CN107277060A - 一种数据包处理的方法及装置 - Google Patents

一种数据包处理的方法及装置 Download PDF

Info

Publication number
CN107277060A
CN107277060A CN201710671515.8A CN201710671515A CN107277060A CN 107277060 A CN107277060 A CN 107277060A CN 201710671515 A CN201710671515 A CN 201710671515A CN 107277060 A CN107277060 A CN 107277060A
Authority
CN
China
Prior art keywords
data
packet
address line
wire
destination address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710671515.8A
Other languages
English (en)
Other versions
CN107277060B (zh
Inventor
肖健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201710671515.8A priority Critical patent/CN107277060B/zh
Publication of CN107277060A publication Critical patent/CN107277060A/zh
Application granted granted Critical
Publication of CN107277060B publication Critical patent/CN107277060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种数据包处理的方法及装置,接收数据包;将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;若是,则按照所述目标地址线对应的预设规则处理所述数据包;若否,则按照默认规则处理所述数据包。由此可见,本发明实施例提供的一种数据包处理的方法可以在目标地址线上定义数据的规则,当接收到数据包时,将数据包中的数据放在地址线上相应的数据线上,与目标地址线匹配,通过硬件的方式并行匹配,能快速的决定一个数据包需要如何处理,减少了数据包处理时间,提高了访问速度。

Description

一种数据包处理的方法及装置
技术领域
本发明涉及网络安全领域,更具体地说,涉及一种数据包处理的方法及装置。
背景技术
随着网络技术突飞猛进,网络为人们带来便捷的同时也带来了威胁。很多网络病毒的攻击给企业或个人带来了巨大损失,因此网络数据的安全十分重要。
应对网络攻击可以通过访问控制实现,使用防火墙就是访问控制的一种方式。传统的防火墙,在访问控制的时候主要是建立访问规则,将接收到的每一个数据包都逐条与访问规则进行匹配,直到最后一条。如果匹配到了相应的规则,则按照该规则进行处理,如果没有匹配到则按照默认规则进行处理。
当建立的访问规则非常多时,如果逐条匹配访问规则,则会占用大量时间,严重影响访问速度。
因此,如何在访问控制时缩短数据包处理时间,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种数据包处理的方法及装置,以在访问控制时缩短数据包处理时间。
为实现上述目的,本发明实施例提供了如下技术方案:
一种数据包处理的方法,包括:
接收数据包;
将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;
判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;
若是,则按照所述目标地址线对应的预设规则处理所述数据包;
若否,则按照默认规则处理所述数据包。
其中,所述预设规则包括:
accept,reject,drop,forwarding。
其中,按照所述目标地址线对应的预设规则处理所述数据包,包括:
当所述预设规则为accept时,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
其中,所述按照所述目标地址线对应的预设规则处理所述数据包,包括:
当预设规则为drop时,将所述数据包丢弃,使所述缓存地址线复位。
其中,所述将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上,包括:
将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
一种数据包处理的装置,包括:
接收模块,用于接收数据包;
缓存模块,用于将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;
判断模块,用于判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;
第一处理模块,用于存在目标地址线时,按照所述目标地址线对应的预设规则处理所述数据包;
第二处理模块,用于不存在目标地址线时,按照默认规则处理所述数据包。
其中,所述预设规则包括:
accept,reject,drop,forwarding。
其中,当所述预设规则为accept时,所述第一处理模块,具体用于,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
其中,当预设规则为drop时,所述第一处理模块,具体用于,将所述数据包丢弃,使所述缓存地址线复位。
其中,所述缓存模块,具体用于,将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
通过以上方案可知,本发明实施例提供的一种数据包处理的方法,接收数据包;将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;若是,则按照所述目标地址线对应的预设规则处理所述数据包;若否,则按照默认规则处理所述数据包。
由此可见,本发明实施例提供的一种数据包处理的方法可以在目标地址线上定义数据的规则,当接收到数据包时,将数据包中的数据放在地址线上相应的数据线上,与目标地址线匹配,通过硬件的方式并行匹配,能快速的决定一个数据包需要如何处理,减少了数据包处理时间,提高了访问速度。本发明实施例还提供了一种数据包处理的装置,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种数据包处理的方法流程图;
图2为本发明实施例公开的一种数据包处理的装置结构示意图;
图3为本发明实施例公开的一种具体的数据包处理的实现框图;
图4为本发明实施例公开的一种数据缓存模块拓扑图;
图5为本发明实施例公开的一种数据缓存模块数据类型图;
图6为本发明实施例公开的一种检测模块拓扑图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种数据包处理的方法及装置,以在访问控制时缩短数据包处理时间。
参见图1,本发明实施例提供的一种数据包处理的方法,具体包括:
S101,接收数据包。
S102,将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上。
具体地,在接收到数据包后,需要对数据包进行缓存,将数据包中的数据缓存到缓存地址线的对应的数据线上,也就是对应的地址线与对应的数据线的交叉点。为了方便存储,可以将同一个数据包的数据存放在同一个地址线上,地址线上分布着包括存放MAC地址信息、IP地址信息、PORT地址信息的数据线,可以将数据包中对应的信息分别放置同一条缓存地址线上的对应的数据线上。
S103,判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同。
具体地,判断所述数据包应被如何处理时,利用目标地址线进行检测,可以预先设定好预设地址线上的数据以及预设规则,当需要检测缓存地址线的数据时,将缓存地址线与预设地址线匹配,判断是否可以匹配到一条预设地址线,其中这条地址线上的每个数据线的数据与缓存地址线对应的数据线上的数据相同,也就是判断是否存在目标地址线。
需要说明的是,利用硬件进行检测数据包应被如何处理可以并行的检测数据包中的每个数据,因此检测速度很快。
S104,若是,则按照所述目标地址线对应的预设规则处理所述数据包。
具体地,如果存在目标地址线,也就是说,缓存地址线上的数据与一条预设的地址线上的参数一致,那么则按这条目标地址线上的预设的规则处理这个数据包。
例如,预设地址线1为1010111accept;
预设地址线2为0000101accept;
预设地址线3为1110001accept;
其中由0、1组成的数据为预设参数,accept为预设规则,预设规则还可以为reject、drop、forwarding。
当缓存地址线上的数据为0000101,也就是数据包的数据为0000101,那么匹配到预设地址线2,目标地址线为预设地址线2,利用预设地址线的预设规则accept处理这个数据包,即接收这个数据包。
S105,若否,则按照默认规则处理所述数据包。
如果没有匹配到目标地址线,则按照默认规则处理数据包,默认规则可以设置为drop,即丢弃这个数据包。
需要说明的是,预设规则与默认规则可以在主机上将相关访问控制的规则编写好,然后使用相关的专用软件把相关的规则烧录。
由此可见,本发明实施例提供的一种数据包处理的方法,可以在目标地址线上定义数据的规则,当接收到数据包时,将数据包中的数据放在地址线上相应的数据线上,与目标地址线匹配,通过硬件的方式并行匹配,能快速的决定一个数据包需要如何处理,减少了数据包处理时间,提高了访问速度。
本发明实施例提供一种具体的数据包处理的方法,区别于上述实施例,本发明实施例对上述实施例中的S104做了具体地限定与说明,其他步骤内容与上述实施例大致相同,具体内容可以参考上述实施例对应的部分,此处不再赘述。具体地,S104包括:
当所述预设规则为accept时,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
具体地,当预设规则为accept,要接收数据包时,产生主机中断信号或事件通知信号,使主机做进一步的处理。
当预设规则为drop时,将所述数据包丢弃,使所述缓存地址线复位。
具体地,当预设规则为drop,也就是需要丢弃数据包时,使相应的缓存地址线复位,将缓存地址线上的所有数据写成0。
本发明实施例提供一种具体的数据包处理的方法,区别于上述实施例,本发明实施例对上述实施例中S101做了具体地限定,其他步骤内容与上述实施例大致相同,具体内容可以参考上述实施例,此处不再赘述。具体地,S101包括:
将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
具体地,为了存储方便,使同一个数据包中的数据缓存至一个缓存地址线中,地址线上分布着包括存放MAC地址信息、IP地址信息、PORT地址信息的数据线,可以将数据包中对应的信息分别放置同一条缓存地址线上的对应的数据线上。
下面对本发明实施例提供的一种数据包处理的装置进行介绍,参见图2,本发明实施例具体包括:
接收模块201,用于接收数据包。
缓存模块202,用于将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上。
具体地,接收模块201在接收到数据包后,缓存模块202需要对数据包进行缓存,将数据包中的数据缓存到缓存地址线的对应的数据线上,也就是对应的地址线与对应的数据线的交叉点。为了方便存储,可以将同一个数据包的数据存放在同一个地址线上,地址线上分布着包括存放MAC地址信息、IP地址信息、PORT地址信息的数据线,可以将数据包中对应的信息分别放置同一条缓存地址线上的对应的数据线上。
判断模块203,用于判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同。
具体地,判断所述数据包应被如何处理时,利用目标地址线进行检测,可以预先设定好预设地址线上的数据以及预设规则,当需要检测缓存地址线的数据时,将缓存地址线与预设地址线匹配,判断模块203判断是否可以匹配到一条预设地址线,其中这条地址线上的每个数据线的数据与缓存地址线对应的数据线上的数据相同,也就是判断是否存在目标地址线。
需要说明的是,利用硬件进行检测数据包应被如何处理可以并行的检测数据包中的每个数据,因此检测速度很快。
第一处理模块204,用于存在目标地址线时,按照所述目标地址线对应的预设规则处理所述数据包。
具体地,如果存在目标地址线,也就是说,缓存地址线上的数据与一条预设的地址线上的参数一致,那么第一处理模块204则按这条目标地址线上的预设的规则处理这个数据包。
例如,预设地址线1为1010111accept;
预设地址线2为0000101accept;
预设地址线3为1110001accept;
其中由0、1组成的数据为预设参数,accept为预设规则,预设规则还可以为reject、drop、forwarding。
当缓存地址线上的数据为0000101,也就是数据包的数据为0000101,那么匹配到预设地址线2,目标地址线为预设地址线2,利用预设地址线的预设规则accept处理这个数据包,即接收这个数据包。
第二处理模块205,用于不存在目标地址线时,按照默认规则处理所述数据包。
如果没有匹配到目标地址线,则第二处理模块205按照默认规则处理数据包,默认规则可以设置为drop,即丢弃这个数据包。
需要说明的是,预设规则与默认规则可以在主机上将相关访问控制的规则编写好,然后使用相关的专用软件把相关的规则烧录。
由此可见,本发明实施例提供的一种数据包处理的方法,可以在目标地址线上定义数据的规则,当接收模块201接收到数据包时,利用缓存模块202将数据包中的数据放在地址线上相应的数据线上,利用判断模块203与目标地址线匹配,通过硬件的方式并行匹配,能快速的决定一个数据包需要如何处理,减少了数据包处理时间,提高了访问速度。
本发明实施例提供一种具体的数据包处理的装置,区别于上述实施例,本发明实施例对上述实施例中的第一处理模块204做了具体地限定与说明,其他模块内容与上述实施例大致相同,具体内容可以参考上述实施例对应的部分,此处不再赘述。具体地,第一处理模块204具体用于:
当所述预设规则为accept时,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
具体地,当预设规则为accept,要接收数据包时,第一处理模块204产生主机中断信号或事件通知信号,使主机做进一步的处理。
当预设规则为drop时,将所述数据包丢弃,使所述缓存地址线复位。
具体地,当预设规则为drop,也就是需要丢弃数据包时,第一处理模块204使相应的缓存地址线复位,将缓存地址线上的所有数据写成0。
本发明实施例提供一种具体的数据包处理的装置,区别于上述实施例,本发明实施例对上述实施例中缓存模块201做了具体地限定,其他模块内容与上述实施例大致相同,具体内容可以参考上述实施例,此处不再赘述。具体地,缓存模块201具体用于:
缓存模块201将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
具体地,为了存储方便,使同一个数据包中的数据缓存至一个缓存地址线中,地址线上分布着包括存放MAC地址信息、IP地址信息、PORT地址信息的数据线,可以将数据包中对应的信息分别放置同一条缓存地址线上的对应的数据线上。
下面对本发明实施例提供的一种具体的数据包处理的装置进行介绍,参图3,本发明实施例具体包括:
数据包接收缓存模块301,网络数据包进入数据包接收缓存模块,进行缓存;
检测模块302,对该数据包进行检测,是否符合相关访问控制规则;
数据包处理模块303,如果检测通过,则通知数据包处理模块303,检测通过可以放行;
检测模块302通过终端或事件的方式通知主机做相关的处理,提取数据包;
如果检测不通过,检测模块302直接通知数据包处理模块303将数据丢弃;
编程模块304,主要实现根据主机设计的相关规则,烧录进检测模块302。
主机模块305,该模块为需要保护的计算机系统,该计算机系统可以是服务器,存储,或者其他需要进行访问控制的信息化设备。
具体地,参见图4与图5,数据包接收缓存模块301具体包括:
数据线和地址线交叉点用来存放数据(0或1),为了存取方便,设定在一个地址线上存储一个数据包。在一个数据包中包括标头和用户数据。标头主要是相关的协议头,包括以太网头、IP头、TCP/UDP协议头等。
因为网络接收到的数据包的标头基本是有规律可循的,因此在接收数据的时候,可以让相关的数据存储到相应的位置,让数据包的IP地址存到预设的ip存储位置,mac存到预设的mac存储位置,以方便检测模块以硬件的方式进行检测匹配,达到并行检测匹配,实现快速决定数据包的放行或者丢弃。在通常,数据传输过程中一般都会有mac,ip,port等几种参数,在访问控制的时候,也一般会根据这些参数进行控制。因此需要提取这些信息,放置到相应的数据线上,方便检测模块进行检测。
参见图6,检测模块302具体包括:
检测模块中的每根地址线当中存放一条参数信息,动作处理模块中存放针对该参数信息的处理规则(accept,reject,drop,forwarding)。
参数检测模块用于获取数据包中相关的ip,port,mac的信息,动作处理模块中预先存放着对应参数的动作处理信息。在设置防火墙动作规则的时候,并不需要所有的参数都设置,里面可以只设置其中的某一项,如IP,或者他们之间的一个组合,如mac和ip。
一旦数据包中的相关参数和参数检测模块中的相关设置匹配,就使相应的地址线进行导通,使其选择动作模块中预先设置好的相关动作。
如果动作模块选择的是accept,则动作模块将激发数据处理模块产生中断信号或事件通知信号,使主机接收数据包。
如果动作是drop,则动作模块将激发数据处理模块将数据进行丢弃。
这种检查方式的优点在于通过硬件方式并行规则匹配,能快速的决定一个数据包是accept还是drop,或者reject,减少相关规则处理时间,提高访问速度。
数据包处理模块303具体包括:
该模块主要用于在接收(accept)数据包时产生主机中断信号(或者事件通知信号),使主机做进一步的处理。在丢弃(drop)数据包是,使数据缓存模块中的相关地址线进行复位(清0)。
编程模块304具体包括:
该模块主要用于方便向检测模块写入相应的规则。在规则写入的时候,可以在主机上将相关访问控制规则编写好,然后使用相关的专用软件把相关的规则烧入检测模块。检测模块根据这个规则进行相关的访问控制。
因此,本发明实施例提供的一种数据包处理的装置,可以通过硬件的方式对数据包进行检测,实现了对数据包访问进行快速的处理,从而提高访问速度。这种方式对于访问网络安全问题突出,访问量巨大的今天,对于提高服务器和存储的吞吐量,降低访问时延,进而提高产品的竞争力,有正面促进作用。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据包处理的方法,其特征在于,包括:
接收数据包;
将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;
判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;
若是,则按照所述目标地址线对应的预设规则处理所述数据包;
若否,则按照默认规则处理所述数据包。
2.根据权利要求1所述的方法,其特征在于,所述预设规则包括:
accept,reject,drop,forwarding。
3.根据权利要求2所述的方法,其特征在于,按照所述目标地址线对应的预设规则处理所述数据包,包括:
当所述预设规则为accept时,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
4.根据权利要求2所述的方法,其特征在于,所述按照所述目标地址线对应的预设规则处理所述数据包,包括:
当预设规则为drop时,将所述数据包丢弃,使所述缓存地址线复位。
5.根据权利要求1至4中任意一项所述的方法,其特征在于,所述将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上,包括:
将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
6.一种数据包处理的装置,其特征在于,包括:
接收模块,用于接收数据包;
缓存模块,用于将所述数据包中的每种数据缓存到缓存地址线的对应的数据线上;
判断模块,用于判断是否存在目标地址线,所述目标地址线的每个数据线的数据与所述缓存地址线对应的数据线上的数据相同;
第一处理模块,用于存在目标地址线时,按照所述目标地址线对应的预设规则处理所述数据包;
第二处理模块,用于不存在目标地址线时,按照默认规则处理所述数据包。
7.根据权利要求6所述的装置,其特征在于,所述预设规则包括:
accept,reject,drop,forwarding。
8.根据权利要求7所述的装置,其特征在于,当所述预设规则为accept时,所述第一处理模块,具体用于,产生主机中断信号或事件通知信号,利用所述主机中断信号或所述事件通知信号使主机接收所述数据包。
9.根据权利要求7所述的方法,其特征在于,当预设规则为drop时,所述第一处理模块,具体用于,将所述数据包丢弃,使所述缓存地址线复位。
10.根据权利要求6至9所述的装置,其特征在于,所述缓存模块,具体用于,将同一数据包中的数据缓存至同一根缓存地址线的数据线上,其中所述数据包括MAC地址、IP地址、PORT。
CN201710671515.8A 2017-08-08 2017-08-08 一种数据包处理的方法及装置 Active CN107277060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710671515.8A CN107277060B (zh) 2017-08-08 2017-08-08 一种数据包处理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710671515.8A CN107277060B (zh) 2017-08-08 2017-08-08 一种数据包处理的方法及装置

Publications (2)

Publication Number Publication Date
CN107277060A true CN107277060A (zh) 2017-10-20
CN107277060B CN107277060B (zh) 2020-05-26

Family

ID=60079907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710671515.8A Active CN107277060B (zh) 2017-08-08 2017-08-08 一种数据包处理的方法及装置

Country Status (1)

Country Link
CN (1) CN107277060B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857359A (zh) * 2019-02-14 2019-06-07 深圳前海骁客影像科技设计有限公司 Mipi数据处理方法、装置和电路

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687794B2 (en) * 2001-10-18 2004-02-03 International Business Machines Corporation Prefetching mechanism for data caches
CN1812379A (zh) * 2006-03-03 2006-08-02 清华大学 分裂式网络处理器控制信息高速缓冲存储器
CN202334008U (zh) * 2011-12-15 2012-07-11 天津科林电气有限公司 多网口高速数据传输架构
CN103312618A (zh) * 2013-05-30 2013-09-18 中国人民解放军国防科学技术大学 基于软硬件结合的流管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687794B2 (en) * 2001-10-18 2004-02-03 International Business Machines Corporation Prefetching mechanism for data caches
CN1812379A (zh) * 2006-03-03 2006-08-02 清华大学 分裂式网络处理器控制信息高速缓冲存储器
CN202334008U (zh) * 2011-12-15 2012-07-11 天津科林电气有限公司 多网口高速数据传输架构
CN103312618A (zh) * 2013-05-30 2013-09-18 中国人民解放军国防科学技术大学 基于软硬件结合的流管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857359A (zh) * 2019-02-14 2019-06-07 深圳前海骁客影像科技设计有限公司 Mipi数据处理方法、装置和电路
CN109857359B (zh) * 2019-02-14 2023-12-26 深圳前海骁客影像科技设计有限公司 Mipi数据处理方法、装置和电路

Also Published As

Publication number Publication date
CN107277060B (zh) 2020-05-26

Similar Documents

Publication Publication Date Title
CN101572700B (zh) 一种HTTP Flood分布式拒绝服务攻击防御方法
CN106572107B (zh) 一种面向软件定义网络的DDoS攻击防御系统与方法
CN105262738B (zh) 一种路由器及其防arp攻击的方法
CN105634956B (zh) 一种报文转发方法、装置和系统
CN108173812A (zh) 防止网络攻击的方法、装置、存储介质和设备
CN104767752A (zh) 一种分布式网络隔离系统及方法
CN104539595B (zh) 一种集威胁处理和路由优化于一体的sdn架构及工作方法
CN104283882B (zh) 一种路由器的智能安全防护方法
CN104640114B (zh) 一种访问请求的验证方法及装置
CN104936170B (zh) 检测中间人攻击的方法与装置
CN105554009B (zh) 一种通过网络数据获取设备操作系统信息的方法
CN109587156A (zh) 异常网络访问连接识别与阻断方法、系统、介质和设备
CN107241301A (zh) 防御反射攻击的方法、装置和系统
CN107666473A (zh) 一种攻击检测的方法及控制器
CN107645478A (zh) 网络攻击防御系统、方法及装置
CN104283897A (zh) 基于多数据流聚类分析的木马通信特征快速提取方法
CN107438068A (zh) 一种防arp攻击的方法及装置
CN107733867A (zh) 一种发现僵尸网络及防护的方法和系统
CN107566192A (zh) 一种异常流量处理方法及网管设备
CN109120602A (zh) 一种IPv6攻击溯源方法
CN107360115A (zh) 一种sdn网络防护方法及装置
CN107612937B (zh) 一种sdn网络下对dhcp泛洪攻击的检测与防御方法
CN107135185A (zh) 一种攻击处理方法、设备及系统
CN107277060A (zh) 一种数据包处理的方法及装置
Thi et al. Federated learning-based cyber threat hunting for apt attack detection in SDN-enabled networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200426

Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province

Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 450018 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601

Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant