CN110138725B - 一种数据交换方法和安全网关 - Google Patents

一种数据交换方法和安全网关 Download PDF

Info

Publication number
CN110138725B
CN110138725B CN201910234188.9A CN201910234188A CN110138725B CN 110138725 B CN110138725 B CN 110138725B CN 201910234188 A CN201910234188 A CN 201910234188A CN 110138725 B CN110138725 B CN 110138725B
Authority
CN
China
Prior art keywords
internet
video
data
white list
audio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910234188.9A
Other languages
English (en)
Other versions
CN110138725A (zh
Inventor
覃才俊
秦元河
孙洋
韩杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201910234188.9A priority Critical patent/CN110138725B/zh
Publication of CN110138725A publication Critical patent/CN110138725A/zh
Application granted granted Critical
Publication of CN110138725B publication Critical patent/CN110138725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种数据交换方法,应用于视联网中,所述视联网通过安全网关连接至互联网,安全网关中预先配置有第一白名单;安全网关接收来自所述视联网的多个视联网数据包及来自所述互联网的多个互联网数据包时;对各所述互联网数据包及各所述视联网数据包进行白名单验证,保留验证合格的数据包;从验证合格的视联网数据包中提取第一视联网音视频流数据,从验证合格的互联网数据包中提取第一互联网音视频流数据;基于各第一视联网音视频流数据及各第一互联网音视频流数据,更新第一白名单;并基于更新后的第二白名单,提取第二视联网数据包及第二互联网数据包,并将各第二视联网数据包转换及各第二互联网数据包发生至视联网或互联网。

Description

一种数据交换方法和安全网关
技术领域
本申请涉及视联网技术领域,特别是涉及一种数据交换方法和安全网关。
背景技术
视联网是不同于互联网的高级网络形态,利用视联网可以进行大规模的音视频高清传输,通常被用在实时监控领域以及视频会议中,视联网网络独立于互联网网络,一般不与互联网通信,但是,由于越来越多的双网互相通信的需求,视联网与互联网也实现了通信网络的连接;但是,在视联网与其他现有的网络链接时,出现了受到其他网络不可预料的攻击,导致全网瘫痪的问题,因此在视联网网络与其他网络的互通方面,对于如何保证视联网网络以及其他网络的通信安全性提出了考验。
发明内容
鉴于上述问题,提出了本申请实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据交换方法和相应的一种安全网关。
为了解决上述问题,本申请公开了一种数据交换方法,所述方法应用于视联网,所述视联网通过安全网关连接至互联网,所述安全网关中预先配置有第一白名单;所述方法包括:
所述安全网关接收来自所述视联网的多个视联网数据包,以及接收来自所述互联网的多个互联网数据包;
所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法;
所述安全网关从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包,以及从所述多个互联网数据包中提取出验证合法的M个第一互联网数据包;其中,N与M均为正整数;
所述安全网关从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据;
所述安全网关基于各所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单;
所述安全网关基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,以及从M个所述第一互联网数据包中提取出B个第二互联网数据包,并将各所述第二视联网数据包转换成目标互联网数据包,将各所述第二互联网数据包转换成目标视联网数据包;并将各所述目标视联网数据包发送至所述视联网,将各所述目标互联网数据包发送至所述互联网;A为小于或等于N的正整数,B为小于或等于M的正整数。
可选地,所述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息,所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型或MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型或MAC地址是否合法的步骤包括:
所述安全网关从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息,从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息;
在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别
与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述视联网数据包合法;
在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述互联网数据包合法。
可选地,所述安全网关每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
可选地,所述安全网关基于各所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单的步骤,包括:
所述安全网关判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;
若是,则所述安全网关将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单;
若否,则所述安全网关根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;并在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或者,删除所述第四端口信息及所述第五端口信息。
可选地,所述安全网关将所述目标视联网数据包发送至所述视联网的步骤,包括:
所述安全网关为所述目标视联网数据包添加第三数字签名,并将添加所述第三数字签名后的目标视联网数据包发送至所述视联网。
可选地,在所述安全网关接收来自所述视联网的多个视联网数据包,以及接收来自所述互联网的多个互联网数据包的步骤后,以及,在所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法的步骤前,还包括:
所述安全网关对各所述视联网数据包携带的第一数字签名进行验证,保留验证合法的视联网数据包,丢弃验证不合法的视联网数据包;以及,为各所述互联网数据包添加第二数字签名。
为了解决上述技术问题,本申请还公开了一种安全网关,所述安全网关分别连接至视联网及互联网,所述安全网关包括白名单配置模块,所述白名单配置模块预先配置有第一白名单,所述安全网关还包括:
视联网网关模块,用于在接收到来自所述视联网的多个视联网数据包时,基于预先接收的所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包;其中,N为正整数;
互联网网关模块,用于在接收来自所述互联网的多个互联网数据包时,基于预先接收的所述第一白名单,验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个互联网数据包中提取合法的M个第一互联网数据包;其中,M为正整数;
数据提取模块,用于从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据,并将所述第一视联网音视频流数据及各所述第一互联网音视频流数据发送至所述白名单配置模块;
所述白名单配置模块,用于基于所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将预设的所述第一白名单更新为第二白名单,并将所述第二白名单发送至所述视联网网关模块及所述互联网网关模块,以通知视联网网关模块及所述互联网网关模块,将所述将预存的第一白名单替换为第二白名单;
数据转换转发模块,用于在接收到所述白名单配置模块发送的所述第二白名单时,基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,从M个所述第一互联网数据包中提取出B第二互联网数据包;并将所述第二视联网数据包转换成目标互联网数据包,将所述第二互联网数据包转换成目标视联网数据包;并将所述目标视联网数据包发送至所述视联网网关模块,将所述目标互联网数据包发送至所述互联网网关模块;其中,A为小于或等于N的正整数,B为小于或等于M的正整数。
可选地,述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息;
所述视联网网关模块包括:
第一信息提取模块,用于从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息;
第一白名单验证模块,在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述视联网数据包合法;
所述互联网网关模块包括:
第二信息提取模块,用于从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息;
第二白名单验证模块,用于在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述互联网数据包合法。
可选地,所述数据提取模块用于每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
可选地,所述白名单配置模块包括:
解码模块,用于判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;
错误信息提取模块,用于根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;
第一白名单更新模块,在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或删除所述第四端口信息及所述第五端口信息;
第二白名单更新模块,用于在各所述第一视联网音视频流数据及各所述第一互联网音视频流数据能被解码时,将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单。
与现有技术相比,本申请实施例包括以下优点:
首先,本申请实施例应用视联网的特性,在视联网和互联网的交换结点配置安全网关,安全网关通过配置白名单和更新白名单的操作,使得MAC地址、端口信息和协议类型只有在白名单里的数据包才能从视联网传输到互联网,或者从互联网传输到视联网,这样,使得在视联网和互联网交互通信时,视联网能自动屏蔽不安全的数据,避免视联网网络被攻击,提高了视联网的安全性。
其次,安全网关每间隔预设的时间,从数据包中提取音视频流数据,这样安全网关可以定时基于提取出的音视频流数据,定期更新白名单,而不用不间断地更新白名单,确保了安全网关的性能。
再次,在基于提取出的音视频流数据更新白名单时,会根据预设的安全等级协议,在验证音视频流数据错误时,确定是屏蔽数据来源的设备,还是仅屏蔽数据来源的设备发出的音视频流数据,或者仅屏蔽数据来源的设备发出的某个音视频数据的协议类型。这样,可以根据视联网的实际安全需求灵活确定白名单的内容,提高了安全网关的实用性。
附图说明
图1是本申请的一种视联网的组网示意图;
图2是本申请的一种节点服务器的硬件结构示意图;
图3是本申请的一种接入交换机的硬件结构示意图;
图4是本申请的一种以太网协转网关的硬件结构示意图;
图5是本申请的一种数据交换方法实施例1的步骤流程图;
图6是本申请的一种数据交换方法的应用环境图;
图7是本申请的一种安全网关实施例1的实例图;
图8是本申请的一种安全网关实施例2的结构框图.
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本申请实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本申请实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本申请实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率操作模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率操作模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本申请实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本申请实施例的核心构思之一,遵循视联网的协议,在视联网和互联网的交换结点配置安全网关,安全网关通过配置白名单和更新白名单的操作,使得MAC地址、端口信息和协议类型只有在白名单里的数据包才能从视联网传输到互联网,或者从互联网传输到视联网,这样,使得在视联网和互联网交互通信时,视联网能自动屏蔽不安全的数据,避免视联网网络被攻击,提高了视联网的安全性。
实施例一
参照图5,示出了本申请的一种数据交换方法实施例1的步骤流程图,在本申请实施例中,所述方法应用于视联网,所述视联网通过安全网关连接至互联网,所述安全网关中预先配置有第一白名单。
本申请实施例中,安全网关可以部署在视联网中的节点交换机、视联网节点服务器等网络或服务汇聚节点上,例如,可以部署在视联网中的协转服务器上,在视联网中协转服务器负责将视联网中的数据传输到互联网中,或者将互联网中的数据传输到视联网中,因而,协转服务器可以看做是视联网与互联网的网络交换结点,安全网关则可以部署在协转服务器上,当然,安全网关也可以部署到节点交换机上,节点交换机可以理解为是同时连接到互联网与视联网的节点设备,负责两个网络中的数据交换。
图6示出了本申请实施例的应用环境图,安全网关可以是一种由多个处理器组成的硬件结构,以其耦合到各处理器上的执行程序,使得彼此之间相互配合从而实现本申请实施例所述的方法。当然,实际中,安全网关也可以是在现有的节点交换机或节点服务器上增设的虚拟装置,例如,执行程序可以作为虚拟装置,以实现本申请实施例的方法。本申请不对安全网关的具体结构和使用的处理器做出限定,本领域技术人员能根据本申请实施例的方法,采用现有的处理器设备实现本申请实施例的方法即可。
实际中,第一白名单可以是安全网关中的初始的白名单,由用户根据需求预先配置。
本申请实施例中,在视联网中存在若干个设备,例如,视联网服务器、手机、监控设备、机顶盒等等,在互联网中也存在若干个设备,例如,互联网服务器、流媒体服务器、手机、监控设备、平板电脑、机顶盒等等;无论是在视联网还是在互联网内,这些设备之间要进行通信,都会发出一些请求数据,例如,在互联网内的一个电脑上,用户需要访问一个互联网内的一个网页,则在互联网内根据这一网页访问操作,形成了一个请求数据包,目的终端则会发送回应数据包给互联网内的电脑。
随着视联网的普及,视联网和互联网的相互通信也变的频繁,常常需要进行跨网业务,例如,互联网内的A手机需要与视联网内的B手机进行音视频通话,这样互联网内的A手机需要将数据包发送给处于两个网络交接点的节点交换机或协转服务器进行转发,变更通信协议后才能将数据包送达到B手机。实际中,要实现数据包的跨网传输,则必须要经过两个网络交接点处的交换机或服务器。而对于仅在互联网或视联网内传输的数据,则可以仅采用本网络中的交换机或服务器进行,例如,数据包仅在视联网内传输,则可以采用仅在视联网内部署的交换机或视联网城域服务器,而无需将数据包发送至节点交换机或协转服务器。
但是,实际中,为了节约服务器资源和交换机资源,一般节点交换机及协转服务器也要用于视联网内的数据包传输,为了贴合这一实际情况,本申请实施例中的安全网关被设计为既能进行跨网的数据包转发,也能进行网内的数据包转发。例如,视联网内的C手机也要与B手机通信,则B手机同时与C手机、A手机进行音视频数据的交换,而该三个手机的音视频流数据都由安全网关进行转发,也即是安全网关既将B手机的数据包发送给C手机,实现视联网网内的数据包转发,也能将B手机的数据包发送给A手机,实现跨网的数据包转发。
在安全网关被设计为既能进行跨网的数据包转发,也能进行网内的数据包转发时,安全网关可以根据数据包的协议判定该数据包是否是跨网传输。具体而言,在网络中传输的都是以数据包的形式,数据包包括了目的地址、源地址、设备号码信息及净载数据等等,互联网内设备发出的数据包被互联网协议进行封装,一般而言是TCP/IP协议类型的数据包;视联网内设备发出的数据包被视联网协议进行封装;视联网内的设备发出的数据包要发送至互联网,则该数据包的封装协议是视联网协议,而数据包的协议包头包括了互联网的IP地址(即是目的地址);互联网内的设备发出数据包要从发送至视联网,则该数据包的封装协议是TCP/IP协议,数据包的包头具有视联网的虚拟地址;安全网关可以根据数据包被封装的协议类型和协议包头中的目的地址判断是否将数据包进行跨网传输。
因此,安全网关在接收到每个数据包时,都可以先行判断该数据包的协议和目的地址,本申请实施例中,若数据包被封装的协议类型和目的地址所表征的网络为同一网络,则安全网关仅负责数据包转发,而不负责数据包的跨网安检。
实际中,安全网关在接收到视联网寻址协议包或互联网L2/L3协议包时,可以不对视联网寻址协议包或互联网L2/L3协议包进行有效性验证,而直接按照现有的标准处理流程对视联网寻址协议包进行回文,以及对互联网L2/L3协议包进行回文。互联网L2/L3协议包是标准数据包,有标准处理流程。寻址协议包类似于路由协议包,用来确定视联网整个网络的拓扑结构。该协议包是各视联网网关、协转等网络设备发送和处理的,本申请实施例中不和视联网数据包及互联网数据包混合在一起。
实际中,互联网L2/L3协议及视联网寻址协议包都可以是请求报文request,则安全网关生成的回文则是回应报文replay。
本申请实施例的下述步骤所描述的内容,都是基于在数据包需要跨网传输时的场景下进行的描述。
本申请实施例的一种数据交换方法,具体可以包括以下步骤:
步骤501,所述安全网关接收来自所述视联网的多个视联网数据包,以及接收来自所述互联网的多个互联网数据包。
为了便于理解,本申请实施例以安全网关部署在协转服务器上进行说明。一般而言,协转服务器可以理解为数据包从一个网络设备到另一网络设备的中继设备,执行数据包转发的任务,而本申请实施例中,部署了安全网关的协转服务器,则可以理解为是数据包传输过程中的门禁,执行数据包的安检工作,只有合法的数据包才能被允许从互联网转发到视联网,或是从视联网转发到互联网。
其中,视联网数据包可以是视联网内的电脑发出的网页访问请求数据包,也可以是视联网内的手机发出的音视频流数据包;同理,互联网数据包可以是互联网内的电脑发出的网页访问请求数据包,也可以是互联网内的手机发出的音视频流数据包。
步骤502,所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法。
实际中,第一白名单可以预先设置在安全网关中,在信息控制方面,一般都应用到了黑白名单规则,例如在现有的操作系统、防火墙、杀毒软件、邮件系统、应用软件中等,黑名单启用后,被列入到黑名单的用户(或IP地址、IP包、邮件、病毒等)不能通过;而设立了白名单,则在白名单中的用户(或IP地址、IP包、邮件等)会通过,没有在白名单中的用户,则不能通过。因此,黑名单与白名单都是对不合法信息进行过滤的方法,相比于黑名单,本申请采用白名单是基于视联网与互联网通信的安全需求,视联网设备要进行网络业务,必须先要在视联网服务器中进行注册才能进行后续的网络业务,因此,在视联网和互联网的跨网通信中,通信的均是已经完成视联网注册的设备,若采用黑名单,则只要不在黑名单中的用户设备都能被允许通过,这样,若一个互联网发出的数据包,其数据包中的视联网设备地址不在黑名单中,则该数据包便能被进行转发,从而对视联网的网络安全潜在的威胁。若采用白名单,安全网关仅允许白名单中的用户通过,这样,即使互联网数据包是安全的数据包,但是该数据包的视联网设备地址不在白名单中,安全网关仍然不能让其通过,因此,本申请采用白名单,比黑名单限制的用户要更多一些,因而安全性更高。
本申请实施例中,一个数据包除源地址、目的地址及净载数据外,还包括端口信息、协议类型信息和MAC地址。
就端口信息而言,本申请所述的端口信息不是指物理意义上的端口,而是特指TCP/IP协议或视联网协议中的端口,是逻辑意义上的端口;可以理解为是某个设备在发出数据包时,产生这个数据包的软件接口,该端口信息则是该设备中该软件接口的标识信息,不同的端口信息则代表不同的处理软件。
就协议类型而言,可以理解为是该数据包在网络中传输时使用的协议,该协议类型会根据数据包中的净载数据类型的不同而不同,反映了数据包中净载数据的类型;例如,当净载数据是音视频数据时,在互联网中,协议类型可以是RTP协议,在视联中,则音视频数据采用的协议则可以是2002协议;当净载数据是文本数据时,在互联网中,协议类型可以是HTTP协议,在视联中,则采用的协议则可以是视联网文本协议。
就MAC地址而言,MAC地址则为发出该数据包的设备的物理地址,MAC地址在设备出厂时即被设置,不可更改,可以用于唯一标识设备。
实际中,对于同一个设备而言,MAC地址唯一标识该设备,而端口信息标识该设备中某个软件的信息,协议类型信息标识数据包中净载数据的类型。
本申请实施例在白名单中同时包括上述三个信息,可以从数据来源设备、数据来源的端口、数据类型等三个层次,实现对数据包的白名单过滤,这样,使得某一设备的某些被允许的端口所发出的某些数据类型的数据包,才能进行跨网传输,而即使是同一设备的同一端口,发出的数据包其协议类型类型若不在白名单之中,则仍然不能通过,这样,可以数据包的拦截可以细化到协议类型,在跨网的数据交换过程中的,更加提高了双侧网络的安全防御性。
在一种可选的实施方式中,所述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息,本步骤502具体可以采用以下子步骤实现:
子步骤5021,所述安全网关从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息,从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息。
具体实现时,安全网关可以采用视联网解析手段,对视联网数据包进行解析,提取出其中的第二端口信息、第二MAC信息及第二协议类型信息;可以采用TCP/IP协议的解析手段,对互联网数据包进行解析,提取出其中的第三端口信息、第三MAC信息及第三协议类型信息。在对互联网数据包解析时,可以采用现有的XML解析软件进行解析。对视联网数据包解析时,采用现有的视联网数据包解析手段进行解析。
子步骤5022,在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述视联网数据包合法。
具体实现时,可以采取数据比对的方式,比对视联网数据包中的第二端口信息、所述第二MAC信息及所述第二协议类型信息是否分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致,全部信息一致时,才判断视联网数据包合法,也即允许视联网数据包通过。
子步骤5023,在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述互联网数据包合法。
本子步骤5023的具体过程,可以参见子步骤5022的描述即可。
步骤503,所述安全网关从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包,以及从所述多个互联网数据包中提取出验证合法的M个第一互联网数据包。
其中,N与M均为正整数。
经过白名单的合法性验证后,安全网关只接收并转发与白名单中的信息一致的数据包,而丢弃其余不合法的数据包。
步骤504,所述安全网关从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
在实际中,视联网是一个能够实现高清视频实时传输的实时网络,能够实现高清视频实时传输,将众多网络应用推向高清视频化,高清面对面;即可以理解为视联网的主要功能是用于高清视频的实时传输,在视联网内传输的也主要是音视频流数据,因此,视联网对于音视频数据的安全性、传输效率提出了更高的要求。本申请基于视联网的这一高清视频实时传输、音视频流数据需要极高传输安全性和高效率的这一特性,还提出了基于音视频流数据,对白名单进行动态更新的技术手段。具体实现中,安全网关可以从允许转发的视联网数据包中提取视联网音视频流数据,以及从允许转发的互联网数据包中提取互联网音视频流数据。
本申请实施例中,视联网音视频流数据即为视联网数据包的净载数据,互联网音视频流数据即为互联网数据包中的净载数据。
在一种可选的实施方式中,在步骤504中,所述安全网关每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
本申请实施例中,安全网关每接收到一个数据包,都要对其进行白名单的合法性验证,而实际中,同一设备对数据包的发送也可能是持续不断的,例如,音视频流数据在网络中即以流数据的方式传输,即每一秒都有无数个数据包被传输到安全网关。若安全网关对流经的每一数据包都提取其中的音视频流数据,以便对白名单进行动态更新,虽然会实现白名单的持续不间断更新,以提高对数据包的合法性验证标准,使得数据包的过滤更加严格,提高了两侧网络的安全性。但是,实际中,由于安全网关的处理器限制,如此频繁不间断的音视频流数据提取和验证,会造成处理器无法支持如此高负荷的业务运转,降低了安全网关的工作性能,造成对音视频数据转发的效率也随之降低。
在本申请实施例公开的该可选实施方式中,安全网关可以每间隔预设的时间,再从从允许转发的视联网数据包中提取视联网音视频流数据,以及从允许转发的互联网数据包中提取互联网音视频流数据。例如,若间隔时间是1分钟,则每间隔1分钟,安全网关执行提取音视频流数据的操作,这样,可以降低安全网关的业务负载,从而提高安全网关的工作性能,提高了音视频数据转发的效率,从而提高了视频的传输实时性,并且仍然能够保证根据音视频流数据,动态更新白名单,实现本申请实施例的设计构想。
步骤505,所述安全网关基于各所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单。
在一种可选的实施方式中,步骤505具体可以包括采用一下子步骤所描述的内容实现:
子步骤5051,所述安全网关判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;若是,则转子步骤5052,若否,则转子步骤5053。
具体实现中,安全网关提出的视联网音视频流数据及互联网音视频流数据都是数据包中的净载数据,也即是其数据格式都是音视频流数据格式,其根据音视频流数据来源设备的编码格式而决定,则在安全网关中可以预存多种解码器,以实现对不同编码格式的视联网音视频流数据及互联网音视频流数据的解码。当然,解码器的种类越多,则覆盖解的音视频流数据的编码类型越广。实际中,可以在安全网关中预置市面上最为通用的几种解码器,例如,可以是MP4解码器、H264解码器、WAV解码器等等。
若音视频流数据不能被解码,则表明该音视频流数据是错误的数据,实际中,不能被解码的音视频流数据,可能因为具有错误的码流信息,或是因为编码时发生了编码错误;也可能是因为是以RTP协议作为掩盖的其他非音视频流的非法数据。
子步骤5052,则所述安全网关将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单。
即若提取出的各个音视频流数据均能被解码,则证明是正确合法的音视频流数据,这时,安全网关会更新白名单的创建时间,以便用户了解该白名单了解最近一次的音视频数据的验证时间,即最近一次的对白名单进行动态更新的时间,以便用户可以根据此时间掌握安全网关的工作状态和性能;提高用户体验。
子步骤5053,则所述安全网关根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;并在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或者,删除所述第四端口信息及所述第五端口信息。
在提取出的某个或某几个音视频流数据不能被解码时,则证明通过先前设置的白名单的合法性验证后,某些数据包中的音视频流数据仍然是错误的,该错误的音视频流数据可能对两侧网络造成安全性隐患,这种情况下,就需要更新白名单。
本申请实施例中,若提取出的音视频流数据存在错误时,用户可以根据预设的安全等级协议决定白名单中具体要更新的信息。具体实现中,若预设的安全等级协议被设置为高级安全协议,即安全等级高,则安全网关从不能被解码的视联网音视频流数据中提取第四MAC地址,及,从不能被解码的互联网音视频流数据中提取第五MAC地址;并在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址。这样,当安协议处于高安全等级时,安全网关会屏蔽掉产生错误的音视频流数据的源设备发送的所有信息;例如,若A音视频流数据发生了错误,则基于高的安全等级协议,安全网关会将发送A音视频流数据的A监控设备移除出白名单,即禁止A监控设备发送的所有数据。
若预设的安全等级协议被设置为中级安全协议,即安全等级较高,则安全从不能被解码的视联网音视频流数据中提取第四端口信息,从不能被解码的互联网音视频流数据中提取第五端口信息,并在所述第一白名单中,删除与所述第四端口信息及所述第五端口信息。这样,当安协议处于较高的安全等级时,安全网关会屏蔽掉产生错误的音视频流数据的源设备的相应端口发送的数据信息;例如,若A音视频流数据发生了错误,则基于较的安全等级协议,安全网关会将A监控设备中发送A音视频流数据的A端口信息移除出白名单,即禁止A监控设备的A端口发送的所有数据,换言之,安全对于A监控设备的其他端口发送的数据则被允许通过。
本申请实施例中,安全等级协议可以由用户根据网络安全性的实际需求,预置在安全网关中,若网络安全性的实际需求有所变化,也可以根据需要,将预设的安全等级协议进行替换。
步骤506,所述安全网关基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,以及,从M个所述第一互联网数据包中提取出B个第二互联网数据包,并将各所述第二视联网数据包转换成目标互联网数据包,将各所述第二互联网数据包转换成目标视联网数据包;并将各所述目标视联网数据包发送至所述视联网,将各所述目标互联网数据包发送至所述互联网。
其中,A为小于或等于N的正整数,B为小于或等于M的正整数。
实际中,无论安全网关更新的仅是白名单的创建时间,还是白名单中的端口信息、MAC信息等,安全网关都会基于更新后的白名单,对经过合法性验证后提取出的第一视联网数据包再次进行合法性验证。具体实现中,安全网关从N个所述第一视联网数据包中提取出验证合法的A个第二视联网数据包,从M个所述第一互联网数据包中提取出验证合法的B个第二互联网数据包,其中,第二视联网数据包的MAC地址、端口信息及协议类型信息均在第二白名单中,第二互联网数据包的MAC地址、端口信息及协议类型信息均在第二白名单中。其中,若第二白名单仅更新了创建时间,则N等于A,M等于B,若第二白名单更新了端口信息、MAC信息等,则N大于A,M大于B。
在基于第二白名单提取出合法的第二视联网数据包及第二互联网数据包后,因互联网和视联网采取的是不同的网络协议,采用视联网协议的第二视联网数据包不能直接在互联网中传输,安全网关需要将第二视联网数据包转换成互联网协议的数据包;同理,安全网关需要将第二互联网数据包转换成视联网协议的数据包后才能转发至视联网。具体实现中,安全网关从第二视联网数据包中提取出目的地址、源地址及净载数据,然后将提取出的目的地址、源地址及净载数据采用互联网协议进行重新封装,这样重新封装后的视联网数据包便能在互联网中进行传输。安全网关将第二互联网数据包转换成目标视联网数据包参照视联网数据包的转换方式进行。
在一种可选的实施方式中,在步骤506中,所述安全网关为所述目标视联网数据包添加第三数字签名,并将添加第三数字签名后的目标视联网数据包发送至所述视联网。
为了确保音视频流数据的安全性,避免音视频流数据被恶意复制和传播,安全网关还为目标视联网数据包添加数字签名,具体实现中,该数字签名可以是采用目标视联网数据包的特定信息生成的数字签名,之后将数字签名嵌入到音视频流数据中,从而使得音视频流数据中包括了数字签名这一信息载体,因此,采用数字签名可以用来能够监视被音视频流数据的传播以及非法复制等。
其中,特定信息可以是视联网设备地址、设备号码、包序号、包校验和等信息。
当然,在一种可选的实时方式中,在步骤506中,安全网关还可以为所述目标互联网数据包添加数字签名,并将添加数字签名后的目标视互网数据包发送至所述互联网。具体的执行过程,可以参见本申请实施例对目标视联网数据包添加数字签名的过程描述。
在一种可选的实施方式中,在步骤501之后及步骤502之前,还包括以下步骤:
步骤5020,所述安全网关对各所述视联网数据包携带的第一数字签名进行验证,保留验证合法的视联网数据包,丢弃验证不合法的视联网数据包;以及,为各所述互联网数据包添加第二数字签名。
本申请实施例中,安全网关在接收到的各个视联网数据包均要求具有数字签名,对数字签名验证通过后,才能保留该视联网数据包;实际中,可以将第一数字签名与与保存的数字签名进行一一对应,如果数据包被修改,则会与签名不符,则不允许视联网数据包进入,从而进一步保证了视联网数据包的安全。
在互联网数据包发送至视联网时,将互联网数据包转换成视联网数据包后,对该视联网数据包进行数字签名,使互联网数据包在传输到视联网时不能被盗用。
下面结合一个具体的安全网关对本申请实施例1的一种数据交换方法进行说明:
参照图7所示,示出了其中的一种安全网关,该安全网关包括CPU、第一FPGA、第二FPGA及交换机芯片,其中,CPU与第二FPGA连接,第二FPGA分别与第一FPGA及系统级soc芯片连接,第一FPGA与视联网内的多个视联网网络接口连接,soc芯片与互联网内的多个互联网网络接口连接。在CPU、第一FPGA及第二FPGA中都预存有初始白名单,其中,初始白名单由CPU配置后预先发送给第一FPGA及第二FPGA。
第一步,第一FPGA接收各视联网网络接发送的视联网数据包,保留数字签名验证通过的视联网数据包,丢弃数字签名验证未通过的视联网数据包,soc芯片接收各互联网网络接发送的互联网数据包,并将接收到的多个互联网数据包发送给第二FPGA;第二FPGA为互联网数据包添加数字签名;
第二步,第一FPGA检测出接收到的视联网数据包是寻址协议包,则将为寻址协议包发送至CPU,同样地,第二FPGA检测出接收到的互联网数据包是L2/L3协议包,则将L2/L3协议包发送至CPU,CPU针对寻址协议包生成指定的视联网回文,针对L2/L3协议包生成指定的互联网回文,并将视联网回文发送至第一FPGA,将互联网回文发送至第二FPGA;第一FPGA再将视联网回文发送至对应的视联网网络接口,第二FPGA再将互联网回文发送至对应的互联网网络接口。
第三步,第一FPGA对接收到的多个非寻址协议包的视联网数据包进行白名单过滤,保留合法的N个第一视联网数据包,第二FPGA对接收到的多个非L2/L3协议包的互联网数据包进行白名单过滤,保留合法的M个第一互联网数据包;例如,N为200,M为100。
第四步,第一FPGA将200个视联网数据包均发送至至第二FPGA,第二FPGA每间隔1分钟,就分别从流经的每个视联网数据包中提取视联网音视频流数据,从每个互联网数据包中提取互联网音视频流数据;
第五步,第二FPGA将提取的视联网音视频流数据互视联网音视频流数据发送至CPU,CPU对各视联网音视频流数据互视联网音视频流数据进行解码,若其中的某些音频流数据不能解码,则根据预设的安全等级协议,提取不能解码的音视频流数据中的MAC地址信息或者端口信息,并在白名单中删除对应的MAC地址信息或者对应的端口信息;若所有的音频流数据均能解码,则更新白名单的创建时间。CPU将更新后的白名单发送至第一FPGA及第二FPGA。
本实例中,以仅有一个H互联网音视频流数据不能被解码为例,预设的安全等级协议为中级安全的能级协议,H互联网音视频流数据对应的设备MAC地址,例如是00-01-6C-06-A6-29;端口信息例如为netstat,CPU根据安全等级协议,在白名单中将与00-01-6C-06-A6-29对应的端口信息netstat删除。使得安全网关可以禁止接收处于互联网中MAC地址为00-01-6C-06-A6-29的设备,其netstat端口发送的音视频流数据;当然,也拒绝接收netstat端口发送的除音视频流数据外的其他数据。
第六步,第二FPGA根据接收到的更新后的白名单,针对200个视联网数据包及100个互联网数据包再次进行白名单过滤,最终,保留200个视联网数据包,保留99个互联网数据包。
第七步,第二FPGA将200个视联网数据包各自重新封装成互联网协议的目标互联网数据包,将99个互联网数据包各自重新封装成视联网协议的目标视联网数据包,然后,将200个目标互联网数据包发送至soc芯片,以使soc芯片将200个目标互联网数据包发送至相应的互联网网络接口;将99个目标视联网数据包发送至第一FPGA,以使第一FPGA将99个目标视联网数据包发送至相应的视联网网络接口。其中,第一FPGA在发送99个目标视联网数据包时,可以为每个目标视联网数据包添加数字签名,第二FPGA在发送200个目标互联网数据包给soc芯片时,也可以为每个目标互联网数据包添加数字签名。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
实施例二
如图8示出了本申请实施例2的一种安全网关,对照实施例1的处理方法,所述安全网关可以应用于视联网和互联网,包括白名单配置模块,所述白名单配置模块预先配置有第一白名单,所述安全网关还包括:
视联网网关模块801,用于在接收到来自所述视联网的多个视联网数据包时,基于预先接收的所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包;其中,N为正整数。
互联网网关模块802,用于在接收来自所述互联网的多个互联网数据包时,基于预先接收的所述第一白名单,验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个互联网数据包中提取出验证合法的M个第一互联网数据包;其中,M为正整数。
数据提取模块803,用于从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据,并将所述第一视联网音视频流数据及各所述第一互联网音视频流数据发送至所述白名单配置模块。
所述白名单配置模块804,用于基于所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将预设的所述第一白名单更新为第二白名单,并将所述第二白名单发送至所述视联网网关模块及所述互联网网关模块,以通知视联网网关模块及所述互联网网关模块,将所述将预存的第一白名单替换为第二白名单。
数据转换转发模块805,用于在接收到所述白名单配置模块发送的所述第二白名单时,基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,从M个所述第一互联网数据包中提取出B第二互联网数据包;并将所述第二视联网数据包转换成目标互联网数据包,将所述第二互联网数据包转换成目标视联网数据包;并将所述目标视联网数据包发送至所述视联网网关模块,将所述目标互联网数据包发送至所述互联网网关模块;其中,A为小于或等于N的正整数,B为小于或等于M的正整数。
具体实现时,互联网网关模块802可以与数据提取模块803及数据转换转发模块805集成到同一硬件设备上,例如,都集成到一个可编程逻辑门阵列FPGA上,视联网网关模块801可以单独配置到一个可编程逻辑门阵列FPGA上,其中的白名单配置模块可以是现有的CPU。当然,互联网网关模块802、数据提取模块803及数据转换转发模块805也可以是各自独立的一个FPGA。
在一种可选的实施方式中,互联网网关模块802可以通过交换机芯片接收来自互联网的互联网数据包;其中的交换芯片可以是系统级SOC芯片。
在一种可选实施方式中,所述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息。
所述视联网网关模块801包括:
第一信息提取模块,用于从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息;
第一白名单验证模块,在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述视联网数据包合法;
所述互联网网关模块802包括:
第二信息提取模块,用于从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息;
第二白名单验证模块,用于在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述互联网数据包合法。
在一种可选实施方式中,所述数据提取模块803用于每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
在一种可选实施方式中,所述白名单配置模块804包括:
解码模块,用于判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;
错误信息提取模块,用于根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;
第一白名单更新模块,在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或删除所述第四端口信息及所述第五端口信息;
第二白名单更新模块,用于在各所述第一视联网音视频流数据及各所述第一互联网音视频流数据能被解码时,将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单。
在一种可选实施方式中,所述视联网网关模块801还包括:
第一数字签名添加模块,用于为所述目标视联网数据包添加第三数字签名;
数据发送模块,用于将添加所述第三数字签名后的目标视联网数据包发送至所述视联网。
在一种可选实施方式中,所述视联网网关模块801还包括:
数字签名验证模块,用于对各所述视联网数据包携带的第一数字签名进行验证,保留验证合法的视联网数据包,丢弃验证不合法的视联网数据包;
互联网网关模块包括:
第二数字签名添加模块,用于为各所述互联网数据包添加第二数字签名。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据交换方法和相应的一种安全网关,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据交换方法,其特征在于,所述方法应用于视联网,所述视联网通过安全网关连接至互联网,所述安全网关中预先配置有第一白名单;所述方法包括:
所述安全网关接收来自所述视联网的多个视联网数据包,以及接收来自所述互联网的多个互联网数据包;
所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法;
所述安全网关从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包,以及从所述多个互联网数据包中提取出验证合法的M个第一互联网数据包;其中,N与M均为正整数;
所述安全网关从各所述第一视联网数据包中提取第一视联网音视频流数据,以及,从各所述第一互联网数据包中提取第一互联网音视频流数据;
所述安全网关基于各所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单,包括:根据所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否均能够被解码的结果,对所述第一白名单的创建时间或端口信息进行更新,得到第二白名单;
所述安全网关基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,以及从M个所述第一互联网数据包中提取出B个第二互联网数据包,并将各所述第二视联网数据包转换成目标互联网数据包,将各所述第二互联网数据包转换成目标视联网数据包;并将各所述目标视联网数据包发送至所述视联网,将各所述目标互联网数据包发送至所述互联网;A为小于或等于N的正整数,B为小于或等于M的正整数。
2.根据权利要求1所述的方法,其特征在于,所述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息,所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型或MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型或MAC地址是否合法的步骤包括:
所述安全网关从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息,从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息;
在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述视联网数据包合法;
在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,所述安全网关验证所述互联网数据包合法。
3.根据权利要求2所述的方法,其特征在于,所述安全网关每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据。
4.根据权利要求1所述的方法,其特征在于,所述安全网关基于各所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单的步骤,包括:
所述安全网关判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;
若是,则所述安全网关将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单;
若否,则所述安全网关根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;并在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或者,删除所述第四端口信息及所述第五端口信息。
5.根据权利要求4所述的方法,其特征在于,所述安全网关将所述目标视联网数据包发送至所述视联网的步骤,包括:
所述安全网关为所述目标视联网数据包添加第三数字签名,并将添加所述第三数字签名后的目标视联网数据包发送至所述视联网。
6.根据权利要求1所述的方法,其特征在于,在所述安全网关接收来自所述视联网的多个视联网数据包,以及接收来自所述互联网的多个互联网数据包的步骤后,以及,在所述安全网关基于所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,以及验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法的步骤前,还包括:
所述安全网关对各所述视联网数据包携带的第一数字签名进行验证,保留验证合法的视联网数据包,丢弃验证不合法的视联网数据包;以及,为各所述互联网数据包添加第二数字签名。
7.一种安全网关,其特征在于,所述安全网关分别连接至视联网及互联网,所述安全网关包括白名单配置模块,所述白名单配置模块预先配置有第一白名单,所述安全网关还包括:
视联网网关模块,用于在接收到来自所述视联网的多个视联网数据包时,基于预先接收的所述第一白名单,验证各所述视联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个视联网数据包中提取出验证合法的N个第一视联网数据包;其中,N为正整数;
互联网网关模块,用于在接收到来自所述互联网的多个互联网数据包时,基于预先接收的所述第一白名单,验证各所述互联网数据包中的端口信息、协议类型及MAC地址是否合法,并从所述多个互联网数据包中提取出验证合法的M个第一互联网数据包;其中,M为正整数;
数据提取模块,用于从各所述第一视联网数据包中提取第一视联网音视频流数据,以及从各所述第一互联网数据包中提取第一互联网音视频流数据,并将所述第一视联网音视频流数据及各所述第一互联网音视频流数据发送至所述白名单配置模块;
所述白名单配置模块,用于基于所述第一视联网音视频流数据及各所述第一互联网音视频流数据,将所述第一白名单更新为第二白名单,包括:根据所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否均能够被解码的结果,对所述第一白名单的创建时间或端口信息进行更新,得到第二白名单,并将所述第二白名单发送至所述视联网网关模块及所述互联网网关模块,以通知所述视联网网关模块及所述互联网网关模块,将预存的所述第一白名单替换为第二白名单;
数据转换转发模块,用于在接收到所述白名单配置模块发送的所述第二白名单时,基于所述第二白名单,从N个所述第一视联网数据包中提取出A个第二视联网数据包,从M个所述第一互联网数据包中提取出B个第二互联网数据包;并将所述第二视联网数据包转换成目标互联网数据包,将所述第二互联网数据包转换成目标视联网数据包;并将所述目标视联网数据包发送至所述视联网网关模块,将所述目标互联网数据包发送至所述互联网网关模块;其中,A为小于或等于N的正整数,B为小于或等于M的正整数。
8.根据权利要求7所述的安全网关,其特征在于,述第一白名单中包括第一端口信息、第一MAC信息及第一协议类型信息;
所述视联网网关模块包括:
第一信息提取模块,用于从各所述视联网数据包中提取出第二端口信息、第二MAC信息及第二协议类型信息;
第一白名单验证模块,用于在所述第二端口信息、所述第二MAC信息及所述第二协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述视联网数据包合法;
所述互联网网关模块包括:
第二信息提取模块,用于从各所述互联网数据包中提取出第三端口信息、第三MAC信息及第三协议类型信息;
第二白名单验证模块,用于在所述第三端口信息、所述第三MAC信息及所述第三协议类型信息分别与所述第一端口信息、所述第一MAC信息及所述第一协议类型信息一致时,验证所述互联网数据包合法。
9.根据权利要求7所述的安全网关,其特征在于,所述数据提取模块用于每间隔预设的时间,从各所述第一视联网数据包中提取第一视联网音视频流数据,以及,从各所述第一互联网数据包中提取第一互联网音视频流数据。
10.根据权利要求7所述的安全网关,其特征在于,所述白名单配置模块包括:
解码模块,用于判断各所述第一视联网音视频流数据及各所述第一互联网音视频流数据是否能被解码;
错误信息提取模块,用于根据预设的安全等级协议,从不能被解码的第二视联网音视频流数据中提取第四端口信息或第四MAC地址,及,从不能被解码的第二互联网音视频流数据中提取第五端口信息或第五MAC地址;
第一白名单更新模块,用于在所述第一白名单中,删除与所述第四MAC地址及所述第五MAC地址,或者,删除所述第四端口信息及所述第五端口信息;
第二白名单更新模块,用于在各所述第一视联网音视频流数据及各所述第一互联网音视频流数据能被解码时,将所述第一白名单的创建时间更新为当前时间,并将更新创建时间后的所述第一白名单标记为第二白名单。
CN201910234188.9A 2019-03-26 2019-03-26 一种数据交换方法和安全网关 Active CN110138725B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910234188.9A CN110138725B (zh) 2019-03-26 2019-03-26 一种数据交换方法和安全网关

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910234188.9A CN110138725B (zh) 2019-03-26 2019-03-26 一种数据交换方法和安全网关

Publications (2)

Publication Number Publication Date
CN110138725A CN110138725A (zh) 2019-08-16
CN110138725B true CN110138725B (zh) 2021-12-03

Family

ID=67568959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910234188.9A Active CN110138725B (zh) 2019-03-26 2019-03-26 一种数据交换方法和安全网关

Country Status (1)

Country Link
CN (1) CN110138725B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614694B (zh) * 2020-05-29 2022-06-24 腾讯音乐娱乐科技(深圳)有限公司 通信方法、装置及电子设备和计算机可读存储介质
CN111935146B (zh) * 2020-08-11 2022-08-26 北华航天工业学院 一种网络通讯安全防护系统及其防护方法
CN112351065A (zh) * 2020-09-21 2021-02-09 视联动力信息技术股份有限公司 一种数据传输方法、装置、终端设备和存储介质
CN113612790B (zh) * 2021-08-11 2023-07-11 上海观安信息技术股份有限公司 基于设备身份预认证的数据安全传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882828A (zh) * 2011-07-11 2013-01-16 上海可鲁系统软件有限公司 一种内网与外网间的信息安全传输控制方法及其网关
CN104980788A (zh) * 2015-02-11 2015-10-14 腾讯科技(深圳)有限公司 视频解码方法及装置
CN105471915A (zh) * 2016-01-13 2016-04-06 青岛海信宽带多媒体技术有限公司 一种网络访问控制方法及网络终端
CN106899542A (zh) * 2015-12-17 2017-06-27 中兴通讯股份有限公司 安全接入方法、装置及系统
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653698B2 (en) * 2003-05-29 2010-01-26 Sonicwall, Inc. Identifying e-mail messages from allowed senders
US7698744B2 (en) * 2004-12-03 2010-04-13 Whitecell Software Inc. Secure system for allowing the execution of authorized computer program code
US8448237B2 (en) * 2011-07-12 2013-05-21 Bank Of America Corporation Virtual private internet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882828A (zh) * 2011-07-11 2013-01-16 上海可鲁系统软件有限公司 一种内网与外网间的信息安全传输控制方法及其网关
CN104980788A (zh) * 2015-02-11 2015-10-14 腾讯科技(深圳)有限公司 视频解码方法及装置
CN106899542A (zh) * 2015-12-17 2017-06-27 中兴通讯股份有限公司 安全接入方法、装置及系统
CN105471915A (zh) * 2016-01-13 2016-04-06 青岛海信宽带多媒体技术有限公司 一种网络访问控制方法及网络终端
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法

Also Published As

Publication number Publication date
CN110138725A (zh) 2019-08-16

Similar Documents

Publication Publication Date Title
CN109218654B (zh) 一种视联网会议控制方法及系统
CN110138725B (zh) 一种数据交换方法和安全网关
CN108880851B (zh) 一种配置更新的方法和交互系统
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN110035005B (zh) 数据处理方法和装置
CN108966018B (zh) 基于视联网的视频播放方法、装置、电子设备及存储介质
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN111211982B (zh) 数据转发方法及装置、电子设备、存储介质
CN110072154B (zh) 一种基于视联网的建群方法和中转服务器
CN110493149B (zh) 一种报文处理的方法和装置
CN110392289B (zh) 一种账号的处理方法和系统
CN109769012B (zh) 一种Web服务器的访问方法和装置
CN111478880A (zh) 一种数据处理的方法和装置
CN113162910B (zh) 一种资源传输方法、装置、电子设备及存储介质
CN111478940B (zh) 一种数据处理的方法和装置
CN109587436B (zh) 视联网会议管理平台登录方法和装置
CN110572367B (zh) 修改终端名称的方法、系统、服务器、设备及存储介质
CN110808896B (zh) 数据传输方法、装置、电子设备及存储介质
CN110809023B (zh) 一种基于视联网的通信连接建立方法及装置
CN110474956B (zh) 视联网设备封号方法、装置、电子设备及可读存储介质
CN110099307B (zh) 一种节点连接方法、视联网及计算机可读存储介质
CN109714641B (zh) 一种基于视联网的数据处理方法和装置
CN110113553B (zh) 一种可视电话的处理方法和装置
CN110691036A (zh) 一种基于视联网的数据传输方法和装置
CN111277873B (zh) 业务菜单更新方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant