CN114338672A - 数据传输方法及数据传输系统 - Google Patents
数据传输方法及数据传输系统 Download PDFInfo
- Publication number
- CN114338672A CN114338672A CN202111641191.6A CN202111641191A CN114338672A CN 114338672 A CN114338672 A CN 114338672A CN 202111641191 A CN202111641191 A CN 202111641191A CN 114338672 A CN114338672 A CN 114338672A
- Authority
- CN
- China
- Prior art keywords
- data
- dynamic space
- dynamic
- space
- endpoint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 109
- 238000000034 method Methods 0.000 title claims abstract description 37
- 239000000284 extract Substances 0.000 claims abstract description 14
- 230000035945 sensitivity Effects 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 7
- 230000006378 damage Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Abstract
本发明提供了一种数据传输方法及数据传输系统,其中方法包括:空间调度器在确定存在数据传输任务时,根据数据传输任务,按照调度规则确定用于摆渡数据的动态空间;动态空间为可承载数据和传输数据的虚拟载体;调度规则是由位于安全区的目的端点下发的;控制动态空间与对应数据传输任务的源端点建立连接,由动态空间接收源端点传输的目标数据;目的端点根据调度规则从动态空间抽取目标数据。本方案,不同的数据传输任务,用于摆渡数据的动态空间不同,对于安全区外部而言,每次摆渡数据的端点都是变化的,通过增加随机性,能够有效减少数据传输过程的暴露面,使得攻击者无法定位到数据传输端点,从而可以提高传输数据的安全。
Description
技术领域
本发明实施例涉及数据传输技术领域,特别涉及一种数据传输方法及数据传输系统。
背景技术
在高安全场景下,需要将互联网区域数据传输至高安全区进行存储。传统的数据传输方式是采用端到端的模式来实现,参与数据传输的端点与高安全区建立并保持连接关系,互联网区域的端点与该参与数据传输的端点建立连接,并对传输的数据和传输信道进行加密,利用单向数据导向系统将互联网区域的数据摆渡到高安全区。
但是,传统数据传输方式中,由于参与数据传输的端点具有固定性、长期性和开放性,容易被攻击者攻破,影响传输数据的安全。
发明内容
基于传统数据传输方式中,参与数据传输的端点具有固定性、长期性和开放性的特征,容易被攻击者攻破,影响传输数据的安全的问题,本发明实施例提供了一种数据传输方法及数据传输系统,能够降低被攻击者攻破的概率,提高传输数据的安全。
第一方面,本发明实施例提供了一种数据传输方法,包括:
所述空间调度器在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于安全区的目的端点下发的;
控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;
所述目的端点根据所述调度规则从所述动态空间抽取所述目标数据。
优选地,所述根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间,包括:
根据所述数据传输任务确定所需传输数据的敏感程度;
根据所述敏感程度和所述调度规则确定所需的动态空间的数量。
优选地,所述按照调度规则确定用于摆渡数据的动态空间,包括:所述空间调度器根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据;
所述目的端点根据所述调度规则从所述动态空间抽取所述目标数据,包括:根据所述调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
优选地,当所需的动态空间的数量为多个时,所述控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据,包括:
按照设定顺序将所需的多个动态空间分别部署在摆渡起点、摆渡终点以及所述摆渡起点至所述摆渡终点的中间位置处;控制部署在所述摆渡起点的动态空间与所述源端点建立连接,以使所述源端点传输的所述目标数据经由所述摆渡起点的动态空间、中间位置处的动态空间被摆渡至所述摆渡终点的动态空间中。
优选地,每一个动态空间在对所述目标数据接收完成之后,则与发送所述目标数据的一端断开连接,并在断开连接之后与下一个动态空间建立连接。
优选地,每一个动态空间在将所述目标数据摆渡完成之后,则触发销毁机制将自身动态空间销毁。
优选地,所述动态空间为虚拟机和/或容器。
优选地,所述目标数据从所述源端点被传输至所述目标端点的过程为单向传输过程。
第二方面,本发明实施例还提供了一种数据传输系统,包括:空间调度器和位于安全区的目的端点;
所述空间调度器,用于在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于所述目的端点下发的;
所述目的端点,用于根据所述调度规则从所述动态空间抽取所述目标数据。
优选地,所述空间调度器,具体用于根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据;
所述目的端点,具体用于根据所述调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
本发明实施例提供了一种数据传输方法及数据传输系统,由空间调度器在确定存在数据传输任务时按照调度规则确定用于摆渡数据的动态空间,可见不同的数据传输任务,用于摆渡数据的动态空间不同,对于安全区外部而言,每次摆渡数据的端点都是变化的,通过增加随机性,能够有效减少数据传输过程的暴露面,使得攻击者无法定位到数据传输端点,从而可以提高传输数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数据传输方法流程图;
图2是本发明一实施例提供的一种数据传输系统的传输过程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如前所述,传统的数据传输方式是采用端到端的模式来实现,并对参与数据传输的端点进行层层加固,属于被动防御,另外过度防护会增加数据传输端点和高安全区域的暴露面,且参与数据传输的端点具有固定性、长期性和开放性,容易被攻击者攻破,影响传输数据的安全。基于上述问题,若每次传输数据时参与数据传输的端点都是变化的,增加随机性,则能够有效减少数据传输过程的暴露面,使得攻击者无法定位到数据传输端点,从而可以提高传输数据的安全。
下面描述以上构思的具体实现方式。
请参考图1,本发明实施例提供了一种数据传输方法,该方法包括:
步骤100,所述空间调度器在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于安全区的目的端点下发的;
步骤102,控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;
步骤104,所述目的端点根据所述调度规则从所述动态空间抽取所述目标数据。
本发明实施例中,由空间调度器在确定存在数据传输任务时按照调度规则确定用于摆渡数据的动态空间,可见不同的数据传输任务,用于摆渡数据的动态空间不同,对于安全区外部而言,每次摆渡数据的端点都是变化的,通过增加随机性,能够有效减少数据传输过程的暴露面,使得攻击者无法定位到数据传输端点,从而可以提高传输数据的安全。
下面描述图1所示的各个步骤的执行方式。
首先,针对步骤100,所述空间调度器在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于安全区的目的端点下发的。
本发明实施例中,空间调度器与互联网区域的各源端点具有约定的任务触发规则,当互联网区域的源端点需要进行数据传输时,则触发生成数据传输任务,空间调度器可以获知该数据传输任务。
在本发明一个实施例中,本步骤100中,空间调度器在按照调度规则确定用于摆渡数据的动态空间时,具体包括:所述空间调度器根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据。
由于调度规则是由目的端点下发的,属于目的端点与空间调度器二者约定的规则,在空间调度器确定了动态空间之后,可以无需向目的端点上报创建的动态空间的信息,目的端点可以根据调度规则获知到动态空间的信息,通过减少目的端点与安全区外部的设备的交互,且安全区外部设备无法主动与目的端点建立连接,从而使得目的端点更加安全。
具体地,该调度规则可以是根据当前时间所处时间段确定需要部署在摆渡终点的终点动态空间。
在本发明一个实施例中,空间调度器还可以根据所需传输数据的敏感程度不同,确定摆渡数据的动态空间数量不同,具体的:空间调度器根据所述数据传输任务确定所需传输数据的敏感程度;根据所述敏感程度和所述调度规则确定所需的动态空间的数量。
其中,该数据传输任务中可以包括所需传输的数据的相关信息,以便于空间调度器基于数据传输任务对动态空间进行调度。比如,数据量、数据类型、需要传输数据的源端点信息、密钥、数字证书等信息。
需要说明的是,所需传输数据的敏感程度可以按照预设算法对数据传输任务中的相关信息进行计算,得出敏感程度。另外,还可以预先生成敏感程度与所需动态空间的数量的对应关系,以利用该对应关系确定该数据传输任务所需的动态空间的数量。
可以理解,用于摆渡数据的动态空间的数量越多,动态空间的组合方式就越多,随机性就越大,被攻击者攻破的可能性就越小,数据传输过程就越安全,目的端点就越不容易暴露,从而有效防范APT攻击。
需要说明的是,无论所需动态空间的数量为多少,终点动态空间均需位于确定的动态空间之中,且终点动态空间的部署位置均是部署在摆渡终点,从而保证目的端点能够获知去哪个动态空间抽取数据。可以理解,若数量为一个,则该摆渡终点位置同样为摆渡起点位置。
另外,目的端点利用向空间调度器下发的调度规则,可以获知到空间调度器针对数据传输任务部署的所有动态空间,也可以仅获知终点动态空间,而无需关心其它动态空间,从而可以进一步保障动态空间的随机性。
本发明一个实施例中,动态空间可以为虚拟机(Virtual Machine)和/或容器(Docker)。虚拟机、容器均可以承载数据和传输数据,且为虚拟载体,可以在使用时创建,使用完成后销毁释放资源,相对于物理机而言,更加具有便利性和随机性。
其中,空间调度器在确定用于摆渡数据的动态空间时,动态空间可以是已经创建完成的,也可以是尚未创建的。若尚未创建,则空间调度器可以创建所需的动态空间,从而使得动态空间更具有随机性,防止已经创建完成的动态空间被攻击者锁定。
然后,针对步骤102,控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据。
在本发明一个实施例中,当所需的动态空间的数量为一个时,则将该一个动态空间进行部署,该部署位置既为摆渡起点也为摆渡终点,该动态空间与源端点建立连接,并接收源端点传输的目标数据。当所需的动态空间的数量为多个时,空间调度器按照设定顺序将所需的多个动态空间分别部署在摆渡起点、摆渡终点以及所述摆渡起点至所述摆渡终点的中间位置处;控制部署在所述摆渡起点的动态空间与所述源端点建立连接,以使所述源端点传输的所述目标数据经由所述摆渡起点的动态空间、中间位置处的动态空间被摆渡至所述摆渡终点的动态空间中。
举例来说,动态空间数量为3个,分别部署在摆渡起点(动态空间N1)、中间位置(动态空间N2)和摆渡终点(动态空间N3),其中,动态空间N1与源端点建立连接,接收源端点发送的目的数据;动态空间N1与动态空间N2建立连接,将目标数据发送给动态空间N2;动态空间N2与动态空间N3建立连接,将目标数据发送给动态空间N3。
在本发明一个实施例中,为了保障数据传输过程的安全性,每一个动态空间在对所述目标数据接收完成之后,则与发送所述目标数据的一端断开连接,并在断开连接之后与下一个动态空间建立连接。
进一步地,每一个动态空间在将所述目标数据摆渡完成之后,则触发销毁机制将自身动态空间销毁。
继续以上述三个动态空间为例,动态空间N1在对目标数据接收完成之后,与源端点断开连接,并在断开连接之后与动态空间N2建立连接;动态空间N2对目标数据接收完成之后,与动态空间N1断开连接,并在断开连接之后与动态空间N3建立连接;同理,动态空间N3对目标数据接收完成之后,与动态空间N2断开连接。其中动态空间N1/N2在确定目标数据向动态空间N2/N3传输完成后,触发销毁机制将自身动态空间销毁。
可见,本实施例中将现有技术中的长连接传输切分成不同阶段的短连接传输,数据传输完成后即断开连接并销毁动态空间,让攻击者来不及开展攻击活动,从而可以有效防范APT攻击。
需要说明的是,空间调度器对动态空间的控制可以是以策略下发的方式实现,空间调度器在创建动态空间之后,将相应策略下发给动态空间,动态空间根据策略实现摆渡功能。
另外,还需要说明的是,动态空间与源端点之间建立连接时,需要对源端点进行鉴权,鉴权通过后方能建立连接。以及动态空间之间建立连接时,也需要进行连接确认。进一步地,源端点向动态空间传输目标数据,动态空间之间传输目标数据,均需要加密后传输,且传输过程均为单向传输过程。在进一步地,动态空间在接收到目标数据之后均需要进行安全检测。数据不可逆,从而有效降低数据泄露的风险。
更需要说明的是,动态空间的部署过程中,终点动态空间和/或起点动态空间均可以为多个,即源端点将传输的数据分段,不同数据段传输给不同的起点动态空间,从而可以进一步保障数据传输的安全性。
最后针对步骤104,目的端点根据调度规则从动态空间抽取目标数据。
为了保证数据安全性,任何端点均无法主动与安全区的目的端点建立连接,目的端点主动从动态空间抽取数据。由于调度规则是由目的端点下发的,因此,目的端点能够获知部署在摆渡终点的动态空间。
具体地,本步骤104可以包括:目的端点根据调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
由于空间调度器、源端点均无法直接向目的端点发送数据,因此,目的端点设定的抽取规则可以是确定当前阶段的终点动态空间是否建立,若尚未建立,则每隔第一时长确定一次终点动态空间是否建立,若终点动态空间已经建立,则每隔第二时长向终点动态空间进行一次数据抽取,此时终点动态空间中可能尚未存在目的数据。当终点动态空间中存在被摆渡的目标数据,且目标数据被目的端点全部抽取完成后,目的端点则不在向该终点动态空间抽取数据。进一步地,终点动态空间在确定目标数据被全部抽取完成后,触发销毁机制将自身动态空间销毁。
其中,目标数据从所述源端点被传输至所述目的端点的过程为单向传输过程,且目标数据被摆渡至终点动态空间之后,无需终点动态空间向目的端点传输目标数据,而是由目的端点主动进行数据抽取,从而保障数据安全性。
进一步地,若在终点动态空间销毁后当前时间阶段内还存在其它数据传输任务,则可以继续在该当前时间阶段生成约定的另一个终点动态空间,从而保障数据传输任务的正常执行。
本发明实施例还提供了一种数据传输系统,请参考图2,为数据传输系统的数据传输过程,该数据传输系统包括:空间调度器和位于安全区的目的端点;
所述空间调度器,用于在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于所述目的端点下发的;
所述目的端点,用于根据所述调度规则从所述动态空间抽取所述目标数据。
在本发明一个实施例中,所述空间调度器201,具体用于根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据;
所述目的端点202,具体用于根据所述调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
在本发明一个实施例中,所述空间调度器201,具体用于根据所述数据传输任务确定所需传输数据的敏感程度;根据所述敏感程度和所述调度规则确定所需的动态空间的数量。
在本发明一个实施例中,当所需的动态空间的数量为多个时,所述空间调度器201控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据,具体包括:按照设定顺序将所需的多个动态空间分别部署在摆渡起点、摆渡终点以及所述摆渡起点至所述摆渡终点的中间位置处;控制部署在所述摆渡起点的动态空间与所述源端点建立连接,以使所述源端点传输的所述目标数据经由所述摆渡起点的动态空间、中间位置处的动态空间被摆渡至所述摆渡终点的动态空间中。
在本发明一个实施例中,每一个动态空间在对所述目标数据接收完成之后,则与发送所述目标数据的一端断开连接,并在断开连接之后与下一个动态空间建立连接。
在本发明一个实施例中,每一个动态空间在将所述目标数据摆渡完成之后,则触发销毁机制将自身动态空间销毁。
在本发明一个实施例中,所述动态空间为虚拟机和/或容器。
在本发明一个实施例中,所述目标数据从所述源端点被传输至所述目标端点的过程为单向传输过程。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
所述空间调度器在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于安全区的目的端点下发的;
控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;
所述目的端点根据所述调度规则从所述动态空间抽取所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间,包括:
根据所述数据传输任务确定所需传输数据的敏感程度;
根据所述敏感程度和所述调度规则确定所需的动态空间的数量。
3.根据权利要求1所述的方法,其特征在于,
所述按照调度规则确定用于摆渡数据的动态空间,包括:所述空间调度器根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据;
所述目的端点根据所述调度规则从所述动态空间抽取所述目标数据,包括:根据所述调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
4.根据权利要求2所述的方法,其特征在于,当所需的动态空间的数量为多个时,所述控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据,包括:
按照设定顺序将所需的多个动态空间分别部署在摆渡起点、摆渡终点以及所述摆渡起点至所述摆渡终点的中间位置处;控制部署在所述摆渡起点的动态空间与所述源端点建立连接,以使所述源端点传输的所述目标数据经由所述摆渡起点的动态空间、中间位置处的动态空间被摆渡至所述摆渡终点的动态空间中。
5.根据权利要求4所述的方法,其特征在于,每一个动态空间在对所述目标数据接收完成之后,则与发送所述目标数据的一端断开连接,并在断开连接之后与下一个动态空间建立连接。
6.根据权利要求4所述的方法,其特征在于,每一个动态空间在将所述目标数据摆渡完成之后,则触发销毁机制将自身动态空间销毁。
7.根据权利要求1-6中任一所述的方法,其特征在于,所述动态空间为虚拟机和/或容器。
8.根据权利要求1-6中任一所述的方法,其特征在于,所述目标数据从所述源端点被传输至所述目标端点的过程为单向传输过程。
9.一种数据传输系统,其特征在于,包括:空间调度器和位于安全区的目的端点;
所述空间调度器,用于在确定存在数据传输任务时,根据所述数据传输任务,按照调度规则确定用于摆渡数据的动态空间;控制所述动态空间与对应所述数据传输任务的源端点建立连接,由所述动态空间接收所述源端点传输的目标数据;所述动态空间为可承载数据和传输数据的虚拟载体;所述调度规则是由位于所述目的端点下发的;
所述目的端点,用于根据所述调度规则从所述动态空间抽取所述目标数据。
10.根据权利要求9所述的数据传输系统,其特征在于,
所述空间调度器,具体用于根据所述调度规则确定需部署在摆渡终点的终点动态空间,并将所述终点动态空间部署在摆渡终点;其中,部署在摆渡终点的动态空间不在向其它动态空间传输数据;
所述目的端点,具体用于根据所述调度规则,确定所述终点动态空间;并根据预设抽取规则定期从所述终点动态空间中抽取数据,直到所述终点动态空间中存在被摆渡的所述目标数据、且所述目标数据被所述目的端点全部抽取完成为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111641191.6A CN114338672B (zh) | 2021-12-29 | 2021-12-29 | 数据传输方法及数据传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111641191.6A CN114338672B (zh) | 2021-12-29 | 2021-12-29 | 数据传输方法及数据传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114338672A true CN114338672A (zh) | 2022-04-12 |
CN114338672B CN114338672B (zh) | 2023-10-27 |
Family
ID=81017402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111641191.6A Active CN114338672B (zh) | 2021-12-29 | 2021-12-29 | 数据传输方法及数据传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338672B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227550A1 (en) * | 2012-02-27 | 2013-08-29 | Computer Associates Think, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
CN105205766A (zh) * | 2015-08-19 | 2015-12-30 | 四川佳缘电子科技有限公司 | 基于云平台的移动互联网医院就诊系统 |
US20170067747A1 (en) * | 2012-03-14 | 2017-03-09 | Autoconnect Holdings Llc | Automatic alert sent to user based on host location information |
CN109739668A (zh) * | 2019-01-11 | 2019-05-10 | 郑州云海信息技术有限公司 | 一种虚拟机间数据传输的方法、系统及设备 |
CN112860645A (zh) * | 2021-02-09 | 2021-05-28 | 恒安嘉新(北京)科技股份公司 | 一种离线压缩文件的处理方法、装置、计算机设备及介质 |
CN113254241A (zh) * | 2021-06-25 | 2021-08-13 | 中国空气动力研究与发展中心计算空气动力研究所 | 一种应用于cfd高性能计算的数据跨进程传输方法 |
CN113746866A (zh) * | 2021-11-02 | 2021-12-03 | 国网浙江省电力有限公司 | 基于中台的多维网间信息传输方法、装置及存储介质 |
-
2021
- 2021-12-29 CN CN202111641191.6A patent/CN114338672B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130227550A1 (en) * | 2012-02-27 | 2013-08-29 | Computer Associates Think, Inc. | System and method for isolated virtual image and appliance communication within a cloud environment |
US20170067747A1 (en) * | 2012-03-14 | 2017-03-09 | Autoconnect Holdings Llc | Automatic alert sent to user based on host location information |
CN105205766A (zh) * | 2015-08-19 | 2015-12-30 | 四川佳缘电子科技有限公司 | 基于云平台的移动互联网医院就诊系统 |
CN109739668A (zh) * | 2019-01-11 | 2019-05-10 | 郑州云海信息技术有限公司 | 一种虚拟机间数据传输的方法、系统及设备 |
CN112860645A (zh) * | 2021-02-09 | 2021-05-28 | 恒安嘉新(北京)科技股份公司 | 一种离线压缩文件的处理方法、装置、计算机设备及介质 |
CN113254241A (zh) * | 2021-06-25 | 2021-08-13 | 中国空气动力研究与发展中心计算空气动力研究所 | 一种应用于cfd高性能计算的数据跨进程传输方法 |
CN113746866A (zh) * | 2021-11-02 | 2021-12-03 | 国网浙江省电力有限公司 | 基于中台的多维网间信息传输方法、装置及存储介质 |
Non-Patent Citations (1)
Title |
---|
马晓亭;: "大数据环境下图书馆敏感数据的识别与保护", 图书馆论坛, no. 04 * |
Also Published As
Publication number | Publication date |
---|---|
CN114338672B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khattak et al. | Perception layer security in Internet of Things | |
KR20190033716A (ko) | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 | |
Kim et al. | A simple and efficient replay attack prevention scheme for LoRaWAN | |
US10681749B2 (en) | Method and apparatus for WLAN device pairing | |
EP3300328B1 (en) | Network monitoring device and method, apparatus and system for resetting password thereof, and server | |
US20230059173A1 (en) | Password concatenation for secure command execution in a secure network device | |
KR102170311B1 (ko) | Sdn 컨트롤러, sdn 환경에서의 보안 강화 시스템 및 sdn 환경에서의 보안 강화 방법 | |
CN104618601A (zh) | 一种数据共享方法及多系统终端 | |
CN102333068B (zh) | 一种基于ssh、sftp隧道智能管控系统及方法 | |
CN112989400A (zh) | 一种隐私事务处理方法、装置、电子设备和介质 | |
Farooq et al. | Artificial Intelligence-Based Approach on Cybersecurity Challenges and Opportunities in The Internet of Things & Edge Computing Devices | |
KR101834808B1 (ko) | 파일 암호화 방지 장치 및 방법 | |
US10673832B2 (en) | Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes | |
Bapat et al. | Smart-lock security re-engineered using cryptography and steganography | |
Schmidbauer et al. | Sok: A survey of indirect network-level covert channels | |
CN114338672A (zh) | 数据传输方法及数据传输系统 | |
Elsafrawey et al. | Cooperative hybrid self‐healing scheme for secure and data reliability in unattended wireless sensor networks | |
Lata et al. | Security and privacy issues in fog computing environment | |
CN102316119A (zh) | 一种安全控制方法和设备 | |
US11212314B2 (en) | Method for an object to communicate with a connected objects network to report that a clone may be impersonating the object in the network | |
KR100809399B1 (ko) | Rfid 환경에서의 보안 프레임워크를 구성하는 방법 | |
KR20090124741A (ko) | 무선 네트워크 환경에서의 리플레이어택 방지 방법 | |
US20220417286A1 (en) | Distributed security in a secure peer-to-peer data network based on real-time navigator protection of network devices | |
Li et al. | A method to defense against cooperative SSDF attacks in Cognitive Radio Networks | |
US20220417252A1 (en) | Distributed security in a secure peer-to-peer data network based on real-time guardian protection of network devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |