CN104702532A - 一种业务处理方法和设备 - Google Patents
一种业务处理方法和设备 Download PDFInfo
- Publication number
- CN104702532A CN104702532A CN201510072103.3A CN201510072103A CN104702532A CN 104702532 A CN104702532 A CN 104702532A CN 201510072103 A CN201510072103 A CN 201510072103A CN 104702532 A CN104702532 A CN 104702532A
- Authority
- CN
- China
- Prior art keywords
- safety service
- safety
- time
- message
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种业务处理方法和设备,该方法包括:基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;并根据各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理;以此保证了安全性,同时提高了进行正常业务处理的能力,并能基于接收到的报文的情况的不同对当前的安全业务顺序进行及时调整,以更好地适应当前的报文接收情况。
Description
技术领域
本发明实施例涉及通信技术领域,尤其是涉及一种业务处理方法和设备。
背景技术
目前随着互联的发展,网络安全越来越受人们广泛关注,而网络安全设备上的安全业务有很多,集多项功能于一身,可以全面防御网络中各种攻击,抵御各种威胁;但在网络安全设备中,这些安全业务一般都是配置在域间(即一个表示入接口到出接口这个方向的路径为一个域),当网络报文通过网络安全设备时,会依次串行经过各个安全业务进行处理,如果最终所有安全业务都放行,那么这个报文才能最终在出接口发送。如果其中任何一个安全业务的安全检查没有通过,那么该报文将被丢弃。
虽然当前的这种网络安全设备具备多功能、易管理的优势,但是对于很多用户尤其是中小企业用户,性能上就会存在很大的问题,在网络安全设备受到大量的攻击时,会导致资源被大量占用从而使得除安全业务之外的其它业务几乎不可用,严重影响了其它业务的进行,但现有技术中并没有针对于此的解决方案。
发明内容
本发明实施例提供了一种业务处理方法,网络安全设备上运行多个用于对报文进行安全检查的安全业务,所述方法包括:
所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;
所述网络安全设备根据所述各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
优选的,在所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案之前,还包括:
所述网络安全设备获取当前的安全业务顺序;
所述网络安全设备按照当前的安全业务顺序依次对接收到的报文进行处理;
所述网络安全设备记录每个安全业务处理一个报文所需要的时间;
所述网络安全设备记录在预定时间内每个安全业务丢弃的报文数量。
优选的,所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案,具体为:
所述网络安全设备通过对所述多个安全业务进行排列组合确定所有的安全业务排序方案;
针对每个安全业务排序方案,所述网络安全设备确定该安全业务排序方案中的每个安全业务所处的位置以及所述位置之前的所有安全业务;
所述网络安全设备通过对每个安全业务以及处于该安全业务所在位置之前的各安全业务的处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
针对于该安全业务排序方案中的每个安全业务,所述网络安全设备通过将该安全业务的业务处理时间乘以所述预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
所述网络安全设备对该安全业务排序方案中的所有的安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
所述网络安全设备根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
优选的,所述方法进一步包括:
所述网络安全设备判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;
若判断结果为是,所述网络安全设备执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。
本发明实施例还提供了一种网络安全设备,所述网络安全设备上运行多个用于对报文进行安全检查的安全业务,所述设备包括:
确定模块,用于基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;
调整模块,用于根据所述各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
优选的,该网络安全设备还包括:
获取模块,用于获取当前的安全业务顺序;
处理模块,用于按照当前的安全业务顺序依次对接收到的报文进行处理;
第一记录模块,用于记录每个安全业务处理一个报文所需要的时间;
第二记录模块,用于记录在预定时间内每个安全业务丢弃的报文数量。
优选的,所述确定模块具体用于:通过对所述多个安全业务进行排列组合确定所有的安全业务排序方案;
针对每个安全业务排序方案,确定该安全业务排序方案中的每个安全业务所处的位置以及所述位置之前的所有安全业务;
通过对每个安全业务以及处于该安全业务所在所述位置之前的各安全业务的处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
针对于该安全业务排序方案中的每个安全业务,通过将该安全业务的业务处理时间乘以所述预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
对该安全业务排序方案中的所有的安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
优选的,所述设备还包括:
判断模块,用于判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;
执行模块,用于当所述判断模块判断结果为是时,执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。
与现有技术相比,本发明实施例公开了一种业务处理方法和设备,通过不断获取各安全业务消耗时间之和最少的安全业务排序方案,并基于各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,保证了安全性,同时还能减少资源的消耗,提高其它业务处理的能力,特别的当报文只存在一种安全问题,也即只会被一种安全业务所丢弃时,可以通过将该安全业务的排序提前,以保证该报文会被提前丢弃,减少了消耗时间;而当报文存在多种安全问题时,也能通过更改安全业务的排序,以减少报文被丢弃前所通过安全业务的处理时间,同样也能降低相应的消耗时间。
附图说明
图1是本发明的一种具体应用场景下通过业务对报文进行处理的示意图;
图2是本发明实施例提出的一种业务处理方法的流程示意图;
图3是本发明实施例提出的一种网络安全设备的结构示意图。
具体实施方式
针对现有技术中存在的上述问题,本发明实施例提供了一种业务处理方法,本发明中的一种具体应用场景如图1所示,网络安全设备上运行多个用于对报文进行安全检查的安全业务,多个安全业务之间在顺序上不存在依赖关系;如图2所示,该方法包括以下步骤:
步骤101、网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案。
在具体场景下的,在步骤101之前,也即在网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案之前,还包括:
网络安全设备获取当前的安全业务顺序;网络安全设备按照当前的安全业务顺序依次对接收到的报文进行处理;网络安全设备记录每个安全业务处理一个报文所需要的时间;网络安全设备记录在预定时间内每个安全业务丢弃的报文数量。
具体的,网络安全设备一直会通过安全业务对接收到的报文进行安全检查,其处理过程具体为:按照当前的安全业务顺序从第一个安全业务到最后一个安全业务依次对接收到的报文进行安全检查,例如共有3种安全业务(分别命名为业务1、业务2、业务3)对接收到的报文进行安全检查,若当前的顺序是213,则首先对报文进行安全业务处理的是业务2,接着是业务1对报文进行安全业务处理,最后是业务3对报文进行安全业务处理;其中进行安全业务处理的过程与安全业务顺序相关,因此需要获取当前的安全业务顺序。
网络安全设备在对接收到的报文进行安全业务处理的过程中,会记录每个安全业务处理一个报文所需要的时间,仍以上述例子来进行说明,例如对一个报文进行了业务1的处理,该业务1开始处理(在业务2处理完成这一个报文,并将其传递给业务1时开始计算)这一个报文到处理完成为止(处理完成之后,可能丢弃或者传递给下一个业务进行处理),其中所花的时间即为业务1处理一个报文所需要的时间,其他的安全业务处理过程与此类似,在此不再进行赘叙。
另外,由于安全业务处理是对报文进行安全性检测,若检测不通过会丢弃报文,因此还需要获取在预定时间内每个安全业务丢弃的报文数量,在本发明中所面临的技术场景下,正常的报文会通过所有的安全业务处理过程,因此不管业务的顺序如何,其时间是确定的,也无法改变。一定时间内的非法报文数量(即各业务处理后所丢弃的报文数量),例如在1s的时间内,业务2对报文进行安全业务处理之后,丢弃了1000个报文,业务1对报文进行安全业务之后,丢弃了5000个报文,业务3对报文进行安全业务之后,丢弃了2000个报文。
在获取了预定时间内的与报文相关的信息(包括每个安全业务处理一个报文所需要的时间和在预定时间内每个安全业务丢弃的报文数量)之后,就需要基于获取到的信息来确定进行安全业务处理消耗时间最少的业务排序方案,其中具体的过程可以为:
网络安全设备通过对多个安全业务进行排列组合确定所有的安全业务排序方案;
具体的,安全业务的排序方案总数为N!,其中N为业务总数;例如共有3种业务,其所有的排列组合方案就会存在3!(即3×2×1=6)个,具体的,有213,231,123,132,312,321这6个排列组合方案,分别命名为方案1,方案2,方案3,方案4,方案5,方案6。
针对每个安全业务排序方案,网络安全设备确定该业务排序方案中的每个安全业务所处的位置以及该位置之前的所有安全业务;
具体的,仍以上述例子进行说明,以业务2为例,就会分别确定业务2在6个排列组合方案中所处的位置,在方案1中所处在第1位,在方案3中所处在第2位;方案1中,业务2所处的位置之前是不存在其他的业务的,可以认为之前业务是零,而在方案3中,由于方案1中所处的位置是第2位,因此在它之前还存在1个业务,确定在之前的业务为业务1;
网络安全设备通过对每个安全业务以及处于该安全业务所在位置之前的所有安全业务的单独处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
具体的每个安全业务的业务处理时间通过公式SC[n]=C[1]+C[2]+…+C[n]计算得到,其中SC[n]为处理每个安全业务的消耗时间;n为每个安全业务之前经过的业务数目加1;C[1]为单独处理第一个安全业务所需的时间,以此类推,C[n]为单独处理第n个安全业务所需的时间,以业务2为例,在方案1中,其处于第1的位置,业务2的处理时间即为业务2单独处理1个报文的时间;若是在方案3中,业务2的处理时间则为业务1单独处理1个报文的时间与业务2单独处理1个报文的时间总和。
针对于该安全业务排序方案中的每个安全业务,网络安全设备通过将该安全业务的业务处理时间乘以预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
具体的每个安全业务的业务处理总时间由公式T[n]=SC[n]×D[n]计算得到,其中T[n]为每个安全业务的消耗总时间;D[n]为处理一个业务后所丢弃的非法报文的数量,前述得到了每个安全业务的业务处理时间,例如业务2,在方案1中的时间为1,在方案3中为2,而业务2处理后所丢弃的报文书为1000,在此情况下,在方案1中,业务2的业务处理总时间为1×1000,而在方案2中,业务2的业务处理总时间为2×1000。
网络安全设备对该安全业务排序方案中的各安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
具体的,每个安全业务排序方案中的各安全业务消耗时间之和通过公式Time(N!)=∑T(n)来计算,其中Time(N!)为每个安全业务排序方案中的各安全业务消耗时间之和;在确定了每个安全业务的业务处理总时间之后,例如方案1中,获取了业务1的是业务处理总时间为1000,业务2的业务处理总时间为3000,业务2的业务处理总时间为4000,则将这三者相加,得到的结果即为方案1的消耗时间8000=1000+3000+4000。
所述网络安全设备根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
在确定了每种安全业务排序方案中的各安全业务消耗时间之和之后,比对所有方案中的时间消耗,具体通过公式TIME(min)=min(Time(1)……Time(N!))来计算得到最少的时间,例如方案1为8000,方案2为7000,方案3为9000,方案4为6000,方案5为5000,方案6为10000,很自然的,5000是最小的,而5000对应的是方案5,确定最少消耗时间的业务排序方案为方案5。
步骤102、网络安全设备根据各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
具体的,以上述例子进行说明,确定最少消耗时间的业务排序方案为方案5,方案5中各业务的顺序为312,将当前的业务顺序调整为312进行业务处理。
考虑到虽然一定时间被业务处理的报文是确定的,不过确定的时间不是特别准确,因此本发明中,网络安全设备判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;若判断结果为是,网络安全设备执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。以此定时确定消耗时间最少的业务排序方案,以便指导后续的业务处理,尽可能的在保证安全的情况下,提高正常业务的处理能力。
为了进一步对本发明进行说明,本发明实施例在具体的场景下提供了一种业务处理方法,包括:
在本发明具体的一种应用场景下,如图1所示,网络安全设备中存在五个安全业务,即攻击防范业务,连接数限制和流量限制业务,报文过滤防火墙业务,状态防火墙业务,应用层防火墙业务,首先确定当前情况下的安全业务的处理顺序以及每个安全业务单独处理一个报文的时间,确定的结果如表1所示。
表1
如表1所示,五个安全业务中的业务处理顺序从1到5依次是:攻击防范业务,连接数限制和流量限制业务,报文过滤防火墙业务,状态防火墙业务,应用层防火墙业务,其中的每个安全业务处理一个报文所消耗的时间使用Cycle表示,如表1所示,其按照业务处理顺序,所消耗的Cycle数依次是300,200,200,100,500。
对于一个正常报文而言,5个安全业务都要通过检查,则网络安全设备处理正常报文的Cycle数是5个业务的时间累加起来:
正常报文Cycle=300+200+200+100+500=1300;
而如果是一个非法报文,例如是攻击防范业务发现非法报文并丢弃该非法报文,则网络安全设备消耗的时间就是攻击防范业务这个业务所消耗的时间:攻击防范丢弃报文Cycle=300;而如果该非法报文被报文过滤防火墙业务截获丢弃,则网络安全设备所耗时间是该业务本身的所消耗时间及排在该业务之前业务消耗时间之和:例如基于表1中的顺序,报文过滤防火墙丢弃报文Cylce(即报文过滤防火墙的业务处理时间)=300+200+200=700。
假设在一个时间段,按照表1中的业务处理顺序,应用层防火墙丢弃的报文是10万,报文过滤防火墙丢弃的报文是5万,攻击防范业务丢弃的报文是1万,其结果如表2所示。
表2
如表2所示,进行上述各业务处理所消耗的总的Cycle(即各业务处理总时间)=应用层防火墙业务丢弃Cycle(即应用层防火墙业务的业务处理总时间)×应用层防火墙业务丢弃的报文数(即应用层防火墙业务丢弃的报文数量)+报文过滤防火墙丢弃Cycle(即报文过滤防火墙的业务处理总时间)×报文过滤防火墙丢弃报文数(即报文过滤防火墙业务丢弃的报文数量)+攻击防范丢弃Cycle(即攻击防范业务的业务处理总时间)×攻击防范丢包数(即攻击防范业务丢弃的报文数量)=1300×100000+700×50000+300×10000=168000000。
而由于上述五个安全业务是无互相顺序关系的,因此能够动态调整安全业务的顺序,由于存在5个安全业务,其任意组合的可能性包括5!,但实际上丢弃了报文的安全业务仅有3个,因此对其进行顺序调整,将这三个安全业务的顺序提前,对这三个丢弃了报文的安全业务进行排序,报文过滤防火墙业务(命名为A),应用层防火墙业务(命名为B),攻击防范业务(命名为C),这三个安全业务的组合方案有3!=3×2×1,也即ABC,ACB,BAC,BCA,CAB,CBA共6种排序方案,假设安全业务的顺序进行调整之后,各安全业务丢弃的报文数不变,然后分别计算这6种排序方案中的各业务处理总时间,确定这六种排序方案中的各安全业务消耗时间之和最少的为ABC,即确定各安全业务消耗时间之和最少的业务处理顺序中的前3位为报文过滤防火墙业务,应用层防火墙业务,攻击防范业务,至于后两个安全业务由于并没有丢弃报文,只要这2个业务在这3个业务之后即可,确定的结果如表3所述。
表3
按照表3中的业务处理顺序,进行各业务处理消耗的总的Cycle=应用层防火墙业务丢弃Cycle×应用层防火墙业务丢弃报文数+报文过滤防火墙丢弃Cycle×报文过滤防火墙丢弃报文数+攻击防范丢弃Cycle×攻击防范丢包数=700×100000+200×50000+1000×10000=90000000。
通过按照对比表2中业务处理顺序进行业务处理消耗的总的Cycle(即168000000)和按照表3调整后的业务处理顺序进行业务处理消耗的总的Cycle(90000000),可见调整后进行各业务处理所占资源比未调整前所占资源小,也就调整后的业务处理能力比未调整前的能力高,且同样保证了安全,特别的当报文只存在一种安全问题,也即只会被一种安全业务所丢弃时,可以通过将该安全业务的排序提前,以保证该报文会被提前丢弃,减少了消耗时间;例如报文仅会被状态防火墙业务所丢弃,则可以将状态防火墙业务排在第一位,以此后续该报文经过第一个安全业务时就会被丢弃,从而最大程度减少了时间消耗,而当报文存在多种安全问题时,也能通过更改安全业务的排序,以减少报文被丢弃前所通过安全业务的处理时间,同样也能降低相应的消耗时间。
本发明实施例还公开了一种网络安全设备,所述网络安全设备上运行多个用于对报文进行安全检查的业务,多个业务之间在顺序上不存在依赖关系,如图3所示,所述设备包括:
确定模块301,用于基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;
调整模块302,用用于根据所述各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
所述设备,还包括:
获取模块,用于获取当前的安全业务顺序;
处理模块,用于按照当前的安全业务顺序依次对接收到的报文进行处理;
第一记录模块,用于记录每个安全业务处理一个报文所需要的时间;
第二记录模块,用于记录在预定时间内每个安全业务丢弃的报文数量。
具体的,所述确定模块301具体用于:通过对所述多个安全业务进行排列组合确定所有的安全业务排序方案;
针对每个安全业务排序方案,确定该安全业务排序方案中的每个安全业务所处的位置以及所述位置之前的所有安全业务;
通过对每个安全业务以及处于该安全业务所在所述位置之前的所有安全业务的处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
针对于该安全业务排序方案中的每个安全业务,通过将该安全业务的业务处理时间乘以所述预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
对该安全业务排序方案中的各安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
所述设备还包括:判断模块,用于判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;
执行模块,用于当所述判断模块判断结果为是时,执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。
与现有技术相比,本发明实施例公开了一种业务处理方法和设备,通过不断获取各安全业务消耗时间之和最少的安全业务排序方案,并基于各安全业务消耗时间之和最少的安全业务排序方案对当前的业务顺序进行调整,保证了安全性,同时还能减少资源的消耗,提高进行正常业务处理的能力,特别的当报文只存在一种安全问题,也即只会被一种安全业务所丢弃时,可以通过将该安全业务的排序提前,以保证该报文会被提前丢弃,减少了消耗时间;而当报文存在多种安全问题时,也能通过更改安全业务的排序,以减少报文被丢弃前所通过安全业务的处理时间,同样也能降低相应的消耗时间,并能基于接收到的报文的情况的不同对当前的业务顺序进行及时的调整,以更好地适应当前的报文接收情况。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种业务处理方法,其特征在于,网络安全设备上运行多个用于对报文进行安全检查的安全业务,所述方法包括:
所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;
所述网络安全设备根据所述各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
2.如权利要求1所述的方法,其特征在于,在所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案之前,还包括:
所述网络安全设备获取当前的安全业务顺序;
所述网络安全设备按照当前的安全业务顺序依次对接收到的报文进行处理;
所述网络安全设备记录每个安全业务处理一个报文所需要的时间;
所述网络安全设备记录在预定时间内每个安全业务丢弃的报文数量。
3.如权利要求1或2所述的方法,其特征在于,所述网络安全设备基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案,具体为:
所述网络安全设备通过对所述多个安全业务进行排列组合确定所有的安全业务排序方案;
针对每个安全业务排序方案,所述网络安全设备确定该安全业务排序方案中的每个安全业务所处的位置以及所述位置之前的所有安全业务;
所述网络安全设备通过对每个安全业务以及处于该安全业务所在位置之前的各安全业务的处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
针对于该安全业务排序方案中的每个安全业务,所述网络安全设备通过将该安全业务的业务处理时间乘以所述预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
所述网络安全设备对该安全业务排序方案中的所有的安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
所述网络安全设备根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
4.如权利要求1所述的方法,其特征在于,所述方法进一步包括:
所述网络安全设备判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;
若判断结果为是,所述网络安全设备执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。
5.一种网络安全设备,其特征在于,所述网络安全设备上运行多个用于对报文进行安全检查的安全业务,所述设备包括:
确定模块,用于基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案;
调整模块,用于根据所述各安全业务消耗时间之和最少的安全业务排序方案对当前的安全业务顺序进行调整,并基于调整后的安全业务顺序对报文进行处理。
6.如权利要求5所述的设备,其特征在于,还包括:
获取模块,用于获取当前的安全业务顺序;
处理模块,用于按照当前的安全业务顺序依次对接收到的报文进行处理;
第一记录模块,用于记录每个安全业务处理一个报文所需要的时间;
第二记录模块,用于记录在预定时间内每个安全业务丢弃的报文数量。
7.如权利要求5或6所述的设备,其特征在于,
所述确定模块具体用于:通过对所述多个安全业务进行排列组合确定所有的安全业务排序方案;
针对每个安全业务排序方案,确定该安全业务排序方案中的每个安全业务所处的位置以及所述位置之前的所有安全业务;
通过对每个安全业务以及处于该安全业务所在所述位置之前的各安全业务的处理一个报文所需的时间进行求和得到每个安全业务的业务处理时间;
针对于该安全业务排序方案中的每个安全业务,通过将该安全业务的业务处理时间乘以所述预定时间内该安全业务丢弃的报文数量得到该安全业务的业务处理总时间;
对该安全业务排序方案中的所有的安全业务的业务处理总时间进行求和得到该安全业务排序方案中的各安全业务消耗时间之和;
根据各安全业务排序方案中的各安全业务消耗时间之和确定各安全业务消耗时间之和最少的安全业务排序方案。
8.如权利要求5所述的设备,其特征在于,所述设备还包括:
判断模块,用于判断当前时间与上一次对安全业务顺序进行调整的时间之间的差值是否超过预设时间阈值;
执行模块,用于当所述判断模块判断结果为是时,执行基于每个安全业务处理一个报文所需的时间和在预定时间内每个安全业务丢弃的报文数量确定各安全业务消耗时间之和最少的安全业务排序方案的过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510072103.3A CN104702532B (zh) | 2015-02-11 | 2015-02-11 | 一种业务处理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510072103.3A CN104702532B (zh) | 2015-02-11 | 2015-02-11 | 一种业务处理方法和设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104702532A true CN104702532A (zh) | 2015-06-10 |
CN104702532B CN104702532B (zh) | 2019-03-15 |
Family
ID=53349310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510072103.3A Active CN104702532B (zh) | 2015-02-11 | 2015-02-11 | 一种业务处理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104702532B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712924A (zh) * | 2015-11-16 | 2017-05-24 | 方正国际软件(北京)有限公司 | 一种实现通用有时序通讯的方法及装置 |
CN108833406A (zh) * | 2018-06-14 | 2018-11-16 | 北京云端智度科技有限公司 | 基于多层级自行调整限速的流量控制安全防护技术 |
CN109561083A (zh) * | 2018-11-20 | 2019-04-02 | 杭州迪普科技股份有限公司 | bypass处理的方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022343A (zh) * | 2007-03-19 | 2007-08-22 | 杭州华为三康技术有限公司 | 网络入侵检测/抵御系统及方法 |
CN101446906A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 一种多批处理任务的调度方法及系统 |
CN101729573A (zh) * | 2009-12-18 | 2010-06-09 | 四川长虹电器股份有限公司 | 网络入侵检测的动态负载均衡方法 |
CN102868737A (zh) * | 2012-08-30 | 2013-01-09 | 浪潮(北京)电子信息产业有限公司 | 安全调度方法和系统 |
CN103346974A (zh) * | 2013-06-03 | 2013-10-09 | 华为技术有限公司 | 一种业务流程的控制方法及网络设备 |
CN103973594A (zh) * | 2014-05-09 | 2014-08-06 | 清华大学 | 基于多资源的任务调度方法 |
-
2015
- 2015-02-11 CN CN201510072103.3A patent/CN104702532B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022343A (zh) * | 2007-03-19 | 2007-08-22 | 杭州华为三康技术有限公司 | 网络入侵检测/抵御系统及方法 |
CN101446906A (zh) * | 2008-12-31 | 2009-06-03 | 中国建设银行股份有限公司 | 一种多批处理任务的调度方法及系统 |
CN101729573A (zh) * | 2009-12-18 | 2010-06-09 | 四川长虹电器股份有限公司 | 网络入侵检测的动态负载均衡方法 |
CN102868737A (zh) * | 2012-08-30 | 2013-01-09 | 浪潮(北京)电子信息产业有限公司 | 安全调度方法和系统 |
CN103346974A (zh) * | 2013-06-03 | 2013-10-09 | 华为技术有限公司 | 一种业务流程的控制方法及网络设备 |
CN103973594A (zh) * | 2014-05-09 | 2014-08-06 | 清华大学 | 基于多资源的任务调度方法 |
Non-Patent Citations (1)
Title |
---|
佚名: "调度算法", 《百度百科》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106712924A (zh) * | 2015-11-16 | 2017-05-24 | 方正国际软件(北京)有限公司 | 一种实现通用有时序通讯的方法及装置 |
CN106712924B (zh) * | 2015-11-16 | 2021-03-19 | 方正国际软件(北京)有限公司 | 一种实现通用有时序通讯的方法及装置 |
CN108833406A (zh) * | 2018-06-14 | 2018-11-16 | 北京云端智度科技有限公司 | 基于多层级自行调整限速的流量控制安全防护技术 |
CN108833406B (zh) * | 2018-06-14 | 2021-01-12 | 北京云端智度科技有限公司 | 基于多层级自行调整限速的流量控制安全防护方法 |
CN109561083A (zh) * | 2018-11-20 | 2019-04-02 | 杭州迪普科技股份有限公司 | bypass处理的方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104702532B (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10742669B2 (en) | Malware host netflow analysis system and method | |
US20120151593A1 (en) | Distributed denial of service attack detection apparatus and method, and distributed denial of service attack detection and prevention apparatus for reducing false-positive | |
Bojović et al. | A practical approach to detection of distributed denial-of-service attacks using a hybrid detection method | |
EP3396905B1 (en) | Method and device for securely sending a message | |
EP3399723B1 (en) | Performing upper layer inspection of a flow based on a sampling rate | |
Faghihniya et al. | Security upgrade against RREQ flooding attack by using balance index on vehicular ad hoc network | |
US10523692B2 (en) | Load balancing method and apparatus in intrusion detection system | |
CN105577608A (zh) | 网络攻击行为检测方法和装置 | |
EP1592197A2 (en) | Network amplification attack mitigation | |
CN104702532A (zh) | 一种业务处理方法和设备 | |
Hyder et al. | Defense against spectrum sensing data falsification attacks in cognitive radio networks | |
EP3751790A1 (en) | Network traffic control based on application path | |
CN104901971A (zh) | 对网络行为进行安全分析的方法和装置 | |
CN109040140A (zh) | 一种慢速攻击检测方法及装置 | |
Alzubaidi et al. | Hybrid monitoring technique for detecting abnormal behaviour in rpl-based network. | |
CN104125213A (zh) | 一种防火墙抗分布式拒绝服务ddos攻击的方法和装置 | |
Lu et al. | Securing the backpressure algorithm for wireless networks | |
CN109474623B (zh) | 网络安全防护及其参数确定方法、装置及设备、介质 | |
WO2019051759A1 (zh) | 一种载波选择方法、终端设备及计算机存储介质 | |
Pavloski | Signalling attacks in mobile telephony | |
CN108141372B (zh) | 检测对移动网络的攻击的系统、方法和计算机可读介质 | |
Patel et al. | Detection of wormhole attacks in mobility-based wireless sensor networks | |
CN106792757B (zh) | 一种面向事件检测的传感网部署优化方法与装置 | |
KR20180016473A (ko) | 오프 네트워크 환경에서 모바일 디바이스로부터의 데이터 캡쳐 | |
Lampe et al. | Smartface: Efficient face detection on smartphones for wireless on-demand emergency networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |