CN113612730B - 一种acl访问规则控制方法、处理装置及系统 - Google Patents

一种acl访问规则控制方法、处理装置及系统 Download PDF

Info

Publication number
CN113612730B
CN113612730B CN202110759734.8A CN202110759734A CN113612730B CN 113612730 B CN113612730 B CN 113612730B CN 202110759734 A CN202110759734 A CN 202110759734A CN 113612730 B CN113612730 B CN 113612730B
Authority
CN
China
Prior art keywords
rule
access
data packet
control method
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110759734.8A
Other languages
English (en)
Other versions
CN113612730A (zh
Inventor
高莹忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yutai Microelectronics Co ltd
Original Assignee
Yutai Microelectronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yutai Microelectronics Co ltd filed Critical Yutai Microelectronics Co ltd
Priority to CN202110759734.8A priority Critical patent/CN113612730B/zh
Publication of CN113612730A publication Critical patent/CN113612730A/zh
Application granted granted Critical
Publication of CN113612730B publication Critical patent/CN113612730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种ACL访问规则控制方法、处理装置及系统,控制方法包括:S1:根据数据包生成比较掩码;S2:根据规则分组标识生成多个规则集合;S3:生成整组匹配掩码;S4:对比较掩码和整组匹配掩码进行比较,并判断掩码匹配结果是否为零;S5:依次判断掩码匹配结果和规则集合是否匹配,并生成判断结果;S6:根据判断结果判断数据包是否允许通过。本发明的有益效果在于:通过设置ACL访问规则聚合组快速对数据包和访问规则进行比对,提高了通信效率,节约了计算资源;同时在访问规则中增加规则分组标识字段,避免了现有技术中针对同组不同类型的规则资源分配失败的缺陷,或是现有技术中针对访问规则进行搬运导致的计算资源浪费的问题。

Description

一种ACL访问规则控制方法、处理装置及系统
技术领域
本发明涉及数据交换控制技术领域,具体涉及一种ACL访问规则控制方法、处理装置及系统。
背景技术
ACL访问控制列表常用于网络设备进行流过滤实现基于流的QOS或者特殊封包识别功能。对于部分网络芯片产品如交换芯片,需要支持较多的ACL条目数,基于硬件方案设计,通常会将其分为M个区块,每个区块具有N个匹配值,与此同时,需要同时支持丰富的规则类型,比如IPV6五元组等,无论对于哪种ACL实现方式,都可能会存在一条匹配值不能同时存下所需要的访问规则,这样就需要将每个区块中多条访问规则组合成一条逻辑规则进行模式识别。
现有技术中,在对访问规则组合成一条逻辑规则的过程中,通常是采用临近访问规则拼凑的方法。如图1所示,当需要设置三条访问规则组成一条逻辑规则,且访问规则C已被分配时,需要将访问规则A、B、D分配至同一条逻辑规则。由于访问规则A、B、D为非临近规则,需要对访问规则的顺序进行调整。这一技术方案容易因为访问规则A、B、D为非临近规则导致分配失败,或是因为需要对访问规则A、B、D进行重排序导致额外的硬件资源消耗。
发明内容
针对现有技术中存在的上述问题,现提供一种ACL访问规则控制方法、处理装置及系统。
具体技术方案如下:
一种ACL访问控制方法,适用于在计算设备中执行,具体包括:
S1:接收数据包,并根据数据包生成比较掩码;
S2:根据规则分组标识生成多个规则集合;
S3:根据ACL访问规则聚合组生成整组匹配掩码;
S4:对所述比较掩码和所述整组匹配掩码进行比较,并输出掩码匹配结果,判断所述掩码匹配结果是否为零;
若是,结束匹配过程并生成判断结果,进行步骤S6;
若否,进行步骤S5;
S5:依次判断所述掩码匹配结果和所述规则集合是否匹配,并生成判断结果;
S6:根据所述判断结果判断所述数据包是否允许通过。
优选地,所述ACL访问规则聚合组中包括多条访问规则,所述访问规则分别包括:
规则主体,所述规则主体用于存储可访问的所述数据包的特征值;
所述规则分组标识,用于区分所述规则主体的子组别;
规则组名,所述规则组名根据所述ACL访问规则聚合组设置。
优选地,所述步骤S2包括:所述ACL访问规则聚合组根据所述规则分组标识生成不同的所述规则集合;
所述规则集合中包含多条与所述规则分组标识对应的所述规则主体;
所述规则集合的数量与所述规则分组标识对应。
优选地,所述ACL访问规则聚合组中的所述多个访问规则根据所述规则分组标识顺序设置或间隔设置。
优选地,所述数据包的所述特征值包括:所述数据包的源地址、所述数据包的目的地址、目的端口、所述数据包的协议类型、所述数据包的有效时间中的至少一种。
优选地,所述步骤S5还包括:
S51:对多个所述规则集合进行排序;
S52:根据所述规则集合的顺序对所述逻辑规则和比较掩码进行匹配并输出所述判断结果。
优选地,所述步骤S3还包括:根据所述规则组名生成多组整组匹配掩码进行比较;
所述步骤S4还包括:依次比较所述多组整组匹配掩码和所述比较掩码。
一种ACL访问处理装置,包括处理器和存储设备;
所述处理器用于运行计算机程序;
所述存储设备用于存储能够在所述处理器上运行的计算机程序;
其中,所述处理器运行所述计算机程序时,执行如权利要求1-7任意一项所述的控制方法。
一种ACL访问控制系统,包括第一通信接口、第二通信接口与如权利要求8所述的处理装置,其中:
所述第一通信接口与外部网络设备建立通信连接并接收所述外部网络设备传送的数据包;
所述处理装置用于控制所述数据包是否通过控制系统;
所述第二通信接口与局域网设备建立通信连接并转发可以通过所述控制系统的数据包。
上述技术方案具有如下优点或有益效果:通过设置ACL访问规则聚合组快速对数据包和访问规则进行比对,提高了通信效率,节约了计算资源;同时在访问规则中增加规则分组标识字段,避免了现有技术中针对同组不同类型的规则资源分配失败的缺陷,或是现有技术中针对访问规则进行搬运导致的计算资源浪费的问题。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为现有技术生成逻辑规则示意图;
图2为本发明实施例的访问控制方法示意图;
图3为本发明实施例中的访问规则聚合组示意图;
图4为本发明实施例中的访问规则示意图;
图5为本发明实施例的一种访问规则排序示意图;
图6为本发明实施例的另一种访问规则排序示意图;
图7为本发明实施例的对多个规则集合匹配方法示意图;
图8为本发明实施例的处理装置示意图;
图9为本发明实施例的访问控制系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括:
一种ACL访问控制方法,如图2所示,适用于在计算设备中执行,具体包括:
S1:接收数据包,并根据数据包生成比较掩码;
S2:根据规则分组标识生成多个规则集合;
S3:根据ACL访问规则聚合组生成整组匹配掩码;
S4:对比较掩码和整组匹配掩码进行比较,并输出掩码匹配结果,判断掩码匹配结果是否为零;
若是,结束匹配过程并生成判断结果,进行步骤S6;
若否,进行步骤S5;
S5:依次判断掩码匹配结果和规则集合是否匹配,并生成判断结果;
S6:根据判断结果判断数据包是否允许通过。
具体地,通过设置整组匹配掩码和比较掩码进行对比可以快速筛选出这一ACL访问规则聚合组是否具有与数据包相符合的访问规则。当某一ACL访问规则聚合组不具有匹配的访问规则时,输出匹配项数结果为零,结束对访问规则的匹配,或是跳转至根据规则组名切换至另一组进行匹配。
在一种较优的实施例中,如图3所示,ACL访问规则聚合组1中包括多条访问规则1A、1B、1C,如图4所示,访问规则1A中包括:
规则主体1A1,规则主体1A1用于存储可访问的数据包的特征值;
规则分组标识1A2,规则分组标识1A2用于区分规则主体的子组别;
规则组名1A3,规则组名根据ACL访问规则聚合组1设置。
在一种较优的实施例中,数据包的特征值包括:数据包的源地址、数据包的目的地址、目的端口、数据包的协议类型、数据包的有效时间中的至少一种。
具体地,数据包的特征值包括:数据包的源地址、数据包的目的地址、目的端口、数据包的协议类型和数据包的有效时间。上述特征值可以根据实际需要相互组合或选择其中一种进行设置,以便于应对较多数据连接的场合对数据包的筛选,比如通过设置数据包的源地址和数据包的协议类型可以对不同地区的不同类型流量进行有效分流,保障某一地区节点的正常工作。
进一步地,当访问规则数量较大时,通过规则分组标识对访问规则进行分组,可生成多个规则集合,通过规则集合的形式替代现有技术中的逻辑规则。当集合中的规则主体均匹配通过时即可允许数据包通过。避免了现有技术中需要对访问规则进行重排序或多次对访问规则数据库执行插入操作导致的资源浪费,提高硬件资源的利用率。
具体地,通过设置规则组名可以对聚合组1进行标识。在对访问规则进行匹配时,可以根据规则组名先对同一规则组名下的访问规则进行匹配,当该规则组名内找不到匹配的访问规则时,跳转至其他规则组名内进行访问规则的匹配,提高了匹配的效率。
在一种较优的实施例中,步骤S4包括:ACL访问规则聚合组根据规则分组标识生成不同的规则集合;
规则集合中包含多条与规则分组标识对应的规则主体;
规则集合的数量与规则分组标识对应。
在一种较优的实施例中,如图5和图6所示,ACL访问规则聚合组1中的多个访问规则根据规则分组标识顺序设置或间隔设置。
具体地,在同一聚合组1中可以存储多个访问规则,根据用户实际需求需要设置不同的用于筛选的规则集合来对数据包的访问请求进行判断。通过设置规则分组标识来对访问规则进行分组,可以在设置规则集合的过程中有效地筛选出相应组别的访问规则。当用户需要对不同的规则集合进行调整时,也仅需要对规则分组标识进行改动即可调整不同的规则集合的内容,而不需要对访问规则的排序进行变动,提高了规则集合的生成效率和速度,节约了硬件计算的资源。
在一种较优的实施例中,ACL访问规则聚合组用于选择允许通过的数据包或禁止通过的数据包。
具体地,通过将ACL访问规则聚合组设置为用于选择允许通过的数据包或禁止通过的数据包可以根据用户需求对数据包进行有效筛选。当需要禁止访问的用户量较大时,可以通过设置ACL访问规则聚合组筛选禁止通过的数据包,以此来减少对数据包进行筛选的计算量。
在一种较优的实施例中,如图7所示,步骤S5还包括:
S51:对多个规则集合进行排序;
S52:根据规则集合的顺序对规则集合和比较掩码进行匹配并输出匹配结果。
具体地,根据规则集合的首个比特位对多个规则集合进行排序,当首个比特位大小相同时则顺延至下一个比特位。在多数情况下,规则集合中设置的多个访问规则为或的关系,即某一项访问规则与数据包的特征值匹配即可表明匹配通过。因此根据规则集合的比特位进行排序,并根据序列先后对数据包进行匹配可以有效提高匹配的速度,并且不会影响匹配结果的准确度。
在一种较优的实施例中,步骤S3还包括:据规则组名生成多组整组匹配掩码进行比较;
步骤S4还包括:依次比较多组整组匹配掩码和比较掩码。
一种ACL访问处理装置101,如图8所示,包括处理器1011以及存储设备1012,其中:
处理器1011用于运行计算机程序;
存储设备1012用于存储能够在处理器1011上运行的计算机程序;
其中,处理器运行计算机程序时,执行上述ACL访问控制方法。
上述本申请实施例揭示的方法可以应用于处理器1011中,或者由处理器1011实现。处理器1011可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1011中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1011可以是通用处理器、数字信号处理器(DSP),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器1011可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。
结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。
可以理解,本申请实施例的存储设备1012可以是易失性存储器或者非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁性随机存取存储器(FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CDROM);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM)、同步静态随机存取存储器(SSRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)、双倍数据速率同步动态随机存取存储器(DDRSDRAM)、增强型同步动态随机存取存储器(ESDRAM)、同步连接动态随机存取存储器(SLDRAM)、直接内存总线随机存取存储器(DRRAM)。
本申请实施例描述的存储设备1012旨在包括但不限于这些和任意其它适合类型的存储器。
一种ACL访问控制系统,如图9所示,包括第一通信接口102、第二通信接口103与处理装置101,其中:
第一通信接口102与外部网络设备建立通信连接并接收外部网络设备传送的数据包;
处理装置101用于控制数据包是否通过控制系统;
第二通信接口103与局域网设备建立通信连接并转发可以通过控制系统的数据包。
具体地,为了实现本申请实施例提供的方法,本申请实施例还提供了一种ACL访问控制系统,通过在第一通信接口102与第二通信接口103中设置ACL访问处理装置能够对外部网络设备及其发送的数据包进行筛选,实现对特定网络设备或特定类型数据包的访问控制。
本发明的有益效果在于:
通过设置ACL访问规则聚合组快速对数据包和访问规则进行比对,提高了通信效率,节约了计算资源;
同时在访问规则中增加规则分组标识字段,避免了现有技术中针对同组不同类型的规则资源分配失败的缺陷,或是现有技术中针对访问规则进行搬运导致的计算资源浪费的问题。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (8)

1.一种ACL访问控制方法,适用于在计算设备中执行,其特征在于,于ACL访问规则聚合组中预先配置有多条访问规则,所述访问规则分别包括:
规则主体,所述规则主体用于存储可访问的数据包的特征值;
规则分组标识,用于区分所述规则主体的子组别;
规则组名,所述规则组名根据所述ACL访问规则聚合组设置;
所述ACL访问控制方法具体包括:
S1:接收数据包,并根据数据包生成比较掩码;
S2:于所述ACL访问规则聚合组中,根据所述规则分组标识对所述访问规则进行分组,生成多个规则集合;
S3:根据ACL访问规则聚合组生成整组匹配掩码;
S4:对所述比较掩码和所述整组匹配掩码进行比较,并输出掩码匹配结果,判断所述掩码匹配结果是否为零;
若是,结束匹配过程并生成判断结果,进行步骤S6;
若否,进行步骤S5;
S5:依次判断所述掩码匹配结果和所述规则集合是否匹配,并生成判断结果;
S6:根据所述判断结果判断所述数据包是否允许通过。
2.根据权利要求1所述的控制方法,其特征在于,所述步骤S2中,
所述规则集合中包含多条与所述规则分组标识对应的所述规则主体;
所述规则集合的数量与所述规则分组标识对应。
3.根据权利要求1所述的控制方法,其特征在于,所述ACL访问规则聚合组中的多个访问规则根据所述规则分组标识顺序设置或间隔设置。
4.根据权利要求1所述的控制方法,其特征在于,所述数据包的所述特征值包括:所述数据包的源地址、所述数据包的目的地址、目的端口、所述数据包的协议类型、所述数据包的有效时间中的至少一种。
5.根据权利要求1所述的控制方法,其特征在于,所述步骤S5还包括:
S51:对多个所述规则集合进行排序;
S52:根据所述规则集合的顺序对所述规则集合和所述比较掩码进行匹配并输出所述判断结果。
6.根据权利要求1所述的控制方法,其特征在于,所述步骤S3还包括:根据所述规则组名生成多组整组匹配掩码进行比较;
所述步骤S4还包括:依次比较所述多组整组匹配掩码和所述比较掩码。
7.一种ACL访问处理装置,其特征在于,包括处理器和存储设备;
所述处理器用于运行计算机程序;
所述存储设备用于存储能够在所述处理器上运行的计算机程序;
其中,所述处理器运行所述计算机程序时,执行如权利要求1-6任意一项所述的控制方法。
8.一种ACL访问控制系统,其特征在于,包括第一通信接口、第二通信接口与如权利要求7所述的处理装置,其中:
所述第一通信接口与外部网络设备建立通信连接并接收所述外部网络设备传送的数据包;
所述处理装置用于控制所述数据包是否通过控制系统;
所述第二通信接口与局域网设备建立通信连接并转发可以通过所述控制系统的数据包。
CN202110759734.8A 2021-07-05 2021-07-05 一种acl访问规则控制方法、处理装置及系统 Active CN113612730B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110759734.8A CN113612730B (zh) 2021-07-05 2021-07-05 一种acl访问规则控制方法、处理装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110759734.8A CN113612730B (zh) 2021-07-05 2021-07-05 一种acl访问规则控制方法、处理装置及系统

Publications (2)

Publication Number Publication Date
CN113612730A CN113612730A (zh) 2021-11-05
CN113612730B true CN113612730B (zh) 2023-04-07

Family

ID=78337303

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110759734.8A Active CN113612730B (zh) 2021-07-05 2021-07-05 一种acl访问规则控制方法、处理装置及系统

Country Status (1)

Country Link
CN (1) CN113612730B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249228B1 (en) * 2004-03-01 2007-07-24 Cisco Technology, Inc. Reducing the number of block masks required for programming multiple access control list in an associative memory
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN108234455A (zh) * 2017-12-14 2018-06-29 北京东土科技股份有限公司 一种报文转发控制方法、装置、计算机装置及存储介质
CN108370352A (zh) * 2015-12-15 2018-08-03 英特尔公司 使用网络处理器的高速灵活分组分类
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统
CN110023942A (zh) * 2016-11-30 2019-07-16 维萨国际服务协会 用于生成和选择访问规则的系统和方法
US10708272B1 (en) * 2017-02-10 2020-07-07 Arista Networks, Inc. Optimized hash-based ACL lookup offload
US10778721B1 (en) * 2016-02-26 2020-09-15 Arista Networks, Inc. Hash-based ACL lookup offload
CN112328369A (zh) * 2020-11-24 2021-02-05 北京京投信安科技发展有限公司 一种处理多个虚拟机间访问规则最少化的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480798B2 (en) * 2003-06-05 2009-01-20 International Business Machines Corporation System and method for representing multiple security groups as a single data object
US9794263B2 (en) * 2014-12-27 2017-10-17 Intel Corporation Technologies for access control

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249228B1 (en) * 2004-03-01 2007-07-24 Cisco Technology, Inc. Reducing the number of block masks required for programming multiple access control list in an associative memory
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN108370352A (zh) * 2015-12-15 2018-08-03 英特尔公司 使用网络处理器的高速灵活分组分类
US10778721B1 (en) * 2016-02-26 2020-09-15 Arista Networks, Inc. Hash-based ACL lookup offload
CN110023942A (zh) * 2016-11-30 2019-07-16 维萨国际服务协会 用于生成和选择访问规则的系统和方法
US10708272B1 (en) * 2017-02-10 2020-07-07 Arista Networks, Inc. Optimized hash-based ACL lookup offload
CN108234455A (zh) * 2017-12-14 2018-06-29 北京东土科技股份有限公司 一种报文转发控制方法、装置、计算机装置及存储介质
CN108650237A (zh) * 2018-04-13 2018-10-12 烽火通信科技股份有限公司 一种基于存活时间的报文安全检查方法及系统
CN112328369A (zh) * 2020-11-24 2021-02-05 北京京投信安科技发展有限公司 一种处理多个虚拟机间访问规则最少化的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ACL技术研究及应用;杨梅等;《计算机技术与发展》(第06期);全文 *
基于编号IP ACL的访问控制的实现;马凤娟等;《潍坊教育学院学报》(第04期);全文 *

Also Published As

Publication number Publication date
CN113612730A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
US7606236B2 (en) Forwarding information base lookup method
US20040028046A1 (en) Logarithmic time range-based multifield-correlation packet classification
US10944675B1 (en) TCAM with multi region lookups and a single logical lookup
US7317723B1 (en) Action based termination of multidimensional lookup
US11115314B2 (en) Establishing entry corresponding to equal cost paths
US20220182323A1 (en) Method for forwarding packet in sr network, device, and system
WO2017032238A1 (zh) 路由管理
US7304992B2 (en) Fast flexible filter processor based on range checking and a method of processing based thereon
US7280541B2 (en) Packet filtering based on conditional expression table
US20060251071A1 (en) Apparatus and method for IP packet processing using network processor
CN113612730B (zh) 一种acl访问规则控制方法、处理装置及系统
CN112187636B (zh) Ecmp路由的存储方法及装置
CN106789671B (zh) 一种业务报文转发方法及设备
US8924640B2 (en) Dynamic allocation of records to clusters in a ternary content addressable memory
EP3301872B1 (en) Traffic control method and apparatus
US10540277B2 (en) Method and apparatus for supporting the use of interleaved memory regions
CN112995062A (zh) 一种数据传输方法及装置
US10476785B2 (en) IP routing search
US7054996B2 (en) Method and device for storing and matching arbitrary wide expressions to content addressable memories
CN114978995B (zh) 一种报文转发路径选择方法及装置
US11456923B1 (en) System and method for facilitating a dynamic policy engine with recursive key selection
KR20030091244A (ko) 네트워크 프로세서에서 다양한 개수의 포트들을 처리하기위한 방법
US6654372B1 (en) Algorithm to bypass L4 processing in an internet protocol forwarding processor
CN114124704B (zh) 路由优化方法、装置、电子设备及存储介质
US20040233934A1 (en) Controlling access to sections of instructions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 201, building 4, No. 78, Keling Road, high tech Zone, Suzhou, Jiangsu 215159

Applicant after: Yutai Microelectronics Co.,Ltd.

Address before: Room 201, building 4, No.78, Keling Road, high tech Zone, Suzhou City, Jiangsu Province

Applicant before: Suzhou Yutai Microelectronics Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant