文从网络资源共享的应用角度出发,以保证分布式开放环境中资源共享和协作双方的安全性为目的,引入信任概念,构建了一个基于双重身份认证的安全可信策略模型;通过理论证明,分析并验证了相应算法和机制的性能。为了解决现有任务分配算法容易陷入局部最优解和存在收敛速度慢的问题,融合贪心算法和蚁群算法,提出了一种基于改进蚁群算法的动态任务资源分配算法;考虑到服务器集群是整个网络资源共享的基础保障,为确保服务器集群的稳定运行,提高整个服务器集群的可管理性,提出了基于事件关联规则的网络资源服务器集群系统的故障预警机制,并实验验证了该预警机制可以很好地解决网络资源服务器集群内故障定位问题。论文主要研究工作和成果如下:(1)构建了一个基于可信网络资源安全策略模型,其采用安全认证为主、可信机制为辅方式保障资源协作双方的安全性。针对分布式计算中用户认证存在的安全问题,提出一个基于双重身份认证的安全策略模型,对处于不同分布式环境中的用户分别进行认证讨论,并基于单向散列函数的特性,建立按用户类型进行身份认证的访问控制策略,在用户和服务器之间建立一种相互认证关系。安全性分析证明,该认证模型不仅可保证服务双方的合法身份,而且可以阻断非法用户对资源数据的访问,进而保护用户安全和用户数据私密性。(2)构建了自治域信任管理机制的动态访问控制模型,用以防止用户欺骗和阻止非法资源。其以自治域为单位进行信任管理,并进行相关信任定义,给出域间和域内信任关系,进行信任评估分析。分析结果表明,该自治域信任管理机制可以有效解决分布式网络环境下资源的安全访问问题,由此能够更好的保障分布、异构环境中的网络资源得到有效合理的使用。(3)提出了贪心算法和蚁群算法相结合的云计算任务调度模型,给出了该模型的数学描述。将贪心算法与蚁群算法相结合,既可克服蚁群算法初始信息素匮乏的缺点,又可利用蚁群算法的正反馈机制加快进化过程,使得两种算法结合所得的解趋于全局最优解。该调度模型利用贪心算法快速收敛性特征迅速生成初始解,更新蚁群算法首节点和次节点间的初始信息素,使得两种算法结合的解趋于全局最优解;采用全节点距离作为贪心游走的条件,利用贪心算法每一步都趋于找到最优解的思想获得拓扑图中平均距离最小的节点作为主作业调度节点,然后基于资源节点处理能力对用户作业进行资源配置;引入自治域概念,利用聚类算法得到合适的分布域和从作业节点;根据主作业调度节点和各个自治域的域作业节点,对蚁群算法初始信息素进行更新;并给出了蚁群算法的启发式信息、蚂蚁路径选择概率和信息素更新规则。(4)提出了节点信息素初始化规则和局部信息素再初始化规则。利用贪心算法快速收敛性生成蚁群任务分配算法的初始解,并给出了初始化规则;当网络中因故障出现失效资源节点、因故障而恢复的资源节点或者网络中有新节点加入时,为了能在失效资源节点或新加入资源节点前原有最优路径基础上快速发现次优路径,提出了局部信息素重复初始化标准。经由初始化新加入节点或再初始化失效节点周围局部信息素,既能保留原有大部分最优路径信息,又能够快速发现局部新路径,从而快速获取次优路径。(5)提出了基于事件关联规则的网络资源服务器集群系统的故障预警机制,可以迅速定位早期故障源头并在故障发生前及时消除故障隐患,从而保障资源服务器的稳定性和持续服务。采用面向对象方法构建了五元组,用以存放故障事件并给出故障判定算法;基于SCFEWS_Apriori关联规则挖掘算法获得预警事件关联规则,建立故障事件关联规则库,构建预警事件关联树算法;提出了基于预警事件关联树的故障过滤算法,用于对资源服务器集群早期潜在故障序列进行冗余过滤并尽量保留故障源事件,由此对潜在故障源进行快速定位,以有效地提高故障定位的准确性。
【关键词】:资源共享 任务调度 身份认证 故障预警
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-7
  • ABSTRACT7-14
  • 缩略语对照表14-19
  • 第一章 绪论19-25
  • 1.1 论文研究背景和意义19-20
  • 1.2 论文的研究内容和成果20-22
  • 1.3 论文的组织结构22-25
  • 第二章 网络资源管理共享机制中的相关技术25-47
  • 2.1 网格技术25-28
  • 2.1.1 网格25-26
  • 2.1.2 网格体系结构26-27
  • 2.1.3 网格资源27-28
  • 2.2 网格任务调度问题28-33
  • 2.2.1 网络任务调度28-29
  • 2.2.2 任务调度算法29-33
  • 2.3 MapReduce模型33-36
  • 2.3.1 MapReduce的编程模型和流程结构33-35
  • 2.3.2 MapReduce资源调度35-36
  • 2.4 网络资源管理中安全问题36-44
  • 2.4.1 身份认证技术36-42
  • 2.4.2 信任管理技术42-44
  • 2.5 网络资源服务器集群故障问题44-45
  • 2.6 本文的研究目标45
  • 2.7 小结45-47
  • 第三章 基于蚁群优化的任务调度算法47-73
  • 3.1 引言47
  • 3.2 相关问题及研究47-48
  • 3.3 ACO(蚁群算法)原理48-50
  • 3.4 基于ACO云计算任务调度模型50-54
  • 3.4.1 云计算任务分配模型数学描述51
  • 3.4.2 云计算任务分配模型构建51-54
  • 3.5 基于贪心的动态任务分配算法54-60
  • 3.5.1 问题描述54-55
  • 3.5.2 节点距离55-56
  • 3.5.3 贪心游走算法56-57
  • 3.5.4 基于最小距离的聚类算法57-59
  • 3.5.5 动态任务调度算法59-60
  • 3.6 基于蚁群优化的任务分配算法60-63
  • 3.6.1 可行解的构造60
  • 3.6.2 启发式信息60-61
  • 3.6.3 蚂蚁路径选择概率61
  • 3.6.4 信息素61-63
  • 3.6.5 基于蚁群优化的任务分配算法63
  • 3.7 实验63-71
  • 3.7.1 贪心和聚类算法分析64-66
  • 3.7.2 蚁群优化算法分析66-71
  • 3.8 小结71-73
  • 第四章 基于可信的网络资源安全策略73-89
  • 4.1 引言73
  • 4.2 相关问题及研究73-75
  • 4.3 基于可信的网络资源安全策略75-76
  • 4.3.1 相关概念75
  • 4.3.2 网络资源共享安全模型构建75-76
  • 4.4 用户身份认证机制76-82
  • 4.4.1 用户身份认证机制思想76-77
  • 4.4.2 符号概念定义77-78
  • 4.4.3 身份认证分析78-80
  • 4.4.4 安全性分析80-82
  • 4.5 自治域信任管理机制82-86
  • 4.5.1 自治域信任管理机制构建82-84
  • 4.5.2 信任关系相关术语定义84-85
  • 4.5.3 信任评估分析85-86
  • 4.6 小结86-89
  • 第五章 基于关联规则的服务器集群故障预警机制89-109
  • 5.1 引言89
  • 5.2 故障预警89-91
  • 5.3 基于关联规则的服务器集群故障预警机制91-102
  • 5.3.1 故障预警机制构建91-92
  • 5.3.2 预警事件判定算法92-93
  • 5.3.3 预警事件关联规则挖掘算法93-98
  • 5.3.4 预警事件关联树算法98-100
  • 5.3.5 早期预警事件过滤算法100-102
  • 5.4 实验结果102-108
  • 5.4.1 算法有效性测试105-106
  • 5.4.2 系统性能测试106-108
  • 5.5 小结108-109
  • 第六章 结论和展望109-113
  • 6.1 研究结论109-110
  • 6.2 研究展望110-113
  • 参考文献113-123
  • 致谢123-125
  • 作者简介125-126
  • 1. 基本情况125
  • 2. 教育背景125
  • 3. 攻读博士学位期间的研究成果125-126

【共引文献】

中国期刊全文数据库 前10条

1 张国容;殷保群;;一种基于HMM的P2P信任模型[J];电子技术;2013年08期

2 邵景峰;崔尊民;王进富;白晓波;;基于经验模态分解的织造过程数据拟合方法的应用[J];纺织学报;2013年10期

3 刘彬;陈特放;张仁津;;P2P电子商务中基于声誉的关系信任模型[J];广西大学学报(自然科学版);2013年05期

4 常俊胜;庞征斌;徐炜遐;夏军;尹刚;;CERep:一种可信度增强的信誉机制[J];国防科技大学学报;2014年02期

5 崔慧;潘巨龙;闫丹丹;;无线传感器网络中基于安全数据融合的恶意节点检测[J];传感技术学报;2014年05期

6 张瑜娟;;可信网络研究现状分析与思考[J];中国公共安全(学术版);2015年02期

7 万明;张宏科;尚文利;沈烁;刘颖;;一体化标识网络映射缓存DoS攻击防范方法研究[J];电子学报;2015年10期

8 郭伟;仝克宁;邵宏宇;王磊;郑庆;;基于RS与AHP的中小企业云制造模式下多服务主体信用评价体系构建[J];计算机集成制造系统;2013年09期

9 YAO Yuan;XU Feng;REN YongLi;TONG HangHang;L,

本文编号:367265


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/367265.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户95a2a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com