CN111950000B - 一种接入访问控制方法及设备 - Google Patents
一种接入访问控制方法及设备 Download PDFInfo
- Publication number
- CN111950000B CN111950000B CN202010752498.2A CN202010752498A CN111950000B CN 111950000 B CN111950000 B CN 111950000B CN 202010752498 A CN202010752498 A CN 202010752498A CN 111950000 B CN111950000 B CN 111950000B
- Authority
- CN
- China
- Prior art keywords
- access control
- target group
- control table
- key value
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种接入访问控制方法及设备。该接入访问控制方法包括:基于已接收报文的元数据的被选定字段计算哈希地址;在目标组接入控制表中,读取哈希地址指向的目标组接入控制表项中的目标组标识;根据元数据和目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项;当查找到的匹配于元数据和目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对已接收的报文进行处理。
Description
技术领域
本申请涉及通信技术,具体地讲是一种接入访问控制方法及设备。
背景技术
ACL(Access Control List,访问控制列表)的规则是指描述报文匹配条件的判断语句,匹配条件可以是报文的源地址、目的地址、端口号等。设备依据ACL规则识别出特定的报文,并根据预先设定的策略对其进行处理,譬如过滤特定报文、根据路由、安全、Qos(Quality of Service,服务质量)等业务需求转发、重定向识别的特定报文或者增加后续处理所需的信息。
但是,交换芯片以hash存储ACL表项存在的不足在于,交换芯片只能根据一种关键字key模板选择计算hash地址的指定字段,然后根据CRC(Cyclic redundancy check,循环冗余检查)计算的hash地址指向的存储位置读取ACL表项,缺少灵活性。
发明内容
本申请的目的一种接入访问控制方法及设备,用以提高交换设备对收到报文执行接入访问控制的灵活性。
本申请提供了一种接入访问控制方法,该方法包括:基于已接收报文的元数据的被选定字段计算哈希地址;在目标组接入控制表中,读取哈希地址指向的目标组接入控制表项中的目标组标识;根据元数据和目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项;当查找到的匹配于元数据和目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对已接收的报文进行处理。
本申请还提供了一种接入访问控制设备,其中该设备包括:目标组模块,用于基于已接收报文的元数据的被选定字段计算哈希地址;在目标组接入控制表中,读取所述哈希地址指向的目标组接入控制表项中的目标组标识;基于已接收报文的元数据携带的指定字段计算哈希地址;在目标组接入控制表中,读取所述哈希地址指向的目标组接入控制表项中的目标组标识;接入控制模块,用于根据所述元数据和所述目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项;当查找到的匹配于所述元数据和所述目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对所述已接收的报文进行处理。
本申请的有益效果在于用以提高交换设备对收到报文执行接入访问控制的灵活性。
附图说明
图1所示为本申请提供的接入访问控制方法的流程示意图;
图2所示为本申请提供的管理配置流程的示意图;
图3所示为本申请提供的接入访问控制表的示意图;
图4所示为本申请提供的接入访问控制设备的意图。
具体实施例
将以多个附图所示的多个例子进行详细说明。在以下详细描述中,多个具体细节用于提供对本申请的全面理解。实例中没有详细地描述已知的方法、步骤、组件以及电路,以免使这些例子的难于理解。
使用的术语中,术语“包括”表示包括但不限于;术语“含有”表示包括但不限于;术语“以上”、“以内”以及“以下”包含本数;术语“大于”、“小于”表示不包含本数。术语“基于”表示至少基于其中一部分。
步骤101,基于已接收报文的元数据的被选定字段计算哈希地址。
步骤102,在目标组接入控制表中,读取哈希地址指向的目标组接入控制表项中的目标组标识。
步骤103,根据元数据和目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项。
步骤104,当查找到的匹配于元数据和目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对已接收的报文进行处理。
图1所示实施例的有益效果在于,实现了二级分类机制,通过hash表项存储的目标组标识进行了大规格细分,然后基于TCAM进行细分结果组合的策略匹配,提高了交换设备对收到报文执行接入访问控制的灵活性。
图2所示为本申请提供的管理配置流程的示意图,通过交换机设备的管理配置模块用以定义新的策略模型,并配置到交换机的交换芯片。图2包括以下步骤:
步骤201,配置关键值模板库。
关键模板库存储了多个关键值模板,每个关键值模板对应一种报文类型。
譬如进行如下配置:
IPv4目标组模板(object-template)源IP(sip)/32目的IP(dip)/32虚拟专用网实例(VPNvpn-instance);该模板表示IPv4类型的IP报文的关键值字段包括:32位的源IP地址,32位的目的IP地址,虚拟专用网实例标识;
IPv6目标组模板(object-template)源IP(sip)/128目的IP(dip)/64虚拟专用网实例(VPNvpn-instance),该模板表示:IPv6类型的IP报文的关键值字段包括:128位源IP地址,前64位目的IP地址。
步骤202,配置多个目标组以及每个目标组的组成员信息。
每个目标组的各组成员信息包括源地址信息、目的地址信息以及转发域信息。
芯片管理软件配置具有目标组标识(object id)目标组(object group),定义成员(member),在交换芯片行配置记录各目标组及其组成员的表项用以关联至目标组的object id。例如:配置的IPv4类型报文的网页(web)访问数据库的目标组WebtoSql如下:
IPv4Object name WebtoSql(web访问数据库)
sip 10.0.0.2dip 20.0.0.2vpn-a
sip 10.0.0.3dip 20.0.0.2vpn-a
sip 10.0.0.4dip 20.0.0.2vpn-a
上述目标组包括的三个组成员,每个组成员分别包括源IP地址、目的IP地址以及转发域VPN-a。
步骤203,配置目标组接入控制表。
接入访问控制表记录了每个目标组的多个不同优先级的接入访问控制表项,每个目标组的多个接入访问控制表项的匹配项不同且都包含目标组标识。
图3所示的接入控制表ACL示意图提供了基于上述目标组webtosql设置的四个按照优先级顺序排列的四个ACL表项。图3中的四个ACL表项中引用了上述配置的Object组webtosql,扩展了ACL表项的匹配项(matching field),这些ACL表项配置于转发芯片的接入访问控制表。
图3中,这四个ACL表项依优先级分别执行的处理是:
允许转发webtosql组且目的UDP端口号50的报文;
重定向webtosql组且目的UDP端口号51的报文;
丢弃webtosql组且源UDP端口号80的报文;
拒绝webtosql组。
交换机的物理接口接收报文之后先进行暂存。交换机解析暂存的已接收报文的字段,譬如报文类型字段IPv4,SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,源UDP端口号字段57,目的UDP端口号字段50,VPN实例字段VPN-a等。交换机将这些字段封装在报文的原数据(metadata)中。
交换机根据解析的报文类型IPv4,从关键值模板库选择IPv4模板“V4Object-template sip/32dip/32vpn-instance”,根据IPv4模板从解析字段选择SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,VPN实例字段VPN-a”作为key值。
交换机计算哈希hash地址,从哈希地址指向的目标组接入控制表项中读取objectID“webtosql”,根据metadata中报文类型字段IPv4,SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,源UDP端口号字段57,目的UDP端口号字段50”以及object ID“webtosql”查找图3中的ACL表项,匹配中两个表项Rule0和Rule3,按照最高优先级的ACL表项选择rule0转发收到的报文。
当交换机从缓存的已接收报文中解析字段为“报文类型字段IPv4,SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,源UDP端口号字段60,目的UDP端口号字段60”,选择IPv4模板,根据IPv4模板从解析字段选择SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,VPN实例字段VPN-a”作为key值。
交换机计算哈希hash地址,从哈希地址指向的目标组接入控制表项中读取objectID“webtosql”,根据metadata中“报文类型字段IPv4,SIP地址字段10.0.0.2,DIP地址字段20.0.0.2,源UDP端口号字段60,目的UDP端口号字段60”以及object ID“webtosql”查找图3中的ACL表项,只匹配中Rule3,根据匹配中的ACL表项rule3拒绝该收到的报文的访问。
本申请通过关键值模板灵活地选择计算hash地址的key值,避免了只按照一种key模板计算hash地址的局限性,并且通过hash地址指向的目标组控制表项中记录的objectID,将大量的报文细分到一个object组实现了大规格细分,即,然后基于TCAM将细分后的objcet组内按照不同的策略进行匹配,实现了二级分类机制,提高了接入控制访问的灵活性。
图4为本申请提供的接入访问控制设备,设备40包括:CPU410、存储模块420以及交换芯片430。其中,CPU410通过执行存储模块420的指令实现管理配置模块411。交换芯片430具有字段解析模块431、关键值选择模块432、目标组模块433以及接入控制模块434。
目标组模块433,用于基于已接收报文的元数据的被选定字段计算哈希地址;在目标组接入控制表中,读取哈希地址指向的目标组接入控制表项中的目标组标识;基于已接收报文的元数据携带的指定字段计算哈希地址;在目标组接入控制表中,读取哈希地址指向的目标组接入控制表项中的目标组标识。
接入控制模块434,用于根据元数据和目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项;当查找到的匹配于元数据和目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对已接收的报文进行处理。
接入控制模块434,还用于在当查找到的匹配于元数据和目标组标识的一个接入访问控制表项时,基于匹配的一个接入访问控制表项对已接收的报文进行处理。
关键值选择模块432,用于在关键值模板库中选择对应于已接收报文的报文类型的关键值模板;基于关键值模板从元数据中选择用于计算哈希地址的一个以上被选定字段。
字段解析模块431,用于解析已接收报文的多个字段;将解析的多个字段封装在已接收报文的元数据内。
管理配置模块411,用于配置关键值模板库,配置多个目标组以及每个目标组的组成员信息,配置目标组接入控制表以及配置接入访问控制表;其中,关键值模板用于存储多个关键值模板且每个关键值模板对应一种报文类型;每个组成员信息包括源地址信息、目的地址信息以及转发域信息;目标组接入控制表的每个目标组接口控制表项记录一个目标组标识;接入访问控制表记录了每个目标组的一个以上接入访问控制表项。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (8)
1.一种接入访问控制方法,其特征在于,所述方法包括:
配置关键值模板库;其中,所述关键值模板用于存储多个关键值模板且每个所述关键值模板对应一种报文类型;
配置多个目标组以及每个目标组的组成员信息;其中每个组成员信息包括源地址信息、目的地址信息以及转发域信息;
配置目标组接入控制表;其中,所述目标组接入控制表的每个目标组接口控制表项记录一个目标组标识;
配置接入访问控制表;其中,所述接入访问控制表记录了每个所述目标组的多个不同优先级的接入访问控制表项,每个所述目标组的多个接入访问控制表项的匹配项不同且都目标组标识的不同匹配项;
基于已接收报文的元数据的被选定字段计算哈希地址;
在所述目标组接入控制表中,读取所述哈希地址指向的目标组接入控制表项中的目标组标识;
根据所述元数据和所述目标组标识,在存储于三态内容寻址存储器的所述接入访问控制表查找匹配的接入控制表项;
当查找到的匹配于所述元数据和所述目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对所述已接收的报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述方法包括:当查找到的匹配于所述元数据和所述目标组标识的一个接入访问控制表项时,基于匹配的一个接入访问控制表项对所述已接收的报文进行处理。
3.根据权利要求2所述的方法,其特征在于,基于已接收报文的元数据的被选定字段计算哈希地址之前,所述方法还包括:
在关键值模板库中选择对应于所述已接收报文的报文类型的关键值模板;
基于所述关键值模板从所述元数据中选择用于计算所述哈希地址的一个以上所述被选定字段。
4.根据权利要求3所述的方法,其特征在于,在关键值模板库中选择对应于所述已接收报文的报文类型的关键值模板之前,所述方法还包括:
解析所述已接收报文的多个字段;
将解析的多个字段封装在所述已接收报文的所述元数据内。
5.一种接入访问控制设备,其特征在于,所述设备包括:
管理配置模块,用于配置关键值模板库,配置多个目标组以及每个目标组的组成员信息,配置所述目标组接入控制表以及配置所述接入访问控制表;其中,所述关键值模板库用于存储多个关键值模板且每个所述关键值模板对应一种报文类型;每个所述组成员信息包括源地址信息、目的地址信息以及转发域信息;所述目标组接入控制表的每个目标组接口控制表项记录一个目标组标识;所述接入访问控制表记录了每个所述目标组的多个不同优先级的接入访问控制表项,每个所述目标组的多个接入访问控制表项的匹配项不同且都目标组标识的不同匹配项;
目标组模块,用于基于已接收报文的元数据的被选定字段计算哈希地址;在目标组接入控制表中,读取所述哈希地址指向的目标组接入控制表项中的目标组标识;
接入控制模块,用于根据所述元数据和所述目标组标识,在存储于三态内容寻址存储器的接入访问控制表查找匹配的接入控制表项;当查找到的匹配于所述元数据和所述目标组标识的多个接入访问控制表项时,选择最高优先级的接入访问控制表项对所述已接收的报文进行处理。
6.根据权利要求5所述的设备,其特征在于,
所述接入控制模块,还用于在当查找到的匹配于所述元数据和所述目标组标识的一个接入访问控制表项时,基于匹配的一个接入访问控制表项对所述已接收的报文进行处理。
7.根据权利要求5所述的设备,其特征在于,所述设备还包括:
关键值选择模块,用于在所述关键值模板库中选择对应于所述已接收报文的报文类型的关键值模板;基于所述关键值模板从所述元数据中选择用于计算所述哈希地址的一个以上所述被选定字段。
8.根据权利要求5所述的设备,其特征在于,所述设备还包括:
字段解析模块,用于解析所述已接收报文的多个字段;将解析的多个字段封装在所述已接收报文的所述元数据内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010752498.2A CN111950000B (zh) | 2020-07-30 | 2020-07-30 | 一种接入访问控制方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010752498.2A CN111950000B (zh) | 2020-07-30 | 2020-07-30 | 一种接入访问控制方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111950000A CN111950000A (zh) | 2020-11-17 |
CN111950000B true CN111950000B (zh) | 2022-10-21 |
Family
ID=73338600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010752498.2A Active CN111950000B (zh) | 2020-07-30 | 2020-07-30 | 一种接入访问控制方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111950000B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095231B (zh) * | 2021-11-16 | 2023-11-17 | 锐捷网络股份有限公司 | 一种报文过滤方法、装置、设备及介质 |
CN116366292B (zh) * | 2023-02-24 | 2024-03-29 | 南京金阵微电子技术有限公司 | 报文处理方法、系统、存储介质及电子设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4680700A (en) * | 1983-12-07 | 1987-07-14 | International Business Machines Corporation | Virtual memory address translation mechanism with combined hash address table and inverted page table |
CN1602015A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 数字用户线接入复用器的媒体访问控制地址学习方法 |
CN1744074A (zh) * | 2004-08-31 | 2006-03-08 | 国际商业机器公司 | 使用参照组配置计算设备的设备和方法 |
CN102073733A (zh) * | 2011-01-19 | 2011-05-25 | 中兴通讯股份有限公司 | 哈希表管理方法及装置 |
CN102724079A (zh) * | 2012-06-29 | 2012-10-10 | 杭州华三通信技术有限公司 | 一种以太网设备辅助配置的方法及系统 |
CN102752266A (zh) * | 2011-04-20 | 2012-10-24 | 中国移动通信集团公司 | 访问控制方法及其设备 |
CN102857428A (zh) * | 2012-09-18 | 2013-01-02 | 杭州华三通信技术有限公司 | 一种基于访问控制列表的报文转发方法和设备 |
CN103181129A (zh) * | 2011-10-25 | 2013-06-26 | 华为技术有限公司 | 数据报文处理方法和系统、报文转发设备 |
CN103457824A (zh) * | 2012-05-31 | 2013-12-18 | 中兴通讯股份有限公司 | 报文处理方法及装置 |
CN104182393A (zh) * | 2013-05-21 | 2014-12-03 | 中兴通讯股份有限公司 | 基于hash表的关键字映射处理方法和装置 |
CN107770076A (zh) * | 2016-08-23 | 2018-03-06 | 中兴通讯股份有限公司 | 一种哈希冲突的处理方法、装置及交换设备 |
CN108076164A (zh) * | 2016-11-16 | 2018-05-25 | 新华三技术有限公司 | 访问控制方法及装置 |
CN108259293A (zh) * | 2017-02-28 | 2018-07-06 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108616505A (zh) * | 2018-03-22 | 2018-10-02 | 新华三技术有限公司 | 信息封装方法、装置及通信设备 |
-
2020
- 2020-07-30 CN CN202010752498.2A patent/CN111950000B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4680700A (en) * | 1983-12-07 | 1987-07-14 | International Business Machines Corporation | Virtual memory address translation mechanism with combined hash address table and inverted page table |
CN1602015A (zh) * | 2003-09-25 | 2005-03-30 | 华为技术有限公司 | 数字用户线接入复用器的媒体访问控制地址学习方法 |
CN1744074A (zh) * | 2004-08-31 | 2006-03-08 | 国际商业机器公司 | 使用参照组配置计算设备的设备和方法 |
CN102073733A (zh) * | 2011-01-19 | 2011-05-25 | 中兴通讯股份有限公司 | 哈希表管理方法及装置 |
CN102752266A (zh) * | 2011-04-20 | 2012-10-24 | 中国移动通信集团公司 | 访问控制方法及其设备 |
CN103181129A (zh) * | 2011-10-25 | 2013-06-26 | 华为技术有限公司 | 数据报文处理方法和系统、报文转发设备 |
CN103457824A (zh) * | 2012-05-31 | 2013-12-18 | 中兴通讯股份有限公司 | 报文处理方法及装置 |
CN102724079A (zh) * | 2012-06-29 | 2012-10-10 | 杭州华三通信技术有限公司 | 一种以太网设备辅助配置的方法及系统 |
CN102857428A (zh) * | 2012-09-18 | 2013-01-02 | 杭州华三通信技术有限公司 | 一种基于访问控制列表的报文转发方法和设备 |
CN104182393A (zh) * | 2013-05-21 | 2014-12-03 | 中兴通讯股份有限公司 | 基于hash表的关键字映射处理方法和装置 |
CN107770076A (zh) * | 2016-08-23 | 2018-03-06 | 中兴通讯股份有限公司 | 一种哈希冲突的处理方法、装置及交换设备 |
CN108076164A (zh) * | 2016-11-16 | 2018-05-25 | 新华三技术有限公司 | 访问控制方法及装置 |
CN108259293A (zh) * | 2017-02-28 | 2018-07-06 | 新华三技术有限公司 | 一种报文转发方法及装置 |
CN108616505A (zh) * | 2018-03-22 | 2018-10-02 | 新华三技术有限公司 | 信息封装方法、装置及通信设备 |
Non-Patent Citations (1)
Title |
---|
命名数据网中基于CP-ABE的访问控制方法;吴志军等;《中国民航大学学报》;20200415(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111950000A (zh) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10476794B2 (en) | Efficient caching of TCAM rules in RAM | |
US10496680B2 (en) | High-performance bloom filter array | |
US9984144B2 (en) | Efficient lookup of TCAM-like rules in RAM | |
CN109672669B (zh) | 流量报文的过滤方法及装置 | |
CN110383777A (zh) | 端口扩展器设备的灵活处理器 | |
CN104348716B (zh) | 一种报文处理方法及设备 | |
US7782868B2 (en) | Two-stage computer network packet classification method and system | |
JP4742167B2 (ja) | Camのキーサイズを超えるテーブルインデックスを用いてテーブルルックアップ動作を実行する方法 | |
US8218539B2 (en) | Flexible packet field processor | |
US8165125B2 (en) | Apparatus and method of classifying packets | |
CN102577273B (zh) | 反复解析和分类 | |
CN111950000B (zh) | 一种接入访问控制方法及设备 | |
CN103248573A (zh) | 面向OpenFlow的集中管理交换机及其数据处理方法 | |
CN111988231B (zh) | 一种掩码五元组规则匹配的方法及装置 | |
US11327974B2 (en) | Field variability based TCAM splitting | |
US20140095782A1 (en) | Method and system for using range bitmaps in tcam access | |
CN106487769B (zh) | 一种访问控制列表acl的实现方法及装置 | |
CN107222496A (zh) | 基于现场层设备的报文的安全策略匹配方法和现场层设备 | |
CN110830376B (zh) | 一种int报文的处理方法及装置 | |
KR100462480B1 (ko) | 튜플 공간 검색 기반의 ip 패킷 분류장치 및 분류방법 | |
CN109039911B (zh) | 一种基于hash查找方式共享ram的方法及系统 | |
CN115834478A (zh) | 一种利用tcam实现pbr高速转发的方法 | |
US10205658B1 (en) | Reducing size of policy databases using bidirectional rules | |
KR100662254B1 (ko) | 라우팅 시스템에서의 패킷 분류 장치 및 이를 위한 룰 구축 방법 | |
CN108259504A (zh) | 一种基于组实现访问控制列表的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |