CN107995199A - 网络设备的端口限速方法及装置 - Google Patents
网络设备的端口限速方法及装置 Download PDFInfo
- Publication number
- CN107995199A CN107995199A CN201711274610.0A CN201711274610A CN107995199A CN 107995199 A CN107995199 A CN 107995199A CN 201711274610 A CN201711274610 A CN 201711274610A CN 107995199 A CN107995199 A CN 107995199A
- Authority
- CN
- China
- Prior art keywords
- message
- address
- source
- speed
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络设备的端口限速方法及装置,该方法包括:确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;将所述待发送报文发送至所述第一报文发送队列对应的第一端口;检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。该方案能够避免整个网络设备无法进行访问和管理,从而大大提升用户体验。
Description
技术领域
本发明涉及通信技术领域,尤指一种网络设备的端口限速方法及装置。
背景技术
在互联网(Internet)的广泛普及以及大数据大流量的背景下,网络攻击、病毒攻击等攻击越来越频繁,对网络设备的危害也越来越大,攻击严重时,网络设备处理性能会大大降低。
目前,网络设备都有防攻击的功能,但基本上是针对整个网络设备进行限速,即:当网络设备被攻击时,所有端口的报文都会被限速,而大部分网络设备的各个端口会连接不同的出口线路,一旦某条出口线路受到攻击,未被攻击的出口线路也会被限速,甚至可以能导致整个网络设备无法进行访问和管理,严重影响用户体验。
发明内容
本发明实施例提供一种网络设备的端口限速方法及装置,用以解决现有技术中存在的可以能导致整个网络设备无法进行访问和管理,严重影响用户体验的问题。
根据本发明实施例,提供一种网络设备的端口限速方法,应用在所述网络设备中,所述方法包括:
确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;
按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;
将所述待发送报文发送至所述第一报文发送队列对应的第一端口;
检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;
若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。
可选的,还包括:
接收到待处理报文后,获取所述待处理报文的第二源IP地址;
在限速策略表中查找包括所述第二源IP地址的表项;
若查找到包括所述第二源IP地址的表项,则将所述待处理报文添加到所述第二源IP地址对应的第二报文发送队列中;
若未查找到包括所述第二源IP地址的表项,则根据所述第二源IP地址及其对应的第三限定速率在所述限速策略表中建立表项,并在建立所述第二源IP地址对应的第二报文发送队列后,将所述待处理报文添加到所述第二报文发送队列中。
可选的,还包括:
更新包括所述第二源IP地址的表项中的时间戳。
可选的,还包括:
检测所述限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;
删除时间戳与当前时刻的时间间隔超过所述设定间隔的表项。
可选的,还包括:
若所述第二报文发送速率未超过所述第二限定速率,则转发所述待发送报文。
根据本发明实施例,还提供一种网络设备的端口限速装置,应用在所述网络设备中,所述装置包括:
确定模块,用于确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;
选定模块,用于按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;
发送模块,用于将所述待发送报文发送至所述第一报文发送队列对应的第一端口;
检测模块,用于检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;
丢弃模块,用于若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。
可选的,还包括:
接收模块,用于接收到待处理报文后,获取所述待处理报文的第二源IP地址;
查找模块,用于在限速策略表中查找包括所述第二源IP地址的表项;
添加模块,用于若查找到包括所述第二源IP地址的表项,则将所述待处理报文添加到所述第二源IP地址对应的第二报文发送队列中;
处理模块,用于若未查找到包括所述第二源IP地址的表项,则根据所述第二源IP地址及其对应的第三限定速率在所述限速策略表中建立表项,并在建立所述第二源IP地址对应的第二报文发送队列后,将所述待处理报文添加到所述第二报文发送队列中。
可选的,还包括更新模块,用于:
更新包括所述第二源IP地址的表项中的时间戳。
可选的,所述装置还包括删除模块;
所述检测模块,还用于检测所述限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;
所述删除模块,用于删除时间戳与当前时刻的时间间隔超过所述设定间隔的表项。
可选的,所述发送模块,还用于:
若所述第二报文发送速率未超过所述第二限定速率,则转发所述待发送报文。
本发明有益效果如下:
本发明实施例提供一种网络设备的端口限速方法及装置,通过确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;将所述待发送报文发送至所述第一报文发送队列对应的第一端口;检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。该方案中,可以针对网络设备的各个源IP地址对应的报文发送队列进行限速,同时还可以针对网络设备的各个端口进行限速,当一个端口或者一个源IP地址受到攻击时,仅针对该端口或者该源IP地址的报文进行限速处理即可,其它端口或源IP地址的报文转发不受影响,相对于现有技术中针对整个网络设备进行限速的方法,能够避免整个网络设备无法进行访问和管理,从而大大提升用户体验。
附图说明
图1为本发明实施例中一种网络设备的端口限速方法的流程图;
图2为本发明实施例中将报文添加到报文发送队列中的流程图;
图3为本发明实施例中一种网络设备的端口限速装置的结构示意图;
图4为本发明实施例中另一种网络设备的端口限速装置的结构示意图;
图5为本发明实施例中再一种网络设备的端口限速装置的结构示意图。
具体实施方式
针对现有技术中存在的可以能导致整个网络设备无法进行访问和管理,严重影响用户体验的问题,本发明实施例提供一种网络设备的端口限速方法,该方法应用在网络设备中,该方法的流程如图1所示,执行步骤如下:
S11:确定第一源互联网协议(Internet Protocol,IP)地址对应的第一报文发送队列的第一报文发送速率和第一源IP地址对应的第一限定速率之间的大小关系。
通常,网络设备中会处理很多报文,网络设备会根据报文中携带的源IP地址将其添加到不同的报文发送队列,每个报文发送队列都有对应的报文发送速率,为了实现对于源IP地址对应的报文发送队列进行限速,可以设定该源IP地址对应的限定速率。
网络设备可以但不限于定期依次轮询各个源IP地址对应的报文发送队列,并对轮询到的源IP地址对应的报文发送队列进行限速处理。其中,轮询到的源IP地址定义为第一源IP地址,第一源IP地址对应的报文发送队列定义为第一报文发送队列,第一报文发送队列当前的报文发送速率定义为第一报文发送速率,为了对第一报文发送队列进行限速处理,可以预先设定限定速率,该限定速率定义为第一限定速率,第一限定速率的大小可以根据实际需要进行设定。
S12:按照第一报文发送速率和第一限定速率之间的较小者从第一报文发送队列中选定待发送报文。
网络设备可以比较第一报文发送速率和第一限定速率的大小,然后按照二者之间的较小者从第一报文发送队列中选定待发送队列:若第一报文发送速率较小,可以将第一报文发送队列中的全部报文选定为待发送报文;若第一限定速率较小,可以根据第一报文发送速率和第一限定速率的差值确定需要丢弃的报文,剩下的报文为待发送报文。
S13:将待发送报文发送至第一报文发送队列对应的第一端口。
每个报文发送队列都有对应的发送端口,第一报文发送队列的发送端口定义为第一端口,可以将待发送报文发送至第一端口。
S14:检测第一端口的第二报文发送速率是否超过第一端口对应的第二限定速率。
第一端口的报文发送速率定义为第二报文发送速率,为了对第一端口进行限速,可以设置第一端口的限定速率,第一端口的限定速率定义为第二限定速率,第二限定速率的大小可以根据实际需要进行设定。
S15:若第二报文发送速率超过第二限定速率,则丢弃待发送报文。
网络设备可以检测第一端口的第二报文发送速率是否超过第二限定速率,若第二报文发送速率超过第二限定速率,则说明第一端口当前的报文发送速率已经超速,网络设备处于超负荷转发状态,因此,为了保证网络设备的整体性能,需要丢弃待发送报文;若第二报文发送速率未超过第二限定速率,则说明第一端口当前的报文发送速率未超速,网络设备处于正常转发状态,因此,可以正常转发待发送报文。
该方案中,可以针对网络设备的各个源IP地址对应的报文发送队列进行限速,同时还可以针对网络设备的各个端口进行限速,当一个端口或者一个源IP地址受到攻击时,仅针对该端口或者该源IP地址的报文进行限速处理即可,其它端口或源IP地址的报文转发不受影响,相对于现有技术中针对整个网络设备进行限速的方法,能够避免整个网络设备无法进行访问和管理,从而大大提升用户体验。
一种可选的实施例,下面介绍网络设备如何将接收到的报文添加到报文发送队列中,如图2所示,包括:
S21:接收到待处理报文后,获取待处理报文的第二源IP地址。
网络设备接收到的报文为待处理报文,待处理报文中携带的源IP地址定义为第二源IP地址。
S22:在限速策略表中查找包括第二源IP地址的表项,若查找到包括第二源IP地址的表项,则执行S23;若未查找到包括第二源IP地址的表项,则执行S24。
可以建立限速策略表,限速策略表中包括各个源IP地址的表项,表项中可以包括该源IP地址对应的限定速率。
S23:将待处理报文添加到第二源IP地址对应的第二报文发送队列中。
若在限速策略表中查找到包括第二源IP地址的表项,说明之前接收过携带第二源IP地址的报文,则可以直接将待处理报文添加到报文发送队列中,第二源IP地址对应的报文发送队列定义为第二报文发送队列。
S24:根据第二源IP地址及其对应的第三限定速率在限速策略表中建立表项,并在建立第二源IP地址对应的第二报文发送队列后,将待处理报文添加到第二报文发送队列中。
若在限速策略表中未查找到包括第二源IP地址的表项,说明之前未接收过携带第二源IP地址的报文,则可以根据第二源IP地址及其对应的第三限定速率在限速策略表中建立表项,并在建立第二报文发送队列后,将待处理报文添加到第二报文发送队列中。
通过S21-S24可以实现将接收到的待处理报文添加到对应的报文发送队列中,以便于后续针对每个源IP地址对应的报文发送队列进行限速处理。
可选的,第二源IP地址的表项中还包括时间戳,也就是上次接收到携带第二源IP地址的报文的时间,在执行S23和S24之后,还可以更新包括第二源IP地址的表项中的时间戳。
相应地,还可以检测限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;删除时间戳与当前时刻的时间间隔超过设定间隔的表项。由于限速策略表可能存储能力有限,为了确保能够准确地保存各个源IP地址的表项,可以及时删除距上次接收到报文超过设定时间间隔的表项,为后续接收到的新的报文建立对应的表项。其中,设定时间间隔可以根据实际需要进行设定。
以上介绍的网络设备的端口限速方法的应用场景很多,例如,可以应用在网页(Web)认证的过程中,可以应用在数据中心中等等。在各个应用场景中仅仅是网络设备会有区别,处理的流程都是一样的,这里不再针对各个应用场景进行说明。
基于同一发明构思,本发明实施例提供一种网络设备的端口限速装置,应用在网络设备中,该装置的结构如图3所示,包括:
确定模块31,用于确定第一源IP地址对应的第一报文发送队列的第一报文发送速率和第一源IP地址对应的第一限定速率之间的大小关系;
选定模块32,用于按照第一报文发送速率和第一限定速率之间的较小者从第一报文发送队列中选定待发送报文;
发送模块33,用于将待发送报文发送至第一报文发送队列对应的第一端口;
检测模块34,用于检测第一端口的第二报文发送速率是否超过第一端口对应的第二限定速率;
丢弃模块35,用于若第二报文发送速率超过第二限定速率,则丢弃待发送报文。
该方案中,可以针对网络设备的各个源IP地址对应的报文发送队列进行限速,同时还可以针对网络设备的各个端口进行限速,当一个端口或者一个源IP地址受到攻击时,仅针对该端口或者该源IP地址的报文进行限速处理即可,其它端口或源IP地址的报文转发不受影响,相对于现有技术中针对整个网络设备进行限速的方法,能够避免整个网络设备无法进行访问和管理,从而大大提升用户体验。
本发明实施例还提供另一种网络设备的端口限速装置,该装置的结构如图4所示,在图3的基础上,还包括:
接收模块36,用于接收到待处理报文后,获取待处理报文的第二源IP地址;
查找模块37,用于在限速策略表中查找包括第二源IP地址的表项;
添加模块38,用于若查找到包括第二源IP地址的表项,则将待处理报文添加到第二源IP地址对应的第二报文发送队列中;
处理模块39,用于若未查找到包括第二源IP地址的表项,则根据第二源IP地址及其对应的第三限定速率在限速策略表中建立表项,并在建立第二源IP地址对应的第二报文发送队列后,将待处理报文添加到第二报文发送队列中。
本发明实施例还提供再一种网络设备的端口限速装置,该装置的结构如图5所示,在图3的基础上,还包括更新模块40,用于:
更新包括第二源IP地址的表项中的时间戳。
可选的,上述装置还包括删除模块。
检测模块34,还用于检测限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;
删除模块,用于删除时间戳与当前时刻的时间间隔超过设定间隔的表项。
可选的,发送模块33,还用于:
若第二报文发送速率未超过第二限定速率,则转发待发送报文。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络设备的端口限速方法,应用在所述网络设备中,其特征在于,所述方法包括:
确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;
按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;
将所述待发送报文发送至所述第一报文发送队列对应的第一端口;
检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;
若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。
2.如权利要求1所述的方法,其特征在于,还包括:
接收到待处理报文后,获取所述待处理报文的第二源IP地址;
在限速策略表中查找包括所述第二源IP地址的表项;
若查找到包括所述第二源IP地址的表项,则将所述待处理报文添加到所述第二源IP地址对应的第二报文发送队列中;
若未查找到包括所述第二源IP地址的表项,则根据所述第二源IP地址及其对应的第三限定速率在所述限速策略表中建立表项,并在建立所述第二源IP地址对应的第二报文发送队列后,将所述待处理报文添加到所述第二报文发送队列中。
3.如权利要求2所述的方法,其特征在于,还包括:
更新包括所述第二源IP地址的表项中的时间戳。
4.如权利要求3所述的方法,其特征在于,还包括:
检测所述限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;
删除时间戳与当前时刻的时间间隔超过所述设定间隔的表项。
5.如权利要求1-4任一所述的方法,其特征在于,还包括:
若所述第二报文发送速率未超过所述第二限定速率,则转发所述待发送报文。
6.一种网络设备的端口限速装置,应用在所述网络设备中,其特征在于,所述装置包括:
确定模块,用于确定第一源互联网协议IP地址对应的第一报文发送队列的第一报文发送速率和所述第一源IP地址对应的第一限定速率之间的大小关系;
选定模块,用于按照所述第一报文发送速率和所述第一限定速率之间的较小者从所述第一报文发送队列中选定待发送报文;
发送模块,用于将所述待发送报文发送至所述第一报文发送队列对应的第一端口;
检测模块,用于检测所述第一端口的第二报文发送速率是否超过所述第一端口对应的第二限定速率;
丢弃模块,用于若所述第二报文发送速率超过所述第二限定速率,则丢弃所述待发送报文。
7.如权利要求6所述的装置,其特征在于,还包括:
接收模块,用于接收到待处理报文后,获取所述待处理报文的第二源IP地址;
查找模块,用于在限速策略表中查找包括所述第二源IP地址的表项;
添加模块,用于若查找到包括所述第二源IP地址的表项,则将所述待处理报文添加到所述第二源IP地址对应的第二报文发送队列中;
处理模块,用于若未查找到包括所述第二源IP地址的表项,则根据所述第二源IP地址及其对应的第三限定速率在所述限速策略表中建立表项,并在建立所述第二源IP地址对应的第二报文发送队列后,将所述待处理报文添加到所述第二报文发送队列中。
8.如权利要求7所述的装置,其特征在于,还包括更新模块,用于:
更新包括所述第二源IP地址的表项中的时间戳。
9.如权利要求8所述的装置,其特征在于,所述装置还包括删除模块;
所述检测模块,还用于检测所述限速策略表中各个表项中的时间戳与当前时刻的时间间隔是否超过设定间隔;
所述删除模块,用于删除时间戳与当前时刻的时间间隔超过所述设定间隔的表项。
10.如权利要求6-9任一所述的装置,其特征在于,所述发送模块,还用于:
若所述第二报文发送速率未超过所述第二限定速率,则转发所述待发送报文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711274610.0A CN107995199A (zh) | 2017-12-06 | 2017-12-06 | 网络设备的端口限速方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711274610.0A CN107995199A (zh) | 2017-12-06 | 2017-12-06 | 网络设备的端口限速方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107995199A true CN107995199A (zh) | 2018-05-04 |
Family
ID=62036308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711274610.0A Pending CN107995199A (zh) | 2017-12-06 | 2017-12-06 | 网络设备的端口限速方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107995199A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098785A (zh) * | 2021-03-31 | 2021-07-09 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN114338543A (zh) * | 2022-03-14 | 2022-04-12 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN114666276A (zh) * | 2022-04-01 | 2022-06-24 | 阿里巴巴(中国)有限公司 | 一种发送报文的方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006018404A1 (de) * | 2004-08-18 | 2006-02-23 | Siemens Aktiengesellschaft | Verfahren zur steuerung des datenverkehrs in paketübertragungsbasierten kommunikationsnetzwerken |
CN1741504A (zh) * | 2005-08-29 | 2006-03-01 | 杭州华为三康技术有限公司 | 基于应用的流量控制方法及进行应用流量控制的网络设备 |
US20080002685A1 (en) * | 2006-06-30 | 2008-01-03 | Samsung Electronics Co., Ltd | Packet switch equipment and bandwidth control method using the same |
CN102075423A (zh) * | 2011-01-10 | 2011-05-25 | 中国人民解放军国防科学技术大学 | 基于硬件多级表的输出流量控制方法 |
CN102916892A (zh) * | 2012-11-05 | 2013-02-06 | 杭州迪普科技有限公司 | 一种组播报文的处理方法及装置 |
CN106656849A (zh) * | 2016-11-01 | 2017-05-10 | 杭州迪普科技股份有限公司 | 报文限速方法及装置 |
-
2017
- 2017-12-06 CN CN201711274610.0A patent/CN107995199A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006018404A1 (de) * | 2004-08-18 | 2006-02-23 | Siemens Aktiengesellschaft | Verfahren zur steuerung des datenverkehrs in paketübertragungsbasierten kommunikationsnetzwerken |
CN1741504A (zh) * | 2005-08-29 | 2006-03-01 | 杭州华为三康技术有限公司 | 基于应用的流量控制方法及进行应用流量控制的网络设备 |
US20080002685A1 (en) * | 2006-06-30 | 2008-01-03 | Samsung Electronics Co., Ltd | Packet switch equipment and bandwidth control method using the same |
CN102075423A (zh) * | 2011-01-10 | 2011-05-25 | 中国人民解放军国防科学技术大学 | 基于硬件多级表的输出流量控制方法 |
CN102916892A (zh) * | 2012-11-05 | 2013-02-06 | 杭州迪普科技有限公司 | 一种组播报文的处理方法及装置 |
CN106656849A (zh) * | 2016-11-01 | 2017-05-10 | 杭州迪普科技股份有限公司 | 报文限速方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098785A (zh) * | 2021-03-31 | 2021-07-09 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN113098785B (zh) * | 2021-03-31 | 2022-05-27 | 新华三信息安全技术有限公司 | 一种报文处理方法及装置 |
CN114338543A (zh) * | 2022-03-14 | 2022-04-12 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN114338543B (zh) * | 2022-03-14 | 2022-06-21 | 北京指掌易科技有限公司 | 一种网络访问限速方法、装置、设备及存储介质 |
CN114666276A (zh) * | 2022-04-01 | 2022-06-24 | 阿里巴巴(中国)有限公司 | 一种发送报文的方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468624B (zh) | Sdn控制器、路由/交换设备及网络防御方法 | |
CN107454276B (zh) | 一种用户终端设备及其数据转发方法、及通信系统 | |
US10129722B2 (en) | Service processing method and network device | |
CN106656857B (zh) | 一种报文限速的方法和装置 | |
CN106713182A (zh) | 一种处理流表的方法及装置 | |
CN104168202A (zh) | 开放流报文转发方法及装置 | |
CN107995199A (zh) | 网络设备的端口限速方法及装置 | |
EP3226509A1 (en) | Dynamic prioritization of network traffic based on reputation | |
WO2020199686A1 (zh) | 一种提供边缘服务的方法、系统及计算设备 | |
CN107948157A (zh) | 一种报文处理方法及装置 | |
CN108028828A (zh) | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 | |
CN111092900A (zh) | 服务器异常连接和扫描行为的监控方法和装置 | |
CN111193756B (zh) | 一种vxlan隧道负载均衡方法及相关设备 | |
TW201616386A (zh) | 雲端虛擬網路安全之防護方法與系統 | |
JP2007180891A (ja) | 通信装置及びそれに用いるパケット送信制御方法並びにそのプログラム | |
CN106330762A (zh) | 交换机加速处理数据的方法、cpu核和交换机 | |
CN105554049B (zh) | 分布式业务量控制方法和装置 | |
CN106559323A (zh) | 一种sdn设备首包上送的方法和装置 | |
M. Abdelmoniem et al. | Reducing latency in multi-tenant data centers via cautious congestion watch | |
CN110677358A (zh) | 一种报文处理方法及一种网络设备 | |
CN110784436A (zh) | 维持互联网协议安全隧道 | |
CN107395554B (zh) | 流量攻击的防御处理方法及装置 | |
CN106230658B (zh) | 一种监控网络设备的方法和装置 | |
CN106549784B (zh) | 一种数据处理方法和设备 | |
CN106169982B (zh) | 扩展端口的处理方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180504 |
|
RJ01 | Rejection of invention patent application after publication |