Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 124 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
124
Dung lượng
8,11 MB
Nội dung
ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đắc Nhường NGHIÊN CỨU MỘT SỐ VẤN ĐỀ NÂNG CAO CHẤT LƯỢNG DỊCH VỤ TRONG MẠNG THẾ HỆ MỚI LUẬN ÁN TIẾN SỸ TOÁN HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đắc Nhường NGHIÊN CỨU MỘT SỐ VẤN ĐỀ NÂNG CAO CHẤT LƯỢNG DỊCH VỤ TRONG MẠNG THẾ HỆ MỚI Chuyên ngành: Cơ sở toán cho Tin học Mã số: 62460110 LUẬN ÁN TIẾN SỸ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS Lê Trọng Vĩnh PGS.TS Ngô Hồng Sơn Hà Nội - 2015 Lời cam đoan Tôi xin cam đoan luận án "Nghiên cứu số vấn đề nâng cao chất lượng dịch vụ mạng hệ mới" công trình nghiên cứu riêng Các số liệu, kết trình bày luận án hoàn toàn trung thực chưa công bố công trình khác Tôi trích dẫn đầy đủ tài liệu tham khảo, công trình nghiên cứu liên quan nước quốc tế Ngoại trừ tài liệu tham khảo này, luận án hoàn toàn công trình riêng Trong công trình khoa học công bố luận án, thể rõ ràng xác đóng góp đồng tác giả đóng góp Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào luận án Luận án hoàn thành thời gian làm nghiên cứu sinh Bộ môn Tin học, Khoa Toán-Cơ-Tin học, Trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội Tác giả: Hà Nội: i Lời cảm ơn Trước hết, muốn cảm ơn PGS.TS Lê Trọng Vĩnh, PGS.TS Ngô Hồng Sơn - người trực tiếp giảng dạy hướng dẫn suốt thời gian học tập thực luận án Một vinh dự lớn cho học tập, nghiên cứu hướng dẫn tận tình, khoa học hai Thầy Tôi xin gửi lời cám ơn đến Thầy, Cô Bộ môn Tin học, Khoa ToánCơ-Tin học giúp đỡ đề xuất, trao đổi nghiên cứu hữu ích cho luận án Xin cảm ơn Thầy, Cô anh chị em góp ý, cổ vũ động viên sát cánh bên suốt trình thực luận án Tôi trân trọng cảm ơn Ban Giám hiệu, Phòng Sau Đại học, Phòng Đào tạo, Phòng Chính trị Công tác sinh viên trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội tạo điều kiện thuận lợi cho suốt trình thực luận án Tôi bày tỏ cảm ơn đến Ban Giám hiệu, Khoa Công nghệ thông tin Trường Đại học Hải Phòng tạo điều kiện thời gian tài cho hoàn thành luận án Cuối cùng, xin bày tỏ lòng biết ơn vô hạn cha mẹ, vợ gia đình ủng hộ, giúp đỡ Những người chia sẻ, động viên lúc khó khăn ghi nhớ điều ii Mục lục Lời cam đoan i Lời cảm ơn ii Danh mục từ viết tắt v Danh mục ký hiệu vi Danh mục bảng vii Danh mục hình vẽ viii Mở đầu 1 Một số hướng tiếp cận nâng cao QoS mạng NGN 1.1 Mạng hệ 1.2 Chất lượng dịch vụ 1.2.1 Các tham số phản ánh chất lượng dịch vụ 1.2.2 Phân lớp chất lượng dịch vụ 1.2.3 Mô hình kỹ thuật đảm bảo QoS 1.2.4 Một số nghiên cứu chất lượng dịch vụ 1.3 Bài toán tối ưu tổ hợp 1.3.1 Mô hình toán tổng quát 1.3.2 Các hướng tiếp cận giải toán tối ưu tổ hợp 1.4 Thuật toán tối ưu đàn kiến 1.4.1 Từ đàn kiến tự nhiên đến đàn kiến nhân tạo 1.4.2 Thuật toán ACO cho toán tối ưu tổ hợp 1.4.3 Các thuật toán đàn kiến số vấn đề liên quan 1.4.3.1 Thuật toán Ant System 1.4.3.2 Thuật toán Ant Colony System 1.4.3.3 Thuật toán Max-Min Ant System 1.4.4 Cơ sở hội tụ thuật toán 1.5 Tấn công từ chối dịch vụ nguy thách thức 1.6 Kết chương Tối ưu cấp phát tài nguyên cho dịch vụ 2.1 Mở rộng dung lượng mạng không dây 2.1.1 Mô hình toán 2.1.2 Các nghiên cứu liên quan iii đảm 6 9 10 12 14 16 16 16 19 19 21 23 23 25 26 27 30 32 bảo QoS 33 33 34 37 2.1.3 2.2 2.3 2.4 Đề xuất thuật toán ACO tối ưu mở rộng dung lượng 2.1.3.1 Xây dựng đồ thị có cấu trúc 2.1.3.2 Thủ tục xây dựng lời giải 2.1.3.3 Mô tả thuật toán 2.1.4 Kết thực nghiệm đánh giá Định vị tài nguyên cho lớp dịch vụ 2.2.1 Mô hình toán 2.2.2 Các nghiên cứu liên quan 2.2.3 Tối ưu định vị tài nguyên tập trung cho lớp dịch vụ 2.2.3.1 Đề xuất thuật toán ACO tối ưu định vị tài nguyên 2.2.3.2 Đề xuất thuật toán MMAS tối ưu định vị tài nguyên 2.2.4 Kết thực nghiệm đánh giá Cấp phát tài nguyên cho luồng đa phương tiện 2.3.1 Mô hình toán 2.3.2 Các nghiên cứu liên quan 2.3.3 Đề xuất thuật toán MMAS tối ưu QoS luồng đa phương tiện 2.3.3.1 Xây dựng đồ thị cấu trúc 2.3.3.2 Thủ tục xây dựng lời giải 2.3.3.3 Mô tả thuật toán 2.3.4 Kết hợp qui tắc cập nhật vết mùi MLAS, SMMAS 3LAS 2.3.5 Kết thực nghiệm đánh giá Kết chương Đảm bảo an ninh tính sẵn sàng dịch vụ đáp ứng QoS 3.1 Mô hình đảm bảo ninh dịch vụ mạng NGN 3.1.1 Khuyến nghị ITU-T X.805 3.1.2 Phân tích ưu nhược điểm 3.2 Tấn công từ chối dịch vụ 3.2.1 Mô hình công 3.2.2 Phương pháp công kỹ thuật phòng chống 3.3 Một số nghiên cứu liên quan 3.4 Giải pháp phòng chống công dựa sách 3.5 Thực nghiệm đánh giá 3.6 Kết chương Kết luận 43 43 44 45 46 53 54 58 61 61 62 64 71 71 74 77 77 77 80 80 81 86 87 88 88 90 91 92 93 98 99 102 105 106 Danh mục công trình khoa học tác giả liên quan đến luận án 109 Tài liệu tham khảo 110 iv Danh mục từ viết tắt Viết tắt Dạng đầy đủ Diễn giải ACO ACS AS BSC BSS BTS CoS DiffServ DoS DDoS DNS GA GoS GS IMS IntServ MMAS MS MSC MoS NGN NGWN OSE PSO QoS QoE SLA TCA ToS Ant Colony Optimization Ant Colony System Ant System Base Station Controller Base Station Subsystem Base Transceiver Station Class of Service Differentiated Service Denial of Service Distributed DoS Domain Name System Genetic Algorithm Grade of Service Guaranteed Service IP Multimedia Subsystem Integrated Service Min-Max Ant System Mobile Station Mobile Switching Centers Mean Opinion Score Next Generation Network Next Generation WN Open Service Environment Particle Swarm Optimization Quality of Service Quality of Experience Service Level Agreement Traffic Condition Agreement Type of Service Tối ưu đàn kiến Hệ thống đàn kiến Hệ thống kiến Bộ điều khiển trạm gốc Phân hệ trạm gốc Trạm thu phát sóng gốc Lớp dịch vụ Dịch vụ phân biệt Tấn công từ chối dịch vụ Tấn công từ chối dịch vụ phân tán Hệ thống tên miền Thuật toán di truyền Cấp độ dịch vụ Dịch vụ đảm bảo Phân hệ đa phương tiện Dịch vụ tích hợp Hệ thống kiến Min-Max Trạm di động Tổng đài thông tin di động Điểm đánh giá QoS Mạng hệ Mạng không dây hệ Môi trường dịch vụ mở Tối ưu nhóm bầy Chất lượng dịch vụ Chất lượng trải nghiệm Thỏa thuận mức dịch vụ Thỏa thuận điều kiện lưu lượng Loại dịch vụ v Danh mục ký hiệu Ký hiệu Ý nghĩa α β ρ τ0 τij τmax τmid τmin ∆τij ∆τijbest pijk K NMax s = (s1 , s2 , , sn ) bi Dis di dijt ri (si ) ci (si ) pi βi F = (f1 , , fn ) wi rij R = (Rq+1 , , Rm ) Ri = (Ri1 , , Rim ) Bdownlink Buplink ui (rij ) Tham số ảnh hưởng tương quan mật độ vết mùi Tham số ảnh hưởng tương quan thông tin tri thức Hệ số bay Giá trị khởi tạo vết mùi Vết mùi cạnh (i, j ) Cận giới hạn vết mùi Trung bình giới hạn vết mùi Cận giới hạn vết mùi Lượng vết mùi kiến k để lại cạnh (i, j ) từ i đến j Lượng vết mùi tốt đàn kiến Xác suất lựa chọn cạnh (i, j ) kiến k Số lượng kiến thiết lập Số vòng lặp tối đa thực Tập dịch vụ cung cấp nút mạng thiệt hại không đáp ứng SLA dịch vụ si Yêu cầu liệu kiểu s từ MSi giới hạn mức độ cam kết dịch vụ Khoảng cách MSi tới BTSj loại t lợi nhuận thu từ dịch vụ si chi phí để đáp ứng dịch vụ si người dùng trả dùng dịch vụ si tham số điều khiển độ dốc hàm chi phí Tập luồng đa phương tiện (N số luồng) Trọng số mô tả quan trọng luồng fi Tài nguyên yêu cầu r hoạt động pj luồng fi Lượng tài nguyên giới hạn tất yêu cầu Lượng tài nguyên tiêu thụ luồng fi Băng thông tối đa dành cho Download Băng thông tối đa dành cho Upload Giá trị hữu dụng điểm hoạt động pj luồng fi vi Danh mục bảng 1.1 1.2 1.3 1.4 Phân lớp chất lượng dịch vụ ITU-T Phân lớp chất lượng dịch vụ ETSI Các hướng tiếp cận giải toán tối ưu tổ Quá trình phát triển thuật toán ACO 2.1 2.2 2.20 2.21 2.22 2.23 2.24 2.25 2.26 2.27 2.28 Các ký hiệu dùng toán mở rộng dung lượng mạng So sánh kết Greedy, GENEsYs, LibGA, GGA với ACO-BSC1, ACO-BSC2 So sánh kết Hybrid I, Hybrid II, ACO-BSC1, ACO-BSC2 Thông tin liệu thực nghiệm mở rộng dung lượng mạng Thiết đặt tham số cho thuật toán GA-MRDL ACO-MRDL So sánh dung lượng mở rộng GA-MRDL ACO-MRDL So sánh hàm mục tiêu thuật toán GA-MRDL ACO-MRDL Thông tin tọa độ, dung lượng loại BSC Thông tin tọa độ, dung lượng loại BTS Thông tin tọa độ, dung lượng trạm MS Các ký hiệu toán định vị tài nguyên cho lớp dịch vụ Thiết đặt tham số cho thuật toán ACO MMAS Tham số cho lớp dịch vụ si (i = 1, 2) So sánh kết phân bố tài nguyên thay đổi tốc độ đến trung bình So sánh kết phân bố tài nguyên thay đổi ngưỡng trễ So sánh kết phân bố tài nguyên thay đổi thừa số giá Đánh giá ảnh hưởng tham số Hurst đến hàm mục tiêu So sánh kết phân bố tài nguyên thuật toán MMAS-ĐVTN thay đổi tốc độ đến trung bình α ¯ dịch vụ So sánh kết phân bố tài nguyên thuật toán MMAS-ĐVTN thay đổi tham số giá pi dịch vụ Kết thực nghiệm so sánh thuật toán nhiều lớp dịch vụ Các ký hiệu dùng tối ưu QoS cho luồng đa phương tiện Thiết đặt tham số cho thuật toán Tập tham số yêu cầu ràng buộc luồng dịch vụ AVC Tập tham số luồng đa phương tiện thực nghiệm Tài nguyên yêu cầu chi phí đáp ứng luồng đa phương tiện So sánh hàm mục tiêu thời gian thực thi liệu chuẩn Tham số số lượng luồng theo hướng downlink uplink thực nghiệm So sánh kết thực thi qui tắc cập nhật vết mùi 3.1 3.2 Thiết lập tham số đối tượng thực nghiệm 103 Thiết lập sách bảo mật riêng cho máy chủ 103 2.3 2.4 2.5 2.6 2.7 2.8 2.9 2.10 2.11 2.12 2.13 2.14 2.15 2.16 2.17 2.18 2.19 vii hợp 11 11 17 23 35 46 47 48 49 49 50 51 51 51 56 64 64 69 69 69 69 70 70 70 73 82 84 84 84 85 85 85 Danh mục hình vẽ 1.1 1.2 1.3 Kiến trúc mạng NGN ITU-T Y.2012 Quá trình thực cam kết chất lượng dịch vụ 13 Thí nghiệm cầu đôi thí nghiệm bổ sung 19 2.1 2.2 2.3 2.4 2.5 2.6 Kiến trúc hạ tầng mạng di động không dây Mô hình mở rộng dung lượng mạng không dây Đồ thị cấu trúc toán đặt trạm BSC Đồ thị khởi tạo đồ thị đầy đủ So sánh thời gian thi trung bình GA-MRDL ACO-MRDL So sánh phương án tối ưu toán #2 thuật toán GA-MRDL ACO-MRDL 2.7 Ảnh hưởng số kiến (a) số vòng lặp (b) đến thời gian thực thi ACO-MRDL 2.8 Mô hình phân bố tối ưu tài nguyên dựa vào độ đo (MBORA) 2.9 Quan hệ hàm chi phí với ngưỡng trễ với βi = 10, di = 2.10 Quan hệ kích thước hàng đợi tham số lưu lượng 2.11 Mặt phẳng mô hàm mục tiêu theo phân bố (s1 , s2 ) 33 35 39 44 50 52 53 54 57 59 65 2.12 Ảnh hưởng (¯ α1 , α ¯ ) đến hàm mục tiêu 65 2.13 Ảnh hưởng ngưỡng trễ đến hàm mục tiêu 66 2.14 Ảnh hưởng hệ số giá đến hàm mục tiêu MMAS-ĐVTN 66 2.15 2.16 2.17 2.18 2.19 2.20 2.21 2.22 2.23 2.24 Ảnh hưởng độ lêch |∆Hi | hàm mục tiêu MMAS-ĐVTN So sánh thời gian thực thi PSO, ACO-ĐVTN MMAS-ĐVTN So sánh thời gian thực thi PSO, ACO-ĐVTN MMAS-ĐVTN Q-MOF kiến trúc mạng NGN Các thành phần chức Q-MOF Mô hình giám sát QoSM Giám sát QoS online offline Đồ thị cấu trúc mô tả luồng đa phương tiện fi Mô hình giám sát tối ưu QoS cho luồng đa phương tiện So sánh thời gian thực thi thuật toán luồng 3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10 3.11 Kiến trúc bảo mật biện pháp an ninh ITU-T X.805 Các mô hình công dựa từ chối dịch vụ Các phương pháp hình thức công DDoS Các kỹ thuật phòng chống công DDoS Chính sách bảo mật riêng Quá trình điều khiển đường truyền Kiến trúc mạng mô DDoS Kết kiểm soát băng thông gói tin UDP kịch Kết kiểm soát băng thông NS2 kịch Kết kiểm soát băng thông gói tin UDP kịch Kết kiểm soát băng thông NS2 kịch 88 92 93 96 100 101 102 104 104 104 105 viii 67 67 68 72 72 75 76 78 81 83 Giả thiết kiến trúc mạng NGN xây dựng từ ISP cho phép cung cấp dịch vụ cá nhân mở rộng, nút Router mạng điều khiển ISP phát địa IP bất thường Như phân tích trên, mục tiêu biện pháp phòng chống công DDoS hướng đến giảm thiểu thiệt hại tài nguyên máy chủ Nhưng công DoS sử dụng UDP lại làm tăng băng thông gói tin mạng gửi đến máy chủ từ mạng LAN nên khó để chống lại Các biện pháp phòng chống DoS sử dụng UDP hiệu chưa thực hiệu Vì mục tiêu phương pháp đề xuất báo hướng đến kiểm soát ngăn chặn công DoS dùng UDP Đa số giao thức truyền thông mạng TCP sử dụng Web Servers Mail Servers Còn giao thức UDP sử dụng DNS NTP truyền thông với lượng băng thông nhỏ Giao thức báo hiệu điều khiển lớp ứng dụng SIP sử dụng băng thông rộng để thiết lập, trì, kết thúc phiên truyền thông đa phương tiện sử dụng UDP RTP Tuy nhiên, dịch vụ UDP khó đánh giá bình thường băng thông mạng từ phía ISP Hướng tiếp cận luận án dùng sách an ninh riêng để phát công DoS cách kiểm soát số lượng gói tin UDP phát sinh mạng NGN có vượt giới hạn định đơn vị thời gian với băng thông sẵn có hay không? Giới hạn xác định dựa sách an ninh riêng mạng LAN thiết lập trước công DoS xảy 1) Thiết lập sách an ninh riêng: Băng thông Server dành cho gói tin UDP đơn vị thời gian thiết lập thành tham số để điều khiển công DoS Giá trị số lượng gói tin UDP giây mà băng thông cho phép, nội dung sách an ninh thể Hình 3.5 Trong đó, địa IP Server mô tả địa máy chủ cần kiểm soát, ngưỡng phát công lượng băng thông dành cho UDP kiểm soát bất thường gói tin Hình 3.5: Chính sách bảo mật riêng 2) Phát gói tin IP bất thường: Số lượng gói tin UDP đến Server kiểm soát nhờ Router mạng NGN Tấn công DoS phát khi số lượng gói tin UDP giây vượt số lượng gói tin thiết lập sách bảo mật riêng Việc kiểm tra thực kiểu gói tin UDP, địa IP số hiệu cổng đích 3) Truyền thông báo cho thiết bị: Sau phát bị công DoS, Router gửi cảnh báo đến tất Router khác thông qua giao thức SIP Giao thức SIP xem phần mở rộng sách an ninh riêng Các 100 thông truyền bao gồm kiểu gói tin công, địa IP, số hiệu cổng máy bị công độ trễ yêu cầu Các thông tin sử dụng để đánh dấu gói tin Thời gian trễ sử dụng để điều khiển đường truyền 4) Đánh dấu gói tin: nút Router mạng NGN kiểm tra tất thông tin gói tin dựa vào thông báo gửi đến qua giao thức SIP Các gói tin trước thông qua ghi lại nhãn thời gian tiêu đề mở rộng gói tin IP (Hiện giao thức SIP chưa có chức đề xuất xây dựng) Trong trường hợp gói tin IP có kích thước lớn ta tiến hành phân mảnh trước ghi nhãn thời gian lên phân mảnh Quá trình kiểm soát thực lượng băng thông tối thiểu cho phép chuyển tiếp gói tin UDP từ mạng NGN đến mạng LAN, dựa vào ta ngăn chặn công DoS cách hạn chế số lượng gói tin UDP Hình 3.6 Hình 3.6: Quá trình điều khiển đường truyền Việc điều khiển đường truyền mạng NGN thực dựa thời gian trễ đánh dấu gói tin IP chuyển tiếp lặp lại quay vòng đầu vào nút Router Khi nhận gói tin IP, nhãn thời gian đánh dấu so sánh với thời gian thời để đảm bảo thời gian trễ yêu cầu thêm vào Ví dụ, tốc độ truyền thông trung bình mạng 30Mbps, ta thiết lập sách an ninh riêng với ngưỡng phát công DoS có tỉ lệ gói tin UDP phép lưu thông 10% băng thông tối đa dành cho gói tin UDP 10 Mbps (>3Mbps) Giả sử cần kiểm soát gói tin 1500 byte gửi đến địa “X” qua cổng số "Y" với sách hệ thống đếm số gói tin UDP đơn vị thời gian, tỉ lệ gói tin UDP chiếm 10% (chẳng hạn Mbps) gói tin xem bất thường Nếu gói tin có địa “X”, số hiệu cổng “Y”, kích thước trung bình 1500 byte xem gói tin công Với băng thông cho phép tối đa gói tin UDP 10 Mbps, ta cần kiểm soát cho thông giới hạn mức Mbps thời gian trễ gói tin tính ms Khi gói tin IP đánh dấu đường truyền đến đầu vào router Router định chuyển gói tin hay không cách lấy thời gian trừ thời gian đánh dấu gói tin so sánh với thời gian trễ qui định (2 ms) Nếu lớn gói tin xem an toàn truyền đến địa IP đích thông qua router lõi 101 mạng NGN nhằm giảm tốc độ bit đường truyền xuống Mbps Ngược lại gói tin có thời gian trễ nhỏ gửi lại đến router Vì thế, phương pháp đề xuất làm giảm số lượng gói tin đơn vị thời gian cách kiểm soát độ trễ gói tin Đồng nghĩa với việc công DoS kiểm soát nhờ việc tăng độ trễ gói tin công Tuy nhiên, gói tin hợp lệ từ phía người dùng bị ảnh hưởng độ trễ nhỏ 3.5 Thực nghiệm đánh giá Kiến trúc mạng mô kết hợp mạng LAN, NGN Internet thể Hình 3.7 Trong đó, luận án sử dụng nguồn phát sinh gói tin UDP từ Internet Một nguồn sinh người dùng A B , nguồn lại kẻ công DoS tạo Giả sử tất gói tin UDP truyền qua mạng NGN từ mạng Internet đến mạng LAN, băng thông truy cập truyền mạng NGN LAN 10 Mbps, băng thông mạng Internet NGN lớn 10 Mbps, băng thông Router điều khiển với Router lõi 100 Mbps Hình 3.7: Kiến trúc mạng mô DDoS Để kiểm chứng giải pháp đề xuất, luận án tiến hành thực nghiệm mô phần mềm NS2 phiên 2.33 [7] với cấu trúc mạng mô công gồm 20 nút (ni , i = 20) sau: Nút Nút Nút Nút Nút Nút n1 , n2 , n3 , n4 , n5 biểu diễn Router lõi n6 , n7 , n8 , n9 , n10 biểu diễn nút Router điều khiển n12 , n13 , n14 , n15 , n16 biểu diễn người dùng n17 , n18 , n19 , n20 máy chủ NTP , HTTP , DNS1 , DNS2 n11 kẻ công n19 , n20 đích công 102 Kịch mô thực với thời gian công kéo dài 30 giây, thời điểm bắt đầu công giây thứ Thông số đánh giá tỷ lệ băng thông truy cập đường truyền mức thông thường điều khiển với sách an ninh riêng Tham số chi tiết cho đối tượng thực nghiệm thể Bảng 3.1 với tốc độ truyền không đổi Bảng 3.1: Thiết lập tham số đối tượng thực nghiệm Đối tượng Kẻ công n11 Người dùng n12 , n15 Người dùng n13 , n14 , n16 DNS: n17 , NTP: n18 Tham số Giá trị Giao thức Kích thước gói tin Băng thông truyền Giao thức Kích thước gói tin Băng thông truyền Giao thức Kích thước gói tin Băng thông truyền Giao thức Kích thước gói tin Băng thông truyền UDP 64 Byte 10 Mbps TCP 64/512/1500 Byte 1.3 Mbps TCP 64/512/1500 Byte Mbps UDP 64/512 Byte 0.7 Mbps (0.35Mbps x 2) Chính sách bảo mật thiết lập bảo vệ n19 n20 thể Bảng 3.2 Bảng 3.2: Thiết lập sách bảo mật riêng cho máy chủ Tên Server HTTP Server(n19 ) DNS2 Server(n20 ) Chính sách bảo mật riêng Băng thông tối đa Cổng TCP Cổng UDP Ngưỡng phát công Băng thông dành cho UDP Băng thông tối đa Ngưỡng phát công Cổng UDP Băng thông dành cho UDP Cổng UDP Băng thông dành cho UDP Giá trị 10 Mbps 80 123 10% (= Mbps) 1.75 Mbps 10 Mbps 10% (= Mbps) 53 3.5 Mbps 123 1.75 Mbps Kịch 1: Nút n11 công vào n19 , người dùng n12 , n14 lúc truy cập đến n19 Ban đầu, khoảng thời gian từ đến giây, lưu lượng gói tin UDP mạng người dùng thông thường kẻ công 1.15 Mbps Khi kẻ công thực lệnh công chiếm toàn băng thông đường truyền từ giây thứ Lúc hệ thống mạng rơi vào tình trạng tắc nghẽn tạm thời Nhưng áp dụng phương pháp kiểm soát sau giây phát công DoS băng thông mạng bị công DoS giảm xuống gần với băng thông người dùng thông thường nằm ngưỡng cho phép 1.75 Mbps Kết theo trình kiểm soát điều khiển lưu lượng hệ thống minh họa Hình 3.8 Hình 3.9 103 Hình 3.8: Kết kiểm soát băng thông gói tin UDP kịch Hình 3.9: Kết kiểm soát băng thông NS2 kịch Kịch 2: Nút n11 công đồng thời vào n19 n20 , người dùng n12 , n14 gửi gói tin đến n19 , người dùng n13 , n15 , n16 gửi gói tin đến n20 Trong thời gian từ 0-5 giây, lưu lượng mạng người dùng thông thường kẻ công DoS chiếm 50% thông Sau đó, mô kẻ công thực chiếm toàn băng thông đường truyền 10 Mbps từ giây thứ Khi áp dụng phương pháp kiểm soát dựa thời gian trễ sau giây phát công DoS băng thông mạng bị công DoS giảm xuống gần với băng thông người dùng thông thường Hình 3.10 Hình 3.11 Hình 3.10: Kết kiểm soát băng thông gói tin UDP kịch Kết mô cho thấy tắc nghẽn tạm thời gây công DoS Nhưng sau phương pháp điều khiển công DoS thực hiện, băng thông giao tiếp người sử dụng thường xuyên bảo đảm 104 Hình 3.11: Kết kiểm soát băng thông NS2 kịch người sử dụng giao tiếp mà không cần ảnh hưởng công DoS Điều khẳng định dòng lưu lượng nội mạng không bị ảnh hưởng gói tin công DoS kiểm soát cổng vào Router Sự khác biệt đề xuất báo nghiên cứu trước thể điểm sau: - Phương pháp kiểm soát công DoS sử dụng thiết bị Moving Firewall [16, 17] dùng để điều khiển băng thông giải pháp đề xuất điều khiển độ trễ nút Router - Các gói tin công DoS phát nút Router bị trì hoãn không bị loại bỏ như Moving Firewall Proxy nên không làm gói tin người dùng hợp lệ mà làm chậm lại, thời gian trễ không đáng kể - Giải pháp đề xuất sử dụng nút Router điều khiển cổng mạng phương pháp Moving Firewall, Proxy thiết lập toàn mạng giống cảm biến 3.6 Kết chương Trong chương này, luận án phân tích thách thức khó khăn việc đảm bảo an ninh dịch vụ mạng NGN Đặc biệt khó khăn ngăn chặn công DoS máy chủ dịch vụ, thực vấn đề nan giải Từ phân tích đó, luận án đề xuất biện pháp phòng chống công DoS mạng NGN dựa sách an ninh riêng thiết lập Router điều khiển Hiệu biện pháp đề xuất mô NS2 so sánh đánh giá với hướng tiếp cận trước Kết thực nghiệm cho thấy giải pháp đề xuất hướng tiếp cận đầy hứa hẹn để ngăn chặn công từ chối dịch vụ phân tán cách hiệu Kết công bố [5*, 6*] 105 Kết luận Trong luận án, tác giả trình bày kết nghiên cứu nâng cấp mở rộng sở hạ tầng mạng có lên mạng hệ nhằm tối ưu vị trí thiết bị, kết nối dung lượng Đặc biệt tập trung đến việc quản lý, phân bố tài nguyên tập trung cho lớp dịch vụ luồng đa phương tiện Đây vấn đề có ý nghĩa khoa học lẫn thực tiễn để đáp ứng phát triển nhanh đa dạng dịch vụ chất lượng cao IP mạng NGN Trên lý thuyết thực tế, việc quản lý phân bố tài nguyên cho dịch vụ mô hình hóa dạng toán tối ưu tổ hợp Khi đó, cần tìm giá chị cho biến rời rạc để đạt cực trị cho hàm mục tiêu Hầu hết toán thuộc lớp NP-Khó Do đó, thuật toán tất định thường không khả thi thời gian thực lớn đặc biệt phát triển môi trường mạng Hướng tiếp cận luận án tìm kiếm lời giải gần tối ưu thời gian chấp nhận sử dụng thuật toán tối ưu đàn kiến Đây kỹ thuật tính toán mềm hiệu để giải toán tối ưu rời rạc nhờ mô hành vi đàn kiến tìm mồi với khả di chuyển ngẫu nhiên dựa vết mùi xây dựng dựa lý thuyết xác suất Sau đó, luận án tập trung nghiên cứu đề xuất giải pháp phòng chống công từ chối dịch vụ Đây nguy số làm giảm sẵn sàng việc cung cấp dịch vụ đến người dùng cách công trực tiếp vào sở hạ tầng dịch vụ Các đóng góp luận án Những kết nghiên cứu luận án có ý nghĩa việc bổ sung hoàn thiện giải pháp tối ưu quy hoạch cấp phát tài nguyên hiệu cho lớp dịch vụ đảm bảo yêu cầu QoS Cụ thể, đóng góp trình nghiên cứu luận án sau: 1) Đề xuất mô hình thuật toán ACO-MRDL cho toán tối ưu đa mục tiêu mở rộng dung lượng mạng với thông tin heuristic hiệu cho phép bước thu hẹp phạm vi tìm kiếm kết hợp học tăng cường mà không bỏ qua lời giải tốt Bằng thực nghiệm, luận án lựa chọn tham số phù hợp đánh giá ảnh hưởng số lượng kiến số vòng lặp đến thời gian thực thi hàm mục tiêu thuật toán Nếu sử dụng kiến không tìm lời giải tốt từ vòng lặp đầu khiến vết mùi cập nhật dựa vào lời giải không tốt dẫn đến định hướng tìm kiếm 106 không hiệu phải lặp lại nhiều lần Ngược lại, dùng nhiều kiến để tăng khả tìm lời giải tốt vòng lặp mà bỏ qua thông tin heuristic gây lãng phí không hiệu thời gian 2) Đề xuất mô hình thuật toán MMAS-ĐVTN cho toán tối ưu định vị tài nguyên cho lớp dịch vụ có xét đến yêu cầu QoS áp dụng mềm dẻo số lớp dịch vụ lớn Khắc phục hạn chế phương pháp tất định sử dụng tính chất giải tích hàm mục tiêu ràng buộc không hiệu số lượng lớp dịch vụ tăng Lựa chọn tham số phù hợp đánh giá ảnh hưởng tham số lớp dịch vụ đến hàm mục tiêu 3) Đề xuất mô hình thuật toán MMAS-Q.MOF cho toán tối ưu tài nguyên cho luồng liệu đảm bảo yêu cầu QoS ứng dụng đa phương tiện với số lượng ràng buộc lớn Mục tiêu hướng đến xây dựng cấu hình cấp phát tài nguyên mạng cho người dùng thỏa mãn ràng buộc cam kết theo trọng số dùng để biểu diễn tương đối mức độ đáp ứng dịch vụ cho luồng liệu với mục tiêu cực đại hàm chi phí thu 4) Đề xuất giải pháp phòng chống công từ chối dịch vụ mạng NGN dựa sách an ninh bảo mật riêng thiết lập Router điều khiển Các gói tin công phát nút Router bị trì hoãn không bị loại bỏ nên không làm gói tin người dùng hợp lệ mà làm chậm lại, thời gian trễ không đáng kể Kết thực nghiệm cho thấy giải pháp đề xuất hướng tiếp cận đầy hứa hẹn để ngăn chặn công DoS cách hiệu Các kết luận án công bố 10 công trình khoa học đăng tải tạp chí, hội nghị chuyên ngành nước Hướng phát triển Những vấn đề đề cập đến luận án bao phủ nhiều nội dung, nội dung trình bày chương tương ứng tìm thấy vấn đề sử dụng để đề xuất nội dung làm định hướng nghiên cứu cho công trình Điều thể tính mở vấn đề nghiên cứu sinh đề cập tới luận án Một số hướng mở luận án tiếp tục nghiên cứu là: 1) Mô hình hóa chi tiết toán tối ưu định vị mở rộng dung lượng mạng không dây sát với thực tế cho phép thực thi áp dụng liệu thực nhằm giải toán quy hoạch phát triển hạ tầng mạng viễn thông 2) Nghiên cứu mở rộng thực nghiệm với nhiều liệu có đặc trưng quy mô khác để kiểm chứng thêm ưu điểm thuật toán 107 3) 4) 5) 6) đề xuất Từ lựa chọn thiết lập tham số thực thi tốt để thuật toán thu hiệu tốt đặc biệt toán tối ưu đa mục tiêu Nghiên cứu cải tiến thuật toán có theo hướng đề xuất thêm thông tin Heuristic định hướng trình tìm kiếm lời giải, kết hợp tìm kiếm cục việc tìm lân cận tốt thử nghiệm thêm phương pháp cập nhật vết mùi nhằm nâng cao hiệu chất lượng lời giải Nghiên cứu thuật toán xấp xỉ (Approximate) để giải toán chứng minh ưu điểm dựa lý thuyết toán học phương án tối ưu tìm thấy tiệm cận đến phương án tối ưu thực với sai số nhỏ tùy ý thời gian tuyến tính đa thức với hệ số nhỏ khả thi Nghiên cứu giải pháp, mô hình kỹ thuật phòng chống kiểu công từ chối dịch vụ hiệu với nhiều kiểu công đa dạng phức tạp điều kiện khác Nghiên cứu mở rộng toán định vị tài nguyên hỗ trợ chất lượng dịch vụ cho dịch vụ môi trường tập trung phân tán mạng có tính tương tác cao lý thuyết trò chơi mạng xã hội Nghiên cứu kỹ thuật định tuyến mạng đáp ứng yêu cầu chất lượng dịch vụ, giải pháp điều khiển luồng tránh tắc nghẽn phân chia tài nguyên cho luồng tin với ứng dụng khác cách hợp lý tránh để ứng dụng chiếm nhiều tài nguyên gây suy giảm QoS cung cấp 108 DANH MỤC CÔNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN 1* Dac-Nhuong Le and Gia Nhu Nguyen (2015) A New Ant-Based Approach for Optimal Service Selection with E2E QoS Constraints, The 4th International Conference on Soft Computing, Intelligence Systems, and Information Technology (ICSIIT 2015), Indonesia, Communications in Computer and Information Science, Springer Vol.516, pp.98-109.(ISI Proceeding/Scopus) 2* Dac-Nhuong Le (2014), Evaluation of Pheromone Update in Min-Max Ant System Algorithm to Optimizing QoS for Multimedia Services in NGNs, in proceeding of the 49th International Conference on Emerging ICT for Bridging Future (CSI 2014), Hyderabad, India Advances in Intelligent System and Computing, Vol.338, pp.9-17, Springer (ISI Proceeding/Scopus) 3* Dac-Nhuong Le (2014), MMAS Algorithm Applied to Optimal Resource Allocation to Support QoS Requirements in NGNs, Proceeding of the 8th International Wireless Internet Conference, Symposium on Wireless and Vehicular Communication (WICON 2014), Lisbon, Portugal Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Vol.146, pp.209-216, Springer (ISI Proceeding/Scopus) 4* Lê Đắc Nhường, Nguyễn Gia Như, Lê Trọng Vĩnh (2014) Tối ưu phân bố tài nguyên cho lớp dịch vụ đáp ứng yêu cầu QoS mạng NGN sử dụng thuật toán tối ưu đàn kiến, Kỷ yếu Hội thảo quốc gia Một số vấn đề chọn lọc CNTT&TT, Đăklăk Tr.349-354, Nxb KH&KT Hà Nội 5* Dac-Nhuong Le (2014) DDoS Attack defense in Next Generation Networks using Private Security Policy, International Journal of Information & Network Security, Vol.3(3), pp.205-216 6* Lê Đắc Nhường, Nguyễn Gia Như, Lê Trọng Vĩnh (2013) Giải pháp phòng chống công DDoS dựa sách bảo mật mạng hệ mới, Kỷ yếu Hội thảo quốc gia Một số vấn đề chọn lọc CNTT&TT, Đà Nẵng, Tr.95-102, Nxb KH&KT Hà Nội 7* Lê Đắc Nhường, Nguyễn Gia Như, Lê Đăng Nguyên, Lê Trọng Vĩnh (2013) Phân tích, đánh giá cách tiếp cận sinh học giải toán tối ưu vị trí đặt trạm điều khiển mạng không dây, Kỷ yếu Hội thảo quốc gia nghiên cứu ứng dụng Công nghệ thông tin lần thứ (FAIR 2013), Huế, Tr.494-501, Nxb KHTN&CN 8* Dac-Nhuong Le, Son Hong Ngo, Vinh Trong Le (2013) ACO algorithm applied to multi-objectives Optimal of Capacity Expansion in NGWN, International Journal of Wireless and Microwave Technologies, Vol.3(1), pp.37-49 109 Tài liệu tham khảo Tiếng Việt [1] Dương Tuấn Anh Xây dựng điều kiện giới hạn phục vụ phân bố lưu lượng dịch vụ IP Internet Luận án Tiến sĩ HV Công nghệ bưu viễn thông, 2013 [2] Đỗ Đức Đông Thuật toán tối ưu đàn kiến ứng dụng Luận án Tiến sĩ Viện Công nghệ thông tin, Viện Hàn lâm khoa học Công nghệ Việt Nam, 2012 [3] Vũ Hoàng Hiếu Mô hình tương thích QoS theo ứng dụng môi trường đa phương tiện phân tán Luận án Tiến sĩ HV Công nghệ bưu viễn thông, 2008 [4] Nguyễn Trung Kiên Giải pháp định tuyến QoS nhằm nâng cao chất lượng dịch vụ truyền liệu thời gian thực mạng viễn thông hội tụ FMC Luận án Tiến sĩ HV Công nghệ bưu viễn thông, 2011 [5] Phạm Văn Thương Nghiên cứu đề xuất số chế tăng cường khả đảm bảo chất lượng dịch vụ mạng thông tin chuyển mạch gói Luận án Tiến sĩ HV Công nghệ bưu viễn thông, 2013 Tiếng Anh [6] I Alaya, C Solnon, and K Ghedira Ant algorithm for the multi-dimensional knapsack problem In in Proceeding of International Conference on Bioinspired Optimization Methods and their Applications (BIOMA 2004), page 63–72, 2004 [7] F Altman and T Jiménez NS Simulator for Beginners Synthesis Lectures on Communication Networks Morgan & Claypool Publishers, 2012 [8] D Amzallag and D Raz Resource Allocation Algorithms for the Next Generation Cellular Networks Computer Communications and Networks-Spinger, 2010 [9] M Baghel, S Agrawal, and S Silakari Survey of metaheuristic algorithms for combinatorial optimization International Journal of Computer Applications, 58(19):21–31, 2012 [10] A Balakrishnan, T Magnanti, A Shulman, and R Wong Models for planning capacity expansion in local access telecommunication networks Annals of Operations Research, 33: 239–249, 1991 [11] M Barshan and M Shojaei Security framework and correlative techniques of next generation network Lecture Notes in Electrical Engineering, Springer, 209:149–155, 2013 [12] R.C Basole, S Narasimhan, and S Snoi Optimal capacity expansion of next genernation wireless base station subsystems In Georgia Atlanta, editor, Proceedings of Conference on Information Systems and Technology (CIST), pages 1–7, 2003 [13] L Boula, H Koumaras, and A Kourtis An enhanced IMS architecture featuring cross-layer monitoring and adaptation mechanisms In Proceeding of ICAS, Spain, page 48–53, 2009 [14] CERT Coordination Center Denial of service attacks http://www.cert.org/tech_tips/ denial_of_service.html, 2014 [15] A Chandra, W Gong, and P.J Shenoy Dynamic resource allocation for shared data centers using online measurements In Kevin Jeffay, Ion Stoica, and Klaus Wehrle, editors, IWQoS, volume 2707 of Lecture Notes in Computer Science, pages 381–400 Springer, 2003 [16] E.Y Chen, D Kashiwa, H Fuji, and A Yonezawa Evaluating moving firewall, a defense mechanism against DDoS attacks IEICE technical report Information networks, 102(350): 73–77, sep 2002 ISSN 09135685 110 [17] E.Y Chen, D Kashiwa, H Fuji, and A Yonezawa DoS attack measure system evaluation on Moving Firewall The Institute of Electronics, Information and Communication Engineers, 2011 [18] Teresa Li-Pei Chiu Heuristic algorithms for the terminal assignment problem Master’s Theses, San Jose State University, 1996 [19] M Dietzfelbinger and C Weidling Balanced allocation and dictionaries with tightly packed constant size bins Theoretical Computer Science, 2007 [20] D Dittrich Distributed denial of service (DDoS) attacks/tools reference page about DoS attacks, tool and events http://staff.washington.edu/dittrich/misc/ddos, 2014 [21] M P Drakos, G Stassinopoulos, I Sygkouna, and A Nikolaidis A QoS-Aware admission control scheme for bottleneck mitigation in next-generation networks Telecommunication Systems, Springer, 52(2):397–411, 2011 [22] B Han et al QoE model based optimization for streaming media service considering equipment and environment factors Wireless P2P Communication, Springer, 66:595–612, 2012 [23] D Martens et al Classification with ant colony optimization IEEE Trans Evolutionary Computation, 11(5):651–665, 2007 [24] D Mukherjee et al Optimal adaptation decisiontaking for terminal and network quality of service IEEE Trans on Multimedia, 7(3):454–462, 2005 [25] Dac-Nhuong Le et al A new genetic algorithm applied to objectives optimal of upgrading infrastructure in ngwn In Int Conf Wireless Communication, Networking, and Mobile Computing (WICOM 2013), Beijing, China, Sep 25-26, pages 223–231, 2013 [26] D.Z Du et al Design and Analysis of Approximation Algorithms Springer Optimization and Its Applications Vol.62, 2012 [27] E Zuckerman et al DDoS Attacks Against Independent Media and Human Rights Sites The Berkman Center for Internet and Society at Harvard University, USA, 2010 [28] E.M Bernardino et al Discrete differential evolution algorithm for solving the terminal assignment problem In Proceedings of the 11th International Conference on Parallel Problem Solving from Nature (PPSN’10), pages 229–239 Springer, 2010 [29] F.N Abuali et al Terminal assignment in a communications network using genetic algorithms In ACM Conference on Computer Science, pages 74–81, 1994 [30] K Nahrstedt et al QoS and resource management in distributed interactive multimedia environments Multimed Tools Application, Springer, 51:99–132, 2011 [31] Mehaoua et al Service-driven inter-domain QoS monitoring system for large-scale ip and dvb networks Computer Comm, 29(10):1687–1695, 2006 [32] N Blum et al Service oriented testbed infrastructures: a cross-layer approach for NGNs Mobile Network Application, Springer, 15:413–424, 2010 [33] S Stoev et al Lass: a tool for the local analysis of self-similarity Computational Statistics and Data Analysis, 50(9):2447–2471, 2006 [34] S.S Sanz et al A hybrid greedy-simulated annealing algorithm for the optimal location of controllers in wireless networks In Proceedings of the 5th WSEAS International Conference on Artificial Intelligence, Knowledge Engineering and Data Bases, pages 159–164, 2006 [35] S.S Sanz et al Optimal switch location in mobile communication networks using hybrid genetic algorithms Appl Soft Comput., 8(4):1486–1497, September 2008 [36] T St¨ utzle et al Parameter adaptation in ant colony optimization Technical Report TR/IRIDIA/2010-002, Université Libre de Bruxelles, Belgium, pages 191–215, 2010 111 [37] T.W Um et al Dynamic resource control mechanism for multimedia overlay transport in NGN Multimedia Tools and Applications, Springer, 65(2):187–199, 2013 [38] ETSI.TR.102.805-3 User Group; End-to-end QoS management at the Network Interfaces, QoS informational structure ETSI, 2010 [39] D Gaertner and K.L Clark On optimal parameters for ant colony optimization algorithms In IC-AI, pages 83–89, 2005 [40] R Giuliano, F Mazzenga, and F Vatalaro Smart cell sectorization for third generation cdma systems Wireless Communications and Mobile Computing, 2(3):253–267, 2002 [41] C Glaßer, S Reith, and H Vollmer The complexity of base station positioning in cellular networks Discrete Applied Mathematics, 148(1):1–12, 2005 [42] GLPK Gnu linear programming kit http://www.gnu.org/software/glpk/glpk.html# TOCintroduction, 2014 [43] T L Guenkova, A.J Kassler, and D Mandato End-to-end quality-of-service coordination for mobile multimedia applications IEEE J Selec Areas Commun, 22(5):889–903, 2004 [44] W.J Gutjahr A graph-based ant system and its convergence Future Generation Comp Syst., 16(8):873–888, 2000 [45] B He Security framework and correlative techniques of next generation network Lecture Notes in Electrical Engineering, Springer, 209:149–155, 2010 [46] S Iqbal, F Bari, and M.S Rahman A novel aco technique for fast and near optimal solutions for the multi-dimensional multi-choice knapsack problem In in Proceeding of 13th International Conference on Computer and Information Technology (ICCIT 2010), Dhaka, Bangladesh, pages 33–38, 2010 [47] ITU Definition of Next Generation Network ITU, 2008 [48] ITU-T General Aspects of Quality of Service and Network Performance ITU Centre of Excellence for Arab Region, 2010 [49] ITU-TISPAN Telecommunications and Internet Converged Services and Protocols for Advanced Networking (TISPAN), NGN Functional ITU, 2013 [50] K Ivesic, M Matijasevic, and L.S Kapov Utility based model for optimized resource allocation for adaptive multimedia services In IEEE 21st International Symposium on Personal Indoor and Mobile Radio Communications (PIMRC), pages 2638–2643, Sep 2010 [51] K Ivesic, M Matijasevic, and L.S Kapov Simulation based evaluation of dynamic resource allocation for adaptive multimedia services In 7th International Conference on Network and Service Management (CNSM) 2011, Paris, France, Oct 24-28, 2011, pages 1–4, 2011 [52] J Ji, Z Huang, C Liu, X Liu, and N Zhong An ant colony optimization algorithm for solving the multidimensional knap-sack problems In proceeding of the 2007 International Conference on Intelligent Agent Technology, page 10–16, 2007 [53] M G Kallitsis Optimal Resource Allocation for Next Generation Network Services PhD Dissertation, Raleigh, North Carolina, 2010 [54] J Kalvenes, J Kennington, and E Olinick Base Station Location and Service Assignment in W-CDMA Networks SMU, 2002 [55] S Kalyanasundaram, E.K.P Chong, and N.B Shroff Optimal resource allocation in multiclass networks with user-specified utility functions Comput Netw., 38(5):613–630, April 2002 ISSN 1389-1286 [56] L.S Kapov and M Matijasevic Modeling of a QoS matching and optimization function for multimedia services in the NGN LNCS, 5842:55–68, 2009 112 [57] L.S Kapov and M Matijasevic A QoS negotiation and adaptation framework for multimedia services in NGN In Proceedings of ConTEL 2009, Croatia, page 249–256, 2009 [58] L.S Kapov, M Mosmondor, O Dobrijevic, and M Matijasevic Application-level QoS negotiation and signaling for advanced multimedia services in the IMS IEEE Comm Magazine, 45(7):108–116, 2007 [59] J Kennedy and R.C Eberhart Swarm Intelligence Morgan Kaufmann Publishers, 2001 [60] S Khan Quality Adaptation in a Multisession Multimedia System: Model, Algorithms and Architecture PhD Thesis, Univ of Victoria, 1998 [61] K Kraimeche, B Kraimeche, and K Chiang Optimization of a wireless access network ACM Symposium on Applied Computing, 2005 [62] B Krishnamachari and S Wicker Base station location optimization in cellular wireless networks using heuristic search algorithms L Wang (Edt), Springer, 2003 [63] A.R Kumar and P.S Selvakumar Distributed denial-of-service (DDoS) threat in collaborative environment a survey on DDoS attack tools and traceback mechanisms In in Proceeding of IEEE International on Advance Computing Conference (IACC), pages 1275–1280, 2009 [64] Dac-Nhuong Le Performance evaluation of heuristic algorithms for optimal location of controllers in wireless networks In Proceeding of INDIA 2014, Hyderabad, Inida Advances in Intelligent System and Computing, Vol.339, Springer 2014 (Accepted), page xx, 2014 [65] C.Y Lee and H Kang Cell planning with capacity expansion in mobile communications: A tabu search approach IEEE Trans on Vehicular Technology, 49(5):1678–1691, 2000 [66] R Mathar and M Schmeink Capacity planning of umts networks In In Proceedings of Sixth INFORMS Telecommunications Conference, 2002 [67] A Mellouk Quality of Service Mechanisms in Next Generation Heterogeneous Networks John Wiley & Son, 2013 [68] L.A Melo, F.B Pereira, and E Costa Mc-ant: A multi-colony ant algorithm In Lecture Notes in Computer Science, Vol 5975, pages 25–36, 2009 [69] A Merchant and B Sengupta Assignment of cells to switches in pcs networks IEEE/ACM Trans Networking, 3(5):512–521, 1995 [70] K Nahrstedt Quality of service in wireless networks over unlicensed spectrum Morgan & Claypool, 58(19):21–31, 2012 [71] A Nascimento, J Rodriguez, S Mumtaz, A Gameiro, and C Politis Dynamic resource allocation architecture for ieee802.16e: Design and performance analysis Mobile Network Application, Springer, 13:385–397, 2008 [72] E Nygren, R.K Sitaraman, and J.Sun The akamai network: A platform for highperformance internet applications ACM SIGOPS Operating Systems Review, 44(3):2–9, 2012 [73] T Onali Quality of Service Technologies for Multimedia Applications in Next Generation Networks PhD Dissertation, University of Cagliari, Italy, 2008 [74] T Ozcelebi, R Radovanovic, and M Chaudron Enhancing end-to-end QoS for multimedia streaming in IMS-based networks In in Proceeding of ICSNC, page 48–53, 2007 [75] P.M Pardalos, D.Z Du, Graham, and L Ronald Handbook of Combinatorial Optimization Springer, 2013 [76] P Pellegrini and A Ellero The small world of pheromone trails In ANTS Conference, pages 387–394, 2008 [77] L Raisane, R Whitaker, and S Hurley A comparison of randomized and evolutionary approaches for optimizing base station site selection In ACM Symposium on Applied Computing, pages 1159–1165, 2004 113 [78] H S Raja Comparative study of QoS performance metrics for transmitted multimedia Mohammad Ali Jinnah Uni Islamabad, 2010 [79] U Savagaonkar, E.K.P Chong, and R Givan Online pricing for bandwidth provisioning in multi-class networks Computer Networks, 44(6):835–853, 2004 [80] Mehdi Shadaram, S Smys, and Sherali Zeadally Introduction to the special issue on wireless systems: New technologies, resource optimization and security Computers & Electrical Engineering, 40(2):289–290, 2014 [81] C Shigang and N Klara An Overview of Quality-of-Service Routing for the Next Generation High-Speed Networks:Problems and Solutions Department of Computer Science University of Illinois at Urbana-Champaign, 2009 [82] C Solnon Ant Colony Optimization and Constraint Programming Wiley & Son, 2010 [83] T St¨ utzle and M Dorigo A short convergence proof for a class of aco algorithms IEEEEvoluation Computing, 6(4):358–365, 2002 [84] T St¨ utzle, M.L Ibanez, and M Dorigo A Concise overview of application of Ant colony optimization John Wiley & Sons, Inc, 2010 [85] T Stutzle and H.H Hoos Improving the ant system: a detailed report on the max–min ant system Technical Report AIDA–96–12, FG Intellektik, FB Informatik, TU Darmstadt, Germany, 1996 [86] Q Sun, R Pleich, and R Sauerwein On-line measurement and analysis of fractional brownian traffic In High Performance Switching and Routing, 2000 ATM 2000 Proceedings of the IEEE Conference on, pages 395–400, 2000 [87] Y Wang, J.G Kim, S.F Chang, and H.M Kim Utility-based video adaptation for universal multimedia access (uma) and content-based utility function prediction for real-time video transcoding IEEE Trans on Multimedia, 9(2):213–220, 2007 [88] P Xu QoS Provisioning and Pricing in Multiservice Networks: Optimal and Adaptive Control over Measurement-based Scheduling PhD Dissertation, North Carolina State University, 2005 [89] H Yeganeh, M Shakiba, and M Samie Optimal Resource Allocation in Next Generation Network Services using Engineering Optimization with Linear Constraint Particle Swarm International Journal of Computer Science and Network Security, 8:238–334, 2008 [90] C Youngduk, C.Y Won, and C Byongjin Itu-t x.805 based vulnerability analysis method for security framework of end-to-end network services In Proceedings of the 4th WSEAS, pages 288–292, 2005 [91] C Yun and H Perros QoS control for NGN: A survey of techniques Journal Network System Management, Springer, 18:447–461, 2010 114 [...]... 1.2.4 Một số nghiên cứu về chất lượng dịch vụ Trong những năm gần đây, lĩnh vực nghiên cứu về mạng NGN và đảm bảo QoS đang phát triển rất mạnh mẽ Do tính đa dạng của dịch vụ, ứng dụng trên mạng, các yêu cầu về đảm bảo QoS cho các ứng dụng cũng phức tạp Các nghiên cứu ở trong và ngoài nước tập trung vào các vấn đề sau: Quy hoạch, nâng cấp và mở rộng cơ sở hạ tầng các mạng hiện có lên mạng NGN Vấn đề này... dựng kiến trúc mạng NGN nhưng đều hướng đến việc tách biệt giữa dịch vụ và truyền tải cho phép các nhà cung cấp dịch vụ phát triển các ứng dụng độc lập mới đồng thời tăng cường khả năng bảo mật sẵn sàng của dịch vụ [38, 49] Đây là một vấn đề mới đang thu hút được các nhà khoa học, trường đại học, viện nghiên cứu, nhà cung cấp dịch vụ quan tâm nghiên cứu và triển khai Chất lượng dịch vụ (Quality of... dựa trên vết mùi được xây dựng dựa trên lý thuyết xác suất Sau đó, luận án đề xuất sử dụng chính sách an ninh bảo mật riêng để giải quyết vấn đề (iii) Vì vây, mục tiêu của luận án Nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới ” hướng đến là tập trung đề xuất các thuật toán định vị, mở rộng dung lượng, quản lý cấp phát tài nguyên hiệu quả đáp ứng được các yêu cầu đa dạng... cận vấn đề hội tụ từ theo một khía cạnh riêng ITU-T tiếp cận vấn đề mạng NGN từ khía cạnh mạng PSTN/ISDN (Public Switched Telephone Network/Integrated Services Digital Network ), IETF tiếp cận từ khía cạnh mạng Internet, trong khi ETSI tiếp cận vấn đề từ khía cạnh mạng di động 3G [38, 49] Nhìn chung tiếp cận vấn đề hội tụ mạng từ khía cạnh nào đi nữa thì đều xây dựng mạng NGN từ các mạng và công nghệ... kỹ thuật điều khiển lẫn lưu lượng đến hệ thống Cùng một kiến trúc mạng nhưng các mẫu lưu lượng khác nhau sẽ 11 có các GoS khác nhau Loại dịch vụ (ToS) và lớp dịch vụ (CoS) được dùng để mô tả tường minh tiêu đề trong các gói tin CoS chia lưu lượng mạng thành các lớp khác nhau và cung cấp các dịch vụ cho từng gói tin theo lớp dịch vụ mà gói tin đó thuộc vào Mỗi CoS xác định một mức yêu cầu QoS riêng thông... dựng mạng hội tụ kế thừa từ mạng PSTN, ISDN, Internet, PLMN (Public Land Mobile Network ) bằng cách thêm các phân hệ, giao thức mới bổ sung cho các dịch vụ đa phương tiện [38] Phân hệ IMS nằm giữa và liên kết các lớp chuyển tải và lớp dịch vụ Các mạng riêng rẽ được kết hợp thành một mạng chung duy nhất với công nghệ truyền tải trên nền IP Nhờ điều này mà nhà cung cấp dịch vụ mới có thể cung cấp dịch vụ. .. QoS trong mạng thế hệ mới Cụ thể, luận án có 4 đóng góp chính sau: Đề xuất lựa chọn tham số trong mô hình áp dụng thuật toán ACO cho bài toán tối ưu mở rộng dung lượng mạng không dây Đánh giá được ảnh hưởng của các tham số trong thuật toán đến thời gian thực thi và hàm mục tiêu Đề xuất lựa chọn tham số trong mô hình áp dụng thuật toán MMAS cho bài toán tối ưu cấp phát tài nguyên cho các lớp dịch vụ. .. consortium 8 1.2 Chất lượng dịch vụ Chất lượng dịch vụ (QoS) [70] là một khái niệm rộng được tiếp cận theo nhiều hướng khác nhau Theo ITU-T: QoS là tập hợp các khía cạch của hiệu năng dịch vụ nhằm xác định cấp độ thỏa mãn của người sử dụng đối với dịch vụ [48] Trong khi IETF nhìn nhận: QoS là khả năng phân biệt luồng lưu lượng để mạng có các ứng xử phân biệt đối với các kiểu luồng lưu lượng, QoS bao... Chương 1 Một số hướng tiếp cận nâng cao QoS trong mạng NGN 1.1 Mạng thế hệ mới Ngày nay, mạng máy tính đã trở thành cơ sở hạ tầng quan trọng của nền kinh tế và làm thay đổi mạnh mẽ cuộc sống Xuất phát từ mạng di động toàn cầu (Global System for Mobile Communications-GSM) từ đầu những năm 1990 với các dịch vụ cơ bản là thoại, SMS và truyền số liệu tốc độ thấp Cùng với sự phát triển của công nghệ truy... năng đáp ứng một yêu cầu dịch vụ mới trong khi vẫn đảm bảo không phá vỡ các cam kết đảm bảo dịch vụ cho các luồng lưu lượng đã được thiết lập Các hệ thống hàng đợi là trung tâm trong việc cài đặt các dịch vụ mạng có điều khiển QoS đòi hỏi kết hợp các kỹ thuật điều khiển lưu lượng vào và các kỹ thuật phân phối lưu lượng ra Điều khiển lưu lượng vào sẽ điều tiết gói dữ liệu đến giao diện mạng đầu vào ... ĐẠI HỌC KHOA HỌC TỰ NHIÊN Lê Đắc Nhường NGHIÊN CỨU MỘT SỐ VẤN ĐỀ NÂNG CAO CHẤT LƯỢNG DỊCH VỤ TRONG MẠNG THẾ HỆ MỚI Chuyên ngành: Cơ sở toán cho Tin học Mã số: 62460110 LUẬN ÁN TIẾN SỸ TOÁN HỌC... Nội - 2015 Lời cam đoan Tôi xin cam đoan luận án "Nghiên cứu số vấn đề nâng cao chất lượng dịch vụ mạng hệ mới" công trình nghiên cứu riêng Các số liệu, kết trình bày luận án hoàn toàn trung thực... Một số hướng tiếp cận nâng cao QoS mạng NGN 1.1 Mạng hệ 1.2 Chất lượng dịch vụ 1.2.1 Các tham số phản ánh chất lượng dịch vụ 1.2.2 Phân lớp chất