So sánh thời gian thực thi giữa các thuật toán trên các luồng

Một phần của tài liệu Nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới (Trang 93)

3 Đảm bảo an ninh và tính sẵn sàng của dịch vụ đáp ứng QoS

2.24 So sánh thời gian thực thi giữa các thuật toán trên các luồng

Bảng 2.23: Tập tham số yêu cầu và ràng buộc của các luồng dịch vụ AVC

Tập tham số đáp ứng Dịch vụ yêu cầu Người dùng A Người dùng B Ràng buộc

p1 Thành phần đa phương tiện audio, video, data audio, video, data, image, model audio, video, image, model A, B: audio, video, data, image, text

p2 Codecs audio: mpeg, gsm; audio: peg, pcm, gsm audio: peg, Not Allowed (N/A):audio, G729, G723 video: mpeg, h26 video: mpeg, mjpeg, h263

p3 Băng thông Downlink tối thiểu 46 1200 1300 1400

p4,p8 Trễ Downlink, Uplink tối đa 150 150 150 N/A

p5,p9 Biến thiên trễ Downlink, Uplink tối đa 10 N/A N/A N/A

p6,p10 Mất gói Downlink, Uplink tối đa 1 N/A N/A N/A

p7 Băng thông Uplink tối thiểu 46 800 1000 1400

p11 Độ phân giải cục bộ 176x144 1204x768 N/A N/A

p12 Độ phân giải từ xa 176x144 N/A 1204x768 N/A

Bảng 2.24: Tập tham số các luồng đa phương tiện thực nghiệm

Tập tham số dịch vụ Giá trị

Tập các luồng đa phương tiện F= (f1,f2,f3,f4)

Luồng dữ liệu thoại (audio) và dữ liệu hình (video) theo hướng downlink và uplink ({f1},{f2})và({f3},{f4})

Các điểm hoạt động của các luồng P= (p1,p2,p3,p4) = (3,8,3,8)

Giá trị tiện tích của mỗi luồng phân bố theo tài nguyên yêu cầu ui(rij)∈[0,1]

Băng thông downlink giới hạn Bdownlink= 1200 kbps,Buplink = 800 kbps Đơn vị tính giá thành trên mỗi bit dữ liệu 10 [unit/bit]

Chi phí tối đa truyền dữ liệu 20000 [unit/s]

Chi phí băng thông của lớpq [bit/s] x chi phí lớpq[unit/b]

Bảng 2.25: Tài nguyên yêu cầu và chi phí đáp ứng các luồng đa phương tiện

Luồng Tham số hoạt động Tài nguyên Băng thông (kbps)rij1 Chi phírij2 Lợi nhuậnui(rij)

codec: GSM, tốc độ lấy mẫu: 8000, tốc độ bits trên 1 mẫu: 8 r11 21 210 0.5

f1,f3 codec: MPEG, tốc độ lấy mẫu: 22050, tốc độ bits trên 1 mẫu: 16 r12 34 340 0.8 codec: MPEG, tốc độ lấy mẫu: 44100, tốc độ bits trên 1 mẫu: 16 r13 64 640 1.0 codec: MPEG, sample rate: 44100, tốc độ bits trên 1 mẫu: 16 r21 25 900 0.2 codec: H263, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r22 90 900 0.4 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 5 r23 370 3700 0.5

f2,f4 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 10 r24 400 4000 0.6 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r25 781 7810 0.7 codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 5 r26 1015 10150 0.8 codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 15 r27 1400 14000 0.9 codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 30 r28 2000 20000 1.0

Bảng 2.26: So sánh hàm mục tiêu và thời gian thực thi trên bộ dữ liệu chuẩn

Thuật toán MMAS-QMOF Công cụ GNU Linear Programming Kit Sai số (%) Hiệu quả (%) Vòng lặp Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Hàm mục tiêu Thời gian

93 (r13,r23,r33,r44) 2.770 0.583 (r13,r23,r33,r44) 2.770 0.625 0.00% 6.72% 128 (r13,r25,r33,r43) 2.839 0.597 (r13,r25,r33,r43) 2.839 0.633 0.00% 5.69% 187 (r13,r26,r33,r42) 2.840 0.615 (r13,r26,r33,r42) 2.840 0.641 0.00% 4.06% 264 (r13,r24,r33,r44) 2.840 0.628 (r13,r24,r33,r44) 2.840 0.659 0.00% 4.70% 331 (r13,r25,r33,r44) 2.909 0.639 (r13,r25,r33,r44) 2.909 0.670 0.00% 4.63% 375 (r13,r26,r33,r43) 2.909 0.646 (r13,r26,r33,r43) 2.909 0.677 0.00% 4.58% 417 (r13,r26,r33,r44) 2.980 0.652 (r13,r26,r33,r44) 2.980 0.683 0.00% 4.54%

Bảng 2.27: Tham số về số lượng luồng theo hướng downlink và uplink thực nghiệm

Số luồng Tham số thực thi

Test Downlink(f1, ...,fh) Uplink(fh+1, ...,fn) Downlink(p1, ...,ph) Uplink(ph+1, ...,pn)

#1 {f1} {f2} (2) (2) #2 {f1} {f2} (3) (4) #3 {f1} {f2,f3,f4} (4) (2, 5, 7) #4 {f1,f2} {f3,f4} (3, 8) (3, 8) #5 {f1,f2,f3} {f4} (3, 7, 4) (9) #6 {f1,f2,f3} {f4,f5,f6} (6, 8, 9) (8, 5, 4) #7 {f1,f2} {f3,f4,f5,f6} (10, 15) (8, 10, 12, 13) #8 {f1,f2,f3,f4} {f5,f6,f7,f8} (10, 15, 20, 25) (10, 15, 20, 25) #9 {f1,f2,f3} {f4,f5,f6,f7,f8} (15, 20, 30) (20, 10, 30, 25, 15) #10 {f1,f2,f3,f4,f5} {f6,f7,f8} (20, 25, 30, 35, 45) (40, 35, 50)

Bảng 2.28: So sánh kết quả thực thi giữa các qui tắc cập nhật vết mùi

MMAS-QMOF SMMAS-QMOF MLAS-QMOF 3-LAS-QMOF GLPK

Test Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tối ưu #1 1.752 1.866 1.982 1.752 1.797 1.891 1.752 1.781 1.884 1.752 1.792 1.863 1.752 #2 1.965 2.515 3.065 1.965 2.325 2.458 1.965 2.398 2.578 1.965 2.015 2.393 1.965 #3 2.786 3.386 3.836 2.786 2.826 3.337 2.786 3.219 3.339 2.786 3.136 3.203 2.786 #4 2.980 3.235 3.905 2.980 3.427 3.976 2.980 3.281 3.560 2.980 3.305 3.861 2.980 #5 2.863 3.263 3.188 2.863 2.943 3.423 2.863 3.230 3.630 2.863 3.013 3.080 2.863 #6 4.792 5.342 5.492 4.792 4.912 5.179 4.792 5.092 5.112 4.792 5.042 5.198 4.792 #7 4.937 5.537 6.137 4.937 5.438 6.048 4.937 5.104 5.144 4.937 5.062 5.573 4.937 #8 10.573 11.123 11.498 10.573 11.093 11.337 10.573 11.006 11.466 10.573 10.623 10.645 10.573 #9 11.218 11.268 11.343 11.218 11.738 12.205 11.218 11.351 11.671 11.218 11.393 11.704 11.218 #10 10.983 11.183 11.418 10.983 11.263 11.596 10.983 11.183 11.503 10.983 11.191 11.552 10.983 85

2.4 Kết chương

Trong mục 2.1, luận án đề xuất mô hình thuật toán ACO cho bài toán tối ưu đa mục tiêu mở rộng dung lượng mạng với các thông tin heuristic hiệu quả cho phép từng bước thu hẹp phạm vi tìm kiếm kết hợp học tăng cường mà vẫn không bỏ qua các lời giải tốt. Bằng thực nghiệm, luận án đã lựa chọn được bộ tham số phù hợp và đánh giá được ảnh hưởng của số lượng kiến và số vòng lặp đến thời gian thực thi và hàm mục tiêu của thuật toán. Nếu sử dụng ít kiến sẽ không tìm được lời giải tốt ngay từ những vòng lặp đầu khiến các vết mùi được cập nhật dựa vào lời giải không tốt dẫn đến định hướng tìm kiếm không hiệu quả và phải lặp lại nhiều lần. Ngược lại, nếu dùng nhiều kiến để tăng khả năng tìm được lời giải tốt ở mỗi vòng lặp mà bỏ qua thông tin heuristic thì gây lãng phí và không hiệu quả về thời gian. Các kết quả nghiên cứu này được công bố trong [7*, 8*].

Mục2.2, luận án tập trung nghiên cứu và đề xuất mô hình thuật toán MMAS tối ưu cấp phát tài nguyên cho các lớp dịch vụ có xét đến yêu cầu về QoS có thể áp dụng mềm dẻo khi số lớp dịch vụ lớn. Khắc phục được hạn chế của các phương pháp tất định sử dụng tính chất giải tích của hàm mục tiêu và ràng buộc không hiệu quả khi số lượng lớp dịch vụ tăng. Luận án đã lựa chọn được bộ tham số phù hợp và đánh giá được sự ảnh hưởng của các tham số trong lớp dịch vụ đến hàm mục tiêu. Kết quả nghiên cứu trong mục này được công bố ở [3*, 4*].

Bài toán toán tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo yêu cầu về QoS được nghiên cứu trong Mục2.3. Mục tiêu hướng đến là xây dựng cấu hình cấp phát tài nguyên mạng cho người dùng thỏa mãn các ràng buộc đã cam kết theo trọng số có thể dùng để biểu diễn tương đối mức độ đáp ứng dịch vụ cho một luồng dữ liệu với mục tiêu cực đại hàm chi phí thu được. Đây là một bài toán khó và phức tạp hiện chưa có thuật toán tất định đề giải quyết. Bởi vì việc đưa ra một hàm phản ánh mức độ QoS là một điều khó, do tính phức tạp và liên quan giữa các tham số. Mô hình thuật toán MMAS đề xuất cho phép tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo yêu cầu về QoS của các ứng dụng đa phương tiện có thể áp dụng trên nhiều luồng dịch vụ đa phương tiện với số lượng ràng buộc lớn được công bố trong [1*, 2*].

Chương 3

Đảm bảo an ninh và tính sẵn sàng của dịch vụ đáp ứng QoS

Bảo mật là một tham số mới nhưng rất quan trọng của QoS để đảm bảo tính sẵn sàng của dịch vụ được cung cấp cho người dùng trước những hành động xâm nhập và tấn công mạng. Một trong những nguy cơ tác động đến việc đảm bảo an toàn thông tin trong nhiều năm qua chưa được giải quyết đó chính là tấn công từ chối dịch vụ (DoS) [27]. Các cuộc tấn công DoS hiện nay thường rất phức tạp và gây những ảnh hưởng nghiêm trọng về thông tin, làm gián đoạn dịch vụ quan trọng, tổn thất lớn về kinh tế,...đặc biệt là tấn công từ chối dịch vụ phân tán (DDoS) và phản xạ nhiều vùng (DRDoS) [14, 20, 63]. Mục tiêu của DoS là ngăn cản người dùng hợp pháp truy cập và sử dụng vào một dịch vụ nào đó. Về bản chất, kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ...và làm mất khả năng xử lý các yêu cầu dịch vụ từ các khách hàng khác. Tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khác, vì kẻ tấn công ít có khả năng thâm nhập hay chiếm được thông tin dữ liệu của hệ thống. Tuy nhiên, nếu máy chủ tồn tại mà không thể cung cấp thông tin, dịch vụ cho người dùng thì sự tồn tại này là không có ý nghĩa, đặc biệt là các hệ thống phục vụ các giao dịch điện tử thì thiệt hại sẽ vô cùng lớn. Tất cả các hệ thống máy chủ dịch vụ đều có một giới hạn nên chỉ đáp ứng một lượng yêu cầu nhất định. Khi đó hầu hết các máy chủ dịch vụ đều có thể trở thành mục tiêu tấn công.

Tại Việt Nam, theo thống kê của Bkav, VNCERT cho thấy số lượng cuộc tấn công DoS tập trung vào các website thương mại điện tử, website công nghệ, báo điện tử có nhiều người truy cập như Vietnamnet, Tuoitre, Dantri, Kênh14. . . dẫn đến tắc nghẽn đường truyền, việc truy cập của người dùng hợp pháp bị gián đoạn hàng năm là rất lớn. Các mạng botnet vẫn hoạt động rất mạnh mẽ ở Việt Nam và ngày càng nguy hiểm và khó kiểm soát hơn. Như vậy, DoS đã trở thành một trong các tội phạm nghiêm trọng bậc nhất được xem là nguy cơ số một về an ninh mạng của các website vì khả năng chống đỡ lại nó rất ít đặc biệt là đối với hạ tầng mạng NGN với sự đa dạng của các dịch vụ như hiện nay. Trong chương này, luận án sẽ phân tích những nguy cơ, thách thức khi đảm bảo an ninh dịch vụ trong mạng NGN. Từ đó đề xuất giải pháp phòng chống tấn công DoS dựa trên chính sách an ninh riêng được thiết lập trên các Router cho phép phát hiện và kiểm soát hiệu quả các gói tin tấn công nhưng không loại bỏ các gói tin hợp lệ của người dùng.

3.1 Mô hình đảm bảo ninh dịch vụ trong mạng NGN

3.1.1 Khuyến nghị ITU-T X.805

Khuyến nghị X.805 [90] được ITU-T đưa ra nhằm cung cấp giải pháp an ninh đầu cuối áp dụng cho từng thiết bị. Các thiết bị được đảm bảo an ninh qua các phân lớp trừu tượng dưới dạng lớp hạ tầng, lớp dịch vụ. Điều này tạo ra sự phân cấp trong việc bảo vệ các thiết bị hay thực thể chức năng theo vòng. Việc phân lớp an ninh trong từng thiết bị hay thực thể chức năng tạo điều kiện thuận lợi cho việc xác định cách thức bảo vệ các phần tử mạng lớp cao dựa trên sự bảo vệ ở lớp dưới. X.805 định nghĩa 3 lớp an ninh là lớp an ninh cơ sở hạ tầng, lớp an ninh các dịch vụ và lớp an ninh các ứng dụng. Các lớp an ninh này được xây dựng hỗ trợ nhau tạo thành giải pháp an ninh tổng thể cho mạng NGN. Cách thức xử lý theo mô hình phân lớp sẽ thực hiện theo 3 bước. Ban đầu các lỗ hổng an ninh được xử lý tại lớp an ninh cơ sở hạ tầng, sau đó xử lý tại lớp dịch vụ, cuối cùng các lỗ hổng an ninh được xử lý tại mức ứng dụng.

Mô hình bảo mật áp dụng các biện pháp an ninh với 3 lớp an ninh và 8 biện pháp phòng chống [90] được thể hiện trong Hình 3.1.

Một phần của tài liệu Nghiên cứu một số vấn đề nâng cao chất lượng dịch vụ trong mạng thế hệ mới (Trang 93)