CN108400897B - 网络安全配置方法及装置 - Google Patents
网络安全配置方法及装置 Download PDFInfo
- Publication number
- CN108400897B CN108400897B CN201810418441.1A CN201810418441A CN108400897B CN 108400897 B CN108400897 B CN 108400897B CN 201810418441 A CN201810418441 A CN 201810418441A CN 108400897 B CN108400897 B CN 108400897B
- Authority
- CN
- China
- Prior art keywords
- service node
- security configuration
- adjusted
- node
- agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012423 maintenance Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 22
- 238000012544 monitoring process Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 101100134058 Caenorhabditis elegans nth-1 gene Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 241001441724 Tetraodontidae Species 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
Landscapes
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开涉及一种网络安全配置方法及装置,包括:Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点;所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数;所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。根据本公开实施例提供的网络安全配置方法及装置,能够极大的提高网络安全的配置效率,避免人为失误,降低配置错误率,极大的提高了大数据集群的可靠性。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种网络安全配置方法及装置。
背景技术
大数据集群是具有一个服务器及多个网络节点的集群环境。
相关技术中,在对大数据集群中的网络节点的操作系统的配置进行修改时,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改。举例来说,首先,大数据集群管理员手动将待调整的网络节点设置为维护模式。然后,操作系统管理员对该待调整的网络节点的操作系统的配置进行手动修改。最后,大数据集群管理员在待调整的网络节点完成操作系统的配置后,将该待调整的网络节点退出维护模式。
上述由大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,配置效率低,且配置错误率高。
发明内容
有鉴于此,本公开提出了一种网络安全配置方法及装置,能够极大的提高网络安全的配置效率,避免人为失误,降低配置错误率,极大的提高了大数据集群的可靠性。
根据本公开的一方面,提供了一种网络安全配置方法,应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述方法包括:
Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点;
所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数;
所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
根据本公开的另一方面,提供了一种网络安全配置方法,应用于大数据集群中的服务器节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述方法包括:
确定待调整业务节点的安全配置参数;
将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数。
根据本公开的另一方面,提供了一种网络安全配置装置,应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述装置包括:
获取模块,用于Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点;
接收模块,用于所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数;
配置模块,用于所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
根据本公开的另一方面,提供了一种网络安全配置装置,应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述装置包括:
第一确定模块,用于确定待调整业务节点的安全配置参数;
发送模块,用于将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数。
这样一来,根据本公开提供的网络安全配置方法及装置,业务节点的Agent可以根据服务器节点发送的安全配置指令,自动的根据安全配置指令中携带的安全配置参数完成业务节点的网络安全的配置,相对于相关技术中,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,能够极大的提高网络安全的配置效率,避免了人为失误,降低了配置错误率,极大的提高了大数据集群的可靠性。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1示出根据本公开一实施例的网络安全配置方法的流程图;
图2示出根据本公开一实施例的网络安全配置方法的流程图;
图3示出根据本公开一实施例的网络安全配置方法的流程图;
图4示出根据本公开一实施例的网络安全配置方法的流程图;
图5示出本公开一示例性的大数据集群网络结构示意图;
图6示出根据本公开一实施例的网络安全配置方法的流程图;
图7示出根据本公开一实施例的网络安全配置方法的流程图;
图8示出根据本公开一实施例的网络安全配置装置的结构示意图;
图9示出根据本公开一实施例的网络安全配置装置的结构示意图;
图10示出根据本公开一实施例的网络安全配置装置的结构示意图;
图11示出根据本公开一实施例的网络安全配置装置的结构示意图;
图12是根据一示例性实施例示出的一种网络安全配置装置1300的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1示出根据本公开一实施例的网络安全配置方法的流程图,可以应用于大数据集群中的任一业务节点,该大数据集群中可以包括一个服务器节点和至少一个业务节点,业务节点上可以包括代理Agent,如图1所述,上述网络安全配置方法可以包括以下步骤:
步骤101、Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点;
上述参考信息可以为能够反映业务节点处理能力、传输能力及处理的数据报文的安全需求的信息。举例来说,上述参考信息可以包括业务节点的负载信息、业务节点间的流量信息、业务节点间传输的数据报文的数据类型信息等信息中的至少一项。
Agent可以统计所属业务节点的上述参考信息,并将上述参考信息发送至服务器节点,以使得服务器节点可以根据参考信息确定该业务节点对应的安全配置参数,该安全配置参数可以为业务节点间网络连接的相关配置中,可能影响业务节点的网络安全的参数。举例来说,上述安全配置参数可以为业务节点间的通信协议的配置信息,例如:上述安全配置参数可以为IPsec(Internet Protocol Security,Internet协议安全性)的配置信息,可以包括:认证方式、预共享密钥信息、认证加密算法、hash算法等参数。
步骤102、所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数;
Agent接收服务器节点发送的安全配置指令,该安全配置指令中可以包括安全配置参数,该安全配置指令可以用于指示Agent根据安全配置参数对所属业务节点的网络安全进行配置。
在一种可能的实现方式中,上述安全配置参数可以为服务器节点根据参考信息确定的业务节点对应的安全配置参数;或者,
安全配置参数可以为服务器节点根据从网络安全监控系统获取的网络安全态势确定的业务节点对应的安全配置参数;或者,
安全配置参数为服务器节点根据来自客户端针对业务节点的配置信息,确定的业务节点对应的安全配置参数。
举例来说,服务器可以根据业务节点的Agent上报的参考信息确定业务节点的业务处理能力、和/或传输能力、和/或传输的数据或者处理的数据报文的安全需求,进而确定业务节点的安全配置参数。
示例性的,在业务节点当前负载过高,导致当前业务节点处理能力较弱,或者在当前业务节点间传输的流量较大,导致当前业务节点传输能力较弱,或者当前传输的数据报文的安全需求较低时,服务器节点可以确定业务节点的安全配置参数为复杂度较低的参数。对应的,在业务节点当前负载正常,也即当前业务节点处理能力较强,或者在当前业务节点间传输的流量较小,也即当前业务节点传输能力较强,或者当前传输的数据报文的安全需求较高时,服务器节点可以确定业务节点的安全配置参数为复杂度较高、安全性较好的参数。
再举例来说,服务器节点可以根据从网络安全监控系统获取的当前网络安全态势信息确定当前网络环境的安全性。其中,网络安全监控系统可以为用于监控当前大数据集群的网络安全态势信息的第3方系统。其中,网络安全态势信息可以用于表示当前网络环境的安全性。
示例性的,在上述网络安全态势信息表征的当前网络的安全性高时,服务器节点可以确定业务节点对应的安全配置参数为复杂度较低的参数。对应的,在上述网络安全态势信息表征的当前网络的安全性低时,服务器节点可以确定业务节点对应的安全配置参数为复杂度较高的参数。
再举例来说,用户可以在客户端设置需要进行网络安全配置调整的业务节点,及该业务节点对应的配置信息。服务器节点可以根据来自客户端针对业务节点的配置信息,确定业务节点对应的安全配置参数。
步骤103、所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
图2示出根据本公开一实施例的网络安全配置方法的流程图。
在一种可能的实现方式中,所述安全配置参数具有标识信息。参照图2,上述根据所述安全配置参数修改自身所属业务节点的网络安全的配置,可以通过以下步骤实现。
步骤1031、所述Agent根据所述安全配置参数的标识信息,确定网络安全配置文件在所述业务节点的存储路径;
上述安全配置参数具有标识信息,该标识信息可以包括第一标识信息及第二标识信息,所述第一标识信息可以用于标识安全配置参数的参数类型,所述第二标识信息可以用于标识所述安全配置参数对应的网络连接(即需要进行网络安全配置的网络连接)。举例来说,业务节点本地存储有记录第一标识信息与对应的网络安全配置文件的存储路径的对应关系的列表,Agent可以根据标识信息在该列表中查找对应的网络安全配置文件的存储路径。
步骤1032、所述Agent根据所述网络安全配置文件的存储路径获取所述网络安全配置文件;
步骤1033、所述Agent根据所述安全配置参数修改所述网络安全配置文件。
示例性的,安全配置指令中包括:具有第一标识信息1和第二标识信息1的第一安全配置参数:3des(Triple DES,三重数据加密算法),具有第一标识信息2和第二标识信息1的第二安全配置参数:md5(Message Digest Algorithm,消息摘要算法第5版)。其中,第一标识信息1表征第一安全配置参数的参数类型为认证加密算法,第一标识信息2表征第二安全配置参数的参数类型为hash算法,第二标识信息1表征需要进行网络安全配置的网络连接为业务节点A与业务节点B之间的网络连接。业务节点A中的Agent可以根据第一标识信息1确定认证加密算法的配置文件的第一存储路径,可以根据第一标识信息2确定hash算法的配置文件的第二存储路径。
Agent可以根据第一存储路径在业务节点中获取认证加密算法的配置文件,根据第二存储路径在业务节点中获取hash算法的配置文件,并将认证加密算法的配置文件中业务节点A与业务节点B之间的网络连接的认证加密算法修改为3des,将hash算法的配置文件中业务节点A与业务节点B之间的网络连接的hash算法修改为md5。
这样一来,根据本公开提供的网络安全配置方法,业务节点的Agent可以根据服务器节点发送的安全配置指令,自动的根据安全配置指令中携带的安全配置参数完成业务节点的网络安全的配置,相对于相关技术中,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,能够极大的提高网络安全的配置效率,避免了人为失误,降低了配置错误率,极大的提高了大数据集群的可靠性。
图3示出根据本公开一实施例的网络安全配置方法的流程图。
在一种可能的实现方式中,参照图3,上述方法还可以包括以下步骤:
步骤104、所述Agent在完成网络安全的配置后,进行网络安全配置验证得到验证结果;
Agent在根据安全配置参数对网络安全配置文件进行修改后,可以执行网络安全配置验证,以验证网络安全配置是否成功。举例来说,Agent可以在业务节点上执行抓包操作,在抓取的数据报文全部携带AH(Authentication Header,认证协议)和ESP(Encapsulating Security Payload,封装安全荷载协议)这两个字段时,可以确定网络安全配置成功。
步骤105、所述Agent在验证结果表征网络安全配置成功后,向所述服务器节点发送配置成功信息。
Agent可以在确认网络安全配置成功后,向服务器节点发送配置成功信息,该配置成功信息用于表征业务节点网络安全配置成功。服务器节点向业务节点发送安全配置指令时,可以将业务节点置为维护模式,以使得业务节点在进行网络安全的配置期间,不处理大数据集群中的大数据业务,保证大数据集群中的大数据业务的可靠性。服务器节点接收配置成功信息后,可以将业务节点退出维护模式,使得业务节点可以处理大数据业务,以保证资源的合理利用。
图4示出根据本公开一实施例的网络安全配置方法的流程图,可以应用于大数据集群中的服务器节点,该大数据集群中可以包括一个服务器节点及至少一个业务节点,业务节点上可以包括代理Agent。如图4所示,该网络安全配置方法可以包括:
步骤401、确定待调整业务节点的安全配置参数;
上述安全配置参数可以为待调整业务节点之间网络连接的相关配置中,可能影响待调整业务节点网络安全的参数。举例来说,上述安全配置参数可以为待调整业务节点之间的通信协议的配置信息,例如:上述安全配置参数可以为IPsec(Internet ProtocolSecurity,Internet协议安全性)的配置信息,可以包括:认证方式、预共享密钥信息、认证加密算法、hash算法等参数。
举例来说,服务器节点可以响应于用户在客户端的设置操作,获取待调整业务节点的安全配置参数。或者,服务器节点可以响应于待调整业务节点发送的参考信息(例如,待调整业务节点的负载信息、流量信息及所传输的数据类型信息等),根据参考信息确定待调整网络节点的安全配置参数。
步骤402、将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数。
服务器节点在获取待调整业务节点对应的安全配置参数后,可以根据安全配置参数生成安全配置指令,将待调整业务节点设置为维护模式后,向待调整业务节点的Agent发送该安全配置指令。其中,安全配置指令中可以包括安全配置参数,可以用于指示待调整业务节点根据安全配置参数进行对应的网络安全的配置。
待调整业务节点接收上述安全配置指令后,可以根据安全配置指令中携带的安全配置参数进行网络安全的配置。
举例来说,上述安全配置参数可以包括:认证方式为预共享密钥方式、预共享密钥为aaa、认证加密算法为3des、hash算法为md5。待调整业务节点接收携带上述安全配置参数的安全配置指令后,将对应的网络连接的认证方式配置为预共享密钥方式,将预共享密钥配置为aaa,将认证加密算法配置为3des,将hash算法配置为md5。
在一种可能的实现方式中,上述方法还可以包括以下步骤:
接收所述待调整业务节点的Agent发送的配置成功信息;
根据所述配置成功信息将所述待调整业务节点退出维护模式。
其中,上述待调整业务节点的Agent可以在待调整业务节点的网络安全配置成功后,向服务器节点发送配置成功信息,服务器节点可以在接收到上述配置成功信息后,将待调整网络节点退出维护模式。
这样一来,根据本公开提供的网络安全配置方法,服务器节点可以根据确定的待调整业务节点的安全配置参数向待调整业务节点发送安全配置指令,以使得待调整业务节点可以根据服务器节点发送的安全配置指令自动的完成网络安全的配置,相对于相关技术中,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,能够极大的提高网络安全的配置效率,避免人为失误,降低配置错误率,极大的提高了大数据集群的可靠性。
图5示出本公开一示例性的大数据集群网络结构示意图。
为使本领域技术人员更好的理解本公开实施例,以下通过具体示例对本公开实施例加以说明。
如图5所示,服务器节点接收业务节点A上报的负载信息后,确定业务节点A与业务节点B、业务节点C、业务节点D之间的网络连接1、网络连接2、网络连接3的网络安全配置均需要根据安全配置信息进行调整,业务节点B中与业务节点A之间的网络连接1、业务节点C中与业务节点A之间的网络连接2、业务节点D中与业务节点A之间的网络连接3的网络安全配置也需要根据安全配置信息进行调整,则服务器节点可以确定上述业务节点A和业务节点B、业务节点C、网络节点D为待调整业务节点。
服务器可以根据安全配置参数发送安全配置指令至业务节点A、业务节点B、业务节点C、及业务节点D,上述安全配置指令中可以携带安全配置参数及网络连接1的标识、网络连接2的标识、和网络连接3的标识。业务节点A可以响应于安全配置指令,根据安全配置参数调整网络连接1、网络连接2、和网络连接3的网络安全配置,业务节点B可以响应于安全配置指令,根据安全配置参数调整网络连接1的网络安全配置,业务节点C可以响应于安全配置指令,根据安全配置参数调整网络连接2的网络安全配置,业务节点D可以响应于安全配置指令,根据安全配置参数调整网络连接3的网络安全配置。
或者,服务器节点可以根据安全配置参数向业务节点A发送第一安全配置指令,该第一安全配置指令中可以携带安全配置参数及网络连接1的标识、网络连接2的标识、和网络连接3的标识;向业务节点B发送第二安全配置指令,该第二安全配置指令中可以携带安全配置参数及网络连接1的标识;向业务节点C发送第三安全配置指令,该第三安全配置指令中可以携带安全配置参数及网络连接2的标识;向业务节点C发送第四安全配置指令,该第四安全配置指令中可以携带安全配置参数及网络连接3的标识;以使得业务节点A、业务节点B、业务节点C、及业务节点D根据安全配置参数进行对应的网络连接的网络安全配置。
图6示出根据本公开一实施例的网络安全配置方法的流程图。
在一种可能的实现方式中,参照图6,上述步骤401、确定待调整业务节点的安全配置参数,可以通过以下步骤实现。
步骤4011、接收业务节点的Agent发送的参考信息。
上述参考信息可以为能够反映业务节点处理能力、传输能力及处理的数据报文的安全需求的信息。举例来说,上述参考信息可以包括待调整业务节点的负载信息、待调整业务节点间的流量信息、待调整业务节点间传输数据的数据类型信息等信息。
步骤4012、确定与所述参考信息相关联的所述业务节点的邻居业务节点;
举例来说,在上述参考信息为负载信息时,服务器节点接收业务节点的负载信息后,确定业务节点与所有邻居业务节点间的网络连接的网络安全配置均需要根据安全配置参数进行调整,则服务器节点可以确定上述业务节点及业务节点的所有邻居业务节点为待调整业务节点。
在举例来说,在上述参考信息为流量信息/数据类型信息时,该流量信息/数据类型信息可以为业务节点与第一邻居业务节点之间传输的流量信息/数据类型信息。服务器节点接收业务节点上报的流量信息/数据类型信息后,可以确定业务节点与第一邻居业务节点之间的网络连接的安全配置需要根据安全配置参数进行调整,则服务器节点可以确定业务节点及第一邻居业务节点为待调整业务节点。
步骤4013、根据所述参考信息确定所述待调整业务节点对应的安全配置参数。
举例来说,服务器节点在获取参考信息后,可以根据参考信息确定待调整网络节点的安全服务等级。其中,上述安全服务等级可以为待调整业务节点的网络安全配置的等级。举例来说,上述安全服务等级可以包括第一级别、第二级别、……、第N级别(安全服务等级第一级别至第N级别为等级由高至低),级别越高表示网络安全配置的等级越低,或者,级别越高表示网络安全配置的等级越高。本公开中以安全服务等级越高表示待调整业务节点的网络安全配置的等级越高为例加以说明。
服务器节点可以获取所述安全服务等级对应的安全配置参数。上述安全服务等级与安全配置参数存在对应关系。举例来说,安全服务等级越高,其对应的安全配置参数的复杂度越高、安全性越好;安全服务等级越低,其对应的安全配置参数的复杂度越低。例如:安全服务等级为第一级别,其对应的安全配置参数的复杂度最高,安全服务等级为第N级别(本公开实施例中第N级别为最低级别),其对应的安全配置参数的复杂度最低。
以下通过几个示例对根据参考信息确定完全服务等级的方式加以说明。
在第一个示例中,上述参考信息可以包括:待调整业务节点的负载信息。服务器节点在接收到待调整业务节点的负载信息后,可以根据负载信息表征的负载确定待调整业务节点的安全服务等级,负载信息表征的负载越大,对应的安全服务等级越小。
例如:在负载信息表征的负载位于第一负载阈值范围时,服务器节点可以确定待调整业务节点的安全服务等级为第一级别,第一负载阈值范围可以为0至第一负载阈值;在负载信息表征的负载位于第N负载阈值范围时,服务器节点可以确定待调整业务节点的安全服务等级为第N级别,第N负载阈值范围可以为第N-1负载阈值至第N负载阈值。其中,上述第一负载阈值、第N-1负载阈值、第N负载阈值均可以为预设的负载,并且,第一负载阈值小于第N-1负载阈值,第N-1负载阈值小于第N负载阈值。
这样一来,服务器节点可以根据待调整业务节点的负载信息确定待调整业务节点的安全服务等级。在负载信息表征的负载较高时,服务器节点可以确定安全服务等级为较低的等级,进而可以确定待调整业务节点的安全配置参数为复杂度较低的安全配置参数,可以减轻待调整业务节点的负载,提高待调整业务节点的数据处理能力;在负载信息表征的负载较低时,服务器节点可以确定安全服务等级为较高的等级,进而可以确定待调整业务节点的安全配置参数为复杂度较高的安全配置参数,以能够在不影响待调整业务节点的数据处理能力的基础上,提高网络安全性。
在第二个示例中,上述参考信息可以包括:待调整业务节点之间的流量信息。
服务器在接收到上述流量信息(流量信息可以为待调整业务节点之间传输的流量占能够传输的总流量的百分比)后,可以根据流量信息表征的流量大小确定待调整业务节点的安全服务等级,流量信息表征的流量越大,对应的安全服务等级越小。
例如:在流量信息表征的流量位于第一流量阈值范围时,服务器节点可以确定待调整业务节点的安全服务等级为第一级别,第一流量阈值范围可以为0至第一流量阈值;在流量信息表征的流量位于第N流量阈值范围时,服务器节点可以确定待调整业务节点的安全服务等级为第N级别,第N流量阈值范围可以为第N-1流量阈值至第N流量阈值。其中,上述第一流量阈值、第N-1流量阈值、第N流量阈值均为预设的流量,并且,第一流量阈值小于第N-1流量阈值,第N-1流量阈值小于第N流量阈值。
这样一来,服务器节点可以根据待调整业务节点之间的流量信息,确定待调整业务节点的安全服务等级。在待调整业务节点间的流量信息表征的流量较大时,服务器可以确定安全服务等级为较低的等级,进而可以确定待调整业务节点的安全配置参数为复杂度较低的安全配置参数,可以减轻待调整业务节点的负载,提高待调整业务节点的数据传输能力;在待调整业务节点间的流量信息表征的流量较小时,服务器节点可以确定安全服务等级为较高的等级,进而可以确定待调整业务节点的安全配置参数为复杂度较高的安全配置参数,以使得能够在不影响待调整业务节点的数据传输能力的基础上,提高网络安全性。
在第三个示例中,上述参考信息可以包括:待调整业务节点之间传输数据的数据类型信息。
服务器节点在接收到待调整业务节点之间传输数据的数据类型信息后,可以根据数据类型信息确定待调整业务节点的安全服务等级,例如:对于表征的数据类型对应的网络安全需求高的数据类型信息,其对应确定的安全服务等级越高。
例如:在数据类型信息表征数据类型为文本类型时,服务器节点可以确定待调整业务节点的安全服务等级为第一级别;在数据类型信息表征数据类型为音频或者视频类型时,服务器节点可以确定待调整业务节点的安全服务等级为第二级别(在本公开示例中,第二级别为最低安全服务等级)。
可以理解的是,本公开实施例中数据类型信息表征的数据类型为文本类型及音频或者视频类型仅是本公开的一种示例,但不限于此,实际上具有不同网络安全需求的数据类型均在本公开实施例的保护范围内。
这样一来,服务器节点可以根据待调整业务节点之间传输数据的数据类型信息,确定待调整业务节点的安全服务等级,能够使得待调整业务节点可以根据传输数据的网络安全需求调整对应的网络安全配置。对于传输网络安全需求高的数据类型的数据的待调整业务节点,服务器节点可以确定安全服务等级为较高等级,进而确定待调整业务节点对应的安全配置参数为复杂度较高的安全配置参数,能够提高传输的数据的安全性;对于传输网络安全需求低的数据类型的数据的待调整网络节点,服务器节点可以确定安全服务等级为较低等级,进而可以确定待调整业务节点中该网络连接对应的安全配置参数为复杂度较低的安全配置参数,可以减少待调整业务节点的负载,提高待调整业务节点的数据处理能力。
在第四个示例中,上述参考信息可以包括待调整业务节点的负载信息、待调整业务节点间的流量信息、及待调整业务节点间传输的数据的数据类型信息等信息中的至少两项信息。
示例性的,服务器节点获取上述多项参考信息后,可以根据多项参考信息计算(通过权重求和、或者求均值等计算方式)待调整业务节点的安全服务等级。
举例来说,上述参考信息包括待调整业务节点的负载信息、待调整业务节点间的流量信息、待调整业务节点间传输的数据的数据类型信息。服务器节点获取上述各项参考信息后,可以确定各项参考信息对应的安全值,并根据各项参考信息对应的安全值确定待调整业务节点的安全服务级别。
示例性的,服务器节点获取上述负载信息后,可以根据负载信息表征的负载的大小确定对应的安全值(负载信息与安全值存在对应关系),若负载信息表征的负载较小,对应的安全值则较大。例如:在负载信息为小于20%时,服务器节点可以确定负载信息对应的安全值为8。
服务器节点获取上述流量信息后,可以根据流量信息表征的流量的大小确定对应的安全值,若流量信息表征的流量较小,对应的安全值则较大。例如:在流量信息大于20%且小于50%时,服务器节点可以确定负载信息对应的安全值为5。
服务器节点获取上述数据类型信息后,可以根据数据类型信息表征的数据类型的网络安全需求确定对应的安全值,若网络安全需求较高,对应的安全值则较大。例如:在数据类型信息为文本类型,为安全需求最高的数据类型时,服务器节点可以确定对应的安全值为10。
示例性的,服务器节点可以根据上述各项参考信息对应的安全值确定待调整业务节点的总安全值,并根据总安全值确定对应的安全服务级别。其中,总安全值与安全服务级别存在对应关系,例如:第一级别对应的总安全值的范围为7到10,则当总安全值大于7且小于10时,服务器节点可以确定待调整业务节点对应的安全服务级别为第一级别。
其中,服务器节点可以根据上述各项参考信息对应的安全值结合各项参考信息对应的权重进行求和计算,得到总安全值。例如:待调整业务节点的负载信息对应权重0.4、待调整业务节点间的流量信息对应权重0.3、待调整业务节点间传输的数据的数据类型信息等信息对应权重0.3。则上述待调整业务节点对应的总安全值为:8×0.4+5×0.3+10×0.3=7.7,故服务器节点可以确定上述待调整业务节点对应的安全服务级别为第一级别。
实际上,服务器节点还可以根据上述各项参考信息对应的安全值进行均值计算,得到总安全值。则上述待调整业务节点对应的总安全值为:(8+5+10)/3=7.67,故服务器节点可以确定上述待调整业务节点对应的安全服务级别为第一级别。
这样一来,服务器节点可以通过各项参考信息,综合大数据集群的运行情况,确定待调整业务节点的安全服务等级,获取与安全服务级别对应的安全配置信息,以使得待调整业务节点可以自动、智能地进行安全配置的调整,并能够实现待调整业务节点的安全性与性能之间的动态平衡。
在一种可能的实现方式中,上述确定待调整业务节点的安全配置参数,还可以通过以下步骤实现。
从网络安全监控系统获取网络安全态势信息,根据所述网络安全态势信息确定待调整业务节点、以及待调整业务节点的安全配置参数;或者,
接收来自客户端针对待调整业务节点的配置信息,根据所述配置信息确定所述待调整业务节点对应的安全配置参数。
上述网络安全监控系统可以为用于监控当前大数据集群的网络安全态势信息的第3方系统。其中,上述大数据集群的网络安全态势信息可以用于表示当前网络环境的安全性。
举例来说,在上述网络安全态势信息表征的当前网络的安全性高时,服务器节点可以确定待调整业务节点对应的安全配置参数为复杂度较低的参数,以使得能够在满足网络安全的同时,减轻待调整网络节点的负载,提高待调整网络节点的数据传输能力;对应的,在上述网络安全态势信息表征的当前网络的安全性低时,服务器节点可以确定待调整业务节点对应的安全配置参数为复杂度较高的参数,以能够提高网络安全性。
举例来说,用户可以在客户端的显示界面上选择待调整业务节点及待调整业务节点对应的安全服务等级。客户端可以响应于用户的上述选择操作,根据上述待调整业务节点及待调整业务节点对应的安全服务等级生成待调整业务节点信息,发送待调整业务节点信息至服务器节点。
服务器节点接收待调整业务节点信息后,可以从待调整业务节点信息中获取待调整业务节点及待调整业务节点对应的安全服务等级,并获取安全服务等级对应的安全配置参数。服务器节点发送携带该安全配置参数的安全配置指令至待调整业务节点,以使得待调整业务节点根据安全配置参数进行网络安全的配置。
这样一来,用户在客户端上进行针对待调整网络节点的选择操作,服务器节点及待调整业务节点即可完成网络安全的配置,相对于相关技术来说,不需要用户之间进行配合来手动完成网络安全的配置,能够减少时间成本和人力成本,且能够极大的提高网络安全配置的效率和大数据集群的可靠性。
在一种可能的实现方式中,获取待调整业务节点的安全配置参数,还可以通过以下步骤实现:
获取预设安全策略,从所述预设安全策略对应的安全配置参数中确定所述待调整业务节点对应的安全配置参数。
上述预设安全策略可以为用户在服务器节点上预设的针对大数据集群的安全策略,例如:周期性修改密钥、周期性修改算法、密钥复杂度不能过低等。服务器节点可以从本地获取预设安全策略。
举例来说,上述预设安全策略对应多项不同的安全配置参数,举例来说,预设安全策略为周期性修改算法,其对应的安全配置参数包括:加密算法:3des、blowfish及rijndael,hash算法:md5、sha1及sha2。服务器节点获取预设安全策略后,可以周期性的确定待调整业务节点当前采用的算法,并可以从上述算法中确定与待调整业务节点当前采用的算法不同的算法为安全配置参数,发送携带安全配置参数的安全配置指令至待调整业务节点,以使得待调整业务节点能够响应于安全配置指令周期性的进行算法的修改。
这样一来,服务器节点可以将网络安全纳入大数据管理范围内,将大数据的安全策略可以应用于网络安全上,能够提高大数据集群的可维护性。
图7示出根据本公开一实施例的网络安全配置方法的流程图。
在一种可能的实现方式中,参照图7,上述方法还可以包括以下步骤:
步骤701、在所述待调整业务节点的数量大于预设数量阈值时,从所述待调整业务节点中确定所述预设数量阈值个第一待调整业务节点。
其中,上述预设数量阈值可以为预设的待调整业务节点的最大数量。服务器节点在向待调整业务节点发送安全配置指令前,可以确定待调整业务节点的数量,在待调整业务节点的数量大于预设数量阈值时,可以从待调整业务节点中确定预设数量阈值个第一待调整业务节点,并向各个第一待调整业务节点发送安全配置指令,以进行各个第一待调整业务节点的网络安全的配置。
步骤702、获取各个第一待调整业务节点的安全配置参数。
步骤703、根据所述安全配置参数发送安全配置指令至所述第一待调整业务节点,以使所述第一待调整业务节点响应于所述安全配置指令,根据所述安全配置参数进行网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数。
需要说明的是,上述步骤702与步骤703与上述方法实施例中步骤401及步骤402相类似,故互相参照即可,本公开实施例在此不再赘述。
步骤704、在各个所述第一待调整业务节点完成网络安全的配置后,执行第二待调整业务节点的网络安全配置,其中,所述第二待调整业务节点为所述待调整业务节点中除所述第一待调整业务节点外的待调整业务节点。
在各个第一待调整业务节点完成网络安全的配置后,服务器节点可以继续第二待调整业务节点的网络安全配置。在第二待调整业务节点的数量小于预设数量阈值时,服务器节点可以向各个第二待调整业务节点发送安全配置指令,以进行各个第二待调整业务节点的网络安全配置。在第二待调整业务节点的数量大于预设数量阈值时,服务器在第二待调整业务节点中确定预设数量阈值个第三待调整业务节点,进行各个第三待调整业务节点的网络安全的配置操作,依此类推,直至完成全部待调整业务节点的网络安全设置。
这样一来,大数据集群中每次仅允许预设数量阈值个待调整业务节点进行网络安全的配置,可以保证大数据集群中始终有业务节点在工作,能够保证数据业务不会中断,进而保证数据业务的稳定性。
图8示出根据本公开一实施例的网络安全配置装置的结构示意图。该装置可以应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,如图8所示,该装置可以包括:
获取模块801,可以用于Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点;
接收模块802,可以用于所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数;
配置模块803,可以用于所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
这样一来,根据本公开提供的网络安全配置装置,业务节点的Agent可以根据服务器节点发送的安全配置指令,自动的根据安全配置指令中携带的安全配置参数完成业务节点的网络安全的配置,相对于相关技术中,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,能够极大的提高网络安全的配置效率,避免了人为失误,降低了配置错误率,极大的提高了大数据集群的可靠性。
图9示出根据本公开一实施例的网络安全配置装置的结构示意图。
在一种可能的实现方式中,所述安全配置参数可以具有标识信息,参照图9,上述配置模块803,可以包括:
确定子模块8031,可以用于所述Agent根据所述安全配置参数的标识信息,确定网络安全配置文件在所述业务节点的存储路径;
获取子模块8032,可以用于所述Agent根据所述网络安全配置文件的存储路径获取所述网络安全配置文件;
修改子模块8033,可以用于所述Agent根据所述安全配置参数修改所述网络安全配置文件。
在一种可能的实现方式中,所述安全配置参数为所述服务器节点根据所述参考信息确定的所述业务节点对应的安全配置参数;或者,
所述安全配置参数为所述服务器节点根据从网络安全监控系统获取的网络安全态势确定的所述业务节点对应的安全配置参数;或者,
所述安全配置参数为所述服务器节点根据来自客户端针对所述业务节点的配置信息,确定的所述业务节点对应的安全配置参数。
在一种可能的实现方式中,参照图9,所述装置还可以包括:
验证模块804,可以用于所述Agent在完成网络安全的配置后,进行网络安全配置验证得到验证结果;
发送模块805,可以用于所述Agent在验证结果表征网络安全配置成功后,向所述服务器节点发送配置成功信息。
图10示出根据本公开一实施例的网络安全配置装置的结构示意图。该装置可以应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,如图10所示,该装置可以包括:
第一确定模块1001,可以用于确定待调整业务节点的安全配置参数;
发送模块1002,可以用于将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中可以包括所述安全配置参数。
这样一来,根据本公开提供的网络安全配置装置,服务器节点可以根据确定的待调整业务节点的安全配置参数向待调整业务节点发送安全配置指令,以使得待调整业务节点可以根据服务器节点发送的安全配置指令自动的完成网络安全的配置,相对于相关技术中,需要大数据集群管理员及操作系统管理员配合来手动完成对网络节点的操作系统的配置进行修改的过程,能够极大的提高网络安全的配置效率,避免人为失误,降低配置错误率,极大的提高了大数据集群的可靠性。
图11示出根据本公开一实施例的网络安全配置装置的结构示意图。
在一种可能的实现方式中,参照图11,上述装置还可以包括:
接收模块1003,可以用于接收所述待调整业务节点的Agent发送的配置成功信息;
退出模块1004,可以用于根据所述配置成功信息将所述待调整业务节点退出维护模式。
在一种可能的实现方式中,参照图11,上述第一确定模块1001可以包括:
接收子模块10011,可以用于接收业务节点的Agent发送的参考信息;
第一确定子模块10012,可以用于确定与所述参考信息相关联的所述业务节点的邻居业务节点;
第二确定子模块10013,可以用于确定所述业务节点及所述邻居业务节点为待调整业务节点;
第三确定子模块10014,可以用于根据所述参考信息确定所述待调整业务节点对应的安全配置参数。
在一种可能的实现方式中,参照图11,上述第一确定模块1001,可以包括:
第四确定子模块10015,可以用于从网络安全监控系统获取网络安全态势信息,根据所述网络安全态势信息确定待调整业务节点、以及待调整业务节点的安全配置参数;
或者,
第五确定子模块10016,可以用于接收来自客户端针对待调整业务节点的配置信息,根据所述配置信息确定所述待调整业务节点对应的安全配置参数。
在一种可能的实现方式中,参照图11,上述装置还可以包括:
第二确定模块1005,可以用于在所述待调整业务节点的数量大于预设数量阈值时,从所述待调整业务节点中确定所述预设数量阈值个第一待调整业务节点;
处理模块1006,可以用于在各个所述第一待调整业务节点完成网络安全的配置后,执行第二待调整业务节点的网络安全配置,其中,所述第二待调整业务节点为所述待调整业务节点中除所述第一待调整业务节点外的待调整业务节点。
图12是根据一示例性实施例示出的一种网络安全配置装置1300的框图。参照图12,该装置1300可包括处理器1301、存储有机器可执行指令的机器可读存储介质1302。处理器1301与机器可读存储介质1302可经由系统总线1303通信。并且,处理器1301通过读取机器可读存储介质1302中与网络安全配置逻辑对应的机器可执行指令以执行上文所述的网络安全配置方法。
本文中提到的机器可读存储介质1302可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (14)
1.一种网络安全配置方法,其特征在于,应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述方法包括:
Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点,所述参考信息包括该业务节点的负载信息和/或流量信息;
所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数,所述安全配置参数为所述服务器节点根据所述参考信息确定的所述业务节点对应的安全配置参数;
所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
2.根据权利要求1所述的方法,其特征在于,所述安全配置参数具有标识信息,
所述根据所述安全配置参数修改自身所属业务节点的网络安全的配置,包括:
所述Agent根据所述安全配置参数的标识信息,确定网络安全配置文件在所述业务节点的存储路径;
所述Agent根据所述网络安全配置文件的存储路径获取所述网络安全配置文件;
所述Agent根据所述安全配置参数修改所述网络安全配置文件。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述Agent在完成网络安全的配置后,进行网络安全配置验证得到验证结果;
所述Agent在验证结果表征网络安全配置成功后,向所述服务器节点发送配置成功信息。
4.一种网络安全配置方法,其特征在于,应用于大数据集群中的服务器节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述方法包括:
接收业务节点的Agent发送的参考信息,根据所述参考信息确定待调整业务节点的安全配置参数,所述参考信息包括该业务节点的负载信息和/或流量信息;
将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数,所述安全配置参数为所述服务器节点根据所述参考信息确定的所述业务节点对应的安全配置参数。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述待调整业务节点的Agent发送的配置成功信息;
根据所述配置成功信息将所述待调整业务节点退出维护模式。
6.根据权利要求4所述的方法,其特征在于,所述确定待调整业务节点的安全配置参数包括:
确定与所述参考信息相关联的所述业务节点的邻居业务节点;
确定所述业务节点及所述邻居业务节点为待调整业务节点;
根据所述参考信息确定所述待调整业务节点对应的安全配置参数。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述待调整业务节点的数量大于预设数量阈值时,从所述待调整业务节点中确定所述预设数量阈值个第一待调整业务节点;
在各个所述第一待调整业务节点完成网络安全的配置后,执行第二待调整业务节点的网络安全配置,其中,所述第二待调整业务节点为所述待调整业务节点中除所述第一待调整业务节点外的待调整业务节点。
8.一种网络安全配置装置,其特征在于,应用于大数据集群中的任一业务节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述装置包括:
获取模块,用于Agent获取自身所属业务节点的网络安全的参考信息,并发送所述参考信息至所述服务器节点,所述参考信息包括该业务节点的负载信息和/或流量信息;
接收模块,用于所述Agent接收所述服务器节点发送的安全配置指令,所述安全配置指令包括安全配置参数,所述安全配置参数为所述服务器节点根据所述参考信息确定的所述业务节点对应的安全配置参数;
配置模块,用于所述Agent响应于所述安全配置指令,根据所述安全配置参数修改自身所属业务节点的网络安全的配置。
9.根据权利要求8所述的装置,其特征在于,所述安全配置参数具有标识信息,
所述配置模块,包括:
确定子模块,用于所述Agent根据所述安全配置参数的标识信息,确定网络安全配置文件在所述业务节点的存储路径;
获取子模块,用于所述Agent根据所述网络安全配置文件的存储路径获取所述网络安全配置文件;
修改子模块,用于所述Agent根据所述安全配置参数修改所述网络安全配置文件。
10.根据权利要求8或9所述的装置,其特征在于,所述装置还包括:
验证模块,用于所述Agent在完成网络安全的配置后,进行网络安全配置验证得到验证结果;
发送模块,用于所述Agent在验证结果表征网络安全配置成功后,向所述服务器节点发送配置成功信息。
11.一种网络安全配置装置,其特征在于,应用于大数据集群中的服务器节点,所述大数据集群中包括一个服务器节点及至少一个业务节点,所述业务节点上包括代理Agent,所述装置包括:
第一确定模块,用于接收业务节点的Agent发送的参考信息,根据所述参考信息确定待调整业务节点的安全配置参数,所述参考信息包括该业务节点的负载信息和/或流量信息;
发送模块,用于将所述待调整业务节点置为维护模式后,发送安全配置指令至所述待调整业务节点的Agent,以使所述待调整业务节点的Agent响应于所述安全配置指令,根据所述安全配置参数进行所述业务节点的网络安全的配置;
其中,所述安全配置指令中包括所述安全配置参数,所述安全配置参数为所述服务器节点根据所述参考信息确定的所述业务节点对应的安全配置参数。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收所述待调整业务节点的Agent发送的配置成功信息;
退出模块,用于根据所述配置成功信息将所述待调整业务节点退出维护模式。
13.根据权利要求11所述的装置,其特征在于,所述第一确定模块包括:
第一确定子模块,用于确定与所述参考信息相关联的所述业务节点的邻居业务节点;
第二确定子模块,用于确定所述业务节点及所述邻居业务节点为待调整业务节点;
第三确定子模块,用于根据所述参考信息确定所述待调整业务节点对应的安全配置参数。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二确定模块,用于在所述待调整业务节点的数量大于预设数量阈值时,从所述待调整业务节点中确定所述预设数量阈值个第一待调整业务节点;
处理模块,用于在各个所述第一待调整业务节点完成网络安全的配置后,执行第二待调整业务节点的网络安全配置,其中,所述第二待调整业务节点为所述待调整业务节点中除所述第一待调整业务节点外的待调整业务节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810418441.1A CN108400897B (zh) | 2018-05-04 | 2018-05-04 | 网络安全配置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810418441.1A CN108400897B (zh) | 2018-05-04 | 2018-05-04 | 网络安全配置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108400897A CN108400897A (zh) | 2018-08-14 |
CN108400897B true CN108400897B (zh) | 2020-01-14 |
Family
ID=63101317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810418441.1A Active CN108400897B (zh) | 2018-05-04 | 2018-05-04 | 网络安全配置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108400897B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753416A (zh) * | 2018-12-11 | 2019-05-14 | 东软集团股份有限公司 | Agent代理性能控制方法、装置、存储介质及电子设备 |
CN116170375A (zh) * | 2021-11-25 | 2023-05-26 | 华为技术有限公司 | 一种参数调整方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1515107A (zh) * | 2001-06-29 | 2004-07-21 | 英特尔公司 | 互联网协议安全隧道的动态配置 |
CN1561042A (zh) * | 2004-02-17 | 2005-01-05 | 中兴通讯股份有限公司 | 一种无线局域网接入点设备管理移动终端的方法 |
CN101188492A (zh) * | 2006-11-17 | 2008-05-28 | 中兴通讯股份有限公司 | 实现安全业务的系统和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763343A (zh) * | 2013-12-27 | 2014-04-30 | 乐视网信息技术(北京)股份有限公司 | 一种业务访问处理方法及装置 |
CN106161378A (zh) * | 2015-04-13 | 2016-11-23 | 中国移动通信集团公司 | 安全服务装置、方法以及业务处理装置、方法和系统 |
CN107395647A (zh) * | 2017-09-05 | 2017-11-24 | 北京京东尚科信息技术有限公司 | 验证系统、方法和装置 |
-
2018
- 2018-05-04 CN CN201810418441.1A patent/CN108400897B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1515107A (zh) * | 2001-06-29 | 2004-07-21 | 英特尔公司 | 互联网协议安全隧道的动态配置 |
CN1561042A (zh) * | 2004-02-17 | 2005-01-05 | 中兴通讯股份有限公司 | 一种无线局域网接入点设备管理移动终端的方法 |
CN101188492A (zh) * | 2006-11-17 | 2008-05-28 | 中兴通讯股份有限公司 | 实现安全业务的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108400897A (zh) | 2018-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11375360B2 (en) | Using a plurality of SIM cards at an electronic device | |
RU2728893C1 (ru) | Способ реализации безопасности, устройство и система | |
US10499279B2 (en) | Method and apparatus for dynamic association of terminal nodes with aggregation nodes and load balancing | |
US11765584B2 (en) | Message processing method and system, and user plane function device | |
CN111565404A (zh) | 一种数据分流方法和装置 | |
CN101427528A (zh) | 用于有选择地操纵控制流量来提高网络性能的系统和方法 | |
WO2021030077A1 (en) | Methods, apparatuses and computer readable medium for subscriber management with a stateless network architecture in a fifth generation (5g) network | |
US20200076724A1 (en) | Path management for segment routing based mobile user-plane using seamless bfd | |
EP4070529A1 (en) | User plane function load control | |
CN108400897B (zh) | 网络安全配置方法及装置 | |
KR20180047172A (ko) | 서비스 별 네트워크 혼잡을 제어하는 방법 및 장치 | |
JP2022043097A (ja) | ユーザ装置の通信方法、無線アクセスノードの通信方法、ユーザ装置、及び無線アクセスノード | |
CN112075052A (zh) | 基于iot的应用的qos确定的设备和方法 | |
CN117675641A (zh) | 一种实现不同厂商wapi设备综合检测的方法 | |
WO2014026714A1 (en) | Methods and apparatus for enabling load steering in heterogeneous radio access networks | |
US20230208730A1 (en) | Classification of Traffic Data Per Application Type | |
CN111478937B (zh) | 一种负载均衡方法和装置 | |
CN110380981B (zh) | 一种流量分发方法及设备 | |
CN114390454A (zh) | 消息传输方法、系统、电子设备和存储介质 | |
US11943838B2 (en) | Using a plurality of SIM cards at an electronic device | |
WO2022033381A1 (zh) | 连接控制方法、系统、装置及电子设备 | |
US11575601B2 (en) | Network device and packet processing method using same | |
CN109067621A (zh) | 设备监控方法、装置及系统 | |
CN114500116B (zh) | 视频物联网设备自愈安全扫描方法、系统及装置 | |
EP2885940B1 (en) | Throttling cell notification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |