第1部分 多媒体流化 3
第1章 视频点播系统中基于请求的组播 3
1.1 引言 3
1.2 批次处理解决方案 5
1.2.1 固定批次处理 6
1.2.2 自适应批次处理 9
1.3 打补丁解决方案 12
1.3.1 连续打补丁 12
1.3.2 分段补丁法 19
1.4 自适应捎带解决方案 22
1.5 流合并解决方案 24
1.6 混合解决方案 26
1.7 总结和未来研究方向 27
参考文献 29
第2章 P2P视频流化 33
2.1 引言 33
2.2 视频流化的架构 35
2.2.1 媒体压缩 35
2.2.2 应用层QoS控制 36
2.2.3 媒体分发服务 36
2.2.4 流化服务器 37
2.2.5 在接收方侧的媒体同步 37
2.2.6 流化媒体的各协议 37
2.3 现有的流化网络 37
2.3.1 基于万维网的分发 38
2.3.2 点播多媒体流化 39
2.3.3 实况视频流化 43
2.4 传输流化技术的失败 45
2.5 P2P网络 46
2.5.1 P2P流化中的挑战 48
2.5.2 重叠网构造的方法 49
2.5.3 基于多棵树的实况流化系统 55
2.5.4 流行的基于网状网的实况流化系统 59
2.6 有关视频点播流化的P2P 65
2.6.1 基于树的VoD系统 66
2.6.2 基于网状网的VoD系统 68
2.7 移动VoD 71
2.8 移动实况流化 74
2.9 P2P流化和云 76
2.10 P2P视频流化中的安全 77
2.10.1 常见攻击和解决方案 78
2.11 小结 82
参考文献 83
第3章 蜂窝网络上的P2P流化:问题、挑战和机遇 89
3.1 引言 89
3.2 设计高效重叠网络 90
3.2.1 临近感知拓扑构造 90
3.2.2 层次化的重叠网构造 92
3.2.3 基于DHT的邻居感知重叠网 92
3.2.4 一个应用驱动的高效重叠网系统例子 93
3.3 蜂窝网络之上的协作流化 94
3.3.1 协作的流化系统 94
3.3.2 P2P概念影响运营商的多媒体系统 97
3.4 对等端选择策略 97
3.4.1 有关的对等端选择模块 98
3.4.2 对等关系建立过程的ISP协作和相关风险 99
3.4.3 对等端选择模块的设计准则 100
3.5 关于实现蜂窝P2P流化系统的其他问题 101
3.5.1 用于蜂窝对等端的P2PSIP 101
3.5.2 由NAT和防火墙施加的障碍 101
3.5.3 版权和法律问题 102
3.5.4 WiFi热点的机会性使用 103
3.5.5 可伸缩视频编码 103
3.5.6 解码器兼容性和屏幕分辨率异构性 103
3.6 小结 103
参考文献 104
第4章 未来互联网中的对等视频点播 108
4.1 背景 108
4.2 互联网流量突发的最近趋势 112
4.3 未来互联网倡议:一个目标,不同愿景 113
4.4 现有的P2P VoD方案:它们适合未来互联网倡议吗 115
4.5 对等端辅助VoD系统概述 115
4.6 如何改进基于P2P的VoD方案:适合未来互联网需要的一项案例研究 118
4.7 小结 120
参考文献 121
第5章 IPTV联网概述 122
5.1 引言 122
5.2 蓬勃发展的IPV 123
5.3 IPTV架构 124
5.3.1 媒体编码和压缩 124
5.3.2 IPTV中采用的协议 126
5.4 标准化的场景 128
5.5 有线和无线IPTV网络 130
5.5.1 有线IPTV网络 130
5.5.2 无线IPTV网络 131
5.5.3 家庭内联网 132
5.6 测量IPTV的性能 134
5.6.1 网络性能度量指标 134
5.6.2 QoE度量 136
5.6.3 IGMP和IPTV服务特定的度量指标 137
5.6.4 IPTV服务的质量裕度 139
5.6.5 直接、主动和被动测量 141
5.7 网络的性能评估 142
5.8 小结 148
参考文献 149
第2部分 网络中的安保和安全 155
第6章 SQL注入综览:当前网络和未来网络中的弱点、攻击和应对措施 155
6.1 引言 155
6.2 下一代网络和安全 156
6.2.1 安全担忧 156
6.2.2 近些年来的SQLIA 156
6.3 SQL注入和新的互联网技术 157
6.3.1 泛在计算 158
6.3.2 云计算 158
6.3.3 物联网 159
6.3.4 新互联网技术的共同点 159
6.4 SQL注入:背景知识 160
6.4.1 SQL 160
6.4.2 SQLIV和SQLIA 160
6.4.3 SQL注入是一项威胁 160
6.4.4 web编程语言中的弱点类型 160
6.4.5 SQLIA的类型:过去和现在 162
6.5 最常见SQLIA的深入研究 162
6.5.1 重言式 162
6.5.2 推断 163
6.6 所使用的web应用安全培训指南 164
6.7 检测SQL注入 168
6.7.1 SAFILI 168
6.7.2 Thomas等的方案 168
6.7.3 Ruse等的方法 169
6.7.4 Haixia和Zhihong的数据库安全测试方案 169
6.7.5 Roichman和Gudes的精细粒度访问控制方案 169
6.7.6 Shin等的方法 169
6.7.7 SQL-IDS方法 170
6.8 SQL注入应对措施:检测和防御技术 170
6.8.1 AMNESIA 171
6.8.2 SQLrand方案 171
6.8.3 SQL DOM方案 172
6.8.4 使用存储过程的SQLIA防护 172
6.8.5 剖析树验证方法 172
6.8.6 动态候选评估方法 172
6.8.7 Ali等的方案 172
6.8.8 SQLCHECKER方法 173
6.8.9 DIWeDa方法 173
6.8.10 人工方法 173
6.8.11 自动化的方法 173
6.9 比较性分析 173
6.10 小结 174
参考文献 175
第7章 无线网络安全综述 178
7.1 引言 178
7.2 蜂窝电话网络 179
7.2.1 蜂窝网络中的安全问题 182
7.3 微波接入的全球互操作性 185
7.4 无线局域网 185
7.4.1 AP模式中的WLAN 185
7.4.2 自组织模式中的WLAN 187
7.4.3 WLAN中的安全攻击 187
7.4.4 WLAN 802.11中的安全 188
7.4.5 最佳实践 191
7.4.6 针对网络访问而携带认证的协议 192
7.5 无线个域网 192
7.5.1 IEEE 802.15:PAN 192
7.5.2 蓝牙网络安全 192
7.5.3 IEEE 802.15.4:ZigBee安全 193
7.5.4 UWB安全 193
7.6 移动设备安全的最佳实践 193
7.6.1 设备选择 193
7.6.2 支持加密 194
7.6.3 针对认证进行无线网络的配置 194
7.6.4 激活和利用远程清除能力 194
7.6.5 限制第三方应用 194
7.6.6 实施防火墙策略 194
7.6.7 实施入侵防御软件 194
7.6.8 蓝牙策略 194
7.7 小结 195
参考文献 195
第8章 移动自组织网络中的安全和访问控制 197
8.1 引言 197
8.1.1 MANET概述 198
8.1.2 MANET的基本路由协议 199
8.1.3 MANET中的安全需要 200
8.2 MANET中的安全漏洞 200
8.2.1 路由协议中的潜在威胁和漏洞 201
8.2.2 在不同层对MANET的攻击 204
8.3 安全应对措施 205
8.3.1 MANET的不同安全协议 206
8.3.2 针对特定攻击的防御 207
8.4 MANET中的访问控制 209
8.4.1 MANET中的访问控制挑战 209
8.4.2 针对MANET提出的访问控制框架 211
8.5 小结 213
8.6 开放挑战和未来趋势 213
参考文献 214
第9章 针对海港应用,融合网络之安保和资源管理的框架设计 216
9.1 引言 216
9.2 在海港环境中CN框架的设计 218
9.2.1 框架的设计:参考分层架构 219
9.3 安保代理和NM的开发 221
9.3.1 部署于海港中CN安保管理的预测模型 222
9.3.2 针对海港CN中的带宽分配策略,采用DM法 224
9.4 性能评估 226
9.4.1 异常检测 228
9.4.2 DM的角色 229
9.5 结论和未来工作 230
致谢 230
参考文献 231
第3部分 网络管理和流量工程 235
第10章 尺度不变量网络流量的小波q-Fisher信息 235
10.1 引言 235
10.2 尺度过程的小波分析 236
10.2.1 尺度过程 236
10.2.2 尺度信号的小波分析 238
10.3 1/fα信号的小波q-Fisher信息 239
10.3.1 时域Fisher信息度量 239
10.3.2 小波q-Fisher信息 240
10.3.3 小波FIM的应用 242
10.4 使用小波q-Fisher信息的水平偏移检测 243
10.4.1 水平偏移检测问题 243
10.4.2 使用小波q-Fisher信息的水平偏移检测 244
10.5 结果和讨论 244
10.5.1 应用到可变比特率视频踪迹 246
10.6 小结 247
参考文献 247
第11章 针对异常检测,采用熵空间表征断续流层次的流量行为 250
11.1 引言 250
11.2 背景 250
11.2.1 入侵检测系统 250
11.2.2 熵 252
11.2.3 模式识别 255
11.2.4 主成分分析 256
11.3 熵空间方法 257
11.3.1 过量点方法 261
11.4 基于MES的A-NIDS架构 265
11.4.1 测试结果 267
11.4.2 过量点结果 267
11.5 试验平台、数据集和工具 270
11.6 小结 270
11.7 未来研究 270
致谢 271
参考文献 271
第12章 网络管理系统:进展、趋势和系统未来 273
12.1 引言 273
12.1.1 概述 273
12.1.2 NMS协议 273
12.2 网络管理系统的架构 276
12.2.1 软件探测/RMON 277
12.2.2 收集器 277
12.2.3 硬件加速 278
12.3 NMS功能和参考模型 279
12.3.1 FCAPS参考模型 279
12.3.2 OAM&P模型 280
12.3.3 性能度量指标 280
12.3.4 网络管理工具 281
12.4 NGN管理 281
12.4.1 挑战 281
12.4.2 NGN网络场景 281
12.4.3 NGN管理的特征 281
12.5 认知行为分析 283
12.5.1 弱点管理 283
12.5.2 自动化模糊测试 284
12.5.3 高级的持续威胁 284
12.6 合法截获 286
12.6.1 架构 287
12.6.2 截获模式 288
12.6.3 话音处理 288
12.7 无线传感器网络的管理 289
12.7.1 WSN网络架构 290
12.7.2 管理需求 290
12.7.3 管理框架 290
12.8 移动代理方法 292
12.8.1 简介 292
12.8.2 架构 292
12.8.3 挑战 293
12.9 小结 294
参考文献 294
第13章 下一代融合网络中的VoIP 296
13.1 引言 296
13.2 电信网络 296
13.2.1 固定电话网络 297
13.2.2 IP网络 300
13.2.3 无线和移动网络 301
13.3 NGN:网络融合 307
13.4 IP上的话音(IP电话) 308
13.4.1 H.3 23框架 308
13.4.2 SIP框架 310
13.4.3 VoIP系统 313
13.4.4 VoIP中的QoS 314
13.5 未来研究方向 316
13.6 小结 316
参考文献 317
第4部分 信息基础设施和云计算 321
第14章 云计算的服务质量 321
14.1 引言 321
14.2 背景 321
14.3 QoS本体 322
14.3.1 QoS本体基本层 323
14.3.2 QoS本体支持层 323
14.4 云计算的QoS特征 324
14.4.1 性能 324
14.4.2 透明性 325
14.4.3 信息保障 327
14.4.4 安全风险 328
14.4.5 可信赖性 331
14.4.6 SaaS准备就绪 332
14.5 云平台的QoS模型 334
14.5.1 SaaS的QoS模型 334
14.5.2 PaaS和IaaS的QoS模型 336
14.6 云中的选择方法 338
14.6.1 QoS等级的形式化 338
14.6.2 成本-效益分析 339
14.6.3 成本计算 340
14.7 服务水平协议 342
14.7.1 SLA映射 343
14.7.2 SLA协商 343
14.8 挑战和未来研究方向 345
14.9 小结 345
参考文献 346
第15章 针对下一代网络中网络融合和云计算,面向服务的网络虚拟化 348
15.1 引言 348
15.2 面向服务架构 350
15.3 电信中面向服务的网络虚拟化 351
15.4 未来互联网中面向服务的网络虚拟化 353
15.5 针对联网和云计算融合,面向服务的网络虚拟化 356
15.6 基于SOA的联网和云计算融合的关键技术 358
15.6.1 网络服务描述 358
15.6.2 网络服务发现 359
15.6.3 网络-云融合的网络服务组合 360
15.7 融合的联网和云计算系统的建模和分析 362
15.8 小结 365
参考文献 366
第16章 管理信息系统的规则驱动架构 369
16.1 引言 369
16.2 背景 370
16.2.1 基于Web的企业管理 370
16.2.2 Web服务分布式管理 371
16.3 新颖的管理架构 372
16.4 所建议架构的实现 375
16.4.1 安全策略语言和系统描述语言 375
16.4.2 管理模块 376
16.4.3 扩展功能 379
16.4.4 管理工作流 380
16.5 云计算中的管理 382
16.6 小结 382
参考文献 383
扩展阅读材料 384
第17章 在由12个节点组成的多核集群上MPI-OpenMP性能评估的实用方法 386
17.1 引言 386
17.2 基本术语和背景 387
17.2.1 MPI和OpenMP 387
17.2.2 采用HPL的性能测量 387
17.3 集群的架构 388
17.3.1 机器规格 388
17.3.2 集群配置 390
17.4 试验的研究方法和细节 390
17.4.1 单节点测试 391
17.4.2 整体集群性能 392
17.5 观察和分析 394
17.6 结语和未来研究方向 396
参考文献 397
第18章 智能保健协作网络 399
18.1 背景 399
18.2 相关工作 401
18.3 基于RFID的部署考虑 403
18.3.1 技术选择 403
18.3.2 规格 404
18.3.3 过程流图 405
18.3.4 软件开发和数据库 405
18.3.5 患者识别 407
18.3.6 数据库组件 407
18.4 协作保健和挑战 409
18.4.1 患者数据的访问控制 411
18.5 动机和益处 416
18.6 标准化工作 417
18.7 讨论和出现的趋势 418
参考文献 418
第5部分 无线联网 423
第19章 下一代无线网络中的协作服务:物联网范型 423
19.1 引言 423
19.2 物联网 423
19.2.1 IoT概念 423
19.2.2 相关技术 424
19.2.3 日常生活中IoT的应用 425
19.2.4 IoT的限制和问题 426
19.2.5 利用IoT技术的益处 426
19.3 下一代无线网络中的协作服务 427
19.3.1 协作网络:一般概念 427
19.3.2 协作服务场景 430
19.3.3 协作服务的限制和问题 432
19.3.4 协作的动机 433
19.4 协作网络场景的仿真和讨论 434
19.4.1 仿真场景 434
19.4.2 网络模型 434
19.4.3 能量消耗估计 435
19.4.4 仿真结果 436
19.4.5 讨论 439
19.5 未来研究方向 439
19.6 小结 440
参考文献 440
第20章 用于无线传感器网络的基于调度的多信道MAC协议 443
20.1 引言 443
20.2 背景 444
20.3 多信道MAC协议:基于调度的方法 445
20.3.1 网络模型和假设 445
20.3.2 问题陈述 445
20.3.3 协议描述 446
20.4 仿真性能 451
20.5 未来研究方向 454
20.6 小结 454
参考文献 454
第21章 用于无线传感器网络的基于移动IPv6的自治路由协议 456
21.1 引言 456
21.1.1 当前基于IP的WSN的约束 457
21.1.2 提出的解决方案和目标 458
21.1.3 本章的组织结构 458
21.2 背景 458
21.2.1 WSN的操作系统 459
21.2.2 网络仿真器 460
21.2.3 文献综述 461
21.3 研究方法论 464
21.3.1 MARP的设计概念 464
21.3.2 MARP的设计方法 464
21.3.3 报文接收比 465
21.3.4 在每个无线传感器节点处的数据结构 465
21.4 仿真 466
21.4.1 仿真工具 466
21.4.2 网络的图形式动画 467
21.4.3 网络模型、性能参数和初步结果 467
21.5 结论和未来工作 469
参考文献 470
第22章 用于MANET的QoS感知路由协议分类 472
22.1 引言 472
22.2 MANET中的QoS 473
22.3 在MANET之上提供QoS的问题和设计考虑 474
22.3.1 在MANET之上提供QoS的挑战 474
22.3.2 设计折衷 475
22.3.3 影响QoS协议性能的因素 476
22.4 QoS感知自组织路由协议 476
22.5 依赖于MAC层的协议 478
22.5.1 基于无竞争MAC协议的QoS感知路由解决方案 478
22.5.2 基于竞争式MAC协议的QoS感知路由解决方案 483
22.6 独立于MAC层的QoS感知路由解决方案 488
22.6.1 基于路由稳定性的QoS路由协议(RSQR) 488
22.6.2 高效的基于集群的路由协议 489
22.6.3 AODV之上QoS移动路由骨干 491
22.6.4 应用感知QoS路由 492
22.7 未来工作 493
22.8 小结 494
关键术语和定义 494
参考文献 495
扩展阅读材料 496