【技术实现步骤摘要】
免于网络发起的攻击的保护
技术介绍
[0001]执行高速数据平面和信令处理的网络功能(NF)和虚拟网络功能(VNF)可会充斥着网络业务,从而导致VNF变得过载,并导致虚拟化应用变得拥塞和响应迟钝。网络洪泛的来源可包括在网络中生成的信令风暴。处理信令风暴需要高计算资源,这可导致处理器变得过载而不可用于执行其它工作。网络洪泛的一些来源可包括恶意的网络攻击向量,包括利用碎片攻击和基于缓冲区的攻击的拒绝服务(DoS)攻击以及这些类型的攻击的分布式版本(例如,分布式拒绝服务(DDoS))。
技术实现思路
[0002]本申请公开了一组技术方案,如下:技术方案1. 一种方法,包括:基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率。
[0003]技术方案2. 如技术方案1所述的方法,包括基于检测到IP分组碎片而检测到业务违规,其中:基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率包括基于检测到业务违规而减小网络接口卡和处理器之间的外围装置接口的操作频率。
[0004]技术方案3. 如技术方案 ...
【技术保护点】
【技术特征摘要】
1.一种方法,包括:基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率。2.如权利要求1所述的方法,包括基于检测到互联网协议(IP)分组碎片而检测到业务违规,其中:基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率包括基于检测到业务违规而减小网络接口卡和处理器之间的外围装置接口的操作频率。3.如权利要求2所述的方法,其中IP分组碎片包括以下一个或多个:作为不完整分组的IP分组碎片,过小的IP分组碎片,导致过量分组的IP分组碎片,或满的IP分组碎片化缓冲区。4.如权利要求2所述的方法,其中基于检测到IP分组碎片而检测到业务违规包括基于在以下一个或多个位置处检测到IP分组碎片而检测到业务违规:网络器具,所述网络接口卡,非核心,系统代理,操作系统,应用,或计算平台。5.如权利要求1所述的方法,其中所述外围装置接口包括以下一个或多个:系统代理,非核心,总线,高速外围组件互连(PCIe)接口,和高速缓存。6.如权利要求1所述的方法,其中所述外围装置接口是片上系统(SoC)的部分,并且所述SoC包括以下一个或多个:核心、系统代理或非核心。7.如权利要求1所述的方法,其中所述处理器包括以下一个或多个:中央处理单元(CPU)核心,加速器,或图形处理单元(GPU)。8.如权利要求1所述的方法,其中基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率包括基于以下一个或多个来增加所述外围装置接口的操作频率:在所述处理器处管理所述业务违规;或没有检测到业务违规,并且包括:如果为所述处理器和所述外围装置接口分配的功率预算允许增加所述处理器的操作频率,则增加所述处理器的所述操作频率。9.如权利要求1所述的方法,其中基于检测到业务违规而改变网络接口卡和处理器之间的外围装置接口的操作频率包括:基于网络业务来改变提供给除了核心以外的其它电路的时钟的频率。10.一种包括存储在其上的指令的非有形计算机可读介质,所述指令如果由一个或多个处理器执行,则使所述一个或多个处理器:基于检测到互联网协议(IP)分组碎片而检测业务违规;以及基于检测到业务违规,减小网络接口卡和处理器之间的外围装置接口的操作频率。11.如权利要求10所述的计算...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。