CN115037646A - 一种管理网络用户的方法和边缘计算节点 - Google Patents

一种管理网络用户的方法和边缘计算节点 Download PDF

Info

Publication number
CN115037646A
CN115037646A CN202210586480.9A CN202210586480A CN115037646A CN 115037646 A CN115037646 A CN 115037646A CN 202210586480 A CN202210586480 A CN 202210586480A CN 115037646 A CN115037646 A CN 115037646A
Authority
CN
China
Prior art keywords
data message
sent
user terminal
node
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210586480.9A
Other languages
English (en)
Inventor
傅嘉嘉
徐国祥
苑喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Priority to CN202210586480.9A priority Critical patent/CN115037646A/zh
Publication of CN115037646A publication Critical patent/CN115037646A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书提供一种管理网络用户的方法和边缘计算节点,该方法包括:接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的,在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。通过该方法,可实现网络管理。

Description

一种管理网络用户的方法和边缘计算节点
技术领域
本公开涉及通信技术领域,尤其涉及一种管理网络用户的方法和边缘计算节点。
背景技术
2007年4月11日,网络游戏防沉迷"实名方案"首次向公众发布,新闻出版总署等八部委联合发布《关于保护未成年人身心健康实施网络游戏防沉迷系统的通知》,要求各网游运营商于4月15日开始在所有网络游戏中试行防沉迷系统。随该通知一起公布的还有《网络游戏防沉迷系统开发标准》、《网络游戏防沉迷系统实名认证方案》、《网络游戏防沉迷系统及实名认证服务协议》等文件,开发标准及实名认证方案的具体内容首次向公众发布。
该系统的核心为:未成年人累计3小时以内的游戏时间为"健康"游戏时间,超过3小时后的2小时游戏时间为"疲劳"时间,在此时间段,玩家获得的游戏收益将减半。如累计游戏时间超过5小时即为"不健康"游戏时间,玩家的收益降为0,以此迫使未成年人下线休息、学习。
例如,目前防沉迷系统规定根据玩家实名信息限制其游戏时间,到达游戏时间上线后,玩家将被强制下线,无法继续游戏。
但该系统仅针对账号判断,很多游戏玩家通过创建多个账号以及切换账号继续游戏的方式来规避该系统的游戏时间上线要求。
发明内容
本公开实施例提供了一种管理网络用户的方法和边缘计算节点,通过该方法,可以解决用户通过更换账号的方式躲避上网管控。
本公开实施例提供了一种管理网络用户的方法,所述方法应用于具备信息处理能力的节点中,所述方法包括:
接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
其中,所述接收AP发送的第一数据报文,包括:
所述AP监控用户终端收/发的第二数据报文;
当AP监控到所述第二数据报文的报文类型属于预设类型时,将所述第二数据报文作为第一数据报文发送给AP,以使AP接收第一数据报文。
其中,识别到所述第一数据报文属于预设类型,包括:
对所述第一数据报文进行深度内容识别,根据识别出的内容判断所述第一数据报文是否属于预设类型。
其中,所述记录所述用户终端的用户信息,包括:
从认证服务器中获取发送所述第一数据报文的用户终端的用户信息。
其中,所述在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,包括:
根据所述节点的节点ID生成设备Token,并记录所述用户信息与所述Token的对应关系。
其中,所述并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,包括:
所述节点在本地统计所述用户发送第一数据报文的时长;或者,
所述节点定期将所述第一数据报文和该节点的Token发送给目标服务器,以使目标服务器根据Token确定需统计的节点,并根据定期收到的第一数据报文统计该节点下用户发送第一数据报文的时长。
其中,所述预设类型包括:游戏类型、影音类型、图片类型、文字类型。
其中,所述第一措施包括:防沉迷措施。
通过上述各实施例可以看出,节点可以统计用户终端中收发预设类型的第一数据报文的时长,实现了以用户终端为监控对象对用户的网络管理。
本公开实施例还提供了一种管理网络用户的方法,该方法应用于AP,所述方法包括:
接收用户终端的第一数据报文;
当判断所述第一数据报文属于预设类型时,将所述第一数据报文发送给具备信息处理能力的节点,以使所述节点在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,并当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
本公开实施例还提供了一种边缘计算节点,所述边缘计算节点包括:
接收模块,用于接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
处理模块,用于在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
发送模块,用于当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1为本公开实施例提供的一种管理网络用户的方法的流程示意图。
图2为本公开实施例提供的一种网络架构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
目前对用户进行网络管理大多以用户账号为管理对象,例如防沉迷系统,通过监控游戏账号的在线时间,来实现对用户的防沉迷管理,但是当用户在用户终端中切换了其它游戏账号便无法进行防沉迷管理。
为了解决上述技术问题,本公开实施例提供了一种管理网络用户的方法,该方法应用于具备信息处理能力的节点中,如图1所示,该方法包括:
S101接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
S102在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
S103当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
在本实施例中,该节点可以为边缘计算节点,在一种网络架构的示例中,如图2所示,用户通过无线AP(无线路由器)与目标服务器通信,认证服务器用于对终端用户进行身份认证,以使终端能够接入无线AP,在该示例中,边缘计算节点用于执行步骤S101-S103。
在步骤S101中,AP可以监控用户终端收/发的第二数据报文,当AP监控到所述第二数据报文的报文类型属于预设类型时,将所述第二数据报文作为第一数据报文发送给AP,以使AP接收第一数据报文。
在此步骤中,为了节省节点(边缘计算节点)的资源,AP可在监控到有属于预设类型的数据报文后再发送给节点,也就是说,AP可以预先对收发的数据报文进行初步筛选,当筛选出的数据报文属于预设类型时,发送给节点。当然,在其它实施例中,AP也可无限制的将所有接收数据报文发送给节点。
在本实施例中,预设类型可以包括:游戏类型、影音类型、图片类型、文字类型等。为了便于描述,后续实施例中,预设类型为:游戏类型(其它类型易同),目标服务器为:游戏服务器,第一措施为:防沉迷措施。
在步骤S102中,节点收到AP发送的第一数据报文后,可对第一数据报文进行深度内容识别,进一步确认该第一数据报文是否属于游戏类型的数据报文,在确定第一数据报文属于游戏类型报文时,便可统计AP收发第一数据报文的时长。
在本实施例中,AP可以周期性向节点发送第一数据报文(节点也可周期性主动向AP获取第一数据报文),以此来统计时长。
在本实施例中,每个节点可设置唯一的节点ID,该节点ID可以通过游戏服务器进行分配,例如,节点在与游戏服务器通信时,由游戏服务器为该节点分配唯一标识,以使游戏服务器可以识别该节点。在其它实施例中,该节点ID也可由自身定义,例如,用节点的MAC地址作为节点ID。
节点根据自身的节点ID可以生成设备Token,并将生成的Token与用户信息的对应关系,例如,生成Token表,该表中记录Token与用户信息的对应关系。
其中,该用户信息可以从认证服务器中获取。
若利用游戏服务器来统计用户终端在线时长,则节点将生成的Token并选择性携带第一数据报文发送给游戏服务器(如用户正访问的游戏服务器),以使游戏服务器进行时长统计。
当下个周期节点收到AP发送的第二个第一数据报文时,可遍历Token表,找到对应的Token,并将该对应的Token(携带第二个第一数据报文)发送给游戏服务器,以使游戏服务器继续统计用户游戏在线时长。
在其它实施例中,节点本地也可统计用户在线时长,并发送给游戏服务器。
例如,节点在接收AP发送的第一数据报文后,生成Token以及用户信息的对应关系,当下一个周期接收到AP发送的第二个第一数据报文后,找到相应的Token并对用户游戏在线时长进行累加统计。
在本实施例中,节点本地可设置阈值,当统计用户终端游戏在线时长达到阈值时,向游戏服务器发送使能防沉迷措施的提醒。在其它实施例中,也可由游戏服务器根据获得的用户终端游戏在线时长自动使能防沉迷措施。也就是说,步骤S103中的第一指令包括节点向游戏服务器发送的使能防沉迷措施的指令,也可以包括向游戏服务器发送的Token(可包括第一数据报文)。
通过上述各实施例可以看出,通过本方案可以以用户终端为监控对象,当监控到用户终端收/发的属于预设类型的数据报文达到阈值时,便可指示目标服务器执行第一措施,以防止用户通过在用户终端上切换账号来躲避网络管理。
本公开实施例还提供了一种管理网络用户的方法,所述方法包括:
接收用户终端的第一数据报文;
当判断所述第一数据报文属于预设类型时,将所述第一数据报文发送给具备信息处理能力的节点,以使所述节点在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,并当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
在本实施例中,AP可监控向用户终端收/发的数据报文,并当数据报文属于预设类型时,向具备信息处理能力的节点发送该数据报文,以使该节点能够对该数据报文对应的用户终端进行监控,避免用户通过账号切换躲避网络管理。
基于上述各方法实施例,本公开实施例还提供了一种边缘计算节点,所述边缘计算节点包括:
接收模块,用于接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
处理模块,用于在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
发送模块,用于当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
其中,接收模块可由节点的无线或有线接口板执行,处理模块可由节点的CPU或GPU等处理器执行,发送模块可由收发处理板(或结合CPU、GPU)执行。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (10)

1.一种管理网络用户的方法,其特征在于,所述方法应用于具备信息处理能力的节点中,所述方法包括:
接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
2.根据权利要求1所述的方法,其特征在于,所述接收AP发送的第一数据报文,包括:
所述AP监控用户终端收/发的第二数据报文;
当AP监控到所述第二数据报文的报文类型属于预设类型时,将所述第二数据报文作为第一数据报文发送给AP,以使AP接收第一数据报文。
3.根据权利要求1所述的方法,其特征在于,识别到所述第一数据报文属于预设类型,包括:
对所述第一数据报文进行深度内容识别,根据识别出的内容判断所述第一数据报文是否属于预设类型。
4.根据权利要求1所述的方法,其特征在于,所述记录所述用户终端的用户信息,包括:
从认证服务器中获取发送所述第一数据报文的用户终端的用户信息。
5.根据权利要求1所述的方法,其特征在于,所述在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,包括:
根据所述节点的节点ID生成设备Token,并记录所述用户信息与所述Token的对应关系。
6.根据权利要求5所述的方法,其特征在于,所述并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,包括:
所述节点在本地统计所述用户发送第一数据报文的时长;或者,
所述节点定期将所述第一数据报文和该节点的Token发送给目标服务器,以使目标服务器根据Token确定需统计的节点,并根据定期收到的第一数据报文统计该节点下用户发送第一数据报文的时长。
7.根据权利要求1-6任一所述的方法,其特征在于,所述预设类型包括:游戏类型、影音类型、图片类型、文字类型。
8.根据权利要求1-6任一所述的方法,其特征在于,所述第一措施包括:防沉迷措施。
9.一种管理网络用户的方法,其特征在于,方法应用于AP,所述方法包括:
接收用户终端的第一数据报文;
当判断所述第一数据报文属于预设类型时,将所述第一数据报文发送给具备信息处理能力的节点,以使所述节点在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长,并当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
10.一种边缘计算节点,其特征在于,所述边缘计算节点包括:
接收模块,用于接收AP发送的第一数据报文,所述第一数据报文为连接所述AP的用户终端发出的;
处理模块,用于在识别到所述第一数据报文属于预设类型时,记录所述用户终端的用户信息,并根据所述用户信息统计所述用户终端发出属于所述预设类型的第一数据报文的时长;
发送模块,用于当所述时长达到预设阈值后,向目标服务器发送第一指令,以使所述目标服务器根据第一指令对游戏用户执行第一措施。
CN202210586480.9A 2022-05-27 2022-05-27 一种管理网络用户的方法和边缘计算节点 Pending CN115037646A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210586480.9A CN115037646A (zh) 2022-05-27 2022-05-27 一种管理网络用户的方法和边缘计算节点

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210586480.9A CN115037646A (zh) 2022-05-27 2022-05-27 一种管理网络用户的方法和边缘计算节点

Publications (1)

Publication Number Publication Date
CN115037646A true CN115037646A (zh) 2022-09-09

Family

ID=83121603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210586480.9A Pending CN115037646A (zh) 2022-05-27 2022-05-27 一种管理网络用户的方法和边缘计算节点

Country Status (1)

Country Link
CN (1) CN115037646A (zh)

Similar Documents

Publication Publication Date Title
CN110611723B (zh) 一种服务资源的调度方法及装置
US7782793B2 (en) Statistical trace-based methods for real-time traffic classification
US8989002B2 (en) System and method for controlling threshold testing within a network
CN101291330B (zh) 通信系统
CN107666473B (zh) 一种攻击检测的方法及控制器
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN108055455B (zh) 家庭监控的隐私保护方法、装置及计算机可读存储介质
JP2001506090A (ja) 安全なdhcpサーバ
CN104869155B (zh) 数据审计方法及装置
CN111787345B (zh) 基于网络直播间的互动资源处理方法、装置、服务器及存储介质
CN100466560C (zh) 服务质量检测方法、系统、装置、及计费和故障测试系统
CN108092976A (zh) 设备指纹构造方法及装置
US20090113515A1 (en) Allocation of on-line monitoring resources
CN106302459A (zh) 联网操作方法及装置
CN111565196B (zh) 一种KNXnet/IP协议入侵检测方法、装置、设备及介质
CN111556109B (zh) 请求处理方法、装置、电子设备和存储介质
CN115037646A (zh) 一种管理网络用户的方法和边缘计算节点
CN111478860A (zh) 一种网络控制方法、装置、设备及机器可读存储介质
CN108024222A (zh) 流量话单生成方法和装置
CN109429296B (zh) 用于终端与上网信息关联的方法、装置及存储介质
CN105979225A (zh) 一种多人视频房间的监控方法和装置
CN109067622A (zh) 状态探测方法、装置及网络服务器
CN106254375B (zh) 一种无线热点设备的识别方法及装置
CN106130764B (zh) 一种监控视频直播间数据服务是否可用的方法及系统
CN107911389A (zh) 防攻击的分片报文处理方法、装置、计算机及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination