CN107070959A - 一种网络隔离的方法和装置 - Google Patents
一种网络隔离的方法和装置 Download PDFInfo
- Publication number
- CN107070959A CN107070959A CN201710507713.0A CN201710507713A CN107070959A CN 107070959 A CN107070959 A CN 107070959A CN 201710507713 A CN201710507713 A CN 201710507713A CN 107070959 A CN107070959 A CN 107070959A
- Authority
- CN
- China
- Prior art keywords
- data
- virtual machine
- network isolation
- gauge outfit
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络隔离的方法和装置,该方法包括对云平台进行配置,添加网络隔离组件;利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;传输所述数据;当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。上述网络隔离的方法和装置,能够对虚拟机等设备之间进行网络隔离,以提高整个云平台的可用性、安全性、稳定性,不会增加更多的设备,大幅降低总维护成本。
Description
技术领域
本发明属于云计算系统技术领域,特别是涉及一种网络隔离的方法和装置。
背景技术
随着云计算和大数据等新型技术的发展,大量云计算基地的建立,对网络安全的要求也日益增加,因此,如何进行各虚拟数据中心的网络隔离、各业务之间的网络隔离、各虚拟机之间的网络隔离成为亟待解决的问题。
发明内容
为解决上述问题,本发明提供了一种网络隔离的方法和装置,能够对虚拟机等设备之间进行网络隔离,以提高整个云平台的可用性、安全性、稳定性,不会增加更多的设备,大幅降低总维护成本。
本发明提供的一种网络隔离的方法,包括:
对云平台进行配置,添加网络隔离组件;
利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;
传输所述数据;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
优选的,在上述网络隔离的方法中,还包括:
利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
优选的,在上述网络隔离的方法中,还包括:
利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
优选的,在上述网络隔离的方法中,对所述数据解封装之后,还包括:
利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
优选的,在上述网络隔离的方法中,所述传输所述数据为:
利用TCP/IP协议,传输所述数据。
本发明提供的一种网络隔离的装置,包括:
添加单元,用于对云平台进行配置,添加网络隔离组件;
第一配置单元,用于利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;
第一封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;
传输单元,用于传输所述数据;
第一解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
优选的,在上述网络隔离的装置中,还包括:
第二配置单元,用于利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
第二封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
第二解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
优选的,在上述网络隔离的装置中,还包括:
第三配置单元,用于利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
第三封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
第三解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
优选的,在上述网络隔离的装置中,还包括:
校验单元,用于利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
优选的,在上述网络隔离的装置中,所述传输单元具体用于利用TCP/IP协议,传输所述数据。
通过上述描述可知,本发明提供的上述网络隔离的方法和装置,由于该方法包括对云平台进行配置,添加网络隔离组件;利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;传输所述数据;当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据,因此能够对虚拟机等设备之间进行网络隔离,以提高整个云平台的可用性、安全性、稳定性,不会增加更多的设备,大幅降低总维护成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的第一种网络隔离的方法的示意图;
图2为本申请实施例提供的第一种网络隔离的装置的示意图。
图3为协议栈的表头示意图。
具体实施方式
本发明的核心思想在于提供一种网络隔离的方法和装置,能够对虚拟机等设备之间进行网络隔离,以提高整个云平台的可用性、安全性、稳定性,不会增加更多的设备,大幅降低总维护成本。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例提供的第一种网络隔离的方法如图1所示,图1为本申请实施例提供的第一种网络隔离的方法的示意图,该方法包括如下步骤:
S1:对云平台进行配置,添加网络隔离组件;
具体的,首先搭建云平台,通过云平台进行虚拟数据中心、业务系统和虚拟机的配置。基础环境配置完成后,添加网络隔离组件,并进行配置,从而通过云平台进行统一的管理。
S2:利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;
需要说明的是,为了提高传输的效率,不让数据封装成为数据传输的瓶颈,因虚拟数据中心、业务系统和虚拟机是一个相互包含的关系,虚拟机是云平台中最小的数据实体,因此可以在封装过程中进行优化,对于存在于同一个虚拟数据中心的业务系统,可以进行简化封装,不进行虚拟数据中心层面的封装,从而提高封装效率,提高整个云平台的数据传输的效率。
S3:当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;
这种标签的作用在于标识出哪个虚拟机来处理这些数据,而除此之外的其他虚拟机则不能处理,从而实现不同的虚拟机之间的网络隔离,提高了传输效率,增加了传输带宽。
S4:传输所述数据;
需要说明的是,可以但不限于采用TCP/IP协议来传输数据。
S5:当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
上述方法可以但不限于基于TCP/IP网络架构实现,通过优化协议栈,对现有协议进行封装,增加包含虚拟机的表头,然后通过协议传输、解封装,最终达到网络隔离的目的,这种方法不影响原有数据的传输,提高了安全性。这种方法实现了底层的网络隔离,对上层应用是透明的、无感知的,并且通过此方法,可以有效进行网络的隔离,从而实现数据的隔离,进一步达到网络安全、数据安全的目的,这种方法与目前大多数云平台那样通过网络设备,包括交换机、路由器、防火墙等进行的网络隔离相比,不会增加更多的设备,却大大提高了系统的安全性,能够节省资源,大幅降低总维护成本。
通过上述描述可知,本申请实施例提供的第一种网络隔离的方法,由于包括对云平台进行配置,添加网络隔离组件;利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;传输所述数据;当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据,因此能够对虚拟机等设备之间进行网络隔离,以提高整个云平台的可用性、安全性、稳定性,不会增加更多的设备,大幅降低总维护成本。
本申请实施例提供的第二种网络隔离的方法,是在上述第一种网络隔离的方法的基础上,还包括如下技术特征:
还包括:
利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
需要说明的是,在该第二种实施例中,是针对同一个虚拟数据中心内,不同的业务系统以及不同的虚拟机的例子进行网络隔离的,在这种情况下,需要在表头文件中同时添加业务系统的标签和虚拟机的标签,这样在解封装之后就可以得知数据需要被哪个业务系统中的哪个虚拟机处理,这样就有效避免其他业务系统中的其他虚拟机处理。
本申请实施例提供的第三种网络隔离的方法,是在上述第二种网络隔离的方法的基础上,还包括如下技术特征:
还包括:
利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
需要说明的是,在该第三种实施例中,是针对不同的虚拟数据中心内,不同的业务系统以及不同的虚拟机的例子进行网络隔离的,在这种情况下,需要在表头文件中同时添加虚拟数据中心的标签、业务系统的标签和虚拟机的标签,具体如图3所示,图3为协议栈的表头示意图,这样在解封装之后就可以得知数据需要被哪个虚拟数据中心的哪个业务系统中的哪个虚拟机处理,这样就有效避免其他的虚拟数据中心中的其他业务系统中的其他虚拟机处理。例如,解封装后通过表头文件可以看到该数据是需要传输给A虚拟数据中心a业务的虚拟机①的,那么该数据只会被A虚拟数据中心a业务的虚拟机①接收并进行使用,而其他的虚拟数据中心、业务系统、虚拟机不会收到该信息,从而达到了网络隔离、数据隔离的目的。
本申请实施例提供的第四种网络隔离的方法,是在上述第一种至第三种网络隔离的方法中任一种的基础上,还包括如下技术特征:
对所述数据解封装之后,还包括:
利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
具体的,在数据传输过程中,可能产生的数据不完整情况,因此该实施例在数据接收端增加检验机制,通过校验位对数据的完整性进行校验,如数据不完整,则返回进行重新封装传输,通过该机制,可以保证传输数据的完整,从而保证了数据的安全。
本申请实施例提供的第五种网络隔离的方法,是在上述第一种至第三种网络隔离的方法中任一种的基础上,还包括如下技术特征:
所述传输所述数据为:
利用TCP/IP协议,传输所述数据。
本申请实施例提供的第一种网络隔离的装置如图2所示,图2为本申请实施例提供的第一种网络隔离的装置的示意图,该装置包括:
添加单元201,用于对云平台进行配置,添加网络隔离组件,具体的,该单元用于搭建云平台,通过云平台进行虚拟数据中心、业务系统和虚拟机的配置,并添加网络隔离组件,并进行配置,从而通过云平台进行统一的管理;
第一配置单元202,用于利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力,需要说明的是,为了提高传输的效率,不让数据封装成为数据传输的瓶颈,因虚拟数据中心、业务系统和虚拟机是一个相互包含的关系,虚拟机是云平台中最小的数据实体,因此可以在封装过程中进行优化,对于存在于同一个虚拟数据中心的业务系统,可以进行简化封装,不进行虚拟数据中心层面的封装,从而提高封装效率,提高整个云平台的数据传输的效率;
第一封装单元203,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件,这种标签的作用在于标识出哪个虚拟机来处理这些数据,而除此之外的其他虚拟机则不能处理,从而实现不同的虚拟机之间的网络隔离,提高了传输效率,增加了传输带宽;
传输单元204,用于传输所述数据,需要说明的是,可以但不限于采用TCP/IP协议来传输数据;
第一解封装单元205,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
上述装置保证了各虚拟数据中心、各业务系统、各虚拟机的网络安全、数据安全。提高了整个云平台的可用性、安全性、稳定性,减少网络设备修改、加入。通过对协议栈及协议表头的优化,可以大大增加传输的效率,增加传输的带宽。同时引入完整性检测机制,在数据传输到目的端后,进行数据的完整性检测,保证通过传输后的数据是一致的。本发明通过多种技术机制,很好的解决了虚拟数据中心之间、业务系统之间、虚拟机之间的网络隔离需求。从而增加了整个系统的安全性、可用性。另外此种方法,灵活运用,可以针对其他云平台进行设置,提高云平台的安全性、降低总运营成本。
本申请实施例提供的第二种网络隔离的装置,是在上述第一种网络隔离的装置的基础上,还包括如下技术特征:
还包括:
第二配置单元,用于利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
第二封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
第二解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
需要说明的是,在该第二种实施例中,是针对同一个虚拟数据中心内,不同的业务系统以及不同的虚拟机的例子进行网络隔离的,在这种情况下,需要在表头文件中同时添加业务系统的标签和虚拟机的标签,这样在解封装之后就可以得知数据需要被哪个业务系统中的哪个虚拟机处理,这样就有效避免其他业务系统中的其他虚拟机处理。
本申请实施例提供的第三种网络隔离的装置,是在上述第二种网络隔离的装置的基础上,还包括如下技术特征:
还包括:
第三配置单元,用于利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
第三封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
第三解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
需要说明的是,在该第三种实施例中,是针对不同的虚拟数据中心内,不同的业务系统以及不同的虚拟机的例子进行网络隔离的,在这种情况下,需要在表头文件中同时添加虚拟数据中心的标签、业务系统的标签和虚拟机的标签,具体如图3所示,图3为协议栈的表头示意图,这样在解封装之后就可以得知数据需要被哪个虚拟数据中心的哪个业务系统中的哪个虚拟机处理,这样就有效避免其他的虚拟数据中心中的其他业务系统中的其他虚拟机处理。例如,解封装后通过表头文件可以看到该数据是需要传输给A虚拟数据中心a业务的虚拟机①的,那么该数据只会被A虚拟数据中心a业务的虚拟机①接收并进行使用,而其他的虚拟数据中心、业务系统、虚拟机不会收到该信息,从而达到了网络隔离、数据隔离的目的。
本申请实施例提供的第四种网络隔离的装置,是在上述第一种至第三种网络隔离的装置中任一种的基础上,还包括如下技术特征:
还包括:
校验单元,用于利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
具体的,在数据传输过程中,可能产生的数据不完整情况,因此该实施例在数据接收端增加检验机制,通过校验位对数据的完整性进行校验,如数据不完整,则返回进行重新封装传输,通过该机制,可以保证传输数据的完整,从而保证了数据的安全。
本申请实施例提供的第五种网络隔离的装置,是在上述第一种至第三种网络隔离的装置中任一种的基础上,还包括如下技术特征:
所述传输单元具体用于利用TCP/IP协议,传输所述数据。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种网络隔离的方法,其特征在于,包括:
对云平台进行配置,添加网络隔离组件;
利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;
传输所述数据;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
2.根据权利要求1所述的网络隔离的方法,其特征在于,还包括:
利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
3.根据权利要求2所述的网络隔离的方法,其特征在于,还包括:
利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
4.根据权利要求1-3任一项所述的网络隔离的方法,其特征在于,对所述数据解封装之后,还包括:
利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
5.根据权利要求1-3任一项所述的网络隔离的方法,其特征在于,所述传输所述数据为:
利用TCP/IP协议,传输所述数据。
6.一种网络隔离的装置,其特征在于,包括:
添加单元,用于对云平台进行配置,添加网络隔离组件;
第一配置单元,用于利用所述网络隔离组件对需要隔离的虚拟机进行配置,使其具有数据封装能力;
第一封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟机的标签的表头文件;
传输单元,用于传输所述数据;
第一解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟机接收并使用所述数据。
7.根据权利要求6所述的网络隔离的装置,其特征在于,还包括:
第二配置单元,用于利用所述网络隔离组件对需要隔离的业务系统和虚拟机进行配置,使其具有数据封装能力;
第二封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述业务系统和所述虚拟机的标签的表头文件;
第二解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的业务系统和虚拟机接收并使用所述数据。
8.根据权利要求7所述的网络隔离的装置,其特征在于,还包括:
第三配置单元,用于利用所述网络隔离组件对需要隔离的虚拟数据中心、业务系统和虚拟机进行配置,使其具有数据封装能力;
第三封装单元,用于当有数据需要传输时,进行协议的封装,所述协议中增加带有所述虚拟数据中心、业务系统和虚拟机的标签的表头文件;
第三解封装单元,用于当所述数据传输完毕,对所述数据进行解封装,并根据识别出的解封装之后的表头文件进行数据归类,控制与所述表头文件相对应的虚拟数据中心、业务系统和虚拟机接收并使用所述数据。
9.根据权利要求6-8任一项所述的网络隔离的装置,其特征在于,还包括:
校验单元,用于利用校验位对所述数据的完整性进行校验,如果数据不完整则重新封装和传输。
10.根据权利要求6-8任一项所述的网络隔离的装置,其特征在于,所述传输单元具体用于利用TCP/IP协议,传输所述数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710507713.0A CN107070959A (zh) | 2017-06-28 | 2017-06-28 | 一种网络隔离的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710507713.0A CN107070959A (zh) | 2017-06-28 | 2017-06-28 | 一种网络隔离的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107070959A true CN107070959A (zh) | 2017-08-18 |
Family
ID=59613477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710507713.0A Pending CN107070959A (zh) | 2017-06-28 | 2017-06-28 | 一种网络隔离的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107070959A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255155A (zh) * | 2017-12-28 | 2018-07-06 | 中国航空工业集团公司西安飞机设计研究所 | 一种总线数据处理记录控制装置 |
CN110417860A (zh) * | 2019-06-21 | 2019-11-05 | 深圳壹账通智能科技有限公司 | 文件传输管理方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102299929A (zh) * | 2011-09-15 | 2011-12-28 | 北京天地云箱科技有限公司 | 虚拟机的访问控制方法、系统和装置 |
CN102318291A (zh) * | 2011-07-14 | 2012-01-11 | 华为技术有限公司 | 一种业务流处理的方法、装置及系统 |
CN104579898A (zh) * | 2015-01-26 | 2015-04-29 | 中国联合网络通信集团有限公司 | 一种租户隔离方法及系统 |
CN104580505A (zh) * | 2015-01-26 | 2015-04-29 | 中国联合网络通信集团有限公司 | 一种租户隔离方法及系统 |
-
2017
- 2017-06-28 CN CN201710507713.0A patent/CN107070959A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102318291A (zh) * | 2011-07-14 | 2012-01-11 | 华为技术有限公司 | 一种业务流处理的方法、装置及系统 |
CN102299929A (zh) * | 2011-09-15 | 2011-12-28 | 北京天地云箱科技有限公司 | 虚拟机的访问控制方法、系统和装置 |
CN104579898A (zh) * | 2015-01-26 | 2015-04-29 | 中国联合网络通信集团有限公司 | 一种租户隔离方法及系统 |
CN104580505A (zh) * | 2015-01-26 | 2015-04-29 | 中国联合网络通信集团有限公司 | 一种租户隔离方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255155A (zh) * | 2017-12-28 | 2018-07-06 | 中国航空工业集团公司西安飞机设计研究所 | 一种总线数据处理记录控制装置 |
CN110417860A (zh) * | 2019-06-21 | 2019-11-05 | 深圳壹账通智能科技有限公司 | 文件传输管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104272672B (zh) | 向虚拟覆盖网络流量提供服务 | |
CN101753531B (zh) | 利用https/http协议实现IPsec协议封装的方法 | |
CN105959288A (zh) | 一种电力电网系统中的网络协议转换及其相互通讯方法 | |
CN106341404A (zh) | 基于众核处理器的IPSec VPN系统及加解密处理方法 | |
CN107809415A (zh) | 基于双单向通道传输技术的网络隔离系统及其实现方法 | |
CN106685787A (zh) | 基于OpenStack的PowerVM虚拟化网络管理方法及装置 | |
CN105162674A (zh) | 一种物理机访问虚拟网络的方法及网卡 | |
CN103078921B (zh) | 一种发送、接收消息的方法及装置 | |
CN206461640U (zh) | 一种兼容多接口的网关系统 | |
CN105162732B (zh) | 创建扩展端口的方法、装置 | |
CN108228309B (zh) | 基于虚拟机的数据包发送和接收方法及装置 | |
CN104270344B (zh) | 万兆网闸 | |
CN104750911A (zh) | 一种变电站保信子站的仿真建模方法 | |
CN107819683A (zh) | 安全资源池实现租户业务流量编排的方法、装置及电子设备 | |
CN105162673A (zh) | 数据传输接口及方法 | |
CN206673969U (zh) | 一种基于可见光通信的单向传输系统 | |
CN106788894A (zh) | 分段独立传输校验方法 | |
CN107070959A (zh) | 一种网络隔离的方法和装置 | |
CN107332857A (zh) | 一种网络数据传输方法、装置、系统和存储介质 | |
CN107204666A (zh) | 基于移动信息技术的变电站四遥信息联调方法及系统 | |
CN107968775A (zh) | 数据处理方法、装置、计算机设备及计算机可读存储介质 | |
CN107257300A (zh) | 一种无线备份的4g接入设备、系统及其方法 | |
CN106992987A (zh) | 一种基于usb的信息传输设备及方法 | |
CN110365103A (zh) | 一种通用无线型低功耗配电数据传输装置及控制方法 | |
CN105264837B (zh) | 一种数据报文的传输系统、传输方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170818 |