CN117459457A - 一种基于分布式核心网的接入方法 - Google Patents

一种基于分布式核心网的接入方法 Download PDF

Info

Publication number
CN117459457A
CN117459457A CN202311377251.7A CN202311377251A CN117459457A CN 117459457 A CN117459457 A CN 117459457A CN 202311377251 A CN202311377251 A CN 202311377251A CN 117459457 A CN117459457 A CN 117459457A
Authority
CN
China
Prior art keywords
network
data
resource
algorithm
performance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311377251.7A
Other languages
English (en)
Inventor
李功明
陆继钊
戚晓勇
李永杰
侯焕鹏
李琳
朱瑞
李璐琦
张毓琪
宗静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Original Assignee
State Grid Henan Electric Power Co Information And Communication Branch
State Grid Henan Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Henan Electric Power Co Information And Communication Branch, State Grid Henan Electric Power Co Ltd filed Critical State Grid Henan Electric Power Co Information And Communication Branch
Priority to CN202311377251.7A priority Critical patent/CN117459457A/zh
Publication of CN117459457A publication Critical patent/CN117459457A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/125Shortest path evaluation based on throughput or bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于分布式核心网的接入方法,涉及电信和网络领域。该一种基于分布式核心网的接入方法,包括以下步骤:网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接;边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点;智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则。通过边缘计算节点的设计,达到了这种方法将边缘计算节点集成到核心网络中,使得接入设备可以更接近计算资源。这样可以降低时延,提高响应速度,并支持更多的边缘计算应用,如物联网和实时视频分析的效果。

Description

一种基于分布式核心网的接入方法
技术领域
本发明涉及电信和网络领域技术领域,具体为一种基于分布式核心网的接入方法。
背景技术
分布式核心网是一种新兴的网络架构,致力于解决传统接入方法的限制和问题。它通过将功能和控制分布到网络的边缘和接入点,提供更高的性能、可靠性和灵活性。分布式核心网采用软件定义网络(SDN)、网络功能虚拟化(NFV)和边缘计算等现有技术,以实现可扩展的网络接入,分布式核心网的接入方法借鉴和应用多种现有技术。其中,SDN技术允许网络管理员集中管理和编程接入设备,以实现动态配置和优化。NFV技术通过将网络功能虚拟化为软件实例,提供了灵活的网络功能部署方式。
现有技术在分布式核心网的接入方法中具有诸多优势,但仍存在一些局限性,如延迟较高、反应速度较低,人数达到一定数量后网络拥塞风险较高,且不允许不同类型的应用和服务在同一基础设施上共存的问题。
发明内容
针对现有技术的不足,本发明提供了一种基于分布式核心网的接入方法,解决了的延迟较高、反应速度较低、网络拥塞风险较高、不允许不同类型的应用和服务在同一基础设施上共存的问题。
为实现以上目的,本发明通过以下技术方案予以实现:一种基于分布式核心网的接入方法,包括以下步骤:
S1:网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接,用于生成网络拓扑图,包括节点之间的连接关系;
S2:边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点用于确定每个接入设备应连接到哪个边缘计算节点;
S3:智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则用于生成智能路由表,指定数据流的最佳路径;
S4:网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源用于创建不同的网络切片,每个切片具有独立的资源分配;
S5:安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略从而确保数据的保密性和完整性,限制未经授权的访问;
S6:负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞从而确保网络资源的均衡利用,提高性能和可用性;
S7:资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整从而最大程度地优化网络资源的利用,确保高效运行;
S8:数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量用来生成性能指标和分析报告,用于网络优化和故障排除;
S9:动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略,确保网络在不断变化的环境中保持高性能和稳定性。
优选的,网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接的具体步骤包括:
S101:收集网络拓扑数据,从网络设备、配置文件或网络管理系统中获取网络拓扑的相关数据,包括设备之间的连接、拓扑结构和节点属性信息,通过网络扫描或使用AP I来完成,从而收集到网络拓扑数据;
S102:建立网络拓扑模型,基于收集到的网络拓扑数据,构建网络拓扑模型,使用图论方法,将网络设备和连接关系表示为图的节点和边,形成网络拓扑模型;
S103:分析网络拓扑特征,对建立的网络拓扑模型进行分析,提取网络拓扑的一些关键特征;
S104:检测网络拓扑问题,使用网络拓扑模型和拓扑特征分析结果,检测可能存在的网络拓扑问题;
S105:优化网络拓扑,根据检测到的网络拓扑问题列表,进行网络拓扑的优化和改进。
优选的,边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点的具体步骤包括:
S201:需求和目标分析,收集并分析系统需求,包括降低延迟、提高网络吞吐量、增强数据隐私和安全方面的目标,定义了明确的需求和目标;
S202:节点性能评估,评估可用边缘计算节点的性能,包括计算能力、存储能力、网络带宽、延迟,为每个节点分配性能评分;
S203:网络连通性评估,评估边缘计算节点与其他节点的网络连通性,包括延迟、带宽、可靠性,为每个节点分配网络连通性评分;
S204:数据隐私和安全性评估,评估边缘计算节点的数据隐私和安全性能,包括数据保护机制、身份验证和访问控制,为每个节点分配数据安全性评分;
S205:成本和资源评估,综合考虑每个边缘计算节点的成本和资源消耗,包括购买或租赁成本、能源消耗、维护和管理成本,为每个节点分配成本评分。
优选的,智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则的具体步骤包括:
S301:网络拓扑分析,利用收集到的网络拓扑信息,并分析网络设备之间的连接关系和拓扑结构,从而生成一个描述网络拓扑的数据结构;
S302:性能测量与分析,运行网络性能测量工具,收集网络设备的性能数据,包括延迟、带宽利用率,基于收集到的数据生成一个性能分析报告,提供每个网络设备的性能指标;
S303:路径计算与选择,基于网络拓扑分析和性能测量与分析,使用路由算法计算不同源-目标节点之间的最佳路径,生成一个路径选择表,包含每个源节点到目标节点的最佳路径信息;
S304:配置生成与下发,基于路径选择表,配置路由器和交换机的路由表,将最佳路径信息下发到网络设备,生成一个路由配置文件,并将其下发到网络设备;
S305:故障监测与自动恢复,实施故障监测机制,监测网络设备的状态和连通性,当发生故障时,自动触发恢复机制进行故障恢复,实现网络的自动故障检测和恢复功能,确保网络的高可用性和稳定性。
优选的,网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源的具体步骤包括:
S401:业务需求分析,分析不同应用和服务的网络资源需求,包括带宽、延迟、QoS要求,生成业务需求表,包含各应用和服务的网络资源需求信息;
S402:资源评估与划分,基于现有网络资源,考虑资源的可用性和特性,采用资源评估算法进行资源划分,生成资源划分表,包含划分后的可用网络资源信息;
S403:网络切片分配算法设计,根据业务需求表和资源划分表,设计切片分配算法,考虑优先级设置、带宽分配、流量控制因素,从而生成网络切片分配策略,包括切片优先级、带宽分配规则信息;
S404:切片分配执行,根据网络切片分配策略,执行切片分配算法,将网络资源分配给各应用和服务,生成切片分配结果,包含每个切片分配到的资源量和相关配置信息;
S405:资源监测与优化,监测切片的资源使用情况和性能表现,基于监测结果,采用资源优化算法进行动态调整,生成优化更新策略,包括资源调整建议和相关配置更新信息。
优选的,安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略的具体步骤包括:
S501:设备和网络切片识别,收集并识别所有接入设备和网络切片的相关信息,包括名称、IP地址、MAC地址唯一标识符,分析每个设备和网络切片的功能和安全需求,了解需要保护的数据或服务;
S502:安全策略目标确定,确定每个接入设备和网络切片的安全目标,包括机密性、完整性、可用性方面的需求,定义需要进行访问控制和加密保护的资源;
S503:ACL规则创建,基于设备和网络切片清单,创建ACL规则,用于控制数据包的流动,确定ACL规则的内容,包括源IP地址、目标IP地址、端口号信息,根据安全策略目标,设置ACL规则,允许或拒绝特定类型的流量;
S504:加密算法配置,鉴别需要加密保护的通信通道或数据流,选择合适的加密算法,用TLS/SSL,用于加密数据传输,配置加密算法,包括密钥管理和证书管理,从而对数据进行加密;
S505:安全策略实施与关联处理,部署ACL规则到网络设备上,确保只有经过授权的流量可以通过,在通信链路上启用加密,保护数据的机密性,在后续步骤中获取设备和网络切片清单、安全策略目标清单、ACL规则集和加密配置的结果,以确保步骤之间的关联性。
优选的,负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞的具体步骤包括:
S601:核心网络节点识别,收集并识别所有核心网络节点的相关信息,包括节点的性能指标和网络拓扑结构,分析每个核心网络节点的可用性和负载情况,了解节点之间的差异和当前的负载状态对核心网络节点清单进行收集;
S602:负载均衡算法选择,研究可行的负载均衡算法,基于核心网络节点的性能指标和目标要求,选择适当的负载均衡算法;
S603:负载均衡规则创建,基于核心网络节点清单和负载均衡算法,创建负载均衡规则,确定负载均衡规则的内容,包括源IP地址、目标IP地址、端口号信息,根据负载均衡算法,设置规则,将流量动态分配到不同的核心网络节点;
S604:负载检测与节点监控,监测流量负载情况,实时检测各个核心网络节点的负载状况。根据负载情况,动态更新节点的负载信息,并记录节点的相关指标;
S605:负载均衡实施与优化,配置负载均衡规则到负载均衡设备或软件上,以实现动态流量分配,监控流量分布和节点负载情况,并根据负载均衡算法和负载状态监控信息进行优化调整,根据实际需求和网络拓扑变化,进行定期的负载均衡策略评估和调整。
优选的,资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整的具体步骤包括:
S701:资源监控和数据收集,部署监控系统来实时监测网络资源的使用情况,包括CPU利用率、内存占用、网络带宽、磁盘空间指标,收集并存储监测到的资源使用数据,以便后续的分析和决策对资源监控系统和数据收集;
S702:性能评估和分析,基于收集到的资源使用数据,进行性能评估和分析,分析资源使用趋势、峰值时段、资源瓶颈关键指标,找出潜在的性能问题和瓶颈点;
S703:资源需求评估和规划,根据用户的需求和业务要求,评估当前的资源需求和规模,确定资源配额和优先级,基于业务的重要性和资源的可用性,规划资源分配策略;
S704:资源调整策略选择,研究可行的资源调整算法和策略,基于性能评估和资源需求评估结果,选择适当的资源调整策略,以满足业务需求并优化资源利用;
S705:资源调整实施和监控,根据选择的资源调整策略,实施资源调整操作,评估资源利用率、性能改善情况和业务需求的满足程度,根据监控结果,进行必要的调整和优化。
优选的,数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量的具体步骤包括:
S801:数据采集,在网络中部署适当的网络监控器或流量采集器,用于捕获网络数据流量,使用这些设备收集网络流量数据,并存储在指定的数据存储系统中;
S802:预处理数据,对采集到的原始数据进行预处理,包括数据清洗、去噪、格式转换操作,使用数据清洗算法、异常检测算法和插值算法,以确保数据的准确性和一致性,生成经过预处理的干净、可用的数据集;
S803:网络性能分析,利用时序分析算法对预处理后的数据进行分析,识别网络中的瓶颈、延迟、丢包率、带宽利用率关键指标,从而实现对网络性能分析结果,包括瓶颈位置、延迟时间、丢包率、带宽利用率指标进行分析;
S804:数据流量分析,基于网络性能分析结果,采用流量模式识别和异常检测算法,对预处理后的数据进行分析,识别异常流量、DDoS攻击、流量波动问题,发现潜在的安全风险;
S805:性能与流量可视化,将网络性能分析和数据流量分析的结果通过可视化工具进行展示。
优选的,动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略的具体步骤包括:
S901:数据流监控与采集,通过使用传感器或监控设备,定期采集系统性能数据、用户需求信息和系统负载数据;
S902:实时数据分析与预测,利用机器学习算法,采用时间序列分析或神经网络,对数据流监控与采集中获得的数据进行实时分析和预测,以识别系统当前状态、性能趋势和潜在问题;
S903:优化目标设定与策略选择,基于实时数据分析与预测中的分析结果,设定优化目标,选择合适的调整策略;
S904:实时数据分析与预测,使用自适应算法,根据实时数据分析与预测中的性能预测和优化目标设定与策略选择中的优化目标,动态调整系统参数和策略;
S905:系统性能监控和反馈,持续监控系统性能,包括实时性能指标、用户满意度和资源利用率,如果性能未达到目标或出现异常,回到实时数据分析与预测中重新分析数据,或者根据预定义的规则进行应急调整。
本发明提供了一种基于分布式核心网的接入方法。具备以下有益效果:
本发明通过边缘计算节点的设计,达到了这种方法将边缘计算节点集成到核心网络中,使得接入设备可以更接近计算资源。这样可以降低时延,提高响应速度,并支持更多的边缘计算应用,通过智能路由配置的设计,达到了接入方法利用分布式核心网络的智能路由和负载均衡功能,根据流量和网络条件动态选择最佳路径,优化数据传输效率,降低拥塞风险的效果,通过网络切片分配的设计,达到了提供网络切片功能,允许不同类型的应用和服务在同一基础设施上共存,并根据需求进行资源分配和隔离。这为多样化的业务场景提供了支持,提高了网络的灵活性的效果。
附图说明
图1为本发明的主步骤示意图;
图2为本发明的S1细化示意图;
图3为本发明的S2细化示意图;
图4为本发明的S3细化示意图;
图5为本发明的S4细化示意图;
图6为本发明的S5细化示意图;
图7为本发明的S6细化示意图;
图8为本发明的S7细化示意图;
图9为本发明的S8细化示意图;
图10为本发明的S9细化示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
如图1-10所示,本发明实施例提供一种基于分布式核心网的接入方法,包括以下步骤:
S1:网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接,用于生成网络拓扑图,包括节点之间的连接关系;
S2:边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点用于确定每个接入设备应连接到哪个边缘计算节点;
S3:智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则用于生成智能路由表,指定数据流的最佳路径;
S4:网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源用于创建不同的网络切片,每个切片具有独立的资源分配;
S5:安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略从而确保数据的保密性和完整性,限制未经授权的访问;
S6:负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞从而确保网络资源的均衡利用,提高性能和可用性;
S7:资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整从而最大程度地优化网络资源的利用,确保高效运行;
S8:数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量用来生成性能指标和分析报告,用于网络优化和故障排除;
S9:动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略,确保网络在不断变化的环境中保持高性能和稳定性。
网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接,这种设计是为了生成网络拓扑图,包括节点之间的连接关系,边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点,这种设计是为了确定每个接入设备应连接到哪个边缘计算节点,智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则,这种设计是为了生成智能路由表,指定数据流的最佳路径,网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源,这种设计是为了创建不同的网络切片,每个切片具有独立的资源分配,安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略,这种设计是为了确保数据的保密性和完整性,限制未经授权的访问,负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞,这种设计为了确保网络资源的均衡利用,提高性能和可用性,资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整,这种设计是为了最大程度地优化网络资源的利用,确保高效运行,数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量,这种设计是为了,生成性能指标和分析报告,用于网络优化和故障排除,动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略,这种设计是为了确保网络在不断变化的环境中保持高性能和稳定性,这些步骤形成了一个完整的分布式核心网络接入方法,每个步骤都依赖前一个步骤的结果,以确保步骤之间的关联性和顺序执行,通过这种方法,可以实现高效、安全和可扩展的分布式核心网络接入。
网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接的具体步骤包括:
S101:收集网络拓扑数据,从网络设备、配置文件或网络管理系统中获取网络拓扑的相关数据,包括设备之间的连接、拓扑结构和节点属性信息,这可以通过网络扫描或使用AP I来完成,从而收集到网络拓扑数据;
S102:建立网络拓扑模型,基于收集到的网络拓扑数据,构建网络拓扑模型,可以使用图论方法,将网络设备和连接关系表示为图的节点和边,形成网络拓扑模型;
S103:分析网络拓扑特征,对建立的网络拓扑模型进行分析,提取网络拓扑的一些关键特征,例如,计算网络中的节点度中心性、介数中心性和紧密中心性等指标,以评估节点的重要性和网络的中心性,进行分析;
S104:检测网络拓扑问题,使用网络拓扑模型和拓扑特征分析结果,检测可能存在的网络拓扑问题,如环路、孤立节点、冗余路径等,可以使用图遍历算法、环路检测算法等进行检测;
S105:优化网络拓扑,根据检测到的网络拓扑问题列表,进行网络拓扑的优化和改进,例如,通过调整连接关系、移除孤立节点或增加冗余路径等方式来改善网络的性能和可靠性,从而对网络拓扑进行优化。
首先通过收集网络拓扑数据来建立网络拓扑模型,而后通过分析网络拓扑模型的特征来确定网络拓扑问题列表,而后来对网络拓扑进行优化。
边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点的具体步骤包括:
S202:节点性能评估,评估可用边缘计算节点的性能,包括计算能力、存储能力、网络带宽、延迟等,为每个节点分配性能评分,例如“节点A的计算能力评分为90%”;
S203:网络连通性评估,评估边缘计算节点与其他节点的网络连通性,包括延迟、带宽、可靠性等,为每个节点分配网络连通性评分,例如“节点B的网络延迟评分为5毫秒”;
S204:数据隐私和安全性评估,评估边缘计算节点的数据隐私和安全性能,包括数据保护机制、身份验证和访问控制等,为每个节点分配数据安全性评分,例如“节点C的数据加密评分为95%”;
S205:成本和资源评估,综合考虑每个边缘计算节点的成本和资源消耗,包括购买或租赁成本、能源消耗、维护和管理成本等,为每个节点分配成本评分,例如“节点D的成本评分为80%”。
首先通过收集并分析系统需求,定义了明确的需求和目标,例如“低延迟要求”或“高数据安全性”,而后为每个节点分配性能评分,例如“节点A的计算能力评分为90%”,为每个节点分配网络连通性评分,例如“节点B的网络延迟评分为5毫秒”,为每个节点分配数据安全性评分,例如“节点C的数据加密评分为95%”,为每个节点分配数据安全性评分,例如“节点C的数据加密评分为95%”,在步骤S202中获得的性能评分可能会影响步骤3中的网络连通性评分,因为性能较差的节点可能导致较高的延迟。同样,步骤4中的数据隐私和安全性评分可能影响步骤S205中的成本评分,因为实施更高级的安全性措施可能会增加成本。
智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则的具体步骤包括:
S301:网络拓扑分析,利用收集到的网络拓扑信息,并分析网络设备之间的连接关系和拓扑结构,从而生成一个描述网络拓扑的数据结构,如图或图表;
S302:性能测量与分析,运行网络性能测量工具,收集网络设备的性能数据,包括延迟、带宽利用率等,基于收集到的数据生成一个性能分析报告,提供每个网络设备的性能指标;
S303:路径计算与选择,基于网络拓扑分析和性能测量与分析,使用路由算法计算不同源-目标节点之间的最佳路径,生成一个路径选择表,包含每个源节点到目标节点的最佳路径信息;
S304:配置生成与下发,基于路径选择表,配置路由器和交换机的路由表,将最佳路径信息下发到网络设备,生成一个路由配置文件,并将其下发到网络设备;
S305:故障监测与自动恢复,实施故障监测机制,监测网络设备的状态和连通性,当发生故障时,自动触发恢复机制进行故障恢复,实现网络的自动故障检测和恢复功能,确保网络的高可用性和稳定性。
首先生成一个描述网络拓扑的数据结构,如图或图表,而后生成一个性能分析报告,提供每个网络设备的性能指标,最后生成一个路径选择表,包含每个源节点到目标节点的最佳路径信息,生成一个路由配置文件,并将其下发到网络设备,当网络发生故障时故障监测与自动恢复可以实现网络的自动故障检测和恢复功能,确保网络的高可用性和稳定性。
网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源的具体步骤包括:
S401:业务需求分析,分析不同应用和服务的网络资源需求,包括带宽、延迟、QoS要求等,生成业务需求表,包含各应用和服务的网络资源需求信息;
S402:资源评估与划分,基于现有网络资源,考虑资源的可用性和特性,采用资源评估算法进行资源划分,生成资源划分表,包含划分后的可用网络资源信息;
S403:网络切片分配算法设计,根据业务需求表和资源划分表,设计切片分配算法,考虑优先级设置、带宽分配、流量控制等因素,从而生成网络切片分配策略,包括切片优先级、带宽分配规则等信息;
S404:切片分配执行,根据网络切片分配策略,执行切片分配算法,将网络资源分配给各应用和服务,生成切片分配结果,包含每个切片分配到的资源量和相关配置信息;
S405:资源监测与优化,监测切片的资源使用情况和性能表现,基于监测结果,采用资源优化算法进行动态调整,生成优化更新策略,包括资源调整建议和相关配置更新信息。
安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略的具体步骤包括:
S501:设备和网络切片识别,收集并识别所有接入设备和网络切片的相关信息,包括名称、IP地址、MAC地址等唯一标识符,收集并识别所有接入设备和网络切片的相关信息,包括名称、IP地址、MAC地址等唯一标识符;
S502:安全策略目标确定,确定每个接入设备和网络切片的安全目标,包括机密性、完整性、可用性等方面的需求,定义需要进行访问控制和加密保护的资源;
S503:ACL规则创建,基于设备和网络切片清单,创建ACL规则,用于控制数据包的流动,确定ACL规则的内容,包括源IP地址、目标IP地址、端口号等信息,根据安全策略目标,设置ACL规则,允许或拒绝特定类型的流量;
S504:加密算法配置,鉴别需要加密保护的通信通道或数据流,选择合适的加密算法,例如TLS/SSL,用于加密数据传输,配置加密算法,包括密钥管理和证书管理;
S505:安全策略实施与关联处理,部署ACL规则到网络设备上,确保只有经过授权的流量可以通过,在通信链路上启用加密,保护数据的机密性,在后续步骤中获取设备和网络切片清单、安全策略目标清单、ACL规则集和加密配置的结果,以确保步骤之间的关联性。
该方法通过具体的执行步骤和关联处理,能够实现对每个接入设备和网络切片设置安全策略的需求。请根据具体情况进行定制化。
负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞的具体步骤包括:
S601:核心网络节点识别,收集并识别所有核心网络节点的相关信息,包括节点的性能指标(如处理能力、负载情况等)和网络拓扑结构,分析每个核心网络节点的可用性和负载情况,了解节点之间的差异和当前的负载状态;
S602:负载均衡算法选择,研究可行的负载均衡算法,例如轮询、最少连接、加权轮询等,基于核心网络节点的性能指标和目标要求,选择适当的负载均衡算法;
S603:负载均衡规则创建,基于核心网络节点清单和负载均衡算法,创建负载均衡规则,确定负载均衡规则的内容,包括源IP地址、目标IP地址、端口号等信息,根据负载均衡算法,设置规则,将流量动态分配到不同的核心网络节点;
S604:负载检测与节点监控,监测流量负载情况,实时检测各个核心网络节点的负载状况。根据负载情况,动态更新节点的负载信息,并记录节点的相关指标,如负载比例、响应时间等;
S605:负载均衡实施与优化,配置负载均衡规则到负载均衡设备或软件上,以实现动态流量分配,监控流量分布和节点负载情况,并根据负载均衡算法和负载状态监控信息进行优化调整,根据实际需求和网络拓扑变化,进行定期的负载均衡策略评估和调整。
该方法通过识别核心网络节点、选择负载均衡算法、创建负载均衡规则、进行负载检测与节点监控以及实施与优化等步骤,实现了动态分配流量以避免拥塞的目标。请根据具体情况进行相应的配置和优化。
资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整的具体步骤包括:
S701:资源监控和数据收集,部署监控系统来实时监测网络资源的使用情况,包括CPU利用率、内存占用、网络带宽、磁盘空间等指标,收集并存储监测到的资源使用数据,以便后续的分析和决策;
S702:性能评估和分析,基于收集到的资源使用数据,进行性能评估和分析,分析资源使用趋势、峰值时段、资源瓶颈等关键指标,找出潜在的性能问题和瓶颈点;
S703:资源需求评估和规划,根据用户的需求和业务要求,评估当前的资源需求和规模,确定资源配额和优先级,基于业务的重要性和资源的可用性,规划资源分配策略;
S704:资源调整策略选择,研究可行的资源调整算法和策略,例如负载均衡、动态分配、资源优化等,基于性能评估和资源需求评估结果,选择适当的资源调整策略,以满足业务需求并优化资源利用;
S705:资源调整实施和监控,根据选择的资源调整策略,实施资源调整操作,例如增加或减少计算节点、调整带宽限制等,监控资源调整的效果,评估资源利用率、性能改善情况和业务需求的满足程度,根据监控结果,进行必要的调整和优化。
该方法通过资源监控和数据收集、性能评估和分析、资源需求评估和规划、资源调整策略选择、资源调整实施和监控等步骤,实现了根据需求进行资源调整的目标。请根据具体情况选择合适的资源管理算法和优化策略,并进行适当的配置和调整。
首先生成业务需求表,包含各应用和服务的网络资源需求信息,而后生成资源划分表,包含划分后的可用网络资源信息,生成网络切片分配策略,包括切片优先级、带宽分配规则等信息,生成切片分配结果,包含每个切片分配到的资源量和相关配置信息,最后生成切片分配结果,包含每个切片分配到的资源量和相关配置信息。
数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量的具体步骤包括:
S801:数据采集,利用网络监控设备或流量采集器对网络数据流量进行实时捕获和记录;
S802:预处理数据,对采集到的原始数据进行预处理,包括数据清洗、去噪、格式转换等操作;
S803:网络性能分析,利用时序分析算法对预处理后的数据进行分析,识别网络中的瓶颈、延迟、丢包率、带宽利用率等关键指标;
S804:数据流量分析,基于网络性能分析结果,采用流量模式识别和异常检测算法,对预处理后的数据进行分析,识别异常流量、DDoS攻击、流量波动等问题,发现潜在的安全风险;
S805:性能与流量可视化,将网络性能分析和数据流量分析的结果通过可视化工具进行展示,如图表、仪表盘等方式,以便网络管理员或运维人员更直观地理解和监视网络的性能和流量情况。
通过以上步骤,可以实施数据流监控并采用数据分析算法来监视网络性能和数据流量。这种方法可以帮助提前发现潜在问题,优化网络性能,并及时应对安全威胁。
动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略的具体步骤包括:
S901:数据流监控与采集,通过使用传感器或监控设备,定期采集系统性能数据、用户需求信息和系统负载数据;
S902:实时数据分析与预测,利用机器学习算法,如时间序列分析或神经网络,对数据流监控与采集中获得的数据进行实时分析和预测,以识别系统当前状态、性能趋势和潜在问题;
S903:优化目标设定与策略选择,基于实时数据分析与预测中的分析结果,设定优化目标,例如最小化延迟、最大化吞吐量或最优能耗。选择合适的调整策略,如参数调整、负载均衡或路径优化;
S904:实时数据分析与预测,使用自适应算法,例如强化学习、遗传算法或模糊控制,根据实时数据分析与预测中的性能预测和优化目标设定与策略选择中的优化目标,动态调整系统参数和策略;
S905:系统性能监控和反馈,持续监控系统性能,包括实时性能指标、用户满意度和资源利用率,如果性能未达到目标或出现异常,回到实时数据分析与预测中重新分析数据,或者根据预定义的规则进行应急调整。
在步骤S902中,预处理过程会生成清洗、格式一致的数据结果,该结果会被用于步骤S903的网络性能分析算法的输入。步骤S903的结果,即网络性能分析结果,会作为步骤S904数据流量分析算法的输入,以便更准确地识别和分析异常流量和安全风险。最终,步骤S904和步骤S905的结果将被结合起来,以可视化的形式呈现给网络管理员或运维人员,实现对网络性能和数据流量的监控与分析。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种基于分布式核心网的接入方法,其特征在于,包括以下步骤:
网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接;
边缘计算节点选择;
智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则用于生成智能路由表,指定数据流的最佳路径;
网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源用于创建不同的网络切片,每个切片具有独立的资源分配;
安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略从而确保数据的保密性和完整性,限制未经授权的访问;
负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞从而确保网络资源的均衡利用,提高性能和可用性;
资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整从而最大程度地优化网络资源的利用,确保高效运行;
数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量用来生成性能指标和分析报告,用于网络优化和故障排除;
动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略,确保网络在不断变化的环境中保持高性能和稳定性。
2.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:网络拓扑分析,采用图论算法,分析分布式核心网络的物理和逻辑拓扑结构,识别网络中的节点和链接的具体步骤包括:
收集网络拓扑数据,从网络设备、配置文件或网络管理系统中获取网络拓扑的相关数据,包括设备之间的连接、拓扑结构和节点属性信息,通过网络扫描或使用AP I来完成,从而收集到网络拓扑数据;
建立网络拓扑模型,基于收集到的网络拓扑数据,构建网络拓扑模型,使用图论方法,将网络设备和连接关系表示为图的节点和边,形成网络拓扑模型;
分析网络拓扑特征,对建立的网络拓扑模型进行分析,提取网络拓扑的一些关键特征;
检测网络拓扑问题,使用网络拓扑模型和拓扑特征分析结果,检测可能存在的网络拓扑问题;
优化网络拓扑,根据检测到的网络拓扑问题列表,进行网络拓扑的优化和改进。
3.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:边缘计算节点选择,基于网络拓扑图,采用最短路径算法和边缘节点资源信息,选择最合适的边缘计算节点的具体步骤包括:
需求和目标分析,收集并分析系统需求,包括降低延迟、提高网络吞吐量、增强数据隐私和安全方面的目标,定义了明确的需求和目标;
节点性能评估,评估可用边缘计算节点的性能,包括计算能力、存储能力、网络带宽、延迟,为每个节点分配性能评分;
网络连通性评估,评估边缘计算节点与其他节点的网络连通性,包括延迟、带宽、可靠性,为每个节点分配网络连通性评分;
数据隐私和安全性评估,评估边缘计算节点的数据隐私和安全性能,包括数据保护机制、身份验证和访问控制,为每个节点分配数据安全性评分;
成本和资源评估,综合考虑每个边缘计算节点的成本和资源消耗,包括购买或租赁成本、能源消耗、维护和管理成本,为每个节点分配成本评分。
4.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:智能路由配置,基于网络拓扑和边缘计算节点选择,使用路由算法为每个接入设备配置智能路由规则的具体步骤包括:
网络拓扑分析,利用收集到的网络拓扑信息,并分析网络设备之间的连接关系和拓扑结构,从而生成一个描述网络拓扑的数据结构;
性能测量与分析,运行网络性能测量工具,收集网络设备的性能数据,包括延迟、带宽利用率,基于收集到的数据生成一个性能分析报告,提供每个网络设备的性能指标;
路径计算与选择,基于网络拓扑分析和性能测量与分析,使用路由算法计算不同源-目标节点之间的最佳路径,生成一个路径选择表,包含每个源节点到目标节点的最佳路径信息;
配置生成与下发,基于路径选择表,配置路由器和交换机的路由表,将最佳路径信息下发到网络设备,生成一个路由配置文件,并将其下发到网络设备;
故障监测与自动恢复,实施故障监测机制,监测网络设备的状态和连通性,当发生故障时,自动触发恢复机制进行故障恢复,实现网络的自动故障检测和恢复功能,确保网络的高可用性和稳定性。
5.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:网络切片分配,根据业务需求,采用网络切片分配算法,为不同的应用和服务分配网络资源的具体步骤包括:
业务需求分析,分析不同应用和服务的网络资源需求,包括带宽、延迟、QoS要求,生成业务需求表,包含各应用和服务的网络资源需求信息;
资源评估与划分,基于现有网络资源,考虑资源的可用性和特性,采用资源评估算法进行资源划分,生成资源划分表,包含划分后的可用网络资源信息;
网络切片分配算法设计,根据业务需求表和资源划分表,设计切片分配算法,考虑优先级设置、带宽分配、流量控制因素,从而生成网络切片分配策略,包括切片优先级、带宽分配规则信息;
切片分配执行,根据网络切片分配策略,执行切片分配算法,将网络资源分配给各应用和服务,生成切片分配结果,包含每个切片分配到的资源量和相关配置信息;
资源监测与优化,监测切片的资源使用情况和性能表现,基于监测结果,采用资源优化算法进行动态调整,生成优化更新策略,包括资源调整建议和相关配置更新信息。
6.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:安全策略设置,采用访问控制列表(ACL)和加密算法,为每个接入设备和网络切片设置安全策略的具体步骤包括:
设备和网络切片识别,收集并识别所有接入设备和网络切片的相关信息,包括名称、IP地址、MAC地址唯一标识符,分析每个设备和网络切片的功能和安全需求,了解需要保护的数据或服务;
安全策略目标确定,确定每个接入设备和网络切片的安全目标,包括机密性、完整性、可用性方面的需求,定义需要进行访问控制和加密保护的资源;
ACL规则创建,基于设备和网络切片清单,创建ACL规则,用于控制数据包的流动,确定ACL规则的内容,包括源IP地址、目标IP地址、端口号信息,根据安全策略目标,设置ACL规则,允许或拒绝特定类型的流量;
加密算法配置,鉴别需要加密保护的通信通道或数据流,选择合适的加密算法,用TLS/SSL,用于加密数据传输,配置加密算法,包括密钥管理和证书管理,从而对数据进行加密;
安全策略实施与关联处理,部署ACL规则到网络设备上,确保只有经过授权的流量可以通过,在通信链路上启用加密,保护数据的机密性,在后续步骤中获取设备和网络切片清单、安全策略目标清单、ACL规则集和加密配置的结果,以确保步骤之间的关联性。
7.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:负载均衡配置,利用负载均衡算法,动态分配流量到不同的核心网络节点,以避免拥塞的具体步骤包括:
核心网络节点识别,收集并识别所有核心网络节点的相关信息,包括节点的性能指标和网络拓扑结构,分析每个核心网络节点的可用性和负载情况,了解节点之间的差异和当前的负载状态对核心网络节点清单进行收集;
负载均衡算法选择,研究可行的负载均衡算法,基于核心网络节点的性能指标和目标要求,选择适当的负载均衡算法;
负载均衡规则创建,基于核心网络节点清单和负载均衡算法,创建负载均衡规则,确定负载均衡规则的内容,包括源IP地址、目标IP地址、端口号信息,根据负载均衡算法,设置规则,将流量动态分配到不同的核心网络节点;
负载检测与节点监控,监测流量负载情况,实时检测各个核心网络节点的负载状况。根据负载情况,动态更新节点的负载信息,并记录节点的相关指标;
负载均衡实施与优化,配置负载均衡规则到负载均衡设备或软件上,以实现动态流量分配,监控流量分布和节点负载情况,并根据负载均衡算法和负载状态监控信息进行优化调整,根据实际需求和网络拓扑变化,进行定期的负载均衡策略评估和调整。
8.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:资源优化调整,使用资源管理算法,监控网络资源的使用情况,根据需求进行资源调整的具体步骤包括:
资源监控和数据收集,部署监控系统来实时监测网络资源的使用情况,包括CPU利用率、内存占用、网络带宽、磁盘空间指标,收集并存储监测到的资源使用数据,以便后续的分析和决策对资源监控系统和数据收集;
性能评估和分析,基于收集到的资源使用数据,进行性能评估和分析,分析资源使用趋势、峰值时段、资源瓶颈关键指标,找出潜在的性能问题和瓶颈点;
资源需求评估和规划,根据用户的需求和业务要求,评估当前的资源需求和规模,确定资源配额和优先级,基于业务的重要性和资源的可用性,规划资源分配策略;
资源调整策略选择,研究可行的资源调整算法和策略,基于性能评估和资源需求评估结果,选择适当的资源调整策略,以满足业务需求并优化资源利用;
资源调整实施和监控,根据选择的资源调整策略,实施资源调整操作,评估资源利用率、性能改善情况和业务需求的满足程度,根据监控结果,进行必要的调整和优化。
9.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:数据流监控与分析,实施数据流监控,采用数据分析算法,监视网络性能和数据流量的具体步骤包括:
数据采集,在网络中部署适当的网络监控器或流量采集器,用于捕获网络数据流量,使用这些设备收集网络流量数据,并存储在指定的数据存储系统中;
预处理数据,对采集到的原始数据进行预处理,包括数据清洗、去噪、格式转换操作,使用数据清洗算法、异常检测算法和插值算法,以确保数据的准确性和一致性,生成经过预处理的干净、可用的数据集;
网络性能分析,利用时序分析算法对预处理后的数据进行分析,识别网络中的瓶颈、延迟、丢包率、带宽利用率关键指标,从而实现对网络性能分析结果,包括瓶颈位置、延迟时间、丢包率、带宽利用率指标进行分析;
数据流量分析,基于网络性能分析结果,采用流量模式识别和异常检测算法,对预处理后的数据进行分析,识别异常流量、DDoS攻击、流量波动问题,发现潜在的安全风险;
性能与流量可视化,将网络性能分析和数据流量分析的结果通过可视化工具进行展示。
10.根据权利要求1所述的一种基于分布式核心网的接入方法,其特征在于:动态适应性调整,根据数据流监控与分析的监控结果,采用自适应算法,动态调整网络参数和策略的具体步骤包括:
数据流监控与采集,通过使用传感器或监控设备,定期采集系统性能数据、用户需求信息和系统负载数据;
实时数据分析与预测,利用机器学习算法,采用时间序列分析或神经网络,对数据流监控与采集中获得的数据进行实时分析和预测,以识别系统当前状态、性能趋势和潜在问题;
优化目标设定与策略选择,基于实时数据分析与预测中的分析结果,设定优化目标,选择合适的调整策略;
实时数据分析与预测,使用自适应算法,根据实时数据分析与预测中的性能预测和优化目标设定与策略选择中的优化目标,动态调整系统参数和策略;
系统性能监控和反馈,持续监控系统性能,包括实时性能指标、用户满意度和资源利用率,如果性能未达到目标或出现异常,回到实时数据分析与预测中重新分析数据,或者根据预定义的规则进行应急调整。
CN202311377251.7A 2023-10-23 2023-10-23 一种基于分布式核心网的接入方法 Pending CN117459457A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311377251.7A CN117459457A (zh) 2023-10-23 2023-10-23 一种基于分布式核心网的接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311377251.7A CN117459457A (zh) 2023-10-23 2023-10-23 一种基于分布式核心网的接入方法

Publications (1)

Publication Number Publication Date
CN117459457A true CN117459457A (zh) 2024-01-26

Family

ID=89595880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311377251.7A Pending CN117459457A (zh) 2023-10-23 2023-10-23 一种基于分布式核心网的接入方法

Country Status (1)

Country Link
CN (1) CN117459457A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117828798A (zh) * 2024-03-05 2024-04-05 山东怡然信息技术有限公司 基于大数据的综合智能布线方法及系统
CN118041875A (zh) * 2024-04-12 2024-05-14 广东云百科技有限公司 一种基于智能网关的物联网通信系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117828798A (zh) * 2024-03-05 2024-04-05 山东怡然信息技术有限公司 基于大数据的综合智能布线方法及系统
CN117828798B (zh) * 2024-03-05 2024-05-24 山东怡然信息技术有限公司 基于大数据的综合智能布线方法及系统
CN118041875A (zh) * 2024-04-12 2024-05-14 广东云百科技有限公司 一种基于智能网关的物联网通信系统

Similar Documents

Publication Publication Date Title
ALRikabi et al. Secure Chaos of 5G Wireless Communication System Based on IOT Applications.
US9860154B2 (en) Streaming method and system for processing network metadata
US8510445B2 (en) System management method and system management apparatus
CN117459457A (zh) 一种基于分布式核心网的接入方法
US9838483B2 (en) Methods, systems, and computer readable media for a network function virtualization information concentrator
Da Silva et al. Identification and selection of flow features for accurate traffic classification in SDN
US9736041B2 (en) Transparent software-defined network management
US20150215228A1 (en) Methods, systems, and computer readable media for a cloud-based virtualization orchestrator
WO2014110293A1 (en) An improved streaming method and system for processing network metadata
KR20110080465A (ko) 병렬 연산에 의한 플로우 데이터 분석 방법
CN113259355A (zh) 一种基于sdn的工业互联网标识切片管理系统
CN117640335B (zh) 一种智能建筑综合布线的动态调整和优化方法
EP4165532B1 (en) Application protectability schemes for enterprise applications
CN117041107B (zh) 带宽质量监控方法、带宽质量监控系统和数据中心
Lin et al. Security function virtualization based moving target defense of SDN-enabled smart grid
Mohammadi et al. Taxonomy of traffic engineering mechanisms in software-defined networks: a survey
CN111147516B (zh) 基于sdn的安全设备动态互联与智能选路决策系统及方法
Kukliński et al. GARSON: Management performance aware approach to autonomic and cognitive networks
CN117896776B (zh) 无线自组网的数据自动重传方法及相关装置
CN117715088B (zh) 基于边缘计算的网络切片管理方法、装置、设备及介质
CN118138402A (zh) 一种基于VLAN划分的高速Switch芯片网卡功能实现系统
Dakshayini et al. Effective resource monitoring and management system for cloud environment
CN117376989A (zh) 可接入线上网络的无线网资源管理系统
ZHANG et al. Security in Software-Defined Networks Against Denial-of-Service Attacks Based on Increased Load Balancing Efficiency.
CN117978755A (zh) 一种质量安全融合优化提升的数据通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination