CN115001846A - 一种跨网数据传输的方法、隔离设备、装置及介质 - Google Patents
一种跨网数据传输的方法、隔离设备、装置及介质 Download PDFInfo
- Publication number
- CN115001846A CN115001846A CN202210753646.1A CN202210753646A CN115001846A CN 115001846 A CN115001846 A CN 115001846A CN 202210753646 A CN202210753646 A CN 202210753646A CN 115001846 A CN115001846 A CN 115001846A
- Authority
- CN
- China
- Prior art keywords
- address
- message
- target
- source
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 131
- 238000000034 method Methods 0.000 title claims abstract description 75
- 238000002955 isolation Methods 0.000 title claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims description 54
- 230000011664 signaling Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 16
- 238000007726 management method Methods 0.000 description 15
- 238000011161 development Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000005192 partition Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011049 filling Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种跨网数据传输的方法、隔离设备、装置及介质,该方法包括:获取客户端发送的原始报文;根据原始报文构建目标报文,其中,原始报文至少包括:数据,源IP地址、目的IP地址,目标报文至少包括:数据、更新源IP地址和更新目的IP地址,更新源IP地址用于替换源IP地址,更新目的IP地址用于替换目的IP地址,更新源IP地址用于隐藏源IP地址,更新IP目的地址为与隔离设备相关的通信IP地址;基于目标报文建立客户端与接收设备之间的传输通道,以完成跨网数据传输,其中,客户端与接收设备处于不同的网络中。通过本申请的一些实施例能够提升跨网数据传输的安全性。
Description
技术领域
本申请实施例涉及跨网数据传输领域,具体涉及一种跨网数据传输的方法、隔离设备、装置及介质。
背景技术
为了防止重要信息的外泄,相关技术会对网络进行分区,并且在两个分区的设备之间部署网闸或光闸,因此,不同分区之间的数据需要进行跨网传输。在相关技术中,客户端会直接将待发送的数据通过中间的隔离设备传输到接收设备,虽然能够实现目标数据的跨网传输,但是不能够保证目标数据在传输过程中的安全性。
因此,如何保证跨网数据传输过程中的安全性成为需要解决的问题。
发明内容
本申请实施例提供一种跨网数据传输的方法、隔离设备、装置及介质,通过本申请的一些实施例至少能够实现对原始报文进行重构,从而保证跨网数据传输的安全性。
第一方面,本申请提供了一种跨网数据传输的方法,应用于隔离设备,所述方法包括:获取客户端发送的原始报文;根据所述原始报文构建目标报文,其中,所述原始报文至少包括:数据,源IP地址、目的IP地址,所述目标报文至少包括:所述数据、更新源IP地址和更新目的IP地址,所述更新源IP地址用于隐藏所述源IP地址,所述更新IP目的地址为与隔离设备相关的通信IP地址;将所述目标报文发送至接收设备,以完成跨网数据传输,其中,所述客户端与所述接收设备处于不同的网络中。
因此,与相关技术中直接通过隔离设备将目标数据直接传输到接收设备不同的是,本申请实施例通过对原始报文进行重构获得目标报文,能够隐藏原始报文的源IP地址和目的IP地址,进而能够提升在建立传输通道过程中的安全性,进而保证目标数据跨网传输的安全性。
结合第一方面,在本申请的一种实施方式中,所述隔离设备包括:前置机和后置机,所述前置机与所述客户端连接,所述后置机与所述接收设备连接;所述根据所述原始报文构建目标报文,包括:基于所述前置机的 IP地址和与所述后置机相关的通信IP地址,对所述原始报文的所述源IP 地址和所述目的IP地址进行替换,并且保留所述数据,获得所述目标报文。
结合第一方面,在本申请的一种实施方式中,所述基于所述前置机的 IP地址和与所述前置机相关的通信IP地址,对所述原始报文的所述源IP 地址和所述目的IP地址进行替换,包括:将所述源IP地址替换为所述前置机的IP地址,并且将所述目的IP地址替换为所述后置机的通信IP地址,其中,所述通信IP地址用于所述后置机与所述前置机之间的通信。
因此,本申请实施例通过前置机的IP地址和与后置机相关的通信IP地址对原始报文的地址进行替换,能够隐藏原始报文的来源地址和目的地址,并且能够使后续的设备在接收目标报文时,不明确目标报文的来源,从而保证安全性。
结合第一方面,在本申请的一种实施方式中,在所述根据所述原始报文构建目标报文之后,所述方法还包括:将所述更新源IP地址替换为所述后置机的IP地址,并且将所述更新目的IP地址替换为所述接收设备的IP 地址,获得更新目标报文;所述基于所述目标报文建立所述客户端与接收设备之间的传输通道,包括:基于所述更新目标报文建立所述客户端与接收设备之间的传输通道。
因此,本申请实施例的后置机对目标报文的源IP地址和目的IP地址进行进一步的替换,能够实现对地址的进一步隐藏,以使接收设备不明确在后置机之前还有哪些设备参与了数据传输。
结合第一方面,在本申请的一种实施方式中,在所述基于所述目标报文建立所述客户端与接收设备之间的传输通道之后,所述方法还包括:通过所述传输通道向所述接收设备发送目标数据。
因此,本申请实施例通过传输通道发送目标数据,能够保证传输过程中的安全性。
第二方面,本申请提供了一种跨网数据传输的装置,所述装置包括:报文获取模块,被配置为获取客户端发送的原始报文;报文重构模块,被配置为根据所述原始报文构建目标报文,其中,所述原始报文至少包括:数据,源IP地址、目的IP地址,所述目标报文至少包括:所述数据、更新源IP地址和更新目的IP地址,所述更新源IP地址用于隐藏所述源IP地址,所述更新IP目的地址为与隔离设备相关的通信IP地址;报文发送模块,被配置为将所述目标报文发送至接收设备,以完成跨网数据传输,其中,所述客户端与所述接收设备处于不同的网络中。
结合第二方面,在本申请的一种实施方式中,所述隔离设备包括:前置机和后置机,所述前置机与所述客户端连接,所述后置机与所述接收设备连接;报文重构模块被配置为:基于所述前置机的IP地址和与所述后置机相关的通信IP地址,对所述原始报文的所述源IP地址和所述目的IP地址进行替换,并且保留所述数据,获得所述目标报文。
结合第二方面,在本申请的一种实施方式中,报文重构模块被配置为:将所述源IP地址替换为所述后置机的通信IP地址,其中,所述通信IP地址用于所述后置机与所述前置机之间的通信。
结合第二方面,在本申请的一种实施方式中,所述隔离设备还包括:后置机,所述后置机与所述接收设备连接;报文重构模块被配置为:将所述更新源IP地址替换为所述后置机的IP地址,并且将所述更新目的IP地址替换为所述接收设备的IP地址,获得更新目标报文;报文发送模块被配置为:基于所述更新目标报文建立所述客户端与接收设备之间的传输通道。
结合第二方面,在本申请的一种实施方式中,报文发送模块被配置为:通过所述传输通道向所述接收设备发送目标数据。
第三方面,本申请提供了一种隔离设备,所述隔离设备包括:信令处理模块,被配置为根据接受的原始报文,执行如第一方面任意实施例所述的方法,将目标报文发送至接收设备并且基于所述目标报文建立传输通道;传输处理模块,被配置为通过所述传输通道传输目标数据。
因此,本申请实施例通过在隔离设备中设置信令处理模块和传输处理模块,能够提升隔离设备的可扩展性,可以实现需求的过程中对模块进行选择和组合,从而降低了开发难度,节省了开发时间。
结合第三方面,在本申请的一种实施方式中,所述信令处理模块还被配置为:解析所述原始报文,获得目标通信协议;调用与目标通信协议相对应的相关数据,其中,所述相关数据至少包括:请求域数据和会话标识数据;基于所述相关数据建立所述客户端与接收设备之间的传输通道。
因此,本申请实施例通过直接根据目标通信协议调用对应的相关数据,能够节省开发时间,提升开发效率。
结合第三方面,在本申请的一种实施方式中,所述隔离设备还包括:代理业务处理模块,所述代理业务处理模块中预设多个通信协议;所述代理业务处理模块,被配置为从所述多个通信协议中调用与所述目标通信协议相对应的相关数据。
因此,本申请实施例通过在代理业务处理模块中预设多个通信协议,能够减少开发人员根据通信协议进行开发的时间,从而提升开发效率。
第四方面,本申请提供了一种电子设备,包括:处理器、存储器和总线;所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如第一方面任意实施例所述方法。
第五方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时实现如第一方面任意实施例所述方法。
附图说明
图1为本申请实施例示出的一种跨网数据传输的系统组成示意图;
图2为本申请实施例示出的一种跨网数据传输的方法流程图之一;
图3为本申请实施例示出的一种跨网数据传输的方法流程图之二;
图4为本申请实施例示出的一种隔离设备组成示意图;
图5为本申请实施例示出的一种任务划分示意图;
图6为本申请实施例示出的一种业务流程示意图;
图7为本申请实施例示出的一种跨网数据传输的装置组成示意图;
图8为本申请实施例示出的一种电子设备组成示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对附图中提供的本申请的实施例的详情描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护范围。
本申请实施例就可以应用于跨网数据传输的场景,为了改善背景技术中的问题,在本申请的一些实施例中,通过对原始报文进行重构获得目标报文,并且将所述目标报文发送至接收设备。例如,在本申请的一些实施例中,隐藏原始报文的源IP地址并且将目的IP地址替换为更新目的IP地址,获得目标报文。作为本申请一具体实施例,隔离设备将原始报文的源 IP地址替换为更新IP地址,将目的IP地址替换为与隔离设备相关的通信 IP地址,从而能够提升在建立传输通道过程中的安全性,进而保证目标数据跨网传输的安全性。
下面结合附图详细描述本申请实施例中的方法步骤。
图1提供了本申请一些实施例中的跨网数据传输的系统结构示意图,该系统包括:客户端110、前置机120、网闸130、后置机140和接收设备 150。具体的,客户端110将原始报文发送至前置机120,前置机120将原始报文的源IP地址和目的IP地址进行重构获得目标报文,并且将目标报文发送给网闸130,网闸130将目标报文之间发送到后置机140,后置机140将目标报文对应的更新源IP地址和更新目的IP地址继续进行重构,获得更新目标报文,并且将更新目标报文发送到接收设备150。
例如,图1中客户端110(例如:摄像机、网络视频录像机等)与接收设备150(例如:接收设备上承载设备管理平台,用于对更新目标报文进行验证、管理等)之间通过前置机120、网闸130和后置机140进行数据传输。摄像机等设备通过网线接入到前置机120,接收设备150通过网线接入到后置机。根据相关规定,摄像机与接收设备150之间可采用固定协议(例如: GB28181)完成管理、警告等功能。
与本申请实施例不同的是相关技术中,客户端直接将目标数据通过中间的隔离设备传输到接收设备,虽然能够实现目标数据的跨网传输,但是不能够保证目标数据在传输过程中的安全性。而本申请的实施例是将原始报文进行重构,再将重构后获得的目标报文发送到接收设备,因此本申请实施例能够保证数据传输过程中的安全性。
下面将详细描述本申请实施例中由隔离设备执行的一种跨网数据传输的方法的具体实施方案。
可以理解的是,跨网数据传输系统是一个利用设备认证、格式检查等安全措施实现两个不同网络业务区之间的数据传输的平台(即上述跨网数据传输系统包括本申请中的隔离设备、客户端以及接收设备)。对于相关领域来说,为了防止重要信息的外泄,往往会对网络进行分区,并在分区后的区域之间部署网闸或者光闸。网闸或者光闸主要提供物理隔离的功能,以加强区域之间的数据交换的安全性。
隔离设备的硬件架构由后置机、网闸或光闸、前置机三个部分组成。后置机、前置机、网闸或光闸作为三个单独的部分来提供服务,前置机和后置机需要完成数据抽取、数据装载、设备认证、内容过滤、安全审计等安全功能,网闸或光闸提供数据传输的功能。流媒体数据作为网络中重要的一部分,隔离设备需要对流媒体数据的处理涉及到流媒体用户认证、会话管理,媒体数据传输。
至少为了解决背景技术中的问题,如图2所示,本申请一些实施例提供了一种跨网数据传输的方法,该方法包括:
S210,获取客户端发送的原始报文。
需要说明的是,客户端是通过隔离设备向接受设备发送原始报文的设备。客户端可以是一个也可以是多个,并且客户端的类型可以是摄像头、网络视频录像机等。本申请对客户端的类型不进行限制。
在本申请的一种实施方式中,在S210之前,用户需要对跨网数据传输的系统中的各设备进行策略配置。
也就是说,将客户端接入到前置机,在前置机上配置IP-MAC绑定客户端,并且对客户端进行设备认证。将接收设备接入到后置机上,后置机同样需要配置IP-MAC绑定接收设备,并且对接收设备进行设备认证。
具体的,S1:在前置机上配置策略,选择与之连接的客户端,协议选择GB28181,客户端地址填写连接接收设备的网关IP,开启SSL认证上述用户配置的策略。S2:在后置机上配置策略,选择与之连接的接收设备,协议选择GB28181,服务器地址填写连接接收设备的网关IP,开启SSL认证上述用户配置的策略。S3:在前置机和后置机上开启策略后,通过客户端管理界面,填写需接入的管理平台的SIP域、设备编号,IP地址等信息, IP地址填写与前置机连接的接口地址。S4:前置机接收到从客户端发过来的SIP注册请求,目的IP为策略中设置的IP,端口为监听端口5060。
在根据上述方法进行策略配置之后,客户端向隔离设备发送原始报文,对应的隔离设备接收该原始报文。
需要说明的是,原始报文至少包括:数据,源IP地址、目的IP地址。另外原始报文还可以包括:协议号、源端口号的目的端口号。
S220,根据原始报文构建目标报文。
需要说明的是,目标报文至少包括:数据、更新源IP地址和更新目的 IP地址。可以理解的是,得到目标报文的过程即用更新源IP地址替换原始报文包括的源IP地址,用更新目的IP地址替换原始报文包括的目的IP地址,更新源IP地址用于隐藏源IP地址,更新目的IP地址为与隔离设备相关的通信IP地址。
也就是说,目标报文为隔离设备将原始报文的IP地址进行隐藏之后获得的报文。即将源IP地址替换为更新源IP地址,将目的IP地址替换为更新目的IP地址,替换的更新目的IP地址是隔离设备中的通信IP地址。
具体的,在本申请的一种实施方式中,隔离设备包括前置机,其中,前置机与客户端连接。S220包括:基于前置机的IP地址和与后置机相关的通信IP地址,对原始报文的源IP地址和目的IP地址进行替换,并且保留数据,获得目标报文。
也就是说,隔离设备中的前置机基于自身的IP地址和与后置机相关的通信IP地址,对原始报文的源IP地址和目的IP地址进行重构,保留原始报文中的数据,组成目标报文。可以理解的是,目标报文与原始报文不同的是,两者的源IP地址和目的IP地址不同,也就是说,前置机隐藏了由客户端发送来的原始报文的IP地址,以使与前置机连接的设备不明确目标报文的源IP地址和目的IP地址。
在本申请的一种实施方式中,隔离设备还包括后置机,后置机与接收设备连接。S220包括:将源IP地址替换为前置机的IP地址,并且将目的 IP地址替换为后置机的通信IP地址,其中,通信IP地址用于后置机与前置机之间的通信。
也就是说,隔离设备中前置机与网闸连接,网闸与后置机连接,前置机在传输报文或目标数据的过程中,需要通过传输口先传输到后置机,再由后置机传输到接收设备中。前置机将原始报文的源IP地址替换为自身的 IP地址,并且将目的IP地址替换为后置机的通信IP地址。
在本申请的一种实施方式中,在前置机将原始报文的IP地址进行替换获得目的报文之后,后置机将更新源IP地址替换为后置机的IP地址,并且将更新目的IP地址替换为接收设备的IP地址,获得更新目标报文。
也就是说,后置机在接收到前置机传输过来的目标报文之后,将目标报文中的源IP地址替换为后置机自身的IP地址,将更新目的IP地址替换为报文的最终目的地接收设备的IP地址。
作为本申请一具体实施例,如图3所示,图3展示了重构报文的具体实例,其中,客户端110的IP地址为192.168.10.100,前置机120的IP地址为192.168.10.1,前置机的通信IP地址为1.1.1.1,后置机140的IP地址为192.168.20.1,后置机的通信IP地址为1.1.1.2,接收设备150的IP地址为192.168.20.100。
客户端110发出会话请求,即源IP地址为192.168.10.100,目的IP地址为192.168.10.1,前置机在192.168.10.1的接口上监听会话请求,对监听到的原始报文进行解析,并且重构报文,即将源IP地址替换为192.168.10.1,将目的IP地址替换为1.1.1.2,获得目标报文,之后将目标报文发送到后置机140。后置机140在接收到目标报文之后,检测是否存在会话初始协议代理策略,并且比较前置机和后置机的策略ID是否一致,在通过检测之后,对目标报文进行重构,即将更新源IP地址192.168.10.1替换为192.168.20.1,将更新目的IP地址替换为192.168.20.100,获得更新目标报文,并且把更新目标报文发送到接收设备150。
S230,将目标报文发送至接收设备。
在本申请的一种实施方式中,在S220中获得更新目标报文之后,将更新目标报文发送至接收设备。
在本申请的一种实施方式中,隔离设备基于目标报文建立客户端与接收设备之间的传输通道,并且通过传输通道向接收设备发送目标数据。
也就是说,隔离设备将更新目标报文发送至接收设备之后,还接收由接收设备返回的确认接收指令,并且在接收到确认接收指令之后,对更新目标报文的IP地址进行还原,传输到客户端中,即传输通道建立完成。之后将音视频文件通过传输通道传输到接收设备中。
可以理解的是,传输通道支持加密功能。
上文描述了本申请实施例中的一种跨网数据传输的方法的具体实施例,下文将描述本申请实施例中的一种隔离设备。
在本申请的一种实施方式中,隔离设备至少包括信令处理模块和传输处理模块。信令处理模块被配置为将原始报文数据进行重构,并且建立传输通道,传输处理模块,被配置为通过传输通道传输目标数据。
需要说明的是,目标数据传输的过程主要涉及两个部分,一个是传输通道的建立,一个是流媒体传输的过程。传输通道的建立通过信令控制协议,譬如会话初始协议(Session initialization Protocol,SIP)、实时流传输协议(Real Time StreamingProtocol,RTSP)等来完成,在客户端与接收设备之间的会话协议中,有多个报文字段可以识别协议,常见的方法是识别端口。在本申请中,信令处理模块采用识别传统五元组的方法(例如SIP 协议常见端口为5060)识别协议,识别出协议之后,调用对应的代码部分,并记录下当前使用协议、端口和IP。
具体的,在用户配置策略完成之后,初始化代理进程,开启信令处理模块和传输处理模块。利用信令处理模块对当前原始报文进行解析,需解析内容根据不同协议,不同场景而定,本例中使用GB28181标准,GB28181 是基于SIP建立的。信令处理模块在识别出原始报文的源IP地址和目的IP 地址之后,对原始报文进行重构,将原始报文中的源IP地址替换为策略中配置的前置机的IP地址,目的IP地址为后置机的通信IP地址。为减少消耗,其他报文内容如无需做过滤则将原文对应的复制到新报文中,获得目标报文。
端口替换为前置机的监听端口地址,源端口不变。其他SIP协议中规定的字段以实际识别出来的为准,除了标识地址以及服务对应接收端口需要改变之外,其他的字段无需做改动。如需做SSL身份认证,则需要在转换IP地址、端口之前,传输报文给接收设备或客户端时做SSL加密解密。 IP、端口、字段的转换信息都需要在设备上记录下来,方便回包时做对应的转换。
后置机通过前置机与后置机之间的传输通道接收该报文,接收之后,利用信令处理模块对目标报文进行解析,并重构目标报文获得更新目标报文,即将目标报文中的目的IP替换为策略中配置接收设备IP,其他内容如无需过滤,则直接复制。
接收设备收到由后置机传输过来的更新目标报文和注册包后,根据注册信息将客户端加入管理域,之后回应确认接收指令,后置机收到确认接收指令之后,按照原有IP对更新目标报文进行重构,经由隔离设备转发数据后,接收设备与客户端之间成功建立会话,即传输通道建立成功。
需要说明的是,传输通道建立之后,可以将目标数据传输到接收设备中,目标数据可以是任何形式或格式的数据,例如,目标收据可以是音视频数据。音视频大多采用RTP/RTCP协议完成流媒体数据的传输。在本申请中,传输处理模块包含RTP传输协议,通过识别客户端发出的报文中的传统五元组,与记录已建立会话中的IP、端口、Call-ID(SIP规定标识会话的字段)来开启传输处理模块,同样的也需要记录端口,IP,以及流媒体传输的格式,编码等信息。传输处理模块应用在RTSP的代理中时,可以由信令处理模块或者传输处理模块直接调用开启。
在建立客户端与接收设备之间的会话后(即建立传输通道),接收设备收集客户端获取到的目标数据,例如,监控设备拍摄到的视频内容,此时涉及到流媒体传输。作为本申请一具体实施例,管理平台(可以理解的是,管理平台是部署在接收设备上的一个用于管理客户端的系统)通过在当前会话中新发起邀请,请求监控设备发送流媒体数据到管理平台。按照本申请的方法,通过信令建立连接的过程中,会记录对于一个会话的标记,前置机和后置机根据该标记判断是否是已建立连接,如果是则使用传输处理模块完成后续的流媒体传输,如果不是,则检测是否开启RTP/RTCP代理或者是否属于其他会话,如果没有,则丢弃该流媒体数据。
可以理解的是,前置机和后置机会记录相关动作的摘要日志,例如注册报文是否转发成功,确认接收指令是否转发成功,传输模块识别到的内容是否是已建立代理连接中的报文,如果不是,则提示相关报错信息。
需要说明的是,目标数据的传输处于跨网数据传输的应用层,目前广泛使用的协议有多种,例如SIP、RTSP、H.225、RTCP/RTP、H.245等。不同协议承担的功能不一致,例如SIP/RTSP主要负责会话的建立以及管理, RTP主要负责流媒体数据的传输。根据会话建立流媒体传输过程,本申请将代理转发功能分成如图4所示的5个模块。
在本申请的一种实施方式中,信令处理模块还被配置为:解析原始报文,获得目标通信协议;调用与目标通信协议相对应的相关数据,其中,相关数据至少包括:请求域数据和会话标识数据;基于相关数据建立客户端与接收设备之间的传输通道。
可以理解的是,相关数据具体包括:请求域数据,即在原始报文中获取SIP的Request请求域、在原始报文中获取cseq字段(即与标识当前会话有关的序列号,)、会话标识数据,即Call-ID字段(用于标识当前会话)、 Accept字段(识别会话描述的方式,例如,application/sdp表示会话描述信息由SDP携带。会话描述信息包括音视频流的传输协议是RTP还是RTMP, SDP中携带的音视频编码方式是音频流还是视频流等信息)。
具体的,如图4所示,信令处理模块430支持H225.0RAS、 H225.0callsignaling、H245、RTSP、SIP等协议,在解析原始报文获得目标通信协议之后,可以在信令处理模块430中调用使用目标通信协议能够用到的相关数据,之后基于这些相关数据建立客户端与接收设备之间的传输通道。
在本申请的一种实施方式中,隔离设备还包括:代理业务处理模块,代理业务处理模块中预设多个通信协议;代理业务处理模块,被配置为从多个通信协议中调用与目标通信协议相对应的相关数据。
具体的,如图4所示,代理业务处理模块420包括:基于H323协议的第一代理、基于RAS协议的第二代理、基于H225协议的第三代理、基于 SIP协议的第四代理、基于GB28181协议的第五代理、基于RTSP协议的第六代理和私有厂商代理。也就是说,代理业务处理模块中预设多个通信协议,例如,基于H323协议的第一代理、基于RAS协议的第二代理、基于H225协议的第三代理、基于SIP协议的第四代理、基于GB28181协议的第五代理和基于RTSP协议的第六代理,确定传输协议之后从多个通信协议中调用与目标通信协议相对应的相关数据。
需要说明的是,代理业务处理模块420除了支持常规的通信协议之外,还支持私有厂商代理协议,即代理业务处理模块420还支持两个设备之间协商的私有协议。在部署协议时,可在代理业务处理模块420中添加相关的私有协议。
在本申请的一种实施方式中,如图4所示,隔离设备还包括公共业务模块450,公共业务模块450用于为建立传输通道以及目标数据的传输提供基础功能支持。公共业务模块450包括:底层处理进程、监听端口、访问控制、传输控制协议、数据通道、传输文件的描述信息、数据安全、安全传输层协议、用户数据报协议。
可以理解的是,公共业务模块450中包含多种协议及功能,传输通道建立和目标数据的传输均基于传输控制协议或者用户数据报协议,对于会话的描述均可以使用传输文件的描述信息对传输的报文等进行描述。本申请还能够解决安全问题,例如,在音视频的传输过程中主要涉及数据的安全以及对音视频服务器设备、用户的认证安全问题,因此,公共业务模块 450还对数据安全进行保障。
具体的,底层处理进程用于将一个任务进程进行分级拆分,并且令下级任务只与创建它的上级任务相关,从而能够增加任务进程处理的效率。例如,作为本申请一具体实施例,音视频业务会涉及到图4中两种或者两种以上的模块,因此,本申请将一个音视频业务设计成一条底层处理进程,一个业务的所有进行进程都可以归结为一条底层处理进程。如图5所示,由6条底层处理进程组成音视频业务A。其中,任务A是主线,分出了2 条支线“任务A-1”和“任务A-2”,而“任务A-2”又分出了条支线“任务A-2-1”,最后“任务A-2-1”分出了最后一条支线“任务A-2-1-1”。可以看出,每条进程都具备生成支线的能力。为了支线更加便于管理,本申请要求支线仅受直接的主线管理,即不可跨级管理。相当于“任务A-2”只受“任务A”管理,而“任务A-2-1”只受“任务A-2”管理,不可出现“任务A”直接管理“任务A-2-1”。
例如,如图6所示,任务X以“监听”开始,随后流程先后按序经过“访问控制”、“初始化”、“解析”、“过滤”、“处理”、和“代理”。其中,信令处理模块和传输处理模块主要提供了“初始化”、“解析”、“过滤”和“处理”4个行为。而在发现了异常后,会有对应的异常处理行为,在整个任务中,可以随时执行“退出”。
监听端口用于提供给研发人员监听报文的端口。访问控制用于对用户进行身份认证以及设备认证等,传输文件的描述信息用于对报文或者传输的数据进行描述,数据安全用于对报文或者数据进行加密和解密,并且还支持常用的传输控制协议、安全传输层协议和用户数据报协议。
在本申请的一种实施方式中,如图4所示,隔离设备中还包括程序管理模块410,其中,程序管理模块410包括Web页面、命令行、日志、统计、接口以及升级。具体的,程序管理模块410主要的功能有负责收集用户指令,用户可以通过web页面或者命令行来下发策略,隔离设备相应的生成策略,从客户端发出的数据经由隔离设备转发,如果隔离设备上无相应策略,则默认放通,并且无相关日志记录,反之则根据策略做相关操作后转发数据,记录相关日志,并统计转发数据的大小以及所消耗的时间。由接口(例如,REST-API)提供音视频代理的管理过程。总而言之程序管理模块410是为程序与用户提供交互的一个模块。
作为本申请一具体实施例,在跨网数据传输的系统架构中,前置机和后置机上均需运行如图4所示的各个模块,数据的代理转发功能的实现由本申请图4中的五个模块完成。五个模块的内容可以根据实际需求灵活组合和扩展,例如许多摄像头厂家设计的摄像头与厂家的管理平台之间,是基于SIP协议扩展的私有协议来建立传输通道和流媒体传输通道,虽然是私有协议,但是基本流程还是基于市面常见的主流协议。
在本申请中,对于此种使用私有协议的情况,可以组合模块,例如在监控系统中摄像头与管理平台之间,部署隔离设备,在隔离设备上开启代理转发功能,摄像头与管理平台之间使用的是基于SSL的SIP协议,那么隔离设备上的代理功能可以调用公共业务模块450中的SSL,程序管理模块410中的程序管理来给隔离设备下发策略,信令处理模块430中的SIP 建立会话,传输处理模块430中的RTP/RTCP完成流媒体传输,代理业务处理模块420中的GB28181业务来完成。每个组件中可以包含多个协议和需要支持的功能,在隔离设备下发相关策略,隔离设备接收到数据后,根据策略分析报文,通过端口,IP等报文字段识别协议和需要代理转发的设备,协议之间组合灵活自由,扩展性非常高。
因此,针对于上述具体实施例,本申请重点解决接入音视频平台的用户以及音视频设备管理,有效保证用户接入的安全性,即客户端接入隔离设备,数据的转发均可以添加安全性保护,可以满足多种应用场景的同时,提高使用单位的数据交换安全性。并且由于隔离设备中的各个模块可以自由组合,所以增强了音视频代理的耦合性,减少维护工作量以及降低开发难度,增加音视频代理功能的扩展性,以适配市场上使用私有协议的厂商。
因此,本申请隔离设备增加了传输通道建立的安全性,也增加了数据传输的安全性,在音视频数据交换过程中,涉及到了多种不同的协议,本申请提供了一种高复用、高扩展性的基于跨网数据交换系统的音视频代理方法,可以使用在多种环境中,在保证安全性的同时,能动态的监听音视频数据交换过程,完成整个数据交换过程的加密,提高安全性。
在音视频数据传输过程中,涉及到了多种不同的协议,本申请提供了一种高复用、高扩展性的基于跨网数据传输系统的音视频代理方法,可以使用在多种环境中,在保证安全性的同时,能动态的监听音视频数据交换过程,完成整个数据交换过程的加密,提高安全性。
因此,本申请隔离设备中的多个模块之间高度关联,模块之间可以相互协作,耦合度高。客户端与接收设备之间,采用正向和反向代理转发的方式完成目标数据的传输,增强隔离设备在转发数据过程中的安全性。
因此,本申请将数据传输的流程拆分成多个模块,各模块之间可以相互套嵌、耦合度高,能支持多种代理转发业务。支持多种协议代理转发,可以适配多种应用场景,应用性较高,另外本申请采用多线程处理代理转发流程,多个代理转发流程可以同时进行,从而提高代理转发性能。
上文描述了本申请一种跨网数据传输的方法的实施方式,下文将描述一种跨网数据传输的装置。
如图7所示,一种跨网数据传输的装置700,包括:报文获取模块710、报文重构模块720和报文发送模块730。
报文获取模块710,被配置为获取客户端发送的原始报文。
报文重构模块720,被配置为根据所述原始报文构建目标报文,其中,所述原始报文至少包括:数据,源IP地址、目的IP地址,所述目标报文至少包括:所述数据、更新源IP地址和更新目的IP地址,所述更新源IP地址用于隐藏所述源IP地址,所述更新IP目的地址为与隔离设备相关的通信 IP地址。
报文发送模块730,被配置为将所述目标报文发送至接收设备,以完成跨网数据传输,其中,所述客户端与所述接收设备处于不同的网络中。
结合第二方面,在本申请的一种实施方式中,所述隔离设备包括:前置机和后置机,所述前置机与所述客户端连接,所述后置机与所述接收设备连接;报文重构模块被配置为:基于所述前置机的IP地址和与所述后置机相关的通信IP地址,对所述原始报文的所述源IP地址和所述目的IP地址进行替换,并且保留所述数据,获得所述目标报文。
结合第二方面,在本申请的一种实施方式中,报文重构模块被配置为:将所述源IP地址替换为所述后置机的通信IP地址,其中,所述通信IP地址用于所述后置机与所述前置机之间的通信。
在本申请的一种实施方式中,所述隔离设备还包括:后置机,所述后置机与所述接收设备连接;报文重构模块720被配置为:将所述更新源IP 地址替换为所述后置机的IP地址,并且将所述更新目的IP地址替换为所述接收设备的IP地址,获得更新目标报文;报文发送模块被配置为:基于所述更新目标报文建立所述客户端与接收设备之间的传输通道。
在本申请的一种实施方式中,报文发送模块730被配置为:通过所述传输通道向所述接收设备发送目标数据。
在本申请实施例中,图7所示模块能够实现图1至图6方法实施例中的各个过程。图7中的各个模块的操作和/或功能,分别为了实现图1至图 6中的方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
如图8所示,本申请实施例提供一种电子设备800,包括:处理器810、存储器820和总线830,所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如上述所有实施例中所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
其中,总线用于实现这些组件直接的连接通信。其中,本申请实施例中处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器 (DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory, RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器 (Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,可以执行上述实施例中所述的方法。
可以理解,图8所示的结构仅为示意,还可包括比图8中所示更多或者更少的组件,或者具有与图8所示不同的配置。图8中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被服务器执行时实现上述所有实施方式中任一所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (11)
1.一种跨网数据传输的方法,其特征在于,应用于隔离设备,所述方法包括:
获取客户端发送的原始报文;
根据所述原始报文构建目标报文,其中,所述原始报文至少包括:数据,源IP地址、目的IP地址,所述目标报文至少包括:所述数据、更新源IP地址和更新目的IP地址,所述更新源IP地址用于隐藏所述源IP地址,所述更新目的IP地址为与隔离设备相关的通信IP地址;
将所述目标报文发送至接收设备,以完成跨网数据传输,其中,所述客户端与所述接收设备处于不同的网络中。
2.根据权利要求1所述的方法,其特征在于,所述隔离设备包括:前置机和后置机,所述前置机与所述客户端连接,所述后置机与所述接收设备连接;
所述根据所述原始报文构建目标报文,包括:
基于所述前置机的IP地址和与所述后置机相关的通信IP地址,对所述原始报文的所述源IP地址和所述目的IP地址进行替换,并且保留所述数据,获得所述目标报文。
3.根据权利要求2所述的方法,其特征在于,所述基于所述前置机的IP地址和与所述后置机相关的通信IP地址,对所述原始报文的所述源IP地址和所述目的IP地址进行替换,包括:
将所述源IP地址替换为所述前置机的IP地址,并且将所述目的IP地址替换为所述后置机的通信IP地址,其中,所述通信IP地址用于所述后置机与所述前置机之间的通信。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述根据所述原始报文构建目标报文之后,所述方法还包括:
将所述更新源IP地址替换为后置机的IP地址,并且将所述更新目的IP地址替换为所述接收设备的IP地址,获得更新目标报文;
所述将所述目标报文发送至接收设备,包括:
将所述更新目标报文发送至接收设备。
5.根据权利要求1-3任一项所述的方法,其特征在于,在所述将所述目标报文发送至接收设备之后,所述方法还包括:
基于所述目标报文建立所述客户端与所述接收设备之间的传输通道;
通过所述传输通道向所述接收设备发送目标数据。
6.一种隔离设备,其特征在于,所述隔离设备包括:
信令处理模块,被配置为根据接收的原始报文,执行如权利要求1-5任一项所述的方法,将目标报文发送至接收设备并且基于所述目标报文建立传输通道;
传输处理模块,被配置为通过所述传输通道传输目标数据。
7.根据权利要求6所述的设备,其特征在于,所述信令处理模块还被配置为:
解析所述原始报文,获得目标通信协议;
调用与目标通信协议相对应的相关数据,其中,所述相关数据至少包括:请求域数据和会话标识数据;
基于所述相关数据建立所述客户端与接收设备之间的传输通道。
8.根据权利要求6或7所述的设备,其特征在于,所述隔离设备还包括:代理业务处理模块,所述代理业务处理模块中预设多个通信协议;
所述代理业务处理模块,被配置为从所述多个通信协议中调用与目标通信协议相对应的相关数据。
9.一种跨网数据传输的装置,其特征在于,所述装置包括:
报文获取模块,被配置为获取客户端发送的原始报文;
报文重构模块,被配置为根据所述原始报文构建目标报文,其中,所述原始报文至少包括:数据,源IP地址、目的IP地址,所述目标报文至少包括:所述数据、更新源IP地址和更新目的IP地址,所述更新源IP地址用于隐藏所述源IP地址,所述更新目的IP地址为与隔离设备相关的通信IP地址;
报文发送模块,被配置为将所述目标报文发送至接收设备,以完成跨网数据传输,其中,所述客户端与所述接收设备处于不同的网络中。
10.一种电子设备,其特征在于,包括:处理器、存储器和总线;
所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如权利要求1-5任一项所述方法。
11.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时实现如权利要求1-5任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210753646.1A CN115001846A (zh) | 2022-06-28 | 2022-06-28 | 一种跨网数据传输的方法、隔离设备、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210753646.1A CN115001846A (zh) | 2022-06-28 | 2022-06-28 | 一种跨网数据传输的方法、隔离设备、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115001846A true CN115001846A (zh) | 2022-09-02 |
Family
ID=83019670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210753646.1A Pending CN115001846A (zh) | 2022-06-28 | 2022-06-28 | 一种跨网数据传输的方法、隔离设备、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001846A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801567A (zh) * | 2022-12-07 | 2023-03-14 | 湖北天融信网络安全技术有限公司 | 一种报文数据的传输方法、装置、电子设备及存储介质 |
CN116647598A (zh) * | 2023-07-24 | 2023-08-25 | 中航金网(北京)电子商务有限公司 | 一种跨网数据交换方法、装置、系统、服务器及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030091046A1 (en) * | 2001-11-13 | 2003-05-15 | General Instrument Corporation | Virtual gateway |
US20040230688A1 (en) * | 2000-03-06 | 2004-11-18 | Microsoft Corporation | Application programming interface and generalized network address translator for translation of transport-layer sessions |
US20050286538A1 (en) * | 2004-06-29 | 2005-12-29 | Alcatel | Method and call server for establishing a bi-directional peer-to-peer communication link |
US20150215403A1 (en) * | 2012-04-18 | 2015-07-30 | Hangzhou Hikvision Digital Technology Co., Ltd. | System and Method for Cross-network Data Storage |
CN111049947A (zh) * | 2019-12-26 | 2020-04-21 | 杭州迪普科技股份有限公司 | 报文转发方法及装置、电子设备、存储介质 |
CN112019559A (zh) * | 2020-09-04 | 2020-12-01 | 北京六间房科技有限公司 | 数据传输系统 |
CN112039920A (zh) * | 2020-09-14 | 2020-12-04 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
CN112995119A (zh) * | 2019-12-18 | 2021-06-18 | 北京国双科技有限公司 | 一种数据监测方法及装置 |
CN113225311A (zh) * | 2021-03-24 | 2021-08-06 | 深圳市风云实业有限公司 | 一种基于身份标识的跨网隧道传输方法 |
CN113595891A (zh) * | 2021-08-18 | 2021-11-02 | 北京金山云网络技术有限公司 | 数据通信方法、装置和电子设备 |
WO2021219104A1 (zh) * | 2020-04-30 | 2021-11-04 | 华为技术有限公司 | 混合云系统、网闸、网络访问方法及存储介质 |
US20220045984A1 (en) * | 2020-08-09 | 2022-02-10 | Perimeter 81 Ltd | Implementing a multi-regional cloud based network using network address translation |
CN114124929A (zh) * | 2021-09-29 | 2022-03-01 | 奇安信科技集团股份有限公司 | 跨网络的数据处理方法和装置 |
-
2022
- 2022-06-28 CN CN202210753646.1A patent/CN115001846A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040230688A1 (en) * | 2000-03-06 | 2004-11-18 | Microsoft Corporation | Application programming interface and generalized network address translator for translation of transport-layer sessions |
US20030091046A1 (en) * | 2001-11-13 | 2003-05-15 | General Instrument Corporation | Virtual gateway |
US20050286538A1 (en) * | 2004-06-29 | 2005-12-29 | Alcatel | Method and call server for establishing a bi-directional peer-to-peer communication link |
US20150215403A1 (en) * | 2012-04-18 | 2015-07-30 | Hangzhou Hikvision Digital Technology Co., Ltd. | System and Method for Cross-network Data Storage |
CN112995119A (zh) * | 2019-12-18 | 2021-06-18 | 北京国双科技有限公司 | 一种数据监测方法及装置 |
CN111049947A (zh) * | 2019-12-26 | 2020-04-21 | 杭州迪普科技股份有限公司 | 报文转发方法及装置、电子设备、存储介质 |
WO2021219104A1 (zh) * | 2020-04-30 | 2021-11-04 | 华为技术有限公司 | 混合云系统、网闸、网络访问方法及存储介质 |
US20220045984A1 (en) * | 2020-08-09 | 2022-02-10 | Perimeter 81 Ltd | Implementing a multi-regional cloud based network using network address translation |
CN112019559A (zh) * | 2020-09-04 | 2020-12-01 | 北京六间房科技有限公司 | 数据传输系统 |
CN112039920A (zh) * | 2020-09-14 | 2020-12-04 | 迈普通信技术股份有限公司 | 通信方法、装置、电子设备及存储介质 |
CN113225311A (zh) * | 2021-03-24 | 2021-08-06 | 深圳市风云实业有限公司 | 一种基于身份标识的跨网隧道传输方法 |
CN113595891A (zh) * | 2021-08-18 | 2021-11-02 | 北京金山云网络技术有限公司 | 数据通信方法、装置和电子设备 |
CN114124929A (zh) * | 2021-09-29 | 2022-03-01 | 奇安信科技集团股份有限公司 | 跨网络的数据处理方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801567A (zh) * | 2022-12-07 | 2023-03-14 | 湖北天融信网络安全技术有限公司 | 一种报文数据的传输方法、装置、电子设备及存储介质 |
CN116647598A (zh) * | 2023-07-24 | 2023-08-25 | 中航金网(北京)电子商务有限公司 | 一种跨网数据交换方法、装置、系统、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10855694B2 (en) | Methods, systems, and computer readable media for monitoring encrypted packet flows within a virtual network environment | |
DE10296660B4 (de) | Über Netzwerkadressübersetzungs(NAT) -Einrichtungen hinweg betreibbare Kommunikationsprotokolle | |
CN115001846A (zh) | 一种跨网数据传输的方法、隔离设备、装置及介质 | |
US8874762B2 (en) | Session initiation protocol adaptor | |
CN111131544B (zh) | 一种实现nat穿越的方法 | |
US20030236896A1 (en) | Authentication and protection for IP application protocols based on 3GPP IMS procedures | |
US20090028146A1 (en) | Controlled relay of media streams across network perimeters | |
CN102025718B (zh) | Sip端点增强器 | |
CN112995097A (zh) | 跨域访问系统及方法、装置 | |
CN109587450A (zh) | 视频数据传输方法和系统 | |
CN105828046B (zh) | 一种数据流的传输方法和装置 | |
GB2417639A (en) | Assigning participant identifying data to network transmission events. | |
EP3884620A1 (en) | Fast session restoration for latency sensitive middleboxes | |
US20170163809A1 (en) | Method and Device for Recording Multimedia Data | |
CA2844428C (en) | Real-time encryption of voice and fax over ip | |
US20060098622A1 (en) | Architecture for a multi-media session controlled network | |
Emmanuel et al. | A peer-to-peer architecture for real-time communication using Webrtc | |
US7805733B2 (en) | Software implementation of hardware platform interface | |
WO2015193608A1 (fr) | Traitement de messages de signalisation au sein d'un système comprenant plusieurs cœurs de réseau | |
CN108055262A (zh) | 视频会议终端注册方法、终端及网守 | |
US10880393B2 (en) | Method for caching a piece of content in a content distribution network | |
WO2021082945A1 (zh) | 一种远程管理方法、系统、终端设备及服务器 | |
CN106973307A (zh) | 一种视频设备访问方法及装置 | |
CN116074469B (zh) | 加入会议的方法、装置、存储介质及电子装置 | |
CN111556374B (zh) | 一种访问应用服务器的方法、装置及视联网系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |