CN110572460A - 基于区块链系统的数据传输方法、装置及计算机设备 - Google Patents

基于区块链系统的数据传输方法、装置及计算机设备 Download PDF

Info

Publication number
CN110572460A
CN110572460A CN201910858845.7A CN201910858845A CN110572460A CN 110572460 A CN110572460 A CN 110572460A CN 201910858845 A CN201910858845 A CN 201910858845A CN 110572460 A CN110572460 A CN 110572460A
Authority
CN
China
Prior art keywords
data
node
transmitted
target
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910858845.7A
Other languages
English (en)
Other versions
CN110572460B (zh
Inventor
李佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910858845.7A priority Critical patent/CN110572460B/zh
Publication of CN110572460A publication Critical patent/CN110572460A/zh
Application granted granted Critical
Publication of CN110572460B publication Critical patent/CN110572460B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于区块链系统的数据传输方法、装置、计算机设备及存储介质,属于通信技术领域。本申请通过在局域网内设置代理节点,由代理节点接收局域网内各个节点设备发送的待传输数据,对各个节点设备待传输数据进行压缩,生成多个数据传输报文,分别向该局域网之外的各个目标节点设备发送该多个数据传输报文,能够仅对公网暴露代理节点的IP地址和通信端口,降低了局域网内各节点设备遭受网络攻击的风险,提升了区块链系统间数据传输的安全性。

Description

基于区块链系统的数据传输方法、装置及计算机设备
技术领域
本申请涉及通信技术领域,特别涉及一种基于区块链系统的数据传输方法、装置、计算机设备及存储介质。
背景技术
随着区块链技术的发展,企业之间可以基于公有链或联盟链等区块链系统提供基于区块链的各种服务。
目前,对区块链系统的各个参与方而言,每个参与方需要为各个区块链节点设备分配公网的IP地址(Internet Protocol address,互联网协议地址)和通信端口,使得各个节点设备能够通过公网的IP地址,与其他节点设备之间进行数据传输。
在上述过程中,各个参与方会向公网暴露多个IP地址和通信端口,使得各个参与方被攻击的概率增大,导致基于区块链系统的数据传输安全性较差。
发明内容
本申请实施例提供了一种基于区块链系统的数据传输方法、装置、计算机设备及存储介质,能够解决基于区块链系统的数据传输安全性较差的问题。该技术方案如下:
一方面,提供了一种基于区块链系统的数据传输方法,应用于区块链系统中的代理节点,该方法包括:
所述代理节点获取所述区块链系统内多个节点设备的待传输数据,所述代理节点与所述多个节点设备位于同一局域网;
所述代理节点分别对所述多个节点设备的待传输数据进行压缩,生成所述多个节点设备的多个数据传输报文;
所述代理节点向所述局域网之外的至少一个目标节点设备分别发送所述多个数据传输报文,所述至少一个目标节点设备属于所述区块链系统。
一方面,提供了一种基于区块链系统的数据传输装置,应用于区块链系统中的代理节点,该装置包括:
获取模块,用于获取所述区块链系统内多个节点设备的待传输数据,所述代理节点与所述多个节点设备位于同一局域网;
压缩模块,用于分别对所述多个节点设备的待传输数据进行压缩,生成所述多个节点设备的多个数据传输报文;
发送模块,用于向所述局域网之外的至少一个目标节点设备分别发送所述多个数据传输报文,所述至少一个目标节点设备属于所述区块链系统。
在一种可能实施方式中,所述压缩模块包括:
封装单元,用于对任一节点设备的待传输数据,基于目标传输协议对所述待传输数据进行封装,得到至少一个数据传输报文。
在一种可能实施方式中,所述封装单元包括:
第一封装子单元,用于在所述目标传输协议的协议头部分中封装所述待传输数据的端口信息;
第二封装子单元,用于在所述目标传输协议的数据部分中封装所述待传输数据的自定义信息以及所述待传输数据。
在一种可能实施方式中,所述自定义信息包括版本号、保留字段、命令字或者协商内容中的至少一项,其中,所述版本号用于表示所述代理节点配置的代理系统版本,所述保留字段为预留的空白字段,所述命令字用于表示所述待传输数据的压缩类型及加密类型,所述协商内容用于表示所述代理节点所支持的压缩算法或加密算法。
在一种可能实施方式中,所述协商内容包括目标数量个比特位,每个比特位对应于一个压缩算法或加密算法;
当所述比特位为1时,表示所述代理节点支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点不支持所述压缩算法或加密算法;或,当所述比特位为1时,表示所述代理节点不支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点支持所述压缩算法或加密算法。
在一种可能实施方式中,所述第二封装子单元用于:
配置所述待传输数据的自定义信息;
对所述待传输数据的自定义信息以及所述待传输数据进行压缩处理,得到压缩数据;
对所述压缩数据进行加密处理,得到加密数据,将所述加密数据确定为所述目标传输协议的数据部分。
在一种可能实施方式中,所述装置还用于:
根据所述自定义信息,确定所述代理节点所支持的至少一个压缩算法;
获取所述待传输数据所对应目标节点设备所支持的至少一个压缩算法;
将所述代理节点与所述目标节点设备均支持的任一压缩算法确定为本次压缩处理所采用的算法。
在一种可能实施方式中,所述装置还用于:
根据所述自定义信息,确定所述代理节点所支持的至少一个加密算法;
获取所述待传输数据所对应目标节点设备所支持的至少一个加密算法;
将所述代理节点与所述目标节点设备均支持的任一加密算法确定为本次加密处理所采用的算法。
一方面,提供了一种计算机设备,该计算机设备包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条程序代码,该至少一条程序代码由该一个或多个处理器加载并执行以实现如上述任一种可能实现方式的基于区块链系统的数据传输方法所执行的操作。
一方面,提供了一种非易失性计算机可读存储介质,该存储介质中存储有至少一条程序代码,该至少一条程序代码由处理器加载并执行以实现如上述任一种可能实现方式的基于区块链系统的数据传输方法所执行的操作。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过在局域网内设置代理节点,由代理节点接收局域网内各个节点设备发送的待传输数据,对各个节点设备待传输数据进行压缩,生成多个数据传输报文,分别向该局域网之外的各个目标节点设备发送该多个数据传输报文,从而能够仅对公网暴露代理节点的IP地址和通信端口,降低了局域网内各节点设备遭受网络攻击的风险,提升了区块链系统间数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种区块链系统的结构示意图;
图2是本申请实施例提供的一种基于区块链系统的数据传输方法的流程图;
图3是本申请实施例提供的一种协商内容的原理性示意图;
图4是本申请实施例提供的一种数据传输报文的对比示意图;
图5是本申请实施例提供的一种多个BaaS系统互联通信的示意图;
图6是本申请实施例提供的一种基于区块链系统的数据传输装置的结构示意图;
图7是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在介绍本申请实施例之前,首先对区块链技术进行相关说明。区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理;基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上;智能合约模块负责合约的注册发行以及合约触发和合约执行;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。
图1是本申请实施例提供的一种区块链系统的结构示意图,参见图1,该区块链系统内可以包括多个节点设备,该多个节点设备可以配置有同一条区块链。该多个节点设备可以是同一机构的多个服务器,还可以是属于不同机构的多个服务器,还可以是个人用户的多个终端等,本申请实施例对此不做限定。
区块链系统内的各个节点设备均可以互相传输数据,当某一节点设备向另一节点设备发送待传输数据时,可以将待传输数据的接收方称为该节点设备的目标节点设备。
可选地,区块链系统内可以有一部分节点设备部署于同一局域网内,本申请实施例适应于某一局域网内的各个节点设备向该局域网外的各个目标节点设备进行数据传输的场景。
区块链系统在本质上是一种多方协作的账本或数据库,本申请实施例中所涉及的区块链系统可以是公有链,可以是联盟链,还可以是BaaS(Blockchain as a Service,区块链即服务)链,其中,BaaS链是指将区块链系统嵌入云计算平台,从而可以提供一种基于区块链系统的新型云服务。
在一些企业协作场景下,对公有链技术而言,无法在性能、安全性、灵活度上完全满足各个企业的需求,其中,该公有链可以包括比特币、以太坊或者EOS(EnterpriseOperation System,企业操作系统,一款商用分布式应用设计的区块链操作系统)等;对联盟链技术而言,虽然能够为加入联盟链的各个企业提供所需的准入手段和协作流程,同时相较于公有链技术具有更高的灵活度以及更高的性能,但是联盟链技术带来了额外的学习、部署以及管理成本,复杂度较高,其中,该联盟链可以包括Hyperledger Fabric(一种基于商业的区块链架构)、BCOS(BlockChain Open Source,区块链底层技术开源平台)、TrustSQL(可信区块链)等。
有鉴于此,示意性地,本申请实施例的区块链系统可以基于BaaS链实现,可选地,各个企业可以独立安装和部署BaaS系统,在任一BaaS系统内,可以包括BaaS控制节点和一个或多个BaaS网络,该BaaS网络可以包括Fabric网络、BCOS网络或者TrustSQL网络中的至少一项,在每个BaaS网络中可以包括一条或多条区块链,这种基于BaaS链实现的区块链系统在下文中简称为“BaaS系统”。
在一些企业协作场景下,当企业间达成合作及组网意向后,企业间可以交换网络地址、连接密钥等互联所必需的组网初始信息,各个企业在各自的BaaS控制节点内输入对端的组网初始信息后,用于企业间协作的区块链网络即可组建完成。当然,随着后续协作规模的扩大,区块链网络内的企业还可以邀请其他企业加入区块链网络,在此不作赘述。
在相关技术中,以区块链系统为BaaS系统为例,由于通常一个企业内各个节点设备位于同一局域网,而不同企业间的各个节点设备则通常不位于同一局域网,因此,各企业的BaaS系统之间,需要通过公网才能实现跨局域网的数据传输,其中,该公网可以是移动通信网络或因特网(internet)。
基于上述情况,各企业的BaaS系统内存在多个节点设备,而每个节点设备上均运行着多个区块链相关的进程,在执行跨局域网的数据传输时每个进程均需要对外暴露不同的服务端口(也即是通信端口),也就会导致局域网遭受网络攻击的风险大大增加,降低了区块链系统间数据传输的安全性。
在本申请实施例中,如图1所示,各个企业均可以在各自的BaaS系统内设置代理节点,BaaS系统内各节点设备发往公网的流量均可以通过代理节点转发,而来自公网的流量也可以通过代理节点分发,从而能够仅对公网暴露代理节点的IP地址和端口,大大降低了局域网遭受网络攻击的风险,增加了区块链系统间数据传输的安全性。
图2是本申请实施例提供的一种基于区块链系统的数据传输方法的流程图。参见图2,该实施例可以应用于上述实施环境中任一区块链系统中的代理节点,该实施例包括:
201、代理节点获取区块链系统内多个节点设备的待传输数据,该代理节点与该多个节点设备位于同一局域网。
其中,该区块链系统可以是公有链系统、联盟链系统或者BaaS系统,本申请实施例不对区块链系统的类型进行具体限定。
在上述过程中,代理节点与多个节点设备处于同一局域网内即可,可选地,该代理节点与该多个节点设备可以属于同一企业,当然,也可以属于不同的企业,本申请实施例不对代理节点与多个节点设备是否属于同一企业进行限定。
在一些实施例中,以区块链系统为BaaS系统为例,在局域网内可以设置有BaaS控制节点、代理节点和该多个节点设备,由于BaaS系统内可以包括多种区块链网络,该区块链网络可以是Fabric网络、BCOS网络或者TrustSQL网络等,因此,该多个节点设备可以是同一区块链网络内的节点设备,也可以是不同的区块链网络内的节点设备。
可选地,当该多个节点设备位于同一区块链网络内时,由于区块链网络可以包括一条或多条区块链,因此,该多个节点设备的待传输数据可以位于同一区块链上,也可以位于不同的区块链上。需要说明的是,由于区块链系统在本质上是一种分布式协作账本,所以待传输数据通常为交易数据。
在上述步骤201中,在具有数据传输需求时,局域网内的各个节点设备将待传输数据发送至代理节点,代理节点接收各个节点设备发送的待传输数据,每一个待传输数据对应于一个局域网内的节点设备和一个局域网外的目标节点设备,该局域网内的节点设备为待传输数据的发送方,该节点设备的目标节点设备为待传输数据的接收方。
需要说明的是,各个待传输数据所对应的目标节点设备,可以是局域网之外的代理节点,也可以是局域网之外的任一节点设备,本申请实施例不对目标节点设备的类型进行具体限定。
202、对任一节点设备的待传输数据,代理节点在目标传输协议的协议头部分中封装该待传输数据的端口信息。
在上述过程中,待传输数据的端口信息可以包括代理节点所对应源端口信息以及该待传输数据所对应的目标节点设备的目标端口信息。
由于待传输数据通常需要经过层层封装,因此该目标传输协议中可以包括多层传输协议,例如,可以是IP+UDP(User Datagram Protocol,用户数据报协议)、IP+IP、IP+TCP(Transmission Control Protocol,传输控制协议)、IP+PPP(Point to Point Protocol,点对点协议)、IP+GRE(Generic Routing Encapsulation,通用路由封装协议)+IP等。
以IP+UDP的封装方式为例进行说明,代理节点确定待传输数据的源端口信息(通常是16位的源端口号)、目标端口信息(通常是16位的目标端口号)、16位的UDP长度信息以及16位的UDP校验和(checksum,用于保证通信数据的完整性和准确性),将上述源端口信息、目标端口信息、长度信息和校验和均封装在UDP协议的协议头部分,待通过下述步骤203-205对UDP协议的数据部分也封装完毕后,将封装好的UDP协议封装进IP协议的数据部分,并对IP协议的协议头部分也进行封装,即可完成IP+UDP协议的封装。
203、代理节点配置该待传输数据的自定义信息。
可选地,该自定义信息可以包括版本号、保留字段、命令字或者协商内容中的至少一项,由于该自定义信息通常位于传输协议的数据部分的起始位置,因此可以形象地称为“自定义头”。
其中,该版本号用于表示该代理节点配置的代理系统版本,通常占用8个比特位(bit),通过设置版本号能够方便地标识出代理系统版本,由于代理系统版本更替通常伴随着协议升级,因此通过版本号能够方便地区分出协议升级前后的不同报文。
其中,该保留字段为预留的空白字段,通常占用24bit(也即是3字节长度),通过设置保留字段能够方便地在不升级协议的情况下新增一些额外功能。
其中,该命令字用于表示该待传输数据的压缩类型及加密类型,通常占用8bit,根据待传输数据的压缩类型及加密类型的不同,该命令字可以具有不同的取值。命令字与后续的协商内容是密切相关的,由于协商内容能够表示代理节点所支持的压缩算法或加密算法,因此代理节点与各个目标节点设备可以基于某种密钥协商算法,协商出后续与各个目标节点设备进行数据传输时是否采用压缩算法或加密算法、具体采用哪种压缩算法或加密算法,也即是说,命令字的取值决定了后续协商内容的具体含义。例如,该密钥协商算法可以是DH(Diffie-Hellman)密钥交换算法,在DH算法中,交换密钥双方的身份认证可以来源于一些权威的CA(Certificate Authority,证书授权中心)机构或者区块链系统的服务提供方。
例如,以十进制数字为例(仅为了方便描述,对机器而言仍是二进制数字),命令字取0可以表示正常内容传输,也即是不压缩也不加密(也即是不协商);命令字取10可以表示使用协商后的加密算法和压缩算法进行数据传输;命令字取20可以表示协商内容为协商加密算法;命令字取30可以表示协商内容为协商摘要算法;命令字取40表示协商内容为协商压缩算法等。可选地,通过为命令字增加更多的赋值,能够表示出更多的自定义内容,例如,可以增加一个数值来表示协商密钥长度或协商填充方式等,本申请实施例不对命令字的赋值方式进行具体限定。
其中,该协商内容用于表示该代理节点所支持的压缩算法或加密算法,通常占用32bit。可选地,该协商内容可以包括目标数量个比特位,每个比特位对应于一个压缩算法或加密算法,该目标数量可以是任一大于0的整数,例如该目标数量可以为32。
可选地,对任一比特位而言,当该比特位为1时,表示该代理节点支持该压缩算法或加密算法,当该比特位为0时,表示该代理节点不支持该压缩算法或加密算法;或,当该比特位为1时,表示该代理节点不支持该压缩算法或加密算法,当该比特位为0时,表示该代理节点支持该压缩算法或加密算法。
通常,根据命令字的取值不同,协商内容中各个比特位的含义也有所不同。例如,假设目标数量为32,当命令字取40时,代表协商内容为协商压缩算法,那么协商内容的32个比特位可以代表32种不同的压缩算法,图3是本申请实施例提供的一种协商内容的原理性示意图,参见图3,示出了自定义信息中用于表示协商内容的32个比特位,在图中不同阴影的比特位属于不同的字节(byte,每8个比特位构成1个字节),假设当某一bit置为1时表明支持该bit所对应的压缩算法,如果第31个bit对应于br压缩算法,第32个bit对应于gzip压缩算法,那么当第31个bit置为1时,表明代理节点支持br压缩算法,当第32个bit置为1时,表明代理节点支持gzip压缩算法。
图4是本申请实施例提供的一种数据传输报文的对比示意图,参见图4,在相关技术中,直接将业务负载(payload,也即是本申请的待传输数据)封装在UDP协议的数据部分,而在本申请实施例中,不仅在UDP协议的数据部分中封装业务负载,并且通过在UDP协议的数据部分开辟出自定义信息(相当于图4的自定义头),通过对自定义头中各个字段进行定义,能够帮助代理节点与各个目标节点设备之间快速地完成压缩和解压方案协商、加密与解密方案协商,当然,压缩和解压方案更新、加密与解密方案更新以及密钥更换等操作均可以由自定义头来进行指示。
204、代理节点对该待传输数据的自定义信息以及该待传输数据进行压缩处理,得到压缩数据。
可选地,在进行压缩处理之前,代理节点可以通过如下方式来确定本次压缩处理所采用的算法:根据该自定义信息,确定该代理节点所支持的至少一个压缩算法;获取该待传输数据所对应目标节点设备所支持的至少一个压缩算法;将该代理节点与该目标节点设备均支持的任一压缩算法确定为本次压缩处理所采用的算法。
可选地,代理节点可以在与目标节点设备建立通信连接时互相交换双方所支持的压缩算法,从而便于后续确定使用哪种算法进行压缩处理。
除了上述随机选取的方式之外,在一些实施例中,还可以在代理节点与目标节点设备均支持的压缩算法中,优先选择排序位于协商内容最左侧的比特位所指示的压缩算法,本申请实施例不对选取压缩算法的方式进行具体限定。
在一些实施例中,在对待传输数据以及待传输数据的自定义信息进行压缩处理之前,还可以对待传输数据以及待传输数据的自定义信息进行编码,对编码后所得的数据进行压缩,其中,编码方式可以是直接明文编码,也可以是基于流式传输协议进行编码,从而能够进一步地提升传输效率,增加区块链系统间数据传输的安全性。
205、代理节点对该压缩数据进行加密处理,得到加密数据,将该加密数据确定为该目标传输协议的数据部分。
可选地,在进行加密处理之前,代理节点可以通过下述方式来确定本次加密处理所采用的算法:根据该自定义信息,确定该代理节点所支持的至少一个加密算法;获取该待传输数据所对应目标节点设备所支持的至少一个加密算法;将该代理节点与该目标节点设备均支持的任一加密算法确定为本次加密处理所采用的算法。
可选地,代理节点可以在与目标节点设备建立通信连接时互相交换双方所支持的加密算法,从而便于后续确定使用哪种算法进行加密处理。
除了上述随机选取的方式之外,在一些实施例中,还可以在代理节点与目标节点设备均支持的加密算法中,优先选择排序位于协商内容最左侧的比特位所指示的加密算法,本申请实施例不对选取加密算法的方式进行具体限定。
在一些实施例中,由于加密处理可以采用对称加密算法、非对称加密算法或摘要算法,对称加密算法和非对称加密算法是基于密钥的加密算法,而摘要算法是通过消息摘要来确保安全性,无需使用密钥,本申请实施例不对加密处理具体采用哪种类型的加密算法进行具体限定。
在上述步骤204-205中,代理节点对待传输数据先进行压缩再进行加密,能够在保证更高的安全性的同时,尽可能的提高压缩比,占用更低的带宽,从而节约代理节点的算力,同理,当代理节点对来自外部的流量进行解析时,可以先进行解密后进行解压缩,同样能够保证更高的安全性。
在一些实施例中,由于密钥通常是具有有效时长的,在度过有效时长之后,代理节点需要与目标节点设备更换密钥,密钥更换的过程可以通过自定义头中的命令字来实现,当对命令字赋值为某一特定数值时,可以表示当前数据传输报文为密钥更换报文。
例如,代理节点暂停当前所有的业务流量的发送操作,生成密钥更换报文,向密钥失效的某一目标节点设备发送密钥更换报文,当该目标节点设备接收到密钥更换报文之后,如果该目标节点设备也是一种代理节点,那么该目标节点设备也暂停当前所有的业务流量的发送操作,随后代理节点与目标节点设备基于DH算法协商新密钥,协商完毕后代理节点与目标节点设备各自恢复业务流量的发送操作(基于协商后的新密钥),其中,新密钥是指当前时刻仍处于有效时长的密钥。
在上述步骤203-205中,代理节点在目标传输协议的数据部分中封装待传输数据的自定义信息以及待传输数据,从而完成了对目标传输协议的数据部分的封装。通过在目标传输协议的数据部分中开辟自定义信息,能够为后续的区块链治理提供协议通道,各个BaaS系统内的BaaS控制节点之间均可以通过对自定义信息进行设置,从而生成某种治理请求,例如该治理请求可以是修改区块链出块时间、邀请未加入区块链的节点设备加入区块链、安装某一合约、变更合约的共识机制等,同时,还可以通过代理节点控制治理请求的接收方,从而实现在指定的范围内传播和处理这些治理请求,大大提高了区块链系统的灵活性和可控性。
206、代理节点根据目标传输协议的协议头部分和数据部分,得到至少一个数据传输报文。
由于目标传输协议包括协议头部分和数据部分,在上述步骤202中封装了协议头部分,在上述步骤203-205中封装了数据部分,可选地,代理节点还可以将封装好的协议通过类似的方式再次进行封装,从而实现对待传输数据的层层封装,因此,通过上述步骤202-206,代理节点对任一节点设备的待传输数据,基于目标传输协议对该待传输数据进行封装,得到至少一个数据传输报文。
需要说明的是,一个待传输数据可能被封装为一个或多个数据传输报文,而多个待传输数据也有可能被封装为一个数据传输报文,例如,当待传输数据的数据量较大时,代理节点有可能会将该待传输数据封装成多个数据传输报文,从而能够节约通信资源。
207、代理节点对每个待传输数据,重复执行上述步骤202-206所执行的操作,得到多个数据传输报文。
在上述过程中,代理节点对每个待传输数据重复执行上述步骤202-206所执行的操作,从而能够实现分别对该多个节点设备的待传输数据进行压缩,生成该多个节点设备的多个数据传输报文。
208、代理节点向该局域网之外的至少一个目标节点设备分别发送该多个数据传输报文,该至少一个目标节点设备属于该区块链系统。
在上述步骤208中,对任一数据传输报文,代理节点可以将该数据传输报文发送至对应的目标节点设备,从而保证了局域网内外的节点设备之间的数据传输,且仅对公网暴露代理节点的IP地址和通信端口,能够大大降低局域网内各节点设备遭受网络攻击的风险,提升了区块链系统间数据传输的安全性。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
本申请实施例提供的方法,通过在局域网内设置代理节点,由代理节点接收局域网内各个节点设备发送的待传输数据,对各个节点设备待传输数据进行压缩,生成多个数据传输报文,分别向该局域网之外的各个目标节点设备发送该多个数据传输报文,从而能够仅对公网暴露代理节点的IP地址和通信端口,降低了局域网内各节点设备遭受网络攻击的风险,提升了区块链系统间数据传输的安全性。
进一步地,通过对待传输数据进行先压缩后加密,能够在保证更高的安全性的同时,尽可能的提高压缩比,占用更低的带宽,从而节约代理节点的算力。
进一步地,通过在传输协议的数据部分开辟自定义头,能够帮助代理节点与各个目标节点设备之间快速地完成压缩和解压方案协商、加密与解密方案协商,当然,压缩和解压方案更新、加密与解密方案更新以及密钥更换等操作均可以由自定义头来进行指示,大大提升了区块链系统的灵活性和可控性。
示意性地,在一种场景中,代理节点所连接的各个目标节点设备也为代理节点,图5是本申请实施例提供的一种多个BaaS系统互联通信的示意图,如图5所示,各个局域网内的BaaS系统之间通过各自的代理节点进行数据传输,能够大大降低多个BaaS系统互联时区块链网络的复杂度,使得区块链网络的排错和定位问题更加直观和简便。此外,还可以为各个BaaS系统间的节点设备提供信息同步的方法,均可以经由代理节点的协助,来完成BaaS系统内节点信息的交换。此外,由于仅需要配置一个固定的IP地址和通信端口,即可映射到局域网与公网之间的网络边界,从而也就减轻了BaaS系统的网络管理负担,提升了BaaS系统自身的内聚性和可管理性,提升了多个参与方对BaaS系统的治理能力,提供了更强的数据转发能力,能够适应一些苛刻的网络环境。
在上述过程中,通过代理节点封装各个节点设备的待传输数据,能够帮助各个BaaS系统收敛需要进行通信的端口,无需复杂的路由配置或NAT(Network AddressTranslation,网络地址转换)配置,降低了BaaS系统对局域网的要求以及配置的复杂度,还能支持多个BaaS系统所在的内网IP网段重叠的情况下依然能够互联互通,避免各个BaaS系统之间由于网段冲突而无法通信的问题。
此外,对每个局域网内部署的BaaS系统而言,该BaaS系统相当于一个单一应用,类似于部署在局域网内的一台web服务器,对外仅暴露一个IP地址和一个通信端口,从而通过代理节点将局域网内各个节点设备视为一个应用来进行管理,也即是提供了一种更高层级的透明代理方案。
图6是本申请实施例提供的一种基于区块链系统的数据传输装置的结构示意图,参见图6,该装置包括:
获取模块601,用于获取该区块链系统内多个节点设备的待传输数据,该代理节点与该多个节点设备位于同一局域网;
压缩模块602,用于分别对该多个节点设备的待传输数据进行压缩,生成该多个节点设备的多个数据传输报文;
发送模块603,用于向该局域网之外的至少一个目标节点设备分别发送该多个数据传输报文,该至少一个目标节点设备属于该区块链系统。
本申请实施例提供的装置,通过在局域网内设置代理节点,由代理节点接收局域网内各个节点设备发送的待传输数据,对各个节点设备待传输数据进行压缩,生成多个数据传输报文,分别向该局域网之外的各个目标节点设备发送该多个数据传输报文,从而能够仅对公网暴露代理节点的IP地址和通信端口,降低了局域网内各节点设备遭受网络攻击的风险,提升了区块链系统间数据传输的安全性。
在一种可能实施方式中,基于图6的装置组成,该压缩模块602包括:
封装单元,用于对任一节点设备的待传输数据,基于目标传输协议对该待传输数据进行封装,得到至少一个数据传输报文。
在一种可能实施方式中,基于图6的装置组成,该封装单元包括:
第一封装子单元,用于在该目标传输协议的协议头部分中封装该待传输数据的端口信息;
第二封装子单元,用于在该目标传输协议的数据部分中封装该待传输数据的自定义信息以及该待传输数据。
在一种可能实施方式中,该自定义信息包括版本号、保留字段、命令字或者协商内容中的至少一项,其中,该版本号用于表示该代理节点配置的代理系统版本,该保留字段为预留的空白字段,该命令字用于表示该待传输数据的压缩类型及加密类型,该协商内容用于表示该代理节点所支持的压缩算法或加密算法。
在一种可能实施方式中,该协商内容包括目标数量个比特位,每个比特位对应于一个压缩算法或加密算法;
当该比特位为1时,表示该代理节点支持该压缩算法或加密算法,当该比特位为0时,表示该代理节点不支持该压缩算法或加密算法;或,
当该比特位为1时,表示该代理节点不支持该压缩算法或加密算法,当该比特位为0时,表示该代理节点支持该压缩算法或加密算法。
在一种可能实施方式中,该第二封装子单元用于:
配置该待传输数据的自定义信息;
对该待传输数据的自定义信息以及该待传输数据进行压缩处理,得到压缩数据;
对该压缩数据进行加密处理,得到加密数据,将该加密数据确定为该目标传输协议的数据部分。
在一种可能实施方式中,基于图6的装置组成,该装置还用于:
根据该自定义信息,确定该代理节点所支持的至少一个压缩算法;
获取该待传输数据所对应目标节点设备所支持的至少一个压缩算法;
将该代理节点与该目标节点设备均支持的任一压缩算法确定为本次压缩处理所采用的算法。
在一种可能实施方式中,基于图6的装置组成,该装置还用于:
根据该自定义信息,确定该代理节点所支持的至少一个加密算法;
获取该待传输数据所对应目标节点设备所支持的至少一个加密算法;
将该代理节点与该目标节点设备均支持的任一加密算法确定为本次加密处理所采用的算法。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
需要说明的是:上述实施例提供的基于区块链系统的数据传输装置在传输数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将计算机设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于区块链系统的数据传输装置与基于区块链系统的数据传输方法实施例属于同一构思,其具体实现过程详见基于区块链系统的数据传输方法实施例,这里不再赘述。
图7是本申请实施例提供的一种计算机设备的结构示意图,该计算机设备700可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(CentralProcessing Units,CPU)701和一个或一个以上的存储器702,其中,该存储器702中存储有至少一条程序代码,该至少一条程序代码由该处理器701加载并执行以实现上述各个实施例提供的基于区块链系统的数据传输方法。当然,该计算机设备700还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该计算机设备700还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括至少一条程序代码的存储器,上述至少一条程序代码可由终端中的处理器执行以完成上述实施例中基于区块链系统的数据传输方法。例如,该计算机可读存储介质可以是ROM(Read-Only Memory,只读存储器)、RAM(Random-Access Memory,随机存取存储器)、CD-ROM(Compact DiscRead-Only Memory,只读光盘)、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (15)

1.一种基于区块链系统的数据传输方法,其特征在于,应用于区块链系统中的代理节点,所述方法包括:
所述代理节点获取所述区块链系统内多个节点设备的待传输数据,所述代理节点与所述多个节点设备位于同一局域网;
所述代理节点分别对所述多个节点设备的待传输数据进行压缩,生成所述多个节点设备的多个数据传输报文;
所述代理节点向所述局域网之外的至少一个目标节点设备分别发送所述多个数据传输报文,所述至少一个目标节点设备属于所述区块链系统。
2.根据权利要求1所述的方法,其特征在于,所述代理节点分别对所述多个节点设备的待传输数据进行压缩,生成所述多个节点设备的多个数据传输报文包括:
对任一节点设备的待传输数据,基于目标传输协议对所述待传输数据进行封装,得到至少一个数据传输报文。
3.根据权利要求2所述的方法,其特征在于,所述基于目标传输协议对所述待传输数据进行封装包括:
在所述目标传输协议的协议头部分中封装所述待传输数据的端口信息;
在所述目标传输协议的数据部分中封装所述待传输数据的自定义信息以及所述待传输数据。
4.根据权利要求3所述的方法,其特征在于,所述自定义信息包括版本号、保留字段、命令字或者协商内容中的至少一项,其中,所述版本号用于表示所述代理节点配置的代理系统版本,所述保留字段为预留的空白字段,所述命令字用于表示所述待传输数据的压缩类型及加密类型,所述协商内容用于表示所述代理节点所支持的压缩算法或加密算法。
5.根据权利要求4所述的方法,其特征在于,所述协商内容包括目标数量个比特位,每个比特位对应于一个压缩算法或加密算法;
当所述比特位为1时,表示所述代理节点支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点不支持所述压缩算法或加密算法;或,
当所述比特位为1时,表示所述代理节点不支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点支持所述压缩算法或加密算法。
6.根据权利要求3所述的方法,其特征在于,所述在所述目标传输协议的数据部分中封装所述待传输数据的自定义信息以及所述待传输数据包括:
配置所述待传输数据的自定义信息;
对所述待传输数据的自定义信息以及所述待传输数据进行压缩处理,得到压缩数据;
对所述压缩数据进行加密处理,得到加密数据,将所述加密数据确定为所述目标传输协议的数据部分。
7.根据权利要求6所述的方法,其特征在于,所述对所述待传输数据的自定义信息以及所述待传输数据进行压缩处理,得到压缩数据之前,所述方法还包括:
根据所述自定义信息,确定所述代理节点所支持的至少一个压缩算法;
获取所述待传输数据所对应目标节点设备所支持的至少一个压缩算法;
将所述代理节点与所述目标节点设备均支持的任一压缩算法确定为本次压缩处理所采用的算法。
8.根据权利要求6所述的方法,其特征在于,所述对所述压缩数据进行加密处理,得到加密数据,将所述加密数据确定为所述目标传输协议的数据部分之前,所述方法还包括:
根据所述自定义信息,确定所述代理节点所支持的至少一个加密算法;
获取所述待传输数据所对应目标节点设备所支持的至少一个加密算法;
将所述代理节点与所述目标节点设备均支持的任一加密算法确定为本次加密处理所采用的算法。
9.一种基于区块链系统的数据传输装置,其特征在于,应用于区块链系统中的代理节点,所述装置包括:
获取模块,用于获取所述区块链系统内多个节点设备的待传输数据,所述代理节点与所述多个节点设备位于同一局域网;
压缩模块,用于分别对所述多个节点设备的待传输数据进行压缩,生成所述多个节点设备的多个数据传输报文;
发送模块,用于向所述局域网之外的至少一个目标节点设备分别发送所述多个数据传输报文,所述至少一个目标节点设备属于所述区块链系统。
10.根据权利要求9所述的装置,其特征在于,所述压缩模块包括:
封装单元,用于对任一节点设备的待传输数据,基于目标传输协议对所述待传输数据进行封装,得到至少一个数据传输报文。
11.根据权利要求10所述的装置,其特征在于,所述封装单元包括:
第一封装子单元,用于在所述目标传输协议的协议头部分中封装所述待传输数据的端口信息;
第二封装子单元,用于在所述目标传输协议的数据部分中封装所述待传输数据的自定义信息以及所述待传输数据。
12.根据权利要求11所述的装置,其特征在于,所述自定义信息包括版本号、保留字段、命令字或者协商内容中的至少一项,其中,所述版本号用于表示所述代理节点配置的代理系统版本,所述保留字段为预留的空白字段,所述命令字用于表示所述待传输数据的压缩类型及加密类型,所述协商内容用于表示所述代理节点所支持的压缩算法或加密算法。
13.根据权利要求12所述的装置,其特征在于,所述协商内容包括目标数量个比特位,每个比特位对应于一个压缩算法或加密算法;
当所述比特位为1时,表示所述代理节点支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点不支持所述压缩算法或加密算法;或,
当所述比特位为1时,表示所述代理节点不支持所述压缩算法或加密算法,当所述比特位为0时,表示所述代理节点支持所述压缩算法或加密算法。
14.一种计算机设备,其特征在于,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述至少一条程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至权利要求8任一项所述的基于区块链系统的数据传输方法所执行的操作。
15.一种非易失性计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条程序代码,所述至少一条程序代码由处理器加载并执行以实现如权利要求1至权利要求8任一项所述的基于区块链系统的数据传输方法所执行的操作。
CN201910858845.7A 2019-09-11 2019-09-11 基于区块链系统的数据传输方法、装置及计算机设备 Active CN110572460B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910858845.7A CN110572460B (zh) 2019-09-11 2019-09-11 基于区块链系统的数据传输方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910858845.7A CN110572460B (zh) 2019-09-11 2019-09-11 基于区块链系统的数据传输方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN110572460A true CN110572460A (zh) 2019-12-13
CN110572460B CN110572460B (zh) 2021-05-14

Family

ID=68779259

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910858845.7A Active CN110572460B (zh) 2019-09-11 2019-09-11 基于区块链系统的数据传输方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN110572460B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092958A (zh) * 2019-12-27 2020-05-01 深圳市网心科技有限公司 一种节点接入方法、装置、系统及存储介质
CN111245727A (zh) * 2020-01-07 2020-06-05 深圳市网心科技有限公司 基于dht网络的消息路由方法、电子设备、代理节点及介质
CN111404961A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111404962A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111683366A (zh) * 2020-06-05 2020-09-18 宗陈星 基于人工智能和区块链的通信数据处理方法及大数据平台
CN112632057A (zh) * 2021-03-09 2021-04-09 深圳信息职业技术学院 一种基于大数据的数据治理方法和系统
CN113194099A (zh) * 2021-04-30 2021-07-30 网宿科技股份有限公司 一种数据代理方法及代理服务器
CN113709128A (zh) * 2021-08-19 2021-11-26 山东新一代信息产业技术研究院有限公司 一种基于区块链的iros系统通信方法及设备
CN114244840A (zh) * 2021-12-20 2022-03-25 杭州溪塔科技有限公司 多集群部署场景下网络自动优化方法
CN114567673A (zh) * 2022-01-25 2022-05-31 浙江数秦科技有限公司 一种区块链节点快速广播区块的方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
CN107332826A (zh) * 2017-06-09 2017-11-07 中国联合网络通信集团有限公司 区块链代理节点的通信方法及装置
US20180167198A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
US20180189755A1 (en) * 2016-12-29 2018-07-05 Red Hat, Inc. Providing blockchain-based subscription-as-a-service management
CN109194669A (zh) * 2018-09-18 2019-01-11 百度在线网络技术(北京)有限公司 一种轻量级节点的数据传输方法、装置、设备和介质
CN109389498A (zh) * 2018-09-18 2019-02-26 上海诚频信息科技合伙企业(有限合伙) 区块链用户身份管理方法、系统、设备及存储介质
CN109981724A (zh) * 2019-01-28 2019-07-05 上海左岸芯慧电子科技有限公司 一种基于区块链的物联网终端、人工智能系统及处理方法
CN110166411A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种数据传输方法、装置和网络节点

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105404701A (zh) * 2015-12-31 2016-03-16 浙江图讯科技股份有限公司 一种基于对等网络的异构数据库同步方法
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US20180167198A1 (en) * 2016-12-09 2018-06-14 Cisco Technology, Inc. Trust enabled decentralized asset tracking for supply chain and automated inventory management
US20180189755A1 (en) * 2016-12-29 2018-07-05 Red Hat, Inc. Providing blockchain-based subscription-as-a-service management
CN107332826A (zh) * 2017-06-09 2017-11-07 中国联合网络通信集团有限公司 区块链代理节点的通信方法及装置
CN110166411A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种数据传输方法、装置和网络节点
CN109194669A (zh) * 2018-09-18 2019-01-11 百度在线网络技术(北京)有限公司 一种轻量级节点的数据传输方法、装置、设备和介质
CN109389498A (zh) * 2018-09-18 2019-02-26 上海诚频信息科技合伙企业(有限合伙) 区块链用户身份管理方法、系统、设备及存储介质
CN109981724A (zh) * 2019-01-28 2019-07-05 上海左岸芯慧电子科技有限公司 一种基于区块链的物联网终端、人工智能系统及处理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALINA BUZACHIS等: ""A Secure and Dependable Multi-Agent Autonomous Intersection Management (MA-AIM) System Leveraging Blockchain Facilities"", 《IEEE》 *
LSHS: ""TCP系列01—概述及协议头格式"", 《博客园》 *
刘广沛: ""基于区块链的云数据完整性保护机制"", 《CNKI》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111092958A (zh) * 2019-12-27 2020-05-01 深圳市网心科技有限公司 一种节点接入方法、装置、系统及存储介质
CN111245727A (zh) * 2020-01-07 2020-06-05 深圳市网心科技有限公司 基于dht网络的消息路由方法、电子设备、代理节点及介质
CN111245727B (zh) * 2020-01-07 2022-08-12 深圳市网心科技有限公司 基于dht网络的消息路由方法、电子设备、代理节点及介质
CN111404962B (zh) * 2020-03-26 2022-06-24 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111404961A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111404962A (zh) * 2020-03-26 2020-07-10 杭州复杂美科技有限公司 联盟链节点数据传输方法、设备和存储介质
CN111683366A (zh) * 2020-06-05 2020-09-18 宗陈星 基于人工智能和区块链的通信数据处理方法及大数据平台
CN112632057B (zh) * 2021-03-09 2021-05-25 深圳信息职业技术学院 一种基于大数据的数据治理方法和系统
CN112632057A (zh) * 2021-03-09 2021-04-09 深圳信息职业技术学院 一种基于大数据的数据治理方法和系统
CN113194099A (zh) * 2021-04-30 2021-07-30 网宿科技股份有限公司 一种数据代理方法及代理服务器
CN113709128A (zh) * 2021-08-19 2021-11-26 山东新一代信息产业技术研究院有限公司 一种基于区块链的iros系统通信方法及设备
CN114244840A (zh) * 2021-12-20 2022-03-25 杭州溪塔科技有限公司 多集群部署场景下网络自动优化方法
CN114244840B (zh) * 2021-12-20 2023-06-06 杭州溪塔科技有限公司 多集群部署场景下网络自动优化方法
CN114567673A (zh) * 2022-01-25 2022-05-31 浙江数秦科技有限公司 一种区块链节点快速广播区块的方法
CN114567673B (zh) * 2022-01-25 2024-04-05 浙江数秦科技有限公司 一种区块链节点快速广播区块的方法

Also Published As

Publication number Publication date
CN110572460B (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
CN110572460B (zh) 基于区块链系统的数据传输方法、装置及计算机设备
CN111565113B (zh) 用于sdn控制器的灵活以太网网络拓扑抽象方法及系统
CN110601906B (zh) 一种基于区块链的数据传输方法及装置
Kumar et al. The osi model: overview on the seven layers of computer networks
CN103685467A (zh) 一种物联网互联互通平台及其通信方法
CN107360205B (zh) 数据报文的传输方法及装置、系统
WO2019229612A1 (en) Method, architecture and devices for the realization of an encrypted communication protocol of encrypted data packets named 'transport encrypted protocol' (tep)
US20130163470A1 (en) Traffic optimization over network link
CN104993993B (zh) 一种报文处理方法、设备和系统
US11924248B2 (en) Secure communications using secure sessions
CN111988323B (zh) IPSec隧道建立方法、装置、网络系统及电子设备
CN115174267B (zh) 一种tls协议协商方法、设备及介质
JP2023543831A (ja) マイクロサービスベースのサービスメッシュシステムおよびサービス指向アーキテクチャ管理方法
CN114844730A (zh) 一种基于可信隧道技术构建的网络系统
CN108093041A (zh) 单通道vdi代理服务系统及实现方法
CN108924157B (zh) 一种基于IPSec VPN的报文转发方法及装置
CN117254976B (zh) 基于VPP的国标IPsec VPN实现方法、装置、系统及电子设备
CN112615838B (zh) 一种可扩展的区块链跨链通信方法
CN103475506B (zh) 多设备管理控制方法和系统
WO2019165235A1 (en) Secure encrypted network tunnels using osi layer 2 protocol
CN115865845A (zh) 一种基于SegmentRouting实现的跨Region虚拟网络通信的方法
CN114629678A (zh) 一种基于tls的内网穿透方法及装置
JP4891035B2 (ja) 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム
CN114553567B (zh) 多方安全计算中的网络传输方法、系统、存储介质及计算设备
CN114338116B (zh) 加密传输方法、装置及sd-wan网络系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40015609

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant