一、并行/分布式网络模拟系统PDNS的实现及其性能分析(论文文献综述)
卞娜云[1](2016)在《分布式网络模拟技术及其安全态势应用》文中提出网络模拟技术在很多网络研究行为中具有较好的可行性,是学术研究者们首选的测试网络协议,设计网络算法的方式之一,具有较高的研究价值。但网络随时代发展日新月异,网络模拟规模日渐庞大,计算开销也随着规模的增大而剧增。如何减少大规模模拟运行时间、提高网络模拟性能成为了需要解决的问题。为此人们提出了分布式网络模拟技术的解决方案。所谓分布式网络模拟技术,就是将一个较大的网络模拟任务分成多个较小的部分,放到不同的计算环境下模拟,各个计算节点分担小的网络模拟任务,以提高网络模拟效率,降低网络运行时间。但在分布式模拟环境中,如何充分利用模拟节点的计算资源(包括软件,内存、cpu、网卡等硬件),提高网络模拟性能;如何正确的划分网络,使各模拟节点都分配到合适自己计算能力的的模拟任务,达到一个均衡状态,进而显着提高网络模拟效率;如何将分布式网络模拟应用到实际,都是目前亟待解决的问题。为此,本文以分布式网络模拟技术为研究对象,首先介绍了分布式网络模拟及其性能估计模型、任务划分和网络模拟应用等相关概念及技术。接着针对分布式网络模拟技术存在的问题,重点研究以下问题:第一,为了提高网络模拟性能,研究了同步开销、远程通信开销、路由模拟开销和数据包转发模拟开销等影响异构计算环境下网络模拟性能的多种因素,提出了异构计算环境下的网络模拟性能估计模型;设计了针对模型中各主要影响因素的测试方法。实验结果表明,该模型估计得到的模拟性能较为准确,与现有的模型相比,误差率也小。第二,针对路由模拟任务负载不均衡的现状,提出了异构计算环境下能同时保证数据包转发模拟任务以及路由模拟任务的划分方法。基于给定的异构计算环境,该方法综合考虑数据包转发模拟任务及路由模拟任务的负载均衡度。基于PDNS实验结果表明,该方法的模拟运行时间开销较均匀负载平衡方法和线性负载平衡方法都大大减小。另外,实验分析表明,该方法针对大规模网络模拟拓扑以及大规模异构计算环境同样具有适用性。第三,为了将分布式模拟技术应用到安全态势评估中,在对现有的网络安全态势评估方法和技术进行分析的基础上,针对网络安全中数据多源、结构复杂和网络安全态势评估指标权重判断困难且太过主观化等特点,提出了基于模糊层次分析法和模糊综合评价法的网络安全态势评估模型。基于GTNets的分布式网络安全事件模拟验证了本文方法的有效性。
徐文远[2](2016)在《面向DDoS的高性能网络模拟技术研究》文中认为随着互联网技术的普及,DDoS(Distributed Denial-of-Service)攻击也日渐频繁。网络模拟作为一种研究网络行为、评价网络通信协议最重要、最常用手段,也逐渐应用到DDoS攻击的研究上来。由于网络规模不断扩大,网络模拟中的计算开销也日趋增加,网络模拟的性能也在降低。为了能够对DDoS攻击过程进行高效的模拟和仿真本文提出了两种面向DDoS攻击的模拟方法。首先,提出了一种基于流量约简的网络模拟方法。该方法主要是通过在保持网络拓扑不变得情况下,对网络中输入流量进行按比例缩减来降低网络模拟中的计算开销。为了维持模拟前后结果的真实性,该方法对网络的行为参数进行优化调整并给出了相应的路由器模型。针对该路由器模型,文中从多个方面详细分析论证了相关网络参数调整后该模拟方法的真实性。为了进一步验证该方法,文中设计了两组实验针对网络模拟中吞吐量及瞬时队列长度等关键信息来进行验证。根据验证实验的网络拓扑,文中利用该方法对DDoS攻击进行模拟仿真并利用仿真结果中的网络关键信息检测和验证该方法对DDoS攻击模拟的可行性。另外,文中还提出了一种基于拓扑简化的网络模拟方法。该方法通过对网络中终端节点进行删减来降低网络模拟的开销。与前一个方法不同的是,该方法保证终端节点输入速率及网络核心拓扑不变。在该方法的模型中,同样也对网络模拟中的一些网络参数进行调整并给出调整方案。文中根据该方法的调整方案及模拟模型的特点,设计两个实验来验证该方法的模拟的效率,并根据实验结果验证了该方法在LDo S和LDDoS攻击的模拟仿真中的真实性和可靠性。
卞娜云,王晓锋,毛力[3](2015)在《异构计算环境下的网络模拟性能估计模型》文中进行了进一步梳理为深入研究异构计算环境下的网络模拟性能,提出了一种针对异构计算环境的网络模拟性能估计模型。首先分析了影响异构计算环境下网络模拟性能的各种因素,包括同步开销、远程通信开销、路由模拟开销和数据包转发模拟开销等,并提出了异构计算环境下的网络模拟性能估计模型;然后提出了对模型中的影响因素具体分析与测试的方法。实验结果表明,该估计模型能准确地评估异构计算环境下大规模网络模拟任务的性能,与真实实验值相比,其平均误差率为3.2%,相对于现有性能估计模型,误差率有明显的降低。
朱伟[4](2014)在《异构计算环境下高性能网络模拟任务划分》文中研究指明作为网络研究中的一种重要的实验平台,网络模拟业已成为研究网络行为、评估网络行为、分析相关网络算法的重要手段。随着计算机网络的快速发展,所要研究的网络拓扑规模的不断扩大,然而网络模拟的计算开销量也十分庞大。解决该问题的一个有效方法就是将网络模拟任务进行划分,分配到并行计算环境中,这样每个计算节点都能分担网络模拟任务,进而提高网络模拟效率,降低网络模拟时间。而采用分布式并行模拟技术所面临的主要问题就是针对已有的并行计算环境,如何对大规模网络模拟任务进行有效划分、充分利用并行计算环境中各个计算节点的计算资源,使得各个计算节点的网络模拟任务负载达到均衡,进而大大提高网络模拟效率。分布式网络模拟面临的主要问题是如何对网络模拟任务进行合理分配,进而实现分布式网络模拟环境中各个计算节点模拟任务负载均衡。而该问题又分为以下两个方面:路由计算模拟任务的负载均衡问题;网络模拟任务负载均衡问题(即路由计算模拟与数据包转发模拟均实现负载均衡)。本文首先介绍了网络模拟、分布式网络模拟、异构计算环境下网络模拟相关概念及技术,然后据此提出了异构计算环境下模拟任务划分体系框架。在该框架中,首先通过实验手段,对异构计算环境中各个计算节点的性能进行测试,并获得各个计算节点网络模拟的相关参数:计算节点的计算能力以及路由模拟任务计算开销函数。然后针对路由模拟任务负载均衡问题,本文提出了异构计算环境下路由模拟任务的非线性划分算法(Non-linear Partition method,NLP)。经过标准实验证明:与均匀划分算法、线性划分算法相比,该算法能够充分考虑异构计算环境下路由模拟任务的负载均衡问题并且有效的降低异构计算环境下路由模拟的时间开销。最后针对网络模拟任务负载均衡问题,本文提出了异构计算环境负载均衡划分算法(Load Balanced Partition in Heterogeneous Computing Environment, LBPHCE),该算法根据各个计算节点的数据包转发能力对网络模拟任务进行初始划分,然后根据各个计算节点的路由计算模拟开销函数,对划分结果进行微调,进而满足异构计算环境下网络模拟中路由计算模拟的负载均衡,从而满足异构计算环境中网络模拟的负载均衡。在基于PDNS的标准实验中,通过与均匀划分算法以及线性划分算法的对比,发现LBPHCE算法能够实现异构计算环境下网络模拟任务的负载均衡,有效的降低了网络模拟的时间开销。
黄佳庆,刘剑锋,程刚,荣义昌[5](2012)在《大规模并行分布式P2P算法模拟器设计与实现》文中提出为精确地分析和评估对等(P2P)算法的性能,在并行分布式网络模拟器的基础上,设计并实现数据包级的通用可扩展P2P算法模拟器.该模拟器可实现达万级节点的大规模P2P算法仿真.模拟器采用分层框架结构,包括P2P用户模拟层、P2P算法模拟层、P2P传输模拟层和并行分布式连接层,并完成对传输层UDP和TCP套接字扩展、改进,将P2P应用层算法控制消息解析与网络层数据分片传输相结合,支持大规模P2P实时和非实时算法.结合BitTorrent阐明本模拟器的设计与实现,达到万级节点的模拟实验结果验证本模拟器的正确性和有效性.
荣义昌[6](2011)在《基于PDNS的BitTorrent流量局域化算法的仿真与实现》文中提出随着对等网络应用的飞速发展,P2P数据流占据了Internet上大部分数据流。网络供应商为了减少P2P所带来的巨大跨ISP流量,有时甚至封禁了部分P2P应用。为此,如何减少跨ISP流量成为一个破在眉睫的问题。本文在并行分布式网络模拟平台上实现了一种对Bittorrent流量局域化系统的仿真,试图分析流量局域化策略所带来的效应。本文首先实现了BitTorrent协议,包括了三种不同的下载策略:稀有优先、随机优先和最后模式等重要的Bittorrent算法。在此基础上,添加了流量局域化算法来减少跨ISP流量。在流量局域化方面,本文一方面实现了基于tracker根据节点IP信息选取本ISP节点发送的策略。这是在默认了tracker拥有整个网络的IP信息的前提下的。同时,本文还实现了基于Choke/Unchokeing机制的流量局域化策略。该策略计算疏通同一ISP内部的节点,阻塞外部ISP节点,但是保留了BitTorrent原有的乐观疏通机制。在仿真方面,本文首先经过上万规模节点的测试,验证了本程序的正确性与健壮性。其次,通过对真实BitTorrent数据集的分析,提取了BitTorrent用户特性,如在线节点数目、在线时长,节点的加入/离开时间等,加入到我们的仿真中。本文使用了较多的仿真度量指标,主要包括:节点平均下载时间、节点加入时间、节点离开时间、ISP之间的流量等。因此,本文的仿真结论具有一定的参考价值。
王轩春[7](2010)在《基于PDNS的本地静态路由算法的优化》文中认为随着Internet呈爆炸式的增长,人们经常会遇到网络拥塞和服务质量低等一系列问题。因此,对大规模网络行为研究已是当务之急。网络模拟作为计算机网络研究的主要手段,以周期小、可操作性强等优点被广泛使用。本文以分布式/并行网络模拟软件PDNS(Parallel and Distributed Network Simulator)为例,选择对其性能影响较大的本地静态路由策略展开研究。本地静态路由策略主要研究单模拟器上对于静态拓扑结构的路由计算。通过对当前七种路由策略的分析研究,发现在大规模模拟时平衡时间复杂性和空间复杂性是分析路由策略的关键,而路由内存需求仍是大规模模拟时的主要瓶颈。本文总结了路由策略实现和优化的关键技术,并通过分析网络拓扑结构,提出了基于区域划分的本地静态路由策略。本文通过采用树形收缩、子网划分和节点着色等算法对拓扑结构进行重新编排,从而在满足空间约束性的情况下,根据节点向量表现的不同特征进行最小限度的访问。通过对各区域定制不同的存储方案,采用区域间配合路由、最早公共祖先等算法实现任意节点对之间的路由计算和查找。在保证路由查找效率的情况下,降低了空间存储。通过测试,应用提出的本地静态路由策略,与MTreeNix路由策略从模拟时间和模拟空间上进行了实验数据对比,在保证模拟真实性的基础上,时间复杂性和MTreeNix相当,空间复杂性节省了约70%,更适合大规模的网络模拟。
王岩[8](2010)在《基于网络模拟的网络安全态势分析技术研究》文中研究说明目前,研究网络安全态势的方法大多是对数据源上日志数据进行关联、处理和分析,得出当前网络态势情况,进而对网络安全态势进行预测。然而这种方式存在诸多问题。网络中各种网络安全设备产生的报警日志大都意义不同、格式不一,在数据关联与归并方面,过程复杂、冗余量大、效率不高。在态势预测方面,国内发展缓慢,或是提出一些基于模糊数学的理论,并没有实现其原型系统,或是只基于小范围的预测其目标性不强、很难对宏观网络的安全态势预测提供有用的价值。因此,为了更合理的分析和准确的预测网络的安全态势,本文提出了基于网络模拟的网络安全态势分析技术。本文首先对网络安全态势、网络安全事件行为特征和现今网络模拟技术进行分析,提出了运用网络模拟的手段来对网络安全态势进行分析与研究的方法,通过抽象出当今主流网络安全事件的关键参数,构造一个参数可配置的安全事件模型,该模型在具体真实的网络拓扑上模拟运行,能够对网络安全事件的爆发情况进行重现或是预测尚未发生的网络行为,得到安全事件的发展趋势。通过模拟结果,提取了影响网络安全态势的关键因素,其中包括当前网络受灾情况、安全事件攻击特性以及网络中主机漏洞情况,提出计算这个三个关键因素的计算方法,最终提出网络安全态势指数的数学模型并给出形式化数学公式。
李博[9](2009)在《PDNS性能提高策略研究与实现》文中进行了进一步梳理网络模拟是研究网络行为、评价网络协议的重要手段,具有重要的学术研究与应用价值。近年来,随着Internet的迅速发展,网络研究的规模越来越大,相应的,对网络模拟的要求也日益提高,出现了对上万,上百万节点级网络的模拟要求,传统的单机网络模拟器和并行网络模拟器都很难满足如此大规模的网络模拟,如何利用有限资源实现大规模网络行为模拟,提高网络模拟器自身模拟性能,成为一个亟待解决的问题,本文正致力于此。本文以并行网络模拟器PDNS(Parallel/Distributed Network Simulator)为研究对象,分析了PDNS模拟运行各阶段的开销情况,确定了影响PDNS模拟性能的因素有路由策略和处理离散事件队列的调度:路由策略方面,PDNS现有的路由策略在处理拓扑规模较大的模拟时开销较大,且应用的添加不灵活;调度器方面,当离散事件数目很大时,调度器的开销也会非常大。针对上述问题,提出以下改进策略:第一,提出了一种基于IP地址的层次路由策略,利用IP地址直接路由,一方面提高路由处理的效率,另一方面方便了新应用的添加。第二,对动态连续计算技术进行了优化,并将其移植到了PDNS上,通过减少离散事件数的方式解决调度器处理能力不足的问题。经测试,应用所提出的改进策略,可以在付出较小内存代价的情况下大幅提高PDNS的模拟性能。
程曲颖[10](2009)在《基于NS2的BiToS协议仿真与分析》文中提出网络仿真是对网络协议及其算法进行功能评估和性能分析的一种技术手段。将对等网络技术引入网络视频点播系统,能够有效利用终端节点的带宽和计算资源,显着减少视频服务器负载,提高了网络资源利用率。对等网络视频点播系统的优势主要来自于系统节点规模,因此要求仿真软件能够模拟大规模的系统,以全面、真实、可靠地的反映应用系统和网络性能。本论文主要研究一种典型的对等网络视频点播协议BiToS的并行仿真实现与分析。首先,对网络仿真通用软件平台NS2及其并行版本PDNS进行扩展,模拟BiToS系统对等节点、视频源服务器之间的协议控制消息和视频数据传输过程,包括资源节点选择、数据块选择算法和节点信息交互的流程,并以标准命令的形式提供相应的协议算法和节点行为参数配置接口,支持受控的仿真过程数据记录输出。其次,基于扩展后的NS2仿真平台,对BiToS协议算法进行了一定规模的系统仿真分析,一方面测试了模拟代码的功能和性能,另一方面则结合视频点播应用需求,基于仿真过程数据记录对BiToS系统的应用和网络性能进行了评估分析。根据仿真结果的统计分析,总结了影响BiToS系统应用和网络性能的关键因素,并针对部分算法进行了局部改进。本论文的研究结果可用于BiToS协议算法的进一步评估分析和改进,以及对等网络视频点播协议算法的研究、设计和仿真分析。
二、并行/分布式网络模拟系统PDNS的实现及其性能分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、并行/分布式网络模拟系统PDNS的实现及其性能分析(论文提纲范文)
(1)分布式网络模拟技术及其安全态势应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 网络测试验证方法 |
1.2.2 网络测试验证平台 |
1.2.3 分布式网络模拟研究现状 |
1.3 本文研究内容 |
1.4 本文的组织架构 |
1.5 小结 |
第二章 分布式网络模拟技术 |
2.1 分布式网络模拟技术概述 |
2.1.1 分布式网络模拟 |
2.1.2 并行离散事件模拟技术 |
2.1.3 分布式网络模拟平台 |
2.2 网络模拟性能估计概述 |
2.2.1 网络模拟性能分析与评估 |
2.2.2 分布式模拟性能的影响因素 |
2.2.3 异构计算环境下网络模拟性能估计模型 |
2.3 网络模拟任务划分概述 |
2.3.1 通常的任务划分方法 |
2.3.2 异构计算环境中的任务划分方法 |
2.4 分布式网络模拟应用 |
2.5 小结 |
第三章 分布式网络模拟性能评估模型 |
3.1 分布式网络模拟性能估计模型 |
3.2 模型影响因素测试方法 |
3.2.1 实验所用的分布式计算环境 |
3.2.2 路由模拟时间开销函数测试 |
3.2.3 同步开销粒度测试 |
3.2.4 数据包转发模拟能力测试 |
3.2.5 远程通信开销粒度测试 |
3.3 实验验证与分析 |
3.4 本章小结 |
第四章 分布式网络模拟任务划分方法 |
4.1 相关工作与局限性 |
4.2 分布式网络模拟任务负载平衡问题描述 |
4.3 网络模拟任务负载平衡算法 |
4.3.1 相关定义 |
4.3.2 分布式模拟任务负载平衡算法 |
4.4 实验验证与分析 |
4.4.1 算法的输入参数确定方法 |
4.4.2 实验结果与分析 |
4.5 算法可扩展性实验分析 |
4.6 小结 |
第五章 网络模拟的安全态势应用 |
5.1 网络安全态势综述 |
5.1.1 安全态势研究内容 |
5.1.2 网络安全态势评估技术现状总结 |
5.1.3 网络安全态势评估模型 |
5.2 基于改进的AHP_FCE的网络安全态势评估 |
5.2.1 基于改进的AHP_FCE的网络安全态势评估模型 |
5.2.2 模糊层次分析法建立安全态势决策 |
5.2.3 安全态势综合评价矩阵的建立 |
5.2.4 网络安全态势评估过程 |
5.3 实验验证 |
5.4 小结 |
第六章 主要结论与展望 |
主要结论 |
展望 |
致谢 |
参考文献 |
附录: 作者在攻读硕士学位期间发表的论文 |
(2)面向DDoS的高性能网络模拟技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究的意义 |
1.2 国内外研究现状 |
1.3 本文研究内容与结构安排 |
1.3.1 本文研究内容 |
1.3.2 本文组织结构 |
第二章 DDoS及网络模拟介绍 |
2.1 DDoS攻击简介 |
2.1.1 Do S/DDoS发展 |
2.1.2 DDoS攻击技术 |
2.1.3 DDoS攻击流程 |
2.1.4 DDoS攻击中关键技术 |
2.1.5 DDoS攻击的危害 |
2.2 网络模拟简介 |
2.2.1 常见的网络模拟流程 |
2.2.2 网络模拟中模拟拓扑的生成 |
2.3 常用网络模拟工具 |
2.3.1 NS2网络模拟工具 |
2.3.2 OPNET网络模拟工具 |
2.3.3 其他模拟软件 |
2.4 本章小结 |
第三章 一种基于流量约简的模拟模型 |
3.1 基于流量约简模拟方法 |
3.1.1 基本思路 |
3.1.2 约简模型 |
3.2 网络模拟真实性分析 |
3.2.1 RED算法真实性分析 |
3.2.2 TCP流量速率及转发延迟的真实性 |
3.3 实际模拟模型的创建 |
3.3.1 NS2常用TCL脚本指令 |
3.3.2 路由延迟模型的构建 |
3.3.3 模拟拓扑构建 |
3.4 实验验证 |
3.4.1 单流量实验 |
3.4.2 多流量实验 |
3.5 本章小结 |
第四章 面向DDoS的模拟 |
4.1 DDoS攻击模型 |
4.1.1 攻击方式的选择 |
4.1.2 拓扑选择 |
4.2 面向DDoS的模拟 |
4.2.1 网络参数选择 |
4.2.2 单流量实验 |
4.2.3 多种类型流量实验 |
4.3 本章小结 |
第五章 一种基于拓扑简化的模拟方法 |
5.1 模拟方法概述 |
5.1.1 基本思路及模拟流程 |
5.1.2 模拟模型 |
5.2 仿真实验 |
5.2.1 实验环境及配置 |
5.2.2 LDo S模拟实验 |
5.2.3 LDDoS模拟实验 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(4)异构计算环境下高性能网络模拟任务划分(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 网络模拟器 |
1.2.2 网络模拟并行化 |
1.2.3 网络拓扑划分方法 |
1.3 研究的目的和意义 |
1.4 论文的创新点及组织结构 |
1.5 本章小结 |
第二章 异构计算环境下网络模拟平台分析 |
2.1 网络模拟平台概述 |
2.1.1 网络模拟基本原理 |
2.1.2 网络模拟技术 |
2.1.3 网络模拟体系结构 |
2.2 分布式网络模拟平台概述 |
2.2.1 分布式网络模拟 |
2.2.2 分布式网络模拟同步机制 |
2.2.3 基于 PDNS 的分布式网络模拟平台 |
2.3 异构计算环境下网络模拟平台概述 |
2.3.1 传统网络模拟任务划分方法 |
2.3.2 图的塌缩算法 |
2.3.3 图的初始划分算法 |
2.3.4 图的回退优化算法 |
2.3.5 异构计算环境下网络模拟面临的问题 |
2.4 本章小结 |
第三章 面向异构计算环境的模拟任务划分体系架构 |
3.1 问题的提出 |
3.2 模拟任务划分体系架构 |
3.3 异构计算环境中计算节点计算能力测试 |
3.4 异构计算环境中计算节点路由模拟任务计算开销函数确定 |
3.5 本章小结 |
第四章 异构计算环境下路由模拟任务划分算法 |
4.1 路由模拟任务的非线性划分算法 |
4.1.1 路由任务分配 |
4.1.2 路由拓扑划分 |
4.2 实验结果与分析 |
4.3 本章小结 |
第五章 异构计算环境下网络模拟任务划分算法 |
5.1 异构计算环境下网络模拟任务负载平衡算法 |
5.2 实验结果与分析 |
5.3 本章小结 |
第六章 主要结论与展望 |
主要结论 |
展望 |
致谢 |
参考文献 |
附录:作者在攻读硕士学位期间发表的论文 |
(5)大规模并行分布式P2P算法模拟器设计与实现(论文提纲范文)
1 大规模P2P算法模拟器的设计 |
2 大规模P2P算法模拟器的实现 |
2.1 P2P传输模拟层的实现 |
2.1.1 TCP套接字 |
2.1.2 UDP套接字 |
2.2 P2P算法模拟层的实现 |
3 实验数据及分析 |
3.1 验证性实验 |
3.2 不同并行连接方式的模拟性能比较 |
(6)基于PDNS的BitTorrent流量局域化算法的仿真与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究的背景和意义 |
1.2 课题来源及研究目的 |
1.3 本文内容及组织结构 |
2 相关技术背景介绍 |
2.1 BITTORRENT 算法介绍 |
2.2 相关工作比较 |
2.3 仿真平台介绍 |
2.4 本章小结 |
3 BITTORRENT 流量局域化算法的设计 |
3.1 需求分析 |
3.2 仿真平台总体设计 |
3.3 BITTORRENT 流量局域化算法设计 |
3.4 并行式仿真的设计 |
3.5 本章小结 |
4 BITTORRENT 流量局域化算法的实现 |
4.1 算法总流程 |
4.2 仿真场景模拟层的实现 |
4.3 BITTORRENT 流量局域化算法的实现 |
4.4 本章小结 |
5 仿真实验与分析 |
5.1 仿真配置 |
5.2 用户行为分析及提取 |
5.3 测试用例 |
5.4 BITTORRENT 系统验证测试分析 |
5.5 仿真数据分析 |
5.6 系统性能研究 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(7)基于PDNS的本地静态路由算法的优化(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源 |
1.2 研究目的和意义 |
1.3 国内外研究现状 |
1.3.1 PDNS 路由策略介绍 |
1.3.2 本地静态路由策略研究现状 |
1.4 本文的研究内容和章节安排 |
第2章 本地静态路由策略分析 |
2.1 PDNS 体系结构介绍 |
2.2 PDNS 运行模拟过程 |
2.3 输入拓扑结构分析 |
2.4 典型本地静态路由策略分析 |
2.4.1 Flat 和Nix-Vector 路由策略 |
2.4.2 MTree_Nix 路由策略 |
2.5 本地静态路由策略研究不足及优化技术 |
2.6 本章小结 |
第3章 本地静态路由策略的改进 |
3.1 区域划分思想的提出 |
3.2 区域划分概述 |
3.2.1 输入数据分析 |
3.2.2 着色说明 |
3.3 区域划分数据存储 |
3.3.1 数据分析 |
3.3.2 数据存储 |
3.4 区域划分算法设计 |
3.4.1 树形收缩算法 |
3.4.2 子网划分算法 |
3.5 复杂度分析 |
3.6 本章小结 |
第4章 改进的本地静态路由策略的实现 |
4.1 输入分析 |
4.2 不同区域存储设计 |
4.2.1 树形收缩区存储设计 |
4.2.2 图形稀疏区存储设计 |
4.2.3 图形稠密区存储设计 |
4.3 路由计算及其发布 |
4.3.1 计算图形区下一跳ID 算法 |
4.3.2 计算任意两点之间的下一跳ID 算法 |
4.3.3 树形收缩区编码算法 |
4.4 路由策略性能分析 |
4.5 本章小结 |
第5章 改进的本地静态路由策略测试与分析 |
5.1 性能测试 |
5.1.1 测试性能分析 |
5.1.2 测试环境 |
5.1.3 多点低频发包路由测试 |
5.1.4 单点高频发包路由测试 |
5.2 正确性分析 |
5.3 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(8)基于网络模拟的网络安全态势分析技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 网络安全现状 |
1.1.2 主动防御和被动防御 |
1.1.3 研究目的与意义 |
1.2 网络安全态势分析技术的研究现状 |
1.2.1 国外现状 |
1.2.2 国内现状 |
1.2.3 研究方法 |
1.3 本文的研究内容和章节安排 |
第2章 本论文相关理论概述 |
2.1 网络安全态势概述 |
2.2 网络安全事件概述 |
2.2.1 分布式拒绝服务攻击 |
2.2.2 蠕虫 |
2.2.3 僵尸网络 |
2.3 网络模拟概述 |
2.4 本章小结 |
第3章 网络安全事件设计及实现 |
3.1 PDNS应用模拟机制 |
3.2 网络安全事件的模拟设计 |
3.3 网络安全事件在PDNS中的实现 |
3.4 实验结果 |
3.5 本章小结 |
第4章 网络安全事件行为模拟结果分析 |
4.1 当前网络受灾情况 |
4.2 安全事件攻击特性对网络安全态势的威胁 |
4.2.1 安全事件的扫描方式 |
4.2.2 安全事件的攻击频率 |
4.3 主机安全特性对网络安全态势的威胁 |
4.4 本章小结 |
第5章 网络安全态势指数研究 |
5.1 网络安全态势指数框架的提出 |
5.2 网络安全态势指数形式化公式 |
5.3 网络安全态势指数的应用 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(9)PDNS性能提高策略研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源 |
1.2 研究的目的和意义 |
1.3 国内外研究现状 |
1.3.1 相关网络模拟器介绍 |
1.3.2 网络模拟性能评价方法 |
1.3.3 相关优化 |
1.4 本文的研究内容和章节安排 |
第2章 PDNS性能分析 |
2.1 PDNS模拟流程 |
2.1.1 PDNS模拟各阶段开销随拓扑变化的规律测试 |
2.1.2 PDNS模拟各阶段开销随时间变化的规律测试 |
2.2 PDNS路由策略性能分析 |
2.2.1 本地路由策略 |
2.2.2 远程路由策略 |
2.2.3 PDNS现有路由策略不足 |
2.2.4 现有改进方案及其局限性 |
2.3 PDNS模拟执行阶段性能分析 |
2.3.1 数据包传输过程分析 |
2.3.2 调度器性能分析 |
2.4 本章小结 |
第3章 基于IP地址的层次路由策略设计与实现 |
3.1 IP地址分层机制 |
3.1.1 非终端路由器IP地址分层设计 |
3.1.2 终端路由器IP地址分层设计 |
3.1.3 掩码设计 |
3.1.4 IP地址分层实例 |
3.2 数据包转发 |
3.2.1 数据包转发机制设计 |
3.2.2 数据包转发实例 |
3.2.3 数据包转发时间复杂度分析 |
3.3 路由计算及发布 |
3.3.1 路由计算 |
3.3.2 路由发布 |
3.4 远程路由处理 |
3.5 IP映射 |
3.5.1 IP映射需要遵循的原则 |
3.5.2 层次划分 |
3.5.3 IP地址分配 |
3.6 基于IP地址的层次路由系统工作流程 |
3.7 本章小结 |
第4章 动态连续计算技术及其在PDNS上的应用 |
4.1 动态连续计算介绍 |
4.1.1 PDNS中传统的单向链路模型 |
4.1.2 基于计算的单向链路模型 |
4.1.3 基于动态连续计算的单向链路模型 |
4.2 Trace和Nam文件输出的恢复 |
4.3 动态连续计算开关阈值优化 |
4.3.1 现有连续计算开关阈值分析 |
4.3.2 即时丢包数法 |
4.3.3 平均丢包数法 |
4.4 动态连续计算在PDNS上的实现 |
4.5 动态连续计算在PDNS模拟中的应用范围 |
4.6 本章小结 |
第5章 PDNS性能提高策略测试与分析 |
5.1 基于IP地址的层次路由策略性能测试与分析 |
5.1.1 IP映射程序与路由计算程序可用性测试 |
5.1.2 基于IP地址的层次路由策略转发性能测试与分析 |
5.1.3 基于IP地址的层次路由策略正确性说明 |
5.2 动态连续计算性能测试与分析 |
5.2.1 动态连续计算性能测试 |
5.2.2 动态连续计算正确性分析 |
5.2.3 动态连续计算在PDNS上的性能测试 |
5.3 基于IP地址的层次路由策略与动态连续计算技术联合测试 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
(10)基于NS2的BiToS协议仿真与分析(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 课题来源和意义 |
1.3 论文研究内容与组织 |
2 仿真技术背景 |
2.1 BiToS 协议算法 |
2.2 网络仿真软件平台 |
2.3 本章小结 |
3 BiToS 协议仿真需求分析与总体设计 |
3.1 需求分析 |
3.2 协议仿真功能模块 |
3.3 类图与接口描述 |
3.4 并行分布式仿真 |
3.5 本章小结 |
4 BiToS 仿真功能模块设计与实现 |
4.1 数据块缓存维护与管理 |
4.2 资源节点列表维护与管理 |
4.3 数据传输仿真设计 |
4.4 仿真输入与输出设计 |
4.5 本章小结 |
5 BiToS 仿真性能分析 |
5.1 仿真场景和参数配置 |
5.2 BiToS 应用性能分析 |
5.3 BiToS 网络性能分析 |
5.4 本章小结 |
6 结论与展望 |
6.1 本文工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
四、并行/分布式网络模拟系统PDNS的实现及其性能分析(论文参考文献)
- [1]分布式网络模拟技术及其安全态势应用[D]. 卞娜云. 江南大学, 2016(02)
- [2]面向DDoS的高性能网络模拟技术研究[D]. 徐文远. 江南大学, 2016(02)
- [3]异构计算环境下的网络模拟性能估计模型[J]. 卞娜云,王晓锋,毛力. 计算机科学与探索, 2015(11)
- [4]异构计算环境下高性能网络模拟任务划分[D]. 朱伟. 江南大学, 2014(02)
- [5]大规模并行分布式P2P算法模拟器设计与实现[J]. 黄佳庆,刘剑锋,程刚,荣义昌. 华中科技大学学报(自然科学版), 2012(02)
- [6]基于PDNS的BitTorrent流量局域化算法的仿真与实现[D]. 荣义昌. 华中科技大学, 2011(07)
- [7]基于PDNS的本地静态路由算法的优化[D]. 王轩春. 哈尔滨工业大学, 2010(02)
- [8]基于网络模拟的网络安全态势分析技术研究[D]. 王岩. 哈尔滨工业大学, 2010(02)
- [9]PDNS性能提高策略研究与实现[D]. 李博. 哈尔滨工业大学, 2009(S2)
- [10]基于NS2的BiToS协议仿真与分析[D]. 程曲颖. 华中科技大学, 2009(S2)