CN107070862B - 网关的数据分流方法、数据分流装置以及网关系统 - Google Patents
网关的数据分流方法、数据分流装置以及网关系统 Download PDFInfo
- Publication number
- CN107070862B CN107070862B CN201611237065.3A CN201611237065A CN107070862B CN 107070862 B CN107070862 B CN 107070862B CN 201611237065 A CN201611237065 A CN 201611237065A CN 107070862 B CN107070862 B CN 107070862B
- Authority
- CN
- China
- Prior art keywords
- protocol stack
- processor
- gateway
- abnormal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网关的数据分流方法、数据分流装置以及网关系统,通过使用协议栈将各个终端租户的网络流量进行隔离,并且将异常租户的协议栈导向空闲处理器处理,使得攻击流量与正常网络数据流量合理分流,避免影响其他终端租户的正常网络访问。
Description
技术领域
本发明属于计算机网络通信领域,具体地涉及用于多终端连接的网关的数据分流方法、数据分流装置以及网关系统。
背景技术
云计算是一种动态易扩展的通过互联网提供虚拟化资源的计算方式,云计算分为基础设施即服务(Infrastructure as a Service,IaaS)、平台即服务(Platform asaService,PaaS)和软件即服务(Software as a Service,SaaS)三个层次的服务资源池。在云计算环境中,用户的处理器、内存、硬盘等资源形成池化的资源池,对用户统一提供服务。
因此,多个租户使用统一的资源池提供的底层硬件资源,例如处理器资源。由于所有租户共享所有物理处理器,如果单一租户占用过多处理器资源,则处理器无法继续处理其他租户的流量数据,势必会干扰其他租户的正常操作。比如,当某一租户受到DDOS攻击时,可能导致高达100%的处理器负荷,不仅使得其他租户的流量数据得不到处理器调度处理,甚至管理程序也无法调度处理器资源进行修护工作。
为了避免上述情况,保证云计算服务的可靠性以及租户数据的安全性,需要对不同租户的流量数据进行隔离并分流。
目前,在云计算的环境中,用于多个租户的网关较多地通过隧道封装的方式提供租户隔离,例如GRE(Generic Routing Encapsulation,通用路由封装协议)隧道。隧道是一种封装技术,它利用一种网络协议来传输另一种网络协议,即利用一种网络传输协议,将其他协议产生的数据报文封装在它自己的报文中,然后在网络中传输。实际上隧道可以看作一个虚拟的点到点连接。GRE隧道仅支持点到点的业务接入。
然而,以这种方式,用于多个租户的网关仍然要以单一的同一个操作系统协议栈对多个租户的流量数据进行解封装,即,多个租户仍然共享单一的协议栈,这将会导致性能瓶颈,更容易出现性能异常。比如为满足不同租户的防火墙需求,导致防火墙规则过长,类似地,QOS规则也过长,性能出现线性下降。
发明内容
为解决上述技术问题,即,为了克服多个租户通过同一协议栈连接到网关导致的性能瓶颈和安全隐患,提供了本发明。
根据本发明的第一方面,提供一种网关的数据分流方法,包括下述步骤:识别步骤:识别向网关发送数据的多个终端;分配步骤:将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定步骤:实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交步骤:将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第一方面的数据分流方法中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈。
在本发明的第一方面的数据分流方法中,优选地,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
根据本发明的第二方面,提供一种网关的数据分流装置,包括识别模块,用于识别向网关发送数据的多个终端;分配模块,用于将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定模块,用于实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交模块,用于将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第二方面的数据分流装置中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈。
在本发明的第二方面的数据分流装置中,优选地,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
根据本发明的第三方面,提供一种存储介质,该存储介质存储有网关的数据分流程序,数据分流程序在执行时会使得处理器执行数据分流方法,网关的数据分流程序包括:识别指令,运行识别指令以识别向网关发送数据的多个终端;分配指令,运行分配指令以将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定指令,运行判定指令以实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交指令,运行转交指令以将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第三方面的存储介质中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈。
在本发明的第三方面的存储介质中,优选地,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
根据本发明的第四方面,提供一种网关系统,包括:多个处理器;存储介质,其中存储有数据分流程序,该数据分流程序具有:识别指令,运行识别指令以识别向网关发送数据的多个终端;分配指令,运行分配指令以将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定指令,运行判定指令以实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交指令,运行转交指令以将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第四方面的网关系统中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈。
在本发明的第四方面的网关系统中,优选地,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
通过本发明的上述网关的数据分流方法、数据分流装置以及存储介质,使用本发明的网关系统能够协议栈将各个终端租户的网络流量进行隔离,并且将异常租户的协议栈导向空闲处理器处理,能够使得将攻击流量与正常网络数据流量合理分流,避免影响其他终端租户的正常网络访问。
附图说明
图1示出根据本发明的第四方面的网关系统与多个终端的布置示意图;
图2示出根据本发明的第一方面的数据分流方法的流程图。
具体实施方式
下面将结合实施例说明本发明的数据分流方法在多租户(多终端的)云计算网关中的具体应用。在该实施例中,三个租户A、B、C均需通过网关(Gateway)20连接到远端云计算服务器。网关又称网间连接器、协议转换器,是一种充当转换重任的计算机系统或设备。网关能够在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间充当翻译器的功能。换言之,网关需要对接收到的信息数据包进行拆包,获得有用数据后对其进行存储等操作,然后再进行打包,通过目标系统允许的通信协议与目标系统通信,以适应目的系统的需求。同时,网关也可以提供过滤和安全功能。目前,网关可以是单独的硬件设备,也可以指代以软件方式实现网关功能的其他硬件设备本身,比如路由器、交换机等。
具体地,通过配置协议栈(Protocol stack),三个租户A、B、C能够首先与网关20进行互联,其中协议栈又称协议堆叠,是指网络中各层协议的总和。协议定义与其它系统通信的方式,描述信号时序和通信数据的结构。在协议栈的较低层定义了厂商们可以遵循规则以使他们的设备可以与其它厂商的设备进行互联。较高层定义如何管理不同类型的通信会话,用户应用程序如何才能相互操作。
根据现有技术,本领域技术人员能够知晓,协议栈是协议的实现,可以理解为代码、函数库、供上层应用调用,其是计算机网络协议套件的一个具体的软件实现。
在云计算的环境下,为满足大量租户的连接需求,充当网关的硬件设备通常具有多核或者多个处理器(CPU)以对接收到的数据包进行拆包打包工作,在本实施例中,参见图1,网关20具有多个例如八个处理器CPU_1~CPU_8,分为活跃处理器组和闲置处理器组,其中可以采用CPU_1~CPU_7作为整体组成该活跃处理器组,默认由活跃处理器组执行运算操作以对数据包进行拆包打包,而预留处理器CPU_8作为闲置处理器组,其不执行任何操作。根据具体实施需要,活跃处理器组和闲置处理器组的比例可以任意设定。并且本领域技术人员可以想象,这种对多个处理器进行分组不仅可以是对多个物理处理器进行的分组,也可以是对同一个处理器上划分的多个虚拟处理器进行分组。
当其中一个租户受到网络攻击时,将会在一定时间内产生大量的网络数据流量。为处理这些大量网络数据流量,需要相应地占用网关20大量甚至全部的处理器硬件资源,因此使得正常租户的网络访问请求不能被及时处理,从而导致正常租户网络异常,可能造成正常租户数据丢失,直接导致巨大经济损失。
为此,结合图1所示的本发明的网关系统,说明本发明在第一方面提供了一种网关的数据分流方法,分为识别步骤、分配步骤、判定步骤和转交步骤,该数据分流方法的流程图如图2所示。
在识别步骤ST1中,首先网关20能够识别到有租户A、B、C向网关发送数据。
然后,执行分配步骤ST2,将多个命名空间ns_a、ns_b、ns_c一一对应地分配至租户A、B、C。
此处命名空间(Namespaces)是Linux系统内核的一种机制,其提供了一种系统资源的隔离方案。Linux系统内能够建立任意多个命名空间,每个命名空间内,PID(进程ID)、IPC(进程间通信)、网络等系统资源不再是全局性的,而是属于单个命名空间。换言之,每个命名空间内的资源对其他命名空间都是不可见/不可用的。
在此基础上,在各个命名空间内分别建立协议栈,即在命名空间ns_a内建立协议栈ps_a,在命名空间ns_b内建立协议栈ps_b,在命名空间ns_c内建立协议栈ps_c。由于每个命名空间与租户一一对应,且每个命名空间内有且仅有一个协议栈,因此可知,这些协议栈也是与各租户一一对应的。
通过这种方法,三个租户A、B、C分别通过与其唯一对应的命名空间内的协议栈ps_a、ps_b、ps_c向网关发送数据。
在上述分配步骤ST2中,首先通过命名空间将各个租户的协议栈进行隔离,每个租户有自己的协议栈,可以为各个协议栈分别设定防火墙规则、QOS规则,避免了规则过长导致的性能下降。
然后,执行判定步骤ST3,在判定步骤ST3中,实时地检测协议栈ps_a、ps_b、ps_c分别占用的处理器资源量,然后根据预定规则,在协议栈ps_a、ps_b、ps_c中判定出异常协议栈。
具体地,处理器资源量可以通过当前的处理器使用率进行核算,或者基于一段时间内该协议栈进行调用处理器进行的计算量来核算。具体地,假设在在租户B收到网络攻击的情况下,与其对应的协议栈ps_b将频繁、大量占用网关20的处理器资源,此时能够观察到网关20的处理器整体占用率为例如99%,其中协议栈ps_b进程的处理器占用率例如为95%。同时,在处理器整体占用率迅速上升过程中,协议栈ps_b调用处理器进行的计算量也急剧上升。
此时,若预定规则为,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈,则能够判定出异常协议栈为协议栈ps_b。
另外,也可以对单个协议栈占用的处理器资源量设定阈值,比如25%,并且将上述预定规则设定为,将多个协议栈中的占用的处理器资源大于该阈值的协议栈判定为异常协议栈,也能够判定出异常协议栈为协议栈ps_b。
换言之,上述判定步骤ST3是用于实时计算各租户的协议栈的处理器使用率,以待网关20发生异常的时候,识别出导致该异常的特定租户。
在判定出异常协议栈后,进行转交步骤ST4。在转交步骤ST4中,将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。具体地,此时已在上述判定步骤ST3中将协议栈ps_b判定为异常协议栈,而协议栈ps_b调用与协议栈ps_a、协议栈ps_c公用的活跃处理器组(即,CPU_1~CPU_7)处理其数据。因此,通过设置软中断,改变协议栈进程和处理器之间的亲和性联系,将协议栈ps_b导向预留作为闲置处理器组的处理器CPU_8,实现本地隔离,保障活跃处理器组能够正常地进行运算处理,以满足其余正常租户的网络服务需求。
根据本发明的第二方面的数据分流装置的模块化示意图,其中,该数据分流装置10包括识别模块11,用于识别向网关发送数据的多个终端;分配模块12,用于将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定模块13,用于实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交模块14,用于将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第二方面的数据分流装置中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈。
在本发明的第二方面的数据分流装置中,优选地,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
根据本发明的第三方面,提供一种存储介质,该存储介质存储有网关的数据分流程序,数据分流程序在执行时会使得处理器执行数据分流方法,网关的数据分流程序包括:识别指令,运行识别指令以识别向网关发送数据的多个终端;分配指令,运行分配指令以将多个命名空间一一对应地分配至多个终端中的每一个终端,并且在多个命名空间中的每一个命名空间内建立协议栈,多个终端中的每一个终端通过与其对应的命名空间内的协议栈向网关发送数据;判定指令,运行判定指令以实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在多个协议栈中判定出异常协议栈;转交指令,运行转交指令以将异常协议栈的数据转交与当前处理器不同的另一处理器进行处理。
根据本发明的第四方面,提供一种网关系统,如图1所示,包括:多个处理器CPU_1至CPU_8;存储介质21,其中以下述方式配置所述多个处理器CPU_1至CPU_8:识别向网关系统20发送数据的终端,即租户A、B、C;将命名空间ns_a、ns_b、ns_c一一对应地分配至租户A、B、C,并且在命名空间ns_a、ns_b、ns_c内建立协议栈ps_a、ps_b和ps_c,租户A、B、C分别通过与其对应的命名空间内的协议栈向网关系统20发送数据;实时监测协议栈ps_a、ps_b和ps_c占用的处理器资源量,基于预定规则,在协议栈ps_a、ps_b和ps_c中判定出异常协议栈,例如当租户B受到网络攻击时,则协议栈ps_b为异常协议栈;将异常协议栈(在本例中,为协议栈ps_b)的数据转交与当前处理器不同的另一处理器进行处理。
在本发明的第四方面的网关系统中,优选地,预定规则为,当处理器整体的占用率达到第一阈值时,将多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈,则能够判定出异常协议栈为协议栈ps_b。
在本发明的第四方面的网关系统中,优选地,也可以对单个协议栈占用的处理器资源量设定阈值即,预定规则为,将多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈,则也能够将受到攻击的租户B专用的协议栈ps_b判定为异常协议栈。
通过本发明的上述网关的数据分流方法、数据分流装置以及网关系统,使用本发明的网关系统能够协议栈将各个终端租户的网络流量进行隔离,并且将异常租户的协议栈导向空闲处理器处理,能够使得将攻击流量与正常网络数据流量合理分流,避免影响其他终端租户的正常网络访问。
尽管在此已经详细描述了本发明的各种优选实施例,但是本领域技术人员应当理解,在不脱离所要求保护的本发明的情况下,可以对其进行变化。
Claims (3)
1.一种网关的数据分流方法,包括:
识别步骤:识别向所述网关发送数据的多个终端,
分配步骤:将多个命名空间一一对应地分配至多个所述终端中的每一个终端,并且在所述多个命名空间中的每一个命名空间内建立协议栈,所述多个终端中的每一个终端通过与其对应的命名空间内的协议栈向所述网关发送数据;
判定步骤:实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在所述多个协议栈中判定出异常协议栈;
转交步骤:将所述异常协议栈的数据转交与当前处理器不同的另一处理器进行处理;
其中,所述预定规则为,当处理器整体的占用率达到第一阈值时,将所述多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈;或者所述预定规则为,将所述多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
2.一种网关的数据分流装置,包括:
识别模块,用于识别向所述网关发送数据的多个终端,
分配模块,用于将多个命名空间一一对应地分配至多个所述终端中的每一个终端,并且在所述多个命名空间中的每一个命名空间内建立协议栈,所述多个终端中的每一个终端通过与其对应的命名空间内的协议栈向所述网关发送数据;
判定模块,用于实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在所述多个协议栈中判定出异常协议栈;
转交模块,用于将所述异常协议栈的数据转交与当前处理器不同的另一处理器进行处理;
其中,所述预定规则为,当处理器整体的占用率达到第一阈值时,将所述多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈;或者所述预定规则为,将所述多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
3.一种网关系统,包括:
多个处理器;以及存储介质;
其特征在于,以下述方式配置所述多个处理器:
识别步骤:识别向所述网关发送数据的多个终端,
分配步骤:将多个命名空间一一对应地分配至多个所述终端中的每一个终端,并且在所述多个命名空间中的每一个命名空间内建立协议栈,所述多个终端中的每一个终端通过与其对应的命名空间内的协议栈向所述网关发送数据;
判定步骤:实时监测多个协议栈中的每一个协议栈占用的处理器资源量,基于预定规则,在所述多个协议栈中判定出异常协议栈;
转交步骤:将所述异常协议栈的数据转交与当前处理器不同的另一处理器进行处理;
其中,所述预定规则为,当处理器整体的占用率达到第一阈值时,将所述多个协议栈中占用最多处理器资源量的协议栈判定为异常协议栈;或者所述预定规则为,将所述多个协议栈中的占用的处理器资源大于等于第二阈值的协议栈判定为异常协议栈。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611237065.3A CN107070862B (zh) | 2016-12-28 | 2016-12-28 | 网关的数据分流方法、数据分流装置以及网关系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611237065.3A CN107070862B (zh) | 2016-12-28 | 2016-12-28 | 网关的数据分流方法、数据分流装置以及网关系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107070862A CN107070862A (zh) | 2017-08-18 |
CN107070862B true CN107070862B (zh) | 2019-08-16 |
Family
ID=59623470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611237065.3A Active CN107070862B (zh) | 2016-12-28 | 2016-12-28 | 网关的数据分流方法、数据分流装置以及网关系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107070862B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981613B (zh) * | 2019-03-11 | 2021-10-22 | 北京启明星辰信息安全技术有限公司 | 一种用于云环境的流量检测方法与资源池系统 |
CN110049065B (zh) * | 2019-05-21 | 2022-04-05 | 网易(杭州)网络有限公司 | 安全网关的攻击防御方法、装置、介质和计算设备 |
CN110224947A (zh) * | 2019-06-05 | 2019-09-10 | 东软集团股份有限公司 | 一种多核转发系统中的报文处理方法、装置及设备 |
CN112235400B (zh) * | 2020-10-14 | 2024-02-02 | 腾讯科技(深圳)有限公司 | 通信方法、通信系统、装置、服务器及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227504A (zh) * | 2008-02-18 | 2008-07-23 | 华为技术有限公司 | 一种实现协议栈之间切换的方法及装置 |
CN101707687A (zh) * | 2009-11-10 | 2010-05-12 | 中兴通讯股份有限公司 | 一种会议电视业务调度方法和会议电视系统 |
-
2016
- 2016-12-28 CN CN201611237065.3A patent/CN107070862B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227504A (zh) * | 2008-02-18 | 2008-07-23 | 华为技术有限公司 | 一种实现协议栈之间切换的方法及装置 |
CN101707687A (zh) * | 2009-11-10 | 2010-05-12 | 中兴通讯股份有限公司 | 一种会议电视业务调度方法和会议电视系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107070862A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107070862B (zh) | 网关的数据分流方法、数据分流装置以及网关系统 | |
CN105190558B (zh) | 用于创建逻辑资源的方法和系统 | |
JP6653366B2 (ja) | 計算タスクを処理するためのコンピュータクラスタ構成、およびそれを動作させるための方法 | |
US10103972B2 (en) | Managing data flows in software-defined network using network interface card | |
US8316125B2 (en) | Methods and systems for automated migration of cloud processes to external clouds | |
CN103442049B (zh) | 一种面向构件的混合型云操作系统体系结构及其通信方法 | |
US9450783B2 (en) | Abstracting cloud management | |
EP3449618B1 (en) | Service graph based serverless cloud platform | |
CN105052074B (zh) | 用于提供虚拟化直径网络架构以及用于将业务量路由至动态实例化的直径资源实例的方法、系统和计算机可读介质 | |
EP2972855B1 (en) | Automatic configuration of external services based upon network activity | |
US8862720B2 (en) | Flexible cloud management including external clouds | |
CN103118076B (zh) | 升级服务器集群系统及其负载均衡方法 | |
US10110460B2 (en) | Priority assessment of network traffic to conserve bandwidth guarantees in a data center | |
CN105262837B (zh) | 一种基于云计算的三网融合应用终端接入装置及实现方法 | |
US20150346787A1 (en) | Cloud management with power management support | |
CN106385329B (zh) | 资源池的处理方法、装置和设备 | |
CN106170947B (zh) | 一种告警信息处理方法、相关设备和系统 | |
US20110055396A1 (en) | Methods and systems for abstracting cloud management to allow communication between independently controlled clouds | |
CN104584484A (zh) | 提供基于策略的数据中心网络自动化的系统和方法 | |
Moghaddam et al. | Cloud computing: Vision, architecture and Characteristics | |
CN106063191B (zh) | 流事件数据收集 | |
CN105052097A (zh) | 统一云资源控制器 | |
CN105939356B (zh) | 一种虚拟防火墙划分方法和装置 | |
CN103777950A (zh) | 一种对aos遥测数据解析的网格化方法 | |
Moreno-Vozmediano et al. | A disaggregated cloud architecture for edge computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 200090 Room 201, 10 B, 619 Longchang Road, Yangpu District, Shanghai. Applicant after: Excellent Polytron Technologies Inc Address before: 200090 Shanghai city Yangpu District road 619 Longchang city concept 10 Building 7 block B block. Applicant before: SHANGHAI UCLOUD INFORMATION TECHNOLOGY CO., LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |