CN114301830A - 面向可信网络的路径计算方法、装置、计算机和存储介质 - Google Patents
面向可信网络的路径计算方法、装置、计算机和存储介质 Download PDFInfo
- Publication number
- CN114301830A CN114301830A CN202111366653.8A CN202111366653A CN114301830A CN 114301830 A CN114301830 A CN 114301830A CN 202111366653 A CN202111366653 A CN 202111366653A CN 114301830 A CN114301830 A CN 114301830A
- Authority
- CN
- China
- Prior art keywords
- node
- sequence
- node sequence
- preset
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 15
- 238000000034 method Methods 0.000 claims abstract description 21
- 238000004590 computer program Methods 0.000 claims description 22
- 238000001514 detection method Methods 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 230000005540 biological transmission Effects 0.000 abstract description 17
- 238000007906 compression Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006835 compression Effects 0.000 description 6
- 238000002372 labelling Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种面向可信网络的路径计算方法、装置、计算机和存储介质,该方法包括获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;获取预设节点序列,得到所述预设节点序列中的多个预设节点;将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。通过将第一路径上的各节点与预设节点序列的各节点进行对比,进而获得目标节点序列,使得该目标节点序列符合所需的安全等级,实现了面向分级可信传输需求的路径计算方法,有效解决流量在可信度安全等级不同的网络中的传输问题。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种面向可信网络的路径计算方法、装置、计算机和存储介质。
背景技术
随着网络规模的不断扩大和应用方式的日趋复杂,网络用户的成分变得异常复杂,互联网正面临着漏洞多、可信度低等多样化的安全威胁。随着越来越多的网络攻击事件的发生,使得路由器及转发路径的安全、可信备受关注。
在传统网络中,路由器是包罗不同厂商、基于不同平台研制的,安全可信度相差较大,而且同一设备部署于不同管理环境时其可信度也会有差异。另一方面,基于网络中应用需求的差异和用户身份的复杂性,这就使得不同流量的安全需求也不尽相同。与此同时,网络中大量交换机正遭受海量攻击,运行第三方操作系统的SDN(Software DefinedNetwork,软件定义网络)交换机往往更容易受到恶意攻击,攻击者通过破坏交换机操作系统的引导加载程序,从而持续控制SDN交换机阻止其正确执行控制器发布的规则导致严重的网络安全事故。因此,网络中的个别路由器及被攻击者所控制的设备所组成的网络是不受信任的且不安全的,这就对流量转发路径提出了更高的要求,保证流量转发的安全性可为上层安全服务提供可信任的信息基础设施,对于可信任的下一代互联网的发展和构建具有相当重大的意义。
在安全可信传输需求的背景下,为了保证流量在不同安全级别设备网络中转发时的安全性,亟需一种面向分级可信传输需求的路径计算方法,进而有效解决流量在可信度安全等级不同的网络中的传输问题。
发明内容
基于此,有必要针对上述技术问题,提供一种面向可信网络的路径计算方法、装置、计算机和存储介质。
一种面向可信网络的路径计算方法,包括:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
在一个实施例中,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
根据所述第二节点序列生成目标节点序列。
在一个实施例中,所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤还包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
在一个实施例中,所述根据所述第二节点序列生成目标节点序列的步骤包括:
基于所述第二节点序列运行预设路径算法,得到第二路径;
遍历所述第二路径,获得第三节点序列;
检测所述第三节点序列的节点在所述第一节点序列中是否连续;
当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
在一个实施例中,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
一种面向可信网络的路径计算装置,包括:
第一节点序列获取模块,用于获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
预设节点获取模块,用于获取预设节点序列,得到所述预设节点序列中的多个预设节点;
对比模块,用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
目标节点序列获得模块,用于根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
在一个实施例中,所述对比模块还用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述目标节点序列获得模块包括:
第二节点序列获得单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
目标节点序列生成单元,用于根据所述第二节点序列生成目标节点序列。
在一个实施例中,所述目标节点序列获得模块还包括:
节点删除单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
上述面向可信网络的路径计算方法、装置、计算机和存储介质,通过将第一路径上的各节点与预设节点序列的各节点进行对比,进而获得目标节点序列,使得该目标节点序列符合所需的安全等级,实现了面向分级可信传输需求的路径计算方法,有效解决流量在可信度安全等级不同的网络中的传输问题。
附图说明
图1为一个实施例中面向可信网络的路径计算方法的流程示意图;
图2为一个实施例中面向可信网络的路径计算装置的结构框图;
图3为一个实施例中计算机设备的内部结构图;
图4A为一个实施例中的设备安全等级边界清晰的路由节点示意图;
图4B为一个实施例中的设备安全等级边界清晰的SPF路径路由节点示意图;
图4C为一个实施例中的设备安全等级边界清晰处理样例中连通分量拓扑图;
图4D为一个实施例中的设备安全等级边界清晰处理样例中连通分量中关键节点拓扑图;
图5为一个实施例中的基于分级标注的压缩算法流程图;
图6为一个实施例中的基于黑名单的节点压缩算法流程图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例一
本实施例中,如图1所示,提供了一种面向可信网络的路径计算方法,该方法适用于设备安全等级边界清晰的情况,也适用于设备安全等级边界模糊的情况,该方法包括:
步骤110,获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点。
本实施例中,该第一路径为节点S至节点D的经过的路径,该路径采用SPF(ShortPath First,最短路径优先)算法计算得到,因此,第一路径为SPF路径,SPF路径算法也称Dijkstra算法。本实施例中,遍历该第一路径,得到第一路径上的第一节点序列ListD以及所述第一节点序列的各节点{S,a,b,c,d,e,D},并获得第一节点序列中节点的数量n。
步骤120,获取预设节点序列,得到所述预设节点序列中的多个预设节点。
本实施例中,该预设节点序列可以是安全等级高的节点序列,也可以是黑名单序列,用于对第一路径上的节点进行筛选。
一个实施例中,在安全等级的区域边界清晰的情况下,预设节点序列是安全等级高的节点序列ListH,该安全等级高的节点为预先标注的节点。具体地,提前进行链路标注,将不同安全等级的链路中的关键节点选出,并且对安全等级高的节点标注,提取被标注为安全等级高的节点,从而得到安全等级高的节点序列ListH。
一个实施例中,在设备安全等级模糊的情况下,预设节点序列是“黑名单”节点序列ListB,该黑名单节点序列中的节点为预先标注的节点。具体地,在设备安全等级模糊的情况下,为使流量不经过不受信任的设备而导致重新计算局部路由的开销增大,预先将网络拓扑中不受信任的设备MAC地址加入“黑名单”,这些加入黑名单的节点即构成了黑名单节点序列ListB。
步骤130,将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比。
本实施例中,将第一节点序列中的各节点和预设节点序列中的各预设节点进行逐一对比,检测第一节点序列中的节点和预设节点序列中的预设节点是否相同。
步骤140,根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
通过将第一路径上的各节点与预设节点序列的各节点进行对比,进而获得目标节点序列,使得该目标节点序列符合所需的安全等级,实现了面向分级可信传输需求的路径计算方法,有效解决流量在可信度安全等级不同的网络中的传输问题。
在设备安全等级边界模糊的情况,为了保证流量在不同安全级别设备网络中转发的安全性,在一个实施例中,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;根据所述第二节点序列生成目标节点序列。
应该理解的是,如今,网络设备部署情况复杂多样,还存在着设备安全等级边界模糊的情况,如果不同安全等级的区域边界模糊,网络设备安全级别参差不齐,当流量流经安全级别低的网络设备时,流量的安全性将受到威胁,严重时将导致数据泄露。由于涉密流量必须全部经由受信任的设备转发或在安全级别高的网络中传输,当流量避开不受信任的设备进行传输时,由一维路由计算得出的最短路径中可能会出现因断点导致最短路径不再连通的情况,本实施例中,采用一种基于黑名单的节点压缩算法。
在一个实施例中,所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤还包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
在一个实施例中,所述根据所述第二节点序列生成目标节点序列的步骤包括:基于所述第二节点序列运行预设路径算法,得到第二路径;遍历所述第二路径,获得第三节点序列;检测所述第三节点序列的节点在所述第一节点序列中是否连续;当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
本实施例中,预设路径算法为SPF算法,通过该预设路径算法得到第二节点序列的节点的最短路径,即第二路径。
本实施例中,ListB代表黑名单节点序列,即预设节点序列;ListZ是该方法压缩后的节点系列,即目标节点序列,初始状态下,ListZ为空;Path_D代表SPF路径,即第一路径,ListD代表节点序列,即第一节点序列,n代表SPF节点序列的节点数;List'D为第二节点序列,Path_W为第二路径,ListW为第三节点序列。
如图4B所示,在设备安全等级模糊的情况下,为使流量不经过不受信任的设备而导致重新计算局部路由的开销增大,本实施例中,将网络拓扑中不受信任的设备MAC地址加入“黑名单”,把这些不受信任的设备从原有网络“摘除”后,原本连通的拓扑中将出现若干断点,进而生成由若干个连通分量,如图4C所示,此时连通分量内源到边界节点已是最优路径,且各个连通分量内部最短路径不需要重新计算。在连通分量里选出关键节点为代表,使用Dijkstra算法得到新的最短路径。
本实施例中,实施步骤如下:
步骤一,运行OSPF得到节点S至节点D的SPF路径,如图4B所示。
步骤二,将不受信任的设备MAC加入黑名单,得到以依旧连通的受信任设备组成的各连通分量,如图4C所示。
步骤三,在依旧连通的受信任设备组成的连通分量中选出关键节点为代表。
步骤四,在各个代表节点间运行SPF法得到最短路径。
步骤五,将最短路径途径节点进行压栈。
通过基于黑名单的节点压缩算法,实现了由可信传输需求导致的拓扑变化时的流量可信传输。
请参见图6,并一并参见图4B至图4C,具体的实施算法如下:
步骤(1):遍历SPF路径;
遍历节点S至节点D的流量经过路径Path_D,获取到节点序列ListD即{S,j,k,g,e,f,h,D},同时确定节点数n,如图4B所示。
步骤(2):变量的输入;
步骤(2.1):输入完整SPF路径Path_D;
步骤(2.2):输入黑名单序列ListB{k,e,h,b,d};
步骤(2.3):输入序列ListZ,初始化为空;
步骤(3):压缩算法
步骤(3.1):遍历Path_D,获取到节点序列ListD,节点数n;
步骤(3.2):遍历ListB,获取节点数m;
步骤(3.3):比对ListD和ListB中的节点;
步骤(3.4):判断ListD_i是否与ListB_j相等,若相等,在ListD中删除节点D_Bj;否则,将D_Di填入节点序列List'D,List'D为{S,j,g,f,D},List'D即为第二节点序列。
步骤(3.5):基于List'D运行SPF算法,得到Path_W,该Path_W为第二路径,如图4D所示。
步骤(3.6):遍历Path_W,获取到节点序列ListW,该ListW即为第三节点序列,节点数l;
步骤(3.7):判断D_Wi与D_W(i+1)在ListD中是否连续,若连续,返回步骤(3.6),否则,将将D_Wi填入ListZ;;
步骤(4):输出压缩完成后的节点序列ListZ。
ListZ中的节点有{g,f,D},头节点仅将节点g,f,D压入SR栈,即可实现由可信传输需求导致的拓扑变化时的流量可信传输。
依照以上步骤,便实现了在分级可信传输需求下,设备安全等级边界模糊时的基于黑名单的节点压缩方法。
在设备安全等级边界清晰的情况下,为了保证流量在不同安全级别设备网络中转发的安全性,在一个实施例中,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
本实施例中,在安全分级可信传输的多路径路由应用场景中,如果不同安全等级的区域边界清晰,如军用网络等,为保证流量的可靠传输,采用了下述的基于分级标记的压缩算法,预先进行链路标注,将不同安全等级的链路中的关键节点选出,以这些关键节点作为不同安全级别链路的代表进行压栈,即可使转发路径满足需求。
本实施例中,ListH代表安全等级高的节点序列,即预设节点序列;ListZ是压缩后的节点系列,即目标节点序列,在初始状态下,ListZ为空;Path_D代表SPF路径,即第一路径,ListD代表SPF路径的节点序列,即第一节点序列,n代表SPF节点序列的节点数。
以图4A所示拓扑为例,一般情况下,由节点S至节点D的流量都经过低安全级别的设备组成的链路。当流量对网络设备安全级别要求较高时,低安全级别的设备则不满足流量转发需求,故流量需绕路经由高安全级别链路转发。
本实施例中,实施步骤如下:
首先,选取安全等级节点高的节点序列进行标注,将其加入ListH;
随后,循环比对安全等级高的节点序列ListH和从源S到目的D的SPF路径Path_D的关系,当ListD中的节点与ListH的节点相同时,进行压栈操作;
最后,得到最终压缩后的节点序列ListZ。
请参见图5,一并结合图1,具体的实施算法如下:
步骤(1):头节点遍历SPF路径;
遍历从源S到目的D的流量经过路径Path_D,获取到节点序列ListD即{S,a,b,c,d,e,D},同时确定节点数n;
步骤(2):变量的输入;
步骤(2.1):输入安全等级高的节点序列ListH={f,g,h}
步骤(2.2):输入序列ListZ,ListZ初始化为空;
步骤(3):压缩过程;
步骤(3.1):遍历ListH,获取节点数m;
步骤(3.2):比对ListD和ListH中的节点;
步骤(3.3):判断ListD_i是否等于ListH_J,若不是,将D_Hi加入节点序列ListZ,程序结束;否则,执行继续步骤(3.2);
步骤(3.4):输出压缩完成后的节点序列ListZ。
ListZ中的节点有{f},头节点仅将节点f压入SR地址栈,即可实现流量按照高安全等级设备组成的链路进行转发,有效解决SR地址栈占用空间过大问题。
应该理解的是,虽然图1的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例二
本实施例中,如图2所示,提供一种面向可信网络的路径计算装置,包括:
第一节点序列获取模块210,用于获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
预设节点获取模块220,用于获取预设节点序列,得到所述预设节点序列中的多个预设节点;
对比模块230,用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
目标节点序列获得模块240,用于根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
在一个实施例中,所述对比模块还用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述目标节点序列获得模块包括:
第二节点序列获得单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
目标节点序列生成单元,用于根据所述第二节点序列生成目标节点序列。
在一个实施例中,所述目标节点序列获得模块还包括:
节点删除单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
在一个实施例中,所述目标节点序列生成单元包括:
第二路径得到子单元,用于基于所述第二节点序列运行预设路径算法,得到第二路径;
第三节点序列获得子单元,用于遍历所述第二路径,获得第三节点序列;
节点连续检测子单元,用于检测所述第三节点序列的节点在所述第一节点序列中是否连续;
目标节点序列得到子单元,用于当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
在一个实施例中,所述对比模块还用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述目标节点序列获得模块还用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
关于面向可信网络的路径计算装置的具体限定可以参见上文中对于面向可信网络的路径计算方法的限定,在此不再赘述。上述面向可信网络的路径计算装置中的各个单元可全部或部分通过软件、硬件及其组合来实现。上述各单元可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个单元对应的操作。
实施例三
本实施例中,提供了计算机设备。其内部结构图可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序,且该非易失性存储介质部署有数据库,该数据库用于存储第一路径、预设节点序列。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与部署了应用软件的其他计算机设备通信。该计算机程序被处理器执行时以实现一种面向可信网络的路径计算方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
根据所述第二节点序列生成目标节点序列。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于所述第二节点序列运行预设路径算法,得到第二路径;
遍历所述第二路径,获得第三节点序列;
检测所述第三节点序列的节点在所述第一节点序列中是否连续;
当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
实施例四
本实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
根据所述第二节点序列生成目标节点序列。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于所述第二节点序列运行预设路径算法,得到第二路径;
遍历所述第二路径,获得第三节点序列;
检测所述第三节点序列的节点在所述第一节点序列中是否连续;
当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种面向可信网络的路径计算方法,其特征在于,包括:
获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
获取预设节点序列,得到所述预设节点序列中的多个预设节点;
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
2.根据权利要求1所述的方法,其特征在于,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
根据所述第二节点序列生成目标节点序列。
3.根据权利要求2所述的方法,其特征在于,所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤还包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
4.根据权利要求2所述的方法,其特征在于,所述根据所述第二节点序列生成目标节点序列的步骤包括:
基于所述第二节点序列运行预设路径算法,得到第二路径;
遍历所述第二路径,获得第三节点序列;
检测所述第三节点序列的节点在所述第一节点序列中是否连续;
当所述第三节点序列的节点在所述第一节点序列中连续时,将连续的所述第三节点序列的节点加入至所述目标节点序列。
5.根据权利要求1所述的方法,其特征在于,所述将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比的步骤包括:
将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述根据对比结果,将所述第一节点序列中的节点加入至目标节点序列的步骤包括:
当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的所述第一节点序列中的节点加入至所述目标节点序列。
6.一种面向可信网络的路径计算装置,其特征在于,包括:
第一节点序列获取模块,用于获取第一路径,得到所述第一路径的第一节点序列以及所述第一节点序列的各节点;
预设节点获取模块,用于获取预设节点序列,得到所述预设节点序列中的多个预设节点;
对比模块,用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比;
目标节点序列获得模块,用于根据对比结果,将所述第一节点序列中的节点加入至目标节点序列。
7.根据权利要求6所述的装置,其特征在于,所述对比模块还用于将所述第一节点序列中的各节点和所述预设节点序列中的各预设节点进行逐一对比,检测所述第一节点序列中的各节点和所述预设节点序列中的各预设节点是否相同;
所述目标节点序列获得模块包括:
第二节点序列获得单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点不相同时,将检测结果为不相同的所述第一节点序列的节点加入第二节点序列;
目标节点序列生成单元,用于根据所述第二节点序列生成目标节点序列。
8.根据权利要求7所述的装置,其特征在于,所述目标节点序列获得模块还包括:
节点删除单元,用于当所述第一节点序列中的节点和所述预设节点序列中的预设节点相同时,将检测结果为相同的节点从所述第一节点序列中删除。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111366653.8A CN114301830A (zh) | 2021-11-18 | 2021-11-18 | 面向可信网络的路径计算方法、装置、计算机和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111366653.8A CN114301830A (zh) | 2021-11-18 | 2021-11-18 | 面向可信网络的路径计算方法、装置、计算机和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114301830A true CN114301830A (zh) | 2022-04-08 |
Family
ID=80965818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111366653.8A Pending CN114301830A (zh) | 2021-11-18 | 2021-11-18 | 面向可信网络的路径计算方法、装置、计算机和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301830A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050079459A (ko) * | 2004-02-06 | 2005-08-10 | 삼성전자주식회사 | 보안 라우터 및 그 라우팅 방법 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
US20180227315A1 (en) * | 2017-02-03 | 2018-08-09 | Salesforce.Com, Inc. | Non-intrusive threat detection in a computer network |
CN108882273A (zh) * | 2018-10-10 | 2018-11-23 | 南京工业大学 | 一种无线Mesh网络机会路由下弱可信节点的共存机制 |
-
2021
- 2021-11-18 CN CN202111366653.8A patent/CN114301830A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050079459A (ko) * | 2004-02-06 | 2005-08-10 | 삼성전자주식회사 | 보안 라우터 및 그 라우팅 방법 |
CN105848242A (zh) * | 2016-03-25 | 2016-08-10 | 黑龙江大学 | 一种无线传感器网络中基于信任感知的安全路由优化方法 |
US20180227315A1 (en) * | 2017-02-03 | 2018-08-09 | Salesforce.Com, Inc. | Non-intrusive threat detection in a computer network |
CN108882273A (zh) * | 2018-10-10 | 2018-11-23 | 南京工业大学 | 一种无线Mesh网络机会路由下弱可信节点的共存机制 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Javaid et al. | Mitigating loT device based DDoS attacks using blockchain | |
Kim et al. | A survey on cyber physical system security for IoT: issues, challenges, threats, solutions | |
US11303673B1 (en) | System and method for preventing lateral propagation of ransomware using a security appliance that functions as a DHCP relay on a shared network | |
US7313695B2 (en) | Systems and methods for dynamic threat assessment | |
US11303669B1 (en) | System and method for tunneling endpoint traffic to the cloud for ransomware lateral movement protection | |
US10680893B2 (en) | Communication device, system, and method | |
Wang et al. | In search of an anonymous and secure lookup: attacks on structured peer-to-peer anonymous communication systems | |
CN109525397A (zh) | 一种面向sdn网络流规则安全保障的区块链及方法 | |
Alavizadeh et al. | Model-based evaluation of combinations of shuffle and diversity MTD techniques on the cloud | |
KR20180130202A (ko) | 집단 지능 기반 악의적 기기 탐지 장치 및 방법 | |
CN111464563A (zh) | 一种工业控制网络的防护方法及对应的装置 | |
Panchenko et al. | NISAN: network information service for anonymization networks | |
CN114301830A (zh) | 面向可信网络的路径计算方法、装置、计算机和存储介质 | |
CN115987681B (zh) | 关键拓扑信息混淆方法、装置、计算机设备和存储介质 | |
Shah et al. | A study of security attacks on internet of things and its possible solutions | |
Patooghy et al. | Securing network-on-chips against fault-injection and crypto-analysis attacks via stochastic anonymous routing | |
Wang et al. | Digital Twin for Wireless Networks: Security Attacks and Solutions | |
CN109905408A (zh) | 网络安全防护方法、系统、可读存储介质及终端设备 | |
Leghris et al. | Improved security intrusion detection using intelligent techniques | |
Chennam et al. | An Overview of Cyber Physical System (CPS) Security, Threats, and Solutions | |
CN114765555A (zh) | 一种网络威胁的处理方法和通信装置 | |
CN115665025B (zh) | 一种域间路由系统关键节点序列检测方法、装置、设备和存储介质 | |
CN112702309A (zh) | 一种SDN环境中的DDoS攻击溯源方法及终端 | |
CN111177096A (zh) | 日志管理方法、装置、计算机设备和存储介质 | |
Zhang et al. | A survivability quantitative analysis model for network system based on attack graph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |