KR101341917B1 - 패킷 계수 방법 및 장치 - Google Patents

패킷 계수 방법 및 장치 Download PDF

Info

Publication number
KR101341917B1
KR101341917B1 KR1020120031856A KR20120031856A KR101341917B1 KR 101341917 B1 KR101341917 B1 KR 101341917B1 KR 1020120031856 A KR1020120031856 A KR 1020120031856A KR 20120031856 A KR20120031856 A KR 20120031856A KR 101341917 B1 KR101341917 B1 KR 101341917B1
Authority
KR
South Korea
Prior art keywords
counting
value
cores
counter
shared variable
Prior art date
Application number
KR1020120031856A
Other languages
English (en)
Other versions
KR20130109811A (ko
Inventor
문종욱
이두환
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020120031856A priority Critical patent/KR101341917B1/ko
Publication of KR20130109811A publication Critical patent/KR20130109811A/ko
Application granted granted Critical
Publication of KR101341917B1 publication Critical patent/KR101341917B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/80Architectures of general purpose stored program computers comprising an array of processing units with common control, e.g. single instruction multiple data processors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 멀티코어 아키텍처 시스템에 관한 것으로, 보다 구체적으로는 멀티코어 아키텍처 시스템에서 각 코어들에 의해 분산 처리된 패킷을 계산하기 위한 패킷 계수 방법 및 장치에 관한 것이다. 본 발명의 일실시예에 따른 패킷 계수 방법은 복수의 코어들이 각자 처리한 패킷을 각자의 개별 변수를 이용하여 계수하는 제1 카운팅 동작을 수행하는 단계와, 상기 각 개별 변수의 값이 제1 기준치에 이를 때마다 그 값을 상기 복수의 코어들이 함께 공유하는 공유 변수에 반영하는 단계와, 및 상기 공유 변수의 값이 제2 기준치가 되면 상기 복수의 코어들이 각자 처리한 패킷을 상기 공유 변수를 이용하여 계수하는 제2 카운팅 동작을 수행하는 단계를 포함한다. 본 발명의 실시예에 따르면 멀티코어 환경에서 각 코어들에 의해 처리된 패킷을 신속하고 정확하게 계수할 수 있다.

Description

패킷 계수 방법 및 장치{Packets Counting Method And Apparatus}
본 발명은 멀티코어 아키텍처 시스템에 관한 것으로, 보다 구체적으로는 멀티코어 아키텍처 시스템에서 각 코어들에 의해 분산 처리된 패킷을 계산하기 위한 패킷 계수 방법 및 장치에 관한 것이다.
서비스 거부 공격(DOS: Denial Of Service) 공격은 다양한 양상을 보이지만 네트워크의 전체 대역폭에 근접하는 대량의 트래픽를 공격 대상 네트워크에 흘려서 네트워크를 마비시키는 것이 일반적이다. 서비스 거부 공격(DOS) 방어 장비가 이러한 서비스 거부 공격(DOS)을 효과적으로 차단하기 위해서는 트래픽의 일부를 제한하여 네트워크 트래픽이 정상적인 범위에서 흐르도록 제어할 수 있어야 한다. 트래픽을 제한하기 위해서는 현재 네트워크에 흐르는 트래픽을 아는 것이 중요하다. 정밀한 트래픽 제어를 위해서는 결국 트래픽을 정확히 계산할 수 있어야 한다. 트래픽이란 단위 시간 당 처리되는 패킷 수로 볼 수 있다. 따라서 단위 시간당 처리되는 패킷의 개수를 계산하는 것이 필요하다. 특히 대부분의 대용량 서비스 거부 공격 방어 장비가 멀티코어 환경에서 동작하므로, 멀티코어 환경에서 각 코어가 수신한 패킷을 정확히 계산할 수 있어야 한다.
멀티코어 시스템에서 처리된 패킷을 정확하게 계수하면서 시스템의 성능 저하를 최소화할 수 있는 패킷 계수 방법 및 장치를 제공한다.
본 발명의 일실시예에 따른 패킷 계수 방법은 복수의 코어들이 각자 처리한 패킷을 각자의 개별 변수를 이용하여 계수하는 제1 카운팅 동작을 수행하는 단계와, 상기 각 개별 변수의 값이 제1 기준치에 이를 때마다 그 값을 상기 복수의 코어들이 함께 공유하는 공유 변수에 반영하는 단계와, 및 상기 공유 변수의 값이 제2 기준치가 되면 상기 복수의 코어들이 각자 처리한 패킷을 상기 공유 변수를 이용하여 계수하는 제2 카운팅 동작을 수행하는 단계를 포함한다.
본 발명의 다른 실시예에 따른 패킷 계수 장치는 각각, 복수의 코어들 중 대응하는 코어가 처리한 패킷을 계수하는 복수의 제1 카운터들과, 상기 복수의 코어들이 처리한 패킷을 계수하는 제2 카운터와, 및 상기 각 제1 카운터들의 계수 값이 제1 기준치에 이를 때마다 해당하는 계수 값을 상기 제2 카운터의 계수 값에 반영하고, 상기 제1 카운터들이 계수하는 중에 상기 제2 카운터의 계수 값이 제2 기준치에 이르게 되면 상기 제2 카운터를 활성화시키는 제어부를 포함한다.
본 발명의 실시예들에 따르면 멀티코어 시스템에서 처리된 패킷을 정확하게 계수하면서 시스템의 성능 저하를 최소화할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 일실시예에 따른 패킷 계수 방법을 나타낸다.
도 2는 도 1에 도시된 반영하는 단계(S120)의 일실시예를 나타낸다.
도 3은 본 발명의 일실시예에 따른 패킷 계수 장치를 나타낸다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
본 발명의 실시예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공되는 것이며, 아래의 실시예들은 여러가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 아래의 실시예들로 한정되는 것은 아니다. 오히려, 이들 실시예는 본 개시를 더욱 충실하고 완전하게 하며 본 발명이 속하는 기술분야의 통상의 지식을 가진 자에게 본 발명의 사상을 완전하게 전달하기 위하여 제공되는 것이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들을 설명함으로써, 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 패킷 계수 방법을 나타낸다.
도 1을 참조하면, 본 발명의 일실시예에 따른 패킷 계수 방법은 복수의 코어들이 각자 처리한 패킷을 각자의 개별 변수를 이용하여 계수하는 제1 카운팅 동작을 수행하는 단계(S110)와, 각 개별 변수의 값이 제1 기준치에 이를 때마다 그 값을 복수의 코어들이 공유하는 공유 변수에 반영하는 단계(S120)와, 및 공유 변수의 값이 제2 기준치가 되면 복수의 코어들이 각자 처리한 패킷을 상기 공유 변수를 이용하여 계수하는 제2 카운팅 동작을 수행하는 단계(S130)를 포함한다.
상기 제1 카운팅 동작을 수행하는 단계(S110)는 각 코어들 마다 자신이 처리한 패킷의 개수를 각자의 개별 변수를 이용하여 계수한다. 멀티코어 환경에서 각 코어들은 병렬적으로 동작하여 패킷을 처리할 수 있다. 따라서, 각 코어들이 처리한 패킷은 각 코어들 스스로 계수하는 것이 가장 효율적이다. 그러나 복수의 코어들이 서로 연관성 없이 독립적으로 계수하는 관계로 복수의 코어들이 처리한 전체 패킷의 근사치만을 알 수 있을 뿐이다. 상기 반영하는 단계(S120)에서는 설정된 방식에 따라 각 코어들이 개별 변수를 이용하여 계수한 결과를 공유 변수에 반영한다. 이 단계에서 연관성 없이 서로 독립적으로 계수된 복수의 개별 변수의 값을 공유 변수에 반영하여 전체적으로 처리된 패킷을 체크할 수 있게 된다. 상기 제2 카운팅 동작을 수행하는 단계(S130)에서는 복수의 코어들이 공유하는 공유 변수를 이용하여 처리되는 패킷을 계수한다. 복수의 코어들이 서로 연관되어 계수 동작을 수행함으로 처리되는 패킷을 정확히 계수할 수 있다.
도 2는 도 1에 도시된 반영하는 단계(S120)의 일실시예를 나타낸다.
도 2를 참조하면, 상기 반영하는 단계(S120)는 각 개별 변수의 값이 제1 기준치인지 여부를 판단하고(S122), 상기 개별 변수가 제1 기준치인 경우라면 해당 개별 변수의 값을 공유 변수에 반영하는 단계(S124)와, 공유 변수의 값이 제2 기준치인지 여부를 판단하고(S126), 상기 공유 변수가 제2 기준치인 경우라면 개별 변수들의 값이 합산하여 공유 변수에 반영하는 단계(S128)를 포함한다.
상기 반영하는 단계(S120)에서 상기 각 개별 변수의 값이 제1 기준치에 이를 때마다 그 값을 상기 공유 변수에 반영한다. 그 결과, 상기 제1 카운팅 동작 중에 상기 공유 변수는 상기 제1 기준치씩 증가한다. 상기 반영하는 단계(S120)에서 상기 공유 변수의 값이 상기 제2 기준치에 이르게 되면, 그 때까지의 상기 개별 변수들의 값을 합산하여 상기 공유 변수에 반영한다.
본 발명의 일실시예에 따른 패킷 계수 방법에 따른 동작을 간략히 설명한다. 예를 들어 초당 1,000,000개의 패킷을 계수하는 카운터의 동작을 설명한다. 본 발명의 일실시예에 따른 패킷 계수 방법은 각 코어는 각자가 가진 개별 변수를 계수하며 각 코어가 가진 개별 변수의 합산이 제한하고자 하는 패킷 수 즉, 1,000,000개에 가까워 지면 공유 변수를 계수하는 방식으로 전환하는 것이 특징이다. 이 때 공유 변수가 제2 기준치가 되는 시점에서 계수 방식을 전환한다. 제2 기준치는 시스템의 성능에 무리가 없는 선에서 제한하고자 하는 패킷보다 작은 값으로 설정한다. 예를 들어 제2 기준치는 900,000로 설정할 수 있다. 구체적으로 각 코어는 패킷이 입력될 때마다 자신의 개별 변수를 하나씩 증가시티는 제1 카운팅 동작을 수행한다. 각 코어들이 가지는 개별 변수들의 합산이 제한하고자 하는 초당 패킷의 개수 즉, 1,000,000개에 가까워지면, 패킷이 입력될 때마다 각 코어는 공유 변수를 하나씩 증가시키는 제2 카운팅 동작으로 전환한다. 제2 카운팅 동작은 공유 변수를 사용함으로서 입력되는 패킷의 계수를 정확히 계산할 수 있다. 제1 카운팅 동작에서 제2 카운팅 동작으로 전환하는 시점은 공유 변수가 제2 기준치에서 이르는 시점이다.
상기 제1 카운팅 동작에 관하여 구체적으로 설명한다. 각 코어는 개별 변수를 이용하여 패킷을 계수한다. 상기 각 개별 변수가 제1 기준치에 이른 시점에서 해당 개별 변수의 값을 공유 변수에 반영한다. 이 경우, 공유 변수의 값이 제1 기준치만큼 증가하게 된다. 각 개별 변수의 값이 공유 변수에 반영된 후에는 초기화되어 처음부터 다시 패킷을 계수한다. 예를 들어, 제1 기준치는 10,000으로 설정될 수 있다. 개별 변수의 값을 공유 변수에 반영하는 기준이 되는 제1 기준치는 제1 카운팅 동작에서 제2 카운팅 동작으로 전환되는 기준이 되는 제2 기준치보다는 충분히 작은 것이 바람직하다.
상기 제2 카운팅 동작에 관하여 구체적으로 설명한다. 제1 카운팅 동작 중에 공유 변수가 제2 기준치에 이르면 각 코어의 개별 변수의 값을 공유 변수에 합산하여 그 시점에서 처리된 패킷의 수를 정확하게 반영하게 된다. 이는 제2 카운팅 동작을 시작하기 위한 공유 변수의 초기 값을 설정하는 과정이라 할 수 있다. 이후, 공유 변수를 이용하여 제2 카운팅 동작을 수행한다.
상기 제2 카운팅 동작을 수행하는 경우 복수의 코어들이 패킷을 처리할 때마다 상기 공유 변수를 증가시키게 되므로, 하나의 코어가 상기 공유 변수를 증가시킬 때 다른 코어가 상기 공유 변수에 접근하는 것을 방지할 필요가 있다. 따라서 각 코어는 락(Lock)을 사용하여 하나의 코어가 상기 공유 변수에 접근하는 동안 다른 코어가 상기 공유 변수에 동시에 접근하는 것을 막아 둔다. 다르게는 상기 공유 변수를 atomic 변수로 설정해서 사용할 수 있다.
본 발명의 실시예에 따르면, 1,000,000개의 패킷을 카운팅하기 위해 최소 900,000개는 각 코어 별로 가지는 개별 변수를 이용하고, 이후 최대 100,000개만 공유 변수를 이용해서 계수가 이루어지게 된다. 이는 1,000,000개 전체를 공유 변수를 이용해 계수하는 경우에 비하여 공유 변수에 기록 하는 동작이 1/10로 줄어들게 된다. 공유 변수가 제2 기준치에 이르기 전에 각 코어가 매 10,000개 마다 공유 변수에 해당 개별 변수의 값을 반영하는 동작까지 정확하게 계산하면 (900,000/10,000) + 100,000 = 100,090 회의 공유 변수에 기록하는 동작이 발생한다. 멀티코어 아키텍처에서 공유 변수를 이용하여 패킷을 계수하는 경우 패킷을 정확히 계수할 수 있는 반면에 캐시 일관성(cache coherence)을 유지하기 위한 성능 저하가 필연적으로 발생하게 된다. 특히, 10Gbps 급의 대용량 분산 서비스 거부 (DDOS: Distributed Denial of Service) 공격 방어 장비에서는 다수의 코어를 사용하는 것이 일반적이고 코어의 개수가 많아질수록 공유 변수를 사용할 때 캐시 일관성(Cache coherence)으로 인한 성능 저하는 더욱 극심해진다. 본 발명의 실시예는 예를 들어 1,000,000개의 패킷을 계수하기 위해 공유 변수에 기록하는 동작을 100,090번으로 획기적으로 줄일 수 있어, 캐시 일관성(cache coherence) 메커니즘에 따른 멀티코어 시스템의 성능 저하를 최소화할 수 있게 된다. 따라서 본 발명의 실시예에 따르면 멀티코어 환경에서 시스템의 부하를 최소로 하면서도 복수의 코어들에 의해 처리되는 패킷의 개수를 정확히 계산할 수 있다.
도 3은 본 발명의 일실시예에 따른 패킷 계수 장치를 나타낸다.
도 3을 참조하면, 패킷 계수 장치(400)는 복수의 제1 카운터들(310_1~310_N)과, 제2 카운터(320)와, 및 제어부(330)를 포함한다. 상기 복수의 제1 카운터들(310_1~310_N)은 각각 복수의 코어들 중 대응하는 코어가 처리한 패킷을 계수한다. 제1 카운터(310_1)는 제1 코어가 처리한 패킷(P1)을 계수한다. 제1 카운터(310_2)는 제2 코어가 처리한 패킷(P2)을 계수한다. 제1 카운터(310_N)는 제N 코어가 처리한 패킷(PN)을 계수한다. 상기 복수의 제1 카운터들(310_1~310_N)은 서로 독립적이고, 병렬적으로 동작함으로 동시에 활성화될 수 있다. 상기 제2 카운터(320)는 상기 복수의 코어들이 처리한 패킷(P1~PN)을 계수한다. 상기 제어부(330)는 설정된 방식에 따라 상기 복수의 제1 카운터들(310_1~310_N)의 계수 값을 상기 제2 카운터(320)의 계수 값에 반영하고, 복수의 제1 카운터들(310_1~310_N)이 계수하는 중에 상기 제2 카운터(320)의 계수 값이 제2 기준치에 이르면 상기 제2 카운터(320)를 활성화시킨다. 상기 제2 카운터(320)가 활성화되기 전에는 복수의 제1 카운터들(310_1~310_N)이 활성화되어 각자 대응하는 코어가 처리한 패킷(PN)만을 계수했으나, 상기 제2 카운터(320)가 활성화된 후에는 상기 복수의 코어들이 처리한 패킷(P1~PN)을 계수한다.
상기 제어부(330)는 상기 각 제1 카운터들(310_1~310_N)의 계수 값이 제1 기준치에 이를 때마다 그 값을 상기 제2 카운터의 계수 값에 반영한다. 여기서 상기 제2 카운터의 계수 값이란 아직 상기 제2 카운터(320)가 활성화되기 전이므로 상기 제2 카운터(320)의 초기 값으로 보아도 무방하다. 상기 초기 값은 상기 제2 카운터(320)가 활성화되기 전까지는 여러 번 갱신될 수 있다. 상기 제1 카운팅 동작 중 상기 제2 카운터(320)의 계수 값은 상기 제1 기준치씩 증가한다. 상기 제어부(330)는 상기 제2 카운터(320)의 계수 값이 상기 제2 기준치에 이르게 되면, 그 때까지의 상기 제1 카운터들(310_1~310_N)의 계수 값을 합산하여 상기 제2 카운터(320)의 계수 값에 반영한다.
본 발명의 실시예들에 따르면 멀티코어 환경에서 처리된 패킷을 기준치까지 계수하는 경우에는 각 코어들이 개별 변수를 이용하여 패킷을 계수하는 제1 카운팅 모드를 수행하여 패킷을 신속하게 계수하고, 복수의 코어들이 공유하는 공유 변수를 이용하여 패킷을 계수하는 제2 카운팅 모드를 수행하여 복수의 코어들이 서로 공유하는 공유 변수를 이용하여 패킷을 계수하는 제2 카운팅 모드를 수행하여 처리된 패킷을 정확하게 계수할 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시 예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
301_1~301_N: 제1 카운터
320: 제2 카운터
330: 제어부

Claims (6)

  1. 복수의 코어들이 각자 처리한 패킷을 각자의 개별 변수를 이용하여 계수하는 제1 카운팅 동작을 수행하는 단계;
    상기 각 개별 변수의 값이 제1 기준치에 이를 때마다 그 값을 상기 복수의 코어들이 함께 공유하는 공유 변수에 반영하는 단계; 및
    상기 공유 변수의 값이 제2 기준치가 되면 상기 복수의 코어들이 각자 처리한 패킷을 상기 공유 변수를 이용하여 계수하는 제2 카운팅 동작을 수행하는 단계를 포함하고,
    상기 각 복수의 코어들 중 어느 하나의 코어가 제2 카운팅 동작을 수행하는 경우, 다른 코어들의 공유 변수 접근을 방지하기 위하여 나머지 코어를 락(lock)하는 것을 특징으로 하는 패킷 계수 방법.
  2. 제 1 항에 있어서, 상기 공유 변수는
    상기 제1 카운팅 동작 중에는 상기 제1 기준치씩 증가하는 것을 특징으로 하는 패킷 계수 방법.
  3. 제 1 항에 있어서, 상기 반영하는 단계는
    상기 공유 변수의 값이 상기 제2 기준치에 이르게 되면, 그 때까지의 상기 개별 변수들의 값을 합산하여 상기 공유 변수에 반영하는 것을 특징으로 하는 패킷 계수 방법.
  4. 복수의 코어들 중 대응하는 코어가 처리한 패킷을 계수하는 복수의 제1 카운터들;
    상기 복수의 코어들이 처리한 패킷을 계수하는 제2 카운터; 및
    상기 각 제1 카운터들의 계수 값이 제1 기준치에 이를 때마다 해당하는 계수 값을 상기 제2 카운터의 계수 값에 반영하고,
    상기 제1 카운터들이 계수하는 중에 상기 제2 카운터의 계수 값이 제2 기준치에 이르게 되면 상기 제2 카운터를 활성화시키며,
    상기 각 복수의 코어들 중 어느 하나의 코어가 제2 카운팅 동작을 수행하는 경우, 다른 코어들의 공유 변수 접근을 방지하기 위하여 나머지 코어를 락(lock)하는 제어부를 포함하는 것을 특징으로 하는 패킷 계수 장치.
  5. 제 4 항에 있어서, 상기 제2 카운터의 계수 값은
    상기 제1 카운팅 동작 중에는 상기 제1 기준치씩 증가하는 것을 특징으로 하는 패킷 계수 장치.
  6. 제 4 항에 있어서, 상기 제어부는
    상기 제2 카운터의 계수 값이 상기 제2 기준치에 이르게 되면, 그 때까지의 상기 제1 카운터들의 계수 값을 합산하여 상기 제2 카운터의 계수 값에 반영하는 것을 특징으로 하는 패킷 계수 장치.
KR1020120031856A 2012-03-28 2012-03-28 패킷 계수 방법 및 장치 KR101341917B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120031856A KR101341917B1 (ko) 2012-03-28 2012-03-28 패킷 계수 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120031856A KR101341917B1 (ko) 2012-03-28 2012-03-28 패킷 계수 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20130109811A KR20130109811A (ko) 2013-10-08
KR101341917B1 true KR101341917B1 (ko) 2013-12-17

Family

ID=49631967

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120031856A KR101341917B1 (ko) 2012-03-28 2012-03-28 패킷 계수 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101341917B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136785A (ja) * 2003-10-31 2005-05-26 Oki Electric Ind Co Ltd 帯域制御方法
JP2011244225A (ja) * 2010-05-19 2011-12-01 Nec Corp 通信装置及びそれに用いる消費電力低減方法並びにそのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136785A (ja) * 2003-10-31 2005-05-26 Oki Electric Ind Co Ltd 帯域制御方法
JP2011244225A (ja) * 2010-05-19 2011-12-01 Nec Corp 通信装置及びそれに用いる消費電力低減方法並びにそのプログラム

Also Published As

Publication number Publication date
KR20130109811A (ko) 2013-10-08

Similar Documents

Publication Publication Date Title
Cao et al. Disrupting SDN via the data plane: A low-rate flow table overflow attack
Sahoo et al. Toward secure software-defined networks against distributed denial of service attack
CN106576099B (zh) 支持攻击检测和缓解的数据中心架构
US7793138B2 (en) Anomaly detection for storage traffic in a data center
Sepulveda et al. NoC-based protection for SoC time-driven attacks
Deng et al. DoS vulnerabilities and mitigation strategies in software-defined networks
US9838421B2 (en) Systems and methods utilizing peer measurements to detect and defend against distributed denial of service attacks
CN108696498B (zh) 检测和防范对计算机存储阵列的拒绝服务攻击的系统
US9398027B2 (en) Data detecting method and apparatus for firewall
US11863570B2 (en) Blockchain-based network security system and processing method
US20130185795A1 (en) Methods and systems for providing network protection by progressive degradation of service
US20100257599A1 (en) Dynamic authenticated perimeter defense
US11153334B2 (en) Automatic detection of malicious packets in DDoS attacks using an encoding scheme
CN107454039B (zh) 网络攻击检测系统、方法和计算机可读存储介质
Teixeira et al. PacketScope: Monitoring the packet lifecycle inside a switch
US20140052938A1 (en) Clumsy Flow Control Method and Apparatus for Improving Performance and Energy Efficiency in On-Chip Network
CN110224947A (zh) 一种多核转发系统中的报文处理方法、装置及设备
WO2008146266A2 (en) Method and system for counting new destination addresses
KR101460651B1 (ko) 클라우드 컴퓨팅 기반 서버 부하 분산 장치 및 방법
Simsek et al. Dropppp: a P4 approach to mitigating dos attacks in SDN
Atre et al. SurgeProtector: Mitigating temporal algorithmic complexity attacks using adversarial scheduling
KR101341917B1 (ko) 패킷 계수 방법 및 장치
CN109862016B (zh) 一种针对云计算自动扩容Yo-Yo攻击的对抗方法
Pereira et al. Secure network monitoring using programmable data planes
Alshra'a et al. External device to protect the software-defined network performance in case of a malicious attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161206

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181204

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191202

Year of fee payment: 7