CN112235266B - 一种数据处理方法、装置、设备及存储介质 - Google Patents
一种数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112235266B CN112235266B CN202011047064.9A CN202011047064A CN112235266B CN 112235266 B CN112235266 B CN 112235266B CN 202011047064 A CN202011047064 A CN 202011047064A CN 112235266 B CN112235266 B CN 112235266B
- Authority
- CN
- China
- Prior art keywords
- protocol
- target
- processing result
- request message
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 238000003860 storage Methods 0.000 title claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 262
- 238000000034 method Methods 0.000 claims abstract description 84
- 230000005540 biological transmission Effects 0.000 claims abstract description 83
- 230000004044 response Effects 0.000 claims abstract description 41
- 230000008569 process Effects 0.000 claims description 35
- 238000012546 transfer Methods 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 9
- 238000009877 rendering Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 230000006854 communication Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 238000007781 pre-processing Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及存储介质,所述方法包括:接收终端通过隧道模式发送的访问请求;基于访问请求,向终端发送响应信息;接收终端根据响应信息发送的请求报文;获取请求报文中的目标请求数据;当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果;当目标请求数据不满足预设条件时,根据传输控制协议处理请求报文,得到第二处理结果;向终端发送第一处理结果或第二处理结果。本申请实现了对请求报文的定制化处理,避免仅采用一种协议对请求报文进行解析导致的数据传输不安全问题,提高了请求报文在数据传输过程中的保密性、安全性,从而更好地保护用户的隐私。
Description
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
现有技术中,Http代理服务用于代理网络用户获取网络信息,客户通过浏览器发出的请求首先到达代理服务器,由代理服务器从Web服务器中获得相应的信息后再传回浏览器。这种方案对于所有的请求都统一进行http协议的解析和处理后,再进行代理转发,这样的请求报文在传输过程中容易被非法分子解析,从而降低了请求报文的传输安全性。
虽然现有的技术方案对于http、https和tcp协议都可以进行解析和转发,但是只能进行透明的转发数据,无法对不同协议的请求进行定制化处理。
因此,有必要提供一种数据处理方法、装置、设备及存储介质,通过对请求报文进行协议解析,并根据解析结果确定采用不同的协议对请求报文进行解析处理,从而实现了对请求报文的定制化处理。
发明内容
本申请提供了一种数据处理方法、装置、设备及存储介质,可以通过对请求报文进行协议解析,并根据解析结果确定采用不同的协议对请求报文进行解析处理,从而实现了对请求报文的定制化处理。
一方面,本申请提供了一种数据处理方法,所述方法包括:
接收终端通过隧道模式发送的访问请求;
基于所述访问请求,向所述终端发送响应信息;
接收所述终端根据所述响应信息发送的请求报文;
获取所述请求报文中的目标请求数据;
当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;
当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
向所述终端发送所述第一处理结果或所述第二处理结果。
另一方面提供了一种数据处理方法,所述方法包括:
通过隧道模式向第一服务器发送访问请求;
接收第一服务器基于所述访问请求发送的响应信息;
根据所述响应信息,向第一服务器发送请求报文;以使第一服务器获取所述请求报文中的目标请求数据;以及当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;以及当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
接收第一服务器发送的所述第一处理结果或所述第二处理结果。
另一方面提供了一种数据处理装置,所述装置包括:
访问请求接收模块,用于接收终端通过隧道模式发送的访问请求;
响应信息发送模块,用于基于所述访问请求,向所述终端发送响应信息;
请求报文接收模块,用于接收所述终端根据所述响应信息发送的请求报文;
数据获取模块,用于获取所述请求报文中的目标请求数据;
第一处理结果确定模块,用于当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;
第二处理结果确定模块,用于当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
处理结果发送模块,用于向所述终端发送所述第一处理结果或所述第二处理结果。
另一方面提供了一种数据处理系统,所述系统包括终端和第一服务器,
所述终端,用于通过隧道模式向第一服务器发送访问请求;以及根据所述响应信息,向第一服务器发送请求报文;
所述第一服务器,用于基于所述访问请求,向终端发送响应信息;以及获取所述请求报文中的目标请求数据;以及当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;以及当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;以及向终端发送所述第一处理结果或所述第二处理结果。
另一方面提供了一种数据处理设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
另一方面提供了一种数据处理服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
另一方面提供了一种数据处理终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
另一方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
另一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的数据处理方法。
本申请提供的数据处理方法、装置、设备及存储介质,具有如下技术效果:
本申请中第一服务器接收终端通过隧道模式发送的访问请求;并基于所述访问请求,向所述终端发送响应信息,从而使终端与第一服务器通过隧道模式构建信任通道,然后第一服务器对请求报文进行协议解析,并根据解析结果确定采用不同的协议对请求报文进行解析处理,实现了对请求报文的定制化处理;避免仅采用一种协议对请求报文进行解析,提高了请求报文在数据传输过程中的保密性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种系统的示意图;
图2是本申请实施例提供的一种数据处理方法的流程示意图;
图3是本申请实施例提供的获得第一处理结果或第二处理结果的方法的流程示意图;
图4是本申请实施例提供的第一服务器根据传输控制协议处理请求报文,得到第二处理结果的方法的流程示意图;
图5是本申请实施例提供的通过三种协议处理请求报文的方法的流程示意图;
图6是本申请实施例提供的通过HTTP或HTTPS协议处理请求报文的方法的流程示意图;
图7是本申请实施例提供的一种区块链系统的结构示意图;
图8是本申请实施例提供的区块结构示意图;
图9是本申请实施例提供的另一种数据处理方法的流程示意图;
图10是本申请实施例提供的一种根据传输控制协议处理所述请求报文,得到第二处理结果的方法的流程示意图;
图11是本申请实施例提供的另一种数据处理方法的流程示意图;
图12是本申请实施例提供的一种数据处理服务器的结构示意图;
图13是本申请实施例提供的一种数据处理终端的结构示意图。
具体实施方式
云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。本申请的数据处理方法实现了对请求报文的定制化处理;避免仅采用一种协议对请求报文进行解析,提高了请求报文在数据传输过程中的保密性和安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,图1是本申请实施例提供的一种系统的示意图,如图1所示,该系统可以至少包括第一服务器01和终端02。
具体的,第一服务器01可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。第一服务器01可以包括有网络通信单元、处理器和存储器等等。第一服务器01可以用于确定终端02发送的请求报文对应的处理协议。
具体的,终端02可以包括智能手机、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端等类型的实体设备,也可以包括运行于实体设备中的软体,终端02可以用于生成请求报文。
以下介绍本申请基于上述系统的数据处理方法,图2是本申请实施例提供的一种数据处理方法的流程示意图,本说明书提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或服务器产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图2所示,该方法可以包括:
S201:终端通过隧道模式向第一服务器发送访问请求。
在本说明书实施例中,互联网安全协议(Internet Protocol Security,IPSec)有“隧道”和“传输”两种封装模式。数据封装是指将AH或ESP协议相关的字段插入到原始IP数据包中,以实现对报文的身份认证和加密。
从安全性来讲,隧道模式优于传输模式,因为隧道模式可以完全地对原始IP数据包进行认证和加密,隐藏客户机的私网IP地址,而传输模式中的数据加密是不包括原始IP报头的。终端通过隧道模式向第一服务器发送访问请求,便于建立第一服务器和终端端口之间的信任通道。
S203:第一服务器基于访问请求,向终端发送响应信息。
在本说明书实施例中,响应信息可以为允许连接信息,当终端接收到响应信息之后,即实现了在第一服务器与终端之间建立一条信任通道,提高了网络通信的安全性。
S205:终端根据响应信息,向第一服务器发送请求报文。
在本说明书实施例中,当终端接收到允许连接的响应信息之后,向第一服务器发送请求报文,请求报文中可以包括多帧请求数据。请求报文可以采用不同的协议构建,从而增加保密性。
S207:第一服务器获取请求报文中的目标请求数据。
在本说明书实施例中,目标请求数据可以用于确定请求报文对应的处理协议,目标请求数据可以为请求报文中的第一帧请求数据,通过对第一帧请求数据进行解析,可以确定用于解析请求报文的协议,实现对不同的请求报文进行定制化处理。
S209:当目标请求数据满足预设条件时,第一服务器根据预设协议处理请求报文,得到第一处理结果;预设条件为第一条件或第二条件,第一条件为目标请求数据中的目标行数据符合正则条件;第二条件为目标请求数据包括安全传输协议特征且目标请求数据的应用层协议包括目标协议。
在本说明书实施例中,目标请求数据中的目标行数据可以为第一帧请求数据中的第一行数据。预设协议可以包括超文本传输(Hyper Text Transfer Protocol,HTTP)协议和超文本传输安全(Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS)协议。
在本说明书实施例中,当目标请求数据满足预设条件时,第一服务器根据预设协议处理请求报文,得到第一处理结果的步骤之前,该方法还可以包括:
第一服务器判断目标请求数据是否满足预设条件。
在本说明书实施例中,第一服务器判断目标请求数据是否满足预设条件可以包括:
第一服务器判断目标请求数据是否满足第一条件;
第一服务器判断目标请求数据是否满足第二条件。
在本说明书实施例中,可以通过判断目标请求数据的特征,确定请求报文对应的处理协议。
在一个具体的实施例中,正则条件可以为如下正则表达式:
^([A-Z]+)([^]+)HTTP\/(\d)\.(\d)$
在本说明书实施例中,正则表达式是对字符串(包括普通字符(例如,a到z之间的字母)和特殊字符(称为“元字符”))操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑。正则表达式是一种文本模式,该模式描述在搜索文本时要匹配的一个或多个字符串。
在本说明书实施例中,安全传输协议可以为安全套接层(Secure Socket Layer,SSL)Client Hello协议,在一次新的握手流程中,Client Hello消息总是第一条消息。这条消息将客户端的功能和首选项传送给服务器。客户端会在新建连接后,希望重新协商或者响应服务器发起的重新协商请求(由HelloRequest消息指示)时,发送这条消息。
在本说明书实施例中,应用层协议(Application Layer Protocol Negotiation,ALPN)是安全传输层协议(Transport Layer Security,TLS)的扩展,ALPN允许在安全连接的基础上进行应用层协议的协商。ALPN支持任意应用层协议的协商;目标协议可以为http/1.1或http/1.0。
在本说明书实施例中,第一服务器获取请求报文中的目标请求数据的步骤之后,该方法还包括:
S20101:第一服务器基于目标请求数据进行规则匹配,确定目标请求数据对应的目标规则;
在本说明书实施例中,通过规则匹配,可以确定第一服务器中工作的模块;目标请求数据中可以包括协议特征,通过目标请求数据中的协议特征可以确定启动第一服务器中的协议识别模块;目标请求数据对应的目标规则用于确定目标请求数据对应的处理协议。当不存在与目标请求数据匹配的规则时,第一服务器执行报错渲染操作。
S20103:当验证终端合法时,第一服务器基于目标规则确定目标请求数据对应的协议。
在本说明书实施例中,当验证终端合法时,第一服务器基于目标规则确定目标请求数据对应的协议的步骤之前,该方法还包括:
第一服务器验证终端是否合法。
具体的,在本说明书实施例中,第一服务器验证终端是否合法是指第一服务器对终端的合法性进行验证,从而确定终端是否安全,可以避免第一服务器对非法终端的请求数据进行处理。当验证终端不合法时,第一服务器执行报错渲染操作,便于用户及时了解错误并采取策略解决问题。
具体的,在本说明书实施例中,第一服务器基于目标规则确定目标请求数据对应的预设协议可以包括:
S201031:第一服务器基于目标规则,对请求报文中请求内容进行处理,确定目标请求数据对应的预设协议。
在本说明书实施例中,对请求报文中请求内容进行处理是指对请求报文中整体请求内容进行一次性处理,该处理方式可以对整体请求报文进行全面处理,但是耗费内存较多。
具体的,在本说明书实施例中,第一服务器基于目标规则确定目标请求数据对应的预设协议可以包括:
S201033:第一服务器基于目标规则,对请求报文中数据块流进行处理,确定目标请求数据对应的预设协议。
在本说明书实施例中,对请求报文中数据块流进行处理是指按照数据块流方式对请求报文进行处理,每收到一个数据块流即进行处理并转发,该处理方式耗费内存较小,适用于简单的应用场景,例如加密、解密、压缩处理等。
在本说明书实施例中,可以根据实际的应用场景选择对请求报文进行请求内容处理或数据块流处理。
在本说明书实施例中,可以通过第一服务器根据请求报文中目标请求数据解析出报文对应的协议,而不需要终端将解析协议直接发送给第一服务器,从而避免终端与第一服务器通信过程中对协议进行透明转发,提升了转发过程中数据的保密性。
在本说明书实施例中,如图3所示,当目标请求数据满足预设条件时,第一服务器根据预设协议处理请求报文,得到第一处理结果包括:
S2091:当目标请求数据满足预设条件时,第一服务器向第二服务器发送请求报文以及目标请求数据对应的预设协议;
在本说明书实施例中,第一服务器向第二服务器发送请求报文以及目标请求数据对应的预设协议的步骤之前,该方法还包括:
第一服务器对第二服务器进行合法性验证;
在本说明书实施例中,第一服务器可以为代理服务器,用于确定请求报文对应的处理协议(即解析协议),第二服务器可以为终端的后台服务器,用于解析请求报文并向终端转发报文解析结果。第一服务器向第二服务器发送请求报文之前,可以对第二服务器进行合法性验证,从而保证第二服务器的安全性,也可以避免数据的误传。
第一服务器向第二服务器发送请求报文以及目标请求数据对应的预设协议包括:
当验证第二服务器合法时,第一服务器执行向第二服务器发送请求报文以及目标请求数据对应的预设协议。
在本说明书实施例中,当验证第二服务器不合法时,方法还包括:
第一服务器执行报错渲染操作,并向终端发送报错指令。
在本说明书实施例中,报错指令可以携带第二服务器验证不合法的具体信息,便于用户及时了解当前错误。
S2093:第二服务器根据预设协议处理请求报文,得到第一处理结果。
在本说明书实施例中,第二服务器根据预设协议处理请求报文,得到第一处理结果可以包括:
第二服务器根据预设协议,对请求报文中请求内容进行处理,得到第一处理结果。
在本说明书实施例中,第二服务器根据预设协议处理请求报文,得到第一处理结果可以包括:
第二服务器根据预设协议,对请求报文中数据块流进行处理,得到第一处理结果。
在本说明书实施例中,对请求报文中请求内容进行处理是指对请求报文中整体请求内容进行一次性处理,该处理方式可以对整体请求报文进行全面处理,但是耗费内存较多。对请求报文中数据块流进行处理是指按照数据块流方式对请求报文进行处理,每收到一个数据块流即进行处理并转发,该处理方式耗费内存较小,适用于简单的应用场景,例如加密、解密、压缩处理等。在应用过程中,可以根据实际的应用场景选择对请求报文进行请求内容处理或数据块流处理。
具体的,在本说明书实施例中,第一处理结果包括第一结果和第二结果;预设协议包括超文本传输协议和超文本传输安全协议;当目标请求数据满足预设条件时,第一服务器根据预设协议处理请求报文,得到第一处理结果包括:
当目标请求数据满足第一条件时,第一服务器根据超文本传输协议处理请求报文,得到第一结果;
当目标请求数据满足第二条件时,第一服务器根据超文本传输安全协议处理请求报文,得到第二结果。
具体的,在本说明书实施例中,第一结果与第二结果为采用不同协议处理得到的结果,二者为两种不同的结果。当目标请求数据为第一帧请求数据时,目标请求数据满足第一条件即为第一帧请求数据的第一行数据符合正则条件时,第一服务器根据超文本传输(Hyper Text Transfer Protocol,HTTP)协议处理请求报文,得到第一结果;正则条件可以设置为:^([A-Z]+)([^]+)HTTP\/(\d)\.(\d)$。
具体的,在本说明书实施例中,当目标请求数据为第一帧请求数据时,第一帧请求数据包括SSL Client Hello协议的特征,且第一帧请求数据的应用层协议中包括http/1.1或http/1.0时,第一服务器根据超文本传输安全(Hyper Text Transfer Protocol overSecure Socket Layer,HTTPS)协议处理请求报文,得到第二结果。
在本说明书实施例中,第一服务器、第二服务器在每一步的数据处理结束后,可以自定义向终端返回数据处理结果。
S2011:当目标请求数据不满足预设条件时,第一服务器根据传输控制协议处理请求报文,得到第二处理结果。
在本说明书实施例中,目标请求数据不满足预设条件是指目标请求数据既不满足第一条件,也不满足第二条件;此时,确定请求报文对应其他协议,采用传输控制协议(Transmission Control Protocol,TCP)处理请求报文。TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议。TCP旨在适应支持多网络应用的分层协议层次结构。
在本说明书实施例中,如图3所示,当目标请求数据不满足预设条件时,第一服务器根据传输控制协议处理请求报文,得到第二处理结果可以包括:
S20111:当目标请求数据不满足预设条件时,第一服务器向第二服务器发送传输控制协议和请求报文;
S20113:第二服务器根据传输控制协议处理请求报文,得到第二处理结果。
此时,通过第二服务器向终端发送第二处理结果。
在本说明书实施例中,传输控制协议包括应用层协议、传输层协议、网络层协议和数据链路层协议,通过传输控制协议对请求报文的处理需经过四层转发,依次为应用层、传输层、网络层以及数据链路层;如图4所示,当目标请求数据不满足预设条件时,第一服务器根据传输控制协议处理请求报文,得到第二处理结果包括:
S201101:当目标请求数据不满足预设条件时,第一服务器将请求报文从传输控制协议的应用层转发到传输层,通过传输层协议为请求报文添加传输控制协议首部,得到第一报文。
在本说明书实施例中,传输控制协议首部可以包括源端口与目的端口、校验和等。
S201103:第一服务器将第一报文从传输控制协议的传输层转发到网络层,通过网络层协议为请求报文添加网际互联协议首部,得到第二报文。
在本说明书实施例中,网际互联协议首部(IP)包含源IP与目的IP。
S201105:第一服务器将第二报文从传输控制协议的网络层转发到数据链路层,通过数据链路层协议为请求报文添加以太网首部,得到第二处理结果。
在本说明书实施例中,以太网首部可以包括局域网(Media Access ControlAddress,MAC)地址等。
在本说明书实施例中,如图5所示,步骤a为现有技术的协议解析方法,终端以普通模式向第一服务器发送请求,第一服务器通过HTTP协议对请求报文进行处理,即现有技术仅能将请求报文设置为HTTP协议处理的报文,不具有保密性,安全性低;步骤b1-b3为选择性通过HTTP、HTTPS、TCP三种协议处理请求报文的方法流程图,具体包括如下步骤:
1.终端用户通过隧道模式向代理服务器发起访问请求;
2.代理服务器接到访问请求之后,响应“允许连接”;
3.终端发送请求报文,代理服务器通过请求报文中第一帧请求数据,进入协议分析流程;
4.当第一帧请求数据的第一行数据满足正则条件时,判断请求报文对应为http协议,经过http协议处理后进行代理转发;
5.当第一帧请求数据满足SSL Client Hello协议特征且ALPN包含http/1.1或http/1.0时,认为其满足https协议,进行https协议处理后进行代理转发;
6.否则视为其他协议请求,转入TCP协议处理;
7.代理服务器收到数据后回传给终端,终端用户收到数据。
具体的,在本说明书实施例中,通过HTTP或HTTPS协议处理请求报文的方法流程图如图6所示,从客户端发送的访问请求数据首先经过规则预处理的规则进行规则匹配,若请求验证通过后将进行请求预处理,对请求内容进行处理后将对访问请求进行转发到目标服务器,也可进行数据块流处理后进行转发。目标服务器收到访问请求后开始响应验证,执行响应预处理操作,然后对相应内容进行处理或者进行数据块流处理后将数据发回给客户端,完成响应。在数据传输的过程中,若遇到规则不匹配、验证不通过或异常情况时,进行报错渲染并向客户端发送报错指令。同时,本方案请求、响应的预处理和处理过程中添加了自定义返回数据到客户端的功能。其中,目标服务器为客户端的后台服务器。
S2013:第一服务器向终端发送第一处理结果或第二处理结果。
在本说明书实施例中,第一服务器向终端发送第一处理结果或第二处理结果包括:
第一服务器向第二服务器发送第一处理结果或第二处理结果;
第二服务器向终端发送第一处理结果或第二处理结果。
在本说明书实施例中,处理结果可以由第一服务器转发给第二服务器,即终端对应的后台服务器,然后由第二服务器转发给终端。第二服务器在接收到处理结果(第一处理结果或第二处理结果)之后,可以对处理结果进行存储。第二服务器可以对应多个终端,因此,第二服务器可以存储多个处理结果。
在本说明书实施例中,所述方法还可以包括:
第二服务器基于区块链系统存储处理结果,所述区块链系统包括多个节点,所述多个节点之间形成点对点网络。
在一些实施例中,所述区块链系统可以为图7所示的结构,多个节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在区块链系统中,任何机器如服务器、终端都可以加入而成为节点,节点包括硬件层、中间层、操作系统层和应用层。
图7示出的区块链系统中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
节点除具有路由功能外,还可以具有以下功能:
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链系统中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链系统中节点提交的记录数据。
在一些实施例中,区块结构(Block Structure)可以为图8所示的结构,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Block chain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
由以上本说明书实施例提供的技术方案可知,本说明书实施例中第一服务器接收终端通过隧道模式发送的访问请求;并基于访问请求,向终端发送响应信息,从而使终端与第一服务器通过隧道模式构建信任通道,然后第一服务器对请求报文进行协议解析,并根据解析结果确定采用不同的协议对请求报文进行解析处理,实现了对请求报文的定制化处理;避免仅采用一种协议对请求报文进行解析导致的数据传输不安全问题,提高了请求报文在数据传输过程中的保密性、安全性,从而更好地保护用户的隐私。
以下以第一服务器为执行主体介绍本说明书一种数据处理方法的具体实施例,图9是本申请实施例提供的一种数据处理方法的流程示意图,具体的,结合图9所示,该方法可以包括:
S901:接收终端通过隧道模式发送的访问请求;
S903:基于访问请求,向终端发送响应信息;
S905:接收终端根据响应信息发送的请求报文;
S907:获取请求报文中的目标请求数据;
在本说明书实施例中,获取请求报文中的目标请求数据的步骤之后,方法还包括:
基于目标请求数据进行规则匹配,确定目标请求数据对应的目标规则;
当验证终端合法时,基于目标规则确定目标请求数据对应的协议。
S909:当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果;预设条件为第一条件或第二条件,第一条件为目标请求数据中的目标行数据符合正则条件;第二条件为目标请求数据包括安全传输协议特征且目标请求数据的应用层协议包括目标协议;
在本说明书实施例中,当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果包括:
当目标请求数据满足预设条件时,向第二服务器发送请求报文以及目标请求数据对应的预设协议;以使第二服务器根据预设协议处理请求报文,得到第一处理结果。
在本说明书实施例中,向第二服务器发送请求报文以及目标请求数据对应的预设协议的步骤之前,方法还包括:
对第二服务器进行合法性验证。
在本说明书实施例中,向第二服务器发送请求报文以及目标请求数据对应的预设协议包括:
当验证第二服务器合法时,执行向第二服务器发送请求报文以及目标请求数据对应的预设协议。
在本说明书实施例中,当验证第二服务器不合法时,方法还包括:
执行报错渲染操作,并向终端发送报错指令。
在本说明书实施例中,第一处理结果包括第一结果和第二结果;预设协议包括超文本传输协议和超文本传输安全协议;当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果包括:
当目标请求数据满足第一条件时,根据超文本传输协议处理请求报文,得到第一结果;
当目标请求数据满足第二条件时,根据超文本传输安全协议处理请求报文,得到第二结果。
S9011:当目标请求数据不满足预设条件时,根据传输控制协议处理请求报文,得到第二处理结果;
在本说明书实施例中,传输控制协议包括应用层协议、传输层协议、网络层协议和数据链路层协议,如图10所示,当目标请求数据不满足预设条件时,根据传输控制协议处理请求报文,得到第二处理结果包括:
S90111:当目标请求数据不满足预设条件时,将请求报文从传输控制协议的应用层转发到传输层,通过传输层协议为请求报文添加传输控制协议首部,得到第一报文;
S90113:将第一报文从传输控制协议的传输层转发到网络层,通过网络层协议为请求报文添加网际互联协议首部,得到第二报文;
S90115:将第二报文从传输控制协议的网络层转发到数据链路层,通过数据链路层协议为请求报文添加以太网首部,得到第二处理结果。
S9013:向终端发送第一处理结果或第二处理结果。
在本说明书实施例中,向终端发送第一处理结果或第二处理结果包括:
向第二服务器发送第一处理结果或第二处理结果;以使第二服务器向终端发送第一处理结果或第二处理结果。
本说明书实施例提供了一种数据处理服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
以下以终端为执行主体介绍本说明书一种数据处理方法的具体实施例,图11是本申请实施例提供的一种数据处理方法的流程示意图,具体的,结合图11所示,所述方法可以包括:
S1101:通过隧道模式向第一服务器发送访问请求;
S1103:接收第一服务器基于所述访问请求发送的响应信息;
S1105:根据所述响应信息,向第一服务器发送请求报文;以使第一服务器获取所述请求报文中的目标请求数据;以及当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;以及当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
S1107:接收第一服务器发送的所述第一处理结果或所述第二处理结果。
本说明书实施例提供了一种数据处理终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
本说明书实施例中,所述存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本说明书实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上所述的数据处理方法。
本说明书实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述数据处理方法。
本申请实施例还提供了一种数据处理装置,所述装置可以为服务器,如图12所示,服务器可以包括:
访问请求接收模块1210,用于接收终端通过隧道模式发送的访问请求;
响应信息发送模块1220,用于基于访问请求,向终端发送响应信息;
请求报文接收模块1230,用于接收终端根据响应信息发送的请求报文;
数据获取模块1240,用于获取请求报文中的目标请求数据;
第一处理结果确定模块1250,用于当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果;预设条件为第一条件或第二条件,第一条件为目标请求数据中的目标行数据符合正则条件;第二条件为目标请求数据包括安全传输协议特征且目标请求数据的应用层协议包括目标协议;
第二处理结果确定模块1260,用于当目标请求数据不满足预设条件时,根据传输控制协议处理请求报文,得到第二处理结果;
处理结果发送模块1270,用于向终端发送第一处理结果或第二处理结果。
本说明书实施例中,服务器还可以包括:
目标规则确定模块,用于基于目标请求数据进行规则匹配,确定目标请求数据对应的目标规则;
协议确定模块,用于当验证终端合法时,基于目标规则确定目标请求数据对应的协议。
本说明书实施例中,第一处理结果确定模块可以包括:
第一处理结果确定单元,用于当目标请求数据满足预设条件时,向第二服务器发送请求报文以及目标请求数据对应的预设协议;以使第二服务器根据预设协议处理请求报文,得到第一处理结果。
本说明书实施例中,服务器还可以包括:
服务器验证模块,用于对第二服务器进行合法性验证。
本说明书实施例中,第一处理结果确定单元可以包括:
执行子单元,用于当验证第二服务器合法时,执行向第二服务器发送请求报文以及目标请求数据对应的预设协议。
本说明书实施例中,当验证第二服务器不合法时,服务器还可以包括:
报错指令发送模块,用于执行报错渲染操作,并向终端发送报错指令。
本说明书实施例中,处理结果发送模块还可以包括:
处理结果发送单元,用于向第二服务器发送第一处理结果或第二处理结果;以使第二服务器向终端发送第一处理结果或第二处理结果。
本说明书实施例中,传输控制协议包括应用层协议、传输层协议、网络层协议和数据链路层协议,第二处理结果确定模块可以包括:
第一报文确定单元,用于当目标请求数据不满足预设条件时,将请求报文从传输控制协议的应用层转发到传输层,通过传输层协议为请求报文添加传输控制协议首部,得到第一报文;
第二报文确定单元,用于将第一报文从传输控制协议的传输层转发到网络层,通过网络层协议为请求报文添加网际互联协议首部,得到第二报文;
第二处理结果确定单元,用于将第二报文从传输控制协议的网络层转发到数据链路层,通过数据链路层协议为请求报文添加以太网首部,得到第二处理结果。
本说明书实施例中,第一处理结果包括第一结果和第二结果;预设协议包括超文本传输协议和超文本传输安全协议;第一处理结果确定模块可以包括:
第一结果确定单元,用于当目标请求数据满足第一条件时,根据超文本传输协议处理请求报文,得到第一结果;
第二结果确定单元,用于当目标请求数据满足第二条件时,根据超文本传输安全协议处理请求报文,得到第二结果。
所述的服务器实施例中的服务器与方法实施例基于同样的发明构思。
本申请实施例还提供了一种数据处理终端,如图13所示,所述终端可以包括:
访问请求发送模块1310,用于通过隧道模式向第一服务器发送访问请求;
响应信息接收模块1320,用于接收第一服务器基于访问请求发送的响应信息;
请求报文发送模块1330,用于根据响应信息,向第一服务器发送请求报文;以使第一服务器获取请求报文中的目标请求数据;以及当目标请求数据满足预设条件时,根据预设协议处理请求报文,得到第一处理结果;预设条件为第一条件或第二条件,第一条件为目标请求数据中的目标行数据符合正则条件;第二条件为目标请求数据包括安全传输协议特征且目标请求数据的应用层协议包括目标协议;以及当目标请求数据不满足预设条件时,根据传输控制协议处理请求报文,得到第二处理结果;
处理结果接收模块1340,用于接收第一服务器发送的第一处理结果或第二处理结果。
所述的终端实施例中的终端与方法实施例基于同样的发明构思。
本申请另一方面还提供一种数据处理系统,该系统包括终端和第一服务器,
终端,用于通过隧道模式向第一服务器发送访问请求;以及根据所述响应信息,向第一服务器发送请求报文;
第一服务器,用于基于所述访问请求,向终端发送响应信息;以及获取所述请求报文中的目标请求数据;以及当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;以及当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;以及向终端发送所述第一处理结果或所述第二处理结果。
由上述本申请提供的数据处理方法、装置、服务器、终端、存储介质或系统的实施例可见,本说明书实施例中第一服务器接收终端通过隧道模式发送的访问请求;并基于所述访问请求,向所述终端发送响应信息,从而使终端与第一服务器通过隧道模式构建信任通道,然后第一服务器对请求报文进行协议解析,并根据解析结果确定采用不同的协议对请求报文进行解析处理,实现了对请求报文的定制化处理;避免仅采用一种协议对请求报文进行解析,提高了请求报文在数据传输过程中的保密性。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于服务器、终端、系统、存储介质的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (16)
1.一种数据处理方法,其特征在于,所述方法包括:
接收终端通过隧道模式发送的访问请求;
基于所述访问请求,向所述终端发送响应信息;
接收所述终端根据所述响应信息发送的请求报文;
获取所述请求报文中的目标请求数据;
当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;所述预设协议包括超文本传输协议和超文本传输安全协议;当所述目标请求数据满足第一条件时,所述预设协议为超文本传输协议;当所述目标请求数据满足第二条件时,所述预设协议为超文本传输安全协议;
当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
向所述终端发送所述第一处理结果或所述第二处理结果。
2.根据权利要求1所述的方法,其特征在于,所述获取所述请求报文中的目标请求数据的步骤之后,所述方法还包括:
基于所述目标请求数据进行规则匹配,确定所述目标请求数据对应的目标规则;
当验证所述终端合法时,基于所述目标规则确定所述目标请求数据对应的协议;
相应的,所述当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果包括:
当所述目标请求数据满足预设条件时,向第二服务器发送所述请求报文以及所述目标请求数据对应的预设协议;以使所述第二服务器根据所述预设协议处理所述请求报文,得到第一处理结果。
3.根据权利要求2所述的方法,其特征在于,所述向第二服务器发送所述请求报文以及所述目标请求数据对应的预设协议的步骤之前,所述方法还包括:
对所述第二服务器进行合法性验证;
所述向第二服务器发送所述请求报文以及所述目标请求数据对应的预设协议包括:
当验证第二服务器合法时,执行向第二服务器发送所述请求报文以及所述目标请求数据对应的预设协议。
4.根据权利要求3所述的方法,其特征在于,当验证第二服务器不合法时,所述方法还包括:
执行报错渲染操作,并向终端发送报错指令。
5.根据权利要求1所述的方法,其特征在于,所述向所述终端发送所述第一处理结果或所述第二处理结果包括:
向第二服务器发送所述第一处理结果或所述第二处理结果;以使所述第二服务器向所述终端发送所述第一处理结果或所述第二处理结果。
6.根据权利要求1所述的方法,其特征在于,所述传输控制协议包括应用层协议、传输层协议、网络层协议和数据链路层协议,当所述目标请求数据不满足所述预设条件时,所述根据传输控制协议处理所述请求报文,得到第二处理结果包括:
当所述目标请求数据不满足所述预设条件时,将所述请求报文从传输控制协议的应用层转发到传输层,通过传输层协议为所述请求报文添加传输控制协议首部,得到第一报文;
将所述第一报文从传输控制协议的传输层转发到网络层,通过网络层协议为所述请求报文添加网际互联协议首部,得到第二报文;
将所述第二报文从传输控制协议的网络层转发到数据链路层,通过数据链路层协议为所述请求报文添加以太网首部,得到第二处理结果。
7.根据权利要求1所述的方法,其特征在于,第一处理结果包括第一结果和第二结果;所述当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果包括:
当所述目标请求数据满足第一条件时,根据超文本传输协议处理所述请求报文,得到第一结果;
当所述目标请求数据满足第二条件时,根据超文本传输安全协议处理所述请求报文,得到第二结果。
8.一种数据处理装置,其特征在于,所述装置包括:
访问请求接收模块,用于接收终端通过隧道模式发送的访问请求;
响应信息发送模块,用于基于所述访问请求,向所述终端发送响应信息;
请求报文接收模块,用于接收所述终端根据所述响应信息发送的请求报文;
数据获取模块,用于获取所述请求报文中的目标请求数据;
第一处理结果确定模块,用于当所述目标请求数据满足预设条件时,根据预设协议处理所述请求报文,得到第一处理结果;所述预设条件为第一条件或第二条件,所述第一条件为所述目标请求数据中的目标行数据符合正则条件;所述第二条件为所述目标请求数据包括安全传输协议特征且所述目标请求数据的应用层协议包括目标协议;所述预设协议包括超文本传输协议和超文本传输安全协议;当所述目标请求数据满足第一条件时,所述预设协议为超文本传输协议;当所述目标请求数据满足第二条件时,所述预设协议为超文本传输安全协议;
第二处理结果确定模块,用于当所述目标请求数据不满足所述预设条件时,根据传输控制协议处理所述请求报文,得到第二处理结果;
处理结果发送模块,用于向所述终端发送所述第一处理结果或所述第二处理结果。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
目标规则确定模块,用于基于目标请求数据进行规则匹配,确定目标请求数据对应的目标规则;
协议确定模块,用于当验证终端合法时,基于目标规则确定目标请求数据对应的协议。
10.根据权利要求9所述的装置,其特征在于,所述第一处理结果确定模块包括:
第一处理结果确定单元,用于当目标请求数据满足预设条件时,向第二服务器发送请求报文以及目标请求数据对应的预设协议;以使第二服务器根据预设协议处理请求报文,得到第一处理结果。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
服务器验证模块,用于对第二服务器进行合法性验证;
所述第一处理结果确定单元包括:
执行子单元,用于当验证第二服务器合法时,执行向第二服务器发送请求报文以及目标请求数据对应的预设协议;
当验证第二服务器不合法时,所述装置还包括:报错指令发送模块,用于执行报错渲染操作,并向终端发送报错指令。
12.根据权利要求8所述的装置,其特征在于,所述处理结果发送模块还包括:
处理结果发送单元,用于向第二服务器发送第一处理结果或第二处理结果;以使第二服务器向终端发送第一处理结果或第二处理结果。
13.根据权利要求8所述的装置,其特征在于,所述传输控制协议包括应用层协议、传输层协议、网络层协议和数据链路层协议,所述第二处理结果确定模块包括:
第一报文确定单元,用于当目标请求数据不满足预设条件时,将请求报文从传输控制协议的应用层转发到传输层,通过传输层协议为请求报文添加传输控制协议首部,得到第一报文;
第二报文确定单元,用于将第一报文从传输控制协议的传输层转发到网络层,通过网络层协议为请求报文添加网际互联协议首部,得到第二报文;
第二处理结果确定单元,用于将第二报文从传输控制协议的网络层转发到数据链路层,通过数据链路层协议为请求报文添加以太网首部,得到第二处理结果。
14.根据权利要求8所述的装置,其特征在于,所述第一处理结果包括第一结果和第二结果;所述第一处理结果确定模块包括:
第一结果确定单元,用于当目标请求数据满足第一条件时,根据超文本传输协议处理请求报文,得到第一结果;
第二结果确定单元,用于当目标请求数据满足第二条件时,根据超文本传输安全协议处理请求报文,得到第二结果。
15.一种数据处理设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求1-7任一所述的数据处理方法。
16.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011047064.9A CN112235266B (zh) | 2020-09-29 | 2020-09-29 | 一种数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011047064.9A CN112235266B (zh) | 2020-09-29 | 2020-09-29 | 一种数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235266A CN112235266A (zh) | 2021-01-15 |
CN112235266B true CN112235266B (zh) | 2024-04-12 |
Family
ID=74120796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011047064.9A Active CN112235266B (zh) | 2020-09-29 | 2020-09-29 | 一种数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235266B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113254731A (zh) * | 2021-06-30 | 2021-08-13 | 支付宝(杭州)信息技术有限公司 | 区块链节点连接方法、装置及电子设备 |
CN113595931B (zh) * | 2021-07-08 | 2024-01-16 | 杭州海康威视数字技术股份有限公司 | 一种报文处理方法、装置、设备及存储介质 |
CN113315845B (zh) * | 2021-07-28 | 2022-01-04 | 阿里云计算有限公司 | 数据传输方法、装置及分布式存储系统 |
CN113726904A (zh) * | 2021-09-03 | 2021-11-30 | 杭州安恒信息技术股份有限公司 | 一种服务器代理方法、装置、设备及计算机可读存储介质 |
CN114189562B (zh) * | 2021-11-30 | 2023-11-14 | 惠州Tcl移动通信有限公司 | 数据处理方法、装置、终端和存储介质 |
CN115514682B (zh) * | 2022-09-23 | 2024-03-22 | 浪潮商用机器有限公司 | 一种数据传输方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897688A (zh) * | 2015-02-16 | 2016-08-24 | 国际商业机器公司 | 使得内部资源能够安全且无缝地暴露给公共云应用 |
CN106034330A (zh) * | 2015-03-17 | 2016-10-19 | 网宿科技股份有限公司 | 基于内容分发网络的移动终端流量处理方法、装置及系统 |
CN107222561A (zh) * | 2017-07-03 | 2017-09-29 | 杭州泰酷科技有限公司 | 一种传输层反向代理方法 |
CN110188551A (zh) * | 2019-05-21 | 2019-08-30 | 中国平安人寿保险股份有限公司 | 一种保单加密传输方法及系统 |
CN110677432A (zh) * | 2019-10-14 | 2020-01-10 | 广州江南科友科技股份有限公司 | 一种网络协议内部代理转发方法、装置、介质及终端设备 |
CN111586058A (zh) * | 2020-05-09 | 2020-08-25 | 成都安恒信息技术有限公司 | 一种运维审计系统混合协议代理系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11089058B2 (en) * | 2018-01-25 | 2021-08-10 | International Business Machines Corporation | Context-based adaptive encryption |
US11012429B2 (en) * | 2018-12-05 | 2021-05-18 | Citrix Systems, Inc. | Method to save computational resources by detecting encrypted payload |
-
2020
- 2020-09-29 CN CN202011047064.9A patent/CN112235266B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105897688A (zh) * | 2015-02-16 | 2016-08-24 | 国际商业机器公司 | 使得内部资源能够安全且无缝地暴露给公共云应用 |
CN106034330A (zh) * | 2015-03-17 | 2016-10-19 | 网宿科技股份有限公司 | 基于内容分发网络的移动终端流量处理方法、装置及系统 |
CN107222561A (zh) * | 2017-07-03 | 2017-09-29 | 杭州泰酷科技有限公司 | 一种传输层反向代理方法 |
CN110188551A (zh) * | 2019-05-21 | 2019-08-30 | 中国平安人寿保险股份有限公司 | 一种保单加密传输方法及系统 |
CN110677432A (zh) * | 2019-10-14 | 2020-01-10 | 广州江南科友科技股份有限公司 | 一种网络协议内部代理转发方法、装置、介质及终端设备 |
CN111586058A (zh) * | 2020-05-09 | 2020-08-25 | 成都安恒信息技术有限公司 | 一种运维审计系统混合协议代理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112235266A (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112235266B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
Vormayr et al. | Botnet communication patterns | |
Wustrow et al. | Telex: Anticensorship in the network infrastructure | |
EP3503505B1 (en) | Sandbox environment for testing integration between a content provider origin and a content delivery network | |
CN112468518B (zh) | 访问数据处理方法、装置、存储介质及计算机设备 | |
CN113141365B (zh) | 分布式微服务数据传输的方法、装置、系统和电子设备 | |
Karbasi et al. | A post-quantum end-to-end encryption over smart contract-based blockchain for defeating man-in-the-middle and interception attacks | |
CN110719265B (zh) | 一种实现网络安全通信的方法、装置及设备 | |
Srikanth et al. | An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems | |
CN111865996A (zh) | 数据检测方法、装置和电子设备 | |
Bossert | Exploiting Semantic for the Automatic Reverse Engineering of Communication Protocols. | |
CN103716280A (zh) | 数据传输方法、服务器及系统 | |
Lu et al. | Research on information steganography based on network data stream | |
Wenhua et al. | Data security in smart devices: Advancement, constraints and future recommendations | |
Bernardo et al. | Multi-layer security analysis and experimentation of high speed protocol data transfer for GRID | |
US20230108261A1 (en) | Management, diagnostics, and security for network communications | |
Duan et al. | An edge cloud data integrity protection scheme based on Blockchain | |
EP4145768A1 (en) | Inline detection of encrypted malicious network sessions | |
CN112422589B (zh) | 域名系统请求的识别方法、存储介质及电子设备 | |
CN110995730B (zh) | 数据传输方法、装置、代理服务器和代理服务器集群 | |
Sørensen et al. | Automatic profile-based firewall for iot devices | |
Murawat et al. | WoT Communication Protocol Security and Privacy Issues | |
CN115001701B (zh) | 用于授权认证的方法及装置、存储介质及电子设备 | |
Chifor et al. | IoT Cloud Security Design Patterns | |
CN117560168B (zh) | 基于零信任的SRv6报文生成和传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |