CN107800640A - 一种流规则的检测和处理的方法 - Google Patents
一种流规则的检测和处理的方法 Download PDFInfo
- Publication number
- CN107800640A CN107800640A CN201710846628.7A CN201710846628A CN107800640A CN 107800640 A CN107800640 A CN 107800640A CN 201710846628 A CN201710846628 A CN 201710846628A CN 107800640 A CN107800640 A CN 107800640A
- Authority
- CN
- China
- Prior art keywords
- rule
- class
- regular
- matching domain
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种流规则的检测和处理的方法,通过控制器对发送方发送的第一流规则与原有的流规则进行不一致性的检测,在现有的冲突检测的基础上,增加包含和包含于的不一致性的检测,并确定与第一流规则存在冲突、包含或包含于的关系的第二流规则,并基于冲突、包含或包含于的关系对第一流规则或者第二流规则进行处理,从而避免了由于包含或包含于的不一致性导致的需要人工参与处理的情况,提高了对流规则的不一致性的处理效率,以及通过对流规则的不一致性的处理,减少了OVS中的流表容量,控制器中需要维护的流规则的数量也减少了,提升了整个SDN系统的运行效率。
Description
技术领域
本发明涉及通信技术领域,更具体地,涉及一种流规则的检测和处理的方法。
背景技术
基于Openflow协议的软件定义网络(Software Defined Network,简称为SDN)架构中,应用程序可以根据使用者设置的流规则通过控制器向数据转发设备下达包含有流规则的流表,从而完成改变数据包中某个字段或者控制转发出口的功能。流规则通常是为了实现某种网络功能由人工制定,为完成不同网络功能可能会制定不同的流规则。由于流规则的制定者可能是多个,完成的功能也有不同,这些流规则可能是互相兼容的,也可能是有矛盾冲突的。而作为典型的流规则驱动型网络,SDN网络中流规则一致性的确保,对于网络功能的正常运行至关重要。
数据转发设备不具备流规则分析能力,只是简单按照流规则匹配执行,控制器在下发流规则之前必须经过严密精确的检测分析处理,从而保证流规则能够有效实施。针对SDN中流规则的检测分析处理,目前研究者给出的解决方案的主要思路包括两种:(1)基于应用程序的优先级,对流规则的安全等级进行划分;(2)采用形式化和数学分析方法,对不同流规则之间和冲突性进行检测分析处理。
由于目前控制器对下发的流规则的检测分析处理,其主要目的是避免流规则之间的矛盾冲突,因此仅对流规则进行冲突性的检测分析处理,但是,流规则之间还存在其它不一致性的情况,而目前则没有对除了冲突之外的其它不一致性的情况进行检测分析处理的方法,对除了冲突之外的其它不一致性的情况,或者是提交上层管理员处理,增加了人工操作;或者采用默认全部保留的处理方式,导致虚拟交换机(Open VSwitch,OVS)中的流表容量增加,控制器中需要维护的流规则的数量也增加了,降低了整个SDN系统的运行效率。
发明内容
为了克服上述问题或者至少部分地解决上述问题,本发明提供一种流规则的检测和处理的方法。
根据本发明的一个方面,提供一种流规则的检测和处理的方法,其特征在于,包括:接收发送方发送的第一流规则;在原有的流规则中确定第二流规则,第二流规则与第一流规则存在包含、包含于或冲突的关系;若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。
其中,在原有的流规则中确定第二流规则,包括:将第一流规则逐一与原有的每一流规则进行比较;将与第一流规则中存在匹配域等同但是动作不同,或者与第一流规则中存在匹配域交叉的流规则确定为第二流规则。
其中,确定第一流规则包含第二流规则,包括:通过确定第二流规则中每一匹配域包含于或等同于第一流规则中对应的匹配域,且第一流规则中存在匹配域不等同于第二流规则中对应的匹配域,并且第二流规则中每一匹配域与第一流规则中对应的匹配域的动作相同,以确定第一流规则包含第二流规则。
其中,确定第一流规则包含于第二流规则,包括:通过确定第一流规则中每一匹配域包含于或等同于第二流规则中对应的匹配域,且第二流规则中存在匹配域不等同于第一流规则中对应的匹配域,并且第一流规则中每一匹配域与第二流规则中对应的匹配域的动作相同,以确定第一流规则包含于第二流规则。
其中,确定第一流规则与第二流规则冲突,包括:通过确定第一流规则中存在第一匹配域与第二流规则中第二匹配域等同或交叉,且第一匹配域的动作与第二匹配域的动作不同,以确定第一流规则与第二流规则冲突。
其中,根据第一流规则与第二流规则的安全等级进行处理之前,还包括:确定第一流规则的发送方和第二流规则的发送方的安全权限;根据第一流规则的发送方的安全权限和第二流规则的发送方的安全权限,确定第一流规则与第二流规则的安全等级。
其中,根据第一流规则与第二流规则的安全等级进行处理,包括:若第一流规则的安全等级比第二流规则的安全等级高,则将第一流规则替换第二流规则;若第一流规则的安全等级比第二流规则的安全等级低,则删除第一流规则;若第一流规则的安全等级比第二流规则的安全等级相同,则向管理者上报检测结果。
其中,确定第一流规则的发送方和第二流规则的发送方的安全权限,包括:获取第一流规则的数字签名和第二流规则的数字签名;根据第一流规则的数字签名和第二流规则的数字签名,确定第一流规则的发送方和第二流规则的发送方;根据预存储的发送方的安全权限确定第一流规则的发送方和第二流规则的发送方的安全权限。
本发明的另一方面,提供一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使计算机执行上述的方法。
本发明的又一方面,提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机程序,该计算机程序使计算机执行上述的方法。
本发明提供的一种流规则的检测和处理的方法,通过控制器对发送方发送的第一流规则与原有的流规则进行不一致性的检测,在现有的冲突检测的基础上,增加包含和包含于的不一致性的检测,并确定与第一流规则存在冲突、包含或包含于的关系的第二流规则,并基于冲突、包含或包含于的关系对第一流规则或者第二流规则进行处理,从而避免了由于包含或包含于的不一致性导致的需要人工参与处理的情况,提高了对流规则的不一致性的处理效率,以及通过对流规则的不一致性的处理,减少了OVS中的流表容量,控制器中需要维护的流规则的数量也减少了,提升了整个SDN系统的运行效率。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的流规则的检测和处理的方法的流程图;
图2为根据本发明实施例的流规则的发送方和控制器及流规则的管理者的交互图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的一个实施例中,参考图1,提供一种流规则的检测和处理的方法,其特征在于,包括:S11,接收发送方发送的第一流规则;S12,在原有的流规则中确定第二流规则,第二流规则与第一流规则存在包含、包含于或冲突的关系;S13,若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。
具体的,SDN网络架构从上至下主要分为应用层、控制层和数据转发层。架构的核心集中在基于网络操作系统的控制层,其主要设备为控制器,控制器具有整个网络的集中管理功能;数据转发层主要是底层的数据转发设备;数据转发设备没有控制功能,只按照流规则进行匹配和转发数据流;数据转发设备通过openFlow协议与控制层进行信息交互,控制层再与应用层进行信息传递。由于数据转发设备不具备分析检测功能,控制器在下发流规则前要对新的流规则进行分析检测处理。
控制器接收发送方发送的新的流规则(即第一流规则),与控制器中原有的流规则进行不一致性检测,以确定第二流规则,该不一致性包括包含、包含于和冲突,该第二流规则与第一流规则存在包含、包含于或者冲突的不一致性的情形;基于不一致的情形,对第一流规则或第二流规则进行处理,具体为:若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。
本实施例通过控制器对发送方发送的第一流规则与原有的流规则进行不一致性的检测,在现有的冲突检测的基础上,增加包含和包含于的不一致性的检测,并确定与第一流规则存在冲突、包含或包含于的关系的第二流规则,并基于冲突、包含或包含于的关系对第一流规则或者第二流规则进行处理,从而避免了由于包含或包含于的不一致性导致的需要人工参与处理的情况,提高了对流规则的不一致性的处理效率,以及通过对流规则的不一致性的处理,减少了OVS中的流表容量,控制器中需要维护的流规则的数量也减少了,提升了整个SDN系统的运行效率。
基于以上实施例,在原有的流规则中确定第二流规则,包括:将第一流规则逐一与原有的每一流规则进行比较;将与第一流规则中存在匹配域等同但是动作不同,或者与第一流规则中存在匹配域交叉的流规则确定为第二流规则。
具体的,控制器通过某种算法对原有的流规则和新的流规则(即第一流规则)进行规范化表示,如FortNOX中提出的“基于别名的规约规则”算法。其目的是通过规范化表示流规则,以便之后的流规则之间的不一致性的检测,而“基于别名的规约规则”算法只是实现的可选方式之一,也可以选择其他的算法来规范化表示原有的流规则和新的流规则。对新的流规则的不一致性的检测,需要将规范化表示后的新的流规则与原有的所有流规则逐一进行检测,在检测过程中,如果在原有的流规则中出现与新的流规则中匹配域等同但是动作不同,或者与新的流规则中匹配域存在交叉的,将该流规则确定为与新的流规则存在不一致性的流规则(即第二流规则)。
基于以上实施例,确定第一流规则包含第二流规则,包括:通过确定第二流规则中每一匹配域包含于或等同于第一流规则中对应的匹配域,且第一流规则中存在匹配域不等同于第二流规则中对应的匹配域,并且第二流规则中每一匹配域与第一流规则中对应的匹配域的动作相同,以确定第一流规则包含第二流规则;确定第一流规则包含于第二流规则,包括:通过确定第一流规则中每一匹配域包含于或等同于第二流规则中对应的匹配域,且第二流规则中存在匹配域不等同于第一流规则中对应的匹配域,并且第一流规则中每一匹配域与第二流规则中对应的匹配域的动作相同,以确定第一流规则包含于第二流规则;确定第一流规则与第二流规则冲突,包括:通过确定第一流规则中存在第一匹配域与第二流规则中第二匹配域等同或交叉,且第一匹配域的动作与第二匹配域的动作不同,以确定第一流规则与第二流规则冲突。
具体的,两个流规则之间的关系包括一致和不一致,第一流规则和第二流规则具有一致的关系具体为:第一流规则中每一匹配域等同于第二流规则中对应的匹配域,且它们的动作也对应相同。其中,不一致的关系又包括包含、包含于和冲突的关系,通过如下规则确定两个流规则之间的包含、包含于和冲突的关系:
确定第二流规则中每一匹配域包含于或等同于第一流规则中对应的匹配域,且第一流规则中至少存在某一匹配域不等同于第二流规则中对应的匹配域的情况,并且第二流规则中每一匹配域与第一流规则中对应的匹配域的动作相同,则确定第一流规则包含第二流规则。可通过如下表达式表示该规则:
且
其中,CFi表示第一流规则的第i匹配域,OFj表示第二流规则的j匹配域。
确定第一流规则中每一匹配域包含于或等同于第二流规则中对应的匹配域,且第二流规则中至少存在某一匹配域不等同于第一流规则中对应的匹配域的情况,并且第一流规则中每一匹配域与第二流规则中对应的匹配域的动作相同,则确定第一流规则包含于第二流规则。可通过如下表达式表示该规则:
且
其中,CFi表示第一流规则的第i匹配域,OFj表示第二流规则的j匹配域。
确定第一流规则中存在第一匹配域与第二流规则中第二匹配域等同或交叉,且第一匹配域的动作与第二匹配域的动作不同,则确定第一流规则与第二流规则冲突。
其中,两个匹配域等同表示两个匹配域的范围完全相同,例如两个匹配域中的IP域都为10.0.0.0/24,即为等同。第一匹配域包含于第二匹配域表示第一匹配域的范围小于第二匹配域,例如匹配域中的IP域,第二匹配域为10.0.0.0/23,第一匹配域为10.0.0.0/24;或者第二匹配域匹配的是ICMP协议,第一匹配域匹配的是IP域。两个匹配域交叉表示两个匹配域的范围存在重叠的部分,且不完全相同,两个匹配域的交叉关系也包括包含与包含于的关系。两个匹配域的动作相同表示两个匹配域的动作同为转发或者同为丢弃;两个匹配域的动作不同表示两个匹配域的动作一者为转发,一者为丢弃,相互矛盾。
其中,对一致、冲突、包含和包含于的关系的判断的算法如下:
基于以上实施例,根据第一流规则与第二流规则的安全等级进行处理之前,还包括:确定第一流规则的发送方和第二流规则的发送方的安全权限;根据第一流规则的发送方的安全权限和第二流规则的发送方的安全权限,确定第一流规则与第二流规则的安全等级。其中,确定第一流规则的发送方和第二流规则的发送方的安全权限,包括:获取第一流规则的数字签名和第二流规则的数字签名;根据第一流规则的数字签名和第二流规则的数字签名,确定第一流规则的发送方和第二流规则的发送方;根据预存储的发送方的安全权限确定第一流规则的发送方和第二流规则的发送方的安全权限。
具体的,可在控制器预先配置流规则的发送方的公钥和安全等级,为确定流规则的安全等级做准备,具体包括下列内容:流规则的发送方将数字签名的公钥发送给控制器,发送方式不限,能确保控制器正确收到即可;控制器收到公钥后为其分配安全等级,并存储到控制器。其中,角色安全等级从高到低可分为三等:管理员、安全应用、普通应用。管理员的安全等级最高,安全应用次之,普通应用的安全等级最低。
流规则的发送方发送带有数字签名的流规则到控制器,具体包括下列内容:流规则的发送方的流规则,通过哈希函数生成信息摘要,再用私钥对信息摘要进行加密,以生成数字签名。其中,流规则的生成形式需要根据流规则接收者的处理方式而定。需要确保生成信息摘要的哈希函数与接收方使用的哈希函数是相同的,可以通过发送哈希函数或者指定某个哈希函数的方式确定流规则发送方与接收方使用的哈希函数。数字签名作为一个独立部分,与流规则一起,以JSON的形式发送给控制器。JSON的数据内容需要根据控制器的处理方式而定,可以参考的数据形式如{″digitalSignature″:″...″,″flowRule″:″...″}。
控制器验证数字签名,以确定流规则完整性和发送方的安全权限,并根据发送方的安全权限确定流规则的安全等级,具体包括下列内容:控制器收到流规则后,使用哈希函数生成一份新的信息摘要;此处使用的哈希函数应确保与流规则发送方使用的哈希函数是同一个哈希函数,哈希函数的作用内容只包括流规则,即上文JSON数据中的”flowRule”域。控制器可以使用一个本地存储的诸多数字签名及对应安全等级的公钥列表来存储所有收到的公钥,在接收到新的流规时,依次使用公钥列表中的公钥解密接收到的JSON串中的数字签名,如果这些解密后的数字签名没有与预存的数字签名相同的,说明这个数字签名是无效的,则拒绝此次流规则添加操作,如果有相同的,则记录该数字签名对应的发送方的安全权限,并根据发送方的安全权限确定流规则的安全等级,发送方的安全权限越高,对应的流规则的安全等级越高。
基于以上实施例,若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。其中,根据第一流规则与第二流规则的安全等级进行处理,包括:若第一流规则的安全等级比第二流规则的安全等级高,则将第一流规则替换第二流规则;若第一流规则的安全等级比第二流规则的安全等级低,则删除第一流规则;若第一流规则的安全等级比第二流规则的安全等级相同,则向管理者上报检测结果。
具体的,本发明中流规则的发送方和控制器及流规则的管理者的交互图如图2所示,图中,新的流规则即第一流规则,原有的流规则即第二流规则。拒绝新的流规则的情况包括:新的流规则的数字签名无效,或者新的流规则与原有的流规则冲突,但是新的流规则的安全等级比原有的流规则的安全等级低,或者新的流规则包含于原有的流规则;接收新的流规则的情况包括:新的流规则与原有的流规则冲突,但是新的流规则的安全等级比原有的流规则的安全等级高,或者新的流规则包含原有的流规则,或者新的流规则与原有的流规则具有一致性;向管理者上报检测结果的情况包括:新的流规则与原有的流规则冲突,且新的流规则的安全等级和原有的流规则的安全等级一样。
作为本发明的又一个实施例,提供一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,该计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收发送方发送的第一流规则;在原有的流规则中确定第二流规则,第二流规则与第一流规则存在包含、包含于或冲突的关系;若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。
作为本发明的又一个实施例,提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机程序,该计算机程序使该计算机执行上述各方法实施例所提供的方法,例如包括:接收发送方发送的第一流规则;在原有的流规则中确定第二流规则,第二流规则与第一流规则存在包含、包含于或冲突的关系;若确定第一流规则包含第二流规则,则将第一流规则替换第二流规则;若确定第一流规则包含于第二流规则,则删除第一流规则;若确定第一流规则与第二流规则冲突,则根据第一流规则与第二流规则的安全等级进行处理。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过计算机程序指令相关的硬件来完成,前述的计算机程序可以存储于一计算机可读取存储介质中,该计算机程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种流规则的检测和处理的方法,其特征在于,包括:
接收发送方发送的第一流规则;
在原有的流规则中确定第二流规则,所述第二流规则与所述第一流规则存在包含、包含于或冲突的关系;
若确定所述第一流规则包含所述第二流规则,则将所述第一流规则替换所述第二流规则;若确定所述第一流规则包含于所述第二流规则,则删除所述第一流规则;若确定所述第一流规则与所述第二流规则冲突,则根据所述第一流规则与所述第二流规则的安全等级进行处理。
2.根据权利要求1所述的方法,其特征在于,所述在原有的流规则中确定第二流规则,包括:
将所述第一流规则逐一与原有的每一流规则进行比较;
将与所述第一流规则中存在匹配域等同但是动作不同,或者与所述第一流规则中存在匹配域交叉的流规则确定为所述第二流规则。
3.根据权利要求2所述的方法,其特征在于,所述确定所述第一流规则包含所述第二流规则,包括:
通过确定所述第二流规则中每一匹配域包含于或等同于所述第一流规则中对应的匹配域,且所述第一流规则中存在匹配域不等同于所述第二流规则中对应的匹配域,并且所述第二流规则中每一匹配域与所述第一流规则中对应的匹配域的动作相同,以确定所述第一流规则包含所述第二流规则。
4.根据权利要求2所述的方法,其特征在于,所述确定所述第一流规则包含于所述第二流规则,包括:
通过确定所述第一流规则中每一匹配域包含于或等同于所述第二流规则中对应的匹配域,且所述第二流规则中存在匹配域不等同于所述第一流规则中对应的匹配域,并且所述第一流规则中每一匹配域与所述第二流规则中对应的匹配域的动作相同,以确定所述第一流规则包含于所述第二流规则。
5.根据权利要求2所述的方法,其特征在于,所述确定所述第一流规则与所述第二流规则冲突,包括:
通过确定所述第一流规则中存在第一匹配域与所述第二流规则中第二匹配域等同或交叉,且所述第一匹配域的动作与所述第二匹配域的动作不同,以确定所述第一流规则与所述第二流规则冲突。
6.根据权利要求1所述的方法,其特征在于,所述根据所述第一流规则与所述第二流规则的安全等级进行处理之前,还包括:
确定所述第一流规则的发送方和所述第二流规则的发送方的安全权限;
根据所述第一流规则的发送方的安全权限和所述第二流规则的发送方的安全权限,确定所述第一流规则与所述第二流规则的安全等级。
7.根据权利要求1所述的方法,其特征在于,所述根据所述第一流规则与所述第二流规则的安全等级进行处理,包括:
若所述第一流规则的安全等级比所述第二流规则的安全等级高,则将所述第一流规则替换所述第二流规则;
若所述第一流规则的安全等级比所述第二流规则的安全等级低,则删除所述第一流规则;
若所述第一流规则的安全等级比所述第二流规则的安全等级相同,则向管理者上报检测结果。
8.根据权利要求6所述的方法,其特征在于,所述确定所述第一流规则的发送方和所述第二流规则的发送方的安全权限,包括:
获取所述第一流规则的数字签名和所述第二流规则的数字签名;
根据所述第一流规则的数字签名和所述第二流规则的数字签名,确定所述第一流规则的发送方和所述第二流规则的发送方;
根据预存储的发送方的安全权限确定所述第一流规则的发送方和所述第二流规则的发送方的安全权限。
9.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行如权利要求1至8任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至8任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846628.7A CN107800640B (zh) | 2017-09-19 | 2017-09-19 | 一种流规则的检测和处理的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710846628.7A CN107800640B (zh) | 2017-09-19 | 2017-09-19 | 一种流规则的检测和处理的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107800640A true CN107800640A (zh) | 2018-03-13 |
CN107800640B CN107800640B (zh) | 2020-07-28 |
Family
ID=61532002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710846628.7A Active CN107800640B (zh) | 2017-09-19 | 2017-09-19 | 一种流规则的检测和处理的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107800640B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110289099A (zh) * | 2019-06-19 | 2019-09-27 | 首都医科大学附属北京天坛医院 | 一种基于云平台的脑健康体检系统 |
CN110505186A (zh) * | 2018-05-18 | 2019-11-26 | 深信服科技股份有限公司 | 一种安全规则冲突的识别方法、识别设备及存储介质 |
CN113568682A (zh) * | 2021-07-30 | 2021-10-29 | 平安养老保险股份有限公司 | 规则数据校验方法、装置、计算机设备和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763197A (zh) * | 2014-01-27 | 2014-04-30 | 杭州华三通信技术有限公司 | 一种流表项冲突检测装置和方法 |
CN104202303A (zh) * | 2014-08-11 | 2014-12-10 | 华中科技大学 | 一种sdn应用的策略冲突检测方法及系统 |
WO2015062291A1 (zh) * | 2013-10-31 | 2015-05-07 | 华为技术有限公司 | 一种冲突检测及解决的方法、装置 |
CN104883347A (zh) * | 2014-09-28 | 2015-09-02 | 北京匡恩网络科技有限责任公司 | 一种网络安全规则冲突分析与简化方法 |
CN105227462A (zh) * | 2014-06-11 | 2016-01-06 | 上海贝尔股份有限公司 | 一种用于更新OpenFlow流表的方法与设备 |
CN105471830A (zh) * | 2014-09-10 | 2016-04-06 | 中国电信股份有限公司 | 用于消解安全策略冲突的方法、装置和系统 |
CN105897493A (zh) * | 2016-06-28 | 2016-08-24 | 电子科技大学 | 一种sdn规则冲突的检测方法 |
CN106411568A (zh) * | 2016-08-30 | 2017-02-15 | 同济大学 | 基于规则冲突的sdn网络状态更新方法及系统 |
-
2017
- 2017-09-19 CN CN201710846628.7A patent/CN107800640B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015062291A1 (zh) * | 2013-10-31 | 2015-05-07 | 华为技术有限公司 | 一种冲突检测及解决的方法、装置 |
CN103763197A (zh) * | 2014-01-27 | 2014-04-30 | 杭州华三通信技术有限公司 | 一种流表项冲突检测装置和方法 |
CN105227462A (zh) * | 2014-06-11 | 2016-01-06 | 上海贝尔股份有限公司 | 一种用于更新OpenFlow流表的方法与设备 |
CN104202303A (zh) * | 2014-08-11 | 2014-12-10 | 华中科技大学 | 一种sdn应用的策略冲突检测方法及系统 |
CN105471830A (zh) * | 2014-09-10 | 2016-04-06 | 中国电信股份有限公司 | 用于消解安全策略冲突的方法、装置和系统 |
CN104883347A (zh) * | 2014-09-28 | 2015-09-02 | 北京匡恩网络科技有限责任公司 | 一种网络安全规则冲突分析与简化方法 |
CN105897493A (zh) * | 2016-06-28 | 2016-08-24 | 电子科技大学 | 一种sdn规则冲突的检测方法 |
CN106411568A (zh) * | 2016-08-30 | 2017-02-15 | 同济大学 | 基于规则冲突的sdn网络状态更新方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505186A (zh) * | 2018-05-18 | 2019-11-26 | 深信服科技股份有限公司 | 一种安全规则冲突的识别方法、识别设备及存储介质 |
CN110289099A (zh) * | 2019-06-19 | 2019-09-27 | 首都医科大学附属北京天坛医院 | 一种基于云平台的脑健康体检系统 |
CN113568682A (zh) * | 2021-07-30 | 2021-10-29 | 平安养老保险股份有限公司 | 规则数据校验方法、装置、计算机设备和存储介质 |
CN113568682B (zh) * | 2021-07-30 | 2024-05-07 | 平安养老保险股份有限公司 | 规则数据校验方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107800640B (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106897810B (zh) | 业务处理方法和系统、工作流引擎和系统、业务系统 | |
EP3613181B1 (en) | Assurance of quality-of-service configurations in a network | |
Madsen et al. | Collaboration among adversaries: distributed workflow execution on a blockchain | |
CN104580349B (zh) | 安全云管理代理 | |
JP6677623B2 (ja) | セキュリティ対策立案支援システムおよび方法 | |
US10887786B2 (en) | Near-uniform load balancing in a visibility network via usage prediction | |
CN109154885A (zh) | 区块链平台上的业务处理执行 | |
US20140157417A1 (en) | Methods and systems for architecture-centric threat modeling, analysis and visualization | |
CN105260203B (zh) | 一种基于模型的Hadoop部署以及配置方法 | |
CN104753857B (zh) | 网络流量控制设备及其安全策略配置方法及装置 | |
WO2020228531A1 (zh) | 联盟链的治理方法及装置、计算机设备、存储介质 | |
CN107800640A (zh) | 一种流规则的检测和处理的方法 | |
CN107015895A (zh) | 对分布式应用的合规的以数据为中心的监测 | |
Zhou et al. | Towards a data-centric view of cloud security | |
US10282461B2 (en) | Structure-based entity analysis | |
US7200582B1 (en) | Configuration model consistency checking using flexible rule space subsets | |
CN106712992A (zh) | 一种云管理方法和系统 | |
CN110866277A (zh) | 一种DaaS应用的数据集成的隐私保护方法 | |
US20230208882A1 (en) | Policy - aware vulnerability mapping and attack planning | |
CN110493251A (zh) | 一种数据处理方法、装置、电子设备和存储介质 | |
CN102289732A (zh) | 机构编制管理的网络系统 | |
Eckles et al. | Long ties accelerate noisy threshold-based contagions | |
CN107688943A (zh) | 数据处理方法、装置及系统 | |
CN108809520A (zh) | 一种基于边缘计算环境的编码分布式计算方法及装置 | |
Mathew et al. | Integration of blockchain and collaborative intrusion detection for secure data transactions in industrial IoT: a survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |