CN117938728B - 服务器集群中边缘节点的路由方法、装置、设备及介质 - Google Patents
服务器集群中边缘节点的路由方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117938728B CN117938728B CN202410330061.8A CN202410330061A CN117938728B CN 117938728 B CN117938728 B CN 117938728B CN 202410330061 A CN202410330061 A CN 202410330061A CN 117938728 B CN117938728 B CN 117938728B
- Authority
- CN
- China
- Prior art keywords
- execution environment
- routing
- trusted execution
- processed
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000012549 training Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 46
- 238000012795 verification Methods 0.000 claims description 38
- 230000015654 memory Effects 0.000 claims description 30
- 238000003860 storage Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 15
- 238000007781 pre-processing Methods 0.000 claims description 8
- 238000012512 characterization method Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012216 screening Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000003066 decision tree Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/14—Routing performance; Theoretical aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/56—Routing software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及计算机技术领域,公开了服务器集群中边缘节点的路由方法、装置、设备及介质,该方法包括获取待处理数据以及当前网络状态;在可信执行环境中,基于当前网络状态以及策略调整模型对已配置路由策略进行调整,确定待处理数据对应的路由策略,策略调整模型是基于样本网络状态以及样本路由策略训练得到的;在可信执行环境中对待处理数据执行路由策略。该方法不仅能够显著提升网络服务的可靠性和安全性,还能够在不同的当前网络状态的情况下动态调整路由策略,防止了由于边缘节点的安全漏洞导致的潜在风险和攻击,进而保证了边缘节点的路由安全。
Description
技术领域
本公开涉及计算机技术领域,具体涉及服务器集群中边缘节点的路由方法、装置、设备及介质。
背景技术
在云计算架构中,边缘计算的重要性日益凸显,尤其是在物联网和广泛的网络覆盖应用中。这些应用依赖于边缘节点,通常是位于用户接入网络边缘的入网点(Point ofPresence,即POP),来执行关键的数据处理和路由决策任务,以减少延迟并提高用户体验。然而,随着边缘节点变得越来越普及和重要,攻击者可能通过各种手段尝试破坏或篡改在边缘节点上执行的路由策略,从而导致路由的不安全性。
发明内容
有鉴于此,本公开提供了一种服务器集群中边缘节点的路由方法、装置、设备及介质,以解决边缘节点的路由安全问题。
第一方面,本公开提供了一种服务器集群中边缘节点的路由方法,所述方法包括:
获取待处理数据以及当前网络状态;
在可信执行环境中,基于所述当前网络状态以及策略调整模型对已配置路由策略进行调整,确定所述待处理数据对应的路由策略,所述策略调整模型是基于样本网络状态以及样本路由策略训练得到的;
在所述可信执行环境中对所述待处理数据执行所述路由策略。
第二方面,本公开提供了一种服务器集群中边缘节点的路由装置,所述装置包括:
数据获取模块,用于获取待处理数据以及当前网络状态;
路由策略调整模块,用于在可信执行环境中,基于所述当前网络状态以及策略调整模型对已配置路由策略进行调整,确定所述待处理数据对应的路由策略,所述策略调整模型是基于样本网络状态以及样本路由策略训练得到的;
路由策略执行模块,用于在所述可信执行环境中对所述待处理数据执行所述路由策略。
第三方面,本公开提供了一种电子设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的服务器集群中边缘节点的路由方法。
第四方面,本公开提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的服务器集群中边缘节点的路由方法。
本公开实施例提供的服务器集群中边缘节点的路由方法,在边缘节点上部署可信执行环境,并在可信执行环境中进行路由策略的选择,同时,在进行路由策略选择时结合当前网络状态对已配置路由策略进行调整,得到与待处理数据对应的路由策略。该方式通过在可信执行环境中实现和执行路由策略,即使是在不受信任的环境中,也能保障路由策略的完整性和执行的正确性不受威胁。该方法不仅能够显著提升网络服务的可靠性和安全性,还能够在不同的当前网络状态的情况下动态调整路由策略,防止了由于边缘节点的安全漏洞导致的潜在风险和攻击,进而保证了边缘节点的路由安全且通过策略调整模型提高路由策略选择的准确性。
附图说明
为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本公开实施例的服务器集群中边缘节点的路由方法的数据传输示意图;
图2是根据本公开实施例的服务器集群中边缘节点的路由方法的流程示意图;
图3是根据本公开实施例的另一服务器集群中边缘节点的路由方法的流程示意图;
图4是根据本公开实施例的服务器集群中边缘节点的路由装置的结构框图;
图5是本公开实施例的电子设备的硬件结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
可以理解的是,在使用本公开各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本公开所涉及个人信息的类型、使用范围、使用场景等告知用户并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确地提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主地选择是否向执行本公开技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定性的实现方式,响应于接收到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本公开的实现方式构成限定,其它满足相关法律法规的方式也可应用于本公开的实现方式中。
可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
可信执行环境(Trusted Execution Environment,TEE)是一种基于硬件的安全机制,将参与计算的代码和数据加载至一个受中央处理器保护的可信环境中,在机密性和完整性上提供保护。边缘节点用于表征接入点,网络节点或者是服务提供上网络与其他网络相交接的地方。边缘节点通常位于用户接入网络的边缘,由于其更接近于最终用户,因此能够提供更低延迟的网络服务。
本公开实施例提供的服务器集群中边缘节点的路由方法,引入可信执行环境作为强化边缘节点安全的技术方案。其中,可信执行环境提供了一个隔离的执行环境,可以在其中安全地执行代码和数据处理,保证它们不受操作***级别或更高级别的恶意软件的影响。基于此,将可信执行环境应用到路由策略的执行上,能够确保即便是边缘节点遭受攻击,路由策略也得到可靠地保护和正确执行。
在一些可选的实施方式中,图1示出了边缘节点的路由方法的数据传输示意图,数据传输所涉及到的设备包括客户端、网络设备、边缘节点以及应用服务器。其中,边缘节点可以为服务器集群中,通过该边缘节点与应用服务器进行通信。客户端发起对应用服务的访问服务,该访问服务经由网络设备转发流量值边缘节点,在边缘节点中筛选路由策略并通过执行筛选出的路由策略将流量转发至应用服务器,相应地,应用服务器将对应于访问服务的响应数据反馈至客户端。其中,本公开实施例提供的服务器集群中边缘节点的路由方法可以应用于图1所示的边缘节点中,通过边缘节点进行路由策略的筛选,从而得到与各个待处理数据对应的路由策略,并通过执行该路由策略实现待处理数据的转发。
根据本公开实施例,提供了一种服务器集群中边缘节点的路由方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种服务器集群中边缘节点的路由方法,可用于上述的边缘节点中,图2是根据本公开实施例的服务器集群中边缘节点的路由方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,获取待处理数据以及当前网络状态。
待处理数据为边缘节点接收到的数据,其来源可以与边缘节点连接的客户端,也可以是与边缘节点连接的服务器等等,在此对待处理数据的来源并不做任何限定,具体根据实际需求设置。待处理数据可以是通过数据包,或其他形式封装,具体封装形式不限。
当前网络状态为边缘节点检测到的其所连接的网络情况,例如,可以在边缘节点中部署有网络性能监测设备,通过监测上行数据的速率或下行数据的速率等等,得到当前网络状态。当前网络状态包括但不限于网络速率,网络丢包率,网络拥塞度等等,关于网络状态的具体性能指标在此对其并不做任何限定。
步骤S202,在可信执行环境中,基于当前网络状态以及策略调整模型对已配置路由策略进行调整,确定待处理数据对应的路由策略。
在边缘节点中部署有可信执行环境,在可信执行环境中定义有已配置路由策略。其中,已配置路由策略包括路由规则、访问控制列表和流量管理策略。由于已配置路由策略是在可信执行环境中定义的,因此,实现了已配置路由策略与外界的隔离。即使边缘节点处于不可信的环境中,但是由于可信执行环境的存在也能够保证已配置路由策略的安全性。
对于路由策略的调整以及执行均是在可信执行环境中进行的。具体地,在可信执行环境中,基于当前网络状态对已配置路由策略进行调整,确定待处理数据对应的路由策略。
在路由策略调整时,可以兼顾路由选择和优化,以及流量的负载均衡。例如,路由选择和优化包括最短路径优先与故障回避,其中,最短路径优先是通过选择最短或最快的路径发送数据包,以提高网络效率和降低延迟;对于故障回避是在检测到某个路由节点或链接故障时自动重新路由流量以绕过故障点。负载均衡包括流量分配以及动态调整,流量分配是指在多条路径之间分配流量,以防止任何单一路径过载,从而提高整体网络的吞吐量和可靠性;动态调整是根据实时网络负载情况动态调整流量分配策略。
在一些可选的实施方式中,在路由策略中还可以设置安全和访问控制。例如,设置防火墙规则以及入侵检测和防御。防火墙规则是通过定义允许或拒绝特定类型流量的规则,如基于互联网协议地址(Internet Protocol Address,IP地址)、端口号或协议类型。入侵检测和防御是通过实施策略来检测和响应潜在的网络攻击,例如,拒绝服务攻击。
在一些可选的实施方式中,在路由策略中还可以设置品质服务,包括优先级规则以及带宽管理。其中,优先级规则用于为不同类型的网络流量设置不同的优先级,带宽管理用于根据流量类型和优先级分配带宽,以确保关键应用的性能。
在已配置路由策略中可以配置有上文所示的一种或多种,具体所包括的内容在此对其并不做任何限定。当前网络状态表征出网络质量,而网络质量提供路由策略的选择依据,结合待处理数据对应的目的地信息,对已配置路由策略进行调整,得到待处理数据对应的路由策略。其中,对于路由策略的调整可以是结合已训练的策略调整模型进行的,该策略调整模型的输入包括当前网络状态,输出为对应的路由策略。或者,也可以通过对当前网络状态进行分析,确定网络状态的变化情况,再依据变化情况对已配置路由策略进行调整,从而得到待处理数据对应的路由策略。
需要说明的是,上述步骤S202中对已配置路由策略的调整,可以是在获取到待处理数据之前,之后或同时,在此对两者的处理时机并不做任何限定,具体根据实际需求设置即可。或者,对已配置路由策略的调整与待处理数据的获取是不同进程处理的,两者之间并不冲突。在获取到待处理数据之后,利用最新的路由策略对待处理数据进行路由转发处理即可。
步骤S203,在可信执行环境中对待处理数据执行路由策略。
在确定出路由策略之后,在可信执行环境中对待处理数据执行路由策略。其中,路由策略中包括多条策略,则依次对待处理数据进行处理,从而将待处理数据转发至对应的目的地。
本实施例提供的服务器集群中边缘节点的路由方法,通过在可信执行环境中实现和执行路由策略,即使是在不受信任的环境中,也能保障路由策略的完整性和执行的正确性不受威胁。该方法不仅能够显著提升网络服务的可靠性和安全性,还能够在不同的当前网络状态的情况下动态调整路由策略,防止了由于边缘节点的安全漏洞导致的潜在风险和攻击,进而保证了边缘节点的路由安全。
在本实施例中提供了一种服务器集群中边缘节点的路由方法,可用于上述的边缘节点中,图3是根据本公开实施例的服务器集群中边缘节点的路由方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,获取待处理数据以及当前网络状态。详细请参见图2所示实施例的步骤S201,在此不再赘述。
步骤S302,在可信执行环境中,基于当前网络状态以及策略调整模型对已配置路由策略进行调整,确定待处理数据对应的路由策略。其中,策略调整模型是基于样本网络状态以及样本路由策略训练得到的。
具体地,上述步骤S302包括:
步骤S3021,对待处理数据进行预处理,确定待处理数据是否需要在可信执行环境中进行处理。
预处理可以是对待处理数据进行初步的安全性检查,例如,确定待处理数据是否丢包,或者待处理数据是否发送错误等等。其中,对于安全性检查通过之后的待处理数据可以认为是需要在可信执行环境中进行处理的。
在一些可选的实施方式中,对于待处理数据的预处理还可以结合边缘节点自身的处理性能,若边缘节点自身的处理性能较好,则可以将所有经过初步的安全性检查的待处理数据均需要在可信执行环境中进行处理;若边缘节点自身的处理性能较低,则可以进一步对待处理数据进行筛选,确定待处理数据的重要程度,并将重要性最高的待处理数据放置在可信执行环境中处理,其余在边缘节点的非可信执行环境中处理。
通过设置性能阈值,将边缘节点自身的处理性能与性能阈值进行比较,若大于性能阈值则表示边缘节点自身的处理性能较好,否则表示边缘节点自身的处理性能较低。例如,边缘节点为自动售货机,则认为边缘节点自身的处理性能较高;若边缘节点为巡更点,则认为边缘节点自身的处理性能较低。
步骤S3022,若待处理数据需要在可信执行环境中进行处理,则将待处理数据传输到可信执行环境中。
若确定待处理数据需要在可信执行环境中处理,则将待处理数据传输至可信执行环境中,以便后续在可信执行环境中对待处理数据对应的路由策略进行调整。
在一些可选的实施方式中,可信执行环境的确定方式包括:
步骤a1,配置初始可信执行环境。
步骤a2,启动初始可信执行环境,并验证初始可信执行环境对应的固件或软件。
步骤a3,若初始可信执行环境对应的固件或软件验证通过,则确定初始可信执行环境为可信执行环境。
在边缘节点的硬件中集成可信执行模块,其中,可信执行模块可以是一个安全芯片或预设的安全硬件区域。对可信执行模块进行初始化,即配置初始可信执行环境,在可信执行模块中加载必要的安全协议和加密套件,在可信执行模块中定义路由策略得到已配置路由策略。对可信执行模块经过上述的配置之后,形成初始可信执行环境。启动初始可信执行环境,并对初始可信执行环境对应的固件或软件进行验证,以确定固件或软件是否能够验证通过。在进行验证时,可以通过执行脚本的方式依次对初始可信执行环境对应的固件或软件进行验证,得到验证结果。若验证结果表征验证未通过,则发出提示信息以对初始可信执行环境进行检查;若验证结果表征验证通过,则确定初始可信执行环境为可信执行环境。
对于初始可信执行环境,通过验证其对应的固件或软件,只有在验证通过之后,才将其确定为可信执行环境,从而保证了可信执行环境本身是经过验证且安全的。
步骤S3023,在可信执行环境中,基于当前网络状态以及策略调整模型,对已配置路由策略进行调整,确定待处理数据对应的路由策略。
策略调整模型的输入包括当前网络状态以及已配置路由策略,输出可以为待处理数据对应的路由策略中算法的参数。策略调整模型用于调整路由策略中各个算法的参数,例如,将当前网络状态输入策略调整模型中,输出各个算法的参数。其中,不同的算法参数对应于不同的路由策略。
在一些可选的实施方式中,上述步骤S3023中策略调整模型的确定方式包括:
步骤b1,获取样本路由信息,样本路由信息包括样本网络状态以及样本路由策略。
步骤b2,基于样本路由信息训练初始策略调整模型,得到策略调整模型,初始策略调整模型的结构复杂度与可信执行环境的计算资源对应。
策略调整模型可以是机器学习模块,包括但不限于决策树,神经网络模型或强化学习模型。关于策略调整模型的具体结构可以根据实际需求设置,在此对其并不做任何限定。初始策略调整模型与策略调整模型的结构相同,不同的是模型参数。其中,初始策略调整模型的模型参数可以依据经验值设置的,也可以是随机设置等等;而策略调整模型的模型参数是对初始路由模型进行多轮迭代训练后得到的。
样本路由信息包括样本网络状态以及样本路由策略,其中,样本网络状态以及样本路由策略是对应的,将样本路由策略作为训练的标签。基于此,基于样本路由信息训练初始策略调整模型,在达到模型迭代截止条件之后,固定初始策略调整模型的模型参数得到策略调整模型。其中,模型迭代截止条件包括但不限于最大迭代次数或迭代损失小于预设值等等。
需要说明的是,初始策略调整模型的结构复杂度与可信执行环境的计算资源对应。由于可信执行环境有限的计算资源,初始策略调整模型为轻量级的,以减少内存和处理器的需求。轻量级的处理包括但不限于简化算法模型,如减少参数数量或使用更简单的决策树结构,以适应可信执行环境的计算资源限制。
通过样本路由信息训练初始策略调整模型,得到策略调整模型,且依据可信执行环境的计算资源选择对应结构复杂度的初始策略调整模型,从而减少内存和处理器的需求。
将训练完成的策略调整模型部署到边缘节点中的可信执行环境中,对于可信执行环境中的策略调整模型的模型参数还是可以更新的。其中,更新方式可以是第三方设备通过安全传输通道将更新信息发送至边缘节点的可信执行环境中,也可以是边缘节点通过收集历史网络状态以及对应的历史路由策略,在本地对策略调整模型进行自适应更新,得到更新后的策略调整模型。
在一些可选的实施方式中,上述步骤S2023中策略调整模型的确定方式包括:
步骤c1,从安全传输通道获取策略调整模型的更新信息。
步骤c2,基于更新信息对可信执行环境中的策略调整模型进行更新,得到更新后的策略调整模型。
安全传输通道包括但不限于加密通道,例如,传输层安全性协议(TransportLayer Security,TLS),或安全套接层(Secure Socket Layer,SSL)进行数据传输。第三方设备定时或按需从安全传输通道发送策略调整模型的更新信息至边缘节点,相应地,在边缘节点的可信执行环境中,基于该更新信息对策略调整模型进行更新得到更新后的策略调整模型。
更新信息可以是更新后的策略调整模型,也可以是更新后的策略调整模型的参数等等,在此对更新信息的具体形式并不做任何限定,具体根据实际需求设置。
对于策略调整模型的更新是通过安全传输通道获取到更新信息进行更新的,由于安全传输通道的设置确保更新过程不受外部干扰。
在一些可选的实施方式中,上述步骤S2023中策略调整模型的确定方式包括:
步骤d1,获取可信执行环境的处理性能。
步骤d2,若处理性能表征需要对策略调整模型进行更新,则在可信执行环境中获取策略调整模型对应的历史路由信息,历史路由信息包括历史网络状态以及历史路由策略。
步骤d3,在可信执行环境中,基于历史路由信息对策略调整模型进行更新,得到更新后的策略调整模型。
可信执行环境的处理性能包括处理时间,资源使用情况,网络延迟和吞吐量等等指标,其中,资源使用情况包括但不限于CPU和内存使用率。在可信执行环境中部署有监控***,用于实时收集关于可信执行环境内部运行的算法及其对性能影响的数据,从而得到可信执行环境的处理性能。
在得到处理性能之后对其进行分析,用以识别潜在的性能瓶颈或优化机会。通过基于处理性能所表征的分析结果,确定当前是否需要对策略调整模型进行更新。若需要更新,则获取本地策略调整模型对应的历史路由信息,并在可信执行环境中,基于历史路由信息对策略调整模型进行更新,得到更新后的策略调整模型。
通过可信执行环境的处理性能确定对策略调整模型的更新时机,即策略调整模型的更新可以依据可信执行环境这一实际使用场景,在本地进行自适应更新,以更好地适用于当前网络环境。
基于分析结果确定是否触发对策略调整模型的更新,可以是通过设置性能阈值条件,也可以是通过性能预测模型进行更新时机的预测等等。
在一些可选的实施方式中,上述步骤S2023中策略调整模型的确定方式还包括:若处理性能满足性能阈值条件,则确定处理性能表征需要对策略调整模型进行更新。
性能阈值条件包括CPU使用率超过第一预设阈值,内存使用率超过第二预设阈值等等。在处理性能满足性能阈值条件的情况下,表示需要对策略调整模型进行更新。例如,若CPU使用率超过80%,***可能会降低策略调整模型的资源需求;若内存使用率高,***可能会减少缓存大小或调整数据存储方式。在这种情况下,表示路由筛选可能难以适配当前网络环境,因此,触发对策略调整模型的自适应更新。
由于性能阈值条件能够直观简单地表征出可信执行环境的性能,通过性能阈值条件对于策略调整模型的更新时机进行确定,提高了策略调整模型的更新时机的准确性。
在一些可选的实施方式中,上述步骤S2023中策略调整模型的确定方式还包括:基于处理性能以及性能预测模型,对策略调整模型的更新时机进行预测。
性能预测模型用于预测策略调整模型在未来预设时间段内对资源的需求,其输入为处理性能,输出为对资源的需求。若对资源需求的增大趋势明显,则表示需要对策略调整模型进行更新。
通过性能预测模型对策略调整模型的更新时机进行预测,提高了预测时机的准确性,进而提高了策略调整模型更新结果的准确性。
在一些可选的实施方式中,触发本地对策略调整模型进行更新的时机并不限于上文所示的两种方式,也可以是在可信执行环境的处理性能突然变差的情况下,触发对策略调整模型的更新。
需要说明的是,对策略调整模型的更新是建立在对可信执行环境持续的监控基础上的,通过不断收集可信执行环境的处理性能,以便及时触发对策略调整模型的更新。
例如,根据实时网络流量和服务器负载数据,结合策略调整模型确定动态调整负载均衡算法的参数,从而实现对已配置路由策略的更新;或者,根据访问模式和缓存命中率,利用策略调整模型自动调整路由策略中缓存大小和置换策略等等。
步骤S303,在可信执行环境中对待处理数据执行路由策略。详细请参见图2所示实施例的步骤S203的描述,在此不再赘述。
本实施例提供的服务器集群中边缘节点的路由方法,通过预处理对无需在可信执行环境中进行处理的数据进行过滤,从而减轻了可信执行环境的数据处理压力。同时,在可信执行环境中,由于路由策略的筛选是结合当前网络状态以及策略调整模型进行的,使得路由策略的筛选能够适应于网络的波动,且通过策略调整模型提高路由策略选择的准确性。
在一些可选的实施方式中,上述的服务器集群中边缘节点的路由方法还包括:若待处理数据满足加密需求,则在可信执行环境中采用加密套件对待处理数据进行加密,得到加密后的待处理数据,加密套件是在可信执行环境中生成的。
对于待处理数据而言,在待处理数据的预设字段中包括有对待处理数据进行处理的方式,例如,加密等等。当然,为保证待处理数据的安全传输,也可以对待处理数据进行加密。例如,待处理数据涉及到的数据安全性较高。对于满足加密需求的待处理数据,则在可信执行环境中采用加密套件对待处理数据进行加密,得到加密后的待处理数据。
其中,加密套件包括但不限于加密密钥以及数字证书,具体根据实际需求设置。在可信执行环境中生成加密套件,例如,在具体加密时可以采用对称加密或非对称加密的形式,在此对其具体加密方式并不做任何限定。通过在可信执行环境中生成加密套件,提高了加密密钥的安全性。
在一些可选的实施方式中,上述的服务器集群中边缘节点的路由方法还包括:若检测到当前满足套件更新的条件,则在可信执行环境中对加密套件进行更新。对于加密套件而言,通过更新的方式提高加密套件的可靠性。其中,通过检测当前是否满足套件更新的条件,若满足则在可信执行环境中对加密套件进行更新。若不满足则继续检测。
其中,套件更新的条件包括但不限于达到定时更新的时间,或接收到更新指令,或者检测到边缘节点的位置信息发生改变等等。在此对套件更新的条件并不做任何限定,具体根据实际需求设置即可。
在一些可选的实施方式中,上述的服务器集群中边缘节点的路由方法还包括:获取对加密套件的更新信息,并在可信执行环境中利用加密套件的更新信息对加密套件进行更新。加密套件的更新信息是第三方设备通过与边缘节点之间的安全通信,通过安全通道发送至边缘节点的。例如,边缘节点的中央管理***,在中央管理***中生成加密套件的更新信息,经由安全通道发送至边缘节点,从而在边缘节点中对加密套件进行更新。
对于加密套件的更新包括主动触发的更新以及被动更新,由于加密套件的更新进一步保证了数据的安全性。
在一些可选的实施方式中,上述的服务器集群中边缘节点的路由方法还包括:
步骤e1,在可信执行环境中,对待处理数据进行验证,验证包括哈希验证,签名验证以及预设校验点验证中的至少之一,待处理数据中包括至少一个预设校验点。
步骤e2,若待处理数据的安全验证通过,则在可信执行环境中对待处理数据执行路由策略。
在可信执行环境中,对待处理数据进行进一步的验证,以保证待处理数据的可靠性。具体地,哈希验证可以是双重哈希验证的方式,包括二次哈希以及连续性检查,其中,二次哈希即对待处理数据进行两轮哈希处理,使用不同的哈希函数,增加篡改数据的难度;连续性检查是在数据流中实施连续性检查,确保待处理数据的顺序和完整性。
签名验证可以是多重数字签名,包括分层签名以及交叉验证,其中,分层签名不仅对整个待处理数据进行数字签名,还对待处理数据的关键部分或分段进行单独签名;交叉验证是通过交叉验证多重数字签名来增加验证的严谨性和安全性。
预设校验点校验可以是完整性校验点和数据指纹,完整性校验点是指在待处理数据的每个关键节点均设立校验点,数据指纹是指生成待处理数据的指纹,用于快速检测和定位待处理数据的任何更改。
在一些可选的实施方式中,对待处理数据的验证方式还可以包括时间戳和序列号的方式。例如,为待处理数据的每个数据包添加时间戳,确保待处理数据的时序完整性。或者,为待处理数据的数据包或数据端分配序列号,防止数据重放或丢失。
在对待处理数据验证通过之后,则获取当前确定的路由策略对待处理数据进行路由策略的处理。
在可信执行环境中,通过对待处理数据进行哈希验证,签名验证以及预设校验点验证等等的高级验证,进一步保证了可信执行环境中路由策略的安全性。
在一些可选的实施方式中,上述的服务器集群中边缘节点的路由方法还包括:在可信执行环境中,记录可信执行环境的操作日志。通过操作日志记录可信执行环境的所有操作,包括数据的接收,处理,验证和传输等等环节。在可信执行环境中,记录操作日志,以便进行审计和后续的分析。
作为本公开实施例的一个具体应用实施例,结合图1所示的应用场景,客户端发起对应用服务器的访问服务,该访问服务经由与客户端连接的网络设备,包括但不限于物联网设备等等转发至边缘节点。在边缘节点中通过实时监测网络状态,并基于网络状态对已配置路由策略进行更新,得到更新后的路由策略。其中,对于路由策略的更新是基于路由调整模型实现的,而路由调整模型是在人工智能和机器学习算法的基础上构建的。在接收到访问服务之后,利用更新后的路由策略对访问服务进行流量转发至应用服务器中。
该方式是基于路由调整模型的高级路由决策算法,其能够显著提高网络管理的智能化水平,优化网络性能,减少延迟,提高数据传输效率。特别在动态变化的网络环境中,如大型企业或云服务提供商的网络,该方法能够有效应对复杂的网络挑战,提供更可靠和高效的网络服务。通过在TEE中实现这些功能,可以确保算法和数据的安全性,防止恶意攻击和数据泄露。
在本实施例中还提供了一种服务器集群中边缘节点的路由装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种服务器集群中边缘节点的路由装置,如图4所示,包括:
数据获取模块401,用于获取待处理数据以及当前网络状态。
路由策略调整模块402,用于在可信执行环境中,基于当前网络状态以及策略调整模型对已配置路由策略进行调整,确定待处理数据对应的路由策略。其中,策略调整模型是基于样本网络状态以及样本路由策略训练得到的。
路由策略执行模块403,用于在可信执行环境中对待处理数据执行路由策略。
在一些可选的实施方式中,路由策略调整模块402包括:
预处理单元,用于对待处理数据进行预处理,确定待处理数据是否需要在可信执行环境中进行处理。
传输单元,用于若待处理数据需要在可信执行环境中进行处理,则将待处理数据传输到可信执行环境中。
策略调整单元,用于在可信执行环境中,基于当前网络状态以及策略调整模型,对已配置路由策略进行调整,确定待处理数据对应的路由策略。
在一些可选的实施方式中,策略调整模型的确定模块包括:
样本获取单元,用于获取样本路由信息,样本路由信息包括样本网络状态以及样本路由策略。
训练单元,用于基于样本路由信息训练初始策略调整模型,得到策略调整模型,初始策略调整模型的结构复杂度与可信执行环境的计算资源对应。
在一些可选的实施方式中,策略调整模型的确定模块还包括:
更新信息获取单元,用于从安全传输通道获取策略调整模型的更新信息。
第一模型更新单元,用于基于更新信息对可信执行环境中的策略调整模型进行更新,得到更新后的策略调整模型。
在一些可选的实施方式中,策略调整模型的确定模块还包括:
处理性能获取单元,用于获取可信执行环境的处理性能。
历史信息获取单元,用于若处理性能表征需要对策略调整模型进行更新,则在可信执行环境中获取策略调整模型对应的历史路由信息,历史路由信息包括历史网络状态以及历史路由策略。
第二模型更新单元,用于在可信执行环境中,基于历史路由信息对策略调整模型进行更新,得到更新后的策略调整模型。
在一些可选的实施方式中,策略调整模型的确定模块还包括:
模型更新确定单元,用于若处理性能满足性能阈值条件,则确定处理性能表征需要对策略调整模型进行更新。
在一些可选的实施方式中,策略调整模型的确定模块还包括:
预测单元,用于基于处理性能以及性能预测模型,对策略调整模型的更新时机进行预测。
在一些可选的实施方式中,可信执行环境的确定模块包括:
环境配置单元,用于配置初始可信执行环境。
环境启动单元,用于启动初始可信执行环境,并验证初始可信执行环境对应的固件或软件。
环境确定单元,用于若初始可信执行环境对应的固件或软件验证通过,则确定初始可信执行环境为可信执行环境。
在一些可选的实施方式中,服务器集群中边缘节点的路由装置还包括:
加密模块,用于若待处理数据满足加密需求,则在可信执行环境中采用加密套件对待处理数据进行加密,得到加密后的待处理数据,加密套件是在可信执行环境中生成的。
在一些可选的实施方式中,服务器集群中边缘节点的路由装置还包括:
第一更新模块,用于若检测到当前满足套件更新的条件,则在可信执行环境中对加密套件进行更新;或者,
第二更新模块,用于获取对加密套件的更新信息,并在可信执行环境中利用加密套件的更新信息对加密套件进行更新。
在一些可选的实施方式中,服务器集群中边缘节点的路由装置还包括:
验证模块,用于在可信执行环境中,对待处理数据进行验证,验证包括哈希验证,签名验证以及预设校验点验证中的至少之一,待处理数据中包括至少一个预设校验点。
路由执行模块,用于若待处理数据的安全验证通过,则在可信执行环境中对待处理数据执行路由策略。
在一些可选的实施方式中,服务器集群中边缘节点的路由装置还包括:
记录模块,用于在可信执行环境中,记录可信执行环境的操作日志。
本实施例中的服务器集群中边缘节点的路由装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本公开实施例还提供一种电子设备,具有上述图4所示的服务器集群中边缘节点的路由装置。
请参阅图5,图5是本公开可选实施例提供的一种电子设备的结构示意图,如图5所示,该电子设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器***)。图5中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,所述存储器20存储有可由至少一个处理器10执行的指令,以使所述至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该电子设备还包括通信接口30,用于该电子设备与其他设备或通信网络通信。
本公开实施例还提供了一种计算机可读存储介质,上述根据本公开实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本公开的实施例,但是本领域技术人员可以在不脱离本公开的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (14)
1.一种服务器集群中边缘节点的路由方法,其特征在于,所述方法包括:
获取待处理数据以及当前网络状态;
在可信执行环境中,基于所述当前网络状态以及策略调整模型对已配置路由策略进行调整,确定所述待处理数据对应的路由策略,所述策略调整模型是基于样本网络状态以及样本路由策略训练得到的;
在所述可信执行环境中对所述待处理数据执行所述路由策略;
其中,所述在可信执行环境中,基于所述当前网络状态以及策略调整模型对已配置路由策略进行调整,确定所述待处理数据对应的路由策略,包括:
对所述待处理数据进行预处理,确定所述待处理数据是否需要在可信执行环境中进行处理;
若所述待处理数据需要在所述可信执行环境中进行处理,则将所述待处理数据传输到可信执行环境中;
在所述可信执行环境中,基于所述当前网络状态以及所述策略调整模型,对所述已配置路由策略进行调整,确定所述待处理数据对应的路由策略。
2.根据权利要求1所述的方法,其特征在于,所述策略调整模型的确定方式包括:
获取样本路由信息,所述样本路由信息包括所述样本网络状态以及所述样本路由策略;
基于所述样本路由信息训练初始策略调整模型,得到所述策略调整模型,所述初始策略调整模型的结构复杂度与所述可信执行环境的计算资源对应。
3.根据权利要求1所述的方法,其特征在于,所述策略调整模型的确定方式还包括:
从安全传输通道获取所述策略调整模型的更新信息;
基于所述更新信息对所述可信执行环境中的策略调整模型进行更新,得到更新后的策略调整模型。
4.根据权利要求1所述的方法,其特征在于,所述策略调整模型的确定方式还包括:
获取所述可信执行环境的处理性能;
若所述处理性能表征需要对所述策略调整模型进行更新,则在所述可信执行环境中获取所述策略调整模型对应的历史路由信息,所述历史路由信息包括历史网络状态以及历史路由策略;
在所述可信执行环境中,基于所述历史路由信息对所述策略调整模型进行更新,得到更新后的策略调整模型。
5.根据权利要求4所述的方法,其特征在于,所述策略调整模型的确定方式还包括:
若所述处理性能满足性能阈值条件,则确定所述处理性能表征需要对所述策略调整模型进行更新。
6.根据权利要求4所述的方法,其特征在于,所述策略调整模型的确定方式还包括:
基于所述处理性能以及性能预测模型,对所述策略调整模型的更新时机进行预测。
7.根据权利要求1所述的方法,其特征在于,所述可信执行环境的确定方式包括:
配置初始可信执行环境;
启动所述初始可信执行环境,并验证所述初始可信执行环境对应的固件或软件;
若所述初始可信执行环境对应的固件或软件验证通过,则确定所述初始可信执行环境为所述可信执行环境。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述待处理数据满足加密需求,则在所述可信执行环境中采用加密套件对所述待处理数据进行加密,得到加密后的待处理数据,所述加密套件是在可信执行环境中生成的。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
若检测到当前满足套件更新的条件,则在所述可信执行环境中对所述加密套件进行更新;或者,
获取对所述加密套件的更新信息,并在所述可信执行环境中利用所述加密套件的更新信息对所述加密套件进行更新。
10.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述可信执行环境中,对所述待处理数据进行验证,所述验证包括哈希验证,签名验证以及预设校验点验证中的至少之一,所述待处理数据中包括至少一个所述预设校验点;
若所述待处理数据的安全验证通过,则在所述可信执行环境中对所述待处理数据执行所述路由策略。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述方法还包括:
在所述可信执行环境中,记录所述可信执行环境的操作日志。
12.一种服务器集群中边缘节点的路由装置,其特征在于,所述装置包括:
数据获取模块,用于获取待处理数据以及当前网络状态;
路由策略调整模块,用于在可信执行环境中,基于所述当前网络状态以及策略调整模型对已配置路由策略进行调整,确定所述待处理数据对应的路由策略,所述策略调整模型是基于样本网络状态以及样本路由策略训练得到的;
路由策略执行模块,用于在所述可信执行环境中对所述待处理数据执行所述路由策略;
其中,所述路由策略调整模块包括:
预处理单元,用于对所述待处理数据进行预处理,确定所述待处理数据是否需要在所述可信执行环境中进行处理;
传输单元,用于若所述待处理数据需要在所述可信执行环境中进行处理,则将所述待处理数据传输到所述可信执行环境中;
策略调整单元,用于在所述可信执行环境中,基于所述当前网络状态以及所述策略调整模型,对已配置路由策略进行调整,确定所述待处理数据对应的路由策略。
13.一种电子设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至11中任一项所述的服务器集群中边缘节点的路由方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至11中任一项所述的服务器集群中边缘节点的路由方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410330061.8A CN117938728B (zh) | 2024-03-21 | 2024-03-21 | 服务器集群中边缘节点的路由方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410330061.8A CN117938728B (zh) | 2024-03-21 | 2024-03-21 | 服务器集群中边缘节点的路由方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117938728A CN117938728A (zh) | 2024-04-26 |
CN117938728B true CN117938728B (zh) | 2024-05-28 |
Family
ID=90751000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410330061.8A Active CN117938728B (zh) | 2024-03-21 | 2024-03-21 | 服务器集群中边缘节点的路由方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117938728B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821803A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 安全架构***、安全管理方法和计算设备 |
CN114860402A (zh) * | 2022-05-10 | 2022-08-05 | 北京百度网讯科技有限公司 | 调度策略模型训练方法、调度方法、装置、设备和介质 |
CN115618365A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
CN116471276A (zh) * | 2023-03-31 | 2023-07-21 | 华为云计算技术有限公司 | 一种业务接入方法、***及相关设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11816205B2 (en) * | 2020-11-30 | 2023-11-14 | Red Hat, Inc. | Detecting and handling attacks on processes executing within a trusted execution environment |
-
2024
- 2024-03-21 CN CN202410330061.8A patent/CN117938728B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821803A (zh) * | 2021-11-24 | 2021-12-21 | 飞腾信息技术有限公司 | 安全架构***、安全管理方法和计算设备 |
CN114860402A (zh) * | 2022-05-10 | 2022-08-05 | 北京百度网讯科技有限公司 | 调度策略模型训练方法、调度方法、装置、设备和介质 |
CN115618365A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
CN116471276A (zh) * | 2023-03-31 | 2023-07-21 | 华为云计算技术有限公司 | 一种业务接入方法、***及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN117938728A (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eliyan et al. | DoS and DDoS attacks in Software Defined Networks: A survey of existing solutions and research challenges | |
US11509679B2 (en) | Trust topology selection for distributed transaction processing in computing environments | |
US11057349B2 (en) | Cloud-based multi-function firewall and zero trust private virtual network | |
AU2016234999B2 (en) | Path scanning for the detection of anomalous subgraphs and use of dns requests and host agents for anomaly/change detection and network situational awareness | |
US10701103B2 (en) | Securing devices using network traffic analysis and software-defined networking (SDN) | |
US8595817B2 (en) | Dynamic authenticated perimeter defense | |
Dhawan et al. | Sphinx: detecting security attacks in software-defined networks. | |
US10432650B2 (en) | System and method to protect a webserver against application exploits and attacks | |
Varghese et al. | An efficient IDS framework for DDoS attacks in SDN environment | |
US8997231B2 (en) | Preventive intrusion device and method for mobile devices | |
US9807055B2 (en) | Preventing network attacks on baseboard management controllers | |
US7343599B2 (en) | Network-based patching machine | |
US10887347B2 (en) | Network-based perimeter defense system and method | |
US9661006B2 (en) | Method for protection of automotive components in intravehicle communication system | |
CA2887428C (en) | A computer implemented system and method for secure path selection using network rating | |
US20230007032A1 (en) | Blockchain-based host security monitoring method and apparatus, medium and electronic device | |
US20230119649A1 (en) | Intrusion detection and prevention system rule automation and optimization | |
KR20110049282A (ko) | 디도스 공격에 대한 디도스 탐지/차단 시스템 및 그 방법 | |
US20230262093A1 (en) | Adaptive enforcement of security within a network | |
CN117938728B (zh) | 服务器集群中边缘节点的路由方法、装置、设备及介质 | |
CN113810380B (zh) | 代理层次切换方法、***、可读存储介质及计算机设备 | |
US20230130705A1 (en) | Platform for privacy preserving decentralized learning and network event monitoring | |
CN117938962B (zh) | 用于cdn的网络请求调度方法、装置、设备及介质 | |
US20240119120A1 (en) | Identifying incorrect labels and improving label correction for Machine Learning (ML) for security | |
CN117938961A (zh) | 基于边缘服务器的网络请求调度方法、装置、集群及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |