CN100583812C - 使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置 - Google Patents

使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置 Download PDF

Info

Publication number
CN100583812C
CN100583812C CN200480038183A CN200480038183A CN100583812C CN 100583812 C CN100583812 C CN 100583812C CN 200480038183 A CN200480038183 A CN 200480038183A CN 200480038183 A CN200480038183 A CN 200480038183A CN 100583812 C CN100583812 C CN 100583812C
Authority
CN
China
Prior art keywords
filter
grouping
transport layer
container
fields
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200480038183A
Other languages
English (en)
Other versions
CN1898916A (zh
Inventor
迈克尔·库纳维斯
阿洛克·库马
拉吉·亚瓦特卡
哈里克·维因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1898916A publication Critical patent/CN1898916A/zh
Application granted granted Critical
Publication of CN100583812C publication Critical patent/CN100583812C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Abstract

用于两级分组分类的方法和装置,所述两级分组分类方案包括第一级和第二级。在第一分类级中,基于分组的网络路径对分组进行分类。在第二分类级中,基于所述分组的一个或更多个传输(或其他)字段对分组进行分类。还公开了最具体的过滤器匹配和传输层共享的实施方案,并且这些技术中的任意一种或两种都可以在所述两级分类方法中实现。

Description

使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置
发明领域
本发明总地涉及计算机连网,并且更具体地,涉及分类分组的方法和装置。
发明背景
传统地,在计算机网络中的分组(packet)路由(route)仅仅基于分组该分组的目的地址。这种路由技术一般与“最好结果”的传递相关联,并且去往相同地址的所有流量被相同地对待。然而,单单基于目的地址的分组路由不足以满足对于更宽的带宽、提升的安全性以及增加的灵活性和服务区分(differentiation)的增长的需求。为了达到这些目标,装备供应商和服务提供商正在提供更多各异的路由形式,包括通过防火墙(firewall)的路由、基于服务质量(QoS)的转发(forward),以及带宽和/或资源预留(reservation)。
一般来说,防火墙包括任何能够阻挡某些流量类别(例如“不需要的”或“可疑的”流量)的组件或组件的组合。防火墙常常被用在公司网络或其他企业网络中,并且防火墙通常被实施在网络的入口点(entry point)和/或出口点(exit point)——即网络的“信任界线(trust boundary)”。典型的防火墙包括一系列被设计来执行期望的安全策略的规则(rule)或过滤器(filter)。
网络服务提供商可能具有广泛的客户群,各要求不同的服务、服务优先级和价格。为了向大量不同的客户提供不同的服务——或者更一般地,为了向某些网络流量类别提供优惠(preferential)的对待——装备供应商已经实现了多种机制,包括基于QoS的转发以及带宽和/或资源预留。基于QoS的转发的目标在于为大量不同的客户和/或流量类型提供服务区分。基于QoS的转发可以包括例如基于服务类别的转发、特别的排队程序(例如每流排队)和公平调度方法。与QoS转发固有联系的是带宽或资源预留。带宽预留一般包括为某些类型的流量预留指定的带宽。例如,带宽预留可以应用到两点之间的流量,或者带宽预留可以应用到与某种应用(例如多媒体、视频等)相关的流量上。
为了实现上面描述的提供更多各异的网络流量路由的路由方法论(例如防火墙、QoS转发、带宽预留),以及为了执行其他基于策略的分组转发技术,必须要对分组进行分类。一般来说,分组分类包括在属于不同流(flow)的分组之间,或是在于不同流量类别相关联的分组之间进行区别。使用在这里,“流”是一连串分组,这些分组共享至少一些公共的头部(header)特性(例如,在两个具体地址间流动的分组)。通常基于分组头部中的一个或更多个字段(field)对分组进行分类。向该头部信息应用一个或更多个规则来确定该分组与哪个流对应,或是该分组与哪种流量类型相关联。
分组分类规则一般包括几个字段以及相关联的优先级和动作(action),所述字段与接收的分组(received packet)的头部中对应字段进行比较。组成分类数据库的规则组可以被安排到一个按优先顺序的列表中,并且具有较高优先级的规则在具有较低优先级的规则之上被优选。当接收到分组时,将分组的内容(例如某些头部字段)与分类数据库中的每一条规则进行比较,以确定要应用于该分组的最高优先级的动作。
基于头部数据来执行分组分类的多种方法——硬件实现和软件实现——是本领域公知的,包括哈希(hashing)方案、位并行性(bit parallelism)技术和使用内容可寻址存储器(CAM)的实现。哈希方法根据在规则的每个字段中使用的位掩码(bit mask)创建规则组,每个规则组由一个哈希表(或多个哈希表)代表。识别与接收的分组匹配的规则需要在哈希表上进行一系列的查找。
位并行性把n维分类问题分割成多个级,每个级都为单维。每次在单维上的匹配都返回一个位向量。位向量具有与存储在系统中的规则的数目相等的长度,并且如果与一个位对应的规则指明值的范围匹配接收的分组的适当字段,则位向量中的该位被置位。使得在所有返回的位向量中的某规则的位被置位的规则匹配所接收的分组。对标准位并行性方案的一种改进是聚合位向量(ABV)方法。对于ABV方法来说,每个“完整”位向量被压缩,并且被表示为大小更小的位集(被称作“聚合位向量”)。聚合位向量中的每个位表示来自完整位向量的一个位组,并且如果位组(在完整位向量中)中至少一个位被置位,则聚合位向量中相关联的位被置位。
对于CAM实现来说,CAM的每一项都与值以及位掩码相关联。所述值包括规则的一个或更多个字段,并且所述位掩码指明当搜索关键字(key)与所述值进行比较时所述关键字的哪些位被考虑。CAM单元——所述CAM单元能够同时将搜索关键字与多个项进行比较——返回与最高优先级匹配项相关联的索引,并且该索引被用于识别对分组的动作。
多种因素可能影响上述分类方案的性能,所述因素包括需要大量存储器访问、需要大的储存空间以及(至少对于CAM实现来说)大量功率消耗。由于带宽和存储器开销(overhead)以及其他因素,这些分组分类技术可能难以与链路速度进步以及分类数据库大小增长保持一致,并且分组分类可能是支持高速链路(例如吉比特容量)的路由器(router)的瓶颈。
附图说明
图1是示出包括路由器的网络的实施方案的示意图。
图2是示出图1中所示的路由器的实施方案的示意图。
图3是示出图2中所示的处理设备的实施方案的示意图。
图4是示出示例性分组的组成的示例图。
图5A-C5是示意图,每一个示出分组分类规则的实施方案。
图6是示出两级分组分类器(classifier)的实施方案的示例图。
图7是示出用于两级分组分类的方法的实施方案的示意图。
图8是示出示例性分类数据库的一部分的示意图。
图9是示出用于两级分组分类的方法的另一个实施方案的框图。
图10是示出由多条规则组成的分类数据库的实施方案的示意图。
图11A-11B是示出将分类数据库组织成多个规则集的实施方案的示意图。
图12A-12C是示出两个部分重叠的过滤器的实施方案的示意图。
图13A-13C是示出两个完全重叠的过滤器的实施方案的示意图。
图14是示出在源地址和目的地址空间中两个并行查找的实施方案的示意图。
图15是示出分类数据库的过滤器中不存在的过滤器(non-existent filter)的格式的示意图。
图16A是示出第一分类级数据结构的实施方案的示意图。
图16B是示出并行的最长前缀(prefix)匹配查找表的实施方案的示意图。
图16C是示出图16A的主查询表的实施方案的示意图。
图17是示出第二分类级数据结构的实施方案的示意图。
图18是示出用于两级分组分类的方法的实施方案的示意图,所述两级分组分类使用最具体的过滤器匹配和传输层共享。
图19是示出包括宽过滤器(wide filter)的过滤器数据库的实施方案的示意图。
图20A是示出第一分类级数据结构的另一个实施方案的示意图。
图20B是示出并行的最长前缀匹配查找表的另一个实施方案的示意图。
图20C是示出用于两级分组分类的方法的另一个实施方案的框图,所述两级分组分类使用最具体的过滤器匹配和传输层共享。
图21是示出用于创建和/或更新两级分类数据结构的方法的实施方案的框图。
具体实施方式
本文中公开了分组分类器的实施方案。下面在实现分组转发器(forwarder)(例如防火墙、基于QoS的转发器等等)的路由器环境中描述所公开的分组分类器的实施方案。但是,应该理解,所公开的实施方案在应用中不受此限制,此外,下面文字以及附图中所描述的分组分类器的实施方案可以可应用于任何设备、系统和/或需要分组分类或其他通信分类的环境中。
图1中示出网络100的实施方案。网络100包括具有分组转发器201的路由器200。路由器200(和分组转发器201)可以实现指定的安全策略、QoS转发和/或资源预留,以及其他期望的基于策略的转发方案。为了区别属于不同流的分组和/或区别与不同流量类别相关联的分组,路由器200还包括分组分类器600,所述分组分类器600包括被设计为实现期望的转发策略的规则组。下面更详细地描述分组分类器600的实施方案。路由器200(以及分组转发器201和分组分类器600)可以被实现在任何合适的计算系统或设备(或设备的组合)上,并且下面参照图2和相关文字描述了路由器200的一个实施方案。应该理解,路由器200可以包括其他组件(例如调度器(scheduler)、流量控制器等等),为了明晰和易于理解,所述其他组件已经从图1中省略。
路由器200通过多条链路130(包括链路130a、130b...,130n)与多个节点(node)110和/或多个子网(subnet)120耦合。节点110包括任何可寻址设备。例如,节点110可以包括计算机系统或其他计算设备,例如服务器、桌面型计算机、膝上型计算机或手持式计算设备(例如个人数字助理或PDA)。子网120可以包括其他节点的集合,并且子网120还可以包括其他路由器和交换机。链路130a-n中的每一条都可以被建立在合适的介质上,例如无线、铜线、光纤或它们的组合,以支持通过任何合适的协议进行的信息交换,所述协议例如TCP/IP(传输控制协议/因特网协议)、HTTP(超文本传输协议)等等。
网络100可以包括任何类型的网络,例如局域网(LAN)、城域网(MAN)、广域网(WAN)、无线LAN(WLAN)或其他网络。路由器200还将网络100与其他网络(或其他多个网络)5耦合,所述其他网络例如因特网和/或其他LAN、MAN、LAN或WLAN。路由器200可以通过任何合适的介质使用任何合适的协议(例如TCP/IP、HTTP等)与所述其他网络5耦合,所述介质包括无线、铜线和/或光纤连接。
应该理解,图1中所示的网络100是要表示这样的系统的示例性实施方案,并且系统100可以具有任何合适的配置。例如,网络100可以包括额外的节点110、子网120和/或其他设备(例如交换机、路由器、网络中心(hub)等等),为了易于理解,所述额外的节点110、子网120和/或其他设备从图1中被省略。此外,应该理解,网络100可以不包括图1中所示的所有组件。
在一个实施方案中,路由器200包括任何合适的计算设备,在所述计算设备上可以(以硬件、软件、或硬件和软件的组合)实现分组分类器600。这样的计算系统的实施方案在图2中示出。
参照图2,路由器200包括总线205,各种组件耦合到所述总线205。总线205是要表示一种或更多种将路由器200的组件互连的总线的集合,所述一种或更多种总线例如系统总线、外设部件接口(PCI)总线、小型计算机系统接口(SCSI)总线等等。将这些总线作为单条总线205来表示是为了易于理解,并且应该理解路由器200不受此限制。本领域普通技术人员将意识到,路由器200可以包括任何合适的总线体系结构,并且可以包括数量的总线以及总线的组合。
与总线205耦合的是处理设备(或多个设备)300。处理设备300可以包括任何合适的处理设备或系统,包括微处理器、网络处理器、专用集成电路(ASIC)或现场可编程门阵列(FPGA),或类似设备。下面在图3和相关文字中示出了处理设备300的实施方案。应该理解,尽管图2示出单个处理设备300,但是路由器200可以包括两个或更多个处理设备。
路由器200还包括与总线205耦合的系统存储器210,所述系统存储器210包括例如任何合适类型和数量的随机访问存储器,例如静态随机访问存储器(SRAM)、动态随机访问存储器(DRAM)、同步DRAM(SDRAM)或双倍数据率DRAM(DDRDRAM)。在路由器200的操作期间,操作系统(或操作系统集)214、分组分类器600以及其他程序218可以驻留在系统存储器210中。在图2的实施方案中,如下面所描述的,分组分类器的一部分——即分组分类器的第一级600a(级1分组分类器)——包括可以驻留在系统存储器210中的软件例程(routine)集,而分组分类器的另一部分——即分组分类器的第二级600b(级2分组分类器)——以硬件实现。但是,应该理解,图2的实施方案仅仅表示所公开的分组分类器的一个实现,并且所公开的分组分类器可以以任何合适的软件和/或硬件配置实现。例如,在另一个实施方案中,第二分类级600b可以包括驻留在系统存储器210(并且可能存储在储存设备230中)中的软件例程集。
路由器200还可以包括与总线205耦合的只读存储器(ROM)220。在操作期间,ROM220可以存储用于处理设备的临时指令和变量。路由器200还可以包括与总线205耦合的储存设备(或多个储存设备)230。储存设备230包括任何合适的非易失性存储器,例如硬盘驱动器。分组分类器600(例如分组分类器600的第一级600a),以及操作系统214和其他程序218(例如分组转发器201的软件实现)可以被存储在储存设备230中。此外,用于访问可移除储存介质(例如软盘驱动器或CD ROM驱动器)的设备240可以与总线205耦合。
路由器200可以包括与总线205耦合的一个或更多个输入设备250。普通输入设备250包括键盘、诸如鼠标的定点设备,以及其他数据录入设备。一个或更多个输出设备260也可以与总线205耦合。通用输出设备包括视频显示器、打印设备、音频输出设备以及状态指示器(例如LED)。
路由器200还包括与总线205耦合的网络/链路接口270。网络/链路借款270包括任何合适的能够将路由器200与所述其他网络(或多个网络)5耦合并且能够将路由器200与链路130a-n中的每一条耦合的硬件、软件、或软件和硬件的组合。
应该理解,图2中示出的路由器200是要表示这样的设备的示例性实施方案,并且该系统可以包括很多额外的组件,为了清晰和易于理解,所述额外的组件被省略。作为实施例,路由器200可以包括DMA(直接存储器访问)控制器、与所述处理设备300相关联的芯片组、额外的存储器(例如缓存存储器),以及额外的信号线和总线。此外,应该理解,路由器200可以不包括图2中所示的所有组件。
在一个实施方案中,分组分类器600或分组分类器的一部分包括在计算设备上运行的指令集(即软件应用),所述计算设备例如图2的路由器200或其他合适的计算设备。指令集可以以本地的方式被存储在储存设备230(或其他合适的程序存储器)中。可替换地,所述指令可以被存储在远程储存设备(图中未示出),并且通过网络100(或通过另一网络5)来访问。在操作期间,指令集可以在处理设备300上被执行,其中所述指令(或其一部分)可以驻留在系统存储器210中。
在另一个实施方案中,分组分类器600(或分组分类器的一部分)包括存储在机器可访问介质上的指令集,所述机器可访问介质例如磁介质(例如软盘或磁带)、光可访问盘(例如CD-ROM盘)、闪存存储器设备等。为了在例如图2的路由器200上运行分组分类器600,用于访问可移除储存介质的设备240可以访问所述机器可访问介质上的指令,并且随后所述指令可以在处理设备300中被执行。在该实施方案中,指令(或其一部分)可以被再次下载到系统存储器210中。
在再一个实施方案中,分组分类器600或分组分类器的一部分以硬件实现。例如,分组分类器600(或其一部分)可以用内容可寻址存储器(CAM)来实现。在又一个实施方案中,分组分类器600可以用硬件和软件的组合来实现。
在一个下面将详细描述的特定实施方案中,分组分类器600包括两级分组分类系统,并且该两级分类方案既可以以硬件实现又可以以软件实现。两级分组分类器包括第一级600a和第二级600b(见图2)。在一个实施方案中,第一级600a以软件实现,并且第二级600b以硬件实现。
如之前注意到的,在图3和相关文字中示出处理器设备300的实施方案。但是,应该理解,图3中所示处理设备300仅仅是处理设备的一个实施方案,所公开的分组分类器600的实施方案可以被实现在所述处理设备上。本领域普通技术人员将意识到,所公开的分组分类器600的实施方案可以被实现在很多其他类型的处理系统和/或处理器体系结构上。
现在参照图3,处理设备300包括本地总线305,各种功能单元耦合到所述本地总线305。总线305是要表示一种或更多种将处理设备300的各种功能单元互连的芯片上(on-chip)总线的集合。将这些本地总线305表示为单条总线305是为了易于理解,并且应该理解,处理设备300不受此限制。本领域普通技术人员应该意识到,处理设备300可以包括任何合适的总线系统结构,并且可以包括任意数量的总线和总线的组合。
核心(core)310和多个处理引擎(engine)320(例如处理引擎320a、320b...320k)与本地总线305耦合。在一个实施方案中,核心310包括可以执行操作系统214的通用处理系统。核心310还可以控制处理设备300的操作,并且可以执行各种管理功能,例如向处理引擎320分发用于执行的指令。所述处理引擎320a-k中的每一个都可以包括任何合适的处理系统,并且每一个都可以包括算术逻辑单元(ALU)、控制器以及多个寄存器(用于在读/写操作中存储数据)。此外,在一个实施方案中,每个处理引擎320a-k提供多个执行线程(例如四个)。
还与本地总线305耦合的是芯片上存储器子系统330。尽管芯片上存储器子系统300被示为单个单元,但是应该理解它可以——并且在实践中可能的确——包括多个不同的存储器单元和/或存储器类型。例如,这样的芯片上存储器可以包括SDRAM、SRAM和/或闪存存储器(例如FlashROM)。应该理解,除了芯片上存储器以外,处理设备300可以与芯片外(off-chip)存储器(例如ROM 220、芯片外缓存(cache)存储器等等)耦合。
处理设备300还包括与本地总线305耦合的总线接口340。总线接口340提供与路由器200的其他组件(包括总线205)的接口。为了简明,总线接口340被示为单个功能单元;但是应该理解,在实践中,处理设备300可以包括多个总线接口。例如处理设备300可以包括PCI总线接口、IX(因特网交换)总线接口等等,并且总线接口340是要表示一种或更多种这样的接口的集合。
应该理解,参照图3所示出和描述的处理设备300的实施方案仅仅是可能发现与所公开的分组分类器的实施方案一起使用的处理设备的一个实施例,并且处理设备300可以包括除图3所示组件之外的其他组件,为了明晰和易于理解,所述其他组件被省略。例如,处理设备300可以包括其他功能单元(例如指令解码单元、地址翻译单元等)、热管理系统、时钟电路、额外的存储器以及寄存器。此外,应该理解处理设备可以不包括图3中所示的所有部件(element)。
现在参照图4,所示为可以在路由器200处(从其他网络5)接收的分组400的实施例。分组400包括头部410和有效载荷(payload)(或数据)450。头部410可以具有任何合适的格式,并且图4中示出的分组400示出与TCP/IP协议相关联的头部的实施例。例如,参见因特网工程任务组请求评论(IETF RFC)791,Internet Protocol(因特网协议)(1981),以及IETF RFC 793,Transmission Control Protocol(传输控制协议)(1981)。在图4中,头部140包括多个字段,所述多个字段包括字段420a、420b…420x。通常,字段420a-x包括关于分组400的标识信息。以实施例的方式,头部410可以包括协议420i(例如TCP)、源地址420k、目的地址420j、源端口420m以及目的端口420n。每一个源地址和目的地址420k、420i可以包括三十二(32)个位(bit),每个源和目的端口420m、420n可以包括十六(16)个位,每个协议420i可以包括八(8)个位。本领域普通技术人员应该意识到,这些仅仅是可以被包括在分组的头部中的信息类型的一些实施例,并且分组头部410可以按照手边具体的硬件和/或应用的要求包括任何信息。此外,应该理解,分组的格式不限于结合图4所示出和所描述的格式(例如头部字段的宽度可以变化、字段的类型和数量可以变化等等)。
在本文中通信被一般性地称作“分组”。但是,应该理解,所公开的实施方案可应用于任何类型的通信(例如分组、信元(cell)、帧(frame)等等),而与格式和内容无关。
参照图5A,示出分组分类规则500的实施方案。一般地,规则500指明支持特定流的准则组,满足所述准则的分组属于所述特定的流。规则500包括多个字段,包括字段510a(FIELD 1)、510b(FIELD 2)、…510n(FIELD N)。规则可以包括任何合适数量的字段510a-n,并且在本文中规则中字段的数量被称作维数(即规则500具有的维数为N)。在一个实施方案中,每个字段510a-n对应于分组的头部中的字段,例如源地址或目的地址。但是,在其他实施方案中,规则的组成部分(component)510a-n可以包括其他信息,例如应用头部字段、链路标识信息、日期时间等等。一般地,如果对于每个字段510a-n来说,分组头部中的对应字段与规则的字段匹配,则该分组与规则500“匹配”(分类规则的字段通常被表示为值的范围,并且如果某个值被包括在对应此规则中某个字段的范围内,则该值与该字段匹配)。规则500还包括要被施加到每个匹配该规则的分组上的相关动作520(例如接受、阻挡等等)。规则500还与优先级530相关联。
参照图5B,示出分组分类规则的另一个实施方案501。规则510包括源地址字段510a和目的地址字段510b,以及多个传输层字段510c。作为实施例,传输层字段510c可以包括协议515a、源端口515b和目的端口515c。传输层字段510c不限于前面提到的字段,并且传输层字段510c可以包括其他字段515d-k(或者它可以包括更少的字段)。其他可能的传输层字段包括例如诸如TCP SYN标志(flag)和RSVP头部字段(参见例如IETF RFC2205,Resource Reservation Protocol(RSVP)-Version 1Functional Specification(资源预留协议(RSVP)-版本1功能规范)(1997))的协议字段等等。规则510还包括相关动作520和优先级530。
图5C中所示为图5B中示出的规则的实施例。图5C的规则502指明源IP(因特网协议)地址510a等于“128.128.*”,目的IP地址510b等于“128.67.120.84”,协议510c等于“TCP”,源端口510d等于“80”,目的端口510e等于“*”,其中字符“*”代表“通配符(wild card)”(即任何值都能够与通配符匹配)。动作540是“阻挡(block)”(即任何满足该规则的分组都不被允许),并且规则502具有等于“2”的优先级540。当然,应该理解,图5C仅仅呈现出规则的一个实施例,并且规则可以包括任何合适的头部字段数量和类型(即规则可以是任意维的)。
规则的每个字段都可以被表示为精确匹配(例如源端口等于“80”)、前缀(例如源地址为“128.128.*”)或范围说明(例如源端口“≤1023”)。但是,一些范围(例如“>1023”的源端口)不能用前缀来表示,并且这样的表达式可以被分解为一组前缀。例如范围“>1023”可以用下面一系列的前缀(二进制格式)来描绘:
“000001**********”;“00001***********”;“0001************”;“001*************”;“01**************”;以及“1***************”。因此,具有字段“>1023”的规则可以被扩展为六个不同的规则,每个规则对应这六个不同的前缀中的每一个,所述六个不同的前缀组成范围说明“>1023”。在此应该注意,一般来说,K位的范围可以被分解为最多(2K-2)个前缀。
图6中所示为分组分类器600的实施方案。分组分类器600将分类过程分裂成两个级。分组分类器600包括第一级600a(STAGE 1)和第二级600b(STAGE 2)。在第一级600a中,分组基于其网络路径被分类,并且在第二级600b中,分组基于一个或更多个其他字段(例如传输层字段)被分类。与第一级600a相关联的是逻辑610和数据结构1600,与第二级600b相关联的是逻辑620和数据结构1700。
第一级逻辑610包括任何合适的能够基于分组的网络路径对接收的分组进行分类的软件、硬件或软件和硬件的组合。在一个实施方案中,第一级逻辑610基于接收的分组的源地址和目的地址确定结果,并且该结果被提供给分类器的第二级600b。下面描述了基于分组的网络路径对分组进行分类的方法的各种实施方案。网络路径通常用源地址和目的地址(例如源IP地址和目的IP地址)来表示。但是,应该理解,网络路径的表示并不限于源-目的地址对,并且可以使用其他可替换的准则来标识网络路径,例如可以用多协议标签交换(MPLS)标签(参见例如IETF RFC 3031,Multiprotocol Label Switching Architecture(多协议标签交换)(2001))、源IP地址和目的多播组的组合等等来标识。第一级数据结构1600(在下面也将详细描述)可以被存储在任何合适的存储器中,包括SRAM、DRAM、SDRAM、DDRDRAM以及其他存储器类型。
第二级逻辑620包括任何合适的能够基于被包括在接收的分组的头部中的传输层字段(或其他字段)对接收的分组进行分类的软件、硬件或软件和硬件的组合。在一个实施方案中,第二级逻辑620从第一级接收分类的结果,并且基于该结果和接收的分组的其他字段(例如传输层字段)确定要应用于所述分组或要以其他方式执行的动作。下面描述了基于被包括在分组头部中的一个或更多个传输层字段(或其他字段)对分组进行分类的方法的各种实施方案。第二级数据结构1700可以被存储在任何合适类型的存储器中,例如CAM、SRAM、DRAM、SDRAM,或其他类型的存储器。第二级数据结构1700也在下面更详细地被描述。
如上面所提到的,在一个特定的实施方案中,分组分类器600以软件和硬件的组合实现。更具体地,第一分类级600a以软件实现,而第二分类级600b以硬件实现。在这个实施方案中,第一分类级600a可以包括指令集,所述指令集被存储在存储器(例如图2中示出的系统存储器210和/或图3中示出的芯片上存储器子系统330)中,并且在处理设备(例如图3的处理设备300)上被执行,而第二级600b可以用CAM(或其他硬件配置)来实现。
在图7中进一步示出前面提到的可以被实现在图6的两级分组分类器600上的两级分类方案,图7示出用于两级分组分类的方法700得实施方案。参照图7中的框710,接收到分组,并且如框720所阐述的,基于所述分组的网络路径来对所述分组进行分类。一般地,分组的网络路径被表示为包括在分组的头部中的源地址和目的地址。然后,基于被包括在接收的分组的头部中的一个或更多个其他字段对分组进行分类,这在框730中阐述。基于两级分类的结果(参见框720、730)识别出最高优先级动作,并且将该动作应用于所述分组,如框740中所阐述。
在因特网以及很多其他大的网络中,通常在整个网络中存在很多可能的路由,但是存在着相对少的应用。因此,遵循这样的规则,不同的网络路径的数量一般远远大于应用的数量。这些观察是通过对实际分类数据库的研究得出的,这表明在分类规则集中找到的源-目的地址对数量一般远远大于其他字段的数量(例如诸如端口数量和协议的传输层字段)。这些研究还表明很多不同的源-目的地址对使用相同的传输层字段(或其他)集,并且与所述集中每个成员(member)相关联的相对优先级和动作在所述的集的每次发生中都是相同的。此外,每个集中的项数一般较小。
图8中示出分类数据库中的源-地址对常规地使用相同的传输层字段集的事实。参照图8示出示例性分类数据库800。分类数据库800包括多个分类规则,每个规则包括源IP地址810a、目的IP地址810b、协议810c、源端口810d和目的端口810e,以及相关联的动作820和绝对优先级830a。图8中示出两个规则组801、802,并且第一组的每条规则具有相同的网络路径,如源和目的IP地址810a-b所表示的,第二组的每条规这具有相同的网络路径(但是与第一组的网络路径不同)。在图8中还示出规则组(801或802)内的每条规则的相对优先级830b。尽管两个规则组801、802各自具有不同的源-目的地址对,但是这些规则组共享相同的传输层字段集、动作和相对优先级(即规则组801的协议、端口说明、动作和属性对于组802重复)。在本文中,(一个或更多个)传输层字段集、动作和相对优先级的组合被称为“三元组(triplet)”。
参照图6,在分组分类的第一级600a中,N维分类问题被降低到两维问题,因为第一级中的分类可以基于源地址和目的地址被执行,这大大地简化了分类的该级。尽管第二级600b可以包括基于任意数量字段(例如三个或更多个)的分类,但是通过利用前面提到的现实世界的分类数据库的特性可以相当地降低分类问题的复杂度。具体来说,通过利用很多源-目的地址对共享相同的三元组组成的组(即传输层字段集、动作和相对优先级),需要检查的项数的数量以及存储器访问次数可以被实质地减少。在本文中,将多个源-目的地址对与一组不同的传输层(或其他)字段集——即因为这些源-目的地址对中的每一个使用相同的三元组集——相关联的概念被称为“传输层共享”(“TLS”)。尽管传输层字段组潜在地可以被多个源-目的地址对共享,但是每个独特的传输层字段组可以被存储一次,由此降低分组分类系统的储存需求。
如上面注意到的,通过将多维分类问题降低到两维分类问题,简化了两级分类方案的第一级600a。但是,有可能——并且在实践中极有可能——分组与分类数据库中的多条规则匹配,并且因此第一级600a将返回多条匹配。多条匹配可能发生,至少部分是由于分类数据库中所有规则的源-目的对的重叠性质,其次是由于源-目的对可以与任意优先级相关联。寻找所有可能的匹配规则可能大大地增加第一分类级中所需的存储器访问次数。此外,当从第一分类级返回多条匹配时,合并分类的第一级600a和第二级600b之间的结果变得困难。因此,在另一个实施方案中,为了简化分组分类的第一级600a并增加其效率,从第一级返回单个、最具体的匹配。在一个实施方案中,“最具体的匹配”是指这样的匹配,它提供最大量的关于分组的网络路径的信息(例如,对于IP网络,最具体的匹配是覆盖分组的所有过滤器的交叉)。在本文中,确定并从第一分类级600a返回单个匹配过滤器的操作被称为“最具体的过滤器匹配”(“most specific filter”或“MSFM”)。
参照图9,示出用于两级分组分类的方法900的另一个实施方案。用于两级分组分类的方法900实现传输层共享和最具体的过滤器匹配。参照图9的框910,接收到分组。如框920所阐述的,在分类的第一级,基于所述分组的源和目的地址来对该分组进行分类,以寻找单个、最具体的匹配。在框930所阐述的分类的第二级中,基于一个或更多个使用传输层共享的传输层字段来对分组进行分类。如框940所阐述的,基于分类的两级的结果,确定最高优先级的动作,并将此动作应用于该分组。应该理解,在另一个实施方案中,在第一级使用最具体的过滤器匹配而在第二级不使用传输层共享,然而在进一步的实施方案中,在第二级使用传输层共享而在第一级不使用最具体的过滤器匹配。
现在将更详细地描述最具体的过滤器匹配(MSFM)和传输层共享(TLS)。描述将以对TLS的描述开始,随后描述MSFM。
典型的分类数据库包括规则列表。这在图10中示出,图10示出包括多条规则1005的分类数据库1000,所述多条规则1005包括规则1005a、1005b,…,1005y。规则1005a-y中的每一条包括例如源地址1010a、目的地址1010b和一个或更多个传输层字段1010c(或其他字段),以及相关联的动作1020和优先级1030。如之前注意到的,对于每条规则1005,传输层字段1010c、动作1020和优先级1030的组合可以被称为“三元组”1040。如上面讨论的,典型的分类数据库包括比之源-目的对来说相对少的独特的传输层字段集,并且多个源-目的对通常共享典型的分类数据库中的传输层字段集组成的相同的组(参见图8和相关文字)。为了利用分类数据库的该特性,数据库1000的规则1005被分组为规则集。规则集包括那些具有相同的源和目的地址对的数据库的规则。例如,参照图8,组801中的那些规则可以包括第一规则集(即它们共享源地址“128.128.10.5”和目的地址“172.128.*”),并且组802中的那些规则可以包括第二规则集(即它们共享源地址“128.128.10.7”和目的地址“172.128.*”)。
在图11A中示出将分类数据库分割成多个规则集的实施例。参照图10,分类数据库1100已经被组织成多个规则集1150,包括规则集1150a、1150b,…,1150q。每个规则集1150a-q包括一条或更多条规则,其中给定规则集1150中的每条规则共享与该规则集中的所有其他规则相同的源和目的地址对。如图11A中所示,在一个实施方案中,数据库1100的规则被排序,从而每个规则集1150a-q的规则占用数据库中连续的空间。同样,规则集1150内的规则可以占用连贯的(consecutive)优先级级别;然而,在另一个实施方案中,规则集可以由不占用连贯的优先级级别的规则组成。可以认为规则集1150a-q各自与过滤器1160相关联(即规则集1150a与过滤器1160a相关联,规则集1150b与过滤器1160b相关联,等等),其中用于规则集1150的过滤器1160包括用于该规则集的源-目的对。应该理解,图11A的实施方案仅仅是分类数据库的规则可以组成规则集的一种示例性方式。
图11A中的每个规则集1150(以及每个对应的过滤器1160)将包括相关联的三元组组成的组,每个三元组包括多个传输层(或其他)字段、动作和相对优先级。再次回到图8,每个规则集801、802包括三个与它相关联的三元组组成的组,并且在图8的实施例中,正巧每个规则集801、802包括相同的三元组组成的组(即规则集801、802的源-目的对分别共享相同的三元组)。在本文中,与任何规则集相关联的三元组和过滤器组成组,所述组被称为“容器(bin)”,并且在这种情况下是“小容器”(区别于下面描述的“大容器”)。因此,如图11A所示,每个规则集1150和对应的过滤器1160与三元组的小容器1170相关联(即规则组1150a和过滤器1160a与小容器1170a相关联,等等)。在被包括在规则集中的多条规则间共享由各种传输层字段集组成的组(即小容器)导致传输层共享的概念。
与图11A的数据库1100相关联的小容器1170在图11B中进一步示出。参照图11B,数据库1100包括一批与之相关联的小容器1170。每个小容器1170包括一个或更多项1172,每个项1172包括一个或更多个传输层(或其他)字段集1174、相对优先级1175和动作1176(即三元组)。如图11B中所示,小容器1170可以进一步从逻辑上组织成“大容器”1180,每个大容器1180包括一批两个或更多个小容器1170。下面将描述大容器1180的创建。
下面将描述用于基于传输层字段分类分组的第二级数据结构1170。现在我们将注意力转向对最具体的过滤器匹配的讨论。
如之前提示的,当基于分组的网络路径分类分组时,极有可能分组会与分类数据库中的多条规则匹配。为了增加第一分类级600a的效率——例如为了降低所需要的存储器访问次数——并且为了简化将第一级的结果与第二分类级600b合并的操作,需要从第一级返回单个、最具体的匹配。
应该注意到在我们的讨论当中,在这一点上使用术语“过滤器”而不使用“规则”,因为使用在这里,术语“过滤器”是指与规则集相关联的源-目的地址对(参见图11A-11B和上面的相关文字)。但是,应该理解,术语“过滤器”和“规则”通常是可互换使用的。
基于分组的源和目的地址被分类的分组可以匹配多个过滤器,至少部分是由于分类数据库中的过滤器的重叠性质。这在图12A到12C以及图13A到13C中示意性地示出。首先参照图12A,可以认为规则的源和目的地址是两维空间中的一个区域(即矩形、线或点中的任意一种)。在图12A中,分类数据库的第一过滤器1210占用被标记为F1的矩形所示的两维空间。过滤器F1与三元组组成的小容器1215(B1)相关联。参照图12B,数据库的第二过滤器1220(F2)也占用源和目的地址空间中的一个区域,并且该过滤器F2与由传输层字段组成的小容器1225(B2)。
在图12C中示出过滤器F1和F2两者,并且可以观察到由这两个过滤器重叠或交叉所定义的区域,F1和F2的交叉由标号1290指示。图12A-12C中示出的过滤器F1和F2被称为“部分重叠”。如果分组(P)1205具有的源-目的地址对落入过滤器F1和F2的交叉1290中,则该分组与两个过滤器匹配(即过滤器F1和F2至少包括由分组P定义的共同点)。同样的,分组P以及其他落入过滤器F1和F2的交叉中的分组与小容器B1和B2的并集相关联,所述小容器B1和B2分别与F1和F2相关联。在本文中,与两个或更多个过滤器的交叉相关联的小容器的并集被称为“大容器”。在图12C中,包括容器B1和B2的并集的大容器由标号1295指示。
过滤器还可以“完全重叠”,该场景在图13A到13C中示出。第一过滤器1310(F1)占用图13A中示出的两维空间中的区域,第二过滤器1320(F2)占用图13B中示出的空间中的区域。过滤器F1包括相关联的小容器1315(B1),并且过滤器F2包括相关联的小容器1325(B2)。接下来参照图13C,示出了过滤器F1和F2,并且这些过滤器在交叉1390处重叠(在该实例中交叉1390等于F2定义的区域)。因为F2定义的区域(以及交叉1390)被完全包括在过滤器F1的两维空间中,所以过滤器F1和F2被称为“完全重叠”。落入交叉1390的分组(P)1350与过滤器F1和F2两者匹配,并且该分组P(以及任何落入该交叉1390的分组)与大容器1395相关联,所述大容器1395由小容器B1和B2的并集组成。
从图12A-12C以及l3A-13C中可以观察到,具有位于两个(或更多个)过滤器的交叉的源地址和目的地址的分组与两个过滤器匹配。为了达到从分类的第一级仅返回单个匹配的目标,所有过滤器的交叉都被包括在过滤器数据库(即第一级数据结构1600)中。此外,每个过滤器交叉都与构成该交叉的各个过滤器的传输层字段的并集相关联。换言之,如上所述,每个过滤器交叉都与包括两个或更多个小容器的并集的大容器相关联。理论上,将所有过滤器交叉添加到查找表中可能需要大的储存容量。但是,对实际分类数据库的研究表明,在实践中,存储过滤器交叉所需的额外容量远远小于理论上限。
为了基于分组的源和目的地址分类分组,问题变成查找分组所在的最小过滤器交叉的问题(或者如果分组不落在交叉,则简化为分组所在的过滤器)。为了找到这个最小的过滤器交叉,分类的第一级(两维分类问题)被分裂成两个一维的查找。这在图14中示意性地示出,图14示出第一维1410和第二维1420。在第一维1410中,将接收的分组的源地址与源地址查找数据结构1412的项进行比较,并且如果找到匹配,则返回索引1414(I1)。类似地,在第二维1420中,将分组的目的地址与目的地址查找数据结构1422的项进行比较,并且如果找到匹配,则返回第二索引1424(I2)。然后,两个索引1414、1424(I1和I2)被组合以形成关键字1430,所述关键字1430可以被用来查询另一个查找数据结构(例如希哈表)。在一个实施方案中,在第一维和第二维1410、1420的查找数据结构1412、1422上分别执行的查找是通过使用最长前缀匹配(LPM)来完成的。在再一个实施方案中,两个维1410、1420中的查找是并行执行的。人们相信,在源和目的维上使用并行和独立的查找会要求相对少的存储器访问次数,并且会提出合理的储存要求。
图14中示出的并行LPM查找方案将返回分组所在的最小的过滤器交叉,或是该方案将返回“不存在的”过滤器。不存在的过滤器包括一个过滤器的源地址和不同的过滤器的目的地址。不存在的过滤器是由于独立地执行对源和目的地址的查找而导致的(尽管对于一个实施方案来说,这些查找是并行执行的)。
参照实施例可以最好地理解不存在的过滤器的概念。参照图15,数据库包括由字母A、B、C、D和E指示的五个过滤器,并且这些过滤器在两维地址空间1500中示出。过滤器A覆盖整个源和目的地址空间,并且该过滤器可以用“*,*”来指示(即它在源和目的地址中都包括通配符“*”)。过滤器B的形式为“*,Y*”,并且这种形式(即“*,Y*”或“X*,*”)的过滤器被称为“部分指明的过滤器(partially specified filter)”。过滤器C、D和E被称为“完全指明的过滤器(fully specified filter)”,并且这些过滤器的形式为“X*,Y*”。以实施例的形式,过滤器“SRC ADD 128.172.*/DST ADD*”是部分指明的过滤器,而过滤器“SRC ADD 128.172.*/DST ADD 128.128.*”是完全指明的过滤器。过滤器A、B、C、D和E的源和目的地址的组合形成二维空间中的十二个不同的区域。第一组五个区域与过滤器A、B、C、D和E对应。由R1到R7指示的其他七个区域(用虚线示出)与不存在的过滤器对应。区域R1到R7是由一个过滤器的目的地址和另一个过滤器的源地址形成的,并且如上面注意到的,这些区域是由于独立地执行对源和目的地址的查找而创建的。例如,区域R4是通过组合过滤器E的源地址和过滤器D的目的地址创建的,这就产生了不存在的过滤器。图15中示出的图被通称为交叉组合(cross-producting)表。
为了确保图14的并行查找方案返回结果,看起来所有不存在的过滤器R1到R7都需要被录入到过滤器数据库中。多项现有技术(例如交叉组合表方案)建议将所有不存在的过滤器添加到过滤器数据库中。但是,对实际分类数据库的观察表明,不存在的过滤器的数量可能非常大,并且因此需要最小化被添加到过滤器数据库中的不存在的过滤器的数量。因此,在一个实施方案中,仅仅在分类数据结构中包括所有可能的不存在的过滤器的子集。下面更详细地描述了避免将所有可能的不存在的过滤器添加到分类数据结构中(以及不存在的过滤器的子集代替所有可能的不存在的过滤器被放置到数据结构中)的方式。
参照图15,可以观察到区域R1到R7中的很多可以被聚合成少量的其他过滤器。具体来说,可以完全覆盖区域R1、R3和R4的最小的过滤器是过滤器A,也即整个两维空间。对于任何分组的源或目的地址落入区域中的一个的搜索将返回被包括在区域A中的过滤器的源或目的地址。因此,不存在的过滤器R1、R3和R4可以被聚合到过滤器A中,并且可以从过滤器数据库中移除针对R1、R3和R4的各个项,假设存在针对过滤器“*,*”的单独的项。类似地,过滤器B完全覆盖区域R5、R6和R7,并且这些不存在的过滤器可以与针对过滤器B的项聚合。对于任何位于区域R5、R6和R7中的一个的分组来说,对于该分组的目的地址的搜索将返回过滤器B的目的地址。因此,不需要针对R5、R6和R7的单独的数据库项,因为在分类数据库中提供了针对部分指明的过滤器B的单独的项。
但是,区域R2不能被合并到任何其他过滤器中。由过滤器D的源地址和过滤器E的目的地址形成的区域R2被完全指明的过滤器——即过滤器C——完全覆盖。不存在的过滤器R2与其他不存在的过滤器的区别在于,它是唯一一个被完全包括在完全指明的过滤器中的区域。不存在的过滤器R2不能与过滤C或任何其他项聚合,并且针对该过滤器的项必须被放置到过滤器数据库中。在本文中,诸如R2的不存在的过滤器也被称为“指示器过滤器”。指示器过滤器与这样的传输层字段相关联,所述传输层字段对应于完全覆盖该指示器过滤器的最小可能过滤器交叉。以实施例的方式,对于图15中示出的过滤器集来说,完全覆盖区域R2的过滤器是过滤器A和C,并且这两个过滤器的交叉简单地为过滤器C。因此,指示器过滤器R2所关联的传输层字段集与过滤器所关联的传输层字段集相同。
一些额外的观察帮助了第一级数据结构1600的发展。一般来说,在分类数据库的过滤器之间存在三种部分重叠的来源,包括:(1)在部分指明的过滤器(即形式为“X*,*”或“*,Y*”的过滤器)之间创建的部分重叠;(2)在完全指明的过滤器(即形式为“X*,Y*”的过滤器)之间创建的部分重叠;以及(3)在部分指明的过滤器和完全指明的过滤器之间创建的部分重叠。注意到,每个在源维(source dimension)中具有通配符的部分指明的过滤器与所有在目的维中具有通配符的部分指明的过滤器创建部分重叠,并且由这样的部分指明的过滤器的交叉创建的部分重叠的数量等于分别在每个源和目的维中的部分指明的过滤器的数量的积。理论上,由部分指明的过滤器的交叉引起的部分重叠的数量可能很大。另一方面,完全指明的过滤器相互之间创建数量不多的部分重叠,这是由于在实践中大多数完全指明的过滤器是两维地址空间中的直线段或点。
如之前的段落所提出的,部分指明的过滤器通常是典型分类数据库中的过滤器中部分重叠的主要来源。但是,部分指明的过滤器常常代表分类数据库中所有过滤器的总数量的小部分,因为网络管理员常常指明应用于特定地址域间交换的流量的规则。因此,在实践中,由部分指明的过滤器引起的部分过滤器重叠的数量比理论上最坏的情况显著地少。此外,如上面所注意到的,完全指明的过滤器在过滤器间创建少量部分重叠。因此,在实际分类数据库中出现的部分重叠的数量一般比理论上预期发生的数量少得多。
在这一点上,应该注意到我们没有关注在图13A-13C中示出的完全重叠过滤器。如上面所阐述的,在一个实施方案中,最长前缀匹配(LPM)被用于在MSFM中执行的两个一维搜索中的每一个。如果过滤器完全重叠,这些过滤器的交叉等于这些过滤器中的一个,并且LPM搜索将识别此过滤器。因此,在一个实施方案中,第一级数据结构1600不需要考虑完全重叠过滤器。
上面的观察和讨论(例如见图6-15和相关文字)介绍了可以用于构建第一级数据结构1600以及第二级数据结构1700的“建构模块(building block)”,现在描述这两种数据结构的实施方案。下面还要介绍搜索第一和第二级数据结构1600、1700以对分组进行分类(即识别要应用于所述分组的动作)的方法的实施方案。
现在参见图16A,示出第一级数据结构1600的实施方案。第一级数据结构1600包括并行LPM数据结构1601和转发表1602。如上面所注意到的,MSFM方案采用分别在源和目的地址上执行的两个一维查找,如上面关于图14所示出和描述的。因此,并行LPM数据结构包括源地址查找数据结构1610和目的地址查找数据结构1620。在一个实施方案中,源和目的地址查找数据结构1610、1620被实现为特里数据结构(trie data structure)。但是,本领域普通技术人员将意识到可以使用其他替换的数据结构来实现源和目的地址查找数据结构1610、1620。
在图16B中进一步示意性地示出并行LPM数据结构1601的实施方案。源地址查找数据结构1610包括多个项1612,每个项1612指明源前缀1614a、过滤器类型1614b以及索引值1614c(或其他标识符)。类似地,目的地址查找数据结构1620包括多个项1622,每个项1622指明目的前缀1624a、过滤器类型1624b以及索引值1624c(或其他标识符)。对于查找数据结构1610、1620来说,过滤器类型1614b、1624b指示项1612、1622是与完全指明的过滤器相关联还是与部分指明的过滤器相关联。当在并行LPM数据结构1601上执行搜索时,返回四个索引(或其他标识符),所述四个索引包括源地址查找数据结构1610中的与匹配完全指明的过滤器相关联的第一索引1691(I1)、目的地址查找数据结构1620中的与匹配完全指明的过滤器相关联的第二索引1692(I2)、源地址查找数据结构中的与匹配部分指明的过滤器相关联的第三索引1693(I3)以及目的地址查找数据结构中的与匹配部分指明的过滤器相关联的第四索引1694(I4)。如上面所注意到的,在一个实施方案中,在源和目的地址维中的查找以并行的方式执行。
与完全指明的过滤器相关联的头两个索引1691和1692(I1和I2)被组合以创建关键字1690。如下面将要描述的,与完全指明的过滤器相关联的关键字1690以及与部分指明的过滤器相关联的第三和第四索引1693、1694被用来搜索转发表1602。在此交界点(juncture)区分完全指明和部分指明的过滤器的理由是,匹配过滤器应该是部分指明的过滤器并且最长前缀匹配应该被用在分类的第一级中,正在找寻的部分指明的过滤器可能不被识别(即,识别的匹配源或目的前缀可以比实际匹配过滤器对应的前缀“长”)。
在一个实施方案中,如图16A中所示出,转发表1620包括主表1630和两个次表1640a、1640b。主表1630包括针对完全指明的过滤器、完全指明的过滤器的交叉以及指示器过滤器的项。再一次,指示器过滤器是由不同源-目的对的源和目的前缀形成的区域,并且所述区域不能和完全指明的过滤器或过滤器交叉聚合(例如参见图15,上面讨论的区域R2)。次表1640a-b中的一个包括针对在源维中具有通配符的部分指明的过滤器的项,而次表1640a-b中的另一个包括针对在目的维中具有通配符的部分指明的过滤器的项。次表1640a、1640b不包括指示器过滤器。如上面所注意到的,由一个过滤器的源(或目的)前缀和另一个过滤器的目的(或源)前缀创建一些区域可以与部分指明的过滤器聚合(参见图15,区域R5、R6和R7),并且针对这样的区域的项不需要被添加到主表中。
在图16C中示出主表1630的实施方案。参照此图,主表1630包括多个项1632,每个项包括关键字1637a以及一个或更多个容器指针1637b。由在并行LPM搜索(见图16B)中识别的第一和第二索引1691、1692(I1和I2)创建的关键字1690被用来搜索主表1630。如果关键字1690匹配主表的任意项1632的关键字1637a,则访问由此项中的容器指针1637b标识的容器,以寻找要应用于接收的分组的动作(例如最高优先级动作),下面将更详细的描述该过程。项1632可以指向一个小容器1670,或者可替换地,指向小容器组成的组——即包括对应于过滤器交叉的小容器的并集的“大容器”1680。注意到,在一些实施方案中,不是必须储存大容器1680,因为主表的对应项包括指向被包括在大容器中的所有小容器的指针,这发生在例如规则集是由占用连贯优先级级别的规则组成的情况下。但是,在其他实施方案中,可以储存大容器,如图16C中所描绘的,多个项1632可以指向或共享相同的小容器(或多个小容器)1670,这是传输层共享的结果。
次表1640a、1640b的每一个都与主表1630类似。但是,用于访问次表中的一个的关键字包括第三索引1693(I3),并且用于访问另一个次表的关键字包括第四索引1694(I4)。如果对主表1630的查询返回匹配则忽略次表1640a-b,并且主表的匹配项与最具体的匹配过滤器对应。但是,如果在主表中没有寻找到匹配,则对次表1640a-b中的一个的查询可以返回匹配,并且该匹配项与最具体的匹配过滤器对应。如果对主表和次表1630、1640a-b的查询没有返回匹配,则将与整个两维过滤器空间对应的默认过滤器(即“*,*”)用作最具体的过滤器。
在一个实施方案中,主表1630和次表1640a、1640b被实现为哈希表。在该实施方案中,可以向关键字(即关键字1690,或第三和第四索引1693、1694)应用哈希函数来创建用于搜索主和次哈希表的搜索关键字。当然,应该理解,哈希表只代表可以实现主和次表1630、1640a-b的方式的一种实施例,并且可以使用其他替代的数据结构。
我们现在将注意力转向下一级数据结构1700,在图17中示出第二级数据结构1700的实施方案。第二级数据结构1700的构建是由下面讨论的多个概念指导的,首先,并且最重要的传输层共享允许第一级数据结构中多个项共享各种传输层字段集组成的组,并且更确切地,共享三元组组成的组,其中每个三元组包括一个或更多个传输层字段、动作、以及相对优先级(即与规则的绝对优先级相区别的规则集中的相对优先级)。因此,每个三元组成的组——即每个小容器——只需要被存储一次。其次,尽管与过滤器交叉相关联的两个或更多个小容器的并集在逻辑上被认为是大容器,但是大容器不需要被存储,因为第一级数据结构1600的主表和次表1630、1640a-b包括指向与一个项相关联的所有小容器的指针。再一次,在另一个实施方案中,可以存储大容器。通过传输层共享,第二级数据结构1700简化为被组织成小容器的三元组列表,并且由于传输层共享所提供的项数减少,相比于其他分类技术,第二级数据结构1700的存储器储存要求小。
参照图17,第二级数据结构1700包括多个三元组1710,每个三元组1710包括一个或更多个传输层(或其他)字段1719a、动作1719b以及相对优先级1719c。每个三元组1710与小容器1720相关联(即小容器1720a、1720b、…、1720k中的一个)。小容器1720a-k包括三元组1710组成的组,并且小容器存储所在的存储器位置可以通过对应的指针1725来识别(即通过对应的指针1725a来识别小容器1720a,通过对应的指针1725b来识别小容器1720b,等等)。如之前所述,容器指针1725a-k被存储在转发表1602中(参见图16A)。当在对第一级数据结构1600查询中识别出与小容器1720(或如果存储了大容器,则为大容器)相关联的指针1725时,将对应的小容器1720中的所有三元组与接收的分组进行比较。如果查找到至少一个匹配,则将与匹配三元组相关联的动作应用于接收的分组。在一个实施方案中,该动作具有的优先级为已经经历过的最高优先级。
在一个实施方案中,第二级数据结构1700以内容可寻址存储器(CAM)实现,例如三重CAM。在实施方案中,CAM可以包括多个项,每个项与第二级数据结构1700的三元组1710中的一个相关联。在进一步的第二级数据结构1700以CAM实现的实施方案中,可以并行的搜索CAM的多个项(例如与一个或更多个小容器1720相关联的三元组1730)。
下面参照图18,示出分类分组的方法的实施方案,所述方法可以通过使用上面图1-17以及相关文字所示出的两级分组分类器来执行。参照图中的框1805,接收到分组。如框1810a和1810b所阐述的,可以在源地址和目的地址上执行查找(参见图14的条目1410、1412以及图16A的条目1610、1620)。在一个实施方案中,如图18所示,可以并行的执行对源地址和目的地址的查询。但是应该理解,这些查询可以不被并行地执行。基于源地址查询识别出与完全指明的过滤器相关联的最长前缀匹配(LPM)以及与部分指明的过滤器相关联的LPM,如框1815a所示。返回与匹配完全指明的过滤器相关联的索引I1以及与匹配部分指明的过滤器相关联的索引I3(参见图16B条目1691、1693)。类似地,基于对目的地址的查询识别出与完全指明的过滤器相关联的LPM以及与部分指明的过滤器相关联的LPM——参见框1815b——并且返回与匹配完全指明的过滤器相关联的索引I2以及与匹配部分指明的过滤器相关联的索引I4(参见图16B条目1692、1694)。
然后组合(例如级联)与匹配完全指明的过滤器相关联的两个索引I1和I2,以形成关键字(参见图16B条目1690),并且该关键字用于搜索主表(参见图16A和16C条目1630),如框1820a所阐述。参照框1820b和1820c,索引I3被用于搜索次表中的一个,而索引I4被用于搜索另一个次表(参见图16A条目1640a、1640b)。再一次,主表1630包括所有完全指明的过滤器和完全指明的过滤器交叉,以及不能与其他过滤器聚合的所有不存在的过滤器(即指示器过滤器)。次表1640a、1640b中的一个包括在源地址中具有通配符的部分指明的过滤器,并且另一个次表包括在目的地址中具有通配符的部分指明的过滤器,但是在次表中不包括指示器过滤器。在一个实施方案中,并行地执行对主表和次表1630、1640a-b的搜索,如图18所示。但是,在其他实施方案中,可以不并行地执行这些搜索。
参照框1825,将关键字(由I1和I2形成)与主表1630的每个项1632中的关键字1637a(参见图16C)进行比较。如果寻找到匹配,则访问匹配项中的容器指针1637b,如框1830中所阐述。可以以多种方式使用由I1和I2形成的关键字搜索主表。例如,在一个实施方案中,向关键字应用哈希函数并且使用被实现为哈希表的哈希来搜索主表1630。
当在主表1630中寻找到匹配时,忽略次表1640a-b。如果在主表中没有寻找到匹配,则在次表中的一个中寻找匹配——参见框1835——访问该次表的匹配项中的容器指针,这在框1840中示出。注意到次表中只有一个具有匹配项(如果在次表中的确寻找到匹配)。但是如果在主表和次表中任一个中都没有寻找到匹配,则使用于整个两维地址空间对应的默认项,并且访问该项的相关联的容器指针,如框1845所阐述。在此交界点已经基于分组的网络地址对接收的分组进行了分类,并且过程转移到分类的第二级。
现在参照框1850,访问由容器指针中的一个标识的小容器(或者在一些实施方案中大容器)。将接收的分组的传输层字段与所访问的容器(参见图17)的每个项进行比较,以确定在所访问的容器中是否存在匹配项,如框1855中所阐述。如果所访问的容器包括匹配项——参见框1860——返回与该匹配项相关联的动作,如框1865中所阐述。参照框1870,随后可以将所返回的动作应用于所述分组。
如上所述,主表或次表中的一个中的项可以包括多个指针,每个指针标识小容器(换言之即该项与大容器相关联)。因此,在考虑了所访问的容器中的所有项之后(参见框1855),如果还没有识别匹配项(参见框1860),则过程将考虑其他还没有被考虑过的容器指针(或容器)(参见框1850)。如果存在要查询的额外的容器,则重复上述用于访问小容器的过程(即框1850、1855和1860)。因此,只要剩余有还没有被访问过的容器指针(则重复用于访问和搜索小容器的过程直到寻找到匹配)。
现在返回图15,如之前所描述的,诸如R2的不能与其他过滤器聚合的区域——即“指示器过滤器”——被添加到主表1630(尽管没有一个被放置在次表1640a-b中)。完全指明的过滤器或过滤器交叉可以包括多个指示器过滤器。这在图19中示出,图19示出完全指明的过滤器(或过滤器交叉)1910以及多个其他的“较窄的”完全指明的过滤器(或过滤器交叉)1920。将一个完全指明的窄过滤器1920的源地址与另一个窄过滤器1920的目的地址组合——再一次,如上所述,由于对目的地址和源地址查找表的查询是独立执行而导致的结果——生成多个被完全包括在过滤器1910中并且因此不能与其他过滤器聚合的不存在的过滤器1930。因此,在一个实施方案中,将这些指示器过滤器1930放置在主表1630中。但是,在另一个实施方案中,对与任何给定的完全指明的过滤器相关联的指示器过滤器的数量设置上限。对于任何超过指示器过滤器的该指定上限的完全指明的过滤器或过滤器交叉来说,不将该过滤器或其相关联的指示器过滤器放置在主表1630中。超过指定上限的过滤器,例如图19中的完全指明的过滤器1910(包括相对多的指示器过滤器),可以被称为“宽”过滤器,因为这样的过滤器通常跨越宽的源地址和目的地址范围。
在图20A-20C中,进一步示出上述的实施方案。应该注意到图20A、20B和20C分别类似于图16A、16B和18,在图20A-20C的每一个中类似的部件具有相同的数字指示。上面对部件的描述在以下文字中对于某些部件不再重复。
首先参照图20A,超过指定的指示过滤器界限的那些过滤器——即宽过滤器被放置在单独的数据结构中,在本文中所述单独的数据结构被称为宽过滤器表1650。宽过滤器表包括针对每个宽过滤器的项。在一个实施方案中,宽过滤器表1650包括类似于交叉组合表(参见图15和19)的数据结构。对于大多数实际的分类数据库来说,希望宽过滤器的数量小。但是,因为宽过滤器可以潜在地在主表1630中创建大量项,所以将这些宽过滤器移动到单独的数据结构(可以用主表或次表并行的搜索)可以显著地提高分类过程的效率。
接下来参照图20B,在分类的第一级中,如之前所描述的,从对源和目的地址表1610、1620的查询分别返回四个不同的索引1691、1692、1693、1694(I1到I4)。第一和第二索引1691、1692对应于与完全指明的过滤器相关联的匹配源和目的前缀,而第三和第四索引1693、1694对应于与部分指明的过滤器相关联的匹配源和目的前缀,如上面也描述过的,在考虑宽过滤器的本实施方案中,对源和目的地址表1610、1620的查询还返回第五索引1695(I5)和第六索引1696(I6)。第五索引1695对应于与宽过滤器相关联的匹配源前缀,并且第六索引1696对应于与宽过滤器相关联的匹配目的前缀。注意,在源地址表1610和目的地址表1620的每一个中过滤器类型指示1614b、1624b现在表示该项是否与完全指明的过滤器、部分指明的过滤器、宽过滤器相关联。然后,组合第五索引1695和第六索引1696(I5和I6),已形成用于查询宽过滤器表1650的关键字2090,如下面所描述的。
图20C中示出用于两级分组分类的方法1800的另一个实施方案。图20C中所示的实施方案以大部分与之前参照图18描述的实施方案相同的方式进行,但是,图20C中所示的方法考虑了宽过滤器并且该实施方案使用宽过滤器表1650和以及第五和第六宽过滤器索引1695、1696,如上所述。
参照图20C,接收到分组(参见框1805),并且如框1810a、1810b阐述的,在源地址和目的地址上执行查找。基于源地址查询返回与完全指明的过滤器相关联的最长前缀匹配(LPM)、与部分指明的过滤器相关联的LPM、与宽过滤器相关联的LPM(参见图20B条目1691、1693、1695),如框1815a所示。再一次,I1与匹配完全指明的过滤器相关联,I3与匹配部分指明的过滤器相关联、I5与匹配宽过滤器相关联。类似地,根据对目的地址的查询,识别出与完全指明的过滤器相关联的最长LPM、与部分指明的过滤器相关联的LPM、与宽过滤器相关联的LPM——参见框1815b——并返回与匹配完全指明的过滤器相关联的索引I2、与匹配部分指明的过滤器相关联的索引I4以及与匹配宽过滤器相关联的索引I6(参照图20B条目1692、1694、1696)。
如之前所描述的,随后组合与匹配完全指明的过滤器相关联的两个索引I1和I2,以形成用于搜索主表的关键字,并且索引I3和I4被用于搜索次表,如框1820a、1820b和1820c所阐述的。此外,组合索引I5和I6,以形成关键字(参见图20B条目2090),并且该关键字被用于对宽过滤器表1650的查询,这在框1820d中阐述。在一个实施方案中,可以并行地执行对主表1630、次表1640a-b、以及宽过滤器表1650的搜索,如图20B中所示。但是在其他实施方案中,可以不并行地执行这些搜索。
参照框1825,将关键字(由I1和I2形成)与主表1630的每个项1632中的关键字1637a(参见图16C)进行比较,并且如果寻找到匹配,则访问匹配上中的容器指针1637b,如框1830中所阐述的。但是,在该实施方案中,如果在主表中没有寻找到匹配,则过程转向宽过滤器表——参见框1885——并且将关键字(由I5和I6形成)与宽过滤器表中的每个项进行比较。如果在宽过滤器表中寻找到匹配,则访问宽过滤器表的匹配项中的容器指针,如框1890中所示。如果在主表和宽表中的任一个中都没有寻找到匹配,并且在次表中的一个中寻找到匹配——参见框1835——则访问该次表的匹配项中的容器指针,如框1840中所阐述的。如果在主表、宽过滤器表或任意次表中没有寻找到匹配,则使用对应于整个二维地址空间的默认项,并且访问该项的相关联的容器指针,如框1845中所阐述的。如果在主表1630中寻找到匹配,则忽略其他表,并且在主表中没有发生匹配,且在宽过滤器表1650中寻找到匹配的情况下,忽略次表1640a-b。基于被接收的分组的网络路径的分类完成,并且过程转移到分类的第二级。注意在图20C中未示出分组分类的第二级,因为第二级将以之前所描述的方式进行。
现在我们将注意力转向用于创建和/或更新第一和第二级数据结构的方法的实施方案。图21示出创建和/或更新用于上面所描述的二级分组分类过程的数据结构的方法2100的实施方案。应该注意到,图21中所描述的过程包括在分组分类之前(或者在一个实施方案中,在分组分类过程中)执行的预处理操作集。但是,相比于分组分类的处理,所公开的两级分组分类方案所需的创建和/或更新数据结构(例如第一和第二级数据结构1600、1700)将不那么频繁的被执行。因此,进行所公开的分类技术所需要的大量处理被沉重地提前加载(front-loaded)到一系列预处理操作,所述预处理操作需要被相对不频繁地执行。
现在参照图21中框2110,分类数据库中的规则(参见图10)被分组为规则集,其中每个规则集中的规则具有相同的源和目的地址(参见图11A和11B)。在一个实施方案中,规则集的规则占用连贯的优先级级别,而在另一个实施方案中,规则集的规则不占用相邻的优先级级别,如上面所注意到的。与每个规则集相关联的源-目的对被称为过滤器,如上面所注意到的。如框2120中所阐述的,与每个过滤器相关联的传输层(或其他)字段集,以及对应的动作和相对优先级被组织成小容器。
参照框2130,创建要用于对接收的分组的源和目的地址的并行LPM查询的源地址查找数据结构和目的地址查找数据结构(参见图16A和16B条目1601)。源地址查找数据结构包括针对数据库中每个过滤器的项,针对每个过滤器的项包括源前缀、过滤器类型指示(例如是否是完全指明的、部分指明的或宽的),和索引。类似地,目的地址查找数据结构包括针对每个数据库过滤器的项,其中每个项包括针对该过滤器的目的前缀、过滤器类型指示和索引。
为了使第一级数据结构完整,构建转发表(参见图16A条目1602)。确定过滤器交叉(参见图12A-12C),并且寻找与每个过滤器交叉相关联的小容器的并集——即大容器(参见图11B),如框2140中所阐述。还确定指示器过滤器,如框2150中所阐述。如上面所注意到的,指示器过滤器是那些不能与另一个过滤器聚合的不存在的过滤器(参见图15和相关文字)。然后,完全指明的过滤器、完全指明的过滤器的交叉和指示器过滤器被放置在主表中(参见图16A和16C),这在框2160中阐述。再一次,在一个实施方案中,完全重叠的过滤器交叉(参见图13A-13C)不被放置在主表中。参照框2170,创建次表,一个次表包括形式为“X*,*”的部分指明的过滤器,并且另一个次表包括形式为“*,Y*”的部分指明的过滤器。在可替换的实施方案中,宽过滤器——例如那些包括多个超过指定阈值的指示器过滤器的过滤器(参见图19)——被放置到另一个表中——即宽过滤器表(参见图20A条目1650)——这由框2190示出。
参照框2180,创建第二级数据结构,如之前所描述的。在一个实施方案中,第二级数据结构包括与每个小容器相关联的三元组集(参见图17)。小容器由被包括在主表和次表中的指针所标识。在该实施方案中,大容器不被储存在第二级数据结构中,而是大容器简单地由指向两个或更多个小容器的指针列表(在主或次表的项中)所标识。在可替换的实施方案中(其中,例如,规则集包括具有非连贯的优先级级别的规则),与大容器相关联的三元组组成的组被存储在存储器中。
在本文中,已经描述了用于使用最具体的过滤器匹配和传输层共享的两级分组分类的方法的实施方案,以及可以被用来实现所述两级分类方案的数据结构的实施方案,本领域普通技术人员将意识到所公开的实施方案的优点。传输层共享可显著地减少要被存储的三元组的数量,这减少了所公开的两级分类方案的存储器储存要求。此外,由于TLS所产生的减少的储存要求,第二级数据结构易于用内容可寻址存储器(或其他硬件结构)实现。此外,将最具体的过滤器匹配包括到分组分类的第一级中,可以减少分组分类所需的存储器访问次数——使用TLS也可以。此外,所公开的两级分类技术所需要的大量数据处理被沉重地提前加载到多个预处理操作(例如第一和第二级数据结构的创建),并且所述预处理操作被相对不频繁地执行。
前面的详细描述和附图仅仅是说明性而不是限制性的。提供它们主要是为了清楚和全面地理解公开的实施方案,并且从中不用理解不必要的限制。本领域技术人员可以设计对本文中描述的实施方案的很多增加、删除和修改,以及替换的结构,而不偏离所公开的实施方案的精神和所附权利要求书的范围。

Claims (13)

1.一种用于对分组进行分类的方法,包括:
接收分组,所述分组具有包括源地址、目的地址和多个其他字段的头部;
从数据结构中的多个项中识别具有与所述分组的所述源地址匹配的源地址前缀的项,所述匹配项包括第一标识符;
从另一个数据结构中的多个项中识别具有与所述分组的所述目的地址匹配的目的地址前缀的项,所述匹配项包括第二标识符;
从多个容器中识别与所述第一和第二标识符对应的容器,所述对应的容器包括多个传输层字段集;以及
将所述分组头部的其他字段中的至少一个与所述对应的容器中的每一个传输层字段集进行比较,以寻找到匹配的传输层字段集。
2.如权利要求1所述的方法,还包括将与所述匹配传输层字段集相关联的动作应用于所述接收的分组。
3.如权利要求1所述的方法,其中,所述分组头部中的所述多个其他字段包括协议、源端口以及目的端口中的至少一个。
4.如权利要求3所述的方法,其中,所述分组头部的所述源地址包括源IP(因特网协议)地址,并且所述分组头部的所述目的地址包括目的IP地址。
5.一种用于对分组进行分类的方法,包括:
接收分组,所述分组具有包括源地址、目的地址和多个传输层字段的头部;
搜索源地址数据结构,以寻找到第一索引和第三索引,所述第一索引与完全指明的过滤器相关联,所述完全指明的过滤器具有与所述分组的所述源地址匹配的源前缀,所述第三索引与部分指明的过滤器相关联,所述部分指明的过滤器具有与所述分组的所述源地址匹配的源前缀;
搜索目的地址数据结构,以寻找到第二索引和第四索引,所述第二索引与完全指明的过滤器相关联,所述完全指明的过滤器具有与所述分组的所述目的地址匹配的目的前缀,所述第四索引与部分指明的过滤器相关联,所述部分指明的过滤器具有与所述分组的所述目的地址匹配的目的前缀;
从所述第一和第二索引形成关键字;
搜索主表以寻找与所述关键字匹配的项,所述主表包括多个项,每个项与完全指明的过滤器、完全指明的过滤器的交叉以及指示器过滤器中的一个对应;
如果在所述主表中寻找到匹配项,则访问与所述匹配项相关联的容器指针的列表,所述列表的每个容器指针标识包括多个传输层字段集的容器;
访问由所述主表的所述匹配项中的所述容器指针中的一个标识的容器中的一个;
将所述分组的所述传输层字段与所述被访问容器中的每个传输层字段集进行比较;以及
如果所述被访问的容器具有与所述分组的所述传输层字段匹配的传输层字段集,则将与所述匹配传输层字段集相关联的动作应用于所述接收的分组。
6.如权利要求5所述的方法,还包括:
搜索两个次表中的第一个以寻找与所述第三索引匹配的项,所述第一次表包括多个项,每个项与部分指明的过滤器对应;
搜索两个次表中的第二个以寻找与所述第四索引匹配的项,所述第二次表包括多个项,每个项与部分指明的过滤器对应;以及
如果在所述主表中没有寻找到匹配,并且在所述两个次表中的一个中寻找到匹配项,则访问与所述匹配项相关联的容器指针列表,所述列表的每个容器指针标识包括多个传输层字段集的容器。
7.如权利要求6所述的方法,还包括:
访问由一个次表的所述匹配项中的所述容器指针中的一个标识的容器中的一个;
将所述分组的所述传输层字段与所述被访问容器中的每个传输层字段集进行比较;以及
如果所述被访问的容器具有与所述分组的所述传输层字段匹配的传输层字段集,则将与所述匹配的传输层字段集相关联的动作应用于所述接收的分组。
8.如权利要求6所述的方法,还包括:
如果在所述次表中的任一个中都没有寻找到匹配,则访问与默认项相关联的容器指针列表,所述列表的每个容器指针标识包括多个传输层字段集的容器。
9.如权利要求8所述的方法,其中,所述默认项与整个二维地址空间对应。
10.如权利要求5所述的方法,还包括:
搜索所述源地址数据结构,以寻找到与宽过滤器相关联的第五索引,所述宽过滤器具有与所述分组的所述源地址匹配的源前缀;
搜索所述目的地址数据结构,以寻找到与宽过滤器相关联的第六索引,所述宽过滤器具有与所述分组的所述目的地址匹配的目的前缀;
从所述第五和第六索引形成第二关键字;
搜索宽过滤器表以寻找与所述第二关键字匹配的项,所述宽过滤器表包括多个项,每个项与宽过滤器对应;以及
如果在所述主表中没有寻找到匹配,并且在所述宽过滤器表中寻找到匹配项,则访问与所述宽过滤器表中的所述匹配项相关联的容器指针的列表,所述列表的每个容器指针标识包括多个传输层字段集的容器。
11.如权利要求10所述的方法,还包括:
访问由所述宽过滤器表的所述匹配项中的所述容器指针中的一个标识的容器中的一个;
将所述分组的所述传输层字段与所述被访问容器中的每个传输层字段集进行比较;以及
如果所述被访问的容器具有与所述分组的所述传输层字段匹配的传输层字段集,则将与所述匹配传输层字段集相关联的动作应用于所述接收的分组。
12.如权利要求10所述的方法,其中,包括在所述宽过滤器表中的每个宽过滤器包括具有多个超过指定阈值的指示器过滤器的完全指明的过滤器。
13.如权利要求5所述的方法,其中,在所述接收的分组中的所述多个传输层字段包括源端口、目的端口以及协议中的至少一个。
CN200480038183A 2003-10-20 2004-10-15 使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置 Expired - Fee Related CN100583812C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/690,301 2003-10-20
US10/690,301 US7408932B2 (en) 2003-10-20 2003-10-20 Method and apparatus for two-stage packet classification using most specific filter matching and transport level sharing

Publications (2)

Publication Number Publication Date
CN1898916A CN1898916A (zh) 2007-01-17
CN100583812C true CN100583812C (zh) 2010-01-20

Family

ID=34521603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200480038183A Expired - Fee Related CN100583812C (zh) 2003-10-20 2004-10-15 使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置

Country Status (8)

Country Link
US (1) US7408932B2 (zh)
EP (1) EP1690382B1 (zh)
JP (1) JP4303753B2 (zh)
KR (1) KR100808023B1 (zh)
CN (1) CN100583812C (zh)
AT (1) ATE413751T1 (zh)
DE (1) DE602004017638D1 (zh)
WO (1) WO2005041503A2 (zh)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095508B2 (en) 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
US7711844B2 (en) 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
EP2511787B1 (en) 2003-05-23 2017-09-20 IP Reservoir, LLC Data decompression and search using FPGA devices
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
TWI229525B (en) * 2003-12-30 2005-03-11 Icp Electronic Inc A method for speeding packet filter
US20050169169A1 (en) * 2004-01-30 2005-08-04 Srinivas Gadde Determination of an endpoint association from a transport address
US7602785B2 (en) * 2004-02-09 2009-10-13 Washington University Method and system for performing longest prefix matching for network address lookup using bloom filters
US7525958B2 (en) * 2004-04-08 2009-04-28 Intel Corporation Apparatus and method for two-stage packet classification using most specific filter matching and transport level sharing
US7945705B1 (en) 2004-05-25 2011-05-17 Chelsio Communications, Inc. Method for using a protocol language to avoid separate channels for control messages involving encapsulated payload data messages
US20060013210A1 (en) * 2004-06-18 2006-01-19 Bordogna Mark A Method and apparatus for per-service fault protection and restoration in a packet network
US7554984B2 (en) * 2004-11-30 2009-06-30 Broadcom Corporation Fast filter processor metering and chaining
US7715384B2 (en) 2004-11-30 2010-05-11 Broadcom Corporation Unicast trunking in a network device
US7830892B2 (en) 2004-11-30 2010-11-09 Broadcom Corporation VLAN translation in a network device
US8005084B2 (en) * 2004-11-30 2011-08-23 Broadcom Corporation Mirroring in a network device
US8014390B2 (en) * 2004-11-30 2011-09-06 Broadcom Corporation Policy based routing using a fast filter processor
US7826481B2 (en) * 2004-11-30 2010-11-02 Broadcom Corporation Network for supporting advance features on legacy components
US7680107B2 (en) * 2004-11-30 2010-03-16 Broadcom Corporation High speed trunking in a network device
US7646779B2 (en) * 2004-12-23 2010-01-12 Intel Corporation Hierarchical packet scheduler using hole-filling and multiple packet buffering
CA2599382A1 (en) 2005-03-03 2006-09-14 Washington University Method and apparatus for performing biosequence similarity searching
US8788687B2 (en) 2006-10-04 2014-07-22 Welch Allyn, Inc. Dynamic medical object information base
US8543999B2 (en) * 2005-03-30 2013-09-24 Welch Allyn, Inc. Communication of information between a plurality of network elements
US7865624B1 (en) * 2005-04-04 2011-01-04 Oracle America, Inc. Lookup mechanism based on link layer semantics
ES2298965T3 (es) * 2005-05-13 2008-05-16 Qosmos Analisis de trafico distribuido.
DE602005013754D1 (de) * 2005-05-13 2009-05-20 Qosmos Verkehrsanalyse in Hochgeschwindigkeitsnetzwerken
US7616563B1 (en) 2005-08-31 2009-11-10 Chelsio Communications, Inc. Method to implement an L4-L7 switch using split connections and an offloading NIC
US7660306B1 (en) 2006-01-12 2010-02-09 Chelsio Communications, Inc. Virtualizing the operation of intelligent network interface circuitry
US7724658B1 (en) 2005-08-31 2010-05-25 Chelsio Communications, Inc. Protocol offload transmit traffic management
US7660264B1 (en) 2005-12-19 2010-02-09 Chelsio Communications, Inc. Method for traffic schedulign in intelligent network interface circuitry
US7715436B1 (en) 2005-11-18 2010-05-11 Chelsio Communications, Inc. Method for UDP transmit protocol offload processing with traffic management
US7760733B1 (en) * 2005-10-13 2010-07-20 Chelsio Communications, Inc. Filtering ingress packets in network interface circuitry
US7702629B2 (en) 2005-12-02 2010-04-20 Exegy Incorporated Method and device for high performance regular expression pattern matching
US7509434B1 (en) * 2006-01-26 2009-03-24 Rockwell Collins, Inc. Embedded MILS network
US7954114B2 (en) 2006-01-26 2011-05-31 Exegy Incorporated Firmware socket module for FPGA-based pipeline processing
US7756134B2 (en) 2006-05-02 2010-07-13 Harris Corporation Systems and methods for close queuing to support quality of service
US7894509B2 (en) 2006-05-18 2011-02-22 Harris Corporation Method and system for functional redundancy based quality of service
US8792497B2 (en) * 2006-06-05 2014-07-29 Tellabs Operations, Inc. Method and apparatus for performing link aggregation
US7856012B2 (en) * 2006-06-16 2010-12-21 Harris Corporation System and methods for generic data transparent rules to support quality of service
US7990860B2 (en) 2006-06-16 2011-08-02 Harris Corporation Method and system for rule-based sequencing for QoS
US8516153B2 (en) 2006-06-16 2013-08-20 Harris Corporation Method and system for network-independent QoS
US8064464B2 (en) 2006-06-16 2011-11-22 Harris Corporation Method and system for inbound content-based QoS
US7916626B2 (en) 2006-06-19 2011-03-29 Harris Corporation Method and system for fault-tolerant quality of service
US8730981B2 (en) 2006-06-20 2014-05-20 Harris Corporation Method and system for compression based quality of service
US7769028B2 (en) 2006-06-21 2010-08-03 Harris Corporation Systems and methods for adaptive throughput management for event-driven message-based data
US7773507B1 (en) * 2006-06-30 2010-08-10 Extreme Networks, Inc. Automatic tiered services based on network conditions
US7817549B1 (en) 2006-06-30 2010-10-19 Extreme Networks, Inc. Flexible flow-aging mechanism
US8300653B2 (en) 2006-07-31 2012-10-30 Harris Corporation Systems and methods for assured communications with quality of service
US20100241759A1 (en) * 2006-07-31 2010-09-23 Smith Donald L Systems and methods for sar-capable quality of service
WO2008017045A2 (en) * 2006-08-02 2008-02-07 University Of Florida Research Foundation, Inc. Succinct representation of static packet classifiers
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US7813337B2 (en) * 2007-01-19 2010-10-12 Broadcom Corporation Network packet processing using multi-stage classification
US8473637B2 (en) * 2007-02-23 2013-06-25 Research In Motion Limited Method and apparatus for extended ordering over a wireless network of collections using priority and dependency levels
US8935406B1 (en) 2007-04-16 2015-01-13 Chelsio Communications, Inc. Network adaptor configured for connection establishment offload
US7826350B1 (en) 2007-05-11 2010-11-02 Chelsio Communications, Inc. Intelligent network adaptor with adaptive direct data placement scheme
US8060644B1 (en) 2007-05-11 2011-11-15 Chelsio Communications, Inc. Intelligent network adaptor with end-to-end flow control
US8589587B1 (en) 2007-05-11 2013-11-19 Chelsio Communications, Inc. Protocol offload in intelligent network adaptor, including application level signalling
US7831720B1 (en) 2007-05-17 2010-11-09 Chelsio Communications, Inc. Full offload of stateful connections, with partial connection offload
US20080298354A1 (en) * 2007-05-31 2008-12-04 Sonus Networks, Inc. Packet Signaling Content Control on a Network
CN101874384B (zh) * 2007-08-02 2017-03-08 泰克莱克股份有限公司 用于从在高速网际协议(ip)通信链路上传递的网络业务中收集数据的方法、系统和计算机可读介质
KR100920518B1 (ko) * 2007-11-27 2009-10-09 한국전자통신연구원 패킷 분류 장치 및 방법
TWI348297B (en) * 2008-01-25 2011-09-01 Univ Nat Taiwan Two-stage computer network packet classification method and system
TWI361598B (en) * 2008-01-31 2012-04-01 Univ Nat Taiwan Computer network packet classification method and system based on non-overlapping rule group encoding scheme
US8114117B2 (en) * 2008-09-30 2012-02-14 Tyco Healthcare Group Lp Compression device with wear area
US8374986B2 (en) 2008-05-15 2013-02-12 Exegy Incorporated Method and system for accelerated stream processing
US7796541B1 (en) 2008-09-30 2010-09-14 Juniper Networks, Inc. Methods and apparatus for range matching during packet classification based on a linked-node structure
US7835357B2 (en) * 2008-09-30 2010-11-16 Juniper Networks, Inc. Methods and apparatus for packet classification based on policy vectors
US8804950B1 (en) 2008-09-30 2014-08-12 Juniper Networks, Inc. Methods and apparatus for producing a hash value based on a hash function
US8675648B1 (en) 2008-09-30 2014-03-18 Juniper Networks, Inc. Methods and apparatus for compression in packet classification
US7738454B1 (en) 2008-09-30 2010-06-15 Juniper Networks, Inc. Methods and apparatus related to packet classification based on range values
US7961734B2 (en) * 2008-09-30 2011-06-14 Juniper Networks, Inc. Methods and apparatus related to packet classification associated with a multi-stage switch
US8798057B1 (en) 2008-09-30 2014-08-05 Juniper Networks, Inc. Methods and apparatus to implement except condition during data packet classification
CN101442539B (zh) * 2008-12-19 2011-09-28 北京中创信测科技股份有限公司 实现字段过滤的方法和装置
US7889741B1 (en) 2008-12-31 2011-02-15 Juniper Networks, Inc. Methods and apparatus for packet classification based on multiple conditions
US8111697B1 (en) 2008-12-31 2012-02-07 Juniper Networks, Inc. Methods and apparatus for packet classification based on multiple conditions
KR101520624B1 (ko) * 2008-12-31 2015-05-15 삼성전자주식회사 비트 맵 방식의 영상 인코딩/디코딩 방법 및 장치
US8488588B1 (en) 2008-12-31 2013-07-16 Juniper Networks, Inc. Methods and apparatus for indexing set bit values in a long vector associated with a switch fabric
US8719917B1 (en) * 2009-02-17 2014-05-06 Juniper Networks, Inc. Merging firewall filters using merge graphs
US8316151B1 (en) * 2009-02-25 2012-11-20 Juniper Networks, Inc. Maintaining spatial ordering in firewall filters
US8271635B2 (en) * 2009-06-17 2012-09-18 Microsoft Corporation Multi-tier, multi-state lookup
EP2456356A4 (en) 2009-07-24 2014-07-02 Welch Allyn Inc DEVICE FOR A CONFIGURABLE PATIENT CARE EQUIPMENT
US8953603B2 (en) * 2009-10-28 2015-02-10 Juniper Networks, Inc. Methods and apparatus related to a distributed switch fabric
US8677030B2 (en) * 2009-12-09 2014-03-18 Oracle America, Inc. Apparatus and method for managing packet classification tables
US8621627B1 (en) 2010-02-12 2013-12-31 Chelsio Communications, Inc. Intrusion detection and prevention processing within network interface circuitry
USD632397S1 (en) 2010-07-22 2011-02-08 Welch Allyn, Inc. Portions of a patient-monitor housing
USD671222S1 (en) 2010-07-22 2012-11-20 Welch Allyn, Inc. Module for a patient-monitor or the like
USD635681S1 (en) 2010-07-22 2011-04-05 Welch Allyn, Inc. Patient-monitor housing
US8792491B2 (en) 2010-08-12 2014-07-29 Citrix Systems, Inc. Systems and methods for multi-level quality of service classification in an intermediary device
US8990380B2 (en) 2010-08-12 2015-03-24 Citrix Systems, Inc. Systems and methods for quality of service of ICA published applications
US8638795B2 (en) 2010-08-12 2014-01-28 Citrix Systems, Inc. Systems and methods for quality of service of encrypted network traffic
US9282060B2 (en) 2010-12-15 2016-03-08 Juniper Networks, Inc. Methods and apparatus for dynamic resource management within a distributed control plane of a switch
CN102546378A (zh) * 2010-12-31 2012-07-04 重庆重邮信科通信技术有限公司 一种eps系统tft匹配方法
US9110703B2 (en) * 2011-06-07 2015-08-18 Hewlett-Packard Development Company, L.P. Virtual machine packet processing
CN103324628B (zh) * 2012-03-21 2016-06-08 腾讯科技(深圳)有限公司 一种针对发布文本的行业分类方法和系统
EP2908484A4 (en) * 2012-10-15 2016-06-22 Nec Corp COMMUNICATION NODE, CONTROL DEVICE, COMMUNICATION SYSTEM, PACKET PROCESSING METHOD, AND PROGRAM
US9633097B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for record pivoting to accelerate processing of data fields
US9633093B2 (en) 2012-10-23 2017-04-25 Ip Reservoir, Llc Method and apparatus for accelerated format translation of data in a delimited data format
EP2912579B1 (en) 2012-10-23 2020-08-19 IP Reservoir, LLC Method and apparatus for accelerated format translation of data in a delimited data format
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9137156B2 (en) * 2013-04-24 2015-09-15 Brocade Communications Systems, Inc. Scalable and efficient flow-aware packet distribution
CN104239337B (zh) * 2013-06-19 2019-03-26 中兴通讯股份有限公司 基于tcam的查表处理方法及装置
GB2541577A (en) 2014-04-23 2017-02-22 Ip Reservoir Llc Method and apparatus for accelerated data translation
US9698825B2 (en) * 2014-10-22 2017-07-04 Quest Software Inc. Fast update of data packet checksums
US10798000B2 (en) 2014-12-22 2020-10-06 Arista Networks, Inc. Method and apparatus of compressing network forwarding entry information
US9680749B2 (en) 2015-02-27 2017-06-13 Arista Networks, Inc. System and method of using an exact match table and longest prefix match table as a combined longest prefix match
KR101678309B1 (ko) * 2015-07-14 2016-12-06 마이크로큐닉스 주식회사 침입탐지 장치 및 방법
US10146820B2 (en) * 2015-09-24 2018-12-04 Nxp Usa, Inc. Systems and methods to access memory locations in exact match keyed lookup tables using auxiliary keys
US10942943B2 (en) 2015-10-29 2021-03-09 Ip Reservoir, Llc Dynamic field data translation to support high performance stream data processing
US9985885B1 (en) * 2015-12-11 2018-05-29 Amazon Technologies, Inc. Aggregating common portions of forwarding routes
CN106230791A (zh) * 2016-07-20 2016-12-14 杭州迪普科技有限公司 一种单业务多策略快速匹配的方法和装置
EP3560135A4 (en) 2016-12-22 2020-08-05 IP Reservoir, LLC PIPELINES INTENDED FOR AUTOMATIC ACCELERATED LEARNING BY EQUIPMENT
CN108574679B (zh) * 2017-03-13 2021-03-30 华为技术有限公司 处理分组的方法和网络设备
US10038715B1 (en) * 2017-08-01 2018-07-31 Cloudflare, Inc. Identifying and mitigating denial of service (DoS) attacks
WO2021234765A1 (ja) * 2020-05-18 2021-11-25 日本電信電話株式会社 パケット識別装置、パケット識別方法およびパケット識別プログラム
EP3955542A1 (en) * 2020-08-12 2022-02-16 Nokia Technologies Oy Enhancements for secure updating in communication networks
WO2023090482A1 (ko) * 2021-11-18 2023-05-25 주식회사 우리넷 리눅스 기반 패킷 프로세서를 이용하는 분산 패킷 전송 네트워크의 프로토콜 패킷 송수신 방법
KR102655234B1 (ko) * 2022-04-04 2024-04-05 주식회사 쿼드마이너 고속 패킷 검색 방법 및 장치

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6147976A (en) 1996-06-24 2000-11-14 Cabletron Systems, Inc. Fast network layer packet filter
US5956721A (en) 1997-09-19 1999-09-21 Microsoft Corporation Method and computer program product for classifying network communication packets processed in a network stack
US6341130B1 (en) 1998-02-09 2002-01-22 Lucent Technologies, Inc. Packet classification method and apparatus employing two fields
US6289013B1 (en) 1998-02-09 2001-09-11 Lucent Technologies, Inc. Packet filter method and apparatus employing reduced memory
US6182228B1 (en) 1998-08-17 2001-01-30 International Business Machines Corporation System and method for very fast IP packet filtering
CA2287689C (en) 1998-12-03 2003-09-30 P. Krishnan Adaptive re-ordering of data packet filter rules
US6567408B1 (en) 1999-02-01 2003-05-20 Redback Networks Inc. Methods and apparatus for packet classification with multi-level data structure
US6529508B1 (en) 1999-02-01 2003-03-04 Redback Networks Inc. Methods and apparatus for packet classification with multiple answer sets
US6587466B1 (en) 1999-05-27 2003-07-01 International Business Machines Corporation Search tree for policy based packet classification in communication networks
US6252872B1 (en) 2000-05-24 2001-06-26 Advanced Micro Devices, Inc. Data packet filter using contents addressable memory (CAM) and method
US6975628B2 (en) 2000-12-22 2005-12-13 Intel Corporation Method for representing and controlling packet data flow through packet forwarding hardware
US7193997B2 (en) 2001-03-19 2007-03-20 International Business Machines Corporation Packet classification
KR100398281B1 (ko) 2001-04-17 2003-09-19 시큐아이닷컴 주식회사 패킷 차단방식 방화벽 시스템에서의 고속 정책 판별 방법
US7031314B2 (en) 2001-05-16 2006-04-18 Bytemobile, Inc. Systems and methods for providing differentiated services within a network communication system
US7257590B2 (en) 2001-08-29 2007-08-14 Nokia Corporation Method and system for classifying binary strings
US20030074458A1 (en) 2001-09-18 2003-04-17 Gokhale Maya B. Hybrid hardware/software packet filter
US6754213B2 (en) 2001-12-27 2004-06-22 Institute For Information Industry Flexible and high-speed network packet classifying method

Also Published As

Publication number Publication date
EP1690382A2 (en) 2006-08-16
EP1690382B1 (en) 2008-11-05
KR20060064009A (ko) 2006-06-12
JP4303753B2 (ja) 2009-07-29
CN1898916A (zh) 2007-01-17
KR100808023B1 (ko) 2008-02-28
JP2007509535A (ja) 2007-04-12
US7408932B2 (en) 2008-08-05
US20050083935A1 (en) 2005-04-21
ATE413751T1 (de) 2008-11-15
WO2005041503A3 (en) 2005-07-28
DE602004017638D1 (de) 2008-12-18
WO2005041503A2 (en) 2005-05-06

Similar Documents

Publication Publication Date Title
CN100583812C (zh) 使用最具体的过滤器匹配和传输层共享进行两级分组分类的方法和装置
CN1957573B (zh) 使用最具体的过滤器匹配和传输层共享进行两级分组分类的装置和方法
US9191321B2 (en) Packet classification
EP1515501A1 (en) Data structure for range-specified algorithms
CN104050041B (zh) 用于在处理器中调度规则匹配的调度方法和装置
US20100110936A1 (en) Method and system for classifying data packets
US9595003B1 (en) Compiler with mask nodes
US9647947B2 (en) Block mask register key processing by compiling data structures to traverse rules and creating a new rule set
CN101741705A (zh) 一种并行处理路由更新报文的方法及装置
US8990492B1 (en) Increasing capacity in router forwarding tables
Kang et al. A New Logging-based IP Traceback Approach using Data Mining Techniques.
CN101714948B (zh) 一种多域的网包的分类方法和装置
CN109376789A (zh) 一种网络包分类算法与系统
CN111950000A (zh) 一种接入访问控制方法及设备
CN100527669C (zh) 一种加速多域分类规则线性查找的系统和方法
CN108259504A (zh) 一种基于组实现访问控制列表的方法及装置
CN102377581A (zh) 一种多域流分类流水线的实现方法
Li et al. Efficient top-k matching for publish/subscribe ride hitching
CN100425039C (zh) 标志集合式两维报文分类及查找方法和设备
Peng et al. An Efficient Firewall Application Using Learned Cuckoo Filter
Prajapati et al. A Novel Parallel Approach for Disjoint Rule Generation and Optimization (DRGO) in Reconfigurable Firewall Using FPGA
Kounavis et al. Two stage packet classification using most specific filter matching and transport level sharing
Abbasi et al. Layered methods for updating AIoT-compatible TCAMS in B5G-enabled WSNs
Abbasi et al. Layered Methods for Updating AI-compatible TCAMS in 5G/6G WSNs
Huang et al. H‐LCFST: a hash lowest cost first search tree for flexible packet classification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100120

Termination date: 20181015