1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận án tiến sĩ nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới 62 46 01 10

124 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 124
Dung lượng 7,97 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đắc Nhường NGHIÊN CỨU MỘT SỐ VẤN ĐỀ NÂNG CAO CHẤT LƯỢNG DỊCH VỤ TRONG MẠNG THẾ HỆ MỚI LUẬN ÁN TIẾN SỸ TOÁN HỌC Hà Nội - 2015 z ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đắc Nhường NGHIÊN CỨU MỘT SỐ VẤN ĐỀ NÂNG CAO CHẤT LƯỢNG DỊCH VỤ TRONG MẠNG THẾ HỆ MỚI Chuyên ngành: Cơ sở toán cho Tin học Mã số: 62460110 LUẬN ÁN TIẾN SỸ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Lê Trọng Vĩnh PGS.TS Ngô Hồng Sơn Hà Nội - 2015 z Lời cam đoan Tôi xin cam đoan luận án "Nghiên cứu số vấn đề nâng cao chất lượng dịch vụ mạng hệ mới" cơng trình nghiên cứu riêng tơi Các số liệu, kết trình bày luận án hồn tồn trung thực chưa cơng bố cơng trình khác  Tơi trích dẫn đầy đủ tài liệu tham khảo, cơng trình nghiên cứu liên quan nước quốc tế Ngoại trừ tài liệu tham khảo này, luận án hồn tồn cơng trình riêng tơi  Trong cơng trình khoa học cơng bố luận án, thể rõ ràng xác đóng góp đồng tác giả tơi đóng góp Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào luận án  Luận án hoàn thành thời gian làm nghiên cứu sinh Bộ môn Tin học, Khoa Toán-Cơ-Tin học, Trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội Tác giả: Hà Nội: i z Lời cảm ơn Trước hết, muốn cảm ơn PGS.TS Lê Trọng Vĩnh, PGS.TS Ngô Hồng Sơn - người trực tiếp giảng dạy hướng dẫn suốt thời gian học tập thực luận án Một vinh dự lớn cho học tập, nghiên cứu hướng dẫn tận tình, khoa học hai Thầy Tơi xin gửi lời cám ơn đến Thầy, Cô Bộ môn Tin học, Khoa TốnCơ-Tin học giúp đỡ đề xuất, trao đổi nghiên cứu hữu ích cho luận án Xin cảm ơn Thầy, Cô anh chị em góp ý, cổ vũ động viên sát cánh bên suốt trình thực luận án Tơi trân trọng cảm ơn Ban Giám hiệu, Phòng Sau Đại học, Phòng Đào tạo, Phịng Chính trị Cơng tác sinh viên trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội tạo điều kiện thuận lợi cho suốt q trình thực luận án Tơi bày tỏ cảm ơn đến Ban Giám hiệu, Khoa Công nghệ thơng tin Trường Đại học Hải Phịng tạo điều kiện thời gian tài cho tơi hồn thành luận án Cuối cùng, tơi xin bày tỏ lịng biết ơn vơ hạn cha mẹ, vợ gia đình ln ủng hộ, giúp đỡ Những người chia sẻ, động viên lúc khó khăn tơi ln ghi nhớ điều ii z Mục lục Lời cam đoan i Lời cảm ơn ii Danh mục từ viết tắt v Danh mục ký hiệu vi Danh mục bảng vii Danh mục hình vẽ viii Mở đầu 1 Một số hướng tiếp cận nâng cao QoS mạng NGN 1.1 Mạng hệ 1.2 Chất lượng dịch vụ 1.2.1 Các tham số phản ánh chất lượng dịch vụ 1.2.2 Phân lớp chất lượng dịch vụ 1.2.3 Mơ hình kỹ thuật đảm bảo QoS 1.2.4 Một số nghiên cứu chất lượng dịch vụ 1.3 Bài toán tối ưu tổ hợp 1.3.1 Mơ hình tốn tổng qt 1.3.2 Các hướng tiếp cận giải toán tối ưu tổ hợp 1.4 Thuật toán tối ưu đàn kiến 1.4.1 Từ đàn kiến tự nhiên đến đàn kiến nhân tạo 1.4.2 Thuật toán ACO cho toán tối ưu tổ hợp 1.4.3 Các thuật toán đàn kiến số vấn đề liên quan 1.4.3.1 Thuật toán Ant System 1.4.3.2 Thuật toán Ant Colony System 1.4.3.3 Thuật toán Max-Min Ant System 1.4.4 Cơ sở hội tụ thuật toán 1.5 Tấn công từ chối dịch vụ nguy thách thức 1.6 Kết chương Tối ưu cấp phát tài nguyên cho dịch vụ 2.1 Mở rộng dung lượng mạng không dây 2.1.1 Mơ hình tốn 2.1.2 Các nghiên cứu liên quan iii z đảm 6 9 10 12 14 16 16 16 19 19 21 23 23 25 26 27 30 32 bảo QoS 33 33 34 37 2.1.3 2.2 2.3 2.4 Đề xuất thuật toán ACO tối ưu mở rộng dung lượng 2.1.3.1 Xây dựng đồ thị có cấu trúc 2.1.3.2 Thủ tục xây dựng lời giải 2.1.3.3 Mơ tả thuật tốn 2.1.4 Kết thực nghiệm đánh giá Định vị tài nguyên cho lớp dịch vụ 2.2.1 Mơ hình tốn 2.2.2 Các nghiên cứu liên quan 2.2.3 Tối ưu định vị tài nguyên tập trung cho lớp dịch vụ 2.2.3.1 Đề xuất thuật toán ACO tối ưu định vị tài nguyên 2.2.3.2 Đề xuất thuật toán MMAS tối ưu định vị tài nguyên 2.2.4 Kết thực nghiệm đánh giá Cấp phát tài nguyên cho luồng đa phương tiện 2.3.1 Mơ hình tốn 2.3.2 Các nghiên cứu liên quan 2.3.3 Đề xuất thuật toán MMAS tối ưu QoS luồng đa phương tiện 2.3.3.1 Xây dựng đồ thị cấu trúc 2.3.3.2 Thủ tục xây dựng lời giải 2.3.3.3 Mơ tả thuật tốn 2.3.4 Kết hợp qui tắc cập nhật vết mùi MLAS, SMMAS 3LAS 2.3.5 Kết thực nghiệm đánh giá Kết chương Đảm bảo an ninh tính sẵn sàng dịch vụ đáp ứng QoS 3.1 Mơ hình đảm bảo ninh dịch vụ mạng NGN 3.1.1 Khuyến nghị ITU-T X.805 3.1.2 Phân tích ưu nhược điểm 3.2 Tấn công từ chối dịch vụ 3.2.1 Mơ hình cơng 3.2.2 Phương pháp cơng kỹ thuật phịng chống 3.3 Một số nghiên cứu liên quan 3.4 Giải pháp phịng chống cơng dựa sách 3.5 Thực nghiệm đánh giá 3.6 Kết chương Kết luận 43 43 44 45 46 53 54 58 61 61 62 64 71 71 74 77 77 77 80 80 81 86 87 88 88 90 91 92 93 98 99 102 105 106 Danh mục cơng trình khoa học tác giả liên quan đến luận án 109 Tài liệu tham khảo 110 iv z Danh mục từ viết tắt Viết tắt Dạng đầy đủ Diễn giải ACO ACS AS BSC BSS BTS CoS DiffServ DoS DDoS DNS GA GoS GS IMS IntServ MMAS MS MSC MoS NGN NGWN OSE PSO QoS QoE SLA TCA ToS Ant Colony Optimization Ant Colony System Ant System Base Station Controller Base Station Subsystem Base Transceiver Station Class of Service Differentiated Service Denial of Service Distributed DoS Domain Name System Genetic Algorithm Grade of Service Guaranteed Service IP Multimedia Subsystem Integrated Service Min-Max Ant System Mobile Station Mobile Switching Centers Mean Opinion Score Next Generation Network Next Generation WN Open Service Environment Particle Swarm Optimization Quality of Service Quality of Experience Service Level Agreement Traffic Condition Agreement Type of Service Tối ưu đàn kiến Hệ thống đàn kiến Hệ thống kiến Bộ điều khiển trạm gốc Phân hệ trạm gốc Trạm thu phát sóng gốc Lớp dịch vụ Dịch vụ phân biệt Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ phân tán Hệ thống tên miền Thuật toán di truyền Cấp độ dịch vụ Dịch vụ đảm bảo Phân hệ đa phương tiện Dịch vụ tích hợp Hệ thống kiến Min-Max Trạm di động Tổng đài thông tin di động Điểm đánh giá QoS Mạng hệ Mạng không dây hệ Môi trường dịch vụ mở Tối ưu nhóm bầy Chất lượng dịch vụ Chất lượng trải nghiệm Thỏa thuận mức dịch vụ Thỏa thuận điều kiện lưu lượng Loại dịch vụ v z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Danh mục ký hiệu Ký hiệu Ý nghĩa α β ρ τ0 τij τmax τmid τmin ∆τij ∆τijbest pijk K NMax s = (s1 , s2 , , sn ) bi Dis di dijt ri (si ) ci (si ) pi βi F = (f1 , , fn ) wi rij R = (Rq+1 , , Rm ) Ri = (Ri1 , , Rim ) Bdownlink Buplink ui (rij ) Tham số ảnh hưởng tương quan mật độ vết mùi Tham số ảnh hưởng tương quan thông tin tri thức Hệ số bay Giá trị khởi tạo vết mùi Vết mùi cạnh (i, j ) Cận giới hạn vết mùi Trung bình giới hạn vết mùi Cận giới hạn vết mùi Lượng vết mùi kiến k để lại cạnh (i, j ) từ i đến j Lượng vết mùi tốt đàn kiến Xác suất lựa chọn cạnh (i, j ) kiến k Số lượng kiến thiết lập Số vòng lặp tối đa thực Tập dịch vụ cung cấp nút mạng thiệt hại không đáp ứng SLA dịch vụ si Yêu cầu liệu kiểu s từ MSi giới hạn mức độ cam kết dịch vụ Khoảng cách MSi tới BTSj loại t lợi nhuận thu từ dịch vụ si chi phí để đáp ứng dịch vụ si người dùng trả dùng dịch vụ si tham số điều khiển độ dốc hàm chi phí Tập luồng đa phương tiện (N số luồng) Trọng số mô tả quan trọng luồng fi Tài nguyên yêu cầu r hoạt động pj luồng fi Lượng tài nguyên giới hạn tất yêu cầu Lượng tài nguyên tiêu thụ luồng fi Băng thông tối đa dành cho Download Băng thông tối đa dành cho Upload Giá trị hữu dụng điểm hoạt động pj luồng fi vi 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Danh mục bảng 1.1 1.2 1.3 1.4 Phân lớp chất lượng dịch vụ ITU-T Phân lớp chất lượng dịch vụ ETSI Các hướng tiếp cận giải tốn tối ưu tổ Q trình phát triển thuật toán ACO 2.1 2.2 2.20 2.21 2.22 2.23 2.24 2.25 2.26 2.27 2.28 Các ký hiệu dùng toán mở rộng dung lượng mạng So sánh kết Greedy, GENEsYs, LibGA, GGA với ACO-BSC1, ACO-BSC2 So sánh kết Hybrid I, Hybrid II, ACO-BSC1, ACO-BSC2 Thông tin liệu thực nghiệm mở rộng dung lượng mạng Thiết đặt tham số cho thuật toán GA-MRDL ACO-MRDL So sánh dung lượng mở rộng GA-MRDL ACO-MRDL So sánh hàm mục tiêu thuật toán GA-MRDL ACO-MRDL Thông tin tọa độ, dung lượng loại BSC Thông tin tọa độ, dung lượng loại BTS Thông tin tọa độ, dung lượng trạm MS Các ký hiệu toán định vị tài nguyên cho lớp dịch vụ Thiết đặt tham số cho thuật toán ACO MMAS Tham số cho lớp dịch vụ si (i = 1, 2) So sánh kết phân bố tài nguyên thay đổi tốc độ đến trung bình So sánh kết phân bố tài nguyên thay đổi ngưỡng trễ So sánh kết phân bố tài nguyên thay đổi thừa số giá Đánh giá ảnh hưởng tham số Hurst đến hàm mục tiêu So sánh kết phân bố tài nguyên thuật toán MMAS-ĐVTN thay đổi tốc độ đến trung bình α ¯ dịch vụ So sánh kết phân bố tài nguyên thuật toán MMAS-ĐVTN thay đổi tham số giá pi dịch vụ Kết thực nghiệm so sánh thuật toán nhiều lớp dịch vụ Các ký hiệu dùng tối ưu QoS cho luồng đa phương tiện Thiết đặt tham số cho thuật toán Tập tham số yêu cầu ràng buộc luồng dịch vụ AVC Tập tham số luồng đa phương tiện thực nghiệm Tài nguyên yêu cầu chi phí đáp ứng luồng đa phương tiện So sánh hàm mục tiêu thời gian thực thi liệu chuẩn Tham số số lượng luồng theo hướng downlink uplink thực nghiệm So sánh kết thực thi qui tắc cập nhật vết mùi 3.1 3.2 Thiết lập tham số đối tượng thực nghiệm 103 Thiết lập sách bảo mật riêng cho máy chủ 103 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 2.19 hợp vii 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 11 11 17 23 35 46 47 48 49 49 50 51 51 51 56 64 64 69 69 69 69 70 70 70 73 82 84 84 84 85 85 85 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Danh mục hình vẽ 1.1 1.2 1.3 Kiến trúc mạng NGN ITU-T Y.2012 Quá trình thực cam kết chất lượng dịch vụ 13 Thí nghiệm cầu đơi thí nghiệm bổ sung 19 2.1 2.2 2.3 2.4 2.5 2.6 Kiến trúc hạ tầng mạng di động không dây Mơ hình mở rộng dung lượng mạng không dây Đồ thị cấu trúc toán đặt trạm BSC Đồ thị khởi tạo đồ thị đầy đủ So sánh thời gian thi trung bình GA-MRDL ACO-MRDL So sánh phương án tối ưu toán #2 thuật toán GA-MRDL ACO-MRDL 2.7 Ảnh hưởng số kiến (a) số vòng lặp (b) đến thời gian thực thi ACO-MRDL 2.8 Mơ hình phân bố tối ưu tài ngun dựa vào độ đo (MBORA) 2.9 Quan hệ hàm chi phí với ngưỡng trễ với βi = 10, di = 2.10 Quan hệ kích thước hàng đợi tham số lưu lượng 2.11 Mặt phẳng mô hàm mục tiêu theo phân bố (s1 , s2 ) 33 35 39 44 50 52 53 54 57 59 65 2.12 Ảnh hưởng (¯ α1 , α ¯ ) đến hàm mục tiêu 65 2.13 Ảnh hưởng ngưỡng trễ đến hàm mục tiêu 66 2.14 Ảnh hưởng hệ số giá đến hàm mục tiêu MMAS-ĐVTN 66 2.15 2.16 2.17 2.18 2.19 2.20 2.21 2.22 2.23 2.24 Ảnh hưởng độ lêch |∆Hi | hàm mục tiêu MMAS-ĐVTN So sánh thời gian thực thi PSO, ACO-ĐVTN MMAS-ĐVTN So sánh thời gian thực thi PSO, ACO-ĐVTN MMAS-ĐVTN Q-MOF kiến trúc mạng NGN Các thành phần chức Q-MOF Mơ hình giám sát QoSM Giám sát QoS online offline Đồ thị cấu trúc mô tả luồng đa phương tiện fi Mơ hình giám sát tối ưu QoS cho luồng đa phương tiện So sánh thời gian thực thi thuật toán luồng 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 Kiến trúc bảo mật biện pháp an ninh ITU-T X.805 Các mơ hình cơng dựa từ chối dịch vụ Các phương pháp hình thức cơng DDoS Các kỹ thuật phòng chống công DDoS Chính sách bảo mật riêng Quá trình điều khiển đường truyền Kiến trúc mạng mô DDoS Kết kiểm sốt băng thơng gói tin UDP kịch Kết kiểm sốt băng thơng NS2 kịch Kết kiểm soát băng thơng gói tin UDP kịch Kết kiểm sốt băng thơng NS2 kịch 88 92 93 96 100 101 102 104 104 104 105 viii 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 67 67 68 72 72 75 76 78 81 83 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 công với gói tin bình thường cơng ngày tinh vi Điều địi hỏi hệ thống phòng thủ dựa lọc phải điển hình hóa chi tiết theo cơng DDoS Các kỹ thuật phịng chống cơng DDoS cho Hình 3.4 Hình 3.4: Các kỹ thuật phịng chống công DDoS Kỹ thuật phát gần nguồn cơng: dễ dàng phát công tại nạn nhân tổng số lưu lượng để tắt mạng V lớn đáng kể lưu lượng bình thường Tuy nhiên, số lượng công gần nguồn không phân biệt từ lưu lượng bình thường, tỷ số V nhỏ lưu lượng U công DDoS U đủ lớn Thông thường phương án đặt đánh dấu gói tin truy tìm ngược lại Các phương án thường khơng có hiệu cao mà công diễn với quy mô lớn Do việc phát công gần nguồn tránh tắc nghẽn đạt hiệu cao Kỹ thuật phát công mạng nạn nhân: Việc phát công nạn nhân khơng khó lúc lưu lượng mạng nạn nhân trở nên cao tất nhiên dẫn đến tình trạng khơng thể cung cấp dịch vụ Tuy nhiên, thông thường việc phát phản ứng lại nạn nhân thường muộn vào lúc công mức cao Nạn nhân lựa chọn tắt server sau liên hệ với ISP Các ISP sau nhận lời đề nghị nạn nhân tiến hành đẩy ngược lại lưu lượng công router Công việc thường tốn nhiều thời gian Ví dụ nạn nhân phát công, thông điệp gửi đến upstream router nạn nhân Thơng điệp bao gồm đích lưu lượng công, yêu cầu để lọc lưu lượng công Tuy nhiên, việc gửi thông điệp thời gian ngắn vơ quan trọng để ngăn chặn công DDoS Bởi vậy, cần có chế phát thật nhanh để gửi thông điệp giai đoạn công Kỹ thuật phát dựa thống kê : Thực tế chứng minh, công DDoS xảy Lập tức phân tích thấy lưu lượng mạng khác 96 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 thường Do hầu hết thuật tốn phân tích phát cơng DDoS dựa tính khác thường lưu lượng mạng Một số công nghệ thống kê áp dụng để tiến hành phân tích, thống kê lưu lượng tải làm việc để phát Từ kỹ thuật phân tích này, có thuật toán phát để đưa tham số công nghệ thống kê, mức độ nguy hiểm công Thông số kiểm tra dùng để phân loại thuật toán số lượng lớn lưu lượng, số địa IP tỷ lệ gói tin đến mạng Kỹ thuật thống kê sử dụng thuật toán thống kê để phân tích mạng (như ngưỡng giới hạn phù hợp, phát điểm thay đổi phân tích wavelet) Mức độ phân tích chi tiết thơng số, mức độ nguy hiểm gán [14, 20, 63] Các thuật tốn phân tích, phát cơng DDoS phổ biến gồm: - Thuật toán ngưỡng giới hạn khả đáp ứng (Adaptive Threshold ) [63] phát khơng bình thường dựa vị phạm ngưỡng khả đáp ứng lưu lượng mạng thời gian gần Thuật tốn đặc biệt có khả phát cao kẻ công tiến hành cc cơng TCP SYN Thuật tốn tin tưởng vào việc kiểm tra phép đo lưu lượng có vượt qua ngưỡng giới hạn cụ thể hay không Nếu vượt qua, chứng tỏ có cơng xảy - Thuật tốn tổng tích lũy (Cumulative sum-CUSUM) [20] dựa giá trị trung bình trình xử lý thống kê Sự phát điểm thay đổi cần phải theo dõi khoảng thời gian Một công thức xây dựng để theo dõi thay đổi này, vượt qua ngưỡng giới hạn chứng tỏ xảy công - Thuật toán theo dõi địa IP nguồn (Source IP Address MonitoringSIM) [14] dựa việc theo dõi đánh giá địa IP Thuật toán chia làm phần off-line training detection and learning Trong phần off-line training, thuật toán tiến hành theo dõi, đánh giá phân tích địa IP khoảng thời gian đưa địa IP vào IAD (IP address database) Những địa IAD gọi địa thường xuyên truy cập IAD xóa IP hết hạn để giảm thiểu nhớ cho hệ thống cập nhật đia IP IAD xây dựng cập nhật off-line để chắn IAD không bao gồm địa cơng Cịn phần detection and learning, SIM tiến hành thống kê lưu lượng đến khoảng thời gian So khớp địa IP đến IAD để tìm IP Phân tích IP này, có hàm để đánh giá IP (sử dụng thuật toán CUSUM) Khi thay đổi vượt qua ngưỡng giới hạn chứng tỏ có cơng xảy - Thuật toán kiểm tra tỷ lệ lưu lượng đến (Ratio of Input/Output Traffic) [63] dựa giả định trình hoạt động bình thường internet, gói tin theo hướng ngồi internet tỷ lệ thuận với gói tin theo hướng ngược lại Nếu tỷ lệ lớn chứng tỏ có cơng từ bên ngồi 97 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 3.3 Một số nghiên cứu liên quan Tại Việt Nam, nghiên cứu lý thuyết xây dựng phương án thực tế nhằm đảm bảo an toàn cho mạng NGN hạn chế Trên giới, vấn đề an ninh NGN trở thành tâm điểm thu hút nhiều quan tâm tổ chức chuẩn hoá nhà sản xuất thiết bị viễn thơng Sau nỗ lực chuẩn hố kiến trúc mạng vấn đề xung quanh tổ chức chuẩn hoá lớn ITU, ETSI, 3GPP [49] tập trung nhiều vào việc nghiên cứu an ninh cho mạng NGN, chủ đề nghiên cứu an ninh cho NGN thực đa dạng, nhiên chuẩn công nghệ hoàn chỉnh giải đến vấn đề cụ thể an ninh mạng NGN gần chưa có Giải pháp phịng chống cơng DDoS chia thành kiểu: - Dựa mã (Signature-based ): cơng cụ chương trình sử dụng cho cơng DDoS điều có đặc điểm định gói tin Các đặc điểm ghi lại dạng chuỗi bit để so khớp [14, 20] - Phòng thủ ngưỡng (Threshold defense): thiết lập ngưỡng cho đơn vị thời gian 10 gói tin ghi nhận 1000 mili giây kết nối bị từ chối xem bị cơng DDoS [11, 63] - Kiểu kết hợp: bao gồm phương pháp phòng chống dựa sách TCP, IP, SYN Cookie phương pháp điều khiển băng thông [1, 16, 17] Các dạng cơng DDoS thực tìm kiếm lỗ hổng bảo mật máy tính kết nối tới Internet khai thác lỗ hổng bảo mật để xây dựng mạng Botnet gồm nhiều máy tính kết nối tới Internet Do đó, cơng khó để ngăn chặn hoàn toàn Ngay tất biện pháp phòng chống sử dụng, chúng tồn vấn đề sau: - Các gói tin cơng đến Firewall chặn lại, hầu hết chúng đến từ địa IP chưa có tập luật Firewall nên chúng coi gói tin hợp lệ - Khi địa nguồn gói tin bị giả mạo khơng nhận phản hồi từ địa nguồn thật biện pháp ngăn chặn thông thường cấm giao tiếp với địa nguồn Tuy nhiên mạng Botnet bao gồm từ hàng nghìn tới vài trăm nghìn địa IP Internet điều vơ khó khăn để ngăn chặn công - Các công làm cạn kiệt băng thông mạng thực server mạng LAN Khi máy chủ Web có hàng trăm Mbps kết nối Internet biện pháp kiểm sốt mức tiêu thụ băng thơng mạng khơng cịn hiệu trước kiểu cơng tràn UDP, ICMP lúc lưu lượng đẩy lên hàng Gbps Biện pháp phịng chống mạng LAN khơng đủ để ngăn chặn máy chủ tình trạng tải tạo nên tượng nghẽn mạng 98 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 - Kiểu công làm cạn kiệt tài nguyên biện pháp đối phó có vấn đề gói tin người sử dụng thường xuyên trộn lẫn với gói tin cơng bị loại bỏ Gần đây, xu hướng sử dụng Proxy trung gian [1, 72] Moving Firewall [16, 17] để phòng thủ, bảo vệ trước cơng DoS mà khơng địi hỏi thay đổi sở hạ tầng nên thuận lợi cho việc sử dụng quy mơ lớn thực tế Phịng thủ DoS sử dụng mạng Proxy thực hai ý tưởng Thứ nhất, Proxy cách ly công ứng dụng, ngăn chặn trực tiếp công DoS mức sở hạ tầng lên ứng dụng Thứ hai, dùng số lượng lớn Proxy biên để phân tán lưu lượng, làm giảm ảnh hưởng cơng Phịng thủ DoS dựa mạng Proxy cho thấy khả năng, hứa hẹn ứng dụng bảo vệ loạt Proxy vô hướng, tất phải bị kẻ cơng làm tổn thương để lộ ứng dụng để bị công trực tiếp (có thể điều chỉnh số lượng Proxy vơ hướng cách cấu hình mạng Proxy để cung cấp cấu trúc linh hoạt, chống lại thâm nhập kẻ công bảo vệ ứng dụng trước công trực tiếp) Dễ dàng phân tán rộng rãi Proxy biên để khó bị kẻ công làm tràn gây gián đoạn dịch vụ Điều cho phép mạng Proxy chịu công DoS lưu lượng công phân tán (dùng truy cập ứng dụng trung gian để ngăn chặn công trực tiếp cung cấp hệ thống phòng thủ mềm dẻo cho ứng dụng để làm loãng tác động cơng) Đây mạng Proxy có tiềm để bảo vệ ứng dụng từ công DoS Hệ thống phòng thủ DoS dựa mạng Proxy có tiềm phát triển quy mơ rộng lớn mạng Proxy mức ứng dụng xây dựng mức cao Internet khơng địi hỏi thay đổi sở hạ tầng Internet có Một số mạng Proxy quy mơ lớn thành công (như Content Delivery Networks với mạng Proxy Akamai có tới 15,000 Proxy phát triển 1,200 mạng 65 quốc gia), chứng minh tính thực tế khả thi việc phát triển mạng Proxy quy mơ lớn [72] 3.4 Giải pháp phịng chống cơng dựa sách Bảo vệ ứng dụng dịch vụ Internet trước công câu hỏi để mở cho đề tài nghiên cứu Các chế phòng thủ cố gắng chặn công DoS cách lọc lưu lượng công (đưa lọc bổ sung định tuyến, kiểm tra tất gói liệu đến sở đặc tính hóa lưu lượng, loại bỏ gói tin bị nghi ngờ) mức định tuyến Cisco Tuy nhiên, khó xác định, phân biệt xác cơng với gói tin bình thường cơng ngày tinh vi Điều địi hỏi hệ thống phịng thủ dựa lọc phải điển hình hóa chi tiết theo công http://www.cisco.com 99 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Giả thiết kiến trúc mạng NGN xây dựng từ ISP cho phép cung cấp dịch vụ cá nhân mở rộng, nút Router mạng điều khiển ISP phát địa IP bất thường Như phân tích trên, mục tiêu biện pháp phịng chống cơng DDoS hướng đến giảm thiểu thiệt hại tài nguyên máy chủ Nhưng công DoS sử dụng UDP lại làm tăng băng thông gói tin mạng gửi đến máy chủ từ mạng LAN nên khó để chống lại Các biện pháp phòng chống DoS sử dụng UDP hiệu chưa thực hiệu Vì mục tiêu phương pháp đề xuất báo hướng đến kiểm sốt ngăn chặn cơng DoS dùng UDP Đa số giao thức truyền thông mạng TCP sử dụng Web Servers Mail Servers Còn giao thức UDP sử dụng DNS NTP truyền thông với lượng băng thông nhỏ Giao thức báo hiệu điều khiển lớp ứng dụng SIP sử dụng băng thơng rộng để thiết lập, trì, kết thúc phiên truyền thông đa phương tiện sử dụng UDP RTP Tuy nhiên, dịch vụ UDP khó đánh giá bình thường băng thơng mạng từ phía ISP Hướng tiếp cận luận án dùng sách an ninh riêng để phát cơng DoS cách kiểm sốt số lượng gói tin UDP phát sinh mạng NGN có vượt giới hạn định đơn vị thời gian với băng thơng sẵn có hay khơng? Giới hạn xác định dựa sách an ninh riêng mạng LAN thiết lập trước cơng DoS xảy 1) Thiết lập sách an ninh riêng: Băng thông Server dành cho gói tin UDP đơn vị thời gian thiết lập thành tham số để điều khiển cơng DoS Giá trị số lượng gói tin UDP giây mà băng thông cho phép, nội dung sách an ninh thể Hình 3.5 Trong đó, địa IP Server mơ tả địa máy chủ cần kiểm sốt, ngưỡng phát công lượng băng thông dành cho UDP kiểm sốt bất thường gói tin Hình 3.5: Chính sách bảo mật riêng 2) Phát gói tin IP bất thường: Số lượng gói tin UDP đến Server kiểm sốt nhờ Router mạng NGN Tấn công DoS phát khi số lượng gói tin UDP giây vượt số lượng gói tin thiết lập sách bảo mật riêng Việc kiểm tra thực kiểu gói tin UDP, địa IP số hiệu cổng đích 3) Truyền thơng báo cho thiết bị: Sau phát bị công DoS, Router gửi cảnh báo đến tất Router khác thông qua giao thức SIP Giao thức SIP xem phần mở rộng sách an ninh riêng Các 100 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 thông truyền bao gồm kiểu gói tin cơng, địa IP, số hiệu cổng máy bị công độ trễ yêu cầu Các thông tin sử dụng để đánh dấu gói tin Thời gian trễ sử dụng để điều khiển đường truyền 4) Đánh dấu gói tin: nút Router mạng NGN kiểm tra tất thông tin gói tin dựa vào thơng báo gửi đến qua giao thức SIP Các gói tin trước thông qua ghi lại nhãn thời gian tiêu đề mở rộng gói tin IP (Hiện giao thức SIP chưa có chức đề xuất xây dựng) Trong trường hợp gói tin IP có kích thước lớn ta tiến hành phân mảnh trước ghi nhãn thời gian lên phân mảnh Q trình kiểm sốt thực lượng băng thông tối thiểu cho phép chuyển tiếp gói tin UDP từ mạng NGN đến mạng LAN, dựa vào ta ngăn chặn cơng DoS cách hạn chế số lượng gói tin UDP Hình 3.6 Hình 3.6: Quá trình điều khiển đường truyền Việc điều khiển đường truyền mạng NGN thực dựa thời gian trễ đánh dấu gói tin IP chuyển tiếp lặp lại quay vòng đầu vào nút Router Khi nhận gói tin IP, nhãn thời gian đánh dấu so sánh với thời gian thời để đảm bảo thời gian trễ yêu cầu thêm vào Ví dụ, tốc độ truyền thơng trung bình mạng 30Mbps, ta thiết lập sách an ninh riêng với ngưỡng phát công DoS có tỉ lệ gói tin UDP phép lưu thơng 10% băng thơng tối đa dành cho gói tin UDP 10 Mbps (>3Mbps) Giả sử cần kiểm sốt gói tin 1500 byte gửi đến địa “X” qua cổng số "Y" với sách hệ thống đếm số gói tin UDP đơn vị thời gian, tỉ lệ gói tin UDP chiếm 10% (chẳng hạn Mbps) gói tin xem bất thường Nếu gói tin có địa “X”, số hiệu cổng “Y”, kích thước trung bình 1500 byte xem gói tin cơng Với băng thơng cho phép tối đa gói tin UDP 10 Mbps, ta cần kiểm soát cho thơng giới hạn mức Mbps thời gian trễ gói tin tính ms Khi gói tin IP đánh dấu đường truyền đến đầu vào router Router định chuyển gói tin hay khơng cách lấy thời gian trừ thời gian đánh dấu gói tin so sánh với thời gian trễ qui định (2 ms) Nếu lớn gói tin xem an tồn truyền đến địa IP đích thơng qua router lõi 101 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 mạng NGN nhằm giảm tốc độ bit đường truyền xuống Mbps Ngược lại gói tin có thời gian trễ nhỏ gửi lại đến router Vì thế, phương pháp đề xuất làm giảm số lượng gói tin đơn vị thời gian cách kiểm sốt độ trễ gói tin Đồng nghĩa với việc công DoS kiểm sốt nhờ việc tăng độ trễ gói tin cơng Tuy nhiên, gói tin hợp lệ từ phía người dùng bị ảnh hưởng độ trễ nhỏ 3.5 Thực nghiệm đánh giá Kiến trúc mạng mô kết hợp mạng LAN, NGN Internet thể Hình 3.7 Trong đó, luận án sử dụng nguồn phát sinh gói tin UDP từ Internet Một nguồn sinh người dùng A B , nguồn cịn lại kẻ cơng DoS tạo Giả sử tất gói tin UDP truyền qua mạng NGN từ mạng Internet đến mạng LAN, băng thông truy cập truyền mạng NGN LAN 10 Mbps, băng thông mạng Internet NGN lớn 10 Mbps, băng thông Router điều khiển với Router lõi 100 Mbps Hình 3.7: Kiến trúc mạng mơ DDoS Để kiểm chứng giải pháp đề xuất, luận án tiến hành thực nghiệm mô phần mềm NS2 phiên 2.33 [7] với cấu trúc mạng mô công gồm 20 nút (ni , i = 20) sau:       Nút Nút Nút Nút Nút Nút n1 , n2 , n3 , n4 , n5 biểu diễn Router lõi n6 , n7 , n8 , n9 , n10 biểu diễn nút Router điều khiển n12 , n13 , n14 , n15 , n16 biểu diễn người dùng n17 , n18 , n19 , n20 máy chủ NTP , HTTP , DNS1 , DNS2 n11 kẻ công n19 , n20 đích cơng 102 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Kịch mô thực với thời gian công kéo dài 30 giây, thời điểm bắt đầu công giây thứ Thông số đánh giá tỷ lệ băng thông truy cập đường truyền mức thơng thường điều khiển với sách an ninh riêng Tham số chi tiết cho đối tượng thực nghiệm thể Bảng 3.1 với tốc độ truyền không đổi Bảng 3.1: Thiết lập tham số đối tượng thực nghiệm Đối tượng Kẻ công n11 Người dùng n12 , n15 Người dùng n13 , n14 , n16 DNS: n17 , NTP: n18 Tham số Giá trị Giao thức Kích thước gói tin Băng thơng truyền Giao thức Kích thước gói tin Băng thơng truyền Giao thức Kích thước gói tin Băng thơng truyền Giao thức Kích thước gói tin Băng thơng truyền UDP 64 Byte 10 Mbps TCP 64/512/1500 Byte 1.3 Mbps TCP 64/512/1500 Byte Mbps UDP 64/512 Byte 0.7 Mbps (0.35Mbps x 2) Chính sách bảo mật thiết lập bảo vệ n19 n20 thể Bảng 3.2 Bảng 3.2: Thiết lập sách bảo mật riêng cho máy chủ Tên Server HTTP Server(n19 ) DNS2 Server(n20 ) Chính sách bảo mật riêng Băng thông tối đa Cổng TCP Cổng UDP Ngưỡng phát công Băng thông dành cho UDP Băng thông tối đa Ngưỡng phát công Cổng UDP Băng thông dành cho UDP Cổng UDP Băng thông dành cho UDP Giá trị 10 Mbps 80 123 10% (= Mbps) 1.75 Mbps 10 Mbps 10% (= Mbps) 53 3.5 Mbps 123 1.75 Mbps Kịch 1: Nút n11 công vào n19 , người dùng n12 , n14 lúc truy cập đến n19 Ban đầu, khoảng thời gian từ đến giây, lưu lượng gói tin UDP mạng người dùng thơng thường kẻ công 1.15 Mbps Khi kẻ công thực lệnh công chiếm tồn băng thơng đường truyền từ giây thứ Lúc hệ thống mạng rơi vào tình trạng tắc nghẽn tạm thời Nhưng áp dụng phương pháp kiểm sốt sau giây phát cơng DoS băng thơng mạng bị cơng DoS giảm xuống gần với băng thông người dùng thông thường nằm ngưỡng cho phép 1.75 Mbps Kết theo q trình kiểm sốt điều khiển lưu lượng hệ thống minh họa Hình 3.8 Hình 3.9 103 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Hình 3.8: Kết kiểm sốt băng thơng gói tin UDP kịch Hình 3.9: Kết kiểm sốt băng thơng NS2 kịch Kịch 2: Nút n11 công đồng thời vào n19 n20 , người dùng n12 , n14 gửi gói tin đến n19 , người dùng n13 , n15 , n16 gửi gói tin đến n20 Trong thời gian từ 0-5 giây, lưu lượng mạng người dùng thông thường kẻ công DoS chiếm 50% thông Sau đó, mơ kẻ cơng thực chiếm tồn băng thơng đường truyền 10 Mbps từ giây thứ Khi áp dụng phương pháp kiểm soát dựa thời gian trễ sau giây phát cơng DoS băng thơng mạng bị công DoS giảm xuống gần với băng thông người dùng thơng thường Hình 3.10 Hình 3.11 Hình 3.10: Kết kiểm sốt băng thơng gói tin UDP kịch Kết mô cho thấy tắc nghẽn tạm thời gây công DoS Nhưng sau phương pháp điều khiển công DoS thực hiện, băng thông giao tiếp người sử dụng thường xuyên bảo đảm 104 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Hình 3.11: Kết kiểm sốt băng thông NS2 kịch người sử dụng giao tiếp mà khơng cần ảnh hưởng công DoS Điều khẳng định dòng lưu lượng nội mạng khơng bị ảnh hưởng gói tin cơng DoS kiểm sốt cổng vào Router Sự khác biệt đề xuất báo nghiên cứu trước thể điểm sau: - Phương pháp kiểm sốt cơng DoS sử dụng thiết bị Moving Firewall [16, 17] dùng để điều khiển băng thơng cịn giải pháp đề xuất điều khiển độ trễ nút Router - Các gói tin cơng DoS phát nút Router bị trì hỗn khơng bị loại bỏ như Moving Firewall Proxy nên không làm gói tin người dùng hợp lệ mà làm chậm lại, thời gian trễ không đáng kể - Giải pháp đề xuất sử dụng nút Router điều khiển cổng mạng phương pháp Moving Firewall, Proxy thiết lập toàn mạng giống cảm biến 3.6 Kết chương Trong chương này, luận án phân tích thách thức khó khăn việc đảm bảo an ninh dịch vụ mạng NGN Đặc biệt khó khăn ngăn chặn công DoS máy chủ dịch vụ, thực vấn đề nan giải Từ phân tích đó, luận án đề xuất biện pháp phịng chống cơng DoS mạng NGN dựa sách an ninh riêng thiết lập Router điều khiển Hiệu biện pháp đề xuất mô NS2 so sánh đánh giá với hướng tiếp cận trước Kết thực nghiệm cho thấy giải pháp đề xuất hướng tiếp cận đầy hứa hẹn để ngăn chặn công từ chối dịch vụ phân tán cách hiệu Kết công bố [5*, 6*] 105 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Kết luận Trong luận án, tác giả trình bày kết nghiên cứu nâng cấp mở rộng sở hạ tầng mạng có lên mạng hệ nhằm tối ưu vị trí thiết bị, kết nối dung lượng Đặc biệt tập trung đến việc quản lý, phân bố tài nguyên tập trung cho lớp dịch vụ luồng đa phương tiện Đây vấn đề có ý nghĩa khoa học lẫn thực tiễn để đáp ứng phát triển nhanh đa dạng dịch vụ chất lượng cao IP mạng NGN Trên lý thuyết thực tế, việc quản lý phân bố tài nguyên cho dịch vụ mơ hình hóa dạng tốn tối ưu tổ hợp Khi đó, cần tìm giá chị cho biến rời rạc để đạt cực trị cho hàm mục tiêu Hầu hết tốn thuộc lớp NP-Khó Do đó, thuật tốn tất định thường khơng khả thi thời gian thực lớn đặc biệt phát triển môi trường mạng Hướng tiếp cận luận án tìm kiếm lời giải gần tối ưu thời gian chấp nhận sử dụng thuật toán tối ưu đàn kiến Đây kỹ thuật tính tốn mềm hiệu để giải tốn tối ưu rời rạc nhờ mơ hành vi đàn kiến tìm mồi với khả di chuyển ngẫu nhiên dựa vết mùi xây dựng dựa lý thuyết xác suất Sau đó, luận án tập trung nghiên cứu đề xuất giải pháp phịng chống cơng từ chối dịch vụ Đây nguy số làm giảm sẵn sàng việc cung cấp dịch vụ đến người dùng cách công trực tiếp vào sở hạ tầng dịch vụ Các đóng góp luận án Những kết nghiên cứu luận án có ý nghĩa việc bổ sung hoàn thiện giải pháp tối ưu quy hoạch cấp phát tài nguyên hiệu cho lớp dịch vụ đảm bảo yêu cầu QoS Cụ thể, đóng góp q trình nghiên cứu luận án sau: 1) Đề xuất mô hình thuật tốn ACO-MRDL cho tốn tối ưu đa mục tiêu mở rộng dung lượng mạng với thông tin heuristic hiệu cho phép bước thu hẹp phạm vi tìm kiếm kết hợp học tăng cường mà không bỏ qua lời giải tốt Bằng thực nghiệm, luận án lựa chọn tham số phù hợp đánh giá ảnh hưởng số lượng kiến số vòng lặp đến thời gian thực thi hàm mục tiêu thuật toán Nếu sử dụng kiến khơng tìm lời giải tốt từ vòng lặp đầu khiến vết mùi cập nhật dựa vào lời giải không tốt dẫn đến định hướng tìm kiếm 106 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 khơng hiệu phải lặp lại nhiều lần Ngược lại, dùng nhiều kiến để tăng khả tìm lời giải tốt vòng lặp mà bỏ qua thơng tin heuristic gây lãng phí khơng hiệu thời gian 2) Đề xuất mơ hình thuật toán MMAS-ĐVTN cho toán tối ưu định vị tài nguyên cho lớp dịch vụ có xét đến yêu cầu QoS áp dụng mềm dẻo số lớp dịch vụ lớn Khắc phục hạn chế phương pháp tất định sử dụng tính chất giải tích hàm mục tiêu ràng buộc khơng hiệu số lượng lớp dịch vụ tăng Lựa chọn tham số phù hợp đánh giá ảnh hưởng tham số lớp dịch vụ đến hàm mục tiêu 3) Đề xuất mô hình thuật tốn MMAS-Q.MOF cho tốn tối ưu tài nguyên cho luồng liệu đảm bảo yêu cầu QoS ứng dụng đa phương tiện với số lượng ràng buộc lớn Mục tiêu hướng đến xây dựng cấu hình cấp phát tài nguyên mạng cho người dùng thỏa mãn ràng buộc cam kết theo trọng số dùng để biểu diễn tương đối mức độ đáp ứng dịch vụ cho luồng liệu với mục tiêu cực đại hàm chi phí thu 4) Đề xuất giải pháp phòng chống công từ chối dịch vụ mạng NGN dựa sách an ninh bảo mật riêng thiết lập Router điều khiển Các gói tin công phát nút Router bị trì hỗn khơng bị loại bỏ nên khơng làm gói tin người dùng hợp lệ mà làm chậm lại, thời gian trễ khơng đáng kể Kết thực nghiệm cho thấy giải pháp đề xuất hướng tiếp cận đầy hứa hẹn để ngăn chặn công DoS cách hiệu Các kết luận án cơng bố 10 cơng trình khoa học đăng tải tạp chí, hội nghị chuyên ngành nước Hướng phát triển Những vấn đề đề cập đến luận án bao phủ nhiều nội dung, nội dung trình bày chương tương ứng tìm thấy vấn đề sử dụng để đề xuất nội dung làm định hướng nghiên cứu cho cơng trình Điều thể tính mở vấn đề nghiên cứu sinh đề cập tới luận án Một số hướng mở luận án tiếp tục nghiên cứu là: 1) Mơ hình hóa chi tiết tốn tối ưu định vị mở rộng dung lượng mạng không dây sát với thực tế cho phép thực thi áp dụng liệu thực nhằm giải toán quy hoạch phát triển hạ tầng mạng viễn thông 2) Nghiên cứu mở rộng thực nghiệm với nhiều liệu có đặc trưng quy mô khác để kiểm chứng thêm ưu điểm thuật toán 107 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 3) 4) 5) 6) đề xuất Từ lựa chọn thiết lập tham số thực thi tốt để thuật toán thu hiệu tốt đặc biệt toán tối ưu đa mục tiêu Nghiên cứu cải tiến thuật toán có theo hướng đề xuất thêm thơng tin Heuristic định hướng trình tìm kiếm lời giải, kết hợp tìm kiếm cục việc tìm lân cận tốt thử nghiệm thêm phương pháp cập nhật vết mùi nhằm nâng cao hiệu chất lượng lời giải Nghiên cứu thuật toán xấp xỉ (Approximate) để giải toán chứng minh ưu điểm dựa lý thuyết tốn học phương án tối ưu tìm thấy tiệm cận đến phương án tối ưu thực với sai số  nhỏ tùy ý thời gian tuyến tính đa thức với hệ số nhỏ khả thi Nghiên cứu giải pháp, mơ hình kỹ thuật phịng chống kiểu cơng từ chối dịch vụ hiệu với nhiều kiểu công đa dạng phức tạp điều kiện khác Nghiên cứu mở rộng toán định vị tài nguyên hỗ trợ chất lượng dịch vụ cho dịch vụ môi trường tập trung phân tán mạng có tính tương tác cao lý thuyết trò chơi mạng xã hội Nghiên cứu kỹ thuật định tuyến mạng đáp ứng yêu cầu chất lượng dịch vụ, giải pháp điều khiển luồng tránh tắc nghẽn phân chia tài nguyên cho luồng tin với ứng dụng khác cách hợp lý tránh để ứng dụng chiếm nhiều tài nguyên gây suy giảm QoS cung cấp 108 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 DANH MỤC CƠNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 1* Dac-Nhuong Le and Gia Nhu Nguyen (2015) A New Ant-Based Approach for Optimal Service Selection with E2E QoS Constraints, The 4th International Conference on Soft Computing, Intelligence Systems, and Information Technology (ICSIIT 2015), Indonesia, Communications in Computer and Information Science, Springer Vol.516, pp.98-109.(ISI Proceeding/Scopus) 2* Dac-Nhuong Le (2014), Evaluation of Pheromone Update in Min-Max Ant System Algorithm to Optimizing QoS for Multimedia Services in NGNs, in proceeding of the 49th International Conference on Emerging ICT for Bridging Future (CSI 2014), Hyderabad, India Advances in Intelligent System and Computing, Vol.338, pp.9-17, Springer (ISI Proceeding/Scopus) 3* Dac-Nhuong Le (2014), MMAS Algorithm Applied to Optimal Resource Allocation to Support QoS Requirements in NGNs, Proceeding of the 8th International Wireless Internet Conference, Symposium on Wireless and Vehicular Communication (WICON 2014), Lisbon, Portugal Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol.146, pp.209-216, Springer (ISI Proceeding/Scopus) 4* Lê Đắc Nhường, Nguyễn Gia Như, Lê Trọng Vĩnh (2014) Tối ưu phân bố tài nguyên cho lớp dịch vụ đáp ứng yêu cầu QoS mạng NGN sử dụng thuật toán tối ưu đàn kiến, Kỷ yếu Hội thảo quốc gia Một số vấn đề chọn lọc CNTT&TT, Đăklăk Tr.349-354, Nxb KH&KT Hà Nội 5* Dac-Nhuong Le (2014) DDoS Attack defense in Next Generation Networks using Private Security Policy, International Journal of Information & Network Security, Vol.3(3), pp.205-216 6* Lê Đắc Nhường, Nguyễn Gia Như, Lê Trọng Vĩnh (2013) Giải pháp phòng chống cơng DDoS dựa sách bảo mật mạng hệ mới, Kỷ yếu Hội thảo quốc gia Một số vấn đề chọn lọc CNTT&TT, Đà Nẵng, Tr.95-102, Nxb KH&KT Hà Nội 7* Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Nguyên, Lê Trọng Vĩnh (2013) Phân tích, đánh giá cách tiếp cận sinh học giải tốn tối ưu vị trí đặt trạm điều khiển mạng không dây, Kỷ yếu Hội thảo quốc gia nghiên cứu ứng dụng Công nghệ thông tin lần thứ (FAIR 2013), Huế, Tr.494-501, Nxb KHTN&CN 8* Dac-Nhuong Le, Son Hong Ngo, Vinh Trong Le (2013) ACO algorithm applied to multi-objectives Optimal of Capacity Expansion in NGWN, International Journal of Wireless and Microwave Technologies, Vol.3(1), pp.37-49 109 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.C.33.44.55.54.78.655.43.22.2.4.55.2237.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.66 Tài liệu tham khảo Tiếng Việt [1] Dương Tuấn Anh Xây dựng điều kiện giới hạn phục vụ phân bố lưu lượng dịch vụ IP Internet Luận án Tiến sĩ HV Công nghệ bưu viễn thơng, 2013 [2] Đỗ Đức Đơng Thuật toán tối ưu đàn kiến ứng dụng Luận án Tiến sĩ Viện Công nghệ thông tin, Viện Hàn lâm khoa học Công nghệ Việt Nam, 2012 [3] Vũ Hồng Hiếu Mơ hình tương thích QoS theo ứng dụng môi trường đa phương tiện phân tán Luận án Tiến sĩ HV Cơng nghệ bưu viễn thơng, 2008 [4] Nguyễn Trung Kiên Giải pháp định tuyến QoS nhằm nâng cao chất lượng dịch vụ truyền liệu thời gian thực mạng viễn thông hội tụ FMC Luận án Tiến sĩ HV Cơng nghệ bưu viễn thông, 2011 [5] Phạm Văn Thương Nghiên cứu đề xuất số chế tăng cường khả đảm bảo chất lượng dịch vụ mạng thông tin chuyển mạch gói Luận án Tiến sĩ HV Cơng nghệ bưu viễn thông, 2013 Tiếng Anh [6] I Alaya, C Solnon, and K Ghedira Ant algorithm for the multi-dimensional knapsack problem In in Proceeding of International Conference on Bioinspired Optimization Methods and their Applications (BIOMA 2004), page 63–72, 2004 [7] F Altman and T Jiménez NS Simulator for Beginners Synthesis Lectures on Communication Networks Morgan & Claypool Publishers, 2012 [8] D Amzallag and D Raz Resource Allocation Algorithms for the Next Generation Cellular Networks Computer Communications and Networks-Spinger, 2010 [9] M Baghel, S Agrawal, and S Silakari Survey of metaheuristic algorithms for combinatorial optimization International Journal of Computer Applications, 58(19):21–31, 2012 [10] A Balakrishnan, T Magnanti, A Shulman, and R Wong Models for planning capacity expansion in local access telecommunication networks Annals of Operations Research, 33: 239–249, 1991 [11] M Barshan and M Shojaei Security framework and correlative techniques of next generation network Lecture Notes in Electrical Engineering, Springer, 209:149–155, 2013 [12] R.C Basole, S Narasimhan, and S Snoi Optimal capacity expansion of next genernation wireless base station subsystems In Georgia Atlanta, editor, Proceedings of Conference on Information Systems and Technology (CIST), pages 1–7, 2003 [13] L Boula, H Koumaras, and A Kourtis An enhanced IMS architecture featuring cross-layer monitoring and adaptation mechanisms In Proceeding of ICAS, Spain, page 48–53, 2009 [14] CERT Coordination Center Denial of service attacks http://www.cert.org/tech_tips/ denial_of_service.html, 2014 [15] A Chandra, W Gong, and P.J Shenoy Dynamic resource allocation for shared data centers using online measurements In Kevin Jeffay, Ion Stoica, and Klaus Wehrle, editors, IWQoS, volume 2707 of Lecture Notes in Computer Science, pages 381–400 Springer, 2003 [16] E.Y Chen, D Kashiwa, H Fuji, and A Yonezawa Evaluating moving firewall, a defense mechanism against DDoS attacks IEICE technical report Information networks, 102(350): 73–77, sep 2002 ISSN 09135685 110 37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.55.77.77.99.44.45.67.22.55.77.C.37.99.44.45.67.22.99 z

Ngày đăng: 05/09/2023, 00:57

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w