コンテンツ指向ネットワークにおけるサブネットの実現方法の提案とその適用に関する研究

 コンテンツ指向ネットワークにおけるサブネットの実現方法の提案とその適用に関する研究

電通大 2013年度 情報工学科 卒論発表会 にてスピーチ。

B168d7837ed7b41e4f0c1d952823628f?s=128

WATANABE Takuma

February 07, 2013
Tweet

Transcript

  1. コンテンツ指向ネットワークにおける サブネットの実現⼿手法の提案と その適⽤用に関する研究 渡辺拓拓⿇麻, 0911117, ⼩小花研究室

  2. 本研究の⽬目的 コンテンツ指向ネットワークの改良良 具体的には,サブネットの導⼊入と, その適⽤用の考察,性能評価

  3. ⽬目次 u  既存の研究 u  既存の研究の問題 u  提案⼿手法 u  提案⼿手法の適⽤用の考察 u 

    提案⼿手法の評価 u  まとめ
  4. 既存の研究

  5. 既存の研究

  6. 既存の研究

  7. 既存の研究

  8. 既存の研究

  9. 既存の研究

  10. 既存の研究  

  11. 既存の研究の問題 u  アクセス制限 u  アプリケーションの発⾒見見

  12. 既存の研究の問題  > アクセス制限 u  アプリケーションはパケットがどこから来たかを 知ることが出来ない u  アクセス制限が出来ない u  e.g.

     ファイル配信アプリケーション
  13. 既存の研究の問題  > アプリケーションの 発⾒見見 u  e.g. ノード同⼠士が近くにいる状況など u  ⾃自分と通信すべき相⼿手(アプリケーション)を "発⾒見見"したい

    u  どうするか?
  14. 提案⼿手法

  15. 提案⼿手法 アクセス制限 u  ローカルな名前でリスニングすれば良良い u  サブネット内に制限できる u  e.g.  /.local/bob/sample_app

  16. 提案⼿手法 アプリケーションの発⾒見見 u  特定のアプリを,決まった名前でリスニングさせる u  e.g.  /.local/registered_names/bbs

  17. 提案⼿手法 ノードの動作の変更更 u  ローカルな名前のパケットを出⼊入りさせない u  ローカルなデータのキャッシュを,離離脱時に破棄 サブネットの設置と参加は次のページ

  18. 提案⼿手法> サブネットの設置

  19. 提案⼿手法  > ノードの参加

  20. 提案⼿手法  > ノードの参加

  21. 提案⼿手法  > ノードの参加

  22. 提案⼿手法の適⽤用の検討 適⽤用の種類 u  ヴァーチャルプライベートネットワーク u  アドホックなローカルネットワーク

  23. 提案⼿手法の適⽤用の検討 ヴァーチャルプライベートネットワークとして u  アクセス制限に⽤用いる u  設置者・メンバノードは信頼できる必要がある したがって u  公開鍵を正しく検証 u 

    ノードの認証は信頼できる⽅方法を u  e.g.  パスワード認証,グループ認証,  ...
  24. 提案⼿手法の適⽤用の検討 アドホックなローカルネットワークとして u  設置者・参加者ノードは不不定 u  名前空間だけが⽬目当て したがって, u  公開鍵は検証しない u 

    ノードの認証も無くてよい u  (サブネットリンクの暗号化も無効にしてよい)
  25. 提案⼿手法の評価 ns-3,ndnSIM をベースの提案⼿手法を実装 u  通信の性能 u  ノードの参加にかかる時間

  26. 提案⼿手法の評価  > 通信の性能

  27. 提案⼿手法の評価  > 参加にかかる時間

  28. 提案⼿手法の評価  > 参加にかかる時間

  29. まとめ u  既存研究とその問題 u  提案⼿手法(サブネットの導⼊入) u  適⽤用の考察 サブネットの利利⽤用のしかたを変えると, 適⽤用シーンが変わる u 

    性能の評価 ・サブネット内の通信は⾮非常にコストが低い ・⾮非常に⾼高速に参加処理理が完了了する
  30. 付録

  31. Connectivity in physical layer

  32. Connectivity in physical layer

  33. connectivity in physical layer u  7.4 物理理レイヤにおける接続性について  ノードが離離脱した際の物理理レイヤにお ける接続性については,以下のように考えられる. u 

    ▪ノードが離離脱しても,両側の⼆二者間が制御情報を交換できる場合  この状況で   は,つまり両側の⼆二者間は物理理レイヤにおいて直接の接続性を確保できている と  いうことである.そして,物理理レイヤにおいて直接の接続性を確保しているで き  ている場合,そのリンクを介し,1 ホップで直接通信をするフェイスを確保し な  おせばよい.制御情報が通る場合,両者ともマスターノードと通信できるの で, マスターノードを介し,リンクフェーズを⾏行行ないなおせば良良い.
  34. connectivity in physical layer u  ノードが離離脱したのにあわせ,両側の⼆二者間が制御情報を交換できなくなる場   合  この状況では,そもそも両側の⼆二者間が物理理レイヤにおける接続性を失うと  

    いうことである.すなわち,物理理リンク⾃自⾝身を失ったことに等しい.その場合, 物 理理リンクを失うので,接続は切切れる.このような場合における中継処理理について は,今後の研究課題である.
  35. comparison with another flow controllings u  ▪スコープ u  また,CCN には,パケットのホップ数を制限するスコープがある.

    しかし,そもそ もこれは特別の名前空間を提供するものではないので,むしろ近  くのキャッ シュにあれば取得,といった使い⽅方をするために⽤用いるものと思われ  る.従っ て,⽤用いられ⽅方が全く異異なる.
  36. true origin Content Oriented Networks (= CON, is general term,

    includes "CCN") can be seen as a "Function" u  f(name) = data This never changes (by time) (additional: data is actually a fixed length packet; first all data is splitted into fixed sizes then named.)
  37. true origin f(name) = data u  so? u  name can

    be seen as a structured query u  how can we structure (regularly) ?
  38. true origin u  Problem:How can we scruct a query identifying

    u  "Local ..." ( or "... in here") u  e.g. Local BBS, Local Repository, ... u  we cant Why? u  because whole network layer is hidden
  39. true origin CON... u  AIMS to make nodes TRANSPARENT u 

    NOT AIMS to make nodes HIDDEN But this happens as they make nodes (physical layer) hidden
  40. true origin So u  Can we give them PHYSICAL NETWORK

    LAYER AWARENESS u  in FINE MANNER e.g. Giving address to all nodes (on top of CON layer) is in a BAD MANNER