共查询到20条相似文献,搜索用时 125 毫秒
1.
为了提高网络管理的效率,提出了基于网络功能虚拟化技术的网络流量监控系统。系统通过提供路由功能来替代传统的网络层硬件设备,在网络命名空间中设计了过滤器来实现实时网络流量统计。实现了一个虚拟交换机,并使用OpenFlow建立了流量监控系统来管理网络。实验结果表明,所提出的系统以较低的成本实现了与传统硬件网络相似的性能。 相似文献
2.
3.
随着网络技术发展,以网络虚拟化为手段解决TCP/IP网络体系结构僵化问题已成为未来网络领域发展的主流方向之一.SDN(software defined networking,软件定义网络)作为一种新兴的网络体系结构,为网络虚拟化提供了有效的解决方案.首先总结了当前具有代表性的SDN网络虚拟化平台,并对比了SDN与传统网络环境中部署虚拟网的区别,然后针对SDN网络虚拟化平台中的虚拟网络映射问题,提出一种时延敏感的虚拟化控制器放置算法,最后通过实验验证了该算法在提高网络资源的利用效率的同时,保证了控制器与底层交换机的通信时延在可接受范围之内. 相似文献
4.
文章首先简单介绍了云计算数据中心网络的技术要求,然后主要阐述了云计算数据中心网络关键技术的虚拟交换机技术、交换机板卡延伸技术、超大规模扩展网络技术以及这些关键技术如何构建虚拟化数据的中心网络。 相似文献
5.
6.
7.
随着信息技术的发展,云计算技术被广泛应用于各个领域。由于云计算能实现资源共享、灵活供给、快速交付和弹性扩展,政府和企业都在努力建立自己的云计算环境,虚拟化技术是构建云计算环境的关键,它为建立云服务和应用提供了基础。文中深入分析了虚拟化技术的各个方面,包括 Hypervisor 技术、计算虚拟化、存储虚拟化和网络虚拟化。同时,文中还指出了虚拟化给云平台带来的主要安全问题。为解决这些安全问题,文中提出了一些安全防御机制和建议。首先,需构建安全防御建设思路,明确安全目标和策略。其次,可以采用分域控制机制,将虚拟化平台划分为多个安全区域,以增强其安全性。此外,还应设计安全防御措施,包括虚拟化安全、Hypervisor 技术安全、虚拟机安全和虚拟网络安全等。通过针对性地提出这些安全防御机制和措施,可以确保虚拟化平台提供安全、可靠的服务,使政府和企业能更好地应用云计算技术来处理大量的数据 相似文献
8.
虚拟化网络技术是指在一个物理网络上同时运行多个互不干扰的逻辑网络,各个逻辑网络都各自有着特定的拓扑及路由算法.通过对网络设备的虚拟整合,实现网络流通量路径的分离,完成网络路径的虚拟化,提高关键业务在虚拟化网络中的服务保障.服务器虚拟化技术通过运用虚拟化的技术充分发挥服务器的硬件性能,能够在确保企业投入成本的同时,提高运营效率,节约经济成本和空间浪费.文中对虚拟化的网络技术进行了介绍与分析,介绍了虚拟化网络技术的概念及原理,讨论了VMware esxi服务器虚拟化、VMware vSphere 关键技术,及实现服务器虚拟化所需要的主要组成元素及技术. 相似文献
9.
基于Docker的Hadoop集群网络性能分析 总被引:1,自引:0,他引:1
《信息技术》2018,(2):15-18
针对Hadoop从网络的角度来研究提高Hadoop性能的方法不足的问题,提出了一个通过相关工具,根据不同的网络配置,在虚拟化环境Mininet下监测并分析Hadoop集群的网络特性的系统框架。本系统建立一个在Docker容器内运行的Mininet的Hadoop集群,按照不同的需求,通过配置Mininet方便地修改网络拓扑结构,可以监测容器和虚拟交换机的网络流量,并通过网络流量监视器观察网络行为,分析不同的网络设置对Hadoop性能的影响。实验从集群中没有背景流量、集群中的背景流量无Qo S控制、集群中的背景流量有Qo S控制,三个方面对Hadoop集群网络性能进行了详细分析。 相似文献
10.
11.
网络流量检测是实现网络整体安全态势感知的主要手段,通过采集网络流量、脆弱性、安全事件和威胁情报等数据,利用大数据和机器学习技术,分析网络行为及用户行为等因素构成的整个网络当前状态和变化趋势,并预测网络安全状态发展趋势。随着密码技术的广泛应用,网络中存在着越来越多的加密流量,如HTTPS、VPN流量;由于加密技术的使用,破坏了明文数据的统计特点、数据格式等,用通用的流量检测方法很难有效检测加密流量,基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术,对加密流量的检测具有较强的指导意义。 相似文献
12.
13.
Cohen R. Patel B.V. Schaffa F. Willebeek-LeMair M. 《Networking, IEEE/ACM Transactions on》1996,4(3):363-374
Asynchronous transfer mode (ATM) is a connection-oriented technology in which all communication is based on virtual connections established prior to the transfer of data. It is expected that the bulk of traffic carried by the ATM network will be data traffic, e.g., local area network (LAN) internetwork traffic. Hence, a major issue regarding ATM is the support for connectionless (datagram) traffic. A scheme for the efficient support for connectionless traffic in ATM LANs based on trees of virtual connections is proposed. In this scheme, a sink tree is built for every switch in the LAN. Each tree provides an efficient means of routing connectionless traffic from any switch in the network to the sink switch (root) of the tree. The sink tree solution may also be used to broadcast connectionless messages in the reverse direction. The trees can easily be updated to adapt to topological changes or congestion in the network. A protocol for refreshing the tree structure using the ATM switch routing tables is described. An adaptive rate control solution, in conjunction with fast back pressure at the ATM layer, is presented. It is shown that this scheme achieves high utilization of available bandwidth for connectionless traffic, has low cell loss probability, and small overhead 相似文献
14.
卫星导航系统监测站主要负责卫星定位跟踪、采集、记录和将数据传输到数据中心。为了保障数据的有效性和安全性,必须对数据进行加密后才能传输。面对越来越复杂的网络环境,如何精确,高效,实时地识别出网络加密流量,从而进一步检测出卫星导航加密数据,成为了一个具有挑战性的问题。本文针对加密协议未知,以及网络负载未知的网络加密流量,首先通过分析数据包首部信息,提取出了一组特征属性集——PBF特征集,用于机器学习模型的构建,然后提出了一种以AdaBoost-C4.5算法作为分类器的网络加密流量检测模型,最后通过机器学习方法自动检测加密流量。通过实验验证,该模型在准确率和稳定性上有较好的表现。 相似文献
15.
虚拟化网络技术是构建新一代的云计算数据中心,为云计算环境提供基础设施支撑的关键。在研究云计算数据中心典型架构与访问应用模式的基础上,从用户安全接入、通信隔离与机密性保护等方面分析了数据中心虚拟化网络的安全需求,提出了虚拟化网络安全技术框架,重点针对基于密码技术强化虚拟化网络安全,保障虚拟机之间的通信保护、信息隔离与安全交换等安全机制进行了分析与设计,提出了一种可供参考的解决方案。 相似文献
16.
为解决以太网的广播问题和安全性问题,可采用基于端口的虚拟局域网VLAN划分技术。笔者阐述了VLAN划分的意义,介绍了利用交换机进行基于端口的VLAN划分时交换机配置及PC配置的详细操作。VLAN划分后利用ping命令验证其正确性,测试表明VLAN中可以实现信息安全共享,满足实际应用要求。 相似文献
17.
18.
量子保密通信网络是一种新兴的安全网络。如何通过合理的流量规划方法提升量子保密通信网络骨干链路的带宽利用率、提升网络性价比是一个新问题。分析了量子保密通信网络流量规划的特殊性,给出了一种流量规划模型,可以实现下列 3 个方面的目标:在确定网络骨干链路密钥分发带宽的情况下,可以实现用户广域加密通信带宽的规划;借助路由规划可以提升用户广域加密通信带宽和量子链路密钥分发带宽的利用率;可以实现对网络瓶颈量子链路密钥分发带宽的合理调整。最后,通过数值模拟示例演示了本文所提出的流量规划方法的应用。 相似文献
19.
Considering the importance of encrypted traffic identification technology and existing research work,first,the type of encrypted traffic identification according to the demand of traffic analysis were introduced,such as protocols,applications and services.Second,the encrypted traffic identification technology was summarized,and identification technology was compared from multiple views.Third,the deficiencies and the affecting factors of the existing encrypted traffic identification technologies were induced,such as tunneling,traffic camouflage technology,new protocols of HTTP/2.0 and QUIC.Finally,prospect trends and directions of future research on encrypted traffic identification were discussed. 相似文献