基于元能力的可重构网络功能编排技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 2次 | 上传用户:wanghua8503
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前互联网“僵化”的IP体系结构和“尽力而为”的服务模式无法从根本上满足多样化业务请求、泛在化服务管理、异构网络融合、定制化功能提供等迫切需求,导致业务需求与网络内在能力之间的差距愈发显著,对建立新型网络体系的需求尤为迫切。鉴于此,可重构信息通信基础网络以功能细粒度划分为切入点,通过增强现有的网络层和传输层功能,构建了一个功能可动态重构和扩展的基础物理网络,为不同业务提供可定制的基础网络服务,极大地提升了网络结构应对未来新型业务特征和要求的自适应、可演进、可扩展能力。在网络功能编排方面,针对传统网络以“打补丁”的方式增加网络基础服务能力导致网络臃肿、低效和复杂的问题,可重构信息通信基础网络将核心层功能重新抽象并建模为更加细粒度的“元能力”,并结合网络认知和网络重构技术,在节点层面将元能力组合为基本服务单元—元服务,在网络层面将元服务连接成跨节点的服务链为业务提供定制化服务。通过“元能力—元服务—服务链”两层动态映射,实现可重构网络多层次功能编排。基于此,本文依托“可重构信息通信基础网络体系”项目研究,以元能力为基础、可重构技术为支撑,围绕“元能力—元服务—服务链”功能编排逻辑中的多个关键环节,通过研究元能力实例的动态聚类、功能实例的按需放置、服务链灵活部署和快速重构,实现网络功能与业务需求的动态适配,最大程度提升网络的可演进能力。具体地,本文主要研究成果如下:1.针对细粒度的功能分解导致不同元能力实例之间的性能适应性问题,本文首次提出了基于性能适应度的元能力实例聚类方法,建立了精准的元能力实例簇视图。首先,将多个元能力实例之间的性能适应度定义为组合元服务实例实际性能与理论性能之间的拟合度,并建立了元能力实例超图聚类模型。其次,通过证明演化博弈的演化稳定策略即为超图聚类问题的解,将聚类问题转换为演化博弈问题进行求解。最后,设计了复制动态方程求解演化稳定策略。仿真数据表明,本章提出的聚类方法能够保证5%以下的分类错误率,并且能够有效提升元能力组合的性能。2.针对功能实例负载动态变化时需优化其放置策略和分配资源问题,本文提出了一种面向资源效用最大化的功能实例动态放置策略,从而利用最少的冗余资源保证服务质量。首先,分别提出了功能实例放置数量决策和功能实例放置位置决策,应对功能实例动态放置的两种场景。其次,基于功能实例负载的在线预测和负载率双门限机制,建立了节点资源占用率最小化模型并采用模拟退火算法求解,实现功能实例最优放置数量决策。最后,针对功能实例的更新发布,建立网络资源效用最大化模型,并采用基于惩罚函数的混合粒子群优化算法进行求解,实现功能实例最佳放置位置决策。仿真结果表明,本文的放置策略可以在保证服务质量的前提下最大化网络资源效用和功能实例效用。3.针对节点间服务链部署缺乏全网协同控制带来局部负载不均衡的问题,本文提出了一种面向负载均衡的服务链部署框架与方法,通过为元服务选择最优实例,实现网络功能的按需灵活组合。首先,设计了服务链部署框架及其核心模块部署引擎,结合状态感知信息与业务请求为服务链中的元服务选择实例并将多个元服务实例连接。其次,以负载程度评价元服务实例效用,为服务链部署问题建立效用最大化规划模型;设计了基于贡献度的节点资源优先算法求解,并通过约束问题的解空间优化求解过程。最后,在OpenDaylight控制器上实现了部署引擎,并利用实验证明了本文部署方法能够满足业务的不同功能和性能需求的同时保证网络负载均衡。4.针对节点资源瓶颈导致的服务链可靠性问题,本文提出了一种基于元服务迁移的服务链重构方法,能够以最小代价实现服务链的快速重构。首先,综合考虑服务链收益、目的节点资源、状态信息量、流表更新量四个因素,将服务链重构问题建模为重构效用最大化问题。其次,采用log-sum-exp函数对模型的目标函数近似优化,基于马尔科夫链设计了一种并行重构算法,允许所有的服务链重构线程独立地运行重构算法并协同实现整体重构效用最大化。最后,设计了控制器南北向API以及支持状态完整性和报文保序性的元服务迁移方案。仿真结果表明,本文的方法能够在保证服务链服务质量的基础上提高服务链重构效用。
其他文献
代码复用极大提高软件开发效率的同时可能带来一定的安全风险,如果被重用的代码片段中包含漏洞,则所有在此基础上构建的软件系统都会受到影响,因此漏洞检测一直都是软件安全领域研究的重要问题。但是,对于大多数商业软件和设备的固件镜像无法获得源代码,此外随着物联网设备的普及,越来越多的程序被移植到不同体系架构的平台上运行。因此针对跨平台二进制漏洞的检测问题日益成为该领域研究的重点。二进制代码相似性检测用于度量
开源无处不在,从底层芯片、驱动、固件,到操作系统、浏览器、应用软件,都有开源软件的应用,基于组件的开发和代码重用大大提高了软件开发的效率。然而,开源项目维护者对代码安全质量重视不够和技术能力水平不足,开源代码的依赖和引用关系较为复杂,其安全性也往往缺少审查和管理,因此,开源软件也增加了软件供应链的复杂性和安全风险,许多开源漏洞也被引入到闭源二进制文件中。因此,检测闭源二进制代码中复用的开源代码,研
计算机断层成像(Computed Tomography,CT)技术以无损、非接触的方式对物体进行三维成像,广泛应用于医学诊断、工业检测、安全检查、文物修复等领域。在实际应用中,成像系统与理想模型之间的偏差,会导致CT重建图像出现各种伪影。其中,几何伪影是由实际成像系统空间结构与理想几何模型参数失配所引起的图像伪影,表现为重建图像边缘模糊及重影,导致成像分辨率降低和图像质量下降。因此,准确高效的几何
学位
路由器作为互联网基础设施,主要提供数据转发,网络寻址等重要任务,其安全状况对所在网络具有举足轻重的影响。Cisco作为全球最大的互联网设备厂商为全球骨干网络提供着最广泛的服务。虽然Cisco公司一直致力于提高其路由器的安防水平,但由于Cisco路由器型号和IOS版本众多,给安全研究带来困难。一些IOS漏洞和针对性攻击方式只有在安全事件爆发时才会被发现,造成大量经济损失。本文希望借鉴蜜罐思想主动发现
互联网通讯技术的快速发展和网络规模的扩张使得网络中出现越来越多的应用程序,除了已知的应用流量外,还有大量未知的、私有的或者恶意的网络流量,这对网络安全提出了巨大挑战。另外,网络流量识别是与各种网络安全应用程序有关的基本问题,例如入侵检测和防御系统、网络管理系统等,通过对网络流量的精准分析,可以检测恶意流量的攻击,及时采取应对措施,并根据统计结果合理配置网络资源以提供更优质的网络服务。然而,随着流量
学位
随着计算机技术和兵棋技术的发展,兵棋推演受到越来越多人的喜爱和关注。在军事方面,部队越来越重视基于真实环境的兵棋推演;在兵棋游戏的设计与制作方面,设计者也越来越重视游戏参与者的体验。目前国内针对兵棋地图,特别是基于真实地理环境的兵棋地图的研究较少,基于兵棋地图的路径分析研究更少。不论是游戏还是兵棋系统,其场景大多以六角格网模型为基础构建而来。因此,本文从当前我国兵棋地图使用最多的六角格网数据着手,
学位
多输入多输出(MIMO)系统作为一种新型的无线通信技术,在解决系统带宽资源有限和高速通信的矛盾中作用明显,因而得到了广泛的关注和应用。在认知无线电或信号截获背景下,对空时方案未知条件下MIMO系统接收技术进行研究不仅具有巨大的经济价值,还具有重要的军事意义。本文在分析MIMO系统特征、空时分组码特点以及技术要求的基础上,系统研究了空时方案未知条件下MIMO接收的理论和方法,主要内容和成果如下:(1