CN102158362A - 实现网络信息监管的方法、***及装置 - Google Patents

实现网络信息监管的方法、***及装置 Download PDF

Info

Publication number
CN102158362A
CN102158362A CN2011100964889A CN201110096488A CN102158362A CN 102158362 A CN102158362 A CN 102158362A CN 2011100964889 A CN2011100964889 A CN 2011100964889A CN 201110096488 A CN201110096488 A CN 201110096488A CN 102158362 A CN102158362 A CN 102158362A
Authority
CN
China
Prior art keywords
supervision
monitor
message
path
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100964889A
Other languages
English (en)
Other versions
CN102158362B (zh
Inventor
张延显
于同泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201110096488.9A priority Critical patent/CN102158362B/zh
Publication of CN102158362A publication Critical patent/CN102158362A/zh
Priority to PCT/CN2012/071314 priority patent/WO2012142868A1/zh
Application granted granted Critical
Publication of CN102158362B publication Critical patent/CN102158362B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results

Landscapes

  • Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种实现网络信息监管的方法、***及装置,其中方法包括:在运营商边缘路由器PE和监管路由器Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;PE根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理;本发明通过增加监管通道,用策略路由技术在不同的通道之间进行切换,实现对报文转发的控制,完全实现了对有害信息在传播过程中的控制和处理。

Description

实现网络信息监管的方法、***及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种实现网络信息监管的方法、***及装置。
背景技术
随着互联网业务的迅猛发展,网络上各种有害信息也日益泛滥,各个运营商也被要求肩负起网络信息监管的责任。比如通过前一段时间的网络扫黄运动,国内的各种网站目前都要求必须进行实名注册和管理。这种监管方法属于事后监管,无法对信息传播过程进行干预,并且对于租赁境外服务器从事有害信息的途径,无法有效予以监管,因此总体效果十分有限。如何能够通过网络技术,在有害信息传播过程中进行检测和过滤,成为一个亟需解决的问题。
发明内容
鉴于上述的分析,本发明旨在提供一种实现网络信息监管的方法、***及装置,用以解决现有技术中存在的有害信息在传播过程中没有得到有效检测和过滤的问题。
本发明的目的主要是通过以下技术方案实现的:
本发明提供了一种实现网络信息监管的方法,包括:
在运营商边缘路由器PE和监管路由器Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;
PE根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。
进一步地,建立监管通道后还包括:
PE通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,PE和Monitor之间建立起监管路径。
进一步地,将可疑报文转发给Monitor进行检测的过程具体包括:
给PE和Monitor之间建立的监管路径分配一个监管标签,PE对接收到的可疑报文的外层转发标签打上监管标签后,通过监管路径转发给Monitor进行检测。
进一步地,还包括:当在PE入接口配置的策略路由被删除后,PE发送监管实例撤销请求,并在收到Monitor反馈的实例撤销响应后,撤销PE和Monitor之间建立的监管路径。
其中,所述路由策略至少包括:匹配项规则和设置项转发条目。
本发明还提供了一种实现网络信息监管的***,包括:运营商边缘路由器PE和监管路由器Monitor,其中,
PE,用于和Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;并根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,以及根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理;
Monitor,用于对PE发来的可疑报文进行检测,并将检测结果反馈给对应的PE。
本发明又提供了一种实现网络信息监管的装置,包括:
通道建立及管理模块,用于在运营商边缘路由器PE和监管路由器Monitor之间建立监管LSP通道;
策略配置模块,用于在PE的入接口配置策略路由;
转发处理模块,用于根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。
进一步地,还包括:
实例管理模块,用于通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,在PE和Monitor之间建立起监管路径。
进一步,还包括:
标签处理模块,用于给PE和Monitor之间建立的监管路径分配一个监管标签,并对PE接收到的可疑报文的外层转发标签打上监管标签,由转发处理模块通过监管路径转发给Monitor进行检测。
进一步地,所述实例管理模块还用于,在PE入接口配置的策略路由被删除后,通过监管LSP通道发送监管实例撤销请求给Monitor,并在收到Monitor反馈的实例撤销响应后,撤销PE和Monitor之间建立的监管路径。
本发明有益效果如下:
本发明通过增加监管通道,用策略路由技术在不同的通道之间进行切换,实现对报文转发的控制,完全实现了对有害信息在传播过程中的控制和处理。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分的从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明实施例的组网示例的结构示意图;
图2为本发明实施例所述方法的流程示意图;
图3为本发明实施例所述***的结构示意图;
图4为本发明实施例所述装置的结构示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理。
首先结合附图1和附图2对本发明实施例所述方法进行详细说明。
为了便于说明,以下将附图1所示的组网为例对本发明实施例所述方法进行详细说明。
如图1所示,CE1(用户边界设备)和CE2位于同一个私网中,PE1(运营商边缘路由器)和PE2之间存在一条正常的LSP转发通道;在本网络中设置一个Monitor(监管路由器),如果需要对经过PE1的报文进行监管,则Monitor与PE1之间需要建立一条监管LSP通道;同理,如果需要对经过PE2的报文进行监管,那么Monitor与PE2之间也需要建立一条监管LSP通道。
如图2所示,图2为本发明实施例所述方法的流程示意图,设定经过PE1的报文需要被监管,则所述方法具体可以包括如下步骤:
步骤201:通过运行监管使能命令,在PE1和Monitor之间建立一条监管LSP通道;
步骤202:在PE1的入接口配置策略路由,该策略路由至少包括Match(匹配)项规则和Set(设置)项转发条目,其中,Match项规则用于对经过PE1的报文进行过滤,确定需要被检测的可疑报文;Set项转发条目用于配置监管路径;
步骤203:PE通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,PE和Monitor之间建立起监管路径,并为该监管路径分配一个监管标签;
步骤204:从CE1出发的报文,经过PE1时,如果根据策略路由确定为可疑报文时,则PE1将该可疑报文的转发路径从正常的转发LSP通道切换到监管LSP通道,利用策略标签转发技术将该可疑报文的外层转发标签打上监管标签后通过监管路径发送给Monitor进行检测;
步骤205:Monitor收到该可疑报文时,对其进行检测,并向PE1发送应答消息,将检测结果告知PE1(通过or不通过);
步骤206:PE1根据接收到的检测结果进行相应动作:如果检测通过,则PE1将该可疑报文的转发路径重新切换到正常的转发LSP通道,否则根据用户预先配置的转发策略,选择丢弃报文或其他方式处理,具体采取哪种处理方式需要根据运营商的要求而定。
接下来,对本发明实施例所述***进行详细说明。
如图3所示,图3为本发明实施例所述***的结构示意图,具体可以包括:Monitor和PE,其中,
当经过某个PE的报文需要被监管时,该PE和Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,则切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。Monitor对PE发来的可疑报文进行检测,并将检测结果反馈给对应的PE。
最后,对本发明实施例所述装置进行详细说明。
如图4所示,图4为本发明实施例所述装置的结构示意图,本发明实施例所述装置可以设置于PE中,具体可以包括:通道建立及管理模块、策略配置模块、转发处理模块、实例管理模块和标签处理模块,其中,
通道管理模块,在边缘路由器PE和监管路由器Monitor之间建立监管LSP通道;
策略配置模块,在PE的入接口配置策略路由,该策略路由至少包括Match(匹配)项规则和Set(设置)项转发条目,其中,Match项规则用于对经过PE1的报文进行过滤,确定需要被检测的可疑报文;Set项转发条目用于配置监管路径;
转发处理模块,根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,则切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。
实例管理模块,通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,在PE和Monitor之间建立起监管路径。
标签处理模块,给PE和Monitor之间建立的监管路径分配一个监管标签,并对PE接收到的可疑报文的外层转发标签打上监管标签,由转发处理模块通过监管路径转发给Monitor进行检测。
当在PE入接口配置的策略路由被删除后,实例管理模块通过监管LSP通道发送监管实例撤销请求给Monitor,并在收到Monitor反馈的实例撤销响应后,撤销PE和Monitor之间建立的监管路径。
需要说明的是,对于***以及装置的具体实现过程,由于上述方法中已有详细说明,故此处不再赘述。
综上所述,本发明实施例提供了一种实现网络信息监管的方法、***及装置,本发明通过增加监管LSP通道,用策略路由技术在监管LSP通道和正常LSP通道之间进行切换,实现对报文转发的控制,完全实现了对有害信息在传播过程中的控制和处理;比现有的事后监管方法和技术更加有效,实现方法也更加简单,可以满足在当前网络中大规模部署的需要。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (10)

1.一种实现网络信息监管的方法,其特征在于,包括:
在运营商边缘路由器PE和监管路由器Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;
PE根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。
2.根据权利要求1所述的方法,其特征在于,建立监管通道后还包括:
PE通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,PE和Monitor之间建立起监管路径。
3.根据权利要求2所述的方法,其特征在于,将可疑报文转发给Monitor进行检测的过程具体包括:
给PE和Monitor之间建立的监管路径分配一个监管标签,PE对接收到的可疑报文的外层转发标签打上监管标签后,通过监管路径转发给Monitor进行检测。
4.根据权利要求2或3所述的方法,其特征在于,还包括:当在PE入接口配置的策略路由被删除后,PE发送监管实例撤销请求,并在收到Monitor反馈的实例撤销响应后,撤销PE和Monitor之间建立的监管路径。
5.根据权利要求1所述的方法,其特征在于,所述路由策略至少包括:匹配项规则和设置项转发条目。
6.一种实现网络信息监管的***,其特征在于,包括:运营商边缘路由器PE和监管路由器Monitor,其中,
PE,用于和Monitor之间建立监管标签交换路径LSP通道以及在PE的入接口配置策略路由;并根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,以及根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理;
Monitor,用于对PE发来的可疑报文进行检测,并将检测结果反馈给对应的PE。
7.一种实现网络信息监管的装置,其特征在于,包括:
通道建立及管理模块,用于在运营商边缘路由器PE和监管路由器Monitor之间建立监管LSP通道;
策略配置模块,用于在PE的入接口配置策略路由;
转发处理模块,用于根据配置的策略路由将可疑报文通过监管LSP通道转发给Monitor进行检测,并根据Monitor反馈的检测结果进行相应动作:如果检测通过,切换到正常LSP通道转发该报文,否则根据预定的转发策略对该报文进行相应处理。
8.根据权利要求7所述的装置,其特征在于,还包括:
实例管理模块,用于通过监管LSP通道发送监管实例注册请求给Monitor,并在收到Monitor反馈的实例注册响应后,在PE和Monitor之间建立起监管路径。
9.根据权利要求8所述的装置,其特征在于,还包括:
标签处理模块,用于给PE和Monitor之间建立的监管路径分配一个监管标签,并对PE接收到的可疑报文的外层转发标签打上监管标签,由转发处理模块通过监管路径转发给Monitor进行检测。
10.根据权利要求8或9所述的装置,其特征在于,所述实例管理模块还用于,在PE入接口配置的策略路由被删除后,通过监管LSP通道发送监管实例撤销请求给Monitor,并在收到Monitor反馈的实例撤销响应后,撤销PE和Monitor之间建立的监管路径。
CN201110096488.9A 2011-04-18 2011-04-18 实现网络信息监管的方法、***及装置 Active CN102158362B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110096488.9A CN102158362B (zh) 2011-04-18 2011-04-18 实现网络信息监管的方法、***及装置
PCT/CN2012/071314 WO2012142868A1 (zh) 2011-04-18 2012-02-20 实现网络信息监管的方法、***及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110096488.9A CN102158362B (zh) 2011-04-18 2011-04-18 实现网络信息监管的方法、***及装置

Publications (2)

Publication Number Publication Date
CN102158362A true CN102158362A (zh) 2011-08-17
CN102158362B CN102158362B (zh) 2015-05-06

Family

ID=44439563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110096488.9A Active CN102158362B (zh) 2011-04-18 2011-04-18 实现网络信息监管的方法、***及装置

Country Status (2)

Country Link
CN (1) CN102158362B (zh)
WO (1) WO2012142868A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377603A (zh) * 2011-10-26 2012-03-14 国家广播电影电视总局广播科学研究院 策略处理方法和***以及设备
WO2012142868A1 (zh) * 2011-04-18 2012-10-26 中兴通讯股份有限公司 实现网络信息监管的方法、***及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050220030A1 (en) * 2004-03-30 2005-10-06 Intec Netcore, Inc. System and method for monitoring label switched path in network
CN1719829A (zh) * 2004-07-09 2006-01-11 北京航空航天大学 利用mpls显式路由实施流量控制和防御dos攻击
CN101399749A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种报文过滤的方法、***和设备
CN101820391A (zh) * 2010-03-17 2010-09-01 中兴通讯股份有限公司 用于ip网络的路由转发方法及网络设备
CN101848222A (zh) * 2010-05-28 2010-09-29 武汉烽火网络有限责任公司 互联网深度报文检测方法和装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1983955A (zh) * 2006-05-09 2007-06-20 华为技术有限公司 对非法报文的监控方法及监控***
US8250641B2 (en) * 2007-09-17 2012-08-21 Intel Corporation Method and apparatus for dynamic switching and real time security control on virtualized systems
CN101355567B (zh) * 2008-09-03 2012-05-09 中兴通讯股份有限公司 一种对交换路由设备中央处理器进行安全保护的方法
CN102158362B (zh) * 2011-04-18 2015-05-06 中兴通讯股份有限公司 实现网络信息监管的方法、***及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050220030A1 (en) * 2004-03-30 2005-10-06 Intec Netcore, Inc. System and method for monitoring label switched path in network
CN1719829A (zh) * 2004-07-09 2006-01-11 北京航空航天大学 利用mpls显式路由实施流量控制和防御dos攻击
CN101399749A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种报文过滤的方法、***和设备
CN101820391A (zh) * 2010-03-17 2010-09-01 中兴通讯股份有限公司 用于ip网络的路由转发方法及网络设备
CN101848222A (zh) * 2010-05-28 2010-09-29 武汉烽火网络有限责任公司 互联网深度报文检测方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蔡俊朝,蔡皖东,胡润东: "一种网络信息监管***的设计与实现", 《微电子学与计算机》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012142868A1 (zh) * 2011-04-18 2012-10-26 中兴通讯股份有限公司 实现网络信息监管的方法、***及装置
CN102377603A (zh) * 2011-10-26 2012-03-14 国家广播电影电视总局广播科学研究院 策略处理方法和***以及设备
CN102377603B (zh) * 2011-10-26 2014-10-29 国家广播电影电视总局广播科学研究院 策略处理方法和***以及设备

Also Published As

Publication number Publication date
WO2012142868A1 (zh) 2012-10-26
CN102158362B (zh) 2015-05-06

Similar Documents

Publication Publication Date Title
Nam et al. A Study on SDN security enhancement using open source IDS/IPS Suricata
CN108965123B (zh) 一种链路切换方法和网络通信***
CN102197627B (zh) 组播流量收敛的改善
CN102377578B (zh) 用于多播虚拟局域网(vlan)注册的网络节点及方法
US9197555B2 (en) Communication system, controller, node controlling method and program
JP4381448B2 (ja) Ipネットワークにおけるマルチキャストツリー監視方法およびシステム
US20060176804A1 (en) Data transfer apparatus and multicast system
CN103379184B (zh) 网络业务访问的方法及***
KR102088298B1 (ko) 패킷 전달 시스템에서의 보호 절체 방법 및 장치
CN102201999B (zh) 一种实现组播业务负荷分担的方法和***
CN103703722A (zh) P2mp隧道上自举故障检测会话
CN101521927A (zh) 一种组播转发路径收敛的方法和***
CN101815006B (zh) 一种穿越运营商网络的链路汇聚控制方法和***
KR20130055392A (ko) 점 대 다점 네트워크에서의 보호 절체 방법 및 장치
CN101436945A (zh) 一种组播业务故障保护的方法、***及装置
CN104579894A (zh) 分布式虚拟交换机***的IGMP Snooping实现方法及装置
CN103532863A (zh) 一种实现软件堆叠的方法和装置
CN104283801A (zh) 一种业务数据处理的方法和***
CN103200033A (zh) Cdn与网络融合***及其主、备用调度单元的选举方法
CN101478489B (zh) 一种is-is协议控制默认路由通告的方法和***
CN102158362A (zh) 实现网络信息监管的方法、***及装置
CN104753754A (zh) 一种报文的传输方法和设备
CN104320322A (zh) 一种报文控制方法和设备
JP6151827B2 (ja) 監視制御装置、監視装置、監視システム、および監視プログラム
CN105207945A (zh) 一种基于二、三层报文地址的端口镜像方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant