CN112272166A - 一种流量处理方法、装置、设备及机器可读存储介质 - Google Patents
一种流量处理方法、装置、设备及机器可读存储介质 Download PDFInfo
- Publication number
- CN112272166A CN112272166A CN202011069354.3A CN202011069354A CN112272166A CN 112272166 A CN112272166 A CN 112272166A CN 202011069354 A CN202011069354 A CN 202011069354A CN 112272166 A CN112272166 A CN 112272166A
- Authority
- CN
- China
- Prior art keywords
- interface
- module
- security
- flow
- resource pool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种流量处理方法、装置、设备及机器可读存储介质,该方法包括:接收用户设备的报文流量;根据预设流程在安全资源池对报文流量进行安全处理;返回安全处理完毕的报文流量至用户设备;所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。通过本公开的技术方案,由网络安全设备作为引流设备,接收用户核心交换机发送的报文流量,将报文流量按预设流程送达各个模块进行安全处理,处理完毕后返回报文流量,在引流设备的各个接口上配置保持上一跳,从而节约策略路由,改善引流配置量大的问题。
Description
技术领域
本公开涉及通信技术领域,尤其是涉及一种流量处理方法、装置、设备及机器可读存储介质。
背景技术
VPN:Virtual Private Networks虚拟局域网,主要提供安全的网络隧道,解决远程用户与服务器之间的身份认证和加密数据传输。
FW:Firewall防火墙,主要提供访问控制的服务。
IPS:Intrusion Prevention System入侵防御系统,主要提供防御蠕虫病毒、溢出攻击、SQL注入攻击等深层次攻击行为的服务。
WAF:Web Application Firewall网站应用级入侵防御系统,对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,为Web应用提供防护
LB:Load Balance负载均衡,将特定的业务(网络服务、网络流量等)分担给多个服务器或网络设备,从而提高了业务处理能力,保证了业务的高可用性
VLAN:Virtual Local Area Network虚拟局域网,在同一物理上的局域网可以分成多个虚拟的局域网,虚拟的局域网之间不能直接访问,只能通过路由设备来访问,这样可以提供网络的安全性和可靠性。
VRF:Virtual Routing Forwarding虚拟路由转发,指导不同的vpn instance进行路由转发
ACL:Access Control Lists访问控制列表,基于流量特征匹配数据包,实现数据包的控制(过滤或放行)。
随着网络云计算技术的迅速发展,各种公有云、私有云开始大规模部署,对于云数据中心的安全要求也越来越高。当前网络安全防护主要依托基础的安全防护系统实现,安全资源单一。随着网络安全威胁的日益变化,此种模式已难以满足新形势下的网络安全防护需求。
通过对提升系统安全能力的各种资源集群和池化,为云数据中心提供一个能够灵活调度、快速编排、弹性部署的安全资源池,它是一个物理或者虚拟安全功能组件的集合,可以包含VPN、FW、IPS、WAF、LB等。而安全资源池的部署中最为关键的就是如何进行引流。一种技术方案中,在用户的核心交换机上配置策略路由将流量引至安全资源池的引流设备上,引流设备通常采用的是交换机,然后再进行流量的编排,让流量依次通过用户指定的安全服务进行检测,引流需要配置大量的策略路由。
发明内容
有鉴于此,本公开提供一种流量处理方法、装置及电子设备、机器可读存储介质,以改善上述引流配置量大的问题。
具体地技术方案如下:
本公开提供了一种流量处理方法,应用于网络安全设备,所述方法包括:接收用户设备的报文流量;根据预设流程在安全资源池对报文流量进行安全处理;返回安全处理完毕的报文流量至用户设备;所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
作为一种技术方案,所述安全资源池包括:VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
作为一种技术方案,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
作为一种技术方案,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
本公开同时提供了一种流量处理装置,应用于网络安全设备,所述装置包括:接收单元,用于接收用户设备的报文流量;处理单元,用于根据预设流程在安全资源池对报文流量进行安全处理;发送单元,用于返回安全处理完毕的报文流量至用户设备;所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
作为一种技术方案,所述安全资源池包括:VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
作为一种技术方案,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
作为一种技术方案,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
本公开同时提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的流量处理方法。
本公开同时提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的流量处理方法。
本公开提供的上述技术方案至少带来了以下有益效果:
由网络安全设备作为引流设备,接收用户核心交换机发送的报文流量,将报文流量按预设流程送达各个模块进行安全处理,处理完毕后返回报文流量,在引流设备的各个接口上配置保持上一跳,从而节约策略路由,改善引流配置量大的问题。
附图说明
为了更加清楚地说明本公开实施方式或者现有技术中的技术方案,下面将对本公开实施方式或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施方式,对于本领域普通技术人员来讲,还可以根据本公开实施方式的这些附图获得其他的附图。
图1是本公开一种实施方式中的流量处理方法的流程图;
图2是本公开一种实施方式中的流量处理装置的结构图;
图3是本公开一种实施方式中的流量处理方法的网络示意图;
图4是本公开一种实施方式中的电子设备的硬件结构图。
具体实施方式
在本公开实施方式使用的术语仅仅是出于描述特定实施方式的目的,而非限制本公开。本公开和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施方式可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开提供一种流量处理方法、装置及电子设备、机器可读存储介质,以改善上述引流配置量大的问题。
具体地技术方案如后述。
本公开提供了一种流量处理方法,应用于网络安全设备,所述方法包括:接收用户设备的报文流量;根据预设流程在安全资源池对报文流量进行安全处理;返回安全处理完毕的报文流量至用户设备;所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
具体地,如图1,包括以下步骤:
步骤S11,接收用户设备的报文流量;
步骤S12,根据预设流程在安全资源池对报文流量进行安全处理;
步骤S13,返回安全处理完毕的报文流量至用户设备。
所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
由网络安全设备作为引流设备,接收用户核心交换机发送的报文流量,将报文流量按预设流程送达各个模块进行安全处理,处理完毕后返回报文流量,在引流设备的各个接口上配置保持上一跳,从而节约策略路由,改善引流配置量大的问题。
网络安全设备作为的引流设备,可以是安全资源池的特定安全模块兼任,可以是LB模块,也可以是FW模块。
作为一种技术方案,所述安全资源池包括:VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
作为一种技术方案,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
作为一种技术方案,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
如图3,以客户端client至服务器server的正向流量为例,
在核心交换机的入接口1配置策略路由,将用户的流量从核心交换机上引至引流设备的入接口2,在引流设备的入接口配置策略路由将流量引至各个服务节点(安全模块),首先配置策略路由将流量引至VPN服务节点3,在VPN服务节点上配置默认路由将流量送回引流设备,在引流设备与VPN服务节点相连的接口4配置策略路由将流量引至FW服务节点5,在FW服务节点上配置默认路由将流量送回引流设备,在引流设备与FW服务节点相连的接口6配置策略路由将流量引至IPS服务节点7,在IPS服务节点上配置默认路由将流量送回引流设备,在引流设备与IPS服务节点相连的接口8配置策略路由将流量引至WAF服务节点9,在WAF服务节点上配置默认路由将流量送回引流设备,在引流设备与WAF服务节点相连的接口10策略路由将流量引至LB服务节点11,在LB服务节点上配置默认路由将流量送回引流设备,在引流设备与LB服务节点相连的接口12策略路由将流量引至核心交换机与引流设备相连的接口13。
在服务器server至客户端client的反向流量中,在核心交换机的出接口14配置策略路由将流量引至引流设备的入接口2,反向流量到达引流设备的入接口后可以通过配置的保持上一跳功能查询设备上的会话按原路返回,从而至少节约一半策略路由的配置。
策略路由匹配的ACL基于五元组(源IP地址,源端口,目的IP地址,目的端口和传输层协议)和VPN instance进行用户流量特征的匹配。
作为一种技术方案,所述安全资源池包括:VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
本公开同时提供了一种流量处理装置,如图2,应用于网络安全设备,所述装置包括:接收单元21,用于接收用户设备的报文流量;处理单元22,用于根据预设流程在安全资源池对报文流量进行安全处理;发送单元23,用于返回安全处理完毕的报文流量至用户设备;所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
装置实施方式与方法实施方式相同或相似,在此不再赘述。
作为一种技术方案,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
作为一种技术方案,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
在一种实施方式中,本公开提供了一种电子设备,包括处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,处理器执行所述机器可执行指令以实现前述的流量处理方法,从硬件层面而言,硬件架构示意图可以参见图4所示。
在一种实施方式中,本公开提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现前述的流量处理方法。
这里,机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(RadomAccess Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施方式阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本公开时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本公开的实施方式可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本公开实施方式可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域技术人员应明白,本公开的实施方式可提供为方法、系统或计算机程序产品。因此,本公开可以采用完全硬件实施方式、完全软件实施方式、或者结合软件和硬件方面的实施方式的形式。而且,本公开可以采用在一个或者多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本公开的实施方式而已,并不用于限制本公开。对于本领域技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本公开的权利要求范围之内。
Claims (10)
1.一种流量处理方法,其特征在于,应用于网络安全设备,所述方法包括:
接收用户设备的报文流量;
根据预设流程在安全资源池对报文流量进行安全处理;
返回安全处理完毕的报文流量至用户设备;
所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
2.根据权利要求1所述的方法,其特征在于,所述安全资源池包括:
VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
3.根据权利要求1所述的方法,其特征在于,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:
在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;
在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
4.根据权利要求3所述的方法,其特征在于,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
5.一种流量处理装置,其特征在于,应用于网络安全设备,所述装置包括:
接收单元,用于接收用户设备的报文流量;
处理单元,用于根据预设流程在安全资源池对报文流量进行安全处理;
发送单元,用于返回安全处理完毕的报文流量至用户设备;
所述安全资源池包括至少一个安全模块;配置网络安全设备的接口保持上一跳。
6.根据权利要求5所述的装置,其特征在于,所述安全资源池包括:
VPN模块,和/或,FW模块,和/或,IPS模块,和/或,WAF模块,和/或,LB模块。
7.根据权利要求5所述的装置,其特征在于,所述根据预设流程在安全资源池对报文流量进行安全处理,包括:
在网络安全设备与用户设备连接的入接口创建与用户关联的子接口,关联子接口与对应用户的VRF和VLAN终结;
在网络安全设备与安全模块连接的接口创建与用户关联的子接口,关联安全模块服务实例的VRF和VLAN终结。
8.根据权利要求7所述的装置,其特征在于,所述安全模块的接口被配置为,创建有子接口,子接口关联对应用户的VRF和VLAN终结。
9.一种电子设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令,以实现权利要求1-4任一所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1-4任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069354.3A CN112272166A (zh) | 2020-09-30 | 2020-09-30 | 一种流量处理方法、装置、设备及机器可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069354.3A CN112272166A (zh) | 2020-09-30 | 2020-09-30 | 一种流量处理方法、装置、设备及机器可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112272166A true CN112272166A (zh) | 2021-01-26 |
Family
ID=74337017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011069354.3A Withdrawn CN112272166A (zh) | 2020-09-30 | 2020-09-30 | 一种流量处理方法、装置、设备及机器可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112272166A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910705A (zh) * | 2021-02-02 | 2021-06-04 | 杭州安恒信息技术股份有限公司 | 网络流量编排的方法、设备和存储介质 |
CN115296842A (zh) * | 2022-06-27 | 2022-11-04 | 深信服科技股份有限公司 | 业务流量的编排方法、装置、应用交付设备及介质 |
CN116582424A (zh) * | 2023-07-12 | 2023-08-11 | 北京安数云信息技术有限公司 | 交换机配置方法、装置、存储介质及电子设备 |
CN116760624A (zh) * | 2023-07-17 | 2023-09-15 | 江南信安(北京)科技有限公司 | 一种网络蠕虫的检测方法、系统、存储介质和电子设备 |
-
2020
- 2020-09-30 CN CN202011069354.3A patent/CN112272166A/zh not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112910705A (zh) * | 2021-02-02 | 2021-06-04 | 杭州安恒信息技术股份有限公司 | 网络流量编排的方法、设备和存储介质 |
CN115296842A (zh) * | 2022-06-27 | 2022-11-04 | 深信服科技股份有限公司 | 业务流量的编排方法、装置、应用交付设备及介质 |
CN116582424A (zh) * | 2023-07-12 | 2023-08-11 | 北京安数云信息技术有限公司 | 交换机配置方法、装置、存储介质及电子设备 |
CN116582424B (zh) * | 2023-07-12 | 2023-09-05 | 北京安数云信息技术有限公司 | 交换机配置方法、装置、存储介质及电子设备 |
CN116760624A (zh) * | 2023-07-17 | 2023-09-15 | 江南信安(北京)科技有限公司 | 一种网络蠕虫的检测方法、系统、存储介质和电子设备 |
CN116760624B (zh) * | 2023-07-17 | 2024-02-27 | 江南信安(北京)科技有限公司 | 一种网络蠕虫的检测方法、系统、存储介质和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112272166A (zh) | 一种流量处理方法、装置、设备及机器可读存储介质 | |
US11025647B2 (en) | Providing a virtual security appliance architecture to a virtual cloud infrastructure | |
EP3494682B1 (en) | Security-on-demand architecture | |
US9871794B2 (en) | Domain name system and method of operating using restricted channels | |
US12081668B2 (en) | Authentication method, content delivery network CDN, and content server | |
US20200028715A1 (en) | MULTICAST TRAFFIC ACROSS VIRTUAL NETWORKS (VNs) | |
EP3069484A1 (en) | Shortening of service paths in service chains in a communications network | |
US20140165183A1 (en) | System and Methods for an Alternative to Network Controller Sideband Interface (NC-SI) Used in Out of Band Management | |
EP3821589B1 (en) | Session management in a forwarding plane | |
CN109104364B (zh) | 一种指定转发者选举方法和装置 | |
US10178033B2 (en) | System and method for efficient traffic shaping and quota enforcement in a cluster environment | |
AU2022201580B2 (en) | Methods and apparatus for providing traffic forwarder via dynamic overlay network | |
US10333725B2 (en) | Overlay network with optimized packet flooding | |
US11329959B2 (en) | Virtual routing and forwarding (VRF)-aware socket | |
CN112822037B (zh) | 一种安全资源池的流量编排方法及系统 | |
US20230254146A1 (en) | Cybersecurity guard for core network elements | |
CN105187380A (zh) | 一种安全访问方法及系统 | |
CN111064750A (zh) | 一种数据中心的网络报文控制方法和装置 | |
US9374308B2 (en) | Openflow switch mode transition processing | |
US20230300167A1 (en) | Systems and methods for configuring encapsulation tunnels based on dynamic capacity checks | |
CN115865802B (zh) | 虚拟实例的流量镜像方法、装置、虚拟机平台及存储介质 | |
CN112217770B (zh) | 一种安全检测方法、装置、计算机设备及存储介质 | |
Singh et al. | Performance analysis of emm an edos mitigation technique in cloud computing environment | |
CN111654491A (zh) | 一种acl共享方法、装置、设备及机器可读存储介质 | |
CN113452663A (zh) | 基于应用特征的网络业务控制 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210126 |