CN108632200B - 数据传输方法和装置 - Google Patents

数据传输方法和装置 Download PDF

Info

Publication number
CN108632200B
CN108632200B CN201710157180.8A CN201710157180A CN108632200B CN 108632200 B CN108632200 B CN 108632200B CN 201710157180 A CN201710157180 A CN 201710157180A CN 108632200 B CN108632200 B CN 108632200B
Authority
CN
China
Prior art keywords
address
transmission information
data
security verification
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710157180.8A
Other languages
English (en)
Other versions
CN108632200A (zh
Inventor
韩贞阳
徐峰
王丹
李文科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710157180.8A priority Critical patent/CN108632200B/zh
Publication of CN108632200A publication Critical patent/CN108632200A/zh
Application granted granted Critical
Publication of CN108632200B publication Critical patent/CN108632200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了数据传输方法和装置。该方法的一具体实施方式包括:从所连接的云服务器接收数据发送请求,其中,该数据发送请求包括待发送数据和该待发送数据的目的地址;确定预先存储的传输信息集合中是否存在目标传输信息,其中,该传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,该目标传输信息包括所包含的传输地址与该目的地址匹配的传输信息;响应于确定该传输信息集合中存在该目标传输信息,则将该待发送数据发送至该目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将该待发送数据发送至该目的地址所指示的目标云服务器。该实施方式提高了数据传输的安全性。

Description

数据传输方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及数据传输方法和装置。
背景技术
近年来,云计算技术的进步推动了互联网行业的快速发展,云计算本身的资源池化、自助服务、服务计量等特性也得到了广泛使用。这里,通过云计算技术可以向用户提供不同的云计算服务,例如IaaS(Infrastructure as a Service,基础设施即服务),IaaS可以为用户提供虚拟化的计算、存储、网络等基础设施资源。
然而,随着云计算技术的广泛应用,云计算服务中的网络安全问题也成为业界广泛关注的问题。目前,通常是在云计算服务中的云服务器出口位置利用IP(InternetProtocol,网络之间互连的协议)信息包过滤系统iptables完成对网络中传输的数据进行访问控制,以确保云计算服务中的网络安全。但该访问控制难以扩展,通常无法支持对网络中传输的数据进行深度检测的功能。
发明内容
本申请的目的在于提出一种改进的数据传输方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种数据传输方法,该方法包括:从所连接的云服务器接收数据发送请求,其中,上述数据发送请求包括待发送数据和上述待发送数据的目的地址;确定预先存储的传输信息集合中是否存在目标传输信息,其中,上述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,上述目标传输信息包括所包含的传输地址与上述目的地址匹配的传输信息;响应于确定上述传输信息集合中存在上述目标传输信息,则将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在一些实施例中,上述数据发送请求还包括上述待发送数据的源地址,上述目标传输信息还包括所包含的传输地址与上述目的地址和上述源地址匹配的传输信息。
在一些实施例中,上述目标传输信息还包括所包含的传输地址与上述源地址匹配的传输信息。
在一些实施例中,上述传输地址包括接收地址,上述接收地址是用于接收数据的云服务器的地址;以及上述确定预先存储的传输信息集合中是否存在目标传输信息,包括:确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与上述目的地址相同的第一传输信息,若是,则将上述第一传输信息作为上述目标传输信息。
在一些实施例中,上述传输地址包括发送地址和上述接收地址,上述发送地址是发出数据的云服务器的地址;以及上述确定预先存储的传输信息集合中是否存在目标传输信息,包括:确定上述传输信息集合中是否存在所包含的传输地址中的发送地址和接收地址分别与上述源地址和上述目的地址相同的第二传输信息,若是,则将上述第二传输信息作为上述目标传输信息。
在一些实施例中,上述传输地址包括上述发送地址;以及上述确定预先存储的传输信息集合中是否存在目标传输信息,包括:确定上述传输信息集合中是否存在所包含的传输地址中的发送地址与上述源地址相同的第三传输信息,若是,则将上述第三传输信息作为上述目标传输信息。
在一些实施例中,上述方法还包括:响应于确定上述传输信息集合中不存在上述目标传输信息,则向所连接的管理服务器发送包含上述待发送数据的传输地址的安全验证应用地址获取请求,以使上述管理服务器基于上述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址,其中,上述待发送数据的传输地址包括上述目的地址;将上述待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在一些实施例中,上述方法还包括:响应于确定上述传输信息集合中不存在上述目标传输信息,则在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将上述待发送数据发送至上述目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
第二方面,本申请实施例提供了一种数据传输装置,该装置包括:接收单元,配置用于从所连接的云服务器接收数据发送请求,其中,上述数据发送请求包括待发送数据和上述待发送数据的目的地址;确定单元,配置用于确定预先存储的传输信息集合中是否存在目标传输信息,其中,上述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,上述目标传输信息包括所包含的传输地址与上述目的地址匹配的传输信息;第一处理单元,配置用于响应于确定上述传输信息集合中存在上述目标传输信息,则将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在一些实施例中,上述数据发送请求还包括上述待发送数据的源地址,上述目标传输信息还包括所包含的传输地址与上述目的地址和上述源地址匹配的传输信息。
在一些实施例中,上述目标传输信息还包括所包含的传输地址与上述源地址匹配的传输信息。
在一些实施例中,上述传输地址包括接收地址,上述接收地址是用于接收数据的云服务器的地址;以及上述确定单元包括:第一确定子单元,配置用于确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与上述目的地址相同的第一传输信息,若是,则将上述第一传输信息作为上述目标传输信息。
在一些实施例中,上述传输地址包括发送地址和上述接收地址,上述发送地址是发出数据的云服务器的地址;以及上述确定单元包括:第二确定子单元,配置用于确定上述传输信息集合中是否存在所包含的传输地址中的发送地址和接收地址分别与上述源地址和上述目的地址相同的第二传输信息,若是,则将上述第二传输信息作为上述目标传输信息。
在一些实施例中,上述传输地址包括上述发送地址;以及上述确定单元包括:第三确定子单元,配置用于确定上述传输信息集合中是否存在所包含的传输地址中的发送地址与上述源地址相同的第三传输信息,若是,则将上述第三传输信息作为上述目标传输信息。
在一些实施例中,上述装置还包括:发送单元,配置用于响应于确定上述传输信息集合中不存在上述目标传输信息,则向所连接的管理服务器发送包含上述待发送数据的传输地址的安全验证应用地址获取请求,以使上述管理服务器基于上述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址,其中,上述待发送数据的传输地址包括上述目的地址;第二处理单元,配置用于将上述待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在一些实施例中,上述装置还包括:第三处理单元,配置用于响应于确定上述传输信息集合中不存在上述目标传输信息,则在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将上述待发送数据发送至上述目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
第三方面,本申请实施例提供了一种设备,该设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当上述一个或多个程序被上述一个或多个处理器执行,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,上述程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的数据传输方法和装置,通过在预先存储的传输信息集合中确定是否存在目标传输信息,以便在确定该传输信息集合中存在该目标传输信息时,将该待发送数据发送至该目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将该待发送数据发送至目的地址所指示的目标云服务器。从而有效利用了上述传输信息集合,采用指定的安全验证应用对待发送数据进行安全验证,进而提高了数据传输的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据传输方法的一个实施例的流程图;
图3是与图2所示的实施例对应的一个应用场景的示意图;
图4是根据本申请的数据传输方法的又一个实施例的流程图;
图5是根据本申请的数据传输装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的数据转发设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的数据传输方法或数据传输装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括云服务器101、102、103,网络104、106、108、数据转发设备105、管理服务器107和安全验证服务器109。网络104用以在云服务器101、102、103和数据转发设备105之间提供通信链路的介质。网络106用以在数据转发设备105和管理服务器107之间提供通信链路的介质。网络108用以在数据转发设备105和安全验证服务器109之间提供通信链路的介质。网络104、106、108可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用云服务器101、102、103通过网络104与数据转发设备105交互,以发送数据发送请求或接收数据等。这里,云服务器101、102、103可以支持数据收发功能。
数据转发设备105可以是具有数据转发功能的各种电子设备,包括但不限于膝上型便携计算机、台式计算机等等。该数据转发设备105可以将接收到的数据发送请求中所包含的待发送数据转发至安全验证应用(例如安全验证服务器109中的安全验证应用1091、1092、1093)。该数据转发设备105还可以从管理服务器107接收传输信息、安全验证应用地址等信息。该数据转发设备105上可以安装有支持数据转发功能的第一应用,例如采用开放虚拟交换标准(Open vSwitch)的虚拟交换机。
管理服务器107可以接收用户输入的标识信息(例如包含安全验证应用标识和数据转发设备标识的信息),并基于该标识信息生成传输信息,将该传输信息发送至对应的数据转发设备(例如数据转发设备105)。
安全验证服务器109可以是提供安全验证服务的服务器。该服务器中可以安装有安全验证应用1091、1092、1093,该安全验证应用1091、1092、1093可以与数据转发设备105进行通信。该安全验证应用1091、1092、1093可以是具有安全验证功能的应用,例如防火墙、数据包深度检测工具、网络异常行为检测工具、应用程序漏洞扫描工具等。
需要说明的是,本申请实施例所提供的数据传输方法一般由数据转发设备105执行,相应地,数据传输装置一般设置于数据转发设备105中。
应该理解,图1中的云服务器、网络、数据转发设备、管理服务器、安全验证服务器和安全验证应用的数目仅仅是示意性的。根据实现需要,可以具有任意数目的云服务器、网络、数据转发设备、管理服务器、安全验证服务器和安全验证应用。
需要指出的是,云服务器101、102、103既可以是部署在数据转发设备105上的云服务器(即数据转发设备105可以是云服务器101、102、103所在的物理机),也可以不是部署在数据转发设备105上的云服务器。
继续参考图2,示出了根据本申请的数据传输方法的一个实施例的流程200。该数据传输方法,包括以下步骤:
步骤201,从所连接的云服务器接收数据发送请求。
在本实施例中,数据传输方法运行于其上的电子设备(例如图1所示的数据转发设备105)可以通过有线连接方式或者无线连接方式接收云服务器(例如图1所示的云服务器101、102、103)发送的数据发送请求。其中,该数据发送请求可以包括待发送数据和该待发送数据的目的地址。这里,该目的地址可以是用于接收该待发送数据的目标云服务器的地址。需要指出的是,该目的地址可以是该目标云服务器的MAC(Media Access Control,媒体访问控制)地址或IP地址等。
在本实施例的一些可选的实现方式中,上述数据发送请求还可以包括上述待发送数据的源地址。这里,该源地址可以是发出上述待发送数据的上述云服务器的地址。该源地址可以是上述云服务器的MAC地址或IP地址等。
步骤202,确定预先存储的传输信息集合中是否存在目标传输信息。
在本实施例中,上述电子设备在接收到上述数据发送请求后,可以确定预先存储的传输信息集合中是否存在目标传输信息。该传输信息集合可以预先存储在上述电子设备本地,该传输信息集合中的每条传输信息可以包括传输地址和安全验证应用地址(例如图1所示的安全验证应用1091、1092、1093的地址)。其中,传输地址可以包括发送地址和/或接收地址。该发送地址可以是发出数据的云服务器的地址(例如MAC地址或IP地址等),该接收地址可以是用于接收该数据的云服务器的地址(例如MAC地址或IP地址等)。安全验证应用地址可以是安全验证应用的IP地址或MAC地址等。这里,上述目标传输信息可以包括所包含的传输地址与上述目的地址匹配的传输信息。作为示例,假定上述目的地址为IP地址,上述传输地址包括接收地址,而且该接收地址为MAC地址,则上述电子设备可以先获取与该IP地址对应的MAC地址,然后再确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与该IP地址所对应的MAC地址相同的传输信息,若是,则上述电子设备可以将该传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,若上述传输地址包括接收地址,上述电子设备还可以通过执行以下步骤来确定上述传输信息集合中是否存在上述目标传输信息:确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与上述目的地址相同的第一传输信息,若是,则将该第一传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述目标传输信息还可以包括所包含的传输地址与上述目的地址和上述源地址匹配的传输信息。这里,若上述传输地址包括发送地址和接收地址,上述电子设备可以通过执行以下步骤来确定上述传输信息集合中是否存在上述目标传输信息:确定上述传输信息集合中是否存在所包含的传输地址中的发送地址和接收地址分别与上述源地址和上述目的地址相同的第二传输信息,若是,则将该第二传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述目标传输信息还可以包括所包含的传输地址与上述源地址匹配的传输信息。这里,若上述传输地址包括发送地址,上述电子设备可以通过执行以下步骤来确定上述传输信息集合中是否存在上述目标传输信息:确定上述传输信息集合中是否存在所包含的传输地址中的发送地址与上述源地址相同的第三传输信息,若是,则将该第三传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述传输信息集合中的传输信息可以是人为设置的,也可以是与上述电子设备通信连接的管理服务器(例如图1所示的管理服务器107)生成的。这里,上述管理服务器可以与至少一个数据转发设备通信连接。上述管理服务器可以接收用户输入的标识信息,其中,该标识信息可以包括安全验证应用标识和以下任意一项:数据转发设备标识、云服务器标识。该云服务器标识可以包括第一云服务器标识和/或第二云服务器标识。第一云服务器标识所指示的云服务器可以是发出数据的云服务器,第二云服务器标识所指示的云服务器可以是用于接收该数据的云服务器。这里,与数据转发设备标识所指示的数据转发设备通信连接的各云服务器的地址可以预先与该数据转发设备标识关联存储。第一云服务器标识可以预先与该第一云服务器标识所指示的云服务器的地址关联存储。第二云服务器标识可以预先与该第二云服务器标识所指示的云服务器的地址关联存储。安全验证应用标识可以预先与该安全验证应用标识所指示的安全验证应用的地址关联存储。上述电子设备可以基于上述标识信息生成传输信息,并将该传输信息发送至对应的数据转发设备。
作为示例,若上述标识信息包括安全验证应用标识A、第一云服务器标识B和第二云服务器标识C,则上述电子设备可以先基于安全验证应用标识A获取到与安全验证应用标识A关联存储的安全验证应用地址“A1”,可以基于第一云服务器标识B获取到与第一云服务器标识B关联存储的云服务器地址“B1”,可以基于第二云服务器标识C获取到与第二云服务器标识C关联存储的云服务器地址“C1”。之后,上述电子设备可以将云服务器地址“B1”和“C1”作为传输地址,生成包含该传输地址和安全验证应用地址“A1”的传输信息。然后,上述电子设备可以基于云服务器地址“B1”获取到与云服务器地址“B1”关联存储的数据转发设备标识D。最后,上述电子设备可以将所生成的传输信息发送至数据转发设备标识D所指示的数据转发设备。
再例如,若上述标识信息包括安全验证应用标识E和数据转发设备标识F,则上述电子设备可以先基于安全验证应用标识E获取到与安全验证应用标识E关联存储的安全验证应用地址“E1”,可以基于数据转发设备标识F获取到与数据转发设备标识F关联存储的云服务器的地址例如“F1”、“F2”和“F3”。之后,上述电子设备可以将云服务器地址“F1”、“F2”和“F3”分别作为传输地址,生成3条传输信息,该3条传输信息分别为包含安全验证应用地址“E1”和传输地址“F1”的传输信息,包含安全验证应用地址“E1”和传输地址“F2”的传输信息,以及包含安全验证应用地址“E1”和传输地址“F3”的传输信息。最后,上述电子设备可以将上述3条传输信息发送至数据转发设备标识F所指示的数据转发设备。
步骤203,响应于确定传输信息集合中存在目标传输信息,则将待发送数据发送至目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将待发送数据发送至目的地址所指示的目标云服务器。
在本实施例中,响应于步骤202确定上述传输信息集合中存在上述目标传输信息,则上述电子设备可以将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,在安全验证通过后该安全验证应用可以将上述待发送数据发送至上述目的地址所指示的目标云服务器。这里,上述安全验证应用可以是以下任意一项:防火墙、数据包深度检测工具、网络异常行为检测工具、应用程序漏洞扫描工具等。
在本实施例的一些可选的实现方式中,上述电子设备在将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证之前,上述电子设备可以将上述目的地址重定向至该安全验证应用地址。这里,上述电子设备上可以预先安装有上述第一应用,上述电子设备可以通过该第一应用将上述目的地址重定向至该安全验证应用地址,之后通过该第一应用将上述待发送数据发送至该安全验证应用地址所指示的安全验证应用。
在本实施例的一些可选的实现方式中,上述目标传输信息中的安全验证应用地址所指示的安全验证应用还可以支持目的地址重定向功能。这里,该安全验证应用所在的安全验证服务器上也可以预先安装有上述第一应用。该安全验证应用在对上述待发送数据进行安全验证后可以生成安全验证结果,并基于该安全验证结果确定安全验证是否通过。若安全验证通过,该安全验证应用可以先确定上述待发送数据的原始目的地址是否是该安全验证应用的地址,若该原始目的地址不是该安全验证应用的地址,该安全验证应用可以将上述目的地址从该安全验证应用的地址重定向至上述目标云服务器的地址。之后,该安全验证应用可以将上述待发送数据发送至该安全验证应用所在的安全验证服务器上的第一应用,由该第一应用将上述待发送数据转发至上述目标云服务器。这里,若安全验证未通过,该安全验证应用可以丢弃上述待发送数据。在丢弃上述待发送数据后,该安全验证应用还可以反馈数据丢弃通知至上述电子设备。
继续参见图3,图3是与图2所示的实施例对应的一个应用场景。在图3的应用场景中,如标号301所示,用户首先通过云服务器A1发起一个数据发送请求,该数据发送请求包括待发送数据和该待发送数据的目的地址“A21”(例如目标云服务器A2的IP地址)。如标号302所示,数据转发设备B可以从云服务器A1接收上述数据发送请求。之后,如标号303所示,数据转发设备B可以确定预先存储的传输信息集合中是否存在所包含的传输地址与上述目的地址“A21”匹配的目标传输信息。而后,响应于数据转发设备B确定上述传输信息集合中存在上述目标传输信息,其中,上述目标传输信息中包括传输地址“A22”(例如目标云服务器A2的MAC地址)和安全验证应用C的地址,则如标号304所示,数据转发设备B可以将上述待发送数据发送至安全验证应用C。然后,如标号305所示,安全验证应用C可以对上述待发送数据进行安全验证。最后,响应于安全验证通过,安全验证应用C可以将上述待发送数据发送至目标云服务器A2,如标号306所示。
本申请的上述实施例提供的数据传输方法,通过在预先存储的传输信息集合中确定是否存在目标传输信息,以便在确定该传输信息集合中存在该目标传输信息时,将该待发送数据发送至该目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将该待发送数据发送至该目的地址所指示的目标云服务器。从而有效利用了上述传输信息集合,采用指定的安全验证应用对待发送数据进行安全验证,提高了数据传输的安全性。
进一步参考图4,其示出了根据本申请的数据传输方法的又一个实施例的流程400。该流程400包括以下步骤:
步骤401,从所连接的云服务器接收数据发送请求。
在本实施例中,数据传输方法运行于其上的电子设备(例如图1所示的数据转发设备105)可以通过有线连接方式或者无线连接方式接收云服务器(例如图1所示的云服务器101、102、103)发送的数据发送请求。其中,该数据发送请求可以包括待发送数据和该待发送数据的目的地址。这里,该目的地址可以是用于接收该待发送数据的目标云服务器的地址。需要指出的是,该目的地址可以是该目标云服务器的MAC(Media Access Control,媒体访问控制)地址或IP地址等。可选地,上述数据发送请求还可以包括上述待发送数据的源地址,该源地址可以是上述云服务器的地址(例如MAC地址或IP地址等)。
步骤402,确定预先存储的传输信息集合中是否存在目标传输信息。
在本实施例中,上述电子设备在接收到上述数据发送请求后,可以确定预先存储的传输信息集合中是否存在目标传输信息。该传输信息集合可以预先存储在上述电子设备本地,该传输信息集合中的每条传输信息可以包括传输地址和安全验证应用地址(例如图1所示的安全验证应用1091、1092、1093的地址)。其中,传输地址可以包括发送地址和/或接收地址。该发送地址可以是发出数据的云服务器的地址(例如MAC地址或IP地址等),该接收地址可以是用于接收该数据的云服务器的地址(例如MAC地址或IP地址等)。安全验证应用地址可以是安全验证应用的IP地址或MAC地址等。这里,上述目标传输信息可以包括所包含的传输地址与上述目的地址匹配的传输信息。作为示例,假定上述目的地址为IP地址,上述传输地址包括接收地址,而且该接收地址为MAC地址,则上述电子设备可以先获取与该IP地址对应的MAC地址,然后再确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与该IP地址所对应的MAC地址相同的传输信息,若是,则上述电子设备可以将该传输信息作为上述目标传输信息。
需要说明的是,若上述电子设备确定上述传输信息集合中存在上述目标传输信息,上述电子设备可以执行步骤403。若上述电子设备确定上述传输信息集合中不存在上述目标传输信息,上述电子设备可以将上述待发送数据发送至默认安全验证应用地址所指示的安全验证应用进行安全验证,在安全验证通过后该安全验证应用可以将上述待发送数据发送至上述目的地址所指示的目标云服务器。其中,上述默认安全验证应用地址可以是人为预先设置的,也可以是上述电子设备自动设置的,本实施例不对此方面内容做任何限定。这里,若上述电子设备确定上述传输信息集合中不存在上述目标传输信息,上述电子设备还可以执行步骤404-405,或步骤406。
步骤403,将待发送数据发送至目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将待发送数据发送至目的地址所指示的目标云服务器。
在本实施例中,响应于步骤402确定上述传输信息集合中存在上述目标传输信息,则上述电子设备可以将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,在安全验证通过后该安全验证应用可以将上述待发送数据发送至上述目的地址所指示的目标云服务器。这里,上述安全验证应用可以是以下任意一项:防火墙、数据包深度检测工具、网络异常行为检测工具、应用程序漏洞扫描工具等。
步骤404,向所连接的管理服务器发送包含待发送数据的传输地址的安全验证应用地址获取请求,以使管理服务器基于待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址。
在本实施例中,响应于步骤402确定上述传输信息集合中不存在上述目标传输信息,上述电子设备可以通过有线连接方式或者无线连接方式向所连接的管理服务器(例如图1所示的管理服务器107)发送包含上述待发送数据的传输地址的安全验证应用地址获取请求,以使上述管理服务器基于上述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址。其中,上述待发送数据的传输地址可以包括上述目的地址。可选地,上述待发送数据的传输地址还可以包括上述源地址。这里,上述管理服务器本地可以预先存储有第一传输信息集合,该第一传输信息集合中的每条传输信息可以包括安全验证应用地址和以下至少一项:发送地址、接收地址。这里,上述管理服务器可以采用例如上述步骤202所示的用于确定上述传输信息集合中是否存在目标传输信息的各种方法,在上述第一传输信息集合中确定目标传输信息。上述管理服务器可以将在上述第一传输信息集合中确定出的目标传输信息中的安全验证应用地址返回至上述电子设备。可选地,上述管理服务器还可以将确定出的目标传输信息返回至上述电子设备。
在本实施例的一些可选的实现方式中,上述源地址所指示的云服务器可以包含重要等级标签,上述源地址和上述源地址所指示的云服务器的重要等级标签可以预先关联存储。其中,重要等级标签可以用于表示云服务器上的数据的重要性。重要等级标签可以用字母、数字、汉字或其组合来表示。作为示例,重要等级可以分为重要、次要、不重要。可以用重要等级标签“0”表示重要,用重要等级标签“1”表示次要,用重要等级标签“2”表示“不重要”。假定上述源地址所指示的云服务器是用于存储图片的云服务器,该云服务器的重要等级标签可以为“2”。假定上述源地址所指示的云服务器是用于存储合同文件的云服务器,该云服务器的重要等级标签可以为“0”。假定上述源地址所指示的云服务器是用于存储用户信息的云服务器,该云服务器的重要等级标签可以为“1”。这里,不同的重要等级标签可以对应不同的安全验证应用地址,并且重要等级标签和安全验证应用地址可以预先关联存储。上述管理服务器可以基于上述源地址来获取上述源地址所指示的云服务器的重要等级标签,然后基于该重要等级标签获取与该重要等级标签相关联的安全验证应用地址,并将该安全验证应用地址返回至上述电子设备。
步骤405,将待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将待发送数据发送至目的地址所指示的目标云服务器。
在本实施例中,上述电子设备在接收到上述管理服务器返回的安全验证应用地址后,可以通过有线连接方式或者无线连接方式将上述待发送数据发送至该安全验证应用地址所指示的安全验证应用进行安全验证,在安全验证通过后,该安全验证应用可以将上述待发送数据发送至上述目标云服务器。
步骤406,在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将待发送数据发送至目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将待发送数据发送至目的地址所指示的目标云服务器。
在本实施例中,响应于步骤402确定上述传输信息集合中不存在上述目标传输信息,上述电子设备可以在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将上述待发送数据发送至该目标安全验证应用地址所指示的安全验证应用进行安全验证,在安全验证通过后,该安全验证应用可以将上述待发送数据发送至上述目标云服务器。这里,上述预置安全验证应用地址集合可以是预先存储在上述电子设备本地的安全验证应用地址集合。
从图4中可以看出,与图2对应的实施例相比,本实施例中的数据传输方法400突出了在确定上述传输信息集合中不存在目标传输信息时的处理步骤。由此,本实施例描述的方案可以采用指定的安全验证应用对待发送数据进行安全验证应用,可以实现安全验证应用的资源池化,还可以更全面的确保数据传输的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种数据传输装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例所示的数据传输装置500包括:接收单元501、确定单元502和第一处理单元503。其中,接收单元501配置用于从所连接的云服务器接收数据发送请求,其中,上述数据发送请求包括待发送数据和上述待发送数据的目的地址;确定单元502配置用于确定预先存储的传输信息集合中是否存在目标传输信息,其中,上述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,上述目标传输信息包括所包含的传输地址与上述目的地址匹配的传输信息;而第一处理单元503配置用于响应于确定上述传输信息集合中存在上述目标传输信息,则将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在本实施例中,数据传输装置500中:接收单元501、确定单元502和第一处理单元503的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,上述数据发送请求还可以包括上述待发送数据的源地址,上述目标传输信息还可以包括所包含的传输地址与上述目的地址和上述源地址匹配的传输信息。
在本实施例的一些可选的实现方式中,上述目标传输信息还可以包括所包含的传输地址与上述源地址匹配的传输信息。
在本实施例的一些可选的实现方式中,上述传输地址可以包括接收地址,上述接收地址是用于接收数据的云服务器的地址;以及上述确定单元502可以包括:第一确定子单元(图中未示出),配置用于确定上述传输信息集合中是否存在所包含的传输地址中的接收地址与上述目的地址相同的第一传输信息,若是,则将上述第一传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述传输地址可以包括发送地址和上述接收地址,上述发送地址是发出数据的云服务器的地址;以及上述确定单元502可以包括:第二确定子单元(图中未示出),配置用于确定上述传输信息集合中是否存在所包含的传输地址中的发送地址和接收地址分别与上述源地址和上述目的地址相同的第二传输信息,若是,则将上述第二传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述传输地址可以包括上述发送地址;以及上述确定单元502可以包括:第三确定子单元(图中未示出),配置用于确定上述传输信息集合中是否存在所包含的传输地址中的发送地址与上述源地址相同的第三传输信息,若是,则将上述第三传输信息作为上述目标传输信息。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:发送单元(图中未示出),配置用于响应于确定上述传输信息集合中不存在上述目标传输信息,则向所连接的管理服务器发送包含上述待发送数据的传输地址的安全验证应用地址获取请求,以使上述管理服务器基于上述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址,其中,上述待发送数据的传输地址包括上述目的地址;第二处理单元(图中未示出),配置用于将上述待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
在本实施例的一些可选的实现方式中,上述装置500还可以包括:第三处理单元(图中未示出),配置用于响应于确定上述传输信息集合中不存在上述目标传输信息,则在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将上述待发送数据发送至上述目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
本申请的上述实施例提供的数据传输装置,通过在预先存储的传输信息集合中确定是否存在目标传输信息,以便在确定该传输信息集合中存在该目标传输信息时,将该待发送数据发送至该目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将该待发送数据发送至该目的地址所指示的目标云服务器。从而有效利用了上述传输信息集合,采用指定的安全验证应用对待发送数据进行安全验证,提高了数据传输的安全性。
下面参考图6,其示出了适于用来实现本申请实施例的数据转发设备的计算机系统600的结构示意图。图6示出的数据转发设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、确定单元和第一处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收所连接的云服务器发送的数据发送请求的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:从所连接的云服务器接收数据发送请求,其中,上述数据发送请求包括待发送数据和上述待发送数据的目的地址;确定预先存储的传输信息集合中是否存在目标传输信息,其中,上述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,上述目标传输信息包括所包含的传输地址与上述目的地址匹配的传输信息;响应于确定上述传输信息集合中存在上述目标传输信息,则将上述待发送数据发送至上述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将上述待发送数据发送至上述目的地址所指示的目标云服务器。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (13)

1.一种数据传输方法,其特征在于,所述方法包括:
从所连接的云服务器接收数据发送请求,其中,所述数据发送请求包括待发送数据和所述待发送数据的目的地址;
确定预先存储的传输信息集合中是否存在目标传输信息,其中,所述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,所述目标传输信息包括所包含的传输地址与所述目的地址匹配的传输信息;
响应于确定所述传输信息集合中存在所述目标传输信息,则将所述待发送数据发送至所述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
2.根据权利要求1所述的方法,其特征在于,所述数据发送请求还包括所述待发送数据的源地址,所述目标传输信息还包括所包含的传输地址与所述目的地址和所述源地址匹配的传输信息。
3.根据权利要求2所述的方法,其特征在于,所述目标传输信息还包括所包含的传输地址与所述源地址匹配的传输信息。
4.根据权利要求1所述的方法,其特征在于,所述传输地址包括接收地址,所述接收地址是用于接收数据的云服务器的地址;以及
所述确定预先存储的传输信息集合中是否存在目标传输信息,包括:
确定所述传输信息集合中是否存在所包含的传输地址中的接收地址与所述目的地址相同的第一传输信息,若是,则将所述第一传输信息作为所述目标传输信息。
5.根据权利要求2所述的方法,其特征在于,所述传输地址包括发送地址和所述接收地址,所述发送地址是发出数据的云服务器的地址;以及
所述确定预先存储的传输信息集合中是否存在目标传输信息,包括:
确定所述传输信息集合中是否存在所包含的传输地址中的发送地址和接收地址分别与所述源地址和所述目的地址相同的第二传输信息,若是,则将所述第二传输信息作为所述目标传输信息。
6.根据权利要求3所述的方法,其特征在于,所述传输地址包括所述发送地址;以及
所述确定预先存储的传输信息集合中是否存在目标传输信息,包括:
确定所述传输信息集合中是否存在所包含的传输地址中的发送地址与所述源地址相同的第三传输信息,若是,则将所述第三传输信息作为所述目标传输信息。
7.根据权利要求1-6之一所述的方法,其特征在于,所述方法还包括:
响应于确定所述传输信息集合中不存在所述目标传输信息,则向所连接的管理服务器发送包含所述待发送数据的传输地址的安全验证应用地址获取请求,以使所述管理服务器基于所述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址,其中,所述待发送数据的传输地址包括所述目的地址;
将所述待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
8.根据权利要求1-6之一所述的方法,其特征在于,所述方法还包括:
响应于确定所述传输信息集合中不存在所述目标传输信息,则在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将所述待发送数据发送至所述目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
9.一种数据传输装置,其特征在于,所述装置包括:
接收单元,配置用于从所连接的云服务器接收数据发送请求,其中,所述数据发送请求包括待发送数据和所述待发送数据的目的地址;
确定单元,配置用于确定预先存储的传输信息集合中是否存在目标传输信息,其中,所述传输信息集合中的每条传输信息包括传输地址和安全验证应用地址,所述目标传输信息包括所包含的传输地址与所述目的地址匹配的传输信息;
第一处理单元,配置用于响应于确定所述传输信息集合中存在所述目标传输信息,则将所述待发送数据发送至所述目标传输信息中的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
发送单元,配置用于响应于确定所述传输信息集合中不存在所述目标传输信息,则向所连接的管理服务器发送包含所述待发送数据的传输地址的安全验证应用地址获取请求,以使所述管理服务器基于所述待发送数据的传输地址获取安全验证应用地址,并返回获取到的安全验证应用地址,其中,所述待发送数据的传输地址包括所述目的地址;
第二处理单元,配置用于将所述待发送数据发送至所接收到的安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第三处理单元,配置用于响应于确定所述传输信息集合中不存在所述目标传输信息,则在预置安全验证应用地址集合中随机选取安全验证应用地址作为目标安全验证应用地址,并将所述待发送数据发送至所述目标安全验证应用地址所指示的安全验证应用进行安全验证,并在安全验证通过后将所述待发送数据发送至所述目的地址所指示的目标云服务器。
12.一种数据转发设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN201710157180.8A 2017-03-16 2017-03-16 数据传输方法和装置 Active CN108632200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710157180.8A CN108632200B (zh) 2017-03-16 2017-03-16 数据传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710157180.8A CN108632200B (zh) 2017-03-16 2017-03-16 数据传输方法和装置

Publications (2)

Publication Number Publication Date
CN108632200A CN108632200A (zh) 2018-10-09
CN108632200B true CN108632200B (zh) 2021-02-26

Family

ID=63686572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710157180.8A Active CN108632200B (zh) 2017-03-16 2017-03-16 数据传输方法和装置

Country Status (1)

Country Link
CN (1) CN108632200B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055198B (zh) * 2019-12-26 2022-05-31 大唐高鸿智联科技(重庆)有限公司 一种应用标识集合配置方法、设备、装置及介质
CN114821882B (zh) * 2022-04-12 2023-10-20 云南天上人间茶业有限公司 一种基于区块链的安全监控系统
CN116208551B (zh) * 2022-12-08 2024-04-16 中国联合网络通信集团有限公司 数据传输方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161362A (zh) * 2015-04-03 2016-11-23 阿里巴巴集团控股有限公司 一种网络应用防护方法与设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651692B (zh) * 2009-09-15 2012-07-18 成都市华为赛门铁克科技有限公司 网络安全保护方法、安全服务器和转发设备
US9390263B2 (en) * 2010-03-31 2016-07-12 Sophos Limited Use of an application controller to monitor and control software file and application environments
CN103051727B (zh) * 2013-01-05 2015-07-01 国都兴业信息审计系统技术(北京)有限公司 一种远程审计分流系统
CN104378345B (zh) * 2014-06-24 2016-04-13 腾讯科技(深圳)有限公司 移动客户端url的安全检测方法及系统
CN104123501B (zh) * 2014-08-06 2017-11-07 厦门大学 一种基于多鉴定器集合的病毒在线检测方法
CN106211085B (zh) * 2015-04-30 2020-02-11 中国移动通信集团公司 一种业务管理方法、终端设备、网络设备及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161362A (zh) * 2015-04-03 2016-11-23 阿里巴巴集团控股有限公司 一种网络应用防护方法与设备

Also Published As

Publication number Publication date
CN108632200A (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
US20190114365A1 (en) Method and apparatus for displaying information
CN107302597B (zh) 消息文案推送方法和装置
US20190213014A1 (en) Method and apparatus for loading kernel module
CN109729040B (zh) 协议的选择的方法、设备以及计算机可读介质
CN110377440B (zh) 信息处理方法和装置
US11201836B2 (en) Method and device for managing stateful application on server
CN110719215B (zh) 虚拟网络的流信息采集方法及装置
CN108632200B (zh) 数据传输方法和装置
WO2019015272A1 (zh) 信息处理方法和装置
EP3790239A1 (en) Network access method and device for edge router
CN108733527B (zh) 用于测试服务器功能的系统、方法和装置
CN108399046B (zh) 文件操作请求处理方法和装置
CN107222365B (zh) 数据处理方法、装置及服务器
CN109522202B (zh) 一种软件测试的方法和装置
CN109471713B (zh) 用于查询信息的方法和装置
US9405933B2 (en) Secure access to running client application features from a browser application
CN105933298B (zh) 用于执行传输控制协议握手的设备和方法
CN104735079B (zh) 基于域名系统dns的支付验证方法及设备
CN109005250B (zh) 用于访问服务端的方法和装置
CN108696557B (zh) 信息处理系统、方法和装置
US9590990B2 (en) Assigning user requests of different types or protocols to a user by trust association interceptors
US9130881B2 (en) Direct return to source (DRS) routing of customer information control systems (CICS) transactions
CN107547437B (zh) 应用识别方法及装置
CN109743310B (zh) 用于解析报文的方法和装置
US20180365138A1 (en) Cloud-based testing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant