CN108696390A - 一种软件定义的网络安全设备和方法 - Google Patents

一种软件定义的网络安全设备和方法 Download PDF

Info

Publication number
CN108696390A
CN108696390A CN201810437258.6A CN201810437258A CN108696390A CN 108696390 A CN108696390 A CN 108696390A CN 201810437258 A CN201810437258 A CN 201810437258A CN 108696390 A CN108696390 A CN 108696390A
Authority
CN
China
Prior art keywords
network
fpga
security device
network security
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810437258.6A
Other languages
English (en)
Inventor
姜凯
李朋
于治楼
王子彤
段成德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Inspur Hi Tech Investment and Development Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN201810437258.6A priority Critical patent/CN108696390A/zh
Publication of CN108696390A publication Critical patent/CN108696390A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种软件定义的网络安全设备,涉及网络安全领域,其结构包括:CPU和FPGA,CPU、FPGA形成网络安全设备的异构架构;还包括一远程集中管理平台,远程集中管理平台根据网络拓扑和安全需求,通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令后依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。本发明基于CPU+FPGA异构架构,利用FPGA的动态可重构特性,实现网络安全设备在数据中心环境中,利用软件定义的方式进行网络安全设备的编排化,能够高效的管理网络安全设备,满足了越来越复杂的网络和安全场景的要求。本发明还提出了一种软件定义的网络安全设方法。

Description

一种软件定义的网络安全设备和方法
技术领域
本发明涉及网络安全领域,具体的说是一种软件定义的网络安全设备和方法。
背景技术
近年来,随着信息技术以及移动互联网的发展,人们通过互联网交友、购物、学习和工作,催生了众多移动互联网和互联网应用。大量移动互联网的应用,背后需要强大的云计算系统和企业IT基础设施支撑。在一个大规模数据中心中,通常会部署上万甚至超过十万台服务器。对于这样的大规模数据中心,为了保护其数据中心计算、存储等资源,会采用大量多种多样的安全产品和服务,比如防火墙、负载均衡、IDS、IPS等。
面对越来越复杂的网络和安全场景,数据中心、服务器运维人员往往不能只借助一种手段解决问题,而是需要多个网络安全设备或服务协调,来完成一系列的安全功能。因此,如何有效的管理网络安全设备或服务,就涉及到编排(Orchestration)要完成的事项,将网络安全设备或服务进行编排化,达到对网络安全设备的高效管理。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种软件定义的网络安全设备和方法。
本发明所述一种软件定义的网络安全设备,解决上述技术问题采用的技术方案如下:所述软件定义的网络安全设备,其结构主要包括:CPU和FPGA,其中CPU、FPGA形成所述网络安全设备的异构架构,所述CPU与FPGA互联,FPGA具有动态可重构性;
还包括一远程集中管理平台,所述远程集中管理平台根据网络拓扑和安全需求,通过网络安全设备的远程管理网络接口下发指令至网络安全设备;网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
具体的,所述CPU、FPGA各自配置内存、固态硬盘,同时所述FPGA配置Flash和若干网络接口。
具体的,所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,所述固定配置存放在FPGA配置Flash中,包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;所述应用配置为动态可重构的,存放在系统硬盘中,包括交换逻辑、入侵防御逻辑、防火墙、入侵检测逻辑、报文解析逻辑。
具体的,系统上电后,所述网络安全设备的FPGA通过配置Flash的固化代码配置,使FPGA通过PCIEx8接口与CPU互联,作为CPU的从设备;
由远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令;
CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置。
具体的,所述网络安全设备的FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1对应的网络拓扑架构;
所述网络安全设备的FPGA动态配置为应用配置2,网络报文进入网络安全设备后,经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2对应的网络拓扑架构。
本发明还提出了一种软件定义的网络安全方法,网络安全设备在数据中心环境中,通过远程集中管理平台,依据网络拓扑和安全需求,利用软件定义的方式进行网络安全设备的编排化;其实现步骤包括:
步骤一,系统上电后,网络安全设备中组成其异构架构的CPU、FPGA互联;
步骤二,远程集中管理平台根据网络拓扑和安全需求对网络安全设备下发指令;
具体的,远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至网络安全设备;
步骤三,网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
具体的,所述CPU、FPGA各自配置内存、固态硬盘,同时所述FPGA配置Flash和若干网络接口。
具体的,所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,所述固定配置存放在FPGA配置Flash中,包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;所述应用配置为动态可重构的,存放在系统硬盘中,包括交换逻辑、入侵防御逻辑、防火墙、入侵检测逻辑、报文解析逻辑。
具体的,所述网络安全方法的具体实现过程如下:
系统上电后,所述网络安全设备的FPGA通过配置Flash的固化代码配置,将FPGA通过PCIEx8接口与CPU互联,作为CPU的从设备;
远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令;
网络安全设备的CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置。
具体的,所述网络安全设备的FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1对应的网络拓扑架构;
所述网络安全设备的FPGA动态配置为应用配置2,网络报文进入网络安全设备后,经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2对应的网络拓扑架构。
本发明所述一种软件定义的网络安全设备和方法,与现有技术相比具有的有益效果是:本发明基于CPU+FPGA异构架构,利用FPGA的动态可重构特性,通过远程集中管理平台根据网络拓扑和安全需求对网络安全设备下发指令,设备CPU依据指令对FPGA进行动态配置,将设备编排为指令定义的网络安全设备;实现网络安全设备在数据中心环境中,利用软件定义的方式进行网络安全设备的编排化,能够高效的管理网络安全设备,满足了越来越复杂的网络和安全场景的要求。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术内容,下面对本发明实施例或现有技术中所需要的附图做简单介绍。显而易见的,下面所描述附图仅仅是本发明的一部分实施例,对于本领域技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,但均在本发明的保护范围之内。
附图1为所述软件定义的网络安全设备的示意框图;
附图2为所述软件定义的网络安全设备的配置示意图;
附图3为FPGA的应用配置与网络拓扑的对照示意图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清查、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下获得的所有实施例,都在本发明的保护范围之内。
实施例1:
本实施例提出一种软件定义的网络安全设备,其结构主要包括:CPU、FPGA,其中CPU和FPGA形成所述网络安全设备的异构架构,CPU与FPGA互联,FPGA具有动态可重构性;
还包括一远程集中管理平台,所述远程集中管理平台根据网络拓扑和安全需求,通过网络安全设备的远程管理网络接口下发指令至网络安全设备;网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
本实施例还提出了一种软件定义的网络安全方法,其技术方案可以与实施例1所述软件定义的网络安全设备相互参照,其主要实现步骤如下:
步骤一,系统上电后,网络安全设备中组成其异构架构的CPU、FPGA互联;
步骤二,远程集中管理平台根据网络拓扑和安全需求对网络安全设备下发指令;
具体的,远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至网络安全设备;
步骤三,网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
本实施例软件定义的网络安全方法,实现了网络安全设备在数据中心环境中,通过远程集中管理平台,依据网络拓扑和安全需求,利用软件定义的方式进行安全设备的编排化,能够高效的管理网络安全设备,满足了越来越复杂的网络和安全场景的要求。
实施例2:
本实施例提出的一种软件定义的网络安全设备,在实施例1所述软件定义的网络安全设备的基础上,给出了网络安全设备的另一种详细技术方案,增加了本实施例网络安全设备的实用性和可行性。
附图1为所述软件定义的网络安全设备的示意框图,如附图1所示,所述网络安全设备的结构主要包括:CPU、FPGA,其中CPU和FPGA形成所述网络安全设备的异构架构,所述CPU与FPGA互联,CPU、FPGA各自配置内存、固态硬盘,同时FPGA配置Flash和若干网络接口(业务),FPGA具有动态可重构性;此外,所述网络安全设备还设置一远程管理网络接口,用于接收远程集中管理平台下发的指令。
本实施例软件定义的网络安全设备中,所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,固定配置存放在FPGA配置Flash中,主要包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;应用配置为动态可重构的,存放在系统硬盘中,主要包括交换逻辑、入侵防御逻辑、防火墙、入侵检测逻辑、报文解析逻辑。
附图2为所述软件定义的网络安全设备的配置示意图,如附图2所示,系统上电后该网络安全设备的配置过程为,上电后FPGA通过配置Flash的固化代码配置,将FPGA通过PCIEx8接口与CPU互联,并作为CPU从设备,Flash的固化代码用于配置FPGA初始配置文件;由远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令;CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置;CPU配置的固态硬盘中包含若干FPGA的应用配置文件,比如应用1配置文件,……,应用N配置文件。
附图3为FPGA的应用配置与网络拓扑的对照示意图,如附图3所示,网络安全设备FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1(右侧)对应的网络拓扑架构;
网络安全设备FPGA动态配置为应用配置2,网络报文进入网络安全设备后,首先经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2(右侧)对应的网络拓扑架构。
本实施例还提出了一种软件定义的网络安全方法,其技术方案与实施例2所述软件定义的网络安全设备可以相互参照,在实施例1所述软件定义的网络安全方法的基础上,对步骤三网络安全设备的CPU依据指令对FPGA进行动态配置给出一种详细的技术方案,进一步说明本发明的技术方案和技术特点。
本实施例软件定义的网络安全方法中,所述网络安全设备的CPU、FPGA各自配置内存、固态硬盘,同时FPGA配置Flash和若干网络接口(业务),所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,固定配置存放在FPGA配置Flash中,主要包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;应用配置为动态可重构的,存放在系统硬盘中,主要包括交换逻辑、入侵防御逻辑、入侵检测逻辑、防火墙、报文解析逻辑。
本实施例软件定义的网络安全方法,其具体实现过程包括:
步骤一,网络安全设备中,组成其异构架构的CPU、FPGA互联;
具体的,系统上电后,网络安全设备的FPGA通过配置Flash的固化代码配置,将FPGA通过PCIEx8接口与CPU互联,并作为CPU从设备。
步骤二,远程集中管理平台根据网络拓扑和安全需求对网络安全设备下发指令;
具体的,远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令。
步骤三,网络安全设备的CPU依据指令对FPGA进行动态配置,使网络安全设备编排为指令定义的网络安全设备;
具体的,网络安全设备的CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置;
并且,CPU配置的固态硬盘中包含若干FPGA的应用配置文件,比如应用1配置文件,……,应用N配置文件。
以网络安全设备的CPU依据指令对FPGA进行应用配置1、应用配置2为例,来进一步详细说明本实施例的技术方案。网络安全设备FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1对应的网络拓扑架构;
网络安全设备FPGA动态配置为应用配置2,网络报文进入网络安全设备后,首先经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2对应的网络拓扑架构。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容,并不用于限制本发明的保护范围,本发明的技术方案不限制于上述具体实施方式内。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (10)

1.一种软件定义的网络安全设备,其特征在于, 其结构主要包括:CPU和FPGA,其中CPU、FPGA形成所述网络安全设备的异构架构,所述CPU与FPGA互联,FPGA具有动态可重构性;
还包括一远程集中管理平台,所述远程集中管理平台根据网络拓扑和安全需求,通过网络安全设备的远程管理网络接口下发指令至网络安全设备;网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
2.根据权利要求1所述一种软件定义的网络安全设备,其特征在于,所述CPU、FPGA各自配置内存、固态硬盘,同时所述FPGA配置Flash和若干网络接口。
3.根据权利要求2所述一种软件定义的网络安全设备,其特征在于,所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,所述固定配置存放在FPGA配置Flash中,包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;所述应用配置为动态可重构的,存放在系统硬盘中,包括交换逻辑、入侵防御逻辑、防火墙、入侵检测逻辑、报文解析逻辑。
4.根据权利要求3所述一种软件定义的网络安全设备,其特征在于,系统上电后,所述网络安全设备的FPGA通过配置Flash的固化代码配置,使FPGA通过PCIEx8接口与CPU互联,作为CPU的从设备;
由远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令;
CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置。
5.根据权利要求4所述一种软件定义的网络安全设备,其特征在于,所述网络安全设备的FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1对应的网络拓扑架构;
所述网络安全设备的FPGA动态配置为应用配置2,网络报文进入网络安全设备后,经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2对应的网络拓扑架构。
6.一种软件定义的网络安全方法,其特征在于,网络安全设备在数据中心环境中,通过远程集中管理平台,依据网络拓扑和安全需求,利用软件定义的方式进行网络安全设备的编排化;其实现步骤包括:
步骤一,系统上电后,网络安全设备中组成其异构架构的CPU、FPGA互联;
步骤二,远程集中管理平台根据网络拓扑和安全需求对网络安全设备下发指令;
具体的,远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至网络安全设备;
步骤三,网络安全设备的CPU依据指令对FPGA进行动态配置,将网络安全设备编排为指令定义的网络安全设备。
7.根据权利要求6所述一种软件定义的网络安全方法,其特征在于,所述CPU、FPGA各自配置内存、固态硬盘,同时所述FPGA配置Flash和若干网络接口。
8.根据权利要求7所述一种软件定义的网络安全方法,其特征在于,所述FPGA内部分为固定配置和应用配置两个逻辑部分,其中,所述固定配置存放在FPGA配置Flash中,包括接口、输入/输出缓冲器、内存控制器、控制逻辑、DMA;所述应用配置为动态可重构的,存放在系统硬盘中,包括交换逻辑、入侵防御逻辑、防火墙、入侵检测逻辑、报文解析逻辑。
9.根据权利要求8所述一种软件定义的网络安全方法,其特征在于,所述网络安全方法的具体实现过程如下:
系统上电后,所述网络安全设备的FPGA通过配置Flash的固化代码配置,将FPGA通过PCIEx8接口与CPU互联,作为CPU的从设备;
远程集中管理平台通过网络安全设备的远程管理网络接口下发指令至CPU,CPU解析指令;
网络安全设备的CPU根据指令应用读取其固态硬盘中FPGA的应用配置文件,对FPGA进行动态配置。
10.根据权利要求9所述一种软件定义的网络安全方法,其特征在于,所述网络安全设备的FPGA动态配置为应用配置1,网络报文进入网络安全设备后,经过查找交换逻辑查找MAC流表,依据流表确认转发,同时送至入侵防御逻辑,等效形成应用配置1对应的网络拓扑架构;
所述网络安全设备的FPGA动态配置为应用配置2,网络报文进入网络安全设备后,经过防火墙/入侵检测逻辑,然后经过交换逻辑进行转发,等效形成应用配置2对应的网络拓扑架构。
CN201810437258.6A 2018-05-09 2018-05-09 一种软件定义的网络安全设备和方法 Pending CN108696390A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810437258.6A CN108696390A (zh) 2018-05-09 2018-05-09 一种软件定义的网络安全设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810437258.6A CN108696390A (zh) 2018-05-09 2018-05-09 一种软件定义的网络安全设备和方法

Publications (1)

Publication Number Publication Date
CN108696390A true CN108696390A (zh) 2018-10-23

Family

ID=63846068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810437258.6A Pending CN108696390A (zh) 2018-05-09 2018-05-09 一种软件定义的网络安全设备和方法

Country Status (1)

Country Link
CN (1) CN108696390A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558373A (zh) * 2018-12-03 2019-04-02 济南浪潮高新科技投资发展有限公司 一种高效能融合服务器架构
CN112579300A (zh) * 2020-12-28 2021-03-30 云南电网有限责任公司电力科学研究院 一种面向终端的电力网络火灾监控识别方法
US11568092B2 (en) 2019-04-22 2023-01-31 Hangzhou Dptech Technologies Co., Ltd. Method of dynamically configuring FPGA and network security device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103677917A (zh) * 2013-12-10 2014-03-26 中国航空工业集团公司第六三一研究所 基于fpga重配置技术的可定制嵌入式处理系统
CN104394150A (zh) * 2014-11-26 2015-03-04 大连梯耐德网络技术有限公司 一种基于硬件重构的拟态安全网络架构的实现系统及方法
CN105760786A (zh) * 2016-02-06 2016-07-13 中国科学院计算技术研究所 一种cpu+fpga集成芯片的强puf认证方法及系统
US9444827B2 (en) * 2014-02-15 2016-09-13 Micron Technology, Inc. Multi-function, modular system for network security, secure communication, and malware protection
CN106250349A (zh) * 2016-08-08 2016-12-21 浪潮(北京)电子信息产业有限公司 一种高能效异构计算系统
CN106454183A (zh) * 2016-08-31 2017-02-22 北京竞业达数码科技有限公司 具有多种控制接口的可配置多路视频交换设备
CN107360161A (zh) * 2017-07-12 2017-11-17 济南浪潮高新科技投资发展有限公司 一种sdn流表下发系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103677917A (zh) * 2013-12-10 2014-03-26 中国航空工业集团公司第六三一研究所 基于fpga重配置技术的可定制嵌入式处理系统
US9444827B2 (en) * 2014-02-15 2016-09-13 Micron Technology, Inc. Multi-function, modular system for network security, secure communication, and malware protection
CN104394150A (zh) * 2014-11-26 2015-03-04 大连梯耐德网络技术有限公司 一种基于硬件重构的拟态安全网络架构的实现系统及方法
CN105760786A (zh) * 2016-02-06 2016-07-13 中国科学院计算技术研究所 一种cpu+fpga集成芯片的强puf认证方法及系统
CN106250349A (zh) * 2016-08-08 2016-12-21 浪潮(北京)电子信息产业有限公司 一种高能效异构计算系统
CN106454183A (zh) * 2016-08-31 2017-02-22 北京竞业达数码科技有限公司 具有多种控制接口的可配置多路视频交换设备
CN107360161A (zh) * 2017-07-12 2017-11-17 济南浪潮高新科技投资发展有限公司 一种sdn流表下发系统及方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558373A (zh) * 2018-12-03 2019-04-02 济南浪潮高新科技投资发展有限公司 一种高效能融合服务器架构
WO2020113966A1 (zh) * 2018-12-03 2020-06-11 山东浪潮人工智能研究院有限公司 一种高效能融合服务器架构
CN109558373B (zh) * 2018-12-03 2022-03-01 山东浪潮科学研究院有限公司 一种高效能融合服务器
US11568092B2 (en) 2019-04-22 2023-01-31 Hangzhou Dptech Technologies Co., Ltd. Method of dynamically configuring FPGA and network security device
CN112579300A (zh) * 2020-12-28 2021-03-30 云南电网有限责任公司电力科学研究院 一种面向终端的电力网络火灾监控识别方法

Similar Documents

Publication Publication Date Title
CN110351257B (zh) 一种分布式物联网安全接入系统
CN113115241B (zh) 一种基于工业大脑的工业互联网系统
CN102255903B (zh) 一种云计算虚拟网络与物理网络隔离安全方法
CN105765906B (zh) 用于网络功能虚拟化信息集中器的方法、系统和计算机可读介质
CN108696390A (zh) 一种软件定义的网络安全设备和方法
Lan et al. A universal complex event processing mechanism based on edge computing for internet of things real-time monitoring
CN103677760B (zh) 一种基于Openflow的事件并行控制器及其事件并行处理方法
CN107409119A (zh) 通过网络特性来确定信誉
CN102624726A (zh) 基于智能网卡多核平台的超高带宽网络安全审计方法
CN104092730A (zh) 一种云计算系统
US20220217582A1 (en) User plane replicator
CN105827629A (zh) 云计算环境下软件定义安全导流装置及其实现方法
CN113949703A (zh) 一种电力人工智能的云边协同系统
CN113904950B (zh) 基于流的网络监测方法、装置、计算机设备及存储介质
CN103024071A (zh) 基于量子流媒体云计算的云聚合社区系统
US20170141949A1 (en) Method and apparatus for processing alarm information in cloud computing
CN103944775A (zh) 一种网络流量采集分析及展示输出的方法
CN106371356A (zh) 基站动环监控系统、接口协议和基站动环监控方法
Askar Fog Computing Based IoT System: A Review
CN112486706A (zh) 一种基于mqtt消息驱动机制的物联网本地设备联动方法
CN103514407B (zh) 从办公网传输到生产网的音视频文件的杀毒方法和系统
CN109218101B (zh) 一种智慧协同网络族群创建的方法和系统
CN103516789B (zh) 从办公网到生产网的传输数据的管理方法和系统
CN104717188A (zh) 一种工业控制防火墙中资产对象安全防护系统和方法
CN105323234B (zh) 业务节点能力处理方法、装置、业务分类器及业务控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181023

RJ01 Rejection of invention patent application after publication