CERNET网络授时业务运行分析

CERNET网络授时业务运行分析

一、CERNET网络时间服务运行分析(论文文献综述)

张伊璇[1](2020)在《基于域名流量活动的IDN检测及服务发现》文中研究表明随着网络技术的蓬勃发展,网络安全问题也愈演愈烈,恶意的网络行为和流量活动破坏了网络生态和秩序,带来不可估量的损失。传统的网络安全技术在新型的网络安全问题面前显得低效且迟钝,大数据安全分析正逐渐成为网络管理和网络安全态势感知的强有力手段。在域名安全领域,DNS流量监测技术应用越来越广泛,该技术对实时的DNS流量进行采集、监测和分析,从而发现网络需要被监测的域名对象,获取有用的威胁情报信息,助力安全态势感知系统的构建。本论文就是通过对江苏省网与CERNET主干网之间的DNS流量进行监测,识别其中的IDN及多层多域名,并对IDN进行服务发现和影响力分析来揭示IDN在被管网络内的生存现状。首先,为了实现实时高效地进行DNS流量采集、处理、检测和存储,满足IDN域名监测及服务发现的需求,论文针对当前安全保障系统中域名监测子系统存在的缺陷和问题做出了改进,包括增加IDN、多层多域名检测算法、设计检测结果存储表、引入多线程提高源数据文件的处理速度,分库分表提升域名信息数据库可用性。其次,针对域名监测过程中发现的多层多域名结构进行了分析。设计并实现了基于DNS流量的多层多域名检测算法,从而排除域名监测过程中的干扰因素,筛选出有服务意义的站点域名,提高了域名监测的准确性和效率。然后,对识别出的IDN进行服务分类和进一步的服务发现。基于端口的服务分类算法能够对域名背后的服务器可能提供的服务类别按照协议进行粗略划分,而基于IP流量的服务发现算法则能对提供WEB服务的站点所承载的业务进行更详细的识别和发现。本文对比分析了多种监督学习分类算法,最终选择了随机森林构建服务发现算法的分类模型;并通过分析提供不同服务的网站在与客户端通信时的流量差异选取了分类测度。实现了对提供站点服务的IDN主域名所扮演的服务角色的判定和发现。最后,为了更好地了解被管网络内IDN的基本情况和变化情况,揭示IDN的渗透程度和生存现状。论文从宏观和微观两个角度对IDN的影响力进行了分析,宏观上IDN整体影响力分析包括对被管网络内所有IDN语种分布、地理分布、服务分布、服务规模等的分析;微观上基于“4C”评估法构建IDN影响力级别评估模型对单个IDN的影响力等级进行分析和判定。为了更好的表现IDN的影响力,论文还设计并实现了IDN观测系统从时间、空间、数量多维度对CERNET主干网江苏省网边界发现的所有IDN的分布和通信情况进行了可视化。

刘天一[2](2020)在《CERNET环境下IPv6网络测量与分析》文中进行了进一步梳理随着Internet技术的飞速发展、移动互联网和智能设备的普及,全球互联网用户数剧增,这使得IPv4地址资源短缺的问题变得日益严重。作为替代IPv4的下一代互联网协议IPv6在地址空间、安全性、转发效率、移动性、可扩展性等方面相比IPv4都有很大的优势,能够为用户提供更高效、更安全、更可靠的网络服务。因此,从IPv4升级到IPv6是必要且迫切的。CERNET是我国发展IPv6的先驱,各大高校官网的IPv6服务目前都依托于CERNET环境建立。本文对各大高校官网的IPv6支持情况进行了测量和数据聚合,深入研究IPv6在全国高校范围内的部署进度。同时,对比CERNET环境下IPv6服务相对于IPv4服务的性能和稳定性差异,以反应现阶段IPv6 Web服务的发展质量。本文使用Node.js和Socket编程方法进行了高并发网络测量,使用多种测量方式对全国2688所普通高等院校官网的IPv6服务状况进行了探测,对比了其中支持双栈访问节点的IPv6和IPv4性能及稳定性差异,通过分析多个关键指标,如HTP平均时延、HTTP时延方差、ICMP时延、ICMP丢包率、TCP握手速度、DNS响应速度等,得出当前CERNET环境下全国高校官网的Web服务在IPv6协议下的性能和稳定性整体表现上不如IPv4的结论。为了更直观的展示实验过程和测量结果,本文基于Nuxt.js框架搭建了“全国高校官网IPv6部署进度可视化平台”,该平台包含了数据爬虫、网络测量、数据分析、数据可视化等功能,使用图表、GIS可视化、南丁格尔玫瑰图等多种方式对全国高校官网IPv6的网络质量、普及率和覆盖率等信息进行聚合与可视化。作为CERNET下一代互联网技术创新项目,该平台将依托于CERNET网络中心提供的C6IaaS云服务平台长期运行,为关心CERNET环境下IPv6普及现状及IPv6 Web服务发展质量的相关人员提供及时准确的数据参考。

臧小东[3](2020)在《基于域名行为特征分析的网络安全态势感知》文中认为网络安全态势感知(Network Security Situation Awareness,NSSA)是对网络系统安全状态的认知过程,包括对从系统中测量到的原始数据逐步进行融合处理和实现对系统的背景状态及活动语义的提取,识别出存在的各类网络活动以及其中异常活动的意图,从而获得据此表征的网络安全态势和该态势对网络系统正常行为影响的了解。本文将主干网节点路由器上采集的DNS交互报文及相应的解析IP地址流记录数据作为主要的数据源,进行网络安全态势感知的研究。本文将域名作为观测对象,研究相应解析IP地址的流量行为。这些IP地址在网络中提供资源和服务,本文通过对它们的流量行为进行概括并分类其服务意图来支持网络安全态势感知的实现。本文工作主要包括四个部分,其中前两个部分对应网络安全态势觉察的研究范畴,第三部分对应网络安全态势理解的研究范畴,最后一部分对应网络安全态势投射的研究范畴,具体的研究内容如下。本文第一部分的研究内容为基于AGD(Algorithmically Generated Domain)的恶意域名检测。本文提出一种聚类算法和分类算法相结合的恶意域名检测思路,实现在有限的系统资源下进行高效的恶意域名检测。本文首先定义不同的相似度量标准对观测的AGD域名分别聚类,通过聚类关联识别出同一域名生成算法或变体生成的域名。其次,进行域名的恶意性检测。在恶意性识别过程中,本文不再基于域名的字面特征,而是研究能够有效区分域名恶意性的特征。如:域名的生存时间(Time To Live,TTL)、解析IP地址的分布、whois的更新、完整性及域名的活动历史等特征。最后,选择高效的分类器构建AGD域名的黑白名单。本文第二部分的研究内容为上层DNS层次结构中Fast-Flux域名识别。本文设计了一种在线和离线相结合的两阶段检测算法,辨识出AGD域名中具有Fast-Flux特征的域名,有效解决高检测延时和低检测精度的问题。首先,在在线检测阶段,本文研究并构建短时间可获取的测度集,结合极限学习算法完成快速的检测,缩小了恶意域名的检测逃逸窗口。其次,针对某些无法利用特征来有效区分恶意的Fast-Flux服务网络(Fast-Flux Service Network,FFSN)域名和合法的内容分发网络(Content Delivery Network,CDN)域名的问题,本文研究并定义不同的过滤规则,进一步过滤出恶意的Fast-Flux域名。最后,本文探究利用长期数据可获取的测度组合,设计离线监控算法,有效解决在线检测阶段因过高追求“及早性和及时性”导致高误报率的问题,实现检测效率和检测精度的均衡。本文第三部分的研究内容为主干网IP地址流量行为概括方法。该研究设计了IP地址流量行为描述模型,对IP地址的流量行为进行画像,有效解决了现有流量描述方法在描述粒度和语义方面存在的不足。本文通过分析CERNET主干网中域名对应解析IP地址的流量行为,选择出9个单属性测度和39个双属性测度。这些测度能够从时间、空间、类别及强度四个维度刻画IP地址的流量行为。基于上述测度,本文研究IP地址流量行为特征谱的构建方法,并通过这种特征谱量化描述IP地址流量行为在节律性、周期性、稳定性和服务多样性方面的特征,以达到对这些IP地址进行行为相似性分类的目的,而这种行为分类又达到了对全体观测的IP地址进行行为概括的效果。本文第四部分的研究内容为域名活动的服务意图识别。服务意图是指服务方向谁提供什么服务或什么样的服务,前者是明确服务分类,或者是服务类型或服务行为分类,后者是对服务内容分类,如:购物服务、上传下载服务等。本文通过感知服务的影响力,包括服务范围、强度、服务类别估计和影响形式(提供内容还是实施控制)等,进行服务意图识别,而不是进行传统的服务分类。为了实现本文目标,本文通过观察IP地址的服务范围、通信强度、服务类别估计和影响形式等进行IP地址的相似服务行为发现。然后给出域名活动的服务意图解读方法,推断它们是服务于固定的用户群,还是提供交互式的服务等。最终,我们可以借助影响力追踪一些重要的服务类,为决策者提供更好的决策支持,以达到态势投射的目的。

王世新[4](2020)在《CERNET战“疫”攻坚》文中认为疫情就是命令,防控就是责任!在新型冠状病毒疫情这场没有硝烟的战斗中,中国教育和科研计算机网CERNET顺应国家需要,坚决贯彻落实党中央、国务院对疫情防控的决策部署。在教育部的领导下,CERNET勇挑重担,快速反应,坚守岗位,履职尽责,在此特殊时期充分担当起国家信息基础设施的重要作

徐杰[5](2019)在《高速网络访问超点检测算法研究》文中进行了进一步梳理访问超点是网络中在一段时间内与远大于平均值数量的对端有交互行为的主机。访问超点检测算法的目标就是找出流量中连接对端数大于阈值的所有主机。访问超点一般是服务器、代理、扫描器和被DDoS攻击的主机。访问超点检测对网络安全和网络管理有重要的意义,也是这个领域一个没有完全解决的热点问题。现有访问超点检测算法存在如下缺陷:算法运行时间长,无法实时处理高速网络数据;不能在滑动时间窗口下运行,无法检测跨越时间窗口边界的访问超点;分布式环境下通信开销大等。本文针对上述三个问题分别进行了研究。本文将GPU(Graphics Processing Unit)并行计算方法引入了访问超点检测的研究领域,解决了访问超点检测的实时性问题。基于Bernstein条件等并行计算的相关基础理论,给出了一组用于判定访问超点检测算法是否能在GPU环境中并行运行的条件,并提出了一个基于GPU的通用访问超点检测框架。利用该框架,将三个现有的符合条件的访问超点检测算法移植到了三个不同性能的GPU平台上,并基于10Gb/s和40Gb/s带宽的实测流量进行了测试。实验结果表明,对于符合条件的访问超点检测算法,GPU通用访问超点检测框架不仅能保证估算准确率与CPU环境下相同,而且有效运行时间只有CPU平台上有效运行时间的1/50到1/2050。滑动时间窗口下的访问超点检测需要解决检测次数频繁、增量式更新主数据结构和快速的主数据结构状态维护三个挑战。本文提出了用模糊估值器和滑动时间窗口下的计数器相结合的方法解决了上述问题。本论文首次提出了将模糊估值器(Rough Estimator,RE)引入访问超点检测算法的研究思路。具体的方法是基于统计学领域经典的基数模糊估值算法,提出一种面向IPv4地址的轻量级估值器,用其对海量的原始流量数据进行筛选,从而大大减少了估值的压力。论文证明了在常规参数下,用RE进行访问超点筛选的准确率超过99.9%。距离计数器(Distance Recorder,DR)是本文提出的一种能在滑动时间窗口下增量式更新且内存最优的计数器。在设计了模糊估值器和距离计数器所有相关细节的基础上,本文提出了一个滑动时间窗口下的实时访问超点检测算法-滑动模糊线性算法(Sliding Roughand Linear Algorithm,SRLA)。SRLA 算法将 RE 作为初筛工具,在处理网络数据流的同时,在线生成候选访问超点列表。由于初筛环节大大减少了估算对象的数量,所以在估算环节,SRLA算法使用了一种高精度的估值器,线性估值器(Linear Estimator,LE),能够更加准确地估算出候选列表中各主机的连接对端数。实验表明,对1 OGb/s和40Gb/s的高速网络,在离散时间窗口下,SRLA算法的错误率接近于现有算法,但估算访问超点的时间平均只有现有算法的1/520。估算访问超点时间的降低,使得SRLA在需要进行频繁检测的滑动时间窗口下运行成为可能。通过将RE和LE与DR结合,SRLA算法实现了在滑动时间窗口下对主数据结构增量式地更新。在10Gb/s和40Gb/s实测流量条件下,SRLA算法能在时间窗口为300秒,滑动步长为1秒的条件下支持实时访问超点检测。针对SRLA算法在DR数量增多时对DR进行状态维护的时间瓶颈问题,本论文提出了一种低状态维护时间的计数器,异步时间戳计数器(Asynchronous Timestamp,AT)。AT比DR多占用一个比特的内存。对于具有k个时间片的滑动时间窗口,维护AT状态的时间复杂度只有O(1/k),而维护DR状态的时间复杂度为O(1)。基于AT,本文提出了一种滑动时间窗口下低状态维护时间的连接对端数估算算法-虚拟异步时间戳估计器(Virtual Asynchronous Timestamp Estimator,VATE)。实验表明,当 AT 个数越多时,VATE估算准确率越高。当AT个数达到232时,VATE在每个时间片里维护所有AT状态的时间不超过2.6毫秒,小于维护同等数量的DR所用时间的1/400。用AT替换SRLA算法里的DR,可以进一步降低SRLA算法的运行时间。在分布式环境下,数据汇聚会占用大量带宽或造成流量尖峰。为了降低分布式环境下的通信开销,本论文设计了一个三阶段托付的分布式访问超点检测算法-基于模糊估值器的分布式异步访问超点检测算法(Rough Estimator based Asynchronous Distributed algorithm,READ)。READ算法利用RE在分布式环境下生成候选访问超点。READ算法仅向全局服务器传递与候选访问超点相关的数据,而不是全部主数据结构,从而降低了通信开销。本文从理论上证明了 READ算法在分布式环境下的错误率不高于汇聚检测数据条件下的错误率。实验表明,对1OGb/s和40Gb/s的高速网络数据,READ算法可以将通信量减少95%以上。本博士论文从各种不同的角度对高速网络访问超点检测算法进行了深入细致地研究。利用本文的研究成果,可以实现滑动时间窗口下高速网络的实时访问超点检测,以及在分布式环境下高效快速的访问超点检测。

张孝国[6](2019)在《高性能互联网流识别算法研究》文中研究说明随着互联网的飞速发展,网络用户数量急速增加,网络带宽不断增长,各种网络应用层出不穷,网络行为日益复杂,传统的基于报文层次的网络分析在获取流量宏观和微观变化规律方面已经不再适用。近年来,众多以网络流为基本处理单位的网络流分析技术则应运而生,而网络流识别则是网络流分析技术的基础步骤和瓶颈环节,虽然目前已有一定数量的网络流识别策略被广泛地应用于网络安全管理、性能管理、计费管理、流量分类、软件定义网络、流量矩阵估计、负载均衡管理以及复杂网络结构分析等领域,但这些策略在网络流识别效率或精度上仍有一定的提升空间。因此,本论文将以提升网络流识别的精度和效率为目的展开研究,为网络流分析技术提供更加适用的网络流识别算法。本论文围绕网络流识别展开研究,首先以网络流属性为研究对象,基于大量的IP trace数据和互联网流属性,研究对比了同一地域内不同网络中网络流的各属性特征以及不同地域间网络流属性特征的差异和共性,为研究新的网络流识别算法提供依据和参考。然后,基于网络流属性特征,量化分析了网络流超时策略的合理性,并提出了一种保障网络流完整性的超时阈值选择算法,为高精度的网络流识别提供可参考的合理超时阈值。而且在网络流特征的研究中,可以看到单包流不仅大量存在,而且单包流比例较早期研究结果更高,于是围绕单包流识别优化问题展开研究,基于TCP连接的有效性分析和高区分度网络流属性提出了一种TCP单包流快速过滤算法,提升了网络流的整体识别效率。最后,针对TCP网络流,量化了TCP网络流属性对网络流识别的贡献度,基于传输控制协议TCP的严格规范性,使用有限状态自动机原理,提出了一种针对TCP网络流的识别算法,提升了TCP网络流的识别性能。本论文的主要贡献和创新点如下:(1)以网络流属性为研究对象,使用不同地域间的实测IP trace流量数据,基于对其中海量网络流属性特征的提取,研究了网络流各属性特征在时间维度上的变化趋势,并对比分析了不同地域间网络流属性的特征差异和共性。通过对网络流属性特征的研究,一方面能够使相关研究者更加全面地把握当前网络流各属性在时间和地域上的特征,另一方面也为研究更加准确和高效的网络流识别算法提供了有益的数据参考和突破点。在分析网络流属性特征之后,提出了一种基于网络流属性识别能力分析网络流超时策略合理性的方法,并以提升网络流识别精度为研究出发点,提出了一种保障网络流完整性的超时阈值选择算法,旨在从提高网络流识别精度的角度设计一种超时阈值选择算法,然后基于大量的实测IP trace流量数据针对不同的网络流量类型进行了实验,并获取了当前网络环境下能够保障网络流完整性的合理超时阈值经验值。(2)针对单包流的大量存在以及现有网络流识别算法在单包流识别优化方面的不足,深入研究了TCP单包流特性,发现数据包状态、数据包到达间隔和数据包大小与TCP单包流具有高相关性,然后基于高区分度属性提出了TCP单包流的快速过滤算法。该算法效率高并且实现相对简单,可作为网络流识别的前端过滤机制,快速识别出满足识别条件的TCP单包流,由于识别出的单包流不再长时间地占有内存空间和消耗计算资源,从而有效地提升了网络流的识别性能。(3)考虑到TCP流量在网络流量中的主导地位,针对TCP网络流展开研究,首先基于信息熵提出了属性识别度概念,利用属性识别度量化了TCP网络流属性对TCP网络流识别的贡献度,发现了数据包到达间隔的识别度最高,TCP传输控制状态的识别度仅次之,数据包大小虽然也对TCP网络流的识别有一定的贡献,但其识别度却很低,而生存时间、源端口、目的端口、服务类型等属性的识别度则极低,可视为对TCP网络流识别无贡献的属性。鉴于数据包到达间隔和TCP传输控制状态的高识别度以及传输控制协议TCP在其连接建立、数据传输和连接释放过程中的严格规范性,利用有限状态自动机原理构建了TCP双向流自动机,使用TCP双向流自动机识别TCP网络流,提出了基于自动机的TCP网络流识别算法,该算法是针对TCP网络流的专用型识别算法,实验结果表明该算法在综合性能上优于网络流识别的经典算法和现有同类代表性算法。

李盼辉[7](2019)在《基于UDP心跳的DDoS恶意行为分析》文中指出分布式拒绝服务攻击(distributed denial of service attack,简称DDoS)是一种网络恶意行为,攻击者通过消耗攻击目标的资源,达到阻止目标(攻击对象)为合法用户提供服务目的。一般的DDoS攻击均是基于傀儡(僵尸)主机进行的。当参与DDoS攻击的主机规模达到一定程度之后,攻击者为了解决僵尸主机管理的问题,使用了相应的网络技术,即僵尸网络。僵尸网络内部需要使用特定的方式来维持通讯,心跳是一种常规的方式,因此本文的研究工作从心跳检测展开。首先研究了心跳流检测的方法,然后通过自行设计的一种心跳关联图对心跳网络间的关联关系进行了研究,在此基础上,提出了一个基于UDP心跳网络的主机恶意水平模型,并将其部署在CERNET南京主节点网络边界,进行了面向实测流量的测试。为了获取实际流量中的心跳流数据,论文首先建立了一个面向全局流量的通用报文数据流平台Violet。该平台对流经CERNET南京主节点网络边界的全流量数据进行采集,为流量分析工作提供定长的全流量报文数据流和基于特定规则过滤出的完整报文数据流两种数据源。随后,论文讨论了心跳网络的定义和应用层心跳的特征,认为其具有“小报文”“低频”“短间隔”“连续性”的特点。以此为基础,设计了一组检测规则,并将其实现在一个UDP心跳流检测算法中。将该算法部署在CERNET南京主节点网络边界实际运行,检测出了大量的心跳网络。之后,为了讨论主机属性在心跳网络间的传播关系,论文给出了一组心跳网络相关的定义,包括心跳网络,心跳网络间的关联,心跳关联图等。基于这些定义设计了一个心跳关联图构建算法,算法以心跳流检测结果为输入,可以给出网络中心跳主机间的关联关系。之后,根据同一个心跳网络中,成员主机的行为存在相关性的特点,基于心跳关联图,提出了一种基于心跳网络的主机属性传播算法,作为心跳关联图的一个应用,并讨论了主机属性传播算法所应具有的基本特性,包括“反身性”,“有穷性”,“数量倾向”和“质量倾向”等。最后,论文根据IDS提供的DDoS攻击信息,给出了一个主机恶意属性的定义,并提出了一种根据主机DDoS攻击行为,来评价主机初始恶意属性值的算法。论文还在PageRank算法的基础上,设计了一个面向心跳关联图的属性传播算法。通过将该算法应用在心跳关联图中,可以给出关联图中所有主机的恶意水平。为了检测算法在实际环境中的效果,论文以一个运行在CERNET南京主节点网络边界的IDS系统提供的DDoS攻击检测信息和在相同位置进行的UDP心跳流检测结果为数据源,对恶意水平模型进行了面向实际网络环境的检测。实验结果表明,该模型能较为准确的找到未被IDS定位到的DDoS恶意主机。

程俊[8](2019)在《面向SDN网络安全协同系统》文中研究说明随着网络技术的不断发展与创新,越来越多的网络应用普及到社会各个领域,给人们的生活带来了很多的便利,但与此同时,网络应用的不断丰富,导致网络规模快速膨胀,使得网络结构变得越来越复杂,增加了网络管理的难度,而且也产生了日益突出的网络安全问题。为了应对这些问题,亟需新技术来设计出一种高效可行的网络安全解决方案,为网络运行提供强有力的安全保障。本论文根据CERNET(China Education and Research Network,中国教育科研网)在南京主节点网络的实际运行情况,对使用SDN技术解决相关网络安全问题的可行性进行了分析和实践,改善现有的安全防御系统,实现了面向SDN网络安全协同系统,并在实际环境中验证了系统的可行性以及高效性。论文首先对现有安全防御系统HYDRA进行了介绍,并提出该系统目前亟需解决的几个问题,进而引出了本文的研究内容,主要是对现有系统进行改进。基于OpenFlow流表的采集能力研究是本文的研究重点。首先对OpenFlow协议的相关内容以及运行原理进行了介绍,然后对当前系统采集需求以及OpenFlow交换机所支持的流表能力进行了研究与分析,紧接着在此基础上设计与实现了合理的流表结构以及流表规则,最后通过实验对交换机流表进行了性能测试,并验证了流表规则的正确性。任务调度策略的设计与实现是本文的另一研究重点。首先对系统的任务管理现状进行介绍,包括任务分布情况,任务处理流程以及处理流程中存在的问题,然后在此基础上提出任务调度的需求,通过对需求的分析设计出以优先级为测度的调度策略,最后通过对比实验,和其他调度策略进行比较分析,证明该调度策略的优越性。论文最后介绍了对HYDRA系统的拓展与优化。对系统拓展的功能是实现IPv6流量的采集,首先对RYU控制器进行介绍,然后介绍了交换机对IPv6的支持程度并提出系统对IPv6流量的采集需求,并解决了控制器对IPv6的兼容问题,紧接着设计与实现IPv6采集规则,最后通过实验对该拓展功能进行验证。对系统优化的是运行管理机制,主要从日志系统和管理机制两方面进行优化,并通过实验对主要优化内容进行验证。

郑飞飞[9](2019)在《基于多源数据关联分析的攻击意图推断》文中提出随着网络技术的发展,入侵规模越来越大,入侵的手段与技术也不断发展变化,入侵的发起者和入侵的对象越来越趋于分布化。我们很难直接通过传统的网络安全解决方案获知入侵者的攻击意图。就如何有效识别入侵者的攻击意图,本文将围绕CERNET(China Education and Research Network,中国教育科研网)的实际情况,针对该问题做深入分析,通过研究与设计取证采集、通信活动识别、追踪结果融合等方案,为安全分析人员推断攻击意图提供强有力的证据信息。在取证采集方面,本文实现了面向多追踪任务的取证采集方案。该方案首先完成了追踪任务的生命周期管理;然后,设计了基于生产者-消费者的报文采集分离方案,将报文采集和报文分离解耦。报文采集模块使用PFRING ZC高速报文捕获工具捕获网卡上的报文,并将流量周期性地采集并存储在本地磁盘文件中;报文分离模块根据追踪任务的采集规则对磁盘中的周期报文文件进行离线分离。在通信活动识别方面,本文设计并实现了基于应用层协议分析的通信活动识别方案。该方案基于离线报文检测,首先使用入侵检测软件Suricata和协议分析系统Bro完成对通信报文的检测,然后对分别对警报日志和协议活动日志进行处理,警报日志的处理内容包括警报过滤、格式统一、警报信息入库等,协议活动日志的处理内容包括信息富化、协议活动信息入库等。在追踪结果融合方面,本文设计并实现了基于数据融合的追踪结果生成方案。该方案首先通过设计应用程序调用接口获取位于不同节点上的相关数据;接着对这些数据进行预处理,从中提取出对后续融合有价值的信息;然后从时间和空间两个维度、追踪IP和对端IP两个视角分别对经过预处理后的多源异构数据进行融合,生成从多个角度描述入侵者攻击过程的追踪结果;最后使用Echarts工具和BootStrap框架将融合结果展示在用户界面中。在方案验证方面,本文对每个解决方案都分别进行了实验与分析,实验结果表明,本文设计与实现的攻击意图推断功能有效地保证了安全事件响应的及时性和准确性。

郭迎亚[10](2019)在《面向流量工程的互联网域内路由优化研究》文中认为随着互联网的高速发展,网络应用和规模的急剧增加带来了网络流量的爆炸式增长。巨大的流量不仅对网络性能和服务质量提出了新挑战,同时也对网络资源的有效利用提出了新要求。流量工程的目的是在有限的网络资源下,通过路由优化算法,实现网络流量负载均衡和网络资源合理分配,以保证良好的服务质量和网络性能。然而,传统路由协议及路由优化算法存在局限性,网络性能低、服务质量差、网络利用率不高等问题亟待解决。同时,针对实际网络场景和需求,面向流量工程的互联网域内路由优化在集中式节点增量部署的互联网路由策略确定、广域网任务级流组路由策略确定、广域网不同优先级流量的路由策略确定等方面存在挑战。本文针对面向流量工程的互联网域内路由优化这一关键科学问题,依据不同网络场景的实际需求展开研究,主要内容和贡献点如下:1.针对集中式节点增量部署的互联网域内路由优化问题和集中式节点的增量部署问题,提出了分布式链路权重和集中式节点分流联合优化算法,以及基于遗传算法的增量部署方案。对路由优化问题建立了基于多商品流问题的混合整数规划模型,提出了启发式调整链路权重和线性规划求解集中式节点分流方法。对增量部署问题,提出了遗传算法来确定最佳部署位置和数量。实验验证了所提出算法能够降低网络最大链路利用率,提升网络性能。2.针对广域网任务级流组的域内路由优化问题,提出了单个和多个流组的路由选择和任务放置的联合优化算法。通过建立具有语义关系约束的混合整数非线性规划模型,提出了近似算法以获取规约任务放置位置和流组路由策略。实验验证了所提出的算法能够缩短流组完成时间,提高服务质量。3.针对广域网不同优先级流量的域内路由优化问题和网络更新问题,提出了路由选择联合优化算法以及网络更新算法。对路由优化问题建立了流量优先级相关的混合整数非线性规划模型,提出了基于遗传算法的高优先级流量广域网出口与流量的路由求解算法。针对网络更新问题建立了线性规划模型,提出了最小化状态变更的网络无拥塞更新算法。实验验证了所提出的算法能够提高网络利用率,实现网络快速无拥塞更新。综上所述,本文围绕面向流量工程的互联网域内路由优化问题进行了数学建模,提出了启发式或近似算法求解。实验表明了所提出算法的正确性和有效性。

二、CERNET网络时间服务运行分析(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、CERNET网络时间服务运行分析(论文提纲范文)

(1)基于域名流量活动的IDN检测及服务发现(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 引言
    1.2 研究背景
        1.2.1 CERNET主干网安全保障系统
        1.2.2 域名监测系统
    1.3 域名监测和发现
        1.3.1 IDN简介
        1.3.2 多层多域名简介
    1.4 研究目标和内容
    1.5 论文组织结构
第二章 域名监测系统的改进
    2.1 系统功能改进和性能优化
        2.1.1 系统改进设计及实现
        2.1.2 IDN检测算法
        2.1.3 域名信息库的改进
        2.1.4 性能优化
    2.2 系统测试
        2.2.1 系统实现环境
        2.2.2 测试方案
        2.2.3 测试结果
    2.3 本章小结
第三章 多层多域名识别算法的研究
    3.1 多层多域名研究现状
    3.2 多层多域名检测算法的设计与实现
        3.2.1 算法设计
        3.2.2 算法实现
    3.3 结果分析
        3.3.1 总体情况
        3.3.2 检测案例
        3.3.3 滑动窗口验证机制和可信度的评估
    3.4 本章小结
第四章 IDN服务类型发现的研究
    4.1 研究基础
        4.1.1 IP流记录
        4.1.2 IP流量活动数据库
    4.2 服务分类
        4.2.1 基于端口的服务分类
    4.3 服务发现
        4.3.1 需求分析
        4.3.2 基于流量的服务发现算法设计
        4.3.3 分类测度选择
        4.3.4 分类方法的选取
    4.4 服务发现算法实现及评估
        4.4.1 数据集
        4.4.2 准确率评估与比较
        4.4.3 实验结果分析
    4.5 本章小结
第五章 IDN影响力研究
    5.1 域名影响力定义
    5.2 IDN整体影响力分析
    5.3 IDN影响力级别评估模型的设计
        5.3.1 域名分析法
        5.3.2 “4C”评估法
        5.3.3 域名影响力评估模型设计
    5.4 IDN观测系统的设计与实现
        5.4.1 系统设计及实现
        5.4.2 结果分析
    5.5 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 研究展望
致谢
参考文献
作者简介

(2)CERNET环境下IPv6网络测量与分析(论文提纲范文)

摘要
ABSTRACT
第一章 绪论
    1.1 研究的背景及意义
    1.2 国内外研究现状
    1.3 课题来源及研究内容
    1.4 本文组织结构
第二章 IPv6与网络测量技术
    2.1 IPv6协议分析
        2.1.1 IPv6的诞生背景
        2.1.2 IPv6的格式和结构
        2.1.3 IPv6的地址类型
        2.1.4 IPv6与IPv4的异同
        2.1.5 ICMPv6协议
        2.1.6 IPv6过渡技术
        2.1.7 IPv6的重要意义
    2.2 网络侧量的基本概念
    2.3 网络侧量的分类
    2.4 基准网络侧量指标
        2.4.1 时延
        2.4.2 HTTP/HTTPS响应时间
        2.4.3 可达性
        2.4.4 丢包率
    2.5 本章总结
第三章 网络测量方法的研究与实现
    3.1 实验工其及环境
        3.1.1 Nodejs特性与架构
        3.1.2 Socket编程
        3.1.3 MongoDB数据库存储
        3.1.4 测量系统环境
    3.2 全国高校基本信息爬虫
    3.3 网络测量方式的研究
        3.3.1 DNS测量方式
        3.3.2 ICMPv6/v4测量方式
        3.3.3 HTTP/HTTPS测量方式
    3.4 测量系统的实现
        3.4.1 测量系统的架构
        3.4.2 网络测量过程
        3.4.3 Nodejs实现高并发测量
        3.4.4 时间戳打点与精度
    3.5 实验数据存储
    3.6 本章总结
第四章 IPv6网络测量结果分析
    4.1 评价标准
        4.1.1 DNS测量的评价标准
        4.1.2 ICMP测量的评价标准
        4.1.3 HTTP/HTTPS测量的评价标准
        4.1.4 IPv6与IPv4对比评价标准
    4.2 实验数据选取
    4.3 DNS测量结果
    4.4 ICMP测量结果
    4.5 HTTP/HTTPS测量结果
    4.6 CERNET环境下IPv6/IPv4性能和稳定性对比分析
    4.7 本章总结
第五章 数据可视化方法与实现
    5.1 数据可视化简介
    5.2 数据可视化平台架构
    5.3 IPv6测量结果数据可视化
        5.3.1 各省市自治区高校IPv6普及详情
        5.3.2 各省市自治区高校IPv6普及率南丁格尔玫瑰图
        5.3.3 全国高校IPv6覆盖率地图
        5.3.4 数据可视化平台其它功能
    5.4 本章总结
第六章 总结与展望
    6.1 总结
    6.2 展望
参考文献
致谢
攻读学位期间发表的学术论文及科研成果
作者和导师简介
附件

(3)基于域名行为特征分析的网络安全态势感知(论文提纲范文)

摘要
Abstract
主要符号对照表
第一章 绪论
    1.1 引言
    1.2 网络安全态势感知的基本概念
        1.2.1 态势感知
        1.2.2 网络安全态势感知
        1.2.3 网络安全态势感知的基本任务
    1.3 网络安全态势感知的研究现状概述
        1.3.1 国内外的研究现状概述
        1.3.2 主要的研究方法
        1.3.3 存在的问题
    1.4 本文的工作背景
    1.5 研究目的与意义
    1.6 研究内容与结构安排
        1.6.1 研究内容
        1.6.2 论文组织结构
第二章 基于AGD的恶意域名检测算法研究
    2.1 问题分析
    2.2 基本思想
    2.3 基于AGD的恶意域名检测算法
        2.3.1 基于二分图的聚类
        2.3.2 基于域名字面特征的聚类
        2.3.3 聚类关联
        2.3.4 恶意AGD域名识别
    2.4 算法评估
        2.4.1 数据集
        2.4.2 聚类灵敏度及算法精度评估
        2.4.3 算法对比分析
    2.5 本章小结
第三章 上层DNS层次结构中Fast-Flux域名识别算法研究
    3.1 问题分析
    3.2 基本思想
    3.3 上层DNS层次结构中Fast-Flux域名识别算法
        3.3.1 在线的Fast-Flux域名检测
        3.3.2 可疑域名过滤
        3.3.3 离线监控机制
    3.4 算法评估与结果分析
        3.4.1 数据集
        3.4.2 算法检测精度评估
        3.4.3 算法对比分析
        3.4.4 实测分析
        3.4.5 Flux特性分析
    3.5 讨论
    3.6 本章小结
第四章 主干网IP地址流量行为特征谱的构建方法研究
    4.1 问题分析
    4.2 基本思想
    4.3 主干网IP地址流量行为特征谱的构建方法
        4.3.1 IP地址流量行为测度集的构造
        4.3.2 IP地址流量行为特征提取
        4.3.3 IP地址流量行为特征符号化
    4.4 IP地址流量行为描述模型
        4.4.1 IP地址的节律性行为分析
        4.4.2 IP地址的周期性行为分析
        4.4.3 IP地址的稳定性行为分析
        4.4.4 IP地址的服务多样性行为分析
        4.4.5 IP地址流量行为的观测模型
    4.5 实验评估与结果分析
        4.5.1 数据集介绍
        4.5.2 IP地址流量行为特征符号化评估
        4.5.3 对比分析
        4.5.4 结果分析
    4.6 本章小结
第五章 域名活动的服务意图识别研究
    5.1 基本思想
    5.2 域名活动的服务意图识别算法
        5.2.1 IP地址服务相似性及其描述测度
        5.2.2 IP地址服务相似性发现算法设计
        5.2.3 相似集的语义发现
    5.3 实验评估
        5.3.1 实验结果分析
        5.3.2 对比分析
    5.4 威胁响应
    5.5 本章小结
第六章 总结与展望
    6.1 总结
    6.2 论文主要创新点
    6.3 下一步研究工作展望
参考文献(References)
致谢(Acknowledgement)
附录 (Appendix)
    A IP地址的流量行为特征谱
    B 服务意图的测度组合
索引(Index)
    图索引
    表索引
作者简介

(4)CERNET战“疫”攻坚(论文提纲范文)

一份责任:应急响应,确保网络通畅
四项措施:为在线教育教学提供网络保障
八大要求:闻令而动,进入战时管理
两类应用:提供视频服务系统,共享全球学术资源
全心服务:肩负国家使命,展现时代担当

(5)高速网络访问超点检测算法研究(论文提纲范文)

摘要
ABSTRACT
本论文专用术语
第1章 绪论
    1.1 互联网中的访问超点
    1.2 访问超点定义
    1.3 访问超点检测现有相关工作
        1.3.1 精确访问超点检测算法(统计方法)
        1.3.2 基于估值的访问超点检测算法
        1.3.3 利用GPU加速访问超点检测
        1.3.4 现有工作的不足
    1.4 实验平台
        1.4.1 CERNET南京主节点
        1.4.2 NBOS的访问超点检测功能
        1.4.3 IPTAS
    1.5 研究目标和研究内容
    1.6 论文的组织结构
第2章 基于估算的访问超点检测算法
    2.1 基数估算算法
        2.1.1 基数估算算法原理
        2.1.2 PCSA算法
        2.1.3 LogLog算法与HperLogLog算法
        2.1.4 LE算法
    2.2 现有的访问超点的估算检测算法
        2.2.1 DCDS算法
        2.2.2 VBFA算法
        2.2.3 CSE算法
        2.2.4 CBF算法
    2.3 访问超点检测算法的评价
        2.3.1 错误率
        2.3.2 占用内存
        2.3.3 计算时间
        2.3.4 适用环境
    2.4 基于实测数据的实验对比(CPU平台)
        2.4.1 实验方案
        2.4.2 实验数据
        2.4.3 各组实验数据下的实验结果
        2.4.4 各算法内存使用对比
        2.4.5 各算法总错误率对比
        2.4.6 各算法运行时间对比
        2.4.7 实验总结
    2.5 本章总结
第3章 基于GPU的实时访问超点检测框架
    3.1 GPU通用计算
    3.2 访问超点检测算法在GPU上运行的条件
    3.3 现有算法在GPU上运行的可行性
        3.3.1 不可并行的访问超点检测算法
        3.3.2 可并行的访问超点检测算法
    3.4 基于GPU的访问超点检测通用框架
        3.4.1 算法初始化
        3.4.2 缓存IP地址对
        3.4.3 扫描IP地址对
        3.4.4 估算访问超点
    3.5 GPU实时访问超点检测实验
        3.5.1 实验环境和实验方案
        3.5.2 访问超点检测算法在GPU上运行的时间测度
        3.5.3 DCDS算法在GPU上的运行结果
        3.5.4 VBFA算法在GPU上的运行结果
        3.5.5 CSE算法在GPU上的运行结果
        3.5.6 不同GPU平台对算法运行时间的影响
        3.5.7 GPU平台实验总结
    3.6 本章小节
第4章 面向滑动时间窗口的访问超点检测算法
    4.1 离散时间窗口与滑动时间窗口
    4.2 滑动时间窗口下的基数估算与访问超点检测
        4.2.1 滑动时间窗口下的基数估算
        4.2.2 滑动时间窗口下的访问超点估算
    4.3 模糊估值原理和滑动模糊估值器
        4.3.1 模糊估值器
        4.3.2 滑动模糊估值器
        4.3.3 滑动线性估值器
    4.4 基于SRE和SLE的访问超点检测
        4.4.1 滑动估值器矩阵
    4.5 SRLA算法
        4.5.1 核心数据结构的更新方法
        4.5.2 估算候选访问超点连接对端数
        4.5.3 窗口边界的数据维护
        4.5.4 SRLA在GPU上的并行实现
    4.6 本章实验
        4.6.1 实验目的与方案
        4.6.2 SRLA算法在离散时间窗口下的实验结果
        4.6.3 离散时间窗口下SRLA算法占用内存与错误率对比
        4.6.4 离散时间窗口下SRLA算法运行时间分析
        4.6.5 SRLA算法在滑动时间窗口下的实验
        4.6.6 实验总结
    4.7 SRLA算法总结
第5章 低状态维护时间的连接对端数估算算法
    5.1 滑动时间窗口下低状态维护时间的计数器
    5.2 基于异步时间戳的连接对端数估算算法
        5.2.1 虚拟异步时间戳估计器
        5.2.2 将VATE部署于GPU
    5.3 滑动时间窗口下的VATE实验
        5.3.1 计数器个数对算法准确率和内存占用的影响
        5.3.2 VATE运行时间分析
        5.3.3 VATE算法实验总结
    5.4 本章总结
第6章 分布式访问超点检测
    6.1 分布式访问超点检测模型与难点
        6.1.1 检测模型
        6.1.2 要求与难点
        6.1.3 本文的解决思路
    6.2 基于RE的分布式访问超点检测算法
        6.2.1 READ算法原理
        6.2.2 分布式扫描IP地址对
        6.2.3 生成全局候选访问超点
        6.2.4 估算全局访问超点
    6.3 基于GPU的分布式访问超点检测
    6.4 滑动时间窗口下的分布式访问超点检测
    6.5 READ算法实验分析
        6.5.1 实验结果
        6.5.2 READ算法与现有算法的内存和错误率对比
        6.5.3 READ算法的运行时间对比
        6.5.4 观测点与全局服务器传输数据分析
        6.5.5 READ算法实验总结
    6.6 本章总结
第7章 总结与展望
    7.1 总结
    7.2 本论文的创新点与成果
        7.2.1 访问超点检测算法移植到GPU上的条件与通用框架
        7.2.2 将模糊估值器引入访问超点检测算法
        7.2.3 滑动时间窗口下的访问超点检测算法
        7.2.4 滑动时间窗口下的异步时间戳计数器
        7.2.5 分布式环境下低通信开销的访问超点检测算法
    7.3 不足及展望
        7.3.1 将SRLA部署在高速信道上或大规模网络边界实时运行
        7.3.2 利用VATE算法实现访问超点检测
        7.3.3 访问超点的分类研究
        7.3.4 IPv6网络的访问超点检测
致谢
参考文献
附录A
作者简介 (包括在学期间发表的论文和取得的学术成果清单)

(6)高性能互联网流识别算法研究(论文提纲范文)

摘要
ABSTRACT
缩略词
第一章 绪论
    1.1 研究背景
        1.1.1 网络发展现状
        1.1.2 流量分析面临的挑战
        1.1.3 网络流及其应用
    1.2 网络流识别研究现状及意义
        1.2.1 研究现状
        1.2.2 研究意义
    1.3 研究目标与研究内容
        1.3.1 研究目标
        1.3.2 研究内容
    1.4 论文组织结构
第二章 网络流特征与超时阈值选择算法
    2.1 网络流测度选择
        2.1.1 引言
        2.1.2 网络流测度选择
    2.2 网络流特征分析对比
        2.2.1 校园网流特征对比研究
        2.2.2 中美互联网流特征对比研究
    2.3 基于网络流完整性的超时阈值选择算法
        2.3.1 相关工作
        2.3.2 超时策略合理性分析
        2.3.3 基于网络流完整性的超时阈值选择算法设计
        2.3.4 基于网络流完整性的超时阈值选择算法分析
        2.3.5 基于网络流完整性的超时阈值选择算法评价
    2.4 本章小结
第三章 TCP单包流快速过滤策略研究
    3.1 引言
    3.2 相关工作
    3.3 TCP单包流特征分析
    3.4 TCP单包流快速过滤策略
        3.4.1 工作原理
        3.4.2 核心算法
    3.5 策略性能分析与对比
        3.5.1 代价分析与对比
        3.5.2 精度分析与对比
    3.6 本章小结
第四章 TCP流快速识别策略研究
    4.1 引言
    4.2 相关工作
    4.3 TCP流识别属性选择
        4.3.1 属性识别度
        4.3.2 属性选择
    4.4 基于自动机的TCP流识别算法
        4.4.1 TCP双向流自动机
        4.4.2 TFIA算法
    4.5 算法性能评估
        4.5.1 算法代价分析与对比
        4.5.2 算法精度分析与对比
    4.6 本章小结
第五章 结论
    5.1 研究总结
    5.2 研究展望
致谢
参考文献
作者简介

(7)基于UDP心跳的DDoS恶意行为分析(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 研究背景
    1.2 相关工作
        1.2.1 DDoS检测
        1.2.2 僵尸网络与DDoS攻击
        1.2.3 UDP心跳与僵尸网络
    1.3 工作基础
        1.3.1 NBOS系统
        1.3.2 IPTAS
        1.3.3 BoDTS
    1.4 论文工作
    1.5 论文组织结构
第二章 通用IP报文数据流平台
    2.1 需求分析
        2.1.1 工作环境
        2.1.2 功能需求分析
        2.1.3 功能和工作流程设计
    2.2 系统结构设计
    2.3 系统模块设计
        2.3.1 报文采集模块
        2.3.2 Stream子系统
        2.3.3 Filter子系统
    2.4 系统的实现与应用
        2.4.1 系统的实现
        2.4.2 系统的应用
    2.5 本章小结
第三章 UDP心跳流检测算法
    3.1 心跳机制的分析
        3.1.1 心跳的应用场景
        3.1.2 传输层心跳
        3.1.3 应用层心跳
    3.2 UDP心跳流检测算法
        3.2.1 应用层心跳检测原理
        3.2.2 UDP心跳流检测算法
        3.2.3 算法检测流程
    3.3 检测结果分析
        3.3.1 实验环境和参数设置
        3.3.2 检测结果
        3.3.3 案例分析
    3.4 本章小结
第四章 心跳网络间的关联
    4.1 心跳网络的定义
    4.2 心跳关联图的构建算法
        4.2.1 心跳网络构建算法
        4.2.2 心跳关联图构建算法
        4.2.3 算法实验
    4.3 主机属性传播模型
        4.3.1 主机属性传播模型
        4.3.2 传播算法示例
    4.4 本章小结
第五章 基于UDP心跳网络的主机恶意水平模型
    5.1 僵尸网络中的心跳网络
    5.2 恶意属性
    5.3 传播算法
    5.4 主机恶意水平评价
    5.5 恶意水平模型的实现
    5.6 实验分析
        5.6.1 实验方案
        5.6.2 实验结果
    5.7 本章小结
第六章 总结与展望
    6.1 工作总结
    6.2 工作展望
致谢
参考文献
作者简介

(8)面向SDN网络安全协同系统(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 引言
    1.2 研究背景
        1.2.1 SDN与 OpenFlow简介
        1.2.2 论文研究背景
        1.2.3 HYDRA系统介绍
        1.2.4 HYDRA系统亟需解决的问题
    1.3 论文研究目标和内容
    1.4 论文组织结构
第二章 基于OpenFlow流表的采集能力研究
    2.1 OpenFlow协议
        2.1.1 流表基本结构
        2.1.2 组表基本结构
        2.1.3 OpenFlow运行原理
    2.2 流表整体结构设计与实现
        2.2.1 采集需求分析
        2.2.2 OpenFlow交换机的采集能力
        2.2.3 流表结构设计与实现
    2.3 流表规则设计与实现
        2.3.1 任务到流表规则的转化
        2.3.2 流表规则的实现
    2.4 实验与分析
        2.4.1 交换机流表的性能测试
        2.4.2 流表规则正确性验证与分析
    2.5 本章小结
第三章 任务调度策略的设计与实现
    3.1 系统任务管理现状
        3.1.1 任务分布情况
        3.1.2 任务处理流程
        3.1.3 任务处理流程存在的问题
    3.2 任务调度需求分析
    3.3 任务调度策略的设计
        3.3.1 任务调度策略的约束条件
        3.3.2 任务调度策略的测度选取
        3.3.3 任务结构的设计
        3.3.4 任务调度策略的设计
    3.4 任务调度策略的实现
    3.5 实验与分析
        3.5.1 实验设计
        3.5.2 性能分析
    3.6 本章小结
第四章 HYDRA系统的拓展与优化
    4.1 RYU控制器简介
        4.1.1 RYU控制器体系架构
        4.1.2 RYU控制器组件分析
        4.1.3 RYU应用开发模型
    4.2 系统IPv6 流量采集功能的设计与实现
        4.2.1 需求分析
        4.2.2 OpenFlow交换机对IPv6 的支持程度
        4.2.3 RYU控制器对IPv6 的兼容设计与实现
        4.2.4 IPv6 采集规则设计与实现
        4.2.5 实验与分析
    4.3 系统运行管理机制的设计与实现
        4.3.1 需求分析
        4.3.2 日志系统的设计与实现
        4.3.3 管理机制的设计与实现
        4.3.4 实验与分析
    4.5 本章小结
第五章 总结与展望
    5.1 工作总结
    5.2 研究展望
致谢
参考文献
作者简介

(9)基于多源数据关联分析的攻击意图推断(论文提纲范文)

摘要
Abstract
第一章 绪论
    1.1 引言
    1.2 研究背景
        1.2.1 论文研究背景
        1.2.2 MONSTER系统介绍
        1.2.3 MONSTER系统亟需解决的问题
    1.3 研究目标和内容
    1.4 论文组织结构
第二章 面向多追踪任务的取证采集
    2.1 取证采集需求分析
    2.2 取证采集设计思路
    2.3 取证采集总控节点的设计与实现
        2.3.1 追踪任务设计
        2.3.2 追踪任务管理
        2.3.3 采集结果处理
    2.4 报文采集节点的设计与实现
        2.4.1 数据包捕获技术
        2.4.2 报文采集与存储
    2.5 报文分离节点的设计与实现
    2.6 系统验证与分析
        2.6.1 系统验证
        2.6.2 结果分析
    2.7 本章小结
第三章 基于应用层协议分析的通信活动识别
    3.1 协议分析技术
        3.1.1 Suricata应用层协议检测
        3.1.2 Bro动态协议检测
    3.2 通信活动识别需求分析
    3.3 通信活动识别设计思路
    3.4 通信活动识别总控节点的设计与实现
        3.4.1 报文检测程序规则集的更新
        3.4.2 报文检测程序的启停控制
    3.5 通信活动识别执行节点的设计与实现
        3.5.1 通信报文检测模块
        3.5.2 警报日志处理模块
        3.5.3 协议日志处理模块
    3.6 系统验证与分析
        3.6.1 系统验证
        3.6.2 结果分析
    3.7 本章小结
第四章 基于数据融合的追踪结果生成
    4.1 数据融合技术
    4.2 追踪结果融合需求分析
    4.3 追踪结果融合设计思路
    4.4 追踪结果融合的设计与实现
        4.4.1 数据获取模块
        4.4.2 数据预处理模块
        4.4.3 追踪结果融合模块
    4.5 系统验证与分析
        4.5.1 系统验证
        4.5.2 结果分析
    4.6 本章小结
第五章 总结与展望
    5.1 工作总结
    5.2 研究展望
致谢
参考文献

(10)面向流量工程的互联网域内路由优化研究(论文提纲范文)

摘要
abstract
主要符号对照表
第1章 引言
    1.1 研究背景和意义
    1.2 论文的研究内容
    1.3 论文的主要贡献
    1.4 论文的组织结构
第2章 相关文献综述
    2.1 本章引言
    2.2 域内路由协议
    2.3 集中式节点增量部署的互联网域内路由优化方案
        2.3.1 传统分布式网络的域内路由优化算法
        2.3.2 新型集中式网络架构下的域内路由优化算法
    2.4 广域网任务级流组的域内路由优化方案
    2.5 广域网不同优先级流量的域内路由优化方案
    2.6 本章小结
第3章 集中式节点增量部署的互联网域内路由优化
    3.1 本章引言
    3.2 研究场景
    3.3 单流量矩阵下路由优化
        3.3.1 问题建模
        3.3.2 分布式链路权重和集中式节点分流联合优化路由算法SOTE
        3.3.3 性能评估
    3.4 多流量矩阵下路由优化
        3.4.1 问题建模
        3.4.2 离线权重和在线分流比联合优化的路由算法OORO
        3.4.3 性能评估
    3.5 集中式节点的增量部署策略
        3.5.1 问题建模
        3.5.2 动态和静态增量部署方案
        3.5.3 性能评估
    3.6 本章小结
第4章 广域网任务级流组的域内路由优化
    4.1 本章引言
    4.2 研究场景
    4.3 单个任务级流组的路由优化
        4.3.1 问题建模
        4.3.2 单流组路由优化算法PRO
        4.3.3 上下界与时间复杂度分析
    4.4 多个任务级流组的调度优化
        4.4.1 离线调度算法
        4.4.2 在线调度算法
    4.5 性能评估
        4.5.1 仿真实验
        4.5.2 测试床实验
    4.6 本章小结
第5章 广域网不同优先级流量的域内路由优化
    5.1 本章引言
    5.2 研究场景
    5.3 不同优先级流量的域内路由优化
        5.3.1 问题建模
        5.3.2 联合路由优化算法ESTR
        5.3.3 算法时间复杂度分析
    5.4 网络无拥塞更新
        5.4.1 问题建模
        5.4.2 网络更新算法NUA
        5.4.3 算法时间复杂度分析
    5.5 性能评估
        5.5.1 实验设置
        5.5.2 仿真实验
    5.6 本章小结
第6章 总结和展望
    6.1 本文总结
    6.2 未来工作展望
参考文献
致谢
个人简历、在学期间发表的学术论文与研究成果

四、CERNET网络时间服务运行分析(论文参考文献)

  • [1]基于域名流量活动的IDN检测及服务发现[D]. 张伊璇. 东南大学, 2020
  • [2]CERNET环境下IPv6网络测量与分析[D]. 刘天一. 北京化工大学, 2020(02)
  • [3]基于域名行为特征分析的网络安全态势感知[D]. 臧小东. 东南大学, 2020
  • [4]CERNET战“疫”攻坚[J]. 王世新. 中国教育网络, 2020(Z1)
  • [5]高速网络访问超点检测算法研究[D]. 徐杰. 东南大学, 2019(11)
  • [6]高性能互联网流识别算法研究[D]. 张孝国. 东南大学, 2019(12)
  • [7]基于UDP心跳的DDoS恶意行为分析[D]. 李盼辉. 东南大学, 2019(06)
  • [8]面向SDN网络安全协同系统[D]. 程俊. 东南大学, 2019(06)
  • [9]基于多源数据关联分析的攻击意图推断[D]. 郑飞飞. 东南大学, 2019(06)
  • [10]面向流量工程的互联网域内路由优化研究[D]. 郭迎亚. 清华大学, 2019(02)

标签:;  ;  ;  ;  ;  

CERNET网络授时业务运行分析
下载Doc文档

猜你喜欢