收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

网络拥塞状态下的服务复制算法研究

徐世杰  
【摘要】: Flash Crowd和DDoS攻击等网络现象对当代的Internet严重危害着网络的性能。它们使得服务器处于繁忙并导致客户端糟糕的QoS。传统的处理对策是如集群(Cluster)或者内容分发网络(CDN)等不是一个有效的方式,主要原因为:1. Flash Crowd只是在很少的情况下来发生的,在大多数情况web服务所面临的是正常的访问流量,因此通过集群和CDN的方式来处理Flash Crowd不是一种很经济的方案;2. Flash Crowd和DDoS共同之处都是在短时间内访问量急剧的增加,而且很难预测其访问量的峰值。因此cluster等事先固定处理能力的方式很难有效地处理Flash Crowd。 通过动态服务复制来建立一个分布式的互助系统可以有效地解决Flash Crowd。在这个系统中,各个peer可以动态加入和退出系统。当系统检测到Flash Crowd发生时,服务复制过程讲被启动。本文主要侧重研究了在Flash Crowd状态下服务动态复制的算法,主要的工作如下: 通过分析http://www.france98.com站点在98世界杯期间的访问记录,总结该类型的网站的所接收到的服务请求模式。同时我们提出了一个根据复制激发的模型,在该模型中,当网络流量的梯度变化超过了事先设置的阈值时表明网络出现了Flash Crowd。 我们假设在发生Flash Crowd的时候,系统将通过丢弃超过其服务能力的服务请求来维持自身的稳定性。我们以在复制过程中整个系统丢弃的服务请求数目作为算法优劣标准。对于实际中的两种服务,首先,我们比较了三种复制方式(单播,多播和以集合方式的多播)的性能,接着我们提出了四种以集合方式的多播算法(RSA,EISA,IMMA和ASA)。 在实验中,我们比较了三种复制方式的效果,分析了各个参数和目标函数关系,最后得出了ASA算法取得最好的性能。同时我们将在复制过程中未使用的系统服务能力作为一个指标,并将量化后的http;//www.france98.com在某一天访问记录作为负载数据,比较了激发阈值对新的目标函数的影响。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张新跃;刘志勇;赵进延;郭亮;;基于电信运营商的安全应急响应体系研究[J];信息网络安全;2011年08期
2 李庆红;;一种追踪DDoS攻击源的算法[J];电脑知识与技术;2011年18期
3 冷鹏;;变异DDOS攻击方式的攻击防范探析[J];武汉商业服务学院学报;2011年03期
4 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 胡小勇;胡美珍;;数据挖掘式的入侵检测在数据库中的应用设计[A];江西省煤炭工业协会、江西省煤炭学会2007年工作暨学术年会学术论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
4 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
5 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
7 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
8 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
9 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
10 陈一帅;P2P流媒体系统能力研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
2 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
3 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
4 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
5 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
6 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
7 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
8 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
9 赵宣;基于特征分析的DDoS攻击检测技术研究[D];苏州大学;2011年
10 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
中国重要报纸全文数据库 前10条
1 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
2 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
3 记者 靳辉;DDOS有待手术式清洗[N];通信产业报;2008年
4 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
5 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
6 ;DDoS攻击[N];人民邮电;2010年
7 ;当DDoS遇到云计算[N];网络世界;2010年
8 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978