3 Đảm bảo an ninh và tính sẵn sàng của dịch vụ đáp ứng QoS
2.23 Mơ hình giám sát và tối ưu QoS cho các luồng đa phương tiện
Trong đó, kết nối giữa 2 người dùng đầu cuối A và B có n luồng đa phương tiện với các chỉ tiêu chất lượng khác nhau. Chúng ta cần giám sát để đánh giá khả năng đáp ứng đối với mỗi luồng có đạt theo yêu cầu về QoS đã cam kết. Trong thực tế, việc đưa ra một hàm phản ánh mức độ QoS là một điều khó, do tính phức tạp và liên quan giữa các tham số. Trong luận án này, tác giả chỉ hướng đến việc việc xây dựng cấu hình cấp phát tài nguyên mạng cho người dùng thỏa mãn các ràng buộc đã cam kết theo trọng số có thể dùng để biểu diễn tương đối mức độ đáp ứng dịch vụ cho một luồng dữ liệu nhằm cực đại hàm chi phí thu được.
Các thuật tốn được khai báo và cài đặt trên ngơn ngữ C với cấu hình máy thực nghiệm là chip IntelDuoCore 3.0 GHz, bộ nhớ RAM 2G. Tham số thựcR
nghiệm dùng cho các thuật toán được cho trong Bảng 2.22.
Bảng 2.22: Thiết đặt tham số cho các thuật tốn
Các tham số Giá trị
Kích thước đàn kiến K= 100
Số vòng lặp Nmax= 500
Điều khiển ảnh hưởng của vết mùi α= 1
Điều khiển ảnh hưởng của thông tin heuristic β= 5
Số phương án xem xét k= 10
Tham số bay hơi ρ= 0.5
Điều khiển ảnh hưởng của vết mùi τmin= 0.01, τmax= 8,τmid =τmax−τmin
2
Thực nghiệm 1: Quá trình thực nghiệm được tiến hành trên bộ dữ liệu IMS Testbed lấy từ [56–58] gồm các luồng dịch vụ của cuộc gọi thoại và hình ảnh (Audio/Video Call-AVC) giữa hai người dùng đầu cuối A và B. Các tham số cần đáp ứng trên các dịch vụ AVC được yêu cầu được mô tả trong Bảng 2.23. Chúng
tôi tiến hành thực nghiệm trên mơ hình đơn giản với 4 luồng dữ liệu khác nhau với các ràng buộc giới hạn về tài nguyên được cho trong Bảng 2.24. Trong đó,
luồng dữ liệu thoại f1 và f3 cùng có 3 tham số cần thực thi cịn luồng dữ liệu video f2 và f4 có 8 tham số cần thực thi. Tập tham số các hành động trên mỗi luồng đa phương tiện, các yêu cầu về tài nguyên cho từng hành động cụ thể và chi phí, lợi nhuận thu được khi đáp ứng được tóm tắt trong Bảng 2.25 [58]. Kết quả so sánh hàm mục tiêu và thời gian thực thi trung bình của thuật tốn MMAS trong 50 lần thực hiện với phương án tối ưu được giải với GLPK (GNU Linear Programming Kit) [42] được cho trong Bảng 2.26.
Thực nghiệm 2: được tiến hành trên các dữ liệu đầu vào theo tập tham số dịch vụ trong Bảng2.23 với số lượng luồng và các điểm hoạt động thay đổi với 10 bài toán. Tham số chi tiết về số lượng luồng theo hướng downlink và uplink được cho trong Bảng 2.27. Các giá trị tiện tích của mỗi luồng phân bố theo tài nguyên
yêu cầu ui(rij) ∈[0,1], giới hạn băng thông downlink Bdownlink = 1200 kbps, giới hạn băng thông uplink Buplink = 800 kbps, đơn vị tính giá thành trên mỗi bit dữ liệu là 10 [unit/bit], chi phí tối đa truyền dữ liệu là 20000 [unit/s], chi phí băng thơng của lớp q là số [bit/s] x chi phí lớp q [unit/b]. Thuật toán MMAS được
thực hiện và đánh giá hiệu quả của thuật tốn theo hai tiêu chí chất lượng lời giải và hiệu suất thực thi so với GLPK [42]. Kết quả so sánh chi tiết được cho trong Bảng 2.28. Trong cả 2 thực nghiệm chúng ta có thể nhận thấy thuật tốn
MMAS-QMOF đều tìm được các phương án tối ưu phân bố tài nguyên tương tự như GLPK chứng tỏ được sự ổn định, chính xác và hiệu quả của thuật tốn.
Thực nghiệm 3: Để nâng cao chất lượng lời giải, chúng tơi đã cài đặt cải tiến thuật tốn MMAS kết hợp với 3 qui tắc cập nhật vết mùi mới là MLAS, SMMAS và 3LAS [2]. Kết quả so sánh hàm mục tiêu thu được trong 3 trường hợp tốt nhất, trung bình, và xấu nhất được cho trong Bảng 2.28. Bằng thực nghiệm
chúng ta có thể thấy được ưu điểm khi sử dụng SMMAS và 3-LAS so với MMAS được thể hiện trên những điểm sau:
(1) Để xác định τ0, τmin và τmax MMAS cần dựa vào giá trị hàm mục tiêu của một lời giải heuristic tìm được. Vì giá trị này nhận được ngẫu nhiên, nên khó xác định độ tốt tham số học tăng cường. Các quy tắc cập nhật mới cho phép xác định đơn giản và hợp lý hơn, cụ thể SMMAS và 3-LAS khơng cần xác định chính xác giá trị τmin, τmax mà chỉ cần xác định tỉ lệ giữa τmin. Trong các thực nghiệm,τmax=1.0 và xác định τmin qua tỉ lệ giữa τmin,τmax. Cần nhấn mạnh rằng, việc chỉ cần lựa chọn tỉ lệ giữaτmin, τmax đơn giản và mất ít thời gian thực thi hơn rất nhiều so với việc xác định cụ thể.
(2) Việc thêm mùi cho các cạnh thuộc lời giải tốt ở mỗi bước lặp trong thuật tốn MMAS, ta phải xây dựng hàm để tính lượng mùi được thêm dựa trên chất lượng lời giải do kiến xây dựng được. Ví dụ, trong bài tốn tối ưu định vị tài nguyên và giám sát QoS cho các luồng đa phương tiện đều sử dụng hàm nghịch đảo độ dài đường đi được kiến xác định. Điều này cũng là một trong những khó khăn khi áp dụng MMAS đối với một bài tốn mới. Tuy nhiên, trong SMMAS và 3-LAS khơng cần phải xây dựng hàm này.
(3) Dễ dàng kiểm tra được các thuật tốn này có cùng độ phức tạp như MMAS, nhưng ít phép tốn hơn MMAS vì khơng phải tính hàm mục tiêu ở lượng mùi cập nhật và so sánh để giới hạn vết mùi trong khoảng (τmin,τmax). Theo cách cập nhật của SMMAS và 3-LAS, vết mùi luôn trong khoảng (τmin,τmax)
Kết quả so sánh về thời gian thực thi giữa các thuật tốn được cho trong Hình2.24.
Bảng 2.23: Tập tham số yêu cầu và ràng buộc của các luồng dịch vụ AVC
Tập tham số đáp ứng Dịch vụ yêu cầu Người dùng A Người dùng B Ràng buộc
p1 Thành phần đa phương tiện audio, video, data audio, video, data, image, model audio, video, image, model A, B: audio, video, data, image, text
p2 Codecs audio: mpeg, gsm; audio: peg, pcm, gsm audio: peg, Not Allowed (N/A):audio, G729, G723 video: mpeg, h26 video: mpeg, mjpeg, h263
p3 Băng thông Downlink tối thiểu 46 1200 1300 1400
p4,p8 Trễ Downlink, Uplink tối đa 150 150 150 N/A
p5,p9 Biến thiên trễ Downlink, Uplink tối đa 10 N/A N/A N/A
p6,p10 Mất gói Downlink, Uplink tối đa 1 N/A N/A N/A
p7 Băng thông Uplink tối thiểu 46 800 1000 1400
p11 Độ phân giải cục bộ 176x144 1204x768 N/A N/A
p12 Độ phân giải từ xa 176x144 N/A 1204x768 N/A
Bảng 2.24: Tập tham số các luồng đa phương tiện thực nghiệm
Tập tham số dịch vụ Giá trị
Tập các luồng đa phương tiện F= (f1,f2,f3,f4)
Luồng dữ liệu thoại (audio) và dữ liệu hình (video) theo hướng downlink và uplink ({f1},{f2})và({f3},{f4})
Các điểm hoạt động của các luồng P= (p1,p2,p3,p4) = (3,8,3,8)
Giá trị tiện tích của mỗi luồng phân bố theo tài nguyên yêu cầu ui(rij)∈[0,1]
Băng thông downlink giới hạn Bdownlink= 1200 kbps,Buplink = 800 kbps Đơn vị tính giá thành trên mỗi bit dữ liệu 10 [unit/bit]
Chi phí tối đa truyền dữ liệu 20000 [unit/s]
Chi phí băng thơng của lớpq [bit/s] x chi phí lớpq[unit/b]
Bảng 2.25: Tài nguyên yêu cầu và chi phí đáp ứng các luồng đa phương tiện
Luồng Tham số hoạt động Tài ngun Băng thơng (kbps)rij1 Chi phírij2 Lợi nhuậnui(rij)
codec: GSM, tốc độ lấy mẫu: 8000, tốc độ bits trên 1 mẫu: 8 r11 21 210 0.5
f1,f3 codec: MPEG, tốc độ lấy mẫu: 22050, tốc độ bits trên 1 mẫu: 16 r12 34 340 0.8 codec: MPEG, tốc độ lấy mẫu: 44100, tốc độ bits trên 1 mẫu: 16 r13 64 640 1.0 codec: MPEG, sample rate: 44100, tốc độ bits trên 1 mẫu: 16 r21 25 900 0.2 codec: H263, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r22 90 900 0.4 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 5 r23 370 3700 0.5
f2,f4 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 10 r24 400 4000 0.6 codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r25 781 7810 0.7 codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 5 r26 1015 10150 0.8 codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 15 r27 1400 14000 0.9
84
Bảng 2.26: So sánh hàm mục tiêu và thời gian thực thi trên bộ dữ liệu chuẩn
Thuật tốn MMAS-QMOF Cơng cụ GNU Linear Programming Kit Sai số (%) Hiệu quả (%) Vòng lặp Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Hàm mục tiêu Thời gian
93 (r13,r23,r33,r44) 2.770 0.583 (r13,r23,r33,r44) 2.770 0.625 0.00% 6.72% 128 (r13,r25,r33,r43) 2.839 0.597 (r13,r25,r33,r43) 2.839 0.633 0.00% 5.69% 187 (r13,r26,r33,r42) 2.840 0.615 (r13,r26,r33,r42) 2.840 0.641 0.00% 4.06% 264 (r13,r24,r33,r44) 2.840 0.628 (r13,r24,r33,r44) 2.840 0.659 0.00% 4.70% 331 (r13,r25,r33,r44) 2.909 0.639 (r13,r25,r33,r44) 2.909 0.670 0.00% 4.63% 375 (r13,r26,r33,r43) 2.909 0.646 (r13,r26,r33,r43) 2.909 0.677 0.00% 4.58% 417 (r13,r26,r33,r44) 2.980 0.652 (r13,r26,r33,r44) 2.980 0.683 0.00% 4.54%
Bảng 2.27: Tham số về số lượng luồng theo hướng downlink và uplink thực nghiệm
Số luồng Tham số thực thi
Test Downlink(f1, ...,fh) Uplink(fh+1, ...,fn) Downlink(p1, ...,ph) Uplink(ph+1, ...,pn)
#1 {f1} {f2} (2) (2) #2 {f1} {f2} (3) (4) #3 {f1} {f2,f3,f4} (4) (2, 5, 7) #4 {f1,f2} {f3,f4} (3, 8) (3, 8) #5 {f1,f2,f3} {f4} (3, 7, 4) (9) #6 {f1,f2,f3} {f4,f5,f6} (6, 8, 9) (8, 5, 4) #7 {f1,f2} {f3,f4,f5,f6} (10, 15) (8, 10, 12, 13) #8 {f1,f2,f3,f4} {f5,f6,f7,f8} (10, 15, 20, 25) (10, 15, 20, 25) #9 {f1,f2,f3} {f4,f5,f6,f7,f8} (15, 20, 30) (20, 10, 30, 25, 15) #10 {f1,f2,f3,f4,f5} {f6,f7,f8} (20, 25, 30, 35, 45) (40, 35, 50)
Bảng 2.28: So sánh kết quả thực thi giữa các qui tắc cập nhật vết mùi
MMAS-QMOF SMMAS-QMOF MLAS-QMOF 3-LAS-QMOF GLPK
Test Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tối ưu #1 1.752 1.866 1.982 1.752 1.797 1.891 1.752 1.781 1.884 1.752 1.792 1.863 1.752 #2 1.965 2.515 3.065 1.965 2.325 2.458 1.965 2.398 2.578 1.965 2.015 2.393 1.965 #3 2.786 3.386 3.836 2.786 2.826 3.337 2.786 3.219 3.339 2.786 3.136 3.203 2.786 #4 2.980 3.235 3.905 2.980 3.427 3.976 2.980 3.281 3.560 2.980 3.305 3.861 2.980 #5 2.863 3.263 3.188 2.863 2.943 3.423 2.863 3.230 3.630 2.863 3.013 3.080 2.863 #6 4.792 5.342 5.492 4.792 4.912 5.179 4.792 5.092 5.112 4.792 5.042 5.198 4.792 #7 4.937 5.537 6.137 4.937 5.438 6.048 4.937 5.104 5.144 4.937 5.062 5.573 4.937 #8 10.573 11.123 11.498 10.573 11.093 11.337 10.573 11.006 11.466 10.573 10.623 10.645 10.573 #9 11.218 11.268 11.343 11.218 11.738 12.205 11.218 11.351 11.671 11.218 11.393 11.704 11.218 85
2.4 Kết chương
Trong mục 2.1, luận án đề xuất mơ hình thuật tốn ACO cho bài toán tối ưu
đa mục tiêu mở rộng dung lượng mạng với các thông tin heuristic hiệu quả cho phép từng bước thu hẹp phạm vi tìm kiếm kết hợp học tăng cường mà vẫn không bỏ qua các lời giải tốt. Bằng thực nghiệm, luận án đã lựa chọn được bộ tham số phù hợp và đánh giá được ảnh hưởng của số lượng kiến và số vòng lặp đến thời gian thực thi và hàm mục tiêu của thuật tốn. Nếu sử dụng ít kiến sẽ khơng tìm được lời giải tốt ngay từ những vòng lặp đầu khiến các vết mùi được cập nhật dựa vào lời giải khơng tốt dẫn đến định hướng tìm kiếm khơng hiệu quả và phải lặp lại nhiều lần. Ngược lại, nếu dùng nhiều kiến để tăng khả năng tìm được lời giải tốt ở mỗi vịng lặp mà bỏ qua thơng tin heuristic thì gây lãng phí và khơng hiệu quả về thời gian. Các kết quả nghiên cứu này được công bố trong [7*, 8*].
Mục2.2, luận án tập trung nghiên cứu và đề xuất mơ hình thuật tốn MMAS
tối ưu cấp phát tài nguyên cho các lớp dịch vụ có xét đến yêu cầu về QoS có thể áp dụng mềm dẻo khi số lớp dịch vụ lớn. Khắc phục được hạn chế của các phương pháp tất định sử dụng tính chất giải tích của hàm mục tiêu và ràng buộc không hiệu quả khi số lượng lớp dịch vụ tăng. Luận án đã lựa chọn được bộ tham số phù hợp và đánh giá được sự ảnh hưởng của các tham số trong lớp dịch vụ đến hàm mục tiêu. Kết quả nghiên cứu trong mục này được cơng bố ở [3*, 4*].
Bài tốn tốn tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo yêu cầu về QoS được nghiên cứu trong Mục2.3. Mục tiêu hướng đến là xây dựng cấu
hình cấp phát tài nguyên mạng cho người dùng thỏa mãn các ràng buộc đã cam kết theo trọng số có thể dùng để biểu diễn tương đối mức độ đáp ứng dịch vụ cho một luồng dữ liệu với mục tiêu cực đại hàm chi phí thu được. Đây là một bài tốn khó và phức tạp hiện chưa có thuật tốn tất định đề giải quyết. Bởi vì việc đưa ra một hàm phản ánh mức độ QoS là một điều khó, do tính phức tạp và liên quan giữa các tham số. Mơ hình thuật tốn MMAS đề xuất cho phép tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo yêu cầu về QoS của các ứng dụng đa phương tiện có thể áp dụng trên nhiều luồng dịch vụ đa phương tiện với số lượng ràng buộc lớn được công bố trong [1*, 2*].
Chương 3
Đảm bảo an ninh và tính sẵn sàng của dịch vụ đáp ứng QoS
Bảo mật là một tham số mới nhưng rất quan trọng của QoS để đảm bảo tính sẵn sàng của dịch vụ được cung cấp cho người dùng trước những hành động xâm nhập và tấn công mạng. Một trong những nguy cơ tác động đến việc đảm bảo an tồn thơng tin trong nhiều năm qua chưa được giải quyết đó chính là tấn cơng từ chối dịch vụ (DoS) [27]. Các cuộc tấn công DoS hiện nay thường rất phức tạp và gây những ảnh hưởng nghiêm trọng về thông tin, làm gián đoạn dịch vụ quan trọng, tổn thất lớn về kinh tế,...đặc biệt là tấn công từ chối dịch vụ phân tán (DDoS) và phản xạ nhiều vùng (DRDoS) [14, 20, 63]. Mục tiêu của DoS là ngăn
cản người dùng hợp pháp truy cập và sử dụng vào một dịch vụ nào đó. Về bản chất, kẻ tấn công sẽ chiếm dụng một lượng lớn tài nguyên mạng như băng thông, bộ nhớ...và làm mất khả năng xử lý các yêu cầu dịch vụ từ các khách hàng khác. Tấn cơng DoS nói chung khơng nguy hiểm như các kiểu tấn cơng khác, vì kẻ tấn cơng ít có khả năng thâm nhập hay chiếm được thơng tin dữ liệu của hệ thống. Tuy nhiên, nếu máy chủ tồn tại mà không thể cung cấp thông tin, dịch vụ cho người dùng thì sự tồn tại này là khơng có ý nghĩa, đặc biệt là các hệ thống phục vụ các giao dịch điện tử thì thiệt hại sẽ vơ cùng lớn. Tất cả các hệ thống máy chủ dịch vụ đều có một giới hạn nên chỉ đáp ứng một lượng yêu cầu nhất định. Khi đó hầu hết các máy chủ dịch vụ đều có thể trở thành mục tiêu tấn công.
Tại Việt Nam, theo thống kê của Bkav, VNCERT cho thấy số lượng cuộc tấn công DoS tập trung vào các website thương mại điện tử, website công nghệ, báo điện tử có nhiều người truy cập như Vietnamnet, Tuoitre, Dantri, Kênh14. . . dẫn đến tắc nghẽn đường truyền, việc truy cập của người dùng hợp pháp bị gián đoạn hàng năm là rất lớn. Các mạng botnet vẫn hoạt động rất mạnh mẽ ở Việt Nam và ngày càng nguy hiểm và khó kiểm soát hơn. Như vậy, DoS đã trở thành một trong các tội phạm nghiêm trọng bậc nhất được xem là nguy cơ số một về an ninh mạng của các website vì khả năng chống đỡ lại nó rất ít đặc biệt là đối với hạ tầng mạng NGN với sự đa dạng của các dịch vụ như hiện nay. Trong chương này, luận án sẽ phân tích những nguy cơ, thách thức khi đảm bảo an ninh dịch vụ trong mạng NGN. Từ đó đề xuất giải pháp phịng chống tấn cơng DoS dựa trên chính sách an ninh riêng được thiết lập trên các Router cho phép phát hiện và kiểm soát hiệu quả các gói tin tấn cơng nhưng khơng loại bỏ các gói tin hợp lệ của người dùng.
3.1 Mơ hình đảm bảo ninh dịch vụ trong mạng NGN
3.1.1 Khuyến nghị ITU-T X.805
Khuyến nghị X.805 [90] được ITU-T đưa ra nhằm cung cấp giải pháp an ninh đầu cuối áp dụng cho từng thiết bị. Các thiết bị được đảm bảo an ninh qua các phân lớp trừu tượng dưới dạng lớp hạ tầng, lớp dịch vụ. Điều này tạo ra sự phân