CN105959242B - 一种报文发送方法和装置 - Google Patents
一种报文发送方法和装置 Download PDFInfo
- Publication number
- CN105959242B CN105959242B CN201510519810.2A CN201510519810A CN105959242B CN 105959242 B CN105959242 B CN 105959242B CN 201510519810 A CN201510519810 A CN 201510519810A CN 105959242 B CN105959242 B CN 105959242B
- Authority
- CN
- China
- Prior art keywords
- network equipment
- message
- packet loss
- interface
- unit time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/50—Overload detection or protection within a single switching element
- H04L49/501—Overload detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种报文发送方法和装置,所述方法包括:当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;通过所述目标出接口发送所述报文。应用本发明实施例可以提高网络的稳定性。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种报文发送方法和装置。
背景技术
目前网络中环境复杂,P2P(Peer to Peer,对等网络)充斥网络,病毒、IPS(Intrusion Prevention System,入侵防御系统)攻击等导致网络中存在大量的不稳定因素,可能会导致有些设备(如攻击检测设备、审计设备等)流量突发。
现有报文发送方案中,当设备正常模式运行时,入接口芯片接收到报文之后,将该报文上传给CPU(Center Process Unit,中央处理单元),CPU对报文进行相应处理(如防攻击检测、审计等)后将报文发送到出接口,由出接口芯片直接发送出设备。
然而实践发现,在上述报文发送方案中,当流量突发超出设备处理性能,设备会将来不及处理的报文丢弃,从而可能会导致网络延时增大,甚至出现网络故障。
发明内容
本发明提供一种报文发送方法和装置,以解决现有报文发送过程中流量超出设备处理性能时设备将来不及处理的报文丢弃,导致网络延时增长,甚至出现网络故障的问题。
根据本发明实施例的第一方面,提供一种报文发送方法,包括:
当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;
通过所述目标出接口发送所述报文。
根据本发明实施例的第二方面,提供一种报文发送装置,包括:
确定单元,用于当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;
发送单元,用于通过所述目标出接口发送所述报文。
应用本发明实施例,当网络设备处于超载模式,并接收到报文时,直接通过接收到报文的目标入接口对应的目标出接口发送该报文,避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生,提高了网络的稳定性。
附图说明
图1是本发明实施例提供的一种报文发送方法的流程示意图;
图2是本发明实施例提供的另一种报文发送方法的流程示意图;
图3是本发明实施例提供的报文发送装置所在设备的一种硬件结构图;
图4是本发明实施例提供的一种报文发送装置的结构示意图;
图5是本发明实施例提供的另一种报文发送装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例中技术方案作进一步详细的说明。
请参见图1,为本发明实施例提供的一种报文发送方法的流程示意图,如图1所示,该报文发送方法可以包括以下步骤:
步骤101、当网络设备处于超载模式,且接收到报文时,确定接收到该报文的目标入接口对应的目标出接口。
本发明实施例中,上述方法可以应用于IPS设备、审计设备等不需要通过查询路由表查询进行报文发送的网络设备,为便于描述,以下以上述方法应用于网络设备为例进行说明。
本发明实施例中,为了避免网络设备由于流量突发,超出设备处理性能,而丢弃来不及处理的报文,导致网络延时增长,甚至出现网络故障的情况发生,可以预先设置网络设备处于超载模式时,以透明模式进行报文发送,即按照接口对的方式进行报文发送;其中,当网络设备以透明模式进行报文发送时,网络设备的入接口与出接口一一对应。
相应地,在本发明实施例中,为了实现以透明模式进行报文发送,可以预先设定网络设备上入接口与出接口的对应关系(一一对应关系)。当网络设备处于超载模式,且接收到报文时,网络设备可以根据接收到报文的入接口(目标入接口)查询预先设定的网络设备上入接口与出接口的对应关系,确定目标入接口对应的出接口(目标出接口)。
作为一种实施方式,本发明实施例提供的报文发送方法还可包括以下步骤:
11)、当网络设备正常运行时,统计网络设备的丢包率;
12)、根据丢包率判断网络设备是否处于超载模式。
在该实施方式中,网络设备可以通过统计网络设备正常运行时的丢包率来判断网络设备是否处于超载模式。
可选地,在该实施方式中,网络设备的丢包率可以通过以下方式确定:
PLR=(1-(n1+n2)/n3)*100%
其中,PLR为网络设备单位时间内的丢包率,n1为网络设备的出接口该单位时间内发送的报文的数量,n2为网络设备的CPU单位时间内根据丢包策略丢弃的报文数量,n3为网络设备的入接口该单位时间内接收到的报文的数量。
具体的,在实施方式中,当网络设备正常运行时,网络设备可以统计网络设备的入接口单位时间(可以根据具体场景设定,如1秒、10秒等)内接收到的报文的数量,并统计网络设备的出接口单位时间内发送的报文的数量,以及网络设备的CPU单位时间内根据丢包策略(如丢弃访问禁止访问的网络电视的报文、或命中非法关键字的报文等),进而,网络设备可以根据所统计的数据确定网络设备在该单位时间内的丢包率。
作为一种实施方式,在本发明实施例中,网络设备可以在统计到网络设备单位时间内的丢包率超过预设阈值(预设第一阈值,可以根据具体场景设定,如10%、15%等)时,确定网络设备处于超载模式。
作为另一种实施方式,在本发明实施例中,网络设备可以在统计到网络设备在连续预设数量(可以根据具体场景设定,如5个、10个等)的单位时间内的丢包率超过预设第一阈值时,确定网络设备处于超载模式。
需要注意的是,在本发明实施例中,网络设备判断自身是否处于超载模式的方式除了上述通过统计丢包率的方式实现之外,还可以通过其它方式实现,如通过统计入接口单位时间内的流量,并判断该流量是否超过预设阈值的方式来确定网络设备是否处于超载模式。
步骤102、通过目标出接口发送该报文。
本发明实施例中,当网络设备确定自身处于超载模式,且接收到报文时,网络设备可以通过接收到该报文的目标入接口对应的目标出接口发送该报文,从而避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生。
进一步地,在本发明实施例中,当网络设备确定自身处于超载模式时,可以确定并记录当前入接口的流量,并对入接口的流量变化进行监测,当监测到某一时刻网络设备入接口流量与网络设备处于超载模式时入接口的流量的比值低于预设阈值(预设第二阈值,可以根据具体场景设定,如90%、80%等),确定网络设备处于非超载模式(或称为正常模式),进而,当网络设备再接收到报文时,网络设备可以将报文上传CPU,并在CPU处理之后,通过出接口发送出设备。
优选地,为了避免由于网络设备短时间内流量波动,导致网络设备的模式(超载模式和非超载模式)切换过于频繁,在本发明实施例中,当网络设备处于超载模式时,网络设备可以启动一个定时器(该定时器的定时时长可以根据具体场景设定,如5分钟、10分钟等),当定时器超时时,判断网络设备入接口流量与网络设备处于超载模式时入接口的流量的比值是否低于第二阈值,并当低于时,确定网络设备处于非超载模式;否则,重置定时器并重复上述操作。
可见,在图1所描述的方法流程中,当网络设备处于超载模式,并接收到报文时,直接通过接收到报文的目标入接口对应的目标出接口发送该报文,避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生,提高了网络的稳定性。
请参见图2,为本发明实施例提供的另一种报文发送方法的流程示意图,如图2所示,该报文发送方法可以包括以下步骤:
步骤201、当网络设备正常运行时,统计网络设备的丢包率。
步骤202、根据丢包率判断网络设备是否处于超载模式。若是,转至步骤203;否则,转至步骤205。
本发明实施例中,当网络设备正常运行时,网络设备可以监测并统计网络设备的丢包率,并根据网络设备的丢包率判断网络设备是否处于超载模式。
作为一种实施方式,网络设备的丢包率可以通过以下方式确定:
PLR=(1-(n1+n2)/n3)*100%
其中,PLR为网络设备单位时间内的丢包率,n1为网络设备的出接口该单位时间内发送的报文的数量,n2为网络设备的CPU单位时间内根据丢包策略丢弃的报文数量,n3为网络设备的入接口该单位时间内接收到的报文的数量。
具体的,在实施方式中,当网络设备正常运行时,网络设备可以统计网络设备的入接口单位时间(可以根据具体场景设定,如1秒、10秒等)内接收到的报文的数量,并统计网络设备的出接口单位时间内发送的报文的数量,以及网络设备的CPU单位时间内根据丢包策略(如丢弃访问禁止访问的网络电视的报文、或命中非法关键字的报文等),进而,网络设备可以根据所统计的数据确定网络设备在该单位时间内的丢包率。
作为一种实施方式,在本发明实施例中,网络设备可以在统计到网络设备单位时间内的丢包率超过预设阈值(预设第一阈值,可以根据具体场景设定,如10%、15%等)时,确定网络设备处于超载模式。
作为另一种实施方式,在本发明实施例中,网络设备可以在统计到网络设备在连续预设数量(可以根据具体场景设定,如5个、10个等)的单位时间内的丢包率超过预设第一阈值时,确定网络设备处于超载模式。
步骤203、当接收到报文时,确定接收到报文的目标入接口对应的目标出接口。
步骤204、通过目标出接口发送该报文。
本发明实施例中,为了避免网络设备由于流量突发,超出设备处理性能,而丢弃来不及处理的报文,导致网络延时增长,甚至出现网络故障的情况发生,可以预先设置网络设备处于超载模式时,以透明模式进行报文发送,即按照接口对的方式进行报文发送;其中,当网络设备以透明模式进行报文发送时,网络设备的入接口与出接口一一对应。
相应地,在本发明实施例中,为了实现以透明模式进行报文发送,可以预先设定网络设备上入接口与出接口的对应关系(一一对应关系)。当网络设备处于超载模式,且接收到报文时,网络设备可以根据接收到报文的入接口(目标入接口)查询预先设定的网络设备上入接口与出接口的对应关系,确定目标入接口对应的出接口(目标出接口)。
本发明实施例中,当网络设备确定自身处于超载模式,且接收到报文时,网络设备可以通过接收到该报文的目标入接口对应的目标出接口发送该报文,从而避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生。
步骤205、当接收到报文时,将该报文上传给CPU,由CPU对报文进行相应处理后,通过出接口发送出网络设备。
本发明实施例中,当网络设备处于非超载模式,且接收到报文时,网络设备可以将该报文上传给网络设备的CPU,由CPU对该报文进行相应处理,如防攻击检测、审计处理等,并在处理完成后将报文通过出接口发送出网络设备,其具体实现可以参见现有报文发送方案中的相关处理流程,本发明实施例在此不再赘述。
进一步地,在本发明实施例中,当网络设备确定自身处于超载模式时,可以确定并记录当前入接口的流量,并对入接口的流量变化进行监测,当监测到某一时刻网络设备入接口流量与网络设备处于超载模式时入接口的流量的比值低于预设阈值(预设第二阈值,可以根据具体场景设定,如90%、80%等),确定网络设备处于非超载模式(或称为正常模式),进而,当网络设备再接收到报文时,网络设备可以将报文上传CPU,并在CPU处理之后,通过出接口发送出设备,即按照步骤205所描述的方式进行处理。
优选地,为了避免由于网络设备短时间内流量波动,导致网络设备的模式(超载模式和非超载模式)切换过于频繁,在本发明实施例中,当网络设备处于超载模式时,网络设备可以启动一个定时器(该定时器的定时时长可以根据具体场景设定,如5分钟、10分钟等),当定时器超时时,判断网络设备入接口流量与网络设备处于超载模式时入接口的流量的比值是否低于第二阈值,并当低于时,确定网络设备处于非超载模式;否则,重置定时器并重复上述操作。
通过以上描述可以看出,在本发明实施例提供的技术方案中,当网络设备处于超载模式,并接收到报文时,直接通过接收到报文的目标入接口对应的目标出接口发送该报文,避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生,提高了网络的稳定性。
与前述报文发送方法实施例相对应,本发明还提供了报文发送装置的实施例。
本发明实施例中,报文发送装置可以应用IPS设备、审计设备等不需要通过查询路由表查询进行报文发送的网络设备。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本发明实施例提供的报文发送装置所在设备的一种硬件结构图,除了图3所示的处理器、网络接口、内存以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等;从硬件结构上来讲该设备还可能是分布式的设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
请参见图4,为本发明实施例提供的一种报文发送装置的结构示意图,其中,所述装置可以应用于可以上述方法实施例中的网络设备,如图4所示,该报文发送装置可以包括:
确定单元410,用于当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;
发送单元420,用于通过所述目标出接口发送所述报文。
请一并参见图5,为本发明实施例提供的另一种报文发送装置的结构示意图,该实施例在前述图4所示实施例的基础上,所述装置还可以包括:统计单元430和判断单元440。其中:
统计单元430,用于当网络设备正常运行时,统计网络设备的丢包率;
判断单元440,用于根据所述丢包率判断所述网络设备是否处于超载模式。
在一实施例中,所述统计单元430,可以具体用于通过以下方式实现统计网络设备的丢包率:
PLR=(1-(n1+n2)/n3)*100%
其中,所述PLR为所述网络设备单位时间内的丢包率,n1为所述网络设备的出接口所述单位时间内发送的报文的数量,n2为所述网络设备的中央处理单元CPU所述单位时间内根据丢包策略丢弃的报文数量,n3为所述网络设备的入接口所述单位时间内接收到的报文的数量。
在一实施例中,所述判断单元440,还可以用于当所述网络设备在连续预设数量的所述单位时间内的丢包率超过预设第一阈值时,确定所述网络设备处于超载模式。
在一实施例中,所述确定单元410,还可以用于当所述网络设备入接口流量与所述网络设备处于超载模式时入接口的流量的比值低于预设第二阈值时,确定所述网络设备处于非超载模式。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,当网络设备处于超载模式,并接收到报文时,直接通过接收到报文的目标入接口对应的目标出接口发送该报文,避免了由于网络设备将报文丢弃而导致网络延时增加,甚至出现网络故障的情况发生,提高了网络的稳定性。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种报文发送方法,其特征在于,包括:
当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;
通过所述目标出接口并以透明模式发送所述报文;
其中,所述透明模式按照预设的入接口与出接口的对应关系进行报文发送,不需要通过查询路由表进行报文发送。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当网络设备正常运行时,统计网络设备的丢包率;
根据所述丢包率判断所述网络设备是否处于超载模式。
3.根据权利要求2所述的方法,其特征在于,所述网络设备的丢包率通过以下方式确定:
PLR=(1-(n1+n2)/n3)*100%
其中,所述PLR为所述网络设备单位时间内的丢包率,n1为所述网络设备的出接口所述单位时间内发送的报文的数量,n2为所述网络设备的中央处理单元CPU所述单位时间内根据丢包策略丢弃的报文数量,n3为所述网络设备的入接口所述单位时间内接收到的报文的数量。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述网络设备在连续预设数量的所述单位时间内的丢包率超过预设第一阈值时,确定所述网络设备处于超载模式。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
当所述网络设备入接口流量与所述网络设备处于超载模式时入接口的流量的比值低于预设第二阈值时,确定所述网络设备处于非超载模式。
6.一种报文发送装置,其特征在于,包括:
确定单元,用于当网络设备处于超载模式,且接收到报文时,确定接收到所述报文的目标入接口对应的目标出接口;
发送单元,用于通过所述目标出接口并以透明模式发送所述报文;
其中,所述透明模式按照预设的入接口与出接口的对应关系进行报文发送,不需要通过查询路由表进行报文发送。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
统计单元,用于当网络设备正常运行时,统计网络设备的丢包率;
判断单元,用于根据所述丢包率判断所述网络设备是否处于超载模式。
8.根据权利要求7所述的装置,其特征在于,所述统计单元,具体用于通过以下方式实现统计网络设备的丢包率:
PLR=(1-(n1+n2)/n3)*100%
其中,所述PLR为所述网络设备单位时间内的丢包率,n1为所述网络设备的出接口所述单位时间内发送的报文的数量,n2为所述网络设备的中央处理单元CPU所述单位时间内根据丢包策略丢弃的报文数量,n3为所述网络设备的入接口所述单位时间内接收到的报文的数量。
9.根据权利要求8所述的装置,其特征在于,
所述判断单元,还用于当所述网络设备在连续预设数量的所述单位时间内的丢包率超过预设第一阈值时,确定所述网络设备处于超载模式。
10.根据权利要求6-9任一项所述的装置,其特征在于,
所述确定单元,还用于当所述网络设备入接口流量与所述网络设备处于超载模式时入接口的流量的比值低于预设第二阈值时,确定所述网络设备处于非超载模式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510519810.2A CN105959242B (zh) | 2015-08-21 | 2015-08-21 | 一种报文发送方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510519810.2A CN105959242B (zh) | 2015-08-21 | 2015-08-21 | 一种报文发送方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105959242A CN105959242A (zh) | 2016-09-21 |
CN105959242B true CN105959242B (zh) | 2019-03-15 |
Family
ID=56917101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510519810.2A Active CN105959242B (zh) | 2015-08-21 | 2015-08-21 | 一种报文发送方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105959242B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360102B (zh) * | 2017-07-17 | 2019-11-08 | 迈普通信技术股份有限公司 | 以太报文接收方法及数据通信设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801781A (zh) * | 2006-01-10 | 2006-07-12 | 杭州华为三康技术有限公司 | 交换设备及其防止流量冲击的报文处理方法 |
CN101867518A (zh) * | 2010-05-24 | 2010-10-20 | 北京星网锐捷网络技术有限公司 | 二层交换设备用报文转发处理方法、处理装置和设备 |
CN101984608A (zh) * | 2010-11-18 | 2011-03-09 | 中兴通讯股份有限公司 | 报文拥塞避免方法及系统 |
CN102325092A (zh) * | 2011-10-27 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI326417B (en) * | 2006-06-01 | 2010-06-21 | Ind Tech Res Inst | System and method for recognizing offloaded packet |
-
2015
- 2015-08-21 CN CN201510519810.2A patent/CN105959242B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801781A (zh) * | 2006-01-10 | 2006-07-12 | 杭州华为三康技术有限公司 | 交换设备及其防止流量冲击的报文处理方法 |
CN101867518A (zh) * | 2010-05-24 | 2010-10-20 | 北京星网锐捷网络技术有限公司 | 二层交换设备用报文转发处理方法、处理装置和设备 |
CN101984608A (zh) * | 2010-11-18 | 2011-03-09 | 中兴通讯股份有限公司 | 报文拥塞避免方法及系统 |
CN102325092A (zh) * | 2011-10-27 | 2012-01-18 | 杭州华三通信技术有限公司 | 一种报文处理方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105959242A (zh) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10715282B2 (en) | Method and related device for improving TCP transmission efficiency using delayed ACK | |
CN112615818B (zh) | 基于sdn的ddos攻击防护方法、装置及系统 | |
US8856913B2 (en) | Method and protection system for mitigating slow HTTP attacks using rate and time monitoring | |
JP6106718B2 (ja) | 物理的単方向通信装置および方法 | |
Wang et al. | Netfuse: Short-circuiting traffic surges in the cloud | |
Chapade et al. | Securing cloud servers against flooding based DDoS attacks | |
US10404548B2 (en) | Control of network nodes in computer network systems | |
JP2015501119A (ja) | ネットワーク自己保護 | |
US8387144B2 (en) | Network amplification attack mitigation | |
WO2017035717A1 (zh) | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 | |
KR20190096348A (ko) | 패킷 손실 허용 송신 제어 프로토콜 혼잡 제어 | |
CN101286996A (zh) | 一种风暴攻击抵抗方法与装置 | |
US10313238B2 (en) | Communication system, communication method, and non-transitiory computer readable medium storing program | |
CN102611630B (zh) | 一种报文接收控制方法及系统 | |
US20110093946A1 (en) | Router and method for protecting tcp ports utilizing the same | |
CN109995664A (zh) | 一种发送数据流的方法、设备和系统 | |
CN105959242B (zh) | 一种报文发送方法和装置 | |
CN109067663B (zh) | 一种针对应用程序内控制请求响应速率的系统和方法 | |
Wang et al. | An approach for protecting the openflow switch from the saturation attack | |
Sonchack et al. | Poster: Ofx: Enabling openflow extensions for switch-level security applications | |
US9407565B1 (en) | Detection and repair of permanent pause on flow controlled fabric | |
CN100479419C (zh) | 防止拒绝服务型攻击的方法 | |
CN103780444A (zh) | EoC网络中的环路自动检测装置及方法 | |
CN108471428B (zh) | 应用于CDN系统内的DDoS攻击主动防御技术及装备 | |
KR20210066432A (ko) | 이름 데이터 네트워킹(ndn) 에서 인터레스트 플러딩 공격, 검출 방법 및 방어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |