文学天地,又一次的心灵邂逅,centamap
论文题目:基于仿真理论及虚拟化技术的虚拟覆盖网络模型研究
一、立题依据(包括研究目的、意义、国内外研究现状和发展趋势,需结合科学研究发展趋势来论述科学意义;或结合国民经济和社会发展中迫切需要解决的关键科技问题来论述其应用前景。附主要参考文献目录)(不少于800字)
研究目的
现有 Internet 网络功能强大,服务类型多样,但是随着网络规模指数型的增大,以及应用需求的多样化,我们也逐渐开始意识到Internet 正逐渐步入僵化。本文正是在这样的背景下提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型。
研究意义
对虚拟化覆盖网络的研究意义主要在于 Internet 的僵化已经不能适应网络指数级的增长以及用户的多样化服务需求。与此相反,虚拟化覆盖网络却能建立起一个更独立、更安全、更灵活、并能支持地理位置与用户身份分离的网络体系模型。这样,网络能够为用户提供更多的私有网络服务,包括应用层和应用层以下的各种服务。
国内外研究现状和发展趋势
在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。
本文提出的基于仿真理论及虚拟化技术的虚拟覆盖网络模型仍处于研究阶段,只是一个研究的模型。虽然对该网络进行了初步的仿真及性能参数评估,并探讨了该网络模型的实际应用,但要将其真正应用实际生活和科研中,或让其能应用于更多的系统,支持更多的网络新技术,还需要在多方面对虚拟覆盖网络模型进行完善。
主要参考文献
[1]喻健坤,杨树堂,陆松年,李铎峰,支持多用户并发访问控制的虚拟网络模型研究,信息技术,2007年第8期,1~2页。
[2] IEEE Std 802.1Q-1998, Draft Standard for Virtual Bridge Local Area Networks,May 16, 1997.
[3] IEEE Std 802.1Q?, 2003 Edition IEEE Standards for Local and metropolitanarea networks Virtual Bridged Local Area Networks, May 7, 2003.
[4] Dr. V. Rajaravivarma, North Carolina A&T State University, Virtual Local AreaNetwork Technology and Applications, System Theory, 1997., Proceedings of theTwenty-Ninth Southeastern Symposium on 9-11 March 1997 Page(s):49 - 52.
[5] P. Ferguson, G. Huston, What is a VPN?, Technical Report, Cisco Systems, March1998.
[6] Stanford High-Performance Networking Group,Stanford Virtual NetworkSystem(VNS)。
[7] Martin Casado, Nick Mc Keown. The Virtual Network System, ACM SIGCSEBulletin, 2005, Volume 37, Pages 76 - 80.
[8]王涛,用Net Sim组建虚拟网络实验室,长沙通信职业技术学院学报,2005年4卷3期,46-48页。
[9] Galan F., Fernandez D., Ruiz J., Walid O., Use of virtualization tools in computernetwork laboratories, Information Technology Based Higher Education andTraining, 2004. ITHET 2004. Proceedings of the FIfth International Conferenceon 31 May-2 June 2004, Page(s):209 - 214.
[10] L. Peterson, T. Roscoe, The design principles of Planetlab, ACM OperatingSystems Review, 40(1), Jan. 2006.
[11] Joseph D. Touch, Yu-Shun Wang, Lars Eggert, Gregory G. Finn. A Virtual InternetArchitecture. USC/Information Sciences Institute March 24, 2003.
[12] Louati, W., Zeghlache, D. Network-Based virtual personal overlay networksusing programmable virtual routers. Communications Magazine, IEEE, volume 43, issue 8, Aug. 2005 page(s):86 - 94.
[13] H. Balakrishnan, K. Lakshminarayanan, S. Ratnasamy, S. Shenker, I. Stoica, andM. Walfish. A Layered Naming Architecture for the Internet. In Proc. of ACMSIGCOMM '04, pages 343-352, Portland, OR, USA, Aug. 2004.
[14] M. Caesar, T. Condie, J. Kannan, K. Lakshminarayanan, S. Shenker, and I. Stoica.
Routing on Flat Labels. In Proc. of ACM SIGCOMM '06, pages 363-374, Pisa,Italy, Sept.2006.
[15] M. Chawla, T. Koponen, K. Lakshminarayanan, A. Ramachandran, A. Tavakoli,A. Vasu, S. Shenker and I. Stoica. A Data-Oriented (and Beyond) NetworkArchitecture.
[16] M. Caesar, M. Castro, E. Nightingale, G. O'Shea, A. Rowstron, Virtual ringrouting: network routing inspired by DHTs, ACM SIGCOMM, September 2006.
[17] E. Kohler, The Click Modular Router, ACM Trans. Comp. Sys., vol. 18, no. 3,Aug. 2000, pp. 263-97.
[18] M. Handley, Designing Extensible IP Router Software, Proc. 2nd USENIX Symp.Net. Sys. Design and Implementation, Boston, MA, May 2005.
[19] D. Cheriton, M. Gritter, TRIAD: a scalable deployable NAT-based Internetarchitecture, Technical report, January 2000.
[20] L. Peterson, A. Bavier, Marc E. Fiuczynski, and S. Muir. Experiences BuildingPlanet Lab. Proceedings of the 7th USENIX Symposium on Operating SystemDesign and Implementation (OSDI '06) Seattle, WA, November 2006.
[21] T. Anderson, T. Roscoe. Learning from Planet Lab, Proceedings of the 3rdWorkshop on Real, Large Distributed Systems (WORLDS), November 2006.
[22] H. Balakrishnan, M. F. Kaashoek, D. Karger, R. Morris, I. Stoica, Looking UpData in P2P Systems', Communications of the ACM, Vol. 46, No. 2, February2003, pp. 43-48.
[23] J. Turner. Virtualizing the Net - a strategy for enabling network innovation. HighPerformance Interconnects, 2004. Proceedings. 12th Annual IEEE Symposium on,25-27 Aug. 2004.
[24] P. Ruth, X. Jiang, D. Xu, S. Goasguen, Virtual distributed environments in a shared infrastructure. Computer, May 2005.
[25] Krap C. Arjen, Setting up a virtual network Laboratory with User-Mode Linux,Technical report, Masters programme on System and Network Administration,University of Amsterdam, 27th February 2004.
[26] K. Luruo and S. Khanvilkar, Virtual Network Configuration Tools for User-ModeLinux, Linux for You - Pro, May 2005.
[27]姚晓宇,赵晨,Linux 内核防火墙 Netfilter 实现与应用研究,计算机工程,2003年5月,第29卷第8期,112-113页。
[28] P. M. Chen, B. D. Noble, When virtual is better than real, In (HOTOS-VIII),Schloss Elmau, Germany, May 2001.
[29] Rosenblum M., Garfinkel T., Virtual machine monitors: current technology andfuture trends, Computer, Volume 38, Issue 5, May 2005 Page(s):39 - 47.
[30] El-Darieby M., Rolia J., Petriu D.C., Performance modeling for virtual networkbased service provisioning, Integrated Network Management Proceedings, 2001IEEE/IFIP International Symposium on14-18 May 2001 Page(s):139 - 152.
[31] Fellows L.T.C.S., Virtual network simulator: changing the simulated computernetwork operations landscape for joint training and exercises, MilitaryCommunications Conference, 2004. MILCOM 2004. IEEE, Volume 2, 31Oct.-3 Nov. 2004 Page(s):1080 - 1085.
[32] Cane J., Leitner L., A virtual network laboratory for instruction and research,Southeast Con, 2005. Proceedings. IEEE, 8-10 April 2005 Page(s):651 - 655.
[33] Alan M. Mainwaring, David E. Culler, Design challenges of virtual networks:Fast, general-purpose communication, In Proceedings of the ACM SIGPLAN '99Symposium on Principles and Practice of Parallel Programming, May 1999,Page(s) 119-130.
[34] Gubin, A., Yurcik W., Brumbaugh L., Ping TV: a case study in visual networkmonitoring, Visualization, 2001. VIS '01. Proceedings 21-26 Oct. 2001Page(s):421 - 580.
[35] H?xer H.-J., Buchacker K., Sieh V., Implementing a User-Mode Linux with Minimal Changes from Original Kernel, In Linux-Kongress 2002, K?ln,Germany, September 4-6, 2002, Page(s):72-82.
[36] Balachander R., Venkataram P., User-mode Linux based MPLS emulator,TENCON 2004. 2004 IEEE Region 10 Conference, Volume B, 21-24 Nov.2004, Page(s):601 - 604 Vol. 2.
[37] Lok Kwong Yan, Virtual honeynets revisited Systems, Man and Cybernetics(SMC) Information Assurance Workshop, 2005. Proceedings from the SixthAnnual IEEE, 15-17 June 2005, Page(s):232 - 239.
[38] Thurm B., Hennig M., Service-oriented MPLS network management in a virtualnetworking environment, Computer Communications and Networks, 2003.ICCCN 2003. Proceedings. The 12th International Conference on 20-22 Oct.2003, Page(s):456 - 461.
[39] Nakazawa J., Okoshi T., Mochizuki M., VNA: an object model for virtual networkappliances, Consumer Electronics, 2000. ICCE. 2000 Digest of Technical Papers.International Conference on 13-15, June 2000, Page(s):364 - 365.
[40]李萌,杨卫华,张林,在蓝牙无线网络中虚拟网卡的实现,计算机工程,2003年 12 月,第 21 期,125~127 页。
[41]李建华,杨树堂,李铎锋等,远程大规模多用户并发控制防火墙系统的实现方法,中国,发明专利, CN200510030970.7.
[42]陈盈盈,杨树堂,陆松年,《虚拟路由器及其在BGP/MPLS VPN中的应用研究》,《计算机工程》,2007年01期。
[43]王俊,杨树堂,陆松年,《基于高层虚拟交换的BGP/MPLS VPN系统研究》,《计算机应用研究》,2007年01期。
二、研究内容和目标(说明课题的具体研究内容,研究目标和效果,以及拟解决的关键科学问题。此部分为重点阐述内容)(不少于2500字)
论文拟研究的方向,主要是为了解决Internet架构逐渐僵化问题、满足用户更多的需求。以仿真理论与虚拟技术为基础,对上述问题进行研究和编程测试,以期构建虚拟覆盖网络模型,以用于信息安全公共服务平台建设。
研究内容
本文首先对现有 Internet 体系结构进行了深入研究,既看到了 Internet 存在的意义,同时也看到了它的局限性,在网络规模日益膨胀的今天,Internet架构已经开始出现僵化,当网络规模增大时,对硬件资源的消耗越来越厉害,而且当用户的需求变得多样化时比如,用户可能需要提供自己的私有服务,或者用户想建立自己的测试环境等,Internet 已不能很好地满足用户的需求。
其次,本文对仿真理论进行了研究,并讨论了现有的一些主流网络仿真工具。
这对本文所提出的网络模型的仿真提供了有力的理论基础和实践手段,也是验证该网络模型可行性的必要前提。
由于虚拟化技术是本文的核心技术,因此,在第三章中还对网络虚拟化技术进行了详细讨论。对该技术的研究,有助于充分利用各种虚拟化技术的优势,建立一个合理的虚拟化网络模型。
在以上的这些研究的基础上,本文在第四章中提出了一个基于仿真理论及虚拟化技术的虚拟覆盖网络模型并给出了详细设计方案。该网络模型旨在使用户能够尽可能多地拥有对自己私有网络的控制权,使他们成为自己的“服务提供商”.
该网络模型能够为用户建立起一个具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的网络,这使得用户能够在自己的私有网络中提供或享用更多种多样的个人网络服务,这些服务不但包括应用层各项服务,还包含了应用层以下的各种服务。该模型的核心主要是基于虚拟化技术建立起来的,其中用到的虚拟化技术包括虚拟路由器技术、虚拟网卡技术、虚拟拓扑技术等等。虚拟设备技术是一种对硬件设备功能的软件仿真技术,而虚拟拓扑技术是指现实网络拓扑在虚拟网络环境中的虚拟映射技术,它能够提供给用户控制自己网络拓扑的接口。
在第五章中本文还讨论了该网络模型的实际应用。它的应用范围十分广泛,既可以用于个人用途,也可以用于组织机构建设网络的情况,还可以用于给网络研究人员对前沿的网络技术进行方便而灵活的实验和仿真。特别地,本文在对现有信息安全公共服务平台体系结构进行研究的基础上,给出了该网络模型在该平台中的应用,提出了新一代信息安全公共服务平台体系框架,为进一步发挥信息安全公共服务平台的优越性奠定了基础。
最后,本文采用 ns2 仿真技术对该网络模型进行了仿真,得出了对该网络性能参数的评估。同时还结合利用了 Planetlab 测试床,对该网络模型的系统参数也进行了评估,验证了该网络模型的可行性。
研究目标和效果
本课题的研究目标对应研究内容分为四部分:
首先,讨论了网络仿真技术,包括其研究背景和现有的一些主流网络仿真技术。
然后,着重介绍了虚拟化技术,并对网络虚拟化技术的实际应用进行了深入阐述。
接着,提出了虚拟覆盖网络模型体系结构,详细描述了其中的关键技术、网络模型的建立与实现机制,并给出了具体的网络通信实例。
另外,对该网络模型进行了仿真,并对相关指标进行了性能测试。结合现有的信息安全公共服务平台,提出了新一代信息安全公共服务平台体系结构。
拟解决问题
Internet 的优势是明显的,就是它能够为用户提供大量的服务,但是我们也不得不承认, Internet 的体系结构正使得它变得开始僵化。
首先,随着网络规模不断地增大,对硬件资源的消耗也逐渐开始呈指数级递增,于是即使是对 Internet 架构的很小改动,都会使得部署相当困难。例如,IPv6 虽然已经进入人们的视野很久了,但是由于技术上的原因,IPv6 迟迟不能推广使用。因此,Internet 不利于新型网络架构的研究及部署,它不但对需要大量的硬件资源消耗,而且部署周期相当长。
另外,用户的需求已不仅限于现有的 Internet 服务,他们的服务需求已变得越来越多样化。例如,Internet 的尽力包传送服务并不能满足商业中的关键服务或一些实时应用程序的需求。因此,Internet 已远远不能满足用户多样化的个人网络服务需求。
此外,Internet 的服务由 ISP 服务提供商进行管理和维护,这将使得有时对它的使用变得很不灵活。用户往往希望能够根据自己的需求建立起自己的网络拓扑,提供自己的私有网络服务等等。因此,Internet 不能向用户提供开放式的管理和竞争平台 .促使我们去寻求更好的网络架构解决方案,而虚拟覆盖网络模型能够很好的解决这些问题。
三、研究方案设计及可行性分析(包括:研究方法,技术路线,理论分析、计算、实验方法和步骤及其可行性等)(不少于800字)。
研究方案设计
1.研究方法
针对本课题的研究内容和特性,达到研究目标和完成毕业论文,采用如下的研究方法:
(1)理论知识准备:采用文献调查法,利用学校图书馆、网上相关学术数据库等资源,来进一步了解具体的仿真理论和虚拟化技术主要内容;(2)改进技术和主要研究点确定:以生成虚拟覆盖网络模型为主要研究点,辅以该模型的模拟仿真研究;(3)技术调研:对课题中涉及的虚拟化技术相关基本原理,以及仿真理论进行学习,然后针对具体的技术方案进行技术调研,确定实现方式;(4)设计技术方案:在理论准备和技术调研的基础上,确定基于仿真理论及虚拟化技术确定技术实现方案;(5)实现并测试:理论与实践相结合,根据设计出的技术方案,对需要改进的关键部分进行仿真,验证方案的可行性;(6)完成论文:整理文献资料、代码和数据等,完成论文。
2、技术路线
首先介绍几种相关的虚拟技术,基于这些虚拟技术,将给出虚拟覆盖网络模型的架构。然后将会进一步讨论具体的设计和实现机制。另外,还给出了两个实例用于说明一个用户组内两个用户成员间的通信过程。
可行性分析
近年来,网络虚拟化技术的不断丰富和发展,为本课题的研究奠定了坚实的理论背景和相关技术支持。比如,虚拟设备技术的应用,这包括虚拟路由器技术(或虚拟交换机技术)和虚拟网卡技术。同时虚拟拓扑技术应用,实现了从现实世界向虚拟世界的映射。
总的来说,在此基础上,根据上述实验方案进行设计研究,思路是清晰的,研究方法是可行的。
四、本研究课题可能的创新之处(不少于500字)
本课题研究主要是为了解决在虚拟化技术下虚拟覆盖网络模型的构建问题,以及对虚拟覆盖网络模型的模拟仿真。本课题为实现此目标,在策略思想和关键技术上的创新点主要有以下几点。
(1)在深入分析现有Internet架构、和主流虚拟化技术的基础上,提出了具有更高独立性、安全性、灵活性,并具有物理位置与用户身份分离特性的虚拟覆盖网络模型,并给出了模型的框架和设计细节。该模型具有很广泛的应用前景。
(2)对现有信息安全公共服务平台体系结构的关键技术及其发展趋势和需求进行了深入分析,结合了本文中提出的虚拟覆盖网络模型,提出了新一代信息安全公共服务平台框架。
综上所述,本课题的研究内容在思想和关键技术上主要有这两点创新之处。
五、研究基础与工作条件(1.与本项目相关的研究工作积累基础 2.包括已具备的实验条件,尚缺少的实验条件和拟解决途径)(不少于500字)
1、研究工作积累基础
本人所在实验室研究组的主要研究内容为网络虚拟技术的应用开发,在学习过程中,我在充分了解、学习了虚拟化技术的定义,仿真理论的定义,有充分的理论知识储备。
另外,本人在研究组的网络原型系统构建的项目中,承担过一些涉及网络拓扑构建,网络配置信息呈现,以及网络信息的模拟检测和呈现工作。具备进行课题研究仿真的实践经验。
对如何进行原型系统开发进行了深入的学习,学习了开发时所需要用到的编程语言,比如java、JSP、XML等语言,为将来的课题模拟的开发工作打下了一定的基础。
所以,对于本课题的提出研究内容和方向,本人具备研究和建立原型系统进行仿真验证的能力。
2、已具备的实验条件及缺少的实验条件和拟解决途径
本课题研究,需要查找网络虚拟化技术和仿真的相关资料和论文,学校的图书馆和网络资料数据库为此提供强大的支持。另外,对于课题需要仿真的工作,本人可以利用所在实验室研究组的服务器资源,进行实验环境的仿真构建和仿真原型系统的开发,本人所在研究组具备相关研究所用的仿真硬件环境。同时,实验室研究组的老师和同学们,也可以为本课题研究的内容做一些支持和帮助。
但是由于之前缺乏一些对网络拓扑生成算法相关图论知识的深入学习,需要进一步的了解和学习。本人有决心和能力做好这方面的学习和研究。
学位论文工作计划:
时间研究内容预期效果
2014.11.23-2014.12.31 开题报告 顺利开题
2015.03.01-2015.03.31 国内外研究现状 撰写综述完毕
2015.04.01-2015.05.31 网络仿真技术研究
2015.06.01-2015.07.31 网络虚拟化技术研究
2015.08.01-2015.09.30 虚拟覆盖网络模型体系结构研究 新一代信息安全公共服务平台构建
2015.10.01-2015.11.30 虚拟覆盖网络模型的仿真与性能评估
2015.12.01-2015.12.31 撰写论文及修改 顺利提交毕业论文
推荐:研究生毕业论文写作方法