CN111600846B - 一种网关设备的恢复方法和恢复系统 - Google Patents
一种网关设备的恢复方法和恢复系统 Download PDFInfo
- Publication number
- CN111600846B CN111600846B CN202010320029.3A CN202010320029A CN111600846B CN 111600846 B CN111600846 B CN 111600846B CN 202010320029 A CN202010320029 A CN 202010320029A CN 111600846 B CN111600846 B CN 111600846B
- Authority
- CN
- China
- Prior art keywords
- recovery
- domain name
- descriptor
- mirror image
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网关设备的恢复方法和恢复系统,该恢复方法包括:确定恢复镜像以及恢复镜像所适用的网关设备的身份特征码;将恢复镜像更新至目标下载域名所对应的记录集;基于身份特征码和目标下载域名生成恢复描述符,将恢复描述符更新至目标请求域名所对应的记录集;通过域名分布式数据库分发恢复镜像和恢复描述符,以使网关设备通过恢复描述符下载恢复镜像,进而进行系统恢复。本发明实施例通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的。
Description
技术领域
本发明属于计算机通信领域,更具体地,涉及一种网关设备的恢复方法和恢复系统。
背景技术
域名系统(Domain Name System,简写DNS)是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。
随着互联网技术的不断发展,网络安全形势日益严峻,家庭网关是连接互联网和终端用户的第一道关卡,如果家庭网关被病毒攻击,会造成运营商失去对家庭网关的远程控制权限,进而不能迅速恢复、清除病毒,会给家庭网关用户造成非常严重的信息安全问题。
由于家庭网关设备通常采用固定远程控制通道和升级协议,非常容易被病毒程序针对性的封锁屏蔽,导致运营商失去对网关设备的远程控制权限,无法迅速有效的清除病毒程序,只能挨家挨户的逐个线下升级,不仅效率低下而且需要消耗大量人力和财力。更严重的问题是病毒程序长期潜伏在家庭网关设备中,会给用户造成非常严重的信息安全问题。针对失去了运营商远程控制权限的被攻击设备,如何快速远程恢复保持通用互联网业务是目前亟需解决的问题。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种网关设备的恢复方法和恢复系统,其目的在于通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的,由此解决针对失去了运营商远程控制权限的被攻击设备,如何快速远程恢复保持通用互联网业务的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种网关设备的恢复方法,所述恢复方法包括:
确定恢复镜像以及所述恢复镜像所适用的网关设备的身份特征码;
将所述恢复镜像更新至目标下载域名所对应的记录集;
基于所述身份特征码和所述目标下载域名生成恢复描述符,将所述恢复描述符更新至目标请求域名所对应的记录集;
通过域名分布式数据库分发所述恢复镜像和所述恢复描述符,以使网关设备通过所述恢复描述符下载所述恢复镜像,进而进行系统恢复。
优选地,所述将所述恢复镜像更新至目标下载域名所对应的记录集包括:
将所述恢复镜像分割为多个镜像片段,采用第一加密算法对多个所述镜像片段进行加密;
对多个加密后的镜像片段进行编码,得到多个子恢复镜像;
获取每一所述子恢复镜像的片段序号;
根据请求域名、请求域名前缀以及每一所述子恢复镜像的片段序号合成每一所述子恢复镜像的目标下载域名;
将每一所述子恢复镜像依次更新至其相应的目标下载域名所对应的记录集。
优选地,所述基于所述身份特征码和所述目标下载域名生成恢复描述符,将所述恢复描述符更新至目标请求域名所对应的记录集包括:
采用第二加密算法对所述恢复描述符进行加密,将加密后的所述恢复描述符进行编码;
将经过加密以及编码后的所述恢复描述符更新至目标请求域名所对应的记录集。
优选地,所述基于所述身份特征码和所述目标下载域名生成恢复描述符包括:
根据所述恢复镜像所适用的网关设备的身份特征码、所述目标下载域名所包含的请求域名、请求域名前缀和片段序号,生成恢复描述符。
为实现上述目的,按照本发明的另一方面,提供一种网关设备的恢复方法,所述恢复方法包括:
请求目标请求域名所对应的记录集,获取与所述目标请求域名相关联的恢复描述符;
对所述恢复描述符进行解析得到目标下载域名;
请求所述目标下载域名所对应的记录集,获取与所述目标下载域名相关联的恢复镜像;
根据所述恢复镜像对待恢复网关设备进行系统恢复。
优选地,域名请求方式包括DNS请求、DoH请求或DoT请求。
优选地,所述恢复方法还包括:
对所述恢复描述符解码;
采用所述待恢复网关设备中内置的密钥对解码后的所述恢复描述符进行解密;
在完成对所述恢复描述符的解密后,对所述恢复描述符进行解析,得到所述恢复描述符中的网关设备的身份特征码;
判断所述待恢复网关设备是否满足所述身份特征码;
当所述待恢复网关设备满足所述身份特征码时,对所述恢复描述符进行解析得到目标下载域名。
优选地,所述对所述恢复描述符进行解析得到目标下载域名包括:
对恢复描述符进行解析得到请求域名、请求域名前缀和片段序号;
根据所述请求域名、所述请求域名前缀和所述片段序号合成各个子恢复镜像的目标下载域名。
优选地,所述请求所述目标下载域名所对应的记录集,获取与所述目标下载域名相关联的恢复镜像包括:
请求每一子恢复镜像的目标下载域名所对应的记录集,获取多个子恢复镜像;
对多个所述子恢复镜像进行解码和解密后,得到多个所述子恢复镜像对应的镜像片段;
按照片段序号将多个所述镜像片段合成完整的恢复镜像。
按照本发明的又一方面,提供了一种恢复系统,所述恢复系统包括服务器和多个网关设备,所述服务器用于执行本发明实施例1所述的恢复方法,所述网关设备用于执行本发明实施例2所述的恢复方法;
所述恢复系统用于对待恢复的网关设备进行系统恢复。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有如下有益效果:本发明提供一种网关设备的恢复方法和恢复系统,该恢复方法包括:确定恢复镜像以及恢复镜像所适用的网关设备的身份特征码;将恢复镜像更新至目标下载域名所对应的记录集;基于身份特征码和目标下载域名生成恢复描述符,将恢复描述符更新至目标请求域名所对应的记录集;通过域名分布式数据库分发恢复镜像和恢复描述符,以使网关设备通过恢复描述符下载恢复镜像,进而进行系统恢复。
本发明实施例通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的。而且,由于DNS系统是互联网的核心服务,病毒程序为维持隐蔽性和可联网性一般不会封锁DNS业务,从而弥补了现有固定远程控制通道和升级协议,非常容易被病毒程序针对性的封锁屏蔽,导致运营商失去对网关设备的远程控制权限,无法快速恢复网关系统的缺陷。
附图说明
图1是本发明实施例提供的一种网关设备的恢复方法的流程示意图;
图2是本发明实施例提供的图1中的恢复方法的具体流程示意图;
图3是本发明实施例提供的又一种网关设备的恢复方法的流程示意图;
图4是本发明实施例提供的图3中的恢复方法的具体流程示意图;
图5是本发明实施例提供的一种网关设备结构示意图;
图6是本发明实施例提供的一种恢复系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下基于附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
在实际应用场景下,病毒攻击具有区域性,当某一区域的网关设备被一特定病毒攻击后,该区域的其他网关设备也有可能被同一病毒所攻击,另一方面,病毒具有不可感知性和自我数据传输功能,非毁灭性病毒一般不会封锁DNS业务,即网关设备的DNS业务一般不会被封锁。
结合病毒的前述特性,本发明实施例提出一种网关设备的恢复方法,该恢复方法不依赖于运营商的远程控制,在网关设备上网业务正常的情况下,即可通过该恢复方法远程对网关设备进行系统恢复,无需线下升级修复。
下面结合下述实施例1和实施例2分别从服务器端和网关设备端具体说明该恢复方法的实现过程,其中,实施例1是从服务器端进行解释说明的,实施例2是从网关设备端进行解释说明的。
实施例1:
参阅图1,本实施例的恢复方法包括如下步骤:
步骤101:确定恢复镜像以及所述恢复镜像所适用的网关设备的身份特征码。
在实际应用场景下,在某一网关设备被病毒攻击后,服务器会失去对该网关设备的远程控制,基于前述特性,收集现网数据,统计现网中失去远程控制的网关设备,将失去远程控制的设备标记为被攻击的网关设备,并获取被攻击的网关设备的身份特征码,其中,该身份特征码包括但不限于网关设备的主芯片的芯片标识码(芯片ID)、网卡MAC地址、公网IP地址或出厂时烧录的SN序列号。其中,在实际应用场景下,公网IP地址可以为静态的,也可以为动态的,当公网IP地址为动态的时,服务器端存储有公网IP地址的动态变化表,根据动态变化表进行追踪,可以确定某一公网IP对应的网关设备。不过,为了提高效率,在优选的实施例中,将网关设备的主芯片的芯片标识码(芯片ID)、网卡MAC地址或出厂时烧录的SN序列号设置为网关设备的身份特征码。
由于病毒的种类多样,单一的恢复镜像并不能适用于全部的网关设备,需要在恢复镜像与该恢复镜像所适用的网关设备之间搭设映射关系,在本实施例中,通过网关设备的身份特征码搭设映射关系,通过网关设备的身份特征码确定适用于该网关设备的恢复镜像,用于执行定向恢复。
基于病毒攻击的区域性,针对某一区域,可以获取一个或多个被病毒攻击的网关设备的样本,对攻击情况进行分析,根据攻击情况开发定制轻量化恢复镜像(该恢复镜像记为RecoveryLoader)。为了提供系统恢复镜像的适用性,该恢复镜像的功能包括但不限于轻量级系统恢复功能、系统远程升级功能以及集成待恢复网关设备身份特征码列表的功能。在实际适用中,如果轻量级恢复镜像RecoveryLoader无法恢复系统,RecoveryLoader通过内置的升级功能实现远程升级。
具体地,网关设备中会内置有该网关设备所处区域的区域码,在优选的实施例中,获取被攻击的网关设备的区域码,通过该区域码确定位于同一区域的全部网关设备的身份特征码,将全部的身份特征码与定制化的恢复镜像进行关联,以使同一区域的全部网关设备均可以下载该定制化的恢复镜像,从而执行定向恢复。
步骤102:将所述恢复镜像更新至目标下载域名所对应的记录集。
在优选的实施例中,记录集中的数据为TXT记录格式,以保证能够通过域名系统传输。其中,TXT记录常用于对域名进行标识和说明,可填写任意的信息,TXT记录一般是为某条记录设置说明,例如,新建了一条a.ezloo.com的TXT记录,TXT记录内容"this is a testTXT record.",然后采用nslookup-qt=txt a.ezloo.com,就可以"this is a test TXTrecord"的字样。即,在本实施例中,所描述的记录集优选为TXT记录集。
其中,域名系统能够完成域名和IP地址的相互映射,在实际应用场景下,向域名服务商发送域名申请,为恢复镜像分配请求域名,例如,请求域名为example.com,针对各个恢复镜像,设置恢复镜像的请求域名前缀,例如,请求域名前缀为recoverysection-。在实际应用场景下,多个恢复镜像可以共用一个请求域名,不同的恢复镜像需要具有独立的请求域名前缀。
通过域名供应商的更新接口将恢复镜像更新至目标下载域名所对应的TXT记录集,以使网关设备可以根据目标下载域名下载恢复镜像。
关于步骤102的具体实现过程,下文会进行详细描述。
步骤103:基于所述身份特征码和所述目标下载域名生成恢复描述符,将所述恢复描述符更新至目标请求域名所对应的记录集。
首先,参阅表1,表1提供了一种网关设备的恢复描述符的数据模型。
Magic | Version | Length | Operator | SN_Start | SN_End | Compress |
4BYTE | 1BYTE | 1BYTE | 12BYTE | 20BYTE | 20BYTE | 2BYTE |
0xAAFEBABE | ||||||
CRC32 | Image_Len | Section_Start | Section_End | KEY | Main_DNS | Prefix_DNS |
4BYTE | 4BYTE | 2BYTE | 2BYTE | 16BYTE | 20BYTE | 20BYTE |
表1为一种网关设备的恢复描述符的数据模型
其中,Magic字段占用4字节,描述了恢复描述符的魔法数固定为0xAAFEBABE,指示后面数据为网关设备恢复描述符;Version字段占用1字节,描述了该恢复描述符的版本信息,通过不同的版本信息方便描述符内容的变更和维护,提供了描述符的可扩展性;Length字段占用1个字节,描述了恢复描述符的长度;Operator字段占用12字节,描述了目标恢复对象(该恢复描述符所对应的恢复镜像所适用的网关设备)的所属运营商名称;SN_Start字段占用20字节,描述了目标恢复对象身份特征码集合范围的开始值;SN_End字段占用20字节,描述了目标恢复对象身份特征码集合范围的结束值;Compress字段占用2字节,描述了在系统恢复镜像是否经过了压缩算法压缩,该压缩算法可以包括但不限制于如下类型:Compress为0x0表示无压缩,Compress为0x01表示LZMA(Lempel-Ziv-Markov chain-Algorithm,简写为LZMA)压缩;CRC32字段占用4字节,描述了系统恢复镜像分段前的CRC32数值,提供了系统恢复镜像完整性检查的方法;Image_Len字段占用4字节,描述了系统恢复镜像分段前的数据长度;Section_Start字段占用2字节,描述了系统恢复镜像分段的开始片段序号;Section_End字段占用2字节,描述了系统恢复镜像分段的结束片段序号;KEY字段占用16字节,描述了第一加密算法的密钥,在可选情况下,KEY字段可以为空,下文会进行举例说明;Main_DNS字段占用20字节,描述了网关设备请求的第一级和第二级域名(即,请求域名),缺省值为“example.com”;Prefix_DNS字段占用20字节,描述了网关设备请求的第三级域名前缀(即,请求域名前缀),缺省值为“recoverysection-”。Prefix_DNS和Section_Start、Section_End配合使用合成完整的第三级域名,例如,Prefix_DNS字段为“recoverysection-”、Section_Start字段为1、Section_End字段为2,可以合成“recoverysection-1”和“recoverysection-2”两个三级域名名称。
在此,需要说明的是,前述只是示例性展示了一种恢复描述符的数据模型,以作为参考,关于恢复描述符的数据模型可以依据实际情况而设置,在此,不做具体限定。
其中,每个网关设备中内置有所述目标请求域名,所述目标请求域名是预先分配好的,例如,目标请求域名为recoverydescriptor.example.com。
其中,前述的目标请求域名recoverydescriptor.example.com可以扩展为多个,例如,三级域名设置为recoverydescriptor-Gateway-N,通过设置N的最大值实现扩展,当N等于4时,可以扩展为四个目标请求域名:recoverydescriptor-Gateway-1.example.com,该目标请求域名对应Gateway-1;recoverydescriptor-Gateway-2.example.com,该目标请求域名对应Gateway-2;recoverydescriptor-Gateway-3.example.com,该目标请求域名对应Gateway-3;recoverydescriptor-Gateway-4.example.com,该目标请求域名对应Gateway-4,其中,Gateway-1、Gateway-2、Gateway-3和Gateway-4分别指代不同的网关设备。
在实际应用场景下,每个目标请求域名下存在多个不同的恢复描述符,网关设备通过身份特征码和恢复描述符的加密密钥确定与之匹配的恢复描述符,以适应于多区域和多场景。不过,每个三级域名recoverydescriptor-Gateway-N对应的TXT记录集里面可以存储的恢复描述符的数量,取决于恢复描述符的规划的大小,例如,如果是表1中的数据模型,每个recoverydescriptor-Gateway-N下面只能存储一个恢复描述符。
在本实施例中,基于所述身份特征码和所述目标下载域名生成恢复描述符,通过域名供应商的更新接口将所述恢复描述符更新至目标请求域名所对应的TXT记录集,以便于网关设备通过目标请求域名获取恢复描述符,再根据所述恢复描述符确定与之匹配的恢复镜像。
在实际应用场景下,所述目标请求域名下会存在多个不同的恢复描述符,网关设备通过身份特征码获取与之匹配的恢复描述符。
步骤104:通过域名分布式数据库分发所述恢复镜像和所述恢复描述符,以使网关设备通过所述恢复描述符下载所述恢复镜像,进而进行系统恢复。
在本实施例中,通过域名分布式数据库在全互联网分发所述恢复镜像和所述恢复描述符,以使网关设备通过所述恢复描述符下载所述恢复镜像,进而进行系统恢复。
本发明实施例通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的。而且,由于DNS系统是互联网的核心服务,病毒程序为维持隐蔽性和可联网性一般不会封锁DNS业务,从而弥补了现有固定远程控制通道和升级协议,非常容易被病毒程序针对性的封锁屏蔽,导致运营商失去对网关设备的远程控制权限,无法快速恢复网关系统的缺陷。
下面结合图2,简要说明本实施例的恢复方法的具体实现过程:
步骤201:定制化恢复镜像。
首先,根据攻击情况定制化恢复镜像,具体过程详见前述步骤101中的描述。
步骤202:对恢复镜像压缩。
可选地,为了减小恢复镜像的数据传输开销,对恢复镜像压缩,例如,可以采用LZMA压缩算法对恢复镜像进行压缩,为便于网关设备端进行解压,将压缩算法记录到恢复描述符中。
步骤203:将压缩后的恢复镜像分割为N个镜像片段。
为了便于传输数据,将恢复镜像进行分段传输,具体地,将所述恢复镜像分割为N镜像片段,其中,N的取值依据实际情况而定。
步骤204:对第一个镜像片段进行加密,并对加密后的镜像片段进行编码,得到第一个子恢复镜像。
步骤205:将第一个子恢复镜像更新到与之相对应的目标下载域名所对应的记录集。
步骤206:对第N个镜像片段进行加密,并对加密后的镜像片段进行编码,得到第N个子恢复镜像
步骤207:将第N个子恢复镜像更新到与之相对应的目标下载域名所对应的记录集。
具体地,采用第一加密算法对多个所述镜像片段进行加密,其中,第一加密算法可以为对称加密算法,也可以为非对称加密算法,第一加密算法可以依据实际情况而定,优选为AES(Advanced Encryption Standard,简写为AES)加密算法,但不限制于此,在此不做具体限定,并将该第一加密算法对应的密钥写入到该系统恢复镜像对应的恢复描述符中。可选地,当第一加密算法为AES时,AES的密钥为随机生成的128位AES-KEY。
由于加密后的镜像片段需要作为TXT记录在域名系统中分发传输,因此加密后的镜像片段必须满足TXT记录的编码要求。在本实施例中,需要预先建立二进制数据到网域名称系统TXT记录的字符规范编码映射表,从而根据该编码映射表对多个加密后的镜像片段进行编码,得到多个子恢复镜像,其中,可以基于BASE64编码得到前述编码映射表,或者采用其他编码方案,例如,BASE32编码,关于编码的方式可以依据实际情况而定,在此不再赘述。
最后,将每一所述子恢复镜像依次更新至其相应的目标下载域名所对应的记录集。具体地,获取每一所述子恢复镜像的片段序号;根据请求域名、请求域名前缀以及每一所述子恢复镜像的片段序号合成每一所述子恢复镜像的目标下载域名,从而将每一所述子恢复镜像依次更新至其相应的目标下载域名所对应的记录集。
在实际应用场景下,可以根据编码映射表的字符映射系数和记录集可以携带数据的最大容量,合理规划分割恢复镜像的固定字节数。本实施例将恢复镜像按固定128字节数分割为N段,不足128字节的用0补齐。在其他实施例中,也可以采用非固定字节数对恢复镜像进行分割,即,每个镜像片段的字节数可以不同,关于分割的方式在此不做具体限定。
步骤208:获取网关设备的身份特征码。
步骤209:合成恢复描述符。
在本实施例中,基于网关设备的身份特征码和目标下载域名合成恢复描述符,具体地,根据所述恢复镜像所适用的网关设备的身份特征码、所述目标下载域名所包含的请求域名请求域名前缀和片段序号,生成恢复描述符。
在实际应用场景下,在进行分割时,按照顺序为每一个镜像片段分配片段序号,例如,一恢复镜像被分割为N个片段,第一个镜像片段对应的片段序号(Section_Start)为1,第二个镜像片段对应的片段序号为2,以此类推,第N个镜像片段对应的片段序号(Section_End)为N。
在本实施例中,根据请求域名、请求域名前缀以及每一所述子恢复镜像的片段序号合成每一所述子恢复镜像的目标下载域名,以将相应的子恢复镜像更新至其相应的目标下载域名。
举例而言,请求域名为“example.com”,请求域名前缀为“recoverysection-”,片段序号为N,根据请求域名、请求域名前缀、片段序号得到子恢复镜像的目标下载域名为“recoverysection-N.example.com”。其中,“example.com”为第一级和第二级域名,“recoverysection-”为第三级域名前缀,“recoverysection-”和片段序号N组合成一个完整的恢复镜像分段数据请求的三级域名名称。
此外,为了便于网关设备端从恢复描述符中获取目标下载域名,需要将片段序号添加在恢复描述符。优选地,按照顺序为每个镜像片段进行编号,只需要将起始片段序号(Section_Start)和结束片段序号(Section_End)记录在恢复描述符中,其中,起始片段序号为第一个镜像片段对应的片段序号,结束片段序号为最后一个镜像片段对应的片段序号,通过起始片段序号和结束片段序号可以得到每一个镜像片段对应的片段序号(即,每一个子恢复镜像的片段序号)。
在实际情况下,为了减小恢复描述符的内存,恢复描述符中仅记录了起始片段序号和结束片段序号,由于在对恢复镜像进行分割时,是按照顺序进行编号的,可以根据起始片段序号和结束片段序号得到其他镜像片段的片段序号,进而合成每一个子恢复镜像的目标下载域名。例如,恢复描述符中起始片段序号Section_Start为1、结束片段序号Section_End为5,根据请求域名、请求域名前缀、起始片段序号得到第一个子恢复镜像的目标下载域名为“recoverysection-1.example.com”,根据请求域名、请求域名前缀、结束片段序号得到最后一个子恢复镜像的目标下载域名为“recoverysection-5.example.com”,位于中间的子恢复镜像的目标下载域名分别为“recoverysection-2.example.com”,“recoverysection-3.example.com”,“recoverysection-4.example.com”。
步骤210:对恢复描述符加密及编码。
在本实施例中,基于所述身份特征码和所述目标下载域名生成恢复描述符,采用第二加密算法对所述恢复描述符进行加密,将加密后的所述恢复描述符进行编码,其中,可以按照前述建立的编码映射表进行编码,将所述恢复描述符转换为TXT记录;将经过加密以及编码后的所述恢复描述符更新至目标请求域名所对应的记录集。其中,第二加密算法可以用对称加密算法或非对称加密算法,优选RSA非对称加密算法,但不限制于此。
为了确保网关设备端能够准确得到与之匹配的恢复镜像,第二加密算法的密钥内置在网关设备,网关设设备能够通过其内置的密钥对某一恢复描述符解密后,方能进行进一步地操作,具体方式请详见实施例2中的描述,在此,不再赘述。
具体而言,如上表1所示,恢复描述符中还包括压缩算法、第一加密算法的密钥、网关设备的地区码、网关设备的运营商码、开始片段序列号、结束片段序列号、恢复镜像完整性检查方法、请求域名、请求域名前缀和恢复镜像的数据长度等关键信息,网关设备在获知了恢复描述符中的关键信息后,才能完成对恢复镜像的下载。
下面基于第一加密算法和第二加密算法的类型,以及第一加密算法和第二加密算法对应的密钥存储的位置,提供多种可供选择的方式:
(1)第一加密算法为对称加密算法,第二加密算法为非对称加密算法,其中,可以将第一加密算法对应的密钥存储在恢复描述符中,或者,为了减小恢复描述符的数据开销,可以将第一加密算法对应的密钥存储在网关设备中,此种情况下,前述表1中的KEY字段为空;第二加密算法对应的公钥可以存储在网关设备中。
(2)第一加密算法为对称加密算法,第二加密算法为对称加密算法,其中,可以将第一加密算法对应的密钥存储在恢复描述符中,或者,为了减小恢复描述符的数据开销,可以将第一加密算法对应的密钥存储在网关设备中,此种情况下,前述表1中的KEY字段为空;第二加密算法对应的密钥可以存储在网关设备中。
在此方式中,第一加密算法和第二加密算法的密钥可能相同,将密钥可以存储在网关设备中即可。
(3)第一加密算法为非对称加密算法,第二加密算法为非对称加密算法,其中,可以将第一加密算法对应的公钥存储在恢复描述符中,或者,为了减小恢复描述符的数据开销,可以将第一加密算法对应的公钥存储在网关设备中,此种情况下,前述表1中的KEY字段为空;第二加密算法对应的公钥可以存储在网关设备中。
在此方式中,第一加密算法和第二加密算法的公钥可能相同,将公钥可以存储在网关设备中即可。
(4)第一加密算法为非对称加密算法,第二加密算法为对称加密算法,其中,可以将第一加密算法对应的公钥存储在恢复描述符中,或者,为了减小恢复描述符的数据开销,可以将第一加密算法对应的公钥存储在网关设备中,此种情况下,前述表1中的KEY字段为空;第二加密算法对应的密钥可以存储在网关设备中。
在实际应用场景下,非对称加密算法的安全性较高,但是数据开销过大;对称加密算法的数据开销比非对称加密算法要小,但是对称加密算法的安全性比非对称加密算法要低,鉴于此,方式(3)的数据开销过大,一般不选用此种加密方式;方式(2)的安全性较低,一般也不选用此种加密方式;由于恢复镜像比恢复描述符要大的多,一般不采用非对称加密算法对恢复镜像加密,而且,恢复描述符中存储有与恢复镜像相关的信息,要想完成对恢复镜像的还原,必须先完成对恢复描述符的解密,因此,在保证了恢复描述符的安全性后,也间接提升了恢复镜像的安全性。综上,综合考量数据开销和安全性,在实际使用中,优选地按照方式(1)进行数据加密。其中,第一加密算法优选为AES对称加密算法,第二加密算法优选为RSA非对称加密算法。
在本实施例中,通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的。而且,由于DNS系统是互联网的核心服务,病毒程序为维持隐蔽性和可联网性一般不会封锁DNS业务,从而弥补了现有固定远程控制通道和升级协议,非常容易被病毒程序针对性的封锁屏蔽,导致运营商失去对网关设备的远程控制权限,无法快速恢复网关系统的缺陷。
实施例2:
实施例1从服务器角度描述了恢复方法的实现过程,侧重点在于定制化恢复镜像的方式,对恢复镜像进行分段/加密等数据处理,生成恢复描述符的方式,以及如何设置每一个子恢复镜像的目标下载域名。本实施例侧重描述如何通过域名请求获取恢复描述符,并根据恢复描述符下载恢复镜像,进而对网关设备进行系统恢复。
参阅图3和图4,所述恢复方法包括如下步骤:
步骤301:请求目标请求域名所对应的记录集,获取与所述目标请求域名相关联的恢复描述符。
具体地,结合图4,步骤301具体包括如下步骤:
步骤401:网关设备周期性请求目标请求域名。
其中,域名请求方式包括原始DNS请求、DoH(DNS-over-HTTPS)请求或DoT(DNSover TLS)请求,出于安全方面的考虑,域名请求方式优选DoH。
其中,目标请求域名可以内置在网关设备中。
步骤402:判断目标请求域名下是否存在恢复描述符
在本实施例中,待恢复网关设备周期性的请求目标请求域名对应的记录集,判断目标请求域名中是否存在记录集,若存在,则获取与所述目标请求域名相关联的恢复描述符,然后执行步骤403;若不存在,则执行步骤401。
步骤403:对恢复描述符解码,判断是否可以采用内置的密钥完成对经过解码后的恢复描述符的解密
在获取到恢复描述符后,需要对恢复描述符进行反编码(解码)和解密,具体可以按照实施例1中的编码方式进行反编码,然后,待恢复网关设备采用内置的第二加密算法的密钥对恢复描述符进行解密,若完成解密,则对所述恢复描述符进行解析,得到所述恢复描述符中的网关设备的身份特征码,以获取该恢复描述符所适用的网关设备的身份特征码,然后执行步骤404;若无法解密,则该恢复描述符不适用于所述待恢复网关设备,则执行步骤401,等待下一次系统查询。
其中,第二加密算法的密钥具有区域性,针对不同区域的恢复镜像,第二加密算法的密钥存在差异,由此可以通过密钥初步判断一恢复镜像是否适用于某一区域的网关设备,以此方式可以增强恢复描述符和恢复镜像传输的安全性。
步骤404:判断网关设备的身份特征码是否满足恢复描述符。
判断待恢复设备的身份特征码是否符合该恢复描述符所适用的网关设备的身份特征码,若符合,则执行步骤405,对所述恢复描述符进行解析得到目标下载域名;若不符合,则执行步骤401。
步骤302:对所述恢复描述符进行解析得到目标下载域名。
在本实施例中,对恢复描述符进行解析得到请求域名、请求域名前缀和片段序号;根据所述请求域名、所述请求域名前缀和所述片段序号合成各个子恢复镜像的目标下载域名。
举例而言,对恢复描述符进行解析得到请求域名为“example.com”,请求域名前缀为“recoverysection-”,片段序号为N,根据请求域名、请求域名前缀、片段序号得到子恢复镜像的目标下载域名为“recoverysection-N.example.com”。
一般而言,恢复描述符中没有记录所有的片段序号,只记录了起始片段序号和结束片段序,不过在实施例1中对镜像片段是按照顺序进行编号的,可以根据起始片段序号和结束片段序号得到其他镜像片段的片段序号,进而合成每一个子恢复镜像的目标下载域名。
具体地,解析恢复描述符,使用携带恢复镜像的三级域名前缀(请求域名前缀)、起始片段序号和结束片段序号,组合成实施例1中描述的包涵恢复镜像的目标下载域名recoverysection-n.example.com,其中,n大于或等于Section_Start,小于或等于Section_End。
例如,恢复描述符中起始片段序号Section_Start为1、结束片段序号Section_End为5,根据请求域名、请求域名前缀、起始片段序号得到第一个子恢复镜像的目标下载域名为“recoverysection-1.example.com”,根据请求域名、请求域名前缀、结束片段序号得到最后一个子恢复镜像的目标下载域名为“recoverysection-5.example.com”,位于中间的子恢复镜像的目标下载域名分别为“recoverysection-2.example.com”,“recoverysection-3.example.com”,“recoverysection-4.example.com”。
步骤303:请求所述目标下载域名所对应的记录集,获取与所述目标下载域名相关联的恢复镜像。
在本实施例中,请求每一子恢复镜像的目标下载域名所对应的记录集,获取多个子恢复镜像;对多个所述子恢复镜像进行解码和解密后,得到多个所述子恢复镜像对应的镜像片段;按照片段序号将多个所述镜像片段合成完整的恢复镜像。
具体地,对恢复描述符进行解析,得到恢复描述符所包含的压缩算法、第一加密算法的密钥、恢复镜像完整性检查方法和恢复镜像的数据长度等信息。
然后,按照实施例1中的编码方式进行反编码,再采用第一加密算法的密钥对各个子恢复镜像进行解密,得到多个所述子恢复镜像对应的镜像片段;按照片段序号将多个所述镜像片段合成完整的恢复镜像。如果恢复描述符中Compress字段,指示使用了压缩算法,还需要用相应的压缩算法还原各个子恢复镜像。
为了提高数据的准确性,通过恢复镜像完整性检查方法和恢复镜像的数据长度对合成的恢复镜像进行检查。
结合图4,步骤303的执行过程如下:
步骤406:合成第一个目标下载域名,通过DoH请求第一个目标下载域名。
其中,域名请求方式也可以为DNS或DoT,出于安全方面的考虑,域名请求方式优选DoH。
步骤407:获取第一个子恢复镜像,先对第一个子恢复镜像进行解码,再进行解密,得到第一个镜像片段。
步骤408:合成最后一个目标下载域名,通过DoH请求最后一个目标下载域名。
步骤409:获取最后一个子恢复镜像,先对最后一个子恢复镜像进行解码,再进行解密,得到最后一个镜像片段。
在步骤406~409中,合成第一个目标下载域名,通过DoH请求第一个目标下载域名,获取第一个子恢复镜像,对第一个子恢复镜像先进行解码,再进行解密,得到第一个镜像片段;依次类推,合成最后一个目标下载域名,通过DoH请求最后一个目标下载域名,获取最后一个子恢复镜像,对最后一个子恢复镜像先进行解码,再进行解密,得到最后一个镜像片段。在得到全部的恢复镜像片段后,执行步骤410。
步骤410:按照顺序合成各个镜像片段,得到经过压缩的恢复镜像,并进行完整性检查。
在本实施例中,按照顺序合成各个镜像片段,得到经过压缩的恢复镜像,并进行完整性检查。
步骤411:解压还原得到原始恢复镜像。
步骤412:将恢复镜像写入内存,运行恢复镜像进行系统恢复
最后,解压还原得到原始恢复镜像,将恢复镜像写入内存,进而运行恢复镜像进行系统恢复。
步骤304:根据所述恢复镜像对待恢复网关设备进行系统恢复。
在实际应用场景下,由于恢复描述符的大小限制,恢复描述符中的身份特征码一般以范围值(起始身份特征码~结束身份特征码)来体现,不能体现恢复镜像所适用的网关设备的全部身份特征码,因此,可以在恢复镜像中内置其所适用的全部身份特征码,以便于网关设备更准确地确定该恢复镜像是否可以用于系统恢复。
具体地,在恢复镜像可以内置该恢复镜像适用的网关设备的身份特征码列表,在运行恢复镜像后,查找身份特征码列表,再次判断待恢复网关设备是否符合身份特征码列表,若符合,则执行系统恢复任务。
在本实施例中,通过使用DNS系统存储和发布恢复镜像的方式,在无需专用服务器的情况下,实现了全互联网安全传输恢复镜像,达到了快速恢复网关设备的目的。而且,由于DNS系统是互联网的核心服务,病毒程序为维持隐蔽性和可联网性一般不会封锁DNS业务,从而弥补了现有固定远程控制通道和升级协议,非常容易被病毒程序针对性的封锁屏蔽,导致运营商失去对网关设备的远程控制权限,无法快速恢复网关系统的缺陷。
实施例3:
请参阅图5,图5是本发明实施例提供的一种网关设备的结构示意图。本实施例的网关设备包括一个或多个处理器51以及存储器52。其中,图5中以一个处理器51为例。
处理器51和存储器52可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器52作为非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如实施例2中的恢复方法以及对应的程序指令。处理器51通过运行存储在存储器52中的非易失性软件程序、指令以及模块,从而执行实施例2中恢复方法的各种功能应用以及数据处理,实现前述实施例2的恢复方法的功能。
其中,存储器52可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器52可选包括相对于处理器51远程设置的存储器,这些远程存储器可以通过网络连接至处理器51。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
关于网关设备的恢复方法请参照前述实施例中相关的文字描述在此,不再赘述。
值得说明的是,上述装置和系统内的模块、单元之间的信息交互、执行过程等内容,由于与本发明的处理方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(Read Only Memory,简写为ROM)、随机存取存储器(Random AccessMemory,简写为RAM)、磁盘或光盘等。
实施例4:
本实施例提供一种服务器,所述服务器用于执行如实施例1所述的恢复方法,关于实施例1所述的恢复方法详见前文描述,在此,不再赘述。
实施例5:
如图6所示,本实施例提供一种恢复系统,该恢复系统包括服务器和多个网关设备,所述服务器用于执行如实施例1所述的恢复方法,所述网关设备用于执行如实施例2所述的恢复方法;所述恢复系统用于对待恢复的网关设备进行系统恢复。
关于实施例1所述的恢复方法和实施例2所述的恢复方法详见前文描述,在此,不再赘述。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种网关设备的恢复方法,其特征在于,所述恢复方法包括:
确定恢复镜像以及所述恢复镜像所适用的网关设备的身份特征码;
将所述恢复镜像更新至目标下载域名所对应的记录集;
基于所述身份特征码和所述目标下载域名生成恢复描述符,将所述恢复描述符更新至目标请求域名所对应的记录集;
通过域名分布式数据库分发所述恢复镜像和所述恢复描述符,以使网关设备通过所述恢复描述符下载所述恢复镜像,进而进行系统恢复。
2.根据权利要求1所述的恢复方法,其特征在于,所述将所述恢复镜像更新至目标下载域名所对应的记录集包括:
将所述恢复镜像分割为多个镜像片段,采用第一加密算法对多个所述镜像片段进行加密;
对多个加密后的镜像片段进行编码,得到多个子恢复镜像;
获取每一所述子恢复镜像的片段序号;
根据请求域名、请求域名前缀以及每一所述子恢复镜像的片段序号合成每一所述子恢复镜像的目标下载域名;
将每一所述子恢复镜像依次更新至其相应的目标下载域名所对应的记录集。
3.根据权利要求1所述的恢复方法,其特征在于,所述基于所述身份特征码和所述目标下载域名生成恢复描述符,将所述恢复描述符更新至目标请求域名所对应的记录集包括:
采用第二加密算法对所述恢复描述符进行加密,将加密后的所述恢复描述符进行编码;
将经过加密以及编码后的所述恢复描述符更新至目标请求域名所对应的记录集。
4.根据权利要求1所述的恢复方法,其特征在于,所述基于所述身份特征码和所述目标下载域名生成恢复描述符包括:
根据所述恢复镜像所适用的网关设备的身份特征码、所述目标下载域名所包含的请求域名、请求域名前缀和片段序号,生成恢复描述符。
5.一种网关设备的恢复方法,其特征在于,所述恢复方法包括:
请求目标请求域名所对应的记录集,获取与所述目标请求域名相关联的恢复描述符;
对所述恢复描述符解码;
采用所述待恢复网关设备中内置的密钥对解码后的所述恢复描述符进行解密;
在完成对所述恢复描述符的解密后,对所述恢复描述符进行解析,得到所述恢复描述符中的网关设备的身份特征码;
判断所述待恢复网关设备是否满足所述身份特征码;
当所述待恢复网关设备满足所述身份特征码时,对所述恢复描述符进行解析得到目标下载域名;
请求所述目标下载域名所对应的记录集,获取与所述目标下载域名相关联的恢复镜像;
根据所述恢复镜像对待恢复网关设备进行系统恢复。
6.根据权利要求5所述的恢复方法,其特征在于,域名请求方式包括DNS请求、DoH请求或DoT请求。
7.根据权利要求5所述的恢复方法,其特征在于,所述对所述恢复描述符进行解析得到目标下载域名包括:
对恢复描述符进行解析得到请求域名、请求域名前缀和片段序号;
根据所述请求域名、所述请求域名前缀和所述片段序号合成各个子恢复镜像的目标下载域名。
8.根据权利要求7所述的恢复方法,其特征在于,所述请求所述目标下载域名所对应的记录集,获取与所述目标下载域名相关联的恢复镜像包括:
请求每一子恢复镜像的目标下载域名所对应的记录集,获取多个子恢复镜像;
对多个所述子恢复镜像进行解码和解密后,得到多个所述子恢复镜像对应的镜像片段;
按照片段序号将多个所述镜像片段合成完整的恢复镜像。
9.一种恢复系统,其特征在于,所述恢复系统包括服务器和多个网关设备,所述服务器用于执行如权利要求1~4任一项所述的恢复方法,所述网关设备用于执行如权利要求5~8任一项所述的恢复方法;
所述恢复系统用于对待恢复的网关设备进行系统恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010320029.3A CN111600846B (zh) | 2020-04-22 | 2020-04-22 | 一种网关设备的恢复方法和恢复系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010320029.3A CN111600846B (zh) | 2020-04-22 | 2020-04-22 | 一种网关设备的恢复方法和恢复系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111600846A CN111600846A (zh) | 2020-08-28 |
CN111600846B true CN111600846B (zh) | 2022-03-25 |
Family
ID=72190307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010320029.3A Active CN111600846B (zh) | 2020-04-22 | 2020-04-22 | 一种网关设备的恢复方法和恢复系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111600846B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107273247A (zh) * | 2017-07-13 | 2017-10-20 | 郑州云海信息技术有限公司 | 一种恢复硬件设备的方法及装置 |
CN108270846A (zh) * | 2017-12-19 | 2018-07-10 | 西安电子科技大学 | 一种云环境下支持安全操作系统动态部署的便携式装置 |
CN110781157A (zh) * | 2019-09-27 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种基于nas的备份与恢复方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8266473B2 (en) * | 2005-03-10 | 2012-09-11 | Telecom Italia S.P.A. | Disaster recovery architecture |
US9973470B2 (en) * | 2011-09-23 | 2018-05-15 | Tara Chand Singhal | Systems and methods for faster download of digital content in mobile wireless devices |
US10162622B2 (en) * | 2016-02-26 | 2018-12-25 | Ayla Networks, Inc. | Local over the air update of an embedded system |
-
2020
- 2020-04-22 CN CN202010320029.3A patent/CN111600846B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107273247A (zh) * | 2017-07-13 | 2017-10-20 | 郑州云海信息技术有限公司 | 一种恢复硬件设备的方法及装置 |
CN108270846A (zh) * | 2017-12-19 | 2018-07-10 | 西安电子科技大学 | 一种云环境下支持安全操作系统动态部署的便携式装置 |
CN110781157A (zh) * | 2019-09-27 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种基于nas的备份与恢复方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111600846A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108664223B (zh) | 一种分布式存储方法、装置、计算机设备及存储介质 | |
CN112926982B (zh) | 一种交易数据处理方法、装置、设备及存储介质 | |
CN104255009A (zh) | 用于自适应流媒体的片段完整性和真实性的系统和方法 | |
CN104657673A (zh) | 平均复杂度理想安全的保序加密 | |
US11303617B2 (en) | Methods and apparatuses for oblivious transfer using trusted environment | |
CN111698576B (zh) | 信息加密方法、解密方法、服务器、客户端及介质 | |
CN115225409B (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN110597824A (zh) | 一种基于区块链网络的数据存储方法以及装置 | |
CN109474616B (zh) | 多平台数据共享方法和装置及计算机可读存储介质 | |
JP2014526098A (ja) | フォントファイルをダウンロードする方法およびシステム | |
CN116015767A (zh) | 一种数据处理方法、装置、设备及介质 | |
CN110519656B (zh) | 自适应流媒体的播放方法、系统以及服务器 | |
CN111711671B (zh) | 一种基于盲存储的高效密文文件更新的云存储方法 | |
CN110224824B (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
CN111600846B (zh) | 一种网关设备的恢复方法和恢复系统 | |
CN117118972A (zh) | 一种可记录文件流转过程的方法、装置、设备及介质 | |
CN110912941A (zh) | 组播数据的传输处理方法及装置 | |
CN110765147B (zh) | 基于区块链加密存储的内容更新方法、用户节点及介质 | |
CN110611674B (zh) | 不同计算机系统之间的协议交互方法、系统及存储介质 | |
CN113900990A (zh) | 文件分片存储方法、装置、设备及存储介质 | |
CN107800758A (zh) | 风控数据处理方法、装置及系统 | |
CN111061682A (zh) | 一种数据缓存方法、读取方法、电子设备及存储介质 | |
CN113051024A (zh) | 虚拟机热迁移方法、装置、电子设备及存储介质 | |
CN111783157B (zh) | 一种可信二维码电子证件处理方法和系统 | |
CN113438506B (zh) | 视频文件的还原方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |