CN107689901B - 一种监控业务报文流量的方法及装置 - Google Patents
一种监控业务报文流量的方法及装置 Download PDFInfo
- Publication number
- CN107689901B CN107689901B CN201711116797.1A CN201711116797A CN107689901B CN 107689901 B CN107689901 B CN 107689901B CN 201711116797 A CN201711116797 A CN 201711116797A CN 107689901 B CN107689901 B CN 107689901B
- Authority
- CN
- China
- Prior art keywords
- service
- preset
- threshold
- service message
- threshold value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种监控业务报文流量的方法及装置。该方法包括:通过预置端口接收业务报文,并计算业务报文的入流量;确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务类型是否为关键业务;若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;否则,直接对所述业务报文进行丢弃。本发明解决了现有技术中存在的非关键业务服务器被入侵时,关键业务报文被直接丢弃,令用户使用的关键业务中断的问题。
Description
技术领域
本发明涉及数据通信的网络安全领域,特别涉及一种监控业务报文流量的方法及装置。
背景技术
现在,大部分互联网公司业务都是面向终端用户的即所谓的面向用户(TOConsumer)业务。在这些互联网公司的数据中心网络中,不管是数据通信网络(DataCommunication Network,DCN)还是互联网数据中心(Internet Data Center,IDC),业务服务器一般是暴露在公共网络上,这样很容易遭受分布式拒绝服务(Distributed Denial ofService,DDos)攻击。
参阅图1所示,业务服务器通过(The Onion Router,TOR)洋葱路由交换机接入核心网,TOR交换机每个端口下接的业务服务器包含关键业务服务器和非关键业务服务器。一旦非关键业务服务器被入侵,非关键业务服务器会向TOR交换机发送大量的攻击报文,令TOR交换机下接的关键业务服务器也无法正常工作,从而导致网络瘫痪,影响正常的关键用户业务。
而现有技术中,针对上述问题,解决方案为:
对TOR交换机设置全局的最大报文处理能力阈值,一旦TOR交换机所有端口下接的业务服务器的入流量超过上述最大报文处理能力阈值,则TOR交换机会对所有端口的入流量进行限制,一般做直接丢包处理,即TOR交换机会将下接的所有业务服务器发送的报文全部丢弃。
由于TOR交换机下接的业务服务器承载的业务可能为非关键业务,也可以为关键业务,因此,一旦TOR交换机将下接的所有业务服务器发送的报文全部丢弃,会令关键业务服务器受到牵连,从而令用户使用的关键业务中断。
有鉴于此,需要设计一种新的业务报文流量监控的方法,以克服上述缺陷。
发明内容
本发明提供一种监控业务报文流量的方法及装置,用以解决现有技术中存在的非关键业务服务器被入侵时,关键业务报文被直接丢弃,令用户使用的关键业务中断的问题。
本发明内容包括:
第一方面,一种监控业务报文流量的方法,该方法包括:
分别针对本地的每一个预置端口,预设相应的业务类型,其中,一个预置端口对应的业务类型用于指示通过所述预置端口接收的业务报文的类型;
通过预置端口接收业务报文,并计算业务报文的入流量;
确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务类型是否为关键业务;
若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
否则,直接对所述业务报文进行丢弃。
可选的,所述继续接收所述业务报文,包括:
按照所述预置端口对应的原接收窗口继续接收所述业务报文;或者,
上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
可选的,该方法进一步包括:
确定所述业务报文的入流量达到第三阈值时,禁用所述预设端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
可选的,该方法进一步包括:
对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系;或者,
所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
可选的,该方法进一步包括:
对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
第二方面,一种监控业务报文流量的装置,该装置包括:
配置模块,用于在通过预置端口接收业务报文,并计算业务报文的入流量之前,分别针对本地的每一个预置端口,预设相应的业务类型,其中,一个预置端口对应的业务类型用于指示通过所述预置端口接收的业务报文的类型;
统计模块,用于通过预置端口接收业务报文,并计算业务报文的入流量;
处理模块,用于确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务类型是否为关键业务;
若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
否则,直接对所述业务报文进行丢弃。
可选的,所述继续接收所述业务报文时,所述处理模块用于:
按照所述预置端口对应的原接收窗口继续接收所述业务报文;或者,
上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
可选的,所述处理模块进一步用于:
确定所述业务报文的入流量达到第三阈值时,禁用所述预设端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
可选的,所述处理模块进一步用于:
对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系;或者,
所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
可选的,所述处理模块进一步用于:
对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现第一方面里所述的任一种方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行第一方面里所述的任一种方法。
本发明有益效果如下:
本发明对关键业务和非关键业务分别设定入流量阈值,并根据不同入流量阈值对不同业务类型的业务报文进行不同的处理措施,当关键业务报文的入流量达到第一预设阈值时,不会直接丢弃关键业务报文,而是继续接收关键业务报文,当关键业务报文达到第二预设阈值时,再对关键业务报文进行丢包处理,保护了用户的关键业务,解决了现有技术中非关键业务服务器被入侵时,关键业务报文被直接丢弃,令用户使用的关键业务中断的问题,且本发明可根据当前网络报文总量,动态调整预设的入流量阈值,实现了动态感知端口的流量特征来自动修正入流量阈值的技术效果。
附图说明
图1为本发明中的网络拓扑图;
图2为本发明实施例一提供的一种监控业务报文流量的方法的流程示意图;
图3为本发明实施例二提供的一种监控业务报文流量的装置的结构示意图;
图4为本发明实施例三提供的一种计算机装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明中网络拓扑图如图1所示,用户预先配置TOR交换机的端口信息,该端口信息和业务类型有关联关系,用户可根据该端口信息确定该端口接收的业务报文的业务类型,例如,用户配置端口1关联关键业务,端口2关联关键业务,端口3关联非关键业务,那么,用户就可知道端口1接收的业务报文类型为关键业务,端口2接收的业务报文类型为关键业务,端口3接收的业务报文类型为非关键业务,即用户可以根据端口信息确定该端口接收的业务报文的业务类型。
实施例一
本发明实施例基于图1所示的网络拓扑图,提供了一种监控业务报文流量的方法,如图2所示,该方法包括:
步骤S101,通过预置端口接收业务报文,并计算业务报文的入流量;
所述预置端口为TOR交换机端口,但本发明不对具体的TOR交换机型号作限制。
步骤S102,确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务类型是否为关键业务;若是,则执行步骤S103;否则,执行步骤S104;
步骤S103,继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
步骤S104,直接对所述业务报文进行丢弃。
具体的,第一阈值和第二阈值是用户根据业务需求设定的,第二阈值的设定可以基于第一阈值,也可以单独设定一个数值。例如,针对接收关键业务的业务报文的预置端口,当业务报文的入流量达到第一阈值时,可以先不对业务报文做丢包处理;但当业务报文的入流量超过第一阈值的20%时,则可以直接对业务报文进行丢包处理;此时,第二阈值的数值为第一阈值的120%,即第二阈值的设定是基于第一阈值进行的。
进一步,第一阈值和第二阈值的设定也可通过对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系。
例如,低潮期业务时间段,相较于正常业务时间段,网络报文总量减少,则可设定第一占比为10%,并将第一阈值更新为当前低潮期业务时间段的网络报文总量的30%,将第二占比设定为110%,并将第二阈值更新为第一阈值的110%。此时,第一占比表征的是第一阈值和当前低潮期业务时间段的网络报文总量之间的比例关系,第二占比表征的是第一阈值和第二阈值之间的比例关系。但在正常业务时间段,设定第一占比为10%,第一阈值则更新为当前正常业务时间段的网络报文总量的10%。通过对网络报文总量进行监测,实现了动态调整第一阈值和第二阈值的技术效果。
进一步地,第一阈值和第二阈值的设定也可通过对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
例如,高峰期业务时间段,相较于正常业务时间段,网络报文总量增加,则可设定第一占比为20%,并将第一阈值更新为当前高峰业务时间段的网络报文总量的20%;设定第二占为30%,并将第二阈值更新为当前高峰业务时间段的网络报文总量的30%。此时,第一占比表征的是第一阈值和当前高峰业务时间段的网络报文总量之间的比例关系,第二占比表征的是第二阈值和当前高峰业务时间段的网络报文总量之间的比例关系。但在正常业务时间段,设定第一占比为20%,第一阈值则更新为当前正常业务时间段的网络报文总量的20%。通过对网络报文总量进行监测,实现了动态调整第一阈值和第二阈值的技术效果。
值得说明的是,通过对网络报文总量进行监测,可以实现的方式有:实时监测和周期性监测,但本发明中监测网络报文总量的方式不仅限于上述两种方式,用户可根据需求选择网络报文总量的监测方式,本发明对于具体的网络报文总量的监测方式不作限制。并且,本发明对第一阈值和第二阈值的设定也不作限制,只要保证第二阈值大于第一阈值即可。
进一步,在步骤S103中,继续接收所述业务报文的方式包含但不限于以下两种:
第一种方式,按照所述预置端口对应的原接收窗口继续接收所述业务报文。
第二种方式,上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
值得说明的是,上述所说的接收窗口为接收业务报文的流量限制,每个端口都有对应的接收窗口,用户可根据需要上调接收窗口的步长,但本发明实施例对于上调接收窗口步长的具体方式不作限制。
具体的,当端口接收的业务报文激增时,通过对原接收窗口上调,按照新接收窗口继续接收业务报文,可以预留一段缓冲时间,判断当前业务报文的激增属于正常增多还是DDos攻击增多。如果当前业务报文的激增属于正常增多,则通过上调接收窗口继续接收业务报文,可以提高网络报文接收效率,缓解网络拥塞。进一步,在步骤S103中,继续接收所述业务报文,确定所述业务报文的入流量达到第三阈值时,禁用所述预置端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
具体的,对于关键业务报文,可以设置三级阈值机制。当入流量达到第一阈值时,先不对业务报文做丢包处理;当关键业务报文入流量达到第二阈值后,对超过入流量的关键业务报文进行丢弃处理;当关键业务报文入流量达到第三阈值,有可能此时的业务报文增加是由于DDos攻击导致的,则可直接将该关键业务报文对应的预置端口禁用,避免攻击报文泛洪网络,影响正常业务的使用。
值得说明的是,也可以对非关键业务报文设定第三阈值,通过设置入流量达到第三阈值时禁用相应的预置端口,可以有效避免DDos攻击的攻击报文泛洪网络,影响用户业务的正常使用。
进一步,对于第三阈值的更新是通过对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
例如,在高峰期业务时间段,设定第三占比为40%,则第三阈值更新为当前高峰期业务时间段的网络报文总量,其中,第三占比表征的是第三阈值与当前高峰期业务时间段的网络报文总量的比例关系。
实施例二
本发明提供了一种监控业务报文流量的装置,如图3所示,该装置包括:
配置模块203,用于通过预置端口接收业务报文,并计算业务报文的入流量之前,分别针对本地的每一个预置端口,预设相应的业务类型,其中,一个预置端口对应的业务类型用于指示通过所述预置端口接收的业务报文的类型;
统计模块201,用于通过预置端口接收业务报文,并计算业务报文的入流量;
处理模块202,用于确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务类型是否为关键业务;
若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
否则,直接对所述业务报文进行丢弃。
进一步,本发明实施例二中处理模块202还用于按照所述预置端口对应的原接收窗口继续接收所述业务报文;或者,上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
进一步,本发明实施例二中处理模块202还用于确定所述业务报文的入流量达到第三阈值时,禁用所述预设端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
进一步,本发明实施例二中处理模块202还用于对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系;或者,
所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
进一步,本发明实施例二中处理模块202还用于对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
实施例三
本发明实施例中还提供一种计算机装置,如图4所示,该计算机装置包括处理器401和存储器402,其中,处理器401用于执行存储器402中存储的计算机程序时实现本发明实施例一中提供的监控业务报文流量的方法的步骤。
可选的,处理器401具体可以是中央处理器、特定应用集成电路(ApplicationSpecific Integrated Circuit,ASIC),可以是一个或多个用于控制程序执行的集成电路,可以是使用现场可编程门阵列(Field Programmable Gate Array,FPGA)开发的硬件电路,可以是基带处理器。
可选的,处理器401可以包括至少一个处理核。
可选的,电子设备还包括存储器402,存储器402可以包括只读存储器(Read OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)和磁盘存储器。存储器402用于存储处理器401运行时所需的数据。存储器402的数量为一个或多个。其中,存储器402在图4中一并示出,但需要知道的是存储器402不是必选的功能模块,因此在图4中以虚线示出。
实施例四
本发明实施例中还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行本发明实施例一中提供的监控业务报文流量的方法的步骤。
本发明实施例提供了一种监控业务报文流量的方法及装置,通过对关键业务和非关键业务分别设定入流量阈值,并根据不同入流量阈值对不同业务类型的业务报文进行不同的处理措施,当关键业务报文的入流量达到第一预设阈值时,不会直接丢弃关键业务报文,而是继续接收关键业务报文,当关键业务报文达到第二预设阈值时,再对关键业务报文进行丢包处理,保护了用户的关键业务,解决了现有技术中非关键业务服务器被入侵时,关键业务报文被直接丢弃,令用户使用的关键业务中断的问题,且本发明可根据当前网络报文总量,动态调整预设的入流量阈值,实现了动态感知端口的流量特征来自动修正入流量阈值的技术效果。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (12)
1.一种监控业务报文流量的方法,其特征在于,该方法包括:
分别针对本地的每一个预置端口,预设相应的业务类型,其中,一个预置端口对应的业务类型用于指示通过所述预置端口接收的业务报文的类型;
通过预置端口接收业务报文,并计算业务报文的入流量;
确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务报文的业务类型是否为关键业务;
若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
否则,直接对所述业务报文进行丢弃;
其中,所述预置端口为TOR交换机端口。
2.如权利要求1所述的方法,其特征在于,所述继续接收所述业务报文,包括:
按照所述预置端口对应的原接收窗口继续接收所述业务报文;或者,
上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
3.如权利要求1或2所述的方法,其特征在于,进一步包括:
确定所述业务报文的入流量达到第三阈值时,禁用所述预置端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
4.如权利要求3所述的方法,其特征在于,进一步包括:
对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新;
其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系;或者,
所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
5.如权利要求3所述的方法,其特征在于,进一步包括:
对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
6.一种监控业务报文流量的装置,其特征在于,该装置包括:
配置模块,用于在通过预置端口接收业务报文,并计算业务报文的入流量之前,分别针对本地的每一个预置端口,预设相应的业务类型,其中,一个预置端口对应的业务类型用于指示通过所述预置端口接收的业务报文的类型;
统计模块,用于通过预置端口接收业务报文,并计算业务报文的入流量;
处理模块,用于确定所述业务报文的入流量达到预设的第一阈值时,基于对应所述预置端口预设的业务类型,判断所述业务报文的业务类型是否为关键业务;
若是,则继续接收所述业务报文,并在确定所述业务报文的入流量达到预设的第二阈值时,丢弃所述业务报文,其中,所述第二阈值大于所述第一阈值;
否则,直接对所述业务报文进行丢弃;
其中,所述预置端口为TOR交换机端口。
7.如权利要求6所述的装置,其特征在于,所述继续接收所述业务报文时,所述处理模块用于:
按照所述预置端口对应的原接收窗口继续接收所述业务报文;或者,
上调所述预置端口对应的原接收窗口的步长,获得新接收窗口,并按照所述新接收窗口继续接收所述业务报文。
8.如权利要求6所述的装置,其特征在于,所述处理模块进一步用于:
确定所述业务报文的入流量达到第三阈值时,禁用所述预置端口,其中,所述业务报文的业务类型为关键业务或非关键业务,以及所述第三阈值大于所述第二阈值。
9.如权利要求6或7所述的装置,其特征在于,所述处理模块进一步用于:
对网络报文总量进行监测,根据监测结果,按照预设的第一占比对所述第一阈值进行更新,按照预设的第二占比对所述第二阈值进行更新,其中,所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第一阈值和第二阈值之间的比例关系;或者,
所述第一占比表征第一阈值和所述网络报文总量之间的比例关系,所述第二占比表征第二阈值与所述网络报文总量之间的比例关系。
10.如权利要求8所述的装置,其特征在于,所述处理模块进一步用于:
对网络报文总量进行监测,根据监测结果,按照预设的第三占比对所述第三阈值进行更新,其中,所述第三占比表征第三阈值与网络报文总量之间的比例关系。
11.一种计算机装置,所述计算机装置包括处理器,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5所述的方法。
12.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,其特征在于,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1-5所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711116797.1A CN107689901B (zh) | 2017-11-13 | 2017-11-13 | 一种监控业务报文流量的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711116797.1A CN107689901B (zh) | 2017-11-13 | 2017-11-13 | 一种监控业务报文流量的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107689901A CN107689901A (zh) | 2018-02-13 |
CN107689901B true CN107689901B (zh) | 2020-12-18 |
Family
ID=61154664
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711116797.1A Active CN107689901B (zh) | 2017-11-13 | 2017-11-13 | 一种监控业务报文流量的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107689901B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632870A (zh) * | 2018-04-03 | 2018-10-09 | 四川斐讯信息技术有限公司 | 一种基于无线路由器监控上网数据的方法及系统 |
CN108923967B (zh) * | 2018-06-27 | 2021-07-02 | 平安科技(深圳)有限公司 | 一种去重流量记录方法、装置、服务器及存储介质 |
CN110113268B (zh) * | 2019-04-26 | 2022-04-08 | 新华三技术有限公司合肥分公司 | 流量控制方法、装置和服务器 |
CN111277567B (zh) * | 2020-01-09 | 2022-10-25 | 奇安信科技集团股份有限公司 | 入侵防御处理方法及装置 |
CN113259304B (zh) * | 2020-02-12 | 2022-06-03 | 上海云盾信息技术有限公司 | 一种基于动态调整的攻击防护方法及设备 |
CN114338548A (zh) * | 2020-10-12 | 2022-04-12 | 迈普通信技术股份有限公司 | 报文分流方法、装置、网络设备及计算机可读存储介质 |
CN117527703A (zh) * | 2023-11-01 | 2024-02-06 | 济南慧天云海信息技术有限公司 | 电数字数据处理流量限速方法、系统、设备、介质及终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984608A (zh) * | 2010-11-18 | 2011-03-09 | 中兴通讯股份有限公司 | 报文拥塞避免方法及系统 |
CN106453114A (zh) * | 2016-10-11 | 2017-02-22 | 刘昱 | 流量分配方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8804503B2 (en) * | 2007-06-29 | 2014-08-12 | Broadcom Corporation | Flow regulation switch |
CN101075963B (zh) * | 2007-07-02 | 2012-05-23 | 中兴通讯股份有限公司 | 一种基于网络QoS的动态控制装置及其方法 |
CN100596359C (zh) * | 2007-09-13 | 2010-03-31 | 杭州华三通信技术有限公司 | 交换机业务流的流量控制方法和装置 |
CN101789880B (zh) * | 2010-01-22 | 2012-09-05 | 中国电信股份有限公司 | 基于IP接入网实现上行QoS的方法和多业务接入网关 |
-
2017
- 2017-11-13 CN CN201711116797.1A patent/CN107689901B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984608A (zh) * | 2010-11-18 | 2011-03-09 | 中兴通讯股份有限公司 | 报文拥塞避免方法及系统 |
CN106453114A (zh) * | 2016-10-11 | 2017-02-22 | 刘昱 | 流量分配方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107689901A (zh) | 2018-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107689901B (zh) | 一种监控业务报文流量的方法及装置 | |
EP3516833B1 (en) | Methods, systems, and computer readable media for discarding messages during a congestion event | |
US10958677B2 (en) | Risk identification for unlabeled threats in network traffic | |
US8443444B2 (en) | Mitigating low-rate denial-of-service attacks in packet-switched networks | |
KR100481614B1 (ko) | 서비스 거부와 분산 서비스 거부 공격으로부터 정상트래픽을 보호하는 방법 및 그 장치 | |
KR101171545B1 (ko) | Mac 테이블 오버플로우 공격에 대해 방어하는 방법 및 이더넷 스위치 | |
US7426634B2 (en) | Method and apparatus for rate based denial of service attack detection and prevention | |
US20050157647A1 (en) | Metering packet flows for limiting effects of denial of service attacks | |
US10476629B2 (en) | Performing upper layer inspection of a flow based on a sampling rate | |
CN107592284B (zh) | 防DoS/DDoS攻击的装置和方法 | |
US20130163417A1 (en) | Application level admission overload control | |
EP3266174B1 (en) | Uplink port oversubscription determination | |
EP2109282B1 (en) | Method and system for mitigation of distributed denial of service attacks based on IP neighbourhood density estimation | |
US10547560B1 (en) | Monitoring network communications queues | |
Kumarasamy et al. | An active defense mechanism for TCP SYN flooding attacks | |
US11153217B1 (en) | Systems and methods for policing network traffic rates | |
Boteanu et al. | A comprehensive study of queue management as a DoS counter-measure | |
KR20030009887A (ko) | 서비스거부 공격 차단시스템 및 방법 | |
EP2109281A1 (en) | Method and system for server-load and bandwidth dependent mitigation of distributed denial of service attacks | |
CN114268592A (zh) | 一种报文的处理方法、系统及设备 | |
Pande et al. | Prevention mechanism on DDOS attacks by using multilevel filtering of distributed firewalls | |
Saini et al. | Malicious objects trafficking in the network | |
KR100656473B1 (ko) | Lan 인터페이스를 구비한 교환망 시스템과 그시스템에서의 과부하 제어방법 | |
US20190394143A1 (en) | Forwarding data based on data patterns | |
Tan et al. | On control gain Selection in dynamic-RED |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |