CN114363092A - 一种用于云容器引擎微服务部署的网关及方法 - Google Patents

一种用于云容器引擎微服务部署的网关及方法 Download PDF

Info

Publication number
CN114363092A
CN114363092A CN202210261983.9A CN202210261983A CN114363092A CN 114363092 A CN114363092 A CN 114363092A CN 202210261983 A CN202210261983 A CN 202210261983A CN 114363092 A CN114363092 A CN 114363092A
Authority
CN
China
Prior art keywords
layer
request
protocol
network
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210261983.9A
Other languages
English (en)
Other versions
CN114363092B (zh
Inventor
王飞
刘乙龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wanshang Yunji Chengdu Technology Co ltd
Original Assignee
Wanshang Yunji Chengdu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wanshang Yunji Chengdu Technology Co ltd filed Critical Wanshang Yunji Chengdu Technology Co ltd
Priority to CN202210261983.9A priority Critical patent/CN114363092B/zh
Publication of CN114363092A publication Critical patent/CN114363092A/zh
Application granted granted Critical
Publication of CN114363092B publication Critical patent/CN114363092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种用于云容器引擎微服务部署的网关及方法,通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。

Description

一种用于云容器引擎微服务部署的网关及方法
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种用于云容器引擎微服务部署的网关及方法。
背景技术
目前,越来越多的企业基于云容器引擎部署微服务,其中很多企业基于Kubernetes云容器引擎部署公司的微服务项目,Kubernetes内部网络是封闭虚拟的网络,部署在上面的微服务需要通过某种网关对公网暴露API,目前Kubernetes提供了3种解决方案实现微服务的暴露:Ingress控制器、云服务实提供的负载均衡类型以及K8s节点暴露nodeport;但是,上述方案无法满足所有部署于Kubernetes环境上的网络暴露和网络负载的均衡需求,因此需要提供一种方案以解决上述问题。
发明内容
本发明的目的在于提供一种用于云容器引擎微服务部署的网关及方法,用以实现更好地解决部署于Kubernetes环境上的网络暴露和网络负载的均衡需求的技术效果。
第一方面,本发明提供了一种用于云容器引擎微服务部署的网关,包括请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层;所述请求接收层用于接收外部请求并发送给网络请求日志格式化层;所述网络请求日志格式化层用于根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;所述网络协议底层解析层用于调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;所述网络协议实现层用于根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与所述外部请求一起打包发送给代理规则实现层;所述代理规则实现层用于根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;所述网络协议安全层用于根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;所述规则解析实现层用于根据所述处理规则执行对应的网络操作。
第二方面,本发明提供了一种用于云容器引擎微服务部署的方法,应用于上述的用于云容器引擎微服务部署的网关,包括:
接收外部请求并发送给网络请求日志格式化层;
所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
所述规则解析实现层根据所述处理规则执行对应的网络操作。
本发明能够实现的有益效果是:本发明通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种用于云容器引擎微服务部署的网关的拓扑结构示意图;
图2为本发明实施例提供的一种用于云容器引擎微服务部署的方法的流程示意图。
图标:10-网关;100-请求接收层;200-网络请求日志格式化层;300-网络协议底层解析层;400-网络协议实现层;500-代理规则实现层;600-网络协议安全层;700-规则解析实现层。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参看图1,图1为本发明实施例提供的一种用于云容器引擎微服务部署的网关的拓扑结构示意图。
在一种实施方式中,本发明实施例提供了一种云容器引擎微服务部署的网关10,该网关10包括请求接收层100、网络请求日志格式化层200、网络协议底层解析层300、网络协议实现层400、代理规则实现层500、网络协议安全层600和规则解析实现层700;请求接收层100用于接收外部请求并发送给网络请求日志格式化层200;网络请求日志格式化层200用于根据pcap编码格式对外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将外部请求继续发送给协议底层解析层;网络协议底层解析层300用于调用第三方开源的Libpcap库对外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到服务器,同时将外部请求继续发送给协议实现层;网络协议实现层400用于根据外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与外部请求一起打包发送给代理规则实现层500;代理规则实现层500用于根据外部请求通过对应的代理转发处理器获取对应的处理规则,并将处理规则发送给网络协议安全层600;网络协议安全层600用于根据处理规则和请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将处理规则发送给规则解析实现层700;规则解析实现层700用于根据处理规则执行对应的网络操作。
在一种实施方式中,外部请求包括基于TCP协议的请求和基于HTTP协议的请求。pcap是开源库Libpcap定义的网络数据包格式,根据Libpcap库的pcap_file_header头文件定义,可以详细了解pcap对于网络数据包格式的封装,通过分析pcap文件头、pcap_pkt头、帧头、ip头、tcp头和http信息可以得到网络数据包完整信息,然后根据不同网络协议筛选最有价值的字段以供网络请求日志格式化层200进行日志格式化,然后将格式化后的请求日志存储到服务器,便于后期快速查阅简便日志。通过Libpcap库的重新封包功能,解决了多网络协议保留客户端原始请求数据的问题。通过网络协议底层解析层300调用第三方开源的Libpcap库对外部请求进行TCP/IP协议包的分析格式化,解决了多协议网络数据包的日志格式化难题。
通过上述实施方式,网关可以对外部请求进行管道流式处理,且各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
在一种实施方式中,网络协议安全层600的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
通过上述过程,可以降低安全漏洞,进一步保证微服务部署的安全性。
在一种实施方式中,规则解析实现层700中用到的处理器包括本地代理规则配置处理器、redis代理规则配置处理器、k8s集群的API代理规则处理器以及动态脚本代理规则处理器。通过这种方式,可以满足更多的微服务部署需求。
在一种实施方式中,根据处理规则执行对应的网络操作的过程包括:处理规则不存在安全漏洞时,代理请求到微服务;处理规则存在安全漏洞时,禁止非法请求;以及处理规则不存在安全漏洞但处理规则存在升级请求时,与可客户端协商升级协议。通过这种方式,网关可以针对各种微服务部署问题做出对应的网络操作。
在一种实施方式中,网络协议实现层400还用于根据外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
请参看图2,图2为本发明实施例提供的一种用于云容器引擎微服务部署的方法的流程示意图。
在一种实施方式中,本发明实施例还提供了一种用于云容器引擎微服务部署的方法,该方法应用于上述的网关,包括:
S1.接收外部请求并发送给网络请求日志格式化层;
S2.所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
S3.所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
S4.所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
S5.所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
S6.所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
S7.所述规则解析实现层根据所述处理规则执行对应的网络操作。
具体地,网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
在一种实施方式中,根据处理规则执行对应的网络操作的过程包括:处理规则不存在安全漏洞时,代理请求到微服务;处理规则存在安全漏洞时,禁止非法请求;以及处理规则不存在安全漏洞但处理规则存在升级请求时,与可客户端协商升级协议。通过这种方式,网关可以针对各种微服务部署问题做出对应的网络操作。
在一种实施方式中,网络协议实现层还用于根据外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
综上所述,本发明实施例提供一种用于云容器引擎微服务部署的网关及方法,通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种用于云容器引擎微服务部署的网关,其特征在于,包括:请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层;所述请求接收层用于接收外部请求并发送给网络请求日志格式化层;所述网络请求日志格式化层用于根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;所述网络协议底层解析层用于调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;所述网络协议实现层用于根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与所述外部请求一起打包发送给代理规则实现层;所述代理规则实现层用于根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;所述网络协议安全层用于根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;所述规则解析实现层用于根据所述处理规则执行对应的网络操作。
2.根据权利要求1所述的网关,其特征在于,所述网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据所述外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
3.根据权利要求1所述的网关,其特征在于,所述规则解析实现层中用到的处理器包括本地代理规则配置处理器、redis代理规则配置处理器、k8s集群的API代理规则处理器以及动态脚本代理规则处理器。
4.根据权利要求1所述的网关,其特征在于,根据所述处理规则执行对应的网络操作的过程包括:所述处理规则不存在安全漏洞时,代理请求到微服务;所述处理规则存在安全漏洞时,禁止非法请求;以及所述处理规则不存在安全漏洞但所述处理规则存在升级请求时,与可客户端协商升级协议。
5.根据权利要求1所述的网关,其特征在于,所述网络协议实现层还用于根据所述外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
6.根据权利要求1所述的网关,其特征在于,所述外部请求包括基于TCP协议的请求和基于HTTP协议的请求。
7.一种用于云容器引擎微服务部署的方法,应用于权利要求1-6任一项所述的用于云容器引擎微服务部署的网关,其特征在于,包括:
接收外部请求并发送给网络请求日志格式化层;
所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
所述规则解析实现层根据所述处理规则执行对应的网络操作。
8.根据权利要求7所述的方法,其特征在于,所述网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据所述外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
9.根据权利要求7所述的方法,其特征在于,根据所述处理规则执行对应的网络操作的过程包括:所述处理规则不存在安全漏洞时,代理请求到微服务;所述处理规则存在安全漏洞时,禁止非法请求;以及所述处理规则不存在安全漏洞但所述处理规则存在升级请求时,与可客户端协商升级协议。
10.根据权利要求7所述的方法,其特征在于,所述网络协议实现层还用于根据所述外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
CN202210261983.9A 2022-03-17 2022-03-17 一种用于云容器引擎微服务部署的网关及方法 Active CN114363092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210261983.9A CN114363092B (zh) 2022-03-17 2022-03-17 一种用于云容器引擎微服务部署的网关及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210261983.9A CN114363092B (zh) 2022-03-17 2022-03-17 一种用于云容器引擎微服务部署的网关及方法

Publications (2)

Publication Number Publication Date
CN114363092A true CN114363092A (zh) 2022-04-15
CN114363092B CN114363092B (zh) 2022-05-17

Family

ID=81094305

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210261983.9A Active CN114363092B (zh) 2022-03-17 2022-03-17 一种用于云容器引擎微服务部署的网关及方法

Country Status (1)

Country Link
CN (1) CN114363092B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172618A1 (en) * 2003-02-28 2004-09-02 Bea Systems, Inc. Systems and methods for a common runtime container framework
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
EP3056993A1 (en) * 2015-02-16 2016-08-17 International Business Machines Corporation Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly
US20170171244A1 (en) * 2015-12-10 2017-06-15 Attivo Networks Inc. Database deception in directory services
WO2017127225A1 (en) * 2016-01-22 2017-07-27 Equinix, Inc. Virtual network, hot swapping, hot scaling, and disaster recovery for containers
US20180034858A1 (en) * 2016-07-27 2018-02-01 BanyanOps, Inc. Transparently enhanced authentication and authorization between networked services
CN110572405A (zh) * 2019-09-12 2019-12-13 广东鑫光智能系统有限公司 实时微服务架构
CN110912887A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种基于Bro的APT监测系统和方法
CN110995511A (zh) * 2019-12-24 2020-04-10 邱瀚 基于微服务架构的云计算运维管理方法、装置和终端设备
US20200186454A1 (en) * 2018-12-09 2020-06-11 Spot AI, Inc. System and method for distributed image processing
WO2020135856A1 (zh) * 2018-12-28 2020-07-02 中兴通讯股份有限公司 一种网络通信方法及系统
CN111581227A (zh) * 2020-06-01 2020-08-25 腾讯科技(深圳)有限公司 事件推送方法、装置、计算机设备及存储介质
CN111881394A (zh) * 2020-07-28 2020-11-03 万商云集(成都)科技股份有限公司 一种应用中间层的请求处理方法及系统
CN112910692A (zh) * 2021-01-19 2021-06-04 中原银行股份有限公司 基于微服务网关的服务网格流量控制方法、系统和介质
CN113923200A (zh) * 2021-10-12 2022-01-11 上海中通吉网络技术有限公司 海量api网关服务的实现方法及装置
CN113946451A (zh) * 2021-08-31 2022-01-18 度小满科技(北京)有限公司 一种微服务调用方法、装置、系统及计算机设备
CN114064377A (zh) * 2020-07-29 2022-02-18 中移(苏州)软件技术有限公司 负载均衡器的监控方法、装置、设备及存储介质
CN114138754A (zh) * 2021-12-09 2022-03-04 安超云软件有限公司 基于Kubernetes平台的软件部署方法及装置
EP3968172A1 (en) * 2016-01-22 2022-03-16 Equinix, Inc. Virtual network, hot swapping, hot scaling, and disaster recovery for containers

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172618A1 (en) * 2003-02-28 2004-09-02 Bea Systems, Inc. Systems and methods for a common runtime container framework
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
EP3056993A1 (en) * 2015-02-16 2016-08-17 International Business Machines Corporation Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly
US20170171244A1 (en) * 2015-12-10 2017-06-15 Attivo Networks Inc. Database deception in directory services
EP3968172A1 (en) * 2016-01-22 2022-03-16 Equinix, Inc. Virtual network, hot swapping, hot scaling, and disaster recovery for containers
WO2017127225A1 (en) * 2016-01-22 2017-07-27 Equinix, Inc. Virtual network, hot swapping, hot scaling, and disaster recovery for containers
US20180034858A1 (en) * 2016-07-27 2018-02-01 BanyanOps, Inc. Transparently enhanced authentication and authorization between networked services
US20200186454A1 (en) * 2018-12-09 2020-06-11 Spot AI, Inc. System and method for distributed image processing
WO2020135856A1 (zh) * 2018-12-28 2020-07-02 中兴通讯股份有限公司 一种网络通信方法及系统
CN110572405A (zh) * 2019-09-12 2019-12-13 广东鑫光智能系统有限公司 实时微服务架构
CN110912887A (zh) * 2019-11-22 2020-03-24 上海交通大学 一种基于Bro的APT监测系统和方法
CN110995511A (zh) * 2019-12-24 2020-04-10 邱瀚 基于微服务架构的云计算运维管理方法、装置和终端设备
CN111581227A (zh) * 2020-06-01 2020-08-25 腾讯科技(深圳)有限公司 事件推送方法、装置、计算机设备及存储介质
CN111881394A (zh) * 2020-07-28 2020-11-03 万商云集(成都)科技股份有限公司 一种应用中间层的请求处理方法及系统
CN114064377A (zh) * 2020-07-29 2022-02-18 中移(苏州)软件技术有限公司 负载均衡器的监控方法、装置、设备及存储介质
CN112910692A (zh) * 2021-01-19 2021-06-04 中原银行股份有限公司 基于微服务网关的服务网格流量控制方法、系统和介质
CN113946451A (zh) * 2021-08-31 2022-01-18 度小满科技(北京)有限公司 一种微服务调用方法、装置、系统及计算机设备
CN113923200A (zh) * 2021-10-12 2022-01-11 上海中通吉网络技术有限公司 海量api网关服务的实现方法及装置
CN114138754A (zh) * 2021-12-09 2022-03-04 安超云软件有限公司 基于Kubernetes平台的软件部署方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MOHAMMAD EWAIS: "A Framework Integrating FPGAs in VNF Networks", 《 2021 12TH INTERNATIONAL CONFERENCE ON NETWORK OF THE FUTURE (NOF)》 *
余思阳等: "基于DPDK的DDoS攻击防御技术分析与实现", 《邮电设计技术》 *
李峰: "数据卸载和微服务实现BSS信控轨迹管理系统", 《数字通信世界》 *

Also Published As

Publication number Publication date
CN114363092B (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
US7916652B1 (en) Analyzing network traffic to diagnose subscriber network errors
CN112769938B (zh) 一种基于QUIC的Kubernetes云边通信系统与方法
US7551567B2 (en) Interpreting an application message at a network element using sampling and heuristics
US9794304B2 (en) Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications
US7996556B2 (en) Method and apparatus for generating a network topology representation based on inspection of application messages at a network device
US9055068B2 (en) Advertisement of conditional policy attachments
EP1825385B1 (en) Caching content and state data at a network element
US7509431B2 (en) Performing message and transformation adapter functions in a network element on behalf of an application
EP1839176B1 (en) Data traffic load balancing based on application layer messages
US7698416B2 (en) Application layer message-based server failover management by a network element
US11343281B2 (en) Enhanced web application security communication protocol
US20150156183A1 (en) System and method for filtering network communications
US20070156919A1 (en) Enforcing network service level agreements in a network element
US7979521B2 (en) Method and system for relocating and using enterprise management tools in a service provider model
US20150071085A1 (en) Network gateway for real-time inspection of data frames and identification of abnormal network behavior
US20230239326A1 (en) Microservice-Based Service Mesh System and Service Oriented Architecture Governance Method
Wan et al. Retina: analyzing 100GbE traffic on commodity hardware
CN114363092B (zh) 一种用于云容器引擎微服务部署的网关及方法
CN110572394B (zh) 访问控制方法及装置
US11546291B1 (en) FQDN (Fully Qualified Domain Name) routes optimization in SDWAN (Software-Defined Wide Area Networking)
US20220360990A1 (en) 4g / 5g core network deep packet inspection system
Moorthy et al. Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment
CN113691388A (zh) 一种基于lvs和snmp协议的数据采集系统及方法
CN114915650A (zh) 基于网元信息聚合的VoIP服务观测视角的判定方法及系统
CN115952541A (zh) 一种请求发送方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant