System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请实施例涉及通信,具体涉及一种通信处理方法、装置、设备、系统及可读存储介质。
技术介绍
1、蔷薇灵动的蜂巢自适应微隔离方案属于主机代理方案,在公有云和私有云中有应用,能够采集虚拟机、容器的流量信息。由于传统通信技术(communication technology,ct)厂商提供虚拟化网元,并且虚拟化网元的操作系统(guest os)具有一定的私有性,所以对于虚拟化网元厂家来说,不愿意第三方厂家的代理安装在自己的虚拟化网元中,代理需要对流量和端口进行监控,并能够通过访问控制列表(access control list,acl)进行阻断,所以需要获取root权限,存在正常进程被主机代理篡改或者主机带被攻破影响所有网元的风险。并且安装代理后,一旦虚拟化网元出现问题,也会出现厂家多,安全问题难以定位和定责问题。
2、如图1所示,当前各网元厂家只支持纳管自己的网元,各厂商分别部署微隔离代理和管理平台的方式,会导致一个网络云资源池中,每个网元厂家部署一套微隔离管理平台,监测和管理自己的网元的流量和端口,从而可能导致安全策略冲突,所以还需要一级微隔离管理平台来对每个厂家的微隔离平台的流量监测和管理进行管理、协同,绘制整个资源池内网元的整体流量和端口视图,协同整网安全策略,使方案复杂,运维成本较高。
技术实现思路
1、本申请实施例在于提供一种通信处理方法、装置、设备、系统及可读存储介质,解决各虚拟化网元厂家各自提供微隔离系统带来运维复杂的问题。
2、第一方面,提供一种
3、获取位于vnf内的至少一个第一单元上报的第一流量信息;
4、根据所述至少一个第一单元上报的第一流量信息,执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息。
5、可选的,所述方法还包括:
6、获取所述至少一个第一单元上报的第二流量信息;
7、根据所述第二流量信息、流量和/或端口的访问白名单中的至少一个,生成安全策略和/或网络拓扑信息;
8、将所述安全策略发送给所述第一单元。
9、可选的,所述获取位于vnf内的至少一个第一单元上报的第一流量信息,包括:
10、获取位于vnf内的一个或多个第一单元上报的、由第二设备转发的至少一个第一流量信息;
11、和/或,
12、所述将安全策略发送给所述第一单元,包括:
13、将所述安全策略通过第二设备转发,下发给所述第一单元。
14、可选的,所述根据所述至少一个第一单元上报的第一流量信息,执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息,包括:
15、根据所述第一流量信息,判断异常流量和/或异常端口是由攻击引起的,生成处置策略和/或告警信息,并将所述处置策略/或告警信息通过所述第二设备下发给所述第一单元。
16、可选的,所述方法还包括:
17、获取第二设备发送的网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个;
18、所述根据所述至少一个第一单元上报的第一流量信息,执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息,包括:
19、根据所述第一流量信息、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个,判断异常流量和/或异常端口是由扩容、缩容、迁移中的至少一个引起的,更新安全策略,并将更新的安全策略通过所述第二设备下发给所述第一单元;
20、或者,
21、根据所述第一流量信息、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个,判断异常流量和/或异常端口是由攻击引起的,生成处置策略和/或告警信息,并将所述处置策略和/或告警信息通过所述第二设备下发给所述第一单元。
22、可选的,所述方法还包括:
23、向第二设备发送第一订阅请求,所述第一订阅请求用于请求订阅流量和/或端口的访问白名单、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个。
24、可选的,所述方法还包括:
25、接收第二设备发送的第二订阅请求,所述第二订阅请求用于请求订阅安全策略、处置策略和告警信息中的至少一个。
26、可选的,所述方法还包括:
27、向第三设备发送所述告警信息,所述第三设备为态势感知平台、流量监测系统、高级持续性威胁apt防护系统中的至少一个。
28、第二方面,提供一种通信处理方法,应用于第二设备,包括:
29、获取位于vnf内的至少一个第一单元上报的第一流量信息;
30、将所述至少一个第一单元上报的第一流量信息发送给第一设备,所述至少一个第一流量信息用于所述第一设备执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息。
31、可选的,所述方法还包括:
32、获取所述至少一个第一单元上报的第二流量信息;
33、将所述至少一个第一单元上报的第二流量信息发送给所述第一设备,所述至少一个第二流量信息用于所述第一设备生成安全策略和/或网络拓扑信息;
34、获取所述第一设备发送的所述安全策略,并将所述安全策略发送给所述第一单元。
35、可选的,所述方法还包括:
36、获取所述第一设备发送的处置策略/或告警信息,所述处置策略/或告警信息是所述第一设备根据所述第一流量信息判断异常流量和/或异常端口是由攻击引起的生成的;
37、将所述处置策略/或告警信息发送给所述第一单元。
38、可选的,所述方法还包括:
39、获取所述第一设备发送的更新的安全策略,所述更新的安全策略是所述第一设备根据所述第一流量信息、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个,判断异常流量和/或异常端口是由扩容、缩容、迁移中的至少一个引起时生成的;
40、将所述更新的安全策略发送给所述第一单元;
41、或者,
42、获取所述第一设备发送的处置策略和/或告警信息,所述处置策略和/或告警信息是所述第一设备根据所述第一流量信息、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个,判断异常流量和/或异常端口是由攻击引起时生成的;
43、将所述处置策略和/或告警信息发送给所述第一单元。
44、可选的,所述方法还包括:
45、接收所述第一设备发送的第一订阅请求,所述第一订阅请求用于请求订阅流量和/或端口的访问白名单、网络拓扑信息、扩容信息、缩容信息、迁移信息中的至少一个。
46、可选的,所述方法还包括:
47、向所述第一设备发送第二订阅请求,用于请求订阅安全策略、处置策略和告警信息中的至少一个。
48、第三方面,提供一种通信处理装置,应用于第一设备,包括:
49、第一获取模块,用于获取位于本文档来自技高网...
【技术保护点】
1.一种通信处理方法,应用于第一设备,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1或2所述的方法,其特征在于,所述获取位于VNF内的至少一个第一单元上报的第一流量信息,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述至少一个第一单元上报的第一流量信息,执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息,包括:
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
6.根据权利要求1-5任一所述的方法,其特征在于,所述方法还包括:
7.根据权利要求1-5任一所述的方法,其特征在于,所述方法还包括:
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
9.一种通信处理方法,应用于第二设备,其特征在于,包括:
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
12.根据权利要求9所述的方
13.根据权利要求9所述的方法,其特征在于,所述方法还包括:
14.根据权利要求9所述的方法,其特征在于,所述方法还包括:
15.一种通信处理装置,应用于第一设备,其特征在于,包括:
16.一种通信处理装置,应用于第二设备,其特征在于,包括:
17.一种通信设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至14中任一项所述的方法的步骤。
18.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至14中任一项所述的方法的步骤。
...【技术特征摘要】
1.一种通信处理方法,应用于第一设备,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
3.根据权利要求1或2所述的方法,其特征在于,所述获取位于vnf内的至少一个第一单元上报的第一流量信息,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述至少一个第一单元上报的第一流量信息,执行以下内容中的至少一个:更新安全策略、生成处置策略、生成告警信息,包括:
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
6.根据权利要求1-5任一所述的方法,其特征在于,所述方法还包括:
7.根据权利要求1-5任一所述的方法,其特征在于,所述方法还包括:
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
9.一种通信处理方法,应用于第二设备,其特征在于,包括:
10.根据权利要求9所...
【专利技术属性】
技术研发人员:庄小君,粟栗,杜海涛,
申请(专利权)人:中国移动通信有限公司研究院,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。