CN113472719A - 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 - Google Patents
基于数据摆渡的网闸的协议解析的方法、设备和存储介质 Download PDFInfo
- Publication number
- CN113472719A CN113472719A CN202010244961.2A CN202010244961A CN113472719A CN 113472719 A CN113472719 A CN 113472719A CN 202010244961 A CN202010244961 A CN 202010244961A CN 113472719 A CN113472719 A CN 113472719A
- Authority
- CN
- China
- Prior art keywords
- data
- ferry
- network
- transmission request
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/163—In-band adaptation of TCP data exchange; In-band control procedures
Abstract
本申请提供一种基于数据摆渡的网闸的协议解析的方法、设备和存储介质,其中,该方法包括:获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据;摆渡所述封装后的数据,得到摆渡数据;将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;获取所述数据库管理系统中的所述摆渡数据。用以解决上述数据传输中的数据本身安全风险的问题,进而保证待审核数据本身的安全性,降低数据传输过程中安全风险。
Description
技术领域
本申请涉及信息安全与通信技术领域,尤其涉及一种基于数据摆渡的网闸的协议解析的方法、设备和存储介质。
背景技术
在网络安全建设方面,安全边界在两个不同的安全区域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。
目前主流的安全边界厂商的产品,基本都支持协议白名单,数据库摆渡,文件摆渡三种类型的安全边界穿越方式。
现有技术中的数据库摆渡方式,采用定时机制,前置机会按配置定时从前置数据库或者前置文件服务器中的与其对应的特定表或特定目录中取出数据,在审核后,由后置机将安全的数据保存到后置数据库或者前置文件服务器的与其对应的的特定表或特定目录中,较之于协议白名单方式,虽然降低了应用服务穿越点的数量,但是待审核数据本身的安全性同样没法保证,数据传输中的安全风险依然存在。
发明内容
本申请实施例提供一种基于数据摆渡的网闸的协议解析的方法、设备和存储介质,用以解决上述数据传输中的数据本身安全风险的问题,进而保证待审核数据本身的安全性,降低数据传输过程中安全风险。
本申请第一方面,本申请提供一种基于数据摆渡的网闸的协议解析的方法,包括:获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据。摆渡所述封装后的数据,得到摆渡数据。将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;获取所述数据库管理系统中的所述摆渡数据。
根据本申请的一个实施例,所述获取来自第一网络设备的数据传输请求中的数据,包括:接收来自所述第一网络设备的所述数据传输请求。对所述数据传输请求进行解析,得到所述数据传输请求中的数据。
根据本申请的一个实施例,所述对所述数据传输请求进行解析,得到所述数据传输请求中的数据,包括:
获取第二网络设备的设备信息,其中,所述设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号。
将所述设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:所述设备信息和原始TCP报文信息。
根据本申请的一个实施例,所述封装后的TCP报文为记录或文件的形式。
根据本申请的一个实施例,述数据库管理系统包括:数据库和文件传输协议FTP服务器。
根据本申请的一个实施例,所述封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
根据本申请的一个实施例,在所述摆渡所述封装后的数据,得到摆渡数据之前,还包括:根据所述封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。
根据本申请的一个实施例,获取所述数据库管理系统中的所述摆渡数据,包括:向所述数据库管理系统发送传输摆渡数据请求。接收传输所述摆渡数据请求并响应,接收所述摆渡数据。
本申请第二方面提供一种智能设备,包括:应用穿越代理单元,用于获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据。
摆渡单元,用于摆渡所述封装后的数据,得到摆渡数据。
发送单元,用于将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;
获取单元,用于获取所述数据库管理系统中的所述摆渡数据。
根据本申请的一个实施例,应用穿越代理单元包括:接收模块,用于接收来自所述第一网络设备的所述数据传输请求。
解析模块,用于对所述数据传输请求进行解析,得到所述数据传输请求中的数据,包括:获取单元,用于获取第二网络设备的设备信息,其中,所述设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号。封装单元,用于将所述设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:所述设备信息和原始TCP报文信息。
根据本申请的一个实施例,所述封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
根据本申请的一个实施例,所述获取单元,具体包括:
向所述数据库管理系统发送传输摆渡数据请求;
接收传输所述摆渡数据请求并响应,接收所述摆渡数据。
根据本申请的一个实施例,所述智能设备还包括:预处理单元,根据所述封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。
本申请第三方面提供了一种智能设备,包括:发送器、接收器、存储器和处理器。所述存储器用于存储计算机指令;所述处理器用于运行所述存储器存储的所述计算机指令实现以上所述基于数据摆渡的网闸的协议解析的方法。
本申请第四方面提供了一种存储介质,包括:可读存储介质和计算机指令,所述计算机指令存储在所述可读存储介质中。所述计算机指令用于实现以上所述的基于数据摆渡的网闸的协议解析的方法。
本申请提供的基于数据摆渡的网闸的协议解析的方法,通过获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据;摆渡所述封装后的数据,得到摆渡数据;将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;获取所述数据库管理系统中的所述摆渡数据。本申请提供的智能设备,通过获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据,摆渡所述封装后的数据,得到摆渡数据,将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,数据库管理系统完成与第二网络设备之间的摆渡数据传输,使用了应用穿越代理单元,可以将穿越安全边界与实际业务应用解耦,使得业务开发人员不必关注于业务数据如何跨网,也不必根据安全边界类型修改数据传输格式。从安全性角度考虑,业务数据通过数据摆渡方式,做到了从物理上的内外网隔离,大大提高了网络数据传输的安全性。应用穿越代理单元可以支持分布式安装部署,增加了使用便捷及灵活性。可靠地实现了不同网络设备之间的数据摆渡。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本申请实施例公开的基于数据摆渡的网闸的协议解析装置结构示意图;
图2为本申请实施例公开的报文封装示意图;
图3为本申请实施例公开的基于数据摆渡的网闸的协议解析方法流程图;
图4为本申请实施例公开的智能设备的结构示意图;
图5为本申请实施例公开的又一智能设备的结构示意图;
图6为本申请实施例公开的又一基于数据摆渡的网闸的协议解析方法流程图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
安全边界在两个不同的安全区域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。根据应用场景,安全边界有单向安全边界和双向安全边界的区分。其基本原理就是,切断网络之间的通用协议连接,将数据包进行分解或重组为静态数据,对静态数据进行安全审查,包括网络协议审查和代码扫描等,确认后的安全数据才能通过安全边界。流入内部单元。
这里的"摆渡"指数据库之间或内部的数据更新交换过程,即将一个表的数据复制(传送)到另一个表,一个服务器的数据复制(传送)到另一个数据库的过程。
前置机的主要功能是管理在线终端,将主站发来的消息指令转发给指定的终端设备,并将终端返回的数据通过消息的方式转发给主站,维护终端设备的链路及处理后台软件和终端设备之间的数据交互,是数据采集的桥梁。
本申请在数据库摆渡方式的基础上,分析接入安全边界数据的目的地址,在安全边界两侧各启动一个应用穿越代理模块,用于代理应用穿越安全边界,如图1所示,应用穿越代理单元的主要工作,使将来自于各自网络的原始协议数据进行重新封装,按安全边界的类型,封装成数据库记录或者数据文件,并在接收端还原成原始协议数据,并保证数据理论上的先进先出,以及请求/响应的一一对应。以下说明以数据流从第三方服务经过安全边界到达公安信息通信网为例。如图3所示,为本申请实施例公开的基于数据摆渡的网闸的协议解析方法的流程图。
步骤101:获取来自第一网络设备的数据传输请求中的数据。
一个示例中,步骤101具体包括:接收来自第一网络设备的数据传输请求;对数据传输请求进行解析,得到数据传输请求中的数据。
对数据传输请求进行解析,包括:获取第二网络设备的设备信息,其中,设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号
步骤102:对数据进行封装,得到封装后的数据。
一个示例中,步骤102具体包括:将设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:设备信息和原始TCP报文信息。这里的设备信息可以包括公安网IP地址或者公安网端口号或者其他与设备信息相关的信息。
应用穿越代理单元对网络侧提供TCP/IP的服务。第三方服务发送到应用穿越代理的数据需要在原始的报文头前再封装一层报文头,头内包含了真实的目的地址,即在公安信息通信网的接收地址和端口。第三方服务器发送报文数据格式如图2所示。TCP报文包括公安网目的IP地址和端口以及原始TCP报文。当第三方服务需要发送数据至公安信息通信网时,将数据封装成TCP报文发送至应用服务器单元,TCP报文包括应用穿越代理单元IP地址和代理端口信息,还包括公安网目的IP地址和端口以及原始TCP报文。
封装后的TCP报文为记录或文件的形式。报文形式多元化,使得传输稳定高效。应用穿越代理单元对收到的报文做数据的重新封装,这里,要根据实际的安全边界类型来区别处理,如果是数据库摆渡的安全边界,就将数据报文封装成数据库表中的一条记录,如果是文件摆渡方式,就需要将数据报文封装成文件形式,这里也可以使用一些第三方的序列化工具作为辅助。
封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
封装后的报文包括:真实目的地址,序列号,时间戳,如果有需要做响应的寻址,那么原始的源地址和端口也要被封装,作为新增的数据报文头,用于在接收端对数据做排序和寻址。封装后的数据一般具备以下信息,如表1所示。重新封装后的数据报文包括:序列号、时间戳、公安网目的IP地址和端口,其他寻址信息、原始TCP报文。
表1
序列号 | 时间戳 | 公安网目的IP地址 | 公安网目的端口 | 其他寻址信息 | 原始TCP报文 |
通过对报文进行重新封装,将最终目的地址封装至原始TCP报文,避免在数据传输中数据丢失,导致摆渡数据无法可靠传输到目的地址,保证了摆渡数据可靠稳定的传输。
步骤103:摆渡封装后的数据,得到摆渡数据。数据摆渡源这里指的是数据库摆渡的源数据库或者是源FTP服务器。将封装后的数据写入数据库或者FTP服务器后,安全边界会按照配置,定期或触发性的方式将前置数据库/前置FTP服务器中的数据摆渡到后置数据库/后置FTP服务器,并可按照配置将源数据记录删除。
步骤104:将摆渡数据发送给与第二网络设备连接的数据库管理系统。
采用向数据库管理系统发送传输摆渡数据请求的方式;第二网络设备接收传输摆渡数据请求并响应,接收摆渡数据。包括:对数据传输请求进行解析,得到数据传输请求中的数据。
根据本申请的一个实施例,也可以采用第二网络设备向数据库管理系统发送输摆渡数据请求,数据库管理系统响应此请求,并发送摆渡数据。
步骤105:获取数据库管理系统中的摆渡数据。在公安信息通信网这一侧,应用穿越代理周期性的从后置数据库/后置FTP服务器上读取最新的数据记录。这里需要优先读取时间戳最早的数据,理论上保证数据的先进先出。
将来自后置数据源的数据进行重组,如果发送端使用了序列化,这里还需要做反序列化操作。
最终得到原始TCP报文、真实目的地址和端口,以及其他的寻址信息。将TCP报文按寻址信息发送给真实的目的地址,即公安信息通信网内的地址,至此本次从第三方服务至公安信息通信网的传输完成。
本申请的基于数据摆渡的网闸的协议解析的方法通过对报文进行重新封装,将最终目的地址封装至原始TCP报文,避免在数据传输中数据丢失,导致摆渡数据无法可靠传输到目的地址,保证了摆渡数据可靠稳定的传输。
图6为本申请实施例公开的又一基于数据摆渡的网闸的协议解析方法流程图,如图6所示。
步骤201:获取来自第一网络设备的数据传输请求中的数据。
一个示例中,步骤101具体包括:接收来自第一网络设备的数据传输请求;对数据传输请求进行解析,得到数据传输请求中的数据。
对数据传输请求进行解析,包括:获取第二网络设备的设备信息,其中,设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号
步骤202:对数据进行封装,得到封装后的数据。
一个示例中,步骤102具体包括:将设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:设备信息和原始TCP报文信息。这里的设备信息可以包括公安网IP地址或者公安网端口号或者其他与设备信息相关的信息。
应用穿越代理单元对网络侧提供TCP/IP的服务。第三方服务发送到应用穿越代理的数据需要在原始的报文头前再封装一层报文头,头内包含了真实的目的地址,即在公安信息通信网的接收地址和端口。第三方服务器发送报文数据格式如图2所示。TCP报文包括公安网目的IP地址和端口以及原始TCP报文。当第三方服务需要发送数据至公安信息通信网时,将数据封装成TCP报文发送至应用服务器单元,TCP报文包括应用穿越代理单元IP地址和代理端口信息,还包括公安网目的IP地址和端口以及原始TCP报文。
封装后的TCP报文为记录或文件的形式。报文形式多元化,使得传输稳定高效。应用穿越代理单元对收到的报文做数据的重新封装,这里,要根据实际的安全边界类型来区别处理,如果是数据库摆渡的安全边界,就将数据报文封装成数据库表中的一条记录,如果是文件摆渡方式,就需要将数据报文封装成文件形式,这里也可以使用一些第三方的序列化工具作为辅助。
封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
封装后的报文包括:真实目的地址,序列号,时间戳,如果有需要做响应的寻址,那么原始的源地址和端口也要被封装,作为新增的数据报文头,用于在接收端对数据做排序和寻址。封装后的数据一般具备以下信息,如表2所示。重新封装后的数据报文包括:序列号、时间戳、公安网目的IP地址和端口,其他寻址信息、原始TCP报文。
表2
序列号 | 时间戳 | 公安网目的IP地址 | 公安网目的端口 | 其他寻址信息 | 原始TCP报文 |
通过对报文进行重新封装,将最终目的地址封装至原始TCP报文,避免在数据传输中数据丢失,导致摆渡数据无法可靠传输到目的地址,保证了摆渡数据可靠稳定的传输。
步骤203:根据封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。应用穿越代理单元在写入数据时需要做流量控制,监控前置数据库/前置FTP服务器的数据记录数,如果存量数据持续增长,就要要做流量控制,可以采用的策略有:删除一部分长时间未被摆渡的数据,根据时间戳记录封装报文数据时间以及封装后的报文数据被定期或触发方式发送到前置机的时间也被记录,删除第一阀值时间内内此封装后报文数据的未被摆渡的数据。
监控前置数据库/前置FTP服务器的数据记录数,如果存量数据持续增长,就要做流量控制,可以采用的策略有:如果存量数据低于门限前,不再传输新数据到前置数据库/前置FTP服务器。
具体的,通过设定第二阀值,第二阀值为应用穿越代理单元的剩余数据存储容量占比,即剩余数据存储容量占据最大数据容量的比例。
如果应用穿越代理单元的剩余数据存储容量占比小于第二阀值,停止发送新数据到前置数据库/前置FTP服务器。
步骤204:摆渡封装后的数据,得到摆渡数据。数据摆渡源这里指的是数据库摆渡的源数据库或者是源FTP服务器。将封装后的数据写入数据库或者FTP服务器后,安全边界会按照配置,定期或触发性的方式将前置数据库/前置FTP服务器中的数据摆渡到后置数据库/后置FTP服务器,并可按照配置将源数据记录删除。
步骤205:将摆渡数据发送给与第二网络设备连接的数据库管理系统。
采用向数据库管理系统发送传输摆渡数据请求的方式;第二网络设备接收传输摆渡数据请求并响应,接收摆渡数据。包括:对数据传输请求进行解析,得到数据传输请求中的数据。
根据本申请的一个实施例,也可以采用第二网络设备向数据库管理系统发送输摆渡数据请求,数据库管理系统响应此请求,并发送摆渡数据。
步骤206:获取数据库管理系统中的摆渡数据。在公安信息通信网这一侧,应用穿越代理周期性的从后置数据库/后置FTP服务器上读取最新的数据记录。这里需要优先读取时间戳最早的数据,理论上保证数据的先进先出。
将来自后置数据源的数据进行重组,如果发送端使用了序列化,这里还需要做反序列化操作。
最终得到原始TCP报文、真实目的地址和端口,以及其他的寻址信息。将TCP报文按寻址信息发送给真实的目的地址,即公安信息通信网内的地址,至此本次从第三方服务至公安信息通信网的传输完成。
如果上册协议承载的是请求/响应模式的协议,如HTTP,则需要在请求端的应用穿越代理上生成并保存序列号,在响应的发送端的应用穿越代理沿用此序列号,以保证在响应的接收端能根据这序列号完成匹配。
本申请的技术效果:通过获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据;摆渡封装后的数据,得到摆渡数据;将摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,第一网络设备与第二网络设备采用安全级别不同的网络制式;获取数据库管理系统中的摆渡数据。使用了应用穿越代理单元,可以将穿越安全边界与实际业务应用解耦,使得业务开发人员不必关注于业务数据如何跨网,也不必根据安全边界类型修改数据传输格式。从安全性角度考虑,业务数据通过数据摆渡方式,做到了从物理上的内外网隔离,大大提高了网络数据传输的安全性。应用穿越代理单元可以支持分布式安装部署,增加了使用便捷及灵活性。
本申请第二方面提供一种智能设备,如图4所示,智能设备包括:应用穿越代理单元401,用于获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据,获取数据库管理系统中的摆渡数据。
摆渡单元402,用于摆渡封装后的数据,得到摆渡数据。
发送单元403,用于将摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,第一网络设备与第二网络设备采用安全级别不同的网络制式;
获取单元404,用于获取数据库管理系统中的摆渡数据。
根据本申请的一个实施例,应用穿越代理单元401包括:接收模块,用于接收来自第一网络设备的数据传输请求。
解析模块,用于对数据传输请求进行解析,得到数据传输请求中的数据,包括:获取单元,用于获取第二网络设备的设备信息,其中,设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号。封装单元,用于将设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:设备信息和原始TCP报文信息。
根据本申请的一个实施例,封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
根据本申请的一个实施例,智能设备还包括:预处理单元,根据封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。
以智能设备、第一网络设备、第二网络设备为执行主体。说明智能设备、第一网络设备、第二网络设备之间的数据摆渡过程。如图4所示,智能设备包括:应用穿越代理单元401,用于获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据,获取数据库管理系统中的摆渡数据。
摆渡单元402,用于摆渡封装后的数据,得到摆渡数据。
发送单元403,用于将摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,第一网络设备与第二网络设备采用安全级别不同的网络制式;
获取单元404,用于获取数据库管理系统中的摆渡数据。
第一网络设备向应用穿越代理单元401发送数据传输请求,应用穿越代理单元响应401并解析第一网络设备发送的数据传输请求。
应用穿越代理单元401接收来自第一网络设备的数据传输请求,并解析此数据传输请求,获取此数据传输请求中的公安网IP地址和公安网目的端口信息。将公安网IP地址和公安网目的端口信息封装至数据包的TCP报文,TCP报文包括:TCP报文包括应用穿越代理单元401的IP地址和代理端口,还包括公安网目的IP地址和端口以及原始TCP报文。
应用穿越代理单元401接收来自第一网络设备的数据传输请求中的数据时,如果存量数据持续增长,需要做流量控制,采用的策略包括:删除一部分长时间未被摆渡的数据,根据时间戳记录封装报文数据时间以及封装后的报文数据被定期或触发方式发送到摆渡模块的时间也被记录,删除第一阀值时间内内此封装后报文数据的未被摆渡的数据。
通过设定第二阀值,第二阀值为应用穿越代理单元401的剩余数据存储容量占比,即剩余数据存储容量占据最大数据容量的比例。
如果应用穿越代理单元401的剩余数据存储容量占比小于第二阀值,停止发送数据至摆渡模块。
应用穿越代理单元401对数据传输采取合理流量控制,保证了数据传输的稳定性,避免数据传输过程中出现数据拥塞或其他设备处理不及时造成的不可靠数据传输,最大限度实现了高效且可靠的数据传输。
第二网路设备向智能设备发送传输摆渡数据请求,智能单元响应此传输摆渡数据请求,将摆渡数据发送至第二网络设备。
一个示例中,获取单元405,具体用于:向数据库管理系统发送传输摆渡数据请求;接收传输摆渡数据请求并响应,接收摆渡数据。
本申请提供的智能设备,通过获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据,摆渡封装后的数据,得到摆渡数据,将摆渡数据发送给与第二网络设备连接的数据库管理系统,数据库管理系统完成与第二网络设备之间的摆渡数据传输,可靠地实现了不同网络设备之间的数据摆渡。
本申请第三方面提供了一种智能设备,如图5所示,包括:发送器51、接收器52、存储器53和处理器54。存储器用于存储计算机指令;处理器用于运行存储器存储的计算机指令实现以上基于数据摆渡的网闸的协议解析的方法。
本申请第四方面提供了一种存储介质,包括:可读存储介质和计算机指令,计算机指令存储在可读存储介质中。计算机指令用于实现以上的基于数据摆渡的网闸的协议解析的方法。
本申请提供的基于数据摆渡的网闸的协议解析的方法,通过获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据;摆渡封装后的数据,得到摆渡数据;将摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,第一网络设备与第二网络设备采用安全级别不同的网络制式;获取数据库管理系统中的摆渡数据。本申请提供的智能设备,通过获取来自第一网络设备的数据传输请求中的数据,并对数据进行封装,得到封装后的数据,摆渡封装后的数据,得到摆渡数据,将摆渡数据发送给与第二网络设备连接的数据库管理系统,数据库管理系统完成与第二网络设备之间的摆渡数据传输,可靠地实现了不同网络设备之间的数据摆渡。
显然,上述具体实施案例仅仅是为了说明本方法应用所作的举例,而非对实施方式的限定,对于该领域的一般技术人员来说,在上述说明的基础上还可以做出其他不同形式的变化和变动,用以研究其他相关问题。因此,本申请的保护范围都应以权利要求的保护范围。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的电子设备等实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上各实施例仅用以说明本申请的实施例的技术方案,而非对其限制;尽管参照前述各实施例对本申请的实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请的实施例各实施例技术方案的范围。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (14)
1.一种基于数据摆渡的网闸的协议解析的方法,其特征在于,包括:
获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据;
摆渡所述封装后的数据,得到摆渡数据;
将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;
获取所述数据库管理系统中的所述摆渡数据。
2.根据权利要求1所述的方法,其特征在于,所述获取来自第一网络设备的数据传输请求中的数据,包括:
接收来自所述第一网络设备的所述数据传输请求;
对所述数据传输请求进行解析,得到所述数据传输请求中的数据。
3.根据权利要求2所述的方法,其特征在于,所述对所述数据传输请求进行解析,得到所述数据传输请求中的数据,包括:
获取第二网络设备的设备信息,其中,所述设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号;
将所述设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:所述设备信息和原始TCP报文信息。
4.根据权利要求3所述的方法,其特征在于,所述封装后的TCP报文为记录或文件的形式。
5.根据权利要求1所述的方法,其特征在于,所述数据库管理系统包括:数据库和文件传输协议FTP服务器。
6.根据权利要求1所述的方法,其特征在于,所述封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
7.根据权利要求1-6任一项所述的方法,其特征在于,在所述摆渡所述封装后的数据,得到摆渡数据之前,还包括:
根据所述封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。
8.根据权利要求1-6任一项所述的方法,其特征在于,获取所述数据库管理系统中的所述摆渡数据,包括:
向所述数据库管理系统发送传输摆渡数据请求;
接收传输所述摆渡数据请求并响应,接收所述摆渡数据。
9.一种智能设备,其特征在于,所述智能设备包括:
应用穿越代理单元,用于获取来自第一网络设备的数据传输请求中的数据,并对所述数据进行封装,得到封装后的数据;
摆渡单元,用于摆渡所述封装后的数据,得到摆渡数据;
发送单元,用于将所述摆渡数据发送给与第二网络设备连接的数据库管理系统,其中,所述第一网络设备与所述第二网络设备采用安全级别不同的网络制式;
获取单元,用于获取所述数据库管理系统中的所述摆渡数据。
10.根据权利要求9所述的智能设备,其特征在于,应用穿越代理单元包括:
接收模块,用于接收来自所述第一网络设备的所述数据传输请求;
解析模块,用于对所述数据传输请求进行解析,得到所述数据传输请求中的数据,包括:获取单元,用于获取第二网络设备的设备信息,其中,所述设备信息为第二网络设备的目的网际互连协议IP地址、或者第二网络设备的目的端口号;封装单元,用于将所述设备信息封装至数据包的传输控制协议TCP报文,得到封装后的TCP报文,其中,封装后的TCP报文包括:所述设备信息和原始TCP报文信息。
11.根据权利要求9所述的智能设备,其特征在于,所述封装后的数据中包括任一的任意一种或多种:序列号、时间戳、第二网络设备目的IP地址、第二网络设备目的端口号、其他寻址信息、原始TCP报文。
12.根据权利要求9-11任一项所述的智能设备,其特征在于,所述智能设备还包括:
预处理单元,根据所述封装后的数据中的时间戳,删除在第一阀值时间内未摆渡的数据。
13.一种智能设备,其特征在于,包括:发送器、接收器、存储器和处理器;
所述存储器用于存储计算机指令;所述处理器用于运行所述存储器存储的所述计算机指令实现权利要求1至8任一项所述基于数据摆渡的网闸的协议解析的方法。
14.一种存储介质,其特征在于,包括:可读存储介质和计算机指令,所述计算机指令存储在所述可读存储介质中;所述计算机指令用于实现权利要求1至8任一项所述的基于数据摆渡的网闸的协议解析的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244961.2A CN113472719B (zh) | 2020-03-31 | 2020-03-31 | 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010244961.2A CN113472719B (zh) | 2020-03-31 | 2020-03-31 | 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113472719A true CN113472719A (zh) | 2021-10-01 |
CN113472719B CN113472719B (zh) | 2023-10-10 |
Family
ID=77866158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010244961.2A Active CN113472719B (zh) | 2020-03-31 | 2020-03-31 | 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113472719B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039788A (zh) * | 2021-11-15 | 2022-02-11 | 绿盟科技集团股份有限公司 | 一种策略传输方法、网闸系统、电子设备及存储介质 |
CN114257580A (zh) * | 2021-12-22 | 2022-03-29 | 北京博思致新互联网科技有限责任公司 | 边界网闸无感交互方法 |
CN114710476A (zh) * | 2021-12-17 | 2022-07-05 | 武汉众智数字技术有限公司 | 一种基于http协议的跨边界数据交换方法及系统 |
CN115118478A (zh) * | 2022-06-22 | 2022-09-27 | 平安科技(深圳)有限公司 | 基于网闸的数据传输方法、系统、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262478A (zh) * | 2008-04-10 | 2008-09-10 | 杭州华三通信技术有限公司 | 穿越网络地址转换nat的方法和设备 |
WO2015184800A1 (en) * | 2014-06-05 | 2015-12-10 | Tencent Technology (Shenzhen) Company Limited | Method and system for processing resource exchange information |
CN106375493A (zh) * | 2016-10-10 | 2017-02-01 | 腾讯科技(深圳)有限公司 | 一种跨网络通信的方法以及代理服务器 |
CN109783570A (zh) * | 2018-12-10 | 2019-05-21 | 安徽四创电子股份有限公司 | 一种跨边界的案件数据摆渡实施方法 |
CN109818956A (zh) * | 2019-01-22 | 2019-05-28 | 武汉光谷信息技术股份有限公司 | 一种内外网数据共享系统及方法 |
CN110266713A (zh) * | 2019-06-28 | 2019-09-20 | 深圳市网心科技有限公司 | 内外网通信方法、装置、系统及代理服务器和存储介质 |
-
2020
- 2020-03-31 CN CN202010244961.2A patent/CN113472719B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262478A (zh) * | 2008-04-10 | 2008-09-10 | 杭州华三通信技术有限公司 | 穿越网络地址转换nat的方法和设备 |
WO2015184800A1 (en) * | 2014-06-05 | 2015-12-10 | Tencent Technology (Shenzhen) Company Limited | Method and system for processing resource exchange information |
CN106375493A (zh) * | 2016-10-10 | 2017-02-01 | 腾讯科技(深圳)有限公司 | 一种跨网络通信的方法以及代理服务器 |
CN109783570A (zh) * | 2018-12-10 | 2019-05-21 | 安徽四创电子股份有限公司 | 一种跨边界的案件数据摆渡实施方法 |
CN109818956A (zh) * | 2019-01-22 | 2019-05-28 | 武汉光谷信息技术股份有限公司 | 一种内外网数据共享系统及方法 |
CN110266713A (zh) * | 2019-06-28 | 2019-09-20 | 深圳市网心科技有限公司 | 内外网通信方法、装置、系统及代理服务器和存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039788A (zh) * | 2021-11-15 | 2022-02-11 | 绿盟科技集团股份有限公司 | 一种策略传输方法、网闸系统、电子设备及存储介质 |
CN114039788B (zh) * | 2021-11-15 | 2023-05-26 | 绿盟科技集团股份有限公司 | 一种策略传输方法、网闸系统、电子设备及存储介质 |
CN114710476A (zh) * | 2021-12-17 | 2022-07-05 | 武汉众智数字技术有限公司 | 一种基于http协议的跨边界数据交换方法及系统 |
CN114257580A (zh) * | 2021-12-22 | 2022-03-29 | 北京博思致新互联网科技有限责任公司 | 边界网闸无感交互方法 |
CN115118478A (zh) * | 2022-06-22 | 2022-09-27 | 平安科技(深圳)有限公司 | 基于网闸的数据传输方法、系统、设备及存储介质 |
CN115118478B (zh) * | 2022-06-22 | 2023-10-13 | 平安科技(深圳)有限公司 | 基于网闸的数据传输方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113472719B (zh) | 2023-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113472719A (zh) | 基于数据摆渡的网闸的协议解析的方法、设备和存储介质 | |
JP2515075B2 (ja) | デジタルデ―タ処理システムのためのロ―カルエリアネットワ―ク | |
CN111935017B (zh) | 跨网络的应用调用方法、装置及路由设备 | |
US20090055919A1 (en) | Unauthorized communication detection method | |
CN112671697A (zh) | 综合监控系统的数据处理方法、装置和系统 | |
KR101809365B1 (ko) | M2M/IoT 플랫폼에서 MQTT 프로토콜을 활용한 메시지 단편화 방법 | |
US20120226819A1 (en) | Local advertisement insertion through web request redirection | |
US20050021526A1 (en) | Method for ensuring the availability of a service proposed by a service provider | |
CN110855794A (zh) | 一种基于TCP协议的数据库Socket网关实现方法及装置 | |
CN109995664A (zh) | 一种发送数据流的方法、设备和系统 | |
EP3096492A1 (en) | Page push method, device, server and system | |
CN108512889A (zh) | 一种基于http的应用响应推送方法及代理服务器 | |
CN112019604A (zh) | 边缘数据传输方法和系统 | |
CN109446086A (zh) | 一种App内部抓包的方法 | |
CN110519400B (zh) | 将设备流量进行多入口分离的物联网平台的实现方法 | |
CN105144836B (zh) | 一种信息传送方法及装置 | |
CN113055493A (zh) | 数据包处理方法、装置、系统、调度设备和存储介质 | |
Hijazi et al. | Stress testing MQTT server for private IOT networks | |
CN108243091B (zh) | 一种信息共享装置和信息共享方法 | |
CN112769741A (zh) | 一种消息通信方法及电子设备 | |
CN115361262B (zh) | 一种传输设备性能文件ftp上报的实现方法和系统 | |
Wen et al. | An Efficient Data Acquisition System for Large Numbers of Various Vehicle Terminals | |
Amer et al. | Estelle specification of MIL-STD-188-220A datalink layer | |
CN113163025B (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN116339938A (zh) | 任务处理方法及装置、存储介质、电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |