CN107948165B - 一种基于私有协议的安全送播系统及方法 - Google Patents
一种基于私有协议的安全送播系统及方法 Download PDFInfo
- Publication number
- CN107948165B CN107948165B CN201711226755.3A CN201711226755A CN107948165B CN 107948165 B CN107948165 B CN 107948165B CN 201711226755 A CN201711226755 A CN 201711226755A CN 107948165 B CN107948165 B CN 107948165B
- Authority
- CN
- China
- Prior art keywords
- migration server
- migration
- file
- server
- pis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/643—Communication protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于私有协议的安全送播系统,包括:主数据库、WEB服务器、临时缓存、万兆交换机及迁移服务器,主数据库、临时缓存分别与万兆交换机连接,万兆交换机与迁移服务器组连接,迁移服务器与电视台播出系统连接;迁移服务器组包括第一、第二、第三、第四、第五、第六、第七及第八迁移服务器,第一迁移服务器与第二迁移服务器通过私有协议链路连接,第三迁移服务器与第四迁移服务器通过私有协议链路连接,第五迁移服务器与第六迁移服务器通过私有协议链路连接,第七迁移服务器与第八迁移服务器通过私有协议链路连接,万兆交换机与第一、第三、第五及第七迁移服务器连接,第二、第四、第六及第八迁移服务器与播出系统连接。
Description
技术领域
本发明涉及网络信息传播技术领域,尤其涉及一种基于私有协议的安全送播系统及方法。
背景技术
互联网环境充斥着病毒、攻击和风险,电视台保存着重要资料,而且电视台业务也不允许被恶意破坏,所以如何建设电视台安全网络环境以及台内文件如何互联互通成为重点,播出必须保证电视台直播信号的顺利输出,任何异常和问题都会形成严重的播出事故,播出网在内网中更是重中之重,如何安全的把文件传输到播出网是其中重要业务之一,目前公有传输协议成为互联网传输的标准,定义了信息包如何构成,传输过程如何完成,使用公有传输协议具有通用、方便的好处,但同时面临攻击和病毒,攻击者可轻易解开公有协议所传输的内容进行篡改,还可以通过扫描获取接口地址和端口,进行冒名通信。
发明内容
为了解决上述问题,本发明提出一种基于私有协议的安全送播系统及方法。
具体的,一种基于私有协议的安全送播系统,包括:主数据库、WEB服务器、临时缓存、万兆交换机及迁移服务器,所述主数据库、临时缓存分别与所述万兆交换机连接,所述万兆交换机与所述迁移服务器组连接,所述迁移服务器与电视台播出系统连接。
进一步的,所述迁移服务器组包括:第一迁移服务器、第二迁移服务器、第三迁移服务器、第四迁移服务器、第五迁移服务器、第六迁移服务器、第七迁移服务器及第八迁移服务器,所述第一迁移服务器与所述第二迁移服务器通过私有协议链路连接,所述第三迁移服务器与所述第四迁移服务器通过私有协议链路连接,所述第五迁移服务器与所述第六迁移服务器通过私有协议链路连接,所述第七迁移服务器与所述第八迁移服务器通过私有协议链路连接,所述万兆交换机与所述第一迁移服务器、第三迁移服务器、第五迁移服务器及第七迁移服务器连接,所述第二迁移服务器、第四迁移服务器、第六迁移服务器及所述第八迁移服务器与所述播出系统连接。
进一步的,所述第一迁移服务器、所述第三迁移服务器、所述第五迁移服务器及所述第七迁移服务器上均设置有杀毒认证解析组件和存储盘阵,所述第一迁移服务器上还设置有备数据库,所述存储盘阵用于备份临时存储。
进一步的,所述迁移服务器组用于对数据的杀毒、解析及迁移。
进一步的,所述迁移服务器组采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理。
进一步的,所述迁移服务器组对数据采用交叉杀毒的杀毒方式。
具体的,一种基于私有协议的安全送播方法,包括以下步骤:
S1.通过送播平台发送文件迁移任务;
S2.通过迁移服务器接收任务并拷贝文件到缓存;
S3.通过所述迁移服务器对文件进行交叉杀毒;
S4.若发现病毒,删除文件并向送播平台反馈失败信息,否则解析文件;
S5.若格式有误,删除文件并向送播平台反馈失败信息,否则判断文件是否需要转码,若需转码执行S6,否则执行S7 ;
S6.判断转码是否成功,失败则删除文件并向送播平台反馈失败信息;
S7.通过私有链路迁移文件并进行MD5效验;
S8.若效验失败则删除文件并向送播平台反馈失败信息,若成功则发送通知到送播平台及播出网,本次任务完成。
进一步的,所述步骤S1还包括:采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理。
本发明的有益效果在于:采用迁移服务器组,通过私有协议连接,采用独自的信息包组成和通信应答方式,让攻击者即使截取传输信息也无法解开信息的内容,同时对文件进行交叉杀毒,进一步提升安全系数。
附图说明
图1是本发明的一种基于私有协议的安全送播系统示意图;
图2是本发明的一种基于私有协议的安全送播方法流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
如图1所示,一种基于私有协议的安全送播系统,包括:主数据库、WEB服务器、临时缓存、万兆交换机及迁移服务器,所述主数据库、临时缓存分别与所述万兆交换机连接,所述万兆交换机与所述迁移服务器组连接,所述迁移服务器与电视台播出系统连接。
进一步的,所述迁移服务器组包括:第一迁移服务器、第二迁移服务器、第三迁移服务器、第四迁移服务器、第五迁移服务器、第六迁移服务器、第七迁移服务器及第八迁移服务器,所述第一迁移服务器与所述第二迁移服务器通过私有协议链路连接,所述第三迁移服务器与所述第四迁移服务器通过私有协议链路连接,所述第五迁移服务器与所述第六迁移服务器通过私有协议链路连接,所述第七迁移服务器与所述第八迁移服务器通过私有协议链路连接,所述万兆交换机与所述第一迁移服务器、第三迁移服务器、第五迁移服务器及第七迁移服务器连接,所述第二迁移服务器、第四迁移服务器、第六迁移服务器及所述第八迁移服务器与所述播出系统连接。
公有传输协议作为互联网传输的标准,定义了信息包如何构成,传输过程如何完成,使用公有传输协议具有通用、方便的好处,但同时面临攻击和病毒,攻击者可轻易解开公有协议所传输的内容进行篡改,还可以通过扫描获取接口地址和端口,进行冒名通信。
私有协议采用独自的信息包组成和通信应答方式,让攻击者即使截取传输信息也无法解开信息的内容,本实施例中私有协议采用PFS/PIS协议,PFS/PIS协议由包头、包体构成,包头由8bit版本号、8bit加密方法(BASE64、RSA1024, RSA2048),16bit命令,32位总长度构成。
其中PFS协议用于完成一次文件传输会话,具体流程如下:发送端发起“开始文件传输命令”,命令体包含了文件的名称、大小、md5值、最大传输的文件块大小、会话ID等信息;接收端发起“确认文件传输命令”,可以拒绝或接收发起方的传输请求;发送端开始读取文件,用“文件块传输”命令将当前块的偏移、大小、内容写入命令中;传输过程中,发送端和接收端都可以发起“取消文件传输”命令结束本次会话;发送端发送完所有块后,发起“结束文件传输”命令,结束本次会话。
PIS协议用于完成一次TCP连接会话,包括连接请求、连接应答、发送数据请求、发送数据应答、接收数据请求、接收数据应答、主动断开连接、被动断开连接,这些命令主要是将客户端的TCP操作进行映射转发,PIS在整个交互中起到了一个正向代理的作用,具体流程如下:客户端连接PIS的发送端,PIS发送端将TCP连接请求封装成“连接请求”命令,发送给PIS接收端; PIS接收端连接真实服务器,然后将连接结果封装成“连接应答”命令,发送给PIS发送端,PIS发送端再进行相应的socket操作;客户端和PIS发送端之间的交互,如“发送TCP数据”、“接收TCP数据”会被分别映射成“发送数据请求”、“发送数据应答”、“接收数据请求”、“接收数据应答”等命令;如果客户端主动和PIS发送端断开连接,PIS发送端会发送“主动断开连接”命令给PIS接收端;如果真实服务器和PIS接收端断开连接,PIS接收端会发送“被动断开连接”命令给PIS发送端。
进一步的,所述第一迁移服务器、所述第三迁移服务器、所述第五迁移服务器及所述第七迁移服务器上均设置有杀毒认证解析组件和存储盘阵,所述第一迁移服务器上还设置有备数据库,所述存储盘阵用于备份临时存储,从系统规模、安全、灵活和开放性等多方面考虑,共部署4组杀毒认证解析组件,全部部署在迁移服务器组的主数据输入端,临时存储配置为主备模式,除单独配置的临时存储外,在迁移服务器组的主数据输入端的4个服务器中设计了存储盘阵,这4个盘阵和临时存储组成了主备,整个高安全传输网关在链路、设备、网络上都实现了冗余配置。
进一步的,所述迁移服务器组用于对数据的杀毒、解析及迁移。
进一步的,所述迁移服务器组采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理。
进一步的,所述迁移服务器组对数据采用交叉杀毒的杀毒方式。
如图2所示,一种基于私有协议的安全送播方法,可依赖于一种基于私有协议的安全送播系统,也可以独立实施,包括以下步骤:
S1.通过送播平台发送文件迁移任务;
S2.通过迁移服务器接收任务并拷贝文件到缓存;
S3.通过所述迁移服务器对文件进行交叉杀毒;
S4.若发现病毒,删除文件并向送播平台反馈失败信息,否则解析文件;
S5.若格式有误,删除文件并向送播平台反馈失败信息,否则判断文件是否需要转码,若需转码执行S6,否则执行S7 ;
S6.判断转码是否成功,失败则删除文件并向送播平台反馈失败信息;
S7.通过私有链路迁移文件并进行MD5效验;
S8.若效验失败则删除文件并向送播平台反馈失败信息,若成功则发送通知到送播平台及播出网,本次任务完成。
进一步的,所述步骤S1还包括:采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理,采用并行迁移指可以同时处理多个不同的任务,多个任务的前期拷贝、杀毒解析、后期迁移进行异步同时执行,如ABC三个文件同时传输时,A文件拷贝后,B文件可以开始拷贝,A文件可以进行杀毒,开始拷贝文件C时,A文件开始解析,同时B文件开始杀毒,以此类推,这种处理流程充分利用了单位时间,效率更高。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM、RAM等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (1)
1.一种基于私有协议的安全送播方法,采用基于私有协议的安全送播系统实现,其特征在于,包括以下步骤:
S1.通过送播平台发送文件迁移任务;采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理;
S2.通过迁移服务器接收任务并拷贝文件到缓存;
S3.通过所述迁移服务器对文件进行交叉杀毒;
S4.若发现病毒,删除文件并向送播平台反馈失败信息,否则解析文件;
S5.若格式有误,删除文件并向送播平台反馈失败信息,否则判断文件是否需要转码,若需转码执行S6,否则执行S7 ;
S6.判断转码是否成功,失败则删除文件并向送播平台反馈失败信息;
S7.通过私有链路迁移文件并进行MD5效验;
S8.若效验失败则删除文件并向送播平台反馈失败信息,若成功则发送通知到送播平台及播出网,本次任务完成;
所述基于私有协议的安全送播包括:主数据库、WEB服务器、临时缓存、万兆交换机及迁移服务器组,所述主数据库、临时缓存分别与所述万兆交换机连接,所述万兆交换机与所述迁移服务器组连接,所述迁移服务器组与电视台播出系统连接,所述迁移服务器组用于对数据的杀毒、解析及迁移,所述迁移服务器组采用并行迁移模式,对数据的拷贝、杀毒、解析及迁移实行异步同时处理,所述迁移服务器组对数据采用交叉杀毒的杀毒方式;所述迁移服务器组包括:第一迁移服务器、第二迁移服务器、第三迁移服务器、第四迁移服务器、第五迁移服务器、第六迁移服务器、第七迁移服务器及第八迁移服务器,所述第一迁移服务器与所述第二迁移服务器通过私有协议链路连接,所述第三迁移服务器与所述第四迁移服务器通过私有协议链路连接,所述第五迁移服务器与所述第六迁移服务器通过私有协议链路连接,所述第七迁移服务器与所述第八迁移服务器通过私有协议链路连接,所述万兆交换机与所述第一迁移服务器、第三迁移服务器、第五迁移服务器及第七迁移服务器连接,所述第二迁移服务器、第四迁移服务器、第六迁移服务器及所述第八迁移服务器与所述播出系统连接;所述第一迁移服务器、所述第三迁移服务器、所述第五迁移服务器及所述第七迁移服务器上均设置有杀毒认证解析组件和存储盘阵,所述第一迁移服务器上还设置有备数据库,所述存储盘阵用于备份临时存储;私有协议采用独自的信息包组成和通信应答方式,让攻击者即使截取传输信息也无法解开信息的内容,私有协议采用PFS/PIS协议,PFS/PIS协议由包头、包体构成,包头由8bit版本号、8bit加密方法,16bit命令,32位总长度构成;
PFS协议用于完成一次文件传输会话,具体流程如下:发送端发起“开始文件传输命令”,命令体包含了文件的名称、大小、md5值、最大传输的文件块大小、会话ID信息;接收端发起“确认文件传输命令”,拒绝或接收发送端的传输请求;发送端开始读取文件,用“文件块传输”命令将当前块的偏移、大小、内容写入命令中;传输过程中,发送端和接收端发起“取消文件传输”命令结束本次会话;发送端发送完所有块后,发起“结束文件传输”命令,结束本次会话;
PIS协议用于完成一次TCP连接会话,包括连接请求、连接应答、发送数据请求、发送数据应答、接收数据请求、接收数据应答、主动断开连接、被动断开连接,上述命令将客户端的TCP操作进行映射转发,PIS在整个交互中起到了一个正向代理的作用,具体流程如下:客户端连接PIS的发送端,PIS发送端将TCP连接请求封装成“连接请求”命令,发送给PIS接收端;PIS接收端连接真实服务器,然后将连接结果封装成“连接应答”命令,发送给PIS发送端,PIS发送端再进行相应的socket操作;客户端和PIS发送端之间的交互,包括:“发送TCP数据”、“接收TCP数据”会被分别映射成“发送数据请求”、“发送数据应答”、“接收数据请求”、“接收数据应答”命令;如果客户端主动和PIS发送端断开连接,PIS发送端会发送“主动断开连接”命令给PIS接收端;如果真实服务器和PIS接收端断开连接,PIS接收端会发送“被动断开连接”命令给PIS发送端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711226755.3A CN107948165B (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议的安全送播系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711226755.3A CN107948165B (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议的安全送播系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107948165A CN107948165A (zh) | 2018-04-20 |
CN107948165B true CN107948165B (zh) | 2023-10-20 |
Family
ID=61947661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711226755.3A Active CN107948165B (zh) | 2017-11-29 | 2017-11-29 | 一种基于私有协议的安全送播系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107948165B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068072A (zh) * | 2018-09-26 | 2018-12-21 | 杭州联汇科技股份有限公司 | 一种节目单时序按需同步安全传输方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE685488A (zh) * | 1965-08-18 | 1967-01-16 | ||
FR1495012A (fr) * | 1965-08-18 | 1967-09-15 | Ass Elect Ind | Système de commutation automatique pour les télécommunications |
CN1760900A (zh) * | 2004-10-15 | 2006-04-19 | 中央电视台 | 广播电视媒体资产管理系统及其调控方法 |
CN1805363A (zh) * | 2005-01-14 | 2006-07-19 | 北邮英科(北京)信息技术研究所有限公司 | 网络隔离与信息交换模块的大规模并行处理装置及方法 |
CN101783873A (zh) * | 2009-01-19 | 2010-07-21 | 北京视典无限传媒技术有限公司 | 数字化多媒体信息传输平台 |
CN103873469A (zh) * | 2014-03-14 | 2014-06-18 | 中央电视台 | 一种播出控制系统 |
CN104363231A (zh) * | 2014-11-17 | 2015-02-18 | 北京锐驰信安技术有限公司 | 一种基于单向通道的网络安全隔离与信息交换方法及系统 |
CN104519139A (zh) * | 2014-12-31 | 2015-04-15 | 华为技术有限公司 | 缓存方法、缓存边缘服务器、缓存核心服务器和缓存系統 |
CN105991769A (zh) * | 2016-04-12 | 2016-10-05 | 上海帝联信息科技股份有限公司 | 数据迁移方法及装置、边缘节点服务器 |
CN106953893A (zh) * | 2017-02-15 | 2017-07-14 | 北京百度网讯科技有限公司 | 云存储系统间的数据迁移 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080159273A1 (en) * | 2006-12-29 | 2008-07-03 | Brugman David L | Method and apparatus for facilitating migration from an analog network to a voice over internet protocol network |
-
2017
- 2017-11-29 CN CN201711226755.3A patent/CN107948165B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE685488A (zh) * | 1965-08-18 | 1967-01-16 | ||
FR1495012A (fr) * | 1965-08-18 | 1967-09-15 | Ass Elect Ind | Système de commutation automatique pour les télécommunications |
CN1760900A (zh) * | 2004-10-15 | 2006-04-19 | 中央电视台 | 广播电视媒体资产管理系统及其调控方法 |
CN1805363A (zh) * | 2005-01-14 | 2006-07-19 | 北邮英科(北京)信息技术研究所有限公司 | 网络隔离与信息交换模块的大规模并行处理装置及方法 |
CN101783873A (zh) * | 2009-01-19 | 2010-07-21 | 北京视典无限传媒技术有限公司 | 数字化多媒体信息传输平台 |
CN103873469A (zh) * | 2014-03-14 | 2014-06-18 | 中央电视台 | 一种播出控制系统 |
CN104363231A (zh) * | 2014-11-17 | 2015-02-18 | 北京锐驰信安技术有限公司 | 一种基于单向通道的网络安全隔离与信息交换方法及系统 |
CN104519139A (zh) * | 2014-12-31 | 2015-04-15 | 华为技术有限公司 | 缓存方法、缓存边缘服务器、缓存核心服务器和缓存系統 |
CN105991769A (zh) * | 2016-04-12 | 2016-10-05 | 上海帝联信息科技股份有限公司 | 数据迁移方法及装置、边缘节点服务器 |
CN106953893A (zh) * | 2017-02-15 | 2017-07-14 | 北京百度网讯科技有限公司 | 云存储系统间的数据迁移 |
Non-Patent Citations (1)
Title |
---|
姚晴麟.哈尔滨广播电视台主干交互中心平台建设.电视技术.2016,正文第1-3部分. * |
Also Published As
Publication number | Publication date |
---|---|
CN107948165A (zh) | 2018-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6858749B2 (ja) | 負荷平衡システムにおいて接続を確立するデバイス及び方法 | |
US7702917B2 (en) | Data transfer using hyper-text transfer protocol (HTTP) query strings | |
US8332532B2 (en) | Connectivity over stateful firewalls | |
CN112954001B (zh) | 一种http转https双向透明代理的方法和装置 | |
JP2009508261A (ja) | リモートリソースとの安全な対話型接続の生成 | |
CN107612931B (zh) | 多点会话方法及多点会话系统 | |
CN111064755B (zh) | 一种数据保护方法、装置、计算机设备和存储介质 | |
US10728220B2 (en) | System and method for covertly transmitting a payload of data | |
US11689564B2 (en) | Method and apparatus for processing data in cleaning device | |
WO2014173365A1 (zh) | Ftp的应用层报文过滤方法及装置、计算机存储介质 | |
WO2022099683A1 (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN108429682A (zh) | 一种网络传输链路的优化方法及系统 | |
US7346669B2 (en) | Method, apparatus and system for processing message bundles on a network | |
CN110417632B (zh) | 一种网络通信方法、系统及服务器 | |
CN107948165B (zh) | 一种基于私有协议的安全送播系统及方法 | |
US10581979B2 (en) | Information transmission method and apparatus | |
CN106612307B (zh) | 一种永远在线业务的实现方法及装置 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
Amend et al. | RobE: Robust connection establishment for multipath TCP | |
CN105991641A (zh) | 一种Portal认证方法及装置 | |
CN111669364B (zh) | 一种数据传输的方法、装置、电子设备及介质 | |
CN105791239A (zh) | 一种tcp中间人处理方法 | |
CN110995730B (zh) | 数据传输方法、装置、代理服务器和代理服务器集群 | |
KR101730405B1 (ko) | 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티 | |
CN104767781A (zh) | 一种tcp代理装置以及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |