CN113301034A - 一种基于socket的内外网的通信方法、系统及介质 - Google Patents

一种基于socket的内外网的通信方法、系统及介质 Download PDF

Info

Publication number
CN113301034A
CN113301034A CN202110536077.0A CN202110536077A CN113301034A CN 113301034 A CN113301034 A CN 113301034A CN 202110536077 A CN202110536077 A CN 202110536077A CN 113301034 A CN113301034 A CN 113301034A
Authority
CN
China
Prior art keywords
socket
server
intranet
extranet
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110536077.0A
Other languages
English (en)
Inventor
高强
卢立华
孙浩亮
生伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Financial Information Technology Co Ltd
Original Assignee
Inspur Financial Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Financial Information Technology Co Ltd filed Critical Inspur Financial Information Technology Co Ltd
Priority to CN202110536077.0A priority Critical patent/CN113301034A/zh
Publication of CN113301034A publication Critical patent/CN113301034A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于socket的内外网的通信方法、系统及介质,应用于内网与外网服务器,所述方法包括以下步骤:配置预定参数,创建socket监听列表;在socket处理对象中配置内网服务器的socket通道、socket通道连接对象和进程选择器;在进程选择器中,为socket通道注册外网服务器的请求进程;根据请求进程创建内网服务器的socket运行对象;接收请求事件并生成响应信息并调用物理证书库的私钥证书,将私钥证书与响应信息返回至外网服务器,本发明能够对外网与内网服务器的信息的高加密和高效率传输,在检测到socket通道传输过异常请求后,对其进行持续监控,而且对外网发送的信息,进行非对称验证。

Description

一种基于socket的内外网的通信方法、系统及介质
技术领域
本发明涉及数据通信技术领域,特别是涉及一种基于socket的内外网的通信方法、系统及介质。
背景技术
Socket(套间字)是通信的基石,是支持TCP/IP协议的路通信的基本操作单元,其在使用过程中,无需携带目的主机的地址,可靠性好,传输数据为字节级,传输数据可自定义,数据量小(对于手机应用讲:费用低);传输数据时间短;性能高适合于客户端和服务器端之间信息实时交互;但是在金融、军事等高机密领域,其安全性无法满足客户要求。
发明内容
本发明主要解决的是使用套间字进行信息传递,容易遭受到信息泄密的问题。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于socket的内外网的通信方法,应用于内网与外网服务器,所述方法包括以下步骤:
配置预定参数,启动第一线程,根据所述预定参数获取所述内网服务器的socket处理对象,并启动第二线程创建socket监听列表;
在所述socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
在所述进程选择器中,为所述socket通道注册外网服务器的请求进程;
启动第三线程,根据所述socket通道、socket通道连接对象和请求进程创建所述内网服务器的socket运行对象;
所述内网服务器获取所述外网服务器发送的请求事件并生成响应信息,所述内网服务器根据所述socket运行对象和所述请求事件调用物理证书库的私钥证书,并将所述私钥证书与所述响应信息返回至所述外网服务器。
优选地,所述内网服务器根据所述socket运行对象和所述请求事件调用物理证书库的私钥证书的步骤进一步包括:将所述socket运行对象添加至所述socket监听列表,所述内网服务器根据所述请求事件携带的公钥执行解码,若所述物理证书库中存在所述公钥对应的私钥,则所述socket监听列表将对所述请求事件显示解码成功,若所述物理证书库中不存在所述公钥对应的私钥,则将所述请求事件作为异常请求并存储至所述内网服务器的系统日志文件,并标记传输所述异常请求的所述socket通道。
优选地,所述内网服务器获取所述外网服务器发送的请求事件并生成响应信息的步骤,进一步包括:
所述内网服务器接收到所述请求事件时,所述内网服务器通知所述进程选择器;
当所述进程选择器接收到所述通知时,所述进程选择器创建所述请求事件对应的ID,所述进程选择器将所述请求事件对应的所述连接ID发送至所述socket监听列表;
所述socket监听列表显示所述请求事件及其对应的所述连接ID。
优选地,所述当所述进程选择器接收到所述通知时,所述进程选择器创建所述请求事件对应的第一socket通道、第一socket通道和连接ID,的步骤进一步包括:
在所述进程选择器中为所述第一socket通道注册读事件;
将所述读事件与所述第一socket通道的映射关系保存至所述系统日志文件。
优选地,所述将所述读事件与所述第一socket通道的映射关系保存至所述内网服务器的系统日志文件的步骤进一步包括:轮询所述第一socket通道传输的所述请求事件是否为所述异常请求,若是,则中断所述第一socket通道的传输并将其对应的外网服务器的IP执行报警提示。
优选地,使用RC4流加密算法对所述请求事件的上下文进行加密,生成公钥、私钥及其之间映射关系;
根据所述预定参数及所述公钥与所述私钥的映射关系配置物理证书库至所述内网服务器。
优选地,所述预定参数包括:服务类型、监听地址、监听端口;
根据所述预定参数将所述socket通道设置为非阻塞模式,并将socket监听列表的所述监听地址和所述监听端口进行绑定。
本发明还提供一种基于socket的内外网的通信系统,应用于内网与外网服务器,包括:预设模块、获取模块、监听模块、进程选择模块、注册模块和物理证书模块;
所述预设模块用于设定所述内网服务器与所述外网服务器信息传输的服务类型、监听地址和监听端口;
所述获取模块用于获取所述内网服务器的socket处理对象,用于在所述socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
所述监听模块用于监听所述socket通道和所述socket通道连接对象信息传输状态;
所述进程选择模块用于为所述socket通道注册外网服务器的请求进程;
所述注册模块用于根据所述socket通道、socket通道连接对象和请求进程创建所述内网服务器的socket运行对象;
当所述内网服务器接收所述外网服务器发送的请求事件并生成响应信息时,所述内网服务器根据所述socket运行对象和所述请求事件调用所述物理证书模块的私钥证书,并将所述私钥证书与所述响应信息返回至所述外网服务器。
优选地,还包括系统日志模块;
当所述物理证书模块未存储有所述请求事件的公钥对应的私钥时,所述系统日志模块将该所述请求事件作为异常事件存储。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现任一项所述的基于socket的内外网的通信步骤。
本发明的有益效果是:
1、本发明所述的基于socket的内外网的通信方法,可以实现对外网与内网服务器的信息的高加密和高效率传输,在检测到socket通道传输过异常请求后,对其进行持续监控,而且对外网发送的信息,进行非对称验证,且通过socket监听列表可以时刻监测到socket运行对象的运行状态。
2、本发明所述的基于socket的内外网的通信系统,可以实现根据请求事件的上下文获取非对称秘钥,可以时刻的监控socket通道的传输状态
3、本发明所述的基于socket的内外网的通信介质,可以实现对公钥与秘钥的验证,且对公钥与秘钥映射关系的生成。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1所述的基于socket的内外网的通信方法的示意图;
图2是本发明实施例2所述的基于socket的内外网的通信系统的示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
需要说明的是,在本发明的描述中,
ID(Identity document)是身份标识码;
IP(Internet Protocol)是网络互连协议;
Socket是套间字。
实施例1
本发明一种基于socket的内外网的通信方法,应用于内网与外网服务器,请参阅图1,包括以下步骤:
S100、启动第一线程,根据预定参数获取内网服务器的socket处理对象,并启动第二线程创建socket监听列表;
步骤S100具体包括:
需要说明的是,在服务器集群中,每个服务器的性能是不相同的,且具有各自的识别码,例如ID或者IP,通过这些识别码可以清楚的查找出特定的服务器,不会出现一个服务器对应两个识别码或者一个识别码为两台服务器公用的情况。
预定参数包括服务类型、监听地址和监听端口,首先根据服务类型、监听地址和监听端口确定内网服务器需要和那些外网服务器进行通信且根据监听地址和监听端口确定需要与外网服务器的哪些端口进行通信,为了避免准确无误,防止线程之间相互串扰,需要在一个空闲的,或者指定的线程中完成这一步骤,通过这一步骤来获取内网服务器需要执行的socket处理对象,当确定完成时,需要重启一个线程或者指定的线程建立一个监听列表,这个监听列表可以监听通过socket传输的信息,为了方便说明,将该监听列表命名为socket监听列表。
S200、在socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
步骤S200具体包括:
因为内网服务器中的数据有一部分可以对外网服务器开放,所以首先确定socket处理对象,当确认完成socket处理对象后,在socket处理对象中配置socket通道,此配置socket通道的步骤具体为:为socket配置传输协议,即可以是TCP或者IP传输协议,socket通道连接对象即为需要内网服务器与哪些外网服务器进行信息的传输,因为内网服务器的数据为机密的,所以通过进程选择器,注册通过哪些进程来传输,通过该方式,保证了数据的实时监控,且可以通过白名单来减少重复的验证身份。
S300、在进程选择器中,为所述socket通道注册外网服务器的请求进程;
步骤S300具体包括:
因为进程选择器为初始化状态,所以在与内网服务器连接的外网服务器中,有一些进程是可以与内网服务器进行信息通信的,而一些恶意的进程,就可以被进程选择器进行过滤,每当有外网服务器与内网服务器建立新的连接时,进程选择器都需要获取该外网服务器的可允许连接的进程,保证了在高保密要求的通信传输中,减少被恶意攻击的所造成的影响。
S400、启动第三线程,根据socket通道、socket通道连接对象和请求进程创建内网服务器的socket运行对象;
步骤S400具体包括:在内网服务器中,因为需要保证高并发的要求,所以在完成对请求进程的注册时,内网服务器就需要随时保证对该请求进程的连接,所以根据socket通道的协议类型以及该socket通道的连接对象和请求进程,例如socket通道的协议类型为IP,该socket通道的连接对象为第一外网服务器,请求进程为第一外网服务器的第一进程,则对该第一进程建立其固定的socket运行对象。
S500、内网服务器接收外网服务器发送的请求事件并生成响应信息,内网服务器根据socket运行对象和请求事件调用物理证书库的私钥证书,并将私钥证书与响应信息返回至外网服务器;
步骤500具体包括:
S501、本实施例中使用了非对称加密通信方式,即外网服务器发送的请求事件会携带一个公钥,而内网服务器存储有私钥,当外网服务器与内网服务器正常通信时,公钥与私钥有正确或者存在的映射关系,当外网服务器与内网服务器不正常通信时,公钥与私钥不存在映射关系,具体包括,当内网服务器生成了socket运行对象时,需要将该socket运行对象添加至socket监听列表,因内网服务器接收到外网服务器发送的请求事件和公钥,所以内网服务器的物理证书库对该公钥进行解码为私钥,物理证书库轮询查看是否有该公钥对应的私钥,若有,则socket监听列表将该请求事件对应的显示为解码成功,若没有,则socket监听列表将该请求事件作为异常请求,将请求事件存储至内网服务器的系统日志文件中,将出现异常请求的socket通道执行标记,并持续的轮询监测被标记的socket通道是否又一次出现异常请求,若出现,则将异常请求对应的外网服务器的IP执行报警提示。
S502、当内网服务器接收到请求事件时,内网服务器通知进程选择器,内网服务器的进程选择器接收到通知后,创建请求事件的连接ID,通过该连接ID可以更加容易对请求事件进行追踪,查询运行状态,将连接ID发送至socket监听列表,socket监听列表将该连接ID与其对应的请求事件进行显示。
S503、因为外网服务器通过socket通道对内网服务器进行读写,需要满足协议,所以需要在进程选择器中为socket通道注册读事件,当注册完成读事件后,将读事件与socket通道的映射关系保存到系统日志文件中。
S504、本实施例中的物理证书库设置于内网服务器,在内网服务器中使用RC4流加密算法对请求事件的上下文进行加密,生成公钥、私钥及二者的变化关系或映射关系,然后根据预定参数将公钥、私钥及二者的变化关系或映射关系存储。
实施例2
本发明实施例提供提供一种基于socket的内外网的通信系统,请参阅图2,应用于内网与外网服务器,包括:预设模块、获取模块、监听模块、进程选择模块、注册模块、物理证书模块和系统日志模块;
启动第一线程运行预设模块,根据预定参数获取内网服务器的socket处理对象,并启动第二线程运行监听模块;
需要说明的是,在服务器集群中,每个服务器的性能是不相同的,且具有各自的识别码,例如ID或者IP,通过这些识别码可以清楚的查找出特定的服务器,不会出现一个服务器对应两个识别码或者一个识别码为两台服务器公用的情况。
预设模块的预定参数包括服务类型、监听地址和监听端口,首先获取模块根据服务类型、监听地址和监听端口确定内网服务器需要和那些外网服务器进行通信且根据监听地址和监听端口确定需要与外网服务器的哪些端口进行通信,为了避免准确无误,防止线程之间相互串扰,需要在一个空闲的,或者指定的线程中完成这一步骤,获取模块通过这一步骤来获取内网服务器需要执行的socket处理对象,当确定完成时,需要重启一个线程或者指定的线程运行监听模块,这个监听模块可以监听通过socket传输的信息。
进程选择模块在socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
因为内网服务器中的数据有一部分可以对外网服务器开放,所以进程选择模块首先确定socket处理对象,当进程选择模块确认完成socket处理对象后,进程选择模块在socket处理对象中配置socket通道,此配置socket通道的步骤具体为:进程选择模块为socket配置传输协议,即可以是TCP或者IP传输协议,socket通道连接对象即为需要内网服务器与哪些外网服务器进行信息的传输,因为内网服务器的数据为机密的,所以通过进程选择模块,注册通过哪些进程来传输,通过该方式,保证了数据的实时监控,且可以通过白名单来减少重复的验证身份。
在注册模块中,为所述socket通道注册外网服务器的请求进程;
因为进程选择模块为初始化状态,所以在与内网服务器连接的外网服务器中,有一些进程是可以与内网服务器进行信息通信的,而一些恶意的进程,就可以被进程选择器进行过滤,每当有外网服务器与内网服务器建立新的连接时,进程选择模块和注册模块都需要获取该外网服务器的可允许连接的进程,保证了在高保密要求的通信传输中,减少被恶意攻击的所造成的影响。
启动第三线程运行注册模块,根据socket通道、socket通道连接对象和请求进程创建内网服务器的socket运行对象;
在内网服务器中,因为需要保证高并发的要求,所以注册模块在完成对请求进程的注册时,内网服务器就需要随时保证对该请求进程的连接,所以进程选择模块根据socket通道的协议类型以及该socket通道的连接对象和请求进程,例如socket通道的协议类型为IP,该socket通道的连接对象为第一外网服务器,请求进程为第一外网服务器的第一进程,则对该第一进程建立其固定的socket运行对象。
内网服务器接收外网服务器发送的请求事件并生成响应信息,内网服务器根据socket运行对象和请求事件调用物理证书模块的私钥证书,并将私钥证书与响应信息返回至外网服务器;
本实施例中使用了非对称加密通信方式,即外网服务器发送的请求事件会携带一个公钥,而内网服务器存储有私钥,当外网服务器与内网服务器正常通信时,公钥与私钥有正确或者存在的映射关系,当外网服务器与内网服务器不正常通信时,公钥与私钥不存在映射关系,具体包括,当内网服务器生成了socket运行对象时,需要将该socket运行对象添加至监听模块,因内网服务器接收到外网服务器发送的请求事件和公钥,所以内网服务器的物理证书模块对该公钥进行解码为私钥,物理证书模块轮询查看是否有该公钥对应的私钥,若有,则监听模块将该请求事件对应的显示为解码成功,若没有,则监听模块将该请求事件作为异常请求,将请求事件存储至内网服务器系统日志模块中,将出现异常请求的socket通道执行标记,并持续的轮询监测被标记的socket通道是否又一次出现异常请求,若出现,则将异常请求对应的外网服务器的IP执行报警提示。
当内网服务器接收到请求事件时,内网服务器通知进程选择模块,内网服务器的进程选择模块接收到通知后,创建请求事件的连接ID,通过该连接ID可以更加容易对请求事件进行追踪,查询运行状态,将连接ID发送至监听模块,监听模块将该连接ID与其对应的请求事件进行显示。
因为外网服务器通过socket通道对内网服务器进行读写,需要满足协议,所以需要在进程选择器中为socket通道注册读事件,当注册完成读事件后,将读事件与socket通道的映射关系保存到系统日志模块中。
本实施例中的物理证书模块设置于内网服务器,在内网服务器中使用RC4流加密算法对请求事件的上下文进行加密,生成公钥、私钥及二者的变化关系或映射关系,然后根据预定参数将公钥、私钥及二者的变化关系或映射关系存储。
实施例3
本发明还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时执行如上方法的计算机程序。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,监控软件的方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器)可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非易失性存储器两者。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于socket的内外网的通信方法,应用于内网与外网服务器,其特征在于,所述方法包括以下步骤:
配置预定参数,启动第一线程,根据所述预定参数获取所述内网服务器的socket处理对象,并启动第二线程创建socket监听列表;
在所述socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
在所述进程选择器中,为所述socket通道注册外网服务器的请求进程;
启动第三线程,根据所述socket通道、socket通道连接对象和请求进程创建所述内网服务器的socket运行对象;
所述内网服务器获取所述外网服务器发送的请求事件并生成响应信息,所述内网服务器根据所述socket运行对象和所述请求事件调用物理证书库的私钥证书,并将所述私钥证书与所述响应信息返回至所述外网服务器。
2.根据权利要求1所述的基于socket的内外网的通信方法,其特征在于:所述内网服务器根据所述socket运行对象和所述请求事件调用物理证书库的私钥证书的步骤进一步包括:将所述socket运行对象添加至所述socket监听列表,所述内网服务器根据所述请求事件携带的公钥执行解码,若所述物理证书库中存在所述公钥对应的私钥,则所述socket监听列表将对所述请求事件显示解码成功,若所述物理证书库中不存在所述公钥对应的私钥,则将所述请求事件作为异常请求并存储至所述内网服务器的系统日志文件,并标记传输所述异常请求的所述socket通道。
3.根据权利要求2所述的基于socket的内外网的通信方法,其特征在于:所述内网服务器获取所述外网服务器发送的请求事件并生成响应信息的步骤进一步包括:
所述内网服务器接收到所述请求事件时,所述内网服务器通知所述进程选择器;
当所述进程选择器接收到所述通知时,所述进程选择器创建所述请求事件对应的ID,所述进程选择器将所述请求事件对应的所述连接ID发送至所述socket监听列表;
所述socket监听列表显示所述请求事件及其对应的所述连接ID。
4.根据权利要求3所述的基于socket的内外网的通信方法,其特征在于:所述当进程选择器接收到所述通知时,所述进程选择器创建所述请求事件对应的ID的步骤进一步包括:
在所述进程选择器中为所述socket通道注册读事件;
将所述读事件与所述socket通道的映射关系保存至所述系统日志文件。
5.根据权利要求4所述的基于socket的内外网的通信方法,其特征在于:所述并将传输所述异常请求的所述socket通道标记的步骤进一步包括:监测标记的所述socket通道传输的若干所述请求事件是否存在所述异常请求,若存在,则中断所述socket通道的传输并将其对应的外网服务器的IP执行报警提示。
6.根据权利要求1所述的基于socket的内外网的通信方法,其特征在于:
使用RC4流加密算法对所述请求事件的上下文进行加密,生成公钥、私钥及其之间映射关系;
根据所述预定参数及所述公钥与所述私钥的映射关系配置物理证书库至所述内网服务器。
7.根据权利要求1-5任一项所述的基于socket的内外网的通信方法,其特征在于:所述预定参数包括:服务类型、监听地址和监听端口;
根据所述预定参数将所述socket通道设置为非阻塞模式,并将socket监听列表的所述监听地址和所述监听端口进行绑定。
8.一种基于socket的内外网的通信系统,应用于内网与外网服务器,其特征在于,包括:预设模块、获取模块、监听模块、进程选择模块、注册模块和物理证书模块;
所述预设模块用于设定所述内网服务器与所述外网服务器信息传输的服务类型、监听地址和监听端口;
所述获取模块用于获取所述内网服务器的socket处理对象,用于在所述socket处理对象中配置所述内网服务器的socket通道、socket通道连接对象和进程选择器;
所述监听模块用于监听所述socket通道和所述socket通道连接对象信息传输状态;
所述进程选择模块用于为所述socket通道注册外网服务器的请求进程;
所述注册模块用于根据所述socket通道、socket通道连接对象和请求进程创建所述内网服务器的socket运行对象;
当所述内网服务器接收所述外网服务器发送的请求事件并生成响应信息时,所述内网服务器根据所述socket运行对象和所述请求事件调用所述物理证书模块的私钥证书,并将所述私钥证书与所述响应信息返回至所述外网服务器。
9.根据权利要求8所述的基于socket的内外网的通信系统,其特征在于:还包括系统日志模块;
当所述物理证书模块未存储有所述请求事件的公钥对应的私钥时,所述系统日志模块将该所述请求事件作为异常事件存储。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-7任一项所述的基于socket的内外网的通信步骤。
CN202110536077.0A 2021-05-17 2021-05-17 一种基于socket的内外网的通信方法、系统及介质 Pending CN113301034A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110536077.0A CN113301034A (zh) 2021-05-17 2021-05-17 一种基于socket的内外网的通信方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110536077.0A CN113301034A (zh) 2021-05-17 2021-05-17 一种基于socket的内外网的通信方法、系统及介质

Publications (1)

Publication Number Publication Date
CN113301034A true CN113301034A (zh) 2021-08-24

Family

ID=77322429

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110536077.0A Pending CN113301034A (zh) 2021-05-17 2021-05-17 一种基于socket的内外网的通信方法、系统及介质

Country Status (1)

Country Link
CN (1) CN113301034A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095210A (zh) * 2021-10-28 2022-02-25 北京天融信网络安全技术有限公司 基于安全网关自身防御外联的方法、系统以及存储介质
CN114124559A (zh) * 2021-11-23 2022-03-01 杭州默安科技有限公司 一种基于公钥指纹的主机识别方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119894A (zh) * 2015-07-16 2015-12-02 上海慧银信息科技有限公司 基于硬件安全模块的通信系统及通信方法
CN106936848A (zh) * 2017-04-19 2017-07-07 武汉票据交易中心有限公司 一种服务器的socket加密通信方法
CN107147543A (zh) * 2017-04-19 2017-09-08 武汉票据交易中心有限公司 一种面向PC客户端的服务器的socket通信方法
CN110086825A (zh) * 2019-05-08 2019-08-02 国网江苏省电力有限公司 一种无人机电力巡检数据安全传输系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119894A (zh) * 2015-07-16 2015-12-02 上海慧银信息科技有限公司 基于硬件安全模块的通信系统及通信方法
CN106936848A (zh) * 2017-04-19 2017-07-07 武汉票据交易中心有限公司 一种服务器的socket加密通信方法
CN107147543A (zh) * 2017-04-19 2017-09-08 武汉票据交易中心有限公司 一种面向PC客户端的服务器的socket通信方法
CN110086825A (zh) * 2019-05-08 2019-08-02 国网江苏省电力有限公司 一种无人机电力巡检数据安全传输系统和方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095210A (zh) * 2021-10-28 2022-02-25 北京天融信网络安全技术有限公司 基于安全网关自身防御外联的方法、系统以及存储介质
CN114124559A (zh) * 2021-11-23 2022-03-01 杭州默安科技有限公司 一种基于公钥指纹的主机识别方法
CN114124559B (zh) * 2021-11-23 2024-04-02 杭州默安科技有限公司 一种基于公钥指纹的主机识别方法

Similar Documents

Publication Publication Date Title
CN109067528B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
US9781090B2 (en) Enterprise computing environment with continuous user authentication
US10824744B2 (en) Secure client-server communication
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
EP3869366A1 (en) Method and apparatus for updating password of electronic device, device and storage medium
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN113301034A (zh) 一种基于socket的内外网的通信方法、系统及介质
EP3782062B1 (en) Password reset for multi-domain environment
CN112202779B (zh) 基于区块链的信息加密方法、装置、设备及介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN114143108A (zh) 一种会话加密方法、装置、设备及存储介质
CN115296794A (zh) 基于区块链的密钥管理方法及装置
CN113315624A (zh) 一种基于多点协作机制的数据安全管理方法及系统
CN110008727B (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN114996671A (zh) 一种服务器信息处理方法、装置、介质
CN113079506B (zh) 网络安全认证方法、装置及设备
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
CN117272358A (zh) 数据存储加密方法、装置、电子设备和计算机程序产品
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
JP6688782B2 (ja) ネットワーク通信方法及びネットワーク通信システム
CN117579374B (zh) 基于OpenAPI的服务访问权限认证方法、装置、系统和服务器
CN115001716B (zh) 教育一体机的网络数据处理方法、系统和教育一体机
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质
CN111385793B (zh) 指令发送方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210824

RJ01 Rejection of invention patent application after publication