CN107959623A - 一种多通道容灾方法与装置 - Google Patents
一种多通道容灾方法与装置 Download PDFInfo
- Publication number
- CN107959623A CN107959623A CN201610907276.7A CN201610907276A CN107959623A CN 107959623 A CN107959623 A CN 107959623A CN 201610907276 A CN201610907276 A CN 201610907276A CN 107959623 A CN107959623 A CN 107959623A
- Authority
- CN
- China
- Prior art keywords
- state
- communication port
- channel
- threshold value
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种多通道容灾的方法及装置。包括建立与服务器之间的多个信息通道,所述多个信息通道包括具有不同的优先级的通信通道和安全信息通道;持续监测所述通信通道的状态;当所述多个通信通道中的高优先级通道进入异常状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除异常状态时,恢复使用所述高优先级通信通道;当所述多个通信通道进入疑似危险状态时,使用安全通信通道。本发明能够解决安全身份验证系统等敏感系统,当出现通信信道故障时系统稳定性不足的问题,以及存在的安全隐患问题。
Description
技术领域
本发明属于网络安全技术领域,尤其涉及一种多通道容灾方法与装置。
背景技术
随着互联网的蓬勃发展,越来越多的互联网产品渐渐涌现。保障客户端与后台进行敏感数据交互的安全性和可靠性具有重要的意义。
一般系统之间的通信都采用单一通信信道方式,当信道故障或有异常时,例如系统某些结点断网,PC客户端出现网络木马,则系统不安全或不可用。
发明内容
发明人在研究和实践过程中发现,系统稳定性不足,当通信信道故障时,则系统服务不可用。对于一般系统影响不大,但是对于敏感系统,如安全身份验证系统,则是一个严重影响业务的问题。
基于发明人的不断摸索和研究,提出一种多通道容灾方法,包括如下步骤:
建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;持续监测所述多个通信通道的状态;当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;当所述多个通信通道进入第二状态时,使用所述安全通信通道。
优选地,所述第一状态是与业务错误情况、信息传送超时量和信息传送异常率相关的综合状态。
优选地,根据业务错误情况以及信息传送超时量、信息传送异常率、通道通信质量与第一预定状态阈值的比较结果判断是否进入所述第一状态,当出现业务错误情况或所述信息传送超时量、信息传送异常率高于所述第一预定状态阈值时,判断该通道进入所述第一状态;否则,不进入第一状态。
优选地,所述第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。
优选地,所述第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。
优选地,根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较结果判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
优选地,所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。
优选地,所述多个通信通道中包含系统通道和TCP直连通道,所述系统通道优先级高于所述TCP直连通道。
优选地,所述安全通信通道包括短信通信通道。
本发明还提出一种多通道容灾装置,所述装置包括如下模块:
通道建立模块,用于建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;监测模块,用于持续监测所述通信通道的状态;判断与决策模块,用于当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;安全通道触发模块,当所述多个通信通道进入第二状态时,使用安全通信通道。
优选地,所述第一状态是与业务错误情况、信息传送超时量、信息传送异常率和通道通信质量相关的综合状态。
优选地,所述判断与决策模块根据业务错误情况以及信息传送超时量、信息传送异常率、通道通信质量与第一预定状态阈值的比较判断是否进入所述第一状态;当出现业务错误情况或所述信息传送超时量、信息传送异常率高于所述第一预定状态阈值时,判断该通道进入所述第一状态;否则,不进入第一状态。
优选地,所述第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。
优选地,所述第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。
优选地,所述判断与决策模块根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
优选地,所述第二预定状态阈值与通道传输水平以及客户端安全系统的安全评级有关;所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。
优选地,所述多个通信通道中包含系统通道和TCP直连通道,所述系统通道优先级高于所述TCP直连通道。
优选地,所述安全通信通道包括短信通信通道。
本发明的有益效果:能够解决敏感系统,如安全身份验证系统,当通信信道故障时系统稳定性不足,以及潜在的安全隐患。
附图说明
下面结合附图对本发明的具体实施方式作进一步详细的说明;
图1是本发明实施例一提供的方法流程图。
图2是本发明实施例一提供的通道切换规则示意图。
图3是本发明实施例三提供的系统原理框图。
图4是本发明实施例四提供的系统通道正常工作原理示意图。
图5是本发明实施例四提供的系统高优先级通道进入第一状态后的工作原理示意图。
图6是本发明实施例四提供的系统各通信通道进入第二状态后的工作原理示意图。
图7是本发明实施例五提供的系统原理示意图。
图8是本发明实施例六提供的系统硬件原理示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明涉及的技术术语解释如下:
系统通道:系统通道是安全平台部提供的一套安全监控组件,系统通道会同时能提供一个高可用的数据通道进行公司内部机器之间的数据传送。
TCP直连通道:通用的网络连接方式,此方式需要后台处理大量tcp连接,复杂度稍高。
安全验证通道,用于一些验证类型消息的传送。例如,在安全环境异常时对身份进行短信验证。
实施例一:
本实施例提供一种多级通信通道容灾方法,如图1所示,所述方法包括如下步骤:
S101,建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级。
在所述步骤S101中,客户端与服务器之间建立多个信息通道,信息通道包括通信用通道以及当出现通信通道异常时用验证信息的安全通道。
信息通道可以是通信过程中的较为常见TCP直连通道、中转通道或者专用的系统通信通道。而安全信息通道则包括短信通道、专用信息通道、基于IOS的IMESSAGE通道、电话语音通道或音视频通道等。
在上述通道列举的通道中,专用的系统通道设置为支撑大流量数据、稳定可靠、分布广泛的通道,因此设置为高优先级。
TCP(Transmission Control Protocol,传输控制协议)直连通道,由于需要后台处理大量TCP连接,复杂度稍高,所以优先级低于系统通道。
而诸如UDP(User Datagram Protocol,用户数据报协议)通道等,由于可靠性差,仅限于特定的业务,因此优先级低于所述TCP直连通道。
当然,上述的优先级级别并不是一成不变的,例如在某些场景下UDP的报文模式具有更高的效率,因此会被设为高优先级而优先于其他通道使用。
在实际使用过程中,还存在几种通信通道具有相同优先级的情况,例如TCP和UDP在某些业务中具有同样的优先级,此时,优先级的设定还要参考各通道的状态参数,实时通信过程中网络延迟低,丢包率低,网络抖动小的高质量通信通道将被设为同级中的较高的优先级。
安全通道则是在所建立的通信通道均发生异常时使用的备用安全通道,例如客户端通过基站向用户发送验证码。或者该通道是一个人工参与通道,客服通过专线的方式与用户进行信息传输。
S102,持续监测所述通信通道的状态。
在所述步骤S102中,客户端持续监测各个通信通道,以获得各个通信通道的状态,状态参数包括业务错误情况、信息传送超时量、信息传送异常率和通道通信质量等。客户端使用这些状态参数的综合来获得通信通道的整体情况。
S103,当前使用的通信通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道。
步骤S103,则是对当前通信通道质量劣化时的容灾措施,当前通信通道的通道参数在步骤S102中通过对通道的持续监控获得。业务错误情况、信息传送超时量、信息传送异常率和通道通信质量能够反映出该通信通道的情况,可以通过这些参数进行综合判断。当综合判断结果满足一定条件时,即通信通道处于一种异常状态,此处称之为第一状态,那么此时通过当前通道进行通信的质量很差,甚至无法进行正常通信。
S104,当所述多个通信通道进入第二状态时,使用安全通信通道。
步骤S104,则是对当前建立的所有通信通道均出现异常的进一步容灾措施,当通过对通道的持续监测发现,当前建立的通信通道均存在数据包异常,大量数据异常以及系统环境处于高危险系数时,则对于关键的验证信息,客户端启用安全信息通道。当然安全信息通道的启用是与当前所进行的业务,数据包异常数量、异常数据数量、系统环境危险系数的综合评价相关的。
实施例二:
在之前的实施例中,第一状态与业务错误情况、信息传送超时量、信息传送异常率和通道通信质量这些参数的综合相关。在基于这些参数进行判断时,判断通道进入第一状态的判据即可以是绝对判据,也可以是与具体的业务类型相关的相对判据。
根据业务错误情况以及信息传送超时量、信息传送异常率、通道通信质量与第一预定状态阈值的比较判断是否进入第一状态,所述第一预定状态阈值与通道进行的业务动态相关。
在一个具体的实施过程中,将业务错误作为第一优先级判据,如果出现业务错误,即判断通道进入第一状态,进而开始寻找并切换至次优先级通道进行通信。
在一个具体的实施过程中,对信息传送超时量、信息传送异常率和通道通信质量进行综合,当超时量、异常率和通信质量均小于第一预定状态阈值时,通道不进入第一状态。
所述第一预定状态阈值与当通道前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为高阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为低阈值
例如,如果通道进行的是文件传输业务,为了所传输文件的完整性,对丢包、误传具有严格的要求,信道质量要求高,则信息传输异常率被动态设定为与较低的第一预定状态阈值比较。如果通道进行在线流媒体传输业务,对丢包、误传等无特别要求,则信息传送超时量和表征信道质量的网络抖动等参数被动态设定为与较高的第一预定状态阈值比较。所述较高第一预定状态阈值以保证文件数据的正常传输以及音视频能够正常进行的临界值。
第二状态为与数据包异常数量、异常数据数量、系统环境危险系数相关的综合状态参数。
当建立的所有通信通道均出现数据包异常、数据异常时,客户端判断所有通信通道处于通信不稳定的危险环境,此时,基于当前所进行的业务,数据包异常数量,数据异常率以及根据系统反馈系统环境危险系数与第二预定状态阈值的比较综合判断是否将通信通道切换为安全通信通道。第二预定状态阈值则是由客户端安全系统定义的阈值,其和通道传输水平以及客户端安系统的安全评级有关,当客户端出现病毒或者木马时,由客户端安全系统反馈系统安全系数评级,并且动态调低所述第二预定状态阈值。
在一个具体的实施过程中,当前通道正在进行支付业务或者密码验证业务,并且所有通信通道均出现了数据包异常,通信异常,客户端安全反馈系统也表明当前系统危险系数为高。此时,客户端将支付业务转向安全通信通道进行,通过通信通道发送验证的安全信息,从而避免木马或者恶意程序造成的损害。
在一个具体的实施过程中,当前通道正在进行流媒体业务,并且所有通信通道均出现了数据包异常,通信异常,客户端安全反馈系统也表明当前系统危险系数为高。此情况下,客户端判断流媒体业务无需进行安全验证,在当前业务不启动安全通道,即通道不进入第二状态。
在一个具体的实施过程中,当前通道正在进行密码验证业务,并且所有通信通道均出现了数据包异常,通信异常,但是客户端安全反馈系统反馈当前系统危险系数为低。此情况下,客户端判断数据异常时由于网络自身原因造成,并不涉及验证安全问题,在当前业务不启动安全通道,即通道不进入第二状态。
在一个具体的实施过程中,当前通道正在进行支付校验业务,并且所有通信通道均出现了数据包异常,通信异常,但是客户端安全反馈系统反馈当前系统危险系数为中。此情况下,客户端综合判断,当前通道处于疑似危险状态,处于支付安全考虑,在当前业务启动安全通道,即通道进入第二状态。
实施例三:
本实施例提供一种多级通信通道容灾装置,如图3所示,所述系统包括如下模块:
通道建立模块,用于建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;
监测模块,用于持续监测所述通信通道的状态;
判断与决策模块,用于当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;
安全通道触发模块,当所述多个通信通道进入第二状态时,使用安全通信通道。
基于通道建立模块,客户端与服务器之间建立多个信息通道,信息通道包括通信用通道以及当出现通信通道异常时用验证信息的安全通道。
信息通道可以是通信过程中的较为常见TCP直连通道、中转通道或者专用的系统通信通道。而安全信息通道则包括短信通道、专用信息通道、基于IOS的IMESSAGE通道、电话语音通道或音视频通道等。
在上述通道列举的通道中,专用的系统通道设置为支撑大流量数据、稳定可靠、分布广泛的通道,因此设置为高优先级。
TCP直连通道,由于需要后台处理大量TCP连接,复杂度稍高,所以优先级低于系统通道。
而诸如UDP通道等,由于可靠性差,仅限于特定的业务,因此优先级低于所述TCP直连通道。
当然,上述的优先级级别并不是一成不变的,例如在某些场景下UDP的报文模式具有更高的效率,因此会被设为高优先级而优先于其他通道使用。
在实际使用过程中,还存在几种通信通道具有相同优先级的情况,例如TCP和UDP在某些业务中具有同样的优先级,此时,优先级的设定还要参考各通道的状态参数,实时通信过程中网络延迟低,丢包率低,网络抖动小的高质量通信通道将被设为同级中的较高的优先级。
安全通道则是在所建立的通信通道均发生异常时使用的备用安全通道,例如客户端通过基站向用户发送验证码。或者该通道是一个人工参与通道,客服通过专线的方式与用户进行信息传输。
基于监测模块,客户端持续监测各个通信通道,以获得各个通信通道的状态,状态参数包括业务错误情况、信息传送超时量、信息传送异常率和通道通信质量等。客户端使用这些状态参数的综合来获得通信通道的整体情况。
基于判断与决策模块,对当前通信通道质量劣化时的容灾措施,当前通信通道的通道参数在步骤S102中通过对通道的持续监控获得。业务错误情况、信息传送超时量、信息传送异常率和通道通信质量能够反映出该通信通道的情况,可以通过这些参数进行综合判断。当综合判断结果满足一定条件时,即通信通道处于一种异常状态,此处称之为第一状态,那么此时通过当前通道进行通信的质量很差,甚至无法进行正常通信。
安全通道触发模块,对当前建立的所有通信通道均出现异常的进一步容灾措施,当通过对通道的持续监测发现,当前建立的通信通道均存在数据包异常,大量数据异常以及系统环境处于高危险系数时,则对于关键的验证信息,客户端启用安全信息通道。当然安全信息通道的启用是与当前所进行的业务,数据包异常数量、异常数据数量、系统环境危险系数的综合评价相关的。
实施例四:
在本实施例中,讨论基于本发明容灾方法和容灾装置的实例。首先,客户端接入后台具有多种可用的通信方式,包括:系统通道、TCP直连通道和其他通道。
系统通道可支撑大流量数据,稳定可靠,分布广泛,优先级最高。
TCP直连通道需要后台处理大量tcp连接,复杂度稍高,优先级次于系统通道。
其他通信通道,为更次一级优先级。
短信方式,验证类型消息的传送,主要用于在安全环境疑似异常时对身份进行短信验证。
如图4所示,当所有的通信方式都可用的时候,优先使用系统通道,这样可以利用系统通道的高可用性,同时避免处理大量tcp连接的繁杂情况。
如图5所示,客户端持续探测各个通信方式的可用性。例如心跳消息发送到Server后台,对应的应答大量超时持续超过5分钟,超过第一预定状态阈值,则改用tcp连接直接跟Server通道连接,保障系统稳定可靠。
在一段时间之后客户端client探测到系统通道恢复正常,client切换回使用系统通道与后台Server进行通信。
如图6所示,对于敏感消息,系统要求在安全环境下通信。短信通道主要用于一些特殊情况下对安全验证类的消息的通信。client探测到系统通道收到异常流量消息,获取权限异常,通信数据包异常等疑似不安全环境因素,对于需要验证身份类的消息,例如密码或验证码等,改用短信通道,确保敏感数据的通信安全。
实施例五:
本实施例提供一种多通道容灾系统,如图7所示,所述系统包含:服务器、客户端,所述服务器与客户端之间具有多个通道。
在所述系统中还包含如下模块:
通道建立模块,用于建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级。
监测模块,用于持续监测所述通信通道的状态。
判断与决策模块,用于当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道。
安全通道触发模块,当所述多个通信通道进入第二状态时,使用安全通信通道。
上述的模块可以设置在服务器,也可以设置在客户端。
在上述模块中,第一状态是与业务错误情况、信息传送超时量、信息传送异常率相关的综合状态。
在具体的实施过程中,判断与决策模块根据业务错误情况以及信息传送超时量、信息传送异常率与第一预定状态阈值的比较结果判断是否进入所述第一状态;当出现如下情况之一时判断该通道进入所述第一状态:
i)业务错误;
ii)所述信息传送超时量高于所述第一预定状态阈值;
iii)所述信息传送异常率高于所述第一预定状态阈值;
否则,不进入第一状态。
第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。高信道质量要求类型业务是指对信道质量要求高的业务,例如文件传输业务、身份验证业务等,该类业务不允许出现高的误码率,否则会出现传输文件损坏、身份验证失败等错误。低信道质量要求类型是指对信道质量要求不高的业务类型,例如流媒体传输业务,即使信道传输质量较差,仅仅造成流媒体的观看效果,不会造成其他影响。
第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。判断与决策模块根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
第二预定状态阈值与通道传输水平以及客户端安全系统的安全评级有关;所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。客户端安全系统的安全评级低是客户端所安装的安全软件对客户端所处的安全环境进行的综合评价,当客户端所处的安全环境为危险或高危环境时,则下调所述第二预定状态阈值。这样当出现数据包异常数量、异常数据率时,更容易超过所述下调后的第二预定状态阈值,从而使通道进入第二状态;当客户端的安全评价为安全时,则第二预定状态阈值不变,如此,只有当数据包异常数量、异常数据率只有达到第二预定状体阈值时才会进入第二状态。基于系统安全评级的动态第二预定状态阈值能够更加有效地防止系统误判。
所述多个通信通道中包含系统通道和TCP直连通道,所述系统通道优先级高于所述TCP直连通道,所述安全通信通道包括短信通信通道。
接下来将对系统的工作原理展开进行介绍:
所述多个通道分为两类,第一类为数据通信通道、第二类为安全信息通道,第一类和第二类通道具有不同的优先级和不同的触发条件。
第一类通道可以是系统的预置系统通道,例如系统通道;或者基于通道建立模块,建立的通道,例如TCP直连通道、UDP通道等。信息通道可以是通信过程中的较为常见TCP直连通道、中转通道或者专用的系统通信通道。
而安全信息通道则可以是例如电信运营商提供的专门通道,例如短信通道、专线信息通道;还可以是例如基于IOS的IMESSAGE通道、电话语音通道或音视频通道等。
在上述通道列举的通道中,专用的系统通道设置为支撑大流量数据、稳定可靠、分布广泛的通道,因此设置为高优先级。
TCP直连通道,由于需要后台处理大量TCP连接,复杂度稍高,所以优先级低于系统通道。
而诸如UDP通道等,由于可靠性差,仅限于特定的业务,因此优先级低于所述TCP直连通道。
当然,上述的优先级级别并不是一成不变的,例如在某些场景下UDP的报文模式具有更高的效率,因此会被设为高优先级而优先于其他通道使用。
在实际使用过程中,还存在几种通信通道具有相同优先级的情况,例如TCP和UDP在某些业务中具有同样的优先级,此时,优先级的设定还要参考各通道的状态参数,实时通信过程中网络延迟低,丢包率低,网络抖动小的高质量通信通道将被设为同级中的较高的优先级。
安全通道则是在所建立的通信通道均发生异常时使用的备用安全通道,例如客户端通过基站向用户发送验证码。或者该通道是一个人工参与通道,客服通过专线的方式与用户进行信息传输。
在服务器端设置有监测模块,用于持续监测所述数据通信通道,即第一类通道的状态。当然,该监测模块也可以被设置于客户端一侧。
基于监测模块,客户端持续监测各个通信通道,以获得各个通信通道的状态,状态参数包括业务错误情况、信息传送超时量、信息传送异常率和通道通信质量等。客户端使用这些状态参数的综合来获得通信通道的整体情况。
在服务器端设置有判断与决策模块,用于当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道。当然,该监测模块也可以被设置于客户端一侧。
基于判断与决策模块,对当前通信通道质量劣化时的容灾措施,当前通信通道的通道参数通过对通道的持续监控获得。业务错误情况、信息传送超时量、信息传送异常率和通道通信质量能够反映出该通信通道的情况,可以通过这些参数进行综合判断。当综合判断结果满足一定条件时,即通信通道处于一种异常状态,此处称之为第一状态,那么此时通过当前通道进行通信的质量很差,甚至无法进行正常通信。
安全通道触发模块,当所述多个通信通道进入第二状态时,进行触发操作,使现有通信通道进入不可用状态,并且启动安全通信通道,使用安全通信通道。
安全通道触发模块,对当前建立的所有通信通道均出现异常的进一步容灾措施,当通过对通道的持续监测发现,当前建立的通信通道均存在数据包异常,大量数据异常以及系统环境处于高危险系数时,则对于关键的验证信息,客户端启用安全信息通道。当然安全信息通道的启用是与当前所进行的业务,数据包异常数量、异常数据数量、系统环境危险系数的综合评价相关的。
实施例六:
本发明涉及的装置可应用于服务器中,其可与终端(客户端)诸如台式机、移动终端(例如智能手机)、ipad等通信。
当然,装置也可应用于平台中。或者,所述装置或系统也可以软件的形式运行于终端(客户端)上。
图8示出了上述装置或系统或服务器的一种通用计算机系统结构。
上述计算机系统可包括总线、处理器1、存储器2、通信接口3、输入设备4和输出设备5。处理器1、存储器2、通信接口3、输入设备4和输出设备5通过总线相互连接。其中,总线在计算机系统各个部件之间传送信息。
处理器1可以是通用处理器,例如通用中央处理器(WPU)、网络处理器(NetworkProcessor,简称NP)、微处理器等,也可以是特定应用集成电路(application-specificintegrated circuit,ASIW),或一个或多个用于控制本发明方案程序执行的集成电路。还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
处理器1可包括主处理器,还可包括基带芯片、调制解调器等。存储器2中保存有执行本发明技术方案的程序,还可以保存有操作系统和其他关键业务。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。更具体的,存储器2可以包括只读存储器(read-onlymemory,ROM)、可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,RAM)、可存储信息和指令的其他类型的动态存储设备、磁盘存储器、flash等等。
输入设备4可包括接收用户输入的数据和信息的装置,例如键盘、鼠标、摄像头、扫描仪、光笔、语音输入装置、触摸屏、计步器或重力感应器等。
输出设备5可包括允许输出信息给用户的装置,例如显示屏、打印机、扬声器等。
通信接口3可包括使用任何收发器一类的装置,以便与其他设备或通信网络通信,如以太网,无线接入网(RAN),无线局域网(WLAN)等。
处理器1执行存储器2中所存放的程序、指令或者代码,以及调用其他设备,可用于实现本发明实施例的如下各个步骤:
建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;
持续监测所述多个通信通道的状态;
当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;
当所述多个通信通道进入第二状态时,使用所述安全通信通道。
其中,所述第一状态是与业务错误情况、信息传送超时量和信息传送异常率相关的综合状态。
根据业务错误情况以及信息传送超时量、信息传送异常率、通道通信质量与第一预定状态阈值的比较结果判断是否进入所述第一状态;当出现如下情况之一时判断该通道进入所述第一状态:
i)业务错误;ii)所述信息传送超时量高于所述第一预定状态阈值;iii)所述信息传送异常率高于所述第一预定状态阈值;否则,不进入第一状态。
所述第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。
所述第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。
根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较结果判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、WD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (18)
1.一种多通道容灾方法,其特征在于,所述方法包括如下步骤:
建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;
持续监测所述多个通信通道的状态;
当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;
当所述多个通信通道进入第二状态时,使用所述安全通信通道。
2.根据权利要求1所述的方法,其特征在于,所述第一状态是与业务错误情况、信息传送超时量和信息传送异常率相关的综合状态。
3.根据权利要求2所述的方法,其特征在于,根据业务错误情况以及信息传送超时量、信息传送异常率、信道质量与第一预定状态阈值的比较结果判断是否进入所述第一状态;当出现如下情况之一时判断该通道进入所述第一状态:
i)业务错误;
ii)所述信息传送超时量高于所述第一预定状态阈值;
iii)所述信息传送异常率高于所述第一预定状态阈值;
否则,不进入第一状态。
4.根据权利要求3所述的方法,其特征在于,所述第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。
5.根据权利要求1所述的方法,其特征在于,所述第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。
6.根据权利要求5所述的方法,其特征在于,根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较结果判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
7.根据权利要求6所述的方法,其特征在于,所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。
8.根据权利要求1所述的方法,其特征在于,所述多个通信通道中包含系统通道和TCP直连通道,所述系统通道优先级高于所述TCP直连通道。
9.根据权利要求1所述的方法,其特征在于,所述安全通信通道包括短信通信通道。
10.一种多通道容灾装置,其特征在于,所述装置包括如下模块:
通道建立模块,用于建立与服务器之间的多个信息通道,所述多个信息通道包括多个通信通道和至少一个安全信息通道,所述多个通信通道具有不同的优先级;
监测模块,用于持续监测所述通信通道的状态;
判断与决策模块,用于当所述多个通信通道中的高优先级通道进入第一状态时,使用可用的次优先级通信通道进行通信;当所述高优先级通信通道解除第一状态时,恢复使用所述高优先级通信通道;
安全通道触发模块,当所述多个通信通道进入第二状态时,使用安全通信通道。
11.根据权利要求10所述的装置,其特征在于,所述第一状态是与业务错误情况、信息传送超时量、信息传送异常率和信道质量相关的综合状态。
12.根据权利要求11所述的装置,其特征在于,所述判断与决策模块根据业务错误情况以及信息传送超时量、信息传送异常率、通道通信质量与第一预定状态阈值的比较结果判断是否进入所述第一状态;当出现如下情况之一时判断该通道进入所述第一状态:
i)业务错误;ii)所述信息传送超时量高于所述第一预定状态阈值;iii)所述信息传送异常率高于所述第一预定状态阈值;否则,不进入第一状态。
13.根据权利要求12所述的装置,其特征在于,所述第一预定状态阈值与当前进行的业务类型动态相关,若当前进行的业务类型为高信道质量要求类型,则动态将第一预定状态阈值调整为低阈值;若当前进行的业务类型为低信道质量要求类型,则动态将第一预定状态阈值调整为高阈值。
14.根据权利要求10所述的装置,其特征在于,所述第二状态是与当前业务类型、数据包异常数量、异常数据率、系统环境危险系数相关的综合状态。
15.根据权利要求14所述的装置,其特征在于,所述判断与决策模块根据当前业务类型,数据包异常数量、异常数据率、系统环境危险系数与第二预定状态阈值的比较判断是否进入第二状态;若当前业务类型为安全敏感类业务,且所述数据包异常数量、异常数据率、系统环境危险系数高于所述第二状态阈值时,进入所述第二状态;否则,不进入所述第二状态。
16.根据权利要求15所述的装置,其特征在于,所述第二预定状态阈值与通道传输水平以及客户端安全系统的安全评级有关;所述第二预定状态阈值与客户端安全系统的安全评级有关,当所述客户端安全系统的安全评级低时,下调所述第二预定状态阈值。
17.根据权利要求10所述的装置,其特征在于,所述多个通信通道中包含系统通道和TCP直连通道,所述系统通道优先级高于所述TCP直连通道。
18.根据权利要求10所述的装置,其特征在于,所述安全通信通道包括短信通信通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610907276.7A CN107959623B (zh) | 2016-10-18 | 2016-10-18 | 一种多通道容灾方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610907276.7A CN107959623B (zh) | 2016-10-18 | 2016-10-18 | 一种多通道容灾方法与装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107959623A true CN107959623A (zh) | 2018-04-24 |
CN107959623B CN107959623B (zh) | 2020-10-16 |
Family
ID=61953477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610907276.7A Active CN107959623B (zh) | 2016-10-18 | 2016-10-18 | 一种多通道容灾方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107959623B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650151A (zh) * | 2018-05-17 | 2018-10-12 | 南京河海南自水电自动化有限公司 | 多通道双机互备oncall系统及工作方法 |
CN110336742A (zh) * | 2019-06-20 | 2019-10-15 | 网联清算有限公司 | 信息发送方法、装置、计算机设备和存储介质 |
CN110943878A (zh) * | 2018-09-25 | 2020-03-31 | 海能达通信股份有限公司 | 心跳包传输方法、终端及具有存储功能的装置 |
CN112087341A (zh) * | 2020-09-21 | 2020-12-15 | 携程旅游网络技术(上海)有限公司 | 基于多通道补偿的通信方法、系统、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801749A (zh) * | 2004-12-31 | 2006-07-12 | 华为技术有限公司 | 一种在城域传输网络中保护数据业务的方法 |
CN101217543A (zh) * | 2008-01-21 | 2008-07-09 | 中兴通讯股份有限公司 | 在集群中的多个物理通道中按照优先级进行通信的方法 |
CN101656630A (zh) * | 2009-09-09 | 2010-02-24 | 中兴通讯股份有限公司 | 一种业务保护方法和系统 |
CN102006222A (zh) * | 2010-11-16 | 2011-04-06 | 中兴通讯股份有限公司 | 一种业务链路切换方法及装置 |
CN102148693A (zh) * | 2010-02-05 | 2011-08-10 | 中兴通讯股份有限公司 | 共享链路保护方法、节点和共享链路保护系统 |
CN102480368A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 一种聚合链路的保护方法及系统 |
US20140053186A1 (en) * | 2012-08-17 | 2014-02-20 | Broadcom Corporation | Security Processing Unit with Secure Connection to Head End |
EP2922360A1 (en) * | 2014-03-21 | 2015-09-23 | Panasonic Intellectual Property Corporation of America | Scheduling request procedure for D2D communication |
-
2016
- 2016-10-18 CN CN201610907276.7A patent/CN107959623B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801749A (zh) * | 2004-12-31 | 2006-07-12 | 华为技术有限公司 | 一种在城域传输网络中保护数据业务的方法 |
CN101217543A (zh) * | 2008-01-21 | 2008-07-09 | 中兴通讯股份有限公司 | 在集群中的多个物理通道中按照优先级进行通信的方法 |
CN101656630A (zh) * | 2009-09-09 | 2010-02-24 | 中兴通讯股份有限公司 | 一种业务保护方法和系统 |
CN102148693A (zh) * | 2010-02-05 | 2011-08-10 | 中兴通讯股份有限公司 | 共享链路保护方法、节点和共享链路保护系统 |
CN102006222A (zh) * | 2010-11-16 | 2011-04-06 | 中兴通讯股份有限公司 | 一种业务链路切换方法及装置 |
CN102480368A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 一种聚合链路的保护方法及系统 |
US20140053186A1 (en) * | 2012-08-17 | 2014-02-20 | Broadcom Corporation | Security Processing Unit with Secure Connection to Head End |
EP2922360A1 (en) * | 2014-03-21 | 2015-09-23 | Panasonic Intellectual Property Corporation of America | Scheduling request procedure for D2D communication |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650151A (zh) * | 2018-05-17 | 2018-10-12 | 南京河海南自水电自动化有限公司 | 多通道双机互备oncall系统及工作方法 |
CN110943878A (zh) * | 2018-09-25 | 2020-03-31 | 海能达通信股份有限公司 | 心跳包传输方法、终端及具有存储功能的装置 |
CN110336742A (zh) * | 2019-06-20 | 2019-10-15 | 网联清算有限公司 | 信息发送方法、装置、计算机设备和存储介质 |
CN112087341A (zh) * | 2020-09-21 | 2020-12-15 | 携程旅游网络技术(上海)有限公司 | 基于多通道补偿的通信方法、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107959623B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107959623A (zh) | 一种多通道容灾方法与装置 | |
CN101427528B (zh) | 用于有选择地操纵控制流量来提高网络性能的系统和方法 | |
WO2016062002A1 (zh) | 连接管理方法及装置、电子设备 | |
US20110016243A1 (en) | Method and device of load-sharing in irf stack | |
CN103560898B (zh) | 一种端口状态设置方法、端口优先级的选择方法及装置 | |
CN109039825B (zh) | 一种网络数据保护设备及方法 | |
US20050204214A1 (en) | Distributed montoring in a telecommunications system | |
CN105939240B (zh) | 负载均衡方法及装置 | |
CN102149144A (zh) | 调整带宽的方法、微基站、家庭网关和系统 | |
CN104660449B (zh) | 防止堆叠分裂多主设备Master的方法和设备 | |
CN106533736A (zh) | 一种网络设备重启方法和装置 | |
CN102710659A (zh) | 一种无线接入设备及自动认证的方法 | |
CN107277058A (zh) | 一种基于bfd协议的接口认证方法及系统 | |
CN106470187A (zh) | 防止dos攻击方法、装置和系统 | |
US7039706B1 (en) | Session admission control for communication systems that use point-to-point protocol over ethernet | |
WO2017000096A1 (zh) | 一种链路恢复方法和网络设备 | |
CN106716975A (zh) | 传输链路的续传方法、装置和系统 | |
WO2016119329A1 (zh) | 终端的控制方法、终端的控制装置和终端 | |
US8312530B2 (en) | System and method for providing security in a network environment using accounting information | |
CN109104385A (zh) | 一种防止macsec安全通道故障的方法和装置 | |
CN103731628A (zh) | 传输终端、传输系统和记录介质 | |
CN113507431A (zh) | 一种报文管理方法、装置、设备及机器可读存储介质 | |
US9559967B2 (en) | Policy implementation over LMR and IP networks | |
CN101161001B (zh) | 保护终端配置数据的实现方法及装置 | |
CN103051484A (zh) | 会话业务处理方法、系统和会话边缘控制器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |