欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

管理惡意軟件感染業(yè)務(wù)流的系統(tǒng)和方法

文檔序號:7674404閱讀:298來源:國知局

專利名稱::管理惡意軟件感染業(yè)務(wù)流的系統(tǒng)和方法
技術(shù)領(lǐng)域
:本發(fā)明涉及多址網(wǎng)絡(luò)環(huán)境的管理技術(shù),特別涉及一種在帶寬受限的多址網(wǎng)絡(luò)中對被病毒感染的用戶設(shè)備的上行流帶寬進(jìn)行管理的方法。
背景技術(shù)
:計(jì)算^l病毒通常為隱藏或偽裝成合法文件或消息的可執(zhí)行文件或附件。更準(zhǔn)確地說,計(jì)算機(jī)病毒包括能夠被可信主機(jī)存儲、散布以及直接或間接執(zhí)行的任意形式的可自我復(fù)制的計(jì)算機(jī)編碼。病毒可以通過網(wǎng)絡(luò)連接或被感染的媒介在機(jī)器間傳播并可以造成惡意的甚至破壞性的后果。病毒可以是偽裝成應(yīng)用程序、函數(shù)、宏、電子郵件附件甚至JAVA小程序(applets)和超文本鏈接的可執(zhí)行程序或宏編碼。最早的計(jì)算機(jī)病毒只感染啟動扇區(qū)和文件。隨著時間的推移,計(jì)算機(jī)病毒進(jìn)化成多種類型,包括空腔病毒、簇病毒、伴生病毒、直接作用病毒、加密病毒、分成多部分的病毒、變異病毒、多態(tài)病毒、重寫病毒、自變碼病毒和隱形病毒。最近,宏病毒開始流行。這些病毒用宏編程語言寫在腳本中并附在文檔和電子郵件的附件中。針對手機(jī)等其他硬件類型也已經(jīng)發(fā)展出了許多病毒類型(任何能夠發(fā)送和接收文件的復(fù)雜可編程系統(tǒng)都是病毒感染的目標(biāo))。歷史上,反病毒解決方案已經(jīng)反映了許多反病毒技巧。第一個反病毒解決方案是用來識別和屏蔽病毒的單機(jī)程序。此后,反病毒解決方案開始包括可以存儲在反病毒引擎可讀的數(shù)據(jù)文件中的特定目標(biāo)函數(shù)和參數(shù)化變量。隨著時間的推移,特定目標(biāo)函數(shù)逐漸發(fā)展成用于定義包括移除和隔離操作的病毒掃描和清除的專門反病毒語言。無線通信對反病毒提出了更大的挑戰(zhàn)。典型地,無線帶寬是多個用戶之間共享的多址資源。最近,通過使用美國THETA公司的GPRS網(wǎng)絡(luò)病毒掃描產(chǎn)品VirusGuardMUX對多個GPRS網(wǎng)絡(luò)的監(jiān)控研究表明,病毒占據(jù)了大約30%的背景流量。這不僅浪費(fèi)了寶貴的GPRS帶寬資源,還會導(dǎo)致客戶對高額計(jì)費(fèi)產(chǎn)生不滿(在基于流計(jì)費(fèi)的系統(tǒng)中)。當(dāng)前的防火墻技術(shù)和安全交換技術(shù)的應(yīng)用已經(jīng)可以對病毒進(jìn)行監(jiān)控和過濾。其采用的主要^支術(shù)包括過濾技術(shù)、訪問控制列表(ACL,AccessControlList)技術(shù)和網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)等。在IPv6中,增加了對網(wǎng)絡(luò)層安全性的強(qiáng)制要求,特別設(shè)計(jì)了IPSec協(xié)議(IPSec協(xié)議也可以工作在IPv4中,但在IPv4的實(shí)現(xiàn)是可選的)。由于IPSec引入了認(rèn)證和加密機(jī)制,實(shí)現(xiàn)了基于網(wǎng)絡(luò)層的身份認(rèn)證,確保了數(shù)據(jù)包的完整性和保密性,從而保證了網(wǎng)絡(luò)層的安全。無線設(shè)備中發(fā)現(xiàn)的病毒類型主要是第七層應(yīng)用層病毒類型(也有第三層蠕蟲病毒)。這些病毒一般承載于通用隧道協(xié)議-用戶面(GTP-U)協(xié)議中。傳統(tǒng)的防火墻技術(shù),基本解決了下行病毒流量的過濾,但不能控制上行病毒流。這樣帶來的后果是,在病毒被才全測到之前,在上行流中傳輸被病毒感染的信息流將浪費(fèi)大量的上行帶寬。病毒并不是唯一的惡意軟件(malware)類型。隨著互聯(lián)網(wǎng)絡(luò)應(yīng)用的不斷發(fā)展,出現(xiàn)的多種類型的惡意軟件并不都是狹義上的病毒。但是,這些不同類型的惡意軟件都能讓帶寬承受無用的負(fù)擔(dān)。例如,病毒會發(fā)出自身的多個副本,而其他類型的惡意軟件會向多個接收者發(fā)送垃圾郵件(非索要廣告)或者征募電腦主機(jī)來參與分布式拒絕業(yè)務(wù)(DDOS,DistributedDenialOfServices)攻擊。
發(fā)明內(nèi)容本申請?zhí)岢隽斯芾硇畔⒘鲙挼男路椒?。在多種實(shí)施例中,多址環(huán)境下,根據(jù)觀測到的數(shù)據(jù)流中病毒報文的強(qiáng)度來調(diào)整帶寬分配。該方案尤其有利于管理無線網(wǎng)絡(luò)中的上行信息流。在其他多種實(shí)施例中,如果測試到的病毒強(qiáng)度比引起帶寬減小的病毒強(qiáng)度低,分配的帶寬可以在減少之后再增加。在其他多種實(shí)施例中,如果病毒強(qiáng)度測試發(fā)生在設(shè)定的時間延遲后,則帶寬分配可以在減少之后再增加。在多種實(shí)施例中,所公開的發(fā)明至少具有下列一種或多種優(yōu)點(diǎn)可以完全分散實(shí)現(xiàn),使系統(tǒng)可以擴(kuò)展應(yīng)用于大量的用戶??梢允褂矛F(xiàn)有病毒檢測機(jī)制。所公開的發(fā)明可以完美地集成于現(xiàn)有病毒檢測機(jī)制中??梢元?dú)立于其他網(wǎng)絡(luò)實(shí)體工作。由于不需要與其他網(wǎng)絡(luò)實(shí)體交互,可以使信令開銷最小化。提高了帶寬使用效率。通過減少分配給受病毒感染的業(yè)務(wù)流的帶寬,增加了其他用戶的可用帶寬。更好地管理有害上行傳輸占用的病毒帶寬。允許重新對系統(tǒng)參數(shù)進(jìn)行設(shè)置。制造商或業(yè)務(wù)提供商可以靈活地確定需要操作的閾值和/或調(diào)整檢測到的病毒報文比例與減少或增加的帶寬的關(guān)系。本發(fā)明可以結(jié)合附圖來進(jìn)行說明,這些了本發(fā)明的重要示例性實(shí)施例,并可作為本發(fā)明的說明書中的參考,其中圖1示出了一個示例性實(shí)施例;圖2示出了一個示例性實(shí)施例中,當(dāng)報告跨越閾值時采取的步驟;圖3示出了計(jì)算跨越閾值的一個例子;圖4示出了計(jì)算跨越閾值的另一個例子,其中,根據(jù)變化方向采用不同閾值;圖5示出了根據(jù)多種公開實(shí)施例的可以方便地調(diào)整組網(wǎng)環(huán)境的兩個例子;圖6A示出了UMTS的框架式架構(gòu),圖6B示出了簡化的UTRAN無線接口架構(gòu);圖7A示出了裝備有傳統(tǒng)防火墻的WCDMA接入網(wǎng)中病毒感染流,圖7B示出了傳統(tǒng)防火墻的一種實(shí)現(xiàn)方式;圖8A示出了內(nèi)部防火墻的實(shí)現(xiàn)方式,圖8B示出了UE和GGSN之間的協(xié)議棧,圖8C示出了內(nèi)部防火墻捕獲和丟棄包含病毒感染IP包的PDCP有效載荷的過程,圖8D示出了內(nèi)部防火墻轉(zhuǎn)發(fā)正常PDCP有效載荷的過程,圖8E示出了一個內(nèi)部防火墻架構(gòu)的例子。具體實(shí)施例方式下面結(jié)合本文提出的優(yōu)選實(shí)施例說明本發(fā)明的許多創(chuàng)新技術(shù)(只為舉例,并不局限于此)。圖1為在PDCP中實(shí)現(xiàn)的示例性實(shí)施例的主要^f既念圖。這里1^義為舉例而已,本領(lǐng)域技術(shù)人員可以基于此主要概念設(shè)計(jì)出多種修改和變化。在該實(shí)施例中,該過程開始于初始化計(jì)時器和兩個計(jì)數(shù)器計(jì)數(shù)器1(Countl)和計(jì)數(shù)器2(Count2);即步-驟101。Countl用于對在計(jì)時器指示的預(yù)設(shè)周期中收到IP包的總數(shù)進(jìn)行計(jì)數(shù)。Count2用于對在相同周期收到的全部IP包中被病毒感染的IP包的總數(shù)進(jìn)行計(jì)數(shù)。PDCP每接收一個上行IP包,Countl力口l;即步驟102;然后調(diào)用現(xiàn)有的病毒^r測機(jī)制察看該IP包是否被感染,即步驟103;如果該IP包未被感染,則PDCP繼續(xù)按正常流程傳輸該IP包,即步驟104;接下來,檢測計(jì)時器是否到期,即步驟105;如果該計(jì)時器沒有到期,返回處理下一個上行IP包,即步驟102;否則,檢測閾值V,即步舉107;但是,如果該IP包被感染,即,在步驟103中檢測到病毒,則丟棄該IP包并且Count2加1,即步驟106。然后,計(jì)算出Count2/Countl的比值作為強(qiáng)度并將之與閾值V進(jìn)行比較,即步驟107;如果未^爭越該閾值,則返回初始化步驟,即步驟101,重復(fù)該過程;否則,計(jì)算出感染強(qiáng)度并將閾值跨越通知RRC,即步驟108,然后再重復(fù)該過程。強(qiáng)度的量化有多種方法,其中之一為強(qiáng)度-Count2/Countl。設(shè)置閾值的主要目的是判斷在何種病毒感染強(qiáng)度下需要觸發(fā)調(diào)整帶寬動作。圖2示出了圖1的步驟108中,當(dāng)報告跨越閾值后,在RRC中調(diào)整帶寬分配的示例性實(shí)施例。這里僅為舉例說明其主要概念,本領(lǐng)域技術(shù)人員可以根據(jù)其主要概念進(jìn)行多種修改和變化。首先,RRC根據(jù)強(qiáng)度信息計(jì)算新的帶寬分配,即步驟210。計(jì)算新帶寬可以釆用多種方法。例如新帶寬=現(xiàn)有帶寬x(1-Count2/Countl)然后啟動請求分配新帶寬的無線承載(RB)帶寬分配過程,即步驟220。該過程的詳細(xì)步驟在RRC規(guī)范中定義,不在本發(fā)明的范圍之內(nèi)。圖3示出了跨越閾值的概念。當(dāng)Count2/Countl>=V(由下向上跨越閾值),即步驟310,4企測病毒感染強(qiáng)度來觸發(fā)減少帶寬動作。當(dāng)Count2/CountKV(由上向下跨越閾值),即步驟320,可以認(rèn)為病毒流強(qiáng)度減少到足夠觸發(fā)恢復(fù)帶寬的動作。圖4示出了另一種計(jì)算跨越閾值的方法。在本例中,預(yù)先確定低闊值VL和高閾值VH來自動調(diào)整帶寬,使其增加或減少。例如,每當(dāng)?shù)谝淮螐南孪蛏峡缭介撝礦H,減少帶寬;每當(dāng)?shù)谝淮螐纳舷蛳驴缭介撝礦L時,則增加帶寬。當(dāng)?shù)谝淮蜟ount2/Countl>=VH(從下向上跨越閾值),即步驟410,表明4全測到病毒流,應(yīng)該減少帶寬。當(dāng)?shù)谝淮蜟ount2/CountK-VL(從上向下跨越閾值),即步驟420,表明病毒流強(qiáng)度降低,應(yīng)該恢復(fù)帶寬。圖5示出了結(jié)合本發(fā)明的組網(wǎng)環(huán)境的例子。用戶設(shè)備UE571可以是無線設(shè)備、客戶前提設(shè)備(CPE,CustomerPremiseEquipment),如DSL或有線調(diào)制解調(diào)器等具有連網(wǎng)能力的i殳備。網(wǎng)絡(luò)實(shí)體NE572可以是^^由器、交換機(jī)和復(fù)用/解復(fù)用器等。物理信道590可以為無線、電子或光領(lǐng)域的頻率信道、時隙信道或基于碼的信道(如CDMA)。這些信道可以被分成多個獨(dú)立可調(diào)整帶寬的邏輯信道580(或稱為子信道)來實(shí)現(xiàn)多址接入。下面以通用移動通j言系統(tǒng)(UMTS,UniversalMobieTelecommunicationsSystem)為例進(jìn)行說明。UMTS是一種采用寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)空中接口技術(shù)的第三代(3G)移動通信系統(tǒng)。(UMTS也可以稱為WCDMA通信系統(tǒng)。)UMTS采用了與第二代(2G)移動通信系統(tǒng)的相似的結(jié)構(gòu)。圖6A示出了粗略的UMTS架構(gòu)。用戶通過移動臺(MS)或用戶設(shè)備(UE)610接入網(wǎng)絡(luò)。UMTS還包括無線接入網(wǎng)(RAN)620和核心網(wǎng)(CN)630。其中,RAN620實(shí)現(xiàn)所有與無線接入相關(guān)的功能,且由于UMTS采用通用陸地?zé)o線4妄入網(wǎng)(UTRAN,UniversalTerrestrialRadioAccessNetwork),所以也可以稱其為UTRAN。UTRAN的無線接口包括第一層(物理層)、第二層(數(shù)據(jù)鏈路層)和第三層(網(wǎng)絡(luò)層)。圖6B示出了UTRAN無線接口架構(gòu)的筒圖。(這里只討i侖與本發(fā)明相關(guān)的子層。)網(wǎng)絡(luò)層包括無線資源控制(RRC,RadioResourceControl)子層671,其只存在于控制平面中并負(fù)責(zé)控制UMTS無線接口第一層和第二層的配置。數(shù)據(jù)鏈路層包括無線鏈路控制(RLC,RadioLinkControl)子層672,媒體接入控制(MAC,MediumAccessControl)子層673和分組數(shù)據(jù)匯聚協(xié)議(PDCP,PacketDataConvergenceProtocol)子層674。RLC子層672具有三個不同的對等實(shí)體。透明傳輸業(yè)務(wù)和未確認(rèn)業(yè)務(wù)各有一個發(fā)送實(shí)體和一個接收實(shí)體;對于確認(rèn)業(yè)務(wù)則只有一個用于發(fā)送和接收的組合實(shí)體。RLC支持的功能如下分段和重組;級聯(lián);填充;傳輸用戶數(shù)據(jù);糾錯;高層PDU的按序交付;重復(fù)4企測;流控;序列號檢查;協(xié)議錯誤檢測和恢復(fù);力口密;和掛起/恢復(fù)功能。協(xié)議以PDU的形式發(fā)送。該P(yáng)DU可以是數(shù)據(jù)PDU或控制PDU.MAC子層673提供邏輯信道上的數(shù)據(jù)傳輸業(yè)務(wù)。為MAC提供的不同類型的數(shù)據(jù)傳輸業(yè)務(wù)定義一系列邏輯信道類型。每個邏輯信道類型根據(jù)被傳輸?shù)男畔⒌念愋蛠矶x。PDCP子層674使用RLC子層672提供的業(yè)務(wù)。網(wǎng)絡(luò)層協(xié)議應(yīng)當(dāng)支持來自各種各樣的子網(wǎng)和數(shù)據(jù)鏈路的業(yè)務(wù)。UMTS支持多種能對業(yè)務(wù)用戶提供協(xié)議透傳的網(wǎng)絡(luò)層協(xié)議(如IPv4和IPv6)。UTRAN上傳l命的新的網(wǎng)絡(luò)層協(xié)議的引入不能改變原有的UTRAN協(xié)議,因此,UTRAN網(wǎng)絡(luò)實(shí)體以透傳的方式實(shí)現(xiàn)所有與傳輸上層包(PDCPSDUs)相關(guān)的功能。這是UTRANPDCP的基本需求之一。PDCP具有以下功能在發(fā)送和接收實(shí)體上分別進(jìn)行IP數(shù)據(jù)流的包頭壓縮和解壓縮(例如TCP/IP和RTP/UDP/IP包頭)。針對特定的網(wǎng)絡(luò)層、傳輸層或上層協(xié)議的組合,例如TCP/IP和RTP/UDP/IP,使用特定的包頭壓縮方法。用戶數(shù)據(jù)傳輸。用戶數(shù)據(jù)傳輸指的是PDCP從NAS接收PDCPSDU并將其轉(zhuǎn)發(fā)到RLC層,反之亦然。維護(hù)支持SRNS無損遷移的PDCP序列號。由于PDCP的主要功能是在發(fā)送和接收實(shí)體上實(shí)現(xiàn)IP數(shù)據(jù)流的包頭壓縮和解壓縮,因此PDCP子層自然具有IP包分析的功能。因此,現(xiàn)在的用戶"i殳備通過檢測和分析所攜帶IP包的協(xié)議信息和尋址信息在PDCP子層實(shí)現(xiàn)病毒檢測機(jī)制。對于基于ACL的病毒^r測技術(shù)更是如此。圖7A示出了病毒感染流影響WCDMA接入網(wǎng)的例子。由于防火墻710通常安裝在移動網(wǎng)絡(luò)和因特網(wǎng)之間,從因特網(wǎng)服務(wù)器到終端的病毒可被防火墻710過濾掉。但是,來自終端的病毒感染流會在被防火墻過濾之前消耗掉大部分寶貴的接入網(wǎng)資源。圖7B示出了在接入節(jié)點(diǎn)之間以及接入節(jié)點(diǎn)和因特網(wǎng)之間安裝反病毒設(shè)備ISG2000720的實(shí)施方式。圖8A示出了本發(fā)明實(shí)施例中一個新的內(nèi)部防火墻的實(shí)施方式?;诒景l(fā)明WCDMA網(wǎng)絡(luò)中UE和GGSN之間的用戶協(xié)議棧來描述內(nèi)部防火墻的基本原理。UE和GGSN之間的IP包是PDCP協(xié)議有效載荷并能夠透傳到UTRAN。通常UTRAN不需要處理PDCP有敢載荷。實(shí)際上,病毒感染數(shù)據(jù)包潛藏于那些經(jīng)UTRAN傳輸?shù)絊GSN再到GGSN的"有效載荷,,中。病毒感染數(shù)據(jù)包的傳輸不需要占用UE和UTRAN之間的空中接口資源、子接口資源、UTRAN和SGSN之間的接口資源以及SGSN和GGSN之間的接口資源。另一方面,在PDCP和GTP-U之間引入內(nèi)部防火墻,將傳統(tǒng)防火墻的特征引入到RNC中來處理PDCP有效載荷。隨后,內(nèi)部防火墻會監(jiān)控PDCP有效載荷中的IP包。丟棄包括被病毒感染的EP包的PDCP有效載荷(參見圖8C),將未被病毒感染的IP包的PDCP有效載荷轉(zhuǎn)發(fā)給GTP-U(參見圖8D)。圖8E為內(nèi)部防火墻實(shí)現(xiàn)的示例性結(jié)構(gòu)。本發(fā)明的多個公開實(shí)施例提供了一種信息流的管理方法,包括檢測信息流的多個子流的惡意軟件感染強(qiáng)度;根據(jù)檢測到的強(qiáng)度調(diào)整各個子流的帶寬分配。本發(fā)明的多個公開實(shí)施例提供了一種無線通信中的帶寬管理方法,包括a)當(dāng)某一信道中所觀測的惡意軟件感染超過閾值時,減少該信道的帶寬;和b)當(dāng)所觀測的惡意軟件感染減少到至少一定程度時,增加該信道的帶寬。本發(fā)明的多個公開實(shí)施例提供了一種無線通信系統(tǒng),包括信道管理邏輯實(shí)體,其可以減少或增加多個無線通信信道的帶寬分配;感染檢測器,其用于檢測至少一個信道的惡意軟件感染狀況并請求信道管理邏輯實(shí)體根據(jù)所檢測感染狀況的至少一定改變減少或增加帶寬分配。本發(fā)明的多個公開實(shí)施例提供了具有監(jiān)控?zé)o線網(wǎng)絡(luò)上行信息流中惡意報文強(qiáng)度并根據(jù)強(qiáng)度來調(diào)整業(yè)務(wù)流帶寬分配的系統(tǒng)和方法,因而防止包含大量惡意軟件感染的信道給整個可用帶寬增加額外負(fù)擔(dān)。本領(lǐng)域技術(shù)人員可以理解,本發(fā)明所述的創(chuàng)新概念可以在^艮大的應(yīng)用范圍內(nèi)被修改和改變,因此可以申請專利的主題范圍并不局限于本發(fā)明給出的任何特定示例技術(shù)。例如,除了在PDCP子層或作為PDCP和GTP-U之間的內(nèi)部防火墻實(shí)現(xiàn)該方法之外,還可以在GTPU子層實(shí)現(xiàn)該方法。再例如,可以想到,向RRC報告強(qiáng)度信息的示例性實(shí)施例中,也可以只報告強(qiáng)度變化的正負(fù)的指示,而不需要報告具體的強(qiáng)度信息。其他實(shí)施例中,定時器T和閾值V的值是用戶可配置的,這樣可以讓業(yè)務(wù)提供商才艮據(jù)本地變化靈活地調(diào)整它們的值。例如,設(shè)置V-0,該方法則一直報告強(qiáng)度;而設(shè)置V〉100,該方法則不再報告強(qiáng)度。調(diào)整T值會改變檢測周期的頻率??梢酝ㄟ^其他方法來定義強(qiáng)度。例如,強(qiáng)度可為Count2的絕對值而不是Count2/Countl的比值,這樣隨著Count2值的增加,惡意軟件攻擊的強(qiáng)度也變大。再比如,可以將強(qiáng)度定義為一個周期內(nèi)連續(xù)惡意軟件攻擊的最長字符串,則連續(xù)攻擊字符串越長,惡意軟件攻擊的強(qiáng)度越大。也可以不用連續(xù)函數(shù)來定義新帶寬。例如,下面是用在WCDMA中的階躍函數(shù)例子強(qiáng)度<table>tableseeoriginaldocumentpage15</column></row><table>或另一個用在GPRS中的階躍函數(shù)例子.-<table>tableseeoriginaldocumentpage15</column></row><table>再比如,當(dāng)上文提到特定的病毒檢測時,應(yīng)該注意術(shù)語"病毒,,指的是廣義范圍類型的惡意軟件(malware)??梢宰詣訖z測的其他惡意軟件包括特洛伊木馬、后門程序、按鍵記錄器、廣告軟件、間諜軟件和其他已出現(xiàn)或?qū)⒁霈F(xiàn)的類型。還有,可以使用多種不同的程序和/或軟件架構(gòu)來自動^^測病毒,并且可以將很多具體的病毒或惡意軟件檢測與上述帶寬管理技術(shù)結(jié)合。在識別任何非期望惡意軟件的帶寬消耗(例如,通過模式匹配和/或流量分析)方面,可以方便地使用上述的程序和架構(gòu)。本發(fā)明的說明書中的任何特定的特征、步驟或功能都不表示是必須包含在權(quán)利要求中的必要技術(shù)特征。專利主題的保護(hù)范圍僅以準(zhǔn)許的權(quán)利要求決定。任何權(quán)利要求都沒有借助于35USC第112章的第六段的規(guī)定。提交的權(quán)利要求盡可能的全面,沒有故意地丟棄、專用或廢棄主題。權(quán)利要求1、一種信息流的管理方法,其特征在于,包括檢測信息流中多個子流的惡意軟件感染的強(qiáng)度;根據(jù)檢測到的惡意軟件感染的強(qiáng)度分別調(diào)整分配給所述多個子流的帶寬。2、根據(jù)權(quán)利要求1所述的方法,其特征在于,當(dāng)觀測到信息流中某子流的惡意軟件感染超過閾值時,所述調(diào)整動作為減少分配給信息流中該子流的帶寬。3、根據(jù)權(quán)利要求1所述的方法,其特征在于,當(dāng)觀測到信息流中某子流的惡意軟件感染超過第一閾值時,所述調(diào)整動作為減少分配給信息流中該子流的帶寬;當(dāng)^L測到信息流中該子流的惡意軟件感染降到低于第二閾值時,所述調(diào)整動作為增加分配給信息流中該子流的帶寬。4、根據(jù)權(quán)利要求1所述的方法,其特征在于,當(dāng)觀測到信息流中某子流的惡意軟件感染超過第一閾值時,所述調(diào)整動作為減少分配給信息流中該子流的帶寬;當(dāng)觀測到信息流中該子流的惡意軟件感染降到低于第二閾值并經(jīng)過最小延遲時,所述調(diào)整動作為增加分配給信息流中該子流的帶寬。5、根據(jù)權(quán)利要求1所述的方法,其特征在于,所述檢測惡意軟件感染的強(qiáng)度是通過病毒檢測過程實(shí)現(xiàn)的。6、才艮據(jù)權(quán)利要求1所述的方法,其特征在于,所述檢測動作還包括從分組數(shù)據(jù)匯聚協(xié)議PDCP包中過濾惡意軟件感染包的過濾動作。7、一種無線通信帶寬的管理方法,其特征在于,包括a)當(dāng)在某信道中觀測的惡意軟件感染超過閾值時,減少該信道的帶寬;b)當(dāng)所述;^見測的惡意軟件感染減少一定量以上時,增加該信道的帶寬。8、根據(jù)權(quán)利要求7所述的方法,其特征在于,當(dāng)惡意軟件感染已觸發(fā)了所述動作a,并且在觸發(fā)所述動作a之后惡意軟件至少部分減少時,增加帶寬的動作b發(fā)生。9、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述當(dāng)觀測到的感染包的比例下降到低于閾值,且所述動作a發(fā)生超過最小延遲時,增加帶寬的動作b發(fā)生。10、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述閾值由感染包所占比例確定。11、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述動作a使用病毒檢測過程。12、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述動作b以惡意軟件感染強(qiáng)度和時延為觸發(fā)條件。13、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述動作a和b由惡意軟件感染的不同閾值觸發(fā)。14、根據(jù)權(quán)利要求7所述的方法,其特征在于,所述動作a和b中至少一個動作以感染包和未感染包的比值為觸發(fā)條件。15、一種無線通信上行帶寬的管理方法,其特征在于,包括a)當(dāng)在某上行信道中觀測的病毒感染超過閾值時,減少該上行信道的帶寬;b)所述觀測的惡意軟件感染減少一定量以上時,增加該上行信道的帶寬。16、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述增加帶寬的動作b發(fā)生在在惡意軟件感染已觸發(fā)了所述動作a并發(fā)生至少部分減少時。17、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述增加帶寬的動作b發(fā)生在觀測到的感染包的速率下降到低于閾值水平且在所述動作a后經(jīng)過了最小延遲時。18、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述閾值由感染包所占比例確定。19、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述動作a使用病毒檢測20、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述動作b以惡意軟件感染強(qiáng)度和時延為觸發(fā)條件。21、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述動作a和b由惡意軟件感染的不同閾值觸發(fā)。22、根據(jù)權(quán)利要求15所述的方法,其特征在于,所述動作a和b中至少一個動作以感染包和未感染包的比值為觸發(fā)條件。23、一種無線通信系統(tǒng),包括:信道管理邏輯實(shí)體,用于減少或增加多個無線通信信道的帶寬分配;和感染強(qiáng)度檢測器,用于檢測至少一個信道的惡意軟件感染情況,并請求所述信道管理邏輯實(shí)體根據(jù)檢測到的感染情況的變化減少或增加帶寬分配。24、才艮據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,所述感染強(qiáng)度斥企測器包括第一計(jì)數(shù)器,用于計(jì)算傳輸?shù)娜堪臄?shù)目;第二計(jì)數(shù)器,用于計(jì)算傳輸?shù)娜扛腥景臄?shù)目;和比值測試器,用于通過比較給定時間間隔到期時所述第二計(jì)數(shù)器與第一計(jì)數(shù)器的比值來確定感染的情況。25、根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,所述感染強(qiáng)度檢測器根據(jù)惡意軟件強(qiáng)度的減少和最小時延請求增加帶寬。26、根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,所述感染強(qiáng)度檢測器在一種情況下請求增加帶寬并在另一種情況下請求減少帶寬。27、根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,所述感染強(qiáng)度檢測器檢查分組數(shù)據(jù)匯聚協(xié)議PDCP包中的惡意軟件感染情況。28、根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,還包括感染過濾器,用于過濾至少一個信道的惡意軟件感染包。29、根據(jù)權(quán)利要求23所述的系統(tǒng),其特征在于,還包括感染過濾器,用于過濾至少一個信道的惡意軟件感染包;一企查PDCP包中的惡意軟件感染情況并丟棄被惡意軟件感染的包。全文摘要監(jiān)控?zé)o線網(wǎng)絡(luò)的上行業(yè)務(wù)流中病毒感染信息所占的比例,根據(jù)病毒感染信息所占的比例調(diào)整分配給不同信道的帶寬,從而防止包含大量惡意軟件感染的信道對整個可用帶寬增加額外負(fù)擔(dān)。文檔編號H04L12/24GK101366237SQ200780000039公開日2009年2月11日申請日期2007年2月6日優(yōu)先權(quán)日2007年2月6日發(fā)明者唐宗全,湯正華,郭傳真申請人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1
天长市| 兴宁市| 巧家县| 乌兰浩特市| 英超| 辽源市| 平遥县| 承德县| 无锡市| 哈密市| 新宾| 错那县| 浦县| 南城县| 东港市| 喀什市| 鄂州市| 阜城县| 玉屏| 天祝| 志丹县| 哈巴河县| 正蓝旗| 巴马| 双峰县| 宜章县| 保山市| 洪江市| 专栏| 凤阳县| 新乡县| 宜川县| 麦盖提县| 乌拉特中旗| 通辽市| 沁阳市| 汉沽区| 裕民县| 温宿县| 集贤县| 曲沃县|