CN101834785A - 一种实现流过滤的方法和装置 - Google Patents
一种实现流过滤的方法和装置 Download PDFInfo
- Publication number
- CN101834785A CN101834785A CN201010146075A CN201010146075A CN101834785A CN 101834785 A CN101834785 A CN 101834785A CN 201010146075 A CN201010146075 A CN 201010146075A CN 201010146075 A CN201010146075 A CN 201010146075A CN 101834785 A CN101834785 A CN 101834785A
- Authority
- CN
- China
- Prior art keywords
- speed limit
- message
- ident value
- cbs
- pbs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明揭示了一种实现流过滤的方法和装置,所述方法包括步骤:将网络设备所接收的报文与访问控制列表相匹配,获取匹配访问控制列表规则的限速标识值;根据所述限速标识值选择对所述报文执行允许通过、丢弃或限速操作。所述步骤根据所述限速标识值对所述报文执行允许通过、丢弃或限速操作采用双速率三色标记算法,包括:当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。该方法和装置通过将限速动作和丢弃动作合二为一,压缩访问控制列表表项空间,达到节约网络处理器微码空间的目的。
Description
技术领域
本发明涉及到数据通信领域,特别涉及到一种网络处理器实现流过滤的方法和装置。
背景技术
路由器、交换机等网络设备在运行过程中,会出现广播风暴或网络攻击,如果大量的攻击报文上送CPU,会造成CPU过于繁忙,网络设备工作不正常,因此需要对访问网络设备的报文进行访问流量控制。
访问控制列表(Access Control List,简称ACL)是Cisco IOS所提供的一种访问控制技术,是应用于路由器接口的规则列表,它由一系列访问控制元素(Access Control Element,简称ACE)组成,每个ACE是一条单一的规则,用来匹配特定类型的报文,ACL告诉路由器哪些报文可以收、哪些报文需要拒绝,ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则进行过滤,从而达到访问控制的目的。
基于硬件的ACL,由网络处理器(Network Processor,简称NP)完成对访问流量的控制,目前的网络设备趋向于使用以NP为核心的体系结构,NP是一种可编程器件,特定地应用于通信领域的各种任务,比如包处理、协议分析、路由查找、声音/数据的汇聚、防火墙和服务质量(Quality of Service,简称QoS)等。NP内部通常由若干个微码处理器和若干个硬件协处理器组成,多个微码处理器在NP内部并行处理,通过预先编制的微码来控制处理流程,由于NP空间有限且价格昂贵,因此高效利用NP变得非常重要。
如图1所示,现有实现流过滤的方法包括以下步骤:
步骤101,将网络设备接收的报文与ACL相匹配,此匹配工作相当于对所有报文进行分类;
步骤102,判断报文是否与ACL中丢弃标识所在的ACE相匹配,匹配则执行步骤104,否则继续向下匹配,执行步骤103;
步骤103,判断报文是否与ACL中限速标识所在的ACE相匹配,匹配则执行步骤105,否则执行步骤107;
步骤104,丢弃报文;
步骤105,获取限速标识并执行步骤106;
步骤106,对报文限速;
步骤107,允许报文通过。
步骤103中的对报文限速采用的是双速率三色标记算法,通过对峰值信息速率PIR(Peak Information Rate)、承诺访问速率CIR(Committed InformationRate)以及他们各自相关的峰值突发尺寸PBS(Peak Burst Size)和承诺突发尺寸CBS(Committed Burst Size)进行配置,达到限速目的。
以交换机为例说明双速率三色标记算法的工作原理:
双速率三色算法的实现,目前的实现基本上完全依照RFC的规定,用两个令牌桶来实现,两个令牌桶的容量不同,第一个是CBS,第二个是PBS。两桶添加令牌的速率不同,CBS桶添加令牌的速率是CIR,PBS桶添加令牌的速率则是PIR。添加令牌时先添加CBS桶,CBS桶填满后再添加PBS桶。
当发送连续流量时,先看报文速率是否超过PIR;当报文速率大于PIR时,超过PBS部分流量无法得到令牌,被标记为红色报文;未超过PBS而从P桶中获取令牌的报文标记为黄色报文;从C桶中获取令牌的报文被标记为绿色报文。当报文速率小于PIR,大于CIR时,报文不会得不到令牌,但会超过CBS部分报文将从P桶中获取令牌,被标记为黄色报文;其他报文将从CBS桶中取令牌,被标记为绿色报文;当报文速率小于CIR时,报文所需令牌数不会超过CBS,所以只会被标记为绿色报文。
在流量控制中,可针对不同颜色的报文设定不同行为,如:允许通过、丢弃、或重新标记优先级等,完成以上行为的微码指令单元称为限速单元。
图2为现有NP中流过滤的装置图10,所有进入网络设备的报文进入流分类单元11后被贴上丢弃标识或限速标识,丢弃单元12对贴上丢弃标识的报文进行丢弃,限速单元13对贴上限速标识的报文进行限速。例如网络管理员要对来自于192.168.1.20的报文进行流量控制,限制其流量不能超过10Mbps,则将限速标识为3(可以为除0和1以外的其它值)时的PIR/CIR/PBS/CBS参数按照10Mbps限速进行配置,再设置一条ACE,该ACE匹配条件设为源地址192.168.0.20,动作为指定限速标识值=3,那么NP在收到报文后,就会把报文与该ACE相匹配,如报文源地址为192.168.0.20,则与该条ACE匹配成功,NP获得该报文的限速标识值3,并根据限速标识值3时的PIR/CIR/PBS/CBS配置对该报文进行限速动作。
在限速单元13中,限速标识为0和1时的PIR/CIR/PBS/CBS为系统默认值,网络管理员无法更改,限速标识为0时,PIR/CIR/PBS/CBS值全部为最大,允许报文通过,限速标识为1时,PIR/CIR/PBS/CBS值全部为0,丢弃报文。
从双速率三色标记算法中可以看出,PIR/CIR/PBS/CBS的值全部为0时,该报文就会被丢弃,同样达到了丢弃单元12所起的作用。而现有技术中为丢弃和限速分别设置了丢弃标识和限速标识两个标识,由两个微码指令单元丢弃单元12和限速单元13来完成丢弃和限速。这样实际上就浪费了NP的微码空间,占用了宝贵的NP资源。
发明内容
本发明的目的之一为提供一种实现流过滤的方法和装置,通过将丢弃和限速合二为一,达到节约NP微码空间的目的。
本发明提出一种实现流过滤的方法,包括步骤:
将网络设备所接收的报文与ACL相匹配,获取匹配ACE的限速标识值;
根据所述限速标识值选择对所述报文执行允许通过、丢弃或限速操作。
优选地,所述步骤根据所述限速标识值对所述报文执行允许通过、丢弃或限速操作采用双速率三色标记算法,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
优选地,所述报文与ACL相匹配是判断网络设备所接收报文的报文特征与ACE的条件部分是否一致,是则匹配成功,否则不匹配。
优选地,所述报文特征包括报文源地址、目的地址、源端口、目的端口和/或协议。
本发明另提出一种实现流过滤的装置,包括:
流分类单元,将网络设备所接收的报文与ACL相匹配,获取匹配ACE的限速标识值;
限速单元,判断限速标识值,根据所述限速标识值选择对所述报文执行允许通过、丢弃或限速操作。
优选地,所述限速单元采用双速率三色标记算法进行限速,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
优选地,所述报文与ACL相匹配是判断网络设备所接收报文的报文特征与ACE的条件部分是否一致,是则匹配成功,否则不匹配。
优选地,所述报文特征包括报文源地址、目的地址、源端口、目的端口和/或协议。
本发明提出的流过滤的方法和装置通过将限速动作和丢弃动作合二为一,压缩ACL表项空间,达到节约NP微码空间的目的。
附图说明
图1为现有实现流过滤的方法流程图;
图2为现有流过滤的装置图;
图3为本发明一实施例中实现流过滤的方法流程图;
图4为本发明另一实施例中实现流过滤的装置图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
本发明的主要技术方案是提供一种实现流过滤的方法和装置,该方法和装置通过将限速和丢弃合二为一,压缩ACL表项空间,达到节约NP微码空间的目的。
参照图2,提出本发明一实施例的实现流过滤的方法,包括:
步骤201,将网络设备所接收的报文与ACL相匹配,获取匹配ACE的限速标识值;
步骤202,根据限速标识值选择对报文执行允许通过、丢弃或限速操作。
其中,步骤202根据限速标识值对报文执行允许通过、丢弃或限速操作采用双速率三色标记算法,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
下面,详细说明该方法的具体实施步骤:
在数据通信领域,路由器、交换机等网络设备使用基于NP的ACL,NP将网络任务划分为控制面和数据面两个层次,控制面负责非实时性的管理和策略控制任务,数据面负责承载高速多变的数据分组处理。ACL预先写入NP,不同厂商的网络设备,其ACL的设定规则不同,网络管理员负责在操作界面依照ACL设定规则设置规则,而底层NP会根据已经设置好的ACL执行相应的微码指令。
本发明的NP在设计时,定义了限速标识,限速标识值可以为0,1和除0和1以外的其它值,由网络管理员根据报文特征在操作界面进行设置,网络管理员先申请一个限速标识,对申请的限速标识配置相应的PIR/CIR/CBS/PBS,再为该限速标识设置一条ACE,指定与该限速标识相匹配的报文特征,例如网络管理员发现源地址为192.168.0.10的用户发送大量的攻击报文到网络设备,需要屏蔽该用户的流量,则设置一条ACE,该ACE的匹配条件为源地址为192.168.0.10,动作为指定限速标识值=1。因此当报文进入网络设备时,NP发现某报文特征与该ACE相匹配时,即该报文的源地址为192.168.0.10时,NP获取到该报文的限速标识值1。
同样,根据已经设置好的ACL,每一条进入网络设备的报文,NP将会将该报文与ACL相匹配,获取每一报文的限速标识值,通过上述方法我们实际上将所有进入网络设备的报文进行了分类,贴上了不同的限速标识标签:限速标识0,限速标识1和其它除0和1以外的限速标识值。
网络管理员可以选择根据何种报文特征进行分类,扩展ACL允许网络管理员依据报文源地址、目的地址、源端口、目的端口和协议以及在特定报文字段中的特殊位等的其中一种或几种进行分类。
NP对分流后报文的限速标识值进行判断,根据限速标识值执行不同动作:允许通过、丢弃或限速,以上动作采用双速率三色标记算法完成,包括:
当限速标识值为0时,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1时,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值时,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
以上PIR/CIR/CBS/PBS的参数是预先设置好的,限速标识值为0和1时的PIR/CIR/CBS/PBS为NP默认值,限速标识值为0时,PIR/CIR/CBS/PBS为最大值,允许报文通过,限速标识值为1时,PIR/CIR/CBS/PBS全部为0,报文被丢弃,而除0和1以外的其它限速标识值可由网络管理员根据需要预先设置相应的PIR/CIR/CBS/PBS参数,在上述案例中,网络管理员需要屏蔽来自源地址为192.168.0.10的报文时,已经设定一条ACE,当报文源地址为192.168.0.10时,限速标识值设置为1,而限速标识值为1时NP的默认设置是PIR/CIR/CBS/PBS全部为0。那么NP在收到报文后,如果获取该报文的限速标识值为1,则将该报文的PIR/CIR/CBS/PBS全部配置为0,从而丢弃该报文。
本发明实现允许报文通过以及报文限速的方法与背景技术无异,不再赘述。
综上所述,本发明的方法使用一个限速标识,就可以完成允许通过、丢弃和限速,将原来丢弃和限速合二为一,大大地节约了微码空间。
如图3,本发明提供另一实施例的实现流过滤的装置20,包括:
流分类单元21,将网络设备所接收的报文与ACL相匹配,获取匹配ACE的限速标识值;
限速单元22,判断限速标识值,根据限速标识值选择对报文执行允许通过、丢弃或限速操作。
其中,上述限速单元22采用双速率三色标记算法进行限速,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
下面详细说明本装置20的工作原理:
如图4,本发明的NP在设计时,定义了限速标识,限速标识值可以为0,1和除0和1以外的其它值,由网络管理员根据报文特征在操作界面进行设置,网络管理员先申请一个限速标识,对申请的限速标识配置相应的PIR/CIR/CBS/PBS,再为该限速标识设置一条ACE,指定与该限速标识值相匹配的报文特征,如网络管理员发现源地址为192.168.0.30的用户发送大量的攻击报文到网络设备,需要屏蔽该用户的流量,则设置一条ACE,该ACE的匹配条件为源地址为192.168.0.30,动作为指定限速标识值=1。因此当报文进入网络设备时,流分类单元21对报文进行识别并分类,当流分类单元21发现某报文特征与该ACE相匹配时,即该报文的源地址为192.168.0.30时,获取该报文的限速标识值1。
同样,根据已经设置好的ACL,每一条进入网络设备的报文,流分类单元21将会将该报文与ACL相匹配,获取每一报文的限速标识值,通过上述方法我们实际上将所有进入网络设备的报文进行了分类,贴上了不同的限速标识标签:限速标识0,限速标识1和其它除0和1以外的限速标识值。
网络管理员可以选择根据何种报文特征进行分类,扩展ACL允许网络管理员依据报文源地址、目的地址、源端口、目的端口和协议以及在特定报文字段中的特殊位等的其中一种或几种进行分类。
限速单元22对分流后报文的限速标识值进行判断,根据限速标识值执行不同动作:允许通过、丢弃或限速,以上动作采用双速率三色标记算法完成,包括:
当限速标识值为0时,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1时,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值时,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
以上PIR/CIR/CBS/PBS的参数是预先设置好的,限速标识值为0和1时的PIR/CIR/CBS/PBS为系统默认值,限速标识值为0时,PIR/CIR/CBS/PBS为最大值,允许报文通过,限速标识值为1时,PIR/CIR/CBS/PBS全部为0,报文被丢弃,而除0和1以外的其它限速标识值可由网络管理员根据需要设置相应的PIR/CIR/CBS/PBS参数,在上述案例中,网络管理员需要屏蔽来自源地址为192.168.0.30的报文时,已经设定一条ACE,当报文源地址为192.168.0.30时,限速标识值设置为1,而限速标识值为1时NP默认CIR/PIR/CBS/PBS全部为0。那么限速单元22在收到报文后,如果获取某报文的限速标识值为1,则将该报文的PIR/CIR/CBS/PBS全部配置为0,从而丢弃该报文。
本发明实现允许报文通过以及报文限速都是在限速单元完成,与现有技术无异,不再赘述。
综上所述,本发明提供的实现流过滤的装置20,将现有技术中的限速单元和丢弃单元集成在一个限速单元22,通过将PIR/CIR/PBS/CBS全部设置为0,丢弃报文,将PIR/CIR/PBS/CBS设置为其它限速流量,则对报文限速或允许通过,充分利用了双速率三色标识算法,大大节约了NP微码空间和表项空间。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种实现流过滤的方法,其特征在于,包括步骤:
将网络设备所接收的报文与访问控制列表相匹配,获取匹配访问控制列表规则的限速标识值;
根据所述限速标识值选择对所述报文执行允许通过、丢弃或限速操作。
2.如权利要求1所述的方法,其特征在于,所述步骤根据所述限速标识值对所述报文执行允许通过、丢弃或限速操作采用双速率三色标记算法,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过;
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,则对报文限速。
3.如权利要求1或2所述的方法,其特征在于,所述报文与访问控制列表相匹配是判断网络设备所接收报文的报文特征与访问控制列表规则的条件部分是否一致,是则匹配成功,否则不匹配。
4.如权利要求3所述的方法,其特征在于,所述报文特征包括报文源地址、目的地址、源端口、目的端口和/或协议。
5.一种实现流过滤的装置,其特征在于,包括:
流分类单元,将网络设备所接收的报文与访问控制列表相匹配,获取匹配访问控制列表规则的限速标识值;
限速单元,判断限速标识值,根据所述限速标识值选择对所述报文执行允许通过、丢弃或限速操作。
6.如权利要求5所述的装置,其特征在于,所述限速单元采用双速率三色标记算法进行限速,包括:
当限速标识值为0,PIR/CIR/CBS/PBS全部设置为最大值,允许报文通过:
当限速标识值为1,PIR/CIR/CBS/PBS全部设置为0,丢弃报文;
当限速标识值为除0和1以外的其它值,根据限速流量设置PIR/CIR/CBS/PBS,对报文限速。
7.如权利要求5或6所述的装置,其特征在于,所述报文与访问控制列表相匹配是判断网络设备所接收报文的报文特征与访问控制列表规则的条件部分是否一致,是则匹配成功,否则不匹配。
8.如权利要求7所述的装置,其特征在于,所述报文特征包括报文源地址、目的地址、源端口、目的端口和/或协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010146075.2A CN101834785B (zh) | 2010-04-07 | 2010-04-07 | 一种实现流过滤的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010146075.2A CN101834785B (zh) | 2010-04-07 | 2010-04-07 | 一种实现流过滤的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101834785A true CN101834785A (zh) | 2010-09-15 |
CN101834785B CN101834785B (zh) | 2015-06-03 |
Family
ID=42718717
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010146075.2A Expired - Fee Related CN101834785B (zh) | 2010-04-07 | 2010-04-07 | 一种实现流过滤的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101834785B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104303482A (zh) * | 2012-05-08 | 2015-01-21 | 瑞典爱立信有限公司 | 用于分组分类的方法和设备 |
CN105357184A (zh) * | 2015-10-08 | 2016-02-24 | 上海斐讯数据通信技术有限公司 | 一种交换机cpu的二级保护方法 |
CN106936805A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 一种网络攻击的防御方法和系统 |
CN105141543B (zh) * | 2015-08-07 | 2018-07-31 | 上海斐讯数据通信技术有限公司 | 一种基于流量控制器的优化方法及流量控制器 |
CN110392999A (zh) * | 2017-03-10 | 2019-10-29 | 微软技术许可有限责任公司 | 分布式计算系统中的虚拟过滤平台 |
CN114338554A (zh) * | 2021-12-31 | 2022-04-12 | 锐捷网络股份有限公司 | 基于流的随机丢包方法及装置 |
CN114338543A (zh) * | 2022-03-14 | 2022-04-12 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN116319578A (zh) * | 2023-05-22 | 2023-06-23 | 麒麟软件有限公司 | 一种基于dpaa的网络风暴防御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758625A (zh) * | 2004-10-09 | 2006-04-12 | 华为技术有限公司 | 一种对报文进行分类处理的方法 |
CN101146027A (zh) * | 2006-09-14 | 2008-03-19 | 中兴通讯股份有限公司 | 基于访问控制列表分类的方法 |
CN101335644A (zh) * | 2008-07-30 | 2008-12-31 | 中兴通讯股份有限公司 | 网络处理器动态加载微码的方法 |
-
2010
- 2010-04-07 CN CN201010146075.2A patent/CN101834785B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1758625A (zh) * | 2004-10-09 | 2006-04-12 | 华为技术有限公司 | 一种对报文进行分类处理的方法 |
CN101146027A (zh) * | 2006-09-14 | 2008-03-19 | 中兴通讯股份有限公司 | 基于访问控制列表分类的方法 |
CN101335644A (zh) * | 2008-07-30 | 2008-12-31 | 中兴通讯股份有限公司 | 网络处理器动态加载微码的方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104303482A (zh) * | 2012-05-08 | 2015-01-21 | 瑞典爱立信有限公司 | 用于分组分类的方法和设备 |
CN105141543B (zh) * | 2015-08-07 | 2018-07-31 | 上海斐讯数据通信技术有限公司 | 一种基于流量控制器的优化方法及流量控制器 |
CN105357184A (zh) * | 2015-10-08 | 2016-02-24 | 上海斐讯数据通信技术有限公司 | 一种交换机cpu的二级保护方法 |
CN106936805A (zh) * | 2015-12-31 | 2017-07-07 | 亿阳安全技术有限公司 | 一种网络攻击的防御方法和系统 |
CN106936805B (zh) * | 2015-12-31 | 2019-06-04 | 亿阳安全技术有限公司 | 一种网络攻击的防御方法和系统 |
CN110392999A (zh) * | 2017-03-10 | 2019-10-29 | 微软技术许可有限责任公司 | 分布式计算系统中的虚拟过滤平台 |
CN114338554A (zh) * | 2021-12-31 | 2022-04-12 | 锐捷网络股份有限公司 | 基于流的随机丢包方法及装置 |
CN114338543A (zh) * | 2022-03-14 | 2022-04-12 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN114338543B (zh) * | 2022-03-14 | 2022-06-21 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN116319578A (zh) * | 2023-05-22 | 2023-06-23 | 麒麟软件有限公司 | 一种基于dpaa的网络风暴防御方法 |
CN116319578B (zh) * | 2023-05-22 | 2023-09-26 | 麒麟软件有限公司 | 一种基于dpaa的网络风暴防御方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101834785B (zh) | 2015-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101834785A (zh) | 一种实现流过滤的方法和装置 | |
CN101431449B (zh) | 一种网络流量清洗系统 | |
CN102170663B (zh) | 基于3g的实时传输业务中保证服务质量的方法及设备 | |
CN102195843B (zh) | 一种流量控制系统和方法 | |
CN101616097B (zh) | 一种网络处理器输出端口队列的管理方法及系统 | |
CN112994961B (zh) | 传输质量检测方法及装置、系统、存储介质 | |
EP2629554B1 (en) | Service control method and system, enodeb and packet data network gateway | |
US20110317708A1 (en) | Quality of service control for mpls user access | |
CN106716927A (zh) | 自适应网络功能链 | |
CN101399749A (zh) | 一种报文过滤的方法、系统和设备 | |
CN103200123A (zh) | 一种交换机端口安全控制方法 | |
CN102195819A (zh) | 一种网络设备及其业务流量监管方法 | |
EP3200399A1 (en) | Automated mirroring and remote switch port analyzer (rspan)/encapsulated remote switch port analyzer (erspan) functions using fabric attach (fa) signaling | |
CN103414725A (zh) | 用于检测和过滤数据报文的方法和设备 | |
CN101692648A (zh) | 一种队列调度方法及系统 | |
CN105141637A (zh) | 一种以流为粒度的传输加密方法 | |
CN109995714A (zh) | 一种处置流量的方法、装置和系统 | |
AU2012231488B2 (en) | Ethernet ring protection switching method, network device and system | |
CN105553948A (zh) | 一种基于虚拟机的弹性防攻击方法 | |
CN106162758A (zh) | 业务处理方法、pcrf以及业务处理系统 | |
CN101166153A (zh) | 一种控制网络业务的方法及系统 | |
CN104320305A (zh) | 一种网络设备转发业务监控方法及系统 | |
CN106921534A (zh) | 数据流量监管方法及装置 | |
CN101883001A (zh) | 小型网络中p2p应用的流量识别及管理的方法和系统 | |
CN102006216B (zh) | 一种深度报文检测系统及报文处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150603 Termination date: 20200407 |
|
CF01 | Termination of patent right due to non-payment of annual fee |