CN109561083A - bypass处理的方法、装置、设备及存储介质 - Google Patents
bypass处理的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109561083A CN109561083A CN201811381985.1A CN201811381985A CN109561083A CN 109561083 A CN109561083 A CN 109561083A CN 201811381985 A CN201811381985 A CN 201811381985A CN 109561083 A CN109561083 A CN 109561083A
- Authority
- CN
- China
- Prior art keywords
- security service
- service
- network equipment
- parameter value
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 161
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000012544 monitoring process Methods 0.000 claims description 52
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002595 magnetic resonance imaging Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了bypass处理的方法、装置、设备及存储介质,包括:获取网络设备的使用参数值,当使用参数值超过预设使用阈值时,表示该网络设备被使用的处理能力接近能力极限,获取网络设备所处理的安全业务的业务日志,安全业务的业务日志越少,表示该安全业务对网络设备安全运行的影响程度越低,可以将该安全业务作为目标安全业务,对网络设备所创建的会话中的该目标安全业务进行bypass处理,也不会对网络设备的安全运行产生较大的影响。实现了基于安全业务的bypass处理。
Description
技术领域
本申请涉及通信技术技术领域,特别涉及bypass(旁路)处理的方法、装置、设备及存储介质。
背景技术
网络环境中,存在大量的网络设备,用以提供各种各样的网络功能。例如:网络安全设备,网络安全设备一般设置内网和外网之间,会对所接收的报文进行分析,以判断是否存在威胁,然后再按照一定的路由规则将该报文转发出去。
网络设备的处理能力有限,若网络设备当前正在使用的处理能力接近该网络设备的能力极限时(即网络设备的CPU的使用率超过预设的CPU使用阈值,或者内存使用率超过预设的内存使用阈值),会造成网络通信故障,可以对该网络设备进行bypass处理。
目前,对网络设备进行bypass处理,只能对该网络设备接收到的所有报文,或者部分报文进行bypass处理,执行bypass处理的方式不灵活。
发明内容
本申请提供bypass处理的方法、装置、设备及存储介质,网络设备的使用参数值超过预设使用阈值时,根据所述安全业务的业务日志,确定需要进行bypass处理的目标安全业务,可以实现基于安全业务的bypass处理。
具体地,本申请是通过如下技术方案实现的:
本申请第一方面提供一种bypass处理的方法,所述方法包括:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
在一个示例中,所述获取网络设备的使用参数值包括:
在一个监测周期中,采集所述网络设备的瞬时使用值,所述瞬时使用值用于表征所述网络设备处理能力在采集时刻的瞬时的被使用程度;
根据所述网络设备的瞬时使用值和所述监测周期,确定所述网络设备的使用参数值。
在一个示例中,所述根据所述业务日志确定需要bypass处理的目标安全业务包括:
在第一个所述监测周期中,获取所述业务日志最少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,所述方法还包括:
在第二个所述监测周期中,获取所述业务日志次少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,所述方法还包括:
在连续预设个数的所述监测周期中,所述网络设备的使用参数值都没有超过所述预设使用阈值,取消所述业务日志最多的所述目标安全业务的bypass处理。
在一个示例中,
所述使用参数值包括CPU使用率,所述瞬时使用值包括CPU瞬时使用率;
和/或,
所述使用参数值包括内存使用率,所述瞬时使用值包括内存瞬时使用率;
本申请第二方面提供一种bypass处理的装置,其特征在于,所述装置包括:
第一获取单元,用于获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
第二获取单元,用于当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
确定单元,用于根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
处理单元,用于对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
在一个示例中,所述第一获取单元包括:
采集子单元,用于在一个监测周期中,采集所述网络设备的瞬时使用值,所述瞬时使用值用于表征所述网络设备处理能力在采集时刻的瞬时的被使用程度;
确定子单元,用于根据所述网络设备的瞬时使用值和所述监测周期,确定所述网络设备的使用参数值。
在一个示例中,
所述确定单元,用于在第一个所述监测周期中,获取所述业务日志最少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,
所述确定单元,还用于在第二个所述监测周期中,获取所述业务日志次少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,所述装置还包括:
取消单元,用于在连续预设个数的所述监测周期中,所述网络设备的使用参数值都没有超过所述预设使用阈值,取消所述业务日志最多的所述目标安全业务的bypass处理。
本申请第三方面提供一种bypass处理的设备,所述设备包括:内部总线,以及通过内部总线连接的存储器、处理器和外部接口;其中,
所述存储器,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
本申请第四方面提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
由上述内容可知,本申请有如下有益效果:
获取网络设备的使用参数值,当使用参数值超过预设使用阈值时,表示该网络设备被使用的处理能力接近能力极限,获取网络设备所处理的安全业务的业务日志,安全业务的业务日志越少,表示该安全业务对网络设备安全运行的影响程度越低,可以将该安全业务作为目标安全业务,对网络设备所创建的会话中的该目标安全业务进行bypass处理,也不会对网络设备的安全运行产生较大的影响。实现了基于安全业务的bypass处理。
附图说明
图1是本申请实施例示出的bypass处理的方法流程图;
图2是本申请实施例示出的bypass处理的装置结构示意图;
图3是本申请实施例示出的bypass处理的设备结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
先对本申请中所使用的名词bypass定义如下:
Bypass,顾名思义,就是旁路功能,是可以通过特定的触发状态(断电或死机),让两个网络不通过网络安全设备的系统,直接在物理上导通。
网络设备是互联网中提供网络功能的物理实体,不同的网络设备能够提供不同种类的网络功能。例如,网络安全设备,设置在内网和外网之间,用以提供安全的网络环境,对所接收的报文进行分析,以判断是否存在威胁,然后再按照一定的路由规则将该报文转发出去。
每个网络设备的处理能力都是有限的,当网络设备正在被使用的处理能力接近该网络设备的能力极限时,会造成网络通信故障,可以对该网络设备进行bypass处理。
一种情况下,对该网络设备进行全部bypass处理,即该网络设备所接收到的每一个报文的所有业务都进行bypass处理,即直接转发所接收到的每一个报文,并不对报文的业务进行处理,以降低对网络设备的处理能力的消耗。
另一种情况下,对该网络设备进行部分bypass处理,即按照预设的转发比例,对一部分接收到的报文的所有业务都进行bypass处理,此部分接收到的报文直接被转发;而另一部分接收到的报文的所有业务都不进行bypass处理,则此部分接收到的报文的所有业务都需要进行处理,以在一定程度上降低网络设备的处理能力的消耗。
而采用上述方法进行bypass处理时,会存在一些对网络设备安全运行影响程度较高的安全业务,若这些安全业务被bypass处理,会导致该网络设备的安全运行。因此,如何基于安全业务实现对网络设备的bypass处理,是目前亟待解决的问题之一。
下面结合附图对本申请提供的技术方案进行详细描述。
示例性方法
图1为本申请示出的bypass处理的方法流程图,包括:
101:获取网络设备的使用参数值,使用参数值用于表征网络设备的处理能力的被使用程度。
使用参数值是用于表征网络设备处理能力的被使用程度。一般情况下,该使用参数值越大,则表示该网络设备的处理能力的被使用程度越大,网络设备的处理能力越接近使用极限,网络设备的负荷越大;该使用参数值越小,则表示该网络设备的处理能力的被使用程度越小,网络设备的负荷越小。
其中,该使用参数值,可以是CPU的使用率,或者,是内存的使用率。
一种实例中,该使用参数值,可以是网络设备在一个瞬时使用值。
在一段时间内,网络设备的使用参数值没有发生变化,则表示在该段时间内,网络设备的使用参数值稳定,即其被使用的处理能力处于一个稳定状态下。此时,可以采用任意一个瞬时时刻的CPU的使用率,或者内存的使用率作为使用参数值。
另一种实例中,该使用参数值,可以是网络设备在一个监测周期中,所采集的多个瞬时使用值的平均值。其中,一个监测周期,则是根据网络设备的CPU的使用率,或者内存的使用率确定的。可以理解的是,CPU的使用率,或者内存的使用率越大,监测周期越短,以提高监测的实时性;CPU的使用率,或者内存的使用率越小,监测周期越长。
在一段时间内,网络设备的使用参数值不断变化,则获取网络设备的使用参数值包括:
在一个监测周期中,采集网络设备的瞬时使用值,瞬时使用值用于表征网络设备处理能力在采集时刻的瞬时的被使用程度;
根据网络设备的瞬时使用值和监测周期,确定网络设备的使用参数值。
每个瞬时使用值,都用于表征在采集的瞬时时刻,该网络设备的处理能力的被使用程度。若网络设备的瞬时使用值不断变化,表示该网络设备的处理能力的被使用程度在不断变化,需要获得在该监测周期,所采集的多个瞬时使用值,在该监测周期的平均值,作为网络设备的使用参数值。即计算多个瞬时使用值的和,与该监测周期的时间长度的商。此时,所得的使用参数值,能够表示在该监测周期中,该网络设备的处理能力的被使用程度的稳定情况。
可以理解的是,采用瞬时使用值作为使用参数值,适用于网络设备的处理能力在一段时间内稳定的情况;采用一个监测周期中,所采集的多个瞬时使用值,在该监测周期的平均值,作为网络设备的使用参数值,适用于网络设备的处理能力在一段时间内不稳定的情况。根据实际需要选择即可。
102:当使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志。
确定了表征网络设备的处理能力的被使用程度的使用参数后,比较使用参数值是否超过了预设使用阈值,该预设使用阈值能够表征网络设备的处理能力的被使用程度接近该网络设备的处理能力的使用极限。
若使用参数值没有超过预设的阈值,表示该网络设备的处理能力的被使用程度没有接近该网络设备的处理能力的使用极限,继续监测即可。
若使用参数值超过预设的阈值,表示该网络设备的处理能力的被使用程度接近该网络设备的处理能力的使用极限,此时,网络设备的负荷很大,会存在网络卡顿和故障的问题。因此,需要进行bypass处理。
此时,获取网络设备处理的安全业务的业务日志。一个安全业务的业务日志的个数,表征了该安全业务对网络设备的安全运行的影响大小。可以理解的是,若安全业务的业务日志较多,表示该安全业务对网络设备的安全运行的影响较大,若该安全业务进行bypass处理,该网络设备的安全隐患较大;相反的,若安全业务的业务日志较少,或者没有业务日志,表示该安全业务对网络设备的安全运行的影响较小,若该安全业务进行bypass处理,该网络设备的安全隐患较小。
103:根据安全业务的业务日志确定需要进行bypass处理的目标安全业务。
步骤103中,若在第一个监测周期中,获取业务日志最少的安全业务作为需要bypass处理的目标安全业务。所得到的目标安全业务,也可以只有一个,也可以有多个。定义为第一bypass业务集合。
可以理解的是,若存在没有业务日志的安全业务,则表示该安全业务安全,对网络设备的安全运行没有什么影响,则将没有业务日志的安全业务作为需要bypass处理的目标安全业务。若都存在业务日志,则查看每个安全业务对应的业务日志的个数,选取对网络设备安全运行影响最小的安全业务作为目标安全业务。
104:对网络设备所创建的会话中的目标安全业务进行bypass处理。
确定了目标安全业务后,在网络设备所创建的会话中,将该目标安全业务添加第一bypass标识。网络设备每接收到报文后,不会对该报文中所涉及的第一bypass标识对应的目标安全业务进行处理,即对该报文中的目标安全业务进行bypass处理;而该报文中所涉及的其它安全业务,会进行常规的业务处理。因此,一个报文所涉及的多个安全业务,可能进行bypass处理,可能进行常规的业务处理。
进而,按照上述方案,能够基于业务,对网络设备实现bypass处理,将对网络设备的安全运行影响不大的安全业务进行bypass处理,对网络设备的安全运行影响大的安全业务进行常规处理。不仅降低了网络设备的处理能力的被使用程度,还可以尽可能的减少对网络设备安全运行的影响。
可以理解的是,第一个监测周期结束后,一部分安全业务被划分为目标安全业务进行bypass处理,降低网络设备的业务处理量,降低网络设备的负荷。开始第二监测周期,若第二监测周期得到的使用参数值,依然超过预设的使用阈值,则重复步骤103,从第一监测周期中选择目标安全业务所剩余的安全业务中,即除了第一bypass集合之外,再选取业务日志最少的安全业务作为目标安全业务。类似的,本次所得的目标安全业务,可以只有一个,也可以有多个。定义为第二bypass集合。
进一步的,将对网络设备的安全运行影响不大的安全业务进行bypass处理,对网络设备的安全运行影响大的安全业务进行常规处理,进一步降低了网络设备的处理能力的被使用程度,尽可能的减少对网络设备安全运行的影响。
若第三监测周期得到的使用参数值,依然超过预设的使用阈值,则再次重复步骤103,从第一监测周期和第二监测周期中选择目标安全业务所剩余的安全业务中,即除了第一bypass集合和第二bypass集合之外,再选取业务日志最少的安全业务作为目标安全业务。定义为第三bypass集合
以此类推,按照安全业务的业务日志由少到多的顺序,逐步的确定需要进行bypass处理的目标安全业务,直至使用参数值不超过预设的使用阈值为止。
在一个示例中,所述方法还包括:
在连续预设个数的监测周期中,网络设备的使用参数值都没有超过预设使用阈值,取消业务日志最多的目标安全业务的bypass处理。
按照上述方式,确定了需要进行bypass处理的目标安全业务后,网络设备对所创建的会话中的目标安全业务进行bypass处理,会降低网络设备的处理能力的被使用程度,直至使用参数值不超过预设使用阈值。
使用参数值不超过预设使用阈值,表征网络设备此时的负荷不是很大,可以正常处理剩余的安全业务。此时,继续按照监测周期进行监测。当存在连续的预设个数的监测周期,网络设备的使用参数值都不超过预设使用阈值,此时,表示网络设备处于比较稳定的,处理能力的被使用程度不是很高的状态。例如:连续3个监测周期,网络设备的使用参数值都不超过预设使用阈值,表示网络设备的负荷不是很大。
此时,可以取消业务日志最多的目标安全业务的bypass处理。即从目标安全业务中,选择业务日志最多的目标安全业务,取消其bypass处理,对该目标安全业务进行常规处理。即在网络设备所创建的会话中,撤销业务日志最多的目标安全业务的bypass标识。此后,网络设备接收到一个报文时,对取消bypass处理的业务日志最多的目标安全业务进行常规处理。此时,会增加网络设备处理能力的被使用程度。
以此类推,再经过连续预设个数的监测周期后,网络设备的使用参数值依然都没有超过预设使用阈值,取消剩余的目标安全业务中,业务日志最多的目标安全业务的bypass处理。即在保证网络设备的处理能力的被使用程度不接近能力极限的前提下,先取消对网络设备的安全运行影响较大的目标安全业务的bypass处理。
因此,可以获知的是,确定目标安全业务进行bypass处理的顺序,与取消目标安全业务的bypass处理的顺序,刚好相反。
这里需要说明的是,本申请实施例中,使用参数值可以是CPU使用率(瞬时使用值为CPU使用率),使用参数值还可以是内存使用率(瞬时使用值为内存使用率),使用参数值还可以是CPU使用率和内存使用率(瞬时使用值为CPU使用率和内存使用率)。
由上述内容可知,本申请实施例提供的技术方案,网络设备被使用的处理能力接近能力极限时,获取安全业务的业务日志越少,安全业务对网络设备安全运行的影响程度越低的安全业务作为目标安全业务,对网络设备所创建的会话中的该目标安全业务进行bypass处理,也不会对网络设备的安全运行产生较大的影响。实现了基于安全业务的bypass处理。
示例性装置
图2为本申请实施例示出的bypass处理的装置结构示意图,包括:
第一获取单元201,用于获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度。
第二获取单元202,用于当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志。
确定单元203,用于根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务。
处理单元204,用于对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
在一个示例中,所述第一获取单元201包括:
采集子单元,用于在一个监测周期中,采集所述网络设备的瞬时使用值,所述瞬时使用值用于表征所述网络设备处理能力在采集时刻的瞬时的被使用程度;
确定子单元,用于根据所述网络设备的瞬时使用值和所述监测周期,确定所述网络设备的使用参数值。
在一个示例中,其特征在于,
所述确定单元203,用于在第一个所述监测周期中,获取所述业务日志最少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,
所述确定单元203,还用于在第二个所述监测周期中,获取所述业务日志次少的所述安全业务作为需要bypass处理的目标安全业务。
在一个示例中,所述装置还包括:
取消单元,用于在连续预设个数的所述监测周期中,所述网络设备的使用参数值都没有超过所述预设使用阈值,取消所述业务日志最多的所述目标安全业务的bypass处理。
图2所示的装置是与图1所示的方法所对应的装置,具体实现方法与图1所示的方法类似,参考图1所示的方法中的描述,这里不再赘述。
参见图3,为本申请bypass处理的设备的一个实施例示意图,该bypass处理的设备可以包括:内部总线310,以及通过内部总线310连接的存储器320、处理器330和外部接口340。
其中,所述存储器320,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器330,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
此外,本申请实施例示出的bypass处理的流程还可以被包括在计算机可读存储介质中,该存储介质可以与执行指令的处理设备连接,该存储介质上存储有文件存储的控制逻辑对应的机器可读指令,这些指令能够被处理设备执行,上述机器可读指令用于实现如下操作:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
在本申请实施例中,计算机可读存储介质可以是多种形式,比如,在不同的例子中,所述机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。特殊的,所述的计算机可读介质还可以是纸张或者其他合适的能够打印程序的介质。使用这些介质,这些程序可以被通过电学的方式获取到(例如,光学扫描)、可以被以合适的方式编译、解释和处理,然后可以被存储到计算机介质中。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (13)
1.一种旁路bypass处理的方法,其特征在于,所述方法包括:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
2.根据权利要求1所述的方法,其特征在于,所述获取网络设备的使用参数值包括:
在一个监测周期中,采集所述网络设备的瞬时使用值,所述瞬时使用值用于表征所述网络设备处理能力在采集时刻的瞬时的被使用程度;
根据所述网络设备的瞬时使用值和所述监测周期,确定所述网络设备的使用参数值。
3.根据权利要求1-2任意一项所述的方法,其特征在于,所述根据所述业务日志确定需要bypass处理的目标安全业务包括:
在第一个所述监测周期中,获取所述业务日志最少的所述安全业务作为需要bypass处理的目标安全业务。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在第二个所述监测周期中,获取所述业务日志次少的所述安全业务作为需要bypass处理的目标安全业务。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在连续预设个数的所述监测周期中,所述网络设备的使用参数值都没有超过所述预设使用阈值,取消所述业务日志最多的所述目标安全业务的bypass处理。
6.根据权利要求1-5任意一项所述的方法,其特征在于,
所述使用参数值包括CPU使用率,所述瞬时使用值包括CPU瞬时使用率;
和/或,
所述使用参数值包括内存使用率,所述瞬时使用值包括内存瞬时使用率。
7.一种bypass处理的装置,其特征在于,所述装置包括:
第一获取单元,用于获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
第二获取单元,用于当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
确定单元,用于根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
处理单元,用于对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
8.根据权利要求7所述的装置,其特征在于,所述第一获取单元包括:
采集子单元,用于在一个监测周期中,采集所述网络设备的瞬时使用值,所述瞬时使用值用于表征所述网络设备处理能力在采集时刻的瞬时的被使用程度;
确定子单元,用于根据所述网络设备的瞬时使用值和所述监测周期,确定所述网络设备的使用参数值。
9.根据权利要求7-8任意一项所述的装置,其特征在于,
所述确定单元,用于在第一个所述监测周期中,获取所述业务日志最少的所述安全业务作为需要bypass处理的目标安全业务。
10.根据权利要求9所述的装置,其特征在于,
所述确定单元,还用于在第二个所述监测周期中,获取所述业务日志次少的所述安全业务作为需要bypass处理的目标安全业务。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
取消单元,用于在连续预设个数的所述监测周期中,所述网络设备的使用参数值都没有超过所述预设使用阈值,取消所述业务日志最多的所述目标安全业务的bypass处理。
12.一种bypass处理的设备,其特征在于,所述设备包括:内部总线,以及通过内部总线连接的存储器、处理器和外部接口;其中,
所述存储器,用于存储文件存储的控制逻辑对应的机器可读指令;
所述处理器,用于读取所述存储器上的所述机器可读指令,并执行所述指令以实现如下操作:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
13.一种机器可读存储介质,其特征在于,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被执行时进行如下处理:
获取网络设备的使用参数值,所述使用参数值用于表征所述网络设备的处理能力的被使用程度;
当所述使用参数值超过预设使用阈值时,获取所述网络设备处理的安全业务的业务日志;
根据所述安全业务的业务日志确定需要进行bypass处理的目标安全业务;
对所述网络设备所创建的会话中的所述目标安全业务进行bypass处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811381985.1A CN109561083B (zh) | 2018-11-20 | 2018-11-20 | bypass处理的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811381985.1A CN109561083B (zh) | 2018-11-20 | 2018-11-20 | bypass处理的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109561083A true CN109561083A (zh) | 2019-04-02 |
CN109561083B CN109561083B (zh) | 2021-06-29 |
Family
ID=65866623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811381985.1A Active CN109561083B (zh) | 2018-11-20 | 2018-11-20 | bypass处理的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109561083B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691517A (zh) * | 2021-08-17 | 2021-11-23 | 北京天融信网络安全技术有限公司 | 一种bypass的通信管理方法、装置、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977154A (zh) * | 2010-11-16 | 2011-02-16 | 杭州迪普科技有限公司 | 一种智能的流量安全处理控制方法及装置 |
CN103414920A (zh) * | 2013-08-05 | 2013-11-27 | 江苏省广电有线信息网络股份有限公司南京分公司 | 通过信令流量判断业务状态的系统和方法 |
CN104702532A (zh) * | 2015-02-11 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种业务处理方法和设备 |
CN105721330A (zh) * | 2014-12-05 | 2016-06-29 | 中国移动通信集团公司 | 一种业务链策略制定、更新及与状态协同的方法及装置 |
CN106603427A (zh) * | 2017-01-17 | 2017-04-26 | 汉柏科技有限公司 | 防火墙中实现软件bypass的方法及装置 |
CN107026767A (zh) * | 2017-03-30 | 2017-08-08 | 上海七牛信息技术有限公司 | 业务协议指标数据收集方法及系统 |
US9755978B1 (en) * | 2014-05-12 | 2017-09-05 | Google Inc. | Method and system for enforcing multiple rate limits with limited on-chip buffering |
US10108560B1 (en) * | 2016-09-14 | 2018-10-23 | Evol1-Ip, Llc | Ethernet-leveraged hyper-converged infrastructure |
-
2018
- 2018-11-20 CN CN201811381985.1A patent/CN109561083B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977154A (zh) * | 2010-11-16 | 2011-02-16 | 杭州迪普科技有限公司 | 一种智能的流量安全处理控制方法及装置 |
CN103414920A (zh) * | 2013-08-05 | 2013-11-27 | 江苏省广电有线信息网络股份有限公司南京分公司 | 通过信令流量判断业务状态的系统和方法 |
US9755978B1 (en) * | 2014-05-12 | 2017-09-05 | Google Inc. | Method and system for enforcing multiple rate limits with limited on-chip buffering |
CN105721330A (zh) * | 2014-12-05 | 2016-06-29 | 中国移动通信集团公司 | 一种业务链策略制定、更新及与状态协同的方法及装置 |
CN104702532A (zh) * | 2015-02-11 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种业务处理方法和设备 |
US10108560B1 (en) * | 2016-09-14 | 2018-10-23 | Evol1-Ip, Llc | Ethernet-leveraged hyper-converged infrastructure |
CN106603427A (zh) * | 2017-01-17 | 2017-04-26 | 汉柏科技有限公司 | 防火墙中实现软件bypass的方法及装置 |
CN107026767A (zh) * | 2017-03-30 | 2017-08-08 | 上海七牛信息技术有限公司 | 业务协议指标数据收集方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691517A (zh) * | 2021-08-17 | 2021-11-23 | 北京天融信网络安全技术有限公司 | 一种bypass的通信管理方法、装置、设备及介质 |
CN113691517B (zh) * | 2021-08-17 | 2022-11-08 | 北京天融信网络安全技术有限公司 | 一种bypass的通信管理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109561083B (zh) | 2021-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110851311B (zh) | 服务故障的识别方法、装置、设备及存储介质 | |
CN104503840B (zh) | 对终端资源进行优化的方法及装置 | |
CN107579854B (zh) | 一种集群告警方法、装置、设备和计算机可读存储介质 | |
CN112732405B (zh) | Jvm线程监控方法、装置及电子设备 | |
CN111641601A (zh) | 防火墙管理方法、装置、设备及存储介质 | |
CN110602135A (zh) | 网络攻击处理方法、装置以及电子设备 | |
CN110959158A (zh) | 信息处理装置、信息处理方法和信息处理程序 | |
JP2008193221A (ja) | アプリケーション分類方法、ネットワーク異常検知方法、アプリケーション分類プログラム、ネットワーク異常検知プログラム、アプリケーション分類装置、ネットワーク異常検知装置 | |
CN109561083B (zh) | bypass处理的方法、装置、设备及存储介质 | |
CN114610570A (zh) | 一种故障存储的方法及装置 | |
US9838420B2 (en) | System and method for distributing most effective antivirus records to user devices | |
CN104901833A (zh) | 一种发现异常设备的方法及装置 | |
CN103685321B (zh) | 数据包转发和安全防护检测系统、负载均衡方法及装置 | |
CN103001958B (zh) | 异常tcp报文处理方法及装置 | |
CN113992378B (zh) | 一种安全监测方法、装置、电子设备及存储介质 | |
JP2014036408A (ja) | 通信装置、通信システム、通信方法、および、通信プログラム | |
WO2018155371A1 (ja) | 情報処理装置、情報処理システム、監視方法、及び、記録媒体 | |
CN106304122A (zh) | 一种业务数据分析方法及系统 | |
CN108989335A (zh) | 一种电力信息物理融合系统的保护方法及设备 | |
CN111400706B (zh) | 一种病毒防御方法、装置、设备及存储介质 | |
CN104504029B (zh) | 数据转化信息处理方法及装置 | |
US11250130B2 (en) | Method and apparatus for scanning ginormous files | |
CN107682398A (zh) | 数据发送对象的选择方法、装置、计算机设备及存储介质 | |
CN109462503B (zh) | 一种数据检测方法和装置 | |
JP2010170168A (ja) | 流量制御方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |