CN115499173A - 一种基于udp协议的可信通讯方法和系统 - Google Patents
一种基于udp协议的可信通讯方法和系统 Download PDFInfo
- Publication number
- CN115499173A CN115499173A CN202211048287.6A CN202211048287A CN115499173A CN 115499173 A CN115499173 A CN 115499173A CN 202211048287 A CN202211048287 A CN 202211048287A CN 115499173 A CN115499173 A CN 115499173A
- Authority
- CN
- China
- Prior art keywords
- check code
- data packet
- sending
- udp
- confirmation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例提供了一种基于UDP协议的可信通讯方法和系统,应用于数据通信技术领域。所述方法包括发送端对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码,将UDP数据包与对应的第一校验码发送给接收端;接收端对接收的UDP数据包进行加密封装,得到第二校验码;通过比对对应的第一校验码与第二校验码,判断是否向发送端返回确认信息;发送端根据接收到的确认信息,更新发送缓存区。本公开通过对UDP数据包进行加密封装,提供了一种UDP可信通讯机制,既保证了效率,又保证了数据的完整性。
Description
技术领域
本公开涉及数据通信技术领域,尤其涉及一种基于UDP协议的可信通讯方法和系统。
背景技术
在通信技术异常发达的今天,随着人们生活水平的提高,对接受信息的质量要求越来越高,要求数据传输既要实时,又要可靠。目前常用的网络数据传输协议有两种:TCP传输控制协议(Transmission Control Protocol,以下简称TCP)和UDP用户数据报协议(UserDatagram Protocol,以下简称UDP)。TCP是可靠的,是面向连接的协议,有完善的数据传输验证机制,可靠性高,但是数据传输效率偏低,信道利用率偏低。UDP没有可靠性保证、顺序保证和流量控制字段等,可靠性较差,但是正因为UDP的控制选项较少,在数据传输过程中延迟小、数据传输效率高,适合对可靠性要求不高的应用程序,或者可以保障可靠性的应用程序,如DNS、TFTP、SNMP等。针对UDP可靠性较差的问题,可以通过提供数据校验与重传功能,使得丢失的数据包能被发送方重新传送,来提高UDP数据传输的可靠性。
发明内容
本公开提供了一种基于UDP协议的可信通讯方法、系统、设备以及存储介质。
根据本公开的第一方面,提供了一种基于UDP协议的可信通讯方法。该方法包括:
发送端对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码,将所述UDP数据包与对应的第一校验码发送给接收端;
所述接收端对接收的UDP数据包进行加密封装,得到第二校验码;通过比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息;
所述发送端根据接收到的确认信息,更新所述发送缓存区。
进一步地,在所述发送端对发送缓存区的UDP数据包进行加密封装之前,包括:将待发送的UDP数据包从数据发送区迁移至发送缓存区。
进一步地,所述判断是否向所述发送端返回确认信息,包括:
若所述第一校验码与所述第二校验码相同,则向所述发送端返回确认信息;
若所述第一校验码与所述第二校验码不同,则不向所述发送端返回确认信息。
进一步地,所述方法还包括:
若所述第一校验码与所述第二校验码相同,则将接收到的UDP数据包迁移至数据接收区;
若所述第一校验码与所述第二校验码不同,则将接收到的UDP数据包和第一校验码以及对应的第二校验码从接收缓存区中删除。
进一步地,所述方法还包括:若所述发送端在预设时间内没有接收到所述接收端返回的确认信息,则将UDP数据包与对应的第一校验码重发给所述接收端。
进一步地,所述方法还包括:若单个UDP数据包的重发次数超过阈值,则报错。
根据本公开的第二方面,提供了一种基于UDP协议的可信通讯系统。该系统包括:发送端和接收端,所述发送端包括加密模块、数据发送模块、更新模块,所述接收端包括处理模块、对比模块、返回确认信息模块,其中,
所述加密模块,用于对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码;
所述数据发送模块,用于将所述UDP数据包与对应的第一校验码发送给接收端;
所述更新模块,用于根据接收到的确认信息,更新所述发送缓存区;
所述处理模块,用于对接收的UDP数据包进行加密封装,得到第二校验码;
所述对比模块,用于比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息;
所述返回确认信息模块,用于向所述发送端返回确认信息。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面所述的方法。
本公开提供了一种基于UDP协议的可信通讯方法和系统,发送端对发送缓存区的UDP数据包进行加密封装,得到第一校验码,接收端对接收的UDP数据包进行加密封装,得到第二校验码,通过比对第一校验码与第二校验码,判断UDP数据包的传输是否完整,再进一步决定是否重传UDP数据包,提供了一种UDP可信通讯机制,既保证了效率,又保证了数据的完整性。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的一种基于UDP协议的可信通讯方法的流程图;
图2示出了图1中所示的发送端、接收端之间的交互方法的示意图;
图3示出了根据本公开的实施例的一种基于UDP协议的可信通讯系统的框图;
图4示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了根据本公开实施例的一种基于UDP协议的可信通讯方法100的流程图。方法100包括以下步骤:
步骤110,发送端对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码,将所述UDP数据包与对应的第一校验码发送给接收端。
在一些实施例中,发送端将待发送的UDP数据包从数据发送区迁移至发送缓存区,将待发送的UDP数据包逐个进行加密封装,得到每一个待发送的UDP数据包分别对应的第一校验码,然后将待发送的UDP数据包与其对应的第一校验码发送给接收端,并存储第一校验码。对待发送的UDP数据包进行加密封装生成对应的校验码,以便后续通过比对校验码来检验发送的UDP数据包的完整性。其中,还包括对发送缓存区根据预设时间及单位时间内所能发送的UDP数据包内存量计算发送缓存区的最大存储量。
其中,进行加密封装的方式为MD5、HMAC、SHA1、SHA-224、SHA-256、SHA-384、SHA-512等不可逆加密算法中的一种或多种组合加密。不可逆的加密算法,不存在密钥保管和分发问题,非常适合在分布式网络系统上使用,可以将整个文件当作一个大文本信息,通过不可逆的字符串变换算法,产生一个唯一的信息摘要,就像每个人都有自己独一无二的指纹,通过不可逆的加密算法能够对任何文件产生一个独一无二的数字指纹。只要对原数据进行任何改动,哪怕只修改一个字节,所得到的唯一的信息摘要都有很大区别。故可以通过不可逆的加密算法来对接收到的UDP数据包进行一致性验证,如果UDP数据包在通信传输过程中存在丢失等情况,都能轻而易举的被验证出来。
步骤120,所述接收端对接收的UDP数据包进行加密封装,得到第二校验码;通过比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息。
在一些实施例中,接收端接收步骤110中发送端发送的UDP数据包,存储至接收缓存区,并对接收到的UDP数据包进行加密,得到对应的第二校验码,并通过对比对应的第一校验码与第二校验码是否相同,判断是否向发送端返回确认信息。其中,接收端对UDP数据包的加密方式与步骤110中发送端的加密方式保持一致,可以通过系统预设或者将加密方式一并发送给接收端的方式来实现,此外,还可以针对每次UDP数据包传输的加密方式进行用户定制化设置。
在一些实施例中,接收端将接收到的对应的第一校验码与第二校验码进行对比,若第一校验码与第二校验码相同,则向发送端返回确认信息,并将对应的UDP数据包从接收缓存区迁移至数据接收区进行存储。其中,确认信息包含第一校验码,以便发送端通过第一校验码匹配对应的UDP数据包。
在一些实施例中,接收端将接收到的对应的第一校验码与第二校验码进行对比,若第一校验码与第二校验码不同,则不向所述发送端返回确认信息,并将对应的UDP数据包和第一校验码以及对应的第二校验码从接收缓存区中删除。
步骤130,所述发送端根据接收到的确认信息,更新所述发送缓存区。
在一些实施例中,发送端接收步骤120中接收端返回的确认信息,从确认信息中获取第一校验码,匹配对应的UDP数据包,将对应的UDP数据包和第一校验码从发送缓存区中删除。
在一些实施例中,若发送端在预设时间内没有接收到接收端返回的确认信息,说明此UDP数据包在此次UDP通讯数据传输中丢失,则发送端将UDP数据包与对应的第一校验码重发给接收端,并记录重发次数,若单个UDP数据包的重发次数超过阈值,则报错,由用户对当前系统和网络环境进行检查,再进行重新传输。
根据本公开的实施例,实现了以下技术效果:
本公开提供了一种基于UDP协议的可信通讯方法,发送端对发送缓存区的UDP数据包进行加密封装,得到第一校验码,接收端对接收的UDP数据包进行加密封装,得到第二校验码,通过比对第一校验码与第二校验码,判断UDP数据包的传输是否完整,再进一步决定是否重传UDP数据包,提供了一种UDP可信通讯机制,既保证了效率,又保证了数据的完整性。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过系统实施例,对本公开所述方案进行进一步说明。
图3示出了根据本公开的实施例的一种基于UDP协议的可信通讯系统的方框图。如图3所示,系统包括:发送端310和接收端320,所述发送端包括加密模块311、数据发送模块312、更新模块313,所述接收端包括处理模块321、对比模块322、返回确认信息模块323,其中,
所述加密模块311,用于对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码。
所述数据发送模块312,用于将所述UDP数据包与对应的第一校验码发送给接收端。
所述更新模块313,用于根据接收到的确认信息,更新所述发送缓存区。当接收到接收端返回的确认信息,将对应的UDP数据包从发送缓存区中删除。另外,还预先设置了时间间隔和重发次数阈值,若在预设时间内没有接收到接收端返回的确认信息,说明此UDP数据包在此次UDP通讯数据传输中丢失,则将UDP数据包与对应的第一校验码重发给接收端,并记录重发次数,若单个UDP数据包的重发次数超过阈值,则报错。
所述处理模块321,用于对接收的UDP数据包进行加密封装,得到第二校验码。
所述对比模块322,用于比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息。
所述返回确认信息模块323,用于向所述发送端返回确认信息。另外,还包括,若第一校验码与第二校验码不同,则不向所述发送端返回确认信息,并将接收到的UDP数据包和第一校验码以及对应的第二校验码从接收缓存区中删除。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图4示出了可以用来实施本公开的实施例的电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如一种基于UDP协议的可信通讯方法。例如,在一些实施例中,一种基于UDP协议的可信通讯方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的一种基于UDP协议的可信通讯方法的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种基于UDP协议的可信通讯方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (9)
1.一种基于UDP协议的可信通讯方法,其特征在于,包括:
发送端对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码,将所述UDP数据包与对应的第一校验码发送给接收端;
所述接收端对接收的UDP数据包进行加密封装,得到第二校验码;通过比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息;
所述发送端根据接收到的确认信息,更新所述发送缓存区。
2.根据权利要求1所述的方法,其特征在于,在所述发送端对发送缓存区的UDP数据包进行加密封装之前,包括:将待发送的UDP数据包从数据发送区迁移至发送缓存区。
3.根据权利要求1所述的方法,其特征在于,所述判断是否向所述发送端返回确认信息,包括:
若所述第一校验码与所述第二校验码相同,则向所述发送端返回确认信息;
若所述第一校验码与所述第二校验码不同,则不向所述发送端返回确认信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述第一校验码与所述第二校验码相同,则将接收到的UDP数据包迁移至数据接收区;
若所述第一校验码与所述第二校验码不同,则将接收到的UDP数据包和第一校验码以及对应的第二校验码从接收缓存区中删除。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述发送端在预设时间内没有接收到所述接收端返回的确认信息,则将UDP数据包与对应的第一校验码重发给所述接收端。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:若单个UDP数据包的重发次数超过阈值,则报错。
7.一种基于UDP协议的可信通讯系统,其特征在于,包括:发送端和接收端,所述发送端包括加密模块、数据发送模块、更新模块,所述接收端包括处理模块、对比模块、返回确认信息模块,其中,
所述加密模块,用于对发送缓存区的UDP数据包进行加密封装,得到对应的第一校验码;
所述数据发送模块,用于将所述UDP数据包与对应的第一校验码发送给接收端;
所述更新模块,用于根据接收到的确认信息,更新所述发送缓存区;
所述处理模块,用于对接收的UDP数据包进行加密封装,得到第二校验码;
所述对比模块,用于比对对应的第一校验码与所述第二校验码,判断是否向所述发送端返回确认信息;
所述返回确认信息模块,用于向所述发送端返回确认信息。
8.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
9.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211048287.6A CN115499173A (zh) | 2022-08-30 | 2022-08-30 | 一种基于udp协议的可信通讯方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211048287.6A CN115499173A (zh) | 2022-08-30 | 2022-08-30 | 一种基于udp协议的可信通讯方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115499173A true CN115499173A (zh) | 2022-12-20 |
Family
ID=84465775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211048287.6A Pending CN115499173A (zh) | 2022-08-30 | 2022-08-30 | 一种基于udp协议的可信通讯方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115499173A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915860A (zh) * | 2023-09-07 | 2023-10-20 | 深圳市升立德科技有限公司 | 基于udp的指令传输方法、装置、设备以及介质 |
-
2022
- 2022-08-30 CN CN202211048287.6A patent/CN115499173A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915860A (zh) * | 2023-09-07 | 2023-10-20 | 深圳市升立德科技有限公司 | 基于udp的指令传输方法、装置、设备以及介质 |
CN116915860B (zh) * | 2023-09-07 | 2023-11-28 | 深圳市升立德科技有限公司 | 基于udp的指令传输方法、装置、设备以及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106789718B (zh) | 数据传输的拥塞控制方法、设备、服务器及可编程设备 | |
US10116746B2 (en) | Data storage method and network interface card | |
CN111277511B (zh) | 传输速率控制方法、装置、计算机系统及可读存储介质 | |
CN109951546B (zh) | 基于智能合约的事务请求处理方法、装置、设备和介质 | |
US11977637B2 (en) | Technique for authentication and prerequisite checks for software updates | |
CN109922049B (zh) | 基于区块链的验证装置及方法 | |
CN113630465A (zh) | 消息处理方法、装置、设备以及存储介质 | |
CN115499173A (zh) | 一种基于udp协议的可信通讯方法和系统 | |
CN111162880B (zh) | 数据发送方法、装置、设备及存储介质 | |
CN113965508B (zh) | 双路径数据传输方法、电子设备和计算机可读存储介质 | |
CN112925297B (zh) | 自动驾驶算法验证方法、装置、设备、存储介质及产品 | |
CN108429700B (zh) | 一种发送报文的方法及装置 | |
US20120124430A1 (en) | Mechanism to Prevent Escaped Associations in Multi-Association RPC Based Protocols | |
US20190236331A1 (en) | Method, apparatus, and storage medium for data verification | |
CN115361455B (zh) | 一种数据传输存储方法、装置以及计算机设备 | |
CN114880115A (zh) | 数据回源的调度方法、装置、电子设备及存储介质 | |
CN114371863A (zh) | 数据处理方法、装置、电子设备及计算机可读存储介质 | |
WO2021036189A1 (zh) | Rdma数据发送及接收方法、电子设备及可读存储介质 | |
CN115333851A (zh) | 自动驾驶数据的传输方法、装置和电子设备 | |
CN114979172B (zh) | 数据传输方法、装置、设备以及存储介质 | |
CN113765851B (zh) | 一种数据处理方法及其设备 | |
CN115348113B (zh) | 一种中间人攻击对抗方法 | |
CN117061502A (zh) | 文件传输方法、装置、设备和存储介质 | |
CN115794165A (zh) | 一种应用升级方法、装置、eps及介质 | |
CN117519753A (zh) | 一种端设备的远程升级方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |