RU2795295C1 - Method for filtering network traffic based on rules with a mask during packet switching - Google Patents

Method for filtering network traffic based on rules with a mask during packet switching Download PDF

Info

Publication number
RU2795295C1
RU2795295C1 RU2022115924A RU2022115924A RU2795295C1 RU 2795295 C1 RU2795295 C1 RU 2795295C1 RU 2022115924 A RU2022115924 A RU 2022115924A RU 2022115924 A RU2022115924 A RU 2022115924A RU 2795295 C1 RU2795295 C1 RU 2795295C1
Authority
RU
Russia
Prior art keywords
filtering
packet
masked key
rules
switching
Prior art date
Application number
RU2022115924A
Other languages
Russian (ru)
Inventor
Михаил Викторович Бадин
Алексей Михайлович Михайлов
Сергей Алексеевич Плотко
Original Assignee
Акционерное общество "Научно-производственное предприятие "Цифровые решения"
Filing date
Publication date
Application filed by Акционерное общество "Научно-производственное предприятие "Цифровые решения" filed Critical Акционерное общество "Научно-производственное предприятие "Цифровые решения"
Application granted granted Critical
Publication of RU2795295C1 publication Critical patent/RU2795295C1/en

Links

Images

Abstract

FIELD: data networks.
SUBSTANCE: in the method, after receiving the packet, the Ethernet, IP and TCP/UDP headers are extracted from it and the header fields that are not involved in filtering are changed to a value equal to 0, thus forming a masked key. RAM is used to store filtering/switching rules, consisting of patterns with which the masked key is compared, and the code of the action that is performed if the masked key and pattern match, and if the corresponding filtering/switching rule is triggered, then the action is extracted from it, according to the result of which the package is either removed or transferred to the output interface.
EFFECT: filtering function with a mask that determines which fields in the network headers are involved in filtering in pre-processing devices.
2 cl, 2 dwg

Description

Область техникиTechnical field

Изобретение относится к области построения систем мониторинга и анализа сетей передачи данных, а именно к методам фильтрации сетевого трафика в высоконагруженных сетях, и может быть использовано в устройствах предварительной обработки для систем глубокого анализа сетевого трафика, поддерживающих стек протоколов TCP/IP. Заявляемый способ направлен на обеспечение функции фильтрации сетевых пакетов и может быть применен в устройствах предварительной обработки сетевого трафика.The invention relates to the field of building systems for monitoring and analyzing data transmission networks, namely to methods for filtering network traffic in high-load networks, and can be used in pre-processing devices for deep network traffic analysis systems that support the TCP/IP protocol stack. The claimed method is aimed at providing the function of filtering network packets and can be applied in network traffic preprocessing devices.

Уровень техникиState of the art

Известны способы фильтрации сетевых пакетов на процессорных системах (патент RU 2697698C2 «Способ обработки сетевого трафика с использованием межсетевого экранирования», патент RU 159041 U1 «Межсетевой экран с фильтрацией трафика по мандатным меткам», патент RU 2580004 C2 «Автоматический межсетевой экран»), их недостатками являются: невозможность обеспечения функции фильтрации с маской, определяющей какие поля в сетевых заголовках участвуют в фильтрации в устройствах предварительной обработки, а также невозможность реализации в устройствах предварительной обработки трафика на базе перепрограммируемой логической интегральной схемы (ПЛИС) или сверхбольшой интегральной схемы (СБИС).There are known methods for filtering network packets on processor systems (patent RU 2697698C2 "Method of processing network traffic using firewall", patent RU 159041 U1 "Firewall with filtering traffic by mandatory labels", patent RU 2580004 C2 "Automatic firewall"), their the disadvantages are: the impossibility of providing a filtering function with a mask that determines which fields in the network headers are involved in filtering in pre-processing devices, as well as the impossibility of implementing traffic pre-processing devices based on a reprogrammable logic integrated circuit (FPGA) or very large integrated circuit (VLSI).

Техническим результатом предложенного изобретения является обеспечение функции фильтрации с маской, определяющей какие поля в сетевых заголовках участвуют в фильтрации в устройствах предварительной обработки.The technical result of the proposed invention is to provide a filtering function with a mask that determines which fields in the network headers are involved in filtering in preprocessing devices.

Поставленный технический результат достигается тем, что предложен способ фильтрации сетевого трафика на основе правил с маской при пакетной коммутации, заключающийся в фильтрации сетевых пакетов, где пакет после приема передается в блок анализа пакета, в котором выполняется выделение из пакета Ethernet, IP и TCP/UDP-заголовков и формирование на их основе информационного блока - дескриптора, далее пакет сохраняется в пакетный буфер, а дескриптор - в буфер дескрипторов и затем передается в блок маскирования, в котором выполняется изменение полей заголовков, не участвующих в фильтрации, на значение равное 0, формируя таким образом маскированный ключ, при этом в RAM-память заранее записываются правила фильтрации/коммутации, состоящие из паттернов, с которым сравнивается маскированный ключ, и кода действия, которое выполняется в случае совпадения маскированного ключа и паттерна, далее блок поиска совпадений сравнивает паттерн с вычисленным маскированным ключом, если найдено соответствующее правило фильтрации/коммутации, то из правила фильтрации/коммутации извлекается действие и передается в качестве результата в блок фильтрации, который в соответствии с результатом выполняет либо удаление пакета из пакетного буфера, либо передает его в выходной интерфейс.The stated technical result is achieved by the fact that a method for filtering network traffic based on rules with a mask in packet switching is proposed, which consists in filtering network packets, where the packet, after receiving, is transmitted to the packet analysis unit, in which Ethernet, IP and TCP / UDP are separated from the packet -headers and the formation of an information block - a descriptor on their basis, then the packet is stored in the packet buffer, and the descriptor - in the descriptor buffer and then transferred to the masking block, in which the header fields that are not involved in filtering are changed to a value equal to 0, forming thus, the masked key, while filtering/switching rules are written to the RAM memory in advance, consisting of patterns with which the masked key is compared, and an action code that is performed if the masked key and the pattern match, then the matching block compares the pattern with the calculated masked key, if a corresponding filtering/switching rule is found, then the action is extracted from the filtering/switching rule and passed as a result to the filtering block, which, in accordance with the result, either removes the packet from the packet buffer or passes it to the output interface.

Проведенный анализ уровня техники позволяет определить, что предложенное техническое решение является новым и имеет изобретательский уровень, а возможность его использования в промышленности определяет его как промышленно применимое.The analysis of the prior art makes it possible to determine that the proposed technical solution is new and has an inventive step, and the possibility of its use in industry determines it as industrially applicable.

Эти и другие аспекты станут очевидными и будут объяснены со ссылками на чертеж и вариант осуществления, описанный в дальнейшем.These and other aspects will become apparent and will be explained with reference to the drawing and the embodiment described hereinafter.

Изобретение поясняется следующими графическими материалами:The invention is illustrated by the following graphics:

Фиг. 1 - схема, иллюстрирующая функциональные блоки, реализующие предложенный способ фильтрации сетевого трафика на основе правил с маской при пакетной коммутации.Fig. 1 is a diagram illustrating functional blocks that implement the proposed method for filtering network traffic based on rules with a mask in packet switching.

Фиг. 2 - схема, иллюстрирующая применение маски.Fig. 2 is a diagram illustrating the application of the mask.

Осуществление изобретенияImplementation of the invention

Для достижения поставленного технического результата выполняются следующие этапы операций:To achieve the set technical result, the following stages of operations are performed:

Прием пакета осуществляется через входной интерфейс (101). После приема пакета выполняется его анализ и выделение Ethernet, IP и TCP/UDP-заголовков пакета в блоке анализа пакета (102) и формирование на их основе информационного блока - дескриптора, который сохраняется в буфер дескрипторов (104).The packet is received via the input interface (101). After the packet is received, it is analyzed and the Ethernet, IP and TCP / UDP headers of the packet are extracted in the packet analysis block (102) and an information block is formed on their basis - a descriptor, which is stored in the descriptor buffer (104).

Пакет сохраняется в пакетном буфере (103) до момента принятия решение о наборе действий, выполняемых над пакетом.The packet is stored in the packet buffer (103) until a decision is made on the set of actions to be performed on the packet.

Дескриптор передается в блок маскирования (105), в котором выполняется изменение полей заголовков, не участвующих в фильтрации на значение равное 0.The descriptor is passed to the masking block (105), in which the header fields that are not involved in filtering are changed to a value equal to 0.

Алгоритм фильтрации трафика сводится к определению соответствия параметров пакета заданным условиям и осуществляется по следующим параметрам пакета: MAC-адрес отправителя и получателя (2×48 бит); IP-адрес отправителя и получателя (2×32 бита); TCP/UDP порты отправителя и получателя (16×2 бита); идентификатор протокола (содержится в заголовке IP-пакета, 8 бит); является ли пакет IP-пакетом (1 бит); логический номер интерфейса, с которого был принят пакет (3 бита). Все вместе указанные параметры образуют дескриптор пакета - ключ длиной 204 бит.The traffic filtering algorithm is reduced to determining the compliance of the packet parameters with the specified conditions and is carried out according to the following packet parameters: MAC address of the sender and recipient (2×48 bits); IP address of the sender and recipient (2×32 bits); TCP / UDP ports of the sender and recipient (16 × 2 bits); protocol identifier (contained in the IP packet header, 8 bits); whether the packet is an IP packet (1 bit); the logical number of the interface from which the packet was received (3 bits). Together, these parameters form a packet descriptor - a 204-bit key.

В RAM-памяти (107) хранят правила фильтрации (коммутации) и распределения пакетов по выходным интерфейсам (109) или их удаления (фильтрации) в соответствии с детально настраиваемыми правилами фильтрации. Правила фильтрации определяют: направить пакет на определенный выходной интерфейс или отклонить/отбросить пакет, если правило фильтрации не найдено, то в качестве результата передается, что правило не найдено, и выполняется преднастроенное по умолчанию правило: отправить пакет на определенный выходной интерфейс (109) или удалить. Например, если известно, что пакеты приходят из небезопасной сети, например, при DDOS атаке, то правило фильтрации/коммутации будет определять, что необходимо все пакеты с этого адреса источника в адрес определённого получателя отбросить. Если стоит задача агрегировать трафик, то все пакеты с определённым содержанием полей будут направляться в один конкретный выходной интерфейс (109).The RAM memory (107) stores the rules for filtering (switching) and distributing packets over the output interfaces (109) or removing them (filtering) in accordance with finely tuned filtering rules. The filtering rules determine whether to forward the packet to a specific egress interface or reject/drop the packet, if the filtering rule is not found, then the result is that the rule is not found, and the preconfigured default rule is executed: send the packet to the specified egress interface (109) or delete. For example, if it is known that packets are coming from an insecure network, for example, during a DDOS attack, then the filtering / switching rule will determine that it is necessary to discard all packets from this source address to the address of a specific recipient. If the task is to aggregate traffic, then all packets with a certain field content will be sent to one specific output interface (109).

Блок поиска совпадений (106) выполняет поиск в RAM-памяти (107) правила фильтрации (на основе маски и паттерна), совпадающие с маскированными заголовками. Поиск совпадений выполняется последовательным сравнением до первого совпадения. Если найдено соответствующее правило фильтрации, то из правила фильтрации извлекается действие и передается в качестве результата в блок фильтрации (108).The matcher (106) searches the RAM memory (107) for filter rules (based on mask and pattern) that match the masked headers. The search for matches is performed by sequential comparison until the first match. If a matching filter rule is found, then the action is extracted from the filter rule and passed as a result to the filter block (108).

Блок фильтрации (108) в соответствии с полученным результатом действия выполняет либо удаление пакета из пакетного буфера, либо передачу в соответствующий выходной интерфейс (109).The filtering unit (108), in accordance with the result of the action, either removes the packet from the packet buffer, or transfers it to the corresponding output interface (109).

Настройка предложенного способа фильтрации состоит из двух этапов.Setting up the proposed filtering method consists of two stages.

Первым этапом является то, что в блоке маскирования (105) задают маски, где размер маски совпадает с размером дескриптора-ключа. Маска - битовая последовательность фиксированной длины, накладывается на дескриптор-ключ для изменения полей заголовков, не участвующих в фильтрации на значения равное «0», тем самым формируя маскированный ключ, что позволяет скрыть параметры пакета, не представляющие интерес.The first step is that masks are set in the masking block (105), where the size of the mask is the same as the size of the key descriptor. The mask is a fixed-length bit sequence superimposed on the key descriptor to change the header fields that are not involved in filtering to values equal to "0", thereby forming a masked key, which allows you to hide packet parameters that are not of interest.

Вторым этапом является запись паттерна. Паттерн представляет собой образец, который сравнивается с маскированным ключом. Паттерн записывается заранее через не связанный с сетью конфигурационный интерфейс, что определяет правила фильтрации/коммутации в зависимости от содержания полей пакета. Паттерн записывается первоначально при настройке инициализации брокера сетевых пакетов. Потом в течении всего времени работы брокера сетевых пакетов пакеты обрабатываются в соответствии с паттернами.The second step is to record the pattern. The pattern is a pattern that is compared to the masked key. The pattern is written in advance through a non-network configuration interface, which defines the filtering/switching rules depending on the contents of the packet fields. The pattern is written initially when setting up the initialization of the network packet broker. Then, during the entire time of the network packet broker, the packets are processed in accordance with the patterns.

В RAM-памяти (107) хранятся паттерны с кодом действия - номером выходного интерфейса (109), на который должен быть направлен пакет при совпадении маскированного ключа и паттерна, или код действия - удаление пакета.Patterns are stored in RAM memory (107) with an action code - the number of the output interface (109) to which the packet should be sent if the masked key and the pattern match, or the action code - deleting the packet.

НапримерFor example

Есть группа правил фильтрации, объединенная единой маской, например маска ip-адреса 0.0.0.255 и правила: 0.0.0.1 - пропустить, 0.0.0.5 - пропустить, 0.0.0.10 - отбросить, 0.0.0.11 - пропустить.There is a group of filtering rules united by a single mask, for example, the mask of the ip-address 0.0.0.255 and the rules: 0.0.0.1 - skip, 0.0.0.5 - skip, 0.0.0.10 - discard, 0.0.0.11 - skip.

На вход блока поиска совпадений (106) поступает маскированный ключ key (ключ), который накладывает на него маску по функции «И». Паттерн включает в себя маскированный ключ и код действия срабатывания фильтра (filter_result). Получив из RAM-памяти (107) паттерн, блок поиска совпадений (106) сравнивает вычисленный маскированный ключ с полученным в паттерне. Совпадение означает срабатывание фильтра. В этом случае выходному сигналу filter_result присваивается значение результата срабатывания из паттерна. Если паттерн не совпал с маскированным ключом, то применяется преднастроенное действие по умолчанию - удалить пакет или направить его на определённый выходной интерфейс (109). The masked key (key) is supplied to the input of the matching block (106), which imposes a mask on it according to the "AND" function. The pattern includes a masked key and a filter action code (filter_result). Having received the pattern from the RAM memory (107), the matcher (106) compares the computed masked key with that received in the pattern. A match means the filter is triggered. In this case, the output signal filter_result is assigned the value of the trigger result from the pattern. If the pattern does not match the masked key, then the preconfigured default action is applied - delete the packet or forward it to a specific output interface (109).

В предпочтительном варианте осуществления изобретения вышеуказанные логические блоки: блок анализа пакета (102), блок маскирования (105), блок поиска совпадений (106), блок фильтрации (108) могут быть реализованы или выполнены на базе ПЛИС или СБИС. Блоки могут быть реализованы конечным автоматом и несколькими регистрами с соответствующей внутренней логикой и реализуется автоматически, например, из представленного XML-описания сетевого протокола, они управляются микрокодом, хранящимся во встроенной памяти. Специалисту очевидно, что вышеуказанные логические блоки, схемы/алгоритмы обработки могут быть выполнены с помощью элемента памяти, который записывает обрабатываемые данные и процессора обработки, в качестве которых могут применяться процессор общего назначения, машиночитаемый носитель, конечный автомат или другое аппаратно-программируемое логическое устройство, дискретный логический элемент или транзисторная логика, дискретный компонент аппаратных средств или любого их сочетания, чтобы выполнять описанные выше функции.In a preferred embodiment of the invention, the above logical blocks: packet analysis block (102), masking block (105), matcher (106), filtering block (108) can be implemented or implemented on the basis of an FPGA or VLSI. Blocks can be implemented by a state machine and several registers with appropriate internal logic and are implemented automatically, for example, from the provided XML description of the network protocol, they are controlled by microcode stored in on-chip memory. It will be obvious to the person skilled in the art that the above logical blocks, processing circuits/algorithms can be implemented using a memory element that records the data to be processed and a processing processor, which can be a general purpose processor, a computer-readable medium, a state machine, or other hardware-programmable logic device, a discrete logic element or transistor logic, a discrete hardware component, or any combination thereof, to perform the functions described above.

В качестве конфигурационного интерфейса для настройки, в зависимости от элементной базы может быть использован стандартный цифровой интерфейс, например, PCIe, PCI, SPI и т.д.As a configuration interface for setting, depending on the element base, a standard digital interface can be used, for example, PCIe, PCI, SPI, etc.

Предложенный способ фильтрации сетевого трафика на основе правил с маской при пакетной коммутации ориентирован на применение в устройствах на базе ПЛИС или СБИС, например, в брокерах сетевых пакетов (NPB), которые работают на уровне пакетов, где правила распределения и агрегации трафика в брокерах сетевых пакетов полностью определяются настройками. В NPB нет стандартов построения таблиц пересылки (MAC-таблиц) и протоколов обмена с другими коммутаторами (типа STP), а поэтому диапазон возможных пользовательских настроек и интерпретируемых полей в них гораздо шире. Брокер может равномерно распределить трафик из одного или нескольких входных интерфейсов на заданный диапазон выходных интерфейсов с функцией равномерной нагрузки по выходу. Также можно задать правила на копирование, фильтрацию, классификацию, дедупликацию и модификацию трафика. Данные правила можно применять к разным группам входных/выходных интерфейсов брокера сетевых пакетов, а также применять последовательно друг за другом в самом устройстве. ПЛИС или СБИС может быть запрограммирована для выполнения предложенного способа и размещена в любом месте компьютерной сети центра обработки данных или NPB.The proposed method for filtering network traffic based on rules with a mask in packet switching is focused on use in devices based on FPGA or VLSI, for example, in network packet brokers (NPB), which operate at the packet level, where the rules for distribution and aggregation of traffic in network packet brokers completely determined by the settings. In NPB, there are no standards for building forwarding tables (MAC tables) and exchange protocols with other switches (such as STP), and therefore the range of possible user settings and interpreted fields in them is much wider. A broker can evenly distribute traffic from one or more ingress interfaces to a given range of egress interfaces with an egress load balancing function. You can also set rules for copying, filtering, classifying, deduplicating and modifying traffic. These rules can be applied to different groups of input / output interfaces of the network packet broker, as well as applied sequentially one after another in the device itself. An FPGA or VLSI can be programmed to perform the proposed method and placed anywhere on the computer network of the data center or NPB.

Предложенный по изобретению способ отслеживания сессий в сетевом трафике может выполняться посредством одной или нескольких компьютерных программ, содержащих код компьютерной программы или порции программного обеспечения, исполняющиеся на компьютере или процессоре. Компьютерная программа содержит элементы кода компьютерной программы или порции программного кода, которые побуждают компьютер выполнять предложенный способ.The inventive method of tracking sessions in network traffic may be performed by one or more computer programs containing computer program code or pieces of software executing on a computer or processor. The computer program contains computer program code elements or portions of program code that cause the computer to perform the proposed method.

Варианты осуществления изобретения не являются исчерпывающими и приведены только с целью пояснения и подтверждения промышленной применимости, и специалисты в данной области техники способны создавать альтернативные варианты его осуществления без отрыва от объема формулы, но в пределах сущности изобретения, отраженной в описании.Embodiments of the invention are not exhaustive and are provided only for the purpose of explaining and confirming industrial applicability, and those skilled in the art are able to create alternative embodiments without departing from the scope of the claims, but within the essence of the invention reflected in the description.

Claims (2)

1. Способ фильтрации сетевого трафика на основе правил с маской при пакетной коммутации, реализованный на базе перепрограммируемой логической интегральной схемы (ПЛИС) или сверхбольшой интегральной схемы (СБИС), заключающийся в фильтрации сетевых пакетов, где пакет после приема передается в блок анализа, в котором выполняется выделение из пакета Ethernet, IP и TCP/UDP-заголовков и формирование на их основе информационного блока - дескриптора, далее пакет сохраняется в пакетный буфер, а дескриптор - в буфер дескрипторов и затем передается в блок маскирования, в котором выполняется изменение полей заголовков, не участвующих в фильтрации, на значение, равное 0, формируя таким образом маскированный ключ, при этом в RAM-память заранее записываются правила фильтрации/коммутации, состоящие из паттернов, с которыми сравнивается маскированный ключ, и кода действия, которое выполняется в случае совпадения маскированного ключа и паттерна, далее на вход блока поиска совпадений поступает маскированный ключ, который накладывает на него маску по функции «И», и блок поиска совпадений сравнивает паттерн с вычисленным маскированным ключом, если найдено соответствующее правило фильтрации/коммутации, то из правила фильтрации/коммутации извлекается действие и передается в качестве результата в блок фильтрации, который в соответствии с результатом выполняет либо удаление пакета из пакетного буфера, либо передает его в выходной интерфейс.1. A method for filtering network traffic based on rules with a mask in packet switching, implemented on the basis of a reprogrammable logic integrated circuit (FPGA) or a very large integrated circuit (VLSI), consisting in filtering network packets, where the packet, after receiving, is transmitted to the analysis unit, in which the Ethernet, IP and TCP / UDP headers are extracted from the packet and an information block - a descriptor is formed on their basis, then the packet is stored in the packet buffer, and the descriptor - in the descriptor buffer and then transferred to the masking block, in which the header fields are changed, not participating in filtering to a value equal to 0, thus forming a masked key, while filtering/switching rules are pre-recorded in RAM memory, consisting of patterns with which the masked key is compared, and an action code that is performed if the masked key matches key and pattern, then the input of the matching block receives a masked key, which imposes a mask on it using the "AND" function, and the matching block compares the pattern with the calculated masked key, if the corresponding filtering/switching rule is found, then from the filtering/switching rule the action is retrieved and passed as a result to the filtering block, which, according to the result, either removes the packet from the packet buffer or passes it to the output interface. 2. Способ фильтрации сетевого трафика по п. 1, отличающийся тем, что код действия определяет для блока фильтрации номер соответствующего выходного интерфейса, на который должен быть направлен пакет при совпадении маскированного ключа и паттерна, или определяет удалить пакет.2. The method of filtering network traffic according to claim 1, characterized in that the action code determines for the filtering unit the number of the corresponding output interface to which the packet should be directed if the masked key and pattern match, or determines to delete the packet.
RU2022115924A 2022-06-14 Method for filtering network traffic based on rules with a mask during packet switching RU2795295C1 (en)

Publications (1)

Publication Number Publication Date
RU2795295C1 true RU2795295C1 (en) 2023-05-02

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168911A (en) * 1999-12-09 2001-06-22 Hitachi Cable Ltd Packet filter
US6347087B1 (en) * 1998-10-05 2002-02-12 Packet Engines Incorporated Content-based forwarding/filtering in a network switching device
RU53522U1 (en) * 2005-12-20 2006-05-10 Григорий Гемфриевич Дмитриев DEVICE FOR ACCESS BOARD BETWEEN TWO DATA TRANSMISSION NETWORKS IN THE PROTOCOL OF IP-INTERNET NETWORK SCREEN WITHOUT OPERATING SYSTEM (OPTIONS)
JP2006191260A (en) * 2005-01-05 2006-07-20 Matsushita Electric Ind Co Ltd Packet filter device
US20100272120A1 (en) * 2009-04-22 2010-10-28 Samsung Electronics Co., Ltd. System and method for filtering a data packet using a common filter
EP1345385B1 (en) * 2002-03-15 2011-11-02 Broadcom Corporation Method and apparatus for filtering packet data in a network device
US10313240B2 (en) * 2017-06-26 2019-06-04 Intel Corporation Technologies for efficient network flow classification with vector bloom filters

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6347087B1 (en) * 1998-10-05 2002-02-12 Packet Engines Incorporated Content-based forwarding/filtering in a network switching device
JP2001168911A (en) * 1999-12-09 2001-06-22 Hitachi Cable Ltd Packet filter
EP1345385B1 (en) * 2002-03-15 2011-11-02 Broadcom Corporation Method and apparatus for filtering packet data in a network device
JP2006191260A (en) * 2005-01-05 2006-07-20 Matsushita Electric Ind Co Ltd Packet filter device
RU53522U1 (en) * 2005-12-20 2006-05-10 Григорий Гемфриевич Дмитриев DEVICE FOR ACCESS BOARD BETWEEN TWO DATA TRANSMISSION NETWORKS IN THE PROTOCOL OF IP-INTERNET NETWORK SCREEN WITHOUT OPERATING SYSTEM (OPTIONS)
US20100272120A1 (en) * 2009-04-22 2010-10-28 Samsung Electronics Co., Ltd. System and method for filtering a data packet using a common filter
US10313240B2 (en) * 2017-06-26 2019-06-04 Intel Corporation Technologies for efficient network flow classification with vector bloom filters

Similar Documents

Publication Publication Date Title
CN109952746B (en) Integrating physical and virtual network functions in a business-linked network environment
EP3424183B1 (en) System and method for dataplane-signaled packet capture in ipv6 environment
US10834085B2 (en) Method and apparatus for speeding up ACL rule lookups that include TCP/UDP port ranges in the rules
US7239639B2 (en) System and method for dynamically constructing packet classification rules
US7133400B1 (en) System and method for filtering data
US7245620B2 (en) Method and apparatus for filtering packet data in a network device
CN100369416C (en) Method for detecting flow attacking message characteristic of network equipment
US8559429B2 (en) Sequential frame forwarding
US6721800B1 (en) System using weighted next hop option in routing table to include probability of routing a packet for providing equal cost multipath forwarding packets
US9154418B1 (en) Efficient packet classification in a network device
CN106790170B (en) Data packet filtering method and device
CA2520693A1 (en) Programmable packet classification system using an array of uniform content-addressable memories
US20060165108A1 (en) Method and system for unidirectional packet processing at data link layer
JP2002271396A (en) Network-data-packet sorting and demultiplexing
US8910267B2 (en) Method for managing connections in firewalls
US11838318B2 (en) Data plane with connection validation circuits
CN112702278B (en) Load balancing method, convergence diverter and storage medium
US9455953B2 (en) Router chip and method of selectively blocking network traffic in a router chip
RU2795295C1 (en) Method for filtering network traffic based on rules with a mask during packet switching
CN111294328A (en) Method for active security defense of SDN (software defined network) based on information entropy calculation
Chomsiri et al. Hybrid tree-rule firewall for high speed data transmission
JP3581345B2 (en) Packet transfer device and packet transfer method
JP4263718B2 (en) Communication processing apparatus and communication processing method
CN111030970B (en) Distributed access control method and device and storage equipment
JP2007228217A (en) Traffic decision device, traffic decision method, and program therefor