CN1625155A - 互联网协议分组错误处理设备及其方法和计算机可读介质 - Google Patents
互联网协议分组错误处理设备及其方法和计算机可读介质 Download PDFInfo
- Publication number
- CN1625155A CN1625155A CNA2004100967158A CN200410096715A CN1625155A CN 1625155 A CN1625155 A CN 1625155A CN A2004100967158 A CNA2004100967158 A CN A2004100967158A CN 200410096715 A CN200410096715 A CN 200410096715A CN 1625155 A CN1625155 A CN 1625155A
- Authority
- CN
- China
- Prior art keywords
- grouping
- mistake
- field
- wrong
- error
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000012545 processing Methods 0.000 title claims description 21
- 238000001514 detection method Methods 0.000 claims abstract description 45
- 238000004590 computer program Methods 0.000 claims abstract description 7
- 230000015654 memory Effects 0.000 claims description 18
- 238000003672 processing method Methods 0.000 claims description 5
- 230000000295 complement effect Effects 0.000 claims description 2
- 238000007689 inspection Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 22
- 230000008569 process Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 5
- 238000010168 coupling process Methods 0.000 description 5
- 238000005859 coupling reaction Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 206010021703 Indifference Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0045—Arrangements at the receiver end
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0072—Error control for data other than payload data, e.g. control data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
提供了一种错误处理设备和方法,以及一种存储用于执行该错误处理方法的计算机程序的计算机可读介质。根据该方法,在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间,中止与错误IP分组的发送节点的通信。另外,参照包括多于一个的通过相应错误IP分组的地址识别的表目的高速缓冲存储器单元,错误可被处理。因此,接收节点的网络负载可通过在第二预定时间期间不将互联网控制报文协议(ICMP)分组发送到无差别IP分组操作或服务封锁(DoS)攻击被怀疑的发送节点来减小。
Description
本申请要求于2003年12月2日在韩国知识产权局提交的2003-86753号韩国专利申请的优先权,该申请全部公开于此以资参考。
技术领域
本发明涉及一种用于检测并处理互联网协议(IP)分组错误的技术,更具体地讲,涉及这样的IP分组错误处理技术,其能够通过产生用于记录关于IP分组字段错误的信息的互联网控制报文协议(ICMP)高速缓冲存储器并且通过在一定条件下中止IP分组通信来减小网络负载。
背景技术
控制发送端和接收端之间的消息并且报告错误的ICMP,定义在RFC-792中并且和IP一起工作在OSI7层参考模型的网络层中。因此,在在接收端接收的IP分组中产生错误的情况下,IP分组的可靠性通过将嵌入在IP分组中的ICMP消息转发到发送端并且让发送端根据产生的错误采取必要的措施来保证。
由于互联网的不断膨胀,在根据新的音频和视频服务模式的分组传输中的不同请求已经出现,并且在不久的将来,在互联网协议版本4(IPv4)的32位寻址系统下的新的互联网地址将不再被允许。因此,使用128位寻址系统的互联网协议版本6(IPv6)已经出现。图1A显示了IPv6分组的结构,图1B显示了IPv6分组的报头的结构。IPv6分组包括基本报头和净荷,并且净荷包括扩展报头和上层数据分组,例如传输控制协议(TCP)分组和用户数据报协议(UDP)分组。基本报头包括:数据的40个字节、分配到IPv6地址的32个字节、和分配到6个字段的8个字节。在该六个字段中,下一报头字段识别紧跟在基本报头后面的数据字段的信息的种类。另外,净荷中的扩展报头包括:下一报头字段,标识紧跟在扩展报头后面的数据字段的信息的种类;和选项字段,标识扩展报头的类型。
互联网控制报文协议版本6(ICMPv6)是用于在IPv6节点之间传送错误消息和信息消息的多用途协议。ICMPv6已经通过集成分散在网络层的互联网控制报文协议版本4(ICMPv4)、互联网组成员协议(IGMP)、地址解析协议(ARP)、和逆向ARP(RARP)并且去除在ICMP中几乎从未使用的消息类型而被简化。
ICMPv6消息通过将其附加到IPv6分组来传输,并且由在IPv6报头的下一报头字段中的值58来标识。以下,除非另外说明,否则IPv6和ICMPv6分别由IP和ICMP来表示。
图2A显示了通常ICMP消息分组的格式。8位类型字段表示消息类型。如果类型字段的最高有效位为0,即,如果类型字段值是0-127,则消息类型是错误消息,并且如果类型字段的最高位为1,则消息类型是信息消息。例如,类型字段值4表示在在IP分组的基本报头字段或者扩展报头字段中发现问题的情况下产生的参数问题消息,类型字段值128和129分别表示用于执行ping以判断ICMP消息分组是否能够到达目标节点的回声请求消息和回声答复消息。
8位代码字段表示在类型字段中确定的ICMP消息的详细项目。例如,根据代码字段的值,参数问题消息被分为:报头字段问题(代码字段值=0)、未识别的下一报头(代码字段值=1)、和未识别的IPv6选项(代码字段值=2)。
16位校验和字段被用于检测ICMP消息错误并部分地用于检测IP消息错误。
消息体根据在类型字段中确定的消息类型来改变。参数问题消息的消息体如图2B所示被形成。指针字段标识在原始消息中错误被检测出的位置。另外,通过设置已经引起ICMP消息的产生的IP分组,紧跟指针字段的消息体让发送端采取必要措施以处理在其中已经产生错误的IP分组。
图3是处理IP分组报头的字段错误的传统方法的流程图,该方法包括以下步骤:在接收端接收IP分组;从报头的字段检测错误;和将ICMP消息发送到发送端。当在步骤S402中接收端接收IP分组时,在步骤S404中IP分组的基本报头的版本字段被检查以确定IP分组的版本是否为6。如果IP分组的版本不为6,则在步骤S410中调用错误处理函数以产生ICMP消息分组。产生的ICMP消息分组在步骤S412中被发送到发送端。同样地,IP分组的基本报头的字段值在步骤S406和S408中被检查以确定基本报头的字段值是否是识别的值。如果基本报头的字段值不是识别的值,则在步骤S414和S418中调用错误处理函数以产生ICMP消息分组。产生的ICMP消息分组在步骤S416和S420中被发送到发送端。此时,如果扩展报头存在,则也对扩展报头的下一报头字段以及选项字段执行错误检测。ICMP消息分组以同样方式被发送到发送端。另外,每当检测到目的地不可达错误、分组过大错误、或超时错误时,相关ICMP消息分组可被发送到发送端。
直到现在,因为每当在接收的IP分组中产生错误时,相关ICMP消息分组便被重复地转发,所以如果恶意的用户侵入网络并操作IP分组或者尝试服务封锁(DoS)攻击,或者如果在由多于两个的节点共享的路径中发生严重问题,则很难逃避这些问题。
原因在于,因为ICMP消息分组是在其中ICMP消息被添加到原始IP分组的一种类型的IP分组,所以ICMP消息分组的大小比平常大得多。因此,如果每当产生故意操作的分组,ICMP消息分组便被转发到发送端,则网络变得过载而不能实现正常通信。
发明内容
本发明示例性实施例提供一种用于通过在在预定时间检测的连续产生的IP分组错误的数目超过预定数目的情况下不将ICMP分组发送到发送节点来减小接收节点的网络负载的方法、设备、和计算机程序。
本发明的其他示例性实施例提供一种用于在具有在预定时间检测的具有相同源地址的连续产生的错误IP分组的数目超过预定数目的次数的情况下通过不将ICMP分组发送到有问题的IP分组的发送接点来减小接收节点的网络负载并提高通信效率的方法、设备、和计算机程序。
根据本发明示例性实施例,提供了一种IP分组错误处理设备,其处理从至少一个发送节点接收的IP分组中的错误,该设备包括:错误检测器,用于从接收的IP分组检测错误;和错误处理器,用于在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间,中止与错误IP分组的发送节点之间的通信。
在本发明的另一示例性实施例中,错误处理器处理具有相同地址信息的IP分组中的错误。
根据本发明的另一示例性实施例,提供了一种IP分组错误处理设备,其处理从至少一个发送节点接收的IP分组中的错误,该设备包括:错误检测器,用于检测接收的IP分组中的错误;和错误处理器,用于在在第一预定时间期间检测出多于预定数目的IP分组的错误的情况下,在第二预定时间期间,中止与错误IP分组的发送节点的通信。
根据本发明的另一示例性实施例,提供了一种IP分组错误处理方法,其处理从至少一个发送节点接收的IP分组中的错误,该方法包括:(a)检测接收的IP分组中的错误;和(b)在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间,中止与错误IP分组的发送节点的通信。
在本发明的另一示例性实施例中,步骤(b)对具有相同地址信息的IP分组来执行。
在本发明的另一示例性实施例中,在在步骤(a)中没有检测出错误的情况下,该方法还包括(c)正常地处理接收的IP分组。
在本发明的另一示例性实施例中,步骤(b)还包括(b1)产生包括至少一个表目的高速缓冲存储器,该表目包括:第一定时器字段,其被设置为第一预定时间并且随时间线性减小;第二定时器字段,其被设置为第二预定时间并且随时间线性减小;错误计数字段,用于计数连续产生的错误的数目;和地址信息字段,用于表示错误IP分组的地址信息,并且将具有相同地址信息的IP分组与相同表目相匹配,其中,步骤(b)参照与具有相同地址信息的错误目标IP分组相关联的表目来执行。
在本发明的另一示例性实施例中,步骤(b)还包括:(b2)在高速缓冲存储器中搜索关联表目;(b3)检查关联表目的字段的状态;(b4)在在步骤(b3)中发现其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,设置关联表目的第二定时器字段为第二预定时间并且随时间从第二定时器字段线性减小;和(b5)在在步骤(b3)中发现由第二定时器字段跟踪的第二预定时间还没过去的情况下,不将ICMP分组发送到目标IP分组的发送节点。
在本发明的另一示例性实施例中,步骤(b)还包括(b6)在在步骤(b2)中关联表目没被发现的情况下,产生与目标IP分组相关联的新的表目。
在本发明的另一示例性实施例中,步骤(b)还包括(b6)在在步骤(b3)中发现关联表目的第一定时器字段为0的情况下,删除关联表目。
在本发明的另一示例性实施例中,步骤(b)还包括(b6)在在步骤(b3)中发现关联表目的第一定时器字段不为0的情况下,设置第一定时器字段为第一预定时间。
在本发明的另一示例性实施例中,关联表目的第二定时器字段、第一定时器字段、以及错误计数字段的状态在步骤(b3)中被依次确定。
在本发明的另一示例性实施例中,步骤(b)还包括(b6)在在步骤(b3)中发现关联表目的第二定时器字段为0,关联表目的第一定时器字段不为0,并且关联表目的错误计数字段还没达到错误的最大允许数目的情况下,关联表目的错误计数字段加1,设置第一定时器字段为第一预定时间,并且随时间从第一定时器字段线性减小。
在本发明的另一示例性实施例中,表目还包括用于表示该表目是否被使用的有效位字段。
在本发明的另一示例性实施例中,表目还包括用于分别表示定义在ICMP中的ICMP类型和ICMP代码的ICMP类型字段和ICMP代码字段以将ICMP分组发送到错误IP分组的发送节点。
在本发明的另一示例性实施例中,地址信息字段包括用于分别表示错误IP分组的源地址信息和目的地址信息的源地址字段和目的地址字段。
在本发明的另一示例性实施例中,在步骤(b)中,每当下一错误被检测到,并且关联表目的第一定时器字段不为0并且关联表目的错误计数字段还没达到错误的最大允许数目时,关联表目的错误计数字段便加1,并且第一定时器字段被同时设置为第一预定时间,并且随时间线性减小,并且在错误计数字段超过错误的最大允许数目的情况下,关联表目的第二定时器字段被设置为第二预定时间,并且随时间线性减小,并且在错误在在第二定时器字段不为0时接收的目标IP分组中被检测到的情况下,关于错误的ICMP分组不被发送到目标IP分组的发送节点。
根据本发明的另一示例性实施例,提供了一种IP分组错误处理方法,其处理从至少一个发送节点接收的IP分组中的错误,该方法包括:(a)检测接收的IP分组中的错误;和(b)在在第一预定时间期间检测出多于预定数目的IP分组中的错误的情况下,在第二预定时间期间中止与错误IP分组的发送节点的通信。
根据本发明的另一示例性实施例,提供了一种已在其上记录用于执行处理从至少一个发送节点接收的IP分组中错误的方法的计算机可读介质,该方法包括:(a)检测接收的IP分组中的错误;和(b)在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间中止与错误IP分组的发送节点之间的通信。
根据本发明的另一示例性实施例,提供了一种已在其上记录用于执行处理从至少一个发送节点接收的IP分组中错误的方法的计算机可读介质,该方法包括:(a)检测接收的IP分组中的错误;和(b)在在第一预定时间期间检测出多于预定数目的IP分组中的错误的情况下,在第二预定时间期间,中止与错误IP分组的发送节点的通信。
附图说明
通过结合附图对其示例性实施例进行详细描述,本发明的上述和其他特点和优点将会变得更加清楚,其中:
图1A和图1B示出了IPv6分组的结构;
图2A和2B示出了ICMPv6消息分组的结构;
图3是传统IP分组错误处理方法的流程图;
图4是根据本发明实施例的IP分组错误处理设备的方框图;
图5是根据本发明实施例的形成高速缓冲存储器单元的表目的结构的示例;
图6是根据本发明实施例的错误处理过程的时序图;
图7是图4的错误处理设备的内部结构的方框图;
图8是根据本发明的错误处理方法的流程图;
图9是使用图4的错误处理设备的错误处理方法的流程图;和
图10是示出了根据本发明示例性实施例的错误处理方法的详细程序的时序图。
具体实施方式
现在,将参照附图来对本发明示例性实施例进行描述。
根据本发明示例性实施例的错误处理设备40被显示在图4中。错误处理设备40包括:错误检测器42、高速缓冲存储器单元44、和错误处理器46。错误处理设备40可实现为接收节点30内部的一个芯片,并且路由器设置通信路径可被包括在接收节点30中。
错误检测器42检测从至少一个发送节点20接收的多个IP分组的错误,并且将结果与相关IP分组一起传送到错误处理器46。错误检测器42还检测包括目的不可达错误、分组过大错误、和超时错误的IP分组的报头字段的错误。IP分组报头字段错误还包括:IP分组版本错误、净荷长度错误、和未识别的下一报头错误。
高速缓冲存储器单元44包括具有多个表示错误IP分组的错误相关信息的字段的多于一个的表目,并且向错误处理器46提供处理错误需要的信息。
表目的结构的示例被显示在图5中。表目包括:有效位字段(VALID),用0或1表示表目是否被使用;错误计数字段(Err_cnt),计数错误检测的数量;第一定时器字段,被设置为最大错误检测等待时间,并被减去每单位时间;第二定时器字段,被设置为最大通信中止时间,并被减去每单位时间;地址信息字段,表示错误IP分组的地址信息。
根据图5,表目的地址信息字段包括:源地址(SA)信息字段和目的地址(DA)信息字段。然而,在接收节点30仅有一个全局地址的情况下,DA字段可从表目中省略。另外,当表目被搜索时,有效位字段(VALID)被参考用于搜索仅使用中的表目。为了提高系统性能,有效位字段(VALID)可从表目中省略。另一方面,当由于错误IP分组导致在错误处理过程中ICMP分组被产生并且被发送到发送节点20时,分别表示定义在ICMP中的ICMP错误类型和ICMP错误代码的ICMP错误类型字段(未示出)和ICMP错误代码字段(未示出),可被添加到表目中用于参考。
参照高速缓冲存储器单元44,根据来自错误检测器42的错误检测结果,错误处理器46删除或更新关联表目,丢弃相关IP分组,以正常方式处理相关IP分组,或者产生ICMP分组并且将该ICMP分组发送到发送节点20。更详细地讲,在所有错误IP分组都具有相同地址信息并且IP分组中的错误被连续地在最大错误等待时间内被检测直到超过错误的最大允许数目的情况下,错误处理器46然后通过在最大通信中止时间期间中止与错误IP分组的发送节点的通信来处理错误。这里,具有相同地址信息的IP分组是指:包括在IP分组的报头中的SA信息相同,并且包括在IP分组的报头中的DA信息相同。
图6是示出了错误处理器46的错误处理过程的时序图。现在,假设错误的最大允许数目Ecm是5。当第一错误在时间T1被检测到时,错误处理器46设置错误计数字段(Err_cnt)为1,设置第一定时器字段(定时器A)为最大错误检测等待时间(Ta),并从第一定时器字段(定时器A)减去每单位时间。当第二错误在时间T1之后的大错误检测等待时间(Ta)内的时间T2被检测到时,错误处理器46将错误计数字段(Err_cnt)加1,重设第一定时器字段(定时器A)为最大错误检测等待时间(Ta),并且从第一定时器字段(定时器A)减去每单位时间。因为超过错误的最大允许数目(Ecm=5)的第六错误产生在时间T5之后的最大错误检测等待时间(Ta)内,所以错误处理器46在最大通信中止时间(Tb)期间中止与发送节点20的通信。
在通信中止之前每当错误被检测到时,错误处理器46通过将相关ICMP分组发送到发送节点20来让发送节点20采取必要措施以处理错误。例如,在发送节点20在预定时间内从接收节点30接收到多于预定数目的ICMP分组的情况下,假定对IP分组的恶意攻击正被进行。因此,可采取例如查找另一路由器路径的必要行动。
另外,当通信被中止时,接收节点30实际上继续从发送节点20接收IP分组。然而,接收节点30不发送相关ICMP分组到发送节点20便丢弃错误IP分组。因此,因为当产生异常数目的IP分组错误时ICMP分组不被发送,所以接收节点的网络负载可被减小。
图7是其中详细显示了错误处理器46的结构的图4的错误处理设备40的示图。错误处理器46包括:表目搜索单元462、表目处理器464、字段鉴别器466、和分组处理器468。
当错误检测器42检测到错误时,其将错误IP分组的地址信息与错误检测信号一起发送到表目搜索单元462,并且将错误IP分组发送到分组处理器468。当错误检测器42未检测出错误时,其将相关IP分组与错误检测失败信号一起发送到分组处理器468。
表目搜索单元462从错误检测器42接收错误IP分组的地址信息和错误检测信号,并且在高速缓冲存储器单元44中搜索包括表示错误IP分组的地址信息的地址信息字段的表目。当表目搜索单元462找到匹配的表目时,其将该表目发送到字段鉴别器466。当表目搜索单元462没找到匹配表目时,其将表目产生请求信号发送到表目处理器464。
表目处理器464根据从表目搜索单元462发送的表目产生请求信号来产生新的表目,并且将新的表目存储在高速缓冲存储器单元44中。另外,表目处理器464根据字段鉴别器466的搜索结果来删除或者更新关联表目,并且将ICMP分组发送请求信号发送到分组处理器468。
字段鉴别器466判断从表目搜索单元462发送的关联表目的字段是否满足预定条件。根据结果,字段鉴别器466将分组丢弃请求信号发送到分组处理器468或将表目请求信号发送到表目处理器464。
响应于从表目处理器464发送的ICMP分组发送请求信号,分组处理器468产生关于相关错误的ICMP分组,并且将该ICMP分组发送到发送节点20。另外,响应于从字段鉴别器466发送的分组丢弃请求信号,分组处理器468丢弃相关IP分组,并且不产生特殊的ICMP分组。这里,分组处理器468能参照从错误检测器42接收的错误IP分组来产生ICMP分组。另外,响应于从错误处理器42接收的错误检测失败信号(正常处理请求信号),分组处理器468正常处理接收的IP分组。正常处理接收的IP分组包括将上层数据(例如,TCP数据)发送到上层(例如,OSI7层模型的TCP层)的过程。
下面,对图7的错误处理设备40的操作进行描述。
如果接收节点30从发送节点20接收到IP分组,则错误检测器42尝试从接收的IP分组检测错误。如果没有检测出错误,则错误检测器42将接收的IP分组发送到分组处理器468,分组处理器468正常处理接收的IP分组并且等待下一分组。
如果错误检测器42在接收的IP分组中检测出错误,则其将错误IP分组的地址信息发送到错误处理器46。错误处理器46的表目搜索单元462在高速缓冲存储器单元44中搜索与错误IP分组具有相同地址信息的目标表目,并且将目标表目发送到字段鉴别器466。如果表目搜索单元462确定未能定位匹配目标表目,则其将表目产生请求信号和错误IP分组的地址信息发送到表目处理器464。根据表目产生请求信号,表目处理器464分别设置表目的有效位字段(Valid)为1,错误计数字段(Err_cnt)为1,第一定时器字段(定时器A)为最大错误检测等待时间(Ta),第二定时器字段(定时器B)为0,并且SA字段和DA字段为错误IP分组的地址信息。
字段鉴别器466判断目标表目的第二定时器字段(定时器B)是否为0。如果第二定时器字段(定时器B)不为0,即,如果因为最大通信中止时间还没过而不适合通信,则分组处理器468丢弃错误IP分组并且等待接收下一IP分组。另外,分组处理器468不将ICMP分组发送到错误IP分组的发送节点。另一方面,如果第二定时器字段(定时器B)为0,则字段鉴别器466判断第一定时器字段(定时器A)是否为0。如果第一定时器字段(定时器A)为0,也就是说,如果自在前错误的检测以后最大错误检测等待时间已过,则表目处理器464删除该目标表目,并且分组处理器468产生关于相关错误的ICMP分组并将该相关ICMP分组发送到发送节点20。如果第一定时器字段(定时器A)不为0,则字段鉴别器466判断错误计数字段(Err_cnt)是否与错误的最大允许数目相同。如果错误计数字段(Err_cnt)与错误的最大允许数目相同,即,如果连续错误检测次数大于允许值,则表目处理器464设置目标表目的第二定时器字段(定时器B)为最大通信中止时间(Tb)并且从第二定时器字段(定时器B)减去每单位时间,设置错误计数字段(Err_cnt)为0,并且设置第一定时器字段(定时器A)为一定的非零值,例如,最大错误检测等待时间(Ta)。如果错误计数字段(Err_cnt)还没达到错误的最大允许数目,则表目处理器464将目标表目的错误计数字段(Err_cnt)加1,设置第一定时器字段(定时器A)为最大错误检测等待时间(Ta),并且从第一定时器字段(定时器A)减去每单位时间。
如上所述,在连续在最大错误检测等待时间(Ta)内检测出的错误的数目超过错误的最大允许数目(Ecm)的情况下,错误处理设备40在最大通信中止时间(Tb)期间,中止与发送节点的通信,丢弃错误IP分组,并且不产生ICMP分组。另外,在未在最大错误检测等待时间(Ta)内检测出错误的情况下,错误处理设备40确定未出现异常错误产生并且删除目标表目。
在上面的描述中,当没有在最大错误检测等待时间(Ta)内检测出错误时,目标表目被删除。然而,考虑到高速缓冲存储器存储能力和通信环境,在在与目标表目具有相同地址信息的IP分组中错误被检测出的情况下,通过重设目标表目的第一定时器字段(定时器A)为最大错误检测等待时间(Ta),从第一定时器字段(定时器A)减小,并且设置错误计数字段(Err_cnt)为0,代替删除目标表目,现存的表目可被使用而不产生新的表目。
另外,在本实施例中,错误处理过程通过参照高速缓冲存储器单元来执行,以便仅中止与产生错误的发送节点的通信。然而,考虑到无差别分组操作和网络范围的DoS攻击,在连续在第一预定时间内检测出多于预定数目的错误时,错误处理器可被构造,以便在第二预定时间期间,中止与所有连接到接收节点的发送节点的通信。在这种情况下,不需要特殊的高速缓冲存储器单元。
参照图8对根据本发明示例性实施例的错误处理方法进行描述。
在步骤S801中,从发送节点20接收IP分组。
在步骤S803中,确定是否在接收的IP分组中检测出错误。
如果在步骤S803中错误没有被检测出,则在步骤S805中IP分组被正常地处理,并且错误处理过程被完成。
如果在步骤S803中检测出错误,则在步骤S807中,确定其每一个在最大错误检测等待时间(Ta)内的连续检测出的在目标IP分组中的错误的数目是否超过错误的最大允许数目。
如果在步骤S807中确定错误的最大允许数目被超过,则在步骤S809中,在最大通信中止时间内中止与目标IP分组的发送节点的通信。这里,在与目标IP分组的发送节点的通信中止的持续时间中,IP分组仍然从相关发送节点被接收,然而,不将ICMP分组发送回发送节点,错误IP分组便被简单地丢弃。
如果在步骤S807中确定错误的最大允许数目未被超过,则关于相关错误的ICMP分组被产生并且在步骤S811中被发送到相关发送节点。
图9是图8的错误处理方法的详细流程图。为了执行用于具有相同地址信息的错误IP分组的图8的错误处理方法,根据本发明的示例性实施例,该方法可包括:当通信开始或第一错误被检测到时产生高速缓冲存储器。该高速缓冲存储器包括像图5中所示的表面的至少一个表目,并且表目通过地址信息字段的地址信息来彼此区分。
参照图9,在步骤S901中,IP分组被从发送节点20接收。
在步骤S903中确定在接收的IP分组中错误是否被检测到。
如果在步骤S903中没有检测出错误,则在步骤S905中IP分组被正常处理,并且等待下一IP分组。
在步骤S907中,确定高速缓冲存储器是否包含与错误IP分组具有相同的地址信息的表目。
如果在步骤S907中没有找到匹配的表目,则在步骤S909中产生用于错误IP分组的新的表目并且初始化新的表目的每一字段。在初始化期间,有效位字段(VALID)被设置为1,错误计数字段(Err_cnt)被设置为1,第一定时器字段(定时器A)被设置为最大错误检测等待时间(Ta)并且被减去每单位时间,第二定时器字段(定时器B)被设置为0,并且SA字段和DA字段被分别设置为源地址信息和目的地址信息。ICMP分组被产生并且在步骤S925中被发送到相关发送节点,并且下一IP分组被等待。
如果在步骤S907中找到匹配的表目,则在步骤S911中确定该关联表目的第二定时器字段(定时器B)是否为0。
如果在步骤S911中第二定时器字段(定时器B)不为0,则因为最大通信中止时间(Tb)还没过,所以在步骤S913中错误IP分组被丢弃,并且下一IP分组被等待。
如果在步骤S911中第二定时器字段(定时器B)为0,则在步骤S915中确定第一定时器字段(定时器A)是否为0。
如果在步骤S915中第一定时器字段(定时器A)为0,则在步骤S917中删除表目,并且在步骤S925中,将ICMP分组发送到相关发送节点。
如果在步骤S915中第一定时器字段(定时器A)不为0,则在步骤S919中确定错误计数字段(Err_cnt)是否已经达到错误的最大允许数目(Ecm)。
如果在步骤S919中错误计数字段(Err_cnt)已经达到错误的最大允许数目(Ecm),则在步骤S921中表目被更新,并且下一IP分组被等待。在步骤S921中,第二定时器字段(定时器B)被设置为最大通信中止时间(Tb),并且被减去每单位时间,错误计数字段(Err_cnt)被设置为0,并且第一定时器字段(定时器A)被设置为一定的非零值,例如,最大错误检测等待时间(Ta)。
如果在步骤S919中,错误计数字段(Err_cnt)还没达到错误的最大允许数目(Ecm),则在步骤S923中表目被更新,并且在步骤S925中ICMP分组被发送到相关发送节点。在步骤S923中,错误计数字段(Err_cnt)增加1,并且第一定时器字段(定时器A)被重新设置为最大错误检测等待时间(Ta),并且被减去每单位时间。
图10是更具体地示出了根据本发明上述实施例的错误处理方法的程序的概念示图。
这里,假设错误的最大允许数目(Ecm)为5,最大错误检测等待时间(Ta)为10秒,并且最大通信中止时间(Tb)为30秒。另外,为了方便,假设在一个接收节点接收的所有的IP分组属于同一表目。因此,SA字段和DA字段在图10中被忽略。另外,假设错误在所有接收的分组中被检测到。
当第一错误分组P1被接收到时,因为不存在分组P1的表目,所以在步骤S1009中产生新的表目En。在步骤S1009中,有效位字段(VALID)、错误计数字段(Err_cnt)、第一定时器字段(定时器A)、和第二定时器字段(定时器B)被分别设置为1、1、10、和0。
如果在错误分组P1被接收之后3秒错误分组P2被接收,则在步骤S1023中表目En被从状态(1,1,7,0)更新到(1,2,10,0)。
如果在错误分组P2被接收之后5秒错误分组P3被接收,则在步骤S1023中表目En被从状态(1,2,5,0)更新到(1,3,10,0)。
对于错误分组P4和P5,因为错误在从前面错误发生开始的最大错误检测等待时间,即10秒内错误被检测到,所以在步骤S1023中,对于每一错误分组,错误计数字段(Err_cnt)被增加1。
如果在错误分组P5被接收之后6秒错误分组P6被接收,则表目En被从其中错误计数字段(Err_cnt)是作为错误的最大允许数目的5的状态(1,5,4,0)更新到(1,0,10,30)。
因为错误分组P7在错误分组P6被接收之后的30秒内被接收,所以在步骤S1013中错误分组P7被丢弃。
因为错误分组P8在30秒的最大通信中止时间之后被接收,所以在步骤S1023中表目En被设置为(1,1,10,0)。
另外,因为在错误分组P8被接收之后15秒错误分组P9被接收,所以超过了10秒的最大错误检测等待时间。因此,当错误分组P9被接收时,处于状态(1,1,0,0)的表目En在步骤S1017中被删除。
以上描述了根据本发明示例性实施例的使用错误处理设备40的错误处理方法。另外,该方法可通过计算机执行存储在接收节点中的软件上的计算机程序来执行。因此,已在其上记录用于执行本发明的方法的计算机程序的计算机可读介质被包括在本发明的范围内。
另外,本领域的普通技术人员应该理解,在不脱离本发明的精神和范围的情况下,可对上述的本发明示例性实施例进行形式和细节上的各种修改。例如,在本发明的上述实施例中,在其每一个在最大错误检测等待时间(Ta)内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间中止与发送节点之间的通信。然而,在本发明的另一实施例中,在在第一预定时间内检测出的目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间可中止与发送节点的通信。因此,本发明的真正范围不限于上述示例性实施例而由所附权利要求及其等同物确定。
根据本发明,当其每一个在最大错误检测等待时间内的连续检测出的错误的数目超过错误的最大允许数目时,接收节点的网络负载可通过不发送ICMP分组到发送节点来减小。
另外,根据本发明,在在预定时间内检测出的具有相同源地址的IP分组中的连续产生的错误的数目超过预定数目的情况下,通过不将ICMP分组发送到发送该错误IP分组的发送节点,接收节点的网络负载可被减小,并且通信效率可被提高。
Claims (20)
1、一种IP分组错误处理设备,其处理从至少一个发送节点接收的IP分组中的错误,该设备包括:
错误检测器,用于检测接收的IP分组中的错误,和
错误处理器,在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间中止与错误IP分组的至少一个发送节点的通信。
2、如权利要求1所述的设备,其中,错误处理器处理具有相同地址信息的IP分组中的错误。
3、一种IP分组错误处理设备,其处理从至少一个发送节点接收的IP分组中的错误,该设备包括:
错误检测器,用于检测接收的IP分组中的错误;和
错误处理器,用于在在第一预定时间期间多于预定数目的IP分组中的错误被检测到的情况下,在第二预定时间期间,中止与错误IP分组的至少一个发送节点的通信。
4、一种IP分组错误处理方法,其处理从至少一个发送节点接收的IP分组中的错误,该方法包括:
(a)检测接收的IP分组中的错误;和
(b)在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间中止与错误IP分组的发送节点的通信。
5、如权利要求4所述的方法,其中步骤(b)对具有相同地址信息的错误IP分组被执行。
6、如权利要求4所述的方法,还包括:(c)在在步骤(a)中没有检测出错误的情况下,以正常形式处理接收的IP分组。
7、如权利要求4所述的方法,其中步骤(b)还包括(b1)产生包括至少一个表目的高速缓冲存储器,该表目包括:
第一定时器字段,其被设置为第一预定时间并且随时间线性地减小;
第二定时器字段,其被设置为第二预定时间并且随时间线性地减小;
错误计数字段,用于计算连续产生的错误的数目;和
地址信息字段,用于表示错误IP分组的地址信息,并且将具有相同地址信息的IP分组与相同表目相匹配,
其中,步骤(b)参照与具有相同地址信息的错误目标IP分组相关联的表目来执行。
8、如权利要求7所述的方法,其中,步骤(b)还包括:
(b2)在高速缓冲存储器中搜索关联的表目;
(b3)检查关联的表目的字段的状态;
(b4)在在步骤(b3)中发现其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,设置关联表目的第二定时器字段为第二预定时间并且随时间线性地从第二定时器字段减小;和
(b5)在在步骤(b3)中发现由第二定时器字段跟踪的第二预定时间还没过去的情况下,不向目标IP分组的发送节点发送ICMP分组。
9、如权利要求8所述的方法,其中,步骤(b)还包括:(b6)在在步骤(b2)中没找到关联表目的情况下,产生与目标IP分组相关联的新的表目。
10、如权利要求8所述的方法,其中,步骤(b)还包括:(b6)在在步骤(b3)中发现关联表目的第一定时器字段为0的情况下,删除关联表目。
11、如权利要求8所述的方法,其中,步骤(b)还包括:(b6)在在步骤(b3)中发现关联表目的第一定时器字段不为0的情况下,设置第一定时器字段为第一预定时间。
12、如权利要求8所述的方法,其中,关联表目的第二定时器字段,第一定时器字段、和错误计数字段的状态依次在步骤(b3)中被确定。
13、如权利要求12所述的方法,其中,步骤(b)还包括:(b6)在在步骤(b3)中发现关联表目的第二定时器字段为0,关联表目的第一定时器字段不为0,并且关联表目的错误计数字段还没达到错误的最大允许数目的情况下,将关联表目的错误计数字段加1,设置第一定时器字段为第一预定时间,并且随时间线性地从第一定时器字段减小。
14、如权利要求要求7所述的方法,其中表目还包括用于表示表目是否被使用的有效位字段。
15、如权利要求7所述的方法,其中,表目还包括用于分别地表示定义在ICMP中的ICMP类型和ICMP代码的互联网控制报文协议(ICMP)类型字段和ICMP代码字段以将ICMP分组发送到错误IP分组的发送节点。
16、如权利要求7所述的方法,其中,地址信息字段包括用于表示错误IP分组的源地址信息和目的地址信息的源地址字段和目的地址字段。
17、如权利要求7所述的方法,其中,在步骤(b)中,每当下一错误被检测到并且关联表目的第一定时器字段不为0并且关联表目的错误计数字段还没达到错误的最大允许数目时,关联表目的错误计数字段便增加1并且第一定时器字段被同时设置为第一预定时间并随时间线性减小,并且在错误计数字段超过错误的最大允许数目的情况下,关联表目的第二定时器字段被设置为第二预定时间并随时间线性减小,并且在错误在在第二定时器字段不为0时接收的目标IP分组中被检测到的情况下,关于错误的ICMP分组不被发送到目标IP分组的发送节点。
18、一种IP分组错误处理方法,其处理从至少一个发送节点接收的IP分组中的错误,该方法包括:
(a)检测在接收的IP分组中的错误;和
(b)在在第一预定时间期间检测出多于预定数目的IP分组中的错误的情况下,在第二预定时间期间中止与错误IP分组的发送节点的通信。
19、一种已在其上记录用于执行处理从至少一个发送节点接收的IP分组中的错误的方法的计算机程序的计算机可读介质,该方法包括:
(a)检测接收的IP分组中的错误;和
(b)在其每一个在自先前错误检测以后的第一预定时间内的连续检测出的在目标IP分组中的错误的数目超过错误的最大允许数目的情况下,在第二预定时间期间,中止与错误IP分组的至少一个发送节点的通信。
20、一种已在其上记录用于执行处理从至少一个发送节点中接收的IP分组中的错误的方法的计算机程序的计算机可读介质,该方法包括:
(a)检测在接收的IP分组中的错误;和
(b)在在第一预定时间期间检测出多于预定数目的IP分组中的错误的情况下,在第二预定时间期间,中止与错误IP分组的至少一个发送节点的通信。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR0386753 | 2003-12-02 | ||
KR20030086753A KR101086397B1 (ko) | 2003-12-02 | 2003-12-02 | Ip 패킷의 에러 처리 장치 및 방법, 그리고 상기 방법을실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1625155A true CN1625155A (zh) | 2005-06-08 |
CN1305281C CN1305281C (zh) | 2007-03-14 |
Family
ID=34709215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100967158A Expired - Fee Related CN1305281C (zh) | 2003-12-02 | 2004-12-02 | 互联网协议分组错误处理设备及其方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7308619B2 (zh) |
JP (1) | JP2005168018A (zh) |
KR (1) | KR101086397B1 (zh) |
CN (1) | CN1305281C (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132530A1 (zh) * | 2008-04-30 | 2009-11-05 | 华为技术有限公司 | 报文错误检测方法、报文错误处理方法、设备及系统 |
CN108512718A (zh) * | 2017-02-28 | 2018-09-07 | 马维尔国际贸易有限公司 | 用于更新分组中的错误检测信息的方法和装置 |
CN109828855A (zh) * | 2017-11-23 | 2019-05-31 | 奥特润株式会社 | 多处理器错误检测系统及其方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161549B2 (en) * | 2005-11-17 | 2012-04-17 | Patrik Lahti | Method for defending against denial-of-service attack on the IPV6 neighbor cache |
US8832495B2 (en) | 2007-05-11 | 2014-09-09 | Kip Cr P1 Lp | Method and system for non-intrusive monitoring of library components |
KR101319895B1 (ko) * | 2007-06-11 | 2013-10-18 | 엘지전자 주식회사 | 데이터 송수신 방법 및 방송 수신 장치 |
US7924701B2 (en) * | 2007-06-11 | 2011-04-12 | Lg Electronics Inc. | Data transmitting and receiving method and broadcasting receiver |
US8312541B2 (en) * | 2007-07-17 | 2012-11-13 | Cisco Technology, Inc. | Detecting neighbor discovery denial of service attacks against a router |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
US8650241B2 (en) | 2008-02-01 | 2014-02-11 | Kip Cr P1 Lp | System and method for identifying failing drives or media in media library |
US9015005B1 (en) * | 2008-02-04 | 2015-04-21 | Kip Cr P1 Lp | Determining, displaying, and using tape drive session information |
US7974215B1 (en) * | 2008-02-04 | 2011-07-05 | Crossroads Systems, Inc. | System and method of network diagnosis |
US8645328B2 (en) * | 2008-02-04 | 2014-02-04 | Kip Cr P1 Lp | System and method for archive verification |
JP4509200B2 (ja) * | 2008-04-08 | 2010-07-21 | 三菱電機株式会社 | ネットワークシステム |
US9866633B1 (en) | 2009-09-25 | 2018-01-09 | Kip Cr P1 Lp | System and method for eliminating performance impact of information collection from media drives |
CN102088391B (zh) * | 2009-12-07 | 2013-09-11 | 华为技术有限公司 | 一种IPv6报文的处理方法、设备和系统 |
US8843787B1 (en) | 2009-12-16 | 2014-09-23 | Kip Cr P1 Lp | System and method for archive verification according to policies |
US20120047573A1 (en) * | 2010-08-17 | 2012-02-23 | Richard Jeremy Duncan | Methods and apparatus for detecting invalid ipv6 packets |
WO2016006907A1 (ko) * | 2014-07-07 | 2016-01-14 | 엘지전자 주식회사 | 하이브리드 방송 신호 송수신 장치 및 송수신 방법 |
JP6724583B2 (ja) * | 2016-06-15 | 2020-07-15 | 富士通株式会社 | 情報処理装置、情報処理方法、プログラム及び情報処理システム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2073914A (en) * | 1936-05-05 | 1937-03-16 | Clifford R Wilfley | Sample sacker |
US2636656A (en) * | 1952-04-08 | 1953-04-28 | Tanabe Sadami | Sacking device with open-ended body having sack gripping devices thereon |
US5213141A (en) * | 1990-10-26 | 1993-05-25 | Dorman Ira S | Debris collection and disposal system and method |
FR2702111B1 (fr) * | 1993-02-26 | 1995-05-12 | Alcatel Radiotelephone | Procédé de gestion des erreurs de transmission entre une station de base et un transcodeur dans un système de radiocommunication numérique, station de base et transcodeur correspondants. |
JPH0758843A (ja) * | 1993-08-10 | 1995-03-03 | Matsushita Electric Ind Co Ltd | 構内自動交換システム |
JPH07221791A (ja) * | 1994-02-03 | 1995-08-18 | Fujitsu Ltd | フレームリレー中継路の迂回システム |
DE19525426C1 (de) * | 1995-07-12 | 1996-11-28 | Siemens Ag | Verfahren zur Synchronisation der Zeitbasis einer Empfangseinheit auf die Zeitbasis einer Sendeeinheit bei einer Telekommunikationseinrichtung |
US5574495A (en) * | 1995-10-18 | 1996-11-12 | General Instrument Corporation | Cable television data path error analyzer located at the set-top terminal |
JP3039620B2 (ja) * | 1996-07-19 | 2000-05-08 | 日本電気株式会社 | Atmシステムの再送方式 |
JPH1168837A (ja) | 1997-08-20 | 1999-03-09 | Hitachi Ltd | Ipネットワーク上のパケット交換網における着信転送方式 |
US5996999A (en) * | 1997-12-05 | 1999-12-07 | Casely; Avis Joyce | Collector for board game pieces |
JP2000101550A (ja) * | 1998-09-24 | 2000-04-07 | Toshiba Corp | 通信エラー検出方式 |
SE513327C2 (sv) * | 1998-10-07 | 2000-08-28 | Ericsson Telefon Ab L M | System och metod för datakommunikation |
DE29901302U1 (de) * | 1999-01-26 | 2000-03-30 | Siemens Ag | Netzwerkteilnehmer |
JP3376941B2 (ja) | 1999-03-04 | 2003-02-17 | 日本電気株式会社 | ルータ装置 |
JP2002026972A (ja) * | 2000-07-10 | 2002-01-25 | Fujitsu Ltd | Icmpデータフレームフィルタリング方法及びそのノード装置 |
US6378581B1 (en) * | 2000-10-30 | 2002-04-30 | Thomas Leonard Sheridan | Hollow cage golf bag cover |
KR20020034281A (ko) | 2000-10-31 | 2002-05-09 | 정규석 | 효율적인 NAT 수행을 위한 PC 윈도우 환경에서의NAT Entry 할당과 해지 알고리즘 |
JP3790110B2 (ja) * | 2001-02-14 | 2006-06-28 | 日本電信電話株式会社 | ゲートウェイ装置における過負荷防御方法及びその装置 |
US6708835B1 (en) * | 2001-05-29 | 2004-03-23 | Derrick Mathis | Extendable basket and kit |
US6497317B1 (en) * | 2001-08-28 | 2002-12-24 | Andrew Chun | Roof and rain gutter cleaning tools |
US7356599B2 (en) | 2001-08-30 | 2008-04-08 | International Business Machines Corporation | Method and apparatus for data normalization |
JP3853233B2 (ja) * | 2002-02-28 | 2006-12-06 | 株式会社日立コミュニケーションテクノロジー | Ip網における回線状態検出方法およびip通信装置 |
KR100453055B1 (ko) | 2002-03-29 | 2004-10-15 | 삼성전자주식회사 | Ip 네트워크 상에서의 경로 mtu 탐색 방법 및 그 장치 |
US7120847B2 (en) * | 2002-06-26 | 2006-10-10 | Intellon Corporation | Powerline network flood control restriction |
US7266754B2 (en) * | 2003-08-14 | 2007-09-04 | Cisco Technology, Inc. | Detecting network denial of service attacks |
US6994302B1 (en) * | 2003-11-10 | 2006-02-07 | Willie Simmons | Lawn maintenance system |
-
2003
- 2003-12-02 KR KR20030086753A patent/KR101086397B1/ko not_active IP Right Cessation
-
2004
- 2004-11-09 US US10/983,663 patent/US7308619B2/en not_active Expired - Fee Related
- 2004-11-29 JP JP2004344987A patent/JP2005168018A/ja active Pending
- 2004-12-02 CN CNB2004100967158A patent/CN1305281C/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132530A1 (zh) * | 2008-04-30 | 2009-11-05 | 华为技术有限公司 | 报文错误检测方法、报文错误处理方法、设备及系统 |
CN101572584B (zh) * | 2008-04-30 | 2012-01-04 | 华为技术有限公司 | 报文错误检测方法、设备及系统 |
CN108512718A (zh) * | 2017-02-28 | 2018-09-07 | 马维尔国际贸易有限公司 | 用于更新分组中的错误检测信息的方法和装置 |
CN108512718B (zh) * | 2017-02-28 | 2023-01-17 | 马维尔亚洲私人有限公司 | 用于更新分组中的错误检测信息的方法和装置 |
CN109828855A (zh) * | 2017-11-23 | 2019-05-31 | 奥特润株式会社 | 多处理器错误检测系统及其方法 |
CN109828855B (zh) * | 2017-11-23 | 2022-07-22 | 现代摩比斯株式会社 | 多处理器错误检测系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101086397B1 (ko) | 2011-11-23 |
US7308619B2 (en) | 2007-12-11 |
JP2005168018A (ja) | 2005-06-23 |
US20050149829A1 (en) | 2005-07-07 |
KR20050053140A (ko) | 2005-06-08 |
CN1305281C (zh) | 2007-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1305281C (zh) | 互联网协议分组错误处理设备及其方法 | |
CN1773936A (zh) | 用于确定计算机网络通信的目标的可用性的方法和系统 | |
CN1434607A (zh) | 与网络连接的装置、地址决定程序以及方法 | |
CN1826591A (zh) | 反向路径转发保护 | |
CN1773944A (zh) | 检测恶意代码 | |
CN1909503A (zh) | 一种探测路径最大传输单元的方法 | |
CN1838636A (zh) | 用于使数据包穿越网络地址转换装置的方法和装置 | |
CN1848777A (zh) | 一种协议仿真测试装置 | |
CN1878139A (zh) | 三层转发方法、装置及地址解析协议信息表更新方法 | |
US20130332586A1 (en) | Providing ipv6 connectivity through shared external interfaces on electronic devices | |
CN1501659A (zh) | 通信装置、边界路由器装置、服务器装置、通信系统和通信方法 | |
CN1558615A (zh) | 一种物理网络拓扑发现系统及其方法 | |
CN1909482A (zh) | Dhcp服务性能检测的实现方法 | |
KR20050062025A (ko) | Ip 패킷의 다중 필드 에러에 대한 icmp 패킷 생성시스템 및 방법 | |
CN1703890A (zh) | 数据网络中识别和分析协议的方法 | |
CN1777118A (zh) | 非法机器的连接位置确定装置以及连接位置确定方法 | |
CN101039253A (zh) | 一种实现三重内容可寻址存储器范围匹配的前缀扩展方法 | |
CN1925402A (zh) | iSCSI鉴权方法、其发起设备和目标设备及鉴权方法 | |
JP2014143505A (ja) | データ転送装置及びデータ転送方法 | |
JP2011229093A (ja) | ネットワーク装置 | |
CN1913495A (zh) | 数据转发方法和装置 | |
JP2008533545A (ja) | コンピュータ・ウイルスを検出する方法および応用物 | |
CN1798060A (zh) | 一种网络计算机的ip地址冲突检测方法及装置 | |
CN101035070A (zh) | 老化session后通知网络终端的方法及装置、NAT设备 | |
US20080056263A1 (en) | Efficient transport layer processing of incoming packets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070314 Termination date: 20181202 |