CN107707515B - 一种对不同安全等级资源进行智能混合加速的方法及装置 - Google Patents
一种对不同安全等级资源进行智能混合加速的方法及装置 Download PDFInfo
- Publication number
- CN107707515B CN107707515B CN201710081627.8A CN201710081627A CN107707515B CN 107707515 B CN107707515 B CN 107707515B CN 201710081627 A CN201710081627 A CN 201710081627A CN 107707515 B CN107707515 B CN 107707515B
- Authority
- CN
- China
- Prior art keywords
- resource
- level
- acceleration
- acceleration mode
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000001133 acceleration Effects 0.000 title claims abstract description 273
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000003068 static effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/20—Network management software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/24—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种对不同安全等级资源进行智能混合加速的方法及装置,从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。
Description
技术领域
本发明涉及云计算处理领域,尤其涉及一种对不同安全等级资源进行智能混合加速的方法及装置。
背景技术
以安全为目标的HTTP通道(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS)带给内容分发网络(Content Delivery Network,简称CDN)的挑战之一在于如何应对CPU负载的巨大提高,尤其是对于小文件的负载,因为小文件在相同带宽下的每秒查询率(Queries Per Second,简称QPS)更高。使用硬件方案(例如加速卡)的加速成本巨大,使用纯软件方案(用CPU计算)则无法满足性能的要求。CDN服务器提供的服务形态多样,不仅仅是静态资源,还存在对动态资源的加速等情况,因此对于资源的安全等级也不能一概而论,而现有方法多是对任何类型的资源均采用同一套HTTPS方案,那么对于低安全等级资源依然采用昂贵的硬件加速方案,显然并不具有很好的性价比。
发明内容
为了解决上述技术问题,本发明提供了一种对不同安全等级资源进行智能混合加速的方法及装置。
本发明提供了一种对不同安全等级资源进行智能混合加速的方法,包括:
从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
判断所述握手请求中是否携带自定义资源扩展字段包括判断所述握手请求的客户问候(ClientHello)消息中是否携带自定义资源扩展字段。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理;其中所述资源类型包括静态资源类型或动态资源类型。
本发明提供了一种对不同安全等级资源进行智能混合加速的方法,包括:
从客户端接收握手请求,从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
或者,从客户端接收握手请求,从所述握手请求中获取自定义资源扩展字段的内容,根据此内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;其中,
根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
本发明还提供了一种对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断所述握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断所述握手请求中未否携带自定义资源扩展字段时,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断所述握手请求中携带自定义资源扩展字段时,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处;
其中,所述接收模块和所述判断模块位于前置设备,所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,所述接收模块、所述判断模块、所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
判断模块,用于根据判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段判断所述握手请求中是否携带自定义资源扩展字段。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
所述第一处理模块,用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述第二处理模块,用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明还提供了一种对不同安全等级资源进行智能混合加速的装置,应用于内容分发网络CDN服务器或非CDN服务器,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名后,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从所述握手请求中获取自定义资源扩展字段的内容后,根据此内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
所述处理模块,用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是实施例一中对不同安全等级资源进行智能混合加速的方法的流程图;
图2是实施例二中对不同安全等级资源进行智能混合加速的方法的流程图;
图3是实施例三中对不同安全等级资源进行智能混合加速的装置的结构图;
图4是实施例四中对不同安全等级资源进行智能混合加速的装置的结构图。
具体实施方式
下面结合附图详细描述本发明的示例性实施例。
本发明中服务器对客户端可控时,客户端可以在握手请求中设置自定义资源扩展字段,服务器对客户端不可控时,客户端不能在握手请求中设置自定义资源扩展字段。
实施例一
图1是实施例一中对不同安全等级资源进行智能混合加速的方法的流程图;此方法包括:从客户端接收握手请求,判断握手请求中是否携带自定义资源扩展字段,如果否,获取述握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,
判断握手请求中是否携带自定义资源扩展字段包括判断握手请求的客户问候消息中是否携带自定义资源扩展字段。
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理。
根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:自定义资源扩展字段的内容为客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理。或者,自定义资源扩展字段的内容为客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。其中,资源类型包括静态资源类型或动态资源类型,或者,还包括所属应用,资源地址等信息。静态资源类型对应于低安全等级,动态资源类型对应于高安全等级。
本发明中软件加速方式包括但不限于RSA多素数加速方式。
实施例二
图2是实施例二中对不同安全等级资源进行智能混合加速的方法的流程图;此方法包括:从客户端接收握手请求,从握手请求中获取握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从客户端接收握手请求,从握手请求中获取自定义资源扩展字段的内容,根据此内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理。
根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:自定义资源扩展字段的内容为客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;或者,自定义资源扩展字段的内容为客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
实施例三
对应于实施例一中的方法,如图3所示,对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断握手请求中未否携带自定义资源扩展字段时,获取述握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断握手请求中携带自定义资源扩展字段时,根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,接收模块和判断模块位于前置设备,第一处理模块和第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,接收模块、判断模块、第一处理模块和第二处理模块位于内容分发网络CDN服务器或非CDN服务器。
判断模块,用于根据判断握手请求的客户问候消息中是否携带自定义资源扩展字段判断握手请求中是否携带自定义资源扩展字段。
第一处理模块用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
第一处理模块用于在自定义资源扩展字段的内容为客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在自定义资源扩展字段的内容为客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
实施例四
对应于实施例二中的方法,如图4所示,对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从握手请求中获取握手请求中客户端要连接的目标域名后,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从握手请求中获取自定义资源扩展字段的内容后,根据此内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
处理模块用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在自定义资源扩展字段的内容为客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在自定义资源扩展字段的内容为客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各装置/单元可以采用硬件的形式实现,也可以采用软件功能装置的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案而非限制,仅仅参照较佳实施例对本发明进行了详细说明。本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。
Claims (6)
1.一种对不同安全等级资源进行智能混合加速的方法,其特征在于,包括:
从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
其中,
所述根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理;其中所述资源类型包括静态资源类型或动态资源类型。
2.如权利要求1所述的对不同安全等级资源进行智能混合加速的方法,其特征在于,
判断所述握手请求中是否携带自定义资源扩展字段包括判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段。
3.一种对不同安全等级资源进行智能混合加速的方法,其特征在于,包括:
从客户端接收握手请求,从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
或者,从客户端接收握手请求,从所述握手请求中获取自定义资源扩展字段的内容,根据此内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
其中,
所述根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
判断所述目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断所述目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;其中,
所述根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
4.一种对不同安全等级资源进行智能混合加速的装置,其特征在于,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断所述握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断所述握手请求中未否携带自定义资源扩展字段时,获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断所述握手请求中携带自定义资源扩展字段时,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处;
其中,所述接收模块和所述判断模块位于前置设备,所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,所述接收模块、所述判断模块、所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;
所述第一处理模块,还用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述第二处理模块,还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
5.如权利要求4所述的对不同安全等级资源进行智能混合加速的装置,其特征在于,
判断模块,用于根据判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段判断所述握手请求中是否携带自定义资源扩展字段。
6.一种对不同安全等级资源进行智能混合加速的装置,应用于内容分发网络CDN服务器或非CDN服务器,其特征在于,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名后,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从所述握手请求中获取自定义资源扩展字段的内容后,根据此内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
所述处理模块,还用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710081627.8A CN107707515B (zh) | 2017-02-15 | 2017-02-15 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
PCT/CN2018/075232 WO2018149317A1 (zh) | 2017-02-15 | 2018-02-05 | 一种对资源进行智能混合加速的方法、装置、介质及设备 |
US16/485,924 US11258801B2 (en) | 2017-02-15 | 2018-02-05 | Method of performing smart hybrid acceleration on resources, device, medium and apparatus |
SG11201907231UA SG11201907231UA (en) | 2017-02-15 | 2018-02-05 | Method of performing smart hybrid acceleration on resources, device, medium, and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710081627.8A CN107707515B (zh) | 2017-02-15 | 2017-02-15 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107707515A CN107707515A (zh) | 2018-02-16 |
CN107707515B true CN107707515B (zh) | 2018-06-08 |
Family
ID=61169424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710081627.8A Active CN107707515B (zh) | 2017-02-15 | 2017-02-15 | 一种对不同安全等级资源进行智能混合加速的方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11258801B2 (zh) |
CN (1) | CN107707515B (zh) |
SG (1) | SG11201907231UA (zh) |
WO (1) | WO2018149317A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11144357B2 (en) * | 2018-05-25 | 2021-10-12 | International Business Machines Corporation | Selecting hardware accelerators based on score |
US10977098B2 (en) | 2018-08-14 | 2021-04-13 | International Business Machines Corporation | Automatically deploying hardware accelerators based on requests from users |
CN110971626B (zh) * | 2018-09-28 | 2024-01-19 | 贵州白山云科技股份有限公司 | 一种企业分支机构访问请求处理方法、装置及系统 |
US10892944B2 (en) | 2018-11-29 | 2021-01-12 | International Business Machines Corporation | Selecting and using a cloud-based hardware accelerator |
CN110795677A (zh) * | 2019-11-12 | 2020-02-14 | 成都知道创宇信息技术有限公司 | 一种cdn节点的分配方法及装置 |
CN111736915B (zh) * | 2020-06-05 | 2022-07-05 | 浪潮电子信息产业股份有限公司 | 云主机实例硬件加速设备的管理方法、装置、设备及介质 |
CN112256308A (zh) * | 2020-11-12 | 2021-01-22 | 腾讯科技(深圳)有限公司 | 一种目标应用更新方法及装置 |
CN115629876B (zh) * | 2022-10-19 | 2023-07-28 | 慧之安信息技术股份有限公司 | 一种基于可扩展硬件加速的智能视频处理方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557342A (zh) * | 2009-05-18 | 2009-10-14 | 杭州华三通信技术有限公司 | 组播报文的转发方法和路由设备 |
CN105430046A (zh) * | 2015-10-29 | 2016-03-23 | 合一网络技术(北京)有限公司 | 一种利用虚拟化技术实现的cdn加速系统及方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020108059A1 (en) * | 2000-03-03 | 2002-08-08 | Canion Rodney S. | Network security accelerator |
US20030097481A1 (en) * | 2001-03-01 | 2003-05-22 | Richter Roger K. | Method and system for performing packet integrity operations using a data movement engine |
US7386717B2 (en) * | 2002-03-07 | 2008-06-10 | Intel Corporation | Method and system for accelerating the conversion process between encryption schemes |
US8200960B2 (en) * | 2006-10-20 | 2012-06-12 | Oracle America, Inc. | Tracking of resource utilization during cryptographic transformations |
US8417766B2 (en) * | 2008-06-25 | 2013-04-09 | Viasat, Inc. | Methods and systems for peer-to-peer app-level performance enhancing protocol (PEP) |
CN102377754A (zh) * | 2010-08-20 | 2012-03-14 | 上海海加网络科技有限公司 | 一种基于fdp250k-ii fpga芯片与cpu并行加解密计算的ssl vpn实现方法 |
US20170116003A1 (en) * | 2015-10-27 | 2017-04-27 | International Business Machines Corporation | Dynamic determination of the applicability of a hardware accelerator to a request |
US10169360B2 (en) * | 2015-11-11 | 2019-01-01 | International Business Machines Corporation | Mixing software based compression requests with hardware accelerated requests |
-
2017
- 2017-02-15 CN CN201710081627.8A patent/CN107707515B/zh active Active
-
2018
- 2018-02-05 SG SG11201907231UA patent/SG11201907231UA/en unknown
- 2018-02-05 US US16/485,924 patent/US11258801B2/en active Active
- 2018-02-05 WO PCT/CN2018/075232 patent/WO2018149317A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557342A (zh) * | 2009-05-18 | 2009-10-14 | 杭州华三通信技术有限公司 | 组播报文的转发方法和路由设备 |
CN105430046A (zh) * | 2015-10-29 | 2016-03-23 | 合一网络技术(北京)有限公司 | 一种利用虚拟化技术实现的cdn加速系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107707515A (zh) | 2018-02-16 |
WO2018149317A1 (zh) | 2018-08-23 |
SG11201907231UA (en) | 2019-09-27 |
US11258801B2 (en) | 2022-02-22 |
US20200045054A1 (en) | 2020-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107707515B (zh) | 一种对不同安全等级资源进行智能混合加速的方法及装置 | |
EP3739850B1 (en) | Device identifier dependent operation processing of packet based data communication | |
CN109587254B (zh) | 云服务器访问方法、装置、云服务器及存储介质 | |
CN105207996B (zh) | 账户合并方法及装置 | |
CN110300133B (zh) | 跨域数据传输方法、装置、设备及存储介质 | |
CN108712485A (zh) | 一种物联网设备的资源订阅方法和装置 | |
CN111262865B (zh) | 访问控制策略的制定方法、装置及系统 | |
US20150230074A1 (en) | Charging Control Method, Device, and System for Data Service of Roaming Subscriber | |
WO2021139311A1 (zh) | 一种路由转发方法、装置、路由设备及可读存储介质 | |
CN108124002A (zh) | 一种数据发送方法及装置 | |
US10243816B2 (en) | Automatically optimizing network traffic | |
CN112788518B (zh) | 一种位置服务的处理方法及相关设备 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
EP3122019A1 (en) | Cloud desktop migration method and device and distributed cloud desktop system | |
EP2668580A1 (en) | A system and method for accessing a service | |
CN105592134A (zh) | 一种负载分担的方法和装置 | |
CN107707373B (zh) | 一种基于api请求的动态资源访问加速方法 | |
CN113055348B (zh) | 一种跨平台数据请求方法、装置及电子设备 | |
CN106230925A (zh) | 一种访问控制方法及装置 | |
CN101753561B (zh) | 业务的集群处理方法及集群系统 | |
WO2017000540A1 (zh) | 数据查询方法及装置 | |
CN105025042B (zh) | 一种确定数据信息的方法及系统、代理服务器 | |
CN110022332B (zh) | 一种超文本传输安全协议代理方法、装置、设备及介质 | |
CN113596105B (zh) | 内容的获取方法、边缘节点及计算机可读存储介质 | |
CN114979073B (zh) | 地址信息获取系统、方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100015 5 floor, block E, 201 IT tower, electronic city, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Patentee after: Guizhou Baishan cloud Polytron Technologies Inc Address before: 100015 5 floor, block E, 201 IT tower, electronic city, 10 Jiuxianqiao Road, Chaoyang District, Beijing. Patentee before: Guizhou white cloud Technology Co., Ltd. |