CN112217715A - 一种复杂数据反复交互的智能动态网关系统 - Google Patents
一种复杂数据反复交互的智能动态网关系统 Download PDFInfo
- Publication number
- CN112217715A CN112217715A CN202011034442.XA CN202011034442A CN112217715A CN 112217715 A CN112217715 A CN 112217715A CN 202011034442 A CN202011034442 A CN 202011034442A CN 112217715 A CN112217715 A CN 112217715A
- Authority
- CN
- China
- Prior art keywords
- data
- interaction
- address
- interactive
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种复杂数据反复交互的智能动态网关系统,包括数据端、服务器端、交互请求发送模块、交互模块、交互请求接收模块和数据处理模块,所述交互请求发送模块用于数据端向服务器端发送数据交互请求数据包和需要交互的数据,所述交互模块在数据端与服务器端建立数据连接,控制流量访问,所述交互请求接收模块用于接收所述交互请求发送模块发送的请求,所述处理模块对接受到的数据交互进行处理。本发明在数据交互过程中加入哈希散列、数据信息匿名化和多轮置换对正在交互中的数据进行加密交互,保证数据的安全性,同时增加控制列表对网关进行智能动态分配,在确保数据安全交互的同时提高数据交互效率。
Description
技术领域
本发明涉及动态网关数据交互领域,具体是一种复杂数据反复交互的智能动态网关系统。
背景技术
由于因特网的普及,通过网络进行数据交互的方式越来越多,在进行数据交互时,不同设备之间通过网关互连,在不同协议、数据和语言体系中实现信息交换,网关通常分为静态网关和动态网关两种,通常大多采用静态网关设置进行信息交换。
动态网关通常利用DHCP协议实现,DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)通常被应用于大型的局域网中,集中管理、分配IP地址,DHCP通常采用客户端/服务器模式,由客户端向服务器提出IP申请,服务器根据申请返回对应信息,但是现有实现数据交互的动态网关存在以下问题:
1.无法自主进行网关灵活分配,通常根据相关确定网关后,只能在完成数据交互后,才能释放,如果出现传输失败,只能将数据返回客户端重新进行交互,浪费交互时间,在返回数据过程中有可能会造成线路拥堵;
2.用户在发出数据交互请求时,每次都需要进行网关匹配,这样增加了交互时间,极大的降低了数据交互效率;
3.在数据交互过程中,数据安全性较低,如果交互线路遭受恶意攻击,容易造成数据泄露或被恶意篡改,数据真实性会大幅降低。
所以人们需要一种基于复杂数据反复交互的智能动态网关来解决上述问题。
发明内容
本发明的目的在于提供一种复杂数据反复交互的智能动态网关系统,以解决现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:
一种复杂数据反复交互的智能动态网关系统,包括数据端、服务器端、交互请求发送模块、交互模块、交互请求接收模块和数据处理模块;
所述交互请求发送模块用于控制所述数据端中用户信息,根据所述用户信息数据端向服务器端发送数据交互请求数据包,所述交互请求发送模块收到服务器端应答后发送需要交互的数据;
所述交互模块通过API动态网关在所述数据端与所述服务器端建立数据连接,实现数据端与服务器端数据交互,控制流量访问;
所述交互请求接收模块用于接收所述交互请求发送模块发送的请求,根据请求信息调取所述服务器端中的数据链接库对应信息,将调取结果传送到处理模块;
所述处理模块接受到所述交互请求接受模块发送的信息,对信息进行判断,判断所述交互请求是否符合交互条件,并作出应答。
优选地,所述交互请求发送模块包括数据交互请求数据包、地址匹配单元和比较单元,所述交互请求发送模块向服务器端发送数据交互请求数据包,在发送数据包之前,地址匹配单元将目的IP地址与历史发送IP地址进行哈希散列比较;
所述目的IP地址为复杂数据到达的所述交互请求接收模块的IP地址,所述历史发送IP地址为历史进行复杂数据交互的交互请求接收模块的IP地址;
对所述目的IP地址与历史发送IP地址进行哈希散列比较,IP地址分为四段IP={IP1,IP2,IP3,IP4},每段IP地址经哈希函数处理后得到加密的IP地址Y,根据公式:
Y1=(IP1(key)+d)mod m;
Y2=(IP2(key)+d)mod m;
Y3=(IP3(key)+d)mod m;
Y4=(IP4(key)+d)mod m;
其中,Y1、Y2、Y3、Y4分别为加密后的每段IP地址,key为加密密钥,d为随机数,m为IP地址长度;
哈希函数再次对IP地址的分段进行随机处理,得到错误的IP地址Y’,Y和Y’分别通过不同路径进行广播,调用历史发送IP地址与目的IP地址查看两个IP地址是否属于同一网段,得到比较结果;
哈希函数对IP地址的四个部分分别分别进行哈希散列计算,对IP地址进行加密,并得到虚假IP地址在线路进行广播,对IP地址进行加密防止在广播过程中,IP地址被人恶意篡改,虚假IP地址可以扰乱攻击者目标,保护真正IP地址;
所述比较结果包含:
目的IP地址与历史发送IP地址匹配,直接发送交互请求;
目的IP地址与历史数据发送地址不匹配,通过API动态网关建立交互连接,通过连接发送交互请求。
进一步地,所述交互请求数据包包括:目的IP地址、源IP地址、源始端口、目的端口、序列号、确认号、校验和、选项和数据;
对所述交互请求数据包内的目的IP地址、源IP地址、源始端口、目的端口和数据信息进行匿名化;
对所述目的IP地址和源IP地址进行匿名化,保留IP地址内第一个字段,其他三个字段进行匿名化,其中匿名化使IP地址中至少含有n种不同的匿名值,根据公式:
其中,H(X)表示匿名值的熵,p(xi)代表x取第i种匿名值的概率,x的取值分布越集中,匿名值的熵H(X)越大,IP地址匿名化越复杂。
对IP地址三个字段进行匿名化,提高数据交互的安全性,保留一个字段,方便通过字段确认IP地址所属网段,匹配合适动态网关。
优选地,所述交互模块用于建立所述动态API网关,为用户提供一种数据安全交互功能,对复杂数据进行加密传输,包括可用网关检测单元、网关分配单元和连接建立单元;
所述可用网关检测单元用于检测数据交互双方通信是否畅通、动态网关连接的双方线路是否空闲、是否符合数据反复交互的条件;
所述网关分配单元用于所述交互模块接收到交互请求所到达目的地址,根据目的地址选择合适通信网段,为发送方自动分配网关,同时控制数据包流量,防止流量过大造成数据交互线路拥堵;
所述连接建立单元根据所述可用网关检测单元的检测结果和所述网关分配单元分配的网关在数据发送方和数据接收方之间建立通信连接,实现复杂数据反复交互。
进一步地,所述可用网关检测单元通过多条传输路径分别向所述交互请求发送模块和交互请求接收模块以广播方式发送路径检测数据包,监听路径检测数据包到达目的地的时间、路径是否繁忙判断和路径检测数据包到达目的地时数据是否异常,通过路径检测数据包返回结果判断数据信息能否在下一时间间隔安全到达目的地,选择最佳数据交互路径;
所述连接建立单元建立连接实现复杂数据反复交互,对复杂数据进行加密,在数据传输过程中出现问题时,及时切换线路重新发送数据包,安全完成数据交互。
进一步地,所述网关分配单元通过控制列表控制交换数据,每条通信线路根据DHCP协议进行动态网关配置,为每个所述交互请求发送模块的端口至少配置一个动态网关;
所述端口上设有控制列表,不同端口控制列表控制的最大传输值不同,当数据交互传输超过控制列表的最大传输值时,该线路无法完成数据交互,所述控制列表根据数据大小选择合适的线路,将数据移交至合适线路,再次进行数据交互。
控制列表进行数据交互流量控制,当一条线路无法完成数据交互时,根据数据大小控制列表查询适合数据交互的线路,进行数据交互,节省数据返回时间,避免在数据返回过程中与其他数据碰撞,造成线路堵塞。
进一步地,对复杂数据进行加密通过多轮置换完成;
所述多轮置换是选取一个关键字k,利用k对复杂数据随机进行多轮运算,并倒序输出运算结果;
所述运算,根据公式:
对所有数据进行运算获得Rn,将先计算的Rn后输出,生成Rn -1,将Rn -1与关键字k一起进行传输。
对数据进行多轮运算并倒叙输出多轮运算结果,避免数据在交互过程中被攻击者截取或任意篡改。
优选地,所述交互请求接收模块包括解密单元、信息调用单元和传输单元;
所述解密单元用于对接收到的复杂数据Rn -1根据关键字k进行倒序置换解密;
所述信息调用单元用于调用所述服务器端内部存储的数据链接库,在所述数据链接库中查询对应的历史交互信息;
所述传输单元用于将查询到的交互信息进行双向传输,分别传输至处理模块和交互请求发送模块。
优选地,所述服务器端用于支持数据进行双向反复交互,所述服务器端包含表示层、数据处理层和数据链接库;
所述表示层用于显示所述交互请求发送模块与链接状态以及数据交互过程中的发送状态和接收状态;
所述数据处理层用于提取所述发送状态和所述接收状态中的标识信息,存取的数据链接库,方便下一次调用;
所述数据链接库用于将数据交互过程中产生的目的IP地址、源IP地址、目的端口、源始端口和动态网关信息存入数据链接库中的历史数据交互表。
优选地,所述处理模块包括本地处理单元和异常处理单元;
所述本地处理单元用于处理复杂数据交互产生的数据;
所述异常处理单元用于将数据交互过程中产生的问题进行标识处理。
与现有技术相比,本发明的有益效果是:
1.根据目的IP地址进行动态网关分配,通过与历史发送IP地址进行匹配,若存在历史发送记录,可以直接进行数据交互,省略动态网关建立步骤,提高数据交互效率;
2.通过对数据包信息匿名化和多轮置换,增加数据交互的安全性,防止在数据交互过程中,数据信息被恶意篡改,造成数据丢失;
3.利用控制列表控制动态网关智能匹配,为用户最大程度节省数据交互时间,并且控制数据交互流量,避免出现线路阻塞导致数据交互中断。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明。
图1为本发明一种复杂数据反复交互的智能动态网关系统的模块结构示意图;
图2为本发明一种复杂数据反复交互的智能动态网关系统的模块连接图;
图3为本发明一种复杂数据反复交互的智能动态网关系统的系统流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1~2,一种复杂数据反复交互的智能动态网关系统,包括数据端、服务器端、交互请求发送模块、交互模块、交互请求接收模块和数据处理模块;
所述交互请求发送模块用于控制所述数据端中用户信息,根据所述用户信息数据端向服务器端发送数据交互请求数据包,服务器端收到应答后发送需要交互的数据;
所述交互模块通过API动态网关在所述数据端与所述服务器端建立数据连接,实现数据端与服务器端数据交互,控制流量访问;
所述交互请求接收模块用于接收所述交互请求发送模块发送的请求,根据请求信息调取所述服务器端中的数据链接库对应信息,将调取结果传送到处理模块;
所述处理模块接受到所述交互请求接受模块发送的信息,对信息进行判断,判断所述交互请求是否符合交互条件,并作出应答。
所述交互请求发送模块包括数据交互请求数据包、地址匹配单元和比较单元,所述交互请求发送模块向服务器端发送数据交互请求数据包,在发送数据包之前,地址匹配单元将目的IP地址与历史发送IP地址进行哈希散列比较;
所述目的IP地址为复杂数据到达的所述交互请求接收模块的IP地址,所述历史发送IP地址为历史进行复杂数据交互的交互请求接收模块的IP地址;
对所述目的IP地址与历史发送IP地址进行哈希散列比较,IP地址分为四段IP={IP1,IP2,IP3,IP4},每段IP地址经哈希函数处理后得到加密的IP地址Y,根据公式:
Y1=(IP1(key)+d)mod m;
Y2=(IP2(key)+d)mod m;
Y3=(IP3(key)+d)mod m;
Y4=(IP4(key)+d)mod m;
其中,Y1、Y2、Y3、Y4分别为加密后的每段IP地址,key为加密密钥,d为随机数,m为IP地址长度;
哈希函数再次对IP地址的分段进行随机处理,得到错误的IP地址Y’,Y和Y’分别通过不同路径进行广播,调用历史发送IP地址与目的IP地址查看两个IP地址是否属于同一网段,得到比较结果;
所述比较结果包含:
目的IP地址与历史发送IP地址匹配,直接发送交互请求;
目的IP地址与历史数据发送地址不匹配,通过API动态网关建立交互连接,通过连接发送交互请求。
所述交互请求数据包包括:目的IP地址、源IP地址、源始端口、目的端口、序列号、确认号、校验和、选项和数据;
对所述交互请求数据包内的目的IP地址、源IP地址、源始端口、目的端口和数据信息进行匿名化;
对所述目的IP地址和源IP地址进行匿名化,保留IP地址内第一个字段,其他三个字段进行匿名化,其中匿名化使IP地址中至少含有n种不同的匿名值,根据公式:
其中,H(X)表示匿名值的熵,p(xi)代表x取第i种匿名值的概率,x的取值分布越集中,匿名值的熵H(X)越大,IP地址匿名化越复杂。
所述交互模块用于建立所述动态API网关,为用户提供一种数据安全交互功能,对复杂数据进行加密传输,包括可用网关检测单元、网关分配单元和连接建立单元;
所述可用网关检测单元用于检测数据交互双方通信是否畅通、动态网关连接的双方线路是否空闲、是否符合数据反复交互的条件;
所述网关分配单元用于所述交互模块接收到交互请求所到达目的地址,根据目的地址选择合适通信网段,为发送方自动分配网关,同时控制数据包流量,防止流量过大造成数据交互线路拥堵;
所述连接建立单元根据所述可用网关检测单元的检测结果和所述网关分配单元分配的网关在数据发送方和数据接收方之间建立通信连接,实现复杂数据反复交互。
所述可用网关检测单元通过多条传输路径分别向所述交互请求发送模块和交互请求接收模块以广播方式发送路径检测数据包,监听路径检测数据包到达目的地的时间、路径是否繁忙判断和路径检测数据包到达目的地时数据是否异常,通过路径检测数据包返回结果判断数据信息能否在下一时间间隔安全到达目的地,选择最佳数据交互路径;
所述连接建立单元建立连接实现复杂数据反复交互,对复杂数据进行加密,在数据传输过程中出现问题时,及时切换线路重新发送数据包,安全完成数据交互。
所述网关分配单元通过控制列表控制交换数据,每条通信线路根据DHCP协议进行动态网关配置,为每个所述交互请求发送模块的端口至少配置一个动态网关;
所述端口上设有控制列表,不同端口控制列表控制的最大传输值不同,当数据交互传输超过控制列表的最大传输值时,该线路无法完成数据交互,所述控制列表根据数据大小选择合适的线路,将数据移交到合适线路,再次进行数据交互。
对复杂数据进行加密通过多轮置换完成;
所述多轮置换是选取一个关键字k,利用k对复杂数据随机进行多轮运算,并倒序输出计算结果;
所述运算,根据公式:
对所有数据进行运算获得Rn,将先计算的Rn后输出,生成Rn -1,将Rn -1与关键字k一起进行传输。
所述交互请求接收模块包括解密单元、信息调用单元和传输单元;
所述解密单元用于对接收到的复杂数据Rn -1根据关键字k进行倒序置换解密;
所述信息调用单元用于调用所述服务器端内部存储的数据链接库,在所述数据链接库中查询对应的历史交互信息;
所述传输单元用于将查询到的交互信息进行双向传输,分别传输至处理模块和交互请求发送模块。
所述服务器端用于支持数据进行双向反复交互,所述服务器端包含表示层、数据处理层和数据链接库;
所述表示层用于显示所述交互请求发送模块与链接状态以及数据交互过程中的发送状态和接收状态;
所述数据处理层用于提取所述发送状态和所述接收状态中的标识信息,存取的数据链接库,方便下一次调用;
所述数据链接库用于将数据交互过程中产生的目的IP地址、源IP地址、目的端口、源始端口和动态网关信息存入数据链接库中的历史数据交互表。
所述处理模块包括本地处理单元和异常处理单元;
所述本地处理单元用于处理复杂数据交互产生的数据;
所述异常处理单元用于将数据交互过程中产生的问题进行标识处理。
实施例:
请参阅图3,本发明实施例中,一种复杂数据反复交互的智能动态网关系统,数据端通过交互请求发送模块向服务器端发送数据交互请求,发送请求之前,将目的IP地址129.1.96.11与历史发送IP地址进行比较,通过哈希函数对IP地址进行处理比较,目的IP地址分为四段IP={IP1,IP2,IP3,IP4},每段IP地址经哈希函数处理后得到加密的IP地址Y,根据公式:
Y1=(129(abc)+6)mod 32=1a2b9c;
Y2=(1(abc)+6)mod 32=1abc;
Y3=(96(abc)+6)mod 32=a9b6c;
Y4=(11(abc)+6)mod 32=a1b1c;
其中,Y1、Y2、Y3、Y4分别为加密后的每段IP地址,key为加密密钥,d为随机数,m为IP地址长度;
哈希函数再次对IP地址的分段进行随机处理,得到错误的IP地址Y’,Y和Y’分别通过不同路径进行广播,调用历史发送IP地址发现没有与目的IP地址129.1.96.11处于同一网段的历史数据交互,通过API动态网关建立交互连接,通过连接发送交互请求。
对所述目的IP地址129.1.96.11和源IP地址200.202.94.101进行匿名化,保留IP地址内第一个字段,其他三个字段进行匿名化,其中匿名化使IP地址中至少含有n种不同的匿名值,根据公式:
其中,H(X)表示匿名值的熵,p(xi)代表x取第i种匿名值的概率,x的取值分布越集中,匿名值的熵H(X)越大,IP地址匿名化越复杂。
将匿名化的数据包通过建立动态网关与服务器端进行交互,确定同一条线路上复杂数据交互可以完成,在正式进行复杂数据反复交互时,利用多轮置换将复杂数据ar416et…xkyf进行多轮运算置换加密,根据公式:
对所有数据进行运算获得Rn,将先计算的Rn后输出,生成Rn -1kmlf…wj41515zd,将Rn -1与关键字change一起进行传输。
服务器端接收到复杂数据,对复杂数据进行相应处理,并为数据端返回复杂数据,实现数据反复交互。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种复杂数据反复交互的智能动态网关系统,其特征在于,包括数据端、服务器端、交互请求发送模块、交互模块、交互请求接收模块和数据处理模块;
所述交互请求发送模块用于控制所述数据端中用户信息,根据所述用户信息数据端向服务器端发送数据交互请求数据包,所述交互请求发送模块收到服务器端应答后发送需要交互的数据;
所述交互模块通过API动态网关在所述数据端与所述服务器端建立数据连接,实现数据端与服务器端数据交互,控制流量访问;
所述交互请求接收模块用于接收所述交互请求发送模块发送的请求,根据请求信息调取所述服务器端中的数据链接库对应信息,将调取结果传送到处理模块;
所述处理模块接受到所述交互请求接受模块发送的信息,对信息进行判断,判断所述交互请求是否符合交互条件,并作出应答。
2.根据权利要求1所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述交互请求发送模块包括数据交互请求数据包、地址匹配单元和比较单元,所述交互请求发送模块向服务器端发送数据交互请求数据包,在发送数据包之前,地址匹配单元将目的IP地址与历史发送IP地址进行哈希散列比较;
所述目的IP地址为复杂数据到达的所述交互请求接收模块的IP地址,所述历史发送IP地址为历史进行复杂数据交互的交互请求接收模块的IP地址;
所述比较单元用于对所述目的IP地址与历史发送IP地址进行哈希散列比较,IP地址分为四段IP={IP1,IP2,IP3,IP4},每段IP地址经哈希函数处理后得到加密的IP地址Y,根据公式:
Y1=(IP1(key)+d)mod m;
Y2=(IP2(key)+d)mod m;
Y3=(IP3(key)+d)mod m;
Y4=(IP4(key)+d)mod m;
其中,Y1、Y2、Y3、Y4分别为加密后的每段IP地址,key为加密密钥,d为随机数,m为IP地址长度;
哈希函数再次对IP地址的分段进行随机处理,得到错误的IP地址Y’,Y和Y’分别通过不同路径进行广播,调用历史发送IP地址与目的IP地址查看两个IP地址是否属于同一网段,得到比较结果;
所述比较结果包含:
目的IP地址与历史发送IP地址匹配,直接发送交互请求;
目的IP地址与历史数据发送地址不匹配,通过API动态网关建立交互连接,通过连接发送交互请求。
4.根据权利要求1所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述交互模块用于建立所述动态API网关,为用户提供一种数据安全交互功能,对复杂数据进行加密传输,包括可用网关检测单元、网关分配单元和连接建立单元;
所述可用网关检测单元用于检测数据交互双方通信是否畅通、动态网关连接的双方线路是否空闲、是否符合数据反复交互的条件;
所述网关分配单元用于所述交互模块接收到交互请求所到达目的地址,根据目的地址选择合适通信网段,为发送方自动分配网关,同时控制数据包流量,防止流量过大造成数据交互线路拥堵;
所述连接建立单元根据所述可用网关检测单元的检测结果和所述网关分配单元分配的网关在数据发送方和数据接收方之间建立通信连接,实现复杂数据反复交互。
5.根据权利要求4所述的一种复杂数据反复交互的智能动态网关系统,其特征在于:
所述可用网关检测单元通过多条传输路径分别向所述交互请求发送模块和交互请求接收模块以广播方式发送路径检测数据包,监听路径检测数据包到达目的地的时间、路径是否繁忙判断和路径检测数据包到达目的地时数据是否异常,通过路径检测数据包返回结果判断数据信息能否在下一时间间隔安全到达目的地,选择最佳数据交互路径;
所述连接建立单元建立连接实现复杂数据反复交互,对复杂数据进行加密,在数据传输过程中出现问题时,及时切换线路重新发送数据包,安全完成数据交互。
6.根据权利要求4所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述网关分配单元通过控制列表控制交换数据,每条通信线路根据DHCP协议进行动态网关配置,为每个所述交互请求发送模块的端口至少配置一个动态网关;
所述端口上设有控制列表,不同端口控制列表控制的最大传输值不同,当数据交互传输超过控制列表的最大传输值时,该线路无法完成数据交互,所述控制列表根据数据大小选择合适的线路,将数据移交至合适线路,再次进行数据交互。
8.根据权利要求7所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述交互请求接收模块包括解密单元、信息调用单元和传输单元;
所述解密单元用于对接收到的复杂数据Rn -1根据关键字k进行倒序置换解密;
所述信息调用单元用于调用所述服务器端内部存储的数据链接库,在所述数据链接库中查询对应的历史交互信息;
所述传输单元用于将查询到的交互信息进行双向传输,分别传输至处理模块和交互请求发送模块。
9.根据权利要求8所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述服务器端用于支持数据进行双向反复交互,所述服务器端包含表示层、数据处理层和数据链接库;
所述表示层用于显示所述交互请求发送模块与链接状态以及数据交互过程中的发送状态和接收状态;
所述数据处理层用于提取所述发送状态和所述接收状态中的标识信息,存取的数据链接库,方便下一次调用;
所述数据链接库用于将数据交互过程中产生的目的IP地址、源IP地址、目的端口、源始端口和动态网关信息存入数据链接库中的历史数据交互表。
10.根据权利要求1所述的一种复杂数据反复交互的智能动态网关系统,其特征在于,所述处理模块包括本地处理单元和异常处理单元;
所述本地处理单元用于处理复杂数据交互产生的数据;
所述异常处理单元用于将数据交互过程中产生的问题进行标识处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011034442.XA CN112217715B (zh) | 2020-09-27 | 2020-09-27 | 一种复杂数据反复交互的智能动态网关系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011034442.XA CN112217715B (zh) | 2020-09-27 | 2020-09-27 | 一种复杂数据反复交互的智能动态网关系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112217715A true CN112217715A (zh) | 2021-01-12 |
CN112217715B CN112217715B (zh) | 2022-08-16 |
Family
ID=74052589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011034442.XA Active CN112217715B (zh) | 2020-09-27 | 2020-09-27 | 一种复杂数据反复交互的智能动态网关系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112217715B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155657A1 (en) * | 2006-12-20 | 2008-06-26 | Fujitsu Limited | Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system |
CN109803030A (zh) * | 2018-12-20 | 2019-05-24 | 深圳市任子行科技开发有限公司 | 一种匿名中间代理服务器及其通信方法 |
CN111131397A (zh) * | 2019-12-02 | 2020-05-08 | 北京海益同展信息科技有限公司 | 应用管理方法及系统、网关平台、服务端、存储介质 |
CN111431838A (zh) * | 2019-01-09 | 2020-07-17 | 北京神州泰岳软件股份有限公司 | 一种集群中单点登录和注销的方法、装置及api网关 |
-
2020
- 2020-09-27 CN CN202011034442.XA patent/CN112217715B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155657A1 (en) * | 2006-12-20 | 2008-06-26 | Fujitsu Limited | Address-authentification-information issuing apparatus, address-authentification-information adding apparatus, false-address checking apparatus, and network system |
CN109803030A (zh) * | 2018-12-20 | 2019-05-24 | 深圳市任子行科技开发有限公司 | 一种匿名中间代理服务器及其通信方法 |
CN111431838A (zh) * | 2019-01-09 | 2020-07-17 | 北京神州泰岳软件股份有限公司 | 一种集群中单点登录和注销的方法、装置及api网关 |
CN111131397A (zh) * | 2019-12-02 | 2020-05-08 | 北京海益同展信息科技有限公司 | 应用管理方法及系统、网关平台、服务端、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112217715B (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101288272B (zh) | 隧道化安全性群组 | |
US5604807A (en) | System and scheme of cipher communication | |
JP2728342B2 (ja) | 端末装置 | |
US5809140A (en) | Session key distribution using smart cards | |
CN1822545B (zh) | 控制前端系统与多个客户系统之间的通信的方法与系统 | |
US4638356A (en) | Apparatus and method for restricting access to a communication network | |
CA2462448A1 (en) | Access and control system for network-enabled devices | |
CN101237332A (zh) | 计费方法、计费系统与流量统计装置 | |
CN114938312B (zh) | 一种数据传输方法和装置 | |
KR101710385B1 (ko) | Arp 패킷을 관리하는 방법, 장치 및 컴퓨터 프로그램 | |
CN110784489B (zh) | 安全通信系统及其方法 | |
US8688077B2 (en) | Communication system and method for providing a mobile communications service | |
CN112217715B (zh) | 一种复杂数据反复交互的智能动态网关系统 | |
CN100411340C (zh) | 一种快速获取在线企业信息的方法及装置 | |
US8200970B2 (en) | Method and apparatus for preventing replay attack in wireless network environment | |
CN101252530B (zh) | 报文转发方法、系统以及交换设备 | |
KR100478910B1 (ko) | 아이피 충돌 검출 및 차단 시스템과 그 방법 | |
US20060185009A1 (en) | Communication apparatus and communication method | |
CN115883256B (zh) | 基于加密隧道的数据传输方法、装置及存储介质 | |
CN116418602B (zh) | 一种基于可信硬件的元数据保护匿名通信方法及系统 | |
KR102698813B1 (ko) | 선박의 네트워크 접속 지원 시스템 및 동 시스템을 포함하는 선박 | |
CN113923046B (zh) | 一种分布式防火墙安全通信的实现方法及系统 | |
CN1623294A (zh) | 通信网络中分配和改变链路级地址的方法和系统 | |
CN109150882B (zh) | 一种基于利用路由加密的数据防泄漏方法 | |
KR20050029800A (ko) | 네트워크 접속 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |