业务路径规划方法及相关设备

未命名 10-09 阅读:167 评论:0


1.本技术涉及光网络技术领域,尤其涉及一种业务路径规划方法及相关设备。


背景技术:

2.现有技术中,对于内生安全光网络而言,针对具有安全需求业务的路径规划过程中,并没有考虑到内生安全网络的生存性。因此在链路发生故障时,就无法保证服务的继续进行。因此,在内生安全光网络中,针对具有不同安全需求的业务进行保护成为一个全新的问题。
3.现有的保护技术通常考虑的都是传统的光网络,在为服务提供工作路径和保护路径时,未考虑新型网络设备的物理层安全属性。因此这对具有安全需求的业务,原本传统的光网络的生存性方法并不适用。


技术实现要素:

4.有鉴于此,本技术的目的在于提出一种业务路径规划方法及相关设备。
5.基于上述目的,本技术提供了一种业务路径规划方法,包括:
6.对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;
7.获取业务请求;所述业务请求包括:安全需求和安全降级容限值;
8.基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;
9.基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。
10.在一种可能的实现方式中,所述对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级,包括:
11.基于所述路径的密钥生成速率对所述路径的安全等级进行划分,得到至少三个路径安全等级。
12.在一种可能的实现方式中,所述基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径,包括:
13.基于预设的路径的第一安全性约束选择得到至少一条第三路径;所述路径的第一安全性约束包括:所述第一路径的路径安全等级大于等于所述安全需求;
14.将所述第三路径中所述路径安全等级最低的路径作为所述第一路径。
15.在一种可能的实现方式中,所述方法,还包括:基于预设的路径的带宽资源约束选择得到至少一条第四路径;所述第三路径包括所述第四路径;所述路径的带宽资源约束包括:所述第一路径的带宽资源大于等于所述业务请求的带宽资源。
16.在一种可能的实现方式中,所述基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径,包括:
17.基于预设的路径的第二安全性约束选择得到至少一条第五路径;所述第二安全性约束包括:所述第二路径的路径安全等级大于等于所述业务请求的安全需求与安全降级容限值的差值;
18.将所述第五路径中所述路径安全等级最低的路径作为所述第二路径。
19.在一种可能的实现方式中,所述方法,还包括:基于预设的路径的第一路径和第二路径在物理链路上不重合约束,选择得到至少一条第六路径;所述第五路径包括所述第六路径;所述第一路径和第二路径在物理链路上不重合约束,包括:所述第一路径的物理链路与所述第二路径的物理链路不重合。
20.在一种可能的实现方式中,所述方法,还包括:所述第一路径与所述第二路径在获取时,同时成功或同时失败。
21.基于同一发明构思,本技术实施例还提供了一种业务路径规划装置,包括:
22.划分模块,被配置为对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;
23.获取模块,被配置为获取业务请求;所述业务请求包括:安全需求和安全降级容限值;
24.第一获取路径模块,被配置为基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;
25.第二获取路径模块,被配置为基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。
26.基于同一发明构思,本技术实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任意一项所述的业务路径规划方法。
27.基于同一发明构思,本技术实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述任一所述的业务路径规划方法。
28.从上面所述可以看出,本技术提供的业务路径规划方法及相关设备,通过对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取业务请求;所述业务请求包括:安全需求和安全降级容限值;基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。本技术实施例通过为工作路径设置保护路径,考虑了内生安全光网络的生存性,使得具有安全需求的业务在链路故障时,仍然能够保证网络业务的传输,且对应的业务传输路径依据业务自身的安全需求还设置了对应的路径安全等级,既能为业务提供安全又能提供保护,提高整体安全光网络的可靠性。且在保护路径选取的过程中,采用了安全降级的方案,既提高了网络中整体资源的利用率,也提高了业务的成功率,同时也保证了保护路径的合理性。
附图说明
29.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的
实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
30.图1为本技术实施例的业务路径规划方法流程示意图;
31.图2为本技术实施例的网络拓扑示意图;
32.图3为本技术实施例的业务路径规划装置结构示意图;
33.图4为本技术实施例的电子设备结构示意图。
具体实施方式
34.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
35.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
36.如背景技术部分所述,现有技术中,对于内生安全光网络而言,针对具有安全需求业务的路径规划过程中,并没有考虑到内生安全网络的生存性。内生安全光网络不依赖附加的外部协商过程,完全由通信系统自身实现对信息传输内源式防护的安全光网络方式。因此在链路发生故障时,就无法保证服务的继续进行。因此,在内生安全光网络中,针对具有不同安全需求的业务进行保护成为一个全新的问题。
37.现有的保护技术通常考虑的都是传统的光网络,在为服务提供工作路径和保护路径时,未考虑新型网络设备的物理层安全属性。因此这对具有安全需求的业务,原本传统的光网络的生存性方法并不适用。
38.综合上述考虑,本技术实施例提出一种业务路径规划方法,通过对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取业务请求;所述业务请求包括:安全需求和安全降级容限值;基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。本技术实施例通过针对内生安全光网络中的业务,对该业务进行安全等级区分,且对传输业务的路径也进行对应的安全等级划分,以使得业务在传输时可以有效选择适合自身业务安全性的传输路径,满足了不同用户的安全需求,有效保障了不同安全需求业务的安全。此外,针对业务还引入了安全降级容限值这一概念,以使得业务在工作路径故障后,能够更快速的选取到对应的保护路径,而且因为有安全降级容限值,使得保护路径所消耗的资源也大大减少,且因为该安全降级容限值设置的值不会太高,故在节约资源的同时依旧能够保证业务的安全性。综上,本技术考虑了内生安全光网络的生存性,使得具有安全需求的业务在链路故障时,仍然能够保证网络既能提供安全又能提供保护,提高整体安全光网络的可靠性。且在保护路径选取的过程中,采用了安
全降级的方案,即提高了网络中整体资源的利用率,也提高了业务的成功率,同时也保证了保护路径的合理性。
39.以下,通过具体的实施例来详细说明本技术实施例的技术方案。
40.参考图1,本技术实施例的业务路径规划方法,包括以下步骤:
41.步骤s101,对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;
42.步骤s102,获取业务请求;所述业务请求包括:安全需求和安全降级容限值;
43.步骤s103,基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;
44.步骤s104,基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。
45.针对步骤s101,所述对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级,包括:基于所述路径的密钥生成速率对所述路径的安全等级进行划分,得到至少三个路径安全等级。
46.在一些实施例中,首先,需要获取虚拟光网络的网络拓扑,参考图2,为本技术实施例的网络拓扑示意图。
47.在一些实施例中,虚拟光网络的拓扑,用g(v,e)表示,其中v表示节点的集合,e表示链路的集合。在虚拟拓扑中,两个节点之间可能存在多条光路,因此我们用e(i,j,l)来表示i和j之间第l
th
光路,用b(i,j,l)来表示i和j之间第l
th
光路的可用带宽。τ(i,j,l)来表示i和j之间第l
th
光路的安全等级。又因要保证工作路径和保护路径在物理链路上不重合,因此使用h(i,j,l,m,n)来表示i和j之间第l
th
光路通过物理链路m,n进行路由。
48.在一些实施例中,图2中节点的集合为:a、b、c、d、e、f节点;
49.链路的集合为图中示出的任意两个可以连接在一起的节点间所有可以走过的路径,因集合中数据过多,故在此不做赘述,本领域技术人员可以领会。
50.进一步的,需要对获取的网络拓扑中每条路径的安全等级进行划分。
51.在一些实施例中,继续参考图2,每条光路附近附有每跳光路的共享密钥的比特数量的值,通过计算每条光路的共享密钥的比特数量的平均值,对三条光路的安全等级进行划分,从图2右上角的标准也能看出在本实施例中是如何对路径的安全等级进行划分的。参考表1,为本技术实施例的不同路径的安全等级。
52.表1不同路径的安全等级
[0053] 光路的物理链路安全等级光路一a-b-d2光路二a-c-e-d1光路三a-c-e-d3
[0054]
需要注意的是,本技术的上述实施例仅为示意性的,本技术可以自行设定路径安全等级的划分方法以及划分等级,划分等级的数量也可以依据业务的需求自行进行设置。并不局限于上述实施例所示出的内容。
[0055]
在一些实施例中,安全等级数字大的认为是高安全的链路,安全等级数字小的认为是低安全的链路。例如,在一些实施例中,共有五个安全等级,则安全等级为5的认为是高
安全的链路,安全等级为1的认为是低安全的链路。
[0056]
针对步骤s102,获取业务请求。本技术的目标是共同为内生安全光网络中的业务提供和保护。在虚拟拓扑中,光路已经预先配置,我们考虑子光路服务。我们将每个服务的连接需求表示为d(s,d,b,τ,t),其中s和d表示业务的源节点和目的节点,b表示业务的带宽需求,τ表示业务的安全需求,t表示业务的安全降级容限值。
[0057]
上述安全降级容限值即为该业务可以降低的安全需求的等级数量,又因业务的安全需求越高表示业务所需的路径的安全等级越高。因此对于高安全需求的业务的保护路径不进行降级,中等安全需求的业务保护路径的安全等级比需求的安全等级小1,而低安全需求的业务的保护路径也不进行降级,因为安全需求为1的业务无法再降低其需求。
[0058]
针对步骤s103,基于前述步骤规划好的路径安全等级以及业务自身的安全需求为业务请求规划合适的第一路径,此时的第一路径即为该业务请求工作时的路径,即为工作路径。
[0059]
在一些实施例中,所述基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径,包括:基于预设的路径的第一安全性约束选择得到至少一条第三路径;所述路径的第一安全性约束包括:所述第一路径的路径安全等级大于等于所述安全需求。将所述第三路径中所述路径安全等级最低的路径作为所述第一路径。
[0060]
在一些实施例中,所述方法,还包括:基于预设的路径的带宽资源约束选择得到至少一条第四路径;所述第三路径包括所述第四路径;所述路径的带宽资源约束包括:所述第一路径的带宽资源大于等于所述业务请求的带宽资源。
[0061]
在一些实施例中,本技术对于选取第一路径时需要满足一定的约束条件:路径的唯一性,用于保证业务是不可再分的,有且只有一条工作路径来承载流量,有且只有一条保护路径来进行备份。路径的连续性,用于保证业务找到的工作路径和保护路径是连续的通路,即路径内的光路间首尾相连。路径的无环性,保证了源节点前的光路不会被占用,目的节点后的光路不会被占用,即,将源节点作为目的节点的光路没有被占用,以及将目的节点作为源节点的光路没有被占用。同时也保证了中间节点前后的光路不会有环路。路径的可用性,保证了业务所选择的光路具有足够的可用带宽。路径的安全等级要求,保证了具有安全需求的业务所找到的路径应该具有足够的安全能力,即,工作路径的安全等级大于等于业务需求的安全等级,保护路径的安全等级大于等于业务的安全需求减去降级容限的值,小于等于业务的安全需求的值。物理链路上不重合的约束,保证了工作路径故障时,能够最大可能的保证保护路径不会同时故障。
[0062]
针对步骤s104,所述基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径,包括:基于预设的路径的第二安全性约束选择得到至少一条第五路径;所述第二安全性约束包括:所述第二路径的路径安全等级大于等于所述业务请求的安全需求与安全降级容限值的差值;将所述第五路径中所述路径安全等级最低的路径作为所述第二路径。
[0063]
在一些实施例中,所述方法,还包括:基于预设的路径的第一路径和第二路径在物理链路上不重合约束,选择得到至少一条第六路径;所述第五路径包括所述第六路径;所述第一路径和第二路径在物理链路上不重合约束,包括:所述第一路径的物理链路与所述第二路径的物理链路不重合。
[0064]
在一些实施例中,所述方法,还包括:所述第一路径与所述第二路径在获取时,同时成功或同时失败。
[0065]
针对于第二路径而言,路径约束均与上述相同,故在此不做赘述。
[0066]
需要注意的是,第一路径和第二路径是同时选取的,且二者只能同时选取成功或同时选取失败。这可以有效保障保护路径能够有效的为工作路径所服务,且其存在一一对应的关系,若只选取出来一条路径,则无论是哪一条,在实际应用中均无法实现上述技术效果。
[0067]
在一些实施例中,针对业务需求为d(a,d,5,2,1)的连接,源节点为a宿节点为d,业务的带宽需求为5,安全需求为2,保护路径的降级容限为1。因此,针对图三中给出的三条光路,对于工作路径,我们需要选择路径的安全等级大于等于业务安全需求的,在满足条件的光路中,优先选择安全等级最低的路径,因此将光路一作为该业务的工作路径。对于保护路径的选择,要大于等于安全需求减去降级容限的值,小于等于业务自身安全需求的值,因此可供选择的路径安全等级为1、2。同样在满足条件的路径中,优先选择安全等级最低的路径,因此将光路三作为该业务的保护路径。
[0068]
在一些实施例中,对上述的路径约束进行详细说明:
[0069]
路径的唯一性用于保证业务的不可再分,业务在传输的过程中,需要保证有且仅有一条工作路径进行路由,同时,有且仅有一条保护路径用于工作路径故障时业务的备份路径;下列公式保证了从源节点s流出的业务流的数量等于流入目的节点d的业务流的数量。同时又由于wk、prk是二进制变量,故还可以保证从源节点s和目的节点d建立的工作路径与保护路径数量最多为1。
[0070][0071][0072][0073][0074]
路径的连续性用于保证业务找到的工作路径和保护路径是连续的通路,即路径内的光路间首尾相连。对于中间节点c,下列公式确保业务通过节点前后所占用的光路数量相等,即光路的首尾是相连的。
[0075][0076]
路径的无环性参考下述公式:
[0077][0078][0079]
对于源宿节点,保证源节点前的光路不会被占用,宿节点后的光路不会被占用;除源宿节点之外还要保证中间节点前后的光路不会有环路,对于任意的中间节点c,限制业务使用节点前后的光路数量不大于1,进行如下约束:
[0080][0081][0082]
资源的可用性保证了业务所选择的光路有足够的可用带宽,源节点s与宿节点d之间所占用光路的i,j节点对之间第l条光路上的带宽资源应大于等于业务所需求的带宽资源。
[0083][0084]
安全性约束安全业务应该映射到具有足够安全能力的光路上。具体而言,工作路径提供光路的安全等级应等于或者适当高于业务所需要的安全级别。同时为了节省网络资源,因此定义保护路径提供光路的安全等级在不低于降级容限d的范围内,选择安全级别低于业务所需的安全级别。进行如下约束:
[0085]
工作路径:
[0086][0087]
保护路径:
[0088][0089][0090]
工作路径和保护路径在物理链路上不重合:
[0091][0092]
对于第k个业务与σ所占用的i,j之间光路节点不重合。
[0093]
工作路径和保护路径必须同时成功或者失败:
[0094]
wk=rk[0095]
其中,i,j表示光路的端节点;m,n表示物理链路的节点;x,y表示光路的端节点;s,d表示业务的源节点和目的节点;v表示网络节点的集合;e表示拓扑中光路的集合;表示节点i,j之间第l条光路是否通过物理节点m,n进行路由,若通过节点m,n进行路由则
否则k表示业务请求的数量;ωk表示k中第k业务的带宽需求;l表示安全等级数量;τ
ij,
表示节点对(i,j)之间第l条可用光路的安全等级;τk表示k中第k业务请求的安全等级;e表示拓扑中光路的集合;v表示网络节点的集合;e
ij
表示e内节点i,j之间平行光路的数量;e
ij,
表示节点i,j之间的第l条光路;b
ij,
表示节点i,j之间的第l条光路的带宽;wk表示k中第k业务是否成功找到工作路径。若成功,则wk=1,否则wk=0;表示k中第k业务是否将e
ij,
作为保护路径分段。若通过e
ij,
进行路由,则否则prk表示k中第k业务是否成功找到保护路径。若成功,则prk=1,否则prk=0;表示k中第k业务是否将e
xy,
作为保护路径分段。若通过e
ij,
进行路由,则否则c表示业务请求的集合。
[0096]
通过上述实施例可以看出,本技术通过对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取业务请求;所述业务请求包括:安全需求和安全降级容限值;基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。本技术实施例通过针对内生安全光网络中的业务,对该业务进行安全等级区分,且对传输业务的路径也进行对应的安全等级划分,以使得业务在传输时可以有效选择适合自身业务安全性的传输路径,满足了不同用户的安全需求,有效保障了不同安全需求业务的安全。此外,针对业务还引入了安全降级容限值这一概念,以使得业务在工作路径故障后,能够更快速的选取到对应的保护路径,而且因为有安全降级容限值,使得保护路径所消耗的资源也大大减少,且因为该安全降级容限值设置的值不会太高,故在节约资源的同时依旧能够保证业务的安全性。综上,本技术考虑了内生安全光网络的生存性,使得具有安全需求的业务在链路故障时,仍然能够保证网络既能提供安全又能提供保护,提高整体安全光网络的可靠性。且在保护路径选取的过程中,采用了安全降级的方案,即提高了网络中整体资源的利用率,也提高了业务的成功率,同时也保证了保护路径的合理性。
[0097]
需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0098]
需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0099]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种业务路径规划装置。
[0100]
参考图3,所述业务路径规划装置,包括:
[0101]
划分模块31,被配置为对获取的网络拓扑中每条路径的安全等级进行划分,得到
至少三个路径安全等级;
[0102]
获取模块32,被配置为获取业务请求;所述业务请求包括:安全需求和安全降级容限值;
[0103]
第一获取路径模块33,被配置为基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;
[0104]
第二获取路径模块34,被配置为基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。
[0105]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0106]
上述实施例的装置用于实现前述任一实施例中相应的业务路径规划方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0107]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的业务路径规划方法。
[0108]
图4示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0109]
处理器1010可以采用通用的cpu(centralprocessingunit,中央处理器)、微处理器、应用专用集成电路(applicationspecificintegratedcircuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0110]
存储器1020可以采用rom(readonlymemory,只读存储器)、ram(randomaccessmemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0111]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0112]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0113]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0114]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0115]
上述实施例的电子设备用于实现前述任一实施例中相应的业务路径规划方法,并
且具有相应的方法实施例的有益效果,在此不再赘述。
[0116]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的业务路径规划方法。
[0117]
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
[0118]
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的业务路径规划方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0119]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0120]
另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0121]
尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0122]
本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。

技术特征:
1.一种业务路径规划方法,其特征在于,包括:对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取业务请求;所述业务请求包括:安全需求和安全降级容限值;基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。2.根据权利要求1所述的方法,其特征在于,所述对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级,包括:基于所述路径的密钥生成速率对所述路径的安全等级进行划分,得到至少三个路径安全等级。3.根据权利要求1所述的方法,其特征在于,所述基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径,包括:基于预设的路径的第一安全性约束选择得到至少一条第三路径;所述路径的第一安全性约束包括:所述第一路径的路径安全等级大于等于所述安全需求;将所述第三路径中所述路径安全等级最低的路径作为所述第一路径。4.根据权利要求3所述的方法,其特征在于,所述方法,还包括:基于预设的路径的带宽资源约束选择得到至少一条第四路径;所述第三路径包括所述第四路径;所述路径的带宽资源约束包括:所述第一路径的带宽资源大于等于所述业务请求的带宽资源。5.根据权利要求1所述的方法,其特征在于,所述基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径,包括:基于预设的路径的第二安全性约束选择得到至少一条第五路径;所述第二安全性约束包括:所述第二路径的路径安全等级大于等于所述业务请求的安全需求与安全降级容限值的差值;将所述第五路径中所述路径安全等级最低的路径作为所述第二路径。6.根据权利要求5所述的方法,其特征在于,所述方法,还包括:基于预设的路径的第一路径和第二路径在物理链路上不重合约束,选择得到至少一条第六路径;所述第五路径包括所述第六路径;所述第一路径和第二路径在物理链路上不重合约束,包括:所述第一路径的物理链路与所述第二路径的物理链路不重合。7.根据权利要求1所述的方法,其特征在于,所述方法,还包括:所述第一路径与所述第二路径在获取时,同时成功或同时失败。8.一种业务路径规划装置,其特征在于,包括:划分模块,被配置为对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取模块,被配置为获取业务请求;所述业务请求包括:安全需求和安全降级容限值;第一获取路径模块,被配置为基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;第二获取路径模块,被配置为基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算
机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。

技术总结
本申请提供一种业务路径规划方法及相关设备。所述方法包括:对获取的网络拓扑中每条路径的安全等级进行划分,得到至少三个路径安全等级;获取业务请求;所述业务请求包括:安全需求和安全降级容限值;基于所述路径安全等级和所述安全需求为所述业务请求规划路径,获取第一路径;基于所述路径安全等级、所述安全需求和所述安全降级容限值为所述业务请求规划路径,获取第二路径。本申请实施例通过对业务路径以及业务本身进行安全等级的划分,使得对应安全等级的业务匹配对应安全等级的路径,且在保护路径选取的过程中,采用了安全降级的方案,既提高了网络中整体资源的利用率,也提高了业务的成功率,同时也保证了保护路径的合理性。性。性。


技术研发人员:王伟 于小雨 张杰 赵永利 李亚杰 熊慧芳
受保护的技术使用者:北京邮电大学
技术研发日:2023.05.29
技术公布日:2023/10/8
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐