CN115632963A - 一种确认隧道连接状态的方法、设备、装置及介质 - Google Patents

一种确认隧道连接状态的方法、设备、装置及介质 Download PDF

Info

Publication number
CN115632963A
CN115632963A CN202211242371.1A CN202211242371A CN115632963A CN 115632963 A CN115632963 A CN 115632963A CN 202211242371 A CN202211242371 A CN 202211242371A CN 115632963 A CN115632963 A CN 115632963A
Authority
CN
China
Prior art keywords
tunnel
information
verified
transmission information
reply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211242371.1A
Other languages
English (en)
Inventor
刘力源
王耀杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202211242371.1A priority Critical patent/CN115632963A/zh
Publication of CN115632963A publication Critical patent/CN115632963A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种确认隧道连接状态的方法、设备、装置及介质,该方法包括:对隧道状态测试信息进行加密,获得传输信息;通过待验证隧道向第二设备发送所述传输信息,其中,所述第一设备和第二设备通过所述待验证隧道连接;根据由所述第二设备返回的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。通过本申请的一些实施例能够通过加密之后的数据对待验证隧道的连接状态以及封装功能进行检测,从而提升隧道传输数据过程中的安全性。

Description

一种确认隧道连接状态的方法、设备、装置及介质
技术领域
本申请实施例涉及通信领域,具体涉及一种确认隧道连接状态的方法、设备、装置及介质。
背景技术
随着通信领域的发展,两个设备之间通过隧道进行通信的方法得到了广泛的应用。在使用隧道进行通信之前,通常会对隧道是否处于连接状态而进行确认。相关技术中,基于两个设备之间的协议对隧道的连接状态进行确认,但是仅仅基于协议判断隧道的连接状态不能够保证判断的准确性。
因此,如何准确的判断隧道的连接状态成为需要解决的问题。
发明内容
本申请实施例提供一种确认隧道连接状态的方法、设备、装置及介质,通过本申请的一些实施例至少能够通过加密之后的数据对待验证隧道的连接状态以及封装功能进行检测,从而提升隧道传输数据过程中的安全性。
第一方面,本申请实施例提供一种确认隧道连接状态的方法,应用于第一设备,所述方法包括:对隧道状态测试信息进行加密,获得传输信息;通过待验证隧道向第二设备发送所述传输信息,其中,所述第一设备和第二设备通过所述待验证隧道连接;根据由所述第二设备返回的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。
因此,与相关技术中通过协议对待验证隧道进行验证的方法不同的是,本申请通过隧道向第二设备发送传输信息以及接收回复信息,能够判断待验证隧道是否具备封装功能,能够准确的判断隧道的连接状态,从而提升隧道传输数据过程中的安全性。
结合第一方面,在本申请的一种实施方式中,所述隧道状态测试信息通过第一标识进行表征,所述传输信息通过加密后的所述第一标识进行表征;所述通过待验证隧道向第二设备发送所述传输信息,包括:通过所述待验证隧道向所述第二设备发送加密后的所述第一标识;所述根据由所述第二设备返回的回复信息,判断所述待验证隧道是否通信正常,包括:对所述回复信息进行解密操作,获得解密回复信息;确认所述解密回复信息中存在与所述第一标识相对应的第二标识,则判断所述待验证隧道通信正常。
因此,本申请通过使用第一标识表征隧道状态测试信息,能够不需要构建复杂的报文,只需要向对端设备(即第二设备)发送一个标识,以使接收的回复信息也是通过一个标识进行表征的,从而能够节省资源,提升隧道状态检测的效率。
结合第一方面,在本申请的一种实施方式中,在所述通过待验证隧道向第二设备发送所述传输信息之后,所述方法还包括:确认在预设时间范围内没有接收到所述第二设备发送的回复信息,则判断所述待验证隧道通信异常。
因此,本申请通过在没有接收到回复信息的情况下,判断待验证隧道异常,能够在待验证隧道封装功能异常的情况下,判断待验证隧道异常,从而能够提升隧道传输数据过程中的安全性。
第二方面,本申请实施例提供一种确认隧道连接状态的方法,应用于第二设备,所述方法包括:通过待验证隧道获取传输信息,其中,所述传输信息是由第一设备对隧道状态测试信息进行加密后得到的,所述第一设备和所述第二设备通过所述待验证隧道连接;基于所述传输信息生成回复信息,并且向所述第一设备返回所述回复信息,以使所述第一设备根据所述回复信息判断所述待验证隧道是否通信正常。
因此,本申请通过接收第一设备发送的传输信息以及反馈回复信息,能够判断待验证隧道是否具备封装功能,能够准确的判断隧道的连接状态,从而提升隧道传输数据过程中的安全性。
结合第二方面,在本申请的一种实施方式中,所述传输信息通过加密后的第一标识进行表征;所述基于所述传输信息生成回复信息,并且向所述第一设备返回所述回复信息,包括:对所述传输信息进行解密操作,获得隧道状态测试信息;确认所述隧道状态测试信息中包括所述第一标识,则根据第一标识生成第二标识;将第二标识进行加密获得回复信息,并且向所述第一设备返回所述回复信息。
结合第二方面,在本申请的一种实施方式中,所述隧道保活的方法还包括:确认在预设时间范围内没有接收到所述第一设备发送的所述传输信息,则断开所述待验证隧道。
第三方面,本申请实施例提供一种确认隧道连接状态的设备,所述设备包括:信息加密单元,被配置为对隧道状态测试信息进行加密,获得传输信息;状态判断单元,被配置为获取由第二设备基于所述传输信息生成的回复信息,并且根据所述回复信息,判断所述待验证隧道是否通信正常。
第四方面,本申请实施例提供一种确认隧道连接状态的装置,所述装置包括:信息加密模块,被配置为对隧道状态测试信息进行加密,获得传输信息;信息发送模块,被配置为通过待验证隧道向第二设备发送所述传输信息,其中,所述第一设备和第二设备通过所述待验证隧道连接;状态判断模块,被配置为根据由所述第二设备发送的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。
结合第四方面,在本申请的一种实施方式中,所述隧道状态测试信息通过第一标识进行表征,所述传输信息通过加密后的所述第一标识进行表征;所述信息发送模块还被配置为:通过所述待验证隧道向所述第二设备发送加密后的所述第一标识;所述状态判断模块还被配置为:对所述回复信息进行解密操作,获得解密回复信息;确认所述解密回复信息中存在与所述第一标识相对应的第二标识,则判断所述待验证隧道通信正常。
结合第四方面,在本申请的一种实施方式中,所述状态判断模块还被配置为:确认在预设时间范围内没有接收到所述第二设备发送的回复信息,则判断所述待验证隧道通信异常。
第五方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线;所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行时可实现如第一方面任意实施例所述的方法。
第六方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时可实现如第一方面任意实施例所述的方法。
附图说明
图1为本申请实施例示出的一种确认隧道连接状态的系统组成示意图;
图2为本申请实施例示出的确认隧道连接状态的方法流程图之一;
图3为本申请实施例示出的确认隧道连接状态的方法的流程图之二;
图4为本申请实施例示出的确认隧道连接状态的装置组成示意图;
图5为本申请实施例示出的一种电子设备组成示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对附图中提供的本申请的实施例的详情描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护范围。
本申请实施例可以应用于对隧道连接状态进行判断的场景,为了改善背景技术中的问题,在本申请的一些实施例中,第一设备通过待验证隧道向第二设备发送传输信息来判断待验证隧道的封装性能。例如,在本申请的一些实施例中,第一设备首先将加密后的隧道状态测试信息(即传输信息)通过待验证隧道发送到第二设备,然后接收第二设备返回的回复信息,最后对该回复信息进行解密,并且判断待验证隧道的封装性能是否正常。
下面结合附图详细描述本申请实施例中的方法步骤。
图1提供了本申请一些实施例中的确认隧道连接状态的系统组成示意图,该系统包括第一设备110、第二设备120和待验证隧道130。具体的,第一设备110通过待验证隧道130向第二设备120发送传输信息,第二设备120在接收到传输信息后,对传输信息进行解密,并且生成回复信息,将回复信息通过待验证隧道130返回给第一设备110。第一设备110在接收到回复信息之后,通过回复信息判断待验证隧道130的通信功能以及封装功能是否正常。
与本申请实施例不同的是相关技术中,基于两个设备之间的协议对隧道的连接状态进行确认,但是仅仅基于协议判断隧道的连接状态不能够保证判断的准确性。也就是说,如果隧道封装存在问题或者加解密模块存在问题,那么这条隧道也存在问题。因此,本申请中的隧道状态测试的过程,不局限于隧道协商是否成功,还判断经过隧道的数据,加密完成后是否可以成功解密,以此来判断隧道的封装性能。
下面以第一设备与第二设备之间的交互为例,示例性的阐述本申请一些实施例提供的确认隧道连接状态的方法。可以理解的是,第一设备和第二设备可以是任何两个需要通信的设备,例如,第一设备为客户端,第二设备为服务器。
至少为了解决背景技术中的问题,如图2所示,本申请一些实施例提供了一种确认隧道连接状态的方法,该方法由第一设备执行,包括:
S210,对隧道状态测试信息进行加密,获得传输信息。
在本申请的一种实施方式中,隧道状态测试信息通过第一标识进行表征,第一设备在对第一标识进行加密之后,将加密后的第一标识作为传输信息。
可以理解的是,隧道状态测试信息可以是任何标识。作为本申请一具体实施例,隧道状态测试信息可以使用数字或字母表示,例如,数字1或字母a。作为本申请另一具体实施例,隧道状态测试信息可以使用字符串来表示,例如,字符串aa11bb22。
S220,通过待验证隧道向第二设备发送传输信息。
需要说明的是,作为本申请一具体实施例,待验证隧道为互联网安全协议(Internet Protocol Security,IPsec)隧道,IPsec协议是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。
可以理解的是,第一设备与第二设备通过待验证隧道连接。
在本申请的一种实施方式中,第一设备通过待验证隧道向第二设备发送加密后的第一标识。第二设备通过待验证隧道获取传输信息。
也就是说,第一设备在对第一标识加密之后,通过待验证隧道将加密后的第一标识发送到第二设备,第二设备通过待验证隧道接收加密后的第一标识。
需要说明的是,在待验证隧道连接正常的情况下,待验证隧道才能够接收到加密后的第一标识。若在待验证隧道连接不正常的情况下,第二设备则不能够收到加密后的第一标识。也就是说,当第二设备确认在预设时间范围内没有接收到第一设备发送的加密后的第一标识,则断开待验证隧道。
可以理解的是,预设时间范围可以是建立待验证隧道之后的一段时间,例如,预设时间范围可以是建立待验证隧道之后的一个小时或者半个小时。
在本申请的一种实施方式中,第二设备基于加密后的第一标识生成回复信息并且向第一设备返回回复信息,以使第一设备根据回复信息判断待验证隧道是否通信正常。
具体的,第二设备在接收到加密后的第一标识之后,对加密后的第一标识进行解密操作,获得第一标识。之后,基于与第一设备协商的内容,确定第一标识是否与协商的标识一致,若一致,则生成与第一标识相对应的第二标识,并且将该第二标识进行加密获得回复信息,并且向第一设备返回回复信息。
需要说明的是,第一标识与第二标识是第一设备与第二设备预先协商确定的,也就是说,第二设备通过第一标识确定是第一设备发送的数据,第一设备通过第二标识确定是第二设备返回的数据。
S230,根据由第二设备返回的回复信息,判断待验证隧道是否通信正常。
在本申请的一种实施方式中,第一设备对第二设备发送的回复信息进行解密操作,获得解密回复信息,之后确认解密回复信息中存在与第一标识相对应的第二标识,则判断待验证隧道通信正常。
也就是说,在第二设备向第一设备发送回复信息之后,第一设备首先对回复信息进行解密,之后确认解密之后的数据(即解密回复信息)中存在预先协商完成的第二标识,则说明待验证隧道可以封装加密数据,同时具备封装功能和协议数据传输的功能,进而确定待验证隧道通信正常。
需要说明的是,判断待验证隧道通信是否正常的过程中,还可以判断解密回复信息是否为第二标识,若是,则判断待验证隧道通信正常,若不是,则判断待验隧道通信异常。
在本申请的一种实施方式中,确认在预设时间范围内没有接收到第二设备发送的回复信息,则判断待验证隧道通信异常。
也就是说,当第一设备确认在预设时间范围内没有接收到第二设备发送的回复信息,则判断待验证隧道通信异常。
可以理解的是,预设时间范围可以是第一设备向第二设备发送传输信息之后的一段时间,例如,预设时间范围可以是第一设备向第二设备发送传输信息之后的一个小时或者半个小时。
上文描述了第一设备与第二设备执行的确认隧道连接状态的方法,下文将描述本申请确认隧道连接状态的方法的具体实施例。
需要说明的是,对隧道状态的检测不应该仅局限于秘钥交换协议层面,还应对隧道封装进行检测,判断经过隧道的加密的数据是否能成功解密。相比于现有技术中,基于五元组构建报文的方式检测隧道连接状态,本申请不需要构建复杂的报文,只需发送对端设备一个标识,对端设备获取标识后回复相应的标识即可,节约了系统资源。
作为本申请一具体实施例,如图3所示,第一设备110包括第一设备保活模块101和第一加解密模块102,第二设备120包括第二设备保活模块121和第二加解密模块122。
具体的,本申请的技术方案原理是通过消息交互实现IPsec隧道保活,隧道协商成功后,隧道连接的两个设备均添加一个保活模块,该模块绑定两个IP地址,即将第一设备保活模块101与第二设备保活模块121通过IP地址进行绑定。具体的,第一个IP地址是隧道本端子网内的一个ip地址,称为主动端子网地址,主动端子网地址存在的设备为主动端设备,即第一设备110。第二个IP地址绑定隧道对端子网内的一个地址,称为被动端子网地址,被动端子网地址存在的设备为被动端设备,即第二设备120。
通过上述两个地址进行消息通信,主动端子网地址给被动端子网地址发送消息,被动端收消息后回复主动端子网地址一个消息后,即完成一次私有主机的隧道保活判断。方法主要包括以下步骤:
步骤一:建立第一设备110与第二设备120之间的待验证隧道130(例如,IPsec隧道),并协商成功。
步骤二:在第一设备110添加主动端子网地址,在第二设备120上添加被动端子网地址,主动端子网地址和被动端子网地址都在待验证隧道130两端的子网内。
步骤三:建立一个私有主机保活模块的策略,策略包括模块的名字、主动端子网地址和被动端子网地址。主动端子网地址是第一设备110在步骤二添加的从地址,被动端子网地址是第二设备120在步骤二添加的从地址。
步骤四:第一设备保活模块101将第一标识发送到第一加解密模块102,第一加解密模块102对第一标识进行加密获得传输信息,并且根据被动端子网地址将传输信息发送给第二加解密模块122。
步骤五:第二设备120收到消息后判断主动端子网地址属于隧道对端子网,将传输信息发送到第二加解密模块122进行解密,获得第一标识,之后将第一标识通过路由发送给被动端子网地址。若被动端子网地址对应的主机确认收到的第一标识为预先协商的标识,则通过第二设备保活模块121将第二标识发送给第二加解密模块122,第二加解密模块122对第二标识进行加密获得回复信息,并且第二加解密模块122通过待验证隧道130将回复信息发送给第一设备110。如果第二设备120没有收到第一标识,则对待验证隧道130进行断开操作。
需要说明的是,第一标识的消息类型为接收类型,例如,数字1为接收类型,第二标识的消息类型为回复类型,例如,字母a为回复类型。第一设备110和第二设备120可以是两个安全设备,主动端子网地址所对应的主机为第一设备110所保护的主机,被动端子网地址所对应的主机为第二设备120所保护的主机。
步骤六:第一设备110收到第二设备120发送的回复信息之后,后判断被动端子网地址属于隧道对端子网地址,然后将回复信息发送到第一加解密模块102进行解密获得解密回复信息,再通过路由通过第一设备保活模块101将解密回复信息发送到主动端子网地址。主动端子网地址对应的主机判断解密回复信息的消息类型为回复类型,则一个隧道保活周期完成,确认待验证隧道130通信正常。如果主动端子网地址没有收到回复类型的消息,则断开待验证隧道130。
因此,本申请在隧道协商成功后,添加私有保活模块,通过网络控制报文协议(Internet Control Message Protocol,ICMP)协议给对端子网内地址发送加密数据,根据是否收到回包,从而判断出隧道是否建立成功。
可以理解的是,隧道保活为通过一定的方式检测隧道状态是否活跃。
需要说明的是,ICMP协议是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。执行ping命令时就是通过该协议实现的。
因此,本申请完善了以一组报文的形式进行消息通信实现隧道保活的不足,不仅检测秘钥交换协议过程的隧道完整性及安全性,还对隧道封装协议有一定的检测功能,保证了IPsec隧道整个通信过程的安全性。
上文描述了一种确认隧道连接状态的具体实施例,下文将描述一种确认隧道连接状态的装置。
如图4所示,本申请的一些实施例提供一种确认隧道连接状态的装置400,该装置包括:信息加密模块410、信息发送模块420和状态判断模块430。
信息加密模块410,被配置为对隧道状态测试信息进行加密,获得传输信息。
信息发送模块420,被配置为通过待验证隧道向第二设备发送所述传输信息,其中,所述第一设备和第二设备通过所述待验证隧道连接。
状态判断模块430,被配置为根据由所述第二设备发送的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。
在本申请的一种实施方式中,所述隧道状态测试信息通过第一标识进行表征,所述传输信息通过加密后的所述第一标识进行表征;所述信息发送模块420还被配置为:通过所述待验证隧道向所述第二设备发送加密后的所述第一标识;所述状态判断模块430还被配置为:对所述回复信息进行解密操作,获得解密回复信息;确认所述解密回复信息中存在与所述第一标识相对应的第二标识,则判断所述待验证隧道通信正常。
在本申请的一种实施方式中,所述状态判断模块430还被配置为:确认在预设时间范围内没有接收到所述第二设备发送的回复信息,则判断所述待验证隧道通信异常。
在本申请实施例中,图4所示模块能够实现图1、图2和图3方法实施例中的各个过程。图4中的各个模块的操作和/或功能,分别为了实现图1、图2和图3中的方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
如图5所示,本申请实施例提供一种电子设备500,包括:处理器510、存储器520和总线530,所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如上述所有实施例中任一项所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
其中,总线用于实现这些组件直接的连接通信。其中,本申请实施例中处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,可以执行上述实施例中所述的方法。
可以理解,图5所示的结构仅为示意,还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。图5中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被服务器执行时实现上述所有实施方式中任一所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种确认隧道连接状态的方法,其特征在于,应用于第一设备,所述方法包括:
对隧道状态测试信息进行加密,获得传输信息;
通过待验证隧道向第二设备发送所述传输信息,其中,所述第一设备和第二设备通过所述待验证隧道连接;
根据由所述第二设备返回的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。
2.根据权利要求1所述的方法,其特征在于,所述隧道状态测试信息通过第一标识进行表征,所述传输信息通过加密后的所述第一标识进行表征;
所述通过待验证隧道向第二设备发送所述传输信息,包括:
通过所述待验证隧道向所述第二设备发送加密后的所述第一标识;
所述根据由所述第二设备返回的回复信息,判断所述待验证隧道是否通信正常,包括:
对所述回复信息进行解密操作,获得解密回复信息;
确认所述解密回复信息中存在与所述第一标识相对应的第二标识,则判断所述待验证隧道通信正常。
3.根据权利要求1-2任一项所述的方法,其特征在于,在所述通过待验证隧道向第二设备发送所述传输信息之后,所述方法还包括:
确认在预设时间范围内没有接收到所述第二设备发送的回复信息,则判断所述待验证隧道通信异常。
4.一种确认隧道连接状态的方法,其特征在于,应用于第二设备,所述方法包括:
通过待验证隧道获取传输信息,其中,所述传输信息是由第一设备对隧道状态测试信息进行加密后得到的,所述第一设备和所述第二设备通过所述待验证隧道连接;
基于所述传输信息生成回复信息,并且向所述第一设备返回所述回复信息,以使所述第一设备根据所述回复信息判断所述待验证隧道是否通信正常。
5.根据权利要求4所述的方法,其特征在于,所述传输信息通过加密后的第一标识进行表征;
所述基于所述传输信息生成回复信息,并且向所述第一设备返回所述回复信息,包括:
对所述传输信息进行解密操作,获得隧道状态测试信息;
确认所述隧道状态测试信息中包括所述第一标识,则根据第一标识生成第二标识;
将第二标识进行加密获得回复信息,并且向所述第一设备返回所述回复信息。
6.根据权利要求4-5任一项所述的方法,其特征在于,所述隧道保活的方法还包括:
确认在预设时间范围内没有接收到所述第一设备发送的所述传输信息,则断开所述待验证隧道。
7.一种确认隧道连接状态的设备,其特征在于,所述设备包括:
信息加密单元,被配置为对隧道状态测试信息进行加密,获得传输信息;
状态判断单元,被配置为获取由第二设备基于所述传输信息生成的回复信息,并且根据所述回复信息,判断待验证隧道是否通信正常。
8.一种确认隧道连接状态的装置,其特征在于,所述装置包括:
信息加密模块,被配置为对隧道状态测试信息进行加密,获得传输信息;
信息发送模块,被配置为通过待验证隧道向第二设备发送所述传输信息,其中,第一设备和第二设备通过所述待验证隧道连接;
状态判断模块,被配置为根据由所述第二设备发送的回复信息,判断所述待验证隧道是否通信正常,其中,所述回复信息是所述第二设备基于所述传输信息生成的。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线;
所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行时可实现如权利要求1-6任一项所述方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时可实现如权利要求1-6任一项所述方法。
CN202211242371.1A 2022-10-11 2022-10-11 一种确认隧道连接状态的方法、设备、装置及介质 Pending CN115632963A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211242371.1A CN115632963A (zh) 2022-10-11 2022-10-11 一种确认隧道连接状态的方法、设备、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211242371.1A CN115632963A (zh) 2022-10-11 2022-10-11 一种确认隧道连接状态的方法、设备、装置及介质

Publications (1)

Publication Number Publication Date
CN115632963A true CN115632963A (zh) 2023-01-20

Family

ID=84904027

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211242371.1A Pending CN115632963A (zh) 2022-10-11 2022-10-11 一种确认隧道连接状态的方法、设备、装置及介质

Country Status (1)

Country Link
CN (1) CN115632963A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319105A (zh) * 2023-05-22 2023-06-23 北京中鼎昊硕科技有限责任公司 一种基于多路安全隧道的高可靠数据传输管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319105A (zh) * 2023-05-22 2023-06-23 北京中鼎昊硕科技有限责任公司 一种基于多路安全隧道的高可靠数据传输管理系统
CN116319105B (zh) * 2023-05-22 2023-08-15 北京中鼎昊硕科技有限责任公司 一种基于多路安全隧道的高可靠数据传输管理系统

Similar Documents

Publication Publication Date Title
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
CN109413060B (zh) 报文处理方法、装置、设备及存储介质
CN109309685B (zh) 信息传输方法和装置
CN110198297B (zh) 流量数据监控方法、装置、电子设备及计算机可读介质
US9699202B2 (en) Intrusion detection to prevent impersonation attacks in computer networks
EP3442195B1 (en) Reliable and secure parsing of packets
US6829709B1 (en) Validation of network communication tunnels
CN115632963A (zh) 一种确认隧道连接状态的方法、设备、装置及介质
CN113904809B (zh) 一种通信方法、装置、电子设备及存储介质
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
CN113055357B (zh) 单包验证通信链路可信的方法、装置、计算设备及存储介质
CN113905012A (zh) 一种通信方法、装置、设备及介质
US20210176051A1 (en) Method, devices and computer program product for examining connection parameters of a cryptographically protected communication connection during establishing of the connection
US11716367B2 (en) Apparatus for monitoring multicast group
CN110832806A (zh) 针对面向身份的网络的基于id的数据面安全
CN114830572A (zh) 一种数据传输方法、装置、设备、系统及存储介质
CN110049024B (zh) 一种数据传输方法、中转服务器及接入网点服务器
Costea et al. Secure opportunistic multipath key exchange
CN110677389B (zh) 基于ssl协议的混合攻击防护方法和装置
Hussain et al. Enc-DNS-HTTP: Utilising DNS infrastructure to secure web browsing
CN113596823A (zh) 切片网络保护方法及装置
CN113810330A (zh) 发送验证信息的方法、装置及存储介质
CN116633698B (zh) 数据传输方法、装置、计算机设备、存储介质和程序产品
US20240064024A1 (en) Identity authentication method and apparatus, and device, chip, storage medium and program
US20230283588A1 (en) Packet processing method and apparatus

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination