CN113162910A - 一种资源传输方法、装置、电子设备及存储介质 - Google Patents

一种资源传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113162910A
CN113162910A CN202110261236.0A CN202110261236A CN113162910A CN 113162910 A CN113162910 A CN 113162910A CN 202110261236 A CN202110261236 A CN 202110261236A CN 113162910 A CN113162910 A CN 113162910A
Authority
CN
China
Prior art keywords
resource
network
access system
source equipment
target resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110261236.0A
Other languages
English (en)
Other versions
CN113162910B (zh
Inventor
李志明
方小帅
孙亮亮
杨春晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN202110261236.0A priority Critical patent/CN113162910B/zh
Publication of CN113162910A publication Critical patent/CN113162910A/zh
Application granted granted Critical
Publication of CN113162910B publication Critical patent/CN113162910B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种资源传输方法、装置、电子设备及存储介质。该方法应用于视联网中的监控接入服务系统的内网接入系统,监控接入服务系统还包括与内网接入系统通过视联网数据隔离插槽连接的外网接入系统,该方法包括:在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;若源设备不需要进行风险隔离,通过内网接入系统从源设备中获取目标资源;若源设备需要进行风险隔离,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源;将目标资源发送至视联网接收设备。该方法在源设备需要进行风险隔离时通过外网接入系统获取目标资源,能阻止网络攻击攻击到内网接入系统,保证视联网环境下业务处理的安全性。

Description

一种资源传输方法、装置、电子设备及存储介质
技术领域
本申请涉及数据处理技术领域,特别是涉及一种资源传输方法、装置、电子设备及存储介质。
背景技术
当前,随着视联网业务在全国范围内的普及发展,视联网高清视联交互技术在政府部门已经其它行业中发挥着举足轻重的作用。视联网采用全球最先进的VisionVera实时高清视频交换技术,实现了目前互联网无法实现的全网高清视频实时传输。
在视联网安全方面,传统的边界安全防护措施,例如传统防火墙防病毒漏洞扫描、系统风险评估、入侵检测等技术都没有实现真正的内外网隔离,因而访问策略配置的失误、防火墙设备本身可能存在的漏洞等问题都可能导致外网的病毒攻击到内网,无法从根本上保证内网的安全。现有视联网接入网关也只是在通信协议上实现内网外网通信数据隔离,但仍存在很大安全隐患。
发明内容
鉴于上述问题,本申请提供了一种资源传输方法、装置、电子设备及存储介质,真正实现了内网接入系统和外网接入系统之间的隔离,使得网络攻击无法攻击到视联网内部,保证了视联网环境的安全。
本申请第一方面提供了一种资源传输方法,应用于视联网中的监控接入服务系统的内网接入系统,所述监控接入服务系统还包括与所述内网接入系统通过视联网数据隔离插槽连接的外网接入系统,所述方法包括:
在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;
若所述源设备不需要进行风险隔离,通过所述内网接入系统从所述源设备中获取所述目标资源;
若所述源设备需要进行风险隔离,将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源;
将所述目标资源发送至视联网接收设备。
可选地,在获得资源获取请求后,所述方法还包括:
根据所述资源获取请求中携带的源设备标识获取资源参数,所述资源参数用于读取所述源设备中的目标资源;
通过所述内网接入系统从所述源设备中获取所述目标资源,包括:
按照所述资源参数与所述源设备建立通信连接,并从所述源设备中读取所述目标资源。
可选地,在获得资源获取请求后,所述方法还包括:
根据所述资源获取请求中携带的源设备标识获取资源参数;
将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源,包括:
将所述资源获取请求和所述资源参数发送至所述外网接入系统,以使所述外网接入系统按照所述资源参数,与所述源设备建立通信连接,并从所述源设备中读取所述目标资源;
接收所述外网接入系统返回的目标资源。
可选地,在确定用于存储待获取的目标资源的源设备后,所述方法还包括:
确定所述源设备所属网络环境的类型;
在所述源设备所属网络环境的类型不为视联网时,为所述源设备分配非主虚拟终端;
将所述目标资源发送至视联网接收设备,包括:
在所述源设备所属网络环境的类型为视联网时,将所述目标资源发送至所述视联网接收设备;
在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,使所述非主虚拟终端将所述目标资源发送至所述视联网接收设备。
可选地,在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,包括:
在所述源设备所属网络环境的类型不为视联网时,对所述目标资源的合法性进行验证;
在所述目标资源合法时,对所述源设备对应的非主虚拟终端的合法性进行验证;
在所述非主虚拟终端合法时,将所述目标资源发送至所述源设备对应的非主虚拟终端。
可选地,对所述目标资源的合法性进行验证,包括:
根据所述目标资源携带的源设备标识,检测所述目标资源是否存在对应的非主虚拟终端;
若存在,检测所述目标资源的编码方式是否与所述非主虚拟终端的编码方式相同;
若相同,确定所述目标资源合法。
可选地,对所述源设备对应的非主虚拟终端的合法性进行验证,包括:
根据所述目标资源携带的源设备标识,确定所述源设备对应的非主虚拟终端;
检测所述非主虚拟终端是否成功入网以及是否处于非空闲状态;
若所述非主虚拟终端已成功入网,且处于非空闲状态,确定所述源设备对应的非主虚拟终端合法。
本申请第二方面提供了一种资源传输装置,应用于视联网中的监控接入服务系统的内网接入系统,所述监控接入服务系统还包括与所述内网接入系统通过视联网数据隔离插槽连接的外网接入系统,所述装置包括:
第一确定模块,用于在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;
第一获取模块,用于若所述源设备不需要进行风险隔离,通过所述内网接入系统从所述源设备中获取所述目标资源;
第二获取模块,用于若所述源设备需要进行风险隔离,将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源;
发送模块,用于将所述目标资源发送至视联网接收设备。
可选地,所述装置还包括:
第三获取模块,用于根据所述资源获取请求中携带的源设备标识获取资源参数,所述资源参数用于读取所述源设备中的目标资源;
所述第一获取模块包括:
第一读取子模块,用于按照所述资源参数与所述源设备建立通信连接,并从所述源设备中读取所述目标资源。
可选地,所述装置还包括:
第四获取模块,用于根据所述资源获取请求中携带的源设备标识获取资源参数;
所述第二获取模块包括:
第二读取子模块,用于将所述资源获取请求和所述资源参数发送至所述外网接入系统,以使所述外网接入系统按照所述资源参数,与所述源设备建立通信连接,并从所述源设备中读取所述目标资源;
接收子模块,用于接收所述外网接入系统返回的目标资源。
可选地,所述装置还包括:
第二确定模块,用于确定所述源设备所属网络环境的类型;
分配模块,用于在所述源设备所属网络环境的类型不为视联网时,为所述源设备分配非主虚拟终端;
所述发送模块包括:
第一发送子模块,用于在所述源设备所属网络环境的类型为视联网时,将所述目标资源发送至所述视联网接收设备;
第二发送子模块,用于在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,使所述非主虚拟终端将所述目标资源发送至所述视联网接收设备。
可选地,所述第二发送子模块包括:
第一验证子模块,用于在所述源设备所属网络环境的类型不为视联网时,对所述目标资源的合法性进行验证;
第二验证子模块,用于在所述目标资源合法时,对所述源设备对应的非主虚拟终端的合法性进行验证;
第三发送子模块,用于在所述非主虚拟终端合法时,将所述目标资源发送至所述源设备对应的非主虚拟终端。
可选地,所述第一验证子模块包括:
第一检测子模块,用于根据所述目标资源携带的源设备标识,检测所述目标资源是否存在对应的非主虚拟终端;
第二检测子模块,用于若存在,检测所述目标资源的编码方式是否与所述非主虚拟终端的编码方式相同;
第一确定子模块,用于若相同,确定所述目标资源合法。
可选地,所述第二验证子模块包括:
第二确定子模块,用于根据所述目标资源携带的源设备标识,确定所述源设备对应的非主虚拟终端;
第三检测子模块,用于检测所述非主虚拟终端是否成功入网以及是否处于非空闲状态;
第三确定子模块,用于若所述非主虚拟终端已成功入网,且处于非空闲状态,确定所述源设备对应的非主虚拟终端合法。
本申请第三方面提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行时实现本申请第一方面所述的资源传输方法的步骤。
本申请第四方面提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面所述的资源传输方法中的步骤。
本申请提供了一种资源传输方法,应用于视联网中的监控接入服务系统的内网接入系统,监控接入服务系统还包括与内网接入系统通过视联网数据隔离插槽连接的外网接入系统。内网接入系统在获得资源获取请求后,确定用于存储待获取的目标资源的源设备,若源设备不需要进行风险隔离,通过内网接入系统从源设备中获取目标资源,若源设备需要进行风险隔离,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源,最后将目标资源发送至视联网接收设备。该方法在源设备需要进行风险隔离时通过外网接入系统获取目标资源,能阻止网络攻击攻击到内网接入系统,保证视联网环境下业务处理的安全性,在源设备不需要进行风险隔离时内网接入系统直接从源设备中获取目标资,能提升业务处理的效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例示出的一种实施环境示意图;
图2是本申请一实施例示出的一种资源传输方法的流程图;
图3是本申请一实施例示出的一种监控接入服务系统的内部结构示意图;
图4是本申请一实施例示出的一种资源传输装置的结构框图;
图5是本申请一实施例示出的一种视联网的组网示意图;
图6是本申请一实施例示出的一种节点服务器的硬件结构示意图;
图7是本申请一实施例示出的一种接入交换机的硬件结构示意图;
图8是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请一实施例示出的一种实施环境示意图。在图1中,监控接入服务系统部署于视联网中,监控接入服务系统内部设置有内网接入系统和外网接入系统,内网接入系统和外网接入系统之间通过视联网数据隔离插槽连接。
本申请提供了一种资源传输方法,应用于图1中的内网接入系统。图2是本申请一实施例示出的一种资源传输方法的流程图。参照图2,本申请的资源传输方法可以包括如下步骤:
步骤S21:在获得资源获取请求后,确定用于存储待获取的目标资源的源设备。
在本实施例中,监控接入服务系统可以接收上级平台发送的资源获取请求,并将资源获取请求分配给内网接入系统。资源获取请求中携带目的地址,内网接入系统可以根据目的地址确定存储有待获取的目标资源的源设备,并进一步确定源设备是位于视联网环境中,还是位于非视联网环境中,例如可以确定源设备是位于视联网环境中,还是位于互联网环境中。非视联网环境也可以是不同于互联网环境的其它网络环境,本实施例对此不作具体限制。
步骤S22:若源设备不需要进行风险隔离,通过内网接入系统从源设备中获取目标资源。
在本实施例中,内网接入系统中可以设置风险隔离名单,用户可以预先将风险较高的源设备添加到风险隔离名单中,风险隔离名单中的每个设备都是需要进行风险隔离的设备。确定源设备是否风险较高以及是否需要隔离可以通过已有的技术实现,本实施例对此不作具体限制。
示例地,用户可以将所有非视联网环境中部署的设备添加到风险隔离名单中,例如将互联网中的设备添加到风险隔离名单中;用户也可以将所有非视联网环境中部署的设备,以及视联网环境中部署的部分设备添加到风险隔离名单中。具体将哪些设备添加到风险隔离名单中可以根据实际需求设置,本实施例对此不作具体限制。
在具体实施步骤S22时,如果源设备不需要进行风险隔离,即未在风险隔离名单里,内网接入系统可以直接与源设备交互,并从源设备中获取目标资源。
步骤S23:若源设备需要进行风险隔离,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源。
在具体实施步骤S23时,如果源设备不需要进行风险隔离,即未在风险隔离名单里,内网接入系统需要将资源获取请求传输至外网接入系统,通过外网接入系统与源设备交互及从源设备中获取目标资源。
在本实施例中,内网接入系统与外网接入系统之间通过视联网数据隔离插槽连接,这种连接方式是非网络的连接方式,真正实现了内网接入系统和外网接入系统之间的物理隔离。当外网接入系统在获取目标资源的过程中遭受到网络攻击时,网络攻击至多只能攻击到外网接入系统,而无法传递到内网接入系统,因而无法进一步攻击到视联网内部,保证了视联网环境的安全。
步骤S24:将目标资源发送至视联网接收设备。
在本实施例中,外网接入系统在从源设备中获取到目标资源后,将目标资源传输至内网接入系统,由内网接入系统进一步将目标资源发送至视联网接收设备。
在本实施例中,当源设备为风险较高的设备(需要进行风险隔离)时,内网接入系统通过外网接入系统获取目标资源,保证了视联网环境下业务处理的安全性;当源设备为风险较低的设备(不需要进行风险隔离)时,内网接入系统直接从源设备中获取目标资,提升了业务处理的效率。因此本申请在监控接入服务系统中设置内网接入系统和外网接入系统,能同时保证视联网环境下业务处理的安全性和业务处理的效率。
本申请提供了一种资源传输方法,应用于视联网中的监控接入服务系统的内网接入系统,监控接入服务系统还包括与内网接入系统通过视联网数据隔离插槽连接的外网接入系统。内网接入系统在获得资源获取请求后,确定用于存储待获取的目标资源的源设备,若源设备不需要进行风险隔离,通过内网接入系统从源设备中获取目标资源,若源设备需要进行风险隔离,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源,最后将目标资源发送至视联网接收设备。该方法在源设备需要进行风险隔离时通过外网接入系统获取目标资源,能阻止网络攻击攻击到内网接入系统,保证视联网环境下业务处理的安全性,在源设备不需要进行风险隔离时内网接入系统直接从源设备中获取目标资,能提升业务处理的效率。
结合以上实施例,在一种实施方式中,在获得资源获取请求后,本申请的方法还可以包括:
根据资源获取请求中携带的源设备标识获取资源参数,资源参数用于读取源设备中的目标资源。
在本实施例中,源设备标识是源设备的身份编号,用于唯一标识源设备。资源参数可以包括:源设备地址、连接端口、连接方式、编码参数等。内网接入系统中设置有资源参数库,用于存储每一个源设备标识对应的源设备的资源参数。
相应地,通过内网接入系统从源设备中获取目标资源,包括:
按照资源参数与源设备建立通信连接,并从源设备中读取目标资源。
在具体实施时,内网接入系统可以根据源设备地址定位到源设备,按照资源参数中的连接方式与源设备建立连接,从连接端口中读取目标资源后再利用编码参数进行编码操作。
在另一种实施方式中,在获得资源获取请求后,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源,包括:
将资源获取请求和资源参数发送至外网接入系统,以使外网接入系统按照资源参数,与源设备建立通信连接,并从源设备中读取目标资源。
接收外网接入系统返回的目标资源。
在本实施例中,如果需要通过外网接入系统获得目标资源,内网接入系统可以将资源获取请求和资源参数发送至外网接入系统,使得外网接入系统根据源设备地址定位到源设备,按照资源参数中的连接方式与源设备建立连接,从连接端口中读取目标资源后再利用编码参数进行编码操作,并将编码后得到的目标资源返回至内网接入系统。
结合以上实施例,在一种实施方式中,在确定用于存储待获取的目标资源的源设备后,本申请的方法还可以包括:
确定源设备所属网络环境的类型;
在源设备所属网络环境的类型不为视联网时,为源设备分配非主虚拟终端。
相应地,将目标资源发送至视联网接收设备,包括:
在源设备所属网络环境的类型为视联网时,将目标资源发送至视联网接收设备;
在源设备所属网络环境的类型不为视联网时,将目标资源发送至源设备对应的非主虚拟终端,使非主虚拟终端将目标资源发送至视联网接收设备。
在本实施例中,如果源设备是非视联网环境中的设备,当其需要与视联网环境中的视联网设备通信时,需要预先为源设备分配视联网非主虚拟终端,以非主虚拟终端作为源设备在视联网中的身份与视联网环境中的视联网设备通信。
在具体实施时,在确定出用于存储待获取的目标资源的源设备后,如果源设备位于视联网内,内网接入系统便可不为源设备分配非主虚拟终端,如果源设备没有位于视联网内,内网接入系统便需要为源设备分配非主虚拟终端。
当内网接入系统获取到目标资源后,如果源设备位于视联网内,内网接入系统可以直接将目标资源发送至视联网接收设备。如果源设备位于视联网外,内网接入系统需要先将目标资源发送至源设备对应的非主虚拟终端,由非主虚拟终端将目标资源发送至视联网接收设备。
在本实施例中,内网接入系统为位于视联网外的源设备分配非主虚拟终端,使其代替源设备在视联网内与视联网设备交互,实现了视联网外的源设备与视联网接收设备之间的通信。
结合以上实施例,在一种实施方式中,在源设备所属网络环境的类型不为视联网时,将目标资源发送至源设备对应的非主虚拟终端,可以包括:
在源设备所属网络环境的类型不为视联网时,对目标资源的合法性进行验证;
在目标资源合法时,对源设备对应的非主虚拟终端的合法性进行验证;
在非主虚拟终端合法时,将目标资源发送至源设备对应的非主虚拟终端。
在视联网中,监控接入系统数量较多,因此目标监控接入系统的内网接入系统在每一次获取到目标资源后,需要查看该目标资源是发送给目标监控接入系统的,还是发送给其它监控接入系统的,只有发送给目标监控接入系统的目标资源才是合法资源。在具体实施时,可以采取任意方式对目标资源的合法性进行验证,本实施例对此不作具体限制。
在验证目标资源合法后,可以进一步对源设备对应的非主虚拟终端的合法性进行验证,只有合法的非主虚拟终端才可以进一步对目标资源进行转发,从而避免非法的非主虚拟终端进行视联网业务时带来的安全性问题。在具体实施时,可以采取任意方式对非主虚拟终端的合法性进行验证,本实施例对此不作具体限制。
在目标资源合法且非主虚拟终端合法时,内网接入系统可以将目标资源发送至源设备对应的非主虚拟终端,并由非主虚拟终端将目标资源发送至视联网接收设备。
本实施例中,内网接入系统在接收到目标资源后,依次对目标资源的合法性和非主虚拟终端的合法性进行验证,进一步保证了视联网业务的安全进行。
结合以上实施例,在一种实施方式中,本申请还提供了一种对目标资源的合法性进行验证的方法。具体地,该方法可以包括:
根据目标资源携带的源设备标识,检测目标资源是否存在对应的非主虚拟终端;
若存在,检测目标资源的编码方式是否与非主虚拟终端的编码方式相同;
若相同,确定目标资源合法。
在本实施例中,内网接入系统在接收到目标资源后,首先提取出其中的源设备标识,然后查看是否预先存储有与该源设备标识对应的非主虚拟终端,如果存在,进一步判断目标资源的编码方式是否与非主虚拟终端的编码方式相同,如果相同,确定目标资源合法。
本实施例通过目标资源携带的源设备标识、目标资源的编码方式以及非主虚拟终端的编码方式实现了对目标资源的合法性验证,保证了视联网业务的安全进行。
结合以上实施例,在一种实施方式中,本申请还提供了一种对源设备对应的非主虚拟终端的合法性进行验证的方法。具体地,该方法可以包括:
根据目标资源携带的源设备标识,确定源设备对应的非主虚拟终端;
检测非主虚拟终端是否成功入网以及是否处于非空闲状态;
若非主虚拟终端已成功入网,且处于非空闲状态,确定源设备对应的非主虚拟终端合法。
在本实施例中,内网接入系统在根据源设备标识确定出源设备标识对应的非主虚拟终端后,进一步判断非主虚拟终端是否成功入网以及是否处于非空闲状态,如果非主虚拟终端已成功入网,且处于非空闲状态,确定该源设备对应的非主虚拟终端是合法的。
本实施例通过判断非主虚拟终端的入网状态及空闲状态,实现了对目标资源的合法性验证,保证了视联网业务的安全进行。
下面将结合一具体实施例对本申请的资源传输方法进行详细说明。在该实施例中,监控接入服务系统的内部结构具体如图3所示,源设备为互联网内的监控设备且为需要进行风险隔离的设备,视联网接收设备为视联网视频会议中的参会终端。图3是本申请一实施例示出的一种监控接入服务系统的内部结构示意图。在图3中,监控接入服务系统内部设置有外网接入系统和内网接入系统,外网接入系统包括:外网接入输入服务、外网接入输出服务以及网卡A,内网接入系统包括:内网协议服务、内网转发服务以及网卡C,监控设备包括监控设备1-监控设备N,会议管理服务器用于管理视联网视频会议,该视频会议中包含视联网终端A、视联网终端B、视联网终端C、视联网终端D。
结合图3,当视频会议中需要查看监控设备1中的监控视频时,监控接入服务系统的执行情况如下:
步骤1:会议管理服务器将查看监控视频的请求发送给内网接入系统的主虚拟终端。
步骤2:内网接入系统的主虚拟终端接收到查看监控视频的请求后,执行下列三件事:
一、通过请求中的监控标识(即监控设备1的监控设备ID)从内网接入系统中获取监控信息,监控信息包括:监控设备地址、连接端口、连接方式、编码参数等;
二、从内网转发服务中获取一个空闲的非主虚拟终端,将其返回给会议管理服务器,使得会议管理服务器将该非主虚拟终端加入到视联网视频会议中;
三、如果获得了空闲的非主虚拟终端,生成一条监控接入链路。这条监控接入链路是监控设备1与非主虚拟终端之间的链路,包含非主虚拟终端信息,目的是:当内网转发服务收到监控设备1的监控视频后,可以通过接入链路中的非主虚拟终端信息,找到非主虚拟终端,并通过非主虚拟终端将监控视频发送到视联网中。监控接入链路可以理解为监控设备1与非主虚拟终端之间的关联关系。
步骤3:主虚拟终端将获取的空闲的非主虚拟终端、查看监控视频的请求、监控信息以及生成的监控接入链路通过进程间通信发送给内网转发服务。
步骤4:内网转发服务存储监控接入链路,并将空闲的非主虚拟终端、查看监控视频的请求以及监控信息通过进程间通信发送给内网协议服务。
步骤5:内网协议服务存储接收到的非主虚拟终端,并通过视联网数据隔离插槽输出通道向外网接入输出服务发送查看监控视频的请求及监控信息。
步骤6:外网接入输出服务收到查看监控视频请求后,根据监控信息,通过网卡A与监控设备1建立连接,读取监控设备1中的监控视频。接着,由外网接入输入服务通过视联网数据隔离插槽输入通道将监控视频发送给内网协议服务。
步骤7:内网协议服务收到监控视频后,解析监控标识,判断是否存储有与该监控标识对应的非主虚拟终端,如果有,继续判断监控视频编码方式与非主虚拟终端转发的编码方式是否相同,如果均相同,表示监控视频合法并进入步骤8,否则过滤掉监控视频。
步骤8:内网协议服务将监控视频通过进程间通信发送给内网转发服务。
步骤9:内网转发服务收到监控视频后,解析监控标识,获得对应的监控接入链路,根据监控接入链路确定监控设备1对应的非主虚拟终端的信息,然后判断该非主虚拟终端是否正常入网以及是否处于非空闲状态,如果已经正常入网且处于空闲状态,确定非主虚拟终端是合法的。
步骤10:在该非主虚拟终端合法时,内网转发服务向非主虚拟终端发送监控视频,由非主虚拟终端通过网卡C将监控视频发送到视联网视频会议中的具有查看权限的参会终端,例如可以发送给视联网终端A、视联网终端B、视联网终端C。
在上述实施例中,源设备为互联网内的监控设备且为需要进行风险隔离的设备,在其它一些实施方式中,如果源设备为视联网内的监控设备且为不需要进行风险隔离的设备时,监控接入服务系统的执行情况如下:
步骤1’:会议管理服务器将查看监控视频的请求发送给内网接入系统的主虚拟终端。
步骤2’:内网接入系统的主虚拟终端接收到查看监控视频的请求后,通过请求中的监控标识(即监控设备1的监控设备ID)从内网接入系统中获取监控信息,监控信息包括:监控设备地址、连接端口、连接方式、编码参数等。
步骤3’:主虚拟终端将查看监控视频的请求和监控信息通过进程间通信发送给内网转发服务。
步骤4’:内网转发服务将查看监控视频的请求及监控信息通过进程间通信发送给内网协议服务。
步骤5’:内网协议服务收到查看监控视频请求后,根据监控信息,与监控设备1建立连接,读取监控设备1中的监控视频。
步骤6’:内网协议服务将监控视频通过进程间通信发送给内网转发服务。
步骤7’:内网转发服务通过网卡C将监控视频发送到视联网视频会议中的具有查看权限的参会终端,例如可以发送给视联网终端A、视联网终端B、视联网终端C。
本实施例中,在视联网中的监控接入服务系统中设置内网接入系统和外网接入系统,内网接入系统和外网接入系统之间采用视联网数据隔离插槽实现连接,基于该监控接入服务系统,在源设备需要进行风险隔离时通过外网接入系统获取目标资源,阻止了网络攻击攻击到内网接入系统,保证视联网环境下业务处理的安全性,在源设备不需要进行风险隔离时内网接入系统直接从源设备中获取目标资,有效提升了业务处理的效率。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
基于同一发明构思,本申请提供了一种资源传输装置400,应用于视联网中的监控接入服务系统的内网接入系统。图4是本申请一实施例示出的一种资源传输装置的结构框图。参照图4,本申请的资源传输装置400可以包括:
第一确定模块401,用于在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;
第一获取模块402,用于若所述源设备不需要进行风险隔离,通过所述内网接入系统从所述源设备中获取所述目标资源;
第二获取模块403,用于若所述源设备需要进行风险隔离,将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源;
发送模块404,用于将所述目标资源发送至视联网接收设备。
可选地,所述装置400还包括:
第三获取模块,用于根据所述资源获取请求中携带的源设备标识获取资源参数,所述资源参数用于读取所述源设备中的目标资源;
所述第一获取模块402包括:
第一读取子模块,用于按照所述资源参数与所述源设备建立通信连接,并从所述源设备中读取所述目标资源。
可选地,所述装置400还包括:
第四获取模块,用于根据所述资源获取请求中携带的源设备标识获取资源参数;
所述第二获取模块403包括:
第二读取子模块,用于将所述资源获取请求和所述资源参数发送至所述外网接入系统,以使所述外网接入系统按照所述资源参数,与所述源设备建立通信连接,并从所述源设备中读取所述目标资源;
接收子模块,用于接收所述外网接入系统返回的目标资源。
可选地,所述装置400还包括:
第二确定模块,用于确定所述源设备所属网络环境的类型;
分配模块,用于在所述源设备所属网络环境的类型不为视联网时,为所述源设备分配非主虚拟终端;
所述发送模块404包括:
第一发送子模块,用于在所述源设备所属网络环境的类型为视联网时,将所述目标资源发送至所述视联网接收设备;
第二发送子模块,用于在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,使所述非主虚拟终端将所述目标资源发送至所述视联网接收设备。
可选地,所述第二发送子模块包括:
第一验证子模块,用于在所述源设备所属网络环境的类型不为视联网时,对所述目标资源的合法性进行验证;
第二验证子模块,用于在所述目标资源合法时,对所述源设备对应的非主虚拟终端的合法性进行验证;
第三发送子模块,用于在所述非主虚拟终端合法时,将所述目标资源发送至所述源设备对应的非主虚拟终端。
可选地,所述第一验证子模块包括:
第一检测子模块,用于根据所述目标资源携带的源设备标识,检测所述目标资源是否存在对应的非主虚拟终端;
第二检测子模块,用于若存在,检测所述目标资源的编码方式是否与所述非主虚拟终端的编码方式相同;
第一确定子模块,用于若相同,确定所述目标资源合法。
可选地,所述第二验证子模块包括:
第二确定子模块,用于根据所述目标资源携带的源设备标识,确定所述源设备对应的非主虚拟终端;
第三检测子模块,用于检测所述非主虚拟终端是否成功入网以及是否处于非空闲状态;
第三确定子模块,用于若所述非主虚拟终端已成功入网,且处于非空闲状态,确定所述源设备对应的非主虚拟终端合法。
基于同一发明构思,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行时实现本申请上述任一实施例所述的资源传输方法中的步骤。
基于同一发明构思,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请上述任一实施例所述的资源传输方法中的步骤。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
图4是本申请一实施例示出的一种视联网的组网示意图。如图4所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
图5是本申请一实施例示出的一种节点服务器的硬件结构示意图。如图5所示,主要包括网络接口模块501、交换引擎模块502、CPU模块503、磁盘阵列模块504;
其中,网络接口模块501,CPU模块503、磁盘阵列模块504进来的包均进入交换引擎模块502;交换引擎模块502对进来的包进行查地址表505的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器506的队列;如果包缓存器506的队列接近满,则丢弃;交换引擎模502轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块504主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块503主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表505(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块504的配置。
接入交换机:
图6是本申请一实施例示出的一种接入交换机的硬件结构示意图。如图6所示,主要包括网络接口模块(下行网络接口模块601、上行网络接口模块602)、交换引擎模块603和CPU模块604;
其中,下行网络接口模块601进来的包(上行数据)进入包检测模块605;包检测模块605检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块603,否则丢弃;上行网络接口模块602进来的包(下行数据)进入交换引擎模块603;CPU模块604进来的数据包进入交换引擎模块603;交换引擎模块603对进来的包进行查地址表606的操作,从而获得包的导向信息;如果进入交换引擎模块603的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器607的队列;如果该包缓存器607的队列接近满,则丢弃;如果进入交换引擎模块603的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器607的队列;如果该包缓存器607的队列接近满,则丢弃。
交换引擎模块603轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块608是由CPU模块604来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块604主要负责与节点服务器之间的协议处理,对地址表606的配置,以及,对码率控制模块608的配置。
以太网协转网关
图7是本申请一实施例示出的一种以太网协转网关的硬件结构示意图。如图7所示,主要包括网络接口模块(下行网络接口模块701、上行网络接口模块702)、交换引擎模块703、CPU模块704、包检测模块705、码率控制模块708、地址表706、包缓存器707和MAC添加模块709、MAC删除模块710。
其中,下行网络接口模块701进来的数据包进入包检测模块705;包检测模块705检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块710减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块701检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,内网接入系统在获得资源获取请求后,确定用于存储待获取的目标资源的源设备,若源设备不需要进行风险隔离,通过内网接入系统从源设备中获取目标资源,若源设备需要进行风险隔离,将资源获取请求发送至外网接入系统,并通过外网接入系统从源设备中获取目标资源,最后将目标资源发送至视联网接收设备。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种资源传输方法、装置、电子设备及存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种资源传输方法,其特征在于,应用于视联网中的监控接入服务系统的内网接入系统,所述监控接入服务系统还包括与所述内网接入系统通过视联网数据隔离插槽连接的外网接入系统,所述方法包括:
在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;
若所述源设备不需要进行风险隔离,通过所述内网接入系统从所述源设备中获取所述目标资源;
若所述源设备需要进行风险隔离,将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源;
将所述目标资源发送至视联网接收设备。
2.根据权利要求1所述的方法,其特征在于,在获得资源获取请求后,所述方法还包括:
根据所述资源获取请求中携带的源设备标识获取资源参数,所述资源参数用于读取所述源设备中的目标资源;
通过所述内网接入系统从所述源设备中获取所述目标资源,包括:
按照所述资源参数与所述源设备建立通信连接,并从所述源设备中读取所述目标资源。
3.根据权利要求1所述的方法,其特征在于,在获得资源获取请求后,所述方法还包括:
根据所述资源获取请求中携带的源设备标识获取资源参数;
将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源,包括:
将所述资源获取请求和所述资源参数发送至所述外网接入系统,以使所述外网接入系统按照所述资源参数,与所述源设备建立通信连接,并从所述源设备中读取所述目标资源;
接收所述外网接入系统返回的目标资源。
4.根据权利要求2或3所述的方法,其特征在于,在确定用于存储待获取的目标资源的源设备后,所述方法还包括:
确定所述源设备所属网络环境的类型;
在所述源设备所属网络环境的类型不为视联网时,为所述源设备分配非主虚拟终端;
将所述目标资源发送至视联网接收设备,包括:
在所述源设备所属网络环境的类型为视联网时,将所述目标资源发送至所述视联网接收设备;
在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,使所述非主虚拟终端将所述目标资源发送至所述视联网接收设备。
5.根据权利要求4所述的方法,其特征在于,在所述源设备所属网络环境的类型不为视联网时,将所述目标资源发送至所述源设备对应的非主虚拟终端,包括:
在所述源设备所属网络环境的类型不为视联网时,对所述目标资源的合法性进行验证;
在所述目标资源合法时,对所述源设备对应的非主虚拟终端的合法性进行验证;
在所述非主虚拟终端合法时,将所述目标资源发送至所述源设备对应的非主虚拟终端。
6.根据权利要求5所述的方法,其特征在于,对所述目标资源的合法性进行验证,包括:
根据所述目标资源携带的源设备标识,检测所述目标资源是否存在对应的非主虚拟终端;
若存在,检测所述目标资源的编码方式是否与所述非主虚拟终端的编码方式相同;
若相同,确定所述目标资源合法。
7.根据权利要求5所述的方法,其特征在于,对所述源设备对应的非主虚拟终端的合法性进行验证,包括:
根据所述目标资源携带的源设备标识,确定所述源设备对应的非主虚拟终端;
检测所述非主虚拟终端是否成功入网以及是否处于非空闲状态;
若所述非主虚拟终端已成功入网,且处于非空闲状态,确定所述源设备对应的非主虚拟终端合法。
8.一种资源传输装置,其特征在于,应用于视联网中的监控接入服务系统的内网接入系统,所述监控接入服务系统还包括与所述内网接入系统通过视联网数据隔离插槽连接的外网接入系统,所述装置包括:
第一确定模块,用于在获得资源获取请求后,确定用于存储待获取的目标资源的源设备;
第一获取模块,用于若所述源设备不需要进行风险隔离,通过所述内网接入系统从所述源设备中获取所述目标资源;
第二获取模块,用于若所述源设备需要进行风险隔离,将所述资源获取请求发送至所述外网接入系统,并通过所述外网接入系统从所述源设备中获取所述目标资源;
发送模块,用于将所述目标资源发送至视联网接收设备。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的资源传输方法中的步骤。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行时实现如权利要求1-7任一项所述的资源传输方法中的步骤。
CN202110261236.0A 2021-03-10 2021-03-10 一种资源传输方法、装置、电子设备及存储介质 Active CN113162910B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110261236.0A CN113162910B (zh) 2021-03-10 2021-03-10 一种资源传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110261236.0A CN113162910B (zh) 2021-03-10 2021-03-10 一种资源传输方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113162910A true CN113162910A (zh) 2021-07-23
CN113162910B CN113162910B (zh) 2024-04-09

Family

ID=76886546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110261236.0A Active CN113162910B (zh) 2021-03-10 2021-03-10 一种资源传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113162910B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666539A (zh) * 2022-03-07 2022-06-24 海南乾唐视联信息技术有限公司 一种视频流调取方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225083A (zh) * 2019-05-06 2019-09-10 视联动力信息技术股份有限公司 基于视联网的数据推送方法和装置
CN111049850A (zh) * 2019-12-23 2020-04-21 北京东土科技股份有限公司 一种视频监控系统的物理隔离方法及视频监控系统
CN111683228A (zh) * 2020-03-04 2020-09-18 视联动力信息技术股份有限公司 基于视联网的数据传输方法、装置、电子设备及存储介质
WO2020238751A1 (zh) * 2019-05-28 2020-12-03 阿里巴巴集团控股有限公司 无服务器架构下的资源访问方法、设备、系统及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110225083A (zh) * 2019-05-06 2019-09-10 视联动力信息技术股份有限公司 基于视联网的数据推送方法和装置
WO2020238751A1 (zh) * 2019-05-28 2020-12-03 阿里巴巴集团控股有限公司 无服务器架构下的资源访问方法、设备、系统及存储介质
CN111049850A (zh) * 2019-12-23 2020-04-21 北京东土科技股份有限公司 一种视频监控系统的物理隔离方法及视频监控系统
CN111683228A (zh) * 2020-03-04 2020-09-18 视联动力信息技术股份有限公司 基于视联网的数据传输方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯骏涛 等: "基于视联网技术的网络隔离探讨", 有线电视技术, no. 12, 15 December 2019 (2019-12-15) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666539A (zh) * 2022-03-07 2022-06-24 海南乾唐视联信息技术有限公司 一种视频流调取方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113162910B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
CN108965227B (zh) 一种数据处理方法及视联网会议服务器
CN110138725B (zh) 一种数据交换方法和安全网关
CN109787873B (zh) 一种多对多入网通信的方法和装置
CN109818960B (zh) 数据处理方法和装置
CN110557319B (zh) 一种基于视联网的报文处理方法及装置
CN109347844B (zh) 一种设备接入互联网的方法及装置
CN110493149B (zh) 一种报文处理的方法和装置
CN110730500B (zh) 一种终端入网方法、服务器、终端、电子设备及存储介质
CN110417792B (zh) 通信方法、系统、网关设备及存储介质
CN110022500B (zh) 一种丢包处理方法和装置
CN110022353B (zh) 一种服务共享的方法和视联网系统
CN113162910B (zh) 一种资源传输方法、装置、电子设备及存储介质
CN110719259A (zh) 一种数据处理方法及视联网系统
CN110677315A (zh) 一种状态监控的方法和系统
CN109587436B (zh) 视联网会议管理平台登录方法和装置
CN111478940B (zh) 一种数据处理的方法和装置
CN110445806B (zh) 一种呼叫互联网终端的方法、装置和协转服务器
CN110557687B (zh) 一种组播数据包的处理方法、装置及存储介质
CN110096854B (zh) 资源权限分享方法、装置及可读存储介质
CN109787993B (zh) 一种多用户访问专网的方法和装置
CN110113553B (zh) 一种可视电话的处理方法和装置
CN110784677A (zh) 一种监控资源的浏览方法、装置及存储介质
CN111614921A (zh) 一种通信方法及装置
CN110809023A (zh) 一种基于视联网的通信连接建立方法及装置
CN110636044B (zh) 一种虚拟终端的入网方法、系统及装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant