CN111818166B - 采用http协议代理数据库协议的通信中间件的实现方法 - Google Patents
采用http协议代理数据库协议的通信中间件的实现方法 Download PDFInfo
- Publication number
- CN111818166B CN111818166B CN202010657614.2A CN202010657614A CN111818166B CN 111818166 B CN111818166 B CN 111818166B CN 202010657614 A CN202010657614 A CN 202010657614A CN 111818166 B CN111818166 B CN 111818166B
- Authority
- CN
- China
- Prior art keywords
- database
- data
- client
- connection
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Abstract
本发明公开了一种采用HTTP协议代理数据库协议的通信中间件的实现方法。本发明数据库中间件内部采用不同的厂商自己实现的数据库协议连接不同的数据库,不同厂商需要提前添加不同的JDBC驱动包,对外则包装成HTTP协议进行代理通信。本发明HTTP协议能更容易穿透网关层,减少网络层的影响,方便开发测试和正式部署。Client只需要一个接入地址,可方便同时接入管理多种类型数据库。业务增长后可明显降低数据库层的连接池数量。可以增加丰富的sql执行情况和运行时监控信息。可自定义灵活的数据库访问控制,如访问权限和请求频次等。
Description
技术领域
本发明涉及通信技术领域,提出一种采用HTTP协议代理数据库协议的通信中间件及其实现方法。
背景技术
现有数据库中间件比如特定的MySQLRoute能实现数据库负载,但本身不会对请求拆包,因此无法在路由中间件上实现比如SQL审计、隔离、限流等能力。所以既满足不了定制化业务需求,缺少统一的监控管理;也无法同时适配不同厂商的数据产品。
当前超文本传输安全协议,即HTTP下加入SSL层,SSL位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。它建立在可靠的TCP传输协议之上,为应用层协议提供压缩、加密等基本功能的支持。
不同厂商的数据库提供的协议百花齐放,通信端口也各不相同,想要公网能穿透各种网关防火墙就会碰到莫名奇妙被断开网络的可能。而通过转换成HTTP协议代理则完全不用担心该问题,防火墙对HTTP协议传输都很友好,避免一些不可控的网络故障。
JDBC接口规范是一种用于执行SQL语句的JavaAPI,可以为多种类型数据库提供统一访问方法,其和数据库的通信协议由各自数据库厂商驱动实现。但是部分数据库版本的驱动不支持useSSL传输,这时可以把数据库代理中间件服务部署在和数据库同网机房中,通过提前分配客户端秘钥和SSL传输等方式来增加自定义的安全加密传输机制。代理中间件服务统一接入数据库的优点是客户端不需要再各自维护数据库厂商驱动包,简化到只需要一个支持HTTP的client包即可。
发明内容
本发明目的是针对现有技术在一些特定场合使用不便的情况,提供基于JAVA语言环境的一种采用HTTP协议代理数据库协议的通信中间件及其实现方法,能够解决公共网关穿透,增加数据库统一监控,解决数据传输安全性等问题。
该数据库中间件内部采用不同的厂商自己实现的数据库协议连接不同的数据库,不同厂商需要提前添加不同的JDBC驱动包,对外则包装成HTTP协议进行代理通信。
该数据库中间件的功能包括了数据库地址动态配置、请求接入方授权认证、查询数量及响应时间监控、流量监控、数据包加密传输和查询结果内容缓存。为了客户端请求接入方解析流入流出数据的方便性及一致性,需要提供一个数据通信及解析SDK,针对JAVA语言开发的客户端,则需要提供一个ClientSDK.jar包。
采用HTTP协议代理数据库协议的通信中间件的实现方法,包括如下步骤:
步骤1、准备数据库厂商驱动包,把实现了JDBC接口规范的数据库驱动包放到本数据库中间件中;
步骤2、启动支持HTTP协议的数据库中间件;
步骤3、建立HTTP连接;
步骤4、收发HTTP消息;
步骤5、执行SQL命令并得到结果;
步骤6、处理数据库返回的结果,并统计分析调用的数据字节流情况和耗时情况;
步骤7、原始数据加密处理及网络传输(HTTPS+AES);
步骤8、数据流解码处理;
进一步的,步骤1所述的准备数据库厂商驱动包,把实现JDBC接口规范的数据库驱动包放到数据库中间件服务系统中,具体实现如下:
1-1.到各数据库厂商官网下载实现JDBC接口规范的数据库驱动包;
1-2.把驱动包放到数据库中间件服务系统的lib库中,比如需要连接mysql、oracle数据库,则在服务系统的lib库中提前放入mysql-connector-java.jar和ojdbc.jar类包;
1-3.对本数据库中间件服务系统中的多个数据库进行地址动态配置,并形成配置文件;
进一步的,步骤2启动HTTP协议的数据库中间件服务系统;
2-1.将数据库中间件服务系统部署到servlet容器上;由于提供HTTP接口服务的实现方式很多,可直接部署到servlet容器上,也可以通过集成netty等网络通信框架来解析HTTP协议信令;
2-2.读取数据库中间件服务系统中的配置文件的数据库连接信息列表,加载对应的JDBC驱动;
进一步的,步骤3应用层发起请求建立与数据库中间件服务系统的连接,具体如下:
3-1.应用层发起连接请求,如果数据库中间件服务系统的地址是以域名形式提供,则客户端应用层把域名翻译成IP;
3-2.建立TCP连接,在数据库中间件服务系统工作开始之前,client端(应用层的客户端)首先要通过网络与server端(数据库中间件服务系统端)建立连接,该连接是通过TCP来完成的,即传输层协议,HTTP是建立在TCP上面的应用层协议;
一次完整的HTTP通信过程中,HTTP客户端一般情况是IE等浏览器,这里的http客户端指的是业务后台服务组件。
进一步的,步骤4收发HTTP消息
Rest:representationalstatetransfer表述性状态转移,是一种架构风格。
restful:遵守了rest原则的web服务,Restful风格的数据元操作CRUD(create,read,update,delete)分别对应HTTP方法:GET用来获取资源,POST用来新建资源(也可以用于更新资源),PUT用来更新资源,DELETE用来删除资源;这样就统一了数据操作的接口。
4-1.建立TCP连接后,client端向server端发送请求数据
,server端接收到请求数据后会给client端一个反馈应答,应答包括包头和包体内容。
4-2.根据请求数据中头信息的标志位,判断server端是否要关闭TCP连接;
一般情况下server端向client端发送了请求数据后,server端就要关闭TCP连接,但如果请求数据头信息的标志位加入Connection:keep-alive,那么TCP连接在发送后仍然保持打开状态。client端可以继续通过相同的连接发送请求,保持连接可节省了为每个请求建立新连接所需的时间和带宽。
进一步的,步骤5执行SQL命令并得到结果,具体实现如下:
5-1.从接收到的请求数据中提取出SQL语句,通过调用JDBC接口执行SQL语句。SQL语句即结构化查询语言,访问数据库的标准语言。JDBC是一组用Java语言编写的类和接口组成,可以为多种异构数据库提供统一访问,和数据库端口的通信协议由各个数据库厂商各自提供的驱动实现;
5-2.创建数据库DataSource,且对数据库DataSource使用druid框架的DruidDataSource管理;
5-3.创建Connection池,使用实现了接口PooledConnection的DruidPooledConnection用于管理数据库;
5-4.创建Statement,Connection根据业务场景创建不同类型的Statement子类对象。
5-5.Statement创建完成后,向对应的目标数据库发送sql命令,使用实现了RowSet接口规范的JdbcRowSetImpl子类接收持有数据,读取操作数据集元数据MetaData;子类再根据数据集元数据操作处理持有的数据;并将处理结果返回给client端;
进一步的,步骤6处理数据库返回的结果,并统计分析调用的数据字节流情况和耗时情况,具体实现如下:
6-1.在将处理结果返回给client端的过程中,采用分布式内存缓存服务器把数据的处理结果按照规则进行全局缓存,加快响应时间;
6-2.数据层JDBC连接(即步骤5-2和5-3的连接)采用阿里druid数据库连接池,可以通过统一的监控WEB页面来多维度统计和分析各个数据库访问情况,包括响应时间,访问量等,sql明细等;
6-3.基于jmx添加一些sql统计指标进行自定义扩展,可以不需要各客户端再自己来处理,可以统一监控管理。启动MBean服务器,通过Spring的MBeanExporter是将SpringBean转变为MBean的关键。使用MBean暴露内部的运行情况统计信息。
进一步的,步骤7所述的原始数据加密处理及网络传输(HTTPS+AES),具体实现如下:
7-1.在将处理结果返回给client端的过程中,把数据集元数据集序列化成json字符串;
7-2.把json字符串进行自定义的加密和签名;所述的自定义的加密是根据实际应用使用现有的加密方法进行加密。AES加密,不同于它的前任标准DES,AES使用的是置换-组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实现,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度是128位,每次加密一组数据,直到加密完整个明文。密钥的长度可以使用128位、192位或256位。
AES加密的实现如下:
a.把明文按照128bit拆分成若干个明文块;b.按照选择的填充方式来填充最后一个明文块;c.每一个明文块利用AES加密器和密钥,加密成密文块;d.拼接所有的密文块,成为最终的密文结果。
7-3.将加密和签名后的数据通过HTTP+SSL(安全超文本传输协议协议)响应传输到client端(业务请求方)。
进一步的,步骤8所述的数据流解码处理,具体实现如下:
8-1.client端根据约定的方式解码解压收到字节数据流,复原成json字符串;
8-2.json字符串反序列化成类MetaData的Map对象;
8-3.从Map对象中解析成client端定义的具体业务实体对象。
本发明有益效果如下:
1.HTTP协议能更容易穿透网关层,减少网络层的影响,方便开发测试和正式部署。
2.Client只需要一个接入地址,可方便同时接入管理多种类型数据库。业务增长后可明显降低数据库层的连接池数量。
3.可以增加丰富的sql执行情况和运行时监控信息。
4.可自定义灵活的数据库访问控制,如访问权限和请求频次等。
5.增强了数据传输的安全性,提供了一种新的访问接入数据库的可选方案。
附图说明
图1 http协议的数据交互图;
图2 jdbc接口规范中的处理逻辑图;
图3全局数据处理及流程图;
图4AES对称秘钥加密逻辑图。
具体实施方式
为了加深对本发明的理解,下面结合附图和实施例对本发明进一步说明,该实施仅用于解释本发明,并不对本发明的保护范围构成限定。如图1-图4所示,本发明所述的是一种采用HTTP协议代理数据库协议的通信中间件及其实现方法。
其全局结构组成如图3所示:
步骤1前置域名解析步骤,得到真实的IP地址,发起建立了HTTP连接。
步骤2通过customJdbcTemplate模拟jdbcTemplate向数据库服务发起数据操作。
步骤3把请求实体对象序列化成json字符串。
步骤4加密json字符串成二进制数据流。
步骤5通过HTTPS通信协议把数据流发送到代理服务器上。
步骤6代理服务器接收到二进制数据流包体后解密还原成json字符串。
步骤7把json字符串反序列化成请求实体对象。
步骤8请求实体对象组装SQL通过jdbcTemplate向真正的数据库发起操作命令。
步骤9把数据库返回的最终结果通过逆向原路返回到client。
步骤10通过customeRowSetMetaData模拟rowSetMetaData操作得到最终结果的数据集合。
数据库连接管理如图2所示:
步骤1创建数据库DataSource,这里使用druid框架的DruidDataSource管理
步骤2创建Connection池,使用实现了接口PooledConnection的DruidPooledConnection用于管理数据库
步骤3Connection提供了三种可选参数来创建Statement,其中还有扩展的PrepareStatement及CallableStatement实现。
步骤4在创建了Statement后发送sql命令,我们使用实现了RowSet接口规范的JdbcRowSetImpl子类接收持有数据,读取操作数据集元数据MetaData
AES加密处理如图4所示:
不同于它的前任标准DES,AES使用的是置换-组合架构,而非Feistel架构。AES在软件及硬件上都能快速地加解密,相对来说较易于实现,且只需要很少的存储器。作为一个新的加密标准,目前正被部署应用到更广大的范围。AES为分组密码,分组密码也就是把明文分成一组一组的,每组长度是128位,每次加密一组数据,直到加密完整个明文。密钥的长度可以使用128位、192位或256位。
步骤1把明文按照128bit拆分成若干个明文块。
步骤2按照选择的填充方式来填充最后一个明文块。
步骤3每一个明文块利用AES加密器和密钥,加密成密文块。
步骤4拼接所有的密文块,成为最终的密文结果。
步骤5解密则是逆向处理。
Claims (1)
1.采用HTTP协议代理数据库协议的通信中间件的实现方法,其特征在于包括如下步骤:
步骤1、准备数据库厂商驱动包,把实现了JDBC接口规范的数据库驱动包放到本数据库中间件服务系统中;
步骤2、启动HTTP协议的数据库中间件服务系统;
步骤3、应用层发起请求建立与数据库中间件服务系统的连接;
步骤4、收发HTTP消息;
步骤5、执行SQL命令并得到结果;
步骤6、处理数据库返回的结果,并统计分析调用的数据字节流情况和耗时情况;
步骤7、原始数据加密处理及网络传输HTTPS+AES;
步骤8、数据流解码处理;
步骤1所述的准备数据库厂商驱动包,把实现JDBC接口规范的数据库驱动包放到本数据库中间件服务系统中,具体实现如下:
1-1.到各数据库厂商官网下载实现JDBC接口规范的数据库驱动包;
1-2.把驱动包放到本数据库中间件服务系统的lib库中;
1-3.对本数据库中间件服务系统中的多个数据库进行地址动态配置,并形成配置文件;
步骤2启动HTTP协议的数据库中间件服务系统,具体实现如下:
2-1.将数据库中间件服务系统部署到servlet容器上;
2-2.读取数据库中间件服务系统中的配置文件的数据库连接信息列表,加载对应的JDBC驱动;
步骤3应用层发起请求建立与数据库中间件服务系统的连接,具体如下:
3-1.应用层发起连接请求,如果数据库中间件服务系统的地址是以域名形式提供,则客户端应用层把域名翻译成IP;
3-2.建立TCP连接,在数据库中间件服务系统工作开始之前,client端首先要通过网络与server端建立连接,该连接是通过TCP来完成的,HTTP是建立在TCP上面的应用层协议;其中,client端是应用层的客户端,server端是数据库中间件服务系统端;
步骤4 收发HTTP消息,具体实现如下:
4-1.建立TCP连接后,client端向server端发送请求数据,server端接收到请求数据后会给client端一个反馈应答,应答包括包头和包体内容;
4-2.根据请求数据中头信息的标志位,判断server端是否要关闭TCP连接;
如果请求数据头信息的标志位加入Connection:keep-alive,那么TCP连接在发送后仍然保持打开状态;client端继续通过相同的连接发送请求;
步骤5 执行SQL命令并得到结果,具体实现如下:
5-1.从接收到的请求数据中提取出SQL语句,通过调用JDBC接口执行SQL语句;
5-2.创建数据库DataSource,且对数据库DataSource使用druid框架的DruidDataSource管理;
5-3.创建Connection池,使用实现了接口PooledConnection的DruidPooledConnection用于管理数据库;
5-4.创建Statement,Connection根据业务场景创建不同类型的Statement子类对象;
5-5.Statement创建完成后,向对应的目标数据库发送SQL命令,使用实现了RowSet接口规范的JdbcRowSetImpl子类接收持有数据,读取操作数据集元数据MetaData;子类再根据数据集元数据操作处理持有的数据;并将处理结果返回给client端;
步骤6处理数据库返回的结果,并统计分析调用的数据字节流情况和耗时情况,具体实现如下:
6-1.在将处理结果返回给client端的过程中,采用分布式内存缓存服务器把数据的处理结果按照规则进行全局缓存,加快响应时间;
6-2.数据层JDBC连接采用阿里druid数据库连接池,通过统一的监控WEB页面来多维度统计和分析各个数据库访问情况,其中各个数据库访问情况包括响应时间、访问量、SQL明细;
6-3.基于jmx添加一些SQL统计指标进行自定义扩展,从而不需要各客户端再自己来处理,实现统一监控管理;启动MBean服务器,通过Spring的MBeanExporter是将Spring Bean转变为MBean的关键;使用MBean暴露内部的运行情况统计信息;
步骤7所述的原始数据加密处理及网络传输,具体实现如下:
7-1.在将处理结果返回给client端的过程中,把数据集元数据集序列化成json字符串;
7-2.把json字符串进行自定义的加密和签名;所述自定义的加密包括AES加密;
AES加密的实现如下:
a.把明文按照128bit拆分成若干个明文块;b.按照选择的填充方式来填充最后一个明文块;c.每一个明文块利用AES加密器和密钥,加密成密文块;d.拼接所有的密文块,成为最终的密文结果;
7-3.将加密和签名后的数据通过安全超文本传输协议HTTP+SSL响应传输到client端;
步骤8所述的数据流解码处理,具体实现如下:
8-1.client端根据约定的方式解码解压收到的字节数据流,复原成json字符串;
8-2.将json字符串反序列化成类MetaData的Map对象;
8-3.从Map对象中解析出client端定义的具体业务实体对象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010657614.2A CN111818166B (zh) | 2020-07-09 | 2020-07-09 | 采用http协议代理数据库协议的通信中间件的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010657614.2A CN111818166B (zh) | 2020-07-09 | 2020-07-09 | 采用http协议代理数据库协议的通信中间件的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818166A CN111818166A (zh) | 2020-10-23 |
CN111818166B true CN111818166B (zh) | 2022-12-09 |
Family
ID=72842061
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010657614.2A Active CN111818166B (zh) | 2020-07-09 | 2020-07-09 | 采用http协议代理数据库协议的通信中间件的实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818166B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202822B (zh) * | 2020-12-07 | 2021-02-23 | 中国人民解放军国防科技大学 | 数据库注入检测方法、装置、电子设备及存储介质 |
CN113225390B (zh) * | 2021-04-26 | 2022-10-04 | 杭州当虹科技股份有限公司 | 基于对象存储的代理方法及系统 |
CN113204600B (zh) * | 2021-07-05 | 2021-09-28 | 浩鲸云计算科技股份有限公司 | 基于表路由分片引擎的InfluxDB分布式集群方法 |
CN114172877B (zh) * | 2021-11-11 | 2024-01-26 | 欧冶云商股份有限公司 | 一种基于http协议的中间件数据传输方法、装置、设备及存储介质 |
CN114547524B (zh) * | 2022-03-07 | 2023-03-03 | 无锡雪浪数制科技有限公司 | 一种同步http接口数据的方法、设备及存储介质 |
CN116431741B (zh) * | 2023-06-08 | 2023-08-29 | 成都房联云码科技有限公司 | 一种基于http协议控制关系型数据库事务代理工具及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370725A (zh) * | 2017-06-21 | 2017-11-21 | 西安电子科技大学 | 一种云环境下通用加密数据库的存取方法及系统 |
CN109587228A (zh) * | 2018-11-23 | 2019-04-05 | 济南浪潮高新科技投资发展有限公司 | 一种公有协议物联网平台及设备接入方法 |
CN109756501A (zh) * | 2019-01-02 | 2019-05-14 | 中国科学院信息工程研究所 | 一种基于http协议的高隐匿网络代理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100318681A1 (en) * | 2009-06-12 | 2010-12-16 | Barracuda Networks, Inc | Protocol-independent, mobile, web filter system provisioning dns triage, uri scanner, and query proxy services |
-
2020
- 2020-07-09 CN CN202010657614.2A patent/CN111818166B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370725A (zh) * | 2017-06-21 | 2017-11-21 | 西安电子科技大学 | 一种云环境下通用加密数据库的存取方法及系统 |
CN109587228A (zh) * | 2018-11-23 | 2019-04-05 | 济南浪潮高新科技投资发展有限公司 | 一种公有协议物联网平台及设备接入方法 |
CN109756501A (zh) * | 2019-01-02 | 2019-05-14 | 中国科学院信息工程研究所 | 一种基于http协议的高隐匿网络代理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111818166A (zh) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818166B (zh) | 采用http协议代理数据库协议的通信中间件的实现方法 | |
US7970923B2 (en) | Systems and methods for accelerating delivery of a computing environment to a remote user | |
US8954595B2 (en) | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering | |
US8549149B2 (en) | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing | |
CA2935435C (en) | Secure network communication | |
US8700695B2 (en) | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling | |
US20070276951A1 (en) | Apparatus and method for efficiently and securely transferring files over a communications network | |
US20060253605A1 (en) | Systems and methods for providing integrated client-side acceleration techniques to access remote applications | |
US10367891B2 (en) | System and method for improving efficiency of SSL/TLS connections | |
JP4324197B2 (ja) | 遠隔ipsecセキュリティ関連性管理 | |
CN116471125B (zh) | 加密数据库流量审计方法、装置、计算机设备及存储介质 | |
CN112261059A (zh) | 一种基于java网关技术平台通用性的接口方法及系统 | |
Itani et al. | J2ME end-to-end security for M-commerce | |
US11929933B2 (en) | Ephemeral data stream routing service | |
CN113645193B (zh) | 网络安全防护方法、业务管理系统及计算机可读存储介质 | |
CN112162996A (zh) | 站内图编辑器的数据库访问方法与系统 | |
Aivaliotis | Mastering Nginx | |
Pál et al. | Mobile data synchronization methods | |
CN110022247B (zh) | 一种app数据加密传输的测试方法 | |
US20230421538A1 (en) | Hostname based reverse split tunnel with wildcard support | |
CN114500399A (zh) | 数据传输方法、设备、介质和产品 | |
Pasternak | Research and Design of the Multifunctional Cyber-Physical System of Testing Computer Performance in WAN | |
Che et al. | Server Program Analysis Based on HTTP Protocol | |
CN115203710A (zh) | 密钥管理方法、装置、计算机可读介质及电子设备 | |
AU2012200921A1 (en) | Systems and methods for accelerating delivery of a computing environment to a remote user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20221118 Address after: 310006 room 106, No. 319, Shenjia Road, Xiacheng District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou yinjieshi Biotechnology Co.,Ltd. Address before: Room 701, Guotou Building, No. 398 Shaoxing Road, Xiacheng District, Hangzhou, Zhejiang, 310013 Applicant before: Hangzhou Ludu Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |