CN111147468A - 用户接入方法、装置、电子设备及存储介质 - Google Patents

用户接入方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111147468A
CN111147468A CN201911325368.4A CN201911325368A CN111147468A CN 111147468 A CN111147468 A CN 111147468A CN 201911325368 A CN201911325368 A CN 201911325368A CN 111147468 A CN111147468 A CN 111147468A
Authority
CN
China
Prior art keywords
user
resource
service
request
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911325368.4A
Other languages
English (en)
Inventor
廖德甫
郭建军
许钰寅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911325368.4A priority Critical patent/CN111147468A/zh
Publication of CN111147468A publication Critical patent/CN111147468A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例涉及计算机技术领域,公开了一种用户接入方法、装置、电子设备及存储介质。本发明中,通过采集系统运行的资源参数;根据资源参数确定系统的使用率;根据预设的控制列表查找与使用率具有映射关系的控制策略,其中,控制列表记载不同使用率对应的控制策略,控制策略为限定接入系统的用户账户的账户级别;根据控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于系统的运行状态,使得在边缘计算平台资源受限时,能够优先保证高等级用户的性能体验,提高了边缘计算平台资源的使用效率。

Description

用户接入方法、装置、电子设备及存储介质
技术领域
本发明涉及通信技术领域,特别涉及一种用户接入方法、装置、电子设备及存储介质。
背景技术
多接入边缘计算(Multi-access Edge Computing,MEC)是欧洲电信标准化协会(European Telecommunications Standards Institute)提出的基于5G演进架构,将基站与互联网业务深度融合的一种技术,NGMN将相关概念命名为“智能边缘节点”。MEC的主要特点是大带宽、低延迟和高隔离,对于用户或者网络而言,主要是通过降低延时和增加带宽来提升用户体验。
然而,本申请的发明人发现,边缘计算平台MEP(Mobile Edge Platform)中的域名系统(DNS)处理模块在响应用户DNS处理请求时,需要感知系统情况,但同时又存在与无线通信网络的标准框架范围不兼容的情况,导致不能很好地利用系统当前的资源,无法发挥边缘计算的优势来保证特定用户的用户体验。
发明内容
本发明实施方式的目的在于提供一种用户接入方法、装置、电子设备及存储介质,使得在边缘计算平台的资源受限时,保证高等级用户的用户体验的同时,也能为低等级用户提供基本的相关服务。
为解决上述技术问题,本发明的实施方式提供了一种用户接入方法,包括以下步骤:采集系统运行的资源参数;根据资源参数确定系统的使用率;根据预设的控制列表查找与使用率具有映射关系的控制策略,其中,控制列表记载不同使用率对应的控制策略,控制策略为限定接入系统的用户账户的账户级别;根据控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于系统的运行状态。
本发明的实施方式还提供了一种用户接入装置,包括:资源监视模块,用于采集系统运行的资源参数并根据资源参数确定系统的使用率;策略匹配模块,用于根据预设的控制列表查找与使用率具有映射关系的控制策略,其中,控制列表记载不同使用率对应的控制策略,控制策略限定接入的限定条件;请求接入模块,用于根据控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于系统的运行状态,提高系统资源的利用效率。
本发明的实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述的用户接入方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如上述的用户接入方法。
本发明实施方式相对于现有技术而言,根据当前系统运行的资源参数来确定系统的使用率,然后根据使用率确定对应的控制策略,根据不同策略来限定不同账户级别的用户的接入,并对对用户的接入请求进行过滤,使得高等级的用户能够优先接入,从而优先保证高等级用户的性能体验,使得系统当前系统所接入的业务请求数量能够适配于系统的运行状态。
另外,对所有当前已接入系统的用户账户的账户级别进行鉴权;若存在鉴权失败的用户账户,则标记鉴权失败的用户账户;获取业务请求的本地DNS匹配结果;若本地DNS匹配结果为失败,则撤销标记;否则,从系统中移除被标记的鉴权失败的用户账户。以此使得在资源受限时能够更加合理地对当前已经接入的普通用户进行处理,尽可能避免对普通用户的使用体验造成影响。
另外,依次获取资源参数中各运行参数的使用率;将各运行参数的使用率与预设的警示阈值进行对比;当运行参数的使用率大于警示阈值时,确定运行参数对应的系统资源为限定资源。对不同的资源参数,采用不同的策略来进行限定不同资源参数受限时的用户请求接入规则,保证各种资源的充分合理使用。
另外,根据控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于系统的运行状态,包括:获取待处理的目标业务请求;识别处理目标业务请求所占用系统资源的资源类型;根据控制策略对目标业务请求占用的资源类型进行鉴权;当鉴权成功时,将目标业务请求接入所述系统。对不同的资源参数,采用不同的策略来进行限定不同资源参数受限时的用户请求接入规则,保证各种资源的充分合理使用。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本发明第一实施方式中的用户接入方法的流程图;
图2是根据本发明第一实施方式中对业务接入请求进行过滤的方法流程图;
图3是根据本发明第二实施方式中的用户接入方法的流程图;
图4是根据本发明第三实施方式中的用户接入方法的流程图;
图5是根据本发明第四实施方式中的用户接入方法的流程图;
图6是根据本发明第四实施方式中对业务接入请求进行过滤的方法流程图;
图7是根据本发明第五实施方式中的服务器的结构示意图;
图8是根据本发明第六实施方式中的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施方式涉及一种用户接入方法。以应用在多接入边缘计算场景为例,在本实施方式中,采集系统运行的资源参数;根据资源参数确定系统的使用率;根据预设的控制列表查找与使用率具有映射关系的控制策略,其中,控制列表记载不同使用率对应的控制策略,控制策略为限定接入系统的用户账户的账户级别;根据控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于系统的运行状态。
以下面对本实施方式的用户接入方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的用户接入方法如图1所示,具体包括:
步骤101,获取系统资源当前的使用率。
具体的说,首先采集系统运行的资源参数,根据资源参数来计算得到系统资源当前的使用率。
步骤102,根据预设的控制列表查找与使用率具有映射关系的控制策略。其中,控制列表记载不同使用率对应的控制策略,控制策略为限定接入系统的用户账户的账户级别。
步骤103,根据控制策略对接入系统的业务请求进行过滤。
具体的说,在实际应用中,由于边缘服务器的性能有限,因此无法无限制的为所有接入用户提供边缘化的应用服务,当边缘服务器的资源使用率到达一定程度时,为了使边缘服务器上的资源能够得到更为合理的应用,需要在处理用户接入请求的初始阶段,也就是进行本地DNS匹配之前,就根据预设的控制策略来限定接入的用户账户的账户级别。
控制列表的中记录了不同的使用率下,与使用率相对应的控制策略。当系统获取到系统资源当前的使用率后,可以根据使用率在控制列表中查询到对应的控制策略。在不同的使用率下,由于资源受限的程度不同,因此需要对不同级别的用户账户进行限制。也就是说,当系统当前的资源使用率较高时,为了提高资源利用的效率,优先保证高级别用户的接入请求。而对于低级别的用户,则将请求转向更高一级的DNS处理节点或者直接向用户返回DNS解析失败的结果。
在一个具体实现中,若为用户账户预设了5个等级的账户级别,以下面的控制列表为例:
使用率 允许接入的用户账户级别
0~20% 所有等级
20~40% 2、3、4、5级
40~60% 3、4、5级
60~80% 4、5级
80~100% 5级
进一步说,根据控制策略对接入系统的业务请求进行过滤的过程如图2所示,包括:
步骤1031,获取向系统发送业务接入请求的用户账户的账户级别。
步骤1032,根据控制策略对账户级别进行鉴权。
步骤1033,鉴权成功时,为所述业务接入请求执行本地DNS匹配。
具体的说,在接收到用户的业务接入请求后,读取用户账户信息,获取用户的账户级别,然后根据当前系统资源使用率下的控制策略,判断该用户账户级别是否有接入系统的权限。假定当前的系统资源使用率为45%,那么当接收到一个用户的业务接入请求时,获取到该用户的账户级别为3级,则拒绝该接入请求,直接向用户返回DNS解析失败的结果;如果获取到该用户的账户级别为4级或者更高,那么调用DNS处理模块对该业务接入请求进行本地DNS匹配。
本实施方式中,所述系统指的是边缘服务器上所承载的系统,在目前的MEC框架下,边缘服务器上部署有来自运营商或服务提供商所部署的应用,当通过边缘服务器连接网络的用户终端有业务需求时,边缘服务器接收到用户的接入请求后,首先通过DNS处理模块在本地查找用户所需要接入的域名是否在本地部署有相应的应用,如果有,则将本地应用对应的互联网协议IP地址作为域名解析的结果反馈给用户;若没有,则将该用户请求转发给上一级DNS处理节点或者向用户返回域名解析失败的结果。
由于多接入边缘计算大带宽、低延迟的特点,在上述情景下,如果DNS匹配成功,意味着边缘服务器在本地部署有用户所需的应用,那么用户能够通过边缘服务器低延迟、高带宽的特点来得到更好的服务体验。
在一个实施例中,若边缘服务器上的应用在部署时就仅为高优先级用户或者特定用户准备,那么可以直接设置一个单纯的控制策略,即对每一个接入请求进行过滤。也就是当接收到所有接入请求时,均获取发起请求的用户的账户级别,并对每一个账户级别进行鉴权,判断账户级别是否为允许接入的账户级别。
需要说明的是,本实施方式中的上述各示例均为为方便理解进行的举例说明,并不对本发明的技术方案构成限定。
与现有技术相比,本实施方式根据当前系统运行的资源参数来确定系统的使用率,然后根据使用率确定对应的控制策略,根据不同策略来限定不同账户级别的用户的接入,并对对用户的接入请求进行过滤,使得高等级的用户能够优先接入,从而优先保证高等级用户的性能体验,使得系统当前系统所接入的业务请求数量能够适配于系统的运行状态,提高系统资源的使用效率。
本发明的第二实施方式涉及一种用户接入方法。第二实施方式与第一实施方式大致相同,主要区别之处在于:在第一实施方式中,系统只会根据预设的控制策略对业务接入请求进行过滤。而在本发明第二实施方式中,在系统资源达到一定阈值时,还会对当前已经接入系统业务请求进行过滤。本领域技术人员可以理解,第一实施方式中相关的具体实施细节也可以应用在本实施方式中。
本实施方式中的用户接入方法如图3所示,包括:
步骤201和步骤202与本发明第一实施方式中的步骤101和步骤102相似,具体实施细节已在第一实施方式中说明,在此不再赘述。
步骤2031至步骤2033与本发明第一实施方式中步骤1031至步骤1033相似,具体实施细节已在第一实施方式中说明,在此不再赘述。
步骤204,本地DNS匹配是否成功。若本地DNS匹配成功,执行步骤205;若本地DNS匹配失败,则向用户返回匹配失败的结果,结束请求接入流程。
步骤205,对所有当前已接入系统的用户账户的账户级别进行鉴权。
步骤206,从系统中移除鉴权失败的用户账户。
具体的说,在系统资源达到阈值时,为了系统的稳定,可以在接入新的业务请求的同时,对当前已经接入系统的低账户进行移除。进一步讲,在对业务接入请求进行鉴权且鉴权成功后,获取业务接入请求的本地DNS匹配结果。如果本地DNS匹配的结果为成功,则对所有当前已接入系统的用户账户级别进行鉴权,根据鉴权结果从系统中移除鉴权失败的用户账户,然后再将本地DNS匹配成功的业务请求接入。;如果本地DNS匹配失败,则直接向用户返回未找到匹配项的结果或是将请求转发至更高一级的核心网的域名处理网关,同时并不对已经接入系统的业务请求进行任何变更。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本实施方式中,考虑到在系统资源达到一定阈值后,在现有接入用户不发生变化的情况下,继续接入新的业务请求可能会对系统造成较大压力,使系统不能稳定地为所有用户提供良好的服务。因此在由新的具有接入权限的用户接入时,先对当前已经接入的用户账户的账户级别进行过滤,将鉴权失败的用户账户从系统中移除或释放至上层的核心网络重新请求业务。从而保证系统的资源不会发生超载,提高边缘服务器的资源使用效率,保证高等级用户的用户体验。
本发明的第三实施方式涉及一种用户接入方法。第三实施方式与第二实施方式大致相同,主要区别之处在于:在第二实施方式中,系统在为业务接入请求执行本地DNS匹配并返回匹配结果之后,对所有当前已接入系统的用户账户的账户级别进行鉴权,然后从系统中移除鉴权失败的用户账户。而在本发明第二实施方式中,则是在返回本地DNS匹配结果之前对所有当前已接入系统的用户账户的账户级别进行鉴权,然后根据鉴权结果进行相应的处理。本领域技术人员可以理解,第一实施方式和第二实施方式中相关的具体实施细节也可以应用在本实施方式中。
本实施方式中的用户接入方法如图4所示,包括:
步骤301和步骤302与本发明第一实施方式中的步骤101和步骤102相似,具体实施细节已在本发明第一实施方式中说明,在此不再赘述。
步骤3031至步骤3033与本发明第一实施方式中步骤1031至步骤1033相似,具体实施细节已在本发明第一实施方式中说明,在此不再赘述。
步骤305,对所有当前已接入系统的用户账户的账户级别进行鉴权。
步骤306,标记鉴权失败的用户账户。
具体的说,在获取到本地DNS匹配的结果之前,先对当前所有已接入系统的用户账户的账户级别进行鉴权,对鉴权失败的用户账户进行标记,标记内容为“待移除”或“待释放”。
步骤307,判断本地DNS匹配是否成功。若本地DNS匹配成功,执行步骤308;若本地DNS匹配失败,执行步骤309。
步骤308,从系统中移除鉴权失败的用户账户。
步骤309,将被标记的用户账户的标记撤销。
具体的说,在高等级用户的业务请求本地DNS匹配成功的情况下,也就是高等级用户需要占用边缘服务器的系统资源时,才将当前鉴权失败的用户账户进行移除或释放操作。而在当前请求接入的高等级用户本地DNS匹配失败的时,表示边缘服务器上并没有部署高等级用户所需的业务应用,也就是说并不会对边缘服务器当前的系统资源的占用率产生影响,因此撤销对鉴权失败的用户账户的标记,不对当前已经接入的低等级用户账户进行操作,在资源充裕的情况下,避免对低等级用户的用户体验造成影响。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第四实施方式涉及一种用户接入方法,如图5所示,包括:
步骤401,依次获取资源参数中各运行参数的使用率。
具体的说,边缘服务器上承载的系统具有的资源参数包括至少一个运行参数,一个运行参数对应一项系统的系统资源。系统资源包括:计算资源、存储资源、网络资源以及加速资源。
步骤402,将大于警示阈值的运行参数对应的系统资源确定为限定资源。
步骤403,根据预设的控制列表查找对应的控制策略。
步骤404,根据预设的控制策略对业务接入请求进行过滤。
具体的说,预先为各项运行参数设置一个警示阈值,将获取到当前的各项运行参数与警示阈值进行比较,如果一项运行参数大于预设的警示阈值,则表示该项运行参数所对应的系统资源处于受限的状态,在接入需要利用该类系统资源的业务接入请求时,对业务接入请求进行过滤。也就是说,在当前存在某一方面的系统资源受限时,控制列表中所对应的控制策略为限定接入系统的业务请求对系统资源的占用类型。另外,同一业务请求可以对多种系统资源进行占用,那么只要业务请求需要占用的系统资源中包含被限制的系统资源,就需要对发起该业务请求的用户账户的账户等级进行鉴权。
进一步说,根据预设的控制策略对业务接入请求进行过滤,如图6所示,具体包括:
步骤4041,获取待处理的目标业务请求。
步骤4042,识别处理目标业务请求所占用系统资源的资源类型。
步骤4043,根据控制策略对目标业务请求占用的资源类型进行鉴权。
步骤4044,当鉴权成功时,为业务接入请求执行本地DNS匹配。
具体的说,当接收到一个业务请求时,首先对处理该业务请求所占用的系统资源的资源类型进行识别,如果该业务请求所占用的系统资源中包含被限制的系统资源类型,则直接返回本地DNS匹配失败的结果或者进一步根据预设的控制策略对该用户账户的账户级别进行鉴权,当鉴权成功时,执行本地DNS匹配;鉴权失败时,返回本地DNS匹配失败的结果。如果该业务请求所占用的系统资源中未包含任何被限制的系统资源类型,则直接对该业务请求执行本地DNS匹配。
在一个实施例中,如当前网络资源受限,则可以对网络带宽以及延时要求较高的业务请求进行限制,但同时保证其他类型的业务请求都可以直接接入而不用进行账户级别的鉴权。
如下表所示:
Figure BDA0002328255670000081
具体的说,上表中记录了典型的GBR与Non-GBR典型的业务类型以及时延要求。在网络资源受限时,可以根据业务请求所对应的优先级来限制接入,例如优先接入IMS信令业务和会话语音业务,而对其他优先级的业务进行用户账户的账户级别的鉴权,仅允许高优先级的用户接入。或者,也可以仅接入Non-GBR业务,也就是接入那些没有保证速率的业务,而禁止GBR业务接入,也就是需要保证速率的业务。从而降低网络带宽资源的占用。另外,也可以对当前接入的所有用户进行鉴权,同时检测每个用户当前所占用的系统资源。将低优先级、且占用了受限的系统资源的用户从当前的边缘服务器上移除或者释放到上层的核心网络。
本发明第五实施方式涉及一种服务器,如图7所示,包括:
资源监视模块501,用于采集系统运行的资源参数并根据资源参数确定系统的使用率。
策略匹配模块502,用于根据预设的控制列表查找与使用率具有映射关系的控制策略,其中,所述控制列表记载不同使用率对应的控制策略,控制策略限定接入的限定条件。
请求接入模块503,用于根据控制策略对接入系统的业务请求进行过滤。
在一个例子中,根据控制策略对业务接入请求进行过滤包括:获取向系统发送业务接入请求的用户账户的账户级别;根据控制策略对所述账户级别进行鉴权;当鉴权成功时,为业务接入请求执行本地DNS匹配。
在一个例子中,当鉴权成功时,为业务接入请求执行本地DNS匹配后,包括:若本地DNS匹配结果为成功,接入业务请求;对所有当前已接入系统的用户账户的账户级别进行鉴权;若存在鉴权失败的用户账户,则从系统中移除鉴权失败的用户账户。
在一个例子中,在当鉴权成功时,为业务接入请求执行本地DNS匹配后,包括:对所有当前已接入系统的用户账户的账户级别进行鉴权;若存在鉴权失败的用户账户,则标记鉴权失败的用户账户;获取业务接入请求的本地DNS匹配结果;若本地DNS匹配结果为失败,则撤销标记;否则,从系统中移除被标记的鉴权失败的用户账户。
在一个例子中,资源参数包括至少一个运行参数,一个运行参数对应一项系统的系统资源;根据资源参数确定所述系统资源的使用率,包括:依次获取资源参数中各运行参数的使用率;将各运行参数的使用率与预设的警示阈值进行对比;当运行参数的使用率大于警示阈值时,确定运行参数对应的系统资源为限定资源。
在一个例子中,控制策略为限定接入系统的业务请求对系统资源的占用类型。
在一个例子中,根据控制策略对业务接入请求进行过滤,包括:获取待处理的目标业务请求;识别处理目标业务请求所占用系统资源的资源类型;根据控制策略对目标业务请求占用的资源类型进行鉴权;当鉴权成功时,为业务接入请求执行本地DNS匹配。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明第六实施方式涉及一种电子设备,如图8所示,包括至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行第一、第二实施方式、第三实施方式或第四实施方式中的用户接入方法。
其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器601和存储器602的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器601处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器602可以被用于存储处理器601在执行操作时所使用的数据。
本发明第七实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (10)

1.一种用户接入方法,其特征在于,包括:
采集系统运行的资源参数;
根据所述资源参数获取系统资源当前的使用率;
根据预设的控制列表查找与所述使用率具有映射关系的控制策略,其中,所述控制列表记载不同使用率对应的控制策略,所述控制策略为限定接入所述系统的用户账户的账户级别;
根据所述控制策略对业务接入请求进行过滤。
2.根据权利要求1所述的用户接入方法,其特征在于,所述根据所述控制策略对业务接入请求进行过滤,包括:
获取向所述系统发送业务接入请求的用户账户的账户级别;
根据所述控制策略对所述账户级别进行鉴权;
当鉴权成功时,为所述业务接入请求执行本地DNS匹配。
3.根据权利要求2所述的用户接入方法,其特征在于,在为所述业务接入请求执行本地DNS匹配后,还包括:
若所述本地DNS匹配结果为成功,接入所述请求;
对所有当前已接入所述系统的所述用户账户的账户级别进行鉴权;
若存在鉴权失败的用户账户,则从所述系统中移除所述鉴权失败的用户账户。
4.根据权利要求2所述的用户接入方法,其特征在于,在为所述业务接入请求执行本地DNS匹配后,还包括:
对所有当前已接入所述系统的所述用户账户的账户级别进行鉴权;
若存在鉴权失败的用户账户,则标记所述鉴权失败的用户账户;
获取所述业务接入请求的本地DNS匹配结果;
若所述本地DNS匹配结果为失败,则撤销所述标记;
否则,从所述系统中移除所述被标记的鉴权失败的用户账户。
5.根据权利要求1所述的用户接入方法,其特征在于,
所述资源参数包括至少一个运行参数,一个运行参数对应一项系统的系统资源;
根据所述资源参数确定所述系统资源的使用率,包括:
依次获取所述资源参数中各运行参数的使用率;
将各运行参数的使用率与预设的警示阈值进行对比;
当运行参数的使用率大于所述警示阈值时,确定所述运行参数对应的系统资源为限定资源。
6.根据权利要求5所述的用户接入方法,其特征在于,所述控制策略为限定接入所述系统的业务请求对系统资源的占用类型。
7.根据权利要求5所述的用户接入方法,其特征在于,所述根据所述控制策略对业务接入请求进行过滤,包括:
获取待处理的目标业务请求;
识别处理所述目标业务请求所占用系统资源的资源类型;
根据所述控制策略对所述目标业务请求占用的资源类型进行鉴权;
当鉴权成功时,为所述业务接入请求执行本地DNS匹配。
8.一种服务器,其特征在于,包括:
资源监视模块,用于采集系统运行的资源参数并根据所述资源参数确定所述系统的使用率;
策略匹配模块,用于根据预设的控制列表查找与所述使用率具有映射关系的控制策略,其中,所述控制列表记载不同使用率对应的控制策略,所述控制策略限定接入的限定条件;
请求接入模块,用于根据所述控制策略对接入系统的业务请求进行过滤,以使接入系统的业务请求的数量适配于所述系统的运行状态。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的用户接入方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的用户接入方法。
CN201911325368.4A 2019-12-20 2019-12-20 用户接入方法、装置、电子设备及存储介质 Pending CN111147468A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911325368.4A CN111147468A (zh) 2019-12-20 2019-12-20 用户接入方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911325368.4A CN111147468A (zh) 2019-12-20 2019-12-20 用户接入方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111147468A true CN111147468A (zh) 2020-05-12

Family

ID=70519066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911325368.4A Pending CN111147468A (zh) 2019-12-20 2019-12-20 用户接入方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111147468A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111787069A (zh) * 2020-06-09 2020-10-16 中移雄安信息通信科技有限公司 业务接入请求的处理方法、装置、设备及计算机存储介质
CN112202888A (zh) * 2020-09-30 2021-01-08 中国联合网络通信集团有限公司 一种边缘用户的报文转发方法及sdn
WO2021244473A1 (zh) * 2020-06-01 2021-12-09 京东科技控股股份有限公司 频率控制方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233391A1 (en) * 2002-06-14 2003-12-18 Crawford Isom L. Method and system for dynamically allocating computer system resources
US20110044262A1 (en) * 2009-08-24 2011-02-24 Clear Wireless, Llc Apparatus and method for scheduler implementation for best effort (be) prioritization and anti-starvation
CN103458452A (zh) * 2012-05-29 2013-12-18 中兴通讯股份有限公司 无线资源的调整方法及装置
CN106900066A (zh) * 2015-12-18 2017-06-27 北京信威通信技术股份有限公司 一种保障高优先级用户QoS的资源分配方法
CN106937393A (zh) * 2017-04-25 2017-07-07 电子科技大学 一种基于优先级的无线资源调度方法
CN107148066A (zh) * 2017-06-20 2017-09-08 上海斐讯数据通信技术有限公司 网络资源优化装置及方法及无线接入点
CN107493607A (zh) * 2017-09-30 2017-12-19 郑州轻工业学院 网络资源分配方法及网络资源分配装置
CN109922500A (zh) * 2017-12-12 2019-06-21 成都鼎桥通信技术有限公司 信道容量控制方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233391A1 (en) * 2002-06-14 2003-12-18 Crawford Isom L. Method and system for dynamically allocating computer system resources
US20110044262A1 (en) * 2009-08-24 2011-02-24 Clear Wireless, Llc Apparatus and method for scheduler implementation for best effort (be) prioritization and anti-starvation
CN103458452A (zh) * 2012-05-29 2013-12-18 中兴通讯股份有限公司 无线资源的调整方法及装置
CN106900066A (zh) * 2015-12-18 2017-06-27 北京信威通信技术股份有限公司 一种保障高优先级用户QoS的资源分配方法
CN106937393A (zh) * 2017-04-25 2017-07-07 电子科技大学 一种基于优先级的无线资源调度方法
CN107148066A (zh) * 2017-06-20 2017-09-08 上海斐讯数据通信技术有限公司 网络资源优化装置及方法及无线接入点
CN107493607A (zh) * 2017-09-30 2017-12-19 郑州轻工业学院 网络资源分配方法及网络资源分配装置
CN109922500A (zh) * 2017-12-12 2019-06-21 成都鼎桥通信技术有限公司 信道容量控制方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021244473A1 (zh) * 2020-06-01 2021-12-09 京东科技控股股份有限公司 频率控制方法及装置
CN111787069A (zh) * 2020-06-09 2020-10-16 中移雄安信息通信科技有限公司 业务接入请求的处理方法、装置、设备及计算机存储介质
CN112202888A (zh) * 2020-09-30 2021-01-08 中国联合网络通信集团有限公司 一种边缘用户的报文转发方法及sdn
CN112202888B (zh) * 2020-09-30 2021-12-14 中国联合网络通信集团有限公司 一种边缘用户的报文转发方法及sdn

Similar Documents

Publication Publication Date Title
CN110166409B (zh) 设备接入方法、相关平台及计算机存储介质
US10659952B2 (en) Network slice selection policy updating method and apparatus
CN111147468A (zh) 用户接入方法、装置、电子设备及存储介质
CN117793952A (zh) 一种通信方法及装置
CN109660593B (zh) 物联网平台接入管理方法、装置及系统
CN114040467B (zh) 一种传输路径的确定方法、装置、服务器及存储介质
CN109891830B (zh) 一种功能调度方法、设备和系统
CN112804679B (zh) 一种网络切片连接方法、装置、存储介质及电子装置
CN110830565A (zh) 资源下载方法、装置、系统、电子设备及存储介质
CN111901881B (zh) 一种传输方法及装置
CN103650614A (zh) 资源分配方法、装置及网络侧设备
CN112600693A (zh) 业务请求的处理方法、系统、电子设备及计算机存储介质
CN113489689B (zh) 访问请求的鉴权方法及装置、存储介质、电子设备
CN111050355B (zh) 动态调整移动终端Qos的方法、装置及系统
CN116112572A (zh) 一种业务处理方法、装置、网络设备及存储介质
CN114173396B (zh) 终端联网时间的确定方法和装置、电子设备和存储介质
CN113228776B (zh) 用于不受管理的通信链接的资源分配
CN115701145A (zh) 流量管理方法、装置、设备及计算机可读存储介质
WO2014101046A1 (zh) 网络设备部署的方法、基站和网元管理设备
CN112689284B (zh) 无线网络密码修改方法、装置、设备及存储介质
CN110417566B (zh) 一种多头配置方法、设备及系统
CN114866371B (zh) 建立IPSec隧道的方法、装置、存储介质及电子设备
CN110022538B (zh) 一种识别流量类型的方法及装置
CN114666302B (zh) 域名解析方法、系统、电子设备和存储介质
CN117544688A (zh) 一种网络服务方法、装置、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200512