CN110493192A - 一种基于数据网关的数据安全传输系统及方法 - Google Patents

一种基于数据网关的数据安全传输系统及方法 Download PDF

Info

Publication number
CN110493192A
CN110493192A CN201910643932.0A CN201910643932A CN110493192A CN 110493192 A CN110493192 A CN 110493192A CN 201910643932 A CN201910643932 A CN 201910643932A CN 110493192 A CN110493192 A CN 110493192A
Authority
CN
China
Prior art keywords
data
terminal
data gateway
data packet
system server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910643932.0A
Other languages
English (en)
Other versions
CN110493192B (zh
Inventor
何小林
栗佳慧
周超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tailixin Technology Co Ltd
Original Assignee
Beijing Tailixin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tailixin Technology Co Ltd filed Critical Beijing Tailixin Technology Co Ltd
Priority to CN201910643932.0A priority Critical patent/CN110493192B/zh
Publication of CN110493192A publication Critical patent/CN110493192A/zh
Application granted granted Critical
Publication of CN110493192B publication Critical patent/CN110493192B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及了一种基于数据网关的数据安全传输系统,包括通过数据网关设备进行数据双向传输的若干个PC终端和若干个业务系统服务器,各业务系统服务器中均安装有数据网关软件,通过PC终端访问业务系统服务器前须在PC终端中安装数据网关软件,数据网关设备对PC终端进行信任判断,并在确认为信任终端时将从PC终端接收的业务数据包增加私有协议数据头后传输给业务系统服务器,业务系统服务器解析并判断其是否经由数据网关设备上报,当判断结果为否时,业务系统服务器拦截数据包并返回无权限访问数据包;当判断结果为是时,业务系统服务器解析数据包并进行业务响应处理后返回响应数据包,安全高效。本发明还涉及了一种基于数据网关的数据安全传输方法。

Description

一种基于数据网关的数据安全传输系统及方法
技术领域
本发明涉及计算机信息安全技术领域,具体涉及一种基于数据网关的数据安全传输系统及方法。
背景技术
随着互联网技术的发展,信息化技术飞速更新,随着生化需求、工作需求越发多元化、复杂化、精细化,为了适应最新的需求,各行各业的企业纷纷开拓扩展自身的业务系统、增强自身的业务能力,而现在各领域现有的许多业务系统,如企业ERP系统、OA系统等,其架构都是服务器客户端架构,当用户需要访问服务器的业务系统时,就会利用PC终端与服务器的业务系统进行信息交互,这种操作无法保证PC终端在访问业务系统时是否是处于绝对安全的环境,无法避免在数据传输时账号密码等用户信息、用户操作过程的操作数据等可能被恶意截获、恶意篡改和伪造的问题,现有技术中对于数据传输的安全性解决方案都是采用数据加密技术进行加密后传输,这种方案通常采用的都是固定加密算法,非常容易被强力破解,虽然现在这种方案还可以进一步在数据传输时通过设置密钥或签名证书的方式保证安全,但其仍存在这种方法下一旦密钥或者签名证书被坏人恶意获取后容易造成严重的数据泄露情况,无法真正保证数据安全,并且进一步讲,现有的数据加密技术中的密钥一旦被破解泄露后,数据就相当于在网络内以明文的方式传输,也就变得极度不安全。而且因为使用数据加密技术,会严重消耗服务器业务系统和PC终端的CPU处理能力,严重消耗其硬件性能,对服务器业务系统及相应PC终端的运维增加更大的工作量。并且采用签名证书方式对要访问的目标业务系统进行防护,虽然与加密后传输数据的做法相比减轻了硬件性能消耗程度,但是因为使用签名证书需要获取唯一签名证书和U key硬件,使得其获取周期比较长,而且随着业务系统的更新和变迁,每次都需要获取一次证书和更新一次U key硬件信息,对于整个系统后期的运维操作非常繁琐。另外即使把这两种方案结合起来使用也仍会存在数据传输的安全保密性不强、访问业务系统的工作过程不够灵活便捷等问题。
发明内容
本发明针对现有技术中利用PC终端访问服务器业务系统时存在数据传输的安全保密性不强、访问业务系统的工作过程不够灵活便捷等问题提供了一种基于数据网关的数据安全传输系统,该方法巧妙地将数据网关设备及相应的数据网关软件引入到利用PC终端访问服务器业务系统的过程中,使得访问过程中数据实现双向安全传输,保证合理访问权限,数据安全性、可靠性大大增强。本发明还提出了一种基于数据网关的数据安全传输方法。
本发明的技术方案如下:
一种基于数据网关的数据安全传输系统,包括若干个PC终端和若干个业务系统服务器且各所述业务系统服务器与各PC终端之间通过数据网关设备进行数据双向传输,各所述业务系统服务器中均安装有与所述数据网关设备相匹配的数据网关软件,所述数据网关设备配置有PC终端信任名单,通过PC终端访问业务系统服务器前须在PC终端中安装所述数据网关软件,所述数据网关设备对具有访问请求的PC终端进行信任判断,并在确认为信任终端时,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的PC终端;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的PC终端,实现PC终端对特定的业务系统服务器的安全访问。
优选地,所述数据网关设备在对具有访问请求的PC终端进行信任判断并在确认为信任终端时,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散发送至数据网关设备,所述数据网关设备先进行切片修复还原业务数据包再将其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器。
优选地,所述具有访问请求的PC终端采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切片打散为若干子数据包,各子数据包中均包括切片数据和校验数据,所述数据网关设备在接收各子数据包的同时根据子数据包内的校验数据进行切片修复还原业务数据包。
优选地,各所述数据网关软件将各业务系统服务器及各PC终端的IP地址、MAC地址、端口自动上报至所述数据网关设备并自动读取所述数据网关设备的IP地址。
优选地,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断。
优选地,所述数据网关设备在对具有访问请求的PC终端进行信任判断并在判断结果为不信任的PC终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端。
上述基于数据网关的数据安全传输系统,优选地还包括特例终端,所述特例终端用于临时访问业务系统服务器,所述特例终端直接将业务数据包发送至数据网关设备,由数据网关设备对其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的特例终端;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的特例终端。
优选地,所述数据网关设备部署在一台独立的x86系统计算机上或者部署在一个所述业务系统服务器上;
和/或,所述数据网关软件采用数据防护盾客户端。
一种基于数据网关的数据安全传输方法,应用于通过PC终端访问业务系统服务器特定的业务系统的过程中,包括下述步骤:
配置步骤,首先在若干个业务系统服务器与若干个PC终端之间设置满足数据双向传输的数据网关设备,并对所述数据网关设备配置PC终端信任名单,在各所述业务系统服务器中安装与所述数据网关设备相匹配的数据网关软件,通过PC终端访问业务系统服务器前在PC终端中安装所述数据网关软件;
验证步骤,由PC终端上传验证数据包至所述数据网关设备,所述数据网关设备根据自身预配置信息对PC终端进行信任判断,当PC终端为不信任终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端;当PC终端为信任终端时,执行传输步骤;
传输步骤,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当结果为否时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给所述PC终端;当结果为是时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给所述PC终端,实现PC终端对特定的业务系统服务器的安全访问。
优选地,在所述验证步骤中,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断。
优选地,在所述传输步骤中,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散发送至数据网关设备,所述数据网关设备先进行切片修复还原业务数据包再将其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器。
优选地,在所述传输步骤中,所述具有访问请求的PC终端采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切片打散为若干子数据包,各子数据包中均包括切片数据和校验数据,所述数据网关设备在接收各子数据包的同时根据子数据包内的校验数据进行切片修复还原业务数据包。
本发明的技术效果如下:
本发明涉及了一种基于数据网关的数据安全传输系统,该系统包括若干个PC终端和若干个业务系统服务器且各所述业务系统服务器与各PC终端之间通过数据网关设备进行数据双向安全传输,各所述业务系统服务器中均安装有与所述数据网关设备相匹配的数据网关软件,通过PC终端访问业务系统服务器经由数据网关设备,数据网关设备对具有访问请求的PC终端进行信任判断,并在确认为信任终端时将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后传输给特定的业务系统服务器,由业务系统服务器解析并进行二次判断,根据是否经由所述数据网关设备上报的判断结果执行不同的操作,实现PC终端对特定的业务系统服务器的安全访问。系统整体结构简单、操作便捷,巧妙地将数据网关设备及相应的数据网关软件引入到利用PC终端访问服务器业务系统的过程中,并将数据网关设备作为PC终端和业务系统服务器唯一的连接通道,不需要传统的数据加密技术,还设置PC终端信任判断验证和是否经由数据网关设备上报判断验证的双重安全验证机制,提升了PC终端和业务系统服务器通讯的安全性能,使得访问过程中数据实现双向安全传输,保证合理访问权限,数据安全性、可靠性大大增强,同时优选采用数据切片校验技术实现数据包切片打散发送与校验,降低了数据被窃取篡改的可能性,提升了数据安全性,进一步地,通常情况下,只有在PC终端安装了数据网关软件后,PC终端访问业务系统服务器的业务系统才能正常访问,不安装数据网关软件,就无法访问业务系统,防止了冒充签名证书而获得访问的非法访问操作,并且此过程中,数据网关设备只起到访问业务数据转发的功能,故而业务系统升级更新都不受到影响,只需要安装数据网关软件时指定业务系统服务器地址即可继续实现PC终端对业务系统的安全访问。
本发明还涉及了一种基于数据网关的数据安全传输方法,该方法与上述的基于数据网关的数据安全传输系统相对应,可理解为是实现上述系统的方法,依次包括特定的配置步骤、验证步骤和传输步骤,进行配置步骤时在若干个业务系统服务器与若干个PC终端之间设置满足数据双向安全传输的数据网关设备,对所述数据网关设备进行预配置,验证步骤通过数据网关设备对具有访问请求的PC终端进行信任判断验证,传输步骤包括数据网关设备将业务数据包增加私有协议数据头以获得封装数据包后传输给特定的业务系统服务器以及由业务系统服务器解析并对是否经由数据网关设备上报进行判断验证,实现PC终端对特定的业务系统服务器的安全访问,整个过程简单快速、灵活便捷,巧妙地将数据网关设备作为PC终端和业务系统服务器唯一的连接通道,不需要传统的数据加密技术,还设置PC终端信任判断验证和是否经由数据网关设备上报判断验证的双重安全验证机制,提升了PC终端和业务系统服务器通讯的安全性能,使得访问过程中数据实现双向安全传输,保证合理访问权限,数据安全性、可靠性大大增强,同时优选采用数据切片校验技术实现数据包发送与校验,降低了数据被窃取篡改的可能性,避免了数据泄漏的风险,提升了数据安全性。
附图说明
图1:为本发明一种基于数据网关的数据安全传输系统的第一种优选结构示意图。
图2:为本发明一种基于数据网关的数据安全传输系统的第二种优选结构示意图。
图3:为本发明一种基于数据网关的数据安全传输系统的PC终端访问业务系统服务器的原理示意图。
图4:为本发明一种基于数据网关的数据安全传输系统的特例终端访问业务系统服务器的原理示意图。
图5a:为本发明系统中PC终端将业务数据包切片打散发送至数据网关设备的第一种切片技术原理示意图。
图5b:为本发明系统中PC终端将业务数据包切片打散发送至数据网关设备的第二种切片技术原理示意图。
图6:为本发明系统中数据网关设备采用心跳验证机制核验验证数据包并结合PC终端信任名单对PC终端进行信任判断的原理示意图。
图7:为本发明一种基于数据网关的数据安全传输方法的优选流程图。
具体实施方式
下面结合附图进一步对本发明进行详细说明。
本发明涉及了一种基于数据网关的数据安全传输系统,包括若干个PC终端和若干个业务系统服务器且各所述业务系统服务器与各PC终端之间通过数据网关设备进行数据双向传输,如图1的第一种优选结构示意图所示,本系统包括若干个PC终端1、PC终端2……PC终端n和若干个业务系统服务器1、业务系统服务器2……业务系统服务器m,且业务系统服务器1、业务系统服务器2……业务系统服务器m与PC终端1、PC终端2……PC终端n之间均通过所述数据网关设备进行数据双向传输,各所述业务系统服务器即业务系统服务器1、业务系统服务器2……业务系统服务器m中均安装有与所述数据网关设备相匹配的数据网关软件,所述数据网关设备配置有PC终端信任名单,所述PC终端信任名单即为所述数据网关设备自身的预配置信息,该信任名单可以结合系统中各部件的IP地址、MAC地址等进行配置,通过PC终端访问业务系统服务器前须在PC终端中安装所述数据网关软件,结合图3的原理示意图所示,PC终端请求访问某个业务系统服务器时,首先在该PC终端安装数据网关软件,所述数据网关设备对具有访问请求的PC终端进行信任判断,具体地,所述数据网关设备根据自身预配置信息对具有访问请求的PC终端上传的验证数据包验证PC终端是否是可信终端,并在确认为信任终端时,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的PC终端,即对PC终端异常返回无权限访问数据包,拒绝其访问请求;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的PC终端,即对PC终端正常返回响应数据包,实现PC终端对特定的业务系统服务器的安全访问,优选地,所述数据网关设备在对具有访问请求的PC终端进行信任判断并在判断结果为不信任的PC终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端,正如图3中所示当PC终端不是信任终端时,数据网关设备反馈无权限访问数据包给PC终端,即也是对PC终端异常返回无权限访问数据包,拒绝其访问请求;用图1中部件举例来说,比如工作人员想通过PC终端2访问安装OA系统,假设OA系统安装在业务系统服务器1里,也就是此时的业务系统服务器1就是针对于当前访问需求的特定的业务系统服务器,通过PC终端2访问业务系统服务器1前须在PC终端2中安装所述数据网关软件,数据网关设备对PC终端2进行信任判断,当PC终端2为信任终端时,数据网关设备将从PC终端2接收的业务数据包增加私有协议数据头以获得封装数据包后将封装数据包传输给业务系统服务器1,业务系统服务器1解析封装数据包并判断其是否经由数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给数据网关设备进而反馈给PC终端2,拒绝其访问请求;当判断结果为是经由数据网关上报时,业务系统服务器1解析封装数据包并进行业务响应处理后返回响应数据包,进而经数据网关设备反馈给PC终端2,实现PC终端2对业务系统服务器1中OA系统的安全访问,或者当PC终端2不是信任终端时,数据网关设备直接反馈无权限访问数据包给PC终端2,拒绝访问请求。系统整体结构简单、操作便捷,巧妙地将数据网关设备及相应的数据网关软件引入到利用PC终端访问服务器业务系统的过程中,并将数据网关设备作为PC终端和业务系统服务器唯一的连接通道,不需要传统的数据加密技术,还能给用户提示PC终端和业务系统服务器的通讯可能性,数据网关设备首先对具有访问请求的PC终端进行信任判断,并在确认为信任终端时才允许PC终端通过数据网关设备向业务系统服务器传输业务数据包,然后还要由业务系统服务器解析并进行二次判断,再根据是否经由所述数据网关设备上报的判断结果执行不同的操作,进而实现PC终端对特定的业务系统服务器的安全访问,也就是设置PC终端信任判断验证和是否经由数据网关设备上报判断验证的双重安全验证机制,提升了PC终端和业务系统服务器通讯的安全性能,使得访问过程中数据实现双向安全传输,保证合理访问权限,数据安全性、可靠性大大增强,更有效弥补了传统手段使用数据加密和数字证书两种方案带来的安全度不高、性能差、后期运维繁琐的问题,同时优选采用数据切片校验技术实现数据包切片打散发送与校验,降低了数据被窃取篡改的可能性,提升了数据安全性,进一步地,通常情况下,只有在PC终端安装了数据网关软件后,PC终端访问业务系统服务器的业务系统才能正常访问,不安装数据网关软件,就无法访问业务系统,防止了冒充签名证书而获得访问的非法访问操作,并且此过程中,数据网关设备只起到访问业务数据转发的功能,故而业务系统升级更新都不受到影响,只需要安装数据网关软件时指定业务系统服务器地址即可继续实现PC终端对业务系统的安全访问。
优选地,如图3所述数据网关设备在对具有访问请求的PC终端进行信任判断并在确认为信任终端时,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散发送至数据网关设备,所述数据网关设备先进行切片修复还原业务数据包再将其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,具体地,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散可以以两种切片技术进行,如图5a所示为第一种切片技术原理,首先将业务数据包切分为N份切片数据,并根据N份切片数据计算获得M份校验数据,即共计将业务数据包切成N+M份子数据,例如N=4,M=2,即取切片数据为4份,校验数据为2份,共计切成6份子数据,即6个子数据包,然后将6个子数据包打散发送至数据网关设备的数据网关节点,数据网关节点接收从第一个子数据包直至最后一个子数据包完全传输过来后再开始进行数据整合,也就是说,D1、D2、D3、D4、D5和D6代表各子数据包,其中四个子数据包如图中D1、D2、D3、D4内均为切片数据,两个子数据包如图中D5和D6内均为校验数据,PC终端将6个子数据包打散发送,打散发送过程各子数据包的发送顺序随机,当然接收顺序与发送顺序表现一致,图5a中数据网关节点按照①、②、③、④、⑤的顺序接收D1、D2、D3、D4、D5、D6这6个子数据包,数据网关节点完整接收原业务数据包的各子数据包D1、D2、D3、D4、D5和D6的全部数据后进行数据整合再将其组成一个完整的数据包,即数据网关设备进行切片修复还原了业务数据包;而进一步优选地,所述具有访问请求的PC终端采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切片打散为若干子数据包,各子数据包中均包括切片数据和校验数据,所述数据网关设备在接收各子数据包的同时根据子数据包内的校验数据进行切片修复还原业务数据包,如图5b所示为第二种切片技术原理,其与第一种切片技术相同之处在于切分总份数相同,仍然是共计切分为N+M份子数据,即N+M个子数据包,不同之处在于,本技术手段采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切分成N+M个子数据包且使N+M个子数据包均既包括切片数据又包括校验数据,也就是切片份数相同但是切片内容不同,将校验数据平均分布化,使得后期对各子数据包均能高效校验,提升校验效果与效率,由于各子数据包均含有校验数据,这就能够使得数据网关设备在接收各子数据包进行切片修复时可以有更优化的工作机制,具体地,数据网关节点从接收到第一个子数据包后便开始检查数据是否发送完整,并在收到N个子数据包时便开始进行数据整合将已收到的N个子数据包组成一个完整的数据包,即实现切片修复还原业务数据包,无须等到全部数据接收完成就能修复还原,节省了工作时间,提升了工作效率,仍以N=4,M=2为例,即PC终端将业务数据包共计切成4+2=6份子数据,即6个子数据包,图中由D1、D2、D3、D4、D5和D6表示,各子数据包均包括切片数据和校验数据,然后将6个子数据包D1、D2、D3、D4、D5和D6打散发送至数据网关设备的数据网关节点,数据网关节点从接收到第一个子数据包如图中子数据包D1后便开始检查数据是否发送完整,并在收到任意4个子数据包如图中子数据包D1-D4时便开始进行数据整合将已收到的4个子数据包组成一个完整的数据包,实现数据网关设备进行切片修复还原业务数据包,当然数据网关节点仍然可以继续接收余下M个子数据包后将全部子数据包一并进行数据整合组成完整数据包,也能实现切片修复还原业务数据包,所述具有访问请求的PC终端将业务数据包切片打散为若干子数据包时,会根据业务系统的访问量/访问需求来根据自适应切换算法自动地切换选择副本复制容错技术或纠删码容错技术来进行操作,比如在高访问量业务系统故障访问时选择副本复制容错技术进行数据切片打散及数据修复,在低访问量业务系统故障访问时选择纠删码容错技术进行数据切片打散及数据修复,有效地构建了一个基于两种技术自适应切换的分布式存储容错架构,数据发送传输效率高、数据修复效率高,并且可以很好地支持并发访问,具有很强的实用性。
优选地,各所述数据网关软件将各业务系统服务器及各PC终端的IP地址、MAC地址、端口等自动上报至所述数据网关设备并自动读取所述数据网关设备的IP地址,各种IP地址、MAC地址、端口等信息的收集使得数据网关设备能够高效准确掌握本系统各部件的情况,并且数据网关设备自身预配置的PC终端信任名单也可以是根据,各种IP地址、MAC地址、端口等信息进行配置的,能够提升系统部件的安全可信性,从而保证业务访问过程有效进行。
优选地,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断,结合图6的原理示意图,上述信任判断分成了数据网关设备根据PC终端信任名单进行判断的步骤和数据网关设备利用心跳验证机制进行验证的步骤,两个步骤相辅相成,可交叉同步进行,更具体地,数据网关设备根据PC终端信任名单进行判断的步骤中第1步是针对具有访问请求的PC终端,注册该PC终端,可以理解为在安装的数据网关软件上注册该PC终端并收集该PC终端的IP地址、MAC地址等,第2步数据网关设备会返回唯一的一个64位HOST_ID,配置心跳验证机制的规则为每隔1分钟发送一次心跳,数据网关设备验证发送的证数据包的PC终端IP是否为源HOST_ID对应的IP。如果是,则验证成功,表明该PC终端是PC终端信任名单上的,此时心跳验证机制生效,按照配置好的规则进行工作,数据网关设备利用心跳验证机制进行验证的步骤还是针对第1步PC终端请求访问业务系统服务器时(此请求与PC终端发送验证数据包同步发生),然后第2步根据PC终端MAC地址、IP地址判断其是否是注册过的终端,并由心跳验证机制根据数据网关设备对PC终端每隔1分钟发送一次心跳的响应结果验证PC终端是否可信,当结果为可信时,数据网关设备将PC终端上传的业务数据包发送给业务系统服务器;当结果为不可信时,数据网关设备向PC终端返回无权限访问数据包,直接拒绝其访问请求。
如图2的第二种优选结构示意图所示,基于数据网关的数据安全传输系统优选地还包括特例终端,所述特例终端用于临时访问业务系统服务器,具体地,所述特例终端的IP地址、MAC地址、端口等基本信息是预先采集设定好存储在数据网关设备的,所以特例终端本就是可信任的终端,无需验证过程,但是对于特例终端不能无限次地访问业务系统服务器,必须设定配置规则,例如,同一个特例终端最多可以配置两次临时访问业务系统服务器的权限,并且每次的访问时间必须不能超过允许访问时间阈值,所述允许访问时间阈值可以根据业务系统服务器里的业务系统的机密属性等进行具体设置,这样既能够有效应对因特殊需要或者安装数据网关软件发生错误而需要临时访问的紧急情况,又能够保证访问过程的安全性,结合图4的原理示意图来描述,特例终端临时请求访问某个业务系统服务器时,所述特例终端直接将业务数据包发送至数据网关设备,由数据网关设备对其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的特例终端,即对特例终端异常返回无权限访问数据包,拒绝其访问请求;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的特例终端,即对特例终端正常返回响应数据包,实现特例终端对特定的业务系统服务器的安全访问。
优选地,所述数据网关设备部署在一台独立的x86系统计算机上或者部署在一个所述业务系统服务器上,如图1和图2所示,所述数据网关设备采用在一台独立的X86系统计算机上单独部署的设置方式,能够有效保证数据网关设备的高效快速运行;和/或,所述数据网关软件优选采用数据防护盾客户端。
优选地,数据网关设备可以设置为只防护针对性配置的业务系统,比如一个业务系统服务器中同时有OA系统和邮件系统两个业务系统,根据用户需求,预先配置只配置防护OA业务系统即可,邮件系统无需防护,那么数据网关设备与安装在该业务系统服务器的数据网关软件配合工作时,数据网关设备就只防护OA系统,并且只有具有访问请求的PC终端上安装了数据网关软件并在数据网关设备针对该OA系统进行针对性配置且该PC终端满足访问条件的情况下,该PC终端才能正常访问该业务系统服务器中的OA系统,而整个过程中本业务系统服务器中的邮箱系统则不受访问限制,无论具有访问邮件系统请求的PC终端是否安装了数据网关软件,无论针对邮件系统的访问是否经由数据网关设备上报,任何用户及任何PC终端均可正常访问邮件系统。
本发明还涉及了一种基于数据网关的数据安全传输方法,应用于通过PC终端访问业务系统服务器特定的业务系统的过程中,如图7所示的流程,包括下述步骤:
配置步骤,首先在若干个业务系统服务器与若干个PC终端之间设置满足数据双向传输的数据网关设备,并对所述数据网关设备配置PC终端信任名单,在各所述业务系统服务器中安装与所述数据网关设备相匹配的数据网关软件,通过PC终端访问业务系统服务器前在PC终端中安装所述数据网关软件;
验证步骤,由PC终端上传验证数据包至所述数据网关设备,所述数据网关设备根据自身预配置信息对PC终端进行信任判断,当PC终端为不信任终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端;当PC终端为信任终端时,执行传输步骤;
传输步骤,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当结果为否时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给所述PC终端;当结果为是时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给所述PC终端,实现PC终端对特定的业务系统服务器的安全访问。该方法与上述的基于数据网关的数据安全传输系统相对应,可理解为是实现上述系统的方法,依次包括特定的配置步骤、验证步骤和传输步骤,进行配置步骤时在若干个业务系统服务器与若干个PC终端之间设置满足数据双向安全传输的数据网关设备,对所述数据网关设备进行预配置,验证步骤通过数据网关设备对具有访问请求的PC终端进行信任判断验证,传输步骤包括数据网关设备将业务数据包增加私有协议数据头以获得封装数据包后传输给特定的业务系统服务器以及由业务系统服务器解析并对是否经由数据网关设备上报进行判断验证,实现PC终端对特定的业务系统服务器的安全访问,整个过程简单快速、灵活便捷,巧妙地将数据网关设备作为PC终端和业务系统服务器唯一的连接通道,不需要传统的数据加密技术,还能给用户提示PC终端和业务系统服务器的通讯可能性,还设置PC终端信任判断验证和是否经由数据网关设备上报判断验证的双重安全验证机制,提升了PC终端和业务系统服务器通讯的安全性能,使得访问过程中数据实现双向安全传输,保证合理访问权限,数据安全性、可靠性大大增强,更有效弥补了传统手段使用数据加密和数字证书两种方案带来的安全度不高、性能差、后期运维繁琐的问题,同时优选采用数据切片校验技术实现数据包发送与校验,降低了数据被窃取篡改的可能性,避免了数据泄漏的风险,提升了数据安全性。
优选地,在所述验证步骤中,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断,具体地采用与上述基于数据网关的数据安全传输系统所采用的如图6原理示意图所示一致的、包括数据网关设备根据PC终端信任名单进行判断的步骤和数据网关设备利用心跳验证机制进行验证的步骤的验证手段进行信任判断。
优选地,在所述传输步骤中,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散发送至数据网关设备,所述数据网关设备先进行切片修复还原业务数据包再将其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,进一步优选地,所述具有访问请求的PC终端采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切片打散为若干子数据包,各子数据包中均包括切片数据和校验数据,所述数据网关设备在接收各子数据包的同时根据子数据包内的校验数据进行切片修复还原业务数据包,具体地采用与上述基于数据网关的数据安全传输系统所采用的如图5原理示意图所示一致的数据切片校验技术将业务数据包切片打散发送至数据网关设备的各数据网关节点,数据发送传输效率高、数据修复效率高,并且可以很好地支持并发访问,具有很强的实用性。
应当指出,以上所述具体实施方式可以使本领域的技术人员更全面地理解本发明创造,但不以任何方式限制本发明创造。因此,尽管本说明书参照附图和实施例对本发明创造已进行了详细的说明,但是,本领域技术人员应当理解,仍然可以对本发明创造进行修改或者等同替换,总之,一切不脱离本发明创造的精神和范围的技术方案及其改进,其均应涵盖在本发明创造专利的保护范围当中。

Claims (10)

1.一种基于数据网关的数据安全传输系统,其特征在于,包括若干个PC终端和若干个业务系统服务器且各所述业务系统服务器与各PC终端之间通过数据网关设备进行数据双向传输,各所述业务系统服务器中均安装有与所述数据网关设备相匹配的数据网关软件,所述数据网关设备配置有PC终端信任名单,通过PC终端访问业务系统服务器前须在PC终端中安装所述数据网关软件,所述数据网关设备对具有访问请求的PC终端进行信任判断,并在确认为信任终端时,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的PC终端;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的PC终端,实现PC终端对特定的业务系统服务器的安全访问。
2.根据权利要求1所述的一种基于数据网关的数据安全传输系统,其特征在于,所述数据网关设备在对具有访问请求的PC终端进行信任判断并在确认为信任终端时,所述具有访问请求的PC终端采用数据切片校验技术将业务数据包切片打散发送至数据网关设备,所述数据网关设备先进行切片修复还原业务数据包再将其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器。
3.根据权利要求2所述的一种基于数据网关的数据安全传输系统,其特征在于,所述具有访问请求的PC终端采用基于副本复制容错技术和纠删码容错技术自适应切换算法将业务数据包切片打散为若干子数据包,各子数据包中均包括切片数据和校验数据,所述数据网关设备在接收各子数据包的同时根据子数据包内的校验数据进行切片修复还原业务数据包。
4.根据权利要求1至3之一所述的一种基于数据网关的数据安全传输系统,其特征在于,各所述数据网关软件将各业务系统服务器及各PC终端的IP地址、MAC地址、端口自动上报至所述数据网关设备并自动读取所述数据网关设备的IP地址。
5.根据权利要求1至3之一所述的一种基于数据网关的数据安全传输系统,其特征在于,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断。
6.根据权利要求5所述的一种基于数据网关的数据安全传输系统,其特征在于,所述数据网关设备在对具有访问请求的PC终端进行信任判断并在判断结果为不信任的PC终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端。
7.根据权利要求1-3之一所述的一种基于数据网关的数据安全传输系统,其特征在于,还包括特例终端,所述特例终端用于临时访问业务系统服务器,所述特例终端直接将业务数据包发送至数据网关设备,由数据网关设备对其增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当判断结果为未经由所述数据网关上报时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给具有访问请求的特例终端;当判断结果为是经由所述数据网关上报时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给具有访问请求的特例终端。
8.权利要求1-3之一所述的一种基于数据网关的数据安全传输系统,其特征在于,所述数据网关设备部署在一台独立的x86系统计算机上或者部署在一个所述业务系统服务器上;
和/或,所述数据网关软件采用数据防护盾客户端。
9.一种基于数据网关的数据安全传输方法,应用于通过PC终端访问业务系统服务器特定的业务系统的过程中,其特征在于,包括下述步骤:
配置步骤,首先在若干个业务系统服务器与若干个PC终端之间设置满足数据双向传输的数据网关设备,并对所述数据网关设备配置PC终端信任名单,在各所述业务系统服务器中安装与所述数据网关设备相匹配的数据网关软件,通过PC终端访问业务系统服务器前在PC终端中安装所述数据网关软件;
验证步骤,由PC终端上传验证数据包至所述数据网关设备,所述数据网关设备根据自身预配置信息对PC终端进行信任判断,当PC终端为不信任终端时,所述数据网关设备反馈无权限访问数据包给所述PC终端;当PC终端为信任终端时,执行传输步骤;
传输步骤,所述数据网关设备将从PC终端接收的业务数据包增加私有协议数据头以获得封装数据包后将所述封装数据包传输给特定的业务系统服务器,所述业务系统服务器解析所述封装数据包并判断其是否经由所述数据网关设备上报,当结果为否时,所述业务系统服务器拦截所述封装数据包并返回无权限访问数据包给所述数据网关设备进而反馈给所述PC终端;当结果为是时,所述业务系统服务器解析所述封装数据包并进行业务响应处理后返回响应数据包,所述数据网关设备接收所述响应数据包反馈给所述PC终端,实现PC终端对特定的业务系统服务器的安全访问。
10.根据权利要求9所述的一种基于数据网关的数据安全传输方法,其特征在于,在所述验证步骤中,具有访问请求的PC终端上传验证数据包给所述数据网关设备,所述数据网关设备采用心跳验证机制核验所述验证数据包并结合所述PC终端信任名单对所述PC终端进行信任判断。
CN201910643932.0A 2019-07-17 2019-07-17 一种基于数据网关的数据安全传输系统及方法 Active CN110493192B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910643932.0A CN110493192B (zh) 2019-07-17 2019-07-17 一种基于数据网关的数据安全传输系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910643932.0A CN110493192B (zh) 2019-07-17 2019-07-17 一种基于数据网关的数据安全传输系统及方法

Publications (2)

Publication Number Publication Date
CN110493192A true CN110493192A (zh) 2019-11-22
CN110493192B CN110493192B (zh) 2022-04-15

Family

ID=68547219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910643932.0A Active CN110493192B (zh) 2019-07-17 2019-07-17 一种基于数据网关的数据安全传输系统及方法

Country Status (1)

Country Link
CN (1) CN110493192B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306579A (zh) * 2020-11-12 2021-02-02 北京轩宇信息技术有限公司 一种数据传输系统及方法
CN113014595A (zh) * 2021-03-15 2021-06-22 青岛弯弓信息技术有限公司 一种数据封装集成的方法及系统
CN114124477A (zh) * 2021-11-05 2022-03-01 深圳市联软科技股份有限公司 一种业务服务系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854370A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种实现终端访问服务器的方法、系统及设备
CN102281321A (zh) * 2011-04-25 2011-12-14 程旭 云存储分割与备份数据的方法及装置
US20150088934A1 (en) * 2013-09-20 2015-03-26 Open Text S.A. Hosted application gateway architecture with multi-level security policy and rule promulgations
CN104486292A (zh) * 2014-11-24 2015-04-01 东软集团股份有限公司 一种企业资源安全访问的控制方法、装置及系统
CN105335150A (zh) * 2014-08-13 2016-02-17 苏宁云商集团股份有限公司 纠删码数据的快速编解码方法和系统
CN105554005A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
CN106789952A (zh) * 2016-11-30 2017-05-31 用友优普信息技术有限公司 一种局域网服务互联网化的方法和系统
CN106909470A (zh) * 2017-01-20 2017-06-30 深圳市中博科创信息技术有限公司 基于纠删码的分布式文件系统存储方法及装置
CN108600204A (zh) * 2018-04-11 2018-09-28 浙江大学 一种基于反向连接和应用层隧道的企业内网访问方法
US20190190996A1 (en) * 2017-12-20 2019-06-20 T-Mobile Usa, Inc. Network service access control by authorization server

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101854370A (zh) * 2009-03-30 2010-10-06 华为技术有限公司 一种实现终端访问服务器的方法、系统及设备
CN102281321A (zh) * 2011-04-25 2011-12-14 程旭 云存储分割与备份数据的方法及装置
US20150088934A1 (en) * 2013-09-20 2015-03-26 Open Text S.A. Hosted application gateway architecture with multi-level security policy and rule promulgations
CN105335150A (zh) * 2014-08-13 2016-02-17 苏宁云商集团股份有限公司 纠删码数据的快速编解码方法和系统
CN104486292A (zh) * 2014-11-24 2015-04-01 东软集团股份有限公司 一种企业资源安全访问的控制方法、装置及系统
CN105554005A (zh) * 2015-12-24 2016-05-04 北京奇虎科技有限公司 企业网络安全管理方法、装置、系统和安全网关
CN106789952A (zh) * 2016-11-30 2017-05-31 用友优普信息技术有限公司 一种局域网服务互联网化的方法和系统
CN106909470A (zh) * 2017-01-20 2017-06-30 深圳市中博科创信息技术有限公司 基于纠删码的分布式文件系统存储方法及装置
US20190190996A1 (en) * 2017-12-20 2019-06-20 T-Mobile Usa, Inc. Network service access control by authorization server
CN108600204A (zh) * 2018-04-11 2018-09-28 浙江大学 一种基于反向连接和应用层隧道的企业内网访问方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112306579A (zh) * 2020-11-12 2021-02-02 北京轩宇信息技术有限公司 一种数据传输系统及方法
CN112306579B (zh) * 2020-11-12 2023-09-01 北京轩宇信息技术有限公司 一种数据传输系统及方法
CN113014595A (zh) * 2021-03-15 2021-06-22 青岛弯弓信息技术有限公司 一种数据封装集成的方法及系统
CN114124477A (zh) * 2021-11-05 2022-03-01 深圳市联软科技股份有限公司 一种业务服务系统及方法
CN114124477B (zh) * 2021-11-05 2024-04-05 深圳市联软科技股份有限公司 一种业务服务系统及方法

Also Published As

Publication number Publication date
CN110493192B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
US8082578B2 (en) Intelligent firewall
EP1212682B1 (en) System and method for quickly authenticating messages using sequence numbers
KR100414238B1 (ko) 안전네트워크프로토콜시스템및방법
Galvin et al. Security protocols for version 2 of the simple network management protocol (SNMPv2)
EP1701510A2 (en) Secure remote access to non-public private web servers
US20050273843A1 (en) Encrypted communication method and system
US9374339B2 (en) Authentication of remote host via closed ports
CN110493192A (zh) 一种基于数据网关的数据安全传输系统及方法
US20030229786A1 (en) System and Method for Application-Level Virtual Private Network
US6981156B1 (en) Method, server system and device for making safe a communication network
US8370630B2 (en) Client device, mail system, program, and recording medium
EP2359522B1 (en) Method and system to construct a high-assurance IPsec gateway using an unmodified commercial implementation
US11146559B2 (en) Method and device for determining network device status
CN105577639B (zh) 可信装置控制消息
CN100580652C (zh) 用于光纤信道公共传输的机密性保护的方法和装置
AU2012227276A1 (en) Global terminal management using 2-factor authentication
Waters User-based security model for SNMPv2
Galvin et al. SNMP Security Protocols
US20210409210A1 (en) Hardware Security Module
KR20100025788A (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
Simpson et al. Wide area network acceleration in a high assurance enterprise
JP2005165671A (ja) 認証サーバの多重化システム及びその多重化方法
Yue Security of VHF data link in ATM
Cordeiro et al. Module OT Laboratory Test Procedure
Galvin et al. RFC1446: Security Protocols for version 2 of the Simple Network Management Protocol (SNMPv2)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant