KR20210012964A - I2nsf 보안 정책 번역 - Google Patents

I2nsf 보안 정책 번역 Download PDF

Info

Publication number
KR20210012964A
KR20210012964A KR1020200092211A KR20200092211A KR20210012964A KR 20210012964 A KR20210012964 A KR 20210012964A KR 1020200092211 A KR1020200092211 A KR 1020200092211A KR 20200092211 A KR20200092211 A KR 20200092211A KR 20210012964 A KR20210012964 A KR 20210012964A
Authority
KR
South Korea
Prior art keywords
nsf
data
capability
policy
security policy
Prior art date
Application number
KR1020200092211A
Other languages
English (en)
Inventor
정재훈
정재홍
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20210012964A publication Critical patent/KR20210012964A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 명세서는 보안 관리 시스템에서 데이터 변환기가 정책 번역을 위한 방법 및 장치를 예시한다.

Description

I2NSF 보안 정책 번역 {SECURITY POLICY TRANSLATION IN INTERFACE TO NETWORK SECURITY FUNCTIONS}
본 명세서는 보안 정책 번역 방법에 관한 것으로서, I2NSF (Interface to Network Security Functions) 사용자가 보안 서비스에 대한 상위 레벨(high-level) 정책을 전달하면 보안 컨트롤러의 보안 정책 번역기가 이를 네트워크 보안 기능(NSF)에 대한 하위 레벨(low-level)의 보안 정책으로 번역하는 방법을 설명하기 위한 것이다.
네트워크를 전세계에 연결하면 지리적 거리에 관계없이 신속하게 정보에 액세스할 수 있다. 인터넷은 본질적으로 서로 다른 레벨들의 계층 구조가 서로 연결된 수많은 네트워크이다.
인터넷은 IETF (Internet Engineering Task Force)에서 공표 한 TCP / IP (전송 제어 프로토콜/인터넷 프로토콜)에 따라 운영되며, TCP/IP는 RFC (Request For Comments) 703 및 IETF에서 발행 한 RFC 791에서 찾을 수 있다.
본 명세서의 목적은, I2NSF 사용자가 보안 서비스에 대한 상위 레벨 보안 정책을 전달하면 보안 컨트롤러의 보안 정책 변역기가 이를 네트워크 보안 기능(NSF)에 대한 하위 레벨의 보안 정책으로 변환하기 위한 방법을 제안한다.
본 명세서에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 명세서의 일 양상은, 보안 관리 시스템에서 데이터 변환기가 정책 번역을 위한 방법에 있어서, 데이터 추출기로부터, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 수신되는 상위 레벨(High-Level) 보안 정책으로부터 추출된 데이터(Extracted Data)를 수신하는 단계; 상기 추출된 데이터를 등록된 NSF(Network Security Functions)의 능력과 비교하여, 대상(Target) NSF를 검색하는 단계; 상기 추출된 데이터를 상기 대상 NSF의 능력(capability)으로 변환하는 단계; 및 정책 생성기로 상기 대상 NSF를 위해 요구되는 데이터(Required Data)를 전송하는 단계; 를 포함할 수 있다.
또한, 상기 추출된 데이터는 1) 상기 상위 레벨 보안 정책의 시작 또는 종료를 지시하는 제1 상태, 2) 추출되는 데이터의 타입을 판단하기 위한 제2 상태 및 3) 데이터를 추출하는 제3 상태를 통해, 추출될 수 있다.
또한, 상기 제1 상태, 상기 제2 상태 및 상기 제3 상태는 상기 상위 레벨 보안 정책에 포함된 태그(tag) 문자에 근거하여, 전환될 수 있다.
또한, 상기 대상 NSF의 능력으로 변환하는 단계는 엔드포인트(endpoint) 정보, NSF 능력 정보 및 필드 정보가 포함된 NSF 데이터 베이스를 통해 수행될 수 있다.
또한, 상기 NSF 능력 정보는 개발자 관리 시스템으로부터, 등록 인터페이스 데이터 모델을 통해 획득되며, NSF 컨테이너 및 NSF 능력 컨테이너를 포함할 수 있다.
또한, 상기 NSF 능력 컨테이너는 능력이름 및 능력 필드를 지시하는 인덱스를 포함할 수 있다.
또한, 상기 NSF 컨테이너는 NSF 이름, NSF 사양 및 NSF 활성화 여부와 관련된 정보를 포함할 수 있다.
또한, 상기 필드 정보는 하위 레벨 보안 정책을 위한 NSF 직면 인터페이스 데이터 모델과 관련된 인덱스를 포함할 수 있다.
또한, 상기 정책 생성기는 상기 요구되는 데이터를 이용하여, 상기 대상 NSF를 위한 상기 하위 레벨 보안 정책을 생성할 수 있다.
또한, 상기 하위 레벨 보안 정책은 상기 상위 레벨 보안 정책과 관련된 컨텐츠 계층 및 서로 다른 태그를 갖는 객체를 그룹화하기 위한 구조 계층을 통해, 생성될 수 있다.
본 명세서의 또 다른 일 양상은 보안 관리 시스템에서 정책 번역을 위한 보안 컨트롤러에 있어서, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level) 보안 정책을 수신하고, 상기 상위 레벨 보안 정책으로부터 추출된 데이터(Extracted Data)를 데이터 변환기로 전송하는 데이터 추출기; 상기 추출된 데이터를 등록된 NSF(Network Security Functions)의 능력과 비교하여, 대상(Target) NSF를 검색하고, 상기 추출된 데이터를 상기 대상 NSF의 능력(capability)으로 변환하며, 정책 생성기로 상기 대상 NSF를 위해 요구되는 데이터(Required Data)를 전송하는 데이터 변환기; 상기 데이터 변환기로부터 상기 요구되는 데이터를 수신하고, 하위 레벨(Low-Level) 보안 정책을 생성하는 정책 생성기;를 포함할 수 있다.
본 명세서를 통해, I2NSF 사용자가 보안 서비스에 대한 상위 레벨 보안 정책을 전달하면 보안 컨트롤러의 보안 정책 변역기가 이를 네트워크 보안 기능(NSF)에 대한 하위 레벨의 보안 정책으로 변환할 수 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 명세서가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서가 적용될 수 있는 보안 컨트롤러의 정책 번역기를 예시한다.
도 2는 본 명세서가 적용될 수 있는 정책 번역기에 포함된 데이터 추출기를 예시한다.
도 3은 본 명세서가 적용될 수 있는 상위 레벨 보안 정책을 예시한다.
도 4는 본 명세서가 적용될 수 있는 데이터 추출기를 예시한다.
도 5는 본 명세서가 적용될 수 있는 NSF 데이터 베이스의 엔터티 관계 다이어그램을 예시한다.
도 6은 본 명세서가 적용될 수 있는 데이터 변환을 예시한다.
도 7a 내지 도 7g은 본 명세서가 적용될 수 있는 데이터 변환의 매핑 정보를 예시한다.
도 8은 본 명세서가 적용될 수 있는 정책 프로비저닝을 예시한다.
도 9는 본 명세서가 적용될 수 있는 웹-필터 NSF의 생성기 구축을 예시한다.
도 10은 본 명세서가 적용될 수 있는 하위 레벨 보안 정책을 예시한다.
도 11은 본 명세서가 적용될 수 있는 일 실시예이다.
본 명세서에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 명세서에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 명세서의 기술적 특징을 설명한다.
데이터 변환기는 추출된 데이터를 상기 대상 NSF의 능력(capability)으로 변환한다(S1130).
데이터 변환기는 정책 생성기로 대상 NSF를 위해 요구되는 데이터(Required Data)를 전송한다(S1140).
이상에서 설명된 실시 예들은 본 명세서의 구성요소들과 특징들이 소정 형태로 결합된 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려되어야 한다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 명세서의 실시 예를 구성하는 것도 가능하다. 본 명세서의 실시 예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시 예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다. 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시 예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함시킬 수 있음은 자명하다.
본 명세서에 따른 실시 예는 다양한 수단, 예를 들어, 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 명세서의 일 실시 예는 이상에서 설명된 능력 또는 동작들을 수행하는 모듈, 절차, 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리는 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 명세서는 본 명세서의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상술한 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니 되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
산업상 이용가능성
본 명세서는 다양한 보안 관리 시스템에 적용될 수 있다.

Claims (19)

  1. 보안 관리 시스템에서 데이터 변환기가 정책 번역을 위한 방법에 있어서,
    데이터 추출기로부터, I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 수신되는 상위 레벨(High-Level) 보안 정책으로부터 추출된 데이터(Extracted Data)를 수신하는 단계;
    상기 추출된 데이터를 등록된 NSF(Network Security Functions)의 능력과 비교하여, 대상(Target) NSF를 검색하는 단계;
    상기 추출된 데이터를 상기 대상 NSF의 능력(capability)으로 변환하는 단계; 및
    정책 생성기로 상기 대상 NSF를 위해 요구되는 데이터(Required Data)를 전송하는 단계;
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 추출된 데이터는
    1) 상기 상위 레벨 보안 정책의 시작 또는 종료를 지시하는 제1 상태, 2) 추출되는 데이터의 타입을 판단하기 위한 제2 상태 및 3) 데이터를 추출하는 제3 상태를 통해, 추출되는, 방법.
  3. 제2항에 있어서,
    상기 제1 상태, 상기 제2 상태 및 상기 제3 상태는
    상기 상위 레벨 보안 정책에 포함된 태그(tag) 문자에 근거하여, 전환되는 방법.
  4. 제1항에 있어서,
    상기 대상 NSF의 능력으로 변환하는 단계는
    엔드포인트(endpoint) 정보, NSF 능력 정보 및 필드 정보가 포함된 NSF 데이터 베이스를 통해 수행되는, 방법.
  5. 제4항에 있어서,
    상기 NSF 능력 정보는
    개발자 관리 시스템으로부터, 등록 인터페이스 데이터 모델을 통해 획득되며, NSF 컨테이너 및 NSF 능력 컨테이너를 포함하는, 방법.
  6. 제5항에 있어서,
    상기 NSF 능력 컨테이너는
    능력이름 및 능력 필드를 지시하는 인덱스를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 NSF 컨테이너는
    NSF 이름, NSF 사양 및 NSF 활성화 여부와 관련된 정보를 포함하는, 방법.
  8. 제7항에 있어서,
    상기 필드 정보는
    하위 레벨 보안 정책을 위한 NSF 직면 인터페이스 데이터 모델과 관련된 인덱스를 포함하는, 방법.
  9. 제8항에 있어서,
    상기 정책 생성기는
    상기 요구되는 데이터를 이용하여, 상기 대상 NSF를 위한 상기 하위 레벨 보안 정책을 생성하는, 방법.
  10. 제9항에 있어서,
    상기 하위 레벨 보안 정책은
    상기 상위 레벨 보안 정책과 관련된 컨텐츠 계층 및 서로 다른 태그를 갖는 객체를 그룹화하기 위한 구조 계층을 통해, 생성되는 방법.
  11. 보안 관리 시스템에서 정책 번역을 위한 보안 컨트롤러에 있어서,
    I2NSF(Interface to Network Security Functions) 사용자로부터 소비자 직면(Consumer-Facing) 인터페이스를 통해, 상위 레벨(High-Level) 보안 정책을 수신하고, 상기 상위 레벨 보안 정책으로부터 추출된 데이터(Extracted Data)를 데이터 변환기로 전송하는 데이터 추출기;
    상기 추출된 데이터를 등록된 NSF(Network Security Functions)의 능력과 비교하여, 대상(Target) NSF를 검색하고, 상기 추출된 데이터를 상기 대상 NSF의 능력(capability)으로 변환하며, 정책 생성기로 상기 대상 NSF를 위해 요구되는 데이터(Required Data)를 전송하는 데이터 변환기; 및
    상기 데이터 변환기로부터 상기 요구되는 데이터를 수신하고, 하위 레벨(Low-Level) 보안 정책을 생성하는 정책 생성기;
    를 포함하는, 장치
  12. 제11항에 있어서,
    상기 추출된 데이터는
    1) 상기 상위 레벨 보안 정책의 시작 또는 종료를 지시하는 제1 상태, 2) 추출되는 데이터의 타입을 판단하기 위한 제2 상태 및 3) 데이터를 추출하는 제3 상태를 통해, 추출되는, 장치.
  13. 제12항에 있어서,
    상기 제1 상태, 상기 제2 상태 및 상기 제3 상태는
    상기 상위 레벨 보안 정책에 포함된 태그(tag) 문자에 근거하여, 전환되는 장치.
  14. 제11항에 있어서,
    상기 대상 NSF의 능력으로 변환은
    엔드포인트(endpoint) 정보, NSF 능력 정보 및 필드 정보가 포함된 NSF 데이터 베이스를 통해 수행되는, 장치.
  15. 제14항에 있어서,
    상기 NSF 능력 정보는
    개발자 관리 시스템으로부터, 등록 인터페이스 데이터 모델을 통해 획득되며, NSF 컨테이너 및 NSF 능력 컨테이너를 포함하는, 장치.
  16. 제15항에 있어서,
    상기 NSF 능력 컨테이너는
    능력이름 및 능력 필드를 지시하는 인덱스를 포함하는, 장치.
  17. 제16항에 있어서,
    상기 NSF 컨테이너는
    NSF 이름, NSF 사양 및 NSF 활성화 여부와 관련된 정보를 포함하는, 장치.
  18. 제17항에 있어서,
    상기 필드 정보는
    상기 하위 레벨 보안 정책을 위한 NSF 직면 인터페이스 데이터 모델과 관련된 인덱스를 포함하는, 방법.
  19. 제18항에 있어서,
    상기 하위 레벨 보안 정책은
    상기 상위 레벨 보안 정책과 관련된 컨텐츠 계층 및 서로 다른 태그를 갖는 객체를 그룹화하기 위한 구조 계층을 통해, 생성되는 장치.
KR1020200092211A 2019-07-24 2020-07-24 I2nsf 보안 정책 번역 KR20210012964A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20190089888 2019-07-24
KR1020190089888 2019-07-24
KR1020190139815 2019-11-04
KR20190139815 2019-11-04

Publications (1)

Publication Number Publication Date
KR20210012964A true KR20210012964A (ko) 2021-02-03

Family

ID=74189307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200092211A KR20210012964A (ko) 2019-07-24 2020-07-24 I2nsf 보안 정책 번역

Country Status (2)

Country Link
US (1) US11632402B2 (ko)
KR (1) KR20210012964A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4306596A3 (en) * 2022-07-13 2024-03-06 Hansoo Natech Co., Ltd Medium-low temperature asphalt modifier having deodorization function, asphalt mixture prepared using the same, and construction method thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901440B1 (en) * 1999-07-02 2005-05-31 Agilent Technologies, Inc. System and method for universal service activation
US10587698B2 (en) * 2015-02-25 2020-03-10 Futurewei Technologies, Inc. Service function registration mechanism and capability indexing
WO2018097422A1 (ko) * 2016-11-24 2018-05-31 성균관대학교 산학협력단 네트워크 보안 기능에 의해 트리거되는 트래픽 스티어링을 위한 방법 및 시스템, 이를 위한 장치
KR101863236B1 (ko) * 2016-12-01 2018-06-01 성균관대학교산학협력단 네트워크 가상화 환경에서 보안 관리를 위한 장치 및 방법
WO2018169294A1 (ko) * 2017-03-13 2018-09-20 성균관대학교 산학협력단 I2nsf 네트워크 보안 능력에 직면한 인터페이스 yang 데이터 모델
US10567384B2 (en) * 2017-08-25 2020-02-18 Hewlett Packard Enterprise Development Lp Verifying whether connectivity in a composed policy graph reflects a corresponding policy in input policy graphs
KR102184114B1 (ko) * 2017-10-30 2020-11-27 성균관대학교산학협력단 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
US20190392137A1 (en) * 2018-06-21 2019-12-26 Cyberark Software Ltd. Security annotation of application services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4306596A3 (en) * 2022-07-13 2024-03-06 Hansoo Natech Co., Ltd Medium-low temperature asphalt modifier having deodorization function, asphalt mixture prepared using the same, and construction method thereof

Also Published As

Publication number Publication date
US20210029175A1 (en) 2021-01-28
US11632402B2 (en) 2023-04-18

Similar Documents

Publication Publication Date Title
CN109561171B (zh) 虚拟私有云服务的配置方法和装置
JP5587732B2 (ja) ドメイン・ネーム・サービス(dns)データベースへのアクセスを管理するコンピュータ実施方法、コンピュータ・プログラム、およびシステム
US9876756B2 (en) Network access method and device for equipment
WO2012053162A1 (ja) ネームデータベースサーバ、名前解決システム、エントリ検索方法およびエントリ検索プログラム
JP5812008B2 (ja) ネームデータベースサーバ、名前解決システム、エントリ検索方法およびエントリ検索プログラム
CN112511660B (zh) 一种边缘终端设备的管理系统、方法、装置及存储介质
US9059891B2 (en) Method for providing wireless application privilege management
CN109067930A (zh) 域名接入方法、域名解析方法、服务器、终端及存储介质
CN110050447A (zh) 一种数据处理方法、网络接口卡及服务器
CN103997521B (zh) 一种基于路由器的文件操作方法、装置及路由器
CN112953774B (zh) 一种网络拓扑生成方法、系统、设备及计算机存储介质
CN107124483A (zh) 域名解析方法及服务器
CN105893055A (zh) 流程引擎平台化触发方法
CN106331187A (zh) 一种nat穿透方法、装置及系统
CN108092923A (zh) 基于sr-iov的报文处理方法以及装置
US11122004B1 (en) Externally applying internal network domain name system (DNS) policies
KR20210012964A (ko) I2nsf 보안 정책 번역
CN102571394A (zh) 管理snmp网络的方法及系统
CN113111666A (zh) 一种实现应用程序的多语言翻译的系统及方法
KR101700198B1 (ko) 장치 관리를 위한 노드의 주소 표현 방법 및 이를 위한 장치
CN101969478A (zh) 一种智能dns报文处理方法及处理装置
CN115225606B (zh) 一种容器云平台的跨网络协议的域名访问方法和系统
CN115242882B (zh) 一种基于传输层路由访问k8s容器环境的方法及装置
CN116389599A (zh) 网关服务请求的处理、云原生网关系统的管理方法及装置
CN108040124B (zh) 基于DNS-Over-HTTP协议的控制移动端应用的方法及装置