CN115220417B - 一种车载流量采集方法及装置、以及车载流量采集终端 - Google Patents

一种车载流量采集方法及装置、以及车载流量采集终端 Download PDF

Info

Publication number
CN115220417B
CN115220417B CN202111494644.7A CN202111494644A CN115220417B CN 115220417 B CN115220417 B CN 115220417B CN 202111494644 A CN202111494644 A CN 202111494644A CN 115220417 B CN115220417 B CN 115220417B
Authority
CN
China
Prior art keywords
traffic
flow
virtual machine
target virtual
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111494644.7A
Other languages
English (en)
Other versions
CN115220417A (zh
Inventor
黎国荣
张金池
石笑生
罗浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Automobile Group Co Ltd
Original Assignee
Guangzhou Automobile Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Automobile Group Co Ltd filed Critical Guangzhou Automobile Group Co Ltd
Priority to CN202111494644.7A priority Critical patent/CN115220417B/zh
Publication of CN115220417A publication Critical patent/CN115220417A/zh
Application granted granted Critical
Publication of CN115220417B publication Critical patent/CN115220417B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0221Preprocessing measurements, e.g. data collection rate adjustment; Standardization of measurements; Time series or signal analysis, e.g. frequency analysis or wavelets; Trustworthiness of measurements; Indexes therefor; Measurements using easily measured parameters to estimate parameters difficult to measure; Virtual sensor creation; De-noising; Sensor fusion; Unconventional preprocessing inherently present in specific fault detection methods like PCA-based methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明公开了一种车载流量采集方法及装置、以及车载流量采集终端,该方法包括:选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,目标虚拟机配置有流量采集服务;目标虚拟机采集流量数据包,其中,流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量。本发明利用在上层虚拟机中设置流量采集服务对域控制器内的流量采集以及对域控制器间的流量采集,不仅能减少流量采集服务的定制成本,还能实现更可控的业务优先级保障,极大的保障了车载业务的正常运行。

Description

一种车载流量采集方法及装置、以及车载流量采集终端
技术领域
本发明涉及车载流量采集技术领域,尤其涉及一种车载流量采集方法及装置、以及车载流量采集终端。
背景技术
目前车载域控制器的流量采集通常依赖于宿主机的包转发接口,具体通过底层虚拟厂商进行虚拟化服务定制后,由宿主机的包转发接口实现虚拟机的内部通信、计算和存储资源。然而,由于在底层配置采集任务需要虚拟化服务的定制,造成成本偏高,并且受限于底层的包转发接口进行流量采集,若当前采集的流量服务异常或者数据量较大时,难以保障对上层虚拟机的流量采集,影响车载业务的正常运行。
发明内容
本发明所要解决的技术问题在于,提供一种车载流量采集方法及装置、以及车载流量采集终端,能够解决因采用底层的包转发接口进行流量采集而导致的虚拟化服务的定制成本偏高以及无法保障业务优先级的问题。
为实现上述目的,本发明提供一种车载流量采集方法,包括:
选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务;
所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量。
优选地,所述目标虚拟机采集流量数据包,包括:
采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机;
采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机。
优选地,在所述目标虚拟机采集流量数据包之后,还包括:
基于所述流量采集服务配置的采集策略,所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析;其中,所述流量分析包括对多个所述第一流量和/或多个所述第二流量中的加密流量进行解密处理,还包括判断是否对多个所述第一流量和/或多个所述第二流量进行拦截。
优选地,在所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析之后,还包括:
在所述流量分析之后获取多个所述第一流量以及多个所述第二流量对应的分析结果,并将对应的所述分析结果返回至对应的虚拟机中,其中,所述分析结果包括解密处理后的流量以及无需解密处理和拦截处理的原始流量。
优选地,所述的车载流量采集方法还包括:
若所述流量采集服务异常,采用透传的方式处理经所述目标虚拟机的多个所述第一流量以及多个所述第二流量。
本发明还提供一种车载流量采集装置,包括:
配置模块,用于选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务;
采集模块,用于所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量。
优选地,所述采集模块,还用于:
采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机;
采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机。
优选地,所述的车载流量采集装置,还包括分析模块,所述分析模块用于:
基于所述流量采集服务配置的采集策略,所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析;其中,所述流量分析包括对多个所述第一流量和/或多个所述第二流量中的加密流量进行解密处理,还包括判断是否对多个所述第一流量和/或多个所述第二流量进行拦截。
优选地,所述的车载流量采集装置,还包括异常处理模块,所述异常处理模块用于:
若所述流量采集服务异常,采用透传的方式处理经所述目标虚拟机的多个所述第一流量以及多个所述第二流量。
本发明还提供一种车载流量采集终端,包括:
一个或多个处理器;
存储器,与所述处理器耦接,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上任一项所述的车载流量采集方法。
相对于现有技术,本发明的有益效果在于:
本发明通过选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,目标虚拟机配置有流量采集服务,通过目标虚拟机采集流量数据包。如此,本发明相较于现有技术,不需要采用包转发接口进行流量采集,可以脱离对底层的依赖,降低了虚拟化服务的定制的成本。
进一步的,采用包转发接口进行流量转发,本发明不需要通过在保转发接口进行采集服务配置,避免了由于处理异常流量导致对上层虚拟机的影响,提高了整体的通信效率。
进一步的,在上层的目标虚拟机配置流量采集服务,实现在应用层对流量进行处理,包括对加密流量的解密以及对产生安全隐患的流量进行拦截,并将处理后的流量返回至各个虚拟机中,保障了运行在虚拟机里的车辆业务功能正常运行。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明某一实施例提供的车载流量采集方法的流程示意图;
图2是本发明某一实施例提供的车载流量采集的结构示意图;
图3是本发明其他实施例提供的车载流量采集方法的流程示意图;
图4是本发明其他实施例提供的车载流量采集方法的流程示意图;
图5是本发明其他实施例提供的车载流量采集方法的流程示意图;
图6是本发明又一实施例提供的车载流量采集方法的流程示意图;
图7是本发明又一实施例提供的车载流量采集的结构示意图;
图8是本发明某一实施例提供的车载流量采集装置的结构示意图;
图9是本发明某一实施例提供的车载流量采集终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,文中所使用的步骤编号仅是为了方便描述,不对作为对步骤执行先后顺序的限定。
应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,本发明实施例提供一种车载流量采集方法,包括:
S10:选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务。
请结合图2,在整车中包含多个域控制器,各个域控制器内又包含多个虚拟机(VM),并且,每个域控制器包含多个对外通信接口,通常包括但不限于主流的ETH以太网接口、CAN接口和CAN FD接口。在底层应用中通常配置包转发接口。
宿主机提供的虚拟化服务是一个相对成熟和统一的流量采集服务,将流量采集服务部署在域控制器的上层应用中,避免了依赖底层的定制而带来的成本问题。将含有流量采集服务的虚拟机作为目标虚拟机,同时将流量采集服务与虚拟机放在同一层级,方便后续对流量的处理。
在一具体实施例中,在域控制器1中采用VM1作为目标虚拟机,分别采集VM2至VMn间相互访问产生的流量,同样的,在域控制器2中采用VM1作为目标虚拟机,分别采集VM2至VMn间相互访问产生的流量。
S20:所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量。
请结合图2,采用目标虚拟机采集流量数据包,该流量数据包由域控制器内的虚拟机相互访问产生的第一流量,同时含有域控制器间相互访问产生的第二流量。在上层应用的虚拟机中部署流量采集服务,目标虚拟机采集的流量数据包,根据部署的流量采集服务处理该流量数据包,实现在应用层对流量进行分析,并且不依赖于底层的服务定制,减少成本。
在一具体的实施例中,域控制器1中的VM1根据部署的流量采集服务对第一流量进行处理后,将域控制器1经处理过的第一流量汇聚作为第二流量,通过ETH以太网接口将第二流量传输至域控制器2,域控制器2同样经过ETH以太网接口接收第二流量,域控制器2中的VM1得以采集第二流量。无论是虚拟机间的相互访问还是域控制器间的相互访问都是双向的,因此,以域控制器2作为主体接收外部的域控制器1的流量,与本实施例采集过程相同。
本实施例通过在域控制器内的多个虚拟机中的任意一个虚拟机上部署流量采集服务,并将含流量采集服务的虚拟机作为目标虚拟机,通过目标虚拟机采集流量数据包。如此,本实施例相较于现有技术,不需要采用包转发接口进行流量采集,可以脱离对底层的依赖,降低了虚拟化服务的定制的成本。
请参阅图3,在一具体的实施例中,上述步骤S20包括以下子步骤:
S21:采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机。
在域控制器内的底层配置了包转发接口,包转发接口用于转发所有经过目标虚拟机的流量,包括通过目标虚拟机采集域控制器内虚拟机相互访问的多个第一流量。包转发接口仅作流量的转发,并不需要对流量进行额外的处理。
请结合图2,在一具体的实施例中,目标虚拟机VM1采集域控制器1内除目标虚拟机外,其他虚拟机相互访问的多个第一流量,经包转发接口将多个第一流量转发至目标虚拟机,达到在目标虚拟机上采集域控制器内虚拟机相互访问的目的。并且,在底层的包转发接口对经过的流量不做额外的处理,提高了整体的通信效率。
S22:采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机。
在域控制器内的底层配置了包转发接口,包转发接口用于转发所有经过目标虚拟机的流量,包括经外部通信接口传输的多个第二流量。包转发接口仅作流量的转发,并不需要对流量进行额外的处理。
请结合图2,在一具体的实施例中,以域控制器1作为被访问的主体,接收来自域控制器2的访问产生的流量,包转发接口通过ETH以太网接口接收第二流量,第二流量经包转发接口转发至目标虚拟机VM1,达到在目标虚拟机上采集外部访问流量的目的。并且,在底层的包转发接口对经过的流量不做额外的处理,提高了整体的通信效率。
本实施例中的包转发接口仅仅起到转发的作用,不对流量做额外的处理,提高了整体的通信效率。
请参阅图4,在某一实施例中,在步骤S20在所述目标虚拟机采集流量数据包之后,还进一步包括以下步骤:
S30:基于流量采集服务配置的采集策略,目标虚拟机对多个第一流量以及多个第二流量进行类型检测以及流量分析;其中,流量分析包括对多个第一流量和/或多个第二流量中的加密流量进行解密处理,还包括判断是否对多个第一流量和/或多个第二流量进行拦截。
流量采集服务配置的采集策略,在上层应用中可以自由调整需要采集的策略,包括对流量的类型检测以及流量分析等,还包括对流量直接放行还是拦截处理。在虚拟机间相互访问的第一流量中可能会存在加密流量,对于该加密流量,若在底层配置采集服务,对于在上层采集的加密流量难以处理。如此,在应用层配置的采集策略就可以对加密流量进行解密处理。在虚拟机间相互访问的第一流量以及在域控制器间相互访问的第二流量可能会存在恶意攻击流量,根据采集策略还可以判断所采集的流量是否存在安全隐患,可以对流量进行安全检测,用于发现潜在的恶意攻击流量,保证车辆的运行安全。
相较于现有技术采用底层的包转发接口进行流量采集,导致底层的应用无法对上层的流量进行分析。如此,本实施例利用在上层虚拟机中部署流量采集服务实现对流量进行流量分析,对于存在安全隐患的流量进行拦截,以避免恶意流量的攻击,提高整车运行的安全性。
请参阅图5,在某一实施例中,在步骤S30所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析之后,还进一步包括以下步骤:
S40:在流量分析之后获取多个第一流量以及多个第二流量对应的分析结果,并将对应的分析结果返回至对应的虚拟机中,其中,分析结果包括解密处理后的流量以及无需解密处理和拦截处理的原始流量。
在目标虚拟机上进行流量分析,将加密流量进行解密以及将存在安全隐患的流量进行拦截。在目标虚拟机中,对于采集到的各个第一流量以及第二流量,都是分别进行处理,对于处理后的分析结果中的流量也是原路径返回。分析结果中,除了存在安全隐患的流量需要拦截,将解密后的流量以及无需解密处理和拦截处理的原始流量按原路径进行返回,避免了恶意流量的攻击以及便于整车的正常运行。
在一具体的实施例中,在目标虚拟机上进行第一流量采集和第二流量采集,若第一流量采集来自虚拟机2访问虚拟机3时产生的,虚拟机3再经过包转发接口将第一流量转发至目标虚拟机。在目标虚拟机对该第一流量进行类型检测以及流量分析,若存在加密流量则进行解密,若存在恶意攻击流量则进行拦截。在目标虚拟机输出分析结果,该分析结果包含已解密的流量和将恶意攻击流量拦截后的剩余流量。将分析结果直接返回至虚拟机3,虚拟机3再将分析结果返回至虚拟机2中,以便虚拟机2和虚拟机3的正常运行。同样的,对于第二流量的分析结果亦是如此。
本实施例利用在上层虚拟机中部署流量采集服务实现对流量进行流量分析,对于存在安全隐患的流量进行拦截,将安全的流量返回至各虚拟机中,以避免恶意流量的攻击,提高整车运行的安全性。
请参阅图6,在一具体的实施例中,上述S20还包括以下子步骤:
S23:若流量采集服务异常,采用透传的方式处理经目标虚拟机的多个第一流量以及多个第二流量。
透传是指透明传输,指的是在通讯中不管传输的业务内容如何,只负责将传输的内容由源地址传输至目的地址,而不对业务数据内容做任何改变。若流量采集服务自身异常或故障时,可以直接透传所有的流量,所有的流量经目标虚拟机直接转发,实现流量透传的效果。
请结合图7,在一具体的实施例中,在车载运行的过程中,不免出现流量采集服务自身故障或其他异常的情况,在此类情况下,通过目标虚拟机采集的多个第一流量和多个第二流量直接透传,返回至各虚拟机,保障业务的正常运行。
相较于目前在底层的包转发接口进行流量采集服务的部署,导致应用层的流量无法进行分析,针对宿主机提供的包转发接口实现流量采集的话,需要依赖虚拟化服务提供商进行高度定制,由于是底层的定制,由此会带来采集成本的上升。在车辆运行正常运行的情况下,由于流量采集所消耗的计算和存储资源是宿主机的,那么在遇到大流量的时候难以实现上层虚拟机业务的优先级。基于此,本发明通过在上层虚拟机上部署流量采集服务,将流量分析和采集服务放在同一应用层,不仅可以脱离对底层的依赖还可以保障业务优先级,更加灵活的调整采集策略,减少开发的成本。在上层应用进行流量分析还可以对加密流量进行解密处理,若在底层进行采集,无法对应用层的流量进行解密处理。同时,本发明还考虑了采集服务异常的情况,进一步确保了整车业务的正常运行。
请参阅图8,本发明另一实施例提供一种车载流量采集装置,包括:
配置模块11,用于选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务。
采集模块12,用于所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量。
优选地,所述采集模块,还用于:
采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机;
采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机。
优选地,所述的车载流量采集装置,还包括分析模块,所述分析模块用于:
基于所述流量采集服务配置的采集策略,所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析;其中,所述流量分析包括对多个所述第一流量和/或多个所述第二流量中的加密流量进行解密处理,还包括判断是否对多个所述第一流量和/或多个所述第二流量进行拦截。
优选地,所述的车载流量采集装置,还包括异常处理模块,所述异常处理模块用于:
若所述流量采集服务异常,采用透传的方式处理经所述目标虚拟机的多个所述第一流量以及多个所述第二流量。
关于车载流量采集装置的具体限定可以参见上文中对于车载流量采集方法的限定,在此不再赘述。上述车载流量采集装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
请参阅图9,本发明某一实施例提供一种车载流量采集终端,包括:
一个或多个处理器;
存储器,与所述处理器耦接,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的车载流量采集方法。
处理器用于控制该车载流量采集终端的整体操作,以完成上述的车载流量采集方法的全部或部分步骤。存储器用于存储各种类型的数据以支持在该车载流量采集终端的操作,这些数据例如可以包括用于在该车载流量采集终端上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
在一示例性实施例中,车载流量采集终端可以被一个或多个应用专用集成电路(Application Specific 1ntegrated Circuit,简称AS1C)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行如上述任一项实施例所述的车载流量采集方法,并达到如上述方法一致的技术效果。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (6)

1.一种车载流量采集方法,其特征在于,包括:
选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务;
所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量;
所述目标虚拟机采集流量数据包,包括:
采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机;
采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机;
在所述目标虚拟机采集流量数据包之后,还包括:
基于所述流量采集服务配置的采集策略,所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析;其中,所述流量分析包括对多个所述第一流量和/或多个所述第二流量中的加密流量进行解密处理,还包括判断是否对多个所述第一流量和/或多个所述第二流量进行拦截。
2.根据权利要求1所述的车载流量采集方法,其特征在于,在所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析之后,还包括:
在所述流量分析之后获取多个所述第一流量以及多个所述第二流量对应的分析结果,并将对应的所述分析结果返回至对应的虚拟机中,其中,所述分析结果包括解密处理后的流量以及无需解密处理和拦截处理的原始流量。
3.根据权利要求1所述的车载流量采集方法,其特征在于,还包括:
若所述流量采集服务异常,采用透传的方式处理经所述目标虚拟机的多个所述第一流量以及多个所述第二流量。
4.一种车载流量采集装置,其特征在于,包括:
配置模块,用于选取在域控制器内的多个虚拟机中的任意一个虚拟机作为目标虚拟机,其中,所述目标虚拟机配置有流量采集服务;
采集模块,用于所述目标虚拟机采集流量数据包,其中,所述流量数据包含有域控制器内的多个虚拟机间相互访问产生的多个第一流量和/或多个域控制器间相互访问产生的多个第二流量;
所述采集模块,还用于:
采用域控制器内的包转发接口转发多个第一流量至所述目标虚拟机;
采用所述包转发接口转发经通信接口传输的多个所述第二流量至所述目标虚拟机;
还包括分析模块,所述分析模块用于:
基于所述流量采集服务配置的采集策略,所述目标虚拟机对多个所述第一流量以及多个所述第二流量进行类型检测以及流量分析;其中,所述流量分析包括对多个所述第一流量和/或多个所述第二流量中的加密流量进行解密处理,还包括判断是否对多个所述第一流量和/或多个所述第二流量进行拦截。
5.根据权利要求4所述的车载流量采集装置,其特征在于,还包括异常处理模块,所述异常处理模块用于:
若所述流量采集服务异常,采用透传的方式处理经所述目标虚拟机的多个所述第一流量以及多个所述第二流量。
6.一种车载流量采集终端,其特征在于,包括:
一个或多个处理器;
存储器,与所述处理器耦接,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3任一项所述的车载流量采集方法。
CN202111494644.7A 2021-12-08 2021-12-08 一种车载流量采集方法及装置、以及车载流量采集终端 Active CN115220417B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111494644.7A CN115220417B (zh) 2021-12-08 2021-12-08 一种车载流量采集方法及装置、以及车载流量采集终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111494644.7A CN115220417B (zh) 2021-12-08 2021-12-08 一种车载流量采集方法及装置、以及车载流量采集终端

Publications (2)

Publication Number Publication Date
CN115220417A CN115220417A (zh) 2022-10-21
CN115220417B true CN115220417B (zh) 2024-01-30

Family

ID=83606966

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111494644.7A Active CN115220417B (zh) 2021-12-08 2021-12-08 一种车载流量采集方法及装置、以及车载流量采集终端

Country Status (1)

Country Link
CN (1) CN115220417B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2037657A1 (en) * 2007-09-17 2009-03-18 Intel Corporation Method and apparatus for dynamic switching and real time security control on virtualized systems
CN105991367A (zh) * 2015-03-06 2016-10-05 清华大学 一种测量虚拟机之间通信依赖关系的方法和系统
CN106453118A (zh) * 2016-11-11 2017-02-22 深圳市深信服电子科技有限公司 一种流量控制方法及流量控制系统
CN107332788A (zh) * 2017-06-08 2017-11-07 中国电力科学研究院 一种用于传输广域电力调度数据的保障方法及系统
CN107689987A (zh) * 2017-08-11 2018-02-13 东软集团股份有限公司 虚拟网络服务暴露方法及装置
CN109472136A (zh) * 2018-10-26 2019-03-15 山东钢铁集团日照有限公司 基于深度防护的虚拟化云桌面安全访问方法
CN112235210A (zh) * 2020-08-27 2021-01-15 上海赫千电子科技有限公司 一种基于车载以太网的多域控制器虚拟机数据通信方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2037657A1 (en) * 2007-09-17 2009-03-18 Intel Corporation Method and apparatus for dynamic switching and real time security control on virtualized systems
CN105991367A (zh) * 2015-03-06 2016-10-05 清华大学 一种测量虚拟机之间通信依赖关系的方法和系统
CN106453118A (zh) * 2016-11-11 2017-02-22 深圳市深信服电子科技有限公司 一种流量控制方法及流量控制系统
CN107332788A (zh) * 2017-06-08 2017-11-07 中国电力科学研究院 一种用于传输广域电力调度数据的保障方法及系统
CN107689987A (zh) * 2017-08-11 2018-02-13 东软集团股份有限公司 虚拟网络服务暴露方法及装置
CN109472136A (zh) * 2018-10-26 2019-03-15 山东钢铁集团日照有限公司 基于深度防护的虚拟化云桌面安全访问方法
CN112235210A (zh) * 2020-08-27 2021-01-15 上海赫千电子科技有限公司 一种基于车载以太网的多域控制器虚拟机数据通信方法及装置

Also Published As

Publication number Publication date
CN115220417A (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
US10740456B1 (en) Threat-aware architecture
US11075945B2 (en) System, apparatus and method for reconfiguring virtual machines
KR102041584B1 (ko) 가상화 환경에서 네트워크 트래픽을 해독하기 위한 시스템 및 방법
US10552610B1 (en) Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10033759B1 (en) System and method of threat detection under hypervisor control
EP2994848B1 (en) Optimized resource allocation for virtual machines within a malware content detection system
US10726127B1 (en) System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US20030149895A1 (en) Trusted gateway system
US8584248B2 (en) Transforming untrusted applications into trusted executables through static previrtualization
US20090138623A1 (en) Method and Apparatus for Delegation of Secure Operating Mode Access Privilege from Processor to Peripheral
CN108509251B (zh) 一种适用于可信执行环境中的安全虚拟化系统
EP3070633B1 (en) Network interface devices with remote storage control
EP1362277A1 (en) Trusted operating system
US10542039B2 (en) Security against side-channel attack in real-time virtualized networks
US11500699B2 (en) Communication of data between virtual processes
CN115220417B (zh) 一种车载流量采集方法及装置、以及车载流量采集终端
CN112003794B (zh) 一种浮动ip限流方法、系统、终端及存储介质
CN111079135A (zh) 一种内核访问方法、装置和介质
CN115994353B (zh) 基于容器部署的主机入侵检测系统、方法及电子设备
Matsumoto et al. Accelerating TCP/IP Communications in Rootless Containers by Socket Switching
Sharifi et al. Alamut: a high‐performance network intrusion detection system in support of virtualized environments
Hu et al. Research on Hardware Built-in Computer Safety
CN109190383A (zh) 访问指令的处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant