
1302008,44(14)Com puter Engi neeri ngandAppl i cati ons计算机工程与应用网络态势分析中服务可用性评估方法王慧莹,周W AN GH ui · yi ng,ZH O U N i ng,CH ENXi u—zhen,LI J i an-hua宁,陈秀真,李建华-.上海交通大学电子信息与电气工程学院,上海200240SchoolofEl ectroni c,Inform ati onand El ectri calEngi neeri ng,Shanghai J i aotong U ni versi ty,Shanghai 200240,Chi naE—m ai l :al w ays@ sj tu.edu.caW AN GH ui - yi ng,ZH O UN i ng,CH ENXi u- zhen,et a1.Approachto netw ork servi ceavai l abi l i ty eval uati on i n si tuati onanal y-si s.Com puter Engi neeri ngandAppl i cati ons,2008,44( 14) :130-133.Abstract:Thei ncreasi nguse of the Internet and attacks m akeitnecessarytodevel op techni ques that anal yze netw ork and servi ceavai l abi l i ty.M oni tori ngand quanti fyi ngnetw orkcom ponentbehavi ori skey to m ake netw ork rel i abl e androbust.By usi ng si tuati onanal ysi s.thi s paper proposes an approachto netw ork servi ceavai l abi l i ty eval uati on w hi ch i s ai m ed at certai nsystem s.Thecontri buti on ofthi spaperi stw o-fol d:Fi rst,key—factorsandsecondl y,the system .Thi s approachcanprovi dea di rect si tuati onanal ysi sservi ces and cal lal soanal yzethesystemresourceusage,thus hays aconcret e and w hol e scope of thesystemsi tuati on.The effecti venessof thi sapproachi sapproved by the l argeam ounts ofexperi m entsi n both norm al and D D O S attacked netw ork.to the certai nKey w ords:si tuati on anal ysi s;netw ork eval uati on;servi ce avai l abi l i ty;D D O S attack摘要:随着网络的迅速发展,网络流量不断增大,各种攻击日趋频繁,在这样的环境下。
几处排版错误:‘并且标明一旦特点节点可用就要将更新传递给该节点’ 特点->特定‘上面分析中的一些权衡有必要再强调一下:’ ...。但是,如果服务提供方发布服务所在的节点发生故障,那么消费方再怎么重试调用都是失败的,所以我们需要采用集群容错模式,这样如果单个服务节点因故障无法提供服务,还可以根据配置的集群容错模式,调用其他可用的服务节点,这就提高了服务的可用性。每个分片服务器是单节点架构,没有备用节点实时同步数据,不提供数据持久化和备份策略,数据节点故障之后,系统会在30秒内重新拉起一个 redis 进程保证服务高可用,但是该节点的数据将会丢失掉。
因此,需要一个服务评价指标来衡量服务可用性。基于此,本文针对某一服务器特定服务的直观态势分析,构建了一个针对网络服务可用性的监测评估方法。目前,关于网络弹估的研究大多从威胁和攻击的角度分析信息系统或网络的安全性,如,Ti mBass提出应用多传感器数据融合,建立网络空间态势意识的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全意识旧J 。刘怀亮在其论文Fuzzy-AH P法评价Internet安全中提出应用AH P算法对目标网络进行安全评估"J 。总之,都没有针对某个具体服务,或对某个特定的服务进行监测评估。本文提出的方法,是从服务管理者或使用者的角度去评价服务的可用性,通过针对网络中的关键节点的服务可用性的评判以及长期的记录,从而为用户提供比较准确的服务可用性态势分析。本文针对信息系统或网络中的关键节点,利用态势分析法,从系统的服务可用性着手,结合D.s证据理论,侧重分析系统的服务可用性。该方法是基于节点因子分析,进而对整个系统进行分析,从而监测,评估系统服务可用性。最后,为了验证本文所提出的方法的可用性,在正常流量、l I缶界流量、超负荷流量以及D D O S攻击的4种典型情况下进行了大量实验。
2态势评估的建立所谓网络态势评估,是将网络原始时间进行预,硕士,信息与通信工程;周宁,工程师,信息安全评估;陈秀真,讲师,信息安全;李建华,教授,上海交通大学信息安全学院常务副院长。收稿日期:2007-08-24修回日期:2007—10-22 万方数据王慧莹,周宁,陈秀真,等:网络态势分析中服务可用性评估方法2008,44( 14)131出来,运用一定的数学模型和先验知识,对某些安全事件是否发生,给出一个可供参考的,可信的评估概率值陋]。考虑到态势分析能将复杂、海量、存在冗余的数据进行归并融合处理,从而将信息更加鲜明地表现出来,并且通过图形化显示,直观地表现网络运行状况,大大简化网络管理员的工作量,所以,在本方法中,使用态势分析法来评估系统。态势}平估是建立在所选择的评估因子上的。而评估因子是由所选择的能反映单个计算机( 客户机、服务器、路由机等) 在网络某一方面性能的评估参数计算而得。

参数选择:( 1) 一般而言,大多的监控软件都会对CPU 使用率,内存使用率,闪存( SW AP) 使用率进行实时监控,这是因为这几个参数是系统整体性能的基本体现。故在本方法中,也包括这些参数;( 2) 考虑到服务是基于网络的,故网络流量是不可忽略的一个重要指标,所以增加了网络接收包参数,网络发送包参数;又考虑到针对主机所提供的不问服务,其性能也应由相关参数表示。故在本方法中,定义了网络服务评估因子。在本方法中,选用了D-S理论,而没有采用一般的概率论,原因是,D—S理论和概率论的基本区别是关于无知的处理。即在无知的情况下,概率论也必须分布一个等量的概率值;相反,D—s理论不要求对无知假设赋以信任值,而是可以分配给环境口,被认为是“ 未表达意见” 【7J 。考虑到所提出的方法中有不确定性,所以采用D.s理论。2.1评估因子的定义评估因子的定义与计算见表1。El :El ∈[0,1],i =l ,2,3,4,5,6;Af:A。E[0,1],i =1,2,3,4,5,6。2.2定义系统态势系统态势D pJ ={A,B,口}:其中,A:服务可用态势:即主机所提供的服务处于可用状态;口:服务不可用态势:即主机所提供的服务处于不可用状态;口:不确定态势:即不能确定服务是否可用。
系统态势可由评估因子来判定⋯ ,如图1所示。图1系统态势评估综上所述,利用徐晓辉、刘作良提出的“ 基于D—s证据理论的态势评估方法” ” J ,从网络中提取一定的评估参数,进行实时监视判断,从而得到相应的评估因子,最后,经过D-s判断( 见2.3节) 。得出整个网络系统态势评估。D - S判断D—S证据理论是建立在非空有限域D上的理论埔1,@ 称2.3为辨识框架( Fram eO fDi scernm ent,FO D) ,表示有限个系统状态{0。,02,⋯,以},9中事件是相互排斥的。定义l 设@ 为识别框架,由对某个问题的所有问题答案组成。如果集函数m :20[o,1]满足m (⑦)=o和∑m (A)=而1,则称函数m 为证据在框架9上的基本概率分配函数( Basi cProbabi l i tyAssi gnm ent,BPA)。定义2( Dem pster合成法则) 设m ,,m :是9上的两个基本概率分配函数,其焦元分别为A。,A:,⋯,A。和口。,B:,⋯,B,如果这两批证据不是完全冲突,那么对于非空集A就可以进行合成:表i评估因子的定义与计算6‰网络服务评估因子R2丕。
一l,其中m 为服务加权系数。如果该主机是以i服务为主,则d‘ 21:!::!生:!:竺!!:!:!乏苎!!!董堡圭垫墨查二全坚茎:竺i :!注:1.100 M b/s为本论文实验的网络带宽。2.根据大量实验及实际情况,如果主机是以i 服务为主,则此服务所占的权重a。可用性评估方法包括哪些应大于0.5,取ti ti =o.6;若该主机只有一个服务,口;=1。 万方数据1322008,44(14)Com puter Engi neeri ngandAppl i cati ons计算机工程与应用(啊。酬A)“ ~枷n荟AA。。m 1(¨ m 2(E肛1’ 2'⋯,_|}√=1,2,⋯,l其惝“ 一.i磊彩州㈦吲B)。若在同一识别框架上存在多批证据,即m 。,m :,⋯,m 。是对应的BPA,则有:^i 嚣,=.一o( m - o⋯ om n) ( A) =K一∑.m 。(A。)⋯m 。(A。)其中:K=1。们.."磊An=0m l(” ⋯n(An)。本方法中,定义基本概率分配函数( BPA) m ( 见表2) :m ( A) +m ( B) +0=1表2BPA定义( 兀甲servi ce onl y)评估因子:E。
( i =1-6)(0, 0.6)(0.6, 0.9)(O .9,1)BPA’ :m 。(^,B,口)(O .6,0.2,0.2)(O .2,0.2,0.6)(O ,0.95,0.05)注:1.由于实验条件限制,本实验中,每次服务器只启用一个服务。2.BPA的定义是由大量实验以及实际经验而确定的。能——在得到概率值后,即可由此综合决定服务可用性,见表3。一■ ⋯ ÷ ?_¨ 一?一_'表3兀’ P服务可用性期断取值m ( a)m ( B)3模拟实验以及结果分析为了验证建立的针对网络安全的监测与评估方法,利用Sm artbi ts作为客户端,进行了在正常网络( 正常流量、临界流量、超负荷流量) 和受DDO S攻击的网络下的模拟实验。3.1模拟实验拓扑结构如图2所示,由Sm artbi ts模拟网络中多个客户端,向服务器端( 网络中关键节点) 发送数据包;服务器端在处理数据包的同时,进行实时监控。所进行的实验是基于TCP/IP协议的文件传输。本实验验证中,服务器提供F1' P服务。图2实验拓扑结构网3.2实验数据及结果服务器设置:兀P服务:M ax d/era=200;传输文件大小:l M 。

最少连接数均衡算法对内部中需负载的每一台服务器都有一个数据记录,记录当前该服务器正在处理的连接数量,当有新的服务连接请求时,将把当前请求分配给连接数最少的服务器,使均衡更加符合实际情况,负载更加均衡。表4—2 负载压力流量明细表工作负载(n)工作压力(mpa)流量(m/s)快 启动进 匀速工进快 匀速退 制动10809.8×101.0×102041.0022120.52. 2.2.00422.6×1069.8×1052.4×106有前面所得的数据,可绘制出压力循环图(p—t)和流量循环图(q—t)如下:图4—1 压力循环图(p—t)图4—2 流量循环图(q—t)通过对压力循环图和流量循环图分析得知:最大流量值=156×10-3m3/min=0.0026 mm/s最大压力值=20.5mpa4.5气压缸主要零件的结构材料及技术要求4.5.1气压缸的基本参数由以上设计得到气压缸内径尺寸=166mm,活塞杆直径=44mm。才用nio后,可以支持很大的连接和并发,本地通过nio做socket连接测试,100个终端同时请求一个线程的服务器,正常的web应用是第一个文件没有发送完成,第二个请求要么等待,要么超时,要么直接拒绝得不到连接,改成nio后此时100个请求都能连接上服务器端,服务端只需要1个线程来处理数据就可以,将很多数据传递给这些连接请求资源,每次读取一部分数据传递出去,不过可以计算的是,在总体长连接传输过程中总体效率并不会提升,只是相对相应和所开销的内存得到量化控制,这就是技术的魅力,也许不要太多的算法,不过你得懂他。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-97293-1.html
不惜一战
搞不懂他们连鉴定对象是谁都不知道还要鉴定什么