网络模型

2024-07-04

网络模型(共12篇)

网络模型 篇1

摘要:为了提高网络流量预测精度, 根据深度学习理论提出一种基于深度信念网络 (DBN) 的网络流量预测模型。该预测模型由受限玻尔兹曼机 (RBM) 单元组成, 采用逐层无监督贪心算法训练参数, 然后利用反向传播学习算法微调整个网络参数。最后基于该预测模型对收集到的真实网络流量进行预测和分析, 并与传统神经网络预测进行对比研究, 结果表明, 该预测模型克服了传统神经网络容易陷入局部最优、训练时间长及函数拟合度不高等缺点, 具有更高的预测精度。

关键词:网络流量,深度学习,深度信念网络,受限玻尔兹曼机,神经网络,预测

近年来, 目前的网络规模随着计算机网络的迅速发展变得极为复杂和庞大, 网络流量管理日益重要和迫切, 其核心是准确预测网络流量并及时做出调整, 可以有效地改善网络性能和提高服务质量。目前网络流量预测主要有传统统计和智能预测两大类方法。

传统统计方法主要是基于线性回归理论进行预测, 如Sang A等[1]提出的基于自回归 ( AR) 的预测模型, 邹柏贤[2]提出自回归滑动平均 ( ARMA) 的预测模型以及薛可[3]提出的基于自回归求和滑动平均 ( ARIMA) 预测模型, 上述模型是难以准确反映网络流量的非线性变化规律, 使得模型的预测结果不可靠。智能预测方法是将机器学习算法应用于网络流量预测, 人工神经网络算法为目前网络流量预测的主要研究方向。刘杰[4]提出了基于BP神经网络预测模型, 提高了预测精度和灵活性, 但BP算法本身存在收敛速度慢和存在局部极小点的问题。王俊松[5]提出基于RBF神经网络的预测模型解决了BP神经网络本身存在的问题, 赵清艳[6]提出的遗传优化神经网络预测模型, 用遗传算法来优化RBF神经网络的模型参数, 取得比较好的结果。但是RBF模型的不足之处在于需要大量的数据样本才能获得好的效果。

上述预测模型都是基于浅层结构算法的预测模型, 都不能更接近真实反映网络流量数据中复杂的非线性关系。Hinton[7]提出了深度学习理论为上述问题提供了解决思路。深度学习可通过自学习构建一种非线性深层次的网络结构, 能更准确拟合复杂函数。基于深度学习理论, Hinton又提出了深度信念网络 ( DBN) [8], 其是目前研究和应用都比较广泛的深度学习方法, 已经成功应用于多个领域[9]。

综上所述, 为了更好反映网络流量数据之间的关系, 提高预测精度, 本文研究了一种基于深度信念网络 ( DBN) 的网络流量预测模型, 其为非线性深层次网络结构[10]模型, 克服了传统预测模型的不足, 具有更高的函数逼近能力和良好自适应性。

1 网络流量预测原理

网络流量数据是由网络上在线用户的行为而产生, 而用户行为又会随着外界因素的影响而变化, 因而其产生的网络流量既有规律性也有偶然性。网络流量数据本质上是一种时间序列数据。根据流量行为的特性, 不同时刻之间的流量存在一定的非线性关系, 其动力学特性表示为:

其中, n为模型的阶数, 分别为t, t - 1, t - 2, …, t - n时刻的网络流量[5]。

由 ( 1) 式网络流量时间序列动力学特性可知, 通过t, t - 1, t - 2, …, t - n时刻的网络流量可以预测出t时刻的网络流量数据, 它们之间存在复杂的非线性关系f ( ·) 。本文使用深度学习算法进行非线性函数拟合, 并在此基础上提出一种基于深度信念网络的网络流量预测模型。

2 深度信念网络模型

2. 1 模型结构

基于深度信念网络 ( DBN) 的网络流量预测模型由两层受限玻尔兹曼机 ( RBM) 和一层BP神经网络组成。其结构如图1 所示。

深度信念网络 ( DBN) 的核心是受限玻尔兹曼机 ( Restricted Boltzmann Machines, RBM) 单元, RBM是一种典型的人工神经网络, 其是由可视层和隐藏层组成的一种特殊的对数线性马尔可夫随机场 ( Markov Random Field) , 网络中处于同一层的节点之间无连接。一个深度信念网络 ( DBN) 的参数需要预训练和微调训练两个训练过程来确定。

2. 2 预训练

预训练就是网络参数初始化的过程, 通过逐层采用无监督贪心算法方式来[11]初始化各层间的连接权重值和偏置值。在训练过程中, 首先将可视向量的值映射给隐含单元, 然后可视单元由隐含单元重建, 随后将这些新可视单元再次映射给隐含单元, 这样就获取了新的隐含单元。反复执行这种步骤的过程叫做吉布斯采样[12]。下面来分析RBM参数训练过程。

RBM层与层的节点之间相互无连接, 其本质上是一种能量模型, 可视层和隐含层的联合组态能量函数为:

式中, vi和hj分别为可视层、隐含层的节点状态。θ = { w, a, b} 是模型的参数, wij为可视层和隐含层之间连接权重值, bj和ai分别是可视层节点和隐含层节点对应的偏置值。则RBM在状态参数 θ 下的联合概率为:

其中, 是归一化因子, 即h, v分配函数。求Pθ (v, h) 对h的边缘分布:

然后采用最大似然函数最大化Pθ ( v) , 得到RBM的参数并通过随机梯度下降法推导出RBM的权值更新准则:

其中: Edata ( vihj) 是在真实数据集中的期望, Emodel ( vihj) 是模型中定义的期望。

一层的RBM训练完成之后, 把其隐含层节点的相应参数作为输入数据来训练下一层的RBM, 以此类推, 可训练多层RBM, 最终完成整个DBN的预训练过程。

2. 3 微调权值训练

预训练完成后可以初始化RBM每层的参数, 然后使用BP神经网络算法[13]对DBN的所有权重值进行微调训练, 利用输出误差来估计输出层的直接前一层误差, 经过逐层的反向传播学习, 估计获得所有其余各层的误差, 再使用梯度下降法计算更新各节点权值直到输出误差足够小。权值微调算法克服了传统BP神经网络因随机初始化权值参数而容易陷入局部最小和训练时间过长的缺点, 只需要对已知权值空间进行微调, 大大缩减了参数寻优的收敛时间。

3 网络流量预测

3. 1 模型预测流程

基于深度信念网络模型具体预测流程如图2 所示。

首先从网络上收集到的网络流量数据进行归一化处理, 然后将数据集分成训练集和测试集两部分, 使用训练集训练网络流量预测模型参数, 最后使用测试集测试模型预测效果。

3. 2 网络流量数据归一化处理

由于网络流量是多种因素影响的综合结果, 其数据值的变化范围较大, 需要对收集到的网络流量样本数据进行归一化处理[14]来提高模型的训练效率, 将所有的网络流量数据值处理为[0, 1]区间范围的数据, 采用的方法为最大最小法, 其公式为:

模型预测完成后, 还需要对预测的结果进行反归一化处理, 使其恢复成真实的预测流量数据, 反归一化公式为:

式中, xi表示网络流量原始数据, xmax和xmin表示流量数据的最大值和最小值。

3. 3模型评价指标

为了检验模型预测准确度和效果, 采用均方根误差RMSE ( Root Mean Squared Error) 和平均绝对误差MAE ( Mean Absolute Error) 等指标对预测准确度进行衡量, 上述指标定义如下:

式中, yt表示网络流量实测值, 表示模型预测值, n为预报检验的个数。显然, 上述两个评价指标的值越小, 说明模型的预报精度越高。

4 实验分析

4. 1 数据来源

实验数据来源于网络流量文库 ( http: / /news. cs. nctu.edu. tw / innreport / ) 主节点路由器Incoming articles从2014 年9 月1 日到10 月20 日的每小时访问流量, 得到1 200 个流量数据样本, 从而形成一个网络流量时间序列, 如图3 所示。

将前1 000 个流量数据作为训练集建立基于深度信念网络的网络流量预测模型, 其余200 个数据作为测试集进行预测检验。模型训练前需要对网络流量原始数据进行归一化处理。

模型预测前需要确定模型的阶数。在本流量数据样本中的时间粒度为1 小时。网络流量的自相关函数变化曲线如图4 所示。

经过分析, 从图4 中可知, 某t时刻的网络流量数据值与t - 1, t - 2, t - 3, t - 4, t - 5 时刻的网络流量数据值相关性高, 故设模型的5 阶, 即将t - 1, t - 2, t - 3, t - 4, t - 5 时刻的网络流量数据值输入预测模型, 以此来预测时刻的网络流量值。

4. 2 结果与分析

对于图4 的网络流量, 基于深度信念网络预测模型的预测结果和预测误差变化曲线分别如图5 和图6 所示。

从图5 可知, DBN流量预测模型可以很好的跟踪网络流量变化趋势, 预测的网络流量值和实际值比较接近, 偏差小。从图6 可知, DBN流量预测模型预测误差小, 预测误差变化范围波动小。

为了进一步说明基于深度信念网络 ( DBN) 的预测模型的效果, 分别与传统神经网络, 即基于BP神经网络及基于RBF神经网络流量预测效果进行比较, 如表1 所示。

对表1 各个模型评价指标进行分析可知, 基于DBN的预测模型相对于BP神经网络和RBF神经网络的预测误差均有所下降, 预测精度得以提高, 表明DBN网络流量预测模型较好的克服了传统神经网络的缺陷, 提高了网络流量的预测精度, 可以建立性能更优的网络流量预测模型。

上述实验结果分析表明, 基于深度信念网络 ( DBN) 的网络流量预测模型是一种高精度、预测结果可靠的网络流量预测模型。

5 结束语

针对网络流量变化规律的复杂性, 提出一种可以更好刻画数据之间复杂非线性关系的流量预测模型。通过用实际的网络流量数据对预测模型进行实验分析, 发现该流量预测模型能够更好反映网络流量的变化规律, 提高流量预测精度。同时, 深度信念网络在隐含层数量越多、数据量越大情况下效果越好。因此, 下一步研究工作将适当加大深度信念网络的隐含层数量, 并且收集更多网络流量数据作为训练样本, 这样有利于更精确的对网络流量做预测。

网络模型 篇2

引入:

通过分析上次课程的作业与案例讲述二层交换原理,以生动形象的例子激发学生的兴趣,将课堂引入到知识点来。

新授:

一、各层交换功能

提问:我们为什么要使用交换机? 1.1 交换机

交换(switching)是按照通信两端传输信息的需要,用人工或设备自动完成的方法,把要传输的信息送到符合要求的相应路由上的技术的统称。交换机根据工作位置的不同,可以分为广域网交换机和局域网交换机。广域的交换机(switch)就是一种在通信系统中完成信息交换功能的设备,它应用在数据链路层。交换机有多个端口,每个端口都具有桥接功能,可以连接一个局域网或一台高性能服务器或工作站。

工作在数据链路层,交换机拥有一条很高带宽的背部总线和内部交换矩阵。交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的MAC若不存在,广播到所有的端口,接收端口回应后交换机会“学习”新的MAC地址,并把它添加入内部MAC地址表中。使用交换机也可以把网络“分段”,通过对照IP地址表,交换机只允许必要的网络流量通过交换机。通过交换机的过滤和转发,可以有效的减少冲突域。

交换机的传输模式有全双工,半双工,全双工/半双工自适应。

交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。目前交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。

(1)学习:以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中。

(2)转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的端口而不是所有端口(如该数据帧为广播/组播帧则转发至所有端口)。

(3)消除回路:当交换机包括一个冗余回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。1.2 交换机的交换方式 直通式:

直通方式的以太网交换机可以理解为在各端口间是纵横交叉的线路矩阵电话交换机。它在输入端口检测到一个数据包时,检查该包的包头,获取包的目的地址,启动内部的动态查找表转换成相应的输出端口,在输入与输出交叉处接通,把数据包直通到相应的端口,实现交换功能。由于不需要存储,延迟非常小、交换非常快,这是它的优点。它的缺点是,因为数据包内容并没有被以太网交换机保存下来,所以无法检查所传送的数据包是否有误,不能提供错误检测能力。由于没有缓存,不能将具有不同速率的输入/输出端口直接接通,而且容易丢包。存储转发:

存储转发方式是计算机网络领域应用最为广泛的方式。它把输入端口的数据包先存储起来,然后进行CRC(循环冗余码校验)检查,在对错误包处理后才取出数据包的目的地址,通过查找表转换成输出端口送出包。正因如此,存储转发方式在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错误检测,有效地改善网络性能。尤其重要的是它可以支持不同速度的端口间的转换,保持高速端口与低速端口间的协同工作。碎片隔离:

这是介于前两者之间的一种解决方案。它检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包;如果大于64字节,则发送该包。这种方式也不提供数据校验。它的数据处理速度比存储转发方式快,但比直通式慢。

提问:交换机的工作原理? 1.3 二层交换机

二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。1.4 三层交换机

三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。1.5 四层交换机

第二层交换机和第三层交换机都是基于商品地址的端到端的交换过程,这种基于MAC地址和IP地址的交换机技术,能极大的提高各节点之间的数据传输率,但却无法根据端口主机的应用需求来自主确定或动态限制端口的交换过程和数据流量,缺乏第四层智能应用交换需求。简单的说,第四层交换机是基于传输层数据包的交换过程的,是一类以软件技术为主,以硬件技术为辅的网络管理交换设备。1.6 二三四层交换机的区别

第二层交换实现局域网内主机间的快速信息交流 第三层交换是交换技术与路由技术的完美结合 第四层交换则为网络应用资源提供最优分配方案,实现服务质量、负载均衡及完全控制。简单来说就是所面向的对象不同: 二层交换机 基于MAC地址

三层交换机 基于IP,有交换和路由 四层交换机 基于应用,区别于不同端口

二、接入层设计

接入层通常指网络中直接面向用户连接或访问的部分。接入层目的是允许终端用户连接到网络,因此接入层交换机具有低成本和高端口密度特性。接入交换机是最常见的交换机,它直接与外网联系,使用最广泛,尤其是在一般办公室、小型机房和业务受理较为集中的业务部门、多媒体制作中心、网站管理中心等部门。在传输速度上,现代接入交换机大都提供多个具有10M/100M/1000M自适应能力的端口。2.1 接入层设计因素

接入层用于控制用户对网络资源的访问。网络设计人员必须让接入层生成的数据流能够方便地前往其他网段或其他层。如果设计不合理,接入层将很快被数据流淹没,导致性能对最终用户来说是无法接受的。

接入层是连接终端设备的网络边缘。接入层服务和设备位于园区的每栋大楼、每个远程站点和服务器群以及企业边缘。

1.接入层物理考虑因素

园区基础设施的接入层使用第二层交换技术来提供网络接入。接入可通过永久性有线基础设施,也可通过无线接入点。使用铜质电缆的以太网对距离有一定的限制,因此设计园区基础设施的接入层时,一个主要的考虑因素是设备的物理位置。

2.配线间

配线间可以是实际密室,也可以是小型电信机房,它充当整栋大楼或大楼各层的基础设施布线的端接点。配线间的位置和大小取决于网络规模和扩展计划。

配线间中的设备向IP电话和无线接入点等终端设备供电。很多接入层交换机都有以太网供电(PoE)功能。

不同于典型配线间,服务器群或数据中心的接入层设备通常是融路由选择和交换功能于一身的冗余多层交换机。多层交换机可提供防火墙、入侵防范和第三层功能。

3.接入层融合网络的影响 在现代计算机网络中,连接到接入层的并非只有个人计算机和打印机。众多其他设备也可以连接到IP网络(如图1.17所示),其中包括:

IP电话; 摄像头;

视频会议系统。

4.接入层的可用性需求

在早期的网络中,通常只对网络核心、企业边缘和数据中心网络有高可用性要求。IP电话技术改变了这种局面,人们要求每部电话都必须在100%的时间内可用。

为改善终端设备的可靠性和可用性,可在接入层部署冗余组件和故障切换策略。5.接入层管理

网络设计人员的一个主要考虑因素是改进接入层的可管理性。接入层管理非常重要,其原因如下:

接入层连接设备的数量和类型在不断增多; 在LAN中引入了无线接入点。6.方便管理的设计

除在接入层提供基本连接性外,设计人员还需要考虑如下因素: 命名结构;VLAN架构;数据流模式;优先级策略。

对大型融合网络来说,配置和使用网络管理系统非常重要 2.2 接入层设计目标

接入层是最终用户与网络的接口,它应该提供较高的端口密度和即插即用的特性,同时也应该便于管理和维护。

接入层的设计目标包括二个: 1.将流量馈入网络。

为确保将接入层流量馈入网络,要做到:接入路由器所接收的链接数不要超出其与汇聚层之间允许的链接数。不要将接入层设备作为两个汇聚层路由器之间的连接点,即不要将一个接入层跌幅器同时连接两个汇聚层路由器。

2.管理接入网络的终端设备。

由于接入层是用户进入网络的入口,所以也是黑客入侵的门户,接入层通过用VLAN、包过滤等提供基本的安全性,保护局域网段免受网络内外的攻击。

随着校园网络服务和应用的不断深入,在网络边缘出现了以下4种新趋势。桌面计算能力提高。带宽密集型应用出现。高敏感数据在网络中扩展。

出现了多种设备类型,如IP电话、WLAN接入点和IP视频摄像头。这些新需求正与许多已有关键任务的应用争夺资源。因此,必须将网络边缘看作有效管理信息和应用的提供的关键。具体而言,在接入层面,除了应当提供高速的网络连接外,还应当进一步加强校园网络对边缘接入层面的安全控制能力。用户可以根据需要来订制自身的安全策略并部署在此交换机上。同时,接入层交换机还应当支持一些安全功能,如CPU防攻击能力、防流量攻击病毒的能力、防组播、广播攻击的能力;使交换机能够智能地自动阻断或隔离内外部的攻击和网络病毒。除此之外,交换机还应具备多个专用堆叠接口,可满足楼层、楼宇内多个交换机高性能汇聚的需要。

2.2.1接入层堆叠设计

对于计算机机房、电子阅览室、学生公寓等接入计算机数量很大的接入场所,应当采用可堆叠交换机,以提供大量的100 Mbps端口。接入交换机之间以高速堆叠模块相互连接在一起,并借助1 000 Mbps链路实现与汇聚层交换机之间的连接。为了提高网络稳定性和网络带宽,可以将2~4条千兆位链路绑定在一起借助链路汇聚技术实现链路冗余、负载均衡和带宽倍增,以确保所有计算机都能够无阻塞地实现与校园网络的连接。

2.2.2 接入层链路汇聚设计

如果所连接的计算机数量较多,且接入层交换机不支持堆叠,那么可以使用链路汇聚的方式实现接入层交换机之间的高速连接,既增加了接入层交换机之间的互联带宽,又提高了连接的稳定性。特别是对于只拥有100 Mbps端口的交换机而言,链路汇聚无疑是接入层交换机之间高速连接的最佳选择,同时也是用于代替1 000 Mbps连接的最廉价方案。

链路汇聚必须在同一类型的端口之间才能实现。链路汇聚可以是100 Mbps或1 000 Mbps光纤端口或双绞线端口,但必须都是固定端口,而不能是SFP端口或GBIC端口。链路汇聚的链路可以是2~4对,容纳4~8个端口。

2.2.3 接入层级联设计

如果接入网络的计算机数量较多,需要由多台交换机才能满足时,也可以采用最简单的级联方式。当然,如果接入层交换机拥有1 000 Mbps端口,那么采用级联方式也可以实现接入层交换机之间的高速连接。但是,如果交换机只拥有100 Mbps端口,那么这种连接方式将无法满足接入计算机与校园网络高速通信的需求。

2.3 接入层设备选择

接入层设备是直接面向用户接入的接口,这里是网络的起点也是网络的终点,而影响安全问题的众多因素,包括有硬件、软件、环境、用户自身素质等,都可能是引发安全问题的源点。

接入层面临很多难以想像的环境,接入层设备成本低,出现问题影响小,设备品种繁多,地点分散,管理不便,大量重复性的工作等原因导致了对此工作的忽视。2.4 可网管交换机的特点

提高网络稳定性 提高网络安全性 提高网络传输效率 支持复杂网络应用 支持远程监视与管理

购买可网管交换机注意的事项:

所处位置 网络应用 所处环境 设备兼容性 设备性能

三、接入层设计方案的实践

以校园网办公楼、教学楼、宿舍区、实验楼等区域为设计对象进行接入层设计方案的撰写。

包括的主要内容有:

1.设计目标

2.各区域流量带宽分析(参考书籍或网络资料)

3.各区域用户数量的估计(自行根据实际情况估计)

4.接入层交换机的选择(网络资料),列出设备功能、价格等主要参数

5.接入层网络拓扑图

小结:

通过本次课程的学习,学生能理解到交换机工作原理及各层交换的功能,能自行进行接入层网络设计与设备的选择

作业:

网络舆情网民参与意图模型研究 篇3

摘要:在网络舆情网民参与行为收益成本分析基础上,利用社会交换理论,重点探讨网络舆情网民参与意图影响因素,并拟定相关的测度指标和测度方法。期望通过分析模型中关键因素感知利益和感知风险之间的逻辑关系,解释和预测网络舆情网民参与行为,为企业和政府监测网民互联网行为提供帮助。

关键词:网络舆情;网民参与意图;社会交换理论

中图分类号:D9 文献标识码:A doi:10.19311/j.cnki.1672-3198.2016.07.067

1 引言

网络舆情是指网民通过互联网表达与传播以危机事件为中心的多种意见、情绪和态度等的总和。近年来,旅游危机事件、食品安全事件等频发,严重威胁到公众人身财产安全,同时微博、微信等平台上发帖、回帖和转贴等网民参与行为,在缺乏网络道德约束、社会法律规制和网络治理机制的前提下,加推了网络舆情的形成。该网民参与行为直接影响网络舆情的演化方向,若不加以科学的引导与控制,极可能引起不必要的社会风险。因此,有必要对网络舆情网民参与行为影响因素进行研究,通过了解网民为什么要参与危机事件讨论以及网民不参与危机事件讨论原因,提出网络舆情健康发展策略。

本文拟从网络舆情网民参与收益成本角度分析,提出一个适合解释网络舆情网民参与行为的模型。经典技术接受研究(技术接受模型等)已经证实“参与行为”由“参与意图”所直接决定,因此,本文将“参与意图”作为因变量来解释网民参与行为。

2 网络舆情网民参与意图收益成本分析

美国社会学家Homans首次用经济学、社会学和心理学理论从微观角度提出社会交换理论(SET)。该理论认为收益和成本是人类从事一切行为的导向,其中收益并不特指物质财富,也有可能包括精神上的奖励、享受或安慰等心理财富和获得身份、地位与声望等社会财富;成本也不特指物质财富,也可能包括体力上和时间上的消耗、放弃享受、忍受惩罚和精神压力等。我们将人类从事一切行为结果称为效用,则效用等于收益减去成本,若效用为正,则人类继续从事该行为;若效用为负,则人类终止从事该行为。

依据社会交换理论,若将网络舆情网民参与行为看作一次交换行为,则网民是否继续从事交换行为准则就是权衡获得的收益与成本。此处,将网络舆情网民参与获得收益称为感知收益,该因素驱使网络舆情网民参与;将网络舆情网民参与付出成本称为感知风险,该因素驱使网民拒绝参与网络舆情。因此,网络舆情网民参与行为准则可表示为感知收益减去感知风险。当感知收益大于感知风险时,其效用为正,网民倾向于承担风险而选择参与网络舆情,而且当这一过程可以带来持续的正效用时,网民会持续参与网络舆情,否则拒绝参与。因此,本文拟从社会交换理论的感知收益和感知风险角度对网络舆情网民参与意图影响因素进行建模。

3 网络舆情网民参与意图研究模型

网络舆情网民参与意图感知收益大致包括外部激励、享受乐趣和自我提升三个方面,感知风险包括认知成本和执行成本两个方面。其中外部激励是网络舆情网民参与意图的外在动机,而享受乐趣和自我提升则是网络舆情网民参与意图的内在动机,认知成本和执行成本可理解为网络舆情网民参与所耗费的时间、精力等。构建研究模型如图1所示,研究假设涉及感知收益(外部激励、享受乐趣、自我提升)、感知风险(认知成本、执行成本)和参与意图三类变量。

3.1 模型研究假设

外部激励是促使网络舆情网民参与行为的重要因素,其中外部激励包括经济回报、社会规范和声望等不同表现形式。经济回报体现在物质金钱奖励,还有积分、经验等,而本文主要体现虚拟社区积分和经验的返点;社会规范指个人是否采取某行为所感受到的社会压力,规范越大,压力越小,外部激励越大;声望在虚拟社区对某件时间的威望。故提出:外部激励越大,获得的收益越大。据此提出:H1:外部激励对网络舆情网民参与的感知收益具有正向影响。

享受乐趣是指用户能够从其贡献知识的行为中获得满足感,而这种满足感来源其喜欢助人。但在网络舆情网民参与研究中网民通过分享自身对某件危机事件的看法,可使别的网友了解到此事件,从而自己感到愉快和心灵的舒服。故提出:享受乐趣是指网络舆情网民参与过程中,网民通过在虚拟社区中针对某危机事件的转帖、回帖等行为使别的网友参与到此事件的讨论中,自身获得满足感。参与行为越频繁,从中享受的乐趣越多,获得的收益越大。据此我们提出:H2:享受乐趣对网络舆情网民参与的感知收益具有正向影响。

自我提升是指渴望从别的网民出得到认可,以求地位和形象的认可。但在网络舆情网民参与研究中网民通过分享自身对某件危机事件的看法,达到自我营销的目的,从而驱使着网民不断的参与到危机事件讨论中。故提出:自我提升空间越大,获得的收益越大。据此我们提出:H3:自我提升对网络舆情网民参与的感知收益具有正向影响。

认知成本是指个体从事某种行为所耗费的时间、精力、物力以及财力等。但在网络舆情网民参与研究中,网民要花很多时间和精力来了解危机事件,去学习很多东西,甚至动用自己的社会资源来解决问题。这可以看作为一种机会成本,因为如果将这一过程所耗费的时间和精力用于其它活动,也许可以获得更多的回报和收益。故提出:认知成本越大,承担的风险越大。据此我们提出:H4:认知成本对网络舆情网民参与的感知风险具有正向影响。

执行成本是指网络舆情网民参与时,他们需要将自己的观点输入到不同的平台中。而在参与网络舆情的过程中,需要耗费他们大量的时间。特别是输入速度慢的,该过程将是冗繁且费力的,有可能网民就因为输入速度慢或者说要写的事情多,太耗时,而自己又没有时间来完成而放弃参与。故提出:执行成本越大,承担的风险越大。据此我们提出:H5:执行成本对网络舆情网民参与的感知风险具有正向影响。

Davis(1989)认为使用意图是指用户使用新系统的意向强度;据此我们提出:参与意图是指网络舆情网民参与的意向强度。依据社会交换理论,用户在决定是否参与某项行为时,会进行收益成本分析,以权衡该行为的效用。感知收益因素有利于网络舆情网民参与,感知风险因素不利于网络舆情网民参与。据此我们提出:H6:感知收益对网络舆情网民参与意图具有正向影响;H7:感知风险对网络舆情网民参与意图具有负向影响。

3.2 测度指标及方法

基于上述模型和假设,实证研究方案拟采用对网络舆情用户参与行为进行问卷调查的形式获取数据,利用结构方程对模型进行验证。测度问题将拟采用Likert七分量表形式(1表示完全不同意,7表示完全同意),对每一个测度指标进行1至7分的评价,对回收的问卷进行识别,挑选合格的问卷,并进行数据的信度和效度分析。研究指标体系如表1所示。

3.3 模型探讨

所提出的研究模型主要是为了解释网络舆情网民参与行为,通过对感知收益、感知风险与网民参与意图之间的重点分析,理解影响网络舆情网民参与行为的原因。所提出的测度指标是基于网络舆情网民参与收益和成本分析,也继承了已有的研究成果,所得出的模型具备较高的解释能力。

理论模型是以Homans(1958)的SET理论为基础,以感知收益和感知风险作为直接影响因素导致最终的网民参与意图的形成,结合感知收益和感知风险具体的表现指标最终整合成为本文的研究模型。影响网络舆情网民参与行为的影响因素并非仅限于此,例如社会规范、企业或政府反应是否及时以及网民过去的行为习惯等等因素同样影响着网络舆情网民参与行为,这些因素在研究中处于间接地位,都可以归纳为模型中所提出的影响因素。理论模型简单清晰的逻辑结构更能揭示网络舆情网民参与行为过程。网络舆情相关领域广泛,在研究中应该针对不同领域有目的地选择指标体系进行分析,这样才能对网络舆情网民参与行为做出科学的解释和预测。由于网络舆情网民参与收益和成本的重要性,关注收益和成本的影响因素,能够对解释网络舆情网民参与行为给予帮助,在选择检测网民行为时也能给出有利的建议。

4 结束语

网络模型 篇4

目前最为流行的三种P2P网络结构分别是基于集中式目录结构、基于分布式的对等网络体系和基于混合式的对等网体系结构, 它们分别以Napster、Gnutella和Kazaa为代表。三种模型各有优缺点, 有的模型存在着自身无法克服的缺陷, 所以目前处于各种结构共存, 互相借鉴的形式。

下面将对基于集中式目录结构、基于分布式的对等网络体系的网络模型进行分析及对比。

2 集中目录式网络模型

在集中目录式结构中, 有中心服务器, 但与客户端-服务器模式不同的是, P2P网络中的中心服务器只保存共享资源的目录信息, 实际的数据保存在提供这些资源的各个对等节点上。当对等节点A需要共享资源时, 向中心服务器发出请求, 中央服务器进行相应的查询和检索后, 会返回符合查询要求的对等节点地址信息列表。对等节点A接收到返回信息后, 会根据网络当时的流量和延迟等信息进行综合选择, 与合适的对等节点建立直接的连接, 并开始实行文件传输。数据的交换在对等节点之间直接进行, 不用通过中心服务器。

在集中式P2P模型中, 由于中心服务器只处理节点的查询检索请求, 实际数据存储在节点上并且数据的处理和传输发生在不同节点之间, 因此服务器的负担大大减轻, 充分利用了节点的存储和计算能力。另外在集中式P2P模型中, 由于有中心服务器为用户提供查询和检索服务, 提高了共享资源的查询效率。但要求中心服务器必须能够线上连续工作, 处理大量的用户连接, 拥有快速的运算处理速度和足够的存储空间来维护、搜索文件列表。一旦中心服务器发生故障, 将导致整个P2P网络崩溃。

事实上, 这种结构中的节点并非完全对等, 中心服务器要承担比其它节点繁重得多的任务, 从这个意义上说, 集中式P2P模型并非一个纯粹的对等系统。而且由于节点随意性很高 (节点的进入、退出很频繁随意) , 中心服务器处于不断的动态更新中, 中心服务器还要响应所有用户的查询请求。因此, 当网络规模很大时, 中心服务器有可能会成为制约整个网络的瓶颈。

解决方法就是使用多台中央服务器平行工作:一方面分散工作任务, 防止瓶颈产生, 提高系统性能;另一方面可提高查询速度, 减少用户的等待时间, 提高系统的Qo S。Naspter之后的P2P系统进行了重点改进, 系统基本上都采用无中心结构, 鲁棒性和可扩展性得到大幅提高。

集中式P2P可提供中心服务器目录检索、管理服务和标准的点到点通信, 具有高效的检索特点。集中式P2P对小型网络而言在管理和控制方面有一定的优势, 但对大型网络并不适合。

3 分布式对等网络模型

Napster因为中央服务器的存在引起的版权纠纷导致了它的破产, 以Gnutella和e Mule为代表的后来者们吸取了Napster失败的教训。与Napster网络不同, 它不存在中心目录服务器, 或者说把所有节点都变成了服务器, 这就是第二代P2P———分布式P2P。

这种网络中没有中心服务器, 所有的节点都是对等的, 具有相同的能力。为查找某个文件, 对等点首先向与之相邻的所有活动节点发送一个查询请求包, 相邻节点在接收到查询请求后, 检查本地是否有符合查询请求的文件, 如果有, 则按查询请求包的发送路径返回一个查询响应包。无论本地是否存在符合查询请求的文件内容, 其他对等节点都会将该查询包通过广播方式继续在网络中传递, 直至查询包中TTL (Time of Life) 属性值递减为0时停止转发。

这种模型与集中目录式不同。由于没有目录服务器, 解决了中心点失效的问题。但由于其搜索依靠向相邻节点查询或广播得到, 搜索请求有时需要在网络中传播很广的范围才能得到结果, 搜索时会占用大量带宽资源, 搜索效率低, 搜索结果可能要经过长时间等待才能返回。

Gnutella模型是这种模型的主要代表。当用户搜索文件时, 在网上进行广度优先或深度优先搜索, 当搜索到一定的范围后, 将得到的匹配结果返回给用户。由于这种搜索无法遍及整个网络, 因此就存在不能搜全的问题。但是这个问题并不严重, 因为大部分时间用户搜索的是比较常见的文件, 而这些文件在整个网络中往往分布比较多比较广, 只要搜索的范围不是很小, 总可以搜到。当然, 如何在非结构化网络中搜索不常见的文件是P2P研究中的一个热点, 近年来取得了一些进展。

这种搜索机制的优点是简单强健, 缺点是不适用于超大规模网络系统, 因为每产生一个查询, 就会在网络中泛滥而导致大量网络带宽被损耗。实际上, 放弃搜索完备性却换来了很高的可扩展性, 系统不再有中心节点这个可能的瓶颈, 规模可以扩展到上百万甚至上千万节点的规模。并且, 由于不存在中心节点, 系统的鲁棒性得到了提高。

Gnutella模型是现在应用最广泛的纯P2P非结构化拓扑结构, 它解决了网络结构中心化的问题, 扩展性和容错性较好, 但是Gnutella网络中的搜索算法以泛洪的方式进行, 信息的泛滥消耗了大量带宽并很快造成网络拥塞。同时, 局部性能较差的节点可能会导致Gnutella网络被分片, 从而导致整个网络的可用性较差, 另外这类系统容易受到垃圾信息、病毒的攻击。这种无中心、分布式系统的特点是:它不再是简单的点到点通信, 而是更高效、更复杂的网络通信。Gnutella模型引入了强制共享机制, 在一定程度上避免了第一代P2P网络模型的低效和随意。

4 两种P2P网络模型的对比

集中目录式P2P模型查询效率高、易于管理并且没有数据一致性的问题, 而且只需要对有记录索引信息的中心服务器进行维护, 具有一定的安全性和可靠性, 但还存在很多不足, 主要表现为:

(1) 中央服务器的瘫痪容易导致整个网络的崩溃, 可靠性和安全性较低;

(2) 随着网络规模的扩大, 更多中央目录服务器的加入会使维护和更新的费用急剧增加;

(3) 中央服务器的存在引起共享资源在版权纠纷;

(4) 缺乏有效的强制共享机制, 资源可用性差。

与集中式模型相比, 分布式模型由于没有中心服务器, 节点之间都相互连接, 所有节点完全平等, 所有节点既是客户机又是服务器, 并具有自治功能, 节点间可直接自由通信, 通过相邻节点可进行路由和资源访问, 强调网络的容错性和扩展性, 较好地解决了一旦中心点失效导致整个网络崩溃的问题。规模可以扩充到百万乃至千万级。由于不存在易受攻击的关键节点, 系统的鲁棒性也得到了提高。但由于其采用的搜索查询机制决定了搜索请求要在网络中传播很大的范围才能得到结果, 搜索时会占用大量带宽, 搜索效率低, 搜索结果要经过很长时间返回。

总之, 分布式对等网络模型也存在很多弊端, 主要表现在几个方面:

(1) 搜索请求要经过整个网络或者至少是一个很大的范围才能得到结果, 因此, 这种模式占用耗费资源多, 需要等待很长时间才可能返回结果;

(2) 随着网络规模的扩大, 通过扩散方式定位对等节点以及查询信息的方法将会导致网络流量急剧增加, 引起网络堵塞, 最终使Gnutella网络被分片, 使得查询访问只能在分片后的网络范围内进行;

(3) 对网络上的节点以及对节点提供资源的管理能力较差;

(4) 安全性不高, 易遭受恶意攻击, 如攻击者发送垃圾查询信息, 容易造成网络拥塞等。

两种模型各有优缺点, 集中式P2P有利于对资源的快速检索, 但是中心化的模式使整个网络比较脆弱;分布式P2P增强了抗攻击能力, 但缺乏快速搜索能力。

参考文献

[1]王丹, 魏红.P2P模式的系统结构研究[J].沈阳航空工业学院学报.2003.

[2]丁海霞.P2P网络环境下信任模型的研究[J].电脑开发与应用.2010.11.

[3]张联峰, 刘乃安, 钱秀槟等.综述:对等网 (P2P) 技术[J].计算机工程与应用.2003.12.

网络经济最优化模型研究 篇5

网络经济最优化模型研究

一、网络模型 状态空间分析是解决动态系统最优化的`普通方法,它描述了由各个状态变量表示的系统的内部关系,其优点是易于处理多变量系统和随机系统,并能根据提出的约束条件,研究系统的优化.

作 者:刘小飞 王兴扬 张明德 孙小菡 作者单位:东南大学刊 名:数量经济技术经济研究 PKU CSSCI英文刊名:QUANTITATIVE AND TECHNICAL ECONOMICS年,卷(期):17(12)分类号:F6关键词:

论网络环境下阳光反腐的模型构建 篇6

关键词:网络平台;阳光反腐;战略构建

随着互联网的普及,特别是微博、博客等的高速发展,网络深刻影响着传统反腐倡廉的格局。截至2012年6月底,中国网民数量达到5.38亿,互联网普及率为39.9%。我国手机网民规模达到3.88亿,网民中用手机接入互联网的用户占72.2%。网络的阳光性的特点要求我们加快建设反腐倡廉网络舆情信息工程,推动反腐倡廉建设取得新成效。因此,研究网络环境下“阳光反腐”发展问题,既有十分重要的理论价值,又有极其紧迫的现实意义。

一、当前网络反腐的现状及对策

随着社会民主化的不断发展,广大人民积极参与反腐的政治热情的不断提高,畅通的网络平台也给民众提供了非常便捷的参与反腐渠道。网民可以随时随地通过网络对权力进行监督,对腐败进行揭露,为反腐提供线索。随着中石化天价酒、周久耕事件等一系列官员的违纪问题在网络舆论的巨大压力下得到整治,“网络反腐”越来越为普通群众所认可。

但是,首先,由于网络反腐制度的不健全和技术的不成熟及案件受理者素质问题,会造成网络举报案件泄密从而使腐败分子有所准备,为案件查实带来难度。其次,由于网络举报多采取匿名举报,难以追究对他人进行人身攻击和诽谤的恶意行为的责任。另外,网络反腐与传统的反腐方式相比,缺乏制度上的保障,对于如何受理以及答复时限等没有相应的规定,因此相关部门在面对网络举报信息时抱着消极被动的心理,广大网民在网上提供的一些举报线索很难得到有关部门的重视,这就使公众对于网上举报漠不关心。

二、“阳光反腐”网络构建的必要性

阳光反腐,是贯彻落实党的十七届四中全会提出的“完善党员领导干部报告个人有关事项制度,把住房、投资、配偶子女从业等情况列入报告内容”要求的具体措施。通过推行实行领导干部报告个人有关事项制度,可以加强领导干部的管理,有效构筑领导干部“防腐墙”,进而塑造领导干部的良好形象,是从制度上保证各级领导干部防腐拒变、维护党的形象和干部形象,严格按照党的要求办事的一项重要举措。

近年来,在反腐倡廉的实际工作中,“网络反腐”可以有效地弥补传统反腐方式的缺位,有效促进反腐工作的进展。从“网络反腐”的概念来看,至少包括三层含义:一是具备通畅的信息传播工具——网络;二是有一批认真负责具备分析判断能力的行为主体——广大网民;三是具有能够迅速、正确地做出舆情判断的国家反腐机关。也就是说,所谓网络反腐,就是充分借助互联网、博客、微博等技术手段,以网络为依托,由广大网民和国家反腐机关对领导干部行为的监督及对腐败行为的预防、遏制及懲戒等活动。面对网络舆情和民意,各级纪检机构必须利用网络积极引导,抓住机遇,进一步推动反腐倡廉工作的顺利开展。

三、构建有效的“网络反腐”战略框架

进入新世纪的第二个十年,处于转型期的中国面临全面建设小康的重任,亟待以新思维和新方式来解决腐败问题。在网络时代的民主监督之下,官员成了公众面前的玻璃人,网络监督已成为促进反腐败工作的一股重要力量,“网络反腐”是新形势下反腐倡廉实践创新的一项重要内容。就整体构想而言,有效实施“网络反腐”的战略框架至少包括以下几个方面:

1.构建实时的反腐倡廉思想教育系统。面对信息空间巨大的互联网系统,要通过网络多媒体、移动多媒体等新兴领域和新兴传播阵地与网络新闻媒体有机结合,构建一个实时的网上思想舆论阵地,掌握网上舆论主导权,形成积极向上的主流舆论,让广大干部“不想腐败、不能腐败、不敢腐败”,形成积极向上的反腐倡廉的良好氛围。

2.构建智能化的电子反腐系统。电子反腐系统是一个典型的管理信息系统,它主要包括四个方面:一是反腐工作的自动化应用与反腐工作数据库建设处理。二是各级纪检部门间业务应用系统,包括纪检部门、反腐工作部门的管理与协同工作,实现统一电子邮件系统。三是决策支持系统。围绕网络反腐中心工作组织和开展决策信息支持系统建设,为各级纪检组织实施科学决策提供及时、准确的信息支持服务。四是建立有效的信息反馈体系。可以通过建立网络发言人制度以及官方的微博定期在线对话等及时有效地回应民意,提升网络问政的实效性。

3.必须建立网络舆情监控平台。要对网上反腐信息进行网上审查、网上督办;通过设立专门的网上举报系统、网上投诉平台等促进反腐工作的透明化与实时化。对带有全局性的重大问题进行深层次剖析,为各级纪检监察机关打开网络廉政舆情工作新局面提供决策参考。

可信网络信任模型研究 篇7

关键词:可信网络,信任模型,信任度,信任评估

0 引言

随着可信计算技术的日益成熟,可信网络的研究逐步开展起来。人们已经意识到,面对各种安全风险与威胁,仅有终端计算环境的可信是不够的,还应把可信的概念扩展到网络,使得整个网络成为一个可信的计算环境[1,2]。我国学者林闯[3]等对可信网络的概念进行了研究,指出可信网络应该具有安全性、可生存性和可控性三个属性,并提出了可信网络研究的关键问题为: 网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性以及网络的可控性。

针对可信网络的信任模型进行了详细研究,详细分析和比较了6 种现有的可信网络信任模型,阐述了每个信任模型的建模原理和建模过程,总结出了信任模型的研究方法和研究步骤,并依据该方法依次对各个模型进行分析,说明了各个模型的优缺点,为信任模型的完善和发展提供了意见。

1 可信网络信任模型

可信网络信任模型主要解决2 个问题: 直接交互节点的信任度计算,非直接交互节点的信任度计算。在研究这两个问题时,将涉及到信任度的定义及表示方法、信任度的传播方式以及信任度的综合评估等问题。各个信任模型对这些问题都有自己的解决方法,需要结合具体的网络结构、使用情景来选择。

1.1 Beth信任模型

Beth第一次提出了信任度的概念[4]。在此之前,对某个节点的信任的表示只有2 种情况: 可信或者不可信。Beth模型采用“经验”来度量信任度。在Beth模型中,定义了两种经验: 积极经验和消极经验,当一个节点完成了另一个节点委托给自己的任务时,积极经验加一,否则消极经验加一。

Beth模型将信任度分为2 种: 直接信任度和推荐信任度。若节点A与节点B之间全部都是积极经验,则A和B之间的信任度为直接信任度。若A与B之间存在消极经验,则A和B之间的信任度为推荐信任度。

Beth模型中信任度的计算采用概率方法,模型假设每个节点完成一次任务的概率在[0,1] 上均匀分布。

对于直接交互节点,直接信任度的计算公式为:

式中,p为2 个节点之间的积极经验数量,α 表示目标节点完成一次任务的可能性,取值范围[0,1] 。

推荐信任度的计算公式为:

式中,p为节点A与节点B推荐的节点C之间的积极经验数量,n为消极经验数量。α 是0 ~ 1 之间一个值,表示节点C完成一次任务的可能性。

对于非直接交互节点,节点之间没有直接交互经验,只能通过其他节点的推荐来获取信任度,称这种提供推荐的节点为推荐节点。如图1 所示,节点A与节点C和节点D都是非直接交互节点,只能通过推荐节点B来获取它们的信任度。

假设节点A对节点B的推荐信任度为V1,节点B对节点C的直接信任度为V2,节点B对节点D的推荐信任度为V3,则节点A对节点C的直接信任度为:

节点A对节点D的推荐信任度为V1·V3。

若计算A对C的直接信任度时有多条推荐路径,则令Pi( i = 1…m) 为每条推荐路径的最后一个节点,Vi,j( i = 1…m,j = 1… ni) 为每条路径的信任值,Vi,j≠ 0,其中ni表示以Pi为最后一个节点的推荐路径的数量。则A对C的直接信任度为:

若计算A对D的推荐信任度时有n条路径,每条路径的信任值为Vi(i = 1…n) ,Vi≠ 0,则A对D的推荐信任度Vcom为:

1.2 基于模糊集合理论的信任模型

唐文等人提出了一种基于模糊集合理论的信任模型[5],用多个模糊子集合Tj( j = 1,2,…,M) 定义具有不同信任度的节点集合,并用自然语言对Tj命名。

在实际环境中,节点对于某个Tj集合的隶属关系不能简单地用“真”或“假”来描述,往往无法明确地判断某个节点究竟是属于哪一个信任集合Tj的,即各信任集合之间并不是非此即彼的排他关系。因此,用节点对各Tj的隶属度所构成的向量来描述节点的信任度。x0对xi的信任可以用信任向量V ={ v0,v1,…,vM} 来表示,其中vj表示xi对Tj的隶属度。

在对信任度的计算中,基于模糊集合理论的信任模型有4 个基本要素: 因素集E = { e1,e2,…,en} 、评价集D = { d1,d2,…,dM} 、因素评判矩阵R =(rij)n × M、各因素的权重分配W = { ω1,ω2,…,ωn} 。因素集E包含的是影响节点信任度的所有因素; 评价集D描述的是某个节点对于某种因素的不同等级的评价; 因素评判矩阵R表示对各个因素ei的评价等级; 各因素的权重分配向量W表示各个因素在信任度评价中的重要性。

在已知以上4 个因素的情况下,对某个节点的评价结果为:

式中,“° ”表示模糊变换,( j =1,2,…,M) ,∨ 和∧ 为Zadeh算子,分别表示max和min运算。

对于非直接交互节点,该模型采用Beth模型的方法,只是对向量之间的⊙ 和  运算进行了重新定义,参见文献[5]。

若节点之间存在多条推荐路径,设节点xi与xj之间存在m条推荐路径,则xi对xj的信任度为:

式中,,ωk为每条路径的合成权重。新的合成权重为均值函数:

在信任度的合成过程中,各推荐路径的相对重要性一般来说是不同的。适当地定义合成权重的大小,可以反映出各信任关系的相对重要性。

1.3 基于权重的信任模型

Guha等人提出了基于权重的信任模型[6]。这里的权重是指,在信任的传播过程中可能会通过不同的传播方式和路径得到不同的信任值,对各种方式赋予不同的权重有利于对它们进行综合得到最后的信任值。

该模型采用矩阵的方式来进行信任度的计算,定义了6 种不同的矩阵。短矩阵T为信任矩阵,元素tij表示节点i对节点j的信任值,0 ≤ tij≤1; 矩阵D为不信任矩阵,元素dij表示节点i对节点j的不信任值,0 ≤ dij≤ 1; 矩阵B为事实矩阵,通常是T或者T -D; 矩阵CB,α为加权信任传播矩阵; 矩阵P(k) 为k步信任传播后的矩阵,元素pij表示经过k次信任传播后的节点i对节点j的信任值; 矩阵F是最终信任矩阵,fij表示节点i对节点j的信任度。

模型主要定义了4 种不同的信任传播方式,如表1 所示。

令 α = ( α1,α2,α3,α4) 为4 种传播方式的权重,则结合后的矩阵为:

在不同的网络环境中,不信任矩阵对于整个网络信任度的影响是不同的,因此需要提出不同的算法来区分不信任矩阵在整个网络信任度评估过程中的参与度。模型中定义了3 种不同算法。

完全忽略不信任矩阵的影响力,只采用信任矩阵进行整个网络的信任评估,则:

不信任矩阵只传播一步,信任矩阵持续传播,则:

不信任矩阵和信任矩阵一起传播,则: B = T - D,P(k)=CkB,α。

1.4 基于半环理论的信任模型

Theodorakopoulos等人提出了一种基于半环理论的信任模型[7]。该模型中对于节点的信任度,定义了观念空间( opinion space) 的概念来表示。观念空间包括2 个元素,信任值( trust value) 和信心值( confidence value) 。信任值表示节点i对节点j的信任值,信心值表示这个信任值的可靠性。用S表示观念空间,S = [0,1] × [0,1]。

该模型将节点的信任度评估问题定义为一个加权有向图的最短路径问题。有向图中的节点代表网络节点,有向边代表直接信任关系,边的权重代表信任度。每个节点只跟与自己有过直接交互的节点有信任关系。节点i对节点j的信任度为 ω(i,j) = ( t,c) ,t表示信任值,c表示信心值。

该模型主要解决非直接交互节点的信任度计算问题。要评估节点A对非直接交互节点B的信任度,需要对从A到B经过的有向边进行综合计算。定义符号 为同一路径上的有向边信任度综合计算符号,设路径p = ( v0,v1,…,vk) ,则信任度为ω (p) = ω( v0,v1)  ω( v1,v2)  …  ω( vk - 1,vk) 。定义符号  为不同路径的信任度综合计算符号,例如要计算节点i对节点j的信任度,ω(i,j) = ω(p) ( p is the path from it oj) 。三元组( S,,) 构成半环结构,其运算定义如下:

(tijp1,cijp1) 是节点i对节点j在路径p1上的信任度。

1.5 基于信息论的信任模型

Sun等人提出了基于信息熵的信任模型[8]。该模型认为,信任是一种不确定性度量,可以用熵来表示。信任关系的定义为: { subject: agent,action} 。评估节点为subject,被评估节点为agent,它们之间的行为为action。

T{ subject: agent,action} 表示一个信任关系的信任度。P{ subject: agent,action} 表示agent节点会完成subject节点的任务的概率,则:

式中,H(p) = - plog2(p) - ( 1 - p) log2(1 - p) ,是P{ subject: agent,action} 的熵。

由以上定义可知,要想计算直接交互节点的信任度,需要知道agent节点会完成subject节点的任务的概率。文献[8]中假设节点过去的N次行为与将来的N + 1 次行为是独立的,并且服从伯努利分布,通过贝叶斯方法可以得到该概率值。

对于非直接交互节点的信任度,设TBC= T{ B:C,action} ,T{ A: B,making recommendation} = RAB,则TABC= T{ A: C,action} 为:

对于多路径信任度计算,设RAB=T{A: B,making recommendation} , TBC= T{ B: C,action} ,RAD= T{A: D,making recommendation} ,TDC= T{ D: C,action} ,则A对C的信任度为:

1.6 基于证据理论的信任模型

Yu等人依据Dempster -Shafer理论提出了基于证据理论的信任模型[9]。设定鉴别框架为 Θ = { T,~ T} ,T表示一个节点认为另一个节点是可信的,则节点的可信度为m( {T}) 。

该模型将信任度分为2 种: 局部信任度和全局信任度。若2 个节点之间的信任度是通过直接交互行为得到的,则该信任度为局部信任度,若2 个节点之间的信任度是通过其他节点的推荐得到的,则该信任度为全局信任度。

若节点Ai要评估节点Aj的信任度,假设Ai拥有来自Aj的最近的H个回复Sj= { sj1,sj2,…,sj H} ,sjk( 1 ≤ k ≤ H) 表示节点Aj的服务质量( Qo S) 。若没有收到Aj的回复则sjk= 0。对于任意一个节点Ai,定义2 个服务质量的阈值 ωi和 Ωi,0 ≤ ωi≤ Ωi≤ 1,当节点的服务质量小于 ωi时被认为是不可信的,当节点的服务质量大于 Ωi时被认为是可信的。定义函数f( xk) 来表示节点Aj提供服务质量为xk的服务的概率,则节点Aj的基本概率分布为:

得到的m( {T}) ,即为局部可信度。

若2 个节点之间没有直接交互记录,则需要通过其他节点来得到信任值。证据理论定义了  运算。若Ar评估Ag的可信度经过了推荐节点{ ω1,…,ωL} ,设 τAi和 πAi表示节点Ai的局部信任度和全局信任度。则Ar对Ag的全局信任度为:

2 各模型对比

对各个模型的信任度的定义方式、分类方法、直接交互节点和非直接交互节点的信任度计算方式进行了对比,结果如表2 所示。Beth模型首先提出了信任度的概念,对信任度进行了分类,使用概率方法进行信任度的计算,最早提出一个完整的信任模型。

基于模糊理论的信任模型提出了单个节点的多因素加权评估,并未对因素评判矩阵和各因素权重分配向量的初始化方法进行说明,需要根据不同的网络环境自行定义; 对于多条推荐路径的情况提出了合成权重的概念,但是并没有具体说明合成权重如何定义和取值。

在基于权重的信任模型中,对信任度的传播方式进行了详细的说明,提出了新的信任传播方式,并且将不信任度引入了信任模型,但是对于信任矩阵和不信任矩阵的初始化方法并没有说明。

基于半环理论的信任模型主要解决了非直接交互节点的信任度计算问题,没有对直接交互节点的信任度计算方法进行说明。

基于信息论的信任模型较为完整地定义了整个信任评估过程的各个方面,是一个较为成熟的模型。

基于证据理论的信任模型中,将信任度分为局部信任度和全局信任度,区分了不同关系的节点之间的信任度计算,但是对于节点提供服务质量的概率函数没有进行说明。

3 结束语

通过对各个信任模型的对比分析,可以看到,每个信任模型都存在自身的局限性,以及不完善的地方,需要根据不同的网络环境选择合适的信任模型。目前针对各种不同网络的信任模型研究也层出不穷[10],部分学者也提出了一些很有创造性的方法[11]。可信网络的发展离不开信任模型,因此,希望通过本文能使读者对基本的信任模型有一定的了解,掌握信任模型的研究方法,在此基础上进行改进,提出更好的可应用于可信网络的信任模型。

参考文献

[1]沈昌祥,张焕国,王怀民,等.可信计算的研究与发展[J].中国科学信息科学(中文版),2010,40(2):139-166.

[2]冯登国,秦宇,汪丹,等.可信计算技术研究[J].计算机研究与发展,2015,48(8):1332-1349.

[3]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.

[4]Beth T,Borcherding M,Klein B.Valuation of Trust in Open Networks[M].Berlin:Springer Berlin Heidelberg,1994.

[5]唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):4101-1408.

[6]Guha R,Kumar R,Raghavan P,et al.Propagation ofT rust and Distrust[C]∥Proceedings of the 13th International Conference on World Wide Web.ACM,2004:403-412.

[7]Theodorakopoulos G,Baras J S.Trust Evaluation in Adhoc Networks[C]∥Proceedings of the 3rd ACM Workshop on Wireless Security.ACM,2004:1-10.

[8]Sun Y,Yu W,Han Z,et al.Trust Modeling and Evaluation in Ad hoc Networks[C]∥Global Telecommunications Conference,GLOBECOM'05.IEEE,2005,3:1862-1867.

[9]Yu B,Singh M P.An Evidential Model of Distributed Reputation Management[C]∥Proceedings of the First International Joint Conference on Autonomous Agents and Multiagent Systems:part 1.ACM,2002:294-301.

[10]吴旭.基于增强稳定组模型的移动P2P网络信任评估方法[J].计算机学报,2014,37(10):2118-2127.

贝叶斯网络模型概述 篇8

1 贝叶斯网络模型的描述

贝叶斯网络(BN),又称为信度网,由一个有向无环图(Directed Acylic Graph,DAG)和条件概率表(Conditional Probability Table,CPT)组成[1]。

贝叶斯网络分类模型(BNC)的形式化的描述如下:

n元随机变量X={X1,X2,…Xn}的贝叶斯网络模型是一个二元组B=(Bs,Bp)。Bs=(X,E)是一有向无环图(directed acrylic graph,DAG),其中X={X1,X2,…Xn}为结点集,每个结点可看成取离散或连续值的变量(本文限定其只取离散值);E是有向边的集合,每条边表示两结点间依赖关系,依赖程度由条件概率参数决定。称Bs为BN模型网络结构。Bp={P(Xi/∏Xi),Xi∈X}是贝叶斯网络模型的一组条件概率分布的集合。在各结点取离散值的情况下,BP为一组条件概率表(conditional probability tables,CPTs)的集合。∏Xi是在Bs中Xi所有父结点的集合,表示结点Xi在其父结点某一取值组合状态下的条件概率分布。这说明,在贝叶斯网络模型中,结点的取值依赖于其父结点的取值状态。

这里,学习贝叶斯网络的问题描述为:给定Xi中的一组实例构成的训练集合D=X={X1,X2,…Xn},找到一个与D匹配最好的网络B。这样,学习贝叶斯网络的问题转化为优化问题。这时类变量和属性变量不加区别。

实际处理这个问题的方法是在可能的网络构成的空间中进行启发式搜索。搜索成功的关键是确定一个合理的评分函数,评价网络对训练数据的匹配程度,以指导搜索。

有两种主要的评分函数[2]:贝叶斯评分函数和最小描述长度原理(MDL:minimal description length)评分函数。它们是渐进正确的,即随着样本数目的增加,得分最高的网络将任意逼近样本的概率分布。

2 构造贝叶斯网络的方式

一般情况下,构造贝叶斯网有三种不同的方式:

(1)由领域专家确定贝叶斯网的变量(有时也称为影响因子)节点,然后通过专家的知识来确定贝叶斯网络的结构,并指定它的分布参数。这种方式构造的贝叶斯网完全在专家的指导下进行,由于人类获得知识的有限性,导致构建的网络与实践中积累下的数据具有很大的偏差。

(2)由领域专家确定贝叶斯网络的节点,通过大量的训练数据,来学习贝叶斯网的结构和参数。这种方式完全是一种数据驱动的方法,具有很强的适应性,而且随着人工智能、数据挖掘和机器学习的不断发展,使得这种方法成为可能。如何从数据中学习贝叶斯网的结构和参数,已经成为贝叶斯网络研究的热点。

(3)由领域专家确定贝叶斯网络的节点,通过专家的知识来指定网络的结构,而通过机器学习的方法从数据中学习网络的参数。这种方式实际上是前两种方式的折衷,当领域中变量之间的关系较明显的情况下,这种方法能大大提高学习的效率。

可以看出,在由领域专家确定贝叶斯网络的节点后,构造贝叶斯网的主要任务就是学习它的结构和参数。很显然,学习结构和参数不是完全独立的。一方面节点的条件概率很大程度上依赖于网络的拓朴结构;另一方面,网络的拓朴结构直接由联合概率分布的函数来决定。

然而,一般情况下,我们还是把这两个方面分开来进行。这是因为,带有太多连接的复杂网络结构所需观测的参数较多,而为使获得这些参数达到某种信任程度所需的数据量随着参数数目的增加而迅速增长,并且复杂的结构需要太大的存储空间及冗长繁琐的计算过程才能产生预测和解释。因此,为使贝叶斯网作为知识模型是可用的,在学习过程中致力于寻找一种最简单的网络结构是非常必要的,这种简单的结构模型称之为稀疏网络,它含有最少可能的参数及最少可能的依赖关系。

根据构成贝叶斯网络的结点变量是离散的变量且取有限个值或是连续的变量或是既有连续变量又有离散变量三种不同情况,贝叶斯网络的类型可以分为离散型、连续型、混合型三种[3]。

近年来,关于贝叶斯网络的理论研究重点集中于贝叶斯网络的结构学习和参数学习方面。结构学习是指对于每一特征节点找到除根节点之外的所有父节点,参数学习是指在己知结构的基础上获得上述参数的估计。

当我们在贝叶斯网络中把其中代表类别变量的节点作为根节点,其余所有变量都作为它的子节点时,贝叶斯网络就变成了分类器[4]。

3 贝叶斯网络模型的优点

通过提供图形化的方法来表示和运算概率知识,贝叶斯网络克服了基于规则的系统所具有的许多概念上和计算上的困难。贝叶斯网络与统计技术相结合,使得其在数据分析方面拥有了许多优点,与规划挖掘、决策树、人工神经网络、密度估计、分类、回归和聚类等方法相比,贝叶斯网络的优点主要体现在:

(1)贝叶斯网络使用图形的方法描述数据间的相互关系,语义清晰,易于理解。图形化的知识表示方法使得保持概率知识库的一致性和完整性变得容易,可以方便地针对条件的改变进行网络模块的重新配置。

(2)贝叶斯网络易于处理不完备数据集。对于传统标准的监督学习算法而言必须知道所有可能的数据输入,如果缺少其中的某一输入就会对建立的模型产生偏差,贝叶斯网络的方法反映的是整个数据库中数据间的概率关系模型,缺少某一数据变量仍然可以建立精确的模型。

(3)贝叶斯网络允许学习变量间的因果关系。在以往的数据分析中,一个问题的因果关系在干扰较多时,系统就无法做出精确的预测。而这种因果关系己经包含在贝叶斯网络模型中。贝叶斯方法具有因果和概率性语义,可以用来学习数据中的因果关系,并根据因果关系进行学习。

(4)贝叶斯网络与贝叶斯统计相结合能够充分利用领域知识和样本数据的信息。贝叶斯网络用弧表示变量间的依赖关系,用概率分布表来表示依赖关系的强弱,将先验信息与样本知识有机结合起来,促进了先验知识和数据的集成,这在样本数据稀疏或数据较难获得的时候特别有效。

4 小结

贝叶斯推断理论提供一种概率手段,为数据建模提供了一个统一的框架,而且它为算法的分析提供了理论基础。尽管关于贝叶斯网的理论研究还很不完善,应用研究还处于起步阶段,但在许多领域中已显现出令人瞩目的效果,可以预见随着技术的进步,贝叶斯网模型将发挥越来越重要的作用。

参考文献

[1]张少中,王秀坤,孙莹光.贝叶斯网络及其在决策支持系统中的应用[J].计算机工程,2004.30(10):1-3.

[2]胡玉胜,涂序彦,崔晓瑜,程乾生.基于贝叶斯网络的不确定性知识的推理方法[J].计算机集成制造系统.2001.7(12):65-68.

[3]林士敏,田凤占,陆玉昌.贝叶斯网络的建造及其在数据采掘中的应用[J].清华大学学报(自然科学版).2001.41(1):49-52.

机会网络移动模型综述 篇9

机会网络(Opportunistic Network)简称ON网络,是一种源节点与目的节点之间没有完整的通信链路 ,依靠节点的移动产生相遇的机会从而实现数据传输的自组织网络。为了在节点移动过程中造成链路间断性衔接, 网络拓扑变化的网络环境中实现节点间信息的有效传达,机会网络采取“存储 - 携带 - 转发”的数据转发方法。机会网络的这些特性在限制它适用范围的同时也给它在极端的和特定的环境中应用的机会, 特别是近几年智能手机、iPad的大量普及, 给机会网络的发展提供了机遇。

Tracy Camp等人把现有的移动模型分为三类 ,Nils Aschenbruck等人在其基础上作了进一步的划分 : 随机实体移动模型、时间依赖移动模型、空间依赖移动模型和地理受限移动模型。

2 随机实体移动模型

随机实体移动模型中的节点之间相互独立,互不干扰,随机移动。具体体现在单个节点随机选择初始节点、源节点、速率。此类模型是应用最多,研究最广的基础性模型。

2.1 随机行走移动模型

随机行走移动模型 (Random Walk Mobility Model)源于布朗运动(Brownian Motion),用来模拟自然界中无规律或者未发现其规律的运动粒子。RW模型中节点的大体移动步骤:1随机选择速度ν,ν∈[0, νmax];2随机选择一个方向θ,θ∈[0,2π]; 3节点移动一个时间段T或距离段D;4重复1 2 3至仿真结束,其中ν和θ 服从均匀分布,即ν~U[0,νmax],θ~U[0,2π]。该模型对节点到达边界采取反弹策略。

大量的仿真证实,RW模型节点通常以概率值为1的概率返回初始节点,此特征有效保证了节点能遍及初始节点周边。由于RW模型采取无记忆的模式,即当前移动速度和方向均匀过去无关, 与实际情况匹配度较差,一定程度上限制了该模型的应用。

2.2 随机路点移动模型

随机路点 移动模型 (Random WayPoint Mobility Model) 是对RW模型的改进 , 由Johnson和Maltz于1996年提出。RWP模型中节点的大体移动步骤 :1随机选取初始位置S;2随机暂停时间t,t∈[tmin,tmax];3随机选取目的位置D;4随机选取速度ν,ν∈[0, νmax];5到达D后,重复1 2 3 4至仿真结束,其中ν服从均匀分布,即ν~U[0, νmax],同样该模型也采取反弹边界策略。

文献[6]证实,RWP模型中的节点平均速度随时间递减。文献[7]证实,当暂停时间为0时,节点分布非常不均匀,当t慢慢增大,分布越来越均匀。文献[8]提出一种改进的RWP模型用来防止速度的衰减。

2.3 随机方向移动模型

随机方向 移动模型 (Random Direction Mobility Model)是E.M.Royer等人为了解决RWP模型节点聚集现象而提出的。RD模型中节点的大体移动步骤:1随机选取初始节点S; 2随机选择速度ν和方向θ,ν∈[0,νmax],θ∈[0,2π];3移动到边界点D1;4随机暂停时间t, t∈[0,tmax];5随机选择方向ω,ω∈[0,π];6运动到边界点D2;7重复以上过程至仿真结束,其中ν和θ,ω均服从均匀分布,即ν~U[0, νmax],θ~U[0,2π],ω~U[0,π]。

RD虽然克服了RWP节点中心聚集的现象 ,但仍存在节点分布不均匀的缺陷。同时,RD节点只有运动到边界才停止,也会造成边界聚集现象,不符合实际情况。于是有人提出改进的RD模型,规定节点不需要等到临近边界才可以更换方向,而是移动任意的时间后就可以暂停并重新随机选择一个方向继续移动。

3 具有时间依赖的移动模型

实际生活中, 用户的移动通常受到物理条件的限制, 节点的移动速度和方向一般是有关联的或连续的。该模型节点状态与过去相关,即具有记忆性。

3.1 高斯 - 马尔科夫移动模型

高斯 - 马尔科夫移动模型 (Gauss-Markov Mobility Model)最初用于移动终端的快速定位。GM模型中节点的大体移动步骤:1随机选取初始节点S;2给定一个速度ν和方向θ,ν∈[0, νmax],θ∈[0,2π];3给定一个间隔时间t, t∈[0,∞];5按公式(1.1)和(1.2)更新ν和θ:

其中,νt和θt表示t时刻节点的速度和方向;α是一个变量,用来调节随机性,θ∈[0,1];表示当t→∞时ν的平均值; 表示当t→∞时的θ的平均值;νxt-1和θxt-1是服从高斯分布的随机变量。根据公式我们可以得到,当α=0时,节点趋于布朗运动;当α=1时,节点趋于线性运动。节点在t时刻的位置公式如下:

其中,(xt,yt)为t时刻当前节点的位置坐标 ,(xt-1,yt-1) 为t-1时刻节点的位置坐标 ,νt-1和θt-1分别是t-1时刻节点速度和方向。

除了初始节点的速度和方向是设定的,GM模型任意时刻的速度和方向都与之前的相关。所以,节点的移动轨迹是平滑的,避免了速度衰减,速度和方向突变以及节点分布不均的现象等。但是,当α≠1时,节点的移动就不为直线, 而实际中节点通常寻找最短路径移动,很大程度上是按照直线运动的。同时,整个仿真也不会自动停止。

4 具有空间依赖的移动模型

有的模型中的节点与其他节点相互影响, 相互运动,我们称这一类模型具空间依赖性。这类模型节点或跟随邻节点,或与邻节点保持同步运动。

4.1 队列移动模型

队列移动模型(Column Mobility Model)的节点以队列的形式沿着同一个方向移动。首先给一个直线或曲线的参考线,节点随机分布在参考线四周,然后整体移动,单个节点在参考线附近随机运动。节点运动特征:

其中,NRit表示当前参考位置,NRit-1表示上一刻参考位置,αit表示向前移动的向量。Rit表示当前节点的位置,ωit表示随机偏移向量。

队列移动模型能够较真实的体现实际中具有队列特征的群体, 但是这种模型也只能适用于这种情况,应用范围较窄。

4.2 参考点组移动模型

参考点组移动模型 (Reference Point Group Mobility Model)简称RPGMM,是使用最多的组移动模型 , 在武警对犯罪分子的围剿、地震洪涝灾害的搜救、狼群捕食活动等都有应用。RPG模型具有几个特征:1指定一个或者随机产生一个逻辑中心CP,CP决定整个群的移动方式;2若一个群分为N个组(N>0),则每一个组都有自己的逻辑参考点RP(Reference Point),RP决定组内节点移动方式;3CP从位置A移动到位置B, 记位移矢量4RP从A' 移动到B',并给出随机位移矢量普通节点以常量α为半径, 从θ为方向围绕参考点移动,θ∈[0,2π]。

参考点组移动模型需要获取每一个节点移动的全部信息,这在拓扑变化的网络运行期间,具有一定的挑战性。

5 地理受限的移动模型

人们的活动通常受到各种地理环境因素 (如河流、障碍物等)的影响。人们碰到建筑物需要绕行,汽车只能在公路上行驶等。因此,地理受限的移动模型还应该考虑地形的设置等问题。

5.1 曼哈顿移动模型

曼哈顿移动模型 (Manhattan-Grid Mobility Model)简称MGMM,取自曼哈顿城区场景,模拟人或车辆在街区运动。MGMM中节点的大体移动步骤分为几步。1随机选取一个初始位置S。2随机选取一个目的位置D。31,最短时间;2,速率限制;3,最短路径。从123中选择一条限制因素计算从S→D的路径移动。4暂停一段时t,t∈[tmin,tmax]。5重复2 3 4,直至仿真结束。MGMM地图由东西和南北双向街道组成, 并假定节点分布均匀,在交叉点,节点可以以不同的概率改变方向。如直接向前的概率为p=0.5,往左或者往右的概率p=0.25等。

该模型比较真实的反映城市移动模型,同时也存在街道图形设置简单,速率不能随意改变等缺点。

5.2 障碍物移动模型

障碍物移动 模型 (Obstalce Mobility Model) 简称OMM, 把阻碍人们行动的建筑物或其他地形都看作障碍物。为了绕开障碍物,节点需要改变策略或者轨迹。障碍物不仅对人类的行动造成影响,也在一定程度上抑制无线信号的传输,甚至无法正常通信。在室内,障碍物可以衰减信号;而在室外,存在阴影效应(Shadow Effect)。所以在OMM中, 我们不仅要注意障碍物对路径的影响,同时也要注意对无线信号传播的衰减与阴影效应。

该模型比较真实的反应节点在有障碍物的影响下的移动情况。但是,该类模型也存在“边界效应”,即节点在避开障碍物的同时, 也习惯沿着障碍物的边界移动。而在人们的日常生活中,人们在避开障碍物时,通常是与障碍物保持一定的距离移动。

6 移动模型存在的问题

一直以来,国内外学术研究者不断的对移动模型进行分析与改善,提出了各种各样的移动模型,使其适应不同的环境。然而,移动模型仍然具有几点不足。

一是移动模型与真实环境的匹配度问题。人们希望移动模型能准确的模拟真实环境下节点的移动规律,但这显然是不可能的。研究者一是依靠对现实生活中的小范围数据追踪统计,总结出一定的规律,然后反推出有一定匹配度的移动模型; 二是根据已经验证的定理、定律、设计移动模型,通过数学领域的知识对模型进行描述、计算。这样的移动模型具有机械化特征、功能单一、设计单调,与真实的环境还有一定的差距。

二是移动模型的参数设置和选择问题。不同的参数设置,往往形成不同的网络拓扑结构。选择不同的参数也会造成节点的中心聚集,边界聚集,节点的速度和方向发生突变等现象。现实环境中影响节点移动的因素比较复杂,有限的参数不能很好的反应其特点,仿真中的数据都是基于参数选择的结果,而获得的结果不能准确的反映网络的性能。

三是移动模型的速度衰减问题。基于某些移动模型的仿真在运行过程中,随着时间的流逝,节点开始出现较大的波动,平均速度开始降低,在一定程度上影响仿真的结果。

7 结束语

自相似网络流量模型研究 篇10

1994年Leland对Bellcore局域网的测试与分析成果问世以后,大量的业务流(如WAN、LAN、VBR及ISDN等)监测和分析相继表明,计算机网络上的各种业务,均呈现了统计自相似性(长相关性),即网络流量的时间序列存在着突发性。而作为计算机网络基础理论研究的前沿热点问题之一,网络流量统计分析、网络流量建模及网络性能评价也是现代通信网络规划与设计的基础。而与其相适应,基于自相似业务流的数学建模和排队分析已经成为当前网络性能评价和优化、流量控制和网络构建过程中不可或缺的方案实现要素,并且对网络规划、网络控制以及高质量的网络服务等方面的优势设置也有着重要的理论意义与现实应用价值。各种具有突发特性的业务源呈现出的自相似特性显著影响到网络的传输性能和流量控制策略,例如对时延、丢包率、吞吐量等网络性能指标的直接影响,正使得网络的设计、控制、分析和管理变得复杂。因而,只有对自相似流量下的网络性能进行正确的分析与评价,才能降低流量自相似性所带来的不利影响,使网络性能得到优化。另外,为了能够给丰富的新型业务提供强力支持,在对网络节点设备系统进行设计时,基于网络流量特性的有效性能评价将为整个系统性能指标的设计提供科学合理的计算方法。对自相似流量下的网络性能开展探索研究,则显得至关重要。而这也是本文的研究目标。下面将展开详细的分析与论述。

1 自相似基本理论

分形和自相似 (Self-Similar)[1]的概念最早形成于上世纪中期,源起于美籍法国数学家Mandelbrot对诸如海岸线长度,流体中的湍流、对流等非线性问题的研究。具有自相似规律的不规则事物称为分形(Fractals)。依据分形的自相似特性,分形主要有三类:由迭代函数系统定义出的精确自相似分形;由递推关系式定义出的半自相似分形;由不同尺度下保持统计测度的特性定义的统计自相似分形。三种分形约束依次递减。统计自相似最弱,是对自然分形对象进行定义分析的最基本约束。本文讨论的自相似就是统计自相似,又称为随机自相似。分形的度量称为分形维数D,主要有豪斯多夫维数(Hausdorff Dimension)、计盒维数(Box Dimension)和分配维数等定义方式,描述了分形空间特征。

作为分形的基本特性,自相似指的是复杂系统的整体与部分,一部分与其他部分之间在精细结构或性质上所具有的相似性。自相似具有伸缩对称性,即线性或非线性变换下的不变性,对分形对象进行放缩或者剪切等操作,只能改变其外部表现形式,而表征自相似特性的参数即分形维度则不会有任何变化。可以是在几何结构与形态、过程、信息、功能、属性和成分等表现形式上,可以是在时间、空间和数量等测度上,也可以是随机的、统计的、复杂的,但绝不仅仅是简单的按比例缩放后的重合。自相似随机过程是平稳过程。自相似性的数学表示为:

f (λr)= λαf(r)或者f(r)~ (1)

其中,λ称为标度因子(缩放因子),α称为标度指数(分形维数)。函数f(r)是面积、体积、质量、流等属性的一种可测测度。

时间序列在统计意义上的自相似(Self-Simalry,SS),可定义为:{X(t)}满足式(2),则称{X(t)}是统计自相似的过程。

X(t)~|λ|-HX(λt),t∈(-∞,+∞) (2)

其中,~表示统计意义上的同概率分布,λ是缩放比例,H 是赫斯特指数/系数(Hurst Exponent/ Coefficient)。

随机过程{X(t), t≥0}具有长相关性[2,3,4](Long Range Dependency,LRD) 或称长记忆性(Long Memory),如果满足:{X(t), t≥0}的自相关函数R(n)=E[X(t)X(t+n)]存在,且存在常数Cα,0<α<1,使得满足R(n)~Cnα,或者有limnR(n)Cn-α=1,同时有级数n=1R(n)发散,即n=1R(n)=。常常也可用n=1E[X(1)(X(n+1)-X(n))]=进行判定。

有些自相似过程具有长相关性,LRD反映了自相似过程中的持续现象,意味着未来的统计信息蕴含在过去和现在的信息之中,这种信息可以通过预测和估计实现和获得,实际网络流量业务的到达就是长相关的。在要求不是很严格的情况下(默认1/2<H<1),自相似和长相关可以用来描述同一个随机时间序列,只是两者的侧重点不同,SS侧重序列的数学相似性,LRD侧重序列的统计相关。LRD用来描述时空序列自相关函数的幂定律(Power Law)衰减特性,特性表现是慢于指数式衰减。其中,幂定律表征标度不变性(Scale Invariance),如给定函数f(x)=axk,对自变量的标度缩放常数因子λ,只是造成应变量按幂次比例λk缩放,即有f(λx)=a(λx)k=λkf(x)∝f(x)。与之相对,短相关(Short Range Dependency,SRD)或称无记忆性(Memoryless),描述的就是自相关函数的指数式衰减,意味着未来的统计信息只蕴含现在的信息之中,而和过去无关,实则就是马尔科夫性。一般情况下,采用自回归分数求和滑动平均过程离散式模型和分形布朗运动连续式模型来描述随机过程的长相关性。

赫斯特系数[5] 用于描述长相关时间序列的自相关性(Autocorrelation),用于表征时间序列是回归、平均还是聚集等相关趋势,而在分形理论中则表征分形的随机程度(Randomness)并直接依赖于分形维度,有H=2-DH的取值如下:

(1)0< H <1/2 表示负相关,表征时间序列中的一个高值之后是一个低值的可能性很高,低值之后又可能变为高值,这种高低值的交替的趋势很可能持续一段时间;

(2)1/2< H <1 为正相关,表征时间序列中的一个高值之后是另外一个高值的可能性很高,这种维持高值的趋势将很可能持续一段时间;

(3)H=1/2 表征没有相关性的时间序列,但是在很小的时间间隔中可以是正相关或者负相关,自相关数绝对值服从指数式衰减,不同于正负相关的幂定律衰减。

正相关时,H 越大,自相似程度越高。H越大,分形维度越小,曲线越粗糙;反之,H越小,分形维度越大,曲线越光滑。如图1所示。

在信号系统分析中,常常给出自相似的另外一种定义,是基于时间序列的。该定义在时间序列分析和预测中会经常用到。自相似的这一定义表述如下。

给定一个广义平稳随机过程(时间序列),X={Xn,n =1,2,…},对其进行非重叠的顺序分块,分块长度是m,得到Xn(m)=i=nm-m+1nmXi,n=1,2,3,,称为X的聚类(过程)。如果存在聚类使得,当m→∞,D[Xn(m)]=m2H-2D[Xn],1/2<H<1,则称X是自相似系数为H的严格二阶自相似过程。m称为聚类粒度,表征Xn(m)X的分辨率,m越大,分辨率越高,Xn(m)X越接近。如果随机时间序列聚类的统计特性不随聚类粒度的变化而有所变化,则称该序列是自相似的。

由定义可以看出,随机时间序列的聚类方差按照幂定律衰减,且衰减速率是-1<2H-2<0,将其称为聚类具有慢衰减方差(Slow Decaying Variance)。和泊松过程相比,该衰减较慢,泊松过程的聚类方差有D[Nn(m)]=m-1D[Nn]。现在已经知道方差可以描述时间序列的波动性,也就是可以粗略描述业务流的突发性。因此,可以断定自相似业务流的突发性比泊松过程突发性大。这就解释了为什么自相似过程即使在很大的时间单位下也会保持震荡,而泊松过程却趋于平滑,也从另一个角度展现了统计自相似不随时间尺度的变化而变化的独有特性。

2 网络流量模型

分析网络流量特征是探索网络的第一步,有助于根据网络特征设计合理的拥塞控制策略,也有利于完善进一步的网络仿真实验。

根据分析粒度不同,网络流量分析可分为以下几类[6]:

(1)位级(bit),主要分析网络流量的数据特征,如链路传输速率,吞吐量等;

(2)包级(packet),主要分析IP 分组的到达、延迟、乱序和丢包等;

(3)流级(traffic),主要分析流的到达过程、到达间隔及其统计特征;

(4)应用级(application),主要基于网络应用提供的服务使用情况,搜集和分析网民行为和网络经济收益,如网络视频收视、网络广告投放和网络搜索等信息,主要用于经济领域。

在科研领域,流级流量分析研究为主导。网络流量测量技术主要有两种:

(1)被动嗅探式,不注入数据包、精度高、耗费资源,诸如TcpDump、WinDump和WinPCap等;

(2)基于SNMP参数测量,主动发送数据包、精度低、且可扩展性高。

网络流量模型(Traffic Model)是网络流量统计特征的研究工具。通常,采用时间序列表示某个特定时间或时间间隔内到达的数据包数量,流量则为该时间段内的平均值。用数学语言来描述即可,在时间点上的一个观测值序列表示流量,这个观测值序列的时间尺度可以是毫秒、秒、分钟、小时等,流量的单位一般是字节每秒(B/s)。网络流量模型一直以来就倍受学者关注,各类相关模型都已很多。按照网络流量相关性特点可以分为短相关流量模型和长相关流量模型两大类。短相关流量模型的自相关函数随时间间隔的增加呈指数衰减。长相关流量模型的自相关函数则随时间间隔的增加呈幂定律收敛,而且比指数衰减要慢。

近年来,研究发现局域网和广域网的流量都呈现统计自相似特征。这种特性就决定了自相似业务流模型已经成为模拟实际网络流量的主要手段,有关这方面的研究较多,目前主要有两类[7]:物理模型和统计模型。物理模型的建立基于自相似过程的物理意义,对于自相似的成因和特点有较强的表现力,使用频度较高的物理模型是流叠加法的ON/OFF模型[8]、TES模型[9]、α-Stable业务流模型[10];统计模型的建立则基于长相关性随机过程,形式灵活,精度较高,常用的统计模型有FARIMA模型[11]、分形高斯噪声模型(Fractional Gaussian Noise FGN)[12]、基于小波变换或马拉特(Mallat)模型、基于混沌映射的确定性模型、散粒噪声模型等,甚至是多重分形[13]。这类模型能很好地说明网络通信量中出现的长相关和重尾等现象,但对于瞬时性能的评估却非常困难。除前面介绍的流量模型外,目前已在研究的模型还有,漏桶模型、瀑布模型[14]、季节性神经网络流量模型等。其中,漏桶模型比较适合于特定网络应用流量的分析。例如,VBR的多媒体模型[15]。但是,该模型难以反映网络流量实际变化中的突发特性,尤其是混合流的特性。

经过研究发现,有一随机过程BH(t),如果满足以下条件:

BH(0)=0,数学期望E[BH(t)]|T=0,协方差函数为Cov(t,s)=E[BH(t)BH(s)]=1/2(|t|2H+|s|2H-|t-s|2H),0<s<t<T,其中,T为考察周期。随机过程BH(t)为分形布朗运动(Fractional/Fractal Brownian Motion,FBM)。参数H(0,1),是赫斯特指数,用于描述分形布朗运动的分形特性,H越大,该运动轨迹越平滑。当0< H <1/2时,为负相关;1/2< H <1时,为正相关;H=1/2 时,退化为无自相似性的维纳过程。正相关时,表现出长相关性,且H越大,自相似程度越高,故H也称为自相似系数。

FBM具有自相似性,即BH (αt) ~ α2HBH (t),由于FBM的协方差函数是齐次的2H阶。

FBM具有平稳增量,即BH (t)-BH(s) ~ BH (t-s)。FBM是一个连续时间的高斯过程,且是唯一的一个具有自相似性的高斯过程。故增量过程X(t) =BH(t+1)-BH(t),t≥1可称为分形高斯噪声(Fractional Gaussian Noise,FGN)。其对应期望E[X(t)]=0,自相关函数R(n)=E[X(t) X(t+n)]=2-1[(n+1)2H-2n2H +|n-1|2H],n≥0,满足当n→∞,H≠1/2时,R(n)~H(2H-1)n2H-2,而当H=1/2时,则转化为白噪声(White Noise)。进一步可以得到,当1/2 <H<1时,分形高斯噪声X(t)正相关且具有长相关性。

通常情况下,FBM没有独立增量,故其不是Lévy和鞅的。并且,普通FBM也不是平稳过程,但标准FBM却是平稳过程。

FBM具有长相关性,这是因为,当1/2< H <1时,有n=1E[BΗ(1)BΗ(n+1)-BΗ(n)]=

FBM样本路径几乎处处均不可微(differentiable),然而基本上所有轨迹(Trajectory)都是少于H阶的任意霍尔德连续(Hölder continuous)。对于这样的轨迹, 存在一个常数c,使得任意ε>0,都有| BH (t)-BH(s)|≤c|t-s|H-εBH(t)曲线的Hausdorff维数和Box维数均为2-H

最为经典的FBM模型,当属由Norros提出的分形布朗运动模型[16]:

AΗ(t)=mt+maΖ(t),t(-+)(3)

其中,AH(t)表示t时间内到达的业务流,下文统一记为“A(t)”;Z(t)是标准的参数为H的分形布朗运动;分形布朗运动有3个参数,分别是:m>0表示平均发送速率;a>0表示偏差系数,H∈[0.5,1)为Z(t)的Hurst系数。Z(t)均值E[Z(t)]=0、方差D[Z(t)]=| t |2H,当H=0.5时,A(t)为无自相似性的布朗运动业务流。

3 网络自相似流量

因特网业务流量由响应业务流量(即TCP长流,Long Lived TCP Flows)和非响应业务流量(即UDP流和TCP短流,Short Lived TCP Flows)构成。有研究表明,Internet流量主要由TCP短流(如Web流量,HTTP应用)构成[17];TCP短流使得平均队列深度都表现出了类指数的特性。由此可知,应将短流的队列行为构设进入网络设计时的决策范畴[18]。2008年,IResearch咨询公司通过Cisco System 提供的数据统计结果表明, P2P和在线视频服务流量已经超过了网页浏览、电子邮件这些传统的网络服务, 正在占用越来越多的网络带宽。以2008年为例, 在线视频( 包括PC 和电视终端) 和P2P流媒体产生的数据流量已经占据全球互联网总流量的75. 9%,达到4 034 PB, 而当初预计到2012 年,这一数字将会继续上升至81.2%。另外,对等网(Peer-to-Peer,P2P)技术应用呈现了空前繁荣,如文件共享、协同计算、流媒体、IP-TV、VoIP语音视频通信及在线游戏等应用的陆续出现。基于实时性考虑,这些新兴应用协议多选择UDP作为其底层的传输协议,使得UDP流量呈上升趋势[19]。有研究分析可得,大概有30%-70%的网络流量产生于这种技术。而该技术又无疑带来日益增多的非响应业务流量(主要是UDP流)。因此则势必给网络流量的稳定性带来影响,而且也必将使路由器的排队性能面临严峻挑战。同时,文献[20]中基于对Internet 城域出口链路流量的准确测量,又一次提到了网络流量的短相关性不再明确,由此对于利用控制理论和排队理论开展AQM算法的性能分析制造了一定难度。

1994年,Leland等人发现了Bellcore的局域网网络流量具有自相似特性[21],开启了自相似网络流量的研究进程。此后,Paxson[22] , Crovella[28]等人分别验证了泊松采样测量的失效,表明网络流量具有广泛的统计自相似特性(Self-similar),从而诠释了马尔科夫链和泊松过程等短相关模型已不具说明功效的网络现象。其中的广泛性是指网络流量的时间序列在不同的时间尺度(毫秒~小时)上都存在着突发性。无论网络的规模、拓扑、应用、编码、传输介质如何变化,这种突发性始终存在。从某种意义来说,网络流量的突发性就是自相似特性的具体表现。而网络流量的自相似性质的发现,则成为网络测量领域和网络行为辨识方面的一个里程碑似的重大突破。其后,多种自相似模型相继引入,更新和拓展了人们有关网络流量特征的认识。自Taqqu等人提出实际网络流量呈现复杂的多重自相似[23]的理论后,基于网络多重自相似特征的研究已经日渐涌现[24,25,26],多重分形(Multifractal)业务流可以看成是多个基于不同网络应用的单分形业务流的合成和叠加。基于时间尺度对网络流量自相似的分析过程已变得越来越复杂,文献[27]就提出一种基于行为尺度的自相似,相关实验表明,在P2P业务流中存在时间尺度上的多重自相似,虽然简单的自相似无法描述,却存在较完美的行为自相似,即基于网络应用角度的网络行为(不同数据包收发粒度)的自相似。目前,已将基于多重分形的网络流量建模和网络性能评价确定为自相似网络的研究方向。

4 网络流量自相似性成因

关于网络流量自相似的成因,当前的解释很多。大致可以归纳为两个:网络文件的重尾分布[8,23,28,29] 和TCP的拥塞控制机制[30,31]。

Willinger等人认为计算机网络文件大小服从重尾分布是导致网络流量自相似性的主要原因。首先,可以把网络中端到端的链接看做是一个ON/OFF源,其中,ON对应有数据包发送,为链接忙时间,OFF对应无数据包发送,为链接闲时间,在网络流量足够大,网络链接足够多时,可认为这些ON/OFF源是独立同分布的;又由于忙时间和闲时间的持续都可能很长,且难以忽略,即呈现“Noah”效应,从而可以用重尾分布描述这些时间间隔。其次,Web文件(或者视频流文件)大小的分布(包括用户请求的文件、实际传输的文件、服务器端存储的文件等)服从重尾分布,使得网络传输时间具有无限方差,即服从重尾分布,从而导致整个链路层上的自相似;用户的想时间(think time)的重尾分布进一步导致了网络空闲时间服从重尾分布,并且ON状态比OFF状态还要重尾。大量重尾分布的ON/OFF源的聚合就产生了自相似性。最后,可靠的传输机制和流量控制机制又保留了由文件大小重尾分布所引发的长相关性——注意无流量控制和不可靠的UDP并未使得生成的流量具有长相关性。况且对流量自相似的估计并不因网络拓扑结构变化而改变,或者说自相似网络流量经过网关路由的转发处理并不能削弱自相似性。一个自相似过程的分支仍然是自相似的,若干个自相似过程的聚合也仍然是自相似的。网络业务流一直存在自相似性,不仅不会随着业务的聚合和分支而削弱,反而自相似系数还会增大,并使得自相似统计特征变得愈加复杂,由此产生了多重自相似。

Veres等人认为,TCP的拥塞控制机制亦是流量自相似特性的可能成因。文件的可靠性传输,也就是重传机制(Retransmission),即使改变其参数,如缓存大小、重传预定的次数和超时时限,也不能改变重传负载的自相似特性;同时,也并不随着网络源、拓扑、业务流汇聚和到达间隔时间分布的变化而变化;此外,还存在着传输层流量控制机制和可靠传输对网络流量的整形。当时间尺度超过10倍的数据包传输时间,重传数据包流量的方差将在总的流量(新数据包、重传数据包和丢失的数据包)中占据绝对优势成分,这就意味着极大的突发性,从而在某种程度上使得单个的TCP流量符合渐进自相似(H>0.5)。虽然在瓶颈缓存处堆叠的TCP流量是短时相关的(H≈0.5),但TCP拥塞控制可使瓶颈缓存占用率最大来平滑流量,堆叠的流量得到平滑,并在TCP拥塞控制和具有重尾特性的上层协议的共同作用下,使得堆叠的网络流量仍然显现了长相关性。TCP拥塞控制中包括着混沌特性,诸如:非线性(Nonlinearity)、确定性(Determinism)、混乱中的有序(Order in disorder)、对初始状态的敏感性(蝴蝶效应)(Sensitivity to initial conditions or the “butterfly effect”)、不可预见性(Unpredictability)。系统在特定的参数下产生自相似时间序列,从周期性到产生明显的混沌现象:对初值敏感,流量在广泛范围内具有自相似性,甚至是多重分形。周期性是由于流量数据的周期采集而引起,或者是由人们上网的行为习惯所引起。混沌性完全从网络流量自相似的频谱角度而进行更为完全的解释。由此得出,TCP本身就是一个产生自相似结果的确定性过程。

5 自相似网络流量的仿真和生成

5.1 赫斯特指数估计

Hurst指数估算有很多方法,可分为时域和频域两类,较为常用的有重标极差(Rescaled Range,R/S)分析法[32,33]、方差时间图(Variance Time Graph,VT-G)法[34]、留数法(Variance of Residuals,Res)[35]和绝对值法(Absolute Moment,Abs)[36]等时域算法;以及Whittle法[37]、小波基(Wavelet-transform Based,WB)法[38]和周期图法(Pariodogram Graph,PG)[39]等频域算法。其中,各算法的时间复杂度分别是: R/S法、Res法和Whittle法的结果为O(N2),WB法和PG法为O(Nlog(N)),而VT-G法和Abs法则为O(N2)[36]。文献[40]对这几种常见的算法进行了分析比较,并给出了各算法的时间复杂度;同时,进一步指出VT-G法、Abs法等聚类方差法(Aggregated Variance)[41],计算速度较快,结果相近;PG法在实现时可借助快速傅利叶变换来提高算法的速度;Res法和R/S法的速度相对较慢,但结果精度则相对较高;小波法虽然速度较快,实现过程却相当复杂。当H>0. 80以后,对FGN序列的时域方法估计值将失准且偏低,但频域方法估计值却仍能保持较高精度。文献[42]中,通过一系列实验也指出,时域类的方法性能全部都要低于频域类算法。而在频域类算法中,Whittle法的精度最高。文献[43]还指出,在人工合成数据序列下,各估算算法均表现良好,但在真实数据流的情况下,算法准确度却集体下降,这可能和真实数据的多重分形特性有关;另外,在突发噪声干扰下,对时域类算法的精度影响较大,而对频域类则具有较好的鲁棒性,加入现有滤波器技术也不能有效改进算法的精确度;建议研究者们避免采用单一算法,导出相应结论。目前,国内提出的最新计算方法主要有滑窗时变方差之差法[44]、局部Whittle法[45]、基于混合FBM的二次变差矩估计法,而国外提出的最新计算方法则有最大似然估计法(Maximum Likelihood)[46]、基于小波的变方差(Time-Varying)法[47]和基于FBM的锥多元自适应回归曲线法(Conic Multivariate Adaptive Regression Splines,CMARS)[48]。综上所述,时域算法大部分是通过作图估计H,精确度普遍不高,且需要较大样本空间(一般大于10 000);频域算法则只需要很小的采样序列即可,而且精度较高。

限于篇幅,此处仅粗略描述两个算法,以供诸位研究同仁参详与考量所用。具体内容如下。

首先,介绍一下最简单的算法VT-G法。给定一个时间序列X={Xn,n =1,2,…}, VT-G法主要是利用公式D[Xnm]~m-βD[Xn],m→∞计算聚类方差,以此描绘得到方差的log坐标系图线,其拟合直线斜率即为-β,0<β<1,进而求得H=1-β/2。有时候也可用β来描述自相似程度。

然后,是应用最为广泛的R/S法。给定一个时间序列X={Xn,n =1,2,…}计算重标极差序列如(4)所示,并计算重标极差期望E[R(n)/S(n)]。Wallis已证明当t趋于无穷大时,E[(R/S)t]~C*tH。依据幂定律拟合数据估算Hurst系数。实际操作时,可以在log-log象限中作出重标极差期望的时间曲线,其拟合直线的斜率即是H

R(n)S(n)=max{0,[i=1kXi-km}-min{0,[i=1kXi-km]}1ni=1n(Xi-m)2,m=1ni=1nXi(4)

5.2 分形高斯噪声

在已有的流量模型中,分形布朗运动(FBM)模型是最简单、最易于求解的自相似业务流模型。由于分形高斯噪声(FGN)是FBM的增量过程,故常常使用FGN生成FBM流量[49]。通过利用分形高斯噪声合成近似分形布朗运动网络业务流的快速技术主要有[50]:随机中点置位法(Random Midpoint Displacement),连续随机添加法(Successive Random Additions)和浮动比例法(Floating Proportionality)。更多关于分形的生成算法可参见文献[51]。近年来,还有一些其他生成自相似网络业务流的方法,诸如基于一般化柯西过程(Generalized Cauchy Process)的模型[52]。

当今,采用一种基于循环嵌入法(Circulant Embedding Approach,CEA)[53]的快速傅里叶变换(Fast Fourier Transform,FFT)[54]方法来生成FBM业务流,则是一种最快的算法。Perrin在文献[55]中已经验证了CEA算法生成分形高斯噪声是一种最优方案。考察不同的H生成的FBM,可知H越大,分形维度越小,生成曲线越光滑。生成曲线效果如图1所示。

6 展望

目前,自相似网络流量研究主要有三个方面:分析网络流量的统计特征并实现建模,包括“可信的”网络流量生成模型[56,57]和“可靠的”网络流量预测模型的构建[58,59]。其中,小波基(Wavelet Based)分形理论[60,61]和多重分形(Multifractal)模型[62,63]成为难点和趋势;基于自相似网络模型评估自相似流量对不同网络的各种性能影响[64,65];网络自相似或者长相关的成因[66,67]。自相似网络诸多问题还末得到彻底解决,很多问题尚处于讨论阶段,研究成果分散繁杂,也没有形成较为一致、清晰、且完整的体系,亟需进一步投入,加大研究发展力度。到目前为止,也还没有取得一个统一的、公认的数学模型来描述自相似网络流量。

7 结束语

本文从分形和自相似理论基础引入,主要介绍了网络流量的自相似特征以及形成原因;为了更深刻地认识网络流量特征,进一步介绍了常用的网络流量模型;最后对自相似业务流量的合成在Matlab中进行了仿真实现。借助本文,相信能对网络自相似形成了一个较为系统的认识。

构建一种采编网络的安全防御模型 篇11

随着计算机网络技术的飞速发展,我国报业信息化发展的速度也越来越快,已经从原始的“铅版火烧”跃迁到今天的“键盘鼠标”时代。但与此同时,采编网络面临的安全风险也越来越大,不但会降低应用可用性、数据保密性和数据完整性,最重要的是它们会引起业务中断,带来严重的损失。为此,构建一种采编网络的安全防御模型并加以实施就显得尤其重要。

2 PDRR网络安全模型

网络安全防范按检测和响应时间来划分,主要分为:静态检测和动态检测。静态检测属于传统的安全检测方法。而在实际的网络环境下,安全具有动态性,一种典型的动态检测安全模型当推PDRR模型。

PDRR模型概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应( React)、恢复(Restore);提出了人、政策和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全、内容的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。

PDRR模型引进了时间的概念:

保护时间Pt:表示从入侵开始到成功侵入系统的时间,即攻击所需时间。

检测时间Dt:系统安全检测包括发现系统的安全隐患和潜在攻击检测。

响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间。

PDRR模型用数学公式的方法简明地解析了安全的概念:系统的保护时间应大于系统检测到入侵行为的时间加上系统响应时间(Pt>Dt+Rt),就是在入侵危害安全目标之前就能够被检测到并及时处理。

3 采编网络安全防御建模

3.1 建模思路

构建网络安全模型的前提是制订可行的安全策略,安全策略为安全管理提供管理方向的支持手段。正如PDRR模型所昭示的:巩固的防护系统与快速的反应结合起来,就是真正的安全,及时的检测和响应就是安全。所以,本文认为在制订了切实的安全策略之后,建立采编网络的安全防御模型,总体而言须首先考虑对自身底层网络支撑平台的夯实,然后再逐步加强对操作系统和各应用系统的安全整固,最后要建立起实时防御、动态监测、快速反击的安全防范机制,以达到Pt>Dt+Rt的安全要求。

鉴于对典型动态模型的研究和分析,本文以为在具体构建采编网络的安全防御模型时,不应仅是建立在多种网络安全组件之上的简单堆砌,即单纯进行职守性质、静态形式的被动防范,而更应注重防御的动态性、主动性和层次性,实现采编网络的全方位立体交叉互补防御。本防御体系应充分利用时新的网络安全技术和成果,优化组合,以求达到尽可能高的防御水平。

3.2 模型结构

本文依据采编网络基于TCP/IP协议模型的安全体系结构,借鉴并建立了一个采编网络的动态安全防御模型(如图1所示)。

该模型将各安全模块多层次纵深部署,实现采编网络的全方位立体攻防体系。随着逐层进深过滤,黑客和病毒的攻击能力渐趋衰弱。

第一层由防火墙系统和加密认证系统组成,它们是典型的静态防御技术,能防范大多数黑客的攻击,增强攻陷难度,有效抵御黑客发动的首轮进攻。

第二层由入侵检测和防护系统组成,它采用了动态安全检测技术,能及时发现黑客等的恶意侵犯,并通过自身设陷或与防火墙联动,即时阻断黑客的进一步攻击,有效弥补防火墙防御高层攻击的能力欠缺。

第三层由互联网访问控制和网络防病毒系统组成,它们也采用动态安全检测技术,及时发现和阻断不法行为和恶意软件等安全隐患。

第四层由安全路由交换平台和安全应用服务系统组成,在两大系统安全配置的前提下,阻止黑客和病毒的深入破坏。

第五层由冗余备份和容灾预案等系统构成。冗余备份系统对关键系统和信息做冗余和备份,未雨绸缪;容灾预案则利用预先制订好的备份和恢复计划,对攻破的系统进行即时修复。

围绕防御层级,本防御模型还配备了维护模块:为各安全模块提供即时升级服务,及时整固各系统的安防强度;远端集中控管系统根据实际需要对各层子系统施行远程监管和动态配置功能,以随时监督和调整系统状态;安全策略调整模块则为决策层掌控安全大方向所用。

4 结语

报业采编网络的安全防御模型是采用多种安全技术的多层立体防护体系,任何单一的技术都只能解决局部的问题,而采用多层次的安全防御技术,就能够显著提高整个网络的安全强度。采编网络安全防御模型的构建不是一劳永逸的事情,需要不断跟踪网络安全的前沿技术,适时调整充实,以保障采编网络的安全运行。

参考文献

[1]曹天杰,张永平,苏成. 计算机系统安全.北京:高等教育出版社,2003.

[2]黄新芳,李梁,赵霖. 安全体系结构中的安全策略模型.计算机应用,2003.

网络模型 篇12

无线传感器网络是由大量具有感知、通信与计算能力的微小传感器节点分布在无人值守的监控区域而构成的, 是一种能够根据环境自主完成指定测控任务的智能化网络系统。利用先进无线网络技术推进移动传感器网络的信息共享、管理和服务, 可以有效解决广域分布、异构信息源的互连互通和互操作问题, 满足企业、政府和军队等部门对信息共享的需求。

在无线传感器网络中, 多个传感器协作完成具体的测控感知任务, 其应用体系结构的基础是通信网络, 核心则是系统的协同运行机制。文献[1-3]分别就上述问题进行了广泛的讨论, 其研究成果和设计理念将有助于展开广泛的通信协同平行式设计, 并允许在协作传感器节点之间进一步拓展感知信息的互操作能力。具体来说, 协同运行机制层面的研究, 不能脱离协同感知应用的通信网络层支持, 本文将通过研究聚类系数等协同应用网络特征参数, 建立适应性的协同分析模型, 从而更好地应用协同机制, 最充分地发挥网络的性能。

1 无线传感器网络的协同问题

无线传感器网络协同的基本内容包括以下几个方面:

(1) 协同资源的使用。偏重于无线传感器网络的性能, 主要指充分利用传感器节点的能量以延长网络的存活时间, 充分利用通信使无线传感器网络解决更多、更复杂的问题。

(2) 协同任务的分配和执行。与无线传感器网络的功能相关, 指如何进行任务的描述、分解、分配、调度与执行, 包括冲突的检测与消除。

(3) 协同信息及信号处理。与环境相关, 指如何进行数据融合以便更好地描述无线传感器网络所处的环境和所面临的任务, 从而给任务的分配与执行提供基本数据。

2 模型的概念和应用背景

在Watts和Strogatz关于小世界网络, 以及Barabfisi和Albert等学者关于无标度网络的开创性工作之后, 人们对存在于不同领域大量实际网络的拓扑特征进行了广泛的实证性研究。在此基础上, 从不同的角度出发提出了复杂网络各种各样的网络拓扑结构模型, 包括规则网络、随机图、小世界网络、无标度网络、等级网络和局域世界演化网络模型。这里, 我们参考文献[5-7], 首先针对无线传感器网络协同应用的复杂性特征, 从平均路径长度、聚类系数和度分布等概念入手进行研究。

无线传感器网络协同感知网络的表示:一个协同感知应用网络可抽象为一个由点集V和边集E组成的图G= (V, E) 。协同传感器节点数记为N=|V|, 边数记为M=|E|。E中每条边都有V中一对协同节点与之相对应。

平均路径长度:网络中两个协同节点i和j之间的距离dij定义为连接这两个节点的最短路径上的边数。任意两个节点之间的距离的最大值称为网络直径, 记为D, 即D=maxdij。网络的平均路径长度L也可称为网络的特征路径长度, 定义为任意两个协同节点之间的距离的平均值, 即

聚类系数:假设网络中的一个协同节点i有ki条边将它和其它节点相连, 这ki个节点就称为i的邻居节点。显然, 在这ki个节点之间最多可能有ki (ki-1) /2条边。而这ki个节点之间实际存在的边数Ei和总的可能的边数之比就定义为节点i的聚类系数Ci, 即Ci=2Ei/[ki (ki-1) ]。整个网络的聚类系数C就是所有协同节点i的聚类系数Ci的平均值。显然, 0≤C≤1。C=0当且仅当所有的节点均为非协同的孤立节点, 即没有任何连接边;C=1当且仅当网络是全局耦合的完全协同网络, 即网络中任意两个节点都直接相连。对于完全随机的含有N个协同节点的情况, 当N很大时, C=O (N-1) , 实际大规模的传感器网络是具有明显的聚类效应的, 根据其协同程度的差异, 聚类系数虽然小于1, 但引入协同机制后将远大于O (N-1) 。

度与度分布:协同节点i的度hi定义为与该节点连接的其它节点的数目。有向协同情况下, 还要定义节点的出度 (outdegree) 和入度 (in degree) 。出度是指从该节点指向其它节点的边的数目。入度是指从其它节点指向该节点的边的数目。

无标度性质:考虑一个概率分布函数f (x) , 如果对任意给定常数a, 存在b使得f (x) 满足如下无标度条件:即f (ax) =b (x) , 则若假定f (1) f′ (1) =0, 必有f (x) =f (1) x-r, r=-f (1) /f′ (1) 。

3 基于无线传感器节点特征的适应度协同应用网络模型

文献[4-7]对无标度模型的网络应用作了深入研究, 由于实际网络常常具有一些非幂律特征, 如指数截断、小变量饱和等。因此, 在无标度模型的基础上, 需要做各种各样的扩展, 其中一些重要的扩展模型都是通过修改模型中的优先连接方式而获得的, 如考虑初始吸引度和非线性优先连接概率等。协同感知应用系统中, 协同节点的度及其增长速度并非只与该节点的存在时间有关, 例如, 多传感器网络中的某些融合处理节点, 如果具有较强的计算能力, 就可以较为容易地把一次随机协同任务受理通过管理报文记录为一个持续的协同处理资源节点, 从而在下一阶段获得大量的协同连接和信息交互应用。那么, 对于诸如协同节点的处理能力、网络预分配的通信带宽、可感知的信息源范围或区域等相关参数, 都是与协同节点的内在性质相关的, 在协同感知应用网络分析过程中有效地利用这些特征, 将加强我们对协同系统的把握。因此, 参考Bianconi和Barabfisi在文献[7]中的思路, 把上述协同特征和性质归纳称为协同节点的适应度 (fitness) , 并据此提出适应度模型 (fitness model) , 相应构造算法如下:

(1) 协同节点增长:从一个具有m0个协同节点的感知应用网络开始, 每次引入一个新的节点并且连到m个已经存在的节点上, 这里m≤m0。每个节点的适应度按分布p (η) 选取。

(2) 基于协同特征的优先连接:一个新节点与一个已经存在的协同节点i相连接的概率Qi, 与节点i的度hi、节点j的度hj和适应度ηi之间满足如下关系:Qi=ηiki/jΣηikj。

在基于节点协同特征的适应度模型中, 优先连接概率与节点的度和适应度之积成正比, 而不是仅与节点的度成正比。这样, 在适应度模型中, 如果一个新加入的协同节点具有通信带宽、处理能力、多信息源等方面较高的适应度特征, 那么该节点就有可能在随后的网络协同演化过程中获取更多的边, 体现出充分利用协同网络主动性的优势。

4 结束语

面向移动传感器的无线网络协同感知应用, 本文基于动态网络的有效性、稳定性需求, 构造了基于无线传感器节点特征的适应度协同应用网络模型, 为进一步研究无线传感器网络协同应用提供了一种有效设计方法。

参考文献

[1]Wang X F, Chen G.Pinning control of scale-free dynamical net-works.Physica A, 2002 (310) :521-531.

[2]Li X, Wang X F.Pinning control of scale-free Chen's networks.The Second Asia-Pacific Workshopon Chaos Control and Synchroniza-tion at Shanghai, 2003.

[3]Li X, Wang X F.Feedback control of scale-free coupled Henon maps.Proceeding of the Eighth International Conference on Control, Automation, Robotics and Vision (ICARCV) at Kunming, China, 2004:574-578.

上一篇:智能家居及其发展趋势下一篇:至善理念