CN114697440A - 网络管理方法及移动终端 - Google Patents

网络管理方法及移动终端 Download PDF

Info

Publication number
CN114697440A
CN114697440A CN202011628977.XA CN202011628977A CN114697440A CN 114697440 A CN114697440 A CN 114697440A CN 202011628977 A CN202011628977 A CN 202011628977A CN 114697440 A CN114697440 A CN 114697440A
Authority
CN
China
Prior art keywords
bpf
program
network
target
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011628977.XA
Other languages
English (en)
Other versions
CN114697440B (zh
Inventor
李正锋
蒋辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN202011628977.XA priority Critical patent/CN114697440B/zh
Publication of CN114697440A publication Critical patent/CN114697440A/zh
Application granted granted Critical
Publication of CN114697440B publication Critical patent/CN114697440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种网络管理方法及移动终端,该方法包括:在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取第一目标BPF程序检测到的网络数据包中的应用程序标识;其中所述第一系统为移动终端中两个操作系统中的任意一个操作系统;从所述第一系统对应的BPF数据容器中获取与所述应用程序标识对应的目标网络规则;根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理,从而实现准确地对双系统移动终端的应用程序进行网络管理。

Description

网络管理方法及移动终端
技术领域
本发明实施例涉及终端技术领域,尤其涉及一种网络管理方法及移动终端。
背景技术
双系统终端是指同时运行两个操作系统的移动终端,将当前使用显示屏与用户直接进行交互的系统为前台系统,另一个用户不可见的系统为后台系统。前台系统和后台系统均有各自对应的应用程序。
目前,双系统终端在运行时,即前台系统和后台系统在运行的时,前台系统和后台系统的应用程序经常使用网络进行上网,但由于某些原因(例如,网络流量不足)需要对前台系统和后台系统的应用程序进行网络管理,例如,限制前台系统的应用程序进行上网。因此,亟需一种网络管理方法以实现对前台系统和后台系统的应用程序的网络管理。
发明内容
本发明实施例提供一种网络管理方法及移动终端,以实现对应用程序的网络管理。
第一方面,本发明实施例提供一种网络管理方法,应用于移动终端,所述方法包括:
在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取所述第一目标BPF程序检测到的网络数据包中的应用程序标识;其中所述第一系统为移动终端中两个操作系统中的任意一个操作系统;
从所述第一系统对应的BPF数据容器中获取与所述应用程序标识对应的目标网络规则;
根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理。
在一种可能的设计中,所述方法还包括:
从所述第一系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第一目标BPF程序;
从第二系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第二目标BPF程序;其中,所述第二系统为所述两个操作系统中的另一个系统;
将所述第一目标BPF程序挂载至所述第一系统对应的第一预设监测位置,并将所述第二目标BPF程序挂载至所述第二系统对应的第二预设监测位置,其中,所述第一预设监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置,所述第二预设监测位置是所述第二系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,所述将所述第一目标BPF程序挂载至所述第一系统对应的第一监测位置,包括:
通过守护进程,将所述第一目标BPF程序挂载至所述第一系统对应的第一监测位置。
在一种可能的设计中,所述目标网络规则包括网络限制规则,则所述根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理,包括:
丢弃所述第一目标BPF程序检测到的网络数据包,以对所述应用程序进行网络限制。
在一种可能的设计中,所述方法还包括:
在第一系统对应的第三目标BPF程序检测到网络数据包时,根据所述第三目标BPF程序检测到的网络数据包进行网络流量统计。
在一种可能的设计中,所述方法还包括:
从所述第一系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第三目标BPF程序;
将所述第三目标BPF程序挂载至所述第一系统对应的第三监测位置,其中,所述第三监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,所述移动终端的两个操作系统中的每个系统对应有BPF虚拟文件系统以及资源管理文件系统。
第二方面,本发明实施例提供一种网络管理设备,应用于移动终端,所述设备包括:
数据包检测模块,用于在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取所述第一目标BPF程序检测到的网络数据包中的应用程序标识;其中所述第一系统为移动终端中两个操作系统中的任意一个操作系统;
处理模块,用于从所述第一系统对应的BPF数据容器中获取与所述应用程序标识对应的目标网络规则;
所述处理模块,还用于根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理。
在一种可能的设计中,所述处理模块还用于:
从所述第一系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第一目标BPF程序;
从第二系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第二目标BPF程序;其中,所述第二系统为所述两个操作系统中的另一个系统;
将所述第一目标BPF程序挂载至所述第一系统对应的第一预设监测位置,并将所述第二目标BPF程序挂载至所述第二系统对应的第二预设监测位置,其中,所述第一预设监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置,所述第二预设监测位置是所述第二系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,所述处理模块还用于:
通过守护进程,将所述第一目标BPF程序挂载至所述第一系统对应的第一监测位置。
在一种可能的设计中,所述目标网络规则包括网络限制规则,则所述处理模块还用于:
丢弃所述第一目标BPF程序检测到的网络数据包,以对所述应用程序进行网络限制。
在一种可能的设计中,所述处理模块还用于:
在第一系统对应的第三目标BPF程序检测到网络数据包时,根据所述第三目标BPF程序检测到的网络数据包进行网络流量统计。
在一种可能的设计中,所述处理模块还用于:
从所述第一系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第三目标BPF程序;
将所述第三目标BPF程序挂载至所述第一系统对应的第三监测位置,其中,所述第三监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,所述移动终端的两个操作系统中的每个系统对应有BPF虚拟文件系统以及资源管理文件系统。
第三方面,本发明实施例提供一种移动终端,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的网络管理方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的网络管理方法。
第五方面,本发明实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上第一方面以及第一方面各种可能的设计所述的网络管理方法。
本发明提供一种网络管理方法及移动终端,通过利用移动终端中的第一系统对应的第一目标BPF程序对网络数据包进行检测,在检测到网络数据包时,表明第一系统对应的应用程序正在使用网络,需要对该应用程序的网络进行管理,则获取该网络数据包中的应用程序标识,该应用程序标识为正在使用网络的应用程序的标识,即该网络数据包为该应用程序联网所发生的数据包,然后利用该应用程序标识对应的目标网络规则对该网络数据包进行处理,以实现对该应用程序的网络管理,从而实现准确地对双系统移动终端的应用程序进行网络管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网络管理方法的场景示意图;
图2为本发明实施例提供的网络管理方法的流程示意图一;
图3为本发明实施例提供的网络管理方法的流程示意图二;
图4为本发明实施例提供的网络管理设备的结构示意图;
图5为本发明实施例提供的移动终端的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,双系统终端在运行时,即前台系统和后台系统在运行的时,前台系统和后台系统的应用程序经常使用网络进行上网,但由于某些原因(例如,网络流量不足)需要对前台系统和后台系统的应用程序进行网络管理,例如,限制前台系统的应用程序进行上网。因此,亟需一种网络管理方法以实现对前台系统和后台系统的应用程序的网络管理。
因此,针对上述问题,本发明的技术构思是隔离移动终端的两个操作系统的BPF(Berkeley Packet Filter,伯克利包过滤器)程序和BPF map,确保两个操作系统使用各自对应的BPF和BPF map对各自对应的应用程序进行网络限制以及流量统计,实现网络的正确管理以及网络流量的正确统计。
下面以具体地示例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的示例可以相互结合,对于相同或相似的概念或过程可能在某些示例中不再赘述。下面将结合附图,对本公开的示例进行描述。
图1为本发明实施例提供的网络管理方法的场景应用图,如图1所示,移动终端上同时运行有两个操作系统,即第一系统和第二系统,第一系统上运行有至少一个应用程序,第二系统上也运行有至少一个应用程序,在对第一系统上的应用程序进行网络管理时,可以利用第一系统对应的BPF程序,在对第二系统上的应用程序进行网络管理时,可以利用第二系统对应的BPF程序。
其中,移动终端可以基于多用户或者LXC(linux container)技术进行实现。移动终端的两个操作系统的的进程,即应用程序、数据、网络相互隔离,从而保证数据的安全性。所述操作系统包括安卓(android)系统。
可以理解,图1所示的第一系统上的应用程序的数量、第二系统上的应用程序的数量仅为一种示例,在此,不对其进行限制。
图2为本发明实施例提供的网络管理方法的流程示意图一,本实施例的执行主体可以为图1中的移动终端,具体地,为移动终端中的内核,即相关处理器。如图2所示,该方法包括:
S201、在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取第一目标BPF程序检测到的网络数据包中的应用程序标识。其中第一系统为移动终端中两个操作系统中的任意一个操作系统。
在本实施例中,将移动终端的双系统的BPF模块进行隔离,即第一终端的两个操作系统挂载各自的BPF虚拟文件系统,即移动终端的两个操作系统中的每个系统对应有BPF虚拟文件系统。该BPF虚拟文件系统用来管理BPF程序和BPF数据容器,即管理与其对应的系统对应的BPF程序和BPF数据容器,对应为其对应的系统下的/sys/fs/bpf路径。
具体的,两个操作系统中的每个系统都有各自对应的BPF程序和BPF数据容器。该BPF数据容器为BPF MAP,其作为用户空间和内核空间交换数据的关键容器,可以接收和存储上层应用程序的网络规则,即网络策略,并被内核态的BPF程序读取,以实现对网络的管理。
在移动终端运行过程中,即在移动终端的前台系统和后台系统运行的过程中,当两个操作系统的应用程序联网时,会发出相应的网络数据包,当两个操作系统中的第一系统对应的第一目标BPF程序检测到网络数据包时,表明第一系统对应的应用程序正在进行联网,即使用网络,因此,可以对该应用程序进行网络管理,则获取该网络数据包中的应用程序标识,以供利用该应用程序标识对该应用程序标识对应的应用程序进行网络管理。
其中,第一目标BPF程序为第一系统对应的BPF程序中的与网络管理,即网络策略相关的BPF程序,该第一目标BPF程序从其检测到数据包中网络数据包,并对该网络数据包进行相应的网络管理。
其中,第一系统为双系统移动终端的两个操作系统中的任意一个操作系统,即其可以为前台系统或后台系统。
S202、从第一系统对应的BPF数据容器中获取与应用程序标识对应的目标网络规则。
在本实施例中,在第一系统对应的第一目标BPF程序检测到网络数据包后,从第一系统对应的BPF数据容器中查找与该网络数据包中的应用程序标识对应的网络规则,即网络策略,并将其确定为目标网络规则。
其中,第一系统对应的BPF数据容器保存有第一系统上的应用程序所对应的网络规则,即保存有不同应用程序标识对应的网络规则。
可选的,在从BPF数据容器中获取目标网络规则时,可以利用第一目标BPF程序进行获取,即BPF程序从BPF数据容器中查找应用程序标识对应的目标网络规则。
可选的,应用程序标识可以为应用程序对应的编号、名称、UID标识等。
另外,可选的,在得到应用程序标识后,若从第一系统对应的BPF数据容器中查找不到该应用程序标识对应的网络规则,表明无需对该应用程序标识对应的应用程序进行网络管理,则无需利用第一目标BPF程序对该网络数据包进行管理。
S203、根据目标网络规则对第一目标BPF程序检测到的网络数据包进行相应的处理,以对应用程序标识对应的应用程序进行网络管理。
在本实施例中,在得到应用程序对应的目标网络规则后,利用该目标网络规则对第一目标BPF程序检测到的网络数据包进行处理,以实现对该应用程序的网络管理。
其中,目标网络规则包括网络限制规则。相应的,基于网络限制规则,丢弃第一目标BPF程序检测到的网络数据包,以对应用程序进行网络限制。
具体的,当目标网络规则为网络限制规则时,表明需要限制应用程序上网,则丢弃第一目标BPF程序检测到的网络数据包,即丢弃该应用程序由于上网所发出的网络数据包,从而限制该应用程序上网。
另外,可选的,网络限制规则还可以包括限制应用程序上网的时段,即若当前时间属于该时段内,则丢弃该应用程序所发出的网络数据包,否则,则正常发送该网络数据包,即不丢弃该网络数据包,以使应用程序可以正常上网。
从上述描述可知,利用移动终端中的第一系统对应的第一目标BPF程序对网络数据包进行检测,在检测到网络数据包时,表明第一系统对应的应用程序正在使用网络,需要对该应用程序的网络进行管理,则获取该网络数据包中的应用程序标识,该应用程序标识为正在使用网络的应用程序的标识,即该网络数据包为该应用程序联网所发生的数据包,然后利用该应用程序标识对应的目标网络规则对该网络数据包进行处理,以实现对该应用程序的网络管理,从而实现准确地对双系统移动终端的应用程序进行网络管理。
图3为本发明实施例提供的网络管理方法的流程示意图二,本实施例图2实施例的基础上,为了使得移动终端对应的BPF程序可以检测到网络数据包,需要将BPF程序挂载至特定位置上,即挂载至网络数据包所经过的位置,以实现对网络数据包的检测,下面将结合一个具体实施例对此过程进行描述。如图3所示,该方法包括:
S301、从第一系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第一目标BPF程序。
在本实施例中,在移动终端启动时,分别读取第一系统对应的BPF配置文件和第二系统对应的BPF配置文件,然后基于第一系统对应的BPF配置文件创建BPF程序和BPF MAP,即得到第一系统对应的BPF程序和MPF MAP,并将其加载至第一系统对应的BPF虚拟文件系统下。同理,基于第二系统对应的BPF配置文件创建BPF程序和BPF MAP,即得到第二系统对应的BPF程序和BPF MAP,并将其加载至第二系统对应的BPF虚拟文件系统下。
可选的,BPF配置文件包括BPF程序的字节码。在创建第一系统对应的BPF程序时,可以利用第一系统对应的BPF加载程序bpfloader程序进行创建,即启动第一系统对应的bpfloader程序,以通过该bpfloader程序读取第一系统对应的BPF程序的字节码,并基于该BPF程序的字节码创建BPF程序和BPF MAP,然后将其加载至第一系统对应的BPF虚拟文件系统下。同理,在创建第二系统对应的BPF程序时,可以利用第二系统对应的BPF加载程序bpfloader程序进行创建,即启动第二系统对应的bpfloader程序,以通过该bpfloader程序读取第二系统对应的BPF程序的字节码,并基于该BPF程序的字节码创建BPF程序和BPFMAP,然后将其加载至第二系统对应的BPF虚拟文件系统下。
具体的,根据BPF程序的字节码创建BPF程序和BPF MAP的过程与现有根据BPF程序的字节码创建BPF程序和BPF MAP的过程类似,在此,不再对其进行赘述。
可选的,第一系统对应的BPF程序,即创建的BPF程序中包括多种类型的BPF程序,该类型包括网络管理类型、流量统计类型等。其中,类型为网络管理类型的BPF程序为与网络管理相关的BPF程序,类型为流量统计类型的BPF程序为与统计网络流量相关的BPF程序。
在本实施例中,从第一系统对应的BPF虚拟文件系统下的BPF程序中,即从第一系统对应的创建的BPF程序中查找类型为网络管理类型的BPF程序,即查找与网络管理相关的BPF程序,并将其确定为第一目标BPF程序。
S302、从第二系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第二目标BPF程序。其中,第二系统为两个操作系统中的另一个系统。
可选的,第二系统对应的BPF程序,即创建的BPF程序中包括多种类型的BPF程序,该类型包括网络管理类型、流量统计类型等。其中,类型为网络管理类型的BPF程序为与网络管理相关的BPF程序,类型为流量统计类型的BPF程序为与统计网络流量相关的BPF程序。
在本实施例中,从第二系统对应的BPF虚拟文件系统下的BPF程序中,即从第二系统对应的创建的BPF程序中查找类型为网络管理类型的BPF程序,即查找与网络管理相关的BPF程序,并将其确定为第二目标BPF程序。
S303、将第一目标BPF程序挂载至第一系统对应的第一预设监测位置,并将第二目标BPF程序挂载至第二系统对应的第二预设监测位置,其中,第一预设监测位置是第一系统对应的应用程序的网络数据包所经过的位置,第二预设监测位置是第二系统对应的应用程序的网络数据包所经过的位置。
在本实施例中,第一系统上的应用程序在进行联网时,产生的网络数据包会经过多个位置,因此,将第一目标BPF程序挂载至第一系统上的第一预设监测位置,当网络数据包经过该第一预设检测位置时,会被第一预设检测位置上的第一目标BPF程序检测到,从而可以对该网络数据包进行处理,即可以对该网络数据包对应的第一系统上的应用程序的网络进行管理。
可选的,通过守护进程,将第一目标BPF程序挂载至第一系统对应的第一监测位置。其中,守护进程为netd进程,第一检测位置为内核网络子系统上的钩子点上。
同理,第二系统上的应用程序在进行联网时,产生的网络数据包会经过多个位置,因此,将第二目标BPF程序挂载至第二系统上的第二预设监测位置,当网络数据包经过该第二预设检测位置时,会被第二预设检测位置上的第二目标BPF程序检测到,从而可以对该网络数据包进行处理,即可以对该网络数据包对应的第二系统上的应用程序的网络进行管理。
可选的,通过守护进程,将第二目标BPF程序挂载至第二系统对应的第二监测位置。其中,守护进程为netd进程,第二检测位置为内核网络子系统上的钩子点上。
在本实施例中,隔离移动终端的两个操作系统的BPF程序和BPF MAP,确保两个操作系统使用各自的BPF程序和BPF MAP,即每个操作对应的BPF MAP仅存储其对应的操作系统的应用程序标识所对应的网络规则,保证两个系统对应的网络规则相互不受影响,即保证可以正确的进行网络管理,避免由于BPF模块未隔离,即BPF MAP中存有两个系统的应用程序标识所对应的网络规则时,导致当两个系统的应用程序标识中存在相同的应用程序标识时,误对该应用程序标识对应的应用程序进行网络管理,例如,第一操作系统上的应用程序包括标识1对应的应用程序,BPF MAP中存有该标识1对应的网络规则,但第二操作系统上也存在标识1对应的应用程序,因此,在标识1对应的应用程序进行网络管理时,误对第二操作系统上的标识1对应的应用程序进行了网络管理。
S304、在第一系统对应的第一目标BPF程序检测到网络数据包时,获取第一目标BPF程序检测到的网络数据包中的应用程序标识。其中第一系统为移动终端中两个操作系统中的任意一个操作系统。
S305、从第一系统对应的BPF数据容器中获取与应用程序标识对应的目标网络规则。
S306、根据目标网络规则对第一目标BPF程序检测到的网络数据包进行相应的处理,以对应用程序标识对应的应用程序进行网络管理。
在任意实施例中,可选的,在第一系统对应的第三目标BPF程序检测到网络数据包时,根据第三目标BPF程序检测到的网络数据包进行网络流量统计。
具体的,在移动终端运行的过程中,即在移动终端的前台系统和后台系统运行的过程中,当两个操作系统的应用程序使用网络时,会接收和发出相应的网络数据包,当两个操作系统中的第一系统对应的第三目标BPF程序检测到网络数据包时,利用该网络数据包进行流量统计,即确定该网络数据包中的应用程序标识对应的应用程序所使用的网络流量。
具体的,在利用第三目标BPF程序检测到的网络数据包进行流量统计时,获取该网络数据包中的应用程序标识,并基于网络数据包确定接收/发送字节数,从而基于该接收/发送字节数得到该与应用程序标识对应的应用程序所使用的网络流量,实现流量的统计,其具体过程与现有根据网络数据包进行流量统计的过程类似,在此,不再对其进行蛛丝。
另外,可选的,在统计该应用程序标识对应的应用程序的网络流量时,还可以从第一系统对应的BPF MAP中获取一定时间内(例如,距离当前时间的三小时内)接收/发送,即第三目标BPF程序检测到的网络数据包,以结合其进行网络流量统计,从而得到该应用程序在该时间内所使用的网络流量。
其中,第三目标BPF程序为第一系统上的与流量统计相关的BPF程序。
可选的,为了实现网络流量的统计,需要将与流量统计相应的BPF程序置于特定位置上,以使该BPF程序可以检测到网络数据包,从而实现流量的统计,其具体过程为:从第一系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第三目标BPF程序。将第三目标BPF程序挂载至第一系统对应的第三监测位置,其中,第三监测位置是第一系统对应的应用程序的网络数据包所经过的位置。相应的,从第二系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第四目标BPF程序。将第四目标BPF程序挂载至第二系统对应的第四监测位置,其中,第四监测位置是第一系统对应的应用程序的网络数据包所经过的位置。
具体的,两个操作系统创建各自的资源管理文件系统,对应路径分别为/dev/cg2_bpf/vp1和/dev/cg2_bpf/vp2。在移动终端启动时,将两个操作系统的初始化进程绑定给各自的资源管理文件系统。即第一操作系统的初始化进程与第一操作系统的资源管理文件系统绑定,第二操作系统的初始化进程与第二操作系统的资源管理文件系统绑定,在运行初始化进程时,两个操作系统上的进程,即应用程序绑定给各自的资源管理文件系统。
在本实施例中,从第一系统对应的BPF程序中中查找类型为流量统计类型的BPF程序,即查找与流量统计相关的BPF程序,并将其确定为第三目标BPF程序。第一系统上的应用程序在使用网络时,所接收或发出的网络数据包会经过多个位置,因此,将第三目标BPF程序挂载至第一系统上的第三预设监测位置,当网络数据包经过该第三预设检测位置时,会被第三预设检测位置上的第三目标BPF程序检测到,从而可以对该网络数据包进行流量统计,即可以对该网络数据包对应的第一系统上的应用程序进行流量统计。
可选的,通过守护进程,将第三目标BPF程序挂载至第一系统对应的第三监测位置。其中,守护进程为netd进程,第三检测位置为内核网络子系统上的钩子点上。
同理,从第二系统对应的BPF程序中中查找类型为流量统计类型的BPF程序,即查找与流量统计相关的BPF程序,并将其确定为第四目标BPF程序。第二系统上的应用程序在使用网络时,所接收或发出的网络数据包会经过多个位置,因此,将第四目标BPF程序挂载至第二系统上的第四预设监测位置,当网络数据包经过该第四预设检测位置时,会被第四预设检测位置上的第四目标BPF程序检测到,从而可以对该网络数据包进行流量统计,即可以对该网络数据包对应的第二系统上的应用程序进行流量统计。
可选的,通过守护进程,将第四目标BPF程序挂载至第二系统对应的第四监测位置。其中,守护进程为netd进程,第四检测位置为内核网络子系统上的钩子点上。
其中,资源管理文件系统包括cgroup(Control Group)BPF文件系统。其是Linux内核的一个功能,用来限制、控制与分离一个进程组群的资源(如CPU、内存、磁盘输入输出等),cgroup有v1和v2两个版本。移动终端上的操作系统的cgroup BPF文件系统管理所有进程的BPF资源。
其中,初始化进程为init进程。
在本实施例中,两个操作系统的资源管理文件系统隔离,每个操作系统对应的与流量统计相关的BPF程序挂载至其对应的资源管理文件系统上,使得每个操作系统对应的BPF程序仅统计其对应的操作系统上的应用程序的网络流量,保证流量统计结果的准确性,避免由于BPF模块未做虚拟化,两个操作系统关于流量统计的BPF程序和记录系统各个应用流量统计信息的BPF map没有隔离,导致两个操作系统可能存在相同uid的进程,即应用程序,使得将两个系统相同uid的进程的流量信息统计在一条记录里,造成流量统计结果不准确。
可以理解,第一预设监测位置、第二预设监测位置、第三预设监测位置和第四预设监测位置均为相关人员根据实际需求设置的位置。另外,在从第一系统/第二系统对应的BPF程序中查找与流量统计相关的BPF程序或与网络管理相关的BPF程序时,可以获取每个BPF程序对应的类型,并根据类型确定,或者,获取每个BPF程序的标识(例如,BPF名称),并根据标识确定,例如,将包括预设流量统计标识的标识的BPF程序确定为与流量统计相关的BPF程序。
在本实施例中,两个操作系统各自挂载一个BPF虚拟文件系统,通过每个操作系统对应的BPF加载程序加载其对应的操作系统的BPF程序,在BPF虚拟文件系统下生成各自操作系统的BPF程序和BPF MAP对应的文件描述符,两个操作系统的用户态程序就能使用其所在的系统的BPF MAP与内核交换数据,保障双系统手机上两个系统的网络策略不会相互影响,即避免由于BPF模块未隔离BPF特性导致的两个系统网络策略相互影响。
在本实施例中,双系统移动终端上创建有两个资源管理文件系统,两个操作系统分别使用各自的资源管理文件系统管理自身的BPF资源。两个系统的BPF加载程序在加载流量统计相关BPF程序时,将BPF程序挂载给各自对应的操作系统的资源管理文件系统上,从而保证各个操作系统内的应用程序所使用的流量被各自对应的与流量统计相关的BPF程序所统计,实现网络流量的正确统计,避免两个操作系统的应用程序的网络流量相互影响。
图4为本发明实施例提供的网络管理设备的结构示意图,如图4所示,该网络管理设备400包括:数据包检测模块401和处理模块402。
其中,数据包检测模块401,用于在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取第一目标BPF程序检测到的网络数据包中的应用程序标识。其中第一系统为移动终端中两个操作系统中的任意一个操作系统。
处理模块402,用于从第一系统对应的BPF数据容器中获取与应用程序标识对应的目标网络规则。
处理模块402,还用于根据目标网络规则对第一目标BPF程序检测到的网络数据包进行相应的处理,以对应用程序标识对应的应用程序进行网络管理。
在一种可能的设计中,处理模块402还用于:
从第一系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第一目标BPF程序。
从第二系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第二目标BPF程序。其中,第二系统为两个操作系统中的另一个系统。
将第一目标BPF程序挂载至第一系统对应的第一预设监测位置,并将第二目标BPF程序挂载至第二系统对应的第二预设监测位置,其中,第一预设监测位置是第一系统对应的应用程序的网络数据包所经过的位置,第二预设监测位置是第二系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,处理模块402还用于:
通过守护进程,将第一目标BPF程序挂载至第一系统对应的第一监测位置。
在一种可能的设计中,目标网络规则包括网络限制规则,则处理模块402还用于:
丢弃第一目标BPF程序检测到的网络数据包,以对应用程序进行网络限制。
在一种可能的设计中,处理模块402还用于:
在第一系统对应的第三目标BPF程序检测到网络数据包时,根据第三目标BPF程序检测到的网络数据包进行网络流量统计。
在一种可能的设计中,处理模块402还用于:
从第一系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第三目标BPF程序。
将第三目标BPF程序挂载至第一系统对应的第三监测位置,其中,第三监测位置是第一系统对应的应用程序的网络数据包所经过的位置。
在一种可能的设计中,移动终端的两个操作系统中的每个系统对应有BPF虚拟文件系统以及资源管理文件系统。
本发明实施例提供的网络管理设备,可以实现上述实施例的网络管理方法,其实现原理和技术效果类似,此处不再赘述。
图5为本发明实施例提供的移动终端的硬件结构示意图。如图5所示,本实施例的移动终端500包括:处理器501以及存储器502;其中
存储器502,用于存储计算机执行指令;
处理器501,用于执行存储器存储的计算机执行指令,以实现上述实施例中接收设备所执行的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。
当存储器502独立设置时,该移动终端还包括总线503,用于连接所述存储器502和处理器501。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的网络管理方法。
本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上所述的网络管理方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种网络管理方法,其特征在于,应用于移动终端,所述方法包括:
在第一系统对应的第一目标伯克利封包过滤器BPF程序检测到网络数据包时,获取第一目标BPF程序检测到的网络数据包中的应用程序标识;其中所述第一系统为移动终端中两个操作系统中的任意一个操作系统;
从所述第一系统对应的BPF数据容器中获取与所述应用程序标识对应的目标网络规则;
根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述第一系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第一目标BPF程序;
从第二系统对应的BPF程序中确定类型为网络管理类型的BPF程序,并将其确定为第二目标BPF程序;其中,所述第二系统为所述两个操作系统中的另一个系统;
将所述第一目标BPF程序挂载至所述第一系统对应的第一预设监测位置,并将所述第二目标BPF程序挂载至所述第二系统对应的第二预设监测位置,其中,所述第一预设监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置,所述第二预设监测位置是所述第二系统对应的应用程序的网络数据包所经过的位置。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一目标BPF程序挂载至所述第一系统对应的第一监测位置,包括:
通过守护进程,将所述第一目标BPF程序挂载至所述第一系统对应的第一监测位置。
4.根据权利要求1所述的方法,其特征在于,所述目标网络规则包括网络限制规则,则所述根据所述目标网络规则对所述第一目标BPF程序检测到的网络数据包进行相应的处理,以对所述应用程序标识对应的应用程序进行网络管理,包括:
丢弃所述第一目标BPF程序检测到的网络数据包,以对所述应用程序进行网络限制。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在第一系统对应的第三目标BPF程序检测到网络数据包时,根据所述第三目标BPF程序检测到的网络数据包进行网络流量统计。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
从所述第一系统对应的BPF程序中确定类型为流量统计类型的BPF程序,并将其确定为第三目标BPF程序;
将所述第三目标BPF程序挂载至所述第一系统对应的第三监测位置,其中,所述第三监测位置是所述第一系统对应的应用程序的网络数据包所经过的位置。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述移动终端的两个操作系统中的每个系统对应有BPF虚拟文件系统以及资源管理文件系统。
8.一种移动终端,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至7任一项所述的网络管理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至7任一项所述的网络管理方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的网络管理方法。
CN202011628977.XA 2020-12-30 2020-12-30 网络管理方法及移动终端 Active CN114697440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011628977.XA CN114697440B (zh) 2020-12-30 2020-12-30 网络管理方法及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011628977.XA CN114697440B (zh) 2020-12-30 2020-12-30 网络管理方法及移动终端

Publications (2)

Publication Number Publication Date
CN114697440A true CN114697440A (zh) 2022-07-01
CN114697440B CN114697440B (zh) 2023-08-29

Family

ID=82133710

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011628977.XA Active CN114697440B (zh) 2020-12-30 2020-12-30 网络管理方法及移动终端

Country Status (1)

Country Link
CN (1) CN114697440B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567634A (zh) * 2022-09-05 2023-01-03 青岛海信移动通信技术股份有限公司 一种网络管理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645873A (zh) * 2008-08-07 2010-02-10 联想(北京)有限公司 一种计算机以及虚拟机环境中实现网络隔离的方法
US8490086B1 (en) * 2009-06-30 2013-07-16 Symantec Corporation Filtering I/O communication of guest OS by inserting filter layer between hypervisor and VM and between hypervisor and devices
CN106020942A (zh) * 2016-05-05 2016-10-12 四川安嵌科技有限公司 一种基于多系统的WiFi设备复用方法及装置
CN109086620A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于移动存储介质的物理隔离双系统构建方法
CN109347817A (zh) * 2018-10-12 2019-02-15 厦门安胜网络科技有限公司 一种网络安全重定向的方法及装置
US20190104146A1 (en) * 2017-10-03 2019-04-04 International Business Machines Corporation Retrieving Network Packets Corresponding to Detected Abnormal Application Activity
CN110891025A (zh) * 2019-10-31 2020-03-17 上海众链科技有限公司 获取应用程序对端目的地址的系统、方法、智能终端及计算机可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645873A (zh) * 2008-08-07 2010-02-10 联想(北京)有限公司 一种计算机以及虚拟机环境中实现网络隔离的方法
US8490086B1 (en) * 2009-06-30 2013-07-16 Symantec Corporation Filtering I/O communication of guest OS by inserting filter layer between hypervisor and VM and between hypervisor and devices
CN106020942A (zh) * 2016-05-05 2016-10-12 四川安嵌科技有限公司 一种基于多系统的WiFi设备复用方法及装置
US20190104146A1 (en) * 2017-10-03 2019-04-04 International Business Machines Corporation Retrieving Network Packets Corresponding to Detected Abnormal Application Activity
CN109086620A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于移动存储介质的物理隔离双系统构建方法
CN109347817A (zh) * 2018-10-12 2019-02-15 厦门安胜网络科技有限公司 一种网络安全重定向的方法及装置
CN110891025A (zh) * 2019-10-31 2020-03-17 上海众链科技有限公司 获取应用程序对端目的地址的系统、方法、智能终端及计算机可读存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
V. SRINIVASAN: "A packet classification and filter management system" *
于波: "基于eBPF的网络安全应用研究" *
刘琦: "网络监控中BPF过滤器的研究" *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115567634A (zh) * 2022-09-05 2023-01-03 青岛海信移动通信技术股份有限公司 一种网络管理方法、装置、设备及存储介质
CN115567634B (zh) * 2022-09-05 2024-03-29 青岛海信移动通信技术有限公司 一种网络管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN114697440B (zh) 2023-08-29

Similar Documents

Publication Publication Date Title
US10860305B1 (en) Secure firmware deployment
US8631181B2 (en) Validating message-signaled interrupts by tracking interrupt vectors assigned to devices
US10146718B2 (en) Mechanism to boot multiple hosts from a shared PCIe device
US11275618B2 (en) Method, device and medium for allocating resource based on type of PCI device
CN110515671B (zh) 初始化方法、初始化装置、终端设备及可读存储介质
CN112363935A (zh) 数据联调方法、装置、电子设备及存储介质
CN114697440B (zh) 网络管理方法及移动终端
US11226755B1 (en) Core dump in a storage device
US20170249457A1 (en) Secure receive packet processing for network function virtualization applications
EP3959634B1 (en) Secure initial program load
CN110535724B (zh) 应用程序网络读写限制方法、装置、电子设备及存储介质
CN109446755B (zh) 内核钩子函数保护方法、装置、设备以及存储介质
US10146943B2 (en) System and method to disable the erasure of an administrator password in an information handling system
CN109784041B (zh) 事件处理方法和装置、以及存储介质和电子装置
US11461490B1 (en) Systems, methods, and devices for conditionally allowing processes to alter data on a storage device
CN114124524A (zh) 一种云平台权限设置方法、装置、终端设备及存储介质
CN110891097B (zh) 一种跨设备用户识别方法及装置
CN116521306A (zh) 一种容器使能selinux的方法和计算机设备
US11295037B2 (en) Data scanning and removal for removable storage device
CN114185602B (zh) 操作系统的启动方法、装置和终端
US11768967B2 (en) Address verification for direct memory access requests
US20230089331A1 (en) Pattern-Based Identification of Sensitive Data in a Storage System
CN109684031B (zh) 一种访问虚拟机控制块的方法和装置以及cpu核
CN112733143A (zh) 一种检测系统引导区异常的方法及装置
CN116743465A (zh) 失陷主机识别方法、装置、服务设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant