收藏 分享(赏)

基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc

上传人:weiwoduzun 文档编号:1877968 上传时间:2018-08-28 格式:DOC 页数:73 大小:1.60MB
下载 相关 举报
基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc_第1页
第1页 / 共73页
基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc_第2页
第2页 / 共73页
基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc_第3页
第3页 / 共73页
基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc_第4页
第4页 / 共73页
基于网络层析成像的IP网络路由器级拓扑识别方法研究.doc_第5页
第5页 / 共73页
点击查看更多>>
资源描述

1、 电子科技大学UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA硕士学位论文MASTER THESIS 论文题目 基于网络层析成像的 IP网络路由器级拓扑识别方法研究学科专业 信息与通信工程201121010805杨季学 号作者姓名指导教师 胡光岷教授分类号 密级注 1UDC学位论文基于网络层析成像的 IP网络路由器级拓扑识别方法研究(题名和副题名)杨季(作者姓名)指导教师 胡光岷 教授成都电子科技大学(姓名、职称、单位名称)申请学位级别 硕士 学科专业 信息与通信工程提交论文日期 2014.5.17论文答辩日期 2014.5.30

2、学位授予单位和日期电子科技大学 2014年 6 月 30 日答辩委员会主席评阅人注 1:注明国际十进分类法 UDC的类号。RESEARCH ON IP NETWORK ROUTERLEVEL TOPOLOGY BASED ON NETWORKTOMOGRAPHYA Master Thesis Submitted toUniversity of Electronic Science and Technology of ChinaMajor: Information and Communication EngineeringAuthor: Ji YangAdvisor: Prof. Guangmi

3、n HuSchool : School of Communication & Information Engineering 独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名: 日期: 年 月 日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件

4、和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名: 导师签名:日期: 年 月 日摘要摘要随着网络技术的发展,网络成为了现代社会中最重要的基础设施之一,已经渗透到了人们生活的各个方面。网络路由器级拓扑表征了网络中路由器之间的连接关系,可为网络规划、优化、管理提供有用基础数据,也是构建可信、安全网络环境的前提。现有路由器级拓扑识别方法主要依靠 traceroute等测量工具收集原始数据,通过对数据进行分析构建路由器级拓扑。但在实际中,网络中很多

5、节点出于安全等因素的考虑,不会响应 traceroute等测量工具发送的探测包,导致测量结果存在大量匿名理由器,故无法准确识别出路由器级拓扑。针对该问题,国际上有学者提出基于网络层析成像的拓扑估计方法,该方法通过在网络边缘节点之间发送探测包,然后利用统计学的方法推断出路由器级拓扑结构。该方法最大的优点是不需要内部节点协作,因此不受网络存在大量匿名路由器的限制。但是目前网络层析成像的方法只能识别出树状拓扑结构,而无法获得网状的路由器级拓扑结构。针对现有方法存在的缺陷,本文采用传统匿名路由器识别和网络层析成像相结合的研究思路,把网络层析成像估计所得的树状拓扑作为约束进行匿名路由器识别,进而构建较为

6、完善的路由器级拓扑结构。本文主要贡献可以概括为以下两个方面:(1)提出基于图模式的匿名路由器聚类方法:匿名路由器聚类的目的是将在拓扑图上位置相近的匿名路由器聚集到一起,从而有利于设计合理的探测包发送方案,使发送的探测包能覆盖需要识别的匿名路由器。本文提出基于图模式的匿名路由器聚类方法,通过对测量得到原始数据的总结分析,归纳出了三种匿名路由器位置相近时,测量结果的图模式,根据起始节点、目的节点间的联系,确定匿名路由器的分布位置,对匿名路由器进行聚类。(2)提出基于网络层析成像的匿名路由器识别方法:网络层析成像利用这些已知路由器设计发包方法,并利用时间延迟的协方差构建树状拓扑。本文将树状拓扑作为约

7、束条件,根据网络层析成像的特点提出匿名路由器识别准则,逐一分析树状拓扑中每条链路的匿名路由器分布情况。根据树状拓扑的约束和识别准则,得到每条路径的匿名路由器分布方程。通过迭代求解以上方程,就可以获得具体每条链路上匿名路由器的分布情况,进而识别出原始数据中的匿名路由器。本文使用理论数据和 iPlane、CAIDA提供的真实网络测量数据对提出方法进行实验验证,实验结果表明提出的匿名路由器聚类算法可以有效地对匿名路由器I摘要进行聚类,提出的基于网络层析成像的匿名路由器识别方法能有效识别已经聚类的匿名路由器。因此,本文方法可以在存在匿名路由器的条件下,获得较为准确的路由器级拓扑结构。关键词:图模式,匿

8、名路由器,网络层析成像,拓扑合并IIABSTRACTABSTRACTWith the rapid progress of network technology, network has been one of the mostimportant infrastructures and has infiltrated every aspect of our society. The networkrouter level topology can characterize connection between routers, and it can alsoprovide useful data

9、 for network programming, optimization, management, which are thefoundation of constructing credible and secure network.The existing router level topology recognition methods mainly rely on themeasuring tools, such as traceroute, to collect original data and then analysing the datato construct route

10、r level topology. Howvever, many network nodes wont give areponse to the measuring data packets emited by measuring tools for security reasons,which leads to lots of anonymous routers.So its impossible to accurately recognify therouter level topology. In order to solve this problem, some internation

11、al scholarsproposed network tomography to estimate router level topology.This method emitsprobe packets among the network edge nodes, and then used statistical method to inferthe structure of router level topology. The biggest advantage of network tomography isthat it can infer router level topology

12、 without internal node collaboration, so it is notsubject to anonymous routers. But only tree topology can network tomography getinstead of the net topology.For defects of the existing methods, this paper combines the traditional anonymousrecognition methods with network tomography, which makes the

13、tree topology asconstraint to recognify anonymous routers. By using this new method can we finallyconstruct a relative perfect network topology.The main contribution of this paperincluding:Firstly, proposing the anonymous router clustering method based on graphmodeling. The aim of anonymous router c

14、lustering is gathering the anonymous routerswhich have similar location.Anonymous routers clustering is helpful for designingreasonable probe packets transmission scheme and cover anonymous routers which arerequired to be identified. This paper proposes the clustering method based on graphmodeling.

15、By analysing and summarizing the original measuring data, this paperconclude three kinds of anonymous routers clustering graph model. The three graphmodels are all according to the connections between known start nodes and endIIIABSTRACTnodes,so anonymous routers location can be determined and clust

16、ered.Secondly, proposing an anonymous routers recognition method based on networktomograph.Network tomography designed probe packets transmission scheme usingknown nodes, and use covariance of time delay to construct tree topology. So we makeuse of statical time delay covariance and construct tree t

17、opology. This tree topology isused as constrained codition, moreover according to the characteristics of networktomograph, this paper put forward anonymous routers recognition rules. According tothe tree topology and recognition rules, a equation can be obtained about anonymousrouters distribution a

18、t each link. By interatively solving the equation all answers aboutanonymous routers distribution can be obtained.This paper chooses real network measure data, which downloads from iPlane andCAIDA, to verify the clustering method and anonymous routers recognition methodbased on network tomograpg. An

19、d the result of experiment show that the clusteringmethod can cluster anonymous routers effectively and anonymous routers recognitionmethod can recognize anonymous routers effectively. Therefore, the methods proposedby this paper can get router level topology accurately in the presence of large numb

20、ersof anonymous routers.Keywords: graph model, anonymous router, network topography, topology mixtureIV目录目录第一章绪论 11.1研究背景及研究意义 11.2国内外研究现状 21.2.1传统方法识别网络拓扑 21.2.2网络层析成像法 31.2.3匿名路由器识别 41.3本文主要研究内容以及创新 51.4文章具体章节安排 6第二章匿名路由器模型概述 82.1匿名路由器产生的原因 82.2匿名路由器对网络拓扑造成的影响 92.2.1匿名路由器造成的虚假节点 92.2.2匿名路由器造成的虚假链路

21、 102.3匿名路由器识别的传统方法以及问题 112.3.1直接相连法 112.3.2合并法 112.3.3唯一存在法 122.4基于图归纳的匿名路由器识别方法 132.4.1图归纳法的基本定义 132.4.2图归纳法的四种结构 152.4.3图归纳法识别匿名路由器流程 .212.5小结 22第三章基于图模式的匿名路由器聚类 . 243.1匿名路由器聚类的框架 243.1.1数据预处理 253.2目的节点相交图聚类 263.2.1聚类思路 263.2.2算法流程 273.3起始节点相交聚类 283.3.1聚类思路 29V目录3.3.2算法流程 303.4起始节点邻接聚类 313.4.1聚类思路

22、 313.4.2算法流程 323.5匿名路由器聚类实验和分析 333.6本章小结 35第四章基于网络层析成像的匿名路由器识别 . 364.1基于网络层析成像的拓扑识别方法 364.2基于约束的匿名路由器识别方法 394.2.1聚类匿名路由器识别的约束条件 404.2.2聚类匿名路由器的识别准则 414.2.3聚类匿名路由器的合并 434.3仿真分析 454.3.1仿真平台和实验数据 464.3.2实验结果 474.4本章小结 51第五章文章总结 . 535.1全文总结 535.2工作展望 54致谢 55参考文献 56攻硕期间取得的研究成果 58VI图目录图目录图 2-1匿名路由器造成的虚假节点

23、 9图 2-2匿名路由器造成的虚假链路 10图 2-3直接相连法处理前的拓扑.11图 2-4直接相连法处理后的拓扑.11图 2-5合并法处理前的拓扑 12图 2-6合并法处理后的拓扑 12图 2-7唯一存在法识别拓扑 12图 2-8平行 结构第一种形式 15图 2-9平行 结构第一种形式对应的冗余结构 15图 2-10 平行结构第二种形式 16图 2-11 平行结构第二种表现形式对应的冗余结构 17图 2-12 团结构 17图 2-13 团结构对应的冗余结构 18图 2-14 完全偶图结构 19图 2-15 完全偶图结构对应的冗余结构 19图 2-16 星型结构 20图 2-17 星型结构对应

24、的冗余结构 20图 2-18 图归纳法识别匿名路由器的具体流程 22图 3-1匿名路由器处理步骤 24图 3-2数据 预处理步骤 25图 3-3目的 节点相交聚类法思路 27图 3-4目的 节点相交法流程图 28图 3-5起始 节点相交聚类法思路 29图 3-6起始 节点相交聚类法流程 30图 3-7起始 节点邻接聚类 31图 3-8起始 节点邻接聚类法流程 32图 4-1时间 延迟协方差比较情况 1. 38图 4-2时间 延迟协方差比较情况 2. 38图 4-3时间 延迟协方差比较情况 3. 39图 4-4网 络层析成像得到拓扑 40图 4-5多个源节点树状拓扑 41图 4-6共享准则第 1

25、种情况示意图 42图 4-7共享准则第 2种情况示意图 42VII图目录图 4-8独立准则示意图 43图 4-9聚 类匿名路由器拓扑 44图 4-10 CAIDA数据对应的真实拓扑 . 46图 4-11 网络测量数据直接绘制得到的拓扑 47图 4-12 以 6个节点为源节点分别得到的树状拓扑 48图 4-13 典型节点和链路 49图 4-14 最终识别出的网络拓扑 51VIII表目录表目录表 3-1理 论数据匿名路由器聚类结果 33表 3-2 iPlane数据匿名路由器聚类结果 34表 3-3 CAIDA数据匿名路由器聚类结果 . 34IX第一章绪论第一章绪论1.1研究背景及研究意义伴随信息技

26、术的进一步发展,互联网在社会各个领域中扮演着越来越重要的角色。为了保证互联网的良好运行并且进一步提高其性能,科研人员必须详细地了解和掌握网络基本参数,比如网路拓扑等。通过研究网络拓扑,科研人员可以对网络进行实时分析、动态管理和有针对地研究高效网络协议。所谓网络拓扑,指的是网络实体间的连接关系,依据网络实体的相关定义能够把网络拓扑分为三层:overlay网络拓扑、链路层网络拓扑、网络层网络拓扑。在这三者中,对网络层网络拓扑的研究最多,在本文中如果没有专门说明,则提到的网络拓扑是指网络层网络拓扑。网络拓扑识别是了解网络性能的基础,就像开尔文爵士在演讲说的那样1:当我们可以明白表示我们谈论东西的时候

27、,方能称得上对此有所了解;不然便只能认为是一片虚无。而为了明白地表示网络,网络拓扑识别十分必要。网络拓扑识别便是利用一定的方法和技术,对目标网络的逻辑拓扑进行推测和识别。经过若干年的努力,学术界提出了相应的方法和理论来解决网络拓扑识别。对网络层的实体分类,可以得到四个层次的网络拓扑:AS级(自治域)、IP接口级、POP(Point of Presence)级、路由器级。不同层次的网络拓扑,识别方法也不同。AS是 BGP路由协议 的基本单元,同时也是 AS级拓扑的组成元素,故而通过被动侦听更新报文和 BGP路由表就能得到大量有用信息。IP接口级拓扑的节点是 IP地址,能够感知从网络上穿越的数据报

28、文,因此 识别时可以采用大规模主动发包的方法。相比之下,POP级拓扑和路由器级拓扑不能直接识别,只能通过间接的推理获得。对于 POP级拓扑,可以由 IP接口 级映射为 POP级,然后结合地理信息就得到了 POP级拓扑;对于路由器级拓扑,也是在 IP 接口级数据的基础上做别名解析,因为 IP路由器由众多的 IP接口构成,故在 IP接口级拓扑上首先识别属于同一台路由器的接口,然后再将其映射到路由器,就构成了路由器级拓扑。传统的网络拓扑判别法(例如DNS zone transfer、traceroute)需要假定所有的中间节点可协作,而后发包,并依据中间路由器回应的探测信息,猜测网络的拓扑结构,但这

29、一般依赖于协议的允许和中间节点的协作才能完成。传统的方法最早是由Siamwalla 等人2 提出,包括了广播ping/ping的方法、基于DNS zonetransfer、基于 traceroute的方法。除传统的网络拓扑识别方法而外,学术界还提出了另外一种方案来解决网络1电子科技大学硕士学位论文拓扑识别问题,这就是网络拓扑识别的层析成像方法。层析成像法并不在意中间节点是否合作,这相对传统网络拓扑识别法而言,是一个很大的不同,层析成像法通过发送节点到节点的探测包,收集并分析得到的探测包的数字特征(比方时间延迟的方差、均值等),进而估计网络拓扑。识别目标网络拓扑结构意义重大。例如 1994年在科

30、索沃战争中,在空袭打击之前得到的网络拓扑结构与空袭打击开始之后得到的网络拓扑结果对比,可以发现,打击之后的网络拓扑明显简单,这与空袭开始后的大范围停电导致的正常工作的节点减少是相吻合的,这从侧面也反映出空袭效果。然而在真正的网络环境中,部分路由器由于某些原因,返回错误的IP 地址信息或者不回应探测报文,这造成网络拓扑识别中出现一些无法识别的节点,这就是匿名路由器。匿名路由器产生很多虚假链路和虚假节点,对网络拓扑识别造成很大影响,故而引起了越来越多的关注。匿名路由器的识别也成为网络拓扑识别中一个必须解决的难题。1.2国内外研究现状研究网络拓扑识别,兴起于上世纪 90年代中期。目前包括清华、北大、

31、中科院、东南大学、UCBerkeley、NLANR在内的众多国内外著名高等学府和研究所都在研究如何识别网络拓扑,其中位于加州大学圣迭戈分校超级计算机中心的互联网数据分析协作联盟:CAIDA3在这个领域具有相当的权威性。CAIDA 成立于 1997年,自成立以来做出很多有影响力研究工作,因此在某种层面上,CAIDA是网络拓扑识别领域的风向标。在众多著名大学和研究所的共同努力下,网络拓扑识别的方法和理论都得到了极大的完善。网络拓扑识别算法可以分为两类:传统识别法和网络层析成像识别法。这两种识别方法都依赖发包获得的网络数据,而由于匿名路由器问题,在获取的网络测量数据中存在大量无法识别的信息,因此为了

32、更好地识别网络拓扑,自上世纪 90年代中期以来,包括 CAIDA在内的一系列知名科学组织投入很大精力研究匿名路由器的识别问题。1.2.1传统方法识别网络拓扑传统的方法,当对网络拓扑进行识别时,要求得到网络协议的支持。传统的网络拓扑识别方法,具体来说首先向待测网络发送探测包,获得待测网络中的节点信息,再通过中间路由器返回的探测数据来推测目标网络的拓扑结构,最后把获取到的节点以及连接信息构成网络拓扑,上述过程需要协议的支持和中间节点的协作。2第一章绪论传统网络拓扑识别方法经过发展,目前有广播 ping/ping、DNS 的 zone transfer、traceroute等三种方法。以上方法可以分

33、为两类,基于 ICMP协议的探测方法和基于 SNMP协议的探测方法 4,5(1)广播 ping和 ping。主要用于确定网络中否存在有相应 IP地址的主机, ping采用的是收到和发送ICMP数据包,并且以异步形式进行上面两个过程。由于 ping 通过单个存活主机的时间很短,约在 0.1秒以内,故而规模较小的(如几十或上百台主机)的网络,可以很快扫描完毕。广播 ping是向整个探测网络发 送 ICMP数据包,由于网络负担会因此而变大,很多网络不支持该操作。(2)DNS的 Zone transfer该方法通常与广播 ping结合使用,以搜索探测网络 内部的设备作为其算法起点。它的原理如下,IP网

34、络中任意一个节点存在独一无二的地址, DNS中包含有网络地址和每个节点名字的映射表,因此可以依据此进行搜索。这种方法复杂度低并且十分方便,但由于不是绝对安全,某些安全级别较高的 DNS服务器不会执行这种操作。(3)traceroute由于 IP数据包首部有个 TTL字段,数据包在网络中每传递一次,TTL字段就会减 1,当某个路由器收到数据包,并且在做完自减操作后,TTL字段为 0,那么就丢弃数据,并且向源地址发送差错报文,这样就得到了相应节点的 IP地址,如果是目的节点,由于发送的数据包的 UDP端口不可达,故而也会返回 ICMP不可达信息,所以目的节点也会发送一个差错报文也就可以获取到相应的

35、 IP地址。重复以上过程就可以获得大量节点的 IP地址。然后对获 得信息进行处理,就可以识别网络拓扑。上面的过程是理想的,因为在实际网络环境中,会出现一些匿名路由器返回的并不是自己的 IP地址,而是一个无法识别 的符号,这对识别网络拓扑造成严重的影响,因为不能得到路由器的具体信息也无法确定具体链路。由于现在网络越来越私人化和分散化,出于各种原因考虑,大部分节点都不会返回协作信息,节点间的协作变得越来越困难,因此传统的网络拓扑方法在现实应用中实行的复杂度越来越大。1.2.2网络层析成像法网络拓扑识别的层析成像方法假设所有的中间节点均不协作,这与传统的网络拓扑识别方法是大相径庭的。从源节点向目的节

36、点发送探测包,在目的节点接收探测包,然后利用统计学知识,分析探测包的统计特征(例如丢包率的方差、3电子科技大学硕士学位论文均值、时间延迟等),使用数据包在共享路径上的相关性推测拓扑,从而得到数据所对应的网络拓扑。但是由于匿名路由器的存在,很多链路信息并不是完全清楚的。虽然通过网络层析成像可以得到带有匿名路由器的网络拓扑,但由于匿名路由器的存在使得我们不清楚原始数据中哪些匿名路由器可以合并,这需要结合链路信息做进一步推导。网络层析成像法可以划分为多播网络层析成像法和单播网络层析成像法。单播和多播主要区别在于,单个数据包的目的地址数是否唯一。多播在到达目的节点时,会复制探测包,再发向不同的节点。因

37、此,相对单播而言,多播可以得到更多的测量数据。加州大学伯克利分校的 Ratnasamy 6 等利用多播层析成像法,从源点向目的点发送多播数据包,利用共享链路上的丢包率信息,提出了 DBT算法(determinsticbinary tree classification algorithm),完成了对二元逻辑拓扑的识别。Duffield等7首先收集共享路径丢包率值,而后利用该参数,提出了 BLT算法(Binary Loss TreeClassification Algorithm)得到二叉树,对于非二叉树则使用除二叉树中丢包率小于某一个门限值的链路来获得。Castro8等人,在 综合单播探 测原

38、有方法的基础上,采用一种新的三明治 发包法改良了网络测量,在此基础上结合 ALT算法(Agglomerative Likelihood Tree),综合识别网络拓扑。所谓三明治探测,就是发包时由一个大包和两个小包组成,小包和大包的目的节点不同。第二个小包在分开之前总是在排在大包后面。三明治探测的特征在于链路测量等同于共享链路上的队列延迟。ALT算法用来对三明治探测得到的数据进行网络拓扑重构和识别。美国威斯康辛大学的 Brian Eriksson 9等利用深度优先搜索的拓扑识别方法,在保证拓扑识别的正确率的条件下,发送的探测包个数可以得到明显减少,这有利于降低网络的负载,提高实现的可能性。中国西

39、北工业大学的蔡皖东等通过分析内部链接丢包率和端到端的丢包率的关系,逐层推断网络拓扑,然后识别出网络拓扑 10-12。除此而外,他们还使用 4种 2 by 2(2个发送节点,2个接收节点)结构,将拓扑识别改变为判定不同的路径之间是否存在有共享链路的问题。1.2.3匿名路由器识别在网络拓扑识别中,需要从获取的数据中分析网络的逻辑连接,从而识别出网络拓扑。完整地识别出网络拓扑需要每个节点的信息。但是在网络中有部分路由器由于种种原因,并不会响应探测数据包,这就造成在获得的数据中存在部分4第一章绪论无法识别的符号(例如在 Windows系统下,traceroute数据中的“*” )。这给网络拓扑识别带来

40、很大的困难。由于无法确认这些符号的具体信息,导致在网络拓扑恢复中造成大量虚假节点和虚假链路的情况,并且匿名路由器问题会随着探测源的数量增多以及被探测网络的复杂度的增加而增加。匿名路由器问题研究起步较晚,处理方法主要有以下几种,但目前并没有十分成熟的方法来解决这一问题。(1)直接相连法13 :也就是在网络拓扑识别的时候,直接跳过数据中的匿名路由器,只连接匿名路由器两端的正常路由器。即只对正常的数据进行处理,忽视匿名路由器,该方法丢弃了大量的拓扑信息;(2)唯一存在法14 :即认为数据中的每一个匿名路由器都是真实存在的,且互不相同,将数据中的每一个无法识别的符号都单独表示,由于匿名路由器的虚假链路

41、和虚假节点,故该方法得到的拓扑,比真实网络拓扑复杂很多。(3)合并法15 :即将两个已知节点之间的全部匿名路由器合并为一个。但是这个合并的匿名路由器将会被赋予权值,以保证网络中最短路径不会因此而变短;(4)匿名路由器的图归纳法16 :这是目前的主流方法,即通过研究某些带匿名路由器的特殊结构的特点,分析得到这些拓扑的特征,总结出一些与之对应的图模式,然后在搜索网络数据时,将这些图模式用相对应的特殊结构替代,以达到化简网络拓扑的目的。1.3本文主要研究内容以及创新本文研究的是 IP网络的路由器级拓扑识别,主要通 过分析网络测量数据中的路由器其邻接关系,而后进行路由器别名解析、综合,最后形成 IP网

42、络拓扑图。但是在实际网络环境中存在匿名路由器的情况,因此获得的网络测量数据中存在部分无法识别的符号,由于缺乏必要的信息识别它们,因此会导致众多虚假链路、虚假节点,这严重影响了 IP网络拓扑的真实性。因此, 识别 IP 网络路由器拓扑在一定意义上等同于匿名路由器的识别问题。本文的研究重心是 IP网络路由器级拓扑识别中的匿名路由器 识别问题。目前存在的匿名路由器识别的方法有四类,在这四类方法中,直接相连法忽视了匿名路由器,而合并法合并多个匿名路由器为一个,这两种方法由于过分简单,因此对实际 IP网络拓扑识别没有多少意义。如果将探测 到的每一个匿名路由器都作为一个真实存在的匿名路由器也存在很大的问题

43、,因为网络中一个匿名路由器可能多次出现在不同的链路中,这样会使得识别出的 IP网络拓扑复杂度超过真实网络拓扑,带来很大的误差。而基于图归纳的方法,虽然可以解决部分匿名路由器的5电子科技大学硕士学位论文识别问题,但是不能处理两个已知节点间包含多个匿名路由器的情况。针对以上问题,本文提出利用网络层析成像解决匿名路由器的识别问题。该方法的思路是,首先利用基于图模式的方法对匿名路由器进行聚类;然后利用网络层析成像处理聚类后的匿名路由器,得到其树状拓扑作为约束条件,根据本文提出的匿名路由器识别准则,结合原始数据得到一组方程,最后求解方程得到树状拓扑上具体每条链路的匿名路由器分布情况。其主要内容和创新如下

44、:(1)提出基于图模式的匿名路由器聚类方法:匿名路由器聚类的目的是将在拓扑图上位置相近的匿名路由器聚集到一起,从而有利于设计合理的探测包发送方案,使发送的探测包能覆盖需要识别的匿名路由器。本文提出基于图模式的匿名路由器聚类方法,通过对测量得到原始数据的总结分析,首先将原始数据按照起始节点进行粗略聚类,然后根据起始节点、目的节点间的联系,归纳出了目的节点相交、起始节点相交、起始节点邻接等三种匿名路由器分布接近的情况,且得到了相应测量结果的图模式,通过图确定匿名路由器的分布位置,对匿名路由器进行聚类。(2)基于网络层析成像的匿名路由器识别:由于网络层析成像不需要网络中间节点的协作就能推测树状拓扑,

45、因此引入网络层析成像识别聚类匿名路由器的拓扑。匿名路由器聚类是通过与它们相连的已知路由器间的联系实现的,网络层析成像可以利用这些已知路由器设计发包方法,并利用时间延迟的协方差构建不同的树状拓扑。本文将树状拓扑作为约束条件,根据不同的树状拓扑首先推测出粗略的网状拓扑。为了详细分析网状拓扑中每条链路的匿名路由器分布情况,由网络层析成像的特点提出匿名路由器识别准则,即将网状拓扑中每段链路上分布的匿名路由器看成是独立和互不相同的,结合原始数据得到以每条链路中的匿名路由器数量为未知数的分布方程。通过迭代求解以上方程,就可以获得具体每条链路上匿名路由器的分布情况,进而识别出原始数据中的匿名路由器。本文将网

46、络层析成像的方法引入到 IP网络路由器拓扑 识别的匿名路由器识别和聚类问题中,拓宽了匿名路由器识别的研究思路,增加了匿名路由器被识别和聚类的概率,提高了 IP网络路由器级拓扑识别的可靠性, 为后续研究提供了新的思路。1.4文章具体章节安排全文一共分为五章,具体章节安排分别如下:第一章,首先介绍网络拓扑识别的研究意义和相关背景。后面则描述了网络拓扑识别和匿名路由器的研究现状,引出了当前研究中的几个主要问题,明确了6第一章绪论本文的主要研究目标和创新点。第二章,重点介绍了匿名路由器方面的有关知识。首先重点阐述了匿名路由器的产生原因。接下来详细描述匿名路由器的存在对于 IP网络路由器级拓扑识别的影响

47、,通过图形象地表示匿名路由器导致的虚假链路和网络节点。随后,介绍已经存在的匿名路由器识别方法,并且对后面用到的概念做定义,重点介绍基于图归纳的识别方法。第三章,介绍基于图模式的匿名路由器聚类方法。在本章中提出了三种图模式,根据与匿名路由器相连的已知节点的信息确定匿名路由器的分布情况,对分布接近的匿名路由器进行聚类。并通过仿真验证该方法对匿名路由器的聚类效果。第四章,介绍网络层析成像识别聚类后的匿名路由器。本章首先利用聚类后匿名路由器相关的已知路由器,设计发包方法,利用时间延迟的协方差构建树状拓扑。然后本章结合网络层析成像的特点,得到匿名路由器识别的准则。根据树状拓扑的约束和匿名路由器识别准则,

48、列出一组方程描述每条链路的匿名路由器分布情况,使用迭代法求解该方程组。最后通过仿真验证了网络层析成像对聚类后匿名路由器的识别的有效性和正确性。第五章,主要是对全文进行总结,并且对工作做出展望。7电子科技大学硕士学位论文第二章匿名路由器模型概述目前网络拓扑识别主要依靠分析网络测量获得的数据,以发现目标网络间有意义的网络元素和它们的连接关系。但由于网络中存在匿名路由器会导致网络测量数据中存在部分无法识别的符号,从而严重影响网络拓扑识别的效果。因此对网络拓扑识别方法进行研究,必须认真分析匿名路由器问题。2.1匿名路由器产生的原因网络测量数据是通过网络测量获取的目标网络中的节点信息以及它们之间的连接关

49、系。但在得到的原始网络测量数据中,存在一些无法识别的符号,这是匿名路由器导致的。IP网络中的匿名路由器现象,一般是由以下四种原因 导致的:(1)待探测的目标网络正好处于拥塞状态。此时目标网络中的路由器无法检测到探测报文,也就无法响应。此时 traceroute返回的结果就不再是一个合法的 IP地址,但是该路由器可能并不是一个匿名路由器,因此在网络拥塞结束之后,traceroute返回的结果又是一个合法的 IP地址。(2)在 IP网络中,出于安全性和私密性的考虑。网 络服务提供商可能会采取措施(例如加装防火墙)将关键路由器设置为屏蔽 traceroute探测的响应,这种人工设置将会使得这个路由器对全部探测均为匿名状态。随着网络发展,网络攻击和破坏行为日渐增多,骨干网络中很多关键路由器由于储存有敏感信息更是成为各种网络攻击的对象,因此运营商对关键路由器一般会采取加装防火墙等措施,而 traceroute不能渗透加装防火墙的网络节点。(3)路由器返回的是私有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 期刊/会议论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报