CN114301841A - 基于k8s的微隔离策略的处理方法和装置 - Google Patents

基于k8s的微隔离策略的处理方法和装置 Download PDF

Info

Publication number
CN114301841A
CN114301841A CN202111565071.2A CN202111565071A CN114301841A CN 114301841 A CN114301841 A CN 114301841A CN 202111565071 A CN202111565071 A CN 202111565071A CN 114301841 A CN114301841 A CN 114301841A
Authority
CN
China
Prior art keywords
micro
isolation
target
strategy
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111565071.2A
Other languages
English (en)
Other versions
CN114301841B (zh
Inventor
代京
渠海峡
崔应杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillstone Networks Co Ltd
Original Assignee
Hillstone Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Co Ltd filed Critical Hillstone Networks Co Ltd
Priority to CN202111565071.2A priority Critical patent/CN114301841B/zh
Publication of CN114301841A publication Critical patent/CN114301841A/zh
Application granted granted Critical
Publication of CN114301841B publication Critical patent/CN114301841B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于K8S的微隔离策略的处理方法和装置。该方法包括:以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。通过本申请,解决了相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题。

Description

基于K8S的微隔离策略的处理方法和装置
技术领域
本申请涉及计算机科技领域,具体而言,涉及一种基于K8S的微隔离策略的处理方法和装置。
背景技术
随着Kubernetes(简称K8S)的微服务的普及,微服务的安全需求越来越强。微服务的App、Service等资产是实时变化的,这些变化对于微隔离策略的匹配至关重要。随着微隔离服务规模、策略配置规模的增加,都给流量的实时判决带来新的挑战。现有技术中对于要判决的流量,如图1所示,将流量的源IP(Src IP)匹配记录的Src Prefix快速查找树,取到结果集合Src IP Matched。将目的IP(Dst IP)匹配记录的Dst Prefix快速查找树,取到结果集合Dst IP Matched。将目的端口(Dst Port)匹配记录的哈希查找树,取到结果结合DstPort Matched。每个结果集合中都是该流量匹配的微隔离策略,三个结果集合都包含的策微隔离略,即为此流量匹配的策略。但是这种匹配方法不适用K8S环境的策略,K8S环境的微服务,Port是服务区发布时随机分配的,并且资产App和Service(相当于传统防火墙中的地址簿)变动非常频繁。
针对相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种基于K8S的微隔离策略的处理方法和装置,以解决相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种基于K8S的微隔离策略的处理方法。该方法包括:以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。
进一步地,依据所述微隔离策略的源的类型建立策略快速查找表,得到数据表二,包括:所述微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,所述数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;所述微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,所述数据子表二包括所有IP/Mask对应的微隔离策略;将所述数据子表一和所述数据子表二作为所述数据表一。
进一步地,依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,包括:所述微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,所述数据子表三包括所有Service对应的微隔离策略;所述微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,所述数据子表四包括所有IP/Mask对应的微隔离策略;所述数据子表三和数据子表四作为所述数据表三。
进一步地,所述目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略,包括:依据所述目标流量的源IP,目的IP和目的端口,在所述数据表一中找到目标资产信息;依据所述目标流量的源IP和所述目标资产信息,在所述数据表二中进行匹配,得到微隔离策略集合一;依据所述目标流量的目的IP和所述目标资产信息,在所述数据表三中进行匹配,得到微隔离策略集合二;对所述微隔离策略集合一和所述微隔离策略集合二进行匹配,得到目标微隔离策略集合;按照所述目标微隔离策略集合中微隔离策略的顺序,检验所述目标流量的目的端口是否被所述目标微隔离策略中的微隔离策略匹配,以确定所述目标流量的微隔离策略。
进一步地,按照所述目标流量的集合中微隔离策略的顺序,检验所述目标流量的目的端口是否被所述目标流量的集合中的微隔离策略匹配,以确定所述目标流量的微隔离策略,包括:按照所述顺序,检测所述目标流量的目的端口是否被所述目标微隔离策略集合中的第一个微隔离策略匹配;当所述目标流量的目的端口能够被所述第一个微隔离策略匹配时,则所述第一个微隔离策略为所述目标流量的微隔离策略;当所述目标流量的目的端口不能被所述第一个微隔离策略匹配时,则按照所述顺序,继续检验所述目标流量的目的端口是否被所述目标流量的集合中的下一个微隔离策略匹配,直至确定所述目标流量的微隔离策略。
为了实现上述目的,根据本申请的另一方面,提供了一种基于K8S的微隔离策略的处理装置。该装置包括:第一构建单元,用于以IP为关键字分别对APP和Service建立哈希表,得到数据表一;第二构建单元,用于依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;第三构建单元,用于依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;匹配单元,用于依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。
进一步地,所述第二构建单元包括:第一构建子单元,用于所述微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,所述数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;第二构建子单元,用于所述微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,所述数据子表二包括所有IP/Mask对应的微隔离策略;将所述数据子表一和所述数据子表二作为所述数据表一。
进一步地,所述第三构建单元包括:第三构建子单元,用于所述微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,所述数据子表三包括所有Service对应的微隔离策略;第三构建子单元,用于所述微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,所述数据子表四包括所有IP/Mask对应的微隔离策略;所述数据子表三和数据子表四作为所述数据表三。
进一步地,所述目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,所述匹配单元包括:查找子单元,用于依据所述目标流量的源IP,目的IP和目的端口,在所述数据表一中找到目标资产信息;第一匹配子单元,用于依据所述目标流量的源IP和所述目标资产信息,在所述数据表二中进行匹配,得到微隔离策略集合一;第二匹配子单元,用于依据所述目标流量的目的IP和所述目标资产信息,在所述数据表三中进行匹配,得到微隔离策略集合二;第三匹配子单元,用于对所述微隔离策略集合一和所述微隔离策略集合二进行匹配,得到目标微隔离策略集合;检验子单元,用于按照所述目标微隔离策略集合中微隔离策略的顺序,检验所述目标流量的目的端口是否被所述目标微隔离策略中的微隔离策略匹配,以确定所述目标流量的微隔离策略。
进一步地,所述检验子单元包括:第一检验模块,用于按照所述顺序,检测所述目标流量的目的端口是否被所述目标微隔离策略集合中的第一个微隔离策略匹配;判断模块,用于当所述目标流量的目的端口能够被所述第一个微隔离策略匹配时,则所述第一个微隔离策略为所述目标流量的微隔离策略;第二检验模块,用于当所述目标流量的目的端口不能被所述第一个微隔离策略匹配时,则按照所述顺序,继续检验所述目标流量的目的端口是否被所述目标流量的集合中的下一个微隔离策略匹配,直至确定所述目标流量的微隔离策略。
为了实现上述目的,根据本申请的另一方面,提供了一种计算机可读存储介质,所述存储介质包括存储的程序,其中,所述程序执行上述任意一项所述的基于K8S的微隔离策略的处理方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述任意一项所述的基于K8S的微隔离策略的处理方法。
通过本申请,采用以下步骤:以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。通过本申请,解决了相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题。通过建立数据表一,数据表二和数据表三,根据目标流量带有的信息,在数据表一,数据表二和数据表三中进行匹配,得到目标流量的微隔离策略,进而达到了提高获取微隔离策略的效率的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是现有技术中微隔离策略的匹配流程图;
图2是根据本申请实施例提供的基于K8S的微隔离策略的处理方法的流程图;
图3是根据本申请实施例提供的可选的资产快速查找表的示意图;
图4是根据本申请实施例提供的可选的源类型为APP和Service时的策略快速查找表的示意图;
图5是根据本申请实施例提供的可选的源类型为IP/Mask时的策略快速查找表的示意图;
图6是根据本申请实施例提供的可选的目的类型为Service时的策略快速查找表的示意图;
图7是根据本申请实施例提供的可选的目的类型为IP/Mask时的策略快速查找表的示意图;
图8是根据本申请实施例提供的可选的目标流量的微隔离策略匹配流程图;
图9是根据本申请实施例提供的基于K8S的微隔离策略的处理装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面结合优选的实施步骤对本发明进行说明,图2是根据本申请实施例提供的基于K8S的微隔离策略的处理方法的流程图,如图2所示,该方法包括如下步骤:
步骤S101,以IP为关键字分别对APP和Service建立哈希表,得到数据表一。
例如,以IP为关键字分别对APP和Service建立哈希(Hash)表,得到资产快速查找表(即上述数据表一)。如图3所示,通过IP地址可以快速定位到对应的所有App、Service信息。
步骤S102,依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,微隔离策略的源的类型为以下之一:APP,Service和IP/Mask。
例如,微隔离策略的源的类型可以是App、Service和IP/Mask,所以根据微隔离策略的源的类型建立策略快速查找表,得到源对应的策略快速查找表(即上述数据表二)。
步骤S103,依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,微隔离策略的目的的类型为以下之一:Service和IP/Mask。
例如,微隔离策略的目的的类型可以是Service和IP/Mask,所以根据微隔离策略的目的的类型建立策略快速查找表,得到目的对应的策略快速查找表(即上述数据表三)。
步骤S104,依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略。
例如,根据目标流量的目标信息(其中,目标信息包括:源IP,目的IP和目的端口),在资产快速查找表,源对应的策略快速查找表和目的对应的策略快速查找表中进行匹配,以得到针对目标流量的微隔离策略。
通过上述步骤,建立资源数据表一,策略数据表二和策略数据表三,根据目标流量带有的目标信息,在数据表一,数据表二和数据表三中进行匹配,得到目标流量的微隔离策略,提高了流量的微隔离策略的匹配效率。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理方法中,依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,包括:微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,数据子表二包括所有IP/Mask对应的微隔离策略;将数据子表一和数据子表二作为数据表一。
例如,对源(Src)部分建立快速查找表包括:如果Src的类型为App,建立Hash表,记录所有APP对应的微隔离策略;如果Src的类型为Service,建立Hash表,记录所有Service对应的微隔离策略,如图4所示,数据子表一。如果Src的类型为IP/Mask,建立快速匹配树,记录所有IP/Mask对应的微隔离策略,如图5所示,数据子表二。将数据子表一和数据子表二作为源对应的策略快速查找表。
通过上述步骤,建立所有源(Src)对应的策略快速查找表,便于依据目标流量的源的类型快速进行微隔离策略的匹配。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理方法中,依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,包括:微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,数据子表三包括所有Service对应的微隔离策略;微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,数据子表四包括所有IP/Mask对应的微隔离策略;数据子表三和数据子表四作为数据表三。
例如,对目的(Dst)部分建立快速查找表包括:如果Dst的类型为Service,建立索引表,记录所有Service对应的微隔离策略,如图6所示,数据子表三;如果Dst的类型为IP/Mask,建立快速匹配树,记录所有IP/Mask对应的微隔离策略,如图7所示,数据子表四。将数据子表三和数据子表四作为目的对应的策略快速查找表。
通过上述步骤,建立所有目的(Dst)对应的策略快速查找表,便于依据目标流量的目的的类型快速进行微隔离策略的匹配。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理方法中,目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略,包括:依据目标流量的源IP,目的IP和目的端口,在数据表一中找到目标资产信息;依据目标流量的源IP和目标资产信息,在数据表二中进行匹配,得到微隔离策略集合一;依据目标流量的目的IP和目标资产信息,在数据表三中进行匹配,得到微隔离策略集合二;对微隔离策略集合一和微隔离策略集合二进行匹配,得到目标微隔离策略集合;按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标微隔离策略中的微隔离策略匹配,以确定目标流量的微隔离策略。
目标信息包括源IP(Src IP),目的IP(Dst IP)和目的端口(Dst Port)。根据目标信息在资产快速查找表中,确定目标信息对应的资产信息,例如,目标流量的源对应的资产信息为APP1,目的对应的资产信息为Service1。通过目标流量的Src IP和对应的资产信息,在源对应的策略快速查找表中获取对应的微隔离策略集合一(包括多个微隔离策略,例如,包括:policy1,policy3,policy5和policy7)。通过目标流量的Dst IP和对应的资产信息,在目的对应的策略快速查找表中获取对应的微隔离策略集合二(包括多个微隔离策略,例如,包括:policy1和policy7)。对微隔离策略集合一和微隔离策略集合二取交集,得到目标微隔离策略集合(例如,包括:policy1和policy7)。按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的Dst Port是否被policy1和policy7匹配,以确定目标流量的微隔离策略。
通过上述步骤,能够有效提高目标流量匹配微隔离策略的准确性,保证了数据的安全性。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理方法中,按照目标流量的集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标流量的集合中的微隔离策略匹配,以确定目标流量的微隔离策略,包括:按照顺序,检测目标流量的目的端口是否被目标微隔离策略集合中的第一个微隔离策略匹配;当目标流量的目的端口能够被第一个微隔离策略匹配时,则第一个微隔离策略为目标流量的微隔离策略;当目标流量的目的端口不能被第一个微隔离策略匹配时,则按照顺序,继续检验目标流量的目的端口是否被目标流量的集合中的下一个微隔离策略匹配,直至确定目标流量的微隔离策略。
例如,按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的Dst Port是否被policy1和policy7匹配,以确定目标流量的微隔离策略。那么首先验证目标流量的Dst Port是否被policy1匹配,如果能够匹配,那么policy1即为目标流量对应的微隔离策略,不需要再验证policy7。如果Dst Port不能被policy1匹配,那么检验Dst Port是否被policy7匹配,直至确定目标流量的微隔离策略。
本申请实施例提供的基于K8S的微隔离策略的处理方法,以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。通过本申请,解决了相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题。通过建立资源数据表一,策略数据表二和策略数据表三,根据目标流量带有的信息,在数据表一,数据表二和数据表三中进行匹配,得到目标流量的微隔离策略,进而达到了提高获取微隔离策略的效率的效果。
如图8所示,为根据本申请实施例提供的可选的目标流量的微隔离策略匹配流程图。第一步利用流量的Src IP、Dst IP、Dst Port信息,在资产快速查找表中,定位到属于K8S的资产信息,包括App、Service;第二步如图8中路径1,利用流量的Src IP,对应的资产信息,在Src快速表中获取Policy的匹配结果;第三步如图8中的路径2,利用流量的Dst IP、对应的资产信息,在Dst快速表中获取Policy的匹配结果。第四步如图8中的路径3,取Src、Dst结果的交集为Policy匹配集合。第五步依据Policy匹配集合中的微隔离策略的顺序,校验Dst Port是否被策略匹配。选出最终的匹配的策略。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种基于K8S的微隔离策略的处理装置,需要说明的是,本申请实施例的基于K8S的微隔离策略的处理装置可以用于执行本申请实施例所提供的用于基于K8S的微隔离策略的处理方法。以下对本申请实施例提供的基于K8S的微隔离策略的处理装置进行介绍。
图9是根据本申请实施例的基于K8S的微隔离策略的处理装置的示意图。如图9所示,该装置包括:第一构建单元901,第二构建单元902,第三构建单元903和匹配单元904。
第一构建单元901,用于以IP为关键字分别对APP和Service建立哈希表,得到数据表一。
第二构建单元902,用于依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,微隔离策略的源的类型为以下之一:APP,Service和IP/Mask。
第三构建单元903,用于依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,微隔离策略的目的的类型为以下之一:Service和IP/Mask。
匹配单元904,用于依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略。
综上,本申请实施例提供的基于K8S的微隔离策略的处理装置,通过第一构建单元901以IP为关键字分别对APP和Service建立哈希表,得到数据表一;第二构建单元902依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;第三构建单元903依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,微隔离策略的目的的类型为以下之一:Service和IP/Mask。匹配单元904依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略,解决了相关技术中在K8S环境中没有对应的微隔离策略搜索算法,导致获取微隔离策略的效率较低的问题。通过建立资源数据表一,策略数据表二和策略数据表三,根据目标流量带有的信息,在数据表一,数据表二和数据表三中进行匹配,得到目标流量的微隔离策略,进而达到了提高获取微隔离策略的效率的效果。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理装置中,第二构建单元包括:第一构建子单元,用于微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;第二构建子单元,用于微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,数据子表二包括所有IP/Mask对应的微隔离策略;将数据子表一和数据子表二作为数据表一。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理装置中,第三构建单元包括:第三构建子单元,用于微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,数据子表三包括所有Service对应的微隔离策略;第三构建子单元,用于微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,数据子表四包括所有IP/Mask对应的微隔离策略;数据子表三和数据子表四作为数据表三。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理装置中,目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,匹配单元包括:查找子单元,用于依据目标流量的源IP,目的IP和目的端口,在数据表一中找到目标资产信息;第一匹配子单元,用于依据目标流量的源IP和目标资产信息,在数据表二中进行匹配,得到微隔离策略集合一;第二匹配子单元,用于依据目标流量的目的IP和目标资产信息,在数据表三中进行匹配,得到微隔离策略集合二;第三匹配子单元,用于对微隔离策略集合一和微隔离策略集合二进行匹配,得到目标微隔离策略集合;检验子单元,用于按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标微隔离策略中的微隔离策略匹配,以确定目标流量的微隔离策略。
可选地,在本申请实施例提供的基于K8S的微隔离策略的处理装置中,检验子单元包括:第一检验模块,用于按照顺序,检测目标流量的目的端口是否被目标微隔离策略集合中的第一个微隔离策略匹配;判断模块,用于当目标流量的目的端口能够被第一个微隔离策略匹配时,则第一个微隔离策略为目标流量的微隔离策略;第二检验模块,用于当目标流量的目的端口不能被第一个微隔离策略匹配时,则按照顺序,继续检验目标流量的目的端口是否被目标流量的集合中的下一个微隔离策略匹配,直至确定目标流量的微隔离策略。
所述基于K8S的微隔离策略的处理装置包括处理器和存储器,上述第一构建单元901,第二构建单元903,第三构建单元904和匹配单元905等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现K8S环境下的微隔离策略的匹配。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述基于K8S的微隔离策略的处理方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述基于K8S的微隔离策略的处理方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略。
可选地,依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,包括:微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,数据子表二包括所有IP/Mask对应的微隔离策略;将数据子表一和数据子表二作为数据表一。
可选地,依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,包括:微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,数据子表三包括所有Service对应的微隔离策略;微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,数据子表四包括所有IP/Mask对应的微隔离策略;数据子表三和数据子表四作为数据表三。
可选地,目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略,包括:依据目标流量的源IP,目的IP和目的端口,在数据表一中找到目标资产信息;依据目标流量的源IP和目标资产信息,在数据表二中进行匹配,得到微隔离策略集合一;依据目标流量的目的IP和目标资产信息,在数据表三中进行匹配,得到微隔离策略集合二;对微隔离策略集合一和微隔离策略集合二进行匹配,得到目标微隔离策略集合;按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标微隔离策略中的微隔离策略匹配,以确定目标流量的微隔离策略。
可选地,按照目标流量的集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标流量的集合中的微隔离策略匹配,以确定目标流量的微隔离策略,包括:按照顺序,检测目标流量的目的端口是否被目标微隔离策略集合中的第一个微隔离策略匹配;当目标流量的目的端口能够被第一个微隔离策略匹配时,则第一个微隔离策略为目标流量的微隔离策略;当目标流量的目的端口不能被第一个微隔离策略匹配时,则按照顺序,继续检验目标流量的目的端口是否被目标流量的集合中的下一个微隔离策略匹配,直至确定目标流量的微隔离策略。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:以IP为关键字分别对APP和Service建立哈希表,得到数据表一;依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,微隔离策略的目的的类型为以下之一:Service和IP/Mask;依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略。
可选地,依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,包括:微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,数据子表二包括所有IP/Mask对应的微隔离策略;将数据子表一和数据子表二作为数据表一。
可选地,依据微隔离策略的目的的类型建立策略快速查找表,得到数据表三,包括:微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,数据子表三包括所有Service对应的微隔离策略;微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,数据子表四包括所有IP/Mask对应的微隔离策略;数据子表三和数据子表四作为数据表三。
可选地,目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,在数据表一、数据表二和数据表三中进行匹配,以得到目标流量的微隔离策略,包括:依据目标流量的源IP,目的IP和目的端口,在数据表一中找到目标资产信息;依据目标流量的源IP和目标资产信息,在数据表二中进行匹配,得到微隔离策略集合一;依据目标流量的目的IP和目标资产信息,在数据表三中进行匹配,得到微隔离策略集合二;对微隔离策略集合一和微隔离策略集合二进行匹配,得到目标微隔离策略集合;按照目标微隔离策略集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标微隔离策略中的微隔离策略匹配,以确定目标流量的微隔离策略。
可选地,按照目标流量的集合中微隔离策略的顺序,检验目标流量的目的端口是否被目标流量的集合中的微隔离策略匹配,以确定目标流量的微隔离策略,包括:按照顺序,检测目标流量的目的端口是否被目标微隔离策略集合中的第一个微隔离策略匹配;当目标流量的目的端口能够被第一个微隔离策略匹配时,则第一个微隔离策略为目标流量的微隔离策略;当目标流量的目的端口不能被第一个微隔离策略匹配时,则按照顺序,继续检验目标流量的目的端口是否被目标流量的集合中的下一个微隔离策略匹配,直至确定目标流量的微隔离策略。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种基于K8S的微隔离策略的处理方法,其特征在于,包括:
以IP为关键字分别对APP和Service建立哈希表,得到数据表一;
依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;
依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;
依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。
2.根据权利要求1所述的方法,其特征在于,依据所述微隔离策略的源的类型建立策略快速查找表,得到数据表二,包括:
所述微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,所述数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;
所述微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,所述数据子表二包括所有IP/Mask对应的微隔离策略;
将所述数据子表一和所述数据子表二作为所述数据表一。
3.根据权利要求1所述的方法,其特征在于,依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,包括:
所述微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,所述数据子表三包括所有Service对应的微隔离策略;
所述微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,所述数据子表四包括所有IP/Mask对应的微隔离策略;
所述数据子表三和数据子表四作为所述数据表三。
4.根据权利要求1所述的方法,其特征在于,所述目标信息包括:源IP,目的IP和目的端口,依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略,包括:
依据所述目标流量的源IP,目的IP和目的端口,在所述数据表一中找到目标资产信息;
依据所述目标流量的源IP和所述目标资产信息,在所述数据表二中进行匹配,得到微隔离策略集合一;
依据所述目标流量的目的IP和所述目标资产信息,在所述数据表三中进行匹配,得到微隔离策略集合二;
对所述微隔离策略集合一和所述微隔离策略集合二进行匹配,得到目标微隔离策略集合;
按照所述目标微隔离策略集合中微隔离策略的顺序,检验所述目标流量的目的端口是否被所述目标微隔离策略中的微隔离策略匹配,以确定所述目标流量的微隔离策略。
5.根据权利要求4所述的方法,其特征在于,按照所述目标流量的集合中微隔离策略的顺序,检验所述目标流量的目的端口是否被所述目标流量的集合中的微隔离策略匹配,以确定所述目标流量的微隔离策略,包括:
按照所述顺序,检测所述目标流量的目的端口是否被所述目标微隔离策略集合中的第一个微隔离策略匹配;
当所述目标流量的目的端口能够被所述第一个微隔离策略匹配时,则所述第一个微隔离策略为所述目标流量的微隔离策略;
当所述目标流量的目的端口不能被所述第一个微隔离策略匹配时,则按照所述顺序,继续检验所述目标流量的目的端口是否被所述目标流量的集合中的下一个微隔离策略匹配,直至确定所述目标流量的微隔离策略。
6.一种基于K8S的微隔离策略的处理装置,其特征在于,包括:
第一构建单元,用于以IP为关键字分别对APP和Service建立哈希表,得到数据表一;
第二构建单元,用于依据微隔离策略的源的类型建立策略快速查找表,得到数据表二,其中,所述微隔离策略的源的类型为以下之一:APP,Service和IP/Mask;
第三构建单元,用于依据所述微隔离策略的目的的类型建立策略快速查找表,得到数据表三,其中,所述微隔离策略的目的的类型为以下之一:Service和IP/Mask;
匹配单元,用于依据目标流量的目标信息,在所述数据表一、所述数据表二和所述数据表三中进行匹配,以得到所述目标流量的微隔离策略。
7.根据权利要求6所述的装置,其特征在于,所述第二构建单元包括:
第一构建子单元,用于所述微隔离策略的源的类型是APP或Service时,建立哈希表,得到数据子表一,其中,所述数据子表一包括所有APP对应的微隔离策略和所有Service对应的微隔离策略;
第二构建子单元,用于所述微隔离策略的源的类型是IP/Mask时,建立快速匹配树,得到数据子表二,其中,所述数据子表二包括所有IP/Mask对应的微隔离策略;
将所述数据子表一和所述数据子表二作为所述数据表一。
8.根据权利要求6所述的装置,其特征在于,所述第三构建单元包括:
第三构建子单元,用于所述微隔离策略的目的的类型为Service时,建立哈希表,得到数据子表三,其中,所述数据子表三包括所有Service对应的微隔离策略;
第三构建子单元,用于所述微隔离策略的目的的类型为IP/Mask时,建立快速匹配树,得到数据子表四,其中,所述数据子表四包括所有IP/Mask对应的微隔离策略;
所述数据子表三和数据子表四作为所述数据表三。
9.一种计算机可读存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至5中任意一项所述的基于K8S的微隔离策略的处理方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至5中任意一项所述的基于K8S的微隔离策略的处理方法。
CN202111565071.2A 2021-12-20 2021-12-20 基于k8s的微隔离策略的处理方法和装置 Active CN114301841B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111565071.2A CN114301841B (zh) 2021-12-20 2021-12-20 基于k8s的微隔离策略的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111565071.2A CN114301841B (zh) 2021-12-20 2021-12-20 基于k8s的微隔离策略的处理方法和装置

Publications (2)

Publication Number Publication Date
CN114301841A true CN114301841A (zh) 2022-04-08
CN114301841B CN114301841B (zh) 2024-02-06

Family

ID=80968078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111565071.2A Active CN114301841B (zh) 2021-12-20 2021-12-20 基于k8s的微隔离策略的处理方法和装置

Country Status (1)

Country Link
CN (1) CN114301841B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092979A (zh) * 2017-12-20 2018-05-29 国家电网公司 一种防火墙策略处理方法及装置
US20180234459A1 (en) * 2017-01-23 2018-08-16 Lisun Joao Kung Automated Enforcement of Security Policies in Cloud and Hybrid Infrastructure Environments
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御***及方法
US20190372895A1 (en) * 2018-06-05 2019-12-05 Arista Networks, Inc. System and method of a data processing pipeline with policy based routing
CN110798341A (zh) * 2019-10-12 2020-02-14 中盈优创资讯科技有限公司 业务开通方法、装置及***
US20200137125A1 (en) * 2018-10-26 2020-04-30 Valtix, Inc. Managing computer security services for cloud computing platforms
CN112671861A (zh) * 2020-12-15 2021-04-16 交控科技股份有限公司 提升微服务***安全性的方法及装置
CN113098727A (zh) * 2019-12-23 2021-07-09 上海云盾信息技术有限公司 一种数据包检测处理方法与设备
CN113141356A (zh) * 2021-04-14 2021-07-20 国网山东省电力公司淄博供电公司 云计算平台下微隔离装置及方法
US20210273910A1 (en) * 2020-03-02 2021-09-02 Cisco Technology, Inc. Systems and methods for implementing universal targets in network traffic classification
CN113342468A (zh) * 2021-06-23 2021-09-03 山石网科通信技术股份有限公司 容器数据处理方法及装置
CN113382019A (zh) * 2021-06-30 2021-09-10 山石网科通信技术股份有限公司 流量数据处理方法
CN113794690A (zh) * 2021-08-20 2021-12-14 山石网科通信技术股份有限公司 数据处理方法、装置、非易失性存储介质及处理器
CN113791865A (zh) * 2021-09-08 2021-12-14 山石网科通信技术股份有限公司 容器安全的处理方法及装置、存储介质和处理器

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180234459A1 (en) * 2017-01-23 2018-08-16 Lisun Joao Kung Automated Enforcement of Security Policies in Cloud and Hybrid Infrastructure Environments
CN108092979A (zh) * 2017-12-20 2018-05-29 国家电网公司 一种防火墙策略处理方法及装置
US20190372895A1 (en) * 2018-06-05 2019-12-05 Arista Networks, Inc. System and method of a data processing pipeline with policy based routing
CN109167795A (zh) * 2018-09-27 2019-01-08 深信服科技股份有限公司 一种安全防御***及方法
US20200137125A1 (en) * 2018-10-26 2020-04-30 Valtix, Inc. Managing computer security services for cloud computing platforms
CN110798341A (zh) * 2019-10-12 2020-02-14 中盈优创资讯科技有限公司 业务开通方法、装置及***
CN113098727A (zh) * 2019-12-23 2021-07-09 上海云盾信息技术有限公司 一种数据包检测处理方法与设备
US20210273910A1 (en) * 2020-03-02 2021-09-02 Cisco Technology, Inc. Systems and methods for implementing universal targets in network traffic classification
CN112671861A (zh) * 2020-12-15 2021-04-16 交控科技股份有限公司 提升微服务***安全性的方法及装置
CN113141356A (zh) * 2021-04-14 2021-07-20 国网山东省电力公司淄博供电公司 云计算平台下微隔离装置及方法
CN113342468A (zh) * 2021-06-23 2021-09-03 山石网科通信技术股份有限公司 容器数据处理方法及装置
CN113382019A (zh) * 2021-06-30 2021-09-10 山石网科通信技术股份有限公司 流量数据处理方法
CN113794690A (zh) * 2021-08-20 2021-12-14 山石网科通信技术股份有限公司 数据处理方法、装置、非易失性存储介质及处理器
CN113791865A (zh) * 2021-09-08 2021-12-14 山石网科通信技术股份有限公司 容器安全的处理方法及装置、存储介质和处理器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
史长琼;张理阳;赵凯;: "哈希表动态负载平衡策略的优化", 长沙理工大学学报(自然科学版), no. 01 *

Also Published As

Publication number Publication date
CN114301841B (zh) 2024-02-06

Similar Documents

Publication Publication Date Title
CA3034034C (en) Data storage, data check, and data linkage method and apparatus
US20210326885A1 (en) Method and Apparatus of Identifying a Transaction Risk
CN109658238B (zh) 数据处理方法及装置
CN110020544B (zh) 区块链的区块中存储记录的哈希信息处理方法和***
CN110445769B (zh) 业务***的访问方法及装置
CN113079200A (zh) 一种数据处理的方法、装置及***
US20210049281A1 (en) Reducing risk of smart contracts in a blockchain
CN106873958B (zh) 一种应用编程接口的调用方法及装置
US20230336421A1 (en) Virtualized Network Functions
CN109145621B (zh) 文档管理方法及装置
CN112712125B (zh) 事件流的模式匹配方法、装置、存储介质及处理器
CN114297719A (zh) 数据的脱敏方法和装置、存储介质和电子设备
CN114301841B (zh) 基于k8s的微隔离策略的处理方法和装置
CN111355716A (zh) 一种确定虚拟机唯一标识的方法、***、设备以及介质
CN105684343B (zh) 一种信息处理方法及设备
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN113285952B (zh) 网络漏洞封堵方法、装置、存储介质及处理器
CN114880300A (zh) 基于区块链文件的处理方法和装置、处理器及电子设备
CN111241376B (zh) 多级信息匹配方法、装置及云服务平台
CN110347699B (zh) 确定身份证相关实体活跃度的方法及装置
CN111953637B (zh) 一种应用服务方法与装置
CN113468384A (zh) 网络情报源信息的处理方法、装置、存储介质及处理器
CN115225396A (zh) 访问请求的审核方法、装置、存储介质以及电子设备
CN107548090B (zh) 用于确定无线热点组的所有者的方法与设备
CN112749189A (zh) 数据查询方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant