前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的虚拟网络的实现主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3698-03
计算机病毒、黑客和垃圾信息等造成的安全隐患问题多出于存储设备故障分布式虚拟网络的管理平台,对于高标准建设的分布式网络管理体系结构提出了一种新的安全机制,要求企业采取安全措施以确保在信息资源整合过程中信息资源的安全。
1 基于分布对象的虚拟网络平台概述
随着语义Web的发展,越来越多的数据提供者和互联网应用开发商将现有的数据转换成链接的数据,使得LOD图像得到快速的发展。2011年9月展示LOD数据云发表,它由295组数据构成,其中包括约310亿和5.04亿的RDF链接语句。它显示了LOD数据链路之间的联系及各种项目的相关数据的数据集。其中,某些数据集间连接作为一个数据网络的枢纽,如DBpedia数据集等。此外,还包含了很多著名的数据集,如维基百科,GeoNames,英国BBC广播公司,FOAF,SKOS,WordNet,DBLP书目等,涉及政府、企业、学校和图书馆等其他领域。通过链接开放数据项目的详细信息,用户可以从其他相关数据的一组数据采集环节了解到丰富数据关联,充分发现和享用外部资源。
3 基于分布对象的虚拟网络平台的设计
以产生一个商业模式为例了解其对企业的要求和用户视图定义视图的概念的应用。概念建模技术(例如使用案例分析、活动图、工艺设计和业务实体建模)有助于建设关键业务和数据的描述,可以加强业务目标和需求,但是不包含实现技术。
逻辑视图:逻辑视图结构设计中的应用模型是建立一个商业模式,它们决定了如何满足业务的目标和要求。模型的应用程序结构也体现在逻辑视图和建筑师的总体结构方面的应用。他们决定关系数据管理和处理步骤之间的相互作用,根据逻辑和时序模型组件的设计确定了模型保留的数据类型和状态。
物理视图:每个元素映射应用模式的技术元素的实际要求。通过这种方法实现模型的应用。程序员将详细的业务逻辑编写为代码,在传统开发过程中承担了部分任务,但大多数的活动应在一个复杂的框架内来完成。框架是一种新的开发技术,分布式应用程序和数据管理的基础设施包括帧应用逻辑框架的风格和控件结构的设计。框架完成使开发人员避免了繁琐的工作(例如,错综复杂的异步消息处理),使普通开发人员能够对项目作出更大的贡献。
能否正确定义这些模型对于组织来说也是至关重要的。结构模型的设计错误总是会导致严重的设计问题或运作问题(例如伸缩性和可靠性问题),严重时甚至会导致项目无法完成以及影响业务。结构设计师正在寻找框架和指南以帮助他们创建和实现这些模型,并把由于使用错误模型而带来的风险降到最低。
4 基于分布对象的虚拟网络平台的实现
在用户登录上使用双重身份验证登录功能系统。用户身份认证除了使用用户的用户名和密码,还需要使用令牌生成的同步码。同步代码生成与服务器同步一致。用户登录时需要在一定的时间内输入的代码,所以即使用户的密码丢失也不会导致系统被攻击,提高了系统的安全性。
网络设备日志分析方面,主要研究通过SYSLOG服务,将接入层交换机的日志信息捕获,以便于对接入交换机的运行状况进行动态分析。通过分析对接入层的三大攻击行为进行定位,为下一步操作做铺垫。日志信息同步数据量极大,但对细节数据的准确性要求不高,主要以大量数据宏观分析得出结果。所以,日志信息同步功能的可靠性要比数据准确性更加重要。它要能够持续的接收分析大量数据。
接入网设备的控制功能和网络接入层设备是一个窗互系统,其他业务则需要通过其主机来完成,因此控制接入层设备需要有较强的操作能力。这种能力是通过TELNET和SNMP协议来实现的。
本文着重研究了TELNET与SNMP的开发接口以及对设备控制功能的实现。总而言之,系统对日志分析功能得出的结果,最后进行隔离操作是通过本功能直接完成的。日志记录和存储里,用户的目标操作系统作为记录的目标函数在实际使用过程中主要用于事后处理和分析日志数据的存储功能,在数据库中隔离的操作记录和其它数据存储,因为该系统是一个大的数据库,没有单独使用复杂的数据持久层组件,可以实现数据库连接池功能,重量轻且操作简单。
日志分析功能包含了SYSLOG套接字的创建,数据读取分析两大主要功能。其中SYSLOG套接字的创建主要目的是为了接收交换机发至UDP514端口的日志信息。数据分析的主要目的有两个,一是判断当前网络运行是否正常,二是如果不正常,需要确定攻击源的信息[15]。SYSLOG套接字用于将接入交换机发来的日志信息进行读取,然后交与日志处理逻辑对日志进行分割。日志处理逻辑使用正则表达式对日志分割完成后,数据分两部分流向,日志信息本身交由数据库存储逻辑处理,另一向交由攻击主机判定逻辑分析攻击主机信息。对于设备控制模块交互逻辑,当自动隔离攻击主机
5 结论
基于分布对象的虚拟网络平台提供系统级端到端的解决方案,这将是智能化的网络管理和工作负载分布到多个站点,分布式网络管理信息系统的管理员可以促进用户更高效地利用系统中的资源,网络的发展提供了可扩展性的变化。为了减少复杂性和中心网站计算的负负,可以提供一种独立方法靠近故障点,快速地排除故障。
基于分布对象的虚拟网络平台通过在整个网络上向多个控制台将数据采集,监视以及管理职责分散开来而实现综合分析。
参考文献:
[1] 熊钰岚,刘希民.虚拟网络实验平台设计[J].电脑知识与技术,2010,12(25):107-108.
关键词:网络;计算机专业;虚拟实验室
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)28-6687-03
高等学校的实验教学是高校教学中的一个重要组成部分,它是验证书本所学知识重要方式,也是发展和提高学生的实践动手能力和实践创新能力的途径。随着高校招生规模的扩大和实验内容的发展,目前现有的实验室越来越难满足实验教学的要求了。面临这种问题存在,就必须让我们对现有的实验室的教学方式进行改革。随着计算机网络和虚拟技术的发展,网络化的虚拟实验室正好能够解决我们实验教学面临的问题。
1 传统实验室面临的问题和虚拟实验室的特点
传统实验教学主要就是学生按照老师的指定到专门的实验室进行实验,在此过程中会面临一些问题如下:
1)因为学生规模较大,实验场所不能够全部满足每个学生,导致多人学生使用一套设备,或者因为时间上的冲突,导致实验失败。
2)因为教学经费投入不足,实验所需的设备成旧或者损坏,使得实验教学无法进行。
3)目前实验室设备过度使用或者维护不及时,或者有些实验具有一点的损害性比如《计算机组装与维修》实验,使得实验不能正常进行。
4)某些特殊的实验,需要多台计算协同工作并且需要特定的操作系统和软件,按照传统的实验室的现状是难以完成。
以上几点都是传统实验教学上存在的问题,尤其出现在计算机专业实验室中,这些问题严重的影响了实验教学的效果和学生实践动手能力的训练。计算机实验室大致分为两块,一块是计算机基础实验室,负责计算机信息基础的教学和基本程序设计教学;另一块计算机专业实验室,负责特定的专业实验,比如网络、操作系统、单片机、接口、多媒体,计算机硬件等实验。
网络虚拟实验室是目前发展的实验教学新模式,其定义是随着多媒体技术、网络技术和计算机技术发展,把现实中的实际物品虚拟化嵌入到计算机网络中,以网络为平台的而兴起的新型实验教学平台。其具备了以下的几大特点:
1)大大降低了实验室建设资金的投入和实验管理员的工作量,还能够通过网络实现大型设备和特殊设备的共享,提高设备的使用效率。
2)解决了实验场所不足,时间冲突的问题,而且避免设备的不足,损坏的现象,大大的降低了设备维护资金的投入。
3)虚拟实验室在计算机专业实验中能够发挥特殊的作用,在一些不可逆实验中能够重复实验,在网络实验中能够让学生清楚的看到数据包的走向和来源,还有在不知道实验条件的情况下,不停的尝试实验,不用考虑实验设备的损坏和实验的危险性,大大的降低了实验成本,而且能够发挥学生的积极性和创新性。
2 虚拟实验室的设计思想
当前,虚拟实验室主要能够实现采用虚拟技术把实际试验所需要所有的设备以及试验所需的实验环境做成仿真的计算机模型和背景,然后通过这些模型在网络上完成实验项目,并且得到相关的实验数据。所以,我们采用现在比较流行的B/S结构,基于Internet开发,以TCP/IP技术实现客户端与服务器之间相互通信。基于B/S的虚拟实验室从功能上可以分为三层结构(如图1),分别为:数据存储层、业务逻辑层、表示层。
在B/S模型中每一层都有不同的功能,数据存储层主要指的是数据库,当然包括了表、视图、存储过程、触发器等数据对象;业务逻辑层主要是对用户提交的指令及数据做校验,再加工后将数据存储到数据存储层,或者将数据存储层的数据提取后返回给表示层;表示层的主要职责就是为用户提供信息以及翻译用户的指令。
我们采用以B/S模型结构开发,主要的因为它具有分布广的特点,业务扩展性强,后期便于维护和升级,对客户机没任何要求,只要具有浏览器即可。
3 虚拟实验室实现的技术
虚拟实验室设计所需硬件设备很简单,只要几台高性能的服务器,关键难点和重点是软件编程和实验设备虚拟建模。
1)虚拟实验室的总体平台是以 visual studio 2010开发平台为基础,采用C#.NET语言进行研发,数据库采用SQL server 2008 为后台数据库。.Net是微软推出的一门技术,它是一个技术平台,基于这个平台进行开发可以简化很多工作。.Net的主要优点有跨语言,跨平台,安全,以及对开放互联网标准和协议的支持。在.Net Framework底层框架的支持下,.Net和SQL server数据库能够实现无缝衔接,能够更好的实现B/S结构的软件平台。
2)实验设备虚拟建模,我们采用利用VRML技术用来描述三维的实验器材及其行为,VRML本身是一种建模语言,也就是说,它是用来描述三维物体及其行为的,可以构建虚拟世界, 可以集成文本、图像、音响、MPEG影像等多种媒体类型,还可以内嵌用Java、ECMAscript等语言编写的程序代码。VRML的基本目标是建立因特网上的交互式三维多媒体,基本特征包括分布式、三维、交互性、多媒体集成、境界逼真性等。同时配合3DMAX技术来建立一套完整虚拟环境。
3)我们另外还要配合 ActiveX控件技术来调用器件模型、FLASH技术和LabView技术。其中LabVIEW(Laboratory Virtual instrument Engineering Workbench)是一种图形化的编程语言的开发环境,它广泛地被工业界、学术界和研究实验室所接受,视为一个标准的数据采集和仪器控制软件。LabVIEW 集成了与满足 GPIB、VXI、RS-232和 RS-485 协议的硬件及数据采集卡通讯的全部功能。它还内置了便于应用TCP/IP、ActiveX等软件标准的库函数。这是一个功能强大且灵活的软件。利用它可以方便地建立自己的虚拟仪器,其图形化的界面使得编程及使用过程都生动有趣。
4 虚拟实验室功能模块
虚拟实验室功能主要分为四块:学生模块、教师模块、管理员模块、实验室资源模块(如图2)。其中大致功能如下:
1)学生模块:学生注册,在线实验,提交实验报告单;
2)教师模块:教师注册,实验批次管理,实验项目管理,实验报告单管理,在线导入教学文件,在线学生考勤;
3)管理员模块:用户认证管理,院系管理,班级管理,学生管理,学期管理,虚拟实验元器件管理,数据库管理等;
4)实验资源模块:专业实验室介绍,规章制度介绍,实验文档的下载,在线交流等;
具备这几大模块,学生就可以在线进行计算机专业实验,教师能够在线安排实验项目和在线批阅实验报告单。管理员可以随时管理用户的身份验证,班级和专业管理,同时能够根据实验需要增加所需要的选器件模型,以便实验使用。学生还能够在线了解每个实验室的背景和规则制定,还能够在线下载所需实验文档。同时遇到问题我们可以实现在线交流,第一时间来解决实验中遇到的问题。
5 结束语
虽然网络虚拟实验室与传统实验室相比也存在点缺点, 但是网络化计算机专业虚拟实验室的构建,它突破了传统的实验教学方式,解决了传统实验教学受资金、时间和空间上限制的问题,给学生提供了全新的实验方式,能够促进学生的动手实践能力和创新能力,是高校实践教学发展的新方向。
参考文献:
[1] 赵红,李著成.基于B/S的网络虚拟实验室系统构建与实现[J].实验技术与管理,2011,28(9):86-88.
[2] 杨美霞.基于虚拟现实技术的网络虚拟实验室设计与实现[J].现代计算机,2011,(1):129-131.
[3] 宋象军.虚拟实验室在高校实验教学中的应用前景[J].实验技术与管理,2005,22(1):35-37.
电子商务和互联网金融的崛起正是依托于网络平台之上,人们通过各种个人真实信息的填写,注册极大享受到网络平台给人们带来的生活便利。然而,个人信息被盗以及金融财产等网络安全问题,也逐渐显现出来,加强计算机网络的安全管理对于互联网的长期发展意义重大。虚拟现实技术作为最有效的网络安全管理手段之一,逐步发展起来。基于此,本文浅析了虚拟现实技术的主要特点和两大技术类型,针对网络安全的影响因素,提出了虚拟现实技术在网络安全中应用的具体策略。
1虚拟现实技术的主要特点
1.1运营成本低
虚拟现实最大的要求就是对于网络安全实现低成本运营。由于网络安全管理成本较高,所以360杀毒软件借助免费模式迅速崛起。然而仅凭借免费模式对于网络安全管理不是长久之计,需要开发运营成本较低的新型网络安全技术。随着接入点和ip地址的增加,所需要的长途专线会呈现指数级的骤增。因此,成本耗费数目惊人。虚拟现实技术,由于选择的网络接入方式与长途专线式的不同,对于新增的节点和ip只要符合相关的通信协议,可以实现网络安全管理的专线共用。这样就在线路成本的投入上费用得到有效的控制,在提升网络安全管理和运营的同时,成本低廉很多。
1.2适用范围广
将虚拟现实技术应用到网络安全中,由于虚拟现实技术服务的对象和设施较为完善,虚拟现实技术可以实现独立计算机网络控制,不断可以用于网上电商网络、金融网络、企业内部网络、军工网络等所有的万维网网络平台,都可以发挥出虚拟现实的安全管理优势。因此,可以看出,虚拟现实技术的最重要的特点就是适用范围广。虚拟现实技术由于类型较为完备,这是该特点得以展现的技术保障。虚拟现实技术具体是通过客户网络连接身份验证、网络平台访问权限管理、网络地址监控记录、数据流量信息监管和日常网络变化等重要工作的监控和管理。虚拟现实技术由于配套的服务体系较为完善,可以为不同的移动式网络安全提供定制化安全管理项目。
2虚拟现实技术两大类型
2.1网络隧道技术
所谓网络隧道技术是指通过对于计算机等网络设备的网络数据形成链条式安全管理。由于不同计算机等网络设备在数据传输的过程中具有一定的链条式传递,因此可以将这些仿佛隧道的网络信息数据进行不同pptp协议的数据安全管理,这也就是我们通常而言的隧道数据包安全管理。只有符合pptp协议的数据流量才可以经过网络隧道进行发送,对于一些网络安全中出现的问题数据流量,可以最快进行拦截和预警。Pptp协议有效的从计算机源头上实现了网络的安全控制和管理。
2.2身份验证技术
所谓身份验证技术是指在计算机等网络设备中针对网络使用者的身份进行验证的过程的管理方法。这种虚拟技术类型之所以可以发展,就是一切基于网络的信息,包括用户的身份信息都是借助特殊的编制代码来表示的。然而由于计算机与用户进行指令交换是依赖用户的数字身份信息,这样就必然存在很大的网络安全隐患,对于用户本身的安全保护仅仅局限在数字身份还是弊端较多的。为了加强计算机网络对于用户物理身份的安全验证,身份验证技术就成为用户开展网络安全管理的第一道防火墙。
3网络安全中的主要威胁因素
3.1恶意授权访问
无论借助网络是盗取客户资料,是盗取重要项目机密,还是非法利益驱使等行为都属于破坏网络安全问题。一些技术人员对于网络安全意识淡薄或恶意授权访问,严重危害了网络安全,将其他局域网络的访问权限进行恶意更改或泄露,进而使得他人借助外部网络进入,进而获取对自身有价值的网络信息数据。这种因素主要威胁了计算机网络数据的访问安全问题和数据信息存储权的安全问题。恶意授权访问会对计算机网络系统的完整性造成破坏,进而还会引发其他网络安全问题。
3.2可植入的病毒
可植入的病毒主要攻击的对象就是网络信息数据的源头计算机,通过程序类似植入实现计算机的远程控制,通过一定病毒程序攻击网络安全,造成计算机对于网络数据的管理失控,让计算机存储的重要的网络数据面临被窃取的风险,由此带来的网络安全问题性质最为严峻,是急需要解决的首要问题。其中最为常见的可植入病毒要数CHI病毒,它可以借助网络平台对于计算机硬盘上的所有系统文件,对于5196个扇区进行垃圾数据和程序的输入,直到将硬盘所有可以被篡改的数据破坏完为止。
3.3网络木马程序
网络木马程序跟可植入病毒的破坏网络安全的性质基本一样,但是木马病毒的网络危害性更加迅速、直接,可以在最短时间内让攻击网络安全系统瘫痪。网络安全具有一定的网络防火墙设置,然而木马可以有效识别并入侵网络安全中心,破坏网络安全系统软件。木马病毒是通过对计算机网络访问权限的篡改,使得原来网络的使用者无法正常使用网络,而非法入侵者利用这段可以远程控制的时间,将网络安全中的高级别的隐蔽性和权限以及身份验证等设置,改为有利于自己长期自由进入的程序代码。
4虚拟现实技术在网络安全中应用的具体策略
4.1虚拟现实技术在企业网络平台的应用
目前,各大企业正处在互联网转型之际,加强企业网络平台的安全管理对于企业的稳步发展具有直接影响。不同企业和部门之间借助计算机网络共享有很大价值的信息数据,这些信息由于需要企业多方进行共同登录,因此可以利用身份验证虚拟现实技术来加强网络安全性能。一方面,利用指纹识别技术和网络访问权限相结合,进而将客户最有效的物理身份由现实应用到虚拟的网络世界中,实现物理身份的多界唯一认证。另一方面,利用网络隧道技术,根据时间节点进行网络安全管理。由于企业办公时,是分时间节点的,最容易被入侵的时刻正是访问流量最集中的时刻。除此之外,还可以利用虚拟现实技术设置多层网络防火墙。
4.2虚拟现实技术在计算机编程中的应用
针对前文所述的可植入病毒引发的网络安全问题,可以利用网络加密虚拟现实技术和密匙管理虚拟现实技术来改善。首先,提升网络安全管理人员的编程能力和加密的升级研发。对于网络安全最有效的手段就是防患于未然,让可植入病毒无法植入,这就需要不断提高入侵的门槛。其次,加强对网络安全监管人员的管理,对于肆意篡改计算机网络平台访问权限的,依据国家相关法律法规及时给予处罚,提高安全管理人员的高压线,不断净化计算机网络内部安全管理的不良风气,减少由此带来的合法经济利益损失。最后,对于计算机硬件虚拟加强密匙管理,将网络的加密密匙存于网络虚拟内存,增强网络安全的防御能力。
4.3虚拟现实技术在国际网络环境的应用
黑客攻击网络安全行为主要发生在国家与国家之间。一方面,通过国家计算机网络的入侵可以了解某些国家军工或科研机密,进而及时了解各国的实际军事水平,为军事战略布置提供的信息数据基础。另一方面,借助入侵后的网络平台,乱发一些不利于本国的信息,引发国内舆论。因此,将虚拟现实技术应用到国家级别的网络安全系统中,对于一个国家的网络安全是必须的。具体对策如下:一方面,加大虚拟现实技术的国家网络平台的使用,结合信息安全管理等级实施分布式监控和管理。另一方面,研发可以自我升级的智能虚拟现实安全管理软件。这样可以最大化应对国际复杂的网络环境。
5结束语
总而言之,加强对于网络安全管理,特别是计算机网络安全管理,对于保障用户信息安全,营造良好健康的网络环境具有重要的现实意义。虚拟现实技术由于运营成本低、适用范围广等特点,有效的解决了影响网络安全的不利因素,进而提升了网络安全管理质量和效率。
作者:孙亚伟 岳俊华 王敏敏 单位:吉林建筑大学
引用:
[1]郑振谦.简析计算机网络安全中虚拟现实技术的作用效果[J].价值工程,2014.
关键词:虚拟货币 虚拟货币属性 发展趋势
网络虚拟货币的种类
目前网络虚拟货币的具体品种繁多(见表1),归纳起来,可分为以下三种:
游戏币:游戏币是网络游戏中流通的货币,用于购买游戏中的各种虚拟道具和服务,在虚拟的游戏世界中,玩家可以在虚拟的“金融市场”交易游戏币。不同的游戏币只能在相应的游戏中使用,不能跨游戏使用。要获得游戏币,最便捷的方式是直接用现实的货币购买游戏币,在国内,目前最具有代表性的就是腾讯公司发行的Q币,消费者可以通过用银行卡、财付通、电话银行、手机充值等10多种手段购买Q币,然后再用Q币购买腾讯公司提供的各种增值服务。
积分金币。这种网络虚拟货币用于网站业务的营销,是网站为了吸引网民,锁定客户而推出的一种“奖励措施”。积分金币主要用于网站内各种虚拟物品消费,它被用来计价、购买各种虚拟产品和服务。这类虚拟货币目前在使用中占有较大比例,但比较分散,常见于各种网站论坛。这些网络虚拟货币名称五花八门,通常统称为积分金币,要获取积分金币最主要有两种方法,一种是为论坛提供劳务进行交换,比如提供高质量的上传资料,宣传网站等等,还有一种就是直接用现实货币进行购买。不过这种网络虚拟货币更多的只是各类网站的一种营销手段的体现。
网络消费币。比较著名的如美国贝宝公司(Paypal)发行的贝宝币,主要用于网上购物,这种虚拟货币的出现似乎是为了与现实货币争夺地盘,消费者向公司提出申请,就可以将银行账户里的钱转成贝宝货币—这相当于银行卡付款,但服务费要低得多,而且在国际交易中不必考虑汇率。严格来说,这种网络消费币具有第三方支付的性质,它同国内的第三方支付平台如支付宝、财付通等性质是一样的,要以真实的货币作为基础的,但它的跨国际性以及其在网络中使用,导致其虚拟性更强,同纯粹的第三方支付如银行中介又不一样。国内目前尚无这类虚拟货币出现。
网络虚拟货币的属性与产生因素
结合目前网络虚拟货币的现状,虽然多数网络虚拟货币仅限于所发行单位的物品购买,但是由于某些网络公司快速的发展以及其形成了为众人认同的信用,某些网络虚拟货币突破了发行公司原定的使用范围(如典型的Q币),在某些方面行使了传统货币的职能。虽然这些网络虚拟货币具备了货币的某些职能,但这些职能具有局部性、有限性和狭隘性。对于网络虚拟货币而言其具有的商品属性远远大于其货币属性。首先,从网络公司方面来看。作为网络公司,开发网络虚拟货币主要是满足用户进行小额支付的需求,网络虚拟货币是开发者的劳动成果,其使用价值是方便用户购买网络公司的其他虚拟产品,从而为公司带来现实的收益。网络虚拟货币所能购买的产品的范围都是预先确定,现行的网络虚拟货币基本上都没有超过网络公司限定的范围,因此网络虚拟货币可以看作网络出售的虚拟产品中的一个组成部分,而且虚拟产品售出后无法实现与虚拟货币的反向交易,因此,“网络虚拟货币”仅仅是网络公司用于方便用户购买其他网络商品和服务的一个中介商品。其次,从购买者方面来看。由于现存网络虚拟货币使用范围的局限性,用户购买网络虚拟货币目的是为了方便购买其对应的某些虚拟商品,仅仅是支付过程中的一个环节,并且购买者很清楚其购买的“网络虚拟货币”无法广泛的流通。网络商还进一步规定了网络虚拟货币不可直接“转账”,切断了网络虚拟货币在用户之间的流通,因此网络虚拟货币在合法渠道上只能作为商品来看待,而不是可以流通的通用货币。
另外,网络虚拟货币之所以产生的原因主要有以下两点:
一是减少交易成本费用是网络虚拟货币产生的内在原因。网络虚拟货币是在互联网经济和虚拟产业兴起的背景下诞生的。在新的虚拟交易中,大量即时的、小额度的交易成为网络交易主要形式,传统信用货币无法实现这种即时的、低额度的缴费形式,因此,仅仅依靠过去信用货币的几种支付工具是无法实现网络运营商的大规模经营。但是网络经济和虚拟产业的潜在利润如此之高,迫使人们寻找有助于降低交易费用的交易媒介,因此网络虚拟货币的诞生就成为一种客观的需要。
二是人们需求的多样化是网络虚拟货币产生的需求原因。人们在物质财富上获得一定满足后,日渐开始注重精神追求,如今,人们开始追求基于计算机程序构造的、通过互联网传送的各种虚拟财产,进入各种网络虚拟空间和网络游戏空间,在这些虚拟空间寻求精神的愉悦,而影视音乐等传统精神产品也慢慢地电子化进入网络精神空间,这种对虚拟网络空间、虚拟财产的需求,反映了人们精神需求正被电子化、虚拟化,而虚拟财产的销售、网络虚拟空间的布置和网络游戏的灵魂,均推动了网络虚拟货币的产生。
国内外网络虚拟货币的发展现状
(一)国内网络虚拟货币的发展现状
国内网络虚拟货币是近几年发展起来的,但其发展速度之快,丝毫不逊色于国外。当前国内虚拟货币已有十几种,例如Q币、百度币、新浪U币、网易Popo等。虚拟货币的使用人数也增长很快。以Q币为例,据腾讯网站数据,截至2010年12月30日,腾讯即时通讯工具QQ的注册帐户数已经超过10.57亿,活跃帐户数超过5.68亿,QQ游戏的同时在线人数突破1亿,QQ游戏币目前已有22种之多。
3D虚拟世界的无限可能
据笔者了解,参与新书推荐会的嘉宾和记者大多是营销界的翘楚,他们对于此次推荐会都给予了很高的评价,有记者很是喜欢这样的模式:“够新颖,以前参加这类的活动都得提前从公司出发一路奔波的过去,这次却能坐在办公室里就把采访完成了。要是外地的活动也这样举办,连出差都免了。”
这个备受推崇的3D虚拟世界——《由我世界》由国内顶级服务商优万公司为中国用户量身打造,一上市就以简洁的操作界面、拟真华丽的背景、简单易用的创造工具受到了虚拟世界爱好者的喜爱;继而它又以“神唱”为主的娱乐中心吸引了大批白领和学生用户。在其中人们可以3D人物形象在拟真的3D背景中进行各种活动,不管是娱乐、商务、还是工作、生活,一切现实社会中的活动都可以扩展到《由我世界》里,而新书推荐会的举办只是运用到了这个多功能平台的一小部分,不过即便如此,我们也能从中感受到3D虚拟世界对现实带来的影响。由于3D虚拟世界与真实之间的亲密关系,让IBM、惠普等国际公司争相入驻其中,而这些现实中品牌公司的加入和越来越多的人们把工作、生活、娱乐移植到《由我世界》中,使得虚拟与现实的界限逐渐模糊。
网络营销的新战场
虽然不少人会在一开始的时候把3D虚拟世界当成游戏,但在优万公司CEO叶蓬先生看来,《由我世界》并非以娱乐用户为目的,而是给人们提供一个平台,将人们的工作生活融入其中,并提供完善的经济要素。换言之,《由我世界》是要成为一个帮助人们更好的工作、娱乐、商务、学习、交易、活动的工具。
一位业内人士认为,如今,一方面互联网已经逐渐渗透人们的工作生活之中,改变了人们的生活方式;另一方面却充斥着大量重复、繁杂的信息。面对着浩瀚的互联网,人们需要一个整合的平台,而3D虚拟世界让我们看到了希望。
【关键词】 数据中心;虚拟化;统一架构
1 数据中心现状
揭阳供电局数据中心实现整合之后,数据中心的虚拟化就成为可能。数据中心虚拟化的步骤通常是先实现网络的虚拟化,然后是计算资源的虚拟化,进一步实现存储的虚拟化。数据中心的虚拟化要求实现端到端的虚拟化,而不是隔离的各个组件的虚拟化,网络作为数据中心的连接器,在虚拟化中具有举足轻重的作用。在虚拟化的数据中心里,不光要求网络本身能够作为虚拟化的资源池实现灵活分配,同时还要求网络能够感知到计算资源和存储资源的虚拟化,真正实现数据中心端到端的虚拟化。
揭阳供电局计算资源虚拟化在x86平台上取得了长足的进步,大量的业务应用已经在虚拟化计算平台上实现;存储的虚拟化也在LUN级虚拟化、逻辑卷级虚拟化和文件系统级别虚拟化初步实现。通过存储虚拟化能够实现更广泛的存储数据的放置,提供给云计算平台更高的I/O性能,同时提供在线数据迁移以及跨数据中心的数据并发访问的能力。通过以上三个方面的虚拟化,数据中心基础架构就初步形成了端到端的虚拟资源池。总之,揭阳供电局已经在数据中心部署了营销、营配和测试等三套服务器虚拟化集群。伴随着大规模的应用迁移到虚拟化服务器中,我们发现数据中心对网络的依赖越发严重,同时也需要新技术来解决网络和安全问题。
2 数据中心网络核心技术
2.1 超大规模二层网络
随着服务器整合,虚拟化的进一步应用,服务器和服务器之间有大量的数据交互,数据块大,数据流的吞吐量也很大。这就要求承载这一计算集群的网络要能够提供支撑超大规模计算节点无阻塞交换的能力。传统的二层网络,由于采用生成树协议,无法提供等价多路径的能力,也就无法提供超大规模计算集群无阻塞交互的带宽。同时很多基于虚拟化的应用,如vMotion等都需要一个二层网络的支撑。因此数据中心的网络需要在二层上提供超大规模的网络扩展能力。
数据中心网络面临着前所未有的挑战,如何让数据处理和传输的更快,更安全是许多专家都在思考的问题,扁平化成了尝试的一个方向。为了支持更大规模的无阻塞的二层网络,减少大规模网络中生成树的影响,业界提出了Fabric-Path或者QFabric协议。在复杂的网络结构中,可以使任意两点之间以万兆直连互联、低延迟和抖动;扩展不会增加数据中心的复杂性,相反会变得非常简单容易,可以轻松实现从6000个端口到几十万个端口的扩展。
通过Fabric技术可以构建一个扁平高效的超大规模数据中心网络,可以说Fabric技术彻底改变了现有网络的架构,是今天大规模虚拟化数据中心最重要的技术革命。
2.2 数据中心跨地域互联
由于供电制冷限制特别是虚拟机容灾备份的要求,需要构建物理上分离逻辑上一体的跨数据中心的网络,基于这个网络来建立分布式虚拟化的数据中心。通过这个网络,计算能力可以在不同的数据中心之间自由流动。只有把一个数据中心的网络通过技术延伸到远端的数据中心,才能实现这样的业务需求。OTV(Overlay Transport Virtualization)就是这样的一个技术,通过OTV技术可以实现穿越IP骨于的数据中心网络的打通。OTV技术借用了一部分MPLS的数据帧封装,但采用了完全不同的控制平面。通过ISIS来建立Adjacency关系,并交换数据中心之间的MAC地址表。OTV技术对于IP骨干网的要求只是IP可达,不需要MPLS的支持,大大简化了网络的维护。同时由于采用了控制平面和转发平面的分离,有效阻止了二层广播泛滥到IP骨干上,同时也不需要把生成树跨在数据中心间的骨于网上,大大提高了整个网络的稳定性。
通过OTV技术,可以通过IP网络实现多个数据中心的网络整合和虚拟化,实现计算资源在不同数据中心间的自由流动,也为双活数据中心的实现提供了网络保证。
2.3 数据中心业务传输
目前揭阳供电局前端以太网和后端的数据存储网络是分离的,前端以太网主要由华三和思科等网络设备提供,而后端存储网络主要由EMC和博科等存储设备提供,由于各种标准化问题,导致两个网络严重分离,不能同时支持以太网和FC光纤存储等服务需求。同时存储设备、服务器和备份设备是通过存储交换机级联来实现扩展和互联,端口数量和存储转发速度严重受到挑战。业界提出用存储器导向器来解决该问题,它是一种设计用来把位于各地的SAN或NAS链接起来具有存储路径路由功能的模块化交换机。
3 统一架构网络设计构想
鉴于以上跟踪分析,我们提出揭阳供电局数据中心在虚拟化趋势下,网络架构示意如图1所示。
该设计体现数据中心基础平台统一架构的主题思想,实现统一网路、统一计算、统一存储、统一安全和统一云架构管理。具体说来是引用全互联矩阵式核心,实现大二层互联,核心交换机是矩阵式的网络架构设计,可以实现数据中心网络设备、服务器或存储设备以太链路上任何端口直接万兆互联,低延迟和抖动。同时在构建容灾备份机房时,通过OTV技术,实现了多个数据中心的网络整合和虚拟化,使得计算资源可以在不同数据中心间自由流动,初步实现双活数据中心。
4 结束语
通过构建统一的数据中心网络架构,服务器虚拟化可以进一步大规模部署,在此经验基础上部署个人电脑桌面虚拟化,实现绿色营业厅、绿色服务中心、绿色数据中心,进而为节能减排目标做出贡献。
参考文献
[1] IT不再重要.中信出版社,2009.
[2] 谷歌迈上云端.互联网周刊,2008年第7期.
[3] 下一代数据中心交换网络:云计算虚拟化交换网络.TT云计算,.cn.
【关键词】网络虚拟化 虚拟网络映射 问题 整数规划
虚拟网络技术在构建新一代互联网络体系架构中,能够从底层物理物理结构上创建多个虚拟网络,从而满足用户自定义的端到端的服务。作为当前重要的网络技术,在底层物理层进行网络系统共享中,通常可以实现多个节点对连接节点的虚拟链路生成。如借助于路由协议可以共享专线资源,实现虚拟网上IP语音的多通道服务,同时还可以利用自认证地址和路由协议来提供安全保障。因此,虚拟网络技术中的虚拟网络映射在实现底层物理物理共享中发挥了重要作用。
一、当前虚拟网络映射面临的问题及挑战
虚拟网络映射是构建虚拟网络植入的主要内容,也是实现底层物理物理中各节点及数据链路连接的重要技术,其主要目标在于从虚拟技术上实现底层物理网络的高效利用。然而,在研究虚拟网络映射中,还有几个难题一直制约着其应用。主要有:一是对底层资源的约束,从技术上来看,虚拟网络映射必须满足虚拟网络请求,如对某一节点或链路带宽资源的使用,从实验中来看,对于某一虚拟节点所占资源是有限的,而这个限值往往给虚拟网络带来特定的约束;二是准入控制难题,对于网络实体底层各资源的分配,在虚拟网络下需要设置准入控制,以确保可用资源的充足和有效,然而,对于底层资源来说本身是有限的,因此每一虚拟网络请求都将被延迟或拒绝,从而造成虚拟网络请求门槛难题;三是在线请求过多带来的动态响应不及时,虚拟网络请求是动态的,对于物理资源的占用也是随机的,有时很长,而在资源提供上所采用的映射算法往往难以保障及时响应,特别是对于大量请求并发时则更无法进行在线满足;四是网络拓扑结构多样化,针对虚拟网络环境下的网络拓扑结构,不同映射算法所设置的结构也不尽相同,如星型、树型及其他类型等,而对于各拓扑结构下的虚拟网络,如何更好的发挥各自的效率都是映射算法面临的难题。
二、虚拟网络映射模型的定义及整数规划
虚拟网络映射模型的构建主要针对约束条件、优化目标及复杂性等特点,从映射算法的优化上来动态分配网络资源,提高系统容错性。其定义形式为一个无向图Gs=(Ns,Ls,ASn,ASL),对于Ns和Ls主要是针对底层物理网络上的节点及链路集合,并对链路路径记为Ps;对于AsN主要是针对节点属性进行定义,如占用的物理地址等;对于AsL表示底层链路属性,如网络延迟、带宽资源。假设底层某一物理网络为GS,虚拟网络为Gv,则对于虚拟网络映射集合就满足M:Gv(N',P',RN,RL),其中N' Ns,P' Ps,而式中的RN和RL分别表示节点资源集合和链路资源集合。
对于虚拟网络映射目标的约束是结合虚拟网络资源的最大带宽来说实现的。假设t时刻的虚拟网络请求的效益为R(GV(t)),则本虚拟网络的凭借效益函数计作:;对于该函数来说,每一个虚拟请求都是一项任务,而对于映射关系的规划则需要从虚拟节点、虚拟链路上实现最大效益。当我们用X来表示节点间的映射关系,则计作:X={Xij┃vi∈Nv,vj∈Ns};当Xij=1时则虚拟网络GV中的节点vi映射到GS中的节点vj,当Xij=0时,则用Y来表示,计作:Y={Yij┃li∈Lv,lj∈Ls},对于本虚拟网络的映射关系中,GV中的链路li包含GS底层物理网络的lj。可见,对于虚拟网络映射中的约束条件是针对每个虚拟节点与底层物理节点间的对应关系,该关系是满足每条虚拟链路到物理链路间的对应路径,以保证虚拟网络请求被满足。
三、资源约束条件及优化目标
虚拟网络映射请求在对资源进行约束时,需要从节点约束、数据链路约束两个阶段进行,对于节点约束主要体现在底层物理资源上,如内存占用、CPU占用、网络接口等系统资源的占用;对于数据链路的约束主要分为三个方面,终端约束、节点对流量的约束及距离约束。从终端约束上来看,虚拟网络中的各请求下的流量是有限度的,不能超过流量上界,而上界值往往是由底层物理层流量所制约,而一旦超过出口流量上界,则对整个虚拟请求无法满足;流量的约束是通过函数关系来定义,假设某一节点到另一节点的流量为U,则对于该节点的流量约束要求为f(u)μ(v),u表示为某节点流量的请求值,而v表示为某节点流量的最值;对于距离约束也是通过函数来定义,设αF(u)表示从节点u到γ(u)之外的节点总流量上界,ωF(u)表示从γ(u)之外的节点到节点u的上界,则距离约束为: 。在实际应用中,对于虚拟网络映射模型的设计可以进行简化,如对于流量约束可以转换为带宽约束,对于距离约束可以简化为延迟约束。由此可见,对于虚拟网络中的多条数据链路中的虚拟映射,可以从同一条链路到底层物理网络路径上,并且从请求中预留相应的带宽,而对于延迟约束则主要从虚拟网络请求服务质量上来体现。需要强调的是,对于某一节点与链路的选择,由于其所在网络拓扑结构的不同,如在星型结构中,尽管虚拟网络节点提出的请求在服务器附近,而对于该结构则需要从远处部署的服务器进行转接,底层物理节点则无法直接进行距离条件约束,反而增加了延迟,降低了虚拟网络响应时间。
针对虚拟网络映射中的复杂性,需要从资源带宽、在线请求数、准入条件、以及网络拓扑结构等方面进行综合分析,而由此带来的优化问题则是迫切的。因此,从虚拟网络映射服务目标来看,对于虚拟网络映射需要从最少的资源消耗中满足最大的资源利用,或者说在保留足够资源基础上来满足虚拟网络的服务请求所消耗的存储空间、CPU占用时间、及带宽资源最少。显然,对于优化目标的表示为:;利用参数ρ来调节各节点的资源消耗及带宽效益,如当在分布式虚拟计算中,底层资源足够大,而远程服务质量有限,则可以将ρ设置为较大的值。可见,对于虚拟网络映射任务的分配及延时的分析,优化的目标主要是满足虚拟网络服务请求所耗时间,如果时间过长则访问难以满足。因此需要从服务请求所面临的复杂性上,对无法满足的任务进行统一处理,可以设置排队序列以轮换方式进行满足。
关键词: 虚拟化网络; 异常大数据区域; 挖掘平台; SDN
中图分类号: TN915?34; TP311 文献标识码: A 文章编号: 1004?373X(2017)06?0053?04
Abstract: A new abnormal big data area mining platform in virtualization network was designed due to the big fluctuation of abnormal big data area parameters, low applicability and stability of existing virtualization network abnormal big data area mining platform and low success rate of the virtualization network connection. The platform is composed of virtualization network control module, mining module and virtual layers. SDN controller is used in the virtualization network control module to control the virtualization network to ensure smooth, security and stable mining and transmission of the big data. The mining module is used to rectify and filter the big data coming from the virtualization network control module, and then employs the alarm circuit to excavate the abnormal big data for establishment of the abnormal big data area and their entire storage. The software is adopted to generate the function diagram of the virtual layer and the mining code of the abnormal big data. The verification result from experiment shows that the platform has high applicability, high stability and high success rate of connection with virtualization network.
Keywords: virtualization network; abnormal big data area; mining platform; SDN
0 引 言
拟化网络的出现,使当今社会逐渐成为一个依靠网络数据生存的社会。虚拟化网络中各种各样的数据形成了大数据,大数据的出现更进一步提高了企业的经济效益和生存能力。然而,虚拟化网络中异常大数据的存在,为大数据的有效获取带来了难度[1?3]。为了解决上述问题,产生了虚拟化网络异常大数据区域挖掘平台。怎样利用该平台实现异常大数据的有效挖掘,为用户提供最为有用的大数据,是数据挖掘领域需要重点研究的问题[4?6]。
目前,市面上现存的虚拟化网络异常大数据区域挖掘平台,由于受到异常大数据区域参数波动大特质的影响,均都或多或少地存在一些问题,如文献[7]基于3D技术设计出的虚拟化网络异常大数据区域挖掘平台,其通过构建映射3D虚拟大数据区域,并利用计算机软件设计了挖掘算法,实现了平台与虚拟化网络的有效连接,以及对异常大数据的准确挖掘。但3D技术的使用较为复杂,导致整个平台的可应用性较低。文献[8]设计了一种使用专业数据处理软件,进行异常大数据挖掘的虚拟化网络异常大数据区域挖掘平台,该平台的专业数据处理软件是基于权函数设计的,并通过多种辅助方法对异常大数据进行评估,进而构建异常大数据区域。整个平台的稳定性较高,但可应用性偏低。文献[9]设计基于WBT的虚拟化网络异常大数据区域挖掘平台,该平台利用WBT对虚拟化网络中的大数据进行训练,并将挖掘出的异常大数据实时更新于数据库中。该系统与虚拟化网络连接成功率较高,但稳定性仍需进一步提升。文献[10]设计基于网络仿真技术的虚拟化网络异常大数据区域挖掘平台,该平台经由网络仿真技术实现了对虚拟化网络中异常大数据准确挖掘,其优势在于大数据复杂度对平台的影响不大。但其价格昂贵,对平台管理人员技术水平的要求也较高,无法实现大规模推广使用。
以上虚拟化网络异常大数据区域挖掘平台的缺陷主要在于:平台的可应用性和稳定性不高,与虚拟化网络连接成功率较低。为了改进以上缺陷,设计一种新型的虚拟化网络异常大数据区域挖掘平台。
1 虚拟化网络中的异常大数据区域挖掘平台设计
所设计的虚拟化网络异常大数据区域挖掘平台由虚拟化网络控制模块、挖掘模块和虚拟层组成,其中,虚拟化网络控制模块和挖掘模块是平台的硬件实现端,虚拟层则为软件实现端。
1.1 虚拟化网络控制模块设计
为了实现对虚拟化网络异常大数据区域的有效挖掘,首先需要对虚拟化网络进行控制,保证大数据能够被流畅、安全、稳定地挖掘和传输。为此,虚拟化网络异常大数据区域挖掘平台设计了虚拟化网络控制模块。
虚拟化网络控制模块选取SDN控制器作为其核心控制设备,该设备是一种能够对虚拟化网络中大数据进行隔离控制的控制器,其应用OPENFLIW技术,搭建大数据传输通道,通过控制大数据传输流量,实现对虚拟化网络的整体控制。SDN控制器的使用,能够大力增强虚拟化网络异常大数据区域挖掘平台与虚拟化网络的连接成功率。经虚拟化网络控制模块控制后的虚拟化网络,拥有较强的兼容性,并能够为虚拟化网络异常大数据区域挖掘平台提供多种挖掘通道。图1是虚拟化网络控制模块控制原理图。
由图1可知,虚拟化网络控制模块分为计算端和控制端,计算端和控制端经由固定接口(图1中的接口1)相连接,保证虚拟化网络异常大数据区域挖掘平台的整体连贯性,增强其可应用性。SDN控制器中的控制算法由计算端提供,控制端则与SDN控制器一同直接作用于虚拟化网络。
控制端对虚拟化网络的控制表现在参数重置,即为虚拟化网络注入符合平台挖掘需求的参数,图1中的接口2便是平台专门用来为控制端输入网络参数重置标准的;而SDN控制器对虚拟化网络的控制则表现为参数重置后的大数据流量分流,即将虚拟化网络中不同类型的大数据区分开,并传送到挖掘模块中,便于挖掘模块实施稳定的异常大数据挖掘工作。
1.2 挖掘模块设计
挖掘模块分为预处理端和存储器端,同时,虚拟化网络异常大数据区域挖掘平台还为挖掘模块设计了报警电路和缓冲电路,用来改进用户使用体验、增强平台稳定性。挖掘模块的结构图如图2所示。
由图2可知,在虚拟化网络异常大数据区域挖掘平台中,挖掘模块所进行的工作主要包括:异常报警、异常大数据挖掘、异常大数据区域的搭建与存储。
1.2.1 预处理端设计
当虚拟化网络中的大数据由虚拟化网络控制模块分流传入挖掘模块,挖掘模块随即调用预处理端进行大数据的预处理,其首先对大数据进行整流和滤波,再利用报警电路筛选其中的异常大数据,进而将虚拟化网络异常大数据挖掘出来。预处理端的报警电路见图3。
由图3可知,当虚拟化网络中大数据接受整流和滤波操作后,会形成较为清晰的电路信号。把该电路信号依次输入到报警电路中,电路中的控制器会根据软件的预设算法对其进行挖掘,若其中存在异常大数据,报警电路便会经由警报器发出警报,警报灯也会同时亮起。此时,挖掘模块会调用软件代码收集异常大数据,并将汇总后的异常大数据传输到存储端。
1.2.2 存储端设计
存储端进行异常大数据区域的搭建工作,并对搭建好的异常大数据区域进行完整存储。为了减弱存储端的瞬时存储压力,挖掘模块在存储端内加入了缓冲器,图4是缓冲器内部电路简图。
图4中的缓冲器电路针对的是简单虚拟网络中异常大数据的传输缓冲,对复杂虚拟网络来说,应该额外设计功能更为强大的缓冲电路。基于以上因素,在存储端的设计中,加入了外设接口,以应对不同的虚拟网络进行异常大数据挖掘。
存储器采用先进先出的方式搭建异常大数据区域,最大化地利用了缓冲器功能,所搭建的异常大数据区域较为合理,既缩减了其在存储器中占用的空间,又能够有效保护异常大数据不外泄。
2 虚拟化网络中的异常大数据区域挖掘平台软
件设计
2.1 平台虚拟层功能设计
虚拟层是虚拟化网络中异常大数据区域挖掘平台的功能实现层,能够为用户提供虚拟化网络服务。虚拟层功能如图5所示。
由图5可知,虚拟层能够为虚拟化网络异常大数据区域挖掘平台提供的功能有:主机管理、虚拟机管理、存储器管理和网络层管理。
主机管理是平台管理者为用户提供在线平台管理的一种功能,也是平台对用户行为进行监控的有效手段。平台管理者利用主机管理对用户可能造成异常大数据的不良行为加以提醒,保障用户用网安全。
虚拟机管理是指利用拟化网路中的特定服务,对所设计的虚拟化网络异常大数据区域挖掘平台进行服务补充。在这一功能中,用户能够自由下载特定属性的网络服务,并将其添加到平台虚拟层中进行实现。
存储器管理是一项能够提高平台对虚拟化网络中异常大数据区域挖据效率的功能。当平台存储器的内存将满,或存储器中存在明显异常的大数据时,虚拟层将开启存储器管理功能,提醒用户清理存储器,并自动处理其中的异常大数据。
网络层管理是一种能够调出存储器中的大数据,对其进行异常大数据二次挖掘的功能。二次挖掘的周期可由用户自行设置。这一功能有效提高了虚拟化网络异常大数据区域挖掘平台的稳定性和可应用性。
2.2 异常大数据挖掘代码设计
软件所设计的虚拟化网络异常大数据区域挖掘工作的原理是:先将虚拟化网络中异常大数据的最大范围确定出来,将此范围作为软件代码设计中的输入值输入到异常大数据区域中,进而产生异常大数据的高频组合和低频组合。
高频组合内的异常大数据主要是警报响起次数较多的大数据,低频组合则正相反。根据警报响起次数进行挖掘工作的代码设计,能够有效缩减代码复杂度、提高平台稳定性。所设计的异常大数据挖掘代码为:
T0={maximum0,range input}
if(i=2;T-1;i++)
M=forecast_information(T,least_gain);
Combination of high frequency and low frequency output;
{
M=aggregate(T,i); %测试挖掘平台可行性
The implementation of abnormal large data mining;
T++;
}
T={data least_gain}
{
Output0=T;
Void forecast_information(T,least_gain)
{
Dig according to achieve of reaeh;
Range set;
%第一挖掘工作结束后,重新设置异常大数据范围
if(12[0]=13[0])&(1,[1]=13)&(12[i?1]=11[i?1])&(12[i?2]
{
x=120 013;
if be_Low frequency_aggregate(x,T++)
Delete non high frequency large data else;
%删除非高频大数据
Accede to N; %将异常大数据汇总于区域N
}
Output N; %输出汇总区域N
}
be_Low frequency_aggregate(T;least_gain)
run up to range set(i=i-1)? replace input of M
output TRUE:
output FALSE:
}
3 实验验证
利用实验对本文所设计的虚拟化网络异常大数据区域挖掘平台的相关性能进行验证。基于设计初衷,实验主要对本文平台的可应用性和稳定性,以及其与虚拟化网络的连接成功率进行验证。
在虚拟化网络异常大数据区域挖掘平台的可应用性验证实验中,选取市面上现存的两种平台作为实验的对比量,分别是WBT平台和网络仿真技术平台。利用三种平台同时对某一综合性较强的虚拟化网络进行异常大数据区域挖掘。平台的可应用性需要经由平台对异常大数据的挖掘能力(挖掘异常大数据的容量)来验证。平台对异常大数据的挖掘能力越强,其硬件与软件间的契合度就越高,平台的可应用性就越高。实验结果如图6所示。
由图6可知,在三种平台中,WBT平台的挖掘能力最弱,证明其可应用性不高;网络仿真技术平台在挖掘时间为120 s之前的挖掘能力较强,但随着挖掘时间的延长,其挖掘能力并没有明显提升,在实验后期,几乎没有异常大数据被挖掘出来,平台的可应用性仍待提高;本文平台挖掘出的异常大数据容量始终在平稳上升,并能够将虚拟网络中的异常大数据完全挖掘出来,初步验证了本文平台拥有较高的可应用性。
然而,由于本文平台检测出的异常大数据均高于其他两平台,为了确定其挖掘出的大数据是否完全属于异常大数据,在稳定性验证实验中,引入“挖掘准确率”这一概念,进一步验证本文平台的可应用性,并同时确定出平台的稳定性高低。
在虚拟化网络异常大数据区域挖掘平台的稳定性验证实验中,选取三种差异性较大的虚拟化网络,利用本文平台对其进行异常大数据区域挖掘,本文平台的挖掘准确率曲线如图7所示。
由图7可知,本文平台的三条准确率曲线波动范围相差不大,且准确率始终维持在[90%,98%]范围内,证明本文平台对不同种类虚拟化网络异常大数据区域的挖掘较高且较为恒定,验证了本文平台拥有较高的可应用性和稳定性。虚拟化网络异常大数据区域挖掘平台与虚拟化网络的成功连接,是平台进行异常大数据准确挖掘的前提条件。连接成功率不佳的平台,纵使拥有再高的可应用性和稳定性,其设计也是不成功的,因为这种平台往往存在较大的硬件问题,无法实现用户的长远需求。图8描述的是本文平台与稳定性实验中三种虚拟化网络的连接成功率曲线。
由图8可知,本文平台与虚拟化网络3的连接最为成功;其与虚拟化网络1的连接波动较大,但仍维持在90%以上;其与虚拟化网络2的连接,则随着挖掘时间的增长而增大,最终实现完全成功连接。针对这种情况,可以利用软件设计给出的网络层管理功能,对其进行二次挖掘,以提高平台的各项性能。以上结果能够验证,本文平台与虚拟化网络的连接成功率较高。
4 结 论
本文设计新型虚拟化网络异常大数据区域挖掘平台,该平台由虚拟化网络控制模块、挖掘模块和虚拟层组成。虚拟化网络控制模块利用SDN控制器对虚拟化网络进行控制,保证其中的大数据能够被流畅、安全、稳定地挖掘和传输。挖掘模块先对虚拟化网络控制模块传输来的大数据进行整流和滤波,再利用报警电路挖掘出其中的异常大数据,进而搭建出异常大数据区域,并对其进行完整存储。软件给出虚拟层的功能图,以及平台对异常大数据的挖据代码。经实验验证可知,所设计的平台拥有较高的可应用性和稳定性,且与虚拟化网络连接的成功率较高。
参考文献
[1] 张帆,毋涛.基于云计算的服装物料管理系统[J].西安工程大学学报,2015,29(6):740?745.
[2] 严英杰,盛戈,陈玉峰,等.基于色调分形维数的柑橘糖度和有效酸度检[J].中国电机工程学报,2015,35(1):52?59.
[3] 吉根林,赵斌.时空轨迹大数据模式挖掘研究进展[J].数据采集与处理,2015,30(1):47?58.
[4] 牟乃夏,张恒才,陈洁,等.轨迹数据挖掘城市应用研究综述[J].地球信息科学学报,2015,17(10):1136?1142.
[5] 王秀英,张聪聪,王成亮.一种前兆观测时序特征量的数据挖掘方法[J].大地测量与地球动力学,2015,35(3):533?536.
[6] 吕芳,魏杰,宁静,等.大数据在动物医院的应用研究[J].计算机与网络,2015,41(17):64?67.
[7] 瞿海妮,张鹏飞,凌平,等.基于海量数据的电网需求侧用户行为分析研究[J].华东电力,2014,42(12):2922?2925.
[8] 刘小溪,黄建新.基于新浪微博的异常数据挖掘研究[J].甘肃科技,2014,30(21):12?14.
关键词:云计算;网络技术;建议
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)28-0051-02
云计算是通过网络实现对IT能力灵活调用的服务模式。它通过分布式计算、虚拟化技术等手段,将资源和任务统一管理调度,实现应用的按需使用。但随着网络的发展和云计算数据的激增,传统的数据中心已经不能满足云计算的需要,促使云计新技术的催生。云计算环境下网络技术的出现使企业信息化成本降低,使系统的资源利用率提升,推动了网络技术的进步和信息化服务的快速发展。
1云计算网络技术体系框架
1.1云计算网络技术体系框架更新的背景
传统数据中心大多是IP网络中层次化汇聚的组网模式,将服务器等网络设备连接以太网交换机,进而与互联网连接[1]。但是,传统的数据中心基本是互联网用户和服务器之间的数据交互,使用层次化组网模式比较适合。随着网络的发展,数据信息激增,云计算业务应运而生。云计算业务主要是通过数据中心内部进行承载。数据中心随着云计算业务的发展而发展,经过不断演变,使以云计算业务为目的的数据中心出现了规模化、虚拟化等趋势,促进了数据中心的变革。但云计算但数据交互流量非常大,传统的层次化组网模式不能满足云计算模式,因此需要进行更新数据中心的网络架构。
1.2云计算网络技术体系框架的具体架构
图1是云计算网络技术体系框架,从图中我们可以知道,云计算网络交互可以分为四种:一种是网络交互发生在虚拟机之间;第二种网络交互发生在服务器之间;第三种网络交互发生在数据中心之间;第四种网络交互发生在用户和数据中心之间。可以看出,虚拟机、服务器之间的网络数据交互发生在数据中心内部。
第一,虚拟机之间的网络交互,目前一般通过虚拟交换机进行;
第二,服务器之间的网络交互,一般是利用交换机进行交互,在服务器之间实现纵向和横向的流量交互。
第三,数据中心之间的网络交互,如果是同城就可以通过城域网进行交互连接,如果不同城则通过骨干网互联。随着数据量的剧增,有些业务一个数据中心不能够完成操作,而需要通过不同的数据中心进行操作,因此需要进行二层网络的打架。
第四,用户与数据中心之间的网络交互一般是通过城域网进行。随着云业务的升级,信息数据的激增,用户与数据中心之间的流量增大,需要更大的和更加智能的网络宽带进行流量数据的承载。此外,当多个数据中心同时工作或者一个数据中心向另一个数据中心进行流量的迁移,就需要考虑如何能够做到快速数据中心的切换。
2 云计算环境下网络技术的探讨
2.1虚拟机本地互访网络
当前技术下,一般使用虚拟交换机能够对同一台服务器内部虚拟机之间的网络交互连接。虚拟交换机通常在服务器内部运行,不需要硬件运行,单纯依靠软件实现网络互访。这种通过虚拟机进行本地网络互访虽然非常简单直接,却有不少问题存在:一是不能够实现虚拟机之间的流量监控,传统的系统比较落后,很难进行流量的监控;二是虚拟机性能会随着流量的增大而加大了服务器处理中心的负担,使得虚拟机性能变差。为了解决以上问题,两个技术标准应运而生:IEEE 的 802.1Qgb Edge Virtual Bridging和 IEEE 的 802.1Br Bridge Port Extension。802.1Qgb 标准主要包括VEPA(virtual Ethernet port)和多通道(multichannel)这两种方案 [4]。VEPA其实不能够进行虚拟机本地互访网络,只能够把报文传送到外部交换机上操作,实现报文的转发。利用VEPA使虚拟交换机的工作更加简洁,并将外部网络扩展到了服务器内部。多通道技术借用了Q-in-Q 的 VLAN 标签,实现了虚拟机本地互访网络互联,并进行细致区流量类型,再建立单独通道使流量进入外部交换机,确保网络安全以及管理的可靠性[3]。目前,这两种标准还处于发展阶段,802.1Br要利用硬件设备实现,802.1Qbg需要通过修改交换机的驱动程序,两种标准各有优劣,何种标准更加具有优势还需要进一步通过实践论证。
2.2数据中心二层互访网络
当前,树状三层网络架构是数据中心普遍采用的。如果两个服务器在数据中心的不同分支时,实现服务器之间的网络交互就需要通过核心层来进行,这样就需要消耗大量时间,此种方式在当前云计算服务的横向流量剧增的情况下已经无法满足。而且,假设在此种网络架构下添加防火墙设备,就等于再在结构中增加一个VLAN,如果VLAN下单虚拟机超出范围,就会使得虚拟机无法正常运转。以上问题的解决方法主要是将三层结构变成二层结构,实现数据中心结构的扁平化,即是将汇聚层剔除,只剩下接入层和核心层两级,简化了网络结构,增加服务器能力,保证虚拟机能够正常迁移。如图2所示,
应该注意的是,数据中心结构的变化会产生许多技术问题。利用虚拟化技术将服务器虚拟化成多台服务器,增加了数据中心的网络规模。不过传统网络是通过STP生成树状协议进行环路的避免,使得多条路径不同,不适合大规模的网络转发。为了解决上述问题,控制平面和数据两种平面虚拟化技术便产生了,不仅避免了环路,还增强了宽带的利用。
2.3数据中心跨站点二层互访网络
传统网络中,扩容是多数据中心的主要功能,在云计算环境下,主要进行分布式计算以及对虚拟机实现跨站点迁移,这就需要构建跨数据中心的二层网络。通过光纤直连能够很快捷地实现多站点二层网络,但从实际来看,数据中心很少能够做到直连,目前基本上都是直接在IP网上打隧进行二层互联。传统技术包括 VLLo GRE/VPLSo GRE 和 L2TPv3 等。最新技术是由思科提出的 OTV(overlay transport virtualization)私有技术,将以太网报文通过“Mac in IP”方式进行原始封装,路由规则主要使用MAC地址,使得网络叠加,便于在二层连接能够在分散的数据中心间实现,并且还能够使这些数据中心相互独立,确保IP互联的容错性和永续性[4]。
2.4用户接入网络
进行跨数据中心的二层网络构建使得用户接入数据中心会产生以下问题:第一,在进行多站式分布计算时,用户需要考虑是进行此数据中心的接入还是彼数据中心;第二,用户如何在业务虚拟机在数据中心之间迁移之后快速切换。业务虚拟机进行数据中心之间的迁移时,并不会改变IP地址,这就使得多站点选择技术更加复杂。
在实际操作中,用户联网的技术采用的大多是DNS技术,而当前比较新的LISP(locator/ID separation protocol)路由发现技术采用的比较少。DNS技术可以对把一个域名分散成多个IP地址,用户就可以使用分成出来的IP进行数据中心的交联。假设虚拟机跨数据中心迁移,但是IP地址并没有发生改变,所以增加NAT设备在虚拟机的外部,使IP地址转换为多个虚拟IP,便于用户进行切换。思科的LISP技术是一个IPin IP协议,是一种名址分离网络技术,能够在IP不变的同时使用户能够精准接入数据中心[5]。
2.5 SDN 技术
SDN技术是一种适应当前网络发展的技术,实现控制和转发的分离。在传统网络设备紧耦合架构中将控制层拆分出来,实现三层逻辑架构。SDN是基于Open Flow,并受到广泛关注的最新网络技术,能够很好地在云计算环境下实现数据中心的网络互联,进行信息资源的优化整合,实现网络虚拟化以及虚拟机之间的迁移[6]。
3 云计算网络发展建议
表1是网络技术类型与技术对比表,从中可以看出不同类型网络技术需求与最新技术之间的对比。当前,云计算环境下,网络技术有着更紧缺的需求,作为技术开发中应该要明白传统技术的发展跟不上技术进步形势。从长远看,新技术能够更好地适应技术需求。可以预测的是,同一需求能够产生多种技术来实现,究竟哪一种技术能够占据主导并不能确定。但需要做好准备工作,便于新技术的应用。首先是将传统的数据中心三层架构变为二层架构,在产品实现支持之后向TRILL/SPB 技术演进[7]。其次,技术界不太认同数据中心之间的迁移,所以需要尽量减少多个数据中心之间频繁的大规模迁移,防止意外因素造成的数据丢失。当前国外数据中心之间的数据互联剧增,做好数据中心间的光纤直连具有非常现实的意义。随着技术的更新发展,私有协议将会成为技术发展的导向,通过私有协议以及SDN技术实现不同设备之间的数据共连将会成为技术发展的新方向。
4 结束语
随着网络技术的发展,传统的技术已经越来越不能满足服务需求。云计算作为新的数据服务模式,需要更便捷迅速的网络作为基础。在云计算环境下,新的网络技术不断出现以适应新的需求,如虚拟网络技术、SDN技术等。但应该意识到的是,当前虚拟网络技术并不成熟,还需要加大研究;SDN技术虽然是云计算发展的新方向,仍需要进行技术的更新应用。随着信息化时代和现代化建设进程的加快,云计算环境下的网络技术研究必将成为网络技术发展的新课题,对促进中国现代化建设有重要的推动作用。。
参考文献:
[1]郑高峰.基于“大数据”环境下的计算机信息处理技术探讨[J].信息通信,2015(2):98.
[2]周振吉,吴礼发,洪征等.云计算环境下的虚拟机可信度量模型[J].东南大学学报(自然科学版),2014(1):45-50.
[3]王.云计算与现代网络技术发展探究[J].科技传播,2015(8):137-137,147.
[4] 赵雷霆.运营商级云计算数据中心发展研究[J].信息安全与技术,2011(8):36-39.
[5]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑,2015(14):139-141.