CN108848071A - 一种数据传输方法、系统及设备和存储介质 - Google Patents
一种数据传输方法、系统及设备和存储介质 Download PDFInfo
- Publication number
- CN108848071A CN108848071A CN201810542970.2A CN201810542970A CN108848071A CN 108848071 A CN108848071 A CN 108848071A CN 201810542970 A CN201810542970 A CN 201810542970A CN 108848071 A CN108848071 A CN 108848071A
- Authority
- CN
- China
- Prior art keywords
- data packet
- encryption rule
- rule
- packet
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据传输方法、系统及设备和计算机可读存储介质,该方法包括:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若是,则根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;根据所述加密规则对所述第一数据包进行加密处理。本申请提供的数据传输方法,利用包过滤对网络通信中的数据包进行加密。由于数据包在网络传输的过程中会经过包过滤,且包过滤由操作系统的内核完成,加密规则是与数据包的基本信息对应的,不同应用程序之间的数据包传输不需要重复加密,简化了多协议数据包的加密过程。
Description
技术领域
本申请涉及数据加密技术领域,更具体地说,涉及一种数据传输方法、系统及设备和一种计算机可读存储介质。
背景技术
现有技术中,数据加密只在特定网络应用程序中完成,因为网络协议多样性,如果多种协议的数据均要加密,需要写多个程序或者在原有的多个程序中加密。例如,数据包由应用程序A发送至应用程序B和C,但应用程序B和C中数据采用不同的协议,那数据包需要在发送之前在应用程序A中进行两次加密。可见,若数据包涉及多个应用程序,则加密过程复杂难以实现。
因此,如何简化多协议数据包的加密过程是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种数据传输方法、系统及设备和一种计算机可读存储介质,使多协议数据包的加解密过程更加简单。
为实现上述目的,本申请提供了一种数据传输方法,包括:
当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;
若是,则根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
根据所述加密规则对所述第一数据包进行加密处理。
其中,所述判断本地是否保存有与所述第一数据包对应的加密规则表,包括:
根据所述第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表;
相应的,所述第一基本信息包括目的IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合。
其中,若本地未保存有与所述第一数据包对应的加密规则表,则还包括:
根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。
其中,若所述加密规则表中未查询到与所述第一数据包对应的加密规则,则还包括:
根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
其中,还包括:
当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;
若是,则根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
根据所述解密规则对所述第二数据包进行解密处理。
其中,所述判断本地是否保存有与所述第二数据包对应的解密规则表,包括:
根据所述第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表;
相应的,所述第二基本信息包括源IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合。
为实现上述目的,本申请提供了一种数据传输系统,包括:
第一判断模块,用于当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;
第一查询模块,用于当本地保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
加密模块,用于根据所述加密规则对所述第一数据包进行加密处理。
其中,所述第一判断模块具体为当包过滤接收到应用程序发出的第一数据包时,根据所述第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表的模块;
所述第一查询模块具体为当本地保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的目的IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述加密规则表中查询对应的加密规则的模块。
其中,还包括:
第一原始加密模块,用于当本地未保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。
其中,还包括:
第二原始加密模块,用于当所述加密规则表中未查询到与所述第一数据包对应的加密规则时,根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
其中,还包括:
第二判断模块,用于当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;
第二查询模块,用于当本地保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
解密模块,用于根据所述解密规则对所述第二数据包进行解密处理。
其中,所述第二判断模块具体为当包过滤接收到发送至应用程序的第二数据包时,根据所述第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表的模块;
所述第二查询模块具体为当本地保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的源IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述解密规则表中查询对应的解密规则的模块。
为实现上述目的,本申请提供了一种数据传输设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述数据传输方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述数据传输方法的步骤。
通过以上方案可知,本申请提供的一种数据传输方法,包括:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若是,则根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;根据所述加密规则对所述第一数据包进行加密处理。
本申请提供的数据传输方法,利用包过滤对网络通信中的数据包进行加密。由于数据包在网络传输的过程中会经过包过滤,且包过滤由操作系统的内核完成,本地保存有加密规则表,可以根据该数据包的基本信息在加密规则表中查询加密规则并利用该加密规则进行加密,该加密规则是与数据包的基本信息对应的,也就是说只要数据包符合某种协议,该加密规则同样适用于这种协议,网络中的所有数据包在包过滤的过程中采用同样的方式选取符合网络协议的加密规则,不同应用程序之间的数据包传输不需要重复加密。本申请还公开了一种数据传输系统及设备和一种计算机可读存储介质,同样能实现上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据传输方法的流程图;
图2为本申请实施例公开的另一种数据传输方法的流程图;
图3为本申请实施例公开的一种数据传输系统的结构图;
图4为本申请实施例公开的另一种数据传输系统的结构图;
图5为本申请实施例公开的一种数据传输设备的结构图;
图6为本申请实施例公开的另一种数据传输设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种数据传输方法,使多协议数据包的加解密过程更加简单。
参见图1,本申请实施例公开的一种数据传输方法的流程图,如图1所示,包括:
S101:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若是,则进入S102;
在具体实施中,当包过滤截取到由应用程序发出的第一数据包时,可以提取该第一数据包的五元组,即源IP地址、源端口、目的IP地址、目的端口和传输层协议,并根据该五元组判断本地是否保存有与第一数据包对应的加密规则表,若是,则执行S102。
需要说明的是,若本地未保存有与所述第一数据包对应的加密规则表,则根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。原始加密规则表保存有用户预设配置的一系列加密规则,其中可以包括国密局的算法等。
可以理解的是,上述加密规则表和原始加密规则表都可以保存在内存中,由于内存由操作系统的内核管理,但该原始加密规则表与加密规则表的存储地址不同,包过滤可以在截取到数据包时查询该加密规则表和原始加密规则表。
S102:根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
在具体实施中,基于前述步骤S101的判断结果,若本地保存有与所述第一数据包对应的加密规则表,根据第一数据包的第一基本信息在该加密规则表中查询对应的加密规则,第一基本信息包括上述该第一数据包的五元组。该加密规则与数据包的五元组相对应,即只要该数据包满足网络层的协议,该加密规则就满足该协议,数据包的接收方可以根据该加密规则对应的解密规则进行解密。网络中的所有数据包在包过滤的过程中采用同样的方式选取符合网络协议的加密规则,不需要重复加密。
需要说明的是,若所述加密规则表中未查询到与所述第一数据包对应的加密规则,则根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
作为一种优选实施方式,步骤S101可以根据第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表,相应的在步骤S102中根据第一数据包的五元组中除源IP地址外的剩余四元组,即目的IP地址、源端口、目的端口和传输层协议查找第一数据包对应的加密规则。
S103:根据所述加密规则对所述第一数据包进行加密处理。
本申请实施例提供的数据传输方法,利用包过滤对网络通信中的数据包进行加密。由于数据包在网络传输的过程中会经过包过滤,且包过滤由操作系统的内核完成,本地保存有加密规则表,可以根据该数据包的基本信息在加密规则表中查询加密规则并利用该加密规则进行加密,该加密规则是与数据包的基本信息对应的,也就是说只要数据包符合某种协议,该加密规则同样适用于这种协议,网络中的所有数据包在包过滤的过程中采用同样的方式选取符合网络协议的加密规则,不同应用程序之间的数据包传输不需要重复加密。
下面对本申请实施例公开一种数据解密方法进行详细介绍,具体的:
参见图2,本申请实施例提供的另一种数据传输方法的流程图,如图2所示,包括:
S201:当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;若是,则进入S202;
在具体实施中,当包过滤截取到发送至应用程序的第二数据包时,可以提取该第二数据包的五元组,即源IP地址、源端口、目的IP地址、目的端口和传输层协议,并根据该五元组判断本地是否保存有与第二数据包对应的解密规则表,若是,则执行S202。
需要说明的是,若本地未保存有与所述第二数据包对应的解密规则表,则根据所述第二数据包的五元组在本地保存的原始解密规则表中查找对应的第二原始解密规则,并根据所述第二原始解密规则对所述第二数据包进行解密处理。原始解密规则表保存有用户预设配置的一系列解密规则,其中可以包括国密局的算法等。
可以理解的是,上述解密规则表和原始解密规则表都可以保存在内存中,由于内存由操作系统的内核管理,但该原始解密规则表与解密规则表的存储地址不同,包过滤可以在截取到数据包时查询该解密规则表和原始解密规则表。
S202:根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
在具体实施中,基于前述步骤S201的判断结果,若本地保存有与所述第二数据包对应的解密规则表,根据第二数据包的第二基本信息在该解密规则表中查询对应的解密规则,第二基本信息包括上述该第二数据包的五元组。
需要说明的是,若所述解密规则表中未查询到与所述第二数据包对应的解密规则,则根据所述第二数据包的五元组在本地保存的原始解密规则表中查找对应的第二原始解密规则,并根据所述第二原始解密规则对所述第二数据包进行解密处理。
作为一种优选实施方式,步骤S201可以根据第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表,相应的在步骤S202中根据第二数据包的五元组中除源IP地址外的剩余四元组,即源IP地址、源端口、目的端口和传输层协议查找第二数据包对应的解密规则。
可以理解的是,在上述实施方式中,为实现数据包正常的加密解密过程,每一数据包源IP地址对应的加密规则表需要与其目的IP地址对应的解密规则表相对应。此处本领域技术人员可以根据实际情况设计加解密规则表。
S203:根据所述解密规则对所述第二数据包进行解密处理。
下面对本申请实施例提供的一种数据传输系统进行介绍,下文描述的一种数据传输系统与上文描述的一种数据传输方法可以相互参照。
参见图3,本申请实施例提供的一种数据传输系统的结构图,如图3所示,包括:
第一判断模块301,用于当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;
第一查询模块302,用于当本地保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
加密模块303,用于根据所述加密规则对所述第一数据包进行加密处理。
本申请实施例提供的数据传输系统,利用包过滤对网络通信中的数据包进行加密。由于数据包在网络传输的过程中会经过包过滤,且包过滤由操作系统的内核完成,本地保存有加密规则表,可以根据该数据包的基本信息在加密规则表中查询加密规则并利用该加密规则进行加密,该加密规则是与数据包的基本信息对应的,也就是说只要数据包符合某种协议,该加密规则同样适用于这种协议,网络中的所有数据包在包过滤的过程中采用同样的方式选取符合网络协议的加密规则,不同应用程序之间的数据包传输不需要重复加密。
在上述实施例的基础上,作为一种优选实施方式,所述第一判断模块具体为当包过滤接收到应用程序发出的第一数据包时,根据所述第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表的模块;所述第一查询模块具体为当本地保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的目的IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述加密规则表中查询对应的加密规则的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第一原始加密模块,用于当本地未保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二原始加密模块,用于当所述加密规则表中未查询到与所述第一数据包对应的加密规则时,根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
下面对本申请实施例公开一种数据解密系统进行详细介绍,具体的:
参见图4,本申请实施例提供的另一种数据传输系统的结构图,如图4所示,包括:
第二判断模块401,用于当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;
第二查询模块402,用于当本地保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
解密模块403,用于根据所述解密规则对所述第二数据包进行解密处理。
在上述实施例的基础上,作为一种优选实施方式,所述第二判断模块具体为当包过滤接收到发送至应用程序的第二数据包时,根据所述第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表的模块;所述第二查询模块具体为当本地保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的源IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述解密规则表中查询对应的解密规则的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二原始解密模块,用于当本地未保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的五元组在本地保存的原始解密规则表中查找对应的第二原始解密规则,并根据所述第二原始解密规则对所述第二数据包进行解密处理。
在上述实施例的基础上,作为一种优选实施方式,还包括:
第二原始解密模块,用于当所述解密规则表中未查询到与所述第二数据包对应的解密规则时,根据所述第二数据包的五元组在本地保存的原始解密规则表中查找对应的第二原始解密规则,并根据所述第二原始解密规则对所述第二数据包进行解密处理。
本申请还提供了一种数据传输设备,参见图5,本申请实施例提供的一种数据传输设备的结构图,如图5所示,包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述任一实施例所提供数据传输方法的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200为数据传输设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现以下步骤:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若是,则根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;根据所述加密规则对所述第一数据包进行加密处理。
本申请实施例提供的数据传输设备,利用包过滤对网络通信中的数据包进行加密。由于数据包在网络传输的过程中会经过包过滤,且包过滤由操作系统的内核完成,本地保存有加密规则表,可以根据该数据包的基本信息在加密规则表中查询加密规则并利用该加密规则进行加密,该加密规则是与数据包的基本信息对应的,也就是说只要数据包符合某种协议,该加密规则同样适用于这种协议,不同应用程序之间的数据包传输不需要重复加密。
优选的,所述处理器200执行所述存储器100中保存的计算机子程序时,可以实现以下步骤:当包过滤接收到应用程序发出的第一数据包时,根据所述第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表,根据所述第一数据包的目的IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述加密规则表中查询对应的加密规则;根据所述加密规则对所述第一数据包进行加密处理。
优选的,所述处理器200执行所述存储器100中保存的计算机子程序时,可以实现以下步骤:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若否,则根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。
优选的,所述处理器200执行所述存储器100中保存的计算机子程序时,可以实现以下步骤:当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;若是,则根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
优选的,所述处理器200执行所述存储器100中保存的计算机子程序时,可以实现以下步骤:当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;若是,则根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;根据所述解密规则对所述第二数据包进行解密处理。
优选的,所述处理器200执行所述存储器100中保存的计算机子程序时,可以实现以下步骤:当包过滤接收到发送至应用程序的第二数据包时,根据所述第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表;若是,则根据所述第二数据包的源IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合在所述解密规则表中查询对应的解密规则;根据所述解密规则对所述第二数据包进行解密处理。
在上述实施例的基础上,作为优选实施方式,参见图6,所述数据传输设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。具体的,在本实施例中,通过输入接口300输入各加密规则表和解密规则表。
网络端口400,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;
若是,则根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
根据所述加密规则对所述第一数据包进行加密处理。
2.根据权利要求1所述数据传输方法,其特征在于,所述判断本地是否保存有与所述第一数据包对应的加密规则表,包括:
根据所述第一数据包的源IP地址判断本地是否保存有与所述第一数据包对应的加密规则表;
相应的,所述第一基本信息包括目的IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合。
3.根据权利要求1所述数据传输方法,其特征在于,若本地未保存有与所述第一数据包对应的加密规则表,则还包括:
根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第一原始加密规则,并根据所述第一原始加密规则对所述第一数据包进行加密处理。
4.根据权利要求1所述数据传输方法,其特征在于,若所述加密规则表中未查询到与所述第一数据包对应的加密规则,则还包括:
根据所述第一数据包的五元组在本地保存的原始加密规则表中查找对应的第二原始加密规则,并根据所述第二原始加密规则对所述第一数据包进行加密处理。
5.根据权利要求1-4任一项所述数据传输方法,其特征在于,还包括:
当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;
若是,则根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
根据所述解密规则对所述第二数据包进行解密处理。
6.根据权利要求5所述数据传输方法,其特征在于,所述判断本地是否保存有与所述第二数据包对应的解密规则表,包括:
根据所述第二数据包的目的IP地址判断本地是否保存有与所述第二数据包对应的解密规则表;
相应的,所述第二基本信息包括源IP地址、源端口、目的端口和传输层协议中的任一项或几项的组合。
7.一种数据传输系统,其特征在于,包括:
第一判断模块,用于当包过滤接收到应用程序发出的第一数据包时,判断本地是否保存有与所述第一数据包对应的加密规则表;
第一查询模块,用于当本地保存有与所述第一数据包对应的加密规则表时,根据所述第一数据包的第一基本信息在所述加密规则表中查询对应的加密规则;
加密模块,用于根据所述加密规则对所述第一数据包进行加密处理。
8.根据权利要求7所述数据传输方法,其特征在于,还包括:
第二判断模块,用于当包过滤接收到发送至应用程序的第二数据包时,判断本地是否保存有与所述第二数据包对应的解密规则表;
第二查询模块,用于当本地保存有与所述第二数据包对应的解密规则表时,根据所述第二数据包的第二基本信息在所述解密规则表中查询对应的解密规则;
解密模块,用于根据所述解密规则对所述第二数据包进行解密处理。
9.一种数据传输设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述数据传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述数据传输的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810542970.2A CN108848071A (zh) | 2018-05-30 | 2018-05-30 | 一种数据传输方法、系统及设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810542970.2A CN108848071A (zh) | 2018-05-30 | 2018-05-30 | 一种数据传输方法、系统及设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108848071A true CN108848071A (zh) | 2018-11-20 |
Family
ID=64211060
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810542970.2A Pending CN108848071A (zh) | 2018-05-30 | 2018-05-30 | 一种数据传输方法、系统及设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108848071A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802945A (zh) * | 2018-12-25 | 2019-05-24 | 维沃移动通信有限公司 | 一种数据传输方法和终端设备 |
CN110099062A (zh) * | 2019-05-07 | 2019-08-06 | 山东渔翁信息技术股份有限公司 | 一种网络数据的加密方法、解密方法及相关装置 |
CN111641592A (zh) * | 2020-05-08 | 2020-09-08 | 卓尔智联(武汉)研究院有限公司 | 基于中间件的数据传输方法、装置和计算机设备 |
CN114401139A (zh) * | 2022-01-14 | 2022-04-26 | 京东方科技集团股份有限公司 | 用于在边缘计算设备处处理数据采样的方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090074184A1 (en) * | 2005-03-16 | 2009-03-19 | Marc Baum | Controlling Data Routing in Integrated Security Systems |
CN101488847A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种数据加密的方法、装置和系统 |
CN102932354A (zh) * | 2012-11-02 | 2013-02-13 | 杭州迪普科技有限公司 | 一种ip地址的验证方法及装置 |
US20140101435A1 (en) * | 2012-10-10 | 2014-04-10 | Canon Kabushiki Kaisha | Encrypted communication apparatus and control method therefor |
CN104618323A (zh) * | 2014-12-22 | 2015-05-13 | 沈阳通用软件有限公司 | 基于网络过滤驱动的业务系统传输安全加固方法 |
CN105141637A (zh) * | 2015-09-25 | 2015-12-09 | 中铁工程装备集团有限公司 | 一种以流为粒度的传输加密方法 |
CN105162789A (zh) * | 2015-09-21 | 2015-12-16 | 北京鼎普信息技术有限公司 | 一种数据加解密方法及装置 |
CN106575338A (zh) * | 2014-06-30 | 2017-04-19 | Nicira股份有限公司 | 加密体系架构 |
-
2018
- 2018-05-30 CN CN201810542970.2A patent/CN108848071A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090074184A1 (en) * | 2005-03-16 | 2009-03-19 | Marc Baum | Controlling Data Routing in Integrated Security Systems |
CN101488847A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种数据加密的方法、装置和系统 |
US20140101435A1 (en) * | 2012-10-10 | 2014-04-10 | Canon Kabushiki Kaisha | Encrypted communication apparatus and control method therefor |
CN102932354A (zh) * | 2012-11-02 | 2013-02-13 | 杭州迪普科技有限公司 | 一种ip地址的验证方法及装置 |
CN106575338A (zh) * | 2014-06-30 | 2017-04-19 | Nicira股份有限公司 | 加密体系架构 |
CN104618323A (zh) * | 2014-12-22 | 2015-05-13 | 沈阳通用软件有限公司 | 基于网络过滤驱动的业务系统传输安全加固方法 |
CN105162789A (zh) * | 2015-09-21 | 2015-12-16 | 北京鼎普信息技术有限公司 | 一种数据加解密方法及装置 |
CN105141637A (zh) * | 2015-09-25 | 2015-12-09 | 中铁工程装备集团有限公司 | 一种以流为粒度的传输加密方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109802945A (zh) * | 2018-12-25 | 2019-05-24 | 维沃移动通信有限公司 | 一种数据传输方法和终端设备 |
CN109802945B (zh) * | 2018-12-25 | 2021-10-01 | 维沃移动通信有限公司 | 一种数据传输方法和终端设备 |
CN110099062A (zh) * | 2019-05-07 | 2019-08-06 | 山东渔翁信息技术股份有限公司 | 一种网络数据的加密方法、解密方法及相关装置 |
CN111641592A (zh) * | 2020-05-08 | 2020-09-08 | 卓尔智联(武汉)研究院有限公司 | 基于中间件的数据传输方法、装置和计算机设备 |
CN111641592B (zh) * | 2020-05-08 | 2022-07-29 | 卓尔智联(武汉)研究院有限公司 | 基于中间件的数据传输方法、装置和计算机设备 |
CN114401139A (zh) * | 2022-01-14 | 2022-04-26 | 京东方科技集团股份有限公司 | 用于在边缘计算设备处处理数据采样的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108848071A (zh) | 一种数据传输方法、系统及设备和存储介质 | |
US11876785B2 (en) | System and method for routing-based internet security | |
CN106850221B (zh) | 信息加密、解密方法及装置 | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
EP2736224A1 (en) | System for encrypting content name | |
US20060227773A1 (en) | Authenticity of communications traffic | |
CN107786331A (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN109787759A (zh) | 一种数据传输方法、系统、装置及计算机可读存储介质 | |
CN107483192A (zh) | 一种基于量子通讯的数据传输方法及装置 | |
CN108270739A (zh) | 一种管理加密信息的方法及装置 | |
CN110401527A (zh) | 数据加密、解密方法、装置以及存储介质 | |
CN107222759A (zh) | 媒体文件加解密的方法、系统、设备和介质 | |
CN109670344A (zh) | 加密装置、方法及片上系统 | |
CN113094718A (zh) | 一种文件加密方法及相关装置 | |
CN109544164A (zh) | 一种基于互联网支付的加密系统、方法和存储介质 | |
CN105592030B (zh) | Ip报文处理方法及装置 | |
US8619990B2 (en) | Secure key creation | |
CN110099062A (zh) | 一种网络数据的加密方法、解密方法及相关装置 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN102882897A (zh) | 一种cookie保护的方法和装置 | |
CN106845254A (zh) | 一种用于计算机的加密数据传输线 | |
CN109462468B (zh) | 数据处理方法和装置 | |
CN112910630B (zh) | 扩展密钥的置换方法及装置 | |
CN107454116A (zh) | 单隧道模式下IPsec ESP协议的优化方法及装置 | |
CN103888416B (zh) | 防止安防系统终端设备存储的ip信息泄露的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181120 |
|
RJ01 | Rejection of invention patent application after publication |