CN109905325B - 一种流量引导方法及流量识别设备 - Google Patents
一种流量引导方法及流量识别设备 Download PDFInfo
- Publication number
- CN109905325B CN109905325B CN201910188872.8A CN201910188872A CN109905325B CN 109905325 B CN109905325 B CN 109905325B CN 201910188872 A CN201910188872 A CN 201910188872A CN 109905325 B CN109905325 B CN 109905325B
- Authority
- CN
- China
- Prior art keywords
- attribute information
- target server
- traffic
- data
- time limit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种流量引导方法及流量识别设备,其中,所述方法包括:接收应用程序数据,并识别所述应用程序数据指向的目标服务器;查询所述目标服务器是否具备已存储的属性信息,若具备,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。本申请提供的技术方案,能够及时调整错误分类的未知流量,以提高各项流量的引导效率。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种流量引导方法及流量识别设备。
背景技术
随着互联网技术的不断发展,网络中新的应用也层出不穷。不同的应用会产生不同类型的业务流量,而不同的应用对于网络质量的敏感程度也不同,因此目前在引导业务流量时,需要采用网络质量符合要求的线路。例如,对于在线游戏类的应用,对于网络质量的要求较高,因此针对网络游戏类的应用,需要采用网络质量较好的线路来引导流量。
当前,可以通过识别应用程序的流量特征来对不同的应用程序进行分类。针对不同类别的应用程序,可以采用各自的路由策略来引导业务流量。由于网络中每天都可能产生大量的新的应用,因此未经过分类的未知流量也会较多。针对这些未知流量,可以识别出未知流量的流量特征,然后判断该流量特征属于已知的哪一类流量,从而可以按照已知的流量对应的路由策略对当前的未知流量进行引导。
然而,由于未知流量存在较大的随机性,不同时刻识别出的流量特征可能会发生变化,从而导致对未知流量的分类并不准确。将未知流量错误地划分至已知流量的类别中,会产生多方面的不利影响。一方面,未知流量会占用已知流量的线路资源,导致已知流量的引导效率降低;另一方面,未知流量可能对网络质量有较高的需求,但是如果将未知流量错误地划分至对网络质量需求不高的已知流量的类别中,会影响未知流量的引导效率。
发明内容
本申请的目的在于提供一种流量引导方法及流量识别设备,能够及时调整错误分类的未知流量,以提高各项流量的引导效率。
为实现上述目的,本申请一方面提供一种流量引导方法,所述方法包括:接收应用程序数据,并识别所述应用程序数据指向的目标服务器;查询所述目标服务器是否具备已存储的属性信息,若具备,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
为实现上述目的,本申请另一方面还提供一种流量识别设备,所述流量识别设备包括:数据识别单元,用于接收应用程序数据,并识别所述应用程序数据指向的目标服务器;流量引导单元,用于查询所述目标服务器是否具备已存储的属性信息,若具备,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;时限重置单元,用于识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
为实现上述目的,本申请另一方面还提供一种流量识别设备,所述流量识别设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的流量引导方法。
由上可见,本申请提供的技术方案,流量识别设备在接收到应用程序数据后,可以识别该应用程序数据所属的目标服务器。流量识别设备的任务便可以是选用合适的路由策略,将该应用程序数据引导至目标服务器处。
具体地,如果该目标服务器的数据在之前已经完成了流量识别,那么在流量识别设备或者网络中的其它设备中,便可以存储目标服务器的属性信息。该属性信息可以具备多种作用。一方面,属性信息可以用于表征目标服务器对应的流量特征被划分至哪一种类别的已知流量特征中。另一方面,属性信息还可以表征适用于目标服务器的流量特征的路由策略。
这样,流量识别设备可以查询目标服务器对应的已存储的属性信息,并可以按照该属性信息限定的路由策略,将上述的应用程序数据引导至目标服务器处。然后,为了判断之前的流量识别过程是否错误地对目标服务器的流量特征进行分类,流量识别设备可以再一次识别当前的应用程序数据的流量特征。
如果当前识别出流量特征与上述的属性信息限定的已知流量特征不匹配,则表示之前对目标服务器的流量特征的分类过程存在错误。此时,流量识别设备可以缩短该属性信息的有效时限,并将缩短有效时限后的属性信息替换所述已存储的属性信息。这样,当该属性信息存储的时间超出有效时限后,流量识别设备便不会采用该属性信息,从而不会按照错误的路由策略来引导目标服务器的应用程序数据。
如果应用程序数据的流量特征在短期内不断地被识别出与已分类的已知流量特征不匹配,那么属性信息的有效时限便会不断缩短,从而会快速失效。这样,通过为属性信息添加有效时限,以及根据每次的识别结果动态地调节该有效时限,可以使得错误分类的流量特征对应的属性信息会很快地失去效用,从而避免按照错误的路由策略对应用程序数据进行引导。这样,一方面可以保证已知流量特征对应的流量能够有充足的线路资源来引导;另一方面,也可以避免采用不适配的路由策略来引导未知流量,从而可以提高各项流量的引导效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施方式中流量识别设备的系统结构示意图;
图2是本发明实施方式中流量引导方法的步骤图;
图3是本发明实施方式中流量引导的流程图;
图4是本发明实施方式中有效时限的判定示意图;
图5是本发明实施方式中流量识别设备的功能模块示意图;
图6是本发明实施方式中流量识别设备的结构示意图;
图7是本发明中计算机终端的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本申请提供一种流量引导方法,所述流量引导方法可以应用于流量识别设备中。请参阅图1,所述流量识别设备可以位于用户客户端和服务器之间,所述用户客户端中的应用程序发出的应用程序数据都可以被所述流量识别设备接收。然后,所述流量识别设备可以按照一定的路由策略,选用对应的线路将应用程序数据引导至对应的服务器处。
请参阅图2,本申请提供的流量引导方法,可以包括以下步骤。
S1:接收应用程序数据,并识别所述应用程序数据指向的目标服务器。
在本实施方式中,用户客户端中的应用程序产生的应用程序数据,可以被用户客户端发送至对应的目标服务器处。当用户客户端向外发送应用程序数据时,该应用程序数据可以被流量识别设备接收。
在实际应用中,所述应用程序数据可以包含多个连续的数据包。每个数据包中都可以包含各项信息。例如,一个完整的数据包,可以包含链路层的MAC地址信息、网络层的IP地址信息、传输层的TCP/UDP头部信息以及应用层的用户程序私有数据等。其中,网络层的IP地址信息中,可以包括源IP地址字段和目的IP地址字段等内容,源IP地址字段中可以填充用户客户端的IP地址,目的IP地址字段中可以填充目标服务器的IP地址。这样,流量识别设备在接收到该应用程序数据后,可以从所述应用程序数据中提取目的地址字段,通过识别所述目的地址字段中填充的IP地址,可以知晓该应用程序数据应当被发送至的目标服务器的IP地址。
S3:查询所述目标服务器是否具备已存储的属性信息,若具备,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器。
在本实施方式中,可以预先识别已知的应用程序对应的流量特征,从而可以对识别出的流量特征进行分类。具体地,可以采用DPI(Deep Packet Inspection,深度包检测)技术,对已知的应用程序的大量数据包进行分析,从而得到应用程序的流量特征。然后,具备相同流量特征的应用程序可以被划分至同一类别中,并且根据应用程序对网络质量的不同要求,可以为不同类别的应用程序设置对应的路由策略。
在本实施方式中,应用程序的分类结果可以通过属性信息来表示。该属性信息中可以包括多项信息。具体地,属性信息中可以包括应用程序的流量特征的特征标识。在实际应用中,该特征标识可以具备多种表现方式。举例来说,应用程序的流量特征可以通过十六进制或者其它进制的数据来表示,那么对应的特征标识便可以是对该十六进制或者其它进制的数据进行哈希运算后得到的。又例如,为了简化特征标识的生成过程,可以直接将应用程序的名称或者代码作为对应的特征标识。此外,那么为了统一不同应用程序的特征标识,可以在同一类别的应用程序中选择一个代表应用程序,并将该代表应用程序的名称或者代码,作为当前类别中各个应用程序的特征标识。举例来说,当前类别中包括应用程序A、应用程序B以及应用程序C,那么可以将应用程序A的名称作为这三个应用程序的特征标识。
在本实施方式中,所述属性信息中还可以包括属性信息的生效时刻以及属性信息的有效时长。其中,所述属性信息的生效时刻可以按照实际情况来设定。例如,可以将分类结果产生的时刻,作为属性信息的生效时刻。所述属性信息的有效时长,可以是预先设定的一个固定值。例如,该有效时长可以是7天。那么,所述生效时刻和所述有效时长可以共同限定所述属性信息的有效时限。例如,某个属性信息的生效时刻为2018年12月1日,有效时长为7天,那么该属性信息的有效时限便可以是2018年12月8日。当超过该有效时限后,该属性信息便失效,表示对应的应用程序需要重新识别分类。
综上,所述属性信息中可以包含已知流量特征的特征标识、所述属性信息的生效时刻以及所述属性信息的有效时长,当然,在实际应用中,所述属性信息中还可以包含更多的信息,本申请对此并不做限定。
在得到各个应用程序的属性信息后,可以将应用程序的服务器与应用程序的属性信息进行关联存储。具体地,可以将应用程序的服务器的IP地址作为键(key),将应用程序的属性信息作为值(value),从而通过键值对(key-value)的方式来存储各个服务器的分类结果。该分类结果可以存储于预设数据库中,该预设数据库可以位于流量识别设备中,也可以位于网络中的其它设备中,本申请对此并不做限定。
在本实施方式中,在从应用程序数据中识别出目标服务器的IP地址后,流量识别设备可以根据该IP地址,查询目标服务器是否存在已存储的属性信息。具体地,可以将所述目标服务器的IP地址作为键,在所述预设数据库中查询是否存在所述键对应的值,若存在,则可以将所述值作为所述目标服务器在所述预设数据库中已存储的属性信息。若不存在,则表明该目标服务器不属于已经完成分类的服务器。
请参阅图3,在本实施方式中,如果在预设数据库中不存在目标服务器对应的属性信息,那么所述应用程序数据便属于未知流量,无法按照现有的已知流量的路由策略进行引导。在流量识别设备中,为了应对未知流量的引导问题,可以针对未知流量添加预设路由策略,该预设路由策略可以仅针对未知流量生效。这样,若所述目标服务器不具备已存储的属性信息,便可以按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
然后,为了能够准确地为该应用程序数据提供对应的路由策略,流量识别设备可以进一步地识别出所述应用程序数据的流量特征。在实际应用中,在识别所述应用程序数据的流量特征时,为了提高流量特征的识别效率,可以仅对应用程序数据中的首个数据包进行分析。
具体地,流量识别设备可以获取所述应用程序数据中的首个数据包,并从所述首个数据包中提取出应用层数据。该应用层数据便可以是上述的应用层的私有应用数据。然后,可以截取所述应用层数据中的前若干个字节的数据。在实际应用中,可以截取前4个字节的数据。最终,通过所述前若干个字节的数据,便可以确定所述应用程序数据的流量特征。
举例来说,首个数据包中的应用层数据是经过私有加密后的十六进制字节流,从该十六进制字节流中截取出的前4个字节的数据可以是(0x14,0x14,0x03,0x09),通过第3和第4个字节组成的指令码是0x0309,那么0x0309便可以作为该应用程序数据的流量特征。
当然,上述确定应用程序数据的流量特征仅仅是实际应用中的一种方式而已。在其它应用场景中,可以选用更多的数据包和/或更多的字节进行分析。在分析过程中,也可以不直接对加密的数据进行分析,而是对加密的数据进行解密后再进行分析。本申请对流量特征的识别方式并不做限定,只要能获取到应用程序数据的流量特征即可。
在本实施方式中,在识别出应用程序数据的流量特征后,可以在已知流量特征集合中查询与识别出的所述流量特征相匹配的目标流量特征。其中,所述已知流量特征集合可以是上述完成分类的流量特征。如果在已知流量特征集合中,存在与所述应用程序数据的流量特征相匹配的目标流量特征,那么就表明目标流量特征对应的路由策略能够适用于该应用程序数据。此时,可以基于接收所述应用程序数据的时刻、所述目标流量特征的特征标识以及预设有效时长,生成所述目标服务器的属性信息,并将所述目标服务器的IP地址和生成的所述属性信息关联存储于预设数据库中。其中,接收所述应用程序数据的时刻例如可以是T1,所述目标流量特征的特征标识例如可以是应用程序A的名称,所述预设有效时长例如可以是7天,那么生成的目标服务器的属性信息便可以表示为{A,T1,7}。然后,可以将该属性信息与目标服务器的IP地址通过键值对的方式,关联存储于所述预设数据库中。
在一个实施方式中,如果在已知流量特征集合中查询不到相匹配的流量特征,那么则可以继续将该目标服务器的应用程序数据作为未知流量进行处理,不创建目标服务器的属性信息。
在本实施方式中,如果之前已经成功生成了目标服务器的属性信息,那么当前接收到目标服务器发来的应用程序数据后,便可以根据目标服务器的IP地址,在预设数据库中查询到对应的属性信息。后续,可以按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述路由策略中预先设定的路由路径上,并经由该路由路径到达所述目标服务器。值得注意的是,本发明的实施例中,可为不同的应用程序服务器分类配置不同的路由策略,从而合理的为各个类型的应程序服务器分配符合需求的路由路径,从而实现网络资源的合理分配。
具体地,请参阅图4,流量识别设备在查询得到所述目标服务器具备已存储的属性信息之后,可以根据其中的生效时刻和有效时长,确定该属性信息的有效时限,并判断接收所述应用程序数据的时刻是否处于所述已存储的属性信息的有效时限内。如果处于,则表示当前的属性信息依然有效,可以按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器。但如果不处于,则表示当前的属性信息已经失效,因此可以删除所述已存储的属性信息,并按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
S5:识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
在本实施方式中,考虑到加密后的数据通常具备较大的随机性,之前在生成目标服务器的属性信息时,所依据的流量特征很可能并不准确,从而导致目标服务器的属性信息也可能存在问题。此时,当流量识别设备按照之前生成的属性信息对应用程序数据完成引导后,可以再一次按照上述的方式,识别当前应用程序数据的流量特征。然后可以判断所述流量特征是否与之前生成的属性信息限定的已知流量特征相匹配。
若不匹配,则表示之前的流量特征,很可能只是偶然与已知流量特征一致,从而导致根据当前的应用程序数据计算出的流量特征,无法与已知流量特征相匹配。此时,为了纠正目标服务器的分类错误,可以缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息,从而使得该属性信息尽快失效。具体地,可以减少所述属性信息的有效时长,并根据所述生效时刻和减少后的有效时长,重新计算所述属性信息的有效时限,并将重新计算得到的有效时限作为缩短后的有效时限。
举例来说,原先的有效时长为7天,在判断出当前的流量特征与属性信息限定的已知流量特征不匹配时,可以将该有效时长改为3.5天,从而缩短了属性信息的有效时限。
这样,如果根据目标服务器后续发来的应用程序数据计算得到的流量特征,都无法与属性信息限定的已知流量特征相匹配,则表示最初得到的匹配情况,仅仅是偶然的巧合,实际上目标服务器的流量特征不应该与已知流量特征划分至同一类别中。这样,每次判定无法匹配后,属性信息的有效时限都会被缩短,属性信息很快便会失效,目标服务器的应用程序数据便不会再按照已知流量特征对应的路由策略进行引导,而是按照针对未知流量的预设路由策略进行引导。这样,一方面可以保证已知流量特征对应的流量能够有充足的线路资源来引导;另一方面,也可以避免采用不适配的路由策略来引导未知流量,从而可以提高各项流量的引导效率。
在一个实施方式中,如果重新计算的流量特征与所述属性信息限定的已知流量特征相匹配,则表示目标服务器的分类方式是暂时正确的,此时,可以适当延长属性信息的有效时限。具体地,可以将所述属性信息中的生效时刻修改为接收所述应用程序数据的时刻,以使得基于修改后的生效时刻和所述有效时长重新确定所述属性信息的有效时限。例如,原先的有效时限是T1+7天,那么现在的有效时限便是T2+7天,其中T2是当前接收到应用程序数据的时刻。
由上可见,本申请可以预先针对已知流量特征(或者已知应用程序、已知服务器)进行分类,并生成对应属性信息。后续针对待判定的应用程序数据,可以根据目标服务器的IP地址,查询是否存在已存储的属性信息。如果存在有效的已存储的属性信息,则可以按照属性信息限定的路由策略进行流量引导。如果不存在,那么可以直接按照针对未知流量的预设路由策略进行流量引导。从而实现对应用程序数据的快速引导。
在完成流量引导后,可以再次识别当前应用程序数据的流量特征,并判断再次识别得到的流量特征是否与属性信息限定的已知流量特征一致,从而判断应用服务器是否分类错误。如果分类错误,可以缩短属性信息的有效时限,使得属性信息尽快失效,从而实现对路由策略的自动更新,避免因流量特征识别误差而导致的路由资源的不合理分配。
请参阅图5,本申请还提供一种流量识别设备,所述流量识别设备包括:
数据识别单元,用于接收应用程序数据,并识别所述应用程序数据指向的目标服务器;
流量引导单元,用于查询所述目标服务器是否具备已存储的属性信息,若具备,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;
时限重置单元,用于识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
在一个实施方式中,所述流量引导单元包括:
时限判定模块,用于在所述目标服务器具备已存储的属性信息时,判断接收所述应用程序数据的时刻是否处于所述已存储的属性信息的有效时限内;
相应地,所述流量引导单元,还用于当接收所述应用程序数据的时刻处于所述已存储的属性信息的有效时限内时,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器,以及当接收所述应用程序数据的时刻不处于所述已存储的属性信息的有效时限内时,删除所述已存储的属性信息,并按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
在一个实施方式中,所述属性信息中包括所述已知流量特征的特征标识、所述属性信息的生效时刻以及所述属性信息的有效时长;其中,所述生效时刻和所述有效时长共同限定所述属性信息的有效时限;
相应地,所述时限重置单元包括:
有效时长缩短模块,用于减少所述属性信息的有效时长,并根据所述生效时刻和减少后的有效时长,重新计算所述属性信息的有效时限,并将重新计算得到的有效时限作为缩短后的有效时限。
在一个实施方式中,所述时限重置单元,还用于若所述流量特征与所述属性信息限定的已知流量特征相匹配,将所述属性信息中的生效时刻修改为接收所述应用程序数据的时刻,以使得基于修改后的生效时刻和所述有效时长重新确定所述属性信息的有效时限。
在一个实施方式中,所述流量引导单元,还用于若所述目标服务器不具备已存储的属性信息,按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
在一个实施方式中,所述流量识别设备还包括:
特征查询单元,用于识别所述应用程序数据的流量特征,并在已知流量特征集合中查询与识别出的所述流量特征相匹配的目标流量特征;
属性信息生成单元,用于基于接收所述应用程序数据的时刻、所述目标流量特征的特征标识以及预设有效时长,生成所述目标服务器的属性信息,并将所述目标服务器的IP地址和生成的所述属性信息关联存储于预设数据库中。
请参阅图6,本申请还提供一种流量识别设备,所述流量识别设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的流量引导方法。
请参阅图7,在本申请中,上述实施例中的技术方案可以应用于如图7所示的计算机终端10上。计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。本领域普通技术人员可以理解,图7所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
由上可见,本申请提供的技术方案,流量识别设备在接收到应用程序数据后,可以识别该应用程序数据所属的目标服务器。流量识别设备的任务便可以是选用合适的路由策略,将该应用程序数据引导至目标服务器处。
具体地,如果该目标服务器的数据在之前已经完成了流量识别,那么在流量识别设备或者网络中的其它设备中,便可以存储目标服务器的属性信息。该属性信息可以具备多种作用。一方面,属性信息可以用于表征目标服务器对应的流量特征被划分至哪一种类别的已知流量特征中。另一方面,属性信息还可以表征适用于目标服务器的流量特征的路由策略。
这样,流量识别设备可以查询目标服务器对应的已存储的属性信息,并可以按照该属性信息限定的路由策略,将上述的应用程序数据引导至目标服务器处。然后,为了判断之前的流量识别过程是否错误地对目标服务器的流量特征进行分类,流量识别设备可以再一次识别当前的应用程序数据的流量特征。
如果当前识别出流量特征与上述的属性信息限定的已知流量特征不匹配,则表示之前对目标服务器的流量特征的分类过程存在错误。此时,流量识别设备可以缩短该属性信息的有效时限,并将缩短有效时限后的属性信息替换所述已存储的属性信息。这样,当该属性信息存储的时间超出有效时限后,流量识别设备便不会采用该属性信息,从而不会按照错误的路由策略来引导目标服务器的应用程序数据。
如果应用程序数据的流量特征在短期内不断地被识别出与已分类的已知流量特征不匹配,那么属性信息的有效时限便会不断缩短,从而会快速失效。这样,通过为属性信息添加有效时限,以及根据每次的识别结果动态地调节该有效时限,可以使得错误分类的流量特征对应的属性信息会很快地失去效用,从而避免按照错误的路由策略对应用程序数据进行引导。这样,一方面可以保证已知流量特征对应的流量能够有充足的线路资源来引导;另一方面,也可以避免采用不适配的路由策略来引导未知流量,从而可以提高各项流量的引导效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种流量引导方法,其特征在于,所述方法包括:
接收应用程序数据,并识别所述应用程序数据指向的目标服务器;
查询预设数据库中是否已存储所述目标服务器对应的属性信息,若已存储,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;
识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
2.根据权利要求1所述的方法,其特征在于,在所述预设数据库中查询得到所述目标服务器对应的属性信息之后,所述方法还包括:
判断接收所述应用程序数据的时刻是否处于所述已存储的属性信息的有效时限内;
相应地,若处于,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;若不处于,删除所述已存储的属性信息,并按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
3.根据权利要求1所述的方法,其特征在于,识别所述应用程序数据指向的目标服务器包括:
从所述应用程序数据中提取目的地址字段,并将所述目的地址字段中填充的IP地址作为所述目标服务器的IP地址;
相应地,查询预设数据库中是否已存储所述目标服务器对应的属性信息包括:
将所述目标服务器的IP地址作为键,在预设数据库中查询是否存在所述键对应的值,若存在,将所述值作为所述目标服务器在所述预设数据库中已存储的属性信息。
4.根据权利要求1所述的方法,其特征在于,所述属性信息中包括所述已知流量特征的特征标识、所述属性信息的生效时刻以及所述属性信息的有效时长;其中,所述生效时刻和所述有效时长共同限定所述属性信息的有效时限。
5.根据权利要求4所述的方法,其特征在于,缩短所述属性信息的有效时限包括:
减少所述属性信息的有效时长,并根据所述生效时刻和减少后的有效时长,重新计算所述属性信息的有效时限,并将重新计算得到的有效时限作为缩短后的有效时限。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若所述流量特征与所述属性信息限定的已知流量特征相匹配,将所述属性信息中的生效时刻修改为接收所述应用程序数据的时刻,以使得基于修改后的生效时刻和所述有效时长重新确定所述属性信息的有效时限。
7.根据权利要求1所述的方法,其特征在于,若所述预设数据库中未存储所述目标服务器对应的属性信息,按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
识别所述应用程序数据的流量特征,并在已知流量特征集合中查询与识别出的所述流量特征相匹配的目标流量特征;
基于接收所述应用程序数据的时刻、所述目标流量特征的特征标识以及预设有效时长,生成所述目标服务器的属性信息,并将所述目标服务器的IP地址和生成的所述属性信息关联存储于预设数据库中。
9.根据权利要求1所述的方法,其特征在于,识别所述应用程序数据的流量特征包括:
获取所述应用程序数据中的首个数据包,并从所述首个数据包中提取出应用层数据;
截取所述应用层数据中的前若干个字节的数据,并通过所述前若干个字节的数据确定所述应用程序数据的流量特征。
10.一种流量识别设备,其特征在于,所述流量识别设备包括:
数据识别单元,用于接收应用程序数据,并识别所述应用程序数据指向的目标服务器;
流量引导单元,用于查询预设数据库中是否已存储所述目标服务器对应的属性信息,若已存储,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器;
时限重置单元,用于识别所述应用程序数据的流量特征,并判断所述流量特征是否与所述属性信息限定的已知流量特征相匹配,若不匹配,缩短所述属性信息的有效时限,并利用缩短有效时限后的属性信息替换所述已存储的属性信息。
11.根据权利要求10所述的流量识别设备,其特征在于,所述流量引导单元包括:
时限判定模块,用于在所述预设数据库中已存储所述目标服务器对应的属性信息时,判断接收所述应用程序数据的时刻是否处于所述已存储的属性信息的有效时限内;
相应地,所述流量引导单元,还用于当接收所述应用程序数据的时刻处于所述已存储的属性信息的有效时限内时,按照所述属性信息限定的路由策略,将所述应用程序数据引导至所述目标服务器,以及当接收所述应用程序数据的时刻不处于所述已存储的属性信息的有效时限内时,删除所述已存储的属性信息,并按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
12.根据权利要求10所述的流量识别设备,其特征在于,所述属性信息中包括所述已知流量特征的特征标识、所述属性信息的生效时刻以及所述属性信息的有效时长;其中,所述生效时刻和所述有效时长共同限定所述属性信息的有效时限;
相应地,所述时限重置单元包括:
有效时长缩短模块,用于减少所述属性信息的有效时长,并根据所述生效时刻和减少后的有效时长,重新计算所述属性信息的有效时限,并将重新计算得到的有效时限作为缩短后的有效时限。
13.根据权利要求12所述的流量识别设备,其特征在于,所述时限重置单元,还用于若所述流量特征与所述属性信息限定的已知流量特征相匹配,将所述属性信息中的生效时刻修改为接收所述应用程序数据的时刻,以使得基于修改后的生效时刻和所述有效时长重新确定所述属性信息的有效时限。
14.根据权利要求10所述的流量识别设备,其特征在于,所述流量引导单元,还用于若所述预设数据库中未存储所述目标服务器对应的属性信息,按照针对未知流量的预设路由策略,将所述应用程序数据引导至所述目标服务器。
15.根据权利要求14所述的流量识别设备,其特征在于,所述流量识别设备还包括:
特征查询单元,用于识别所述应用程序数据的流量特征,并在已知流量特征集合中查询与识别出的所述流量特征相匹配的目标流量特征;
属性信息生成单元,用于基于接收所述应用程序数据的时刻、所述目标流量特征的特征标识以及预设有效时长,生成所述目标服务器的属性信息,并将所述目标服务器的IP地址和生成的所述属性信息关联存储于预设数据库中。
16.一种流量识别设备,其特征在于,所述流量识别设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至9中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910188872.8A CN109905325B (zh) | 2019-03-13 | 2019-03-13 | 一种流量引导方法及流量识别设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910188872.8A CN109905325B (zh) | 2019-03-13 | 2019-03-13 | 一种流量引导方法及流量识别设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905325A CN109905325A (zh) | 2019-06-18 |
CN109905325B true CN109905325B (zh) | 2022-09-30 |
Family
ID=66952064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910188872.8A Active CN109905325B (zh) | 2019-03-13 | 2019-03-13 | 一种流量引导方法及流量识别设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109905325B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110808921B (zh) * | 2019-11-05 | 2023-01-03 | 赵宇飞 | 应用识别方法、系统及网络设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471940A (zh) * | 2007-12-28 | 2009-07-01 | 华为技术有限公司 | 一种边界网关协议路由同步的方法、系统及装置 |
CN106603417A (zh) * | 2015-10-16 | 2017-04-26 | 华为技术有限公司 | 一种路由处理方法、设备及系统 |
CN108282414A (zh) * | 2017-12-29 | 2018-07-13 | 网宿科技股份有限公司 | 一种数据流的引导方法、服务器和系统 |
CN108418758A (zh) * | 2018-01-05 | 2018-08-17 | 网宿科技股份有限公司 | 一种单包识别方法及流量引导方法 |
CN109286567A (zh) * | 2018-11-23 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 路由选择策略的获取方法、装置及设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100165859A1 (en) * | 2008-12-31 | 2010-07-01 | Herve Marc Carruzzo | Sorting flow records into analysis buckets |
-
2019
- 2019-03-13 CN CN201910188872.8A patent/CN109905325B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471940A (zh) * | 2007-12-28 | 2009-07-01 | 华为技术有限公司 | 一种边界网关协议路由同步的方法、系统及装置 |
CN106603417A (zh) * | 2015-10-16 | 2017-04-26 | 华为技术有限公司 | 一种路由处理方法、设备及系统 |
CN108282414A (zh) * | 2017-12-29 | 2018-07-13 | 网宿科技股份有限公司 | 一种数据流的引导方法、服务器和系统 |
CN108418758A (zh) * | 2018-01-05 | 2018-08-17 | 网宿科技股份有限公司 | 一种单包识别方法及流量引导方法 |
CN109286567A (zh) * | 2018-11-23 | 2019-01-29 | 腾讯科技(深圳)有限公司 | 路由选择策略的获取方法、装置及设备 |
Non-Patent Citations (2)
Title |
---|
"Routing in a MPLS network featuring preemption mechanisms";F. Blanchy 等;《10th International Conference on Telecommunications, 2003. ICT 2003.》;20030402;全文 * |
"基于智能业务识别的可信路由研究";李君等;《电信科学》;20090415(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109905325A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10084713B2 (en) | Protocol type identification method and apparatus | |
CN105591973B (zh) | 应用识别方法及装置 | |
US9369435B2 (en) | Method for providing authoritative application-based routing and an improved application firewall | |
CN110324245B (zh) | 一种基于集成流表转发报文的方法及装置 | |
US20140173094A1 (en) | Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers | |
CN108353022B (zh) | 一种数据报文的处理方法、装置及系统 | |
US9807204B2 (en) | Optimized message processing | |
CN108282414B (zh) | 一种数据流的引导方法、服务器和系统 | |
CN110472216B (zh) | 字段的确定方法、装置、存储介质及电子装置 | |
CN109905325B (zh) | 一种流量引导方法及流量识别设备 | |
CN111064729B (zh) | 报文的处理方法及装置、存储介质和电子装置 | |
CN112449371B (zh) | 一种无线路由器的性能评测方法及电子设备 | |
US9577669B2 (en) | Methods, systems, and computer readable media for optimized message decoding | |
CN115242892B (zh) | 一种流标识获取方法、装置、设备及介质 | |
CN114095235B (zh) | 系统识别方法、装置、计算机设备及介质 | |
CN113810308A (zh) | 数据传输方法、装置、电子设备及存储介质 | |
WO2022268226A1 (zh) | 客户端识别方法、装置、存储介质及网络设备 | |
CN110620729A (zh) | 一种报文转发方法、装置及报文转发设备 | |
CN114071448B (zh) | 一种数据传输方法、相关网络节点和存储介质 | |
US11411919B2 (en) | Deep packet inspection application classification systems and methods | |
CN112019393B (zh) | 一种确定时延的方法及装置 | |
CN109688204B (zh) | 基于ndn网络的文件下载方法、节点、终端 | |
CN113449159A (zh) | 节点数据处理方法、装置、设备和计算机可读存储介质 | |
CN109412898B (zh) | 特征数据库生成方法和装置及对应的流量分拣方法和装置 | |
JP2018038002A (ja) | ポリシ管理システム、ポリシ管理方法およびポリシ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |