2014, 25(10):2187-2188. DOI: 10.13328/j.cnki.jos.004683 CSTR:
摘要:
肖蔼玲 , 王颖 , 孟洛明 , 邱雪松 , 李文璟 , 尹斌
2014, 25(10):2189-2205. DOI: 10.13328/j.cnki.jos.004680 CSTR:
摘要:网络虚拟化环境下的跨域虚拟网络映射是指当物理网络由多个自治域构成时,以最小化虚拟网络映射开销为目标,将虚拟网络请求恰当地划分为多个虚拟子网请求,并分别指派给相应自治域以完成映射.资源匹配和虚拟网络划分是跨域虚拟网络映射中的两个关键阶段.然而,现有的资源匹配算法无法支持精确的数值属性匹配,也无法满足虚拟网络用户对表达多样化映射约束的需求,故实用性不高.此外,虚拟网络划分属于NP问题,目前也缺乏高效的求解方法.针对上述两个阶段中存在的问题,分别提出了基于OWL及SWRL的资源匹配算法和基于遗传算法的虚拟网络划分算法.理论分析证明了该方法的正确性.仿真实验从效率、性能及稳定性方面验证了该方法的有效性.
2014, 25(10):2206-2219. DOI: 10.13328/j.cnki.jos.004681 CSTR:
摘要:在现代数据中心,虚拟化技术在资源管理、服务器整合、提高资源利用率等方面发挥了巨大的作用,已成为云计算架构中关键的抽象层次和重要的支撑性技术.在虚拟化环境中,如果要保证高资源利用率和系统性能,必须有一个高效的内存管理方法,使得虚拟机的物理内存大小能够满足应用程序不断变化的内存需求.因此,如何在单机以及数据中心内进行内存资源的动态调控,就成为了一个关键性问题.实现了一个低开销、高精确度的内存工作集跟踪机制,进而进行相应的本地或者全局的内存调控.采用了多种动态内存调控技术:气球技术能够在单机内有效地为各个虚拟机动态调节内存;远程缓存技术可在物理机之间进行内存调度;虚拟机迁移可将虚拟机负载在多个物理主机间进行均衡.深入分析了以上各种方案的优缺点,并根据内存超载的情况有针对性地设计了相应的调控策略,实验数据表明:所提出的预测式的内存资源管理方法能够对内存资源进行在线监控和动态调配,并有效地提高了数据中心的内存资源利用率,降低了数据中心能耗.
宋平 , 刘轶 , 刘驰 , 张晶晶 , 钱德沛 , 郝沁汾
2014, 25(10):2220-2234. DOI: 10.13328/j.cnki.jos.004679 CSTR:
摘要:软件定义网络(software defined network,简称SDN)通过集中式的控制器提高了网络的可编程性,成为近年来网络领域非常热门的话题.以Openflow网络为代表的软件定义网络将逻辑控制与数据转发相隔离,为网络虚拟化技术提供了良好的平台.集中式的抽象与控制使得SDN虚拟化框架的处理效率成为主要瓶颈.现有的SDN虚拟化框架由于缺乏对细粒度并行的支持,为编程人员充分利用多核/众核资源、控制更大规模的网络带来了极大的挑战.为了提高SDN虚拟化框架的处理效率,提出一种新的SDN虚拟化编程框架,通过新颖的API和运行时,在框架内部支持细粒度的并行处理.该框架通过对网络中流和网络资源进行抽象,使开发人员可以直接通过划分流空间来定义不同的虚拟网络,利用无锁的编程方式对共享的网络资源和流进行操作.实验结果表明,该框架在逻辑控制的执行效率方面具有良好的可扩展性,可以创建出更大规模的虚拟网络,并对其进行更为复杂的控制.
2014, 25(10):2235-2250. DOI: 10.13328/j.cnki.jos.004678 CSTR:
摘要:利用虚拟化技术来整合资源已成为高性能服务器提高资源利用率的重要手段,虚拟化技术的可靠性对于高性能服务器所提供服务的质量至关重要.然而,驱动故障严重影响了虚拟机中操作系统的可靠性,也同样影响到整个服务器的可靠性.为此,提出一种在虚拟机内部通过隔离故障驱动程序来提高虚拟机可靠性的架构,该架构通过监视驱动程序所使用的内存信息来建立驱动可写权限的授权表,并在虚拟机监视器中设置虚拟机内核空间对应影子页表的写保护来捕获虚拟机的写操作,进而结合授权表判断被隔离驱动程序写操作的正确性.目前,该架构能够在无需修改驱动程序的情况下,在虚拟机内部实现对驱动程序的隔离.实验结果表明:该架构可以隔离84.63%的注入故障造成的系统崩溃失效,并且对于驱动性能的影响小于20%,提高了虚拟化环境的可靠性.
崔竞松 , 郭迟 , 陈龙 , 张雅娜 , DijiangHUANG
2014, 25(10):2251-2265. DOI: 10.13328/j.cnki.jos.004682 CSTR:
摘要:云计算因其资源的弹性和可拓展性,在为用户提供各项服务时,相对于传统方式占据了先机.在用户考虑是否转向云计算时,一个极其重要的安全风险是:攻击者可以通过共享的云资源对云用户发起针对虚拟机的高效攻击.虚拟机作为云服务的基本资源,攻击者在攻击或者租用了某虚拟机之后,通过在其中部署恶意软件,并针对云内其他虚拟机发起更大范围的攻击行为,如分布式拒绝服务型攻击.为防止此种情况的发生,提出基于软件定义网络的纵深防御系统,以及时检测可疑虚拟机并控制其发出的流量,抑制来自该虚拟机的攻击行为并减轻因攻击所受到的影响.该系统以完全无代理的非侵入方式检测虚拟机状态,且基于软件定义网络,对同主机内虚拟机间或云主机间的网络流量进行进程级的监控.实验结果表明了该系统的有效性.
2014, 25(10):2266-2281. DOI: 10.13328/j.cnki.jos.004502 CSTR:
摘要:复杂图像文字识别是基于内容图像检索的一个重要研究方向.针对图像中的文字可能存在倾斜、光照不均、噪音干扰和边缘柔化等多种异态问题,提出一种有效的异态汉字识别方法,称作SC-HOG.首先,利用稀疏编码得到基向量和稀疏系数,通过重构图像滤除噪音、处理边缘柔化;然后,利用梯度方向直方图抽取复原图像的汉字边缘梯度特征,削弱倾斜和光照的影响;最后,将获取的特征向量送入分类器,实现异态汉字的识别.通过合成数据集和真实数据集两方面的实验来验证SC-HOG方法的有效性:前一方面实验结果表明,SC-HOG方法对于倾斜、光照不均、噪音干扰和边缘柔化等异态情况有较强的鲁棒性;后一方面实验结果表明,SC-HOG方法在原生数字图像和场景图像真实样本集上也能取得较好的结果.
2014, 25(10):2282-2292. DOI: 10.13328/j.cnki.jos.004504 CSTR:
摘要:AUC被广泛作为衡量不平衡数据分类性能的评价标准.与二分类问题不同,AUC问题的损失函数由来自两个不同类别的样本对组成.如何提高其实际收敛速度,是一个值得研究的问题.目前的研究结果表明:使用reservoir sampling技术的在线方法(OAM)表现出很好的AUC性能,但OAM仍存在诸如收敛速度慢、参数选择复杂等缺点.针对AUC优化问题的对偶坐标下降(AUC-DCD)方法进行了系统的研究,给出3种算法,即AUC-SDCD,AUC- SDCDperm和AUC-MSGD,其中,AUC-SDCD和AUC-SDCDperm与样本数目有关,AUC-MSGD与样本数目无关.理论分析指出,OAM是AUC-DCD的一种特殊情形.实验结果表明,AUC-DCD在AUC性能和收敛速度两方面均优于OAM.研究结果表明,AUC-DCD是求解AUC优化问题的首选方法.
2014, 25(10):2293-2311. DOI: 10.13328/j.cnki.jos.004510 CSTR:
摘要:当前,基于协同学习机制的多视角聚类技术存在如下两点不足:第一,以往构造的用于各视角协同学习的逼近准则物理含义不明确且控制简单;第二,以往算法均默认各视角的重要性程度是相等的,缺少各视角重要性自适应调整的能力.针对上述不足:首先,基于具有良好物理解释性的Havrda-Charvat熵构造了一个全新的异视角空间划分逼近准则,该准则能有效地控制异视角间的空间划分相似程度;其次,基于香农熵理论提出了多视角自适应加权策略,可有效地控制各视角的重要性程度,提高算法的聚类性能;最后,基于FCM框架提出了熵加权多视角协同划分模糊聚类算法(entropy weight-collaborative partition-multi-view fuzzy clustering algorithm,简称EW-CoP-MVFCM).在模拟数据集以及UCI数据集上的实验结果均显示,所提算法较之已有多视角聚类算法在应对多视角聚类任务时具有更好的适应性.
2014, 25(10):2312-2324. DOI: 10.13328/j.cnki.jos.004563 CSTR:
摘要:时态跨度是时态应用中重要但又非常特殊的时态原语:一则,在不同的时态上下文中,其语义内涵往往呈现出不确定性;再者,其灵活的刻画形式又表现出一些不规范性,使得时态应用中难以有效地驾驭其序关系,影响时态运算的精确性.从时态跨度的序关系入手,分析了时态跨度绑定操作的必要性,提出了通过将时态原语和时态跨度映射到仿射空间中,利用仿射变换构建时态跨度绑定的方法,并实现了与时态粒点、非间断时态粒区、间断时态粒区间的绑定和运算.
2014, 25(10):2325-2345. DOI: 10.13328/j.cnki.jos.004582 CSTR:
摘要:随着物联网技术的不断发展,传感器网络得到了广泛的应用并成为信息技术领域重要的基础设施.尤其是传感网络提供的实时感知信息,为许多智能应用提供了充分的信息支持和必要的决策依据.然而,由于智能应用的实时感知信息需求通常无法转化为简单的查询请求与传感器底层查询接口准确匹配,因此,基于物联网的智能决策常常无法准确获取到决策相关的实时信息.针对此问题,提出一个基于语义覆盖网的物联网信息资源描述、推理和应用模型,并以多智能体系统决策支持为应用基础,研究了新型物联网环境下的多智能体决策信息支持技术.该技术以基于多智能体系统的团队导向规划的任务分解方法为核心,将复杂任务分解为若干简单子任务,并基于本体推理方法把子任务执行时需要的决策信息转化为精确、完备的传感器信息查询,从而实现从物联网中准确定位具体的传感器并获取相应感知信息的实时决策信息支持机制.
2014, 25(10):2346-2361. DOI: 10.13328/j.cnki.jos.004461 CSTR:
摘要:往返时延(RTT)是网络测量中的一个重要测度,是刻画网络性能的重要指标.传统的RTT测量都是基于报文的,需要专门的主动或被动测量平台的支持.提出一种新的RTT估计方法,仅使用现有路由器设备提供的流记录,不需要额外的网络测量设施.通过对TCP块状流传输特性的分析,分别建立了当套接字缓冲区长度与带宽延迟积BDP相对较小、较大和相近这3种情况下的RTT估计模型.实验结果表明,这些模型都能很好地完成RTT估计.同时,由于在估计当中只使用了流持续时间和总报文两个变量,因此,该方法同样适用于以抽样流记录为输入的环境,能够有效地应用于现有的大规模主干网环境的网络检测与管理.
2014, 25(10):2362-2372. DOI: 10.13328/j.cnki.jos.004499 CSTR:
摘要:车联网信道资源稀缺及车载节点间的间歇性短暂链接,给车载节点通过无线接入点(AP)接入互联网进行内容下载带来了巨大挑战.AP覆盖范围内的资源分配与Internet链接空洞区域的传输调度相互依赖,共同影响其下载性能,而现有文献往往将二者孤立开来分别进行研究.为了提高下载性能,将二者作为一个整体,从全局优化的角度研究内容下载的效率问题,并将其形式化为下载数据量最大的结合非冲突调度的资源分配问题.但是,在证明该问题是NP-难的基础上,提出结合链接空洞区域的传输调度的资源分配近似算法(JAS)来解决该问题.该算法将整个链接空洞区域节点间链接的时空变化模型化为拓扑图序列,并基于此构建其传输冲突图序列,在AP通信覆盖区域基于图序列计算优化的资源分配节点集进行资源分配,以期达到扩展AP通信范围、填补Internet链接空洞的目的.模拟实验结果表明,JAS算法与现有方法相比显著提高了文件下载量及传输的成功率.此外,还对影响内容下载性能的相关因素进行了分析.
2014, 25(10):2373-2384. DOI: 10.13328/j.cnki.jos.004501 CSTR:
摘要:针对认知网络高度动态性带来的服务随机失效问题,提出了一种服务迁移方法以保障认知网络的QoS.首先,采用先迁移、后优化的思想,重新生成关联服务有向无环图(directed acyclic graph,简称DAG),并在此基础上提出DAG动态重构算法,将关联服务转化为层次化DAG服务;其次,计算关键服务迁移路径,并给出可迁移服务死锁避免理论分析,将迁移服务提前迁移到当前网络空闲资源运行,以缩短服务的执行时间.仿真实验测试了3种故障注入类型下网络服务迁移方案的服务性能.实验结果显示,该方法在弹性网络负载与未知故障情况下具有较好的QoS保障效果.
刘志雄 , 王江涛 , 王伟平 , 刘华富 , 王建新 , 张士庚
2014, 25(10):2385-2396. DOI: 10.13328/j.cnki.jos.004495 CSTR:
摘要:已有传感器网络中,过滤机制只能在转发过程中过滤虚假数据而无法过滤重复数据,且无法防范协同攻击.提出了一种基于单向哈希链的过滤方案HFS.在HFS中,节点在部署后将密钥和初始哈希值预分发给部分中间节点存储,每个数据包附带t个MAC和新鲜哈希值,转发节点同时对数据包中检测节点之间相对位置关系的合法性、MAC和哈希值的正确性以及哈希值的新鲜性进行验证.理论分析及仿真实验结果表明,HFS可同时过滤传感器网络中的虚假数据和重复数据,并能有效对抗协同攻击.
2014, 25(10):2397-2408. DOI: 10.13328/j.cnki.jos.004505 CSTR:
摘要:在Waters的属性基加密方案的基础上,提出了一个在标准模型下可证安全的两方属性基认证密钥交换协议.在修改的BJM模型中,给出了所提协议在判定性双线性Diffie-Hellman假设下的安全性证明.此外,针对无会话密钥托管的应用需求,在基本协议的基础上,构造了能够有效防止会话密钥托管的属性基认证密钥交换协议.在计算效率方面,所提协议与现有的仅在随机预言模型下可证安全的属性基认证密钥交换协议相当.
2014, 25(10):2409-2420. DOI: 10.13328/j.cnki.jos.004506 CSTR:
摘要:针对现有基于身份的多接收者签密方案中存在的接收者身份泄露以及解密不公平性等问题,提出一种具有解密公平性的基于身份的多接收者匿名签密方案.新方案不仅能够解决现有方案中不能保护接收者身份隐私性的问题,并且满足解密公平性,从而有效地防止了发送者可能的欺骗行为.接着,基于双线性Diffie-Hellman假设和计算Diffie-Hellman假设,对所提方案的保密性和不可伪造性进行了证明.同时,对方案的正确性及性能进行了分析.分析发现,该方案是一个安全、有效的公钥签密方案,能够解决现有方案中存在的接收者身份暴露和解密不公平性等问题.这使得该方案具有非常重要的应用,尤其是可以用来实现安全广播,以便在不安全和开放的网络环境中安全地广播敏感信息.
2014, 25(10):2421-2431. DOI: 10.13328/j.cnki.jos.004577 CSTR:
摘要:时延作为无线网络的最基本的性能之一,对网络信息分发、路由协议设计、节点部署等都具有重要意义.与传统的无线网络不同,认知无线电网络的频谱资源具有动态变化性,该特性会对网络时延产生极大的影响.因此,如何对动态频谱环境下的大规模认知无线电网络进行时延分析,是一项很具挑战性的课题.为此,首先对动态频谱环境进行建模,将认知用户的频谱接入过程建模为一个连续时间的马尔可夫链,并建立认知用户的生存函数来量化授权用户活动以及信道数量对频谱环境的影响;其次,将上述模型与首次通过渗流理论结合起来,研究了大规模认知无线电网络时延的伸缩规律,并获取了更为精确的时延与距离比的上限值.理论分析及仿真结果表明,动态频谱环境与密度一样会对时延产生极大影响.研究结论对认知无线电网络的设计具有重要的指导意义.