高级搜索

一种碎片感知的安全虚拟网络重构方法

刘新波 王布宏 杨智显 沈海鸥

引用本文: 刘新波, 王布宏, 杨智显, 沈海鸥. 一种碎片感知的安全虚拟网络重构方法[J]. 电子与信息学报, 2019, 41(4): 995-1001. doi: 10.11999/JEIT180474 shu
Citation:  Xinbo LIU, Buhong WANG, Zhixian YANG, Haiou SHEN. A Fragment-aware Secure Virtual Network Reconfiguration Method[J]. Journal of Electronics and Information Technology, 2019, 41(4): 995-1001. doi: 10.11999/JEIT180474 shu

一种碎片感知的安全虚拟网络重构方法

    作者简介: 刘新波: 男,1983年生,博士生,研究方向为虚拟网络映射、网络优化;
    王布宏: 男,1975年生,博士,教授,主要研究方向为网络安全、阵列信号处理;
    杨智显: 男,1991年生,博士生,研究方向为网络安全、网络虚拟化;
    沈海鸥: 女,1990年生,博士,主要研究方向为阵列信号处理、网络安全
    通讯作者: 刘新波,zhongxing83@126.com
  • 基金项目: 国家自然科学基金(61401499),陕西省自然科学基金(2015JM6340)

摘要: 针对现有的虚拟网络重构算法对物理网络中产生的碎片资源考虑不够周到,导致其对在线虚拟网络映射算法的性能改善不够显著的问题,该文定义了一种网络资源碎片度度量方法,并提出一种碎片感知的安全虚拟网络重构算法。该算法通过周期性考虑物理网络中节点的碎片度,选择出待迁移虚拟节点集合;通过综合考虑物理网络的碎片度减小量和虚拟网络的映射开销减少量,选择出最佳的虚拟节点迁移方案。仿真结果表明,该算法的请求接受率和收益开销比均优于当前的重构算法,特别是在收益开销比方面的优势更加明显。

English

    1. [1]

      RAZZAQ A and RATHORE M S. An approach towards resource efficient virtual network embedding[C]. International Conference on Evolving Internet, Valcencia, Spain, 2010: 68–73.

    2. [2]

      ZHANG Sheng, QIAN Zhuzhong, WU Jie, et al. Virtual network embedding with opportunistic resource sharing[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(3): 816–827. doi: 10.1109/TPDS.2013.64

    3. [3]

      YU Chunyan, LIAN Qi, ZHANG Dong, et al. PAME: Evolutionary membrane computing for virtual network embedding[J]. Journal of Parallel and Distributed Computing, 2018, 111: 136–151. doi: 10.1016/j.jpdc.2017.08.005

    4. [4]

      RUBIO-LOYOLA J, AGUILAR-FUSTER C, TOSCANO-PULIDO G, et al. Enhancing metaheuristic-based online embedding in network virtualization environments[J]. IEEE Transactions on Network and Service Management, 2018, 15(1): 200–216. doi: 10.1109/TNSM.2017.2742666

    5. [5]

      ZHANG Zhongbao, SU Sen, ZHANG Junchi, et al. Energy aware virtual network embedding with dynamic demands: Online and offline[J]. Computer Networks, 2015, 93: 448–459. doi: 10.1016/j.comnet.2015.09.036

    6. [6]

      FISCHER A, BOTERO J F, BECK M T, et al. Virtual network embedding: A survey[J]. IEEE Communications Surveys & Tutorials, 2013, 15(4): 1888–1906. doi: 10.1109/SURV.2013.013013.00155

    7. [7]

      TRAN P N and TIMM-GIEL A. Reconfiguration of virtual network mapping considering service disruption[C]. IEEE International Conference on Communications, Budapest, Hungary, 2013: 3487–3492.

    8. [8]

      HSU W H, SHIEH Y P, WANG C H, et al. Virtual network mapping through path splitting and migration[C]. International Conference on Advanced Information Networking and Applications Workshops, Fukuoka, Japan, 2012: 1095–1100.

    9. [9]

      ZANGIABADY M, AGUILAR-FUSTER C, and RUBIO-LOYOLA J. A virtual network migration approach and analysis for enhanced online virtual network embedding[C]. International Conference on Network and Service Management, Montreal, Canada, 2016: 324–329.

    10. [10]

      CHOWDHURY S R, AHMED R, SHAHRIAR N, et al. ReViNE: Reallocation of virtual network embedding to eliminate substrate bottlenecks[C]. IFIP/IEEE Symposium on Integrated Network and Service Management, Lisbon, Portugal, 2017: 116–124.

    11. [11]

      曲桦, 赵季红, 郭爽乐, 等. 基于最小代价的虚拟网络重配置方法[J]. 北京邮电大学学报, 2014, 37(5): 114–118. doi: 10.13190/j.jbupt.2014.05.024
      QU Hua, ZHAO Jihong, GUO Shuangle, et al. Resource reconfiguration method based on minimum cost for network virtualization[J]. Journal of Beijing University of Posts and Telecommunications, 2014, 37(5): 114–118. doi: 10.13190/j.jbupt.2014.05.024

    12. [12]

      彭利民. 一种拓扑感知的虚拟网络重构算法[J]. 四川大学学报(工程科学版), 2015, 47(5): 110–115. doi: 10.15961/j.jsuese.2015.05.016
      PENG Limin. A topology-awareness virtual network reconfiguration algorithm[J]. Journal of Sichuan University (Engineering Science Edition), 2015, 47(5): 110–115. doi: 10.15961/j.jsuese.2015.05.016

    13. [13]

      FISCHER A and DE MEER H. Position paper: Secure virtual network embedding[J]. PIK-Praxis der Informationsverarbeitung und Kommunikation, 2011, 34(4): 190–193. doi: 10.1515/piko.2011.040

    14. [14]

      LIU Shuhao, CAI Zhiping, XU Hong, et al. Towards security-aware virtual network embedding[J]. Computer Networks, 2015, 91: 151–163. doi: 10.1016/j.comnet.2015.08.014

    15. [15]

      刘新波, 王布宏, 刘帅琦, 等. 安全虚拟网络映射的启发式算法[J]. 系统工程与电子技术, 2018, 40(3): 676–681. doi: 10.3969/j.issn.1001-506X.2018.03.29
      LIU Xinbo, WANG Buhong, LIU Shuaiqi, et al. Heuristic algorithm for secure virtual network embedding[J]. Systems Engineering and Electronics, 2018, 40(3): 676–681. doi: 10.3969/j.issn.1001-506X.2018.03.29

    16. [16]

      CHOWDHURY N M M K, RAHMAN M R, and BOUTABA R. Virtual network embedding with coordinated node and link mapping[C]. IEEE INFOCOM, Rio de Janeiro, Brazil, 2009: 783–791.

    17. [17]

      EHRGOTT M and GANDIBLEUX X. A survey and annotated bibliography of multiobjective combinatorial optimization[J]. OR-Spektrum, 2000, 22(4): 425–460. doi: 10.1007/s002910000

    18. [18]

      YANG Zeheng and GUO Yongan. An exact virtual network embedding algorithm based on integer linear programming for virtual network request with location constraint[J]. China Communications, 2016, 13(8): 177–183. doi: 10.1109/CC.2016.7563720

    19. [19]

      CAO Haotong, YANG Longxiang, LIU Zeyuan, et al. Exact solutions of VNE: A survey[J]. China Communications, 2016, 13(6): 48–62. doi: 10.1109/CC.2016.7513202

    1. [1]

      刘焕淋, 胡会霞, 陈勇, 温濛, 王展鹏. 节点中介性和频谱离散度感知虚拟光网络生存性协同映射. 电子与信息学报, 2020, 41(0): 1-7.

    2. [2]

      刘焕淋, 杜理想, 陈勇, 王展鹏. 基于灾难预测多区域故障的虚拟光网络生存性映射. 电子与信息学报, 2020, 42(7): 1710-1717.

    3. [3]

      赵国繁, 唐伦, 胡彦娟, 赵培培, 陈前斌. 面向可靠性的5G网络切片重构及映射算法. 电子与信息学报, 2020, 42(6): 1478-1485.

    4. [4]

      王威丽, 陈前斌, 唐伦. 虚拟网络切片中的在线异常检测算法研究. 电子与信息学报, 2020, 42(6): 1460-1467.

    5. [5]

      曾菊玲, 张春雷, 蒋砺思, 夏凌. 基于信道定价的无线虚拟网络资源分配策略:匹配/Stackelberg分层博弈. 电子与信息学报, 2020, 41(0): 0-7.

    6. [6]

      于存谦, 张黎, 何荣希, 李靖宇. 弹性光网络中时延感知的降级恢复路由与频谱分配算法. 电子与信息学报, 2020, 41(0): 1-9.

    7. [7]

      刘焕淋, 杜理想, 陈勇, 胡会霞. 串扰感知的空分弹性光网络频谱转换器稀疏配置和资源分配方法. 电子与信息学报, 2020, 42(7): 1718-1725.

    8. [8]

      陈家祯, 吴为民, 郑子华, 叶锋, 连桂仁, 许力. 基于虚拟光学的视觉显著目标可控放大重建. 电子与信息学报, 2020, 42(5): 1209-1215.

    9. [9]

      张晓寒, 张源, 池信坚, 杨珉. 基于指令虚拟化的安卓本地代码加固方法. 电子与信息学报, 2020, 42(0): 1-9.

    10. [10]

      吕敬祥, 罗文浪. 无线传感网络量化及能量优化策略. 电子与信息学报, 2020, 42(5): 1118-1124.

    11. [11]

      刘凤增, 肖兵, 陈施思, 陈嘉勋. 负载作用下相依网络择优恢复方法研究. 电子与信息学报, 2020, 42(7): 1694-1701.

    12. [12]

      徐瑨, 吴慧慈, 陶小峰. 5G网络空间安全对抗博弈. 电子与信息学报, 2020, 41(0): 1-11.

    13. [13]

      唐伦, 魏延南, 谭颀, 唐睿, 陈前斌. H-CRAN网络下联合拥塞控制和资源分配的网络切片动态资源调度策略. 电子与信息学报, 2020, 42(5): 1244-1252.

    14. [14]

      徐宇, 林郁, 杨海钢. FPGA双端口存储器映射优化算法. 电子与信息学报, 2020, 41(0): 1-8.

    15. [15]

      周义明, 李英顺, 田小平. 基于瑞利多径衰落信道的信号包络频谱感知. 电子与信息学报, 2020, 42(5): 1231-1236.

    16. [16]

      赵斌, 王春平, 付强. 显著性背景感知的多尺度红外行人检测方法. 电子与信息学报, 2020, 42(0): 1-9.

    17. [17]

      王年, 胡旭阳, 朱凡, 唐俊. 基于视图感知的单视图三维重建算法. 电子与信息学报, 2020, 42(0): 1-8.

    18. [18]

      杨静, 李金科. 带有特征感知的D2D内容缓存策略. 电子与信息学报, 2020, 42(0): 1-7.

    19. [19]

      卢丹, 白天霖. 利用信号重构的全球导航卫星系统欺骗干扰抑制方法. 电子与信息学报, 2020, 42(5): 1268-1273.

    20. [20]

      董道广, 芮国胜, 田文飚. 时域流信号的多任务稀疏贝叶斯动态重构方法研究. 电子与信息学报, 2020, 42(7): 1758-1765.

  • 图 1  请求接受率随时间变化关系

    图 2  请求接受率随虚拟网络到达强度变化关系

    图 3  收益开销比随时间变化关系

    图 4  收益开销比随虚拟网络到达强度变化关系

    表 1  仿真时网络参数详情

    参数物理网络虚拟网络
    节点数量100[4, 8]均匀分布
    节点CPU资源[50, 100]均匀分布[2, 30]均匀分布
    节点安全等级[1, 5]均匀分布[1, 5]均匀分布
    节点安全需求等级[1, 5]均匀分布[1, 5]均匀分布
    链路数量500每对虚拟节点间存在一条虚拟链路的概率为50%
    链路带宽资源[50, 100]均匀分布[2, 30]均匀分布
    下载: 导出CSV

    表 2  稳定状态下物理网络负载情况对比

    比较的参数NR-SVNE+FA-SVNRNR-SVNE+TA-SVNRNR-SVNE
    物理节点负载强度均值0.78830.75590.7453
    物理节点负载强度均方差0.18590.19400.2254
    物理链路负载强度均值0.63340.67390.6974
    物理链路负载强度均方差0.24830.26200.2789
    下载: 导出CSV
  • 加载中
图(4)表(2)
计量
  • PDF下载量:  43
  • 文章访问数:  538
  • HTML全文浏览量:  332
文章相关
  • 通讯作者:  刘新波, zhongxing83@126.com
  • 收稿日期:  2018-05-16
  • 录用日期:  2018-09-20
  • 网络出版日期:  2018-10-22
  • 刊出日期:  2019-04-01
通讯作者: 陈斌, bchen63@163.com
  • 1. 

    沈阳化工大学材料科学与工程学院 沈阳 110142

  1. 本站搜索
  2. 百度学术搜索
  3. 万方数据库搜索
  4. CNKI搜索

/

返回文章