CN115250255A - 网络装置及封包复制方法 - Google Patents
网络装置及封包复制方法 Download PDFInfo
- Publication number
- CN115250255A CN115250255A CN202110959897.0A CN202110959897A CN115250255A CN 115250255 A CN115250255 A CN 115250255A CN 202110959897 A CN202110959897 A CN 202110959897A CN 115250255 A CN115250255 A CN 115250255A
- Authority
- CN
- China
- Prior art keywords
- stream
- packet
- packets
- engine
- replication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010076 replication Effects 0.000 title claims abstract description 67
- 238000000034 method Methods 0.000 title claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 8
- 230000001186 cumulative effect Effects 0.000 claims description 19
- 230000032683 aging Effects 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/56—Routing software
- H04L45/566—Routing instructions carried by the data packet, e.g. active networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/25—Flow control; Congestion control with rate being modified by the source upon detecting a change of network conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本案揭露一种网络装置及封包复制方法。网络装置包含分类引擎、转发引擎及封包复制装置,封包复制装置包含界面电路、复制控制电路及储存单元。界面电路自转发引擎读取封包且对应输出一复制封包给复制控制电路。复制控制电路计算复制封包对应的当前速率,以及查询一串流对照表中的串流的一复制封包累计数量,并依据当前速率以及复制封包累计数量,以决定转发复制封包。储存单元是储存串流对照表。复制控制电路透过至少一通信端口将复制封包传送至至少一应用引擎以进行安全应用程序的检查,以适应网络安全性的需求。
Description
技术领域
本案是有关一种网络设备,特别是关于一种以每一串流为基础进行封包复制的网络装置及封包复制方法。
背景技术
随着网际网络的普及,住宅网络、商业网络、教育网络、研究网络等环境的安全性日益成为一项重要的课题。有新兴的安全应用程序,例如威胁侦测、父母控制或是深度封包检查等,这些应用程序通常需要检查用户资料流量,以检测与安全相关的问题。
以住宅网络为例,如图1所示,在一般的家庭网关(residential gateway)30中,其是提供家用网络到网际网络的存取,封包会由输入端口32进入,分类引擎34识别封包并将欲传送的封包传送给转发引擎36,使转发引擎36根据IP地址将封包透过对应的输出端口38输出相对应的封包。然而,传统的家庭网关(residential gateway)30内并没有对封包以作为安全应用程序的检查,因此无法适应目前网络安全性的需求。
发明内容
本发明提供一种网络装置,包含一分类引擎、一转发引擎以及一封包复制装置,分类引擎连接转发引擎,封包复制装置连接转发引擎。分类引擎是识别一串流的复数封包,并将封包传送至转发引擎,转发引擎将封包转发至对应的一输出端口。封包复制装置包含一界面电路、一复制控制电路以及一储存单元。界面电路连接转发引擎,以自转发引擎读取至少一封包且对应输出一复制封包。复制控制电路连接界面电路,以接收复制封包,复制控制电路计算复制封包对应的当前速率,以及查询在一串流对照表中的串流的一复制封包累计数量,并依据当前速率及复制封包累计数量,以决定透过至少一通信端口转发复制封包到至少一应用引擎。
本案另外提供一种封包复制方法,包含:自一转发引擎中读取一串流的一封包且对应输出一复制封包;计算复制封包对应的一当前速率;查询一串流对照表中的串流的一复制封包累计数量;依据当前速率以及复制封包累计数量,以决定转发复制封包至一应用引擎。
综上所述,本案是透过独立的串流式封包复制装置来增强网络装置的设计,以不会干扰或影响转发引擎的封包转发功能,并提供更多的应用功能。例如:本案为安全应用程序提供封包检查,且封包复制装置是不会干扰或影响转发引擎的正常的封包转发功能,让用户端资料流量在正常运作的前提下,同时提高网络的安全性。
底下借由具体实施例配合所附的图式详加说明,当更容易了解本案的目的、技术内容及其所达成的功效。
附图说明
图1为习知的家庭网关的方块示意图。
图2为根据本案一实施例的网络装置的方块示意图。
图3为根据本案一实施例的封包复制装置的方块示意图。
图4为根据本案一实施例的串流对照表的示意图。
图5为根据本案一实施例的封包复制方法的流程示意图。
具体实施方式
以下将配合相关图式来说明本案的实施例。在这些图式中,相同的标号表示相同或类似的元件或电路。
必须了解的是,使用在本说明书中的“包含”、“包括”等词,是用于表示存在特定的技术特征、数值、方法步骤、作业处理和/或元件,但并不排除可加上更多的技术特征、数值、方法步骤、作业处理、元件,或以上的任意组合。
图2为根据本案一实施例的网络装置的方块示意图,请参阅图2所示,一网络装置10包含复数个输入端口(Ingress Port)12、一分类引擎(Classification Engine)14、一转发引擎(Forwarding Engine)16、复数个输出端口(Egress Port)18以及一封包复制(packet replication)装置20。输入端口12连接分类引擎14,分类引擎14连接转发引擎16,转发引擎16连接输出端口18及封包复制装置20。串流(封包流)会自输入端口12进入分类引擎14,分类引擎14是在识别可用于流量控制操作和安全策略操作的串流,串流是由封包标头及/或封包内的资料来识别,且同一串流中的复数封包具有相同的来源IP地址、目的IP地址、来源端口号及目的端口号,以据此识别封包。其中,流量控制操作包含速率限制、优先权设定或封包编辑等,安全策略操作包含封包的丢弃(drop)或重定向(redirect)等。因此,分类引擎14设置在转发引擎16之前,使得要丢弃或抛弃的封包不需要再转发。
转发引擎16在接收到封包之后,会通过检查封包参数,例如目的IP地址来决定封包将转发到的对应输出端口18。并且,封包复制装置20会基于每一串流,将封包进行复制并提供给至少一应用引擎,在此是以安全引擎为例,例如:设备上的设置一本地引擎22,例如可由一中央处理单元(CPU)来执行安全相关的应用程序;又例如:位于网际网络上的一远端引擎24,但不以此为限。在一实施例中,该设备可利用一本地引擎22与一远端引擎24进行安全性的检查。在一实施例中,本地引擎22及远端引擎24可为一个或多个与安全相关的应用程序,例如威胁侦测、父母控制或是深度封包检查等。
图3为根据本案一实施例的封包复制装置的方块示意图,请同时参阅图2及图3所示,封包复制装置20包含一界面电路201、一复制控制电路202、一储存单元203以及至少一通信端口204,其中为对应本地引擎22及远端引擎24,至少一通信端口204包含一本地CPU端口(local CPU port)2041以及一隧道端口(tunnel port)2042。复制控制电路202透过界面电路201连接转发引擎16,复制控制电路202电性连接储存单元203、至少一通信端口204;复制控制电路202透过本地CPU端口2041信号连接本地引擎22以及透过隧道端口2042信号连接远端引擎24。在一实施例中,转发引擎16是利用要转发封包的读取指标(read pointer),界面电路201也使用此读取指标以自转发引擎16中读取封包并输出一复制封包给复制控制电路202。复制控制电路202是为整个封包复制装置20的中央控制逻辑,用以管理用于串流管理的串流对照表206、依据一最大速率以控制是否将复制封包透过本地CPU端口204或隧道端口205输出到本地引擎22或远端引擎24。储存单元203是用以储存串流对照表206。详言之,复制控制电路202透过界面电路201接收复制封包,复制控制电路202考虑封包的长度与渐进时间来计算复制封包对应的当前速率,并在判断该当前速率不大于(小于或等于)最大速率时,进一步查询储存在储存单元203内的串流对照表206,并判断串流对照表206中纪录的串流的一复制封包累计数量是否不大于(小于或等于)一预定封包数量,并在复制封包累计数量不大于预定封包数量时,复制控制电路202增加复制封包累计数量并透过本地CPU端口2041传送复制封包给本地引擎22或是透过隧道端口2042传送复制封包给远端引擎24。另一方面,复制控制电路202在当前速率大于最大速率时或在复制封包累计数量大于预定封包数量时,丢弃复制封包。
在一实施例中,上述的预定封包数量是为对应的串流中的前面复数个封包。
在一实施例中,界面电路201是为一双端口随机存取存储器(dual-ported RAM,DPRAM)界面。
串流对照表206请参阅图4所示,在串流对照表206中有m条串流条目,每一串流条目都具有从字段1到字段n的多个封包参数,以定义对应的串流。在一实施例中,多个封包参数是为5元组(5-tuple)时,n等于5,每一串流条目包含一来源IP地址、一目的IP地址、一来源端口号、一目的端口号及一传输层协议等封包参数。请同时参阅图3及图4所示,复制控制电路202更包含复数计数器202a及复数计时器202b,每一串流条目都各别对应一计数器202a及一计时器202b,每一计数器202a计数复制控制电路202转发每一串流中的复制封包的数量,并将获得的复制封包累计数量记录于串流对照表206中,每一计时器202b是计算每一串流条目的一老化时间,并将该老化时间记录于串流对照表206中。因此,每一串流条目除了记载来源IP地址、目的IP地址、来源端口号、目的端口号及传输层协议等封包参数之外,更包含每一串流的复制封包累计数量以及老化时间。
请同时参阅图3及图4所示,复制控制电路202更可在接收到复制封包之后,先判断此复制封包所属的串流是否存在于串流对照表206的m条串流条目中,若是,表示此复制封包所属的串流确实存在于串流对照表206中的串流条目中,复制控制电路202重置此串流对应的串流条目中的老化时间,以反应此串流的连续活动;若否,表示此复制封包所属的串流不存在于串流对照表206中的串流条目中,复制控制电路202则于串流对照表206中创建一新串流条目,以记载此串流对应的封包参数、复制封包累计数量以及老化时间。并且,即使在复制封包累计数量大于预定封包数量时,串流条目也不一定会过期,但当其中一串流条目中的老化时间是超过一预设过期时间时,复制控制电路202会自串流对照表206中删除此串流条目。
承上所述,前述的将复制封包输出到本地引擎22或远端引擎24的最大速率、预定封包数量以及预设过期时间是为可配置参数(configurable parameter),可以依据实际使用环境与状况对应调整。并且,使用者更可以依据自身需求来选择启用复制控制装置20或是禁用复制控制装置20。
请参阅图3所示,本地引擎22位于网络装置10的设备内部,通常在设备的CPU上运行,所以复制封包将会透过本地CPU端口2041传送至本地引擎22。另外,由于远端引擎24位于网际网络(Internet)的远程位置,这需要例如隧道协议(tunneling protocol)的机制才能将复制封包透过隧道端口2042传递到远端引擎24。隧道协议是一种通讯协议,例如可以选择使用一基于标准的网际网络安全协议隧道(standards-based IPsec tunnel)。
基于上述的网络装置10,本案进一步提出一种封包复制方法,适用于网络装置10,封包复制方法的步骤将详细说明如下。
请同时参阅图2至图5所示,一串流的复数封包会由输入端口12进入,并经由分类引擎14的辨识与分类后传送至转发引擎16进行转发,此时,如步骤S10所示,封包复制装置20中的复制控制电路202透过界面电路201接收自转发引擎16中读取此串流的封包所产生的一复制封包。如步骤S12所示,复制控制电路202根据复制封包查询储存于储存单元203内的串流对照表206,然后如步骤S14所示,复制控制电路202可判断复制封包所属的串流是否存在于串流对照表206中的复数串流条目,若复制封包所属的串流确实已存在于串流对照表206中的串流条目中,进行步骤S16,复制控制电路202重置串流对应的串流条目中的老化时间,以利用计时器202a重新开始计算此串流的老化时间;若复制封包所属的串流没有存在于串流对照表206中的串流条目中,则进行步骤S18。如步骤S18所示,复制控制电路202于串流对照表206中创建一新串流条目,同时,分别透过计数器202a及计时器202b计算此串流的复制封包的数量及老化时间,并将获得的复制封包累计数量及老化时间分别记录于串流对照表206中。
接着,如步骤S20及步骤S22所示,复制控制电路202计算此复制封包对应的当前速率,并判断该当前速率是否不大于一最大速率;当前速率不大于最大速率时,如步骤S24所示,复制控制电路202查询串流对照表206。在判断当前速率大于最大速率时,如步骤S26所示,复制控制电路202丢弃此复制封包。在完成如步骤S24所示的查询串流对照表206的步骤后,如步骤S28所示,复制控制电路202判断串流对照表206中纪录的串流的复制封包累计数量是否不大于一预定封包数量。在复制封包累计数量不大于预定封包数量时,如步骤S30及步骤S32所示,计数器202a会增加该复制封包累计数并将其储存于串流对照表206中,然后再转发此复制封包经过本地CPU端口2041或隧道端口2042传送至对应的本地引擎22或远端引擎24。若复制控制电路202在步骤S28中判断出复制封包累计数量是大于预定封包数量时,如步骤S26所示,复制控制电路202直接丢弃此复制封包。封包复制装置20自转发引擎16中读取而予以复制取得的复制封包都可以借由前述流程转发至本地引擎22或远端引擎24,以进行安全性的封包检查。
再者,请参阅图2所示,本地引擎22或是远端引擎24一旦检测到串流中的封包有安全威胁或警报时,便可以利用分类引擎14来阻止该串流进入,此功能可称为黑名单(blacklisting)或存取控制列表(Access Control List,ACL)。另外,分类引擎14还可以使用白名单,此白名单可明确允许特定封包串流通过而不会被阻挡或拒绝,本地引擎22或是远端引擎24可以使用白名单来允许某些串流封包直接通过而不需要被复制。为了支持白名单的功能,网络装置10需要分类引擎14来通知封包复制装置20,使封包复制装置20让白名单中的串流封包可以通过,而不会在此串流上复制封包。此部分可以透过定义一接收封包的封包参数中的封包标头的控制比特来实现,此封包标头用于将封包控制资讯从一个引擎传递到设备中的另一个引擎,封包标头的控制比特将向封包复制装置20指示是否需要复制此封包。
一实施例中,该案的架构也很易地可适用于其他应用。也就是,当本地引擎22及/或远端引擎24来执行相关的其他应用程序,本该案的架构也很容易地可适用于其他应用。
综上所述,本案是透过独立的串流式封包复制装置来增强网络装置的设计,封包复制装置可以识别动态串流封包,并将封包复制到安全引擎,以为安全应用程序提供封包检查,且封包复制装置是不会干扰或影响转发引擎的正常的封包转发功能,让用户端资料流量在正常运作的前提下,同时提高网络的安全性。
以上所述的实施例仅是为说明本案的技术思想及特点,其目的在使熟悉此项技术者能够了解本案的内容并据以实施,当不能以的限定本案的专利范围,即大凡依本案所揭示的精神所作的均等变化或修饰,仍应涵盖在本案的申请专利范围内。
【符号说明】
10:网络装置
12:输入端口
14:分类引擎
16:转发引擎
18:输出端口
20:封包复制装置
201:界面电路
202:复制控制电路
202a:计数器
202b:计时器
203:储存单元
204:通讯端口
2041:本地CPU端口
2042:隧道端口
206:串流对照表
22:本地引擎
24:远端引擎
30:家庭网关
32:输入端口
34:分类引擎
36:转发引擎
38:输出端口
S10~S32:步骤
Claims (11)
1.一种网络装置,包含:
一分类引擎,识别一串流的复数封包;
一转发引擎,连接该分类引擎,并将所述这些封包转发至对应的一输出端口;以及
一封包复制装置,连接该转发引擎,该封包复制装置包含:
一界面电路,连接该转发引擎,以自该转发引擎读取至少一该封包且对应输出一复制封包;
一复制控制电路,连接该界面电路,以接收该复制封包,该复制控制电路计算该复制封包对应的当前速率,以及查询在一串流对照表中的该串流的一复制封包累计数量,并依据该当前速率以及该复制封包累计数量以决定透过至少一通信端口转发该复制封包到至少一应用引擎;以及
一储存单元,其是储存该串流对照表。
2.如权利要求1所述的网络装置,其中该复制控制电路更可在接收到该复制封包之后,先判断该复制封包所属的该串流是否存在于该串流对照表中的复数串流条目,若是,重置该串流对应的该串流条目中的一老化时间,若否,则于该串流对照表中创建一新串流条目。
3.如权利要求2所述的网络装置,其中该复制控制电路更包含复数计数器及复数计时器,每一该串流条目都各别对应一该计数器及一该计时器,其中在该老化时间超过一预设过期时间时,该复制控制电路自该串流对照表中删除该串流条目。
4.如权利要求1所述的网络装置,其中在该当前速率大于一最大速率与该复制封包累计数量大于一预定封包数量的至少之一时,该复制控制电路丢弃该复制封包。
5.如权利要求2所述的网络装置,其中该串流对照表中的每一该串流条目除了记载该复制封包累计数量以及该老化时间之外,更包含一来源IP地址、一目的IP地址、一来源端口号、一目的端口号及一传输层协议等封包参数,以根据该封包参数判断该复制封包所属的该串流是否存在于该串流对照表中。
6.如权利要求1所述的网络装置,其中该至少一应用引擎是为一安全引擎。
7.如权利要求1所述的网络装置,其中该界面电路是为一双端口随机存取存储器(dual-ported RAM,DPRAM)界面。
8.一种封包复制方法,包含:
自一转发引擎中读取一串流的一封包且对应输出一复制封包;
计算该复制封包对应的一当前速率;
查询一串流对照表中的该串流的一复制封包累计数量;
依据该当前速率以及该复制封包累计数量,以决定转发该复制封包至一应用引擎。
9.如权利要求8所述的封包复制方法,其中在接收到该复制封包的步骤后,更可先判断该复制封包所属的该串流是否存在于该串流对照表中的复数串流条目,若是,重置该串流对应的该串流条目中的一老化时间,若否,则于该串流对照表中创建一新串流条目。
10.如权利要求8所述的封包复制方法,其中每一该串流条目都各别记录有对应的该复制封包累计数量以及老化时间,其中该串流对照表中的每一该串流条目更包含一来源IP地址、一目的IP地址、一来源端口号、一目的端口号及一传输层协议等封包参数,以根据该封包参数判断该复制封包所属的该串流是否存在于该串流对照表中。
11.如权利要求8所述的封包复制方法,其中在该当前速率大于一最大速率与该复制封包累计数量大于一预定封包数量的至少之一时,则丢弃该复制封包。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/302,195 | 2021-04-27 | ||
US17/302,195 US11637776B2 (en) | 2021-04-27 | 2021-04-27 | Network device and packet replication method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115250255A true CN115250255A (zh) | 2022-10-28 |
CN115250255B CN115250255B (zh) | 2024-07-30 |
Family
ID=83693599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110959897.0A Active CN115250255B (zh) | 2021-04-27 | 2021-08-20 | 网络装置及封包复制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11637776B2 (zh) |
CN (1) | CN115250255B (zh) |
TW (1) | TWI777748B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300759A1 (en) * | 2005-12-28 | 2009-12-03 | Foundry Networks, Inc. | Attack prevention techniques |
CN102571533A (zh) * | 2010-12-10 | 2012-07-11 | 财团法人资讯工业策进会 | 网络装置及其网络封包处理方法 |
CN103259728A (zh) * | 2013-05-24 | 2013-08-21 | 华为技术有限公司 | 一种ofs带内通信方法及ofs |
WO2017139699A1 (en) * | 2016-02-10 | 2017-08-17 | Hughes Network Systems, Llc | System and method for policy-based multipath wan transports for improved quality of service over broadband networks |
US20190104045A1 (en) * | 2017-09-29 | 2019-04-04 | Netscout Systems, Inc | Selective user plane monitoring using a single network monitoring probe |
TW201926945A (zh) * | 2017-11-28 | 2019-07-01 | 南開科技大學 | 物聯網裝置的防護系統及其方法 |
CN110602096A (zh) * | 2019-09-12 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 区块链网络中的数据处理方法、装置、存储介质和设备 |
US10547560B1 (en) * | 2017-12-28 | 2020-01-28 | Juniper Networks, Inc. | Monitoring network communications queues |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6335927B1 (en) | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
AT407582B (de) * | 1999-08-13 | 2001-04-25 | Fts Computertechnik Gmbh | Nachrichtenverteilereinheit mit integriertem guardian zur verhinderung von ''babbling idiot'' fehlern |
US20030026268A1 (en) * | 2000-11-28 | 2003-02-06 | Siemens Technology-To-Business Center, Llc | Characteristic routing |
WO2007072248A2 (en) * | 2005-12-23 | 2007-06-28 | Koninklijke Philips Electronics N.V. | A device for and a method of processing a data stream |
US7835378B2 (en) * | 2006-02-02 | 2010-11-16 | Cisco Technology, Inc. | Root node redundancy for multipoint-to-multipoint transport trees |
US8667235B2 (en) * | 2010-02-11 | 2014-03-04 | Hewlett-Packard Development Company, L.P. | Data de-duplication for serial-access storage media |
US8510821B1 (en) | 2010-06-29 | 2013-08-13 | Amazon Technologies, Inc. | Tiered network flow analysis |
WO2013133400A1 (ja) * | 2012-03-09 | 2013-09-12 | 日本電気株式会社 | 制御装置、通信システム、スイッチ制御方法及びプログラム |
US9369409B2 (en) * | 2013-08-12 | 2016-06-14 | Nec Corporation | End-to-end hitless protection in packet switched networks |
US20150222526A1 (en) * | 2014-02-05 | 2015-08-06 | Calix, Inc. | Network and service layers for next generation access networks |
JP2016208195A (ja) * | 2015-04-20 | 2016-12-08 | 富士通株式会社 | パケット中継装置、パケット中継装置におけるコピー機能分散方法。 |
US10073855B2 (en) * | 2015-05-21 | 2018-09-11 | Exagrid Systems, Inc. | Dynamic and optimized management of grid system resources |
US10275508B2 (en) * | 2015-11-19 | 2019-04-30 | Sap Se | Query hints for caching and replication |
US10911348B2 (en) * | 2016-11-07 | 2021-02-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Transmission of guaranteed and non-guaranteed data packets on redundant links |
US10382315B2 (en) * | 2016-12-08 | 2019-08-13 | Hewlett Packard Enterprise Development Lp | Framework for universally specified affinity topologies with partial path invalidation and generalized network flows |
CN107872545B (zh) * | 2017-09-26 | 2022-12-06 | 中兴通讯股份有限公司 | 一种报文传输方法及装置、计算机可读存储介质 |
US11271856B2 (en) * | 2018-05-18 | 2022-03-08 | Intel Corporation | Concept for segmenting an application buffer into data packets |
US11469915B2 (en) * | 2018-06-12 | 2022-10-11 | Intel Corporation | Technologies for sharing packet replication resources in a switching system |
JP7046756B2 (ja) * | 2018-08-01 | 2022-04-04 | 株式会社日立製作所 | ネットワーク中継装置、ネットワーク中継方法、及びネットワーク中継プログラム |
-
2021
- 2021-04-27 US US17/302,195 patent/US11637776B2/en active Active
- 2021-08-20 CN CN202110959897.0A patent/CN115250255B/zh active Active
- 2021-08-25 TW TW110131542A patent/TWI777748B/zh active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090300759A1 (en) * | 2005-12-28 | 2009-12-03 | Foundry Networks, Inc. | Attack prevention techniques |
CN102571533A (zh) * | 2010-12-10 | 2012-07-11 | 财团法人资讯工业策进会 | 网络装置及其网络封包处理方法 |
CN103259728A (zh) * | 2013-05-24 | 2013-08-21 | 华为技术有限公司 | 一种ofs带内通信方法及ofs |
WO2017139699A1 (en) * | 2016-02-10 | 2017-08-17 | Hughes Network Systems, Llc | System and method for policy-based multipath wan transports for improved quality of service over broadband networks |
US20190104045A1 (en) * | 2017-09-29 | 2019-04-04 | Netscout Systems, Inc | Selective user plane monitoring using a single network monitoring probe |
TW201926945A (zh) * | 2017-11-28 | 2019-07-01 | 南開科技大學 | 物聯網裝置的防護系統及其方法 |
US10547560B1 (en) * | 2017-12-28 | 2020-01-28 | Juniper Networks, Inc. | Monitoring network communications queues |
CN110602096A (zh) * | 2019-09-12 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 区块链网络中的数据处理方法、装置、存储介质和设备 |
Also Published As
Publication number | Publication date |
---|---|
US11637776B2 (en) | 2023-04-25 |
CN115250255B (zh) | 2024-07-30 |
TWI777748B (zh) | 2022-09-11 |
US20220345403A1 (en) | 2022-10-27 |
TW202243446A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11646967B2 (en) | Packet control method and network apparatus | |
US20200351181A1 (en) | Detecting and handling large flows | |
EP3429143A1 (en) | Packet forwarding method and apparatus | |
US20180331965A1 (en) | Control channel usage monitoring in a software-defined network | |
US9407518B2 (en) | Apparatus, system, and method for enhanced reporting and measurement of performance data | |
US20150229610A1 (en) | Event aggregation in a distributed processor system | |
US10320688B2 (en) | Aggregating flows by endpoint category | |
US20180367431A1 (en) | Heavy network flow detection method and software-defined networking switch | |
CN112260899B (zh) | 基于mmu的网络监测方法和装置 | |
JP6015304B2 (ja) | 通信装置およびアドレス学習方法 | |
CN107634935A (zh) | 一种ndn和ip融合网络的内容管控方法、装置及存储介质 | |
US20070230469A1 (en) | Transmission apparatus | |
CN112887229B (zh) | 一种会话信息同步方法及装置 | |
CN113132257B (zh) | 报文处理方法及装置 | |
WO2015160383A1 (en) | A network gateway and method for inspecting frames in communication network | |
CN105099916A (zh) | 开放流路由交换设备及其对数据报文的处理方法 | |
CN105589764B (zh) | Cpu异常处理方法及装置 | |
WO2016195619A1 (en) | Application of network flow rule action based on packet counter | |
JP2017163581A (ja) | 分散型プロセッサシステムにおいて、フローオーナーシップ割り当てを実施するセキュリティデバイス | |
US20140173102A1 (en) | Apparatus, System, and Method for Enhanced Reporting and Processing of Network Data | |
CN115250255A (zh) | 网络装置及封包复制方法 | |
CN112217780A (zh) | 用于在计算机网络中识别攻击的设备和方法 | |
CN110224932B (zh) | 一种数据快速转发的方法及系统 | |
US20080181246A1 (en) | Data-packet processing method in network system | |
US11736400B2 (en) | Network traffic engineering with multi-virtual routing and forwarding lookup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |