CN100459589C - 流量监管方法及流量监管设备 - Google Patents
流量监管方法及流量监管设备 Download PDFInfo
- Publication number
- CN100459589C CN100459589C CNB2006101610448A CN200610161044A CN100459589C CN 100459589 C CN100459589 C CN 100459589C CN B2006101610448 A CNB2006101610448 A CN B2006101610448A CN 200610161044 A CN200610161044 A CN 200610161044A CN 100459589 C CN100459589 C CN 100459589C
- Authority
- CN
- China
- Prior art keywords
- token bucket
- service data
- address
- message
- bucket service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种流量监管方法,该方法包括:为执行相同流量监管策略的网段配置共用的令牌桶配置参数,建立该网段内地址与令牌桶运行数据的对应关系,根据所述对应关系获取待监管报文携带的地址所对应的令牌桶运行数据,并利用获取的令牌桶运行数据及所述共用的令牌桶配置参数对该报文执行流量监管。另外,本发明还提供了一种包括存储单元和执行单元的流量监管设备。本发明能够提高流量监管的效率,减少对数据转发性能的影响,并且还能降低内存占用。
Description
技术领域
本发明涉及网络通信技术,尤其涉及流量监管(TP,Traffic Policing)方法及流量监管设备。
背景技术
在网络通信过程中,如果不限制用户发送的流量,那么大量用户不断突发的数据会使网络拥塞。为了使有限的网络资源能够更好地发挥效用,必须对用户的流量进行监管。流量监管是一种通过对流量规格的监督来限制流量及其资源使用的流控策略,进行流量监管首先要评估流量是否超出了规格,然后再根据评估结果实施调控策略。
一般采用令牌桶(Token Bucket)对流量规格进行评估。参见图1所示采用令牌桶评估流量的示意图,每个令牌桶可以看作是一个有一定容量的存放令牌的容器,系统按设定的速率向桶中放置令牌,当桶中令牌满时,多出的令牌溢出,桶中令牌不再增加。令牌桶的配置参数包括承诺信息速率(CIR,Committed Information Rate)和承诺突发尺寸(CBS,Committed Burst Size)。其中,CIR表示向桶中放置令牌的速率,即允许的流的平均速率;CBS表示令牌桶的容量,即每次突发所允许的最大的流量尺寸,该突发尺寸必须大于最大报文长度。每到达一个报文就进行一次评估,如果桶中有足够的令牌可供使用,则说明流量被控制在允许的范围内,此时要从桶中取走与报文转发权限相当的令牌数量;否则说明已经耗费太多令牌,流量超标。
流量监管的典型应用是监督进入网络的某一流量的规格,将其限制在合理的范围之内,或对超出的部分流量进行“惩罚”,以保护网络资源和运营商利益,例如可以限制某个连接的报文不能占用超过10%的网络带宽。实施流量监管首先要定义那些需要实施监管的报文的特征,通过流分类确定待监管的流量,并且还需要定义对这些报文的监管令牌桶参数。通过流分类能够任意尺度地划分流量,并对各个流量实施不同策略的监管,例如,在子网1.1.1.0/24中,对主机1.1.1.1的流量限速100K,对主机1.1.1.2的流量限速150K。
但是,配置的流分类的数目越多,流量监管时所需要比较判断的规则数目就越多,流量监管的效率就越低下,且会严重影响转发性能。为便于理解,下面结合一具体例子进行说明。
参见图2所示的需要实施流量监管的网络拓扑示意图,所有的网络流量通过交换机Switch汇聚到出口路由器Router上连互联网Internet,其中,Switch 1和Switch 2采用的交换机不支持流量监管或不支持基于三层IP信息的流量监管,需要在出口Router的上行口实现流量监管,控制网络中每个用户的上行流量。
假设需要实施流量监管的PC有100台,那么按照现有的流量监管方案,则须在出口Router的上行口出方向为各个PC均配置流量监管。也就是说,每个PC对应一个TP,共生成100个TP,每个PC流量作为独立的流进行监管,生成图3所示的流量处理结构,共使用了100个TP令牌桶。在网络流量的上行过程中,流分类器根据网络流量的源IP地址查找100条流规则,遇到能够匹配的规则就执行该规则对应的流量监管,即根据该规则所对应的令牌桶配置参数和令牌桶运行数据进行令牌计算,由计算结果决定报文的处理动作。
虽然现有的流量监管方案能够为每一条流配置不同的令牌桶参数,执行不同的流量监管策略,但是,当需要监管的网络设备数量很大时,对每个地址的流量分别执行分类查找,会导致流量监管效率的降低,查找匹配规则的过程也会严重影响数据转发性能。并且,在诸如网吧等特定的应用场景下,对绝大部分PC通常执行的都是相同的流量监管策略,而根本无需对每个PC均执行不同的流量监管策略。另外,对每个地址流量分别生成一个TP将占用大量的内存空间。
发明内容
有鉴于此,本发明的主要目的在于提供一种流量监管方法,提高流量监管效率。
为达到上述目的,本发明提供的流量监管方法包括:
为执行相同流量监管策略的网段配置共用的令牌桶配置参数,建立该网段内地址与令牌桶运行数据的对应关系,根据所述对应关系获取待监管报文携带的地址所对应的令牌桶运行数据,并利用获取的令牌桶运行数据及所述共用的令牌桶配置参数对该报文执行流量监管。
其中,所述建立对应关系包括:为所述网段内的各个地址创建令牌桶运行数据,依次将创建的与各地址对应的令牌桶运行数据组成令牌桶运行数据数组并保存,且该令牌桶运行数据数组中各元素的下标与所述网段内各地址的顺序一致;
所述获取令牌桶运行数据包括:计算报文携带的地址与所述网段起始地址的差值,并获取下标与该差值相同的令牌桶运行数据数组中的令牌桶运行数据。
所述建立对应关系包括:初次接收到所携带的地址位于所述网段内的报文后,创建与该报文携带的地址相对应的令牌桶运行数据,并根据该报文携带的地址通过HASH算法计算得到所创建的令牌桶运行数据在哈希HASH表中的位置,按照该位置对所创建的令牌桶运行数据进行保存;
所述获取令牌桶运行数据包括:通过HASH算法计算所述待监管报文携带的地址所对应的HASH表位置,并从该位置获取令牌桶运行数据。
所述流量监管为上行流量监管,所述报文携带的地址为报文的源IP地址。
所述流量监管为下行流量监管,所述报文携带的地址为报文的目的IP地址。
所述令牌桶配置参数包括承诺信息速率CIR和承诺突发尺寸CBS;所述令牌桶运行数据包括令牌计数和时间记录。
另外,本发明还提供了一种流量监管设备,能够提高流量监管效率,该设备包括:存储单元和执行单元,其中,
存储单元,用于存储为执行相同流量监管策略的网段配置的共用的令牌桶配置参数,以及与网段内地址所对应的令牌桶运行数据;
执行单元,用于从存储单元获取与待监管报文所携带的地址相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并利用获取的令牌桶运行数据及令牌桶配置参数对该报文执行流量监管。
所述执行单元包括计算模块、信息获取模块和流量监管模块,其中,
计算模块,用于计算所述报文携带的地址与所述网段起始地址的差值,并将该差值发送给信息获取模块;
信息获取模块,用于从存储单元获取下标与收到的差值相同的令牌桶运行数据数组中的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;
流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
所述执行单元包括计算模块、信息获取模块和流量监管模块,其中,
计算模块,用于通过哈希HASH算法计算所述报文携带的地址所对应的HASH表位置,并将该位置信息发送给信息获取模块;
信息获取模块,用于从存储单元中获取与收到的位置信息相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;
流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
由此可见,在本发明中,针对需要执行相同流量监管策略的网段,基于网段配置共用的令牌桶配置参数,并建立该网段内地址与令牌桶运行数据的对应关系。在执行流量监管的过程中,可以直接根据待监管报文所携带的地址以及建立的对应关系获取待监管报文所对应的令牌桶运行数据,而无需进行分类查找规则匹配的过程,从而提高了流量监管的效率,减少了对数据转发性能的影响。并且,本发明中是整个网段共用相同的令牌桶配置参数,而无需为每个受监管的地址均生成一个TP,从而可以降低内存的占用。
附图说明
图1为现有技术中采用令牌桶评估流量的示意图。
图2为现有技术中需要实施流量监管的网络拓扑示意图。
图3为现有技术中的流量处理结构示意图。
图4为本发明中的流量监管设备结构示意图。
图5为本发明实施例一中的数组令牌桶结构示意图。
图6为采用图5所示数组令牌桶结构的流量监管过程示意图。
图7为本发明实施例二中的HASH令牌桶结构示意图。
图8为采用图7所示HASH令牌桶结构的流量监管过程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,下面参照附图并举实施例,对本发明作进一步详细说明。
本发明提供的流量监管方法的基本思想是:为执行相同流量监管策略的网段配置共用的令牌桶配置参数,建立该网段内地址与令牌桶运行数据的对应关系,根据所述对应关系获取待监管报文携带的地址所对应的令牌桶运行数据,并利用获取的令牌桶运行数据及所述共用的令牌桶配置参数对该报文执行流量监管。其中,所述待监管报文是指报文携带的地址位于所述网段内的报文。
对应本发明所提供的方法,本发明还提供了一种流量监管设备,参见图4所示,该设备包括存储单元和执行单元,其中,存储单元,用于存储为执行相同流量监管策略的网段配置的共用的令牌桶配置参数,以及与网段内地址所对应的令牌桶运行数据;执行单元,用于从存储单元获取与待监管报文所携带的地址相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并利用获取的令牌桶运行数据及令牌桶配置参数对该报文执行流量监管。
在一些特定的应用场景如网吧,实际上并不需要对每台PC均执行不同策略的流量监管,而只需分类监管即可,比如,将网吧内的多台PC根据网段划分为普通用户PC和VIP用户PC两部分,并对所有普通用户PC的上行流量独立执行相同的流量监管策略,令牌桶配置参数如下:平均速率CIR=100Kbps,突发尺寸CBS=100KByte;对所有VIP用户PC的上行流量独立执行相同的流量监管策略,令牌桶配置参数如下:平均速率CIR=500Kbps,突发尺寸CBS=200KByte。这里,假设普通用户PC共有50台,其IP地址是从172.10.1.0~172.10.1.255网段内随机选取50个;VIP用户PC共10台,其IP地址是从172.10.11.0~172.10.11.99网段中随机选取10个。关于网段的确定可以通过子网掩码方式,也可通过地址范围方式。对于所有的普通用户PC和所有的VIP用户PC可以分别按照本发明所提供的方法进行流量监管。
关于待执行流量监管的网段范围内各地址所对应的令牌桶运行数据的管理方式,可以采用数组方式、哈希(HASH)方式或者查找树方式等等,为了清楚起见,下面通过两个具体实施例分别对数组方式和HASH方式进行详细说明。
实施例一
以上述普通用户PC的流量监管需求为例,对以数组方式管理各地址对应的令牌桶运行数据进行详细阐述。
参见图5所示的数组令牌桶结构,预先为待监管网段范围内的各个地址创建令牌桶运行数据,并依次将创建的与各地址相对应的令牌桶运行数据组成令牌桶运行数据数组并保存,且该令牌桶运行数据数组中各元素的下标与所述网段内各地址的顺序一致。例如,172.10.1.0对应的数组下标为0、与子桶0相对应;172.10.1.1对应的数组下标为1、与子桶1相对应;172.10.1.255对应的数组下标为255、与子桶255相对应等,在初始创建时,令牌桶运行数据中的令牌计数是满的。其中,令牌桶配置参数为172.10.1.0~172.10.1.255整网段所共用。
参见图6,采用图5所示数组令牌桶结构的流量监管过程主要包括以下步骤:
步骤601:流量监管设备接收到上行报文以后,判断该报文携带的源IP地址(SIP)是否位于需要执行流量监管的172.10.1.0~172.10.1.255网段范围内,如果是,则执行步骤602;否则,结束本流程的处理。
步骤602:计算报文源IP地址与网段起始地址的差值,即计算(SIP-172.10.1.0)的值。
例如,当报文源IP地址为172.10.1.50时,该地址与网段起始地址172.10.1.0的差值就是50。
步骤603:将步骤602计算得到的值作为令牌桶运行数据数组的下标,并获取该下标对应的令牌桶运行数据数组中的元素,也就是获取所述报文所对应的子桶运行数据。
步骤604:根据步骤603所获取的子桶运行数据以及172.10.1.0~172.10.1.255网段所共用的令牌桶配置参数,对该报文执行流量监管,即进行令牌计算,由计算结果决定报文的处理动作。
具体执行流量监管的过程如下:将当前时间与子桶运行数据中时间记录所记录的上次更新令牌时间的时间差、与令牌桶配置参数中的CIR相乘,可以得到这段时间差内所新增的令牌数量,并根据新增的令牌数量对子桶运行数据中的令牌计数进行更新,然后,根据更新后的令牌计数以及CBS对收到的报文进行处理,将流量尺寸控制在CBS之内。
在本实施例中,所述流量监管设备的执行单元可包括计算模块、信息获取模块和流量监管模块,其中,计算模块,用于计算所述报文携带的地址与所述网段起始地址的差值,并将该差值发送给信息获取模块;信息获取模块,用于从存储单元获取下标与收到的差值相同的令牌桶运行数据数组中的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
由图6所示流程可见,本实施例中不需要进行分类查找规则匹配的过程,可以根据报文的源IP地址直接命中该地址所对应的令牌桶运行数据,从而提高了流量监管的效率,减少了对数据转发性能的影响;并且,无需为每个受监管的地址均生成一个TP,而是整个网段共用相同的令牌桶配置参数,从而降低了内存占用。
实施例二
以上述VIP用户PC的流量监管需求为例,对以HASH方式管理各地址所对应的令牌桶运行数据进行详细阐述。
参见图7所示的HASH令牌桶结构,令牌桶配置参数为172.10.11.0~172.10.11.99网段所共用;网段内各地址对应的令牌桶运行数据根据HASH数据管理结构来进行组织,流量监管设备在初次接收到所携带的地址位于该网段内的报文后,创建与该报文携带的地址相对应的令牌桶运行数据,并保存在HASH表中,该创建的令牌桶运行数据位于HASH表中的位置根据其所携带的地址通过HASH算法计算得到。在初始条件下,HASH表中的令牌桶运行数据数目为0。
参见图8,采用图7所示HASH令牌桶结构的流量监管过程主要包括以下步骤:
步骤801:流量监管设备接收到上行报文以后,判断该报文的源IP地址是否位于需要执行流量监管的172.10.11.0~172.10.11.99网段范围内,如果是,则执行步骤802;否则,结束本流程的处理。
步骤802:通过HASH算法计算该报文的源IP地址所对应的HASH表位置。
步骤803:判断该位置所对应的存储区中是否存在子桶运行数据,如果是,则执行步骤804;否则,执行步骤805。
步骤804:根据该位置存储的子桶运行数据以及172.10.11.0~172.10.11.99网段所共用的令牌桶配置参数,对该报文执行流量监管。
步骤805:创建与该源IP地址相对应的子桶运行数据,保存在HASH表中,以供该源IP地址的后续报文TP操作使用,并根据新创建的子桶运行数据以及所述网段共用的令牌桶配置参数对该报文执行流量监管。
其中,新创建的子桶运行数据被保存的HASH表位置,根据该源IP地址通过HASH算法计算获得。初始创建时,子桶运行数据中的令牌计数为满,时间记录为创建时间。
所述根据子桶运行数据及令牌桶配置参数对报文执行流量监管是指,如果桶中有足够的令牌可供使用,则将该报文转发出去,并从该子桶中取走与报文转发权限相当的令牌数量;如果桶中没有足够的令牌可供使用,则多出的流量不予转发。
在本实施例中,所述流量监管设备的执行单元可包括计算模块、信息获取模块和流量监管模块,其中,计算模块,用于通过HASH算法计算所述报文携带的地址所对应的HASH表位置,并将该位置信息发送给信息获取模块;信息获取模块,用于从存储单元中获取与收到的位置信息相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
可见,本实施例中也不需要进行分类查找规则匹配的过程,能够提高流量监管的效率,减少对数据转发性能的影响;并且,整个网段共用相同的令牌桶配置参数,无需为每个受监管的地址均生成一个TP,也无需事先为各个受监管的地址预留令牌桶运行数据的存储空间,可以根据实际运作实时创建令牌桶运行数据,从而进一步减少了内存占用。
以上均是针对上行流量监管进行阐述的,在上行流量监管过程中均采用报文的源IP地址作为判别依据,需要说明的是,本发明同样适用于下行流量监管,此时需采用报文的目的IP地址作为判别依据,其中的具体流量监管过程与实施例一、实施例二类似,只需将各个步骤中的源IP地址换为目的IP地址即可,这里不再一一详述。
以上所述对本发明的目的、技术方案和有益效果进行了进一步的详细说明,所应理解的是,以上所述并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1、一种流量监管方法,其特征在于,该方法包括:
为执行相同流量监管策略的网段配置共用的令牌桶配置参数,建立该网段内地址与令牌桶运行数据的对应关系,根据所述对应关系获取待监管报文携带的地址所对应的令牌桶运行数据,并利用获取的令牌桶运行数据及所述共用的令牌桶配置参数对该报文执行流量监管,其中,所述令牌桶配置参数包括承诺信息速率CIR和承诺突发尺寸CBS,所述令牌桶运行数据包括令牌计数和时间记录。
2、根据权利要求1所述的方法,其特征在于,
所述建立该网段内地址与令牌桶运行数据的对应关系包括:为所述网段内的各个地址创建令牌桶运行数据,依次将创建的与各地址对应的令牌桶运行数据组成令牌桶运行数据数组并保存,且该令牌桶运行数据数组中各元素的下标与所述网段内各地址的顺序一致;
所述获取待监管报文携带的地址所对应的令牌桶运行数据包括:计算报文携带的地址与所述网段起始地址的差值,并获取下标与该差值相同的令牌桶运行数据数组中的令牌桶运行数据。
3、根据权利要求1所述的方法,其特征在于,
所述建立该网段内地址与令牌桶运行数据的对应关系包括:初次接收到所携带的地址位于所述网段内的报文后,创建与该报文携带的地址相对应的令牌桶运行数据,并根据该报文携带的地址通过HASH算法计算得到所创建的令牌桶运行数据在哈希HASH表中的位置,按照该位置对所创建的令牌桶运行数据进行保存;
所述获取待监管报文携带的地址所对应的令牌桶运行数据包括:通过HASH算法计算所述待监管报文携带的地址所对应的HASH表位置,并从该位置获取令牌桶运行数据。
4、根据权利要求1至3任一项所述的方法,其特征在于,所述流量监管为上行流量监管,所述报文携带的地址为报文的源IP地址。
5、根据权利要求1至3任一项所述的方法,其特征在于,所述流量监管为下行流量监管,所述报文携带的地址为报文的目的IP地址。
6、一种流量监管设备,其特征在于,该设备包括:存储单元和执行单元,其中,
存储单元,用于存储为执行相同流量监管策略的网段配置的共用的令牌桶配置参数,以及与网段内地址所对应的令牌桶运行数据,其中,所述令牌桶配置参数包括承诺信息速率CIR和承诺突发尺寸CBS,所述令牌桶运行数据包括令牌计数和时间记录;
执行单元,用于从存储单元获取与待监管报文所携带的地址相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并利用获取的令牌桶运行数据及令牌桶配置参数对该报文执行流量监管。
7、根据权利要求6所述的设备,其特征在于,所述存储单元中存储的与网段内地址所对应的令牌桶运行数据以数组方式保存,所述流量监管设备为所述网段内的各个地址创建令牌桶运行数据,依次将创建的与各地址对应的令牌桶运行数据组成令牌桶运行数据数组并保存,且该令牌桶运行数据数组中各元素的下标与所述网段内各地址的顺序一致;
所述执行单元包括计算模块、信息获取模块和流量监管模块,其中,
计算模块,用于计算所述报文携带的地址与所述网段起始地址的差值,并将该差值发送给信息获取模块;
信息获取模块,用于从存储单元获取下标与收到的差值相同的令牌桶运行数据数组中的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;
流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
8、根据权利要求6所述的设备,其特征在于,所述存储单元中存储的与网段内地址所对应的令牌桶运行数据以HASH方式保存,所述流量监管设备初次接收到所携带的地址位于所述网段内的报文后,创建与该报文携带的地址相对应的令牌桶运行数据,并根据该报文携带的地址通过HASH算法计算得到所创建的令牌桶运行数据在哈希HASH表中的位置,按照该位置对所创建的令牌桶运行数据进行保存;
所述执行单元包括计算模块、信息获取模块和流量监管模块,其中,
计算模块,用于通过哈希HASH算法计算所述报文携带的地址所对应的HASH表位置,并将该位置信息发送给信息获取模块;
信息获取模块,用于从存储单元中获取与收到的位置信息相对应的令牌桶运行数据,且从存储单元获取所述网段共用的令牌桶配置参数,并将获取的令牌桶运行数据和令牌桶配置参数发送给流量监管模块;
流量监管模块,用于根据收到的令牌桶运行数据和令牌桶配置参数对该报文执行流量监管。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101610448A CN100459589C (zh) | 2006-12-04 | 2006-12-04 | 流量监管方法及流量监管设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101610448A CN100459589C (zh) | 2006-12-04 | 2006-12-04 | 流量监管方法及流量监管设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1964326A CN1964326A (zh) | 2007-05-16 |
CN100459589C true CN100459589C (zh) | 2009-02-04 |
Family
ID=38083221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101610448A Active CN100459589C (zh) | 2006-12-04 | 2006-12-04 | 流量监管方法及流量监管设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100459589C (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075971B (zh) * | 2007-07-16 | 2010-09-01 | 中兴通讯股份有限公司 | 一种层次化QoS的实现方法 |
CN102315956B (zh) * | 2010-07-02 | 2014-10-22 | 中兴通讯股份有限公司 | 一种流量监管方法和装置 |
CN102638400A (zh) * | 2012-03-23 | 2012-08-15 | 青岛百灵信息科技有限公司 | 一种扩展令牌桶过滤器流量控制排队方法 |
CN104038434A (zh) * | 2013-03-08 | 2014-09-10 | 中兴通讯股份有限公司 | 一种流量监管的方法及装置 |
CN105897610A (zh) * | 2016-03-31 | 2016-08-24 | 乐视控股(北京)有限公司 | 一种流量控制方法及装置 |
CN111245726A (zh) * | 2019-12-27 | 2020-06-05 | 国家计算机网络与信息安全管理中心 | 一种ip网段高效匹配的实现方法 |
CN111314238B (zh) * | 2020-02-03 | 2023-12-05 | 网银在线(北京)科技有限公司 | 令牌的管理方法和装置、存储介质、电子装置 |
CN112328613B (zh) * | 2020-11-04 | 2022-07-22 | 迈普通信技术股份有限公司 | 联机分析处理方法、装置、电子设备及存储介质 |
CN112559405B (zh) * | 2020-12-11 | 2023-12-01 | 中国电子科技集团公司第四十七研究所 | 一种具有令牌桶结构的多通道dma的控制方法和装置 |
CN113438183B (zh) * | 2021-06-29 | 2022-12-02 | 软通动力信息技术(集团)股份有限公司 | 一种网络框架的出向流控方法、装置、设备及存储介质 |
CN115297064B (zh) * | 2022-09-28 | 2023-02-28 | 武汉思创易控科技有限公司 | 一种弹性带宽调控方法、存储介质及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1227628A2 (en) * | 2001-01-30 | 2002-07-31 | Altima Communications, Inc. | Traffic policing of packet transfer in a dual speed hub |
CN1402560A (zh) * | 2001-08-10 | 2003-03-12 | 华为技术有限公司 | 一种对每个分组数据协议上下文进行流量监管的装置和方法 |
CN1503512A (zh) * | 2002-11-27 | 2004-06-09 | �������ؼ��ô�˾ | 用于通信装置调度数据通信量流的系统和方法 |
CN1549515A (zh) * | 2003-05-21 | 2004-11-24 | 华为技术有限公司 | 一种通信系统中报文的接入速率监管方法 |
US20060176818A1 (en) * | 2005-02-08 | 2006-08-10 | Cisco Technology, Inc. | Methods and apparatus for allowing promotion in color-based policers |
-
2006
- 2006-12-04 CN CNB2006101610448A patent/CN100459589C/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1227628A2 (en) * | 2001-01-30 | 2002-07-31 | Altima Communications, Inc. | Traffic policing of packet transfer in a dual speed hub |
CN1402560A (zh) * | 2001-08-10 | 2003-03-12 | 华为技术有限公司 | 一种对每个分组数据协议上下文进行流量监管的装置和方法 |
CN1503512A (zh) * | 2002-11-27 | 2004-06-09 | �������ؼ��ô�˾ | 用于通信装置调度数据通信量流的系统和方法 |
CN1549515A (zh) * | 2003-05-21 | 2004-11-24 | 华为技术有限公司 | 一种通信系统中报文的接入速率监管方法 |
US20060176818A1 (en) * | 2005-02-08 | 2006-08-10 | Cisco Technology, Inc. | Methods and apparatus for allowing promotion in color-based policers |
Non-Patent Citations (2)
Title |
---|
IP QoS中流量监管技术的研究. 刘云燕,李斌,胡绍海.山东科技大学学报(自然科学版),第24卷第4期. 2005 |
IP QoS中流量监管技术的研究. 刘云燕,李斌,胡绍海.山东科技大学学报(自然科学版),第24卷第4期. 2005 * |
Also Published As
Publication number | Publication date |
---|---|
CN1964326A (zh) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100459589C (zh) | 流量监管方法及流量监管设备 | |
CN114285758B (zh) | 基于opnet的通信网络优化仿真系统、方法和装置 | |
CN104102700A (zh) | 一种面向因特网不平衡应用流的分类方法 | |
CN116389365B (zh) | 一种交换机数据处理方法及系统 | |
Ni et al. | Optimal and structured call admission control policies for resource-sharing systems | |
Mi et al. | Software-defined green 5G system for big data | |
CN105049368A (zh) | 一种混合网络下基于优先权的负载均衡算法 | |
CN108632159A (zh) | 一种基于预测的网络业务流量负载均衡方法 | |
US8826296B2 (en) | Method of supervising a plurality of units in a communications network | |
CN104219165A (zh) | 业务带宽控制方法和装置 | |
Bedi et al. | Mitigating congestion based DoS attacks with an enhanced AQM technique | |
CN101753449A (zh) | 支持概率性端到端时延保证的资源管理系统及其方法 | |
CN107995121A (zh) | 基于通配符的软件定义网络中流量统计方法 | |
Mahawish et al. | Survey on: A variety of AQM algorithm schemas and intelligent techniques developed for congestion control | |
CN110266606A (zh) | 一种边缘网络中主动队列管理优化方法及装置 | |
CN108667804B (zh) | 一种基于SDN架构的DDoS攻击检测及防护方法和系统 | |
Shinohara et al. | Cache control method mitigating packet concentration of router caused by interest flooding attack | |
CN101986605B (zh) | 一种基于骨干网的用户上网数据处理方法和系统 | |
CN110891027B (zh) | 基于队列调度的命名数据网络传输控制方法、装置和设备 | |
Bedi et al. | Mitigating congestion-based denial of service attacks with active queue management | |
Yousefi'zadeh et al. | A statistical study of loss-delay tradeoff for red queues | |
ELseuofi | Quality of service using PSO algorithm | |
CN103001783A (zh) | 网管系统及其报文处理方法 | |
Alfat et al. | Performance evaluation of active queue management in fat tree architecture on data center network | |
Yang et al. | DDoS attacks detection and traceback method based on flow entropy algorithm and MPLS principle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Patentee after: Xinhua three Technology Co., Ltd. Address before: 310053 Hangzhou hi tech Industrial Development Zone, Zhejiang province science and Technology Industrial Park, No. 310 and No. six road, HUAWEI, Hangzhou production base Patentee before: Huasan Communication Technology Co., Ltd. |
|
CP03 | Change of name, title or address |