CN115379008A - 一种基于网络服务器的数据中转站系统 - Google Patents

一种基于网络服务器的数据中转站系统 Download PDF

Info

Publication number
CN115379008A
CN115379008A CN202210817161.4A CN202210817161A CN115379008A CN 115379008 A CN115379008 A CN 115379008A CN 202210817161 A CN202210817161 A CN 202210817161A CN 115379008 A CN115379008 A CN 115379008A
Authority
CN
China
Prior art keywords
client
network server
module
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210817161.4A
Other languages
English (en)
Other versions
CN115379008B (zh
Inventor
徐怀红
丁武峰
吴龙旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Lonrec Electric Technology Co ltd
Original Assignee
Nanjing Lonrec Electric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Lonrec Electric Technology Co ltd filed Critical Nanjing Lonrec Electric Technology Co ltd
Priority to CN202210817161.4A priority Critical patent/CN115379008B/zh
Publication of CN115379008A publication Critical patent/CN115379008A/zh
Application granted granted Critical
Publication of CN115379008B publication Critical patent/CN115379008B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于网络服务器的数据中转站系统,属于网络通讯技术领域,包括公网上的网络服务器和运行于该网络服务器中的数据中转软件,网络服务器拥有用户可见的固定IP地址,不同位置的客户端通过网络服务器能够进行数据交互,数据中转软件包括链路维护模块和数据传输模块,数据传输模块与链路维护模块电连接。本发明的基于网络服务器的数据中转站系统,在公共网络上建立固定IP的网络服务器,由其提供数据中转功能以达到不同位置的网络主机能够进行数据交互的目的,网络数据中转站拥有固定IP地址,可以直接供用户访问,各客户端链接时需要密钥认证,安全可靠,各客户端之间数据透明转发,直接快捷,有效保证了数据的完整性和准确性。

Description

一种基于网络服务器的数据中转站系统
技术领域
本发明涉及网络通讯技术领域,特别涉及一种基于网络服务器的数据中转站系统。
背景技术
网路主机是指在网路系统上负责管理整个网路系统的电脑,某些网路(例如个人电脑所连接而成的区域网路)上主机的工作最主要是提供磁碟资源,故网路主机又称伺服器或服务器(server)。
绝大多数网络主机都位于网络运营商设置的路由器之下,由于路由器的屏蔽导致位于不同位置的网络主机由于无法获取对方IP地址而无法建立链接,从而导致无法进行数据交互。
发明内容
本发明的目的在于提供一种基于网络服务器的数据中转站系统,在公共网络上建立固定IP的网络服务器,由其提供数据中转功能以达到不同位置的网络主机能够进行数据交互的目的,网络数据中转站拥有固定IP地址,可以直接供用户访问,各客户端链接时需要密钥认证,安全可靠,各客户端之间数据透明转发,直接快捷,有效保证了数据的完整性和准确性,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于网络服务器的数据中转站系统,包括公网上的网络服务器和运行于该网络服务器中的数据中转软件,所述网络服务器拥有用户可见的固定IP地址,不同位置的客户端通过网络服务器能够进行数据交互,所述数据中转软件包括链路维护模块和数据传输模块,所述数据传输模块与链路维护模块电连接,其中
数据传输模块用于建立客户端与网络服务器之间的链路,使客户端与网络服务器之间进行数据传输交互;
链路维护模块用于对传输的链路进行维护,使客户端之间借助于网络服务器进行数据的透明传输,两个客户端之间与网络服务器的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
进一步地,数据传输模块采用传输控制协议进行数据的传输,其中客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态;服务器端收到SYN报文,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态;客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态;三次握手完成,TCP客户端和服务器端成功地建立连接,此时可以可靠地传输数据。
进一步地,采用传输控制协议进行数据的传输时,数据中转软件为客户端制定了访问规则,访问规则包含连接密钥单元、监听端口单元、心跳机制和透传请求机制,所述连接密钥单元与监听端口单元连接,连接密钥由管理员发放,每个客户端拥有独立的连接密钥以保证安全;连接密钥单元接收到监听端口上的客户端连接请求后进行密钥验证,验证完成后与客户端按照心跳机制维护与该客户端的链路,其中连接密钥单元用于验证每个客户端的连接密钥以保证数据传输的安全,监听端口单元用于监听客户端的连接请求,心跳机制用于定时发送一个自定义的结构体(心跳包),让对方知道自己还活着,以确保连接的有效性,透传请求机制用于透明传输数据。
进一步地,所述连接密钥单元包括数据发送模块、数据处理模块、数据接收模块、密钥认证模块、执行模块和存储模块,所述数据发送模块的输出端与数据处理模块的输入端连接,所述数据处理模块的输出端与数据接收模块的输入端连接,所述数据接收模块的输出端与密钥认证模块的输入端连接,所述密钥认证模块的输出端与执行模块的输入端连接,所述执行模块的输出端与存储模块的输入端连接。
进一步地,所述密钥验证方法包括如下步骤:
S1:拥有独立的连接密钥的客户端向网络服务器传输连接请求;
S2:将数据处理模块与数据发送模块建立连接,数据发送模块传输连接请求后,通过数据处理模块对连接请求进行处理;
S3:将数据接收模块与数据处理模块建立连接,通过数据接收模块接收处理后的连接请求;
S4:将密钥认证模块与数据接收模块建立连接,通过密钥认证模块对接收的连接请求进行认证,且将认证结果反馈给执行模块;
S5:将执行模块与密钥认证模块建立连接,通过执行模块对认证结果进行相应的指令执行,若认证一致,则将接收的连接请求指令传输给存储模块;
S6:将存储模块与执行模块建立连接,通过存储模块将相应的客户端信息进行存储。
进一步地,所述密钥认证模块采用对称密钥加密的方式进行认证,即信息的发送方和接收方使用同一个密钥去加密和解密数据,客户端对传输的连接请求采用密钥进行加密后,将明文转化为密文,且将加密的密文经数据处理后传输给网络服务器,网络服务器接收到密文后,采用指定的密钥进行解密,若网络服务器采用的密钥不是客户端加密时指定的密钥,则网络服务器不能对客户端传输的密文进行解密,则此时客户端与网络服务器不能建立连接,若网络服务器采用的密钥是客户端加密时指定的密钥,则网络服务器能对客户端传输的密文进行解密,则此时客户端与网络服务器能建立连接。
进一步地,所述网络服务器与客户端建立链路后,采用链路维护模块的透传请求机制进行链路维护,提供所有已建立链路客户端的列表,该列表对所有已验证客户端可见,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器将这个请求转发给被请求客户端,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
进一步地,所述被请求客户端接收网络服务器传送的指令后,被请求客户端及时作出响应,若被请求客户端当时处于繁忙状态,不能再响应其他指令时,被请求客户端发出不再响应的指令,被请求客户端当时处于不繁忙状态,能再响应其他指令时,被请求客户端发出响应的指令,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式。
进一步地,所述网络服务器与客户端建立链路后,建立链路的客户端采用人工神经网络存储在网络服务器内,使各个客户端之间建立关联,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器接收客户端的请求后,网络服务器按照索引查找模块查找到指定的另一个客户端,且将接收的请求转发给被请求客户端。
进一步地,所述索引查找模块包括响应单元、关键词搜索单元、指定反馈单元和对照单元,所述响应单元的输出端与关键词搜索单元的输入端连接,所述关键词搜索单元的输出端与指定反馈单元的输入端连接,所述指定反馈单元的输出端与对照单元的输入端连接,其中网络服务器通过响应单元响应客户端的请求,且通过关键词搜索单元检索指定的另一个客户端,通过指定反馈单元指定检索后的客户端,通过对照单元对检索的客户端和被请求客户端进行比对,若结果一致,则网络服务器向检索的客户端发送请求,等待被请求客户端的确认,若结果不一致,则网络服务器断开请求连接。
与现有技术相比,本发明的有益效果是:
本发明的基于网络服务器的数据中转站系统,包含于公网上的网络服务器和运行于该服务器中的数据中转软件,其中网络服务器拥有用户可见的固定IP地址,数据中转软件包含链路维护模块和数据传输模块;数据中转软件为客户端制定了访问规则,包含连接密钥、监听端口、心跳机制和透传请求机制,连接密钥由管理员发放,每个客户端拥有独立的连接密钥以保证安全;模块接收到监听端口上的客户端连接请求后进行密钥验证,验证完成后与客户端按照心跳机制维护与该客户端的链路;链路维护模块的透传请求机制提供所有已建立链路客户端的列表,该列表对所有已验证客户端可见,当客户端向服务器发起对另一个客户端的透传请求时,服务器将这个请求转发给被请求客户端,当得到被请求客户端的确认后,服务器与这两个客户端之间的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方,在公共网络上建立固定IP的网络服务器,由其提供数据中转功能以达到不同位置的网络主机能够进行数据交互的目的,网络数据中转站拥有固定IP地址,可以直接供用户访问,各客户端链接时需要密钥认证,安全可靠,各客户端之间数据透明转发,直接快捷,有效保证了数据的完整性和准确性。
附图说明
图1为本发明的基于网络服务器的数据中转站系统的原理图;
图2为本发明的连接密钥的模块框图;
图3为本发明的基于网络服务器的数据中转站系统的流程图;
图4为本发明的索引查找的模块框图;
图5为本发明的链路维护的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,一种基于网络服务器的数据中转站系统,包括公网上的网络服务器和运行于该网络服务器中的数据中转软件,网络服务器拥有用户可见的固定IP地址,不同位置的客户端通过网络服务器能够进行数据交互,数据中转软件包括链路维护模块和数据传输模块,数据传输模块与链路维护模块电连接,其中
数据传输模块用于建立客户端与网络服务器之间的链路,使客户端与网络服务器之间进行数据传输交互;
链路维护模块用于对传输的链路进行维护,使客户端之间借助于网络服务器进行数据的透明传输,两个客户端之间与网络服务器的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
数据传输模块采用传输控制协议进行数据的传输,其中客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态;服务器端收到SYN报文,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态;客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态;三次握手完成,TCP客户端和服务器端成功地建立连接,此时可以可靠地传输数据。
采用传输控制协议进行数据的传输时,数据中转软件为客户端制定了访问规则,访问规则包含连接密钥单元、监听端口单元、心跳机制和透传请求机制,连接密钥单元与监听端口单元连接,连接密钥由管理员发放,每个客户端拥有独立的连接密钥以保证安全;连接密钥单元接收到监听端口上的客户端连接请求后进行密钥验证,验证完成后与客户端按照心跳机制维护与该客户端的链路,其中连接密钥单元用于验证每个客户端的连接密钥以保证数据传输的安全,监听端口单元用于监听客户端的连接请求,心跳机制用于定时发送一个自定义的结构体(心跳包),让对方知道自己还活着,以确保连接的有效性,透传请求机制用于透明传输数据。
参阅图2,连接密钥单元包括数据发送模块、数据处理模块、数据接收模块、密钥认证模块、执行模块和存储模块,数据发送模块的输出端与数据处理模块的输入端连接,数据处理模块的输出端与数据接收模块的输入端连接,数据接收模块的输出端与密钥认证模块的输入端连接,密钥认证模块的输出端与执行模块的输入端连接,执行模块的输出端与存储模块的输入端连接,密钥验证方法包括如下步骤:
S1:拥有独立的连接密钥的客户端向网络服务器传输连接请求;
S2:将数据处理模块与数据发送模块建立连接,数据发送模块传输连接请求后,通过数据处理模块对连接请求进行处理;
S3:将数据接收模块与数据处理模块建立连接,通过数据接收模块接收处理后的连接请求;
S4:将密钥认证模块与数据接收模块建立连接,通过密钥认证模块对接收的连接请求进行认证,且将认证结果反馈给执行模块;
S5:将执行模块与密钥认证模块建立连接,通过执行模块对认证结果进行相应的指令执行,若认证一致,则将接收的连接请求指令传输给存储模块;
S6:将存储模块与执行模块建立连接,通过存储模块将相应的客户端信息进行存储。
参阅图3,密钥认证模块采用对称密钥加密的方式进行认证,即信息的发送方和接收方使用同一个密钥去加密和解密数据,客户端对传输的连接请求采用密钥进行加密后,将明文转化为密文,且将加密的密文经数据处理后传输给网络服务器,网络服务器接收到密文后,采用指定的密钥进行解密,若网络服务器采用的密钥不是客户端加密时指定的密钥,则网络服务器不能对客户端传输的密文进行解密,则此时客户端与网络服务器不能建立连接,若网络服务器采用的密钥是客户端加密时指定的密钥,则网络服务器能对客户端传输的密文进行解密,则此时客户端与网络服务器能建立连接。
网络服务器与客户端建立链路后,采用链路维护模块的透传请求机制进行链路维护,提供所有已建立链路客户端的列表,该列表对所有已验证客户端可见,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器将这个请求转发给被请求客户端,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
被请求客户端接收网络服务器传送的指令后,被请求客户端及时作出响应,若被请求客户端当时处于繁忙状态,不能再响应其他指令时,被请求客户端发出不再响应的指令,被请求客户端当时处于不繁忙状态,能再响应其他指令时,被请求客户端发出响应的指令,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式。
网络服务器与客户端建立链路后,建立链路的客户端采用人工神经网络存储在网络服务器内,使各个客户端之间建立关联,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器接收客户端的请求后,网络服务器按照索引查找模块查找到指定的另一个客户端,且将接收的请求转发给被请求客户端。
参阅图4-图5,索引查找模块包括响应单元、关键词搜索单元、指定反馈单元和对照单元,响应单元的输出端与关键词搜索单元的输入端连接,关键词搜索单元的输出端与指定反馈单元的输入端连接,指定反馈单元的输出端与对照单元的输入端连接,其中网络服务器通过响应单元响应客户端的请求,且通过关键词搜索单元检索指定的另一个客户端,通过指定反馈单元指定检索后的客户端,通过对照单元对检索的客户端和被请求客户端进行比对,若结果一致,则网络服务器向检索的客户端发送请求,等待被请求客户端的确认,若结果不一致,则网络服务器断开请求连接。
针对传统物联网管理软件均运行于公网服务器上,考虑到保密需求,不方便将源码存储到服务器,导致服务器不能进行源码级的调试,给开发调试带来不便的问题,通过该基于网络服务器的数据中转站系统,开发人员可以将物联网管理软件部署到电脑等本地开发环境中,通过数据中转站可以直接与物联网关进行数据传输,从而实现源码级调试,其中网络服务器部署华为云,固定IP为192.168.0.1;服务器软件监听TCP18888端口,存储所有维护中的TCP链接;物联网关为嵌入式操作系统,通过4G、wifi、宽带等方式上网,链接服务器的7000端口;物联网关维护软件运行于PC机、手机、平板电脑中;服务器软件收到物联网关及物联网关维护软件发起的链接请求后进行身份验证,对于每一个验证通过的链接均建立一个线程与之单独通讯;透传请求的发起者为物联网关管理软件,当物联网关管理软件需要访问某个网关时,它通过已建立的链接向服务器发送透传请求,服务器软件将透传请求发送给对应网关,对应网关收到指令后回复确认信息,接下来服务器软件对物联网关管理软件和对应物联网关进行数据透传,物联网关管理软件进行测量值、状态量的读取,参数设置等业务操作。
综上所述,本发明的基于网络服务器的数据中转站系统,在公共网络上建立固定IP的网络服务器,由其提供数据中转功能以达到不同位置的网络主机能够进行数据交互的目的,网络数据中转站拥有固定IP地址,可以直接供用户访问,各客户端链接时需要密钥认证,安全可靠,各客户端之间数据透明转发,直接快捷,有效保证了数据的完整性和准确性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种基于网络服务器的数据中转站系统,包括公网上的网络服务器和运行于该网络服务器中的数据中转软件,其特征在于,所述网络服务器拥有用户可见的固定IP地址,不同位置的客户端通过网络服务器能够进行数据交互,所述数据中转软件包括链路维护模块和数据传输模块,所述数据传输模块与链路维护模块电连接,其中,
数据传输模块用于建立客户端与网络服务器之间的链路,使客户端与网络服务器之间进行数据传输交互;
链路维护模块用于对传输的链路进行维护,使客户端之间借助于网络服务器进行数据的透明传输,两个客户端之间与网络服务器的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
2.如权利要求1所述的一种基于网络服务器的数据中转站系统,其特征在于,数据传输模块采用传输控制协议进行数据的传输,其中客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态;服务器端收到SYN报文,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态;客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态;三次握手完成,TCP客户端和服务器端成功地建立连接,此时可以可靠地传输数据。
3.如权利要求1所述的一种基于网络服务器的数据中转站系统,其特征在于,采用传输控制协议进行数据的传输时,数据中转软件为客户端制定了访问规则,访问规则包含连接密钥单元、监听端口单元、心跳机制和透传请求机制,所述连接密钥单元与监听端口单元连接,连接密钥由管理员发放,每个客户端拥有独立的连接密钥以保证安全;连接密钥单元接收到监听端口上的客户端连接请求后进行密钥验证,验证完成后与客户端按照心跳机制维护与该客户端的链路,其中连接密钥单元用于验证每个客户端的连接密钥以保证数据传输的安全,监听端口单元用于监听客户端的连接请求,心跳机制用于定时发送一个自定义的结构体(心跳包),让对方知道自己还活着,以确保连接的有效性,透传请求机制用于透明传输数据。
4.如权利要求3所述的一种基于网络服务器的数据中转站系统,其特征在于,所述连接密钥单元包括数据发送模块、数据处理模块、数据接收模块、密钥认证模块、执行模块和存储模块,所述数据发送模块的输出端与数据处理模块的输入端连接,所述数据处理模块的输出端与数据接收模块的输入端连接,所述数据接收模块的输出端与密钥认证模块的输入端连接,所述密钥认证模块的输出端与执行模块的输入端连接,所述执行模块的输出端与存储模块的输入端连接。
5.如权利要求4所述的一种基于网络服务器的数据中转站系统,其特征在于,所述密钥验证方法包括如下步骤:
S1:拥有独立的连接密钥的客户端向网络服务器传输连接请求;
S2:将数据处理模块与数据发送模块建立连接,数据发送模块传输连接请求后,通过数据处理模块对连接请求进行处理;
S3:将数据接收模块与数据处理模块建立连接,通过数据接收模块接收处理后的连接请求;
S4:将密钥认证模块与数据接收模块建立连接,通过密钥认证模块对接收的连接请求进行认证,且将认证结果反馈给执行模块;
S5:将执行模块与密钥认证模块建立连接,通过执行模块对认证结果进行相应的指令执行,若认证一致,则将接收的连接请求指令传输给存储模块;
S6:将存储模块与执行模块建立连接,通过存储模块将相应的客户端信息进行存储。
6.如权利要求3所述的一种基于网络服务器的数据中转站系统,其特征在于,所述密钥认证模块采用对称密钥加密的方式进行认证,即信息的发送方和接收方使用同一个密钥去加密和解密数据,客户端对传输的连接请求采用密钥进行加密后,将明文转化为密文,且将加密的密文经数据处理后传输给网络服务器,网络服务器接收到密文后,采用指定的密钥进行解密,若网络服务器采用的密钥不是客户端加密时指定的密钥,则网络服务器不能对客户端传输的密文进行解密,则此时客户端与网络服务器不能建立连接,若网络服务器采用的密钥是客户端加密时指定的密钥,则网络服务器能对客户端传输的密文进行解密,则此时客户端与网络服务器能建立连接。
7.如权利要求1所述的一种基于网络服务器的数据中转站系统,其特征在于,所述网络服务器与客户端建立链路后,采用链路维护模块的透传请求机制进行链路维护,提供所有已建立链路客户端的列表,该列表对所有已验证客户端可见,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器将这个请求转发给被请求客户端,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式,在该模式下,除心跳和结束透传指令外的所有报文均不做处理,直接转发给对方。
8.如权利要求7所述的一种基于网络服务器的数据中转站系统,其特征在于,所述被请求客户端接收网络服务器传送的指令后,被请求客户端及时作出响应,若被请求客户端当时处于繁忙状态,不能再响应其他指令时,被请求客户端发出不再响应的指令,被请求客户端当时处于不繁忙状态,能再响应其他指令时,被请求客户端发出响应的指令,当得到被请求客户端的确认后,网络服务器与这两个客户端之间的通讯进入透传模式。
9.如权利要求7所述的一种基于网络服务器的数据中转站系统,其特征在于,所述网络服务器与客户端建立链路后,建立链路的客户端采用人工神经网络存储在网络服务器内,使各个客户端之间建立关联,当客户端向网络服务器发起对另一个客户端的透传请求时,网络服务器接收客户端的请求后,网络服务器按照索引查找模块查找到指定的另一个客户端,且将接收的请求转发给被请求客户端。
10.如权利要求9所述的一种基于网络服务器的数据中转站系统,其特征在于,所述索引查找模块包括响应单元、关键词搜索单元、指定反馈单元和对照单元,所述响应单元的输出端与关键词搜索单元的输入端连接,所述关键词搜索单元的输出端与指定反馈单元的输入端连接,所述指定反馈单元的输出端与对照单元的输入端连接,其中网络服务器通过响应单元响应客户端的请求,且通过关键词搜索单元检索指定的另一个客户端,通过指定反馈单元指定检索后的客户端,通过对照单元对检索的客户端和被请求客户端进行比对,若结果一致,则网络服务器向检索的客户端发送请求,等待被请求客户端的确认,若结果不一致,则网络服务器断开请求连接。
CN202210817161.4A 2022-07-12 2022-07-12 一种基于网络服务器的数据中转站系统 Active CN115379008B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210817161.4A CN115379008B (zh) 2022-07-12 2022-07-12 一种基于网络服务器的数据中转站系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210817161.4A CN115379008B (zh) 2022-07-12 2022-07-12 一种基于网络服务器的数据中转站系统

Publications (2)

Publication Number Publication Date
CN115379008A true CN115379008A (zh) 2022-11-22
CN115379008B CN115379008B (zh) 2024-05-07

Family

ID=84062267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210817161.4A Active CN115379008B (zh) 2022-07-12 2022-07-12 一种基于网络服务器的数据中转站系统

Country Status (1)

Country Link
CN (1) CN115379008B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103205A1 (en) * 1998-10-30 2004-05-27 Science Applications International Corporation Method for establishing secure communication link between computers of virtual private network
CN1889430A (zh) * 2006-06-21 2007-01-03 南京联创网络科技有限公司 基于802.1x的终端宽带接入的安全认证控制方法
CN101291343A (zh) * 2008-05-20 2008-10-22 北京锐安科技有限公司 一种基于透明代理设备的远程控制方法及其系统
CN103763317A (zh) * 2014-01-17 2014-04-30 天地融科技股份有限公司 一种基于蓝牙的数据传输方法、系统及智能密钥设备
CN104754027A (zh) * 2015-01-27 2015-07-01 中国石油天然气集团公司 一种跨网络的通信方法以及通信系统
US20160294793A1 (en) * 1998-10-30 2016-10-06 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CN108833487A (zh) * 2018-05-23 2018-11-16 南京大学 一种tcp传输协议代理方法
CN109067795A (zh) * 2018-09-26 2018-12-21 湖北鑫恒福科技发展有限公司 物联网网络通信数据交互系统及方法
CN114448624A (zh) * 2022-01-27 2022-05-06 华南师范大学 基于白盒密码服务的透明化物联网安全传输方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103205A1 (en) * 1998-10-30 2004-05-27 Science Applications International Corporation Method for establishing secure communication link between computers of virtual private network
US20160294793A1 (en) * 1998-10-30 2016-10-06 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
CN1889430A (zh) * 2006-06-21 2007-01-03 南京联创网络科技有限公司 基于802.1x的终端宽带接入的安全认证控制方法
CN101291343A (zh) * 2008-05-20 2008-10-22 北京锐安科技有限公司 一种基于透明代理设备的远程控制方法及其系统
CN103763317A (zh) * 2014-01-17 2014-04-30 天地融科技股份有限公司 一种基于蓝牙的数据传输方法、系统及智能密钥设备
CN104754027A (zh) * 2015-01-27 2015-07-01 中国石油天然气集团公司 一种跨网络的通信方法以及通信系统
CN108833487A (zh) * 2018-05-23 2018-11-16 南京大学 一种tcp传输协议代理方法
CN109067795A (zh) * 2018-09-26 2018-12-21 湖北鑫恒福科技发展有限公司 物联网网络通信数据交互系统及方法
CN114448624A (zh) * 2022-01-27 2022-05-06 华南师范大学 基于白盒密码服务的透明化物联网安全传输方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈建华;何彬彬;崔莹;: "一种安全隧道网关的设计与实现", 微电子学与计算机, no. 04, 5 April 2011 (2011-04-05) *

Also Published As

Publication number Publication date
CN115379008B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
EP3541051B1 (en) Acceleration method for handshake request in content delivery network, device and edge node
US10178181B2 (en) Interposer with security assistant key escrow
US8086846B2 (en) Providing non-proxy TLS/SSL support in a content-based load balancer
WO2018010146A1 (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN111428225A (zh) 数据交互方法、装置、计算机设备及存储介质
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN108306872B (zh) 网络请求处理方法、装置、计算机设备和存储介质
CN104967590A (zh) 一种传输通信消息的方法、装置和系统
CN108259467A (zh) 一种区块链通信系统的加密认证方法
CN111628976A (zh) 一种报文处理方法、装置、设备及介质
CN113766019A (zh) 基于云端以及边缘计算相结合的物联网系统
CN111835499A (zh) 一种基于高性能计算的l2tp/ipsec破解方法及系统
JP3296514B2 (ja) 暗号通信端末
CN110855561A (zh) 一种物联网智能网关
US7984494B2 (en) Computer system establishing a safe communication path
CN115379008B (zh) 一种基于网络服务器的数据中转站系统
CN114301967B (zh) 窄带物联网控制方法、装置及设备
CN114186213B (zh) 基于联邦学习的数据传输方法及装置、设备和介质
CN115499177A (zh) 云桌面访问方法、零信任网关、云桌面客户端和服务端
CN116233071A (zh) 一种客户端访问内网资源的方法和可读存储介质
CN109150661A (zh) 一种设备发现方法及装置
CN113114643B (zh) 一种运维审计系统的运维接入方法及系统
JP3263879B2 (ja) 暗号通信システム
CN114244569B (zh) Ssl vpn远程访问方法、系统和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant