CN111756751A - 报文传输方法、装置及电子设备 - Google Patents

报文传输方法、装置及电子设备 Download PDF

Info

Publication number
CN111756751A
CN111756751A CN202010593759.0A CN202010593759A CN111756751A CN 111756751 A CN111756751 A CN 111756751A CN 202010593759 A CN202010593759 A CN 202010593759A CN 111756751 A CN111756751 A CN 111756751A
Authority
CN
China
Prior art keywords
message
message data
type
transmission
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010593759.0A
Other languages
English (en)
Other versions
CN111756751B (zh
Inventor
李绍辉
任亚茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN202010593759.0A priority Critical patent/CN111756751B/zh
Publication of CN111756751A publication Critical patent/CN111756751A/zh
Application granted granted Critical
Publication of CN111756751B publication Critical patent/CN111756751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开涉及一种报文传输方法、装置、电子设备及计算机可读介质。该方法包括:基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。本公开涉及的报文传输方法、装置、电子设备及计算机可读介质,能够提高SSL VPN服务器新建性能,提高SSL VPN服务器的吞吐性能,提高SSL VPN客户端保活报文及链路监测报文的实时性。

Description

报文传输方法、装置及电子设备
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种报文传输方法、装置、电子设备及计算机可读介质。
背景技术
随着企业和公司的发展壮大,员工数量和管理成本的增加,企业和公司一般会架设自己的内部网络,部署多种服务器,提高办公效率。例如,OA办公系统,邮件系统,考勤系统,绩效系统等等。各个系统需要登录验证用户授权后才能访问。在用户需要在多个系统间处理办公时,就需要用户分别登录多个系统,多次输入用户名和密码验证登录,繁琐的操作给用户办公带来极大的不便。
SSL协议可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
SSL VPN是建立在SSL隧道上的一种VPN技术,通过SSL隧道打通和内部网络之间的通信,达到访问网络服务的目的。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种报文传输方法、装置、电子设备及计算机可读介质,能够提高SSL VPN服务器新建性能,提高SSL VPN服务器的吞吐性能,提高SSL VPN客户端保活报文及链路监测报文的实时性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种报文传输方法,可应用于客户端,该方法包括:基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
在本公开的一种示例性实施例中,还包括:在所述报文数据的消息类型为第二类型时,对所述报文数据进行加密;将加密之后的报文数据通过安全套接字协议进行加密保护传输。
在本公开的一种示例性实施例中,其特征在于,所述第一类型,包括:保活报文类型,链路监测报文类型;所述第二类型,包括:控制消息类型。
在本公开的一种示例性实施例中,将所述报文数据通过扩展子协议进行明文传输,包括:将所述报文数据分为多个安全传输层协议记录报文;确定所述记录报文的类型值为预设值;设置扩展子协议的传输参数;将所述报文数据进行封装以通过传输控制协议进行明文传输。
在本公开的一种示例性实施例中,将所述报文数据分为多个安全传输层协议记录报文,包括:根据所述报文数据的长度及安全传输层协议最大分段大小将所述报文数据分为多个安全传输层协议记录报文。
在本公开的一种示例性实施例中,设置扩展子协议的传输参数,包括:将扩展子协议的Version字段设置为和安全传输层协议version值一致;将扩展子协议的Length字段设置为传输控制协议的明文负载的长度;将多个安全传输层协议记录报文填入扩展子协议的Fragment字段中。
在本公开的一种示例性实施例中,将所述报文数据进行封装以通过传输控制协议进行明文传输,包括:将所述报文数据进行封装;通过send方法或write方法将封装后的所述报文数据通过传输控制协议进行明文传输。
根据本公开的一方面,提出一种报文传输方法,可应用于服务器,该方法包括:获取由客户端发送的报文数据;判断所述报文数据的类型值;在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
在本公开的一种示例性实施例中,还包括:在所述报文数据的类型值不为预设值时,对所述报文数据进行解密;将解密之后的报文数据发送至上层应用以进行处理。
在本公开的一种示例性实施例中,获取由客户端发送的报文数据,包括:通过SSL_read方法获取由客户端发送的报文数据。
根据本公开的一方面,提出一种报文传输装置,可应用于客户端,该装置包括:第一连接模块,用于基于传输控制协议与服务器建立连接;第二连接模块,用于在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;判断模块,用于在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;传输模块,用于在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
根据本公开的一方面,提出一种报文传输装置,可应用于服务器,该装置包括:数据模块,用于获取由客户端发送的报文数据;类型模块,用于判断所述报文数据的类型值;处理模块,用于在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的报文传输方法、装置、电子设备及计算机可读介质,基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输的方式,能够提高SSL VPN服务器新建性能,提高SSL VPN服务器的吞吐性能,提高SSL VPN客户端保活报文及链路监测报文的实时性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种报文传输方法及装置的系统框图。
图2是根据一示例性实施例示出的一种报文传输方法的中扩展子协议类型的结构。
图3是根据一示例性实施例示出的一种报文传输方法的流程图。
图4是根据另一示例性实施例示出的一种报文传输方法的流程图。
图5是根据另一示例性实施例示出的一种报文传输方法的流程图。
图6是根据另一示例性实施例示出的一种报文传输方法的流程图。
图7是根据一示例性实施例示出的一种报文传输装置的框图。
图8是根据另一示例性实施例示出的一种报文传输装置的框图。
图9是根据一示例性实施例示出的一种电子设备的框图。
图10是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本公开涉及的技术术语解释如下:
SSL(Security Socket Layer,安全套接口层)是因特网上使用的一种安全数据传输标准。它使用加密的技术在因特网上传输数据,保证数据不被窃听,不被修改。
VPN(Virtual Private Network,虚拟专用网)属于远程访问技术,简单地说就是利用公用网络架设专用网络。
HTTPS(Hyper Text Transfer Protocol over SecureSocket Layer,超文本传输安全协议)HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,比HTTP协议安全。
TCP(Transmission Control Protocol传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。
TLS(Transport Layer Security,安全传输层协议)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS记录协议(TLS Record)和TLS握手协议(TLS Handshake)。
本公开的发明人发现,在SSL VPN客户端和服务器之间完成SSL握手后建立起SSL会话连接,其中交互的报文有多种,总的分为控制报文以及数据转发报文两种,其他还会有链路保活,状态监测等报文类型,其中一部分无关紧要的报文没必要走加密的SSL连接,目前有两种实现方式:
A.所有报文都使用SSL加密保护
1、客户端和服务器完成SSL协商后,客户端和服务器之间的所有消息都通过SSL加密保护传输;
2、在SSL层之上,分为控制报文,转发报文等等;
3、上层所有数据经过加解密分解到各个报文类型处理模块;
A方案中,虽然较为安全,但部分报文不需要加解密,占用了加解密的部分性能同时还可能浪费了带宽。
B.受保护消息和明文消息分开处理
1、客户端和服务器完成SSL协商后,客户端和服务器之间的所有消息都通过SSL加密保护传输;
2、在SSL层之上,分为控制报文,转发报文等等;
3、上层所有受保护消息经过加解密分解到各个报文类型处理模块;
4、明文消息走另外一个端口,根据报文类型处理。
B方案中,服务器需要多开通端口专门处理不需要加密保护的报文,增加了端口开销的同时也增加了三次TCP握手的开销,而且暴露端口还可能存在遭受攻击的风险。
有鉴于现有技术中的种种缺陷,本公开的发明人提出了一种报文传输方法及装置,解决了SSL VPN在同一个TCP会话上同时支持密文和明文的传输,解决部分报文占用SSL加解密性能开销以及带宽的问题,从而改善SSL VPN性能;还解决了需要另外开放端口处理部分报文问题。下面通过具体的实施例对本公开中的内容进行详细描述。
图1是根据一示例性实施例示出的一种报文传输方法、装置、电子设备及计算机可读介质的系统框图。
如图1所示,系统架构10可以包括客户端101、102、103,网络104和服务器105。网络104用以在客户端101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用客户端101、102、103通过网络104与服务器105交互,以接收或发送消息等。客户端101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
客户端101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用客户端101、102、103所浏览的网站提供支持的后台管理服务器。后台管理服务器可以对接收到的数据进行分析等处理,并将处理结果反馈给客户端101、102、103。
客户端103(也可以是客户端101或102)可例如基于传输控制协议与服务器105建立连接;客户端103可例如在传输控制协议连接建立之后,基于安全套接字协议与所述服务器105建立连接;客户端103可例如在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;客户端103可例如在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
客户端103还可例如在所述报文数据的消息类型为第二类型时,对所述报文数据进行加密;客户端103可例如将加密之后的报文数据通过安全套接字协议进行加密保护传输。
服务器105可例如获取由客户端103(也可以是客户端101或102)发送的报文数据;服务器105可例如判断所述报文数据的类型值;服务器105可例如在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
服务器105还可例如在所述报文数据的类型值不为预设值时,对所述报文数据进行解密;服务器105还可例如将解密之后的报文数据发送至上层应用以进行处理。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,需要说明的是,本公开实施例所提供的报文传输方法可以由客户端101、102、103或服务器105执行,相应地,报文传输装置可以设置于客户端101、102、103或服务器105中。
TLS协议又分为记录协议和TLS子协议,具体包括握手协议,告警协议,changecipher spec协议和application_data协议,其中记录协议承载其他几个子协议,子协议的所有数据最终封装为一个或多个记录协议报文发送。
在TLS协商完成后,不管是握手协议,告警协议还是application data协议,都是受TLS加密保护的消息,如果收到了未加密的报文,则会出现解密失败告警并断开连接。为了能在TLS协商完成后,也能正常接收处理明文消息,本公开扩展出plain_text(30)子协议。TLS记录层协议扩展的TLS子协议类型plain_text(30)以及其负载消息的结构如图2所示。其中,可根据发送数据的长度以及TLS最大分段大小将消息分为多个TLS记录报文;该记录协议报文中的类型值可为plain_text(30);Version字段可与协商完成的TLS version值一致;Length字段可为TCP明文负载的长度;Fragment字段可直接将上文中length长度的多个安全传输层协议记录报文填入。
图3是根据一示例性实施例示出的一种报文传输方法的流程图。报文传输方法30是对客户端传输流程的详细描述,包括步骤S302至S312。
如图3所示,在S302中,基于传输控制协议与服务器建立连接。
在S304中,在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接。
在S306中,在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型。
在S308中,在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。所述第一类型,包括:保活报文类型,链路监测报文类型;
其中,将所述报文数据通过扩展子协议进行明文传输,可包括:将所述报文数据分为多个安全传输层协议记录报文;确定所述记录报文的类型值为预设值;设置扩展子协议的传输参数;将所述报文数据进行封装以通过传输控制协议进行明文传输。
“将加密之后的报文数据通过安全套接字协议进行加密保护传输”的具体内容将在图5对应的实施例中进行详细描述。
在S310中,在所述报文数据的消息类型为第二类型时,对所述报文数据进行加密。所述第二类型,包括:控制消息类型。更具体的,可为报文数据和敏感信息的控制消息。
在S312中,将加密之后的报文数据通过安全套接字协议进行加密保护传输。
根据本公开的报文传输方法,基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输的方式,能够提高SSL VPN服务器新建性能,提高SSL VPN服务器的吞吐性能,提高SSL VPN客户端保活报文及链路监测报文的实时性。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图4是根据另一示例性实施例示出的一种报文传输方法的流程图。图4所示的流程40是对图3所示的流程中S308“将所述报文数据通过扩展子协议进行明文传输”的详细描述。
如图4所示,在S402中,将所述报文数据分为多个安全传输层协议记录报文。包括:根据所述报文数据的长度及安全传输层协议最大分段大小将所述报文数据分为多个安全传输层协议记录报文。
在S404中,确定所述记录报文的类型值为预设值。其中,类型值可为plain_text(30)。
在S406中,设置扩展子协议的传输参数。包括:将扩展子协议的Version字段设置为和安全传输层协议version值一致;将扩展子协议的Length字段设置为传输控制协议的明文负载的长度;将length长度的多个安全传输层协议记录报文填入扩展子协议的Fragment字段中。
在S408中,将所述报文数据进行封装以通过传输控制协议进行明文传输。包括:将所述报文数据进行封装;报文数据不经过加密处理,通过send方法或write方法将封装后的所述报文数据通过传输控制协议进行明文传输。
图5是根据另一示例性实施例示出的一种报文传输方法的流程图。图5所示的流程50是根据另一实施例的客户端处理流程的描述。
如图5所示,在S502中,TCP握手。
在S504中,TLS握手。
在S506中,判断是否需要加密保护。
在S508中,进行加解密。
在S510中,application data(应用程序数据)。
在S512中,plain text(纯文本数据)。
在S514中,record记录层封装。
在S516中,TCP收/发报文。
首先,通过TCP握手建立TCP连接;然后通过SSL握手建立SSL连接;如果需要转发数据消息和敏感信息的控制消息,则使用SSL加密保护传输;否则通过扩展的子协议传输明文。更进一步的,将SSL VPN保活报文及链路监测报文使用扩展类型plain_text发包,以使得密文和明文同时在一个隧道中传输。
图6是根据另一示例性实施例示出的一种报文传输方法的流程图。图6所示的流程60是服务器端处理流程的详细描述,包括步骤S602至S610
如图7所示,在S602中,获取由客户端发送的报文数据。包括:通过SSL_read方法获取由客户端发送的报文数据。
在S604中,判断所述报文数据的类型值。
在S606中,在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。其中,预设值可为plain_text(30)。
在S608中,在所述报文数据的类型值不为预设值时,对所述报文数据进行解密。
在S610中,将解密之后的报文数据发送至上层应用以进行处理。
服务器的收包方应用调用SSL_read方法接收消息;记录层收到类型值为plain_text(30)的记录协议报文后,消息不再做解密处理,直接将收到的消息交给上层应用处理。
在SSL VPN客户端和服务器多种交互类型报文中,有部分报文不需要TLS加密保护,比如保活报文和链路监测报文,内容较短,只有几个字节,周期性发送,间隔时间在秒级,如果用户量上万的话,服务器将周期性的解密一堆无用数据,浪费大量解密性能;而且几个字节的小数据包经过加密以后至少变为32字节以上,也存在带宽浪费。本公开通过以上扩展应用在服务器和客户端后,将一定程度提高SSL VPN服务器的新建和吞吐性能。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图7是根据一示例性实施例示出的一种报文传输装置的框图。如图7所示,报文传输装置70包括:第一连接模块702,第二连接模块704,判断模块706,传输模块708。
第一连接模块702用于基于传输控制协议与服务器建立连接;
第二连接模块704用于在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;
判断模块706用于在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;
传输模块708用于在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输;传输模块708还用于在所述报文数据的消息类型为第二类型时,对所述报文数据进行加密;将加密之后的报文数据通过安全套接字协议进行加密保护传输。
图8是根据另一示例性实施例示出的一种报文传输装置的框图。如图8所示,报文传输装置80包括:数据模块802,类型模块804,处理模块806。
数据模块802用于获取由客户端发送的报文数据;
类型模块804用于判断所述报文数据的类型值;
处理模块806用于在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理;处理模块806还用于在所述报文数据的类型值不为预设值时,对所述报文数据进行解密;将解密之后的报文数据发送至上层应用以进行处理。
根据本公开的报文传输装置,基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输的方式,能够提高SSL VPN服务器新建性能,提高SSL VPN服务器的吞吐性能,提高SSL VPN客户端保活报文及链路监测报文的实时性。
图9是根据一示例性实施例示出的一种电子设备的框图。
下面参照图9来描述根据本公开的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:至少一个处理单元910、至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图3,图4,图5,图6中所示的步骤。
所述存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
所述存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备900’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器960可以通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图10所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该计算机可读介质课实现如下功能:基于传输控制协议与服务器建立连接;在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该计算机可读介质还可实现如下功能:获取由客户端发送的报文数据;判断所述报文数据的类型值;在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (12)

1.一种报文传输方法,可应用于客户端,其特征在于,包括:
基于传输控制协议与服务器建立连接;
在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;
在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;
在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
2.如权利要求1所述的方法,其特征在于,还包括:
在所述报文数据的消息类型为第二类型时,对所述报文数据进行加密;
将加密之后的报文数据通过安全套接字协议进行加密保护传输。
3.如权利要求2所述的方法,其特征在于,
所述第一类型,包括:保活报文类型,链路监测报文类型;
所述第二类型,包括:控制消息类型。
4.如权利要求1所述的方法,其特征在于,将所述报文数据通过扩展子协议进行明文传输,包括:
将所述报文数据分为多个安全传输层协议记录报文;
确定所述记录报文的类型值为预设值;
设置扩展子协议的传输参数;
将所述报文数据进行封装以通过传输控制协议进行明文传输。
5.如权利要求4所述的方法,其特征在于,将所述报文数据分为多个安全传输层协议记录报文,包括:
根据所述报文数据的长度及安全传输层协议最大分段大小将所述报文数据分为多个安全传输层协议记录报文。
6.如权利要求5所述的方法,其特征在于,设置扩展子协议的传输参数,包括:
将扩展子协议的Version字段设置为和安全传输层协议version值一致;
将扩展子协议的Length字段设置为传输控制协议的明文负载的长度;
将所述多个安全传输层协议记录报文填入扩展子协议的Fragment字段中。
7.如权利要求4所述的方法,其特征在于,将所述报文数据进行封装以通过传输控制协议进行明文传输,包括:
将所述报文数据进行封装;
通过send方法或write方法将封装后的所述报文数据通过传输控制协议进行明文传输。
8.一种报文传输方法,可应用于服务器,其特征在于,包括:
获取由客户端发送的报文数据;
判断所述报文数据的类型值;
在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
9.如权利要求8所述的方法,其特征在于,还包括:
在所述报文数据的类型值不为预设值时,对所述报文数据进行解密;
将解密之后的报文数据发送至上层应用以进行处理。
10.如权利要求8所述的方法,其特征在于,获取由客户端发送的报文数据,包括:
通过SSL_read方法获取由客户端发送的报文数据。
11.一种报文传输装置,可应用于客户端,其特征在于,包括:
第一连接模块,用于基于传输控制协议与服务器建立连接;
第二连接模块,用于在传输控制协议连接建立之后,基于安全套接字协议与所述服务器建立连接;
判断模块,用于在安全套接字协议连接建立之后,判断待传输的报文数据的消息类型;
传输模块,用于在所述报文数据的消息类型为第一类型时,将所述报文数据通过扩展子协议进行明文传输。
12.一种报文传输装置,可应用于服务器,其特征在于,包括:
数据模块,用于获取由客户端发送的报文数据;
类型模块,用于判断所述报文数据的类型值;
处理模块,用于在所述报文数据的类型值为预设值时,将所述报文数据发送至上层应用以进行处理。
CN202010593759.0A 2020-06-28 2020-06-28 报文传输方法、装置及电子设备 Active CN111756751B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010593759.0A CN111756751B (zh) 2020-06-28 2020-06-28 报文传输方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010593759.0A CN111756751B (zh) 2020-06-28 2020-06-28 报文传输方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111756751A true CN111756751A (zh) 2020-10-09
CN111756751B CN111756751B (zh) 2022-10-21

Family

ID=72677444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010593759.0A Active CN111756751B (zh) 2020-06-28 2020-06-28 报文传输方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111756751B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468485A (zh) * 2020-11-24 2021-03-09 广东电力信息科技有限公司 一种物联网消息报文处理方法、装置、终端及存储介质
CN112511506A (zh) * 2020-11-16 2021-03-16 北京天融信网络安全技术有限公司 控制消息的传输方法、装置和设备
CN114500177A (zh) * 2022-04-13 2022-05-13 北京全路通信信号研究设计院集团有限公司 一种传输通信方式确定方法及其系统
WO2024021478A1 (zh) * 2022-07-29 2024-02-01 天翼云科技有限公司 一种数据传输方法、装置、设备及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515896A (zh) * 2009-03-20 2009-08-26 成都市华为赛门铁克科技有限公司 安全套接字层协议报文转发方法、装置、系统及交换机
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及系统
CN106101007A (zh) * 2016-05-24 2016-11-09 杭州迪普科技有限公司 处理报文的方法及装置
CN107124385A (zh) * 2016-02-24 2017-09-01 中国科学院声学研究所 一种基于镜像流的ssl/tls协议明文数据采集方法
CN109413060A (zh) * 2018-10-19 2019-03-01 深信服科技股份有限公司 报文处理方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101515896A (zh) * 2009-03-20 2009-08-26 成都市华为赛门铁克科技有限公司 安全套接字层协议报文转发方法、装置、系统及交换机
CN103166996A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 Http连接和https连接自适应方法、装置及系统
CN107124385A (zh) * 2016-02-24 2017-09-01 中国科学院声学研究所 一种基于镜像流的ssl/tls协议明文数据采集方法
CN106101007A (zh) * 2016-05-24 2016-11-09 杭州迪普科技有限公司 处理报文的方法及装置
CN109413060A (zh) * 2018-10-19 2019-03-01 深信服科技股份有限公司 报文处理方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511506A (zh) * 2020-11-16 2021-03-16 北京天融信网络安全技术有限公司 控制消息的传输方法、装置和设备
CN112468485A (zh) * 2020-11-24 2021-03-09 广东电力信息科技有限公司 一种物联网消息报文处理方法、装置、终端及存储介质
CN114500177A (zh) * 2022-04-13 2022-05-13 北京全路通信信号研究设计院集团有限公司 一种传输通信方式确定方法及其系统
WO2024021478A1 (zh) * 2022-07-29 2024-02-01 天翼云科技有限公司 一种数据传输方法、装置、设备及介质

Also Published As

Publication number Publication date
CN111756751B (zh) 2022-10-21

Similar Documents

Publication Publication Date Title
CN111756751B (zh) 报文传输方法、装置及电子设备
AU2015215904B2 (en) Implementation of secure communications in a support system
CN111371549B (zh) 一种报文数据传输方法、装置及系统
US7519810B2 (en) Methods for conducting server-side encryption/decryption-on-demand
CN111193698B (zh) 数据处理方法、装置、终端及存储介质
CN111628976B (zh) 一种报文处理方法、装置、设备及介质
US7657737B2 (en) Method for mapping an encrypted https network packet to a specific url name and other data without decryption outside of a secure web server
CN110519203B (zh) 一种数据加密传输方法和装置
CN211352206U (zh) 基于量子密钥分发的IPSec VPN密码机
CN100493072C (zh) 从个人掌上计算机到万维网的无线传输的加密系统和方法
US8281123B2 (en) Apparatus and method for managing and protecting information during use of semi-trusted interfaces
KR102474897B1 (ko) 양자 내성 암호화 알고리즘에 기초한 봉인 키 교환을 통해 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템
CN114978769A (zh) 单向导入装置、方法、介质、设备
CN113645193A (zh) 网络安全防护方法、业务管理系统及计算机可读存储介质
CN117675354A (zh) 一种安全通信方法、系统、电子设备及计算机存储介质
Даутбаева et al. RESEARCH OF VPN GENERAL MODELS LIMITED IN NETWORK RESOURCES
CN114257424A (zh) 基于电力专用芯片的数据包接收处理方法及装置
CN117113370A (zh) 数据安全运行方法、装置和存储介质
JP2000029829A (ja) 分散ネットワークコンピューティングシステム、情報交換装置、及び情報交換方法
CN117978447A (zh) 一种基于物理隔离跨网跨域传输的系统及方法
CN115220831A (zh) 基于安全工作空间的工作模式提供方法和系统
CN115085949A (zh) 一种基于国密ssl透明代理的数据通信方法和装置
CN116827632A (zh) 用于传输层安全协议的应用数据消息处理方法及装置
CN117081840A (zh) 安全套接层通信方法、装置、专用数据处理器及介质
Xianguo et al. Proposal for Security Extensions for HLA RTI in Distributed Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant