CN113630422A - 一种基于边缘节点的网络安全数据处理方法和*** - Google Patents
一种基于边缘节点的网络安全数据处理方法和*** Download PDFInfo
- Publication number
- CN113630422A CN113630422A CN202110996619.2A CN202110996619A CN113630422A CN 113630422 A CN113630422 A CN 113630422A CN 202110996619 A CN202110996619 A CN 202110996619A CN 113630422 A CN113630422 A CN 113630422A
- Authority
- CN
- China
- Prior art keywords
- edge node
- service
- central server
- processed
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种基于边缘节点的网络安全数据处理方法和***,该方法包括:第一边缘节点获取到所述第一边缘节点受到网络攻击;所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据;所述第一边缘节点向中心服务器发送业务协调请求;所述第一边缘节点在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。通过本申请解决了现有技术中对于边缘节点的网络安全没有对应处理方案所导致的问题,从而提高了边缘节点的安全性。
Description
技术领域
本申请涉及到网络安全领域,具体而言,涉及一种基于边缘节点的网络安全数据处理方法和***。
背景技术
随着互联网的规模越来越大,需要的计算节点或者服务节点原来越多,在传统的网络架构中,中心服务器承担了所有的计算和服务,这会导致计算和服务所产生的延时越来越大。
为了解决这个问题,现在普遍的做法是需要将中心计算移植到边缘节点,边缘节点更靠近用户终端,从而网络延时更少。但是随着边缘节点数量的增多,对于边缘节点的网络安全问题没有一个比较好的解决方式。
发明内容
本申请实施例提供了一种基于边缘节点的网络安全数据处理方法和***,以至少解决现有技术中对于边缘节点的网络安全没有对应处理方案所导致的问题。
根据本申请的一个方面,提供了一种基于边缘节点的网络安全数据处理方法,包括:第一边缘节点获取到所述第一边缘节点受到网络攻击;所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据;所述第一边缘节点向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;所述第一边缘节点在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
进一步地,所述第一边缘节点获取到所述第一边缘节点受到网络攻击包括:所述第一边缘节点通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。
进一步地,所述第一边缘节点获取到所述第一边缘节点受到网络攻击包括:所述第一边缘节点通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;所述第一边缘节点根据所述类别确定是否需要将其正在处理的业务转移到所述第二边缘节点。
进一步地,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据包括:所述第一边缘节点根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
根据本申请的另一个方面,还提供了一种基于边缘节点的网络安全数据处理***,所述***位于第一边缘节点中,所述***包括:第一获取模块,用于获取到所述第一边缘节点受到网络攻击;第二获取模块,用于获取其正在处理的业务以及所述业务对应的数据;第一发送模块,用于向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;第二发送模块,用于在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
进一步地,所述第一获取模块,用于通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。
进一步地,所述第一获取模块,用于通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;并根据所述类别确定是否需要将其正在处理的业务转移到所述第二边缘节点。
进一步地,所述第二获取模块,用于根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
根据本申请的另一个方面,还提供了一种处理器,用于运行软件,所述软件用于执行上述的方法。
根据本申请的另一个方面,还提供了一种存储器,用于存储软件,所述软件用于执行上述的方法。
在本申请实施例中,采用了第一边缘节点获取到所述第一边缘节点受到网络攻击;所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据;所述第一边缘节点向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;所述第一边缘节点在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。通过本申请解决了现有技术中对于边缘节点的网络安全没有对应处理方案所导致的问题,从而提高了边缘节点的安全性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的基于边缘节点的网络安全数据处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中,提供了一种基于边缘节点的网络安全数据处理方法,图1是根据本申请实施例的基于边缘节点的网络安全数据处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,第一边缘节点获取到所述第一边缘节点受到网络攻击;
步骤S104,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据;
步骤S106,所述第一边缘节点向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;
步骤S108,所述第一边缘节点在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
在一个可以选择的实施方式中,所述第一边缘节点在接收到确认消息之后,将正在处理的业务信息和所述业务对应的数据发送给所述中心服务器之后,所述第一边缘节点获取收到网络攻击的网络地址和端口,所述服务器将来自所述网络地址和端口的数据包全部抛弃。在经过预定时长之后判断所述网络地址和端口接收到的数据包数量是减少,如果仍然没有减少则关闭所述网络地址和端口。
在所述预定时长之后,如果所述网络地址和端口接收到的所述数据包的数量没有减少,则关闭所述第一边缘节点。所述第一边缘节点在关闭第二预定时长之后重新开启服务。
所述第一边缘节点在接收到所述确认消息之后,向所述中心服务器发送状态调整消息,其中,所述状态调整消息用于指示所述第一边缘节点变为挂起状态,位于挂起状态的所述第一边缘节点不接受业务的处理。所述中心服务器记录所述第一边缘节点的状态,并不再为所述边缘节点分配业务处理。
作为另一个可选的实施方式,所述第一边缘节点在将所有的计算任务转移到第二边缘节点之后,所述第一边缘节点如果仍然在接收数据包,则所述第一边缘节点记录所述数据包来源的网络地址和端口号,然后将所述网络地址和端口号加入到黑名单当中。所述黑名单中的网络地址和端口号可以有一定的有效期,在有效期过了之后,将该网络地址和端口号从黑名单中删除。
所述第一边缘节点还可以将所述黑名单发送给中心服务器,所述中心服务器将该黑名单发送给与所述中心服务器连接的所有的边缘节点。这样可以避免其他的边缘节点也受到攻击。
通过上述步骤解决了现有技术中对于边缘节点的网络安全没有对应处理方案所导致的问题,从而提高了边缘节点的安全性。
所述第一边缘节点可以通过多种方式获取受到攻击,例如,所述第一边缘节点可以通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。可选地,所述第一边缘节点通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;所述第一边缘节点根据所述类别确定是否需要将其正在处理的业务(或者成为计算任务)转移到所述第二边缘节点。在该可选的实施方式中,所述第一边缘节点根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
在一个可选的实施方式中,所述第一边缘节点根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点之后,向所述中心服务器发送调度请求;中心服务器根据所述调度请求向位于同一通信区域内的所述第一边缘节点和第二边缘节点发送协调指令,将所述第一边缘节点的部分(或全部)计算任务和计算所需的源数据通过点对点网络通道发送至所述第二边缘节点;所述第二边缘节点完成对所述部分计算任务和计算所需的源数据的处理后,通过所述点对点网络通道将生成的结果数据返回至所述第一边缘节点。
中心服务器根据所述第一边缘节点的源数据类型和计算类型确定与所述第一边缘节点的源数据类型和计算类型相同的目标边缘计算节点作为所述第二边缘节点;查询所述第一边缘节点和所述目标边缘计算节点之间是否存在有点对点网络通道;若存在点对点网络通道,则通过该点对点网络通道将所述第一边缘节点的部分计算任务和计算所需的源数据通过该点对点网络通道发送至所述目标边缘计算节点;若不存在点对点网络通道,则协调所述第一边缘节点和所述目标边缘计算节点建立点对点网络通道,通过新建的点对点网络通道将所述第一边缘节点的部分计算任务和计算所需的源数据发送至所述目标边缘计算节点;所述目标边缘计算节点完成对所述部分计算任务和计算所需的源数据的处理后,通过新建的点对点网络通道将生成的结果数据返回至所述第一边缘节点。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
在本实施例中就提供了这样的一种***,该***被称为一种基于边缘节点的网络安全数据处理***,所述***位于第一边缘节点中,所述***包括:第一获取模块,用于获取到所述第一边缘节点受到网络攻击;第二获取模块,用于获取其正在处理的业务以及所述业务对应的数据;第一发送模块,用于向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;第二发送模块,用于在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
该***用于实现上述方法的功能,该***中的每个模块用于实现上述方法中的每个步骤,已经进行过说明的,在此不再赘述。
例如,所述第一获取模块,用于通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。可选地,所述第一获取模块,用于通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;并根据所述类别确定是否需要将其正在处理的业务转移到所述第二边缘节点。
又例如,所述第二获取模块,用于根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
在本实施例中解决了现有技术中对于边缘节点的网络安全没有对应处理方案所导致的问题,从而提高了边缘节点的安全性。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于边缘节点的网络安全数据处理方法,其特征在于,包括:
第一边缘节点获取到所述第一边缘节点受到网络攻击;
所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据;
所述第一边缘节点向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;
所述第一边缘节点在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
2.根据权利要求1所述的方法,其特征在于,所述第一边缘节点获取到所述第一边缘节点受到网络攻击包括:
所述第一边缘节点通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。
3.根据权利要求2所述的方法,其特征在于,所述第一边缘节点获取到所述第一边缘节点受到网络攻击包括:
所述第一边缘节点通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;
所述第一边缘节点根据所述类别确定是否需要将其正在处理的业务转移到所述第二边缘节点。
4.根据权利要求3所述的方法,其特征在于,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据包括:
所述第一边缘节点根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
5.一种基于边缘节点的网络安全数据处理***,其特征在于,所述***位于第一边缘节点中,所述***包括:
第一获取模块,用于获取到所述第一边缘节点受到网络攻击;
第二获取模块,用于获取其正在处理的业务以及所述业务对应的数据;
第一发送模块,用于向中心服务器发送业务协调请求,其中,所述中心服务器用于协调边缘节点间的业务处理负荷,所述业务协调请求用于指示所述中心服务器将所述第一边缘节点正在处理的业务转移到第二边缘节点,所述第二边缘节点是与所述第一边缘节点不同的节点;
第二发送模块,用于在接收到中心服务器确认消息之后,将所述正在处理的业务的信息以及所述业务对应的数据发送给所述中心服务器,其中,所述确认消息用于指示所述第一边缘节点所述中心服务器同意将所述业务转移给所述第二边缘节点。
6.根据权利要求5所述的***,其特征在于,
所述第一获取模块,用于通过配置在所述第一边缘节点上的防火墙获取所述第一边缘节点受到网络攻击。
7.根据权利要求6所述的***,其特征在于,
所述第一获取模块,用于通过所述防火墙获取所述网络攻击的类别,其中,所述类别用于确定所述网络攻击会占用所述第一边缘节点的计算资源的数量;并根据所述类别确定是否需要将其正在处理的业务转移到所述第二边缘节点。
8.根据权利要求7所述的***,其特征在于,
所述第二获取模块,用于根据所述类别确定需要将其正在处理的业务转移到所述第二边缘节点的情况下,所述第一边缘节点获取其正在处理的业务以及所述业务对应的数据。
9.一种处理器,用于运行软件,其特征在于,所述软件用于执行权利要求1至4中任一项所述的方法。
10.一种存储器,用于存储软件,其特征在于,所述软件用于执行权利要求1至4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996619.2A CN113630422B (zh) | 2021-08-27 | 2021-08-27 | 一种基于边缘节点的网络安全数据处理方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110996619.2A CN113630422B (zh) | 2021-08-27 | 2021-08-27 | 一种基于边缘节点的网络安全数据处理方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113630422A true CN113630422A (zh) | 2021-11-09 |
CN113630422B CN113630422B (zh) | 2023-04-18 |
Family
ID=78388166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110996619.2A Active CN113630422B (zh) | 2021-08-27 | 2021-08-27 | 一种基于边缘节点的网络安全数据处理方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113630422B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8887249B1 (en) * | 2008-05-28 | 2014-11-11 | Zscaler, Inc. | Protecting against denial of service attacks using guard tables |
CN110191104A (zh) * | 2019-05-10 | 2019-08-30 | 新华三信息安全技术有限公司 | 一种安全防护的方法及装置 |
CN111193715A (zh) * | 2019-12-09 | 2020-05-22 | 北京邮电大学 | 无源光网络的业务调度方法、装置、电子设备及存储介质 |
CN111415159A (zh) * | 2020-04-27 | 2020-07-14 | 中国银行股份有限公司 | 基于区块链的结算数据处理方法、***及各相关节点 |
CN113156992A (zh) * | 2021-04-12 | 2021-07-23 | 安徽大学 | 面向边缘环境下无人机的三层架构协同优化***及方法 |
CN113301078A (zh) * | 2020-05-22 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络***、服务部署与网络划分方法、设备及存储介质 |
-
2021
- 2021-08-27 CN CN202110996619.2A patent/CN113630422B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8887249B1 (en) * | 2008-05-28 | 2014-11-11 | Zscaler, Inc. | Protecting against denial of service attacks using guard tables |
CN110191104A (zh) * | 2019-05-10 | 2019-08-30 | 新华三信息安全技术有限公司 | 一种安全防护的方法及装置 |
CN111193715A (zh) * | 2019-12-09 | 2020-05-22 | 北京邮电大学 | 无源光网络的业务调度方法、装置、电子设备及存储介质 |
CN111415159A (zh) * | 2020-04-27 | 2020-07-14 | 中国银行股份有限公司 | 基于区块链的结算数据处理方法、***及各相关节点 |
CN113301078A (zh) * | 2020-05-22 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 网络***、服务部署与网络划分方法、设备及存储介质 |
CN113156992A (zh) * | 2021-04-12 | 2021-07-23 | 安徽大学 | 面向边缘环境下无人机的三层架构协同优化***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113630422B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935315B (zh) | 区块同步方法及装置 | |
CN107517228B (zh) | 一种内容分发网络中的动态加速方法及装置 | |
US11263231B2 (en) | Data copy method and device | |
CN107105013B (zh) | 文件的处理方法、服务器、终端和*** | |
CN110764930B (zh) | 基于消息模式的请求或应答处理方法及装置 | |
CN108541000B (zh) | 一种检测网络连接的方法、介质以及设备 | |
CN114040032A (zh) | 一种协议转换方法、***、存储介质及电子设备 | |
CN113630422B (zh) | 一种基于边缘节点的网络安全数据处理方法和*** | |
CN112749015A (zh) | 负载均衡方法及装置 | |
CN110581826B (zh) | 一种核心网通信方法、装置及*** | |
CN112532664A (zh) | 数据升级方法及装置 | |
CN106899652B (zh) | 一种推送业务处理结果的方法及装置 | |
CN113553193B (zh) | 一种镜像数据审计分配处理方法和*** | |
CN112769885A (zh) | 基于数据点订阅的代理播发方法及其装置 | |
CN114095502B (zh) | 一种业务处理方法、***、装置及介质 | |
CN112291310B (zh) | 一种统计连接数的方法及装置 | |
CN114979236B (zh) | 数据传输方法、装置、存储介质以及电子设备 | |
CN115086296B (zh) | 一种日志传输***、日志传输方法及相关装置 | |
CN114095760B (zh) | 一种数据传输的方法及其数据传输装置 | |
CN110928944A (zh) | 一种数据处理方法及其装置 | |
CN113422772B (zh) | 专网终端访问处理方法、装置及电子设备 | |
CN113271235B (zh) | 网络流量的模糊测试方法、装置、存储介质及处理器 | |
JP2018101184A (ja) | 情報処理システム、データ送信方法及び情報処理装置 | |
CN117640184A (zh) | 电网***中内外网的安全通信方法及安全通信*** | |
CN106484589B (zh) | 端口访问的监测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220208 Address after: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051 Applicant after: BUAA HANGZHOU INNOVATION INSTITUTE Applicant after: INFORMATION AND COMMUNICATION BRANCH, STATE GRID ZHEJIANG ELECTRIC POWER Co.,Ltd. Address before: No.18 Chuanghui street, Binjiang District, Hangzhou City, Zhejiang Province 310051 Applicant before: BUAA HANGZHOU INNOVATION INSTITUTE |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |