CN107707515B - 一种对不同安全等级资源进行智能混合加速的方法及装置 - Google Patents

一种对不同安全等级资源进行智能混合加速的方法及装置 Download PDF

Info

Publication number
CN107707515B
CN107707515B CN201710081627.8A CN201710081627A CN107707515B CN 107707515 B CN107707515 B CN 107707515B CN 201710081627 A CN201710081627 A CN 201710081627A CN 107707515 B CN107707515 B CN 107707515B
Authority
CN
China
Prior art keywords
resource
grade
acceleration
mode
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710081627.8A
Other languages
English (en)
Other versions
CN107707515A (zh
Inventor
杨洋
苗辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Baishan cloud Polytron Technologies Inc
Original Assignee
Guizhou White Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou White Cloud Technology Co Ltd filed Critical Guizhou White Cloud Technology Co Ltd
Priority to CN201710081627.8A priority Critical patent/CN107707515B/zh
Priority to PCT/CN2018/075232 priority patent/WO2018149317A1/zh
Priority to US16/485,924 priority patent/US11258801B2/en
Priority to SG11201907231UA priority patent/SG11201907231UA/en
Publication of CN107707515A publication Critical patent/CN107707515A/zh
Application granted granted Critical
Publication of CN107707515B publication Critical patent/CN107707515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/24Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated network management hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种对不同安全等级资源进行智能混合加速的方法及装置,从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。

Description

一种对不同安全等级资源进行智能混合加速的方法及装置
技术领域
本发明涉及云计算处理领域,尤其涉及一种对不同安全等级资源进行智能混合加速的方法及装置。
背景技术
以安全为目标的HTTP通道(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS)带给内容分发网络(Content Delivery Network,简称CDN)的挑战之一在于如何应对CPU负载的巨大提高,尤其是对于小文件的负载,因为小文件在相同带宽下的每秒查询率(Queries Per Second,简称QPS)更高。使用硬件方案(例如加速卡)的加速成本巨大,使用纯软件方案(用CPU计算)则无法满足性能的要求。CDN服务器提供的服务形态多样,不仅仅是静态资源,还存在对动态资源的加速等情况,因此对于资源的安全等级也不能一概而论,而现有方法多是对任何类型的资源均采用同一套HTTPS方案,那么对于低安全等级资源依然采用昂贵的硬件加速方案,显然并不具有很好的性价比。
发明内容
为了解决上述技术问题,本发明提供了一种对不同安全等级资源进行智能混合加速的方法及装置。
本发明提供了一种对不同安全等级资源进行智能混合加速的方法,包括:
从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
判断所述握手请求中是否携带自定义资源扩展字段包括判断所述握手请求的客户问候(ClientHello)消息中是否携带自定义资源扩展字段。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理;其中所述资源类型包括静态资源类型或动态资源类型。
本发明提供了一种对不同安全等级资源进行智能混合加速的方法,包括:
从客户端接收握手请求,从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
或者,从客户端接收握手请求,从所述握手请求中获取自定义资源扩展字段的内容,根据此内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的方法还具有以下特点:
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;其中,
根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
本发明还提供了一种对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断所述握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断所述握手请求中未否携带自定义资源扩展字段时,获取所述握手请求中所述客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断所述握手请求中携带自定义资源扩展字段时,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处;
其中,所述接收模块和所述判断模块位于前置设备,所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,所述接收模块、所述判断模块、所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
判断模块,用于根据判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段判断所述握手请求中是否携带自定义资源扩展字段。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
所述第一处理模块,用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述第二处理模块,用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明还提供了一种对不同安全等级资源进行智能混合加速的装置,应用于内容分发网络CDN服务器或非CDN服务器,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名后,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从所述握手请求中获取自定义资源扩展字段的内容后,根据此内容确定所述客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
上述对不同安全等级资源进行智能混合加速的装置还具有以下特点:
所述处理模块,用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是实施例一中对不同安全等级资源进行智能混合加速的方法的流程图;
图2是实施例二中对不同安全等级资源进行智能混合加速的方法的流程图;
图3是实施例三中对不同安全等级资源进行智能混合加速的装置的结构图;
图4是实施例四中对不同安全等级资源进行智能混合加速的装置的结构图。
具体实施方式
下面结合附图详细描述本发明的示例性实施例。
本发明中服务器对客户端可控时,客户端可以在握手请求中设置自定义资源扩展字段,服务器对客户端不可控时,客户端不能在握手请求中设置自定义资源扩展字段。
实施例一
图1是实施例一中对不同安全等级资源进行智能混合加速的方法的流程图;此方法包括:从客户端接收握手请求,判断握手请求中是否携带自定义资源扩展字段,如果否,获取述握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,
判断握手请求中是否携带自定义资源扩展字段包括判断握手请求的客户问候消息中是否携带自定义资源扩展字段。
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理。
根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:自定义资源扩展字段的内容为客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理。或者,自定义资源扩展字段的内容为客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。其中,资源类型包括静态资源类型或动态资源类型,或者,还包括所属应用,资源地址等信息。静态资源类型对应于低安全等级,动态资源类型对应于高安全等级。
本发明中软件加速方式包括但不限于RSA多素数加速方式。
实施例二
图2是实施例二中对不同安全等级资源进行智能混合加速的方法的流程图;此方法包括:从客户端接收握手请求,从握手请求中获取握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从客户端接收握手请求,从握手请求中获取自定义资源扩展字段的内容,根据此内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,
根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理。
根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:自定义资源扩展字段的内容为客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;或者,自定义资源扩展字段的内容为客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
实施例三
对应于实施例一中的方法,如图3所示,对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断握手请求中未否携带自定义资源扩展字段时,获取述握手请求中客户端要连接的目标域名,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断握手请求中携带自定义资源扩展字段时,根据自定义资源扩展字段的内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
其中,接收模块和判断模块位于前置设备,第一处理模块和第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,接收模块、判断模块、第一处理模块和第二处理模块位于内容分发网络CDN服务器或非CDN服务器。
判断模块,用于根据判断握手请求的客户问候消息中是否携带自定义资源扩展字段判断握手请求中是否携带自定义资源扩展字段。
第一处理模块用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
第一处理模块用于在自定义资源扩展字段的内容为客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在自定义资源扩展字段的内容为客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
实施例四
对应于实施例二中的方法,如图4所示,对不同安全等级资源进行智能混合加速的装置,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从握手请求中获取握手请求中客户端要连接的目标域名后,根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从握手请求中获取自定义资源扩展字段的内容后,根据此内容确定客户端所访问资源的资源等级,根据此资源等级确定使用硬件加速方式或者软件加速方式进行加速处理。
处理模块用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在自定义资源扩展字段的内容为客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在自定义资源扩展字段的内容为客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
本发明对不同安全等级资源采用不同的加速方式,将节省出来的加速卡计算能力用于对安全性要求较高的资源上,提高了性价比和CDN边缘节点的利用效率。
上面描述的内容可以单独地或者以各种方式组合起来实施,而这些变型方式都在本发明的保护范围之内。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各装置/单元可以采用硬件的形式实现,也可以采用软件功能装置的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案而非限制,仅仅参照较佳实施例对本发明进行了详细说明。本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。

Claims (6)

1.一种对不同安全等级资源进行智能混合加速的方法,其特征在于,包括:
从客户端接收握手请求,判断所述握手请求中是否携带自定义资源扩展字段,如果否,获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;如果是,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
其中,
所述根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理;其中所述资源类型包括静态资源类型或动态资源类型。
2.如权利要求1所述的对不同安全等级资源进行智能混合加速的方法,其特征在于,
判断所述握手请求中是否携带自定义资源扩展字段包括判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段。
3.一种对不同安全等级资源进行智能混合加速的方法,其特征在于,包括:
从客户端接收握手请求,从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
或者,从客户端接收握手请求,从所述握手请求中获取自定义资源扩展字段的内容,根据此内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
其中,
所述根据此目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
判断所述目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断所述目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;其中,
所述根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理包括:
所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级,此资源等级为高安全等级时,使用硬件加速方式进行加速处理,此资源等级为低安全等级时,使用软件加速方式进行加速处理;
或者,所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型,根据此资源类型确定相应资源等级为高安全等级时,使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级时,使用软件加速方式进行加速处理。
4.一种对不同安全等级资源进行智能混合加速的装置,其特征在于,包括:
接收模块,用于从客户端接收握手请求;
判断模块,用于判断所述握手请求中是否携带自定义资源扩展字段;
第一处理模块,用于在判断模块判断所述握手请求中未否携带自定义资源扩展字段时,获取所述握手请求中所述客户端要连接的目标域名,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;
第二处理模块,用于在判断模块判断所述握手请求中携带自定义资源扩展字段时,根据所述自定义资源扩展字段的内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处;
其中,所述接收模块和所述判断模块位于前置设备,所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;或者,所述接收模块、所述判断模块、所述第一处理模块和所述第二处理模块位于内容分发网络CDN服务器或非CDN服务器;
所述第一处理模块,还用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;
所述第二处理模块,还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断此资源等级为低安全等级后使用软件加速方式进行加速处理;在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
5.如权利要求4所述的对不同安全等级资源进行智能混合加速的装置,其特征在于,
判断模块,用于根据判断所述握手请求的客户问候消息中是否携带自定义资源扩展字段判断所述握手请求中是否携带自定义资源扩展字段。
6.一种对不同安全等级资源进行智能混合加速的装置,应用于内容分发网络CDN服务器或非CDN服务器,其特征在于,包括:
接收模块,用于从客户端接收握手请求;
处理模块,用于从所述握手请求中获取所述握手请求中所述客户端要连接的目标域名后,根据所述目标域名的等级确定使用硬件加速方式或者软件加速方式进行加速处理;或者,从所述握手请求中获取自定义资源扩展字段的内容后,根据此内容确定所述客户端所访问资源的资源等级,根据所述资源等级确定使用硬件加速方式或者软件加速方式进行加速处理;
所述处理模块,还用于判断目标域名的等级为高安全等级时,使用硬件加速方式进行加速处理,判断目标域名的等级为低安全等级时,使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源等级时,判断此资源等级为高安全等级后使用硬件加速方式进行加速处理,判断资源等级为低安全等级后使用软件加速方式进行加速处理;还用于在所述自定义资源扩展字段的内容为所述客户端所访问资源的资源类型时,根据此资源类型确定相应资源等级为高安全等级后使用硬件加速方式进行加速处理,根据此资源类型确定相应资源等级为低安全等级后使用软件加速方式进行加速处理。
CN201710081627.8A 2017-02-15 2017-02-15 一种对不同安全等级资源进行智能混合加速的方法及装置 Active CN107707515B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201710081627.8A CN107707515B (zh) 2017-02-15 2017-02-15 一种对不同安全等级资源进行智能混合加速的方法及装置
PCT/CN2018/075232 WO2018149317A1 (zh) 2017-02-15 2018-02-05 一种对资源进行智能混合加速的方法、装置、介质及设备
US16/485,924 US11258801B2 (en) 2017-02-15 2018-02-05 Method of performing smart hybrid acceleration on resources, device, medium and apparatus
SG11201907231UA SG11201907231UA (en) 2017-02-15 2018-02-05 Method of performing smart hybrid acceleration on resources, device, medium, and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710081627.8A CN107707515B (zh) 2017-02-15 2017-02-15 一种对不同安全等级资源进行智能混合加速的方法及装置

Publications (2)

Publication Number Publication Date
CN107707515A CN107707515A (zh) 2018-02-16
CN107707515B true CN107707515B (zh) 2018-06-08

Family

ID=61169424

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710081627.8A Active CN107707515B (zh) 2017-02-15 2017-02-15 一种对不同安全等级资源进行智能混合加速的方法及装置

Country Status (4)

Country Link
US (1) US11258801B2 (zh)
CN (1) CN107707515B (zh)
SG (1) SG11201907231UA (zh)
WO (1) WO2018149317A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11144357B2 (en) * 2018-05-25 2021-10-12 International Business Machines Corporation Selecting hardware accelerators based on score
US10977098B2 (en) 2018-08-14 2021-04-13 International Business Machines Corporation Automatically deploying hardware accelerators based on requests from users
CN110971626B (zh) * 2018-09-28 2024-01-19 贵州白山云科技股份有限公司 一种企业分支机构访问请求处理方法、装置及系统
US10892944B2 (en) 2018-11-29 2021-01-12 International Business Machines Corporation Selecting and using a cloud-based hardware accelerator
CN110795677A (zh) * 2019-11-12 2020-02-14 成都知道创宇信息技术有限公司 一种cdn节点的分配方法及装置
CN111736915B (zh) * 2020-06-05 2022-07-05 浪潮电子信息产业股份有限公司 云主机实例硬件加速设备的管理方法、装置、设备及介质
CN112256308A (zh) * 2020-11-12 2021-01-22 腾讯科技(深圳)有限公司 一种目标应用更新方法及装置
CN115629876B (zh) * 2022-10-19 2023-07-28 慧之安信息技术股份有限公司 一种基于可扩展硬件加速的智能视频处理方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557342A (zh) * 2009-05-18 2009-10-14 杭州华三通信技术有限公司 组播报文的转发方法和路由设备
CN105430046A (zh) * 2015-10-29 2016-03-23 合一网络技术(北京)有限公司 一种利用虚拟化技术实现的cdn加速系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US20030097481A1 (en) * 2001-03-01 2003-05-22 Richter Roger K. Method and system for performing packet integrity operations using a data movement engine
US7386717B2 (en) 2002-03-07 2008-06-10 Intel Corporation Method and system for accelerating the conversion process between encryption schemes
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations
US8417766B2 (en) * 2008-06-25 2013-04-09 Viasat, Inc. Methods and systems for peer-to-peer app-level performance enhancing protocol (PEP)
CN102377754A (zh) 2010-08-20 2012-03-14 上海海加网络科技有限公司 一种基于fdp250k-ii fpga芯片与cpu并行加解密计算的ssl vpn实现方法
US20170116003A1 (en) * 2015-10-27 2017-04-27 International Business Machines Corporation Dynamic determination of the applicability of a hardware accelerator to a request
US10169360B2 (en) * 2015-11-11 2019-01-01 International Business Machines Corporation Mixing software based compression requests with hardware accelerated requests

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557342A (zh) * 2009-05-18 2009-10-14 杭州华三通信技术有限公司 组播报文的转发方法和路由设备
CN105430046A (zh) * 2015-10-29 2016-03-23 合一网络技术(北京)有限公司 一种利用虚拟化技术实现的cdn加速系统及方法

Also Published As

Publication number Publication date
US11258801B2 (en) 2022-02-22
WO2018149317A1 (zh) 2018-08-23
CN107707515A (zh) 2018-02-16
SG11201907231UA (en) 2019-09-27
US20200045054A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
CN107707515B (zh) 一种对不同安全等级资源进行智能混合加速的方法及装置
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
CN102651775B (zh) 基于云计算的多租户共享对象管理的方法、设备及系统
CN102263828B (zh) 一种负载均衡分配方法及设备
CN104158818B (zh) 一种单点登录方法及系统
CN105933361B (zh) 基于可信计算的大数据安全防护云系统
EP0957616A3 (en) A protocol for exchanging configuration data in a computer network
CN108494775A (zh) 防止利用合法数据或篡改合法数据进行网络攻击的方法
CN107846313B (zh) 一种网络服务模板生成的方法及网络设备
CN108241797A (zh) 镜像仓库用户权限管理方法、装置、系统及可读存储介质
CN107967180A (zh) 基于numa虚拟化环境下资源全局亲和度网络优化方法和系统
CN102346823B (zh) 一种互联网中用户登录的方法及系统
WO2016127664A1 (zh) 一种访问控制方法和系统
CN106209837A (zh) Arp欺骗检测方法及系统
CN104767761B (zh) 一种云存储平台访问控制方法及装置
CN104539632A (zh) 一种基于虚拟地址空间的可编程网络设备管理控制方法
CN106506484A (zh) 一种数据备份的方法、装置及系统
CN108111567A (zh) 实现服务器负载均匀的方法及系统
CN106547790A (zh) 一种关系型数据库服务系统
CN103973819B (zh) 一种响应社区域名请求的方法、相关装置及系统
US8250639B2 (en) Micro and macro trust in a decentralized environment
EP0957617A3 (en) A generic schema for storing configuration information on a client computer and a server computer
CN105577609B (zh) 用于对访问的内容进行控制的方法和装置
CN115119197B (zh) 基于大数据的无线网络风险分析方法、装置、设备及介质
CN103279717A (zh) 文档的操作方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 5 floor, block E, 201 IT tower, electronic city, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: Guizhou Baishan cloud Polytron Technologies Inc

Address before: 100015 5 floor, block E, 201 IT tower, electronic city, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: Guizhou white cloud Technology Co., Ltd.