首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
为了提高网络管理的效率,提出了基于网络功能虚拟化技术的网络流量监控系统。系统通过提供路由功能来替代传统的网络层硬件设备,在网络命名空间中设计了过滤器来实现实时网络流量统计。实现了一个虚拟交换机,并使用OpenFlow建立了流量监控系统来管理网络。实验结果表明,所提出的系统以较低的成本实现了与传统硬件网络相似的性能。  相似文献   

2.
信任感知的安全虚拟网络映射算法   总被引:1,自引:0,他引:1  
龚水清  陈靖  黄聪会  朱清超 《通信学报》2015,36(11):180-189
针对网络虚拟化技术带来的新的安全威胁,将信任关系和信任度引入到虚拟网络资源分配中,量化分析了网络虚拟化环境中的安全问题,构建了安全虚拟网络映射的数学模型,并在映射过程中考虑节点的局部和全局重要性,采用逼近理想排序法方法对节点进行多属性重要度排序,提出了一种信任感知的安全虚拟网络映射算法。仿真结果表明,该算法在满足虚拟网络请求可信需求的条件下,获得了较好的映射成功率、映射收益和资源利用率。  相似文献   

3.
随着网络技术发展,以网络虚拟化为手段解决TCP/IP网络体系结构僵化问题已成为未来网络领域发展的主流方向之一.SDN(software defined networking,软件定义网络)作为一种新兴的网络体系结构,为网络虚拟化提供了有效的解决方案.首先总结了当前具有代表性的SDN网络虚拟化平台,并对比了SDN与传统网络环境中部署虚拟网的区别,然后针对SDN网络虚拟化平台中的虚拟网络映射问题,提出一种时延敏感的虚拟化控制器放置算法,最后通过实验验证了该算法在提高网络资源的利用效率的同时,保证了控制器与底层交换机的通信时延在可接受范围之内.  相似文献   

4.
文章首先简单介绍了云计算数据中心网络的技术要求,然后主要阐述了云计算数据中心网络关键技术的虚拟交换机技术、交换机板卡延伸技术、超大规模扩展网络技术以及这些关键技术如何构建虚拟化数据的中心网络。  相似文献   

5.
SDN的出现开展了计算机虚拟网络模式新的转变,实现了将控制层面与数据转发分离的功能。利用OpenFlow协议对控制器与交换机进行交流。针对网络传输的能耗问题,提出虚拟网络动态切换技术,在该系统中虚拟机之间通信有两条路径可供选择,即光交换机和电交换机。通过对交换机的切换,实现虚拟网络流量的整合,减少物理网络资源的冗余浪费,从而达到优化数据网络能耗的目的。通过Ping与Netperf这两个测试工具测出丢包率、延迟及流量值,这些数值的变化证明了所提系统可正常运行。  相似文献   

6.
针对目前WMware虚拟化平台的网络特点及网络要求,从网络安全与网络性能两个方面,对WMware虚拟化平台的虚拟交换机网络进行分析,从虚拟主机功能分类、网络安全、网络规划、网络性能负载均衡等几个方面进行探讨。结合目前市面上常见的不同网口数的物理服务器的情况,通过3种类型的虚拟化负载均衡技术,在保障安全的基础上,同时优化网络的性能,针对目前虚拟化技术的网络安全性能方面给出一种网络安全解决方案和网络链路聚合方案。  相似文献   

7.
冯怡丹 《移动信息》2023,45(11):158-160
随着信息技术的发展,云计算技术被广泛应用于各个领域。由于云计算能实现资源共享、灵活供给、快速交付和弹性扩展,政府和企业都在努力建立自己的云计算环境,虚拟化技术是构建云计算环境的关键,它为建立云服务和应用提供了基础。文中深入分析了虚拟化技术的各个方面,包括 Hypervisor 技术、计算虚拟化、存储虚拟化和网络虚拟化。同时,文中还指出了虚拟化给云平台带来的主要安全问题。为解决这些安全问题,文中提出了一些安全防御机制和建议。首先,需构建安全防御建设思路,明确安全目标和策略。其次,可以采用分域控制机制,将虚拟化平台划分为多个安全区域,以增强其安全性。此外,还应设计安全防御措施,包括虚拟化安全、Hypervisor 技术安全、虚拟机安全和虚拟网络安全等。通过针对性地提出这些安全防御机制和措施,可以确保虚拟化平台提供安全、可靠的服务,使政府和企业能更好地应用云计算技术来处理大量的数据  相似文献   

8.
虚拟化网络技术是指在一个物理网络上同时运行多个互不干扰的逻辑网络,各个逻辑网络都各自有着特定的拓扑及路由算法.通过对网络设备的虚拟整合,实现网络流通量路径的分离,完成网络路径的虚拟化,提高关键业务在虚拟化网络中的服务保障.服务器虚拟化技术通过运用虚拟化的技术充分发挥服务器的硬件性能,能够在确保企业投入成本的同时,提高运营效率,节约经济成本和空间浪费.文中对虚拟化的网络技术进行了介绍与分析,介绍了虚拟化网络技术的概念及原理,讨论了VMware esxi服务器虚拟化、VMware vSphere 关键技术,及实现服务器虚拟化所需要的主要组成元素及技术.  相似文献   

9.
基于Docker的Hadoop集群网络性能分析   总被引:1,自引:0,他引:1  
《信息技术》2018,(2):15-18
针对Hadoop从网络的角度来研究提高Hadoop性能的方法不足的问题,提出了一个通过相关工具,根据不同的网络配置,在虚拟化环境Mininet下监测并分析Hadoop集群的网络特性的系统框架。本系统建立一个在Docker容器内运行的Mininet的Hadoop集群,按照不同的需求,通过配置Mininet方便地修改网络拓扑结构,可以监测容器和虚拟交换机的网络流量,并通过网络流量监视器观察网络行为,分析不同的网络设置对Hadoop性能的影响。实验从集群中没有背景流量、集群中的背景流量无Qo S控制、集群中的背景流量有Qo S控制,三个方面对Hadoop集群网络性能进行了详细分析。  相似文献   

10.
通过IRF虚拟化技术把两个或多个物理上连接在一起的交换机结合在一起,对外呈现出的是一个逻辑上的、虚拟出的交换机,可以实现跨设备链路汇聚,提高线路的冗余性和可靠性,与传统的网络架构相比简化配置,方便管理,本文通过对交换机虚拟化技术的阐述,并结合该技术在气象通信国内主干网汇聚层的应用实例分析,体现IRF的技术和发展优势。  相似文献   

11.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。  相似文献   

12.
随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。系统基于加密业务的流量特征,采用机器学习算法,无需解密网络流量就能对流量进行行为分析,实现了加密流量的识别和分类,并对系统进行了试验测试。测试结果显示,该系统可以发现隐藏在加密流量中的攻击行为、恶意行为和非法加密行为,对于安全人员掌握网络安全态势、发现网络异常具有重要意义。  相似文献   

13.
Asynchronous transfer mode (ATM) is a connection-oriented technology in which all communication is based on virtual connections established prior to the transfer of data. It is expected that the bulk of traffic carried by the ATM network will be data traffic, e.g., local area network (LAN) internetwork traffic. Hence, a major issue regarding ATM is the support for connectionless (datagram) traffic. A scheme for the efficient support for connectionless traffic in ATM LANs based on trees of virtual connections is proposed. In this scheme, a sink tree is built for every switch in the LAN. Each tree provides an efficient means of routing connectionless traffic from any switch in the network to the sink switch (root) of the tree. The sink tree solution may also be used to broadcast connectionless messages in the reverse direction. The trees can easily be updated to adapt to topological changes or congestion in the network. A protocol for refreshing the tree structure using the ATM switch routing tables is described. An adaptive rate control solution, in conjunction with fast back pressure at the ATM layer, is presented. It is shown that this scheme achieves high utilization of available bandwidth for connectionless traffic, has low cell loss probability, and small overhead  相似文献   

14.
姚旭 《现代导航》2018,9(2):109-113
卫星导航系统监测站主要负责卫星定位跟踪、采集、记录和将数据传输到数据中心。为了保障数据的有效性和安全性,必须对数据进行加密后才能传输。面对越来越复杂的网络环境,如何精确,高效,实时地识别出网络加密流量,从而进一步检测出卫星导航加密数据,成为了一个具有挑战性的问题。本文针对加密协议未知,以及网络负载未知的网络加密流量,首先通过分析数据包首部信息,提取出了一组特征属性集——PBF特征集,用于机器学习模型的构建,然后提出了一种以AdaBoost-C4.5算法作为分类器的网络加密流量检测模型,最后通过机器学习方法自动检测加密流量。通过实验验证,该模型在准确率和稳定性上有较好的表现。  相似文献   

15.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。  相似文献   

16.
高兰 《电子设计工程》2011,19(15):26-28
为解决以太网的广播问题和安全性问题,可采用基于端口的虚拟局域网VLAN划分技术。笔者阐述了VLAN划分的意义,介绍了利用交换机进行基于端口的VLAN划分时交换机配置及PC配置的详细操作。VLAN划分后利用ping命令验证其正确性,测试表明VLAN中可以实现信息安全共享,满足实际应用要求。  相似文献   

17.
虚拟网络交换机技术   总被引:3,自引:0,他引:3  
王隆杰 《通信技术》2009,42(4):82-84
为了提高网络的可靠性,常常在网络中采用双交换机冗余,同时还使用STP、VRRP等技术,然而STP和VRRP等需要复杂的配置。虚拟交换机技术把两台在软硬件相似的交换机结合在一起形成逻辑上的交换机,从而使得STP、VRRP等配置问题大大简化。虚拟交换机中的交换机协商主、从角色,主交换机控制二层和三层协议的运行,主、从交换机间通过虚拟交换链路交换信息;但是对于用户数据,主、从交换机都将会处理。虚拟交换技术减少了故障后的网络收敛时间,包括虚拟交换链路上的一些不必要的流量。  相似文献   

18.
原磊  赵梅生 《电信科学》2018,34(9):20-27
量子保密通信网络是一种新兴的安全网络。如何通过合理的流量规划方法提升量子保密通信网络骨干链路的带宽利用率、提升网络性价比是一个新问题。分析了量子保密通信网络流量规划的特殊性,给出了一种流量规划模型,可以实现下列 3 个方面的目标:在确定网络骨干链路密钥分发带宽的情况下,可以实现用户广域加密通信带宽的规划;借助路由规划可以提升用户广域加密通信带宽和量子链路密钥分发带宽的利用率;可以实现对网络瓶颈量子链路密钥分发带宽的合理调整。最后,通过数值模拟示例演示了本文所提出的流量规划方法的应用。  相似文献   

19.
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed.  相似文献   

20.
计算机网络安全分析研究   总被引:4,自引:0,他引:4  
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号