Chọn “Top N Application”

Một phần của tài liệu Đặc trưng hóa luồng lưu lượng và ứng dụng trong an ninh mạng đồ án tốt nghiệp khoa đào tạo chất lượng cao ngành công nghệ thông tin (Trang 46 - 48)

1.1 .Khái niệm luồng lưu lượng

1.3. Cách xác định và thiết lập luồng lưu lượng trong mạng

1.3.3. Chọn “Top N Application”

Cuối cùng, việc chọn N ứng dụng hàng đầu cho mạng là sự kết hợp của hai cách tiếp cận đầu tiên. Tuy nhiên, nó tương tự như cách tiếp cận đầu tiên; thay vì một ứng dụng cụ thể (hoặc có thể hai ứng dụng), chúng ta sử dụng ba, năm hoặc mười. Nó cũng tương tự như cách tiếp cận thứ hai, trong đó kết quả cũng có thể là một cấu hình ứng dụng. Các ứng dụng “Top N” này có thể được suy ra bởi mức độ sử dụng, số lượng người dùng, số lượng thiết bị/máy chủ hoặc yêu cầu về hiệu suất.

Ví dụ: Top 5 Applications 1. Web Browsing 2. Email 3. File Transfer 4. Word Processing 5. Database Transactions

Cách tiếp cận này giảm tập hợp các ứng dụng có thể thành một con số có thể được phân tích. Tuy nhiên, bất cứ khi nào chúng ta loại bỏ các ứng dụng khỏi danh sách này, chúng ta cần đặt câu hỏi, "Nếu tôi đáp ứng các yêu cầu của “Top N Applications”, liệu các yêu cầu cho những ứng dụng mà tôi đã loại bỏ có được đáp ứng khơng?" Mục đích của cách tiếp cận này là xác định ứng dụng nào đại diện cho các yêu cầu quan trọng nhất đối với mạng đó. Như vậy, nếu chúng ta đáp ứng nhu cầu của các ứng dụng này, chúng ta có khả năng đáp ứng nhu cầu của tất cả các ứng dụng cho mạng đó. Điều này được mơ tả chi tiết hơn trong quá trình phát triển đặc điểm kỹ thuật của luồng.

Danh sách các ứng dụng “Top N” phải càng chính xác càng tốt. Ví dụ, Ứng dụng thứ 5 ở trên (Database Transactions) thực sự có thể là việc nhập dữ liệu thời gian vào cơ sở dữ liệu. Đây sẽ là một mô tả chính xác hơn, dẫn đến thông tin luồng chính xác hơn.

Chúng ta cũng có thể sử dụng các cách tiếp cận khác nhau cho các phần khác nhau của mạng. Ví dụ, thơng thường bao gồm “Top N Applications” áp dụng ở mọi nơi cũng như các cấu hình cho các vị trí đã chọn và tập trung vào một ứng dụng, thiết bị hoặc nhóm ở các vị trí khác, như trong Hình 1.22.

Một phần của tài liệu Đặc trưng hóa luồng lưu lượng và ứng dụng trong an ninh mạng đồ án tốt nghiệp khoa đào tạo chất lượng cao ngành công nghệ thông tin (Trang 46 - 48)

Tải bản đầy đủ (PDF)

(135 trang)