CN102763371B - 一种控制网络设备的方法和装置 - Google Patents

一种控制网络设备的方法和装置 Download PDF

Info

Publication number
CN102763371B
CN102763371B CN201280000612.XA CN201280000612A CN102763371B CN 102763371 B CN102763371 B CN 102763371B CN 201280000612 A CN201280000612 A CN 201280000612A CN 102763371 B CN102763371 B CN 102763371B
Authority
CN
China
Prior art keywords
control command
command message
control
network equipment
defined rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280000612.XA
Other languages
English (en)
Other versions
CN102763371A (zh
Inventor
夏寅贲
李凤凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN102763371A publication Critical patent/CN102763371A/zh
Application granted granted Critical
Publication of CN102763371B publication Critical patent/CN102763371B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及通信领域,公开了控制网络设备的方法和装置,通过开放业务平台截流发往网络设备的指令报文,鉴别指令报文的权限和判断指令报文与之前的指令是否有冲突,如果报文具备权限且不与之前的指令产生冲突,则下发指令报文至网络设备。本方法和装置可以保证指令报文正确、合法的对网络设备的控制。

Description

一种控制网络设备的方法和装置
本发明涉及通信领域,特别涉及一种控制网络设备的方法和装置。
技术领域
本发明涉及通信技术领域,具体涉及一种建立邻居关系的方法和网络设备。
背景技术
随着网络技术的不断发展,网络带宽流量越来越大,但每比特bit的收益却越来越低,运营商正在逐步成为了一个管道提供商。运营商迫切需要具备能够与互联网内容提供商(英文全称:Internet Content Provider,简称ICP)、互联网服务提供商(英文全称:Internet Service Provider,简称ISP)进行利润分成的能力,对网络的精细化运营便是运营商提升实现该利润分成的途径之一。
通常,会有多个业务同时部署在一台网络设备对应的开放业务平台之上,现有开放业务平台对业务进行分析和统计,而不对数据、控制指令做任何判断与修改,可能会存在恶意、逻辑不健全的业务,这些业务可能会对网络设备的进行错误控制,导致网络设备出现灾难性的后果。
发明内容
有鉴于此,本发明实施例提供一种控制网络设备的方法和装置,可以应用于开放的网络设备架构中。
一方面,本发明实施例提供一种控制网络设备的方法,包括:开放业务平台截取发往所述网络设备的第一控制指令报文,开放业务平台判断所述第一控制指令报文对所述网络设备的控制是否符合预定规则;以及如果不符合所述预定规则,开放业务平台阻止所述第一控制指令报文下发至所述网络设备。
另一方面,本发明实施例提供一种控制网络设备的装置,其特征在于所述装置包括鉴权冲突控制模块和数据存储单元;数据存侧单元用于存储所截取的发往所述网络设备的第一控制指令报文和预定规则;鉴权冲突控制模块用于用于从数据存侧单元读取所述第一控制指令报文和所述预定规则,并根据所述预定规则判断所述控制指令报文对网络设备的控制是否符合预定规则;以及如果不符合所述预定规则,鉴权冲突控制模块阻止所述第一控制指令报文下发至所述网络设备。
采用本发明实施例的技术方案,保证了业务处理、及控制的正确性,以及防止恶意、逻辑不健全的业务对网络设备的错误控制的技术效果。从而,确保开放业务系统对网络设备控制的正确、合法性,使得网络设备健壮、安全。
附图说明
图1为本发明实施例的方法的流程图;
图2a为本发明实施例的方法的子流程图;
图2b为本发明实施例的方法的子流程图;
图3a为本发明实施例的方法的子流程图;
图3b为本发明实施例的方法的子流程图;
图4为本发明实施例的组网示意图;
图5a为本发明实施例中的配置文件示意图;
图5b为本发明实施例中的配置文件示意图;
图6为本发明实施例中的系统示意图;
图7为本发明实施例中的装置示意图;
图8为本发明实施例中的模块示意图。
具体实施方式
为了使本发明实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。本发明的具体实施方式包括控制网络设备的方法和装置。本发明的实施方式所包括的方法可由通用计算机或网络服务器等硬件设备实现。
根据本发明的一个实施方式,如图1所示,控制网络设备的方法包括S101,开放业务平台截取发往网络设备的第一控制指令报文。S102,开放业务平台判断第一控制指令报文对网络设备的控制是否符合预定规则。S103,如果不符合预定规则,开放业务平台阻止第一控制指令报文下发至网络设备。
本发明的一个应用场景如图4所示,用户A(401)通过互联网(internet)设备访问互联网资源403。用户A的各种不同的请求到达网络设备,网络设备的示例如图4下部显示的路由器402。用户请求被引流至开放业务平台406,各种不同的请求可以是语音、视频流下载、访问internet甚至是恶意攻击互联网服务器。开放业务平台406识别和归类用户的请求,例如:语音增强业务,视频增强业务,带宽控制业务等。实施开放业务平台406上述功能的设备即本发明所涉及的控制网络设备的装置,该装置实施本发明所涉及的控制方法,从而过滤不符合预定规则的控制指令。
可选的,根据本发明的一个实施方式,判断所述第一控制指令报文对网络设备的控制是否符合预定规则,可以为:判断所述第一控制指令报文对网络设备的控制是否具有授权。
进一步可选的,根据本发明的一个实施方式,判断所述第一控制指令报文对网络设备的控制是否符合预定规则,可以包括:
获取与所述第一控制指令报文相对应的业务标识(ID);
利用已授权业务ID表,判断与所述第一控制指令报文相对应的业务是否有授权;
如果与所述第一控制指令报文相对应的业务没有授权,则确定所述第一控制指令报文对网络设备的控制不符合预定规则。
可选的,根据本发明的一个实施方式,判断所述第一控制指令报文对网络设备的控制是否符合预定规则,可以为:判断所述第一控制指令报文对网络设备的控制,是否与开放业务平台在所述第一控制指令报文之前截取到的控制指令报文对网络设备的控制冲突。
为便于表述,将所述控制指令报文称为第一控制指令报文,将开放业务平台在所述控制指令报文之前截取到的控制指令报文称为第二控制指令报文。
进一步可选的,根据本发明的一个实施方式,如果所述第一控制指令报文对网络设备的控制与所述第二控制指令报文对网络设备的控制冲突,比较所述第一控制指令报文的优先级与第二控制指令报文的优先级;
如果所述第一控制指令报文的优先级低于第二控制指令报文的优先级,则确定所述控制指令报文对网络设备的控制不符合预定规则。
可选的,根据本发明的一个实施方式,如图2a所示,在S201,截取发往网络设备的第一控制指令报文。S202,判断第一控制指令报文对网络设备的控制是否具有授权。如果没有授权,跳转到S204,阻止第一控制指令报文下发至网络设备;如果第一控制指令报文对网络设备的控制具有授权,S203,进一步判断第一控制指令报文对网络设备的控制是否与第二控制指令报文对网络设备的控制冲突。如果第一控制指令报文对网络设备的控制与第二控制指令报文对网络设备的控制冲突,跳转到S204,阻止第一控制指令报文下发至网络设备。
可选的,根据本发明的另一个实施方式,如图2b所示,S1001,截取发往网络设备的第一控制指令报文。S1002,判断第一控制指令对网络设备的控制是否与第二控制指令对网络设备的控制冲突;如果有冲突,则转到S1004,阻止第一控制指令报文下发至网络设备。如果没有冲突,则转到S1003。在S1003,判断与所述第一控制指令报文相对应的业务是否具有授权。如果未授权,转到S1004,阻止第一控制指令报文下发至网络设备。
根据本发明的另一个实施方式,如图3a所示,S301,截取发往网络设备的第一控制指令报文。S302,获取与第一控制指令报文相对应的业务标识ID。业务ID是开放业务平台进行业务部署的编号,主要用于对业务的识别。可以是一个递增的数,1 2 3 4 5...,例如1业务就是一个视频增强的业务;2业务就是一个语音增强的业务;3业务是一个绿色上网的业务。上述业务1、2和3的授权可以是:业务1允许对视频包进行控制;业务2允许对语音报文进行控制;业务3允许对超文本传送协议http(Hypertext Transfer Protocol)报文进行控制等。S303,利用已授权业务ID表,判断所述与第一控制指令报文相对应的业务是否有授权。
根据本发明的一个实施方式,已授权业务ID表可以表现为业务权限配置文件。因此,在S303,可以利用业务权限配置文件判断所述与第一控制指令报文相对应的业务是否有授权。如图5a所示,业务权限配置文件中可以包含业务ID和优先级。其中,业务ID在开放业务平台之上唯一,是各个业务的唯一标识,只有业务ID在该业务权限配置文件中,该业务的控制指令才可以通过开放业务平台下发至网络设备,业务ID未在该业务权限配置文件中,则该业务是没有授权下发网络设备控制指令。优先级用于表示该业务对网络设备控制的权限级别,优先级为一个整数,优选的,数值越小,表明优先级越高。
可选的,业务权限配置文件可以设置的更为复杂,比如增加报文业务类型,以说明该业务可以对哪些业务类型的数据报文进行处理和针对这些业务而对网络设备进行控制指令下发。如图5b所示,业务ID为12的业务对应的报文业务类型是视频,ID为12的业务的授权是对视频的控制,如果业务ID为12的业务下发到网络设备的控制指令是对上传ftp(File Transfer Protocol)数据报文的控制,则认为该控制指令是一个没有授权的控制指令。同样,业务ID为20的业务的合法权限是对ftp数据报文的控制,如果业务ID为20的业务下发到网络设备的控制指令是对点对点P2P数据报文的控制,则认为该控制指令是一个没有授权的控制指令。
已授权业务ID表包括各个业务ID对应的合法授权权限,例如,业务ID为20的业务的合法授权权限是对ftp数据报文的控制。
如果S303的判断结果是与第一控制指令报文相对应的业务没有授权,在S304,阻止第一控制指令报文下发至网络设备。可选的,阻止第一控制指令报文下发至网络设备之后,向第一控制指令报文的发送方发送error信息。
如果S303的判断结果是与第一控制指令报文相对应的业务有授权,S305,遍历全局控制指令列表,判断第一控制指令报文是否已下发过,全局控制指令列表是已下发过的控制指令报文的列表。如果S305的判断结果是未曾下发,在S308,将第一控制指令报文存入全局控制指令列表。在S309,将第一控制指令报文下发至网络设备。在S310,子流程结束。
如果S305的判断结果是曾经下发过,在S306,判断第一控制指令报文对网络设备的控制与第二控制指令报文对网络设备的控制是否冲突。例如,对于一个在线观看的视频的数据报文,第一控制指令报文是一个保证带宽的指令,而第二控制指令报文是一个阻止观看的指令,则这两个控制指令报文对网络设备的控制就存在冲突。如果S306的判断结果是不冲突,则转到S309,将第一控制指令报文下发至网络设备。如果S306的判断结果是冲突,在S307,比较第一控制指令报文与第二控制指令报文的优先级,若第一控制指令报文的优先级比第二控制指令报文的优先级低,则跳转至S304,阻止第一控制指令报文下发至网络设备。如果第一控制指令报文的优先级不比第二控制指令报文的优先级低,则跳转至S309,将第一控制指令报文下发至网络设备。
根据本发明的又一个实施方式,如图3b所示,在S901,截取发往网络设备的第一控制指令报文。在S902,获取业务ID。在S905,遍历已经下发全局控制指令列表,判断第一控制指令报文是否曾经下发。如果第一控制指令报文曾经下发过,在S906,判断第一控制指令报文对网络设备的控制是否与第二控制指令报文对网络设备的控制冲突;如果第一控制指令报文未下发过,在S908,将第一控制指令报文存入全局控制指令列表,跳转至S903。
如果S906的判断结果是有冲突,则转到S907,比较第一控制指令报文与第二控制指令报文的优先级,若第一控制指令报文的优先级比第二控制指令报文的优先级低,则跳转至S904,阻止第一控制指令报文下发至网络设备。如果第一控制指令报文的优先级不比第二控制指令报文的优先级低,则跳转至S903,判断第一控制指令报文是否具有授权。如果S906的判断结果是没有冲突,则转到S903。
在S903,根据业务权限配置文件判断第一控制指令报文是否具有授权。如果没有授权,跳转至S904,阻止第一控制指令报文下发至网络设备。可选的,阻止第一控制指令报文下发至网络设备后,可以向第一控制指令报文的发送方发送error消息。如果有授权,在S909,将第一控制指令报文下发至网络设备。
通过采用本实施方式,先进行冲突判定再进行授权判断,可以减少多余的授权判断,从而加速操作的流程。
可选的,本发明的方法还包括:为开放业务平台的管理员提供一个网络接口平台,管理员可以根据业务部署的需要,随时更改开放业务平台所使用的已授权业务ID表,例如业务权限配置文件。业务权限配置文件中也可以包括前述S102中所运用的预定规则,使新增业务配置文件条目满足新增业务的部署需要,或者更改已部署的业务优先级。如图6所示,管理员可以启动新增业务,并在配置文件中为新增的业务设置业务ID、权限和优先级等参数。
图7是实施本发明的方法的装置的一个简化的例子,该装置能够执行本发明的方法。可选的,该装置可以通过例如网络连接与其它装置相连。该装置可以按顺序或并行执行一系列的指令。此外,尽管图7中只展示了1个装置,但是应该理解“装置”可以解释为指令执行本发明的方法的单个装置或多个装置的集合。
装置700包括一个处理器702(例如,中央处理器CPU),处理器702可以执行计算、选择或比较等功能,例如,本发明的方法所包括的S303、S305和S306。主内存704可以存储本发明的方法相关的参数,例如,业务权限配置文件和/或全局内部控制指令列表等。静态内存706也可以存储本发明的方法相关的参数,例如全局内部控制指令列表等。上述处理器702、主内存704和静态内存706通过总线708通信。装置700还可包括磁盘驱动器单元710和网络接口装置712。磁盘驱动器单元710也可以存储本发明的方法相关的参数,例如全局内部控制指令列表等。网络接口装置712可以使装置700与外部通信,例如,步骤S201,截取发往网络设备的控制指令报文和S309的下发控制指令至网络设备。
磁盘驱动器单元710包括机器可读介质722,机器可读介质722存储一个以上的内部控制指令和执行本发明的方法的数据结构724(例如,软件)。上述内部控制指令也可部分或全部的存储于主内存704或处理器702中。前述的机器可读介质也可以包括内部控制指令和主内存704。此外,前述内部控制指令可以通过网络接口装置712,并利用现有通讯协议,发送至或从网络端726接收。
机器可读介质722可包括存储指令的单介质或多介质(例如,集中或分散式的数据库或与之相关的缓存)。术语“机器可读介质”也可理解为由机器执行的任何可以实施本发明的方法的指令的存储、编码或承载介质。术语“机器可读介质”也可理解为包括固态内存和光磁介质。
根据本发明的一个实施方式,控制网络设备的装置如图8所示,装置800包括数据存储单元801和鉴权冲突控制模块802。其中,数据存储单元801用于存储所截取的发往网络设备的第一控制指令报文和预定规则。鉴权冲突控制模块802可以与数据存储单元801通信,鉴权冲突控制模块802用于从数据存储单元801读取第一控制指令报文和预定规则,并根据预定规则判断第一控制指令报文对网络设备的控制是否符合预定规则,如果不符合预定规则,鉴权冲突控制模块802阻止第一控制指令报文下发至所述网络设备。
可选的,鉴权冲突控制模块802还可以包括鉴权模块804、冲突判断模块803、优先级判断模块806和控制模块807。其中,鉴权模块804用于判断第一控制指令报文对网络设备的控制是否具有授权。冲突判断模块803用于判断第一控制指令报文对网络设备的控制是否与第二控制指令报文对网络设备的控制冲突。当冲突判断模块803判断第一控制指令报文对网络设备的控制与第二控制指令报文对网络设备的控制冲突时,优先级判断模块806用于判断第一控制指令报文的优先级是否比第二控制指令报文的优先级低。当鉴权模块804判断第一控制指令报文对网络设备的控制不具有授权、或者优先级判断模块806判断第一控制指令报文的优先级比第二控制指令报文的优先级低时,控制模块807用于阻止第一控制指令报文下发至所述网络设备。
可选的,数据存储单元801还用于存储已授权业务ID表。鉴权模块804从所述数据存储单元801读取已授权业务ID表,并判断第一控制指令报文相对应的业务是否有授权。
可选的,数据存储单元801还用于存储全局控制指令列表。冲突判断模块803从数据存储单元801读取全局控制指令列表,并判断第一控制指令报文对网络设备的控制是否与第二控制指令报文对网络设备的控制冲突。
可选的,在本发明的实施例中,可以是鉴权模块804确定第一控制指令报文相对应的业务具有授权后,触发冲突判断模块803;也可以是冲突判断模块803确定第一控制指令报文对网络设备的控制与第二控制指令报文对网络设备的控制不冲突后,触发鉴权模块804;也可以是优先级判断模块806判断第一控制指令报文的优先级不比第二控制指令报文的优先级低时,触发鉴权模块804。
进一步可选的,装置800还可以包括转发模块805,当鉴权冲突控制模块802判断第一控制指令报文对网络设备的控制符合预定规则时,转发模块805用于将第一控制指令转发至网络设备。
例如,鉴权模块804确定第一控制指令报文相对应的业务具有授权后,触发冲突判断模块803;如果冲突判断模块803的判断结果为第一控制指令报文对网络设备的控制与第二控制指令报文对网络设备的控制冲突,进一步的优先级判断模块806比较第一控制指令报文的优先级与第二控制指令报文的优先级,如果第一控制指令报文的优先级不低于第二控制指令报文的优先级,触发转发模块805,转发模块805将第一控制指令报文转发至网络设备。
通过以上的实施方式的描述,本领域的普通技术人员可以清楚地了解到本发明实施例可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备、或者服务器、或者其他网络设备执行本发明各个实施例或者实施例的某些部分所述的方法。
以上仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种控制网络设备的方法,其特征在于,包括:
开放业务平台截取发往所述网络设备的第一控制指令报文;
所述开放业务平台判断所述第一控制指令报文对所述网络设备的控制是否符合预定规则;以及
如果不符合所述预定规则,所述开放业务平台阻止所述第一控制指令报文下发至所述网络设备。
2.根据权利要求1所述的方法,其特征在于,所述判断所述第一控制指令报文对所述网络设备的控制是否符合所述预定规则包括:
判断所述第一控制指令报文对所述网络设备的控制是否具有授权;
当所述第一控制指令报文对所述网络设备的控制没有授权时,确定所述第一控制指令报文对所述网络设备的控制不符合预定规则。
3.根据权利要求2所述的方法,其特征在于,所述判断所述第一控制指令报文对所述网络设备的控制是否具有授权包括:
获取与所述第一控制指令报文相对应的业务标识ID;以及
利用已授权业务ID表,判断与所述第一控制指令报文相对应的业务是否有授权。
4.根据权利要求3所述的方法,其特征在于,如果与所述第一控制指令报文相对应的业务没有授权,停止所述第一控制指令报文向所述网络设备的发送。
5.根据权利要求1所述的方法,其特征在于,所述判断所述第一控制指令报文对所述网络设备的控制是否符合预定规则包括:
判断所述第一控制指令报文对所述网络设备的控制是否与第二控制指令报文对所述网络设备的控制冲突;其中,所述第二控制指令报文为所述开放业务平台在所述第一控制指令报文之前截取到的控制指令报文。
6.根据权利要求5所述的方法,其特征在于,
如果所述第一控制指令报文对所述网络设备的控制与所述第二控制指令报文对所述网络设备的控制冲突,比较所述第一控制指令报文的优先级与所述第二控制指令报文的优先级;以及
如果所述第一控制指令报文的优先级低于所述第二控制指令报文的优先级,确定所述第一控制指令报文对所述网络设备的控制不符合预定规则。
7.一种控制网络设备的装置,其特征在于所述装置包括鉴权冲突控制模块和数据存储单元;
所述数据存储单元用于存储所截取的发往所述网络设备的第一控制指令报文和预定规则;
所述鉴权冲突控制模块用于从数据存储单元读取所述第一控制指令报文和所述预定规则,并根据所述预定规则判断所述第一控制指令报文对网络设备的控制是否符合所述预定规则;以及
如果不符合所述预定规则,所述鉴权冲突控制模块阻止所述第一控制指令报文下发至所述网络设备。
8.根据权利要求7所述的装置,其特征在于,所述鉴权冲突控制模块还包括鉴权模块:
所述鉴权模块用于判断所述第一控制指令报文对网络设备的控制是否具有授权。
9.根据权利要求8所述的装置,其特征在于,所述数据存储单元还用于存储已授权业务ID表;
所述鉴权模块用于获取所述第一控制指令报文相对应的业务标识;以及
所述鉴权模块从所述数据存储单元读取所述已授权业务ID表,并利用所述已授权业务表项判断所述的第一控制指令报文相对应的业务是否有授权;
所述鉴权模块判断结果是所述第一控制指令报文相对应的业务没有授权,则所述鉴权模块停止所述第一控制指令报文向所述网络设备的发送。
10.根据权利要求7所述的装置,其特征在于,所述鉴权冲突控制模块还包括冲突控制模块,所述冲突控制模块用于判断所述第一控制指令报文对所述网络设备的控制是否与第二控制指令报文对所述网络设备的控制冲突;以及
所述第二控制指令报文为所述数据存储单元所存储的、在所述第一控制指令报文之前截取到的控制指令报文。
11.根据权利要求10所述的装置,其特征在于,如果所述第一控制指令报文对所述网络设备的控制与所述第二控制指令报文对所述网络设备的控制冲突,所述冲突控制模块比较所述第一控制指令报文的优先级与所述第二控制指令报文的优先级;以及
如果所述第一控制指令报文的优先级低于所述第二控制指令报文的优先级,所述冲突控制模块确定所述第一控制指令报文对所述网络设备的控制不符合预定规则。
CN201280000612.XA 2012-05-02 2012-05-02 一种控制网络设备的方法和装置 Active CN102763371B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/074963 WO2012126413A2 (zh) 2012-05-02 2012-05-02 一种控制网络设备的方法和装置

Publications (2)

Publication Number Publication Date
CN102763371A CN102763371A (zh) 2012-10-31
CN102763371B true CN102763371B (zh) 2014-12-10

Family

ID=46879790

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280000612.XA Active CN102763371B (zh) 2012-05-02 2012-05-02 一种控制网络设备的方法和装置

Country Status (5)

Country Link
US (1) US20150058922A1 (zh)
EP (1) EP2840737B1 (zh)
JP (1) JP6146829B2 (zh)
CN (1) CN102763371B (zh)
WO (1) WO2012126413A2 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014205647A1 (zh) 2013-06-25 2014-12-31 华为技术有限公司 转发节点的处理方法、转发节点及控制节点
CN105337972B (zh) * 2015-10-23 2018-05-01 上海斐讯数据通信技术有限公司 一种网络设备访问控制方法及系统
CN108134690B (zh) * 2017-12-13 2021-07-27 中盈优创资讯科技有限公司 网络业务部署流程控制方法、装置及系统
CN111447233B (zh) * 2020-03-31 2022-05-31 国家计算机网络与信息安全管理中心 基于vxlan的报文过滤方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102259A (zh) * 2006-07-05 2008-01-09 鸿富锦精密工业(深圳)有限公司 网络访问控制系统及方法
JP4455520B2 (ja) * 2006-03-07 2010-04-21 日本電信電話株式会社 コール制御システムとコール制御サーバ装置および方法
CN101800703A (zh) * 2010-03-12 2010-08-11 北京经纬恒润科技有限公司 Afdx交换机的流量控制方法及装置
CN101848122A (zh) * 2010-06-12 2010-09-29 北京星网锐捷网络技术有限公司 一种策略路由测试方法、系统及路由设备
CN101931561A (zh) * 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法
CN201821376U (zh) * 2010-01-08 2011-05-04 北京星网锐捷网络技术有限公司 一种全局的网络访问控制装置和网络设备

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US6728885B1 (en) * 1998-10-09 2004-04-27 Networks Associates Technology, Inc. System and method for network access control using adaptive proxies
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2001346276A (ja) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd 競合解消装置、機器制御系統、媒体および情報集合体
US6970461B2 (en) * 2000-11-29 2005-11-29 Nortel Networks Limited Access control enhancements for delivery of video and other services
JP4077329B2 (ja) * 2003-01-31 2008-04-16 株式会社東芝 トランザクション処理システム、並行制御方法及びプログラム
US7672317B2 (en) * 2003-12-29 2010-03-02 Nokia Corporation Method, system, and devices for transmitting information between a user equipment and an IP packet gateway
US7730521B1 (en) * 2004-09-23 2010-06-01 Juniper Networks, Inc. Authentication device initiated lawful intercept of network traffic
KR100667333B1 (ko) * 2004-12-16 2007-01-12 삼성전자주식회사 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법
WO2006082732A1 (ja) * 2005-02-04 2006-08-10 Nec Corporation アクセス制御装置
EP1868103A1 (en) * 2005-03-28 2007-12-19 Duaxes Corporation Communication control device and communication control system
US20080052397A1 (en) * 2006-08-24 2008-02-28 Ramanathan Venkataraman Future locking of resources
US8856833B2 (en) * 2007-11-21 2014-10-07 United Video Properties, Inc. Maintaining a user profile based on dynamic data
KR101528388B1 (ko) * 2009-02-09 2015-06-11 텔레폰악티에볼라겟엘엠에릭슨(펍) 다중 접속 시스템
US8291468B1 (en) * 2009-03-30 2012-10-16 Juniper Networks, Inc. Translating authorization information within computer networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4455520B2 (ja) * 2006-03-07 2010-04-21 日本電信電話株式会社 コール制御システムとコール制御サーバ装置および方法
CN101102259A (zh) * 2006-07-05 2008-01-09 鸿富锦精密工业(深圳)有限公司 网络访问控制系统及方法
CN201821376U (zh) * 2010-01-08 2011-05-04 北京星网锐捷网络技术有限公司 一种全局的网络访问控制装置和网络设备
CN101800703A (zh) * 2010-03-12 2010-08-11 北京经纬恒润科技有限公司 Afdx交换机的流量控制方法及装置
CN101848122A (zh) * 2010-06-12 2010-09-29 北京星网锐捷网络技术有限公司 一种策略路由测试方法、系统及路由设备
CN101931561A (zh) * 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法

Also Published As

Publication number Publication date
JP2015517694A (ja) 2015-06-22
US20150058922A1 (en) 2015-02-26
WO2012126413A2 (zh) 2012-09-27
JP6146829B2 (ja) 2017-06-14
EP2840737A4 (en) 2015-03-11
WO2012126413A3 (zh) 2013-04-11
CN102763371A (zh) 2012-10-31
EP2840737B1 (en) 2019-05-01
EP2840737A2 (en) 2015-02-25

Similar Documents

Publication Publication Date Title
US9071575B2 (en) Method and system for abuse route aggregation and distribution
US8978110B2 (en) Systems and methods for controlling email access
CA2925662C (en) Anti-malware mobile content data management apparatus and method
US9450921B2 (en) Systems and methods for controlling email access
US9021037B2 (en) Systems and methods for controlling email access
US11743296B2 (en) Secure network device management in a telecommunications network
CN102763371B (zh) 一种控制网络设备的方法和装置
EP3451608B1 (en) Filter unit based data communication system including a blockchain platform
US11546300B2 (en) Firewall system with application identifier based rules
CN112073366B (zh) 一种用于铁路财务系统的数据处理方法及数据中台
CN114422160B (zh) 一种虚拟防火墙的设置方法、装置、电子设备和存储介质
US11050719B2 (en) Systems and methods for controlling email access
CN108199965B (zh) Flow spec表项下发方法、网络设备、控制器及自治系统
CN116319764A (zh) 云桌面安全管控方法、设备、存储介质和系统
CN101527913B (zh) 实现无线应用通讯协议网关抵御恶意攻击的方法及系统
CN117040875A (zh) 流量转发方法、装置、电子设备和计算机可读存储介质
CN117880124A (zh) 服务条款信息确认方法、装置、电子设备和存储介质
CN115878214A (zh) 应用软件的访问方法、装置、设备及存储介质
Power et al. Fragmenting Internet Governance: Digital Sovereignty and Global Constitutionalism

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant