CN112822242B - 一种点对点网络及其节点通信方法和装置 - Google Patents
一种点对点网络及其节点通信方法和装置 Download PDFInfo
- Publication number
- CN112822242B CN112822242B CN202011618555.4A CN202011618555A CN112822242B CN 112822242 B CN112822242 B CN 112822242B CN 202011618555 A CN202011618555 A CN 202011618555A CN 112822242 B CN112822242 B CN 112822242B
- Authority
- CN
- China
- Prior art keywords
- node
- target
- source
- returned
- target node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请属于通信领域,公开了一种点对点网络及其节点通信方法和装置,该方法包括:所述源节点根据待连接目标节点的地址信息查找第一节点;所述源节点向所述第一节点发送查找目标节点的请求;所述源节点接收第一节点返回的第二节点;如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;所述源节点与所述目标节点通过所返回的节点进行通信。通过代理节点的设置,在不破坏原有的安全框架的基础上,使得通信链路阻断时,源节点可以建立其与目标节点的点对点通信连接,有利于提高节点的安全性。
Description
技术领域
本申请属于通信领域,尤其涉及一种点对点网络及其节点通信方法和装置。
背景技术
点对点网络(peer-to-peer,简称P2P),又称对等式网络,是无中心服务器、依靠用户群(peers)交换信息的互联网体系。通过点对点网络可以实现无中心服务器的去中心化网络,在区块链领域得到了广泛的应用。
然而,对于跨网域的节点之间,即跨局域网的节点之间,由于设备安全性要求,在节点与节点之间通常设置有安全设备,跨网域的节点通常无法直接建立点对点网络。在一些情况下,工作人员对安全设备进行特殊设置,比如将安全设备,包括如网闸、防火墙进行特殊设置,则会由于对安全设备的特殊设置破坏原有的安全框架,使得内网节点中的设备暴露于公网中,破坏了机构原有的网络安全架构,不利于保障节点的安全性。
发明内容
有鉴于此,本申请实施例提供了一种点对点网络及其节点通信方法和装置,以解决现有技术中在建立点对点网络时,需要对安全设备进行特殊设置,会破坏原有的安全框架,不利于保障节点的安全性的问题。
本申请实施例的第一方面提供了一种点对点网络的节点通信方法,在待通信的源节点和目标节点之间设置有代理节点,所述方法包括:
所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离;
所述源节点向所述第一节点发送查找目标节点的请求;
所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离;
如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;
所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点。
结合第一方面,在第一方面的第一种可能实现方式中,所述源节点根据待连接目标节点的地址信息查找第一节点,包括:
获取所述源节点的地址信息、所述源节点发现的节点的地址信息、以及目标节点的地址信息;
根据所述源节点的址信息与所述目标节点的地址信息确定第一距离,根据所述源节点发现的节点的地址信息与所述目标节点的地址信息确定多个候选距离;
选择候选距离小于所述第一距离的节点作为第一节点。
结合第一方面,在第一方面的第二种可能实现方式中,所述源节点与所述目标节点通过所返回的节点进行通信,包括:
根据所述源节点发现目标节点时所返回的节点的顺序,确定所述源节点与目标节点通信的路由;
所述源节点与所述目标节点根据所确定的路由进行通信。
结合第一方面,在第一方面的第三种可能实现方式中,所述源节点与所述目标节点通过所返回的节点进行通信,包括:
所述源节点和所述目标节点通过对待通信的数据通过加密和解密处理的方式进行通信。
结合第一方面,在第一方面的第四种可能实现方式中,当所述源节点与外网之间设置有物理隔离装置时,所述源节点与所述物理隔离装置之间设置有第一代理节点,在所述物理隔离装置与所述外网之间设置有第二代理节点。
结合第一方面,在第一方面的第五种可能实现方式中,当所述源节点与外网之间设置有逻辑隔离装置时,所述源节点与所述外网之间设置有第三代理节点。
结合第一方面的第五种可能实现方式,在第一方面的第六种可能实现方式中,所述逻辑隔离装置包括第一逻辑隔离装置和第二逻辑隔离装置,所述第三代理节点与所述目标节点之间通过第一逻辑隔离装置隔离,所述第三代理节点与所述源节点通过第二逻辑隔离装置隔离。
本申请实施例的第二方面提供了一种点对点网络的节点通信装置,在待通信的源节点和目标节点之间设置有代理节点,所述装置包括:
第一节点查找单元,用于由所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离;
目标节点查找请求单元,用于由所述源节点向所述第一节点发送查找目标节点的请求;
第二节点接收单元,用于由所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离;
目标节点确定单元,用于如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;
通信单元,用于由所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点。
本申请实施例的第三方面提供了一种点对点网络,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面任一项所述方法的步骤。
本申请实施例与现有技术相比存在的有益效果是:通过在在通信链路被阻断的节点处设置代理节点,并根据源节点与目标节点之间的距离查找作为代理节点的第一节点,通过第一节点返回目标节点,或者通过第一节点返回距离目标节点较近的第二节点,进一步通过第二节点查找目标节点,从而能够在不破坏原有的安全框架的基础上,使得通信链路阻断时,源节点可以建立其与目标节点的点对点通信连接,有利于提高节点的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种点对点网络的节点通信方法的实现场景示意图;
图2是本申请实施例提供的一种点对点网络的节点通信方法的实现流程示意图;
图3是本申请实施例提供的一种目标节点发现过程示意图;
图4是本申请实施例提供的一种确定代理节点的实现流程示意图;
图5是本申请实施例提供的一种点对点网络的节点通信装置的示意图;
图6是本申请实施例提供的一种点对点网络的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
图1为本申请实施例提供的一种点对点网络的实现场景示意图。其中,场景中包括机构A、机构B、机构C、机构D、机构E和机构F。每个机构拥有自己独立的局域网的网域。在机构A、机构B、机构C、机构D、机构E和机构F分别构建的局域网中,分别包括节点A1、节点B1、节点C1、节点D1、节点E1、节点F1。
其中,机构A中的节点A1、机构B中的节点B1分别通过物理隔离装置(比如网闸)与外网或公网相连。机构C中的节点C1、机构D中的节点D1分别通过逻辑隔离装置(比如防火墙)阻断其与外网的连接。机构E和机构F未设置隔离装置,其中的节点E1和F1可以直接与外网建立通信连接。
由于机构中的节点(节点A1和节点A2)与外网通过物理隔离装置阻断,无法与外网中的目标节点直接建立通信连接。在本申请中,在所述物理隔离装置的两侧,即第一侧和第二侧可以分别设置代理节点,可以为包括第一代理节点和第二代理节点。比如,在机构A中的网闸两侧分别设置有第一代理节点A2和第二代理节点A3,在机构B中的网闸两侧分别设置有第一代理节点B2和第二代理节点B3。通过设置在网闸两侧的代理节点实现网闸两侧的数据交换,从而在不修改安全架构的前提下,提升点对点通信的安全性。
由于机构中的节点(节点C1或节点D1)与外网之间通过逻辑隔离装置(比如防火墙)阻断,无法与外网中的目标节点直接建立通信连接。在本申请,局域网中的节点,比如节点C1或节点D1与外网之间设置有第三代理节点,比如在机构C中设置有第三代理节点C2,或者,在机构D中设置有第三代理节点D2。机构中的节点C1和节点D1可以分别通过代理节点C2、代理节点D2与外网建立点对点的通信连接。
在一种可能的实现方式中,机构中的节点与外网通过逻辑隔离装置隔离时,该逻辑隔离装置可以包括第一逻辑隔离装置和第二逻辑隔离装置,所述第一逻辑隔离装置设置在机构中的节点与第三代理节点之间,所述第二逻辑隔离装置设置在第三代理节点与外网之间。
图2为本申请实施列提供的一种点对点网络的节点通信方法的实现流程示意图,详述如下
在S201中,所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离。
具体的,本申请实施例中的源节点,可以为机构中的任意节点。如图1所示,该源节点可以为通过物理隔离装置与外网阻断的节点A1或B1,或者通过逻辑隔离装置与外网阻断的节点C1或D1,或者还可以为机构中不包括隔离装置机构中的节点,比如机构E中的节点E1,或者机构F中的节点F1。
在本申请实施例中,预先设定有节点的地址信息,根据所设定的地址信息,可以用于计算节点与节点之间的距离信息。比如,节点之间的距离可以为节点的地址信息对应的二进制数据之间的异或值。当两个节点之间的距离越远,两个节点之间的地址信息的二进制数据的异或值越大。因此,可以通过两个节点之间的异或值,来判断距离的远近。
其中,本申请实施例中提到的节点之间的距离,可以包括代理节点与目标节点之间的距离、源节点与代理节点之间的距离,以及代理节点与目标节点之间的距离等。
本申请实施例中的源节点,可以理解为点对点通信的发起方,目标节点可以理解为源节点需要进行点对点通信的目标方。代理节点可以包括机构中存在隔离装置,包括物理隔离装置或逻辑隔离装置时所增设的代理节点。
所述第一节点为源节点可发现的节点中的其中一个或者几个节点。比如,图1所示,假设源节点为A1,那么代理节点A2为源节点A1能够发现的第一节点。同样,假设源节点为B1,那么,代理节点B2为源节点B1能够发现的第一节点。
如果源节点能够发现多个节点(比如在局域网中的其它节点),则可以根据所发现的节点依次进行距离比较,具体如图4所示,包括:
在S401中,获取所述源节点的地址信息、所述源节点发现的节点的地址信息、以及目标节点的地址信息。
其中,源节点的地址信息、源节点发现的一个或者多个节点的地址信息,以及目标节点的地址信息,可以通过二进制数据(可以不局限于此)表示。其中,点对点网络系统中的各个节点,包括源节点、代理节点以及目标节点的地址信息,为预先根据节点之间的相对距离所设定。比如,源节点与目标节点的第一距离,大于第一节点与目标节点的距离,根据该相对值来设定各个节点的位置信息。
在S402中,根据所述源节点的址信息与所述目标节点的地址信息确定第一距离,根据所述源节点发现的节点的地址信息与所述目标节点的地址信息确定多个候选距离。
在源节点所发现的节点中包括多个时,则可以分别确定所发现的各个节点与目标节点之间的距离,得到源节点所发现的节点对应的多个候选距离。
在S403中,选择候选距离小于所述第一距离的节点作为第一节点。
将所得到的多个候选距离与源节点与目标节点的第一距离进行比较,可以选择候选距离最小,且小于所述第一距离的节点,确定其为第一节点,也即源节点的代理节点。
在可能的实现方式中,也可以确定多个候选距离小于第一距离的节点作为第一节点。
在S202中,所述源节点向所述第一节点发送查找目标节点的请求。
根据距离的大小确定所述源节点对应的代理节点,即第一节点后,由于第一节点可以与其它节点进行通信。如图3所示的目标节点发现过程示意图中,假设节点A1为源节点,通过距离比较发现第一节点为同属于机构A中的代理节点A2。代理节点A2发现能与代理节点A2通信的代理节点A3。
比如,在图1中,假设源节点为C1,通过距离比较可以确定与源节点C1同属于机构C中的代理节点C2为第一节点。第一节点C2可以与外网中的其它节点进行点对点通信。因此,可以通过第一节点进一步查询比第一节点更接近目标节点的第二节点。
在S203中,所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离。
如图1和图3所示,假设目标节点为机构D中的节点D1:
如果源节点为机构A中的节点A1。根据距离比较,可以确定源节点A1对应的第一节点A2。然后通过第一节点A2查找得到比第一节点A2更接近目标节点D1的第二节点A3。
如果源节点为机构B中的节点B1,根据距离比较可以确定源节点B1对应的第一节点B2,通过第一节点B2查找得到比第一节点B2更接近目标节点D1的第二节点B3。
如果源节点为机构C中的节点C1,根据距离比较可以确定源节点C1对应的第一节点C2,通过第一节点C2查找得到比第一节点C2更接近目标节点D1的第二节点D2。
如果源节点为机构E中的节点E1或机构F中的节点F1。根据距离对比,可以确定源节点对应的第一节点为节点D2,根据第一节点D2返回的第二节点,即为目标节点D1。
在S204中,如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点。
在确定第二节点后,可以判断所返回的第二节点是否为目标节点。如果第二节点为目标节点,则完成源节点与目标节点之间的代理节点的查找。如果第二节点不是目标节点,则进一步通过第二节点查找比第二节点更接近目标节点的第三节点,直到所返回的节点为目标节点。
比如,如图3所示,假设源节点为节点A1,
通过距离比较所确定的第一节点为代理节点A2,所确定的第二节点A3。由于第二节点A3不是目标节点,则可以通过第二节点A3,进一步查找比第二节点A3更接近目标节点的第三节点,即图3中的节点D2,通过第三节点返回第四节点D1,即源节点A1需要进行点对点通信的目标节点。
在S205中,所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点。
如果返回的第二节点为目标节点,则可以根据所返回到的第一节点,确定源节点与目标节点之间的路由。通过源节点与目标节点之间的第一节点的转发,实现源节点与目标节点之间的点对点通信。
如果返回的第三节点为目标节点,则可以根据所返回的节点的顺序,确定源节点与目标节点之间的路由。比如,源节点与目标节点的路由依次为第一节点和第二节点。
在可能的实现方式中,第三节点可能不是目标节点,比如,图3所示,源节点为机构A中的节点A1,目标节点为机构B中的节点B1时,则需要进一步通过第三节点查找比第三节点更接近目标节点的第四节点B2,通过第四节点返回目标节点B1。
或者,在其它可能的实现方式中,第四节点仍然不是目标节点,可以进一步通过第四节点查找比第四节点更接近目标节点的第五节点,直至查找到的节点为目标节点。
根据在查找目标节点中所查找到的或所返回的代理节点的顺序,形成源节点与目标节点之间的点对点通信的路由,在不需要发现有机构的安全架构的前提下,通过代理节点的方式,实现不同网域中的节点的点对点通信。
在可能的实现方式中,通过代理节点实现点对点通信时,还可以将通信的数据进行加密。比如,可以通过安全传输层协议(英文简称为TLS,英文全称为Transport LayerSecurity)对数据加密。使得代理节点相对于进行点对点通信的节点之间为透明,有利于提升点对点通信的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图5为本申请实施例提供的一种点对点网络的节点通信装置的示意图,在待通信的源节点和目标节点之间设置有代理节点,该装置包括:
第一节点查找单元501,用于由所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离;
目标节点查找请求单元502,用于由所述源节点向所述第一节点发送查找目标节点的请求;
第二节点接收单元503,用于由所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离;
目标节点确定单元504,用于如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;
通信单元505,用于由所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点。
图5所示的点对点网络的节点通信装置,与图2所示的点对点网络的节点通信方法对应。
图6是本申请一实施例提供的点对点网络的示意图。如图6所示,该实施例的点对点网络6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如点对点网络的节点通信程序。所述处理器60执行所述计算机程序62时实现上述各个点对点网络的节点通信方法实施例中的步骤。或者,所述处理器60执行所述计算机程序62时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述点对点网络6中的执行过程。
所述点对点网络可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是点对点网络6的示例,并不构成对点对点网络6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述点对点网络还可以包括输入输出设备、网络接入设备、总线等。
所称处理器60可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器61可以是所述点对点网络6的内部存储单元,例如点对点网络6的硬盘或内存。所述存储器61也可以是所述点对点网络6的外部存储设备,例如所述点对点网络6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述点对点网络6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述点对点网络所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种点对点网络的节点通信方法,其特征在于,在待通信的源节点和目标节点之间设置有代理节点,所述方法包括:
所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离;所述源节点为通过物理隔离装置或者通过逻辑隔离装置与外网阻断的节点;
所述源节点向所述第一节点发送查找目标节点的请求;
所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离;
如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;
所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点,所述代理节点为机构中存在物理隔离装置或逻辑隔离装置时所增设的代理节点。
2.根据权利要求1所述的方法,其特征在于,所述源节点根据待连接目标节点的地址信息查找第一节点,包括:
获取所述源节点的地址信息、所述源节点发现的节点的地址信息、以及目标节点的地址信息;
根据所述源节点的址信息与所述目标节点的地址信息确定第一距离,根据所述源节点发现的节点的地址信息与所述目标节点的地址信息确定多个候选距离;
选择候选距离小于所述第一距离的节点作为第一节点。
3.根据权利要求1所述的方法,其特征在于,所述源节点与所述目标节点通过所返回的节点进行通信,包括:
根据所述源节点发现目标节点时所返回的节点的顺序,确定所述源节点与目标节点通信的路由;
所述源节点与所述目标节点根据所确定的路由进行通信。
4.根据权利要求1所述的方法,其特征在于,所述源节点与所述目标节点通过所返回的节点进行通信,包括:
所述源节点和所述目标节点通过对待通信的数据通过加密和解密处理的方式进行通信。
5.根据权利要求1-4任意一项所述的方法,其特征在于,当所述源节点与外网之间设置有物理隔离装置时,所述源节点与所述物理隔离装置之间设置有第一代理节点,在所述物理隔离装置与所述外网之间设置有第二代理节点。
6.根据权利要求1-4任意一项所述的方法,其特征在于,当所述源节点与外网之间设置有逻辑隔离装置时,所述源节点与所述外网之间设置有第三代理节点。
7.根据权利要求6所述的方法,其特征在于,所述逻辑隔离装置包括第一逻辑隔离装置和第二逻辑隔离装置,所述第三代理节点与所述目标节点之间通过第一逻辑隔离装置隔离,所述第三代理节点与所述源节点通过第二逻辑隔离装置隔离。
8.一种点对点网络的节点通信装置,其特征在于,在待通信的源节点和目标节点之间设置有代理节点,所述装置包括:
第一节点查找单元,用于由所述源节点根据待连接目标节点的地址信息查找第一节点,其中,所述第一节点与所述目标节点之间的距离小于所述源节点与所述目标节点之间的距离;所述源节点为通过物理隔离装置或者通过逻辑隔离装置与外网阻断的节点;
目标节点查找请求单元,用于由所述源节点向所述第一节点发送查找目标节点的请求;
第二节点接收单元,用于由所述源节点接收第一节点返回的第二节点,所述第二节点与所述目标节点之间的距离小于所述第一节点与所述目标节点之间的距离;
目标节点确定单元,用于如果所述第二节点不是目标节点,所述源节点向第二节点发送查找目标节点的请求,根据所述请求接收所述第二节点返回的第三节点,直至所返回的节点为目标节点;
通信单元,用于由所述源节点与所述目标节点通过所返回的节点进行通信,其中,所返回的节点为所述源节点和目标节点之间所设置的代理节点,所述代理节点为机构中存在物理隔离装置或逻辑隔离装置时所增设的代理节点。
9.一种点对点网络,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011618555.4A CN112822242B (zh) | 2020-12-30 | 2020-12-30 | 一种点对点网络及其节点通信方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011618555.4A CN112822242B (zh) | 2020-12-30 | 2020-12-30 | 一种点对点网络及其节点通信方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822242A CN112822242A (zh) | 2021-05-18 |
CN112822242B true CN112822242B (zh) | 2023-03-24 |
Family
ID=75855828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011618555.4A Active CN112822242B (zh) | 2020-12-30 | 2020-12-30 | 一种点对点网络及其节点通信方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822242B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992434B (zh) * | 2021-12-24 | 2022-04-01 | 杭州趣链科技有限公司 | 通信方法、系统、电子设备及可读存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102843255B (zh) * | 2011-06-24 | 2015-03-11 | 中国移动通信集团公司 | 基于点对点的网络管理方法及代理选择服务器 |
CN109861900B (zh) * | 2017-11-30 | 2021-05-28 | 腾讯科技(深圳)有限公司 | 实时通信的数据处理方法、装置、计算机设备及存储介质 |
CN110830601B (zh) * | 2019-09-23 | 2022-07-19 | 平安科技(深圳)有限公司 | 分布式系统nat穿透方法、装置、设备及存储介质 |
CN111245727B (zh) * | 2020-01-07 | 2022-08-12 | 深圳市网心科技有限公司 | 基于dht网络的消息路由方法、电子设备、代理节点及介质 |
CN111245948A (zh) * | 2020-01-16 | 2020-06-05 | 深圳市网心科技有限公司 | Dht网络连接方法、电子设备及介质 |
-
2020
- 2020-12-30 CN CN202011618555.4A patent/CN112822242B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN112822242A (zh) | 2021-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210359860A1 (en) | Techniques for secure blockchain routing | |
US10341367B1 (en) | System and method for inquiring IOC information by P2P protocol | |
US10637794B2 (en) | Resource subscription method, resource subscription apparatus, and resource subscription system | |
CN111460458B (zh) | 一种数据处理方法、相关装置及计算机可存储介质 | |
US20170238235A1 (en) | Wireless router and router management system | |
US8903972B2 (en) | Method and apparatus for sharing contents using information of group change in content oriented network environment | |
US20170257367A1 (en) | Electronic devices and method for performing authentication between electronic devices | |
CN110266766B (zh) | 一种抗攻击分布式网络节点的构建方法、系统及终端设备 | |
CN115514586B (zh) | 访问控制策略配置方法及电子设备 | |
CN107852369B (zh) | 用于获取电力线通信路线的方法 | |
CN112822242B (zh) | 一种点对点网络及其节点通信方法和装置 | |
CN110247846B (zh) | 一种虚拟专用网的路由方法及路由装置 | |
CN115905633A (zh) | 一种隐私保护的图相似性检索方法及系统 | |
CN100586124C (zh) | 根据send机制来保证用于处理数据分组的通信设备的安全 | |
CN114374743A (zh) | 支持多种服务发现机制的网关路由规则生成方法和系统 | |
CN114143009A (zh) | 区块链的网关设备及数据上链方法 | |
CN112235331A (zh) | 一种数据传输处理方法及设备 | |
US11943211B2 (en) | Device monitoring in accessing network | |
CN101312465B (zh) | 一种异常报文接入点的发现方法和装置 | |
CN114567678A (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
EP3160104B1 (en) | Method and device for generating bgp logical topology | |
CN114584533A (zh) | 一种地址冲突检测方法、地址冲突检测装置及电子设备 | |
CN113691650A (zh) | IPv4/IPv6无状态分段安全映射方法及控制系统 | |
CN111866005A (zh) | 基于区块链的arp欺骗攻击防御方法、系统及装置 | |
CN106789023B (zh) | 一种基于IKEv2的DH算法协商方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |