CN110545256A - 数据传输方法、系统、电子设备、中转服务器及存储介质 - Google Patents
数据传输方法、系统、电子设备、中转服务器及存储介质 Download PDFInfo
- Publication number
- CN110545256A CN110545256A CN201910636267.2A CN201910636267A CN110545256A CN 110545256 A CN110545256 A CN 110545256A CN 201910636267 A CN201910636267 A CN 201910636267A CN 110545256 A CN110545256 A CN 110545256A
- Authority
- CN
- China
- Prior art keywords
- data
- network layer
- target data
- target
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例涉及通信技术领域,公开了一种数据传输方法、系统、电子设备、中转服务器及存储介质。本发明中的数据传输方法,应用于电子设备,包括:获取网络层的数据;为所述网络层的数据添加预设地址,得到目标数据;对所述目标数据进行加密,生成加密目标数据;根据所述预设地址,发送所述加密目标数据。本发明实施例还提供了一种应用于中转服务器的数据传输方法、系统、电子设备、中转服务器及存储介质;使得可以实现数据的安全传输,提升安全性。
Description
技术领域
本发明实施例涉及通信技术领域,特别涉及一种数据传输方法、系统、电子设备、中转服务器及存储介质。
背景技术
物联网技术的发展创新,深刻改变着传统产业形态和社会生活方式,催生了大量新产品、新服务、新模式,引发了产业、经济和社会发展的新浪潮。与此同时,数以亿计的设备接入物联网,使得物联网产业的规模不断壮大。然而,比如摄像头入侵和僵尸网络攻击等事件的发生,给用户乃至整个社会造成了不良影响。
发明人发现相关技术中至少存在如下问题:网络安全问题,即无法实现数据的安全传输,已成为限制物联网服务广泛部署的障碍之一。
发明内容
本发明实施方式的目的在于提供一种数据传输方法、系统、电子设备、中转服务器及存储介质,使得可以实现数据的安全传输,提升安全性。
为解决上述技术问题,本发明的实施方式提供了一种数据传输方法,应用于电子设备,包括:获取网络层的数据;为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成加密目标数据;根据预设地址,发送加密目标数据。
本发明的实施方式还提供了一种数据传输方法,应用于中转服务器,包括:接收加密目标数据;其中,加密目标数据为:在电子设备获取网络层的数据后,为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成的加密目标数据;对加密目标数据进行解析,得到网络层的数据;将网络层的数据发送至目标服务器。
本发明的实施方式还提供了一种数据传输系统,包括:电子设备,用于获取网络层的数据;为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成加密目标数据;根据预设地址,发送加密目标数据;中转服务器,用于接收加密目标数据;对加密目标数据进行解析,得到网络层的数据;将网络层的数据发送至目标服务器。
本发明的实施方式还提供了一种电子设备,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述的数据传输方法。
本发明的实施方式还提供了一种中转服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述的数据传输方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现应用于电子设备的数据传输方法,或者,执行时实现应用于中转服务器的数据传输方法。
本发明实施方式相对于现有技术而言,提供的一种数据传输方法,应用于电子设备,通过获取网络层的数据;为网络层的数据添加预设地址,得到目标数据,并对目标数据进行加密,生成加密目标数据,再根据预设地址,发送加密目标数据。通过获取网络层的数据,并对该数据进行加密,通过发送加密后的数据即可以实现安全传输,无需对电子设备本身的硬件结构进行改动,可以降低硬件成本;由于是根据预设地址发送的加密数据,这样做可以避免因目标服务器无法对加密目标数据进行解析,而导致识别失败的技术问题。也就是说,在无需对电子设备本身的硬件结构进行改动的基础上,可以实现数据的安全传输,提升安全性。
另外,获取网络层的数据,包括:根据Netfilter子系统的钩子函数,生成驱动模块文件;将驱动模块文件加载至网络层的目标检测点,获取目标检测点的数据。由于驱动模块文件可以被移植到任何Linux系统下的模组上,通过根据驱动模块文件获取目标检测点的数据,可以实现在Linux系统下的灵活配置。并且,由于ko可以看作是内核加载的某个模块,可以把内核的一些功能移动到内核外边,需要的时候通过ko文件的方式插入内核,不需要时卸载,从而可以减小对内核体积的占用。
另外,将驱动模块文件加载至网络层的目标检测点,获取检测点的数据,具体为:当检测到电子设备的开启指令被触发时,将驱动模块文件加载至网络层的目标检测点,获取检测点的数据。本实施方式中,限定了获取检测点的数据的时机,当电子设备的开启指令被触发时,即自动获取检测点的数据,可以进一步提升安全性。
另外,为网络层的数据添加预设地址,得到目标数据,具体为:通过防火墙安全会话转换协议,为网络层的数据添加预设地址,得到目标数据。本实施方式中,提供了为网络层的数据添加预设地址的一种具体的实现方式,使为网络层的数据添加预设地址的方式可以灵活多变的实现。
另外,对目标数据包进行加密,具体为:通过数据包传输层安全性协议,对目标数据进行加密。本实施方式中,提供了对目标数据进行加密的一种具体的实现方式,使得对目标数据进行加密的方式可以灵活多变的实现。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式提供的一种数据传输方法的流程图;
图2是根据本发明第一实施方式提供的一种Netfilter子系统在内核中的位置的示意图;
图3是根据本发明第一实施方式提供的一种Netfilter子系统包括的若干检测点的示意图;
图4是根据本发明第二实施方式提供的一种数据传输方法的流程图;
图5是根据本发明第三实施方式提供的一种数据传输方法的流程图;
图6是根据本发明第四实施方式提供的一种数据传输系统的结构示意图;
图7是根据本发明第四实施方式提供的一种数据传输系统中,一个例子的示意图;
图8是根据本发明第五实施方式提供的一种电子设备的结构示意图;
图9是根据本发明第六实施方式提供的一种中转服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种数据传输方法,应用于电子设备,包括:获取网络层的数据;为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成加密目标数据;根据预设地址,发送加密目标数据。
本实施方式中,通过获取网络层的数据,并对该数据进行加密,通过发送加密后的数据即可以实现安全传输,无需对电子设备本身的硬件结构进行改动,可以降低硬件成本;由于是根据预设地址发送的加密数据,这样做可以避免因目标服务器无法对加密目标数据进行解析,而导致识别失败的技术问题。也就是说,在无需对电子设备本身的硬件结构进行改动的基础上,可以实现数据的安全传输,提升安全性。
下面对本实施方式的数据传输方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施方式中的数据传输方法基于Linux系统,其流程图如图1所示,包括:
步骤101,获取网络层的数据。
其中,这里所说的网络层的数据即为IP层的数据。
在一个例子中,可以通过Netfilter子系统的钩子函数(HOOK函数),获取目标检测点的数据,获取到的目标检测点的数据即为所要获取的网络层的数据。
具体的说,Netfilter是Linux 2.4.x引入的一个子系统,其在内核中位置如图2所示,图2直观地反应了用户层的iptables和内核层的基于Netfilter的ip_tables模块之间的关系和其通讯方式。如图3所示,Netfilter子系统包括若干检测点,在每个检测点上,已经预先注册了的钩子函数,形成了一条链。对于每个接收到的数据包会依次经过钩子函数,每个钩子函数均会向Netfilter反馈该数据包的情况。
本实施方式中,IP层的五个检测点的位置可以如图3所示。从数据包进入系统进行IP层校验以后,首先经过第一个检测点的HOOK函数,即PRE_ROUTING(1)进行处理;然后就进入路由判决,其决定是将该数据包进行转发还是直接发给本机;若该数据包是发给本机的,则该数据包经过第二个检测点的HOOK函数,即LOCAL_IN(2)处理以后传递给上层协议栈;若该数据包应该被转发,则它被第三个检测点的HOOK函数,即FORWARD(3)处理;经过转发的数据包经过第五个检测点的HOOK函数,即POST_ROUTING(5)处理以后,再传输到网络上。本地产生的数据包经过第四个检测点的HOOK函数,即LOCAL_OUT(4)处理后,进行路由判决,然后经过第五个检测点的HOOK函数,即POST_ROUTING(5)处理后发送出去。其中:
这里所说的PRE_ROUTING(1)即为NF_IP_PRE_ROUTING(1):刚刚进入IP层的数据包经过此检测点,该HOOK函数主要对数据包作报头检测处理,以捕获异常情况。
这里所说的LOCAL_IN(2)即为NF_IP_LOCAL_IN(2):经路由判决后,送往本机的数据包通过此检测点,INPUT数据包过滤在此检测点进行。
这里所说的FORWARD(3)即为NF_IP_FORWARD(3):目的地非本地主机的数据包,都要在IP数据包转发函数ip_forward的最后经过该检测点的HOOK函数。IPTables模块可以利用该HOOK函数对应的FORWARD规则链表来对数据包进行规则匹配的筛选。
这里所说的LOCAL_OUT(4)即为NF_IP_LOCAL_OUT(4):本机进程发出的数据包通过此检测点,OUTPUT数据包过滤在此检测点进行。
这里所说的POST_ROUTING(5)即为NF_IP_POST_ROUTING(5):所有马上将要通过网络设备出去的数据包通过此检测点;内置的源地址转换功能(包括地址伪装)在此检测点进行。
本实施方式中获取的网络层的数据,可以是图3所示的第四个检测点,即,其上设置的HOOK函数为LOCAL_OUT(4)的检测点的数据。
本领域技术人员可以理解,开放系统互联(Open System Interconnection,简称“OSI”)模型有7层,1到7层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。OSI模型在逻辑上可分为两个部分:低层的1至3层关注的是原始数据的传输;高层的4至7层关注的是网络下的应用程序。本实施方式中获取的网络层的数据,可以理解为:可以直接发出去的数据。
步骤102,为网络层的数据添加预设地址,得到目标数据。
在一个例子中,可以通过防火墙安全会话转换协议(Protocol for sessionstraversal across firewall securely,简称“socks”),为网络层的数据添加预设地址,得到目标数据。
具体的说,socks是一个代理协议,它在使用TCP/IP协议通讯的前端的电子设备和目标服务器之间扮演一个中间角色,使得内部网中的前端的电子设备能够访问目标服务器,可以提升通讯的安全性。可以理解,通过socks代理协议将前端的电子设备发出的请求转发给目标服务器,模拟了一个前端的行为,通过对网络层的数据表征的数据包进行分析,可以提取出目的IP、目的端口号、data等信息,然后在数据包中添加socks头,从而得到目标数据。
步骤103,对目标数据进行加密,生成加密目标数据。
在一个例子中,可以通过数据包传输层安全性协议(Datagram Transport LayerSecurity,简称“dtls”),对目标数据进行加密。
需要说明的是,在步骤102中,为网络层的数据添加预设地址,得到目标数据后,这里所说的对目标数据进行加密,并不是对目标数据的整体进行加密,而是基于目标数据中的data等信息进行加密,而不包括预设地址。
步骤104,根据预设地址,发送加密目标数据。
本实施方式中的预设地址,可以是中转服务器的地址。也就是说,将加密目标数据发送至中转服务器。
可以理解,在相关技术中,为了提高安全性,一般采用在终端设备安装安全软件开发工具包(Software Development Kit,简称“sdk”)的方案,其他比如安装加密芯片、安装安全sim卡的方案,这些方案都需要在电子设备以及服务器端进行大量的改造、适配工作,比如对电子设备硬件结构进行改动,增加了硬件成本。
而本实施方式提供的一种数据传输方法,通过过获取网络层的数据,并对该数据进行加密,通过发送加密后的数据即可以实现安全传输,无需对电子设备本身的硬件结构进行改动,可以降低硬件成本;由于是根据预设地址发送的加密数据,这样做可以避免因目标服务器无法对加密目标数据进行解析,而导致识别失败的技术问题。也就是说,在无需对电子设备本身的硬件结构进行改动的基础上,可以实现数据的安全传输,提升安全性。
本发明的第二实施方式涉及一种数据传输方法。第二实施方式是在第一实施方式的基础上作出的改进,具体改进之处在于:在本实施方式中,可以根据Netfilter子系统的钩子函数,生成驱动模块文件;将驱动模块文件加载至网络层的目标检测点,获取目标检测点的数据。由于驱动模块文件可以被移植到任何Linux系统下的模组上,通过根据驱动模块文件获取目标检测点的数据,可以实现在Linux系统下的灵活配置。并且,由于ko可以看作是内核加载的某个模块,可以把内核的一些功能移动到内核外边,需要的时候通过ko文件的方式插入内核,不需要时卸载,从而可以减小对内核体积的占用。
本实施方式中的数据传输方法的流程图如图4所示,包括:
步骤201,根据Netfilter子系统的钩子函数,生成驱动模块文件。
步骤202,将驱动模块文件加载至网络层的目标检测点,获取目标检测点的数据。
在一个例子中,可以当检测到电子设备的开启指令被触发时,将驱动模块文件加载至网络层的目标检测点,获取检测点的数据。本实施方式中,限定了获取检测点的数据的时机,当电子设备的开启指令被触发时,即自动获取检测点的数据,可以进一步提升安全性。
此处结合步骤201和步骤202进行说明:根据HOOK函数进行编译,生成驱动模块文件(Kernel Object文件,简称“ko文件”),当需要使用ko文件时,直接用载入模块(比如Insmod)将ko文件加载至目标检测点,即可以获取到目标检测点的数据,该数据即所要获取的IP层的数据。由于ko可以看作是内核加载的某个模块,可以把内核的一些功能移动到内核外边,需要的时候通过ko文件的方式插入内核,不需要时卸载,从而可以减小对内核体积的占用。
步骤203,为网络层的数据添加预设地址,得到目标数据。
步骤204,对目标数据进行加密,生成加密目标数据。
步骤205,根据预设地址,发送加密目标数据。
由于本实施方式中的步骤203至步骤205与第一实施方式中的步骤102至步骤104大致相同,为避免重复,此处不再赘述。
不难发现,本实施方式提供的一种数据传输方法,可以根据Netfilter子系统的钩子函数,生成驱动模块文件;将驱动模块文件加载至网络层的目标检测点,获取目标检测点的数据。由于驱动模块文件可以被移植到任何Linux系统下的模组上,通过根据驱动模块文件获取目标检测点的数据,可以实现在Linux系统下的灵活配置。并且,由于ko可以看作是内核加载的某个模块,可以把内核的一些功能移动到内核外边,需要的时候通过ko文件的方式插入内核,不需要时卸载,从而可以减小对内核体积的占用。
本发明的第三实施方式涉及一种数据传输方法,应用于中转服务器,包括:接收加密目标数据;其中,加密目标数据为:在电子设备获取网络层的数据后,为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成的加密目标数据;对加密目标数据进行解析,得到网络层的数据;将网络层的数据发送至目标服务器。
本实施方式中的数据传输方法的流程图如图5所示,包括:
步骤301,接收加密目标数据。
其中,加密目标数据为:在电子设备获取网络层的数据后,为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成的加密目标数据。
步骤302,对加密目标数据进行解析,得到网络层的数据。
步骤303,将网络层的数据发送至目标服务器。
也就是说,目标服务器接收中转服务器转发的网络层的数据,与相关技术中,目标服务器从电子设备直接接收网络层的数据来说,虽然对于目标服务器本身没有什么区别,但是实现了数据的安全传输,可以提升安全性。
不难发现,本实施方式为与第一实施方式相对应的方法实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第四实施方式涉及一种数据传输系统,如图6所示,包括:电子设备401和中转服务器402。
具体的说,电子设备401,用于获取网络层的数据;为网络层的数据添加预设地址,得到目标数据;对目标数据进行加密,生成加密目标数据;根据预设地址,发送加密目标数据;中转服务器402,用于接收加密目标数据;对加密目标数据进行解析,得到网络层的数据;将网络层的数据发送至目标服务器。
此处结合图7对本实施方式中的数据传输系统进行说明:
可以理解,在现有技术中,电子设备401的网络层的数据被直接发送至业务服务器。
而在本实施方式提供的该例子中,电子设备401为图示中的物联网设备(模组),目标服务器为图示中的业务服务器。电子设备401获取到的网络层的数据,即图示中的Netfilter hook数据包,该数据包可以包括IP头、UDP头、coap头、data,然后再为该网络层的数据通过socks代理协议添加预设地址,得到目标数据,该预设地址用于指示将网络层的数据发送至中转服务器402,而非目标服务器,该目标数据可以包括:IP头、UDP头、socks头、coap头、data。然后再通过dtls为目标数据进行加密,生成加密目标数据,该目标加密数据可以包括:IP头、UDP头、enc(socks头+coap头+data),该加密目标数据被发送至中转服务器402。
中转服务器402在接收到加密目标数据后,通过dtls对加密目标数据进行解密,得到被加密前的目标数据,再进一步去掉目标数据的socks信息,得到网络层的数据,将网络层的数据发送至目标服务器。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在第一实施方式中。
本发明第五实施方式涉及一种电子设备,如图8所示,包括:至少一个处理器501;以及,与至少一个处理器501通信连接的存储器502;其中,存储器502存储有可被至少一个处理器501执行的指令,指令被至少一个处理器501执行,以使至少一个处理器501能够执行如第一或第二实施方式的数据传输方法。
其中,存储器502和处理器501采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器501和存储器502的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器501处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器501。
处理器501负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器502可以被用于存储处理器501在执行操作时所使用的数据。
本发明第六实施方式涉及一种中转服务器,如图9所示,包括:至少一个处理器601;以及,与至少一个处理器601通信连接的存储器602;其中,存储器602存储有可被至少一个处理器601执行的指令,指令被至少一个处理器601执行,以使至少一个处理器601能够执行如第一或第二实施方式的数据传输方法。
其中,存储器602和处理器601采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器601和存储器602的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器601处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器601。
处理器601负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器602可以被用于存储处理器601在执行操作时所使用的数据。
本发明第七实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种数据传输方法,其特征在于,应用于电子设备,包括:
获取网络层的数据;
为所述网络层的数据添加预设地址,得到目标数据;
对所述目标数据进行加密,生成加密目标数据;
根据所述预设地址,发送所述加密目标数据。
2.根据权利要求1所述的数据传输方法,其特征在于,所述获取网络层的数据,包括:
根据Netfilter子系统的钩子函数,生成驱动模块文件;
将所述驱动模块文件加载至所述网络层的目标检测点,获取所述目标检测点的数据。
3.根据权利要求2所述的数据传输方法,其特征在于,所述将所述驱动模块文件加载至所述网络层的目标检测点,获取所述检测点的数据,具体为:
当检测到所述电子设备的开启指令被触发时,将所述驱动模块文件加载至所述网络层的目标检测点,获取所述检测点的数据。
4.根据权利要求1所述的数据传输方法,其特征在于,所述为所述网络层的数据添加预设地址,得到目标数据,具体为:
通过防火墙安全会话转换协议,为所述网络层的数据添加预设地址,得到目标数据。
5.根据权利要求1所述的数据传输方法,其特征在于,所述对所述目标数据包进行加密,具体为:
通过数据包传输层安全性协议,对所述目标数据进行加密。
6.一种数据传输方法,其特征在于,应用于中转服务器,包括:
接收加密目标数据;其中,所述加密目标数据为:在电子设备获取网络层的数据后,为所述网络层的数据添加预设地址,得到目标数据;对所述目标数据进行加密,生成的加密目标数据;
对所述加密目标数据进行解析,得到所述网络层的数据;
将所述网络层的数据发送至目标服务器。
7.一种数据传输系统,其特征在于,包括:
电子设备,用于获取网络层的数据;为所述网络层的数据添加预设地址,得到目标数据;对所述目标数据进行加密,生成加密目标数据;根据所述预设地址,发送所述加密目标数据;
中转服务器,用于接收加密目标数据;对所述加密目标数据进行解析,得到所述网络层的数据;将所述网络层的数据发送至目标服务器。
8.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一所述的数据传输方法。
9.一种中转服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求6所述的数据传输方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的数据传输方法,或者,执行时实现权利要求6所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910636267.2A CN110545256A (zh) | 2019-07-15 | 2019-07-15 | 数据传输方法、系统、电子设备、中转服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910636267.2A CN110545256A (zh) | 2019-07-15 | 2019-07-15 | 数据传输方法、系统、电子设备、中转服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110545256A true CN110545256A (zh) | 2019-12-06 |
Family
ID=68710382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910636267.2A Pending CN110545256A (zh) | 2019-07-15 | 2019-07-15 | 数据传输方法、系统、电子设备、中转服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545256A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726917A (zh) * | 2020-05-26 | 2021-11-30 | 网神信息技术(北京)股份有限公司 | 域名确定方法、装置和电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103814551A (zh) * | 2011-08-22 | 2014-05-21 | 英托株式会社 | 网关装置 |
CN104662551A (zh) * | 2012-10-19 | 2015-05-27 | 英特尔公司 | 在网络环境中对加密的数据的检查 |
CN106713320A (zh) * | 2016-12-23 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 终端数据传输的方法和装置 |
CN107948208A (zh) * | 2018-01-05 | 2018-04-20 | 宝牧科技(天津)有限公司 | 一种网络应用层透明加密的方法及装置 |
US20190068402A1 (en) * | 2017-08-28 | 2019-02-28 | Michael Emory Mazarick | System and Method for Providing Private Instances of Shared Resources using VxLAN |
CN109862000A (zh) * | 2019-01-22 | 2019-06-07 | 深圳市永达电子信息股份有限公司 | 一种Linux网络层的端对端加密方法和系统 |
-
2019
- 2019-07-15 CN CN201910636267.2A patent/CN110545256A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103814551A (zh) * | 2011-08-22 | 2014-05-21 | 英托株式会社 | 网关装置 |
CN104662551A (zh) * | 2012-10-19 | 2015-05-27 | 英特尔公司 | 在网络环境中对加密的数据的检查 |
CN106713320A (zh) * | 2016-12-23 | 2017-05-24 | 腾讯科技(深圳)有限公司 | 终端数据传输的方法和装置 |
US20190068402A1 (en) * | 2017-08-28 | 2019-02-28 | Michael Emory Mazarick | System and Method for Providing Private Instances of Shared Resources using VxLAN |
CN107948208A (zh) * | 2018-01-05 | 2018-04-20 | 宝牧科技(天津)有限公司 | 一种网络应用层透明加密的方法及装置 |
CN109862000A (zh) * | 2019-01-22 | 2019-06-07 | 深圳市永达电子信息股份有限公司 | 一种Linux网络层的端对端加密方法和系统 |
Non-Patent Citations (2)
Title |
---|
欧阳毅: "《操作系统实验指导》", 31 August 2012 * |
莫兴德: "《网络信息安全理论与技术》", 30 June 2012 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726917A (zh) * | 2020-05-26 | 2021-11-30 | 网神信息技术(北京)股份有限公司 | 域名确定方法、装置和电子设备 |
CN113726917B (zh) * | 2020-05-26 | 2024-04-12 | 奇安信网神信息技术(北京)股份有限公司 | 域名确定方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9787700B1 (en) | System and method for offloading packet processing and static analysis operations | |
US20140022894A1 (en) | Network system, switch and connected terminal detection method | |
CN111131544B (zh) | 一种实现nat穿越的方法 | |
US9294463B2 (en) | Apparatus, method and system for context-aware security control in cloud environment | |
CN109462655B (zh) | 一种网络远程协助方法、系统、电子设备和介质 | |
US11005813B2 (en) | Systems and methods for modification of p0f signatures in network packets | |
KR20050083204A (ko) | 신뢰할 수 있는 프로세스를 허용하는 유연화된 네트워크보안 시스템 및 그 방법 | |
US20070008971A1 (en) | Systems and methods for passing network traffic data | |
CN111181985B (zh) | 数据传输方法、数据传输系统、防火墙设备和存储介质 | |
CN110995829B (zh) | 实例调用方法、装置及计算机存储介质 | |
CN100586124C (zh) | 根据send机制来保证用于处理数据分组的通信设备的安全 | |
CN110545256A (zh) | 数据传输方法、系统、电子设备、中转服务器及存储介质 | |
US20140096228A1 (en) | System and method for automatic provisioning of multi-stage rule-based traffic filtering | |
US11968237B2 (en) | IPsec load balancing in a session-aware load balanced cluster (SLBC) network device | |
CN113014664B (zh) | 网关适配方法、装置、电子设备和存储介质 | |
US11436172B2 (en) | Data frame interface network device | |
US9455911B1 (en) | In-band centralized control with connection-oriented control protocols | |
EP3176986A1 (en) | Method, device and system for remote desktop protocol gateway to conduct routing and switching | |
US20070266127A1 (en) | Internal virtual local area network (lan) | |
CN113014610A (zh) | 一种远程访问方法、装置及系统 | |
JP2009049940A (ja) | プロトコルヘッダ解析装置及びパケット通信装置 | |
CN111200815A (zh) | 基于移动应用的信息传输方法及装置 | |
CN114978643B (zh) | 一种通信方法、网络设备及存储介质 | |
JP4384951B2 (ja) | アクセスポイント管理装置およびアクセスポイントのソフトウェアバージョンアップ方法 | |
CN115225342B (zh) | 漏洞扫描方法、装置、系统、电子装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191206 |