文库搜索
切换导航
文件分类
频道
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
文件分类
联系我们
国家标准目录
国际ISO标准目录
行业标准目录
地方标准目录
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111357877.2 (22)申请日 2021.11.17 (71)申请人 青岛信大云谷信息科技有限公司 地址 266100 山东省青岛市崂山区香港东 路237号1号楼1单 元202户 (72)发明人 韩岷 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 一种结合边缘计算的网络安全策略决策方 法 (57)摘要 本发明涉及网络安全 策略决策技术领域, 尤 其为一种结合边缘计算的网络安全策略决策方 法, 包括以下步骤: 步骤1: 当策略引 擎和边缘转 发器启动的同时, 策略引擎首先从策略数据库中 获得网络传输协议属性策略, 并将其下发到边缘 转发器中; 步骤2: 边缘转发器将网络传输协议属 性策略配置到路由转发模块上; 通过设置边缘转 发器, 将网络传输协议属性策略决策下发到边缘 转发器进行边缘决策和执行, 根据决策结果决定 数据包的去向, 减少了策略引擎进行策略决策的 频率, 处理数据包更加灵活, 减少了边缘转发器 和策略引擎之间的请求数据包。 权利要求书2页 说明书6页 附图3页 CN 114070626 A 2022.02.18 CN 114070626 A 1.一种结合 边缘计算的网络安全策略决策 方法, 其特 征在于: 包括以下步骤: 步骤1: 当策略引擎和边缘转发器启动的同时, 策略引擎首先从策略数据库中获得网络 传输协议属性策略, 并将其下发到边 缘转发器中; 步骤2: 边 缘转发器将网络传输协议属性策略配置 到路由转发模块上; 步骤3: 当用户请求的资源数据包传输到边缘转发器时, 边缘转发器的路由转发模块根 据网络传输协议属性策略做边 缘策略决策; 步骤4: 决定数据包转发路径。 2.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述策略引擎与策略数据库相互通讯连接, 且所述策略引擎与边 缘转发器通讯连接; 其中, 所述策略引擎用于向所述策略数据库中查找对应的属性策略, 并进行 策略决策; 所述策略数据库用于存 储策略及策略属性。 3.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述边缘转发器包括路由转发模块、 原 始包丢弃模块、 原 始包转发模块和隧道加密转发模块; 其中, 所述路由转发模块用于做边 缘策略决策; 所述原始包丢弃模块、 原始包转发模块和隧道加密转发模块分别用于将数据包按照不 同的路径进行转发。 4.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述步骤3包括以下步骤: 步骤3.1: 用户通过用户设备向资源设备请求资源数据; 步骤3.2: 用户请求的资源数据包传输 到边缘转发器; 步骤3.3: 边 缘转发器的路由转发模块 根据网络传输协议属性策略做边 缘策略决策; 其中, 所述用户设备与边缘转发器通讯连接, 所述资源设备与转发器通讯连接, 所述转 发器与策略引擎 通讯连接; 所述用户设备用于请求资源数据; 所述资源设备用于提供资源数据; 所述边缘转发器用于接收资源访 问消息、 向策略引擎请求策略、 与转发器形成通信加 密隧道。 5.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述步骤1包括以下步骤: 步骤1.1: 策略数据库中存在四类属性策略, 当策略引擎启动后会向策略数据库中获得 四条策略; 步骤1.2: 策略数据库将策略传递到策略引擎; 步骤1.3: 策略引擎将网络传输协议属性下发给边 缘转发器。 6.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述步骤4中转发路径包括以下三种路径: 路径一: 原 始包丢弃路径, 即需要将数据包转发到原 始包丢弃模块执 行丢弃操作; 路径二: 原始包转发路径, 即需要将数据包转发到原始包转发模块进行原始包正常转 发; 路径三: 隧道加密转发路径, 即需要将数据包转发到隧道加密模块进行加密转发。权 利 要 求 书 1/2 页 2 CN 114070626 A 27.根据权利要求6所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述路径三中数据加密之前边缘转 发器需要向策略决策引擎发送其他策略请求消息, 待边缘 转发器收到策略引擎下发的策略后与另一台转发器生成加密隧道完成加密通信。 8.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述策略数据库中策略属性有四类属性, 分别是网络传输协 议属性、 时间属性、 用户ID属性以 及应用层属性。 9.根据权利要求3所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所 述原始包丢弃模块、 原 始包转发模块和隧道加密转发模块均 与路由转发模块电性连接 。 10.根据权利要求1所述的一种结合边缘计算的网络安全策略决策方法, 其特征在于: 所述边缘转发器与另一个转发器之间通过加密隧道进行加密通信。权 利 要 求 书 2/2 页 3 CN 114070626 A 3
专利 一种结合边缘计算的网络安全策略决策方法
文档预览
中文文档
12 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共12页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由
人生无常
于
2024-03-18 21:00:07
上传分享
举报
下载
原文档
(342.7 KB)
分享
给文档打分
您好可以输入
255
个字符
网站域名是多少( 答案:
github5.com
)
评论列表
暂时还没有评论,期待您的金玉良言
热门文档
DB52-T1407-2019 政府数据 开放数据核心元数据 贵州省.pdf
GB-T 28452-2012 信息安全技术 应用软件系统通用安全技术要求.pdf
SL-T 450—2021 堰塞湖风险等级划分与应急处置技术规范.pdf
GB-T 10059-2023 电梯试验方法.pdf
DB35-T 1940-2020 旱地改造水田技术规范 福建省.pdf
GB-T 31402-2023 塑料和其他无孔材料表面抗菌活性的测定.pdf
GB-T 35678-2017 公共安全 人脸识别应用 图像技术要求.pdf
GA 1800.3-2021 电力系统治安反恐防范要求 第3部分:水力发电企业.pdf
DB4403-T 12-2019 物业服务要求 商务写字楼 深圳市.pdf
阿里巴巴 毕玄 从自动化到智能化的阿里运维体系.pdf
GB-T 31049-2022 石油天然气钻采设备 顶部驱动钻井装置.pdf
DB3310-T 93-2022 公共数据授权运营指南 台州市.pdf
GB-T 35386-2017 无损检测 工业计算机层析成像(CT)检测用密度分辨力测试卡.pdf
T-ACEF 108—2023 公民绿色低碳行为温室气体减排量化指南 行:不停车缴费.pdf
GB-T 39725-2020 信息安全技术 健康医疗数据安全指南.pdf
GB-T 25744-2010 钢件渗碳淬火回火金相检验.pdf
GB-T 13915-2013 冲压件角度公差.pdf
GB-T 26249-2010 电子工业用气体 硒化氢.pdf
GB-T 32918.2-2016 信息安全技术 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法.pdf
ISO 11515 2022 Gas cylinders — Refillable composite reinforced tubes of water capacity between 450 l and 3000 l — Design, construction and testing.pdf
1
/
3
12
评价文档
赞助2元 点击下载(342.7 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
点击进入官方售后微信群
支付 完成后 如未跳转 点击这里 下载
×
分享,让知识传承更久远
×
文档举报
举报原因:
×
优惠下载该文档
免费下载 微信群 欢迎您
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。