CN107666465B - 数据传输方法和装置 - Google Patents
数据传输方法和装置 Download PDFInfo
- Publication number
- CN107666465B CN107666465B CN201610607342.9A CN201610607342A CN107666465B CN 107666465 B CN107666465 B CN 107666465B CN 201610607342 A CN201610607342 A CN 201610607342A CN 107666465 B CN107666465 B CN 107666465B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- address
- transmission
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了数据传输方法和装置。所述方法的一具体实施方式包括:拦截网络中传输的数据;确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;响应于所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用。该实施方式实现了在不改变路由表的情况下,改变网络中数据的传输路径,使数据经过合适的网络功能应用,从而提高网络的安全性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及网络数据传输技术领域,具体涉及一种数据传输方法和装置。
背景技术
传统网络中,安全性能组件是由定制的设备来实现的。这些设备不仅代价昂贵,而且功能单一,不利于升级和维护。于是,近年来有很多人提出用软件的方式来实现这些网络功能,这就是网络功能虚拟化。该技术利用统一的硬件平台,使用软件的方式来实现不同的网络功能。这样可以大大提高网络功能的灵活性,易于升级,而且可以提高网络资源的利用率。
在网络功能组件的应用中,有一个很重要的问题是:一组数据必须按序经过所要经过的所有功能组件,而某些功能组件是否需要经过,取决于前一网络功能组件的检测结果,或是网络状态。例如,网络中深度包检测功能发现数据异常时,会把这个异常的数据导向丢包器,在没有发生异常的时候则把数据送向用户;再例如,网络中出现拥塞时,会把数据引导向压缩器或是转码器,来降低网络拥塞的程度,否则就直接送向负载均衡器。网络中如何动态给这些数据配置不同的网络功能是网络功能布署的一个重要问题。
现有的技术方案通常是通过控制传统网络中的路由表,或是控制软件定义网络中的流表来实现的。然而,改写路由表的收敛过程太慢,而在软件定义网络中改写流表的方式又需要太多的流表项,现在的交换机并不能很好的支持。所以这些方案基本不能精确地控制到网络中所有数据的路由,使其经过合适的网络功能设备。
发明内容
本申请的目的在于提出一种改进的数据传输方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种数据传输方法,所述方法包括:拦截网络中传输的数据;确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;响应于所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用。
在一些实施例中,所述方法还包括:响应于所述传输状态为发送状态时,根据预设规则,对所述数据的传输地址进行修改,并根据修改的传输地址中的接收节点的节点地址,将所述数据传输至该接收节点。
在一些实施例中,所述将所述数据发送至该数据所在节点的网络功能应用进行处理,包括:分析所述网络功能应用对所述数据的处理结果,确定所述数据后续所需经过的节点。
在一些实施例中,所述预设规则包括:如果所述传输状态为接收状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为源节点的节点地址、目的节点的节点地址。
在一些实施例中,所述预设规则还包括:如果所述传输状态为发送状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为所述数据所在节点的节点地址、所需经过节点的节点地址。
第二方面,本申请提供了一种数据传输装置,所述装置包括:拦截单元,配置用于拦截网络中传输的数据;判断单元,配置用于确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;修改单元,配置用于响应所述判断单元确定所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用。
在一些实施例中,所述修改单元进一步配置用于响应所述判断单元确定所述传输状态为发送状态,根据预设规则,对所述数据的传输地址进行修改,并根据修改的传输地址中的接收节点的节点地址,将所述数据传输至该接收节点。
在一些实施例中,所述修改单元还包括:分析子单元,配置用于分析所述网络功能应用对所述数据的处理结果,确定所述数据后续所需经过的节点。
在一些实施例中,所述预设规则包括:如果所述传输状态为接收状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为源节点的节点地址、目的节点的节点地址。
在一些实施例中,所述预设规则还包括:如果所述传输状态为发送状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为所述数据所在节点的节点地址、所需经过节点的节点地址。
第三方面,本申请提供了一种服务器,该服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实施方式所描述的方法。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实施方式所描述的方法。
本申请提出的数据传输方法和装置,通过对网络中各个节点上传输的数据进行拦截,确定数据在所在节点的传输状态是接收状态还是发送状态,并基于预设规则,修改数据的传输地址,从而在不改动路由表的情况下,将网络中传输的数据传送至数据所在节点的网络功能应用,提高了网络安全性,实现了对网络中数据的传输路径的控制。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据传输方法的一个实施例的流程图;
图3是根据本申请的数据传输方法的又一个实施例的流程图;
图4是根据本申请的数据传输装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的数据传输方法或数据传输装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以实现数据传输。终端设备101、102、103上可以安装各种客户端应用,例如网页浏览器应用、社交平台软件、即时通信工具、邮箱客户端、数据传输应用。
终端设备101、102、103可以是具有接收或发送数据信息的各种电子设备,包括但不限于台式计算机、笔记本电脑、平板电脑、打印机、传真机、绘图仪、智能手机、电子书阅读器、移动硬盘、智能POS机、车载导航仪等等。
服务器105上可以安装网络功能应用106、107。网络功能应用105、106是具有数据处理功能的应用,比如:防火墙、深度包检测应用、异常检测应用、数据均衡、数据压缩等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上发送的数据的传输路径进行控制的控制服务器。服务器105发送对网络中传输的数据进行拦截、传输地址修改等处理命令,并将传输地址修改后的数据发送至网络功能应用106、107。服务器105还可以从安装的网络功能应用106、107中获取经网络功能应用处理后的数据。
需要说明的是,本申请实施例所提供的数据传输方法一般由服务器105执行,相应的数据传输装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据传输方法的一个实施例的流程200。所述的数据传输方法,包括以下步骤:
步骤201,拦截网络中传输的数据。
在本实施例中,数据传输方法运行于其上的电子设备(例如图1所示的服务器105)可以拦截网络中各个节点通过有线连接方式或者无线连接方式传输的数据。例如:可以利用Visual Sniffer网络数据包拦截软件或者SPI(Service Provider Interface串行外设接口)截包技术对数据进行拦截。需要指出的是,数据从源节点传输至目的节点的过程中,要经过一些中间节点。其中,源节点是数据未被发送前存储该数据的原始节点,例如终端设备101节点;目的节点是数据要被送达的节点;例如终端设备102节点;中间节点是指除源节点和目的节点外,数据传输过程中所需经过的节点,例如安装网络功能应用106的节点。
此外,需要说明的是,实现上述有线连接方式或者无线连接方式的网络协议可以包括但不限于TCP/IP协议、IPX/SPX协议、NetBEUI协议、以及其他现在已知或将来开发的网络协议。
通常,用户利用终端上安装的数据传输类应用来传输数据。这时,用户可以通过分享、导入或直接输入数据信息来发起数据传输。作为示例,上述数据传输类应用中输入的数据可以是数字数据,也可以是模拟数据。例如:文字、数字、字母、符号、图片、视频、语音、音乐、或者其它未来将开发的数据形式(只要这种形式的数据可以在网络中传输)。
步骤202,确定数据在所在节点的传输状态。
在本实施例中,基于步骤201中拦截得到各个节点上的数据,数据传输方法运行于其上的电子设备(例如图1所示的服务器)可以确定数据在所在节点的传输状态,其中,上述传输状态包括接收状态或发送状态。作为示例,上述电子设备可以通过判断数据来源以确定数据在所在节点的传输状态,比如被拦截数据是上个节点向该数据所在节点传送的,则可以确定该数据在所在节点的传输状态为接收状态;被拦截数据是该数据所在节点上的网络功能应用传送的,则可以确定该数据在所在节点的传输状态为发送状态。
需要说明的是,若上述电子设备拦截源节点上的数据,则该数据在源节点上的传输状态仅为发送状态。若上述电子设备拦截目的节点上的数据,则该数据在目的节点上的传输状态仅为接收状态。若上述电子设备拦截中间节点上的数据,则该数据在中间节点上的传输状态可以是接收状态,也可以是发送状态。
在本实施例的一些可选的实现方式中,上述电子设备可以通过判断数据的传输来源以确定数据在所在节点的传输状态。例如,被拦截数据是上个节点向该数据所在节点传送的,所以该数据在所在节点的传输状态为接收状态;被拦截数据是该数据所在节点上的网络功能应用传送的,所以该数据在所在节点的传输状态为发送状态。
在本实施例的一些可选的实现方式中,当上述电子设备拦截源节点上的数据时,初始传输路径会被自动存入源节点与上述电子设备的连接协议中(例如IPX/SPX协议)。这样上述电子设备可以识别各节点的节点地址。需要说明的是,当源节点向目标节点发送连接请求时,路由表会指定一个初始传输路径。初始传输路径信息中包含源节点的节点地址信息、目的节点的节点地址信息以及中间节点的节点地址信息和传输顺序。
在本实施例的一些可选的实现方式中,当上述电子设备拦截网络功能应用节点上的数据时,传输路径会被自动存入与上述电子设备的连接协议中(例如TCP连接的三次握手协议)。这样上述电子设备可以识别各节点的节点地址。需要说明的是,当某个网络功能应用对经过的数据进行处理后,会根据数据处理结果,确定该数据的传输路径(即后续所需经过的节点),并将传输路径自动存入网络功能应用与上述电子设备的连接协议中。例如病毒检测应用检测出数据中存在病毒,那么上述电子设备需要将该数据传输至病毒检测应用确定的杀毒应用所在的节点,而不能按照上个节点与上述电子设备连接协议中的传输路径所指的下一节点,将数据传输至下一节点。
步骤203,响应于传输状态为接收状态,根据预设规则,对数据的传输地址进行修改,并将数据传输至该数据所在节点的网络功能应用进行处理。
在本实施例中,基于步骤202利用传输状态的判断方法确定被拦截数据在所在节点的传输状态为接收状态,数据传输方法运行于其上的电子设备根据预设规则对被拦截数据的传输地址进行修改,并将传输地址修改后的数据传送至该数据所在节点的网络功能应用,网络功能应用对该数据进行处理。其中,上述传输地址包括发送节点的节点地址和接收节点的节点地址。需要说明的是,发送节点是发送数据的节点。接收节点是接收数据的节点。发送节点和接收节点主要起到区分作用。
在本实施例的一些可选的实现方式中,上述预设规则包括:如果被拦截数据在所在节点的传输状态为接收状态,则将该数据在所在节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为源节点的节点地址和目的节点的节点地址。
在本实施例的一些可选的实现方式中,上述预设规则还包括:如果被拦截数据在所在节点的传输状态为发送状态,则将该数据在所在节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为该数据所在节点的节点地址、所需经过节点的节点地址。
继续参见图3,其示出了数据传输方法的又一个实施例的流程300。该数据传输方法的流程300,包括以下步骤:
步骤301,拦截网络功能应用节点上的数据,确定数据在该节点的传输状态。
在本实施例中,根据步骤201,对网络功能应用节点上传输的数据进行拦截。并根据步骤202中的两种判断传输状态的方法,确定该数据在网络功能应用节点的传输状态。其中,上述传输状态包括接收状态或发送状态。
以异常检测应用节点m为例,节点1向节点2发起连接请求以传输数据包,数据包的包头(发送节点的节点地址,接收节点的节点地址)为(1,2)。由路由表确定一条从节点1依次经过节点m和节点n到达节点2的初始传输路径。当数据包传输至节点m时,拦截该数据包,并判断数据包在节点m的传输状态。
步骤302,响应于传输状态为接收状态,根据预设规则,对数据的传输地址进行修改,并将数据传输至数据所在节点的网络功能应用进行处理。
在本实施例中,根据步骤202中两种判断传输状态的方法,确定数据在网络功能应用节点的传输状态。根据步骤203中的预设规则,当传输状态为接收状态时,将数据在网络功能应用节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为源节点的节点地址和目的节点的节点地址。并将传输地址修改后的数据传送至上述网络功能应用进行处理。
同样,以异常检测应用节点m为例。节点m的数据包是由节点1(源节点)传送的,且数据包的包头为(1,m),因此,被拦截的数据包在节点m的传输状态为接收状态。根据步骤203中的预设规则,将数据包的包头改为(1,2),并将该数据包传送至节点m的异常检测应用,异常检测应用对数据包进行异常检测。
步骤303,分析网络功能应用对数据的处理结果,确定该数据后续所需经过的节点,并将该数据传出。
在本实施例中,网络功能应用分析数据处理结果是否符合应用的预设结果。如果符合预设结果,则按照连接协议中的传输路径,确定数据所需经过节点。如果不符合预设结果,则按照应用的预设处理方案,确定数据所需经过节点。
继续以异常检测应用节点m为例。如果数据包的检测结果是数据包没有异常,那么根据传输路径(即初始传输路径,已被自动存入节点1与节点m的连接协议中),节点m的异常检测应用确定数据包所需经过的下一节点是节点n(节点n上的网络功能应用为压缩器)。如果数据包的检测结果是数据包存在异常,那么根据应用的预设处理方案(针对不同的检测结果,一般网络功能应用都会有处理方案),节点m的异常检测应用确定数据包所需经过的下一节点是丢包器节点p或者异常修复节点w等其他节点。异常检测应用完成数据包检测后,将该数据包传出,此时,数据包的包头仍为(1,2)。
步骤304,再次拦截网络功能应用节点上的数据,确定数据在该节点的传输状态。
在本实施例中,网络功能应用将完成处理的数据传出后,网络功能应用所在节点上再次存在传输的数据。根据步骤302中的方法再次拦截上述网络功能应用节点上的数据,并确定数据的传输状态。
步骤305,响应于传输状态为发送状态,根据预设规则,对数据的传输地址进行修改,并根据修改的传输地址中的接收节点的节点地址,将数据传输至该接收节点。
在本实施例中,根据步骤202中两种判断传输状态的方法,确定数据在网络功能应用节点的传输状态。根据步骤203中的预设规则,当传输状态为发送状态时,将数据在网络功能应用节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为网络功能应用节点的节点地址、所需经过节点的节点地址。将数据传输至上述所需经过节点。
仍以异常检测应用节点m为例。再次拦截节点m上数据包,并再次判断数据包在节点m的传输状态。因为节点m的数据包是由节点m的异常检测应用传送的,且数据包的包头为(1,2),所以被拦截的数据包在节点m的传输状态为发送状态。根据步骤203中的预设规则,并结合步骤303确定的所需经过的下一节点,将数据包的包头改为(m,n)或(m,p)或(m,w)。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种数据传输装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的数据传输装置400包括:拦截单元401、判断单元402和修改单元403。其中,拦截单元401配置用于拦截网络中传输的数据;判断单元402配置于确定上述数据在所在节点的传输状态,其中,上述传输状态包括接收状态或发送状态;修改单元403配置于响应上述判断单元确定上述传输状态为接收状态,根据预设规则,对上述数据的传输地址进行修改,并将上述数据传输至该数据所在节点的网络功能应用进行处理,其中,上述传输地址包括发送节点的节点地址和接收节点的节点地址,上述网络功能应用是具有数据处理功能的应用。
在本实施例中,数据传输装置400的拦截单元401可以拦截用户利用终端设备上安装的各种客户端应用通过有线连接方式或者无线连接方式传输的数据。
在本实施例中,基于拦截单元401得到的数据,上述判断单元402可以通过两种判断方法确定数据在所在节点的传输状态,其中,上述传输状态包括接收状态或发送状态。
在本实施例中,基于判断单元402确定传输状态为接收状态,上述修改单元403可以将数据在所在节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为源节点的节点地址和目的节点的节点地址,并将传输地址修改后的数据传送至该数据所在节点的网络功能应用进行处理。
在本实施例的一些可选的实现方式中,基于判断单元402确定传输状态为发送状态,上述修改单元403还可以将数据在所在节点的传输地址中的发送节点的节点地址和接收节点的节点地址分别改为该数据所在节点的节点地址、所需经过节点的节点地址,并将数据传送至上述所需经过节点。
在本实施例的一些可选的实现方式中,上述修改单元403还可以配置用于分析网络功能应用对数据的处理结果,进而确定数据后续所需经过的节点。
下面参考图5,其示出了适于用来实现本申请实施例的服务器的计算机系统500的结构示意图。
如图5所示,计算机系统500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有系统500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括拦截单元、判断单元和修改单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,拦截单元还可以被描述为“拦截网络中传输的数据的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:拦截网络中传输的数据;确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;响应于所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种数据传输方法,其特征在于,所述方法包括:
拦截网络中传输的数据;
确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;
响应于所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用,所述预设规则包括:如果所述传输状态为接收状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为源节点的节点地址、目的节点的节点地址。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于所述传输状态为发送状态,根据预设规则,对所述数据的传输地址进行修改,并根据修改的传输地址中的接收节点的节点地址,将所述数据传输至该接收节点。
3.根据权利要求1所述的方法,其特征在于,所述将所述数据传输至该数据所在节点的网络功能应用进行处理,包括:
分析所述网络功能应用对所述数据的处理结果,确定所述数据后续所需经过的节点。
4.根据权利要求1所述的方法,其特征在于,所述预设规则还包括:
如果所述传输状态为发送状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为所述数据所在节点的节点地址、所需经过节点的节点地址。
5.一种数据传输装置,其特征在于,所述装置包括:
拦截单元,配置用于拦截网络中传输的数据;
判断单元,配置用于确定所述数据在所在节点的传输状态,其中,所述传输状态包括接收状态或发送状态;
修改单元,配置用于响应所述判断单元确定所述传输状态为接收状态,根据预设规则,对所述数据的传输地址进行修改,并将所述数据传输至该数据所在节点的网络功能应用进行处理,其中,所述传输地址包括发送节点的节点地址和接收节点的节点地址,所述网络功能应用是具有数据处理功能的应用,所述预设规则包括:如果所述传输状态为接收状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为源节点的节点地址、目的节点的节点地址。
6.根据权利要求5所述的装置,其特征在于,所述修改单元进一步配置用于:
响应于所述判断单元确定所述传输状态为发送状态,根据预设规则,对所述数据的传输地址进行修改,并根据修改的传输地址中的接收节点的节点地址,将所述数据传输至该接收节点。
7.根据权利要求5所述的装置,其特征在于,所述修改单元还包括:
分析子单元,配置用于分析所述网络功能应用对所述数据的处理结果,确定所述数据后续所需经过的节点。
8.根据权利要求5所述的装置,其特征在于,所述预设规则还包括:
如果所述传输状态为发送状态,则将所述发送节点的节点地址、所述接收节点的节点地址分别改为所述数据所在节点的节点地址、所需经过节点的节点地址。
9.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610607342.9A CN107666465B (zh) | 2016-07-28 | 2016-07-28 | 数据传输方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610607342.9A CN107666465B (zh) | 2016-07-28 | 2016-07-28 | 数据传输方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107666465A CN107666465A (zh) | 2018-02-06 |
CN107666465B true CN107666465B (zh) | 2020-03-31 |
Family
ID=61115313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610607342.9A Active CN107666465B (zh) | 2016-07-28 | 2016-07-28 | 数据传输方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107666465B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113922961A (zh) * | 2021-11-11 | 2022-01-11 | 成都合盛智联科技有限公司 | 一种智慧安防社区平台数据下发与汇聚中的数据加解密传输方法 |
CN114124533A (zh) * | 2021-11-24 | 2022-03-01 | 山西大鲲智联科技有限公司 | 数据拦截方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175013A (zh) * | 2006-11-03 | 2008-05-07 | 飞塔信息科技(北京)有限公司 | 一种拒绝服务攻击防护方法、网络系统和代理服务器 |
CN102420837A (zh) * | 2009-11-10 | 2012-04-18 | 浙江省公众信息产业有限公司 | 基于ndis的方法及系统 |
CN104618491A (zh) * | 2015-02-11 | 2015-05-13 | 四川银海天怡信息技术有限公司 | 一种代理服务器及数据转发方法 |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9531624B2 (en) * | 2013-08-05 | 2016-12-27 | Riverbed Technology, Inc. | Method and apparatus for path selection |
-
2016
- 2016-07-28 CN CN201610607342.9A patent/CN107666465B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101175013A (zh) * | 2006-11-03 | 2008-05-07 | 飞塔信息科技(北京)有限公司 | 一种拒绝服务攻击防护方法、网络系统和代理服务器 |
CN102420837A (zh) * | 2009-11-10 | 2012-04-18 | 浙江省公众信息产业有限公司 | 基于ndis的方法及系统 |
CN104618491A (zh) * | 2015-02-11 | 2015-05-13 | 四川银海天怡信息技术有限公司 | 一种代理服务器及数据转发方法 |
CN105471907A (zh) * | 2015-12-31 | 2016-04-06 | 云南大学 | 一种基于Openflow的虚拟防火墙传输控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107666465A (zh) | 2018-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10721096B2 (en) | Intelligent multi-channel VPN orchestration | |
US9871764B2 (en) | Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN) | |
US9118657B1 (en) | Extending secure single sign on to legacy applications | |
US20210329078A1 (en) | Secure in-band service detection | |
US10979512B2 (en) | Method and system of data packet transmission | |
US9294463B2 (en) | Apparatus, method and system for context-aware security control in cloud environment | |
US11418498B2 (en) | Single sign on proxy for regulating access to a cloud service | |
EP3863261B1 (en) | System and method for cloud-based data validation | |
US11089007B2 (en) | Role-based resource access control | |
US9413560B2 (en) | Differentiated quality of service using security as a service | |
CN107239308A (zh) | 一种浏览器的调用功能实现方法及系统 | |
CN107666465B (zh) | 数据传输方法和装置 | |
CN110545230B (zh) | 用于转发vxlan报文的方法和装置 | |
US11743236B2 (en) | Generating an application-based proxy auto configuration | |
US9590990B2 (en) | Assigning user requests of different types or protocols to a user by trust association interceptors | |
US8806036B1 (en) | Rewriter filter | |
CN109783409A (zh) | 用于处理数据的方法和装置 | |
EP2204953A1 (en) | Method, apparatus and system for realizing dynamic correlation of control plane traffic rate | |
CN114615331B (zh) | 基于微服务和网闸部署的互联网应用设计部署方法 | |
CN111200652A (zh) | 应用识别方法、应用识别装置和计算设备 | |
KR20140102502A (ko) | 트래픽 제어 방법 및 장치 | |
JP2018207436A (ja) | トラヒック制御装置、方法、およびプログラム | |
WO2015066996A1 (en) | A method and system for implementing ng-firewall, a ng-firewall client and a ng-firewall server | |
JP2015162758A (ja) | 通信システム、通信方法及び中継装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |