CN114363092A - 一种用于云容器引擎微服务部署的网关及方法 - Google Patents
一种用于云容器引擎微服务部署的网关及方法 Download PDFInfo
- Publication number
- CN114363092A CN114363092A CN202210261983.9A CN202210261983A CN114363092A CN 114363092 A CN114363092 A CN 114363092A CN 202210261983 A CN202210261983 A CN 202210261983A CN 114363092 A CN114363092 A CN 114363092A
- Authority
- CN
- China
- Prior art keywords
- layer
- request
- protocol
- network
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种用于云容器引擎微服务部署的网关及方法,通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
Description
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种用于云容器引擎微服务部署的网关及方法。
背景技术
目前,越来越多的企业基于云容器引擎部署微服务,其中很多企业基于Kubernetes云容器引擎部署公司的微服务项目,Kubernetes内部网络是封闭虚拟的网络,部署在上面的微服务需要通过某种网关对公网暴露API,目前Kubernetes提供了3种解决方案实现微服务的暴露:Ingress控制器、云服务实提供的负载均衡类型以及K8s节点暴露nodeport;但是,上述方案无法满足所有部署于Kubernetes环境上的网络暴露和网络负载的均衡需求,因此需要提供一种方案以解决上述问题。
发明内容
本发明的目的在于提供一种用于云容器引擎微服务部署的网关及方法,用以实现更好地解决部署于Kubernetes环境上的网络暴露和网络负载的均衡需求的技术效果。
第一方面,本发明提供了一种用于云容器引擎微服务部署的网关,包括请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层;所述请求接收层用于接收外部请求并发送给网络请求日志格式化层;所述网络请求日志格式化层用于根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;所述网络协议底层解析层用于调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;所述网络协议实现层用于根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与所述外部请求一起打包发送给代理规则实现层;所述代理规则实现层用于根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;所述网络协议安全层用于根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;所述规则解析实现层用于根据所述处理规则执行对应的网络操作。
第二方面,本发明提供了一种用于云容器引擎微服务部署的方法,应用于上述的用于云容器引擎微服务部署的网关,包括:
接收外部请求并发送给网络请求日志格式化层;
所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
所述规则解析实现层根据所述处理规则执行对应的网络操作。
本发明能够实现的有益效果是:本发明通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种用于云容器引擎微服务部署的网关的拓扑结构示意图;
图2为本发明实施例提供的一种用于云容器引擎微服务部署的方法的流程示意图。
图标:10-网关;100-请求接收层;200-网络请求日志格式化层;300-网络协议底层解析层;400-网络协议实现层;500-代理规则实现层;600-网络协议安全层;700-规则解析实现层。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参看图1,图1为本发明实施例提供的一种用于云容器引擎微服务部署的网关的拓扑结构示意图。
在一种实施方式中,本发明实施例提供了一种云容器引擎微服务部署的网关10,该网关10包括请求接收层100、网络请求日志格式化层200、网络协议底层解析层300、网络协议实现层400、代理规则实现层500、网络协议安全层600和规则解析实现层700;请求接收层100用于接收外部请求并发送给网络请求日志格式化层200;网络请求日志格式化层200用于根据pcap编码格式对外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将外部请求继续发送给协议底层解析层;网络协议底层解析层300用于调用第三方开源的Libpcap库对外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到服务器,同时将外部请求继续发送给协议实现层;网络协议实现层400用于根据外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与外部请求一起打包发送给代理规则实现层500;代理规则实现层500用于根据外部请求通过对应的代理转发处理器获取对应的处理规则,并将处理规则发送给网络协议安全层600;网络协议安全层600用于根据处理规则和请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将处理规则发送给规则解析实现层700;规则解析实现层700用于根据处理规则执行对应的网络操作。
在一种实施方式中,外部请求包括基于TCP协议的请求和基于HTTP协议的请求。pcap是开源库Libpcap定义的网络数据包格式,根据Libpcap库的pcap_file_header头文件定义,可以详细了解pcap对于网络数据包格式的封装,通过分析pcap文件头、pcap_pkt头、帧头、ip头、tcp头和http信息可以得到网络数据包完整信息,然后根据不同网络协议筛选最有价值的字段以供网络请求日志格式化层200进行日志格式化,然后将格式化后的请求日志存储到服务器,便于后期快速查阅简便日志。通过Libpcap库的重新封包功能,解决了多网络协议保留客户端原始请求数据的问题。通过网络协议底层解析层300调用第三方开源的Libpcap库对外部请求进行TCP/IP协议包的分析格式化,解决了多协议网络数据包的日志格式化难题。
通过上述实施方式,网关可以对外部请求进行管道流式处理,且各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
在一种实施方式中,网络协议安全层600的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
通过上述过程,可以降低安全漏洞,进一步保证微服务部署的安全性。
在一种实施方式中,规则解析实现层700中用到的处理器包括本地代理规则配置处理器、redis代理规则配置处理器、k8s集群的API代理规则处理器以及动态脚本代理规则处理器。通过这种方式,可以满足更多的微服务部署需求。
在一种实施方式中,根据处理规则执行对应的网络操作的过程包括:处理规则不存在安全漏洞时,代理请求到微服务;处理规则存在安全漏洞时,禁止非法请求;以及处理规则不存在安全漏洞但处理规则存在升级请求时,与可客户端协商升级协议。通过这种方式,网关可以针对各种微服务部署问题做出对应的网络操作。
在一种实施方式中,网络协议实现层400还用于根据外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
请参看图2,图2为本发明实施例提供的一种用于云容器引擎微服务部署的方法的流程示意图。
在一种实施方式中,本发明实施例还提供了一种用于云容器引擎微服务部署的方法,该方法应用于上述的网关,包括:
S1.接收外部请求并发送给网络请求日志格式化层;
S2.所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
S3.所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
S4.所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
S5.所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
S6.所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
S7.所述规则解析实现层根据所述处理规则执行对应的网络操作。
具体地,网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
在一种实施方式中,根据处理规则执行对应的网络操作的过程包括:处理规则不存在安全漏洞时,代理请求到微服务;处理规则存在安全漏洞时,禁止非法请求;以及处理规则不存在安全漏洞但处理规则存在升级请求时,与可客户端协商升级协议。通过这种方式,网关可以针对各种微服务部署问题做出对应的网络操作。
在一种实施方式中,网络协议实现层还用于根据外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
综上所述,本发明实施例提供一种用于云容器引擎微服务部署的网关及方法,通过设置的请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层对外部请求进行管道流式处理,各层独立操作,解决了多种部署于Kubernetes环境上的网络暴露和网络负载的均衡需求问题。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种用于云容器引擎微服务部署的网关,其特征在于,包括:请求接收层、网络请求日志格式化层、网络协议底层解析层、网络协议实现层、代理规则实现层、网络协议安全层和规则解析实现层;所述请求接收层用于接收外部请求并发送给网络请求日志格式化层;所述网络请求日志格式化层用于根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;所述网络协议底层解析层用于调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;所述网络协议实现层用于根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级信息,并与所述外部请求一起打包发送给代理规则实现层;所述代理规则实现层用于根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;所述网络协议安全层用于根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;所述规则解析实现层用于根据所述处理规则执行对应的网络操作。
2.根据权利要求1所述的网关,其特征在于,所述网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据所述外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
3.根据权利要求1所述的网关,其特征在于,所述规则解析实现层中用到的处理器包括本地代理规则配置处理器、redis代理规则配置处理器、k8s集群的API代理规则处理器以及动态脚本代理规则处理器。
4.根据权利要求1所述的网关,其特征在于,根据所述处理规则执行对应的网络操作的过程包括:所述处理规则不存在安全漏洞时,代理请求到微服务;所述处理规则存在安全漏洞时,禁止非法请求;以及所述处理规则不存在安全漏洞但所述处理规则存在升级请求时,与可客户端协商升级协议。
5.根据权利要求1所述的网关,其特征在于,所述网络协议实现层还用于根据所述外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
6.根据权利要求1所述的网关,其特征在于,所述外部请求包括基于TCP协议的请求和基于HTTP协议的请求。
7.一种用于云容器引擎微服务部署的方法,应用于权利要求1-6任一项所述的用于云容器引擎微服务部署的网关,其特征在于,包括:
接收外部请求并发送给网络请求日志格式化层;
所述网络请求日志格式化层根据pcap编码格式对所述外部请求进行格式化处理并将格式化后的请求日志存储到服务器,同时将所述外部请求继续发送给协议底层解析层;
所述网络协议底层解析层调用第三方开源的Libpcap库对所述外部请求进行TCP/IP协议包的分析格式化,将网络包数据存储到所述服务器,同时将所述外部请求继续发送给协议实现层;
所述网络协议实现层根据所述外部请求的协议分析是否需要进行TLS协议握手;若需要进行TLS协议握手,则生成对应的升级请求,同时将所述外部请求继续发送给代理规则实现层;
所述代理规则实现层根据所述外部请求通过对应的代理转发处理器获取对应的处理规则,并将所述处理规则发送给网络协议安全层;
所述网络协议安全层根据所述处理规则和所述请求日志分析是否存在安全漏洞;若不存在安全漏洞,则将所述处理规则发送给规则解析实现层;
所述规则解析实现层根据所述处理规则执行对应的网络操作。
8.根据权利要求7所述的方法,其特征在于,所述网络协议安全层的处理方式包括:根据外部请求的请求头、参数和数据中的参数进行SQL注入漏洞检查;根据所述外部请求的URL地址、POST请求头、Referer请求头和Cookie信息进行风险脚本检查并对潜在脚本数据进行过滤;根据代理目标响应的HTML数据进行脚本转移和跳转链接检查。
9.根据权利要求7所述的方法,其特征在于,根据所述处理规则执行对应的网络操作的过程包括:所述处理规则不存在安全漏洞时,代理请求到微服务;所述处理规则存在安全漏洞时,禁止非法请求;以及所述处理规则不存在安全漏洞但所述处理规则存在升级请求时,与可客户端协商升级协议。
10.根据权利要求7所述的方法,其特征在于,所述网络协议实现层还用于根据所述外部请求的协议分析是否需要进行SNI协议握手;若需要进行SNI协议握手,则生成对应的升级信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210261983.9A CN114363092B (zh) | 2022-03-17 | 2022-03-17 | 一种用于云容器引擎微服务部署的网关及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210261983.9A CN114363092B (zh) | 2022-03-17 | 2022-03-17 | 一种用于云容器引擎微服务部署的网关及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114363092A true CN114363092A (zh) | 2022-04-15 |
CN114363092B CN114363092B (zh) | 2022-05-17 |
Family
ID=81094305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210261983.9A Active CN114363092B (zh) | 2022-03-17 | 2022-03-17 | 一种用于云容器引擎微服务部署的网关及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363092B (zh) |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172618A1 (en) * | 2003-02-28 | 2004-09-02 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
CN104135475A (zh) * | 2014-07-18 | 2014-11-05 | 国家电网公司 | 一种面向移动互联网的电力信息安全防护方法 |
EP3056993A1 (en) * | 2015-02-16 | 2016-08-17 | International Business Machines Corporation | Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly |
US20170171244A1 (en) * | 2015-12-10 | 2017-06-15 | Attivo Networks Inc. | Database deception in directory services |
WO2017127225A1 (en) * | 2016-01-22 | 2017-07-27 | Equinix, Inc. | Virtual network, hot swapping, hot scaling, and disaster recovery for containers |
US20180034858A1 (en) * | 2016-07-27 | 2018-02-01 | BanyanOps, Inc. | Transparently enhanced authentication and authorization between networked services |
CN110572405A (zh) * | 2019-09-12 | 2019-12-13 | 广东鑫光智能系统有限公司 | 实时微服务架构 |
CN110912887A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种基于Bro的APT监测系统和方法 |
CN110995511A (zh) * | 2019-12-24 | 2020-04-10 | 邱瀚 | 基于微服务架构的云计算运维管理方法、装置和终端设备 |
US20200186454A1 (en) * | 2018-12-09 | 2020-06-11 | Spot AI, Inc. | System and method for distributed image processing |
WO2020135856A1 (zh) * | 2018-12-28 | 2020-07-02 | 中兴通讯股份有限公司 | 一种网络通信方法及系统 |
CN111581227A (zh) * | 2020-06-01 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 事件推送方法、装置、计算机设备及存储介质 |
CN111881394A (zh) * | 2020-07-28 | 2020-11-03 | 万商云集(成都)科技股份有限公司 | 一种应用中间层的请求处理方法及系统 |
CN112910692A (zh) * | 2021-01-19 | 2021-06-04 | 中原银行股份有限公司 | 基于微服务网关的服务网格流量控制方法、系统和介质 |
CN113923200A (zh) * | 2021-10-12 | 2022-01-11 | 上海中通吉网络技术有限公司 | 海量api网关服务的实现方法及装置 |
CN113946451A (zh) * | 2021-08-31 | 2022-01-18 | 度小满科技(北京)有限公司 | 一种微服务调用方法、装置、系统及计算机设备 |
CN114064377A (zh) * | 2020-07-29 | 2022-02-18 | 中移(苏州)软件技术有限公司 | 负载均衡器的监控方法、装置、设备及存储介质 |
CN114138754A (zh) * | 2021-12-09 | 2022-03-04 | 安超云软件有限公司 | 基于Kubernetes平台的软件部署方法及装置 |
EP3968172A1 (en) * | 2016-01-22 | 2022-03-16 | Equinix, Inc. | Virtual network, hot swapping, hot scaling, and disaster recovery for containers |
-
2022
- 2022-03-17 CN CN202210261983.9A patent/CN114363092B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040172618A1 (en) * | 2003-02-28 | 2004-09-02 | Bea Systems, Inc. | Systems and methods for a common runtime container framework |
CN104135475A (zh) * | 2014-07-18 | 2014-11-05 | 国家电网公司 | 一种面向移动互联网的电力信息安全防护方法 |
EP3056993A1 (en) * | 2015-02-16 | 2016-08-17 | International Business Machines Corporation | Enabling an on-premises resource to be exposed to a public cloud application securely and seamlessly |
US20170171244A1 (en) * | 2015-12-10 | 2017-06-15 | Attivo Networks Inc. | Database deception in directory services |
EP3968172A1 (en) * | 2016-01-22 | 2022-03-16 | Equinix, Inc. | Virtual network, hot swapping, hot scaling, and disaster recovery for containers |
WO2017127225A1 (en) * | 2016-01-22 | 2017-07-27 | Equinix, Inc. | Virtual network, hot swapping, hot scaling, and disaster recovery for containers |
US20180034858A1 (en) * | 2016-07-27 | 2018-02-01 | BanyanOps, Inc. | Transparently enhanced authentication and authorization between networked services |
US20200186454A1 (en) * | 2018-12-09 | 2020-06-11 | Spot AI, Inc. | System and method for distributed image processing |
WO2020135856A1 (zh) * | 2018-12-28 | 2020-07-02 | 中兴通讯股份有限公司 | 一种网络通信方法及系统 |
CN110572405A (zh) * | 2019-09-12 | 2019-12-13 | 广东鑫光智能系统有限公司 | 实时微服务架构 |
CN110912887A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种基于Bro的APT监测系统和方法 |
CN110995511A (zh) * | 2019-12-24 | 2020-04-10 | 邱瀚 | 基于微服务架构的云计算运维管理方法、装置和终端设备 |
CN111581227A (zh) * | 2020-06-01 | 2020-08-25 | 腾讯科技(深圳)有限公司 | 事件推送方法、装置、计算机设备及存储介质 |
CN111881394A (zh) * | 2020-07-28 | 2020-11-03 | 万商云集(成都)科技股份有限公司 | 一种应用中间层的请求处理方法及系统 |
CN114064377A (zh) * | 2020-07-29 | 2022-02-18 | 中移(苏州)软件技术有限公司 | 负载均衡器的监控方法、装置、设备及存储介质 |
CN112910692A (zh) * | 2021-01-19 | 2021-06-04 | 中原银行股份有限公司 | 基于微服务网关的服务网格流量控制方法、系统和介质 |
CN113946451A (zh) * | 2021-08-31 | 2022-01-18 | 度小满科技(北京)有限公司 | 一种微服务调用方法、装置、系统及计算机设备 |
CN113923200A (zh) * | 2021-10-12 | 2022-01-11 | 上海中通吉网络技术有限公司 | 海量api网关服务的实现方法及装置 |
CN114138754A (zh) * | 2021-12-09 | 2022-03-04 | 安超云软件有限公司 | 基于Kubernetes平台的软件部署方法及装置 |
Non-Patent Citations (3)
Title |
---|
MOHAMMAD EWAIS: "A Framework Integrating FPGAs in VNF Networks", 《 2021 12TH INTERNATIONAL CONFERENCE ON NETWORK OF THE FUTURE (NOF)》 * |
余思阳等: "基于DPDK的DDoS攻击防御技术分析与实现", 《邮电设计技术》 * |
李峰: "数据卸载和微服务实现BSS信控轨迹管理系统", 《数字通信世界》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114363092B (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7916652B1 (en) | Analyzing network traffic to diagnose subscriber network errors | |
CN112769938B (zh) | 一种基于QUIC的Kubernetes云边通信系统与方法 | |
US7551567B2 (en) | Interpreting an application message at a network element using sampling and heuristics | |
US9794304B2 (en) | Enterprise client-server system and methods of providing web application support through distributed emulation of websocket communications | |
US7996556B2 (en) | Method and apparatus for generating a network topology representation based on inspection of application messages at a network device | |
US9055068B2 (en) | Advertisement of conditional policy attachments | |
EP1825385B1 (en) | Caching content and state data at a network element | |
US7509431B2 (en) | Performing message and transformation adapter functions in a network element on behalf of an application | |
EP1839176B1 (en) | Data traffic load balancing based on application layer messages | |
US7698416B2 (en) | Application layer message-based server failover management by a network element | |
US11343281B2 (en) | Enhanced web application security communication protocol | |
US20150156183A1 (en) | System and method for filtering network communications | |
US20070156919A1 (en) | Enforcing network service level agreements in a network element | |
US7979521B2 (en) | Method and system for relocating and using enterprise management tools in a service provider model | |
US20150071085A1 (en) | Network gateway for real-time inspection of data frames and identification of abnormal network behavior | |
US20230239326A1 (en) | Microservice-Based Service Mesh System and Service Oriented Architecture Governance Method | |
Wan et al. | Retina: analyzing 100GbE traffic on commodity hardware | |
CN114363092B (zh) | 一种用于云容器引擎微服务部署的网关及方法 | |
CN110572394B (zh) | 访问控制方法及装置 | |
US11546291B1 (en) | FQDN (Fully Qualified Domain Name) routes optimization in SDWAN (Software-Defined Wide Area Networking) | |
US20220360990A1 (en) | 4g / 5g core network deep packet inspection system | |
Moorthy et al. | Intrusion detection in cloud computing implementation of (saas & iaas) using grid environment | |
CN113691388A (zh) | 一种基于lvs和snmp协议的数据采集系统及方法 | |
CN114915650A (zh) | 基于网元信息聚合的VoIP服务观测视角的判定方法及系统 | |
CN115952541A (zh) | 一种请求发送方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |