论文部分内容阅读
随着网络技术的发展以及用户对网络使用需求的增长与变化,网络的结构与规模也在不断复杂化及扩大化。为了能够有效地监管网络,优化网络结构,以及更进一步地分析网络行为,防范网络攻击,需要对网络拓扑结构有着充分认识。因此网络拓扑识别成为了网络研究中的基础和重点环节。目前对于网络拓扑识别的研究主要集中于探测方式的改进与创新上,而对于网络探测节点部署的研究较少,因此论文将工作集中在探测节点部署方法上。由于网络拓扑的复杂性,单一的源节点或目的节点的探测结果只能反映出整体网络拓扑的一小部分,为了得到网络拓扑的整体结构,必须综合多源多目的探测的结果。由于在网络中不同节点可探测到的网络范围不同,探测节点的部署也需要一定的开销,因此如何减少部署节点的数量并增加可探测到的网络拓扑范围是一个值得研究的问题。为了正确分析整体网络拓扑与节点探测范围之间的关系对节点部署位置的影响,需要研究在网络拓扑完全已知条件下的节点部署问题;为了能在实际探测过程中应用,需要研究在网络拓扑部分已知条件下的节点部署问题。论文对上述两种情况下的节点部署问题进行研究,成果分别包含以下两个方面:1.针对网络拓扑识别提出启发式探测节点部署方法。论文通过分析整体拓扑与节点探测范围之间的关系,将问题抽象成集合覆盖问题,并在集合覆盖贪婪算法上改进并提出了一种启发式的节点部署方法。该方法与集合覆盖贪婪算法相比能有效减少部署节点个数。该方法也可运用在具有相同探测范围的网络性能探测节点部署问题上。2.提出基于复杂网络特征的探测节点部署方法。论文通过分析路由器级网络拓扑的复杂网络特性,设计了一种利用部分网络拓扑的特性生成实际网络的估计拓扑的方法,并利用该拓扑生成方法与启发式节点部署方法设计出了在拓扑部分已知时的节点部署方法。该方法是对上一种方法的改进,使其可以运用在实际网络拓扑识别过程中。论文利用路由器级网络拓扑生成模型随机生成的拓扑以及NS3仿真工具对上述的节点部署方法和拓扑探测流程进行测试和仿真,实验结果表明论文中提出的网络拓扑探测节点部署方法以及对应的网络拓扑识别流程是有效的。当拓扑完全已知时,与集合覆盖贪婪算法相比,论文中提出的节点部署方法在网络拓扑识别的应用场景下的效果要优于该方法。当拓扑部分已知时,论文中提出的方法在有限的部署节点数的条件下能达到近似拓扑完全已知时的探测效果。