CN109145620A - 数据流分流处理方法及装置 - Google Patents
数据流分流处理方法及装置 Download PDFInfo
- Publication number
- CN109145620A CN109145620A CN201810918535.5A CN201810918535A CN109145620A CN 109145620 A CN109145620 A CN 109145620A CN 201810918535 A CN201810918535 A CN 201810918535A CN 109145620 A CN109145620 A CN 109145620A
- Authority
- CN
- China
- Prior art keywords
- cryptographic hash
- data packet
- header
- plaintext
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明提供一种数据流分流处理方法及装置,所述方法包括:接收到目标数据流,获取所述目标数据流中各数据包的哈希值;根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。本发明实施例提供的一种数据流分流处理方法及装置,通过接收到目标数据流,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
Description
技术领域
本发明涉及信息传输技术领域,尤其涉及一种数据流分流处理方法及装置。
背景技术
IPSec(Internet Protocol Security,Internet协议安全性)隧道封装数据流已经是已经应用的非常广泛,公司间站点数据的传递有时仅建立一条隧道即可满足需求,但在大流量的情况下,网卡收到五元组都是一样的IPSec加密报文被分配到一个CPU上进行IPSec的解密,其他的CPU没有充分利用,造成服务器资源的浪费。
发明内容
本发明提供一种数据流分流处理方法及装置,用于解决无法充分利用CPU对数据流进行解密而浪费资源的问题。
第一方面,本发明实施例提供一种数据流分流处理方法,包括:
接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
可选地,在接收到目标数据流之前,还包括:
根据每个数据包计算获得对应的哈希值;
将所述哈希值置于对应数据包的报头的明文位置上。
可选地,所述报头的明文位置可为IP的报头的明文位置或ESP的报头的明文位置。
可选地,在对数据包加密之前,计算获得数据包的哈希值,在对数据包加密之后,将所述哈希值置于对应数据包的报头的明文位置上。
第二方面,本发明实施例提供一种数据流分流处理装置,包括:
接收模块,用于接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
分流模块,用于根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
可选地,在接收到目标数据流之前,还包括设置模块,用于:
根据每个数据包计算获得对应的哈希值;
将所述哈希值置于对应数据包的报头的明文位置上。
可选地,所述报头的明文位置可为IP的报头的明文位置或ESP的报头的明文位置。
可选地,所述设置模块具体用于:在对数据包加密之前,计算获得数据包的哈希值,在对数据包加密之后,将所述哈希值置于对应数据包的报头的明文位置上。
第三方面,本发明实施例提供一种电子设备,包括:处理器、存储器、总线及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如上述的方法。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述的方法。
由上述技术方案可知,本发明实施例提供的一种数据流分流处理方法及装置,通过接收到目标数据流,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
附图说明
图1为本发明一实施例提供的数据流分流处理方法的流程示意图;
图2为本发明一实施例提供的数据流分流处理方法的流程示意图;
图3为本发明一实施例提供的数据流分流处理装置的结构示意图;
图4为本发明一实施例提供的数据流分流处理装置的结构示意图;
图5为本发明一实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1示出了本发明一实施例提供的一种数据流分流处理方法,包括:
S11、接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
S12、根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;相同哈希值的数据包分配在相同工作线程上进行解密处理。
针对步骤S11和步骤S12,需要说明的是,在本发明实施例中,数据流包括按序收发的多个数据包。对于这些数据包来说,存在相同的数据包。对于数据来说,都对应唯一的哈希值。因此,每个数据包会对应唯一的哈希值。
在本发明实施例中,在接收到目标数据流后,会获取到目标数据流中各数据包的哈希值。然后,根据各数据包的哈希值将哈希值分配到不同工作线程CPU上进行解密处理,解密后的数据流进行后续处理。其中,需要说明的是,对于相同哈希值的数据包需分配在相同工作线程上进行解密处理。
本发明实施例提供的一种数据流分流处理方法,通过接收到目标数据流,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
图2示出了本发明一实施例提供的一种数据流分流处理方法,包括:
S21、根据每个数据包计算获得对应的哈希值,将所述哈希值置于对应数据包的报头的明文位置上;
S22、接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
S23、根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
针对步骤S21,需要说明的是,在本发明实施例中,在对数据包加密之前,根据每个数据包计算获得数据包的哈希值,在对数据包加密之后,将所述哈希值置于对应数据包的报头的明文位置上。所述报头的明文位置可为IP的报头的明文位置或ESP的报头的明文位置。
针对步骤S22-步骤S23,这些步骤与上述步骤S11-步骤S12在原理上相同,在此不再赘述。
本发明实施例提供的一种数据流分流处理方法,通过根据每个数据包计算获得对应的哈希值,将所述哈希值置于对应数据包的报头的明文位置上,并在接收到目标数据流后,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
图3示出了本发明一实施例提供的一种数据流分流处理装置,包括接收模块31和分流模块32,其中:
接收模块31,用于接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
分流模块32,用于根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块。
本发明实施例提供的一种数据流分流处理装置,通过接收到目标数据流,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
图4示出了本发明一实施例提供的一种数据流分流处理装置,包括设置模块41、接收模块42和分流模块43,其中:
设置模块41,用于根据每个数据包计算获得对应的哈希值,将所述哈希值置于对应数据包的报头的明文位置上;
接收模块42,用于接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
分流模块43,用于根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
由于本发明实施例所述装置与上述实施例所述方法的原理相同,对于更加详细的解释内容在此不再赘述。
需要说明的是,本发明实施例中可以通过硬件处理器(hardware processor)来实现相关功能模块。
本发明实施例提供的一种数据流分流处理装置,通过根据每个数据包计算获得对应的哈希值,将所述哈希值置于对应数据包的报头的明文位置上,并在接收到目标数据流后,获取所述目标数据流中各数据包的哈希值,根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理,实现同一数据流分流解密,提高Ipsec隧道的吞吐能力。
图5示出了本发明实施例提供一种电子设备,包括:处理器51、存储器52、总线53及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如上述的方法,例如包括:接收到目标数据流,获取所述目标数据流中各数据包的哈希值;根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述的方法,例如包括:接收到目标数据流,获取所述目标数据流中各数据包的哈希值;根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本领域普通技术人员可以理解:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
Claims (10)
1.一种数据流分流处理方法,其特征在于,包括:
接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
2.根据权利要求1所述的方法,其特征在于,在接收到目标数据流之前,还包括:
根据每个数据包计算获得对应的哈希值;
将所述哈希值置于对应数据包的报头的明文位置上。
3.根据权利要求2所述的方法,其特征在于,所述报头的明文位置可为IP的报头的明文位置或ESP的报头的明文位置。
4.根据权利要求2所述的方法,其特征在于,在对数据包加密之前,计算获得数据包的哈希值,在对数据包加密之后,将所述哈希值置于对应数据包的报头的明文位置上。
5.一种数据流分流处理装置,其特征在于,包括:
接收模块,用于接收到目标数据流,获取所述目标数据流中各数据包的哈希值;
分流模块,用于根据各数据包的哈希值将哈希值分配到不同工作线程上进行解密处理;
其中,相同哈希值的数据包分配在相同工作线程上进行解密处理。
6.根据权利要求5所述的装置,其特征在于,在接收到目标数据流之前,还包括设置模块,用于:
根据每个数据包计算获得对应的哈希值;
将所述哈希值置于对应数据包的报头的明文位置上。
7.根据权利要求6所述的装置,其特征在于,所述报头的明文位置可为IP的报头的明文位置或ESP的报头的明文位置。
8.根据权利要求2所述的装置,其特征在于,所述设置模块具体用于:在对数据包加密之前,计算获得数据包的哈希值,在对数据包加密之后,将所述哈希值置于对应数据包的报头的明文位置上。
9.一种电子设备,其特征在于,包括:处理器、存储器、总线及存储在存储器上并可在处理器上运行的计算机程序;
其中,所述处理器,存储器通过所述总线完成相互间的通信;
所述处理器执行所述计算机程序时实现如权利要求1-4中任一项所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810918535.5A CN109145620A (zh) | 2018-08-13 | 2018-08-13 | 数据流分流处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810918535.5A CN109145620A (zh) | 2018-08-13 | 2018-08-13 | 数据流分流处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109145620A true CN109145620A (zh) | 2019-01-04 |
Family
ID=64792866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810918535.5A Pending CN109145620A (zh) | 2018-08-13 | 2018-08-13 | 数据流分流处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109145620A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630319A (zh) * | 2021-06-28 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种数据分流方法、装置及相关设备 |
CN115883467A (zh) * | 2022-12-09 | 2023-03-31 | 北京神州安付科技股份有限公司 | 一种IPSec VPN安全网关 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345689A (zh) * | 2008-09-10 | 2009-01-14 | 华为技术有限公司 | 一种ip安全业务的实现方法、装置和通信设备 |
CN102546617A (zh) * | 2011-12-29 | 2012-07-04 | 汉柏科技有限公司 | 多核多线程系统中IPSec转发的方法 |
CN103442068A (zh) * | 2013-08-30 | 2013-12-11 | 成都卫士通信息产业股份有限公司 | 一种多进程高并发的IPSec VPN隧道实现方法及装置 |
CN106341404A (zh) * | 2016-09-09 | 2017-01-18 | 西安工程大学 | 基于众核处理器的IPSec VPN系统及加解密处理方法 |
CN107454116A (zh) * | 2017-10-10 | 2017-12-08 | 郑州云海信息技术有限公司 | 单隧道模式下IPsec ESP协议的优化方法及装置 |
CN107547508A (zh) * | 2017-06-29 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种报文发送、接收方法、装置及网络设备 |
-
2018
- 2018-08-13 CN CN201810918535.5A patent/CN109145620A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345689A (zh) * | 2008-09-10 | 2009-01-14 | 华为技术有限公司 | 一种ip安全业务的实现方法、装置和通信设备 |
CN102546617A (zh) * | 2011-12-29 | 2012-07-04 | 汉柏科技有限公司 | 多核多线程系统中IPSec转发的方法 |
CN103442068A (zh) * | 2013-08-30 | 2013-12-11 | 成都卫士通信息产业股份有限公司 | 一种多进程高并发的IPSec VPN隧道实现方法及装置 |
CN106341404A (zh) * | 2016-09-09 | 2017-01-18 | 西安工程大学 | 基于众核处理器的IPSec VPN系统及加解密处理方法 |
CN107547508A (zh) * | 2017-06-29 | 2018-01-05 | 新华三信息安全技术有限公司 | 一种报文发送、接收方法、装置及网络设备 |
CN107454116A (zh) * | 2017-10-10 | 2017-12-08 | 郑州云海信息技术有限公司 | 单隧道模式下IPsec ESP协议的优化方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630319A (zh) * | 2021-06-28 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种数据分流方法、装置及相关设备 |
CN113630319B (zh) * | 2021-06-28 | 2022-08-19 | 济南浪潮数据技术有限公司 | 一种数据分流方法、装置及相关设备 |
CN115883467A (zh) * | 2022-12-09 | 2023-03-31 | 北京神州安付科技股份有限公司 | 一种IPSec VPN安全网关 |
CN115883467B (zh) * | 2022-12-09 | 2023-07-28 | 北京神州安付科技股份有限公司 | 一种IPSec VPN安全网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450852B (zh) | 网络通信加密解密方法及电子设备 | |
CN109067803A (zh) | 一种ssl/tls加解密通信方法、装置及设备 | |
CN108243259A (zh) | 车联网数据的传输方法、装置及系统 | |
CN104734844B (zh) | 在节点之间建立安全通信信道以允许节点之间执行的经加密通信的检查 | |
CN106302223B (zh) | 一种聚合组流量分流的方法和装置 | |
CN109379380A (zh) | 数据传输方法、数据接收方法及远程打印系统、移动终端 | |
CN104038505B (zh) | 一种IPSec防重放的方法和装置 | |
CN108401011A (zh) | 内容分发网络中握手请求的加速方法、设备及边缘节点 | |
CN105007272A (zh) | 一种具有安全隔离的信息交换系统 | |
CN106790221A (zh) | 一种英特网协议安全IPSec协议加密方法和网络设备 | |
CN106453314B (zh) | 数据加解密的方法及装置 | |
CN105208041B (zh) | 基于hook的云存储应用加密数据包破解方法 | |
CN108964880A (zh) | 一种数据传输方法及装置 | |
CN106101007B (zh) | 处理报文的方法及装置 | |
CN106302422A (zh) | 业务加密、解密方法和装置 | |
WO2012026855A1 (en) | Methods and arrangements for secure communication over an ip network | |
US10298508B2 (en) | Communication system, receiving-side apparatus and transmission-side apparatus | |
CN110620762A (zh) | 基于rdma的数据传输方法、网卡、服务器及介质 | |
CN111343083B (zh) | 即时通信方法、装置、电子设备及可读存储介质 | |
CN109145620A (zh) | 数据流分流处理方法及装置 | |
CN106161224A (zh) | 数据交换方法、装置及设备 | |
CN106685896A (zh) | 一种ssh协议多层通道内的明文数据采集方法及系统 | |
CN107508805B (zh) | 一种数据包处理方法及系统 | |
CN110213346A (zh) | 加密信息的传输方法及装置 | |
CN109862027A (zh) | 数据发送方法、数据接收方法及设备、数据传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |