CN114945003B - 一种避免消息阻塞网络的控制方法、装置、设备及介质 - Google Patents
一种避免消息阻塞网络的控制方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114945003B CN114945003B CN202210606379.5A CN202210606379A CN114945003B CN 114945003 B CN114945003 B CN 114945003B CN 202210606379 A CN202210606379 A CN 202210606379A CN 114945003 B CN114945003 B CN 114945003B
- Authority
- CN
- China
- Prior art keywords
- time period
- preset time
- message
- external network
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000903 blocking effect Effects 0.000 title claims abstract description 53
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004458 analytical method Methods 0.000 claims abstract description 44
- 238000012545 processing Methods 0.000 claims abstract description 35
- 238000004590 computer program Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 31
- 238000004891 communication Methods 0.000 abstract description 20
- 238000011282 treatment Methods 0.000 abstract 1
- 238000007689 inspection Methods 0.000 description 32
- 238000007405 data analysis Methods 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 8
- 230000005291 magnetic effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种避免消息阻塞网络的控制方法,包括:当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;根据第一预设时间周期、第二预设时间周期、第三预设时间周期内到达的次数,对于外部网络设备发送的第一种类属性消息进行不同处理;本发明还提出了一种避免消息阻塞网络的控制装置、设备及介质,提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,保护了服务器或存储设备的健康运行。
Description
技术领域
本发明涉及副本配置领域,尤其是涉及一种避免消息阻塞网络的控制方法、装置、设备及介质。
背景技术
网络阻塞是指当某一通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。服务器以及存储设备作为网络中的一部分,同样可能会受到网络阻塞的影响,大量消息到达服务器或存储设备后,会导致消息队列占满,进而导致响应时长变长、占用大量系统资源,甚至可能导致服务器或存储设备宕机。
导致网络阻塞的原因有很多,其中一个就是局域网内广播消息太多,由于广播消息本身的不可靠性,很多网络单元采用定时发送的方法,当网络状态不稳定,或定时周期设置太短时,就可能导致大量广播消息同时到达设备,进而导致阻塞。
现有技术中,一般采用设置单个较长定时周期的方式来避免大量消息导致网络阻塞,但是并不能有效识别消息种类,进而区分什么消息该拦截,什么消息该放行,也使得该放行的消息传输收到影响,不利于提高局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,也不利于服务器或存储设备的健康运行。
发明内容
本发明为了解决现有技术中存在的问题,创新提出了一种避免消息阻塞网络的控制方法、装置、设备及介质,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明第一方面提供了一种避免消息阻塞网络的控制方法,包括:
当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;
对于对应外部网络设备发送的第一种类属性消息,获取对应外部网络设备的第一种类属性消息在第一预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第一预设时间周期内第一次到达,则将对应外部网络设备的第一种类属性消息放行处理;如果不是第一预设时间周期内第一次到达,获取对应外部网络设备的第一种类属性消息在第二预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第二预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后放行处理;如果不是第二预设时间周期内第一次到达,获取对应外部网络设备第一种类属性消息在第三预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;如果不是第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
可选地,第一种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应接受主动检查;第二种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应不接受主动检查。
进一步地,第一种类属性信息还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址,第二种类属性信息包括消息类型为点对点消息。
可选地,还包括:
对拦截的外部网络设备的第一种类属性消息进行告警及展示;
获取并记录当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备;其中,预设分析周期包括若干个第一预设时间周期。
进一步地,还包括:
对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应。
进一步地,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期具体包括:
按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第三预设时间周期,当调整后的第三预设时间周期小于第二预设时间周期时,当前预设分析周期的调整结束;如果调整后的第三预设时间周期等于或大于第二预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期小于第一预设时间周期时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或大于第一预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第一预设时间周期,直至第一预设时间周期达到调整上限值为止。
进一步地,还包括:
当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;
第二预设调整规则具体是:按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第一预设时间周期,当调整后的第一预设时间周期大于第二预设时间周期时,当前预设分析周期的调整结束;如果调整后的第一预设时间周期等于或小于第二预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期大于第三预设时间周期时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或小于第三预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第三预设时间周期,直至第三预设时间周期达到调整下限值为止。
本发明第二方面提供了一种避免消息阻塞网络的控制装置,包括:
检查判断单元,当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;
处理单元,对于对应外部网络设备发送的第一种类属性消息,获取对应外部网络设备的第一种类属性消息在第一预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第一预设时间周期内第一次到达,则将对应外部网络设备的第一种类属性消息放行处理;如果不是第一预设时间周期内第一次到达,获取对应外部网络设备的第一种类属性消息在第二预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第二预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后放行处理;如果不是第二预设时间周期内第一次到达,获取对应外部网络设备第一种类属性消息在第三预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;如果不是第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
本发明第三方面提供了一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如本发明第一方面所述的一种避免消息阻塞网络的控制的步骤。
本发明第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如本发明第一方面所述的一种避免消息阻塞网络的控制方法的步骤。
本发明采用的技术方案包括以下技术效果:
1、本发明仅针对瞬时广播消息太多的场景,点对点传输不受影响,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
2、本发明技术方案中第一种类属性信息不仅包括消息头字段中存在主动申请检查的标识字段,还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;第二种类属性信息不仅包括消息头字段中不存在主动申请检查的标识字段,还包括消息类型为点对点消息,使得不同消息传输情况下都可以对外部网络设备的消息进行检查,进一步地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
3、本发明技术方案中对拦截的外部网络设备的第一种类属性消息进行告警及展示,便于根据告警及展示的拦截的外部网络设备的第一种类属性消息进行获取,保证了当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备的获取,提高了消息检查处理的效率。
4、本发明技术方案中对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应,通过不断的数据分析,预警网络问题的同时,实现对应拦截次数超过预设拦截次数阈值的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使设备运行网络更健康。
5、本发明技术方案中当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;通过不断的数据分析,预警网络问题的同时,实现当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使得对应网络设备的不同时间周期的自适应调整更全面可靠,使设备运行网络更健康。
应当理解的是以上的一般描述以及后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
为了更清楚说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单介绍,显而易见的,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方案中实施例一方法的流程示意图(一);
图2为本发明方案中实施例一方法中阻塞网络检查(功能模块)的位置示意图;
图3为本发明方案中实施例一方法中消息头字段信息示意图;
图4为本发明方案中实施例一方法中网络阻塞检查的流程示意图;
图5为本发明方案中实施例一方法的流程示意图(二);
图6为本发明方案中实施例一方法的流程示意图(三);
图7为本发明方案中实施例一方法的流程示意图(四);
图8为本发明方案中实施例二装置的结构示意图;
图9为本发明方案中实施例三设备的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例一
如图1所示,本发明提供了一种避免消息阻塞网络的控制方法,包括:
S1,当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断是否为第一种类属性,如果判断结果为是,则执行步骤S2;如果判断结果为否,则执行步骤S3;
S2,则继续进行分析处理,并执行步骤S4;
S3,则将对应外部网络设备消息进行放行;
S4,对于对应外部网络设备发送的第一种类属性消息,获取并判断对应外部网络设备的第一种类属性消息在第一预设时间周期内是否是首次到达,如果判断结果为是,则执行步骤S5;如果判断结果为否,则执行步骤S6;
S5,则将对应外部网络设备的第一种类属性消息放行处理;
S6,获取并判断对应外部网络设备的第一种类属性消息在第二预设时间周期内是否是首次到达,如果判断结果为是,则执行步骤S7;如果判断结果为否,则执行步骤S8;
S7,则将对应外部网络设备第一种类属性消息记录存储后放行处理;
S8,获取并判断对应外部网络设备第一种类属性消息在第三预设时间周期内是否是首次到达,如果判断结果为是,则执行步骤S9;如果判断结果为否,则执行步骤S10;
S9,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;
S10,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
其中,如图2-图3所示,在步骤S1中,第一种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应接受主动检查;第二种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应不接受主动检查。第一种类属性信息也可以还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址,第二种类属性信息也可以还包括消息类型为点对点消息。
“网络阻塞检查”部分为新增功能模块,是本方法实施例实施主体的位置,主要是服务器或者存储设备内对广播消息进行资源申请并分析前,对消息进行一定的过滤和拦截,保证瞬时处理消息数可控,因此需在Linux内核内实现,首先需要为Linux内核配置网络过滤器支持,然后消息解析并在传递到各协议栈前进行过滤和拦截,开发完成后可通过insmod(加载模块)加载。
当外部网络设备有消息传入服务器或者存储设备时,首先经过网络阻塞检查,对广播消息进行分析处理,点对点消息则放行。即过滤筛选广播消息,一定时间间隔内,仅允许通过一条或几条消息,其他的直接丢弃。判断是否同一条消息的依据为:新增消息头字段进行说明作为是否主动申请检查标识字段,若消息头字段中存在主动申请检查的标识字段,则根据主动申请检查的标识字段判断是否要对消息进行检查;如果消息头字段中不存在主动申请检查的标识字段,则按消息类型、MAC地址、IP地址进行判断,即消息类型相同(即均为广播消息,且对应协议类型相同),且同一个MAC地址(链路层广播消息)或同一个IP地址(网络层广播消息)。
进一步地,新增消息头字段中的标识字段不仅可以用于标识是否主动申请检查,而且还可以说明协议类型,以便于对进行消息类型作出进一步判断,并查询获取上次该消息到达时的时间戳。
下表为数据帧的报文格式,初始消息传入时,首先需获取消息头字段中标识字段信息、消息类型、目的IP地址、目标MAC地址(如果消息头字段中包括标识字段信息,消息类型、目的IP地址、目标MAC地址可以忽略;如果消息头字段中没有标识字段信息,则根据消息类型、目的IP地址、目标MAC地址判断是否要进行网络阻塞检查),并根据标识字段信息此判断是否需要网络堵塞检查,首先检查是否具备“检查标识”字段,用于标识对端是否接受主动检查,并说明消息类型,新增值及其对应说明:
值 | 说明 |
0 | 不接受检查,点对点或特殊广播、组播消息 |
1 | 接受,普通广播消息 |
2 | 接受,LLDP消息 |
3 | 接受,ARP消息 |
… | … |
若没有“检查标识”字段,则认为包括并未适配的网元设备,则按照现有网络规则进行区分,一方面需分为3类:
目标MAC为全F,此为链路层的广播消息,需进行网络阻塞检查处理;
目标IP地址为全F,此为网络层的广播消息,需进行网络阻塞检查处理;
特殊类型的消息,如LLDP(链路层发现协议),需进行网络阻塞检查处理;即第一种类属性信息还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;
另一方面,是点对点消息,即第二种类属性信息还包括消息类型为点对点消息。
在步骤S2-S10中,如图4所示,若Threshold1(第一预设时间周期)内首次到达,则认为该消息没有造成阻塞的风险,直接放行内部处理即可;若Threshold1内已收到过该消息,再判断是否Threshold2(第二预设时间周期)内首次到达,若Threshold2内首次到达,则认为该消息有一定的阻塞风险,但风险不高,需后续再观察,所以记录数据,然后再放行消息;若Threshold2内非首次到达,再判断是否Threshold3(第三预设时间周期)内首次到达,若Threshold3内首次到达,则认为该消息有阻塞风险,需延时放行,保证不抢占内部资源,所以对消息进行缓存,目的即为延时放行,且记录数据,若Threshold3内非首次到达,则认为该消息有很高的风险导致内部阻塞,所以直接丢弃,并记录数据。
如图3所示,在保存消息数据是,需要保存的消息数据的key值包括:标识字段、协议类型(即消息类型)、源MAC地址、源IP地址、目标MAC地址、目标IP地址。
第一预设时间周期可以包括若干个第二预设时间周期,第二预设时间周期又可以包括若干个第三预设时间周期。
进一步地,如图5所示,本发明技术方案提供的一种避免消息阻塞网络的控制方法,还包括:
S11,对拦截的外部网络设备的第一种类属性消息进行告警及展示;
S12,获取并记录当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备;其中,预设分析周期包括若干个第一预设时间周期。
其中,在步骤S11中,预设分析周期可设置为1天,每天凌晨业务量少时触发定时预设分析任务,针对拦截的外部网络设备的第一种类属性消息产生告警,展示消息类型、源MAC地址或源IP地址,以便于运维人员或客户可根据告警信息对局域网内外部网络设备进行排查。
在步骤S12中,对当天记录数据进行汇总分析,按标识字段或消息类型、源MAC或源IP进行排序,便于统计当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备。
进一步地,如图6所示,本发明技术方案提供的一种避免消息阻塞网络的控制方法,还包括:
S13,对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应。
其中,在步骤S13中,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期具体包括:
按照预设调整时间间隔(例如,100ms)增加对应外部网络设备消息网络阻塞检查的第三预设时间周期(periodThreshold3),当调整后的第三预设时间周期小于第二预设时间周期(periodThreshold2)时,当前预设分析周期的调整结束;如果调整后的第三预设时间周期等于或大于第二预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期小于第一预设时间周期(periodThreshold1)时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或大于第一预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第一预设时间周期,直至第一预设时间周期达到调整上限值(例如1s)为止。
进一步地,如图7所示,本发明技术方案提供的一种避免消息阻塞网络的控制方法,还包括:
S14,当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;
其中,在步骤S14中,第二预设调整规则具体是:按照预设调整时间间隔(例如,100ms)减小对应外部网络设备消息网络阻塞检查的第一预设时间周期,当调整后的第一预设时间周期大于第二预设时间周期时,当前预设分析周期的调整结束;如果调整后的第一预设时间周期等于或小于第二预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期大于第三预设时间周期时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或小于第三预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第三预设时间周期,直至第三预设时间周期达到调整下限值(可以根据实际情况设定)为止。
本发明仅针对瞬时广播消息太多的场景,点对点传输不受影响,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中第一种类属性信息不仅包括消息头字段中存在主动申请检查的标识字段,还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;第二种类属性信息不仅包括消息头字段中不存在主动申请检查的标识字段,还包括消息类型为点对点消息,使得不同消息传输情况下都可以对外部网络设备的消息进行检查,进一步地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中对拦截的外部网络设备的第一种类属性消息进行告警及展示,便于根据告警及展示的拦截的外部网络设备的第一种类属性消息进行获取,保证了当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备的获取,提高了消息检查处理的效率。
本发明技术方案中对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应,通过不断的数据分析,预警网络问题的同时,实现对应拦截次数超过预设拦截次数阈值的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使设备运行网络更健康。
本发明技术方案中当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;通过不断的数据分析,预警网络问题的同时,实现当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使得对应网络设备的不同时间周期的自适应调整更全面可靠,使设备运行网络更健康。
实施例二
如图8所示,本发明技术方案还提供了一种避免消息阻塞网络的控制装置,包括:
检查判断单元101,当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;
处理单元102,对于对应外部网络设备发送的第一种类属性消息,获取对应外部网络设备的第一种类属性消息在第一预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第一预设时间周期内第一次到达,则将对应外部网络设备的第一种类属性消息放行处理;如果不是第一预设时间周期内第一次到达,获取对应外部网络设备的第一种类属性消息在第二预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第二预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后放行处理;如果不是第二预设时间周期内第一次到达,获取对应外部网络设备第一种类属性消息在第三预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;如果不是第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
本发明仅针对瞬时广播消息太多的场景,点对点传输不受影响,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中第一种类属性信息不仅包括消息头字段中存在主动申请检查的标识字段,还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;第二种类属性信息不仅包括消息头字段中不存在主动申请检查的标识字段,还包括消息类型为点对点消息,使得不同消息传输情况下都可以对外部网络设备的消息进行检查,进一步地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中对拦截的外部网络设备的第一种类属性消息进行告警及展示,便于根据告警及展示的拦截的外部网络设备的第一种类属性消息进行获取,保证了当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备的获取,提高了消息检查处理的效率。
本发明技术方案中对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应,通过不断的数据分析,预警网络问题的同时,实现对应拦截次数超过预设拦截次数阈值的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使设备运行网络更健康。
本发明技术方案中当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;通过不断的数据分析,预警网络问题的同时,实现当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使得对应网络设备的不同时间周期的自适应调整更全面可靠,使设备运行网络更健康。
实施例三
如图9所示,本发明技术方案还提供了一种电子设备,包括:存储器201,用于存储计算机程序;处理器202,用于执行所述计算机程序时实现如实施例一中的一种避免消息阻塞网络的控制的步骤。
本申请实施例中的存储器201用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。可以理解,存储器201可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,ErasableProgrammable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagneticrandom access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,RandomAccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous StaticRandom Access Memory)、动态随机存取存储器(DRAM,Dynamic RandomAccess Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic RandomAccess Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic RandomAccess Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced SynchronousDynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLinkDynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct RambusRandomAccess Memory)。本申请实施例描述的存储器201旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器202中,或者由处理器202实现。处理器202可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器202中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器202可以是通用处理器、DSP(Digital Signal Processing,即指能够实现数字信号处理技术的芯片),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器202可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器201,处理器202读取存储器201中的程序,结合其硬件完成前述方法的步骤。处理器202执行所述程序时实现本申请实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
本发明仅针对瞬时广播消息太多的场景,点对点传输不受影响,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中第一种类属性信息不仅包括消息头字段中存在主动申请检查的标识字段,还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;第二种类属性信息不仅包括消息头字段中不存在主动申请检查的标识字段,还包括消息类型为点对点消息,使得不同消息传输情况下都可以对外部网络设备的消息进行检查,进一步地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中对拦截的外部网络设备的第一种类属性消息进行告警及展示,便于根据告警及展示的拦截的外部网络设备的第一种类属性消息进行获取,保证了当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备的获取,提高了消息检查处理的效率。
本发明技术方案中对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应,通过不断的数据分析,预警网络问题的同时,实现对应拦截次数超过预设拦截次数阈值的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使设备运行网络更健康。
本发明技术方案中当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;通过不断的数据分析,预警网络问题的同时,实现当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使得对应网络设备的不同时间周期的自适应调整更全面可靠,使设备运行网络更健康。
实施例四
本发明技术方案还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一种的一种避免消息阻塞网络的控制方法的步骤。
例如包括存储计算机程序的存储器201,上述计算机程序可由处理器202执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、FlashMemory、磁表面存储器、光盘、或CD-ROM等存储器。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本发明仅针对瞬时广播消息太多的场景,点对点传输不受影响,有效解决由于现有技术造成局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性不高的问题,有效地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中第一种类属性信息不仅包括消息头字段中存在主动申请检查的标识字段,还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址;第二种类属性信息不仅包括消息头字段中不存在主动申请检查的标识字段,还包括消息类型为点对点消息,使得不同消息传输情况下都可以对外部网络设备的消息进行检查,进一步地提高了局域网内外部网络设备与服务器或存储设备之间通信传输的可靠性,有效地保护了服务器或存储设备的健康运行。
本发明技术方案中对拦截的外部网络设备的第一种类属性消息进行告警及展示,便于根据告警及展示的拦截的外部网络设备的第一种类属性消息进行获取,保证了当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备的获取,提高了消息检查处理的效率。
本发明技术方案中对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应,通过不断的数据分析,预警网络问题的同时,实现对应拦截次数超过预设拦截次数阈值的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使设备运行网络更健康。
本发明技术方案中当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;通过不断的数据分析,预警网络问题的同时,实现当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时的网络设备消息检查的第一预设时间周期、第二预设时间周期、第三预设时间周期的自适应调整,使得对应网络设备的不同时间周期的自适应调整更全面可靠,使设备运行网络更健康。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (10)
1.一种避免消息阻塞网络的控制方法,其特征是,包括:
当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;
对于对应外部网络设备发送的第一种类属性消息,获取对应外部网络设备的第一种类属性消息在第一预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第一预设时间周期内第一次到达,则将对应外部网络设备的第一种类属性消息放行处理;如果不是第一预设时间周期内第一次到达,获取对应外部网络设备的第一种类属性消息在第二预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第二预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后放行处理;如果不是第二预设时间周期内第一次到达,获取对应外部网络设备第一种类属性消息在第三预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;如果不是第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
2.根据权利要求1所述的一种避免消息阻塞网络的控制方法,其特征是,第一种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应接受主动检查;第二种类属性信息包括消息头字段中存在主动申请检查的标识字段,且标识字段对应不接受主动检查。
3.根据权利要求2所述的一种避免消息阻塞网络的控制方法,其特征是,第一种类属性信息还包括消息类型为广播消息且广播消息的目标MAC地址或目标IP地址为预设地址,第二种类属性信息还包括消息类型为点对点消息。
4.根据权利要求1所述的一种避免消息阻塞网络的控制方法,其特征是,还包括:
对拦截的外部网络设备的第一种类属性消息进行告警及展示;
获取并记录当前预设分析周期中第一种类属性消息的拦截次数超过预设拦截次数阈值的外部网络设备;其中,预设分析周期包括若干个第一预设时间周期。
5.根据权利要求4所述的一种避免消息阻塞网络的控制方法,其特征是,还包括:
对于超过预设拦截次数阈值的外部网络设备,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;其中,外部网络设备与消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期一一对应。
6.根据权利要求5所述的一种避免消息阻塞网络的控制方法,其特征是,按照第一预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期具体包括:
按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第三预设时间周期,当调整后的第三预设时间周期小于第二预设时间周期时,当前预设分析周期的调整结束;如果调整后的第三预设时间周期等于或大于第二预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期小于第一预设时间周期时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或大于第一预设时间周期,按照预设调整时间间隔增加对应外部网络设备消息网络阻塞检查的第一预设时间周期,直至第一预设时间周期达到调整上限值为止。
7.根据权利要求6所述的一种避免消息阻塞网络的控制方法,其特征是,还包括:
当超过预设拦截次数阈值的外部网络设备连续多个预设分析周期不再被拦截时,按照第二预设调整规则调整对应外部网络设备消息网络阻塞检查的第一预设时间周期、第二预设时间周期、第三预设时间周期;
第二预设调整规则具体是:按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第一预设时间周期,当调整后的第一预设时间周期大于第二预设时间周期时,当前预设分析周期的调整结束;如果调整后的第一预设时间周期等于或小于第二预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第二预设时间周期,当调整后的第二预设时间周期大于第三预设时间周期时,当前预设分析周期的调整结束;如果调整后的第二预设时间周期等于或小于第三预设时间周期,按照预设调整时间间隔减小对应外部网络设备消息网络阻塞检查的第三预设时间周期,直至第三预设时间周期达到调整下限值为止。
8.一种避免消息阻塞网络的控制装置,其特征是,包括:
检查判断单元,当任一外部网络设备有消息传入服务器或者存储设备时,进行网络阻塞检查,根据对应外部网络设备消息的种类属性进行判断,如果为第一种类属性,则继续进行分析处理;如果为第二种类属性,则将对应外部网络设备消息进行放行;
处理单元,对于对应外部网络设备发送的第一种类属性消息,获取对应外部网络设备的第一种类属性消息在第一预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第一预设时间周期内第一次到达,则将对应外部网络设备的第一种类属性消息放行处理;如果不是第一预设时间周期内第一次到达,获取对应外部网络设备的第一种类属性消息在第二预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第二预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后放行处理;如果不是第二预设时间周期内第一次到达,获取对应外部网络设备第一种类属性消息在第三预设时间周期内到达的次数,如果是对应外部网络设备第一种类属性消息在第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息缓存后并间隔预设延时后放行处理;如果不是第三预设时间周期内第一次到达,则将对应外部网络设备第一种类属性消息记录存储后并直接丢弃;其中,第一预设时间周期、第二预设时间周期、第三预设时间周期依次减小。
9.一种电子设备,其特征是,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的一种避免消息阻塞网络的控制的步骤。
10.一种计算机可读存储介质,其特征是,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的一种避免消息阻塞网络的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210606379.5A CN114945003B (zh) | 2022-05-31 | 2022-05-31 | 一种避免消息阻塞网络的控制方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210606379.5A CN114945003B (zh) | 2022-05-31 | 2022-05-31 | 一种避免消息阻塞网络的控制方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114945003A CN114945003A (zh) | 2022-08-26 |
CN114945003B true CN114945003B (zh) | 2024-02-13 |
Family
ID=82908568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210606379.5A Active CN114945003B (zh) | 2022-05-31 | 2022-05-31 | 一种避免消息阻塞网络的控制方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114945003B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404811A (zh) * | 2008-11-17 | 2009-04-08 | 中兴通讯股份有限公司 | 一种小区短信的流量控制方法及系统 |
CN103782614A (zh) * | 2013-06-29 | 2014-05-07 | 华为技术有限公司 | 接入控制方法及装置 |
CN108540533A (zh) * | 2018-03-14 | 2018-09-14 | 聚好看科技股份有限公司 | 一种应答请求的方法和装置 |
CN109150741A (zh) * | 2018-08-10 | 2019-01-04 | Oppo广东移动通信有限公司 | 报文发送方法、装置、电子设备及存储介质 |
CN110662085A (zh) * | 2019-10-16 | 2020-01-07 | 北京字节跳动网络技术有限公司 | 消息发送方法、装置、可读介质及电子设备 |
CN112468361A (zh) * | 2020-11-19 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种网络连接状态监控方法、装置及电子设备和存储介质 |
CN113037687A (zh) * | 2019-12-24 | 2021-06-25 | 中移物联网有限公司 | 一种流量识别方法及电子设备 |
CN113497671A (zh) * | 2020-04-02 | 2021-10-12 | 成都鼎桥通信技术有限公司 | 数据处理方法、装置、设备、存储介质及终端设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614766B2 (en) * | 2014-12-16 | 2017-04-04 | Cisco Technology, Inc. | System and method to analyze congestion in low latency network |
-
2022
- 2022-05-31 CN CN202210606379.5A patent/CN114945003B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404811A (zh) * | 2008-11-17 | 2009-04-08 | 中兴通讯股份有限公司 | 一种小区短信的流量控制方法及系统 |
CN103782614A (zh) * | 2013-06-29 | 2014-05-07 | 华为技术有限公司 | 接入控制方法及装置 |
CN108540533A (zh) * | 2018-03-14 | 2018-09-14 | 聚好看科技股份有限公司 | 一种应答请求的方法和装置 |
CN109150741A (zh) * | 2018-08-10 | 2019-01-04 | Oppo广东移动通信有限公司 | 报文发送方法、装置、电子设备及存储介质 |
CN110662085A (zh) * | 2019-10-16 | 2020-01-07 | 北京字节跳动网络技术有限公司 | 消息发送方法、装置、可读介质及电子设备 |
WO2021073248A1 (zh) * | 2019-10-16 | 2021-04-22 | 北京字节跳动网络技术有限公司 | 消息发送方法、装置、可读介质及电子设备 |
CN113037687A (zh) * | 2019-12-24 | 2021-06-25 | 中移物联网有限公司 | 一种流量识别方法及电子设备 |
CN113497671A (zh) * | 2020-04-02 | 2021-10-12 | 成都鼎桥通信技术有限公司 | 数据处理方法、装置、设备、存储介质及终端设备 |
CN112468361A (zh) * | 2020-11-19 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种网络连接状态监控方法、装置及电子设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
Controlling congestion on complex networks: fairness, efficiency and network structure;Ľuboš Buzna;《Scientific Reports》;全文 * |
具有拥塞控制机制的可靠UDP的实现;郭翠娟;苗长云;武志刚;李杰;;小型微型计算机系统(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114945003A (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108509323B (zh) | 基于日志分析的业务处理方法、装置及计算机设备 | |
KR101206542B1 (ko) | 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법 | |
RU2649290C1 (ru) | Система и способ фильтрации трафика при обнаружении DDoS-атаки | |
WO2021139643A1 (zh) | 加密攻击网络流量检测方法,其装置及电子设备 | |
CN101707601A (zh) | 入侵防御检测方法、装置和网关设备 | |
CN109309591B (zh) | 流量数据统计方法、电子设备及存储介质 | |
CN111431871B (zh) | Tcp半透明代理的处理方法和装置 | |
CN110719256A (zh) | 一种ip分片攻击防御方法、装置和网络攻击防御设备 | |
US11444891B2 (en) | Electronic control unit, abnormality determination program, and abnormality determination method | |
CN107360182B (zh) | 一种用于嵌入式的主动网络防御系统及其防御方法 | |
WO2017067476A1 (zh) | Mac地址处理方法及装置 | |
CN111447233B (zh) | 基于vxlan的报文过滤方法和装置 | |
CN114945003B (zh) | 一种避免消息阻塞网络的控制方法、装置、设备及介质 | |
CN113114663B (zh) | 一种基于扫描报文行为的判定方法及装置 | |
CN113992396A (zh) | 一种流量检测方法、装置及电子设备和存储介质 | |
US9680739B2 (en) | Information transmission system, information communication apparatus, and information transmission apparatus | |
CN116155539A (zh) | 一种基于信息流异步处理算法的自动化渗透测试方法、系统、设备以及存储介质 | |
CN115604183B (zh) | 一种报文处理方法、装置、网络设备及存储介质 | |
CN103368850B (zh) | 一种目的未知单播报文的处理方法和设备 | |
CN106357688B (zh) | 一种防御ICMP flood攻击的方法和装置 | |
CN111654474B (zh) | 一种安全检测的方法和装置 | |
CN113965629A (zh) | Udp应用层协议识别方法、装置、存储介质及设备 | |
CN107086965B (zh) | 一种arp表项的生成方法、装置及交换机 | |
CN111884871A (zh) | 一种交换机丢弃报文检测的方法和设备 | |
CN118041824B (zh) | 测试旁路镜像功能的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |