CN113037691A - 报文处理方法、装置及系统 - Google Patents
报文处理方法、装置及系统 Download PDFInfo
- Publication number
- CN113037691A CN113037691A CN201911350086.XA CN201911350086A CN113037691A CN 113037691 A CN113037691 A CN 113037691A CN 201911350086 A CN201911350086 A CN 201911350086A CN 113037691 A CN113037691 A CN 113037691A
- Authority
- CN
- China
- Prior art keywords
- protocol
- message
- priority
- access list
- speed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000012545 processing Methods 0.000 claims abstract description 52
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims description 17
- 238000001914 filtration Methods 0.000 claims description 11
- 238000011144 upstream manufacturing Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006855 networking Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明实施例涉及IP承载网技术领域,公开了一种报文处理方法、装置及系统,该方法包括:获取网络的协议报文;根据所述协议报文中的协议标识确定所述协议报文的协议类型;根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量;根据优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。通过上述方式,本发明实施例实现了高效率的报文发送。
Description
技术领域
本发明实施例涉及IP承载网技术领域,具体涉及一种报文处理方法、装置及系统。
背景技术
IP承载网是各运营商以IP技术构建的一张专网,用于承载对传输质量要求较高的业务。
随着VoLTE、网络云、集团大客户等大量新业务的接入,IP承载网用户端路由器对接的业务网元结构日益复杂,网络中存在越来越多的未知协议报文。未知协议报文占用正常协议报文的传送通道,造成正常协议报文传送速度慢。
发明内容
鉴于上述问题,本发明实施例提供了一种报文处理方法、装置及系统,克服了上述问题或者至少部分地解决了上述问题。
根据本发明实施例的一个方面,提供了一种报文处理方法,所述方法包括:
获取网络的协议报文;
根据所述协议报文中的协议标识确定所述协议报文的协议类型;
根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量;
根据所述优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。
可选的,所述根据所述协议报文中的协议标识确定所述协议报文的协议类型,包括:
根据所述协议标识通过用户访问协议控制列表进行过滤,以确定所述协议报文的协议类型。
可选的,所述预设的访问列表中包含自定义的白名单协议,所述白名单协议在所述预设的访问列表中对应的优先级为最高优先级,所述白名单协议在所述预设的访问列表中对应的限速流量为最大值。
可选的,所述预设的访问列表中包含自定义的黑名单协议,所述黑名单协议在所述预设的访问列表中对应的优先级为最低的优先级,所述黑名单协议在所述预设的访问列表中对应的上送通道的限速流量为最小值。
可选的,所述预设的访问列表中包含未知协议,所述未知协议在预设的访问列表中对应的优先级为介于最高优先级和最低优先级之间,所述未知协议在所述预设的访问列表中对应的上送通道的限速流量介于限速流量最大值和限速流量最小值之间。
可选的,在获取网络的协议报文之前,所述方法还包括:
获取网络的历史协议报文及每一个历史协议报文对中央处理器的占用量;
根据所述占用量及所述历史协议报文确定每一个历史协议报文的协议类型;
根据所述协议类型构建所述访问列表。
可选的,所述根据所述历史协议报文及所述占用量确定每一个历史协议报文的协议类型,包括:
如果所述历史协议报文的占用量大于预设阈值,则将所述历史协议报文确定为黑名单协议。
根据本发明实施例的另一方面,提供了一种报文处理装置,所述装置包括:
获取模块,用于获取网络的协议报文;
确定模块,用于根据所述协议报文中的协议标识确定所述协议报文的协议类型;
匹配模块,用于根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量;
发送模块,用于根据所述优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。
根据本发明实施例的又一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行上述的一种报文处理方法对应的操作。
根据本发明实施例的还一方面,提供了一种报文处理系统,所述系统包括:用户设备和网络设备,所述网络设备包含中央处理器;
所述用户设备包括处理器、通信接口、存储器及通信总线;所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述的一种报文处理方法,以将所述协议报文发送至所述网络设备的中央处理器中进行处理。
通过本发明实施例,每一种协议报文通过一种优先级及限速流量进行转发,优先级高的协议报文优先通过高宽带发送,优先级低的恶意攻击协议报文通过低宽带发送,通过上述方式,低优先级恶意攻击报文不会对网络设备的中央处理器造成冲击,因此不会对传送正常数据的网络报文造成影响,提高了数据传送的效率。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种报文处理方法的流程图;
图2示出了本发明另一实施例提供的一种报文处理方法的流程图;
图3示出了本发明实施例提供的一种报文处理装置的功能框图;
图4示出了本发明实施例提供的一种报文处理系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
图1示出了本发明实施例的一种报文处理方法的流程图。如图1所示,该方法包括以下步骤:
步骤110:获取网络的协议报文。
其中,网络包括但不仅限于IP承载网。协议报文包括基于组网所使用的协议报文、基于业务平台的协议报文、用户数据报文等。以IP承载网为例,基于组网时所使用的协议报文是构建IP承载网时所用到的协议报文,包括:链路状态(open shortest path first,OSPF)路由协议、中间系统到中间系统(intermediate system-to-intermediate system,ISIS)路由协议、边界网关协议(border gateway protocol,BGP)等。基于业务平台的协议报文包括文件传输协议(file transfer protocol,FTP)、简单网络管理协议(simplenetwork management protocol,SNMP)等。
用户侧的用户网络用户网络边缘设备(customer edge,CE)路由器将协议报文发送至运营商边缘路由器(provider edge,PE)。在到达PE路由器的中央处理器之前,执行本发明实施例的设备或装置获取网络的协议报文。其中,执行本发明实施例的设备或装置可以是PE路由器对应的计算机,也可以是CE路由器和PE路由器之间的一个中间设备或装置,本发明实施例并不以此为限。
步骤120:根据该协议报文中的协议标识确定协议报文的协议类型。
协议报文的协议类型包括路由协议报文、组播协议报文、可靠性协议报文、访问协议报文、恶意攻击协议报文及未知协议报文等。协议报文中包含协议标识,该协议标识用于指示协议报文所属的协议类型。其中,路由协议报文是根据路由协议产生的报文。路由协议是基于组网使用的协议,包括OSPF路由协议、ISIS路由协议、BGP路由协议等。组播协议是一种一对多的通讯协议,通过组播协议能够将一台主机发送的数据发送至多个主机。可靠性协议用于检测两台主机之间的故障,从而保证两台主机之间保持正常通信。恶意攻击协议传送的数据会造成CPU较大冲击。未知协议是无法根据协议标识确定协议类型的协议。组网时所使用的协议对于用户数据的传递是必不可少的。工具协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。协议报文的协议标识用于指示协议类型。本发明实施例并不限定协议报文的具体形式。例如,协议标识可以是协议编号,每一种协议类型对应于一种协议编号。
步骤130:根据协议类型在预设的访问列表中匹配协议类型对应的优先级及限速流量。
其中,预设的访问列表中存储了协议类型、协议类型的优先级及该协议类型对应的限速流量。其中,对于组网时所使用的协议,例如,路由协议,包括OSPF路由协议、ISIS路由协议等,预先设置较高的优先级及较高的限速流量,确保数据以高宽带优先转发。对于工具协议,由于这些协议并不影响用户数据传输,因此,工具协议预先设置的优先级相较于组网时所使用的路由协议等的优先级较低。恶意攻击协议会造成网络的CPU占用量过高,从而影响正常数据协议的转发,因此,对于恶意攻击协议设置低优先级及低限速流量进行转发。对于未知协议,有可能是恶意攻击协议,也有可能是正常的数据协议。因此,对于未知协议,设置较低的优先级及较低的限速流量进行转发,避免正常数据无法转发,或恶意攻击协议对CPU占用量过大。
步骤140:根据优先级将协议报文通过限速流量发送至网络设备的中央处理器中进行处理。
将每一种协议报文通过该协议对应的限速流量发送至网络设备。在进行发送时,通过每一种协议报文对应的优先级及限速流量进行发送;优先级高的协议报文优先通过高宽带发送,优先级低的协议报文通过低宽带发送,以使网络设备的中央处理器对协议报文进行处理。
通过本发明实施例,每一种协议报文通过一种优先级及限速流量进行转发,优先级高的协议报文优先通过高宽带发送,优先级低的恶意攻击协议报文通过低宽带发送,通过上述方式,低优先级恶意攻击报文不会对网络设备的中央处理器造成冲击,因此不会对传送正常数据的网络报文造成影响,提高了数据传送的效率。
在一些实施例中,通过预设访问协议控制列表对协议报文进行过滤。访问协议控制列表(access control lists,ACL)中预先存储了不同的过滤条件,每一种过滤条件对应于一种协议类型。在设定控制列表后,对于控制列表中每一种过滤条件进行标识,该标识用于指示通过相应的过滤条件对协议报文进行过滤。在预先设置协议控制列表时,协议控制列表中的过滤条件和协议标识一一对应。该过滤条件用于使满足条件的数据包通过,不满足条件的数据包丢弃。在一种具体的实施方式中,对于路由协议,通过ACL 3000进行过滤,对于可靠性协议,通过ACL 3001进行过滤,对于工具协议,通过ACL 3002进行过滤,对于恶意攻击协议报文通过ACL 3003过滤,对于未知协议报文通过ACL 3004过滤。通过上述方式,可以自动确定协议报文的协议类型。
在一些实施例中,预设的访问列表中包含自定义的白名单协议,白名单协议对应的协议报文需要优先转发。其中,白名单协议中包含的协议类型是本领域技术人员根据经验人为设定的,例如,白名单协议包括路由协议。白名单协议在预设的访问列表中对应的优先级为最高优先级,白名单协议在预设的访问列表中对应的限速流量为最大值。应理解,在网络运营过程中,白名单是持续更新的。该更新包括白名单中协议的增加和减少。例如,当监测到未知协议对应的协议报文未对中央处理器的CPU造成冲击时,该未知协议增加至白名单。当白名单协议中已有的协议对应的协议报文造成中央处理器的CPU占用量过大时,则将该协议从白名单协议中剔除。通过上述方式,对于白名单协议中包含的协议类型使用高宽带优先转发,从而保证了数据传送效率。
在一些实施例中,预设的访问列表中包含自定义的黑名单协议。黑名单协议中包含恶意攻击协议。黑名单协议中的协议类型在预设的访问列表中对应的优先级为最低的优先级,黑名单协议在预设的访问列表中对应的上送通道的限速流量为最小值。在具体实施过程中,黑名单协议是通过监测协议报文发送至网络的中央处理器之后,中央处理器的CPU占用量变化确定的。如果中央处理器接收到一个协议报文后,中央处理器的CPU占用量明显上升,则将该协议报文对应的协议确定为恶意攻击协议,将该恶意攻击协议加入黑名单。应理解,在网络运营过程中,黑名单是持续更新的。该更新包括黑名单中协议的增加和减少。例如,当监测到未知协议对应的协议报文使网络的中央处理器CPU占用量过大时,该未知协议增加至黑名单。当黑名单协议中已有的协议对应的协议报文不会造成中央处理器CPU占用量过大时,则将该协议从黑名单协议中剔除。通过上述方式,在其他非黑名单协议中的协议对应的协议报文发送至CPU后,黑名单协议对应的协议报文以低宽带上送到CPU进行处理,低宽带的CPU每次上传的数据量较少,从而避免了黑名单协议报文对CPU造成的影响。
在一些实施例中,预设的访问列表中包含未知协议,未知协议在预设的访问列表中对应的优先级介于最高优先级和最低优先级之间,未知协议在预设的访问列表中对应的上送通道的限速流量介于限速流量最大值和限速流量最小值之间。未知协议可能是恶意攻击协议,也可能是正常的数据协议,因此,通过将未知协议的协议报文以较低的优先级和较低的宽带发送,可以避免属于恶意攻击协议的未知协议对中央处理器的CPU占用率,同时,保证了非恶意攻击协议对应的协议报文正常发送。
图2示出了本发明另一个实施例的一种报文处理方法的流程图。如图2所示,该方法包括以下步骤:
步骤210:获取网络的历史协议报文及每一个历史协议报文对中央处理器的占用量。
其中,历史协议报文对中央处理器的占用量是通过监控中央处理器接收到该协议报文之后的CPU占用量的变化得到的。在中央处理器接收到协议报文之后,CPU占用量的增加量为该协议报文对CPU的占用量。
步骤220:根据该占用量及历史协议报文确定每一个历史协议报文的协议类型。
如果某一个协议报文对CPU的占用量超过设定的阈值,则将该协议报文对应的协议确定为恶意攻击协议,否则,协议报文为非恶意攻击协议。对于非恶意攻击协议,根据历史协议报文中携带的协议标识确定每一个历史协议报文对应的协议类型。
步骤230:根据协议类型构建访问列表。
对于每一种类型的协议设置一个优先级及一个限速流量,根据每一种协议类型对应的优先级及限速流量构建访问列表。
步骤240:获取网络的协议报文。
步骤250:根据该协议报文中的协议标识确定协议报文的协议类型。
步骤260:根据协议类型在预设的访问列表中匹配协议类型对应的优先级及限速流量。
步骤270:根据优先级将协议报文通过限速流量发送至网络设备的中央处理器中进行处理。
步骤240~步骤270的具体说明请参阅第一实施例的步骤110~步骤140,在此不做赘述。
本发明实施例通过监控历史协议报文确定每一种历史协议报文的协议类型,并根据协议类型构建了访问列表,便于根据该访问列表确定实时获取的网络协议报文的优先级及限速流量,以根据该优先级和限速流量将协议报文转发至网络设备的中央处理器中。
图3示出了本发明实施例的一种报文处理装置的结构示意图。如图3所示,该装置包括:
获取模块310,用于获取网络的协议报文。
确定模块320,用于根据所述协议报文中的协议标识确定所述协议报文的协议类型。
匹配模块330,用于根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量。
发送模块340,用于根据所述优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。
在一种可选的方式中,确定模块320进一步用于:
根据所述协议标识通过用户访问协议控制列表进行过滤,以确定所述协议报文的协议类型。
在一种可选的方式中,所述预设的访问列表中包含自定义的白名单协议,所述白名单协议在所述预设的访问列表中对应的优先级为最高优先级,所述白名单协议在所述预设的访问列表中对应的限速流量为最大值。
在一种可选的方式中,所述预设的访问列表中包含自定义的黑名单协议,所述黑名单协议在所述预设的访问列表中对应的优先级为最低的优先级,所述黑名单协议在所述预设的访问列表中对应的上送通道的限速流量为最小值。
在一种可选的方式中,所述预设的访问列表中包含未知协议,所述未知协议在预设的访问列表中对应的优先级为介于最高优先级和最低优先级之间,所述未知协议在所述预设的访问列表中对应的上送通道的限速流量介于限速流量最大值和限速流量最小值之间。
在一种可选的方式中,所述装置还包括:
第一获取模块350,用于获取网络的历史协议报文及每一个历史协议报文对中央处理器的占用量。
第一确定模块360,用于根据所述占用量及所述历史协议报文确定每一个历史协议报文的协议类型。
构建模块370,用于根据所述协议类型构建所述访问列表。
可选的,第一确定模块360进一步用于:
当所述历史协议报文的占用量大于预设阈值时,则将所述历史协议报文确定为黑名单协议。
通过本发明实施例,每一种协议报文通过一种优先级及限速流量进行转发,优先级高的协议报文优先通过高宽带发送,优先级低的恶意攻击协议报文通过低宽带发送,通过上述方式,避免恶意攻击协议报文对中央处理器的CPU占用率造成影响,正常数据的协议报文以高宽带转发,从而提高了数据传送的效率。
本发明实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的一种报文处理方法。
图4示出了本发明实施例的一种报文处理系统的结构示意图,如图4所示,报文处理系统包括:用户设备40和网络设备50,网络设备50包含中央处理器51,用户设备40可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。处理器402,用于执行程序410,具体可以执行上述用于报文处理方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行图1中的步骤110~步骤140,图2中的步骤210~步骤270,以及实现图3中的模块310~模块370的功能。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (10)
1.一种报文处理方法,其特征在于,所述方法包括:
获取网络的协议报文;
根据所述协议报文中的协议标识确定所述协议报文的协议类型;
根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量;
根据所述优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述协议报文中的协议标识确定所述协议报文的协议类型,包括:
根据所述协议标识通过用户访问协议控制列表进行过滤,以确定所述协议报文的协议类型。
3.根据权利要求1所述的方法,其特征在于,所述预设的访问列表中包含自定义的白名单协议,所述白名单协议在所述预设的访问列表中对应的优先级为最高优先级,所述白名单协议在所述预设的访问列表中对应的限速流量为最大值。
4.根据权利要求1所述的方法,其特征在于,所述预设的访问列表中包含自定义的黑名单协议,所述黑名单协议在所述预设的访问列表中对应的优先级为最低的优先级,所述黑名单协议在所述预设的访问列表中对应的上送通道的限速流量为最小值。
5.根据权利要求1所述的方法,其特征在于,所述预设的访问列表中包含未知协议,所述未知协议在预设的访问列表中对应的优先级为介于最高优先级和最低优先级之间,所述未知协议在所述预设的访问列表中对应的上送通道的限速流量介于限速流量最大值和限速流量最小值之间。
6.根据权利要求1所述的方法,其特征在于,在获取网络的协议报文之前,所述方法还包括:
获取网络的历史协议报文及每一个历史协议报文对中央处理器的占用量;
根据所述占用量及所述历史协议报文确定每一个历史协议报文的协议类型;
根据所述协议类型构建所述访问列表。
7.根据权利要求6所述的方法,其特征在于,所述根据所述历史协议报文及所述占用量确定每一个历史协议报文的协议类型,包括:
如果所述历史协议报文的占用量大于预设阈值,则将所述历史协议报文确定为黑名单协议。
8.一种报文处理装置,其特征在于,所述装置包括:
获取模块,用于获取网络的协议报文;
确定模块,用于根据所述协议报文中的协议标识确定所述协议报文的协议类型;
匹配模块,用于根据所述协议类型在预设的访问列表中匹配所述协议类型对应的优先级及限速流量;
发送模块,用于根据所述优先级将所述协议报文通过所述限速流量发送至网络设备的中央处理器中进行处理。
9.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7任一项所述的一种报文处理方法对应的操作。
10.一种报文处理系统,其特征在于,所述系统包括:用户设备和网络设备,所述网络设备包含中央处理器;
所述用户设备包括处理器、通信接口、存储器及通信总线;所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7任一项所述的一种报文处理方法,以将所述协议报文发送至所述网络设备的中央处理器中进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911350086.XA CN113037691A (zh) | 2019-12-24 | 2019-12-24 | 报文处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911350086.XA CN113037691A (zh) | 2019-12-24 | 2019-12-24 | 报文处理方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113037691A true CN113037691A (zh) | 2021-06-25 |
Family
ID=76451976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911350086.XA Pending CN113037691A (zh) | 2019-12-24 | 2019-12-24 | 报文处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113037691A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553757A (zh) * | 2022-01-29 | 2022-05-27 | 阿里巴巴(中国)有限公司 | 基于可编程交换机的协议报文处理方法、装置和设备 |
CN116319624A (zh) * | 2023-05-24 | 2023-06-23 | 苏州浪潮智能科技有限公司 | 一种报文处理方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8310927B1 (en) * | 2004-04-27 | 2012-11-13 | Marvell International Ltd. | Priority scheme for control traffic in network switches |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
CN104702560A (zh) * | 2013-12-04 | 2015-06-10 | 华为技术有限公司 | 一种防止报文攻击方法及装置 |
CN109510780A (zh) * | 2018-12-12 | 2019-03-22 | 锐捷网络股份有限公司 | 流控方法、交换芯片及网络设备 |
-
2019
- 2019-12-24 CN CN201911350086.XA patent/CN113037691A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8310927B1 (en) * | 2004-04-27 | 2012-11-13 | Marvell International Ltd. | Priority scheme for control traffic in network switches |
CN103441946A (zh) * | 2013-09-05 | 2013-12-11 | 上海斐讯数据通信技术有限公司 | 保护cpu的大流量攻击识别方法及装置 |
CN104702560A (zh) * | 2013-12-04 | 2015-06-10 | 华为技术有限公司 | 一种防止报文攻击方法及装置 |
CN109510780A (zh) * | 2018-12-12 | 2019-03-22 | 锐捷网络股份有限公司 | 流控方法、交换芯片及网络设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553757A (zh) * | 2022-01-29 | 2022-05-27 | 阿里巴巴(中国)有限公司 | 基于可编程交换机的协议报文处理方法、装置和设备 |
CN116319624A (zh) * | 2023-05-24 | 2023-06-23 | 苏州浪潮智能科技有限公司 | 一种报文处理方法、装置、设备和存储介质 |
CN116319624B (zh) * | 2023-05-24 | 2023-08-22 | 苏州浪潮智能科技有限公司 | 一种报文处理方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10958555B2 (en) | Real-time application-driven synthetic probing | |
US11005729B2 (en) | Satisfying service level agreement metrics for unknown applications | |
US11770309B2 (en) | On-demand probing for quality of experience metrics | |
EP3745644A1 (en) | Dynamic application sla metric generation, distribution, and intentbased sd-wan link selection | |
EP4054126A1 (en) | Transmission quality test method and apparatus, system, and storage medium | |
US9548930B1 (en) | Method for improving link selection at the borders of SDN and traditional networks | |
CN111771359B (zh) | 用于连接通信网络的方法和系统 | |
CN106685827B (zh) | 一种下行报文的转发方法及ap设备 | |
CN111092840B (zh) | 处理策略的生成方法、系统及存储介质 | |
US9800479B2 (en) | Packet processing method, forwarder, packet processing device, and packet processing system | |
WO2015001394A1 (en) | Methods and systems for transmitting packets through aggregated end-to-end connection | |
CN110278152B (zh) | 一种建立快速转发表的方法及装置 | |
WO2015001395A1 (en) | Methods and systems for transmitting packets through network interfaces | |
US20220286409A1 (en) | Method and apparatus for configuring quality of service policy for service, and computing device | |
CN113037691A (zh) | 报文处理方法、装置及系统 | |
CN108289044B (zh) | 数据转发方法、确定静态路由的链路状态方法及网络设备 | |
CN111327545B (zh) | 数据发送方法、装置、网络系统及交换机 | |
EP4030720A1 (en) | Information reporting method, and data processing method and device | |
JP5178573B2 (ja) | 通信システムおよび通信方法 | |
CN111327530B (zh) | 数据发送方法、装置、网络系统及交换机 | |
US20150085666A1 (en) | Communication Apparatus, Control Apparatus, Communication System, Communication Method, Method for Controlling Communication Apparatus, and Program | |
JP2006135776A (ja) | セッション中継装置およびセッション中継方法 | |
CN110912853A (zh) | 防仿冒攻击检查的方法、设备和系统 | |
CN109547361B (zh) | 一种用于fcf设备的报文处理方法及系统 | |
US20220070736A1 (en) | Traffic steering device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210625 |