JP2006238039A - パケット処理装置 - Google Patents
パケット処理装置 Download PDFInfo
- Publication number
- JP2006238039A JP2006238039A JP2005049445A JP2005049445A JP2006238039A JP 2006238039 A JP2006238039 A JP 2006238039A JP 2005049445 A JP2005049445 A JP 2005049445A JP 2005049445 A JP2005049445 A JP 2005049445A JP 2006238039 A JP2006238039 A JP 2006238039A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- receiving
- received
- type
- processing means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 パケットを受信するパケット受信部2と、受信したパケットに含まれる宛先情報に基づいて転送先を決定するパケット処理部3と、転送先を決定されたパケットを当該転送先に送信するパケット送信部4と、前記各部の動作を制御する制御部6とを備えるパケット処理装置1では、パケット受信部2およびパケット処理部3の間にパケット入力制限処理部5を設け、制御部6によるパケット処理部3の輻輳判定時には、パケット入力制限処理部5を動作させて、制御部6によって指定されたタイプのパケットを優先的にパケット処理部4に通過させるように構成した。
【選択図】図1
Description
上述したような最近のインターネットの傾向に対応して、パケット処理装置は、「リアルタイム性を有するパケットを優先的に転送すること」および「不正アクセスによる処理低下を抑止し、必要なパケットの転送を確保すること」が要求されている。
すなわち、従来のパケット処理装置101は、図15に示すように、パケットを受信するパケット受信部102と、受信したパケットに含まれる宛先情報に基づいて転送先を決定するパケット処理部103と、転送先を決定されたパケットを当該転送先に送信するパケット送信部104と、前記各部の動作を制御する制御部(CPU等)105とを具備して成る。上記パケット受信部102には、構内通信網(LAN1)およびメディアコンバータ(MC)を介してインターネットが接続されたり、構内通信網(LAN2)を介してパーソナルコンピュータ(PC)やIP電話機が接続されたり、構内通信網(LAN3)を介してサーバが接続されたりする。同様に、上記パケット送信部104には、構内通信網(LAN4)およびメディアコンバータ(MC)を介してインターネットが接続されたり、構内通信網(LAN5)を介してパーソナルコンピュータ(PC)やIP電話機が接続されたり、構内通信網(LAN6)を介してサーバが接続されたりする。
また、高速化するアクセス回線とパケット処理装置の転送能力との関係についても同様に、常に競合する関係にあるため、一般的にアクセス回線の回線速度はパケット処理装置の転送能力を上回る状況にある。すなわち、パケット処理装置は可能な限りパケット転送能力を高めようとしているが、処理内容の増大、アクセス回線の高速化により、パケット処理装置内でパケットが破棄される現象が生じることは、否定できない。
パケットの破棄は、パケット処理装置の入口であるパケット受信部で発生する。パケット処理装置のボトルネックはパケット処理部にあるが、そのしわ寄せとして、パケット処理待ちとなるパケット受信部の受信バッファがオーバーフローすることによりパケット廃棄、すなわちパケットロスが発生する。その結果、再送不可能なパケットである音声パケットの破棄が生じた場合には、音声品質の劣化につながり、IP電話サービスの一般提供に重大な問題をもたらすことになる。
インターネットは、LAN等のネットワーク、パケット処理装置(ルータ)、端末を含めた全体のトラフィック制御が困難な性格を持っており、一時的なトラフィック輻輳は比較的頻繁に発生するものであるが、従来はデータ中心のネットワークであったため、上記課題はそれ程重大な問題となっていなかったが、IP電話等のリアルタイム的性格を有するアプリケーションの普及に伴い、上記課題は解決しなければならない重要課題となっている。
図1は本発明の第1実施形態のパケット処理装置の構成を概念的に示すブロック図であり、図2および図3はそれぞれ、第1実施形態のパケット処理装置が適用されるネットワーク構成例1,2を示す図である。
イントラネットA,B,Cでは、パーソナルコンピュータ(PC)、サーバ、IP電話機等が、1つまたは複数に分割された構内通信網(LAN;イーサネット(登録商標)ともいう)を経由して、本実施形態のパケット処理装置1に接続されている。パケット処理装置1は、イントラネット内部アクセスか、外部(他イントラネットまたはプロバイダ)アクセスかをルーティングする機能を有している。
上記受信バッファ12−1,12−2は、実際にはCPUのメモリ上に定義されており、受信回路11−1,11−2からCPUのシステムバスを経由して受信パケットがメモリ上の受信バッファ領域へ書き込まれるように構成されている。図9に詳細を示すが、受信バッファ12−1,12−2はそれぞれ、複数(図9の図示例では64個)の受信パケットを受信可能に区分されたパケットバッファから構成されており、区分されたパケットバッファは各々、固有な先頭システムバスアドレスを有しており、受信されたパケットは、先頭アドレスから順次格納されていくようになっている。
上記識別結果レジスタ13e1〜13e64に格納されたパケットのパケットタイプの識別結果は、受信したパケットを受信バッファ12−1または受信バッファ12−2から取り出して共通受信キュー14に積み込む際に、制御部6によって、同時に読み込むことにより、当該パケットのパケットタイプを認識できることになる。仮に、パケット処理装置1が輻輳状態であれば、後述するようにして、認識したパケットタイプに応じて、通過の判断もしくは廃棄の判断を行うことになる。
アドレス検出回路13aは、受信バッファ先頭アドレスレジスタ、アドレス演算回路、アドレス照合回路から構成される。
上記受信バッファ先頭アドレスレジスタは、ソフトウェアが後述する「受信コントロールテーブル」に受信バッファアドレス(BRA)を書き込む際に、該受信バッファ先頭アドレスレジスタに同じBRAを設定するように構成されている。
上記アドレス演算回路は、パケットタイプを識別するための、イーサ(ether )ヘッダのタイプ情報、IPヘッダのTOSフィールド、プロトコル情報等のアドレスを算出する回路である。それぞれの情報は、BRAから何バイト目であるかで計算が可能である。UDP(User Datagram Protocol)のポート番号情報は、IPヘッダのヘッダ長が可変であることから、「BRA+IPヘッダ長+14バイト」で算出することができる。
上記アドレス照合回路では、システムバス上を介して受信回路11−1,11−2から受信バッファ12−1,12−2へ受信パケットが格納されることを監視し、システムバス上のアドレスが上記アドレス演算回路の演算結果と一致する際に、どのレジスタの情報であるかを判断して、パケットレジスタ13b1〜13b8の何れか1つを選択する信号を作成する。
上記識別回路13cは、パケットレジスタ13b1〜13b8(受信パケットのパケットタイプ識別情報が格納されている)の内容と識別条件レジスタ13dの内容とから、当該受信パケットが通過させるものか廃棄するものかを識別し、その識別結果を識別結果レジスタ13e1〜13e64へ出力する。
上記識別回路13cの出力を識別結果レジスタ13e1〜13e64へ格納するための指令信号は、結果格納タイミング回路13fから与えられる。結果格納タイミング回路13fは、上記アドレス照合回路から最終アドレス検出信号(本実施形態ではUDPのポート番号レジスタ選択と同一である)を受信した後、識別回路13cの出力が確定する時間分のタイミングを確保して、その後、識別結果レジスタ13e1〜13e64の該当する識別結果レジスタへ識別回路13cの出力を格納するための指令信号を送出する。
図6に示す受信パケットタイプ識別回路13−1,13−2にはさらに、システムバス制御回路13gおよび読出選択回路13hが設けられている。システムバス制御回路13gは、受信パケットタイプ識別回路13−1,13−2がシステムバスに接続されたときに、ソフトウェア制御により、上記受信バッファ先頭アドレスレジスタおよび識別条件レジスタ13dの設定および識別結果レジスタ13e1〜13e64の読出しを可能とする制御回路であり、読出選択回路13hは、識別結果レジスタ13e1〜13e64の何れかから所望の識別結果を読み出す回路である。
図7(b)は、パケット識別結果例であり、識別条件レジスタ13dに図7(a)の識別条件が設定されているときに受信したパケットの種別が通過条件を満たすか否かの、識別結果レジスタ13e1〜13e64に出力(格納)される識別結果(0または1)を例示している。
また、別のパケット識別結果例(パケットタイプの識別)は、後述する第2実施形態の図12において説明する。
パケット処理装置1の輻輳(内部輻輳)は、当該パケット処理装置のパケット処理能力を超えるパケットが到来する状況で発生する。具体的には、有限長である共通受信キュー14が満杯になると、それ以上受信したパケットを受け入れられない状態になり、この状態では受信バッファ12−1または受信バッファ12−2に新たな受信したパケットが到来しても受け付けができなくなり、有限長の受信バッファ12−1または受信バッファ12−2も満杯となる。受信バッファ12−1または受信バッファ12−2が満杯になった状態で、次に外部からパケットが到来すると、そのパケットは受信回路11−1または11−2で廃棄されることになり、この現象は、通常、オーバーフローと呼ばれる。
上記「輻輳」は、受信したパケットを受信バッファから共通受信キューに積み替える際にキュー長が上限値(閾値)を越えたか否かで判断する。すなわち、上限値以上であれば輻輳状態であると認識し、上限値未満であれば輻輳解除状態(非輻輳状態)であると認識する。
上記パケット入力制限処理部5は、受信バッファから共通受信キューに受信したパケットを積み替える際に、上述した輻輳状態の認識において非輻輳状態と認識された場合であれば、受信したパケットをそのまま共通受信キューに通過させるが、輻輳状態と認識された場合は、受信したパケットのタイプを判定して、制御部6によって指定されたパケットタイプのパケットのみを入力する、パケット入力制限処理を実施する。
まず、「パケットの受信の仕組み」について図9に基づいて説明する。パケット受信部2においてパケットを受信する際には、受信回路11−1,11−2とソフトウェアとの間で、受信したパケットの格納場所やパケット長等のパケット受信に関する制御情報の受け渡しが必要であるが、本実施形態では、上記制御情報の受け渡しを、図9に示す「受信コントロールテーブル」を用いて行う。この「受信コントロールテーブル」は、メインメモリの所定アドレスに格納されるものであり、受信回路11−1,11−2にはそれぞれ、予め、その所定アドレスを通知済みである。上記「受信コントロールテーブル」は、受信バッファと同数(図示例では64個)だけ用意されている。
各受信コントロールテーブルは、受信ステータス、パケット長および受信バッファアドレス(BRA)から構成されている。
上記受信ステータスは、受信バッファが空き状態(0が割り当てられている)か、受信完了状態(1が割り当てられている)かを示すものである。上記パケット長は、受信したパケットのパケットサイズを示すものである。上記受信バッファアドレス(BRA)は、パケットを格納する受信バッファの先頭番地を示すものである。
図9に示す例では、受信バッファ12−1,12−2内に受信バッファを64個設けているが、一般的に受信バッファ領域は連続して確保されるようになっている。また、1個の受信バッファのバッファサイズは、最大受信パケット長である2048バイト(2Kバイト)が確保されている。したがって、各受信バッファの先頭アドレスは、BRA+(n−1)×2048バイトで示すことができる。
本実施形態では、ソフトウェアによって、パケットを受信したことを、「受信コントロールテーブルの受信ステータスが受信済に変わったこと」で検出可能である。受信済のパケットは、後述するようにして、受信バッファから取り出されて、共通受信キューに積まれることになる。
パケットのパケットヘッダは、図10に示すように構成されており、一般的に、パケットヘッダはプロトコル階層に対応して、イーサヘッダ(データリンク層)、IPヘッダ(ネットワーク層)およびUDPヘッダまたはTCPヘッダ(トランスポート層)から成る。図10では、音声系パケットに着目して、イーサヘッダ、IPヘッダ、UDPヘッダの場合を例示している。図示のパケットタイプの識別例では、まずイーサヘッダのタイプフィールドにおいて、IPパケット/Tag−VLANパケット/PPPoEパケット/IPv6パケット等が識別される。次に、IPヘッダにおいては、サービスタイプフィールド(TOS)において、パケットの優先度や信頼度要求レベル等が識別される。また、プロトコルフィールドにおいて、パケットタイプであるIP/TCP/UDPが識別される。さらに、UDPヘッダにおいては、ポート番号にて音声で使用されるSIP(Session Initiation Protocol ),RTP(Real-time Transport Protocol)が認識可能である。
以上のヘッダ情報から、受信したパケットのパケットタイプ、すなわち属性が識別可能であり、これらの情報から、輻輳状況において通過させるパケットであるか輻輳状況において廃棄するパケットであるかを決定して、通過させるパケットを優先的に通過させる優先制御が可能になる。
図11は本発明のパケット処理装置のパケット入力制限処理部において実施する第1実施形態のパケット入力制限処理を例示するフローチャートである。まず、図11のステップS1では、受信パケットタイプ識別回路(13−1または13−2)から次に処理すべきパケット(以下、当該パケットという)に対応する識別結果レジスタ(13e1〜13e64の何れか)の内容を読み出す。次のステップS2では、当該パケットが通過パケットであるか否かを判定し、通過パケットであれば処理をステップS3に進め、廃棄パケットであれば処理をステップS4に進める。ステップS3では、受信バッファ(12−1または12−2)より当該パケットを取り出してパケット処理部3の共通受信キューに積み込み、ステップS4では、受信バッファ(12−1または12−2)より当該パケットを取り出して破棄する。
また、本実施形態のパケット処理装置によれば、パケット処理装置の輻輳対策をCPU等のハードウエアやソフトウエアの過大な性能向上に頼るのではなく、(1)共通受信キュー14のキュー長が上限値(閾値)を越えたときに輻輳と認識する構成、(2)パケット受信部2とパケット処理部3との間にパケット入力制限処理部5を設ける構成、(3)パケット受信部2内に受信パケットタイプ識別回路13−1,13−2をハードウエアで設ける構成を用いたため、比較的安価なカスタマエッジルータにも上記本実施形態の構成を適用可能になる。
また、本実施形態のパケット処理装置によれば、制御部6によって指定されたタイプのパケットを、音声パケットを含むリアルタイム性を要求されるパケットとすることにより、パケットトラフィックが増大してパケット処理装置が輻輳状態に陥った場合であっても、所望の通り、最も通過が優先されるべき特定のパケットである音声パケットの通過を確保し、音声品質の劣化を防止して品質を確保することが可能になる。
図12は本発明の第2実施形態のパケット処理装置における受信パケットタイプ識別回路のパケット識別結果レジスタの内容を示す図である。本実施形態では、上記第1実施形態のような識別条件を特に設定せず、識別回路13cの構成により受信したパケットのパケットタイプおよび優先度情報をレジスタに格納するように構成されている。図12に示す例では、ビット番号0の「SIP/RTPパケット」には、識別回路12cの論理式が以下の内容でセットされる。
(a)イーサヘッダのタイプがIPパケットである。
(b)IPヘッダのプロトコルフィールドがUDPである。
(c)UDPヘッダのポート番号が5004〜5060である。
同様にして、ビット番号1のIPv6パケット、ビット番号2のTagVLANパケット、ビット番号3のPPPoEパケット、ビット番号4のIPパケット、ビット番号5のTCPパケット等がハードウエア的に識別可能であり、制御部(CPU+ソフトウエア)6は、識別結果に基づいて、輻輳状態の場合における通過/廃棄の判断が可能となる。
図14は本発明のパケット処理装置のパケット受信部において実施する第3実施形態の受信パケットタイプ識別処理を例示するフローチャートであり、受信部2で受信したパケットを受信バッファ12−1,12−2から取り出してパケット処理部3の共通受信キュー14に積み込む際に、通過条件に合致するパケットのみを積み込むようになっている。本実施形態では、図4に示すパケット受信部2の受信パケットタイプ識別回路13−1,13−2として、ハードウエアを設けずに、同等の機能をソフトウエアによって実現するように構成している。
次のステップS23では、受信バッファ(12−1または12−2)から当該パケットの15バイト目を読み出し、次のステップS24では、「TOSの通過判定」を行う。このTOSの通過判定では、当該TOS値と予め設定されたTOS値毎の通過条件/廃棄条件とを照合して、「通過」、「廃棄」、「無視」の何れかの判定を下して、得られた判定結果は自己保持するものとする。
次のステップS27では、受信バッファ(12−1または12−2)から当該パケットの38バイト目および39バイト目を読み出し、次のステップS28では、「ポート番号の通過判定」を行う。このポート番号の通過判定では、当該ポート番号と予め設定されたポート番号毎の通過条件/廃棄条件とを照合して、「通過」、「廃棄」、「無視」の何れかの判定を下して、得られた判定結果は自己保持するものとする。
次のステップS28では、以上によって得られた判定結果を評価に基づき、下記1.または2.の処理を行う。
1.受信バッファより当該パケットを取り出し、破棄する。
2.受信バッファより当該パケットを取り出し、共通受信キューに積み込む。
その後、次のステップS29では、受信バッファ(12−1または12−2)の次の処理対象となるパケットの処理に進むことになる。
2 パケット受信部
3 パケット処理部
4 パケット送信部
5 パケット入力制限処理部
6 制御部
11−1,11−2 受信回路
12−1,12−2 受信バッファ
13−1,13−2 受信パケットタイプ識別回路
13a アドレス検出回路
13b1〜13b8 パケットレジスタ
13c 識別回路
13d 識別条件レジスタ
13e1〜13e64 識別結果レジスタ
13f 結果格納タイミング回路
13g システムバス制御回路
13h 読出選択回路
14 共通受信キュー
15 送信バッファ
16 送信回路
Claims (10)
- パケットを受信するパケット受信手段と、受信したパケットに含まれる宛先情報に基づいて転送先を決定するパケット処理手段と、転送先を決定されたパケットを当該転送先に送信するパケット送信手段と、前記各手段の動作を制御する制御手段とを備えるパケット処理装置であって、
前記パケット受信手段および前記パケット処理手段の間にパケット入力制限処理手段を設け、前記制御手段による前記パケット処理手段の輻輳判定時には、前記パケット入力制限処理手段を動作させて、前記制御手段によって指定されたタイプのパケットを優先的に前記パケット処理手段に通過させるようにしたことを特徴とするパケット処理装置。 - 前記制御手段によって指定されたタイプのパケット以外のパケットを廃棄するようにしたことを特徴とする請求項1記載のパケット処理装置。
- 前記パケット受信手段は、外部から入力されたパケットを受信する受信回路と、該受信回路で受信したパケットを格納する受信バッファと、受信したパケットのタイプを識別する受信パケットタイプ識別回路とを備え、
該受信パケットタイプ識別回路は、前記制御手段によって予め指定された受信バッファの先頭アドレスに基づいてパケットのタイプを特定するヘッダ情報位置を算出し、前記受信回路で受信されたパケットが前記受信バッファに格納されると同時に、前記ヘッダ情報位置のヘッダ情報を保持し、該ヘッダ情報に基づいてパケット毎にパケットタイプの識別結果を生成して保持するようにしたことを特徴とする請求項1または2記載のパケット処理装置。 - 前記パケット受信手段は、外部から入力されたパケットを受信する受信回路と、該受信回路で受信したパケットを格納する受信バッファと、受信したパケットのタイプを識別する受信パケットタイプ識別回路とを備え、
該受信パケットタイプ識別回路は、前記制御手段によって予め指定された受信バッファの先頭アドレスに基づいてパケットのタイプを特定するヘッダ情報位置を算出し、前記受信回路で受信されたパケットが前記受信バッファに格納されると同時に、前記ヘッダ情報位置のヘッダ情報を保持し、該ヘッダ情報に基づいてパケット毎にパケットタイプの識別結果を生成するとともに、該パケットタイプの識別結果と前記制御手段によって予め指定されたパケットタイプ毎のパケット通過条件またはパケット廃棄条件とを照合して、パケット毎に通過または廃棄の判定を行い、判定結果を保持するようにしたことを特徴とする請求項1または2記載のパケット処理装置。 - 前記パケット受信手段は、外部から入力されたパケットを受信する受信回路と、該受信回路で受信したパケットを格納する受信バッファと、受信したパケットのタイプを識別する受信パケットタイプ識別回路とを備え、
該受信パケットタイプ識別回路は、前記制御手段によって予め指定された受信バッファの先頭アドレスに基づいてパケットのタイプを特定するヘッダ情報位置を算出し、前記受信回路で受信されたパケットが前記受信バッファに格納されると同時に、前記ヘッダ情報位置のヘッダ情報を保持し、該ヘッダ情報に基づいてパケット毎にパケットタイプの識別結果を生成するとともに、該パケットタイプの識別結果と前記制御手段によって予め指定された検出すべきパケットタイプとを照合して、パケット毎に予め指定された検出すべきパケットタイプであるか否かの判定を行い、判定結果を保持するようにしたことを特徴とする請求項1または2記載のパケット処理装置。 - 前記パケット入力制限処理手段は、前記パケット受信手段の受信バッファから受信したパケットを取り出して前記パケット処理手段に引き渡す際に、前記制御手段による前記パケット処理手段の輻輳判定時には、前記受信パケットタイプ識別回路によるパケットタイプの識別結果に基づいて、受信したパケットを前記パケット処理手段に引き渡す処理または受信したパケットを破棄する処理を行うようにしたことを特徴とする請求項1、2、3または5記載のパケット処理装置。
- 前記パケット入力制限処理手段は、前記パケット受信手段の受信バッファから受信したパケットを取り出して前記パケット処理手段に引き渡す際に、前記制御手段による前記パケット処理手段の輻輳判定時には、前記受信パケットタイプ識別回路によるパケット毎の通過または廃棄の判定結果に基づき、受信したパケットを前記パケット処理手段に引き渡す処理または受信したパケットを破棄する処理を行うようにしたことを特徴とする請求項4記載のパケット処理装置。
- 前記パケット入力制限処理手段は、前記パケット受信手段の受信バッファから受信したパケットを取り出して前記パケット処理手段に引き渡す際に、前記制御手段による前記パケット処理手段の輻輳判定時には、ヘッダ情報に基づいてパケット毎にパケットタイプの識別結果を生成するとともに、該パケットタイプの識別結果に基づいて受信したパケットを前記パケット処理手段に引き渡す処理または破棄する処理を行うようにしたことを特徴とする請求項1記載のパケット処理装置。
- 前記制御手段による前記パケット処理手段の輻輳判定は、前記パケット受信手段から前記パケット入力制限処理手段を経由して前記パケット処理手段に設けた共通受信キューに積まれたパケットのパケット数が上限値を越えた場合に前記パケット処理手段の輻輳と判定するようにしたことを特徴とする請求項1〜8の何れか1項記載のパケット処理装置。
- 前記制御手段によって指定されたタイプのパケットは、音声パケットを含むリアルタイム性を要求されるパケットであることを特徴とする請求項1〜9の何れか1項記載のパケット処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005049445A JP2006238039A (ja) | 2005-02-24 | 2005-02-24 | パケット処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005049445A JP2006238039A (ja) | 2005-02-24 | 2005-02-24 | パケット処理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006238039A true JP2006238039A (ja) | 2006-09-07 |
Family
ID=37045209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005049445A Pending JP2006238039A (ja) | 2005-02-24 | 2005-02-24 | パケット処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006238039A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009239785A (ja) * | 2008-03-28 | 2009-10-15 | Saxa Inc | 通信装置および中継装置 |
US9201611B2 (en) | 2013-04-19 | 2015-12-01 | Kabushiki Kaisha Toshiba | Interface control apparatus, data storage apparatus and interface control method |
JP2019121017A (ja) * | 2017-12-28 | 2019-07-22 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
-
2005
- 2005-02-24 JP JP2005049445A patent/JP2006238039A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009239785A (ja) * | 2008-03-28 | 2009-10-15 | Saxa Inc | 通信装置および中継装置 |
US9201611B2 (en) | 2013-04-19 | 2015-12-01 | Kabushiki Kaisha Toshiba | Interface control apparatus, data storage apparatus and interface control method |
JP2019121017A (ja) * | 2017-12-28 | 2019-07-22 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
JP7167439B2 (ja) | 2017-12-28 | 2022-11-09 | 株式会社リコー | 情報処理装置、脆弱性検知方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9344377B2 (en) | Packet processing architecture | |
US9246825B2 (en) | Accelerated processing of aggregate data flows in a network environment | |
US9166921B2 (en) | Selective packet sequence acceleration in a network environment | |
EP3014851B1 (en) | Apparatus and method for distribution of policy enforcement point | |
US6434153B1 (en) | Packet communication system with QoS control function | |
JP3993092B2 (ja) | サービス拒否攻撃を防ぐための方法 | |
US8792353B1 (en) | Preserving sequencing during selective packet acceleration in a network environment | |
US8630294B1 (en) | Dynamic bypass mechanism to alleviate bloom filter bank contention | |
US8149705B2 (en) | Packet communications unit | |
US8792495B1 (en) | System and method for managing out of order packets in a network environment | |
US9722933B2 (en) | Selective packet sequence acceleration in a network environment | |
US10701190B2 (en) | Efficient parsing of optional header fields | |
US10135736B1 (en) | Dynamic trunk distribution on egress | |
US10637792B2 (en) | Real-time analysis of quality of service for multimedia traffic in a local area network | |
JP2000332817A (ja) | パケット処理装置 | |
JP2004503986A (ja) | コンテンツ・アウェアネットワーク装置 | |
US10122735B1 (en) | Switch having dynamic bypass per flow | |
US8320249B2 (en) | Method and system for controlling network access on a per-flow basis | |
US20130294449A1 (en) | Efficient application recognition in network traffic | |
US10516615B2 (en) | Network traffic congestion control | |
CN108737217B (zh) | 一种抓包方法及装置 | |
US8630296B2 (en) | Shared and separate network stack instances | |
WO2014112616A1 (ja) | 制御装置、通信装置、通信システム、スイッチの制御方法及びプログラム | |
US20190097931A1 (en) | System and method for control traffic reduction between sdn controller and switch | |
US9942161B1 (en) | Methods and systems for configuring and updating session-based quality of service for multimedia traffic in a local area network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060609 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060711 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060713 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060711 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071030 |