CN106254396A - 私有协议信息传输系统与方法 - Google Patents

私有协议信息传输系统与方法 Download PDF

Info

Publication number
CN106254396A
CN106254396A CN201610891745.0A CN201610891745A CN106254396A CN 106254396 A CN106254396 A CN 106254396A CN 201610891745 A CN201610891745 A CN 201610891745A CN 106254396 A CN106254396 A CN 106254396A
Authority
CN
China
Prior art keywords
proprietary protocol
outer net
intranet
central server
media services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610891745.0A
Other languages
English (en)
Other versions
CN106254396B (zh
Inventor
马萧萧
周熙
侯定光
刘科材
蒲通
陈兴波
赵越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Original Assignee
CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd filed Critical CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Priority to CN201610891745.0A priority Critical patent/CN106254396B/zh
Publication of CN106254396A publication Critical patent/CN106254396A/zh
Application granted granted Critical
Publication of CN106254396B publication Critical patent/CN106254396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种私有协议信息传输系统,它包括外网和内网,外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接。本发明支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理系统之间的信息安全传输,保证物理系统之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题。

Description

私有协议信息传输系统与方法
技术领域
本发明涉及信息传输领域,特别是一种私有协议信息传输系统与方法。
背景技术
信息传输是从一端将命令或状态信息经信道传送到另一端,并被对方所接收。包括传送和接收。传输介质分有线和无线两种,有线为电话线或专用电缆;无线是利用电台、微波及卫星技术等。信息传输过程中不能改变信息,信息本身也并不能被传送或接收。必须有载体,如数据、语言、信号等方式,且传送方面和接收方面对载体有共同解释。
传输协议中各层都为上一层提供业务功能。为了提供这种业务功能,下一层将上一层中的数据并入到本层的数据域中,然后通过加入报头或报尾来实现该层业务功能,该过程叫做数据封装。用户的数据要经过一次次包装,最后转化成可以在网络上传输的信号,发送到网络上。当到达目标计算机后,再执行相反的拆包过程。
发明内容
本发明的目的在于克服现有技术的不足,提供一种私有协议信息传输系统与方法,支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理系统之间的信息安全传输,保证物理系统之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题,兼容市面上只要支持HTTP传输的各种系统,方便接入。
本发明的目的是通过以下技术方案来实现的:私有协议信息传输系统,它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器。
所述的私有协议媒体服务中心服务器采用infiniband板卡作为传输接口。
所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。
私有协议信息传输系统的信息传输方法,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与客户端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中插入待传输信息;
B:若否,则使用自定义封装完成客户端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
所述的客户端发送的命令包括CWD命令和STOR命令。
所述的自定义封装将基础网络传输协议封装成独立API调用。
所述的反省代理指根据客户端的请求,从后端的服务器上获取资源,然后再将这些资源返回给客户端。
所述的与服务器相关事件和与客户端相关事件均包括socket编程中的可读、可写及错误事件。
该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
本发明的有益效果是:本发明提供了一种私有协议信息传输系统与方法,支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理系统之间的信息安全传输,保证物理系统之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题,兼容市面上只要支持HTTP传输的各种系统,方便接入。
附图说明
图1为信息传输系统结构图;
图2为信息传输方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,私有协议信息传输系统,它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器(PMSC_server)、多个应用端和外网HTTP服务器(HTTP_server);所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器(PMSC_server)、多个应用端和内网HTTP服务器(HTTP_server),所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器。
外网PMSC_server与内网PMSC_server组成PSMC系统,PMSC_server采用infiniband板卡作为传输介质,自主开发传输协议,实现两个网络在网络隔离的情况下可HTTP访问通信,PMSC_server采用LINUX操作系统,两台服务器的网卡分别连接两个独立的物理网络,两台服务器之间由infiniband线缆连接。
外网PC访问外网的PMSC_server端口,PSMC系统通过私有协议将外网的请求转发到内网相对应的HTTP服务器,外网客户端和内网服务器之间的通信由PMSC系统分配相应的通道,这样就完成了在网络隔离环境下的HTTP通信需求。
所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。应用端通过传输系统进行文件传输,应用端可以是PC机、服务器等。
如图2所示,私有协议信息传输系统的信息传输方法,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与客户端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中插入待传输信息;
B:若否,则使用自定义封装完成客户端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
所述的客户端发送的命令包括CWD命令和STOR命令。
所述的反省代理指根据客户端的请求,从后端的服务器上获取资源,然后再将这些资源返回给客户端。
所述的与服务器相关事件和与客户端相关事件均包括socket编程中的可读、可写及错误事件。
该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
PCIE设备包括InfiniBand/VPI Adapter Cards。
所述的自定义封装将基础网络传输协议封装成独立API调用,比如需要传输数据,可以调用封装IBSend,其在内部就是发送封装请求Message Type为Send消息,并且携带具体数据的数据包。
基础网络传输协议请求头结构如下:
Length:8个字节,代整个请求包的实际长度,包括Length字段、消息类型字段、序列号、请求内容,其值最小少为1040。
Message Type:4字节,代表请求的实际类型,其取值为大于0的正整数,目前仅用到0-19分别代表常用的请求消息类型,比如(Socket消息、Send消息、Recv消息等)。
Sequence:4字节,代表请求的序列号,用来唯一标识请求的顺序。
Request Content:至少1024字节,其包括非Send消息的所有控制内容,若其MessageType字段为Send消息,那么其还包括数据内容。
基础网络传输协议应答头结构如下:
Length:8个字节,代整个请求包的实际长度,包括Length字段、消息类型字段、序列号、请求内容,其值最小少为144。
Message Type:4字节,代表应答的实际类型,其取值为大于0的正整数,目前仅用到0-19分别代表常用的请求消息类型,比如(Socket消息、Send消息、Recv消息等)。
Sequence:4字节,代表应答的序列号,用来唯一标识应答的顺序,其与请求头中的Sequence对应。
Request Content:至少128字节,其包括非Recv消息的所有控制内容,若其Message Type字段为Recv消息,那么其还包括数据内容。
本发明在HTTP请求头中插入自定义字段首先要拦截请求包,记录Http请求头字段,标记结束,根据具体业务修改Host等字段或者添加额外字段,如:X-Forwarded-Server等,最后将修改的数据包转发出去。

Claims (9)

1.私有协议信息传输系统,其特征在于:它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器。
2.根据权利要求1所述的私有协议信息传输系统,其特征在于:所述的私有协议媒体服务中心服务器采用infiniband 板卡作为传输接口。
3.根据权利要求1所述的私有协议信息传输系统,其特征在于:所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。
4.如权利要求1-3中任意一项所述的私有协议信息传输系统的信息传输方法,其特征在于,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与客户端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中插入待传输信息;
B:若否,则使用自定义封装完成客户端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
5.根据权利要求4所述的私有协议信息传输系统传输信息的方法,其特征在于:所述的客户端发送的命令包括CWD命令和STOR命令。
6.根据权利要求4所述的私有协议信息传输系统传输信息的方法,其特征在于:所述的自定义封装将基础网络传输协议封装成独立API调用。
7.根据权利要求4所述的私有协议信息传输系统传输信息的方法,其特征在于:所述的反省代理指根据客户端的请求,从后端的服务器上获取资源,然后再将这些资源返回给客户端。
8.根据权利要求4所述的私有协议信息传输系统传输信息的方法,其特征在于:所述的与服务器相关事件和与客户端相关事件均包括socket编程中的可读、可写及错误事件。
9.根据权利要求4所述的私有协议信息传输系统传输信息的方法,其特征在于:该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
CN201610891745.0A 2016-10-13 2016-10-13 私有协议信息传输系统与方法 Active CN106254396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610891745.0A CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输系统与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610891745.0A CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输系统与方法

Publications (2)

Publication Number Publication Date
CN106254396A true CN106254396A (zh) 2016-12-21
CN106254396B CN106254396B (zh) 2019-04-26

Family

ID=57612475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610891745.0A Active CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输系统与方法

Country Status (1)

Country Link
CN (1) CN106254396B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391635A (zh) * 2018-12-17 2019-02-26 北京奇安信科技有限公司 基于双向网闸的数据传输方法、装置、设备及介质
CN110287041A (zh) * 2019-06-28 2019-09-27 苏州亿歌网络科技有限公司 一种业务数据发送方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165606A1 (en) * 2005-10-25 2007-07-19 International Business Machines Corporation Method and Infrastructure for Accessing Remote Applications
CN101083601A (zh) * 2007-07-10 2007-12-05 梁雁文 计算机网间信息交换方法及系统
CN101651711A (zh) * 2009-09-11 2010-02-17 北京工业大学 基于串口通信的http网络访问实现方法
CN105530254A (zh) * 2015-12-17 2016-04-27 浙江工业大学 一种内外网之间的数据通信方法
CN205304860U (zh) * 2016-01-13 2016-06-08 北京安信极联信息科技有限公司 安全应用数据交换机系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070165606A1 (en) * 2005-10-25 2007-07-19 International Business Machines Corporation Method and Infrastructure for Accessing Remote Applications
CN101083601A (zh) * 2007-07-10 2007-12-05 梁雁文 计算机网间信息交换方法及系统
CN101651711A (zh) * 2009-09-11 2010-02-17 北京工业大学 基于串口通信的http网络访问实现方法
CN105530254A (zh) * 2015-12-17 2016-04-27 浙江工业大学 一种内外网之间的数据通信方法
CN205304860U (zh) * 2016-01-13 2016-06-08 北京安信极联信息科技有限公司 安全应用数据交换机系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黄影: "基于HIS的安全数据交换系统的研究与实现", 《医院数字化》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391635A (zh) * 2018-12-17 2019-02-26 北京奇安信科技有限公司 基于双向网闸的数据传输方法、装置、设备及介质
CN110287041A (zh) * 2019-06-28 2019-09-27 苏州亿歌网络科技有限公司 一种业务数据发送方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN106254396B (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
US6438128B1 (en) Alternate use of data packet fields to convey information
CN1742473B (zh) 用于在不同网络协议之间传输数据的通用协议层体系结构和方法、以及通用协议分组
CN111478862B (zh) 远程数据镜像处理系统和方法
CN103401773B (zh) 一种实现板间通信的方法及网络设备
CN112422389B (zh) 基于芯片级加密的以太网和现场总线融合网关及传输方法
KR20080077235A (ko) 무선 인터페이스를 통해 tcp 성능을 개선시키기 위한이중 프록시 접근 방식
CN106230870B (zh) 私有协议文件传输系统与方法
US20150381563A1 (en) Relay system for transmitting ip address of client to server and method therefor
CN104184646B (zh) Vpn网络数据交互方法和系统及其网络数据交互设备
US8774155B2 (en) Transporting call data via a packet data network
CN104579973B (zh) 一种虚拟集群中的报文转发方法和装置
US6909717B1 (en) Real time ethernet protocol
CN107154917B (zh) 数据传输方法及服务器
JP2002542637A (ja) ネットワークを介した通信のための装置および方法
CN108093041A (zh) 单通道vdi代理服务系统及实现方法
CN101309169A (zh) 一种网络管理方法及网络管理系统、网络设备
CN107948217B (zh) 交换机系统和通信方法
CN106254396B (zh) 私有协议信息传输系统与方法
CN113596111B (zh) 一种基于分布式的节点间通信方法
CN105897665B (zh) 一种卫星网络环境下实现tcp传输的方法及相应的网关
CN113890680A (zh) 一种应用于光纤通道航电网络dds的传输方法
CN113938443A (zh) 一种无线物联网协议交换机架构、实现方法
WO2024022022A1 (zh) 一种多网卡融合通信方法及通信系统
CN109951458B (zh) 一种应用于模拟ICP环境的RapidIO/FC协议转换系统及方法
CN101854306B (zh) 一种交换路由探寻方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant