Tải bản đầy đủ (.pdf) (28 trang)

tóm tắt luận án tiến sĩ nghiên cứu 1 số thuật toán nâng cao chất lượng dịch vụ mạng trong thế hệ mới

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (4.16 MB, 28 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
Lê Đắc Nhường
NGHIÊN CỨU MỘT SỐ THUẬT TOÁN
NÂNG CAO CHẤT LƯỢNG DỊCH VỤ
TRONG MẠNG THẾ HỆ MỚI
DỰ THẢO TÓM TẮT LUẬN ÁN TIẾN SỸ TOÁN HỌC
Hà Nội - 2014
Chuyên ngành: Cơ sở toán học cho Tin học
Mã số: 62.46.01.10

Công trình được hoàn thành tại: Khoa Toán - Cơ - Tin học, Trường Đại học
Khoa học Tự nhiên, Đại học Quốc gia Hà Nội.

Người hướng dẫn khoa học : PGS.TS Lê Trọng Vĩnh
PGS.TS Ngô Hồng Sơn

Phản biện: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Phản biện: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Phản biện: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Luận án sẽ được bảo vệ trước Hội đồng cấp Đại học Quốc gia chấm luận án
tiến sĩ họp tại . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vào hồi giờ ngày tháng năm 20








Có thể tìm hiểu luận án tại:
- Thư viện Quốc gia Việt Nam

- Trung tâm Thông tin - Thư viện, Đại học Quốc gia Hà Nội

Mục lục
Mở đầu 1
1 Tổng quan về QoS trong NGN 3
1.1 Mạng thế hệ mới . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Chất lượng dịch vụ . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3 Bài toán tối ưu tổ hợp . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Thuật toán tối ưu đàn kiến . . . . . . . . . . . . . . . . . . . . . . 3
2 Cấp phát tài nguyên cho các dịch vụ 4
2.1 Mở rộng dung lượng mạng không dây . . . . . . . . . . . . . . . . . 4
2.1.1 Mô hình bài toán . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.2 Đề xuất thuật toán ACO-MRDL tối ưu mở rộng dung lượng 5
2.1.3 Kết quả thực nghiệm và đánh giá . . . . . . . . . . . . . . . 6
2.2 Định vị tài nguyên cho các lớp dịch vụ . . . . . . . . . . . . . . . . 8
2.2.1 Mô hình bài toán . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.2 Tối ưu định vị tài nguyên tập trung cho các lớp dịch vụ . . . 9
2.2.2.1 Đề xuất thuật toán ACO-ĐVTN . . . . . . . . . . 9
2.2.2.2 Đề xuất thuật toán MMAS-ĐVTN . . . . . . . . . 9
2.2.3 Kết quả thực nghiệm và đánh giá . . . . . . . . . . . . . . . 10
2.3 Đáp ứng tài nguyên cho các luồng đa phương tiện . . . . . . . . . . 13
2.3.1 Mô hình bài toán . . . . . . . . . . . . . . . . . . . . . . . . 13
2.3.2 Đề xuất thuật toán MMAS tối ưu QoS luồng đa phương tiện 14
2.3.3 Kết quả thực nghiệm và đánh giá . . . . . . . . . . . . . . . 15

2.4 Kết chương . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 An ninh dịch vụ trong mạng NGN 19
3.1 Kiến trúc đảm bảo ninh trong mạng NGN . . . . . . . . . . . . . . 19
3.2 Tấn công từ chối dịch vụ . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3 Đề xuất giải pháp phòng chống dựa trên chính sách . . . . . . . . . 19
3.4 Kết luận chương 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Kết luận 24
Danh mục các công trình khoa học
i
Mở đầu
Mạng thế hệ mới (Next Generation Network-NGN ) [12] là sự hội tụ và kế thừa
cả 3 mạng: thoại (PSTN), không dây và Internet hiện nay thành một cơ sở hạ tầng
chung thống nhất theo nguyên tắc cung cấp đa dịch vụ trên công nghệ chuyển
mạch gán nhãn đa giao thức MPLS/IP(MultiProtocol Lable Switching/Internet
Protocol) đang là xu hướng phát triển mới của ngành viễn thông thế giới và của
cả Việt Nam. Mục tiêu NGN hướng đến là cung cấp các dịch vụ đa phương tiện
chất lượng cao theo yêu cầu người dùng trên nền IP. Đây là một vấn đề mới đang
thu hút được các nhà khoa học, trường đại học, viện nghiên cứu, nhà cung cấp
dịch vụ quan tâm nghiên cứu và triển khai.
Chất lượng dịch vụ (QoS) [13] là thước đo đánh giá khả năng và chất lượng
của các dịch vụ được cung cấp được nhìn nhận từ 2 khía cạnh người sử dụng
và nhà cung cấp dịch vụ mạng. Với nhà cung cấp, QoS liên quan chặt chẽ đến
hiệu năng mạng, còn với người dùng QoS được đánh giá dựa trên chất lượng trải
nghiệm (Quality of Experiences-QoE) [8]. Vấn đề QoS trong mạng đã được quan
tâm từ những năm 1980 và phát triển mạnh cho đến ngày nay nhằm đảm bảo chất
lượng của các ứng dụng thời gian thực. Việc đáp ứng QoS theo yêu cầu trên cần
có cơ sở hạ tầng tốt và qui trình cấp phát, quản lý tài nguyên mạng hiệu quả. Bởi
vì QoS phụ thuộc vào sự kết hợp của nhiều yếu tố như thành phần mạng, cơ chế
xử lý và điều khiển trong mạng. Đối với mỗi phần có các yêu cầu về QoS tương
ứng liên quan tới việc ứng dụng các chuẩn thiết kế, lựa chọn các giao thức phù

hợp, xác định cấu trúc mạng, các phương pháp nhận dạng, lựa chọn công nghệ
xây dựng mạng, thiết kế quản lý nút bộ đệm, xem xét để đảm bảo rằng các tham
số chất lượng như: sự tắc nghẽn, độ sẵn sàng, trễ, biến đổi trễ, thông lượng, độ
suy hao, sự tin cậy, không vượt quá khoảng thời gian dịch vụ được đáp ứng và
lưu lượng tải giữa hai điểm bất kì đã chọn trong mạng [24]. Như vậy, chúng ta
có thể nhận thấy sự liên quan chặt chẽ giữa QoS và hiệu năng mạng, rõ ràng khi
nhìn vào các chỉ số của QoS ta có thể đánh giá được năng lực của mạng và ngược
lại khi tham khảo các yếu tố của hiệu năng mạng, ta có thể đưa ra về mức QoS
cho các dịch vụ được cung cấp [13, 21].
Các công trình nghiên cứu về đảm bảo QoS trong NGN trong và ngoài nước
rất đa dạng với nhiều cách tiếp cận khác nhau. Trong phạm vi nghiên cứu, luận
án chỉ tập trung đến hai vấn đề chính đang thu hút được nhiều sự quan tâm là:
Qui hoạch, chia sẻ, nâng cấp và mở rộng cơ sở hạ tầng mạng. Vì vây, mục tiêu
của luận án “Nghiên cứu một số thuật toán nâng cao chất lượng dịch
vụ trong mạng thế hệ mới” hướng đến là tập trung đề xuất các thuật toán
định vị, mở rộng dung lượng, quản lý cấp phát tài nguyên hiệu quả đáp ứng được
các yêu cầu đa dạng của người dùng về QoS dựa trên tiếp cận Meta-Heuristic sử
dụng thuật toán tối ưu đàn kiến. Cụ thể, luận án tập trung nghiên cứu và đề xuất
thuật toán tối ưu đàn kiến giải quyết các bài toán sau:
1
 Mở dung lượng mạng không dây kế thừa cơ sở hạ tầng đảm bảo nhu cầu về
lưu lượng trên toàn hệ thống.
 Định vị tài nguyên tập trung đáp ứng QoS cho các lớp dịch vụ theo mô hình
phân bố tối ưu tài nguyên dựa vào độ đo.
 Đáp ứng tài nguyên cho các luồng đa phương tiện đảm bảo QoS cho các dịch
vụ thời gian thực dựa trên mô hình dịch vụ tích hợp theo hướng dành trước
tài nguyên.
 Đề xuất giải pháp phòng chống tấn công từ chối dịch vụ trong mạng NGN
dựa trên chính sách an ninh bảo mật riêng.
Với các mục tiêu của luận án như trên, luận án được tổ chức thành 3 chương

như sau:
 Chương 1 giới thiệu một số kiến thức cơ sở, phân tích vấn đề đảm bảo chất
lượng dịch vụ trong mạng NGN và lý do lựa chọn hướng tiếp cận dựa trên
thuật toán ACO để giải quyết các bài toán.
 Chương 2, luận án đề xuất thuật toán ACO tối ưu mở dung lượng mạng
không dây kế thừa cơ sở hạ tầng sẵn có với mục tiêu hướng đến là tối thiểu
chi phí vận hành, chi phí cài đặt, chi phí nâng cấp và chi phí xây mới các
thành phần mạng để đảm bảo nhu cầu về lưu lượng trên toàn hệ thống. Tiếp
đó, tác giả đề xuất thuật toán MMAS tối ưu định vị tài nguyên tập trung
đáp ứng QoS cho các lớp dịch vụ theo mô hình phân lớp dịch vụ theo hướng
phân lớp lưu lượng, tối ưu các luồng đa phương tiện đảm bảo QoS cho các
dịch vụ thời gian thực dựa trên mô hình dịch vụ tích hợp theo hướng dành
trước tài nguyên.
 Chương 3, luận án tập trung luận án phân tích những thách thức và khó
khăn trong việc đảm bảo an ninh các dịch vụ trong mạng NGN đề xuất giải
pháp phòng chống tấn công từ chối dịch vụ dựa trên chính sách an ninh
riêng được thiết lập trên các nút Router.
Cuối cùng là kết luận và hướng phát triển.
Những kết quả nghiên cứu và đóng góp của luận án có ý nghĩa trong việc
bổ sung và hoàn thiện các giải pháp tối ưu định vị các trạm điều khiển, mở rộng
dung lượng mạng, cấp phát tài nguyên cho các lớp, luồng dịch vụ đảm bảo yêu
cầu về QoS trong mạng có thể thực thi trong thời gian tuyến tính với chất lượng
lời giải tốt hơn các tiếp cận trước đó. Ưu điểm của các thuật toán đề xuất là sự
hội tụ nhanh với các quy tắc heuristic kết hợp học tăng cường thông qua thông
tin vết mùi cho phép từng bước thu hẹp miền tìm kiếm, mà vẫn không loại bỏ các
lời giải tốt để nâng cao chất lượng lời giải. Các kết quả của luận án đã được công
bố trong 4 báo cáo tại các Hội nghị quốc tế, 3 bài báo trên các tạp chí quốc tế, 2
bài báo trong Kỷ yếu Hội thảo Quốc gia.
2
Chương 1

Tổng quan về QoS trong NGN
1.1 Mạng thế hệ mới
Mạng thế hệ mới (Next Generation Network-NGN) là mạng đa dịch vụ dựa
trên nền IP cho phép đáp ứng các dịch vụ cá nhân, quản lý thông tin hiệu quả,
dễ dàng mở rộng dung lượng, phát triển các dịch vụ mới theo thời gian thực và
đa phương tiện, đảm bảo độ tin cậy, thuận tiện cũng như dễ dàng sử dụng [12].
1.2 Chất lượng dịch vụ
Chất lượng dịch vụ (Quality of Service-QoS) [24] là một khái niệm rộng được
tiếp cận theo nhiều hướng khác nhau. Theo ITU-T: QoS là tập hợp các khía cạch
của hiệu năng dịch vụ nhằm xác định cấp độ thỏa mãn của người sử dụng đối với
dịch vụ [13]. Còn IETF nhìn nhận: QoS là khả năng phân biệt luồng lưu lượng để
mạng có các ứng xử phân biệt đối với các kiểu luồng lưu lượng, QoS bao gồm cả
việc phân loại các dịch vụ và hiệu năng tổng thể của mạng cho mỗi loại dịch vụ [1].
1.3 Bài toán tối ưu tổ hợp
1.4 Thuật toán tối ưu đàn kiến
Thuật toán tối ưu đàn kiến (Ant Colony Optimization-ACO) [7] đầu tiên là
Hệ kiến (Ant System-AS) [7] do M. Dorigo đề xuất năm 1991 giải bài toán TSP.
Sau đó, có nhiều biến thể được nghiên cứu tập trung vào nâng cao hiệu năng tính
toán dựa trên lựa chọn các đặc trưng trong thủ tục Xây dựng các phương án và
Cập nhật vết mùi. Quá trình phát triển các thuật toán ACO được có thể xem
trong [20, 22, 27, 29]. Tuy nhiên, thuật toán thông dụng nhất là MMAS và ACS.
Cơ sở sự hội tụ của thuật toán: Năm 2000, W.J Gutjahz chứng minh được
tính hội tụ của thuật toán MMAS trong một số điều kiện nhất định MMAS hội tụ
tới một lời giải tối ưu với độ chính xác tùy ý nhưng chưa xét đến yếu tố có sử dụng
thông tin heuristic [11]. Năm 2002, M. Dorigo và T. St¨utzle đã chứng minh được
tính hội tụ của thuật toán MMAS và ASC [28] rằng: ∀  > 0, ∃ t đủ lớn P(t) > 1−
do đó lim
t→∞
P (t) = 1. Năm 2008, Plelegrini và Elloro chỉ ra rằng sau một thời gian
chạy, đa số vết mùi trên cạnh trở nên bé và chỉ có số ít cạnh có giá trị vết mùi là

lớn vượt trội trong [26]. Đây là cơ sở lý thuyết vững vàng và mở ra một loạt các
nghiên cứu đầy hứa hẹn về các tham số điều khiển trong ACO.
3
Chương 2
Cấp phát tài nguyên cho các dịch vụ
2.1 Mở rộng dung lượng mạng không dây
2.1.1 Mô hình bài toán
Trong [3], Basole cùng các cộng sự đã mô hình hóa bài toán mở rộng dung
lượng mạng không dây (MRDL) với kiến trúc gồm m MS, n BTS và p BSC. Bài
toán gồm 2 giai đoạn: giai đoạn đầu là khởi tạo các kết nối từ MS đến BTS và
các kết nối của BTS đến BSC và giai đoạn thứ hai là mở rộng năng lực mạng và
tăng lưu lượng truy cập.
Định nghĩa 2.1 (Bài toán mở rộng dung lượng mạng không dây-MRDL [3]).
Min
n

j =1
p

k=1

t∈T
j
cost connect
j
t
k
(Y
j
t

k
−β
j
t
k
)+

k∈P
2
cost intall
k
(W
k
−δ
k
)
+

j ∈N
1
cost upgrade
j
(

t∈T
j
MaxBTS cap
j
t
(Z

j
t
−α
jt
)) +

j ∈N
2

t∈T
j
cost setup
j
t
Z
j
t
(2.1)
Thoả mãn các ràng buộc:
n

j =1

t∈T
j
X
ij
t
= 1, ∀ i = 1 m (2.2)
d

ij
X
ij
t
 MaxCov
j
t
Z
j
t
, ∀ i = 1 m, j = 1 n, t ∈ T
j
(2.3)

t∈T
j
Z
j
t
 1, ∀ j =
1 n (2.4)
Z
j
t

p

k=1
Y
j

t
k
, ∀ j = 1 n, t ∈ T
j
(2.5)
Y
j
t
k
 W
k
, ∀ k = 1 p, j = 1 n, t ∈ T
j
(2.6)
m

i=1
2

s=1
D
s
i
X
ij
t
 MaxBTS Cap
j
t
×Z

j
t
, ∀ j = 1 n, t ∈ T
j
(2.7)
n

j =1

t∈T
j
Y
j
t
k
 MaxBSC Cap
k
×W
k
, ∀ k = 1 p (2.8)
X
ij
t
∈ {0, 1} , Y
j
t
k
∈ {0, 1} , Z
j
t

∈ {0, 1} , W
k
∈ {0, 1}
∀ i =
1 m, j = 1 n, k = 1 p, t ∈ T
j
(2.9)
4
Bài toán mở rộng dung lượng mạng không dây là bài toán tối ưu đa mục tiêu.
Đây là một bài toán khó, có rất nhiều định nghĩa khác nhau đề cập đến phương
án tối ưu như: Pareto, Borwein, Benson, Geoffrion, Kuhn-Tucker, .nhưng chưa
có thuật toán hiệu quả với thời gian đa thức [3, 25]. Trong [19], chúng tôi đã đề
xuất thuật toán GA để giải mở rộng dung lượng mạng không dây dựa trên việc
kết hợp hai quần thể.
2.1.2 Đề xuất thuật toán ACO-MRDL tối ưu mở rộng dung lượng
Đầu tiên, ta xây dựng đồ thị G
1
= (V
1
, E
1
) với V
1
= {M ∪N 1∪P1} là tập các
MS, BTS và BSC, E
1
là tập các kết nối giữa MS
i
đến BTS
j

và kết nối giữa BTS
j
đến BSC
k
đã có thỏa mãn các ràng buộc của bài toán. Để tìm luồng cực đại trên đồ
thị G
1
, ta thêm 2 đỉnh nguồn S và đỉnh đích D như Hình 2.1 với các biến chỉ định.
Trọng số của các cạnh trên đồ thị G
1
được xác định như sau: c(S, MS
i
) = D
s
i
, (i =
1 m), c(i, j) = D
s
i
, (i = 1 m, j = 1 n1), c(j , k) =

D
s
i
, (j = 1.n1, k = 1 p1),
c(k, D) =

c(i, j), (j = 1 n1, k = 1 p1). Tiếp theo, ta xây dựng đồ thị đầy đủ
G
2

= (V
2
, E
2
) với V
2
= {M ∪N ∪P} là tập hợp tất cả các MS, BTS, BSC sẵn có
và tiềm năng, E
2
là tập cạnh chứa tất cả kết nối giữa MS
i
đến BTS
j
, giữa BTS
j
đến BSC
k
thỏa mãn các ràng buộc từ (2.2)-(2.9). Trong đó, các nút tô màu đậm
là tập các BTS và BSC tiềm năng. Phương án của bài toán sẽ ứng với các đường
đi của các con kiến nhân tạo trên đồ thị G
2
. Mỗi con kiến được mã hóa bởi vectơ
Ant
k
= {x
1
, x
2
, x
m+n+p

} với qui ước: x
i
= 1 nếu i ∈ [1 m] thì MS
i
được sử dụng,
nếu i ∈ [m+1 m+n] thì sử dụng BTS
j
(j = i−m), nếu i ∈ [m+n+1 m+n+p] thì
sử dụng BSC
k
(k = i−m−n) và ngược lại.
Hình 2.1 – Đồ thị đầy đủ với các biến quyết định
Ma trận mùi τ
ij
được mã hóa gồm các số thực được sinh ra từ đồ thị G
2
dể
biểu diễn vị trí di chuyển của các con kiến. Đường đi của mỗi con kiến Ant
k
thể
hiện việc cập nhật vết mùi trên các cạnh. Mỗi cạnh của đồ thị G
2
sẽ mô tả mức
độ mùi được lưu lại, tại mỗi nút con kiến Ant
k
sẽ quyết định nút tiếp theo trong
đường đi dựa vào vị trí hiện thời tại nút i và xác suất lựa chọn nút tiếp theo để di
chuyển được xác định bởi (??). Thông tin heuristic η
ij
mô tả khả năng lựa chọn

nút j được tính toán phụ thuộc vào hàm mục tiêu của bài toán η
ij
=
1
d
ij
với d
ij

khoảng cách kết nối từ MS
i
đến BTS
j
khi kiến ở nút i (hoặc từ BTS
i
đến BSC
j
).
Sau mỗi vòng lặp, vết mùi trên mỗi cạnh được cập nhật lại theo công thức (??)
5
với ∆τ
k
j
= 1/

cost connect
ij
+ cost intall
j
+cost upgrade

j
+ c ost setup
j

là lượng
vết mùi kiến k để lại khi đi từ nút i đến nút j . Khi đó, sự thích nghi của kiến
k được tính theo công thức (2.1). Độ phức tạp của thuật toán ACO-MRDL là:
O(M ×N ×P+N
Max
×K ×M ×N ×P) hay O(N
Max
×K ×M ×N ×P) với N
Max
là số
vòng lặp tối đa, K là số lượng kiến.
2.1.3 Kết quả thực nghiệm và đánh giá
Bộ dữ liệu thực nghiệm gồm vị trí các trạm MS, BTS và BSC được sinh ra
ngẫu nhiên trên kích thước lưới xác định với số lượng và kiểu các trạm BTS
và BSC được thiết lập thông trong Bảng 2.1. Dữ liệu được sinh ngẫu nhiên
theo phân phối đều thỏa mãn các điều kiện sau: D
s
i
∈ [1 10], MaxBTS Cap
j
t

[50 100], MaxBSC Cap
k
∈ [200 500], MaxBTS Cov
j

∈ [25 100], cost connect
j
t
k
,
cost install
k
, cost upgrade
j
, cost setup
j
t
trong phạm vi [1 50]. Tọa độ các MS,
BTS, BSC lần lượt là (MS
i1
, MS
i2
), (BTS
j 1
, BTS
j 2
) và (BSC
k1
, BSC
k2
) được phân
bố đều trên lưới. Các thuật toán được khai báo và cài đặt trên ngôn ngữ C với
tham số thực nghiệm của ACO-MRDL là: K = 100,N
max
= 500, α = 1, β = 10,

ρ = 0.5, n
k
= 30.
Bảng 2.1 – Thông tin về bộ dữ liệu thực nghiệm mở rộng dung lượng mạng
Số trạm MS Số trạm BTS Số trạm BSC
Bộ Test M N N1 N2 Số kiểu P P1 P2 Số kiểu Kích thước lưới
#1 10 4 3 1 1 3 2 1 1 [150×150]
#2 30 6 3 3 3 4 2 2 3 [150×150]
#3 100 10 6 4 4 5 2 3 3 [150×150]
#4 250 25 15 10 5 15 10 5 5 [500×500]
#5 500 50 30 20 8 20 10 10 6 [500×500]
#6 1000 150 90 60 10 50 30 20 8 [500×500]
#7 2500 350 200 150 20 100 40 60 10 [500×500]
#8 5000 550 350 200 30 150 100 50 15 [1000×1000]
#9 7500 750 450 300 40 200 150 50 20 [1000×1000]
#10 10000 950 650 300 50 300 200 100 30 [1000×1000]
Thực nghiệm 1: Để đánh giá hiệu quả của thuật toán đề xuất, luận án lựa
chọn tiêu chí so sánh là khả năng mở rộng dung lượng kết nối trong mạng, chi
phí mở rộng và thời gian thực thi giữa 2 thuật toán. Với các tham số được thiết
lập, chúng tôi đã thực thi các thuật toán GA-MRDL và ACO-MRDL 50 lần và
so sánh khả năng mở rộng dung lượng mạng giữa các thuật toán dựa trên dung
lượng mạng đạt được trong trường hợp tốt nhất và trung bình trong Bảng 2.2.
Các giá trị in đậm thể hiện khả năng mở rộng tốt nhất trong mỗi trường hợp. Cột
cuối đánh giá khả năng mở rộng trung bình của mỗi thuật toán so với dung lượng
mạng ban đầu được khởi tạo với các trạm sẵn có ∆
Mở rộng
.
Bảng 2.3 so sánh giá trị hàm mục tiêu đạt được trong trường hợp tốt nhất,
trung bình và tồi nhất giữa các thuật toán. Kết quả trung bình phản ánh chất
lượng của thuật toán, còn các kết quả tốt nhất và tồi nhất để tham khảo về tính

khám phá còn độ lệch chuẩn để tham khảo tính ổn định của thuật toán so với kết
quả tốt nhất.
Đối chiếu kết quả giữa Bảng 2.2 và Bảng 2.3 ta thấy mối quan hệ giữa khả
năng mở rộng dung lượng với hàm mục tiêu tối thiểu chi phí. Điều dễ thấy là chi
phí tối ưu gần như đồng nghĩ với khả năng mở rộng tối ưu vì chi phí được xây
6
Bảng 2.2 – So sánh dung lượng được mở rộng của GA-MRDL và ACO-MRDL
GA-MRDL ACO-MRDL
Bộ Test Khởi tạo Tốt nhất Trung bình Mở rộng Tốt nhất Trung bình Mở rộng ∆
Mở rộng
#1 41.18 76.39 75.12 33.94 125.59 124.23 83.05 49.10
#2 89.29 109.74 107.37 18.08 121.14 116.95 27.66 9.59
#3 184.98 227.18 237.22 42.24 219.08 218.16 33.18 -9.05
#4 247.15 298.22 295.87 48.72 378.32 374.73 127.58 78.87
#5 562.16 793.34 792.58 230.42 909.84 904.17 342.01 111.58
#6 984.34 1120.47 1115.28 130.94 1174.77 1154.98 170.64 39.70
#7 1585.58 1896.41 1886.51 300.93 1946.81 1942.55 356.97 56.04
#8 3102.62 3965.89 3936.72 834.10 4119.09 4110.93 1008.31 174.21
#9 4851.82 5671.74 5621.14 769.32 5962.34 5945.21 1093.39 324.08
#10 6205.04 8326.06 8303.92 2098.88 8920.46 8914.09 2709.05 610.17
Bảng 2.3 – So sánh hàm mục tiêu của thuật toán GA-MRDL và ACO-MRDL
GA-MRDL ACO-MRDL
Bộ Test Tốt nhất Trung bình Tồi nhất Độ lệch Tốt nhất Trung bình Tồi nhất Độ lệch
#1 116.12 113.52 119.13 2.59% 110.66 112.69 117.26 1.84%
#2 192.48 198.47 203.62 3.11% 192.48 195.73 197.87 1.69%
#3 277.63 284.64 295.93 2.53% 277.63 281.11 289.42 1.25%
#4 319.51 327.54 332.77 2.52% 319.51 323.14 328.57 1.14%
#5 873.67 895.69 925.36 5.09% 852.27 861.35 873.94 1.07%
#6 1136.37 1143.42 1149.42 1.69% 1124.43 1135.49 1143.17 0.98%
#7 2264.49 2299.57 2312.50 1.55% 2264.49 2283.58 2295.13 0.84%

#8 3570.63 3585.26 3594.26 1.49% 3532.55 3548.63 3559.85 0.46%
#9 5854.76 5891.84 5892.86 0.86% 5841.74 5849.16 5867.21 0.13%
#10 7163.12 7185.17 7196.26 0.36% 7159.05 7163.13 7165.72 0.06%
dựng dựa trên khả năng phân bố dung lượng. Khi dung lượng tối ưu theo yêu cầu
thì chi phí cũng sẽ giảm tối thiểu. Để kiểm chứng lại độ phức tạp tính toán và
hiệu suất thực thi giữa các thuật toán, thời gian thực hiện trung bình được thống
kê và so sánh trong Hình 2.2.
Hình 2.2 – So sánh thời gian thi trung bình của GA-MRDL và ACO-MRDL
Thời gian thực thi của thuật toán ACO-MRDL nhanh hơn so với GA-MRDL.
Sự khác biệt này càng rõ khi số lượng các giải pháp lựa chọn tăng lên ứng với số
lượng các trạm tiềm năng lớn trong các bài toán lớn. Điều đó một lần nữa khẳng
định được ưu điểm của cấu trúc đồ thị biểu diễn không gian trạng thái so với việc
sử dụng các phép toán lai ghép và đột biết trên quần thể.
Thực nghiệm 2: Để đánh giá tác động của số kiến đến độ hội tụ và thời
gian thực thi của thuật toán. Chúng tôi tiến hành thực nghiệm bằng cách thay
đổi lượng kiến từ 20 đến 250 và giữ nguyên số vòng lặp N
Max
= 500 với bài toán
#2. Sự ảnh hưởng của số kiến đến thời gian tìm được lời giải tối ưu của bài toán
được thể hiện qua Hình 2.3(a). Dữ liệu trên biểu đồ chứng tỏ rằng nếu ta tăng số
7
lượng kiến lên thì thời gian thực thi sẽ tăng theo, nhưng nếu giảm số lượng kiến
quá ít thì lại làm tăng thời gian thực hiện bởi số lượng giải pháp được xem xét
quá ít dẫn đến phải thực hiện nhiều lần.
Hình 2.3 – Ảnh hưởng của số kiến và số vòng lặp đến thời gian thực thi
Thực nghiệm 3: Để đánh giá tác động của các tham số vòng lặp tới giá
trị của hàm mục tiêu, tôi tiến hành thực nghiệm bằng cách thay đổi số vòng lặp
N
Max
từ 25, 50, đến 500 trong khi giữ nguyên số lượng kiến là 50 với bài toán #2.

Kết quả thực nghiệm thể hiện mối quan hệ giữa số vòng lặp đến hàm mục tiêu
của thuật toán được cho trong Hình 2.3(b). Thực nghiệm 3 chỉ ra rằng số lượng
vòng lặp ảnh hưởng rất lớn đến phương án bởi số lượng vòng lặp càng lớn thì hàm
mục tiêu càng hội tụ. Do đó, việc lựa chọn tham số vòng lặp là bao nhiêu cũng
rất quan trọng.
2.2 Định vị tài nguyên cho các lớp dịch vụ
2.2.1 Mô hình bài toán
Bài toán cấp phát tài nguyên cho các lớp dịch vụ thỏa mãn ràng buộc trễ
xác suất trên từng lớp [14] theo MBORA được định nghĩa như sau:
Định nghĩa 2.2 (Cấp phát tài nguyên cho các lớp dịch vụ theo yêu cầu QoS [14]).
f = max
S

N

i=1
p
i
s
i
C −
N

i=1
d
i
D
i
(s
i

) e
β
i
(D
i
(s
i
)−d
i
)

(2.10)
thỏa mãn ràng buộc:





s
i
 0, ∀ i = 1 N
N

i=1
s
i
 1
s
i
> ¯α

i
, ∀ i = 1 N
(2.11)
Trong đó, lợi nhuận được xác định thông qua hàm tuyến tính giữa mức giá
p
i
và loại dịch vụ s
i
cho bởi r
i
(s
i
) = p
i
s
i
, ∀ i = 1 N . Còn chi phí được xác định
thông qua hàm phi tuyến biểu diễn quan hệ giữa chi phí bồi thường b
i
và độ trễ
chênh lệch giữa mức độ yêu cầu D
i
(s
i
) và khả năng đáp ứng trên mỗi dịch vụ d
i

c
i
(s

i
) = b
i
D
i
(s
i
) e
β
i
(D
i
(s
i
)−d
i
)
, ∀ i = 1 N . Sự ảnh hưởng của chi phí, băng thông
và ngưỡng trễ đến hàm mục tiêu là một hàm phi tuyến được xác định dựa trên
các đặc trưng của bài toán. Khi một dịch vụ bị trễ hàng đợi lớn hơn so với SLA
cam kết thì hàm chi phí sẽ bị thay đổi rất lớn bởi phụ thuộc dưới dạng hàm mũ
8
(D
i
(s
i
) > d
i
). Kallitsis đã chứng minh được bài toán trên có hàm mục tiêu là một
hàm lồi [14]. Trong [30], Yeganeh cùng các cộng sự đã đề xuất thuật toán PSO để

giải quyết bài toán trên. Tuy nhiên, phương án tối ưu gần đúng tìm được còn sai
lệch khá nhiều so với phương án tối ưu thực sự.
2.2.2 Tối ưu định vị tài nguyên tập trung cho các lớp dịch vụ
2.2.2.1 Đề xuất thuật toán ACO-ĐVTN
Để biểu diễn N loại dịch vụ khác nhau, mỗi con kiến được mã hóa bằng vectơ
k = {s
1
, s
2
, , s
N
}. Các cá thể kiến trong đàn được sinh ngẫu nhiên với s
i
là tỷ
lệ giữa các các dịch vụ được phân phối đều ngẫu nhiên trong đoạn [0, 1]. Ma trận
mùi τ
n×n
, τ
ij
thể hiện sự di chuyển của các con kiến là độ chênh lệch chi phí giữa 2
dịch vụ được cung cấp và được xác định bởi τ
ij
= [r
i
(s
i
) −c
i
(s
i

)] − [r
j
(s
j
) −c
j
(s
j
)].
Đường đi của mỗi con kiến thể hiện việc cập nhật vết mùi trên các cạnh. Mỗi cạnh
của đồ thị mô tả mức độ mùi được lưu lại, tại mỗi nút con kiến k sẽ quyết định
nút tiếp theo trong đường đi dựa vào vị trí hiện thời tại nút i và xác suất lựa chọn
nút tiếp theo để di chuyển được xác định bởi (??). Trong đó, τ
ij
là vết mùi trên
cạnh nối từ nút dịch vụ s
i
đến dịch vụ s
j
, α là hệ số điều chỉnh ảnh hưởng của τ
ij
;
η
ij
là thông tin heuristic giúp đánh giá chính xác sự lựa chọn của con kiến khi di
chuyển, β là hệ số điều chỉnh ảnh hưởng của η
ij
; N
k
i

là các lân cận mà con kiến
k chưa thăm khi cấp phát tài nguyên cho dịch vụ s
i
. Sau mỗi vòng lặp, vết mùi
trên mỗi cạnh được cập nhật lại theo công thức (??) với ∆τ
k
j
=
1
max
N

i=1
(r
i
(s
i
)−c
i
(s
i
))
là lượng mùi con kiến k để lại khi đi chuyển từ việc cấp phát tài nguyên cho dịch
vụ s
i
sang cấp phát tài nguyên cho dịch vụ s
j
. Khi đó, hàm đo độ thích nghi của
con kiến k được tính theo (2.10).
2.2.2.2 Đề xuất thuật toán MMAS-ĐVTN

Thuật toán 2.1 MMAS-Định vị tài nguyên tập trung cho các lớp dịch vụ
Begin
Thiết lập tham số
Khởi tạo:
Khởi tạo vết mùi τ
ij
= τ
max
, ∀ τ
ij
; i = 1 ; G
best
⇐ ∅ ;
Repeat
I
best
⇐ ∅ ;
For each ant k = 1 K do
Xây dựng phương án s
k
;
If (I
best
= ∅) then I
best
⇐ s
k
;
If f (I
best

) < f (s
k
) then
I
best
⇐ s
k
; Cập nhật vết mùi theo I
best
: τ
ij
← (1−ρ)τ
ij
+∆τ
best
ij
;
end if
end for
If (G
best
= ∅) then G
best
⇐ I
best
;
If (f (G
best
) < f (I
best

) then
G
best
⇐ I
best
; Cập nhật vết mùi theo G
best
: τ
ij
← (1−ρ)τ
ij
+∆τ
best
ij
;
end if
Giới hạn vết mùi và cập nhật τ
min
và τ
max
;
Until (i > N
Max
) or (Tìm thấy phương án tối ưu);
s

⇐ G
best
; Tính hàm mục tiêu f (s


) theo (2.10) ;
End
9
2.2.3 Kết quả thực nghiệm và đánh giá
Quá trình thực nghiệm được tiến hành trên bộ dữ liệu lấy từ [14], các thuật
toán được khai báo và cài đặt trên ngôn ngữ C với tham số là: K = 100,N
max
= 500,
α = 1, β = 10, ρ = 0.5, τ
min
= 0.01, τ
max
= 0.5. Xét hệ thống đơn giản với 2 lớp
dịch vụ (s
1
, s
2
) với giá trị tham số của các lớp dịch vụ thực nghiệm là:p
i
= 1,
b
i
= 0.1, d
i
= 0.01,QoS(= ε)=10
−6
, ¯α
i
= 0.2, σ
i

= 0.01, β
i
= 10,H
i
= 0.7 và
C = 10Mbps [14]. Để chứng minh hiệu quả của các thuật toán đề xuất, các kết
quả thực nghiệm chúng được đánh giá dựa trên phương án phân bố tài nguyên và
hàm mục tiêu tối ưu nhất tìm được của các thuật toán PSO [30], ACO-ĐVTN và
MMAS-ĐVTN so với phương án tối ưu thực sự trong [14].
Thực nghiệm 1 đánh giá sự ảnh hưởng của tốc độ đến trung bình tới hàm
mục tiêu. Bảng 2.4 so sánh kết quả thực nghiệm dựa trên phương án cấp phát
tài nguyên tối ưu cho các lớp dịch vụ (s

1
, s

2
) và hàm mục tiêu f (s

1
, s

2
) tốt nhất
của các thuật toán sau 50 lần thực hiện. Thực nghiệm 2 đánh giá sự ảnh hưởng
của ngưỡng trễ tới hàm mục tiêu. Các phương án cấp phát tài nguyên tối ưu cho
dịch vụ (s

1
, s


2
) được thể hiện trong Bảng 2.5. Sự nhạy cảm của hàm mục tiêu so
với ngưỡng trễ d
i
được xác định bởi
∂f
∂d
i
= b
i
β
i
D
i
e
β
i
(D
i
−d
i
)
> 0. Thực nghiệm 3
đánh giá sự ảnh hưởng của chi phí tới hàm mục tiêu. Các phương án cấp phát tài
nguyên tối ưu cho dịch vụ (s

1
, s


2
) được thể hiện trong Bảng 2.6 tuân theo qui luật
phân bố tỷ lệ p
1
/p
2
. Thực nghiệm 4 đánh giá sự ảnh hưởng của tham số Hurst tới
hàm mục tiêu, chúng ta cho thay đổi giá trị của tham số H
i
trong khi các tham
số khác được giữ cố định. Mức độ thay đổi các phương án cấp phát tài nguyên tối
ưu cho dịch vụ (s

1
, s

2
) được thể hiện trong Bảng 2.7, hàm mục tiêu tỷ lệ nghịch
với sự thay đổi của |∆
H
i
|. Để kiểm chứng về hiệu năng thực thi, luận án đã thống
kê và so sánh thời gian thực hiện trung bình của các thuật toán trên 17 bộ test
trong Hình 2.4.
Hình 2.4 – So sánh thời gian thực thi của PSO, ACO-ĐVTN và MMAS-ĐVTN
Thực nghiệm 5: Kết quả so sánh giá trị hàm mục tiêu và phân bố của thuật
toán MMAS-ĐVTN so với phương án tối ưu thực sự khi thay đổi các tham số
¯α
i
, ∀ i = 1 6, p

i
, ∀ i = 1 6 [14] được cho trong Bảng 2.8và Bảng 2.9. Thực nghiệm
6 so sánh giá trị hàm mục tiêu trong 3 trường hợp tốt nhất, trung bình và tồi
nhất giữa các thuật toán sau 50 lần thực hiện với số lớp dịch vụ tăng dần được
cho trong Bảng 2.10. Hình 2.5 thể hiện so sánh thời gian thực thi trung bình giữa
các thuật toán. Thực nghiệm cũng chỉ ra rằng, thuật toán MMAS-ĐVTN tốt hơn
so với 2 thuật toán còn lại ở cả tính khám phá, độ ổn định và thời gian thực thi
khi áp dụng trên nhiều lớn dịch vụ.
10
Bảng 2.4 – So sánh kết quả phân bố tài nguyên khi thay đổi tốc độ đến trung bình (¯α
1
, ¯α
2
) giữa PSO, ACO-ĐVTN và MMAS-ĐVTN
Tham số PSO [30] ACO-ĐVTN MMAS-ĐVTN Phương án tối ưu* [14] Sai số
Test ¯α
1
¯α
2
(s

1
, s

2
) f (s

) (s

1

, s

2
) f (s

) (s

1
, s

2
) f (s

) (s

1
, s

2
) f (s

) ∆f (s

1
, s

2
) (%)
#1 0.2 0.2 (0.5, 0.5) 9.957 (0.5, 0.5) 9.957 (0.5, 0.5) 9.957 (0.5, 0.5) 9.957 0.000 0.00%
#2 0.3 0.2 (0.5462, 0.4538) 9.931 (0.5446, 0.4554) 9.936 (0.5446, 0.4554) 9.936 (0.5446, 0.4554) 9.936 0.000 0.00%

#3 0.4 0.2 (0.5911, 0.4089) 9.869 (0.5893, 0.4107) 9.815 (0.5718, 0.4282) 9.885 (0.5873, 0.4127) 9.897 0.012 0.12%
#4 0.4 0.3 (0.5215, 0.4785) 7.872 (0.5198, 0.4802) 7.822 (0.5213, 0.4787) 8.214 (0.5275, 0.4725) 8.238 0.024 0.29%
#5 0.4 0.5 (0.4532, 0.5467) 6.782 (0.4803, 0.5197) 6.725 (0.4532, 0.5467) 6.782 (0.4516, 0.5484) 6.796 0.014 0.21%
Bảng 2.5 – So sánh kết quả phân bố tài nguyên khi thay đổi ngưỡng trễ (d
1
, d
2
) giữa PSO, ACO-ĐVTN và MMAS-ĐVTN
Tham số PSO [30] ACO-ĐVTN MMAS-ĐVTN Phương án tối ưu* [14] Sai số
Test d
1
d
2
(s

1
, s

2
) f (s

) (s

1
, s

2
) f (s

) (s


1
, s

2
) f (s

) (s

1
, s

2
) f (s

) ∆f (s

1
, s

2
) (%)
#6 0.01 0.03 (0.5158, 0.4842) 9.956 (0.5217, 0.4673) 9.961 (0.5327, 0.4673) 9.965 (0.5327, 0.4673) 9.969 0.004 0.04%
#7 0.01 0.06 (0.5195, 0.4805) 9.968 (0.5187, 0.4813) 9.965 (0.5195, 0.4805) 9.968 (0.5195, 0.4805) 9.968 0.000 0.00%
#8 0.01 0.09 (0.5076, 0.4924) 9.858 (0.5102, 0.4898) 9.881 (0.5231, 0.4769) 9.971 (0.5265, 0.4735) 9.978 0.008 0.17%
#9 0.01 0.12 (0.5293, 0.4707) 9.982 (0.5375, 0.4625) 9.975 (0.5375, 0.4625) 9.975 (0.5488, 0.4512) 9.982 0.007 0.07%
Bảng 2.6 – So sánh kết quả phân bố tài nguyên khi thay đổi thừa số giá (p
1
, p
2

) giữa giữa PSO, ACO-ĐVTN và MMAS-ĐVTN
Tham số PSO [30] ACO-ĐVTN MMAS-ĐVTN Phương án tối ưu* [14] Sai số
Test p
1
p
2
(s

1
, s

2
) f (s

) (s

1
, s

2
) f (s

) (s

1
, s

2
) f (s


) (s

1
, s

2
) f (s

) ∆f (s

1
, s

2
) (%)
#10 1 2 (0.3049, 0.6951) 16.27 (0.3108, 0.6892) 16.34 (0.3108, 0.6892) 16.34 (0.3083, 0.6917) 16.52 0.18 1.08%
#12 2 1 (0.6951, 0.3049) 16.27 (0.6892, 0.3108) 16.34 (0.6892, 0.3108) 16.34 (0.6917, 0.3083) 16.52 0.18 1.08%
#13 3 2 (0.6527, 0.3473) 39.05 (0.6534, 0.3466) 39.17 (0.6534, 0.3466) 39.17 (0.6534, 0.3466) 39.17 0.00 0.00%
#14 4 1 (0.7298, 0.2702) 30.15 (0.7231, 0.2769) 30.66 (0.7183, 0.2817) 30.69 (0.7183, 0.2817) 30.69 0.00 0.00%
#15 4 3 (0.5723, 0.4277) 45.63 (0.5748, 0.4252) 45.75 (0.5748, 0.4252) 45.75 (0.5748, 0.4252) 45.75 0.00 0.00%
#16 4 4 (0.5, 0.5) 39.96 (0.5, 0.5) 39.96 (0.5, 0.5) 39.96 (0.5, 0.5) 39.96 0.00 0.00%
#17 4 8 (0.245, 0.755) 64.81 (0.257, 0.743) 65.72 (0.257, 0.743) 65.72 (0.276, 0.724) 67.90 2.18 3.21%
Bảng 2.7 – Ảnh hưởng của tham số Hurst H
i
(i = 1, 2) đến hàm mục tiêu
Test H
i
Độ lệch




H
i


(s

1
, s

2
) Độ lệch |∆
s
i
| f
MMAS
(s

1
, s

2
) f
tối ưu
* [14] Sai số (%)
#18 0.80 0.00 (0.5000, 0.5000) 0.0000 8.79576 8.79576 0.00 (0%)
#19 0.78 0.02 (0.4947, 0.5053) 0.0053 8.96289 8.96289 0.00 (0%)
#20 0.75 0.05 (0.488, 0.512) 0.0120 9.13588 9.13588 0.00 (0%)
#21 0.70 0.10 (0.4796, 0.5204) 0.0204 9.31354 9.31354 0.00 (0%)
#22 0.65 0.15 (0.4737, 0.5263) 0.0263 9.42257 9.42257 0.00 (0%)

#23 0.82 0.02 (0.5062, 0.4939) 0.0062 8.55904 8.55904 0.00 (0%)
11
Bảng 2.8 – So sánh kết quả phân bố tài nguyên của thuật toán MMAS-ĐVTN so với phương án tối ưu thực sự khi thay đổi tốc độ
đến trung bình ¯α = (¯α
1
, ¯α
2
, ¯α
3
, ¯α
4
, ¯α
5
, ¯α
6
) của các dịch vụ
Tham số MMAS-ĐVTB Phương án tối ưu [14] Sai số
Test ¯α = ( ¯α
1
, ¯α
2
, ¯α
3
, ¯α
4
, ¯α
5
, ¯α
6
) s


= (s
1
, s
2
, s
3
, s
4
, s
5
, s
6
) f (s

) s

= (s
1
, s
2
, s
3
, s
4
, s
5
, s
6
) f (s


) ∆f (s

) (%)
#24 0.10, 0.10, 0.10,0.10, 0.10, 0.10 0.167, 0.167, 0.167, 0.167, 0.167, 0.167 83.74 0.167, 0.167, 0.167, 0.167, 0.167, 0.167 83.74 0.00 0.00
#25 0.11, 0.10, 0.10, 0.10, 0.10, 0.10 0.172, 0.166, 0.166, 0.165, 0.165, 0.165 81.66 0.174, 0.165, 0.165, 0.165, 0.165, 0.165 82.50 0.84 1.02
#26 0.12, 0.11, 0.10, 0.10, 0.10,0.10 0.177, 0.174, 0.163, 0.162, 0.162, 0.162 78.38 0.180, 0.171, 0.162, 0.162, 0.162, 0.162 79.52 1.14 1.43
#27 0.13, 0.12, 0.11, 0.10, 0.10 ,0.10 0.180, 0.178, 0.168, 0.159, 0.158, 0.158 72.75 0.185, 0.176, 0.167, 0.158, 0.158, 0.158 73.42 0.67 0.91
#28 0.13, 0.12, 0.11, 0.11, 0.10, 0.10 0.178, 0.171, 0.167, 0.167, 0.157, 0.156 69.23 0.183, 0.174, 0.165, 0.165, 0.156, 0.156 70.79 1.59 2.20
#29 0.13, 0.12, 0.11, 0.11, 0.12, 0.13 0.175, 0.167, 0.159, 0.158, 0.168, 0.176 47.84 0.176, 0.167, 0.158, 0.158, 0.167, 0.176 49.09 1.25 2.55
#30 0.13, 0.12, 0.11, 0.12, 0.13, 0.14 0.169, 0.160, 0.155, 0.162, 0.171, 0.180 21.19 0.171, 0.162, 0.153, 0.162, 0.171, 0.180 21.73 0.54 2.49
#31 0.10, 0.11, 0.12, 0.13, 0.14, 0.15 0.145, 0.156, 0.163, 0.171, 0.179, 0.188 20.78 0.144, 0.153, 0.162, 0.171, 0.180, 0.190 21.18 0.40 1.89
#32 0.10, 0.11, 0.12, 0.13, 0.14, 0.20 0.140, 0.149, 0.157, 0.162, 0.170 , 0.221 -125.12 0.136, 0.145, 0.154, 0.163, 0.173 , 0.229 -122.60 2.52 2.06
Bảng 2.9 – So sánh kết quả phân bố tài nguyên của thuật toán MMAS-ĐVTN so với phương án tối ưu thực sự khi thay đổi tham số
giá p = (p
1
, p
2
, p
3
, p
4
, p
5
, p
6
) của các dịch vụ
Tham số MMAS-ĐVTB Phương án tối ưu [14] Sai số
Test p = (p
1

, p
2
, p
3
, p
4
, p
5
, p
6
) s

= (s
1
, s
2
, s
3
, s
4
, s
5
, s
6
) f (s

) s

= (s
1

, s
2
, s
3
, s
4
, s
5
, s
6
) f (s

) ∆f (s

) (%)
#33 2.00, 1.00, 1.00, 1.00, 1.00, 1.00 0.178, 0.165, 0.164, 0.164, 0.164, 0.164 100.67 0.179, 0.164, 0.164, 0.164, 0.164, 0.164 100.94 0.27 0.27
#34 3.00, 2.00, 1.00, 1.00, 1.00, 1.00 0.190, 0.169, 0.161, 0.160, 0.160, 0.160 134.88 0.193, 0.167, 0.160, 0.160, 0.160, 0.160 136.09 1.21 0.89
#35 4.00, 3.00, 2.00, 1.00, 1.00, 1.00 0.198, 0.167, 0.164, 0.157, 0.157, 0.156 186.25 0.202, 0.168, 0.161, 0.156, 0.156, 0.156 188.66 2.40 1.27
#36 5.00, 4.00, 3.00, 2.00, 1.00, 1.00 0.201, 0.167, 0.160, 0.158, 0.156, 0.156 253.14 0.206, 0.169, 0.161, 0.156, 0.154, 0.154 257.66 4.52 1.75
#37 6.00, 5.00, 4.00, 3.00, 2.00, 1.00 0.203, 0.170, 0.160, 0.159, 0.155, 0.154 339.36 0.208, 0.169, 0.161, 0.157, 0.154, 0.152 342.40 3.04 0.89
#38 6.00, 5.00, 4.00, 3.00, 2.00, 6.00 0.181, 0.166, 0.159, 0.155, 0.155, 0.182 418.73 0.183, 0.166, 0.159, 0.155, 0.153, 0.183 422.80 4.07 0.96
#39 6.00, 5.00, 4.00, 3.00, 2.00, 7.00 0.167, 0.163, 0.158, 0.155, 0.154, 0.202 434.55 0.169, 0.161, 0.157, 0.154, 0.152, 0.208 442.40 7.85 1.86
#40 6.00, 5.00, 4.00, 3.00, 8.00, 7.00 0.160, 0.159, 0.157, 0.156, 0.203, 0.167 529.81 0.161, 0.157, 0.154, 0.152, 0.208, 0.169 542.40 12.6 2.32
Bảng 2.10 – Kết quả thực nghiệm so sánh 3 thuật toán PSO, ACO-ĐVTN và MMAS-ĐVTN trên nhiều lớp dịch vụ
PSO ACO-ĐVTN MMAS-ĐVTN
Số lớp Tốt nhất Trung bình Xấu nhất Tốt nhất Trung bình Xấu nhất Tốt nhất Trung bình Xấu nhất
8 100.53 99.17 97.39 100.53 99.79 98.28 100.53 100.29 99.78
10 125.21 122.24 120.16 125.21 123.97 121.08 125.21 124.24 121.26
12 153.63 151.21 150.27 156.26 154.07 151.06 156.26 154.79 153.10
16 210.68 207.97 204.20 216.26 214.62 212.98 221.74 219.69 218.88

20 256.11 252.00 249.55 256.63 253.28 251.67 255.68 253.55 252.16
24 315.37 311.90 309.16 319.89 316.72 313.86 327.37 324.03 317.16
28 417.58 415.10 411.33 419.32 417.79 414.45 420.32 418.83 417.24
32 512.68 510.36 508.51 513.47 511.28 509.41 513.47 511.72 510.76
36 652.95 649.31 648.29 653.21 651.07 650.84 654.32 652.28 649.57
40 751.53 748.03 747.22 760.16 757.38 755.35 757.63 755.24 752.20
12
Hình 2.5 – So sánh thời gian thực thi của PSO, ACO-ĐVTN và MMAS-ĐVTN
Như vậy, bài toán tối ưu cấp phát tài nguyên tập trung cho các lớp dịch vụ
rất phức tạp với sự ảnh hưởng và tác động lẫn nhau của rất nhiều tham số tác
động đến hàm mục tiêu của bài toán. Trong mục này, luận án đã đề xuất được
thuật toán ACO-ĐVTN và MMAS-ĐVTN cho phép tìm nghiệm gần tối ưu với sai
số rất nhỏ so với nghiệm tối ưu thực trong thời gian tuyến tính có khả năng áp
dụng đối với mô hình có số lớp dịch vụ lớn.
2.3 Đáp ứng tài nguyên cho các luồng đa phương tiện
2.3.1 Mô hình bài toán
Mô hình bài toán tối ưu QoS cho các luồng đa phương tiện theo mô hình
Q-MOF [15] được định nghĩa như sau:
Định nghĩa 2.3 (Tối ưu QoS cho các luồng đa phương tiện [15]).
max
n

i=1
p
i

j =1
w
i
x

ij
u
i
(r
ij
) (2.12)
thỏa mãn các ràng buộc:
h

i=1
p
i

j =1
q

k=1
x
ij
r
ijk
 B
downlink
(2.13)
n

i=h+1
p
i


j =1
q

k=1
x
ij
r
ijk
 B
uplink
(2.14)
n

i=1
p
i

j =1
x
ij
r
ijk
 R
k
, ∀ k = q+1, , m (2.15)
p
i

j =1
x

ij
r
ijk
 R
ik
, ∀ k = 1 m, ∀ i = 1 n (2.16)
n

i=1
p
i

j =1
x
ij
= 1 (2.17)
x
ij
∈ {0, 1} , ∀ i = 1 n, ∀ j = 1 p
i
(2.18)
13
2.3.2 Đề xuất thuật toán MMAS tối ưu QoS luồng đa phương tiện
Đồ thị cấu trúc có dạng hình cây phụ thuộc vào số lượng luồng n và số
lượng tham số chất lượng dịch vụ p
i
được yêu cầu trên mỗi luồng f
i
. Khi bắt
đầu quá trình tìm kiếm, kiến có thể tìm trong các nhóm có phạm vi nhỏ nên số

khả năng lựa chọn là không nhiều. Sau đó các con kiến sẽ liên kết lại với nhau
để sinh ra các lựa chọn mới. Khi đó, phương án của bài toán sẽ là một tập các
đối tượng S =

o
ij
| x
o
ij
= 1

sao cho x
o
ij
= 1 có nghĩa là đối tượng o
ij
được
lựa chọn và tương ứng với việc biến quyết định x
ij
= 1. Ta xây dựng phương án
S = {o
i
1
j
1
, , o
i
n
j
n

} với các vết mùi được lưu trên từng đối tượng. Vết mùi τ
ij
sẽ
đặc trưng cho mối quan hệ với đối tượng o
ij
. Điểm quan trọng nhất để xây dựng
lời giải và việc kết hợp và khám phá tri thức dựa trên thông tin heuristic để bổ
sung các thành phần mới vào cấu trúc lời giải. Gọi S
k
là tập các đối tượng được
chọn tại vòng lặp thứ k, C (Candidates) là tập tất cả các luồng trong nhóm đang
chọn không vi phạm các ràng buộc về tài nguyên, τ
S
k
là thông số heuristic động
của vết mùi của các đối tượng trong S
k
, η
S
k
là thông tin heuristic giúp đánh giá
việc lựa chọn S
k
, α và β là các hệ số điều chỉnh ảnh hưởng. Hàm mục tiêu đánh
giá mỗi phương án được tính bởi (2.12). Thuật toán MMAS tối ưu giám sát QoS
cho các luồng đa phương tiện (MMAS-Q.MOF) được mô tả như sau:
Thuật toán 2.2 MMAS-Q.MOF
Các tham số: α, β, ρ, k. Số lượng kiến: K. Số vòng lặp tối đa N
Max
.

Giới hạn vết mùi: τ
min
, τ
max
. Khởi tạo vết mùi cho tất cả các đối tượng và nhóm là τ
max
;
Top
ksolution
⇐ {Lưu lại k phương án tốt nhất} ; i = 1 ;
Repeat
S
Gbest
⇐ ∅ ;
For kiến k = 1 K do
S
Ibest
⇐ ∅ ; C ⇐ Tất cả các nhóm luồng dịch vụ ;
While C = ∅ do
C
g
⇐ Chọn nhóm có vết mùi cao nhất trong tập C ;
Candidates ⇐ {o
ij
∈ C
g
thỏa mãn các ràng buộc (2.13-2.16)}
Cập nhật giá trị heuristic cục bộ: s
k
(O

ij
) =
w
i
u
i
(r
ij
)
m

i=1
r
ijl
d
S
k
(l)
;
Chọn đối tượng o
ij
∈ C với xác suất P
S
k
(O
ij
)
=
[
τ

S
k
(O
ij
)
]
α
[
η
S
k
(O
ij
)
]
β

O
ij
∈C
[
τ
S
k
(O
ij
)
]
α
[

η
S
k
(O
ij
)
]
β
;
S
k
⇐ S
k
∪o
ij
; Loại bỏ C
g
khỏi tập C ;
Endwhile
If f (S
k
) > f (S
Ibest
) then S
Ibest
⇐ S
k
;
Endfor
If f (S

Gbest
) < f (S
Ibest
) then S
Gbest
⇐ S
Ibest
;
Cập nhật cơ sở dữ liệu vết mùi và giá trị cận biên τ
min
và τ
max
; i = i+1 ;
Until (i > N
Max
) or (giải pháp tối ưu được tìm thấy) ;
Để nâng cao hiệu quả của thuật toán MMAS ở trên, luận án đã thử nghiệm
cách tiếp cận tương tự nhưng sử dụng các phương pháp cập nhật vết mùi mới là
MLAS, SMMAS và 3LAS được đề xuất trong [23].
2.3.3 Kết quả thực nghiệm và đánh giá
Mô hình thực nghiệm tối ưu QoS các luồng dịch vụ đa phương tiện giữa hai
nút mạng ứng của 2 người dùng đầu cuối với n luồng đa phương tiện với các chỉ
tiêu chất lượng khác nhau. Các thuật toán được khai báo và cài đặt trên ngôn
14
ngữ C với tham số thực nghiệm là: K = 100,N
max
= 500, α = 1, β = 5, ρ = 0.5,
k = 10, τ
min
= 0.01, τ

max
= 8, τ
mid
=
τ
max
−τ
min
2
.
Thực nghiệm 1 trên bộ dữ liệu IMS Testbed lấy từ [15–17] với các tham số
cần đáp ứng trên các dịch vụ AVC được yêu cầu được mô tả trong Bảng 2.11 và
Bảng 2.13 [17]. Kết quả so sánh hàm mục tiêu và thời gian thực thi trung bình
của thuật toán MMAS trong 50 lần thực hiện với phương án tối ưu được giải trên
công cụ GLPK [10] được cho trong Bảng 2.14. Thực nghiệm 2trên bộ dữ liệu thực
nghiệm gồm 10 bài toán được sinh ngẫu nhiên với các tham số chi tiết về số lượng
luồng theo hướng downlink và uplink được cho trong Bảng 2.15. Các giá trị tiện
tích của mỗi luồng phân bố theo tài nguyên yêu cầu u
i
(r
ij
) ∈ [0, 1], B
downlink
=
1200 kbps, B
uplink
= 800 kbps. Kết quả thực nghiệm được so sánh chi tiết được
cho trong Bảng 2.16. Thực nghiệm 3 cài đặt cải tiến thuật toán MMAS kết hợp
với 3 qui tắc cập nhật vết mùi mới là MLAS, SMMAS và 3LAS [23]. Bằng thực
nghiệm chúng ta có thể thấy được ưu điểm khi sử dụng SMMAS và 3-LAS so với

MMAS trong Bảng 2.16. Kết quả so sánh về thời gian thực thi giữa các thuật toán
được cho trong Hình 2.7.
Hình 2.6 – So sánh thời gian thực thi giữa các thuật toán trên các luồng
2.4 Kết chương
Trong Mục 2.2, luận án tập trung nghiên cứu bài toán tối ưu cấp phát tài
nguyên cho các lớp dịch vụ có xét đến yêu cầu về QoS. Thuật toán MMAS đề
xuất đã khắc phục được hạn chế của các phương pháp tất định sử dụng tính chất
giải tích của hàm mục tiêu và ràng buộc không hiệu quả khi số lượng lớp dịch vụ
tăng và đánh giá được sự ảnh hưởng của các tham số trong lớp dịch vụ đến hàm
mục tiêu. Bài toán toán tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo
yêu cầu về QoS được đề cập đến trong Mục 2.3. Mục tiêu hướng đến là xây dựng
cấu hình cấp phát tài nguyên mạng cho người dùng thỏa mãn các ràng buộc đã
cam kết theo trọng số có thể dùng để biểu diễn tương đối mức độ đáp ứng dịch
vụ cho một luồng dữ liệu với mục tiêu cực đại hàm chi phí thu được. Thuật toán
MMAS đề xuất cho phép tối ưu tài nguyên cho các luồng đa phương tiện đảm bảo
yêu cầu về QoS của các ứng dụng đa phương tiện có thể áp dụng trên nhiều luồng
dịch vụ đa phương tiện với số lượng ràng buộc lớn.
15
Bảng 2.11 – Tập tham số yêu cầu và ràng buộc của các luồng dịch vụ AVC
Tập tham số đáp ứng Dịch vụ yêu cầu Người dùng A Người dùng B Ràng buộc
p
1
Thành phần đa phương tiện audio, video, data audio, video, data, image, model audio, video, image, model Ngdùng A, B: audio, video, data, image, text
p
2
Codecs audio: mpeg, gsm ; audio: peg, pcm, gsm audio: peg, Not Allowed (N/A):audio, G729, G723
video: mpeg, h26 video: mpeg, mjpeg, h263
p
3
Băng thông Downlink tối thiểu 46 1200 1300 1400

p
4
,p
8
Trễ Downlink, Uplink tối đa 150 150 150 N/A
p
5
,p
9
Biến thiên trễ Downlink, Uplink tối đa 10 N/A N/A N/A
p
6
, p
10
Mất gói Downlink, Uplink tối đa 1 N/A N/A N/A
p
7
Băng thông Uplink tối thiểu 46 800 1000 1400
p
11
Độ phân giải cục bộ 176x144 1204x768 N/A N/A
p
12
Độ phân giải từ xa 176x144 N/A 1204x768 N/A
Bảng 2.12 – Tập tham số các luồng đa phương tiện thực nghiệm
Tập tham số dịch vụ Giá trị
Tập các luồng đa phương tiện F = (f
1
, f
2

, f
3
, f
4
)
Luồng dữ liệu thoại (audio) và dữ liệu hình (video) theo hướng downlink và uplink ({f
1
}, {f
2
}) và ({f
3
}, {f
4
})
Các điểm hoạt động của các luồng P = (p
1
, p
2
, p
3
, p
4
) = (3, 8, 3, 8)
Giá trị tiện tích của mỗi luồng phân bố theo tài nguyên yêu cầu u
i
(r
ij
) ∈ [0, 1]
Băng thông downlink giới hạn B
downlink

= 1200 kbps, B
uplink
= 800 kbps
Đơn vị tính giá thành trên mỗi bit dữ liệu 10 [unit/bit]
Chi phí tối đa truyền dữ liệu 20000 [unit/s]
Chi phí băng thông của lớp q [bit/s] x chi phí lớp q [unit/b]
Bảng 2.13 – Tài nguyên yêu cầu và chi phí đáp ứng các luồng đa phương tiện
Luồng Tham số hoạt động Tài nguyên Băng thông (kbps) r
ij 1
Chi phí r
ij 2
Lợi nhuận u
i
(r
ij
)
codec: GSM, tốc độ lấy mẫu: 8000, tốc độ bits trên 1 mẫu: 8 r
11
21 210 0.5
f
1
, f
3
codec: MPEG, tốc độ lấy mẫu: 22050, tốc độ bits trên 1 mẫu: 16 r
12
34 340 0.8
codec: MPEG, tốc độ lấy mẫu: 44100, tốc độ bits trên 1 mẫu: 16 r
13
64 640 1.0
codec: MPEG, sample rate: 44100, tốc độ bits trên 1 mẫu: 16 r

21
25 900 0.2
codec: H263, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r
22
90 900 0.4
codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 5 r
23
370 3700 0.5
f
2
, f
4
codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 10 r
24
400 4000 0.6
codec: MJPEG, độ phân giải: 176x144, tốc độ truyền khung hình: 15 r
25
781 7810 0.7
codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 5 r
26
1015 10150 0.8
codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 15 r
27
1400 14000 0.9
codec: MJPEG, độ phân giải: 352x288, tốc độ truyền khung hình: 30 r
28
2000 20000 1.0
16
Bảng 2.14 – So sánh hàm mục tiêu và thời gian thực thi của thuật toán MMAS-QMOF với công cụ GLPK trên bộ dữ liệu chuẩn
Thuật toán MMAS-QMOF Công cụ GNU Linear Programming Kit Sai số (%) Hiệu quả (%)

Vòng lặp Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Phân bố tài nguyên Hàm mục tiêu Thời gian (giây) Hàm mục tiêu Thời gian
93 (r
13
, r
23
, r
33
, r
44
) 2.770 0.583 (r
13
, r
23
, r
33
, r
44
) 2.770 0.625 0.00% 6.72%
128 (r
13
, r
25
, r
33
, r
43
) 2.839 0.597 (r
13
, r
25

, r
33
, r
43
) 2.839 0.633 0.00% 5.69%
187 (r
13
, r
26
, r
33
, r
42
) 2.840 0.615 (r
13
, r
26
, r
33
, r
42
) 2.840 0.641 0.00% 4.06%
264 (r
13
, r
24
, r
33
, r
44

) 2.840 0.628 (r
13
, r
24
, r
33
, r
44
) 2.840 0.659 0.00% 4.70%
331 (r
13
, r
25
, r
33
, r
44
) 2.909 0.639 (r
13
, r
25
, r
33
, r
44
) 2.909 0.670 0.00% 4.63%
375 (r
13
, r
26

, r
33
, r
43
) 2.909 0.646 (r
13
, r
26
, r
33
, r
43
) 2.909 0.677 0.00% 4.58%
417 (r
13
, r
26
, r
33
, r
44
) 2.980 0.652 (r
13
, r
26
, r
33
, r
44
) 2.980 0.683 0.00% 4.54%

Bảng 2.15 – Tham số về số lượng luồng theo hướng downlink và uplink thực nghiệm
Số luồng Tham số thực thi
Test Downlink (f
1
, , f
h
) Uplink (f
h+1
, , f
n
) Downlink (p
1
, , p
h
) Uplink (p
h+1
, , p
n
)
#1 {f
1
} {f
2
} (2) (2)
#2 {f
1
} {f
2
} (3) (4)
#3 {f

1
} {f
2
, f
3
, f
4
} (4) (2, 5, 7)
#4 {f
1
, f
2
} {f
3
, f
4
} (3, 8) (3, 8)
#5 {f
1
, f
2
, f
3
} {f
4
} (3, 7, 4) (9)
#6 {f
1
, f
2

, f
3
} {f
4
, f
5
, f
6
} (6, 8, 9) (8, 5, 4)
#7 {f
1
, f
2
} {f
3
, f
4
, f
5
, f
6
} (10, 15) (8, 10, 12, 13)
#8 {f
1
, f
2
, f
3
, f
4

} {f
5
, f
6
, f
7
, f
8
} (10, 15, 20, 25) (10, 15, 20, 25)
#9 {f
1
, f
2
, f
3
} {f
4
, f
5
, f
6
, f
7
, f
8
} (15, 20, 30) (20, 10, 30, 25, 15)
#10 {f
1
, f
2

, f
3
, f
4
, f
5
} {f
6
, f
7
, f
8
} (20, 25, 30, 35, 45) (40, 35, 50)
Bảng 2.16 – So sánh kết quả thực thi giữa thuật toán MMAS-QMOF, SMMAS-QMOF, MLAS-QMOF và 3-LAS-QMOF
MMAS-QMOF SMMAS-QMOF MLAS-QMOF 3-LAS-QMOF GLPK
Test Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tốt nhất Trung bình Tồi nhất Tối ưu
#1 1.752 1.866 1.982 1.752 1.797 1.891 1.752 1.781 1.884 1.752 1.792 1.863 1.752
#2 1.965 2.515 3.065 1.965 2.325 2.458 1.965 2.398 2.578 1.965 2.015 2.393 1.965
#3 2.786 3.386 3.836 2.786 2.826 3.337 2.786 3.219 3.339 2.786 3.136 3.203 2.786
#4 2.980 3.235 3.905 2.980 3.427 3.976 2.980 3.281 3.560 2.980 3.305 3.861 2.980
#5 2.863 3.263 3.188 2.863 2.943 3.423 2.863 3.230 3.630 2.863 3.013 3.080 2.863
#6 4.792 5.342 5.492 4.792 4.912 5.179 4.792 5.092 5.112 4.792 5.042 5.198 4.792
#7 4.937 5.537 6.137 4.937 5.438 6.048 4.937 5.104 5.144 4.937 5.062 5.573 4.937
#8 10.573 11.123 11.498 10.573 11.093 11.337 10.573 11.006 11.466 10.573 10.623 10.645 10.573
#9 11.218 11.268 11.343 11.218 11.738 12.205 11.218 11.351 11.671 11.218 11.393 11.704 11.218
#10 10.983 11.183 11.418 10.983 11.263 11.596 10.983 11.183 11.503 10.983 11.191 11.552 10.983
17
Chương 3
An ninh dịch vụ trong mạng NGN
Bảo mật là một tham số mới nhưng rất quan trọng (trong một số trường hợp

mức độ bảo mật có thể được xét ngay sau băng thông) bên cạnh tập các tham số
để cung cấp QoS dịch vụ theo các mức ưu tiên khác nhau tới người dùng trước
những hành động xâm nhập và tấn công mạng.
3.1 Kiến trúc đảm bảo ninh trong mạng NGN
Khuyến nghị X.805 [31] được ITU-T đưa ra nhằm cung cấp giải pháp an ninh
đầu cuối áp dụng cho từng thiết bị với 3 lớp an ninh được định nghĩa đó lớp an
ninh cơ sở hạ tầng, lớp an ninh các dịch vụ và lớp an ninh các ứng dụng. Tất cả
những lớp an ninh này được xây dựng dựa vào nhau để tạo nên giải pháp an ninh
tổng thể cho mạng. Cách thức xử lý theo mô hình phân lớp sẽ thực hiện như sau:
các lỗ hổng an ninh được xử lý tại lớp an ninh cơ sở hạ tầng, sau đó xử lý tại lớp
dịch vụ, cuối cùng các lỗ hổng an ninh được xử lý tại mức ứng dụng. Kiến trúc
bảo mật nhằm khắc phục các lỗ hổng an ninh và giảm thiểu nguy cơ tấn công
trong mạng NGN theo X.805 với 3 lớp an ninh và 8 biện pháp phòng chống.
3.2 Tấn công từ chối dịch vụ
Tấn công từ chối dịch vụ (Denial of Servcice-DoS) [9] được hiểu là một nỗ
lực ngăn những người sử dụng dịch vụ hợp pháp hay cố gắng gây từ chối sự sẵn
sàng của dịch vụ đến người dùng hợp pháp. Một cuộc tấn công DoS vào một ứng
dụng dịch vụ Internet có thể thực hiện được bằng cách chiếm những tài nguyên
quan trọng (băng thông mạng, bộ nhớ máy chủ, không gian lưu trữ, thời gian
xử lý của CPU) phục vụ ứng dụng hoặc phục vụ truy cập đến ứng dụng đó để
chặn ứng dụng hoạt động hoặc ngắt kết nối ứng dụng với Internet, làm cho ứng
dụng không sẵn sàng với người dùng. Có hai mô hình chính là Agent-Handler và
IRC-Based. Hiện nay các loại hình tấn công DDoS rất đa dạng với nhiều công cụ
được sử dụng. Các hình thức tấn công được phân loại dựa vào các tiêu chí cụ thể
có thêm xem trong [9]. Các cơ chế phòng thủ hiện tại đang cố gắng chặn tấn công
DDoS bằng cách lọc lưu lượng tấn công (đưa lọc bổ sung trong bộ định tuyến ;
kiểm tra tất cả các gói dữ liệu đến trên cơ sở đặc tính hóa lưu lượng, loại bỏ những
gói tin bị nghi ngờ) tại mức định tuyến [6, 18].
3.3 Đề xuất giải pháp phòng chống dựa trên chính sách
Giải pháp phòng chống tấn công DDoS hiện nay có thể chia thành 3 kiểu:

Dựa trên mã (Signature-based), phòng thủ ngưỡng (Threshold defense) và kiểu kết
hợp. Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các
18
máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng mạng
Botnet gồm nhiều máy tính kết nối tới Internet. Do đó, tấn công rất khó để ngăn
chặn hoàn toàn. Ngay cả khi tất cả các biện pháp phòng chống này được sử dụng,
chúng vẫn tồn tại các vấn đề sau:
- Các gói tin tấn công đến Firewall có thể chặn lại, nhưng hầu hết chúng đều
đến từ những địa chỉ IP chưa có trong tập luật của Firewall nên chúng được
coi là những gói tin hợp lệ.
- Khi địa chỉ nguồn của gói tin bị giả mạo và không nhận được sự phản hồi
từ những địa chỉ nguồn thật thì biện pháp ngăn chặn thông thường lá cấm
giao tiếp với địa chỉ nguồn đó. Tuy nhiên mạng Botnet bao gồm từ hàng
nghìn tới vài trăm nghìn địa chỉ IP trên Internet và điều đó là vô cùng khó
khăn để ngăn chặn tấn công.
- Các cuộc tấn công làm cạn kiệt băng thông mạng được thực hiện trên các
server trong mạng LAN. Khi máy chủ Web có hàng trăm Mbps kết nối
Internet thì các biện pháp kiểm soát mức tiêu thụ băng thông mạng không
còn hiệu quả trước các kiểu tấn công tràn UDP, ICMP vì lúc này lưu lượng
được đẩy lên hàng Gbps. Biện pháp phòng chống tại mạng LAN không đủ
để ngăn chặn các máy chủ đang ở tình trạng quá tải và tạo nên hiện tượng
nghẽn mạng.
- Kiểu tấn công làm cạn kiệt tài nguyên và các biện pháp đối phó trên cũng
có vấn đề khi các gói tin của người sử dụng thường xuyên trộn lẫn với các
gói tin tấn công cũng có thể bị loại bỏ.
Giả thiết kiến trúc mạng NGN được xây dựng từ các ISP cho phép cung cấp
các dịch vụ cá nhân mở rộng, các nút Router trong mạng có thể điều khiển được
và ISP có thể phát hiện được các địa chỉ IP bất thường. Như đã phân tích ở trên,
mục tiêu của các biện pháp phòng chống tấn công DDoS hướng đến là giảm thiểu
thiệt hại tài nguyên của máy chủ. Nhưng tấn công DoS sử dụng UDP lại làm tăng

băng thông các gói tin trên mạng được gửi đến máy chủ từ mạng LAN nên rất
khó để chống lại. Các biện pháp phòng chống DoS sử dụng UDP hiệu nay vẫn
chưa thực sự hiệu quả. Vì vậy mục tiêu phương pháp được đề xuất trong bài báo
này hướng đến kiểm soát và ngăn chặn tấn công DoS dùng UDP. Đa số giao thức
truyền thông trên mạng là TCP được sử dụng trong Web Servers và Mail Servers.
Còn giao thức UDP được sử dụng bởi DNS và NTP truyền thông với lượng băng
thông nhỏ. Giao thức báo hiệu điều khiển lớp ứng dụng SIP sử dụng băng thông
rộng để thiết lập, duy trì, kết thúc các phiên truyền thông đa phương tiện sử dụng
UDP và RTP. Tuy nhiên, đối với các dịch vụ UDP chúng ta rất khó đánh giá sự
bình thường băng thông của mạng từ phía ISP.
Hướng tiếp cận của luận án là dùng chính sách an ninh riêng để phát hiện
tấn công DoS bằng cách kiểm soát số lượng gói tin UDP phát sinh trong mạng
NGN có vượt quá một giới hạn nhất định trong một đơn vị thời gian với băng
thông sẵn có hay không? Giới hạn này được xác định dựa trên chính sách an ninh
riêng trên mạng LAN và được thiết lập trước khi tấn công DoS xảy ra.
1) Thiết lập chính sách an ninh riêng: Băng thông của Server dành cho các
gói tin UDP trong một đơn vị thời gian được thiết lập thành tham số để điều
19
khiển tấn công DoS. Giá trị này bằng số lượng các gói tin UDP trong 1 giây mà
băng thông cho phép, nội dung chính sách an ninh gồm địa chỉ IP của Server sẽ
mô tả địa chỉ máy chủ cần kiểm soát, ngưỡng phát hiện tấn công và lượng băng
thông dành cho UDP sẽ kiểm soát sự bất thường của các gói tin.
2) Phát hiện gói tin IP bất thường: Số lượng gói tin UDP đến Server có thể
kiểm soát nhờ các Router trong mạng NGN. Tấn công DoS được phát hiện khi
khi số lượng các gói tin UDP trong một giây vượt quá số lượng gói tin đã được
thiết lập trong chính sách bảo mật riêng. Việc kiểm tra được thực hiện trên kiểu
gói tin UDP, địa chỉ IP và số hiệu cổng đích.
3) Truyền thông báo cho các thiết bị: Sau khi phát hiện bị tấn công DoS,
Router đó sẽ gửi cảnh báo đến tất cả các Router khác thông qua giao thức SIP.
Giao thức SIP này được xem là phần mở rộng của chính sách an ninh riêng. Các

thông của truyền đi bao gồm kiểu gói tin tấn công, địa chỉ IP, số hiệu cổng của
máy bị tấn công và độ trễ yêu cầu. Các thông tin này được sử dụng để đánh dấu
các gói tin. Thời gian trễ này được sử dụng để điều khiển đường truyền.
4) Đánh dấu các gói tin: các nút Router trong mạng NGN sẽ kiểm tra tất
cả thông tin của các gói tin dựa vào thông báo được gửi đến qua giao thức SIP.
Các gói tin trước khi thông qua sẽ được ghi lại nhãn thời gian trong tiêu đề mở
rộng của gói tin IP (Hiện nay giao thức SIP chưa có chức năng này và đang được
đề xuất xây dựng). Trong trường hợp các gói tin IP có kích thước lớn thì ta tiến
hành phân mảnh trước khi ghi nhãn thời gian lên các phân mảnh đó.
Quá trình kiểm soát được thực hiện bằng lượng băng thông tối thiểu cho
phép chuyển tiếp các gói tin UDP từ mạng NGN đến mạng LAN, dựa vào đó ta
sẽ ngăn chặn được các tấn công DoS bằng cách hạn chế số lượng gói tin UDP như
Hình 3.1.
Hình 3.1 – Quá trình điều khiển đường truyền
Việc điều khiển đường truyền trong mạng NGN sẽ thực hiện dựa trên thời
gian trễ được đánh dấu trong các gói tin IP được chuyển tiếp lặp lại quay vòng
tại đầu vào các nút Router. Khi nhận một gói tin IP, nhãn thời gian được đánh
dấu sẽ được so sánh với thời gian hiện thời để đảm bảo rằng thời gian trễ yêu cầu
đã được thêm vào. Phương pháp đề xuất sẽ làm giảm số lượng các gói tin trong
một đơn vị thời gian bằng cách kiểm soát độ trễ của các gói tin. Đồng nghĩa với
việc các cuộc tấn công DoS sẽ được kiểm soát nhờ việc tăng độ trễ của các gói tin
tấn công. Tuy nhiên, các gói tin hợp lệ từ phía người dùng cũng bị ảnh hưởng bởi
độ trễ nhưng là rất nhỏ.
20
Kiến trúc mạng mô phỏng là sự kết hợp của mạng LAN, NGN và Internet
được thể hiện trong Hình 3.2. Trong đó, chúng ta sử dụng 2 nguồn phát sinh gói
tin UDP chính từ Internet. Một nguồn được sinh ra bởi 2 người dùng là A và B,
nguồn còn lại là do kẻ tấn công DoS tạo ra. Giả sử rằng tất cả các gói tin UDP
đều được truyền qua mạng NGN từ mạng Internet đến mạng LAN, băng thông
truy cập được truyền giữa mạng NGN và LAN là 10 Mbps, băng thông giữa mạng

Internet và NGN là lớn hơn 10 Mbps, băng thông giữa các Router điều khiển được
với các Router lõi là 100 Mbps.
Hình 3.2 – Kiến trúc mạng mô phỏng DDoS
Để kiểm chứng, tác giả đã tiến hành thực nghiệm mô phỏng trên phần mềm
NS2 phiên bản 2.33 [2]. Cấu trúc mạng mô phỏng tấn công với 20 nút (n
i
, i = 1 20)
như sau: Nút n
1
, n
2
, n
3
, n
4
, n
5
biểu diễn các Router lõi; Nút n
6
, n
7
, n
8
, n
9
, n
10
biểu
diễn các nút Router có thể điều khiển được. Nút n
12

, n
13
, n
14
, n
1
5, n
16
biểu diễn
người dùng. Nút n
17
, n
18
, n
19
, n
20
lần lượt là các máy chủ NTP, HTTP, DNS
1
, DNS
2
.
Nút n
11
là kẻ tấn công, đích tấn công là n
19
, n
20
. Kịch bản 1 là nút n
1

1 tấn công
vào n
1
9, các người dùng n
1
2, n
14
cùng lúc truy cập đến n
19
. Kịch bản 2 là nút n
11
tấn công đồng thời vào n
19
và n
20
; người dùng n
12
, n
14
cùng gửi gói tin đến n
19
;
người dùng n
13
, n
15
, n
16
gửi gói tin đến n
20

. Tham số chi tiết cho các đối tượng
thực nghiệm được thể hiện với tốc độ truyền không đổi, chính sách bảo mật được
thiết lập bảo vệ đối với n
19
và n
20
được thể hiện trong [3] (danh mục công trình).
Kịch bản mô phỏng được thực hiện với thời gian tấn công kéo dài 30 giây,
thời điểm bắt đầu tấn công là giây thứ 5. Thông số đánh giá là tỷ lệ băng thông
truy cập đường truyền ở mức thông thường và khi được điều khiển với chính sách
an ninh riêng. Trong kịch bản 1, thời gian từ 0-5 giây, lưu lượng gói tin UDP trong
mạng của cả người dùng thông thường và kẻ tấn công DoS là 1.15 Mbps. Sau khi
kẻ tấn công thực hiện chiếm toàn bộ băng thông đường truyền từ giây thứ 5 sẽ
thì gây ra tắc nghẽn tạm thời. Khi áp dụng phương pháp kiểm soát sau 5 giây khi
phát hiện tấn công DoS thì băng thông của mạng bị tấn công DoS giảm xuống
gần với băng thông của người dùng thông thường và nằm dưới ngưỡng cho phép
1.75 Mbps như Hình 3.3(a).
Tương tự với kịch bản 2, trong thời gian từ 0-5 giây, lưu lượng mạng của cả
người dùng thông thường và kẻ tấn công DoS đều chiếm 50% bằng thông. Sau đó,
mô phỏng kẻ tấn công thực hiện chiếm toàn bộ băng thông đường truyền 10 Mbps
từ giây thứ 5. Khi áp dụng phương pháp kiểm soát dựa trên thời gian trễ sau 5
21
Hình 3.3 – Kết quả kiểm soát băng thông gói tin UDP của kịch bản 1 và 2
giây khi phát hiện tấn công DoS thì băng thông của mạng bị tấn công DoS giảm
xuống gần với băng thông của người dùng thông thường như Hình 3.3(b).
Kết quả mô phỏng cho thấy tắc nghẽn tạm thời gây ra bởi cuộc tấn công
DoS. Nhưng sau khi phương pháp điều khiển cuộc tấn công DoS được thực hiện,
băng thông giao tiếp của người sử dụng thường xuyên được bảo đảm và những
người sử dụng có thể giao tiếp mà không cần bất kỳ ảnh hưởng của các cuộc tấn
công DoS. Điều này cũng khẳng định rằng dòng lưu lượng trong nội bộ mạng

NGN không bị ảnh hưởng bởi các gói tin tấn công DoS đã được kiểm soát tại các
cổng vào của Router. Các biện pháp phòng chống tấn công DoS hiện đang được
áp dụng trên mạng là Moving Firewall [4, 5]. Sự khác biệt giữa đề xuất trong bài
báo này và nghiên cứu trước đó thể hiện ở các điểm sau:
- Phương pháp kiểm soát tấn công của DoS sử dụng thiết bị Moving Firewall
điều khiển băng thông được còn giải pháp bài báo đưa ra là điều khiển độ
trễ tại các nút Router.
- Các gói tin tấn công DoS được phát hiện tại các nút Router chỉ bị trì hoãn
chứ không bị loại bỏ như như dùng Moving Firewall nên không làm mất các
gói tin của người dùng hợp lệ mà chỉ làm chậm lại, nhưng thời gian trễ đó
là không đáng kể.
- Giải pháp đề xuất chỉ sử dụng các nút Router điều khiển được tại các cổng
mạng trong khi phương pháp Moving Firewall thiết lập trên toàn bộ mạng
giống như các cảm biến.
Từ sự khác biệt trên, giải pháp được đề xuất có thể được dự kiến sẽ ngăn
chặn các cuộc tấn công DoS hiệu quả hơn so với các biện pháp trước.
3.4 Kết luận chương 3
Trong chương này, luận án đã phân tích những thách thức và khó khăn trong
việc đảm bảo an ninh các dịch vụ trong mạng NGN. Đặc biệt là những khó khăn
khi ngăn chặn các cuộc tấn công DoS đối với các máy chủ dịch vụ, đây thực sự
là một vấn đề nan giải. Từ những phân tích đó, tác giả đề xuất biện pháp phòng
chống tấn công DoS trong mạng NGN dựa trên chính sách an ninh riêng được
thiết lập trên các Router có thể điều khiển được. Hiệu quả của biện pháp đề xuất
đã được mô phỏng trên NS-2 và so sánh đánh giá với những hướng tiếp cận trước
đó. Kết quả thực nghiệm cho thấy giải pháp đề xuất có thể phát hiện và kiểm soát
các đợt tấn công DoS dựa trên UDP khá hiệu quả.
22

×