CN116647598A - 一种跨网数据交换方法、装置、系统、服务器及存储介质 - Google Patents
一种跨网数据交换方法、装置、系统、服务器及存储介质 Download PDFInfo
- Publication number
- CN116647598A CN116647598A CN202310906321.7A CN202310906321A CN116647598A CN 116647598 A CN116647598 A CN 116647598A CN 202310906321 A CN202310906321 A CN 202310906321A CN 116647598 A CN116647598 A CN 116647598A
- Authority
- CN
- China
- Prior art keywords
- network traffic
- file
- data packet
- network
- cross
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012545 processing Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims abstract description 10
- 230000015654 memory Effects 0.000 claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 17
- 238000012546 transfer Methods 0.000 claims description 2
- 241000700605 Viruses Species 0.000 abstract description 17
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 208000024780 Urticaria Diseases 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及通信技术领域,公开了一种跨网数据交换方法、装置、系统、服务器及存储介质,其中跨网数据交换方法包括:当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区;在文件缓存区中对文件数据包进行处理。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击。由此可见,本实施例利用软件程序实现了硬件网闸的功能,相较于硬件网闸,本实施例的跨网数据交换方法在使用过程中,不需要改造应用,且侵入性小。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种跨网数据交换方法、装置、系统、服务器及存储介质。
背景技术
传统的跨网数据交换是通过硬件网闸进行。硬件网闸是一种基于硬件设备的网络安全防护系统,其主要作用是保护网络安全、限制和监控网络流量、防止网络攻击和非授权访问。虽然硬件网闸具有一些优点,如高效性、可靠性和易用性等,但也存在以下缺点:
(1)昂贵:硬件网闸通常需要购买专用的硬件设备,价格较高,对于中小型企业或个人用户来说,成本较高,难以承担。
(2)配置复杂:硬件网闸需要配置和管理,需要专业技能和知识,对于非专业人员来说,配置和管理可能较为复杂,容易出错。
(3)维护困难:硬件网闸需要进行定期的维护和升级,如软件更新、规则更新等,如果没有得到及时维护和升级,可能会存在安全漏洞和隐患。
(4)单一性:硬件网闸通常只能提供单一的安全防护功能,如入侵检测、反病毒等,无法提供全面的安全防护。
(5)网络瓶颈:硬件网闸需要处理大量的网络流量,如果性能不足,可能会成为网络瓶颈,影响网络性能和用户体验。
因此,在使用硬件网闸时,需要根据实际情况进行评估和选择,综合考虑成本、功能、性能等因素,选择适合自己的硬件网闸产品。
发明内容
有鉴于此,本发明提供了一种跨网数据交换方法、装置、系统、服务器及存储介质,以解决通过硬件网闸进行跨网数据交换存在的缺陷。
第一方面,本发明实施例提供了一种跨网数据交换方法,包括以下步骤:当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区;在文件缓存区中对文件数据包进行处理。
本实施例提供的跨网数据交换方法,当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区并进行处理。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击。由此可见,本实施例利用软件程序实现了硬件网闸的功能,相较于硬件网闸,本实施例的跨网数据交换方法在使用过程中,不需要改造应用,且侵入性小。
在一种可选的实施方式中,在文件缓存区对文件数据包进行处理包括:将文件缓存区中文件数据包中的文件分发至目标地址。
由此可以使得跨网数据交换方法适用于仅需要进行单向数据传输的应用场景。
在一种可选的实施方式中,跨网数据交换方法还包括:当获取到网络流量时,在拒绝所述网络流量前,劫持所述网络流量并完成通讯前的三次握手。
由此可以将反馈数据可以通过劫持的网络流量传输到另一服务器,使得跨网数据交换方法兼顾灵活性和安全性。
在一种可选的实施方式中,在文件缓存区对文件数据包进行处理包括:对文件数据包进行解析,得到请求地址和请求数据;按照请求地址将请求数据进行分发,并获取与请求数据相对应的反馈数据,得到反馈数据包。
由此可以使得跨网数据交换方法适用于需要进行双向数据传输的应用场景。
在一种可选的实施方式中,在文件缓存区对文件数据包进行处理之后,还包括:将反馈数据包写入到劫持的网络流量中。
由此可以将反馈数据可以通过劫持的网络流量传输到另一服务器,使得跨网数据交换方法兼顾灵活性和安全性。
第二方面,本发明实施例还提供了一种跨网数据交换装置,装置包括第一处理模块、传输模块和第二处理模块;当获取到网络流量时,第一处理模块,用于拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;传输模块,用于将文件数据包交换到预设的文件缓存区;第二处理模块,用于在文件缓存区中对文件数据包进行处理。
本实施例提供的跨网数据交换装置,当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区并进行处理。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击。由此可见,本实施例利用软件程序实现了硬件网闸的功能,相较于硬件网闸,本实施例的跨网数据交换装置在使用过程中,不需要改造应用,且侵入性小。
在一种的可选的实施方式中,当获取到网络流量时,所述第一处理模块,还用于在拒绝所述网络流量前,劫持所述网络流量并完成通讯前的三次握手;
所述第二处理模块,还用于对所述文件数据包进行解析,得到请求地址和请求数据,按照所述请求地址将所述请求数据进行分发,并获取与所述请求数据相对应的反馈数据,得到反馈数据包;所述传输模块,还用于将所述反馈数据包写入到劫持的网络流量中。
本实施例提供的跨网数据交换装置,当获取到网络流量时,在拒绝网络流量前,劫持所述网络流量并完成通讯前的三次握手,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区并进行分发,得到反馈数据包,然后将反馈数据包写入到劫持的网络流量中。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击;而且根据网络流量完成通讯前的三次握手,从而可以将反馈数据可以通过劫持的网络流量传输到另一服务器,可以兼顾灵活性和安全性。
第三方面,本发明实施例还提供了一种服务器,包括存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的跨网数据交换方法。
第四方面,本发明实施例还提供了一种跨网数据交换系统,包括第三方面的服务器和执行器,执行器用于在两个服务器之间建立数据传输隧道。
第五方面,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的跨网数据交换方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的跨网数据交换方法的流程图;
图2是根据本发明实施例的另一跨网数据交换方法的流程图;
图3是本发明实施例的跨网数据交换方法一示例的流程图;
图4是根据本发明实施例的跨网数据交换装置的结构框图;
图5是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明实施例,提供了一种跨网数据交换方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种跨网数据交换方法,可用于服务器。图1是根据本发明实施例的跨网数据交换方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101:当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包。
这是因为,计算机病毒(例如木马病毒)大部分是基于TCP/IP协议的,计算机病毒的客户端和服务器端需要建立连接。本实施例在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,包括UDP(User Data gram Protocol)、ICMP(InternetControl Message Protocol)等其他各种协议,使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击。
具体的, TCP/IP协议不是单个协议,而是一个协议簇。
UDP是基于IP的简单协议,是一个简单的面向消息的传输层协议,尽管UDP提供标头和有效负载的完整性验证(通过校验和),但它不保证向上层协议提供消息传递,并且UDP层在发送后不会保留UDP 消息的状态。因此,UDP有时被称为不可靠的数据报协议。如果需要传输可靠性,则必须在用户应用程序中实现。
ICMP是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
具体的,可以采用滑动时间窗口获取网络流量。
在本实施例中,拒绝网络流量可以理解为不允许网络流量通过。
在本实施例中,在网络流量中剥离出协议体可以理解为在网络流量中剥离出TCP/IP协议体,将元数据写入文件数据包中。
步骤S102:将文件数据包交换到预设的文件缓存区。
步骤S103:在文件缓存区中对文件数据包进行处理。
示例的,在文件缓存区中可以将文件数据包中的文件分发至不同的目标地址。由此可以使得跨网数据交换方法适用于仅需要进行单向数据传输的应用场景。
本实施例提供的跨网数据交换方法,当获取到网络流量时,拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区并进行处理。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击。由此可见,本实施例利用软件程序实现了硬件网闸的功能,相较于硬件网闸,本实施例的跨网数据交换方法在使用过程中,不需要改造应用,且侵入性小。
在本实施例中提供了一种跨网数据交换方法,可用于服务器。图2是根据本发明实施例的另一跨网数据交换方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201:当获取到网络流量时,根据网络流量完成通讯前的三次握手,在网络流量中剥离出协议体得到文件数据包,并拒绝网络流量。
在TCP/IP协议中,TCP协议提供可靠的连接服务,连接是通过三次握手进行初始化的。
步骤S202:将文件数据包交换到预设的文件缓存区。
步骤S203:在文件缓存区对文件数据包进行处理。
具体的,步骤S203包括:
步骤S2031:对文件数据包进行解析,得到请求地址和请求数据。
也就是说,根据文件数据包中的元数据得到请求地址和请求数据。具体的,请求地址和请求数据可以为一个也可以为多个;每一个请求地址都有与其对应的请求数据。
步骤S2032:按照请求地址将请求数据进行分发。
也就是说,将请求数据按照其对应的请求地址进行分发。
步骤S2033:获取与请求数据相对应的反馈数据,得到反馈数据包。
也就是说,步骤S203负责解析文件数据包,并得到反馈数据包,使得跨网数据交换方法适用于需要进行双向数据传输的应用场景。
步骤S204:将反馈数据包写入到劫持的网络流量中。
也就是说,将反馈数据可以通过劫持的网络流量传输到另一服务器。
本实施例提供的跨网数据交换方法,当获取到网络流量时,在拒绝网络流量前,劫持所述网络流量并完成通讯前的三次握手,并在网络流量中剥离出协议体,得到文件数据包;将文件数据包交换到预设的文件缓存区并进行分发,得到反馈数据包,然后将反馈数据包写入到劫持的网络流量中。由于在获取到网络流量时,拒绝网络流量,从原理实现上就切断了所有的TCP/IP连接,由此可以使各种计算机病毒无法进行通讯,从而可以防止未知和已知的病毒攻击;而且根据网络流量完成通讯前的三次握手,从而可以将反馈数据可以通过劫持的网络流量传输到另一服务器,可以兼顾灵活性和安全性。
为了对本发明实施例的跨网数据交换方法说明的更加清楚,给出一个具体的示例。在进行跨网数据交换之前,需要在两个局域网之间建立虚拟隧道(即隧道网关),通过虚拟隧道传输网络流量。在图3中,139.xx.xx.1和138. .xx.xx.1分别表示两个局域网的IP地址;192.168.1.10和172.30.1.20表示两个服务器的IP地址;35. xx.xx.1表示运营商的IP地址。
图3的两个服务器中均包括两个网闸网关和一个软网闸,软网闸即包含上述跨网数据交换方法的软件程序。下面仅对图3中IP地址为172.30.1.20的服务器中的跨网数据交换方法进行说明。
跨网数据交换方法包括两种不同的工作模式。一种为单向网闸工作模式(即上述的图1),另一种为双单向网闸工作模式(即上述的图2)。
如图3所示,单向网闸的工作原理为:在第一个网闸网中拒绝所有网络流量,识别http协议,剥离数据包写入缓存文件;将缓存文件保存到第二个网闸网关中的文件缓存区,由服务器的代理程序在文件缓存区中取文件。
如图3所示,双单向网闸工作模式的工作原理为:在第一个网闸网中拒绝所有网络流量前,劫持TCP流量,完成TCP协议通讯前的三次握手。识别http协议,剥离数据包写入缓存文件,将Http请求的元数据,全部写入缓存文件。通过私有协议将缓存文件保存到第二个网闸网关中的文件缓存区,解析出http元数据,从内网中请求数据,将TCP协议全部阻断,将反馈数据包写入文件缓存区,然后将反馈数据包写入第一个网闸网关劫持的TCP中,将反馈数据包传输至IP地址为192.168.1.10的服务器中。
在本实施例中还提供了一种跨网数据交换装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。本实施例提供一种跨网数据交换装置,如图4所示,包括:
当获取到网络流量时,第一处理模块401,用于拒绝网络流量,并在网络流量中剥离出协议体,得到文件数据包。
传输模块402,用于将文件数据包交换到预设的文件缓存区。
第二处理模块403,用于在文件缓存区中对文件数据包进行处理。
在一些可选的实施方式中,当获取到网络流量时,所述第一处理模块401,还用于在拒绝所述网络流量前,劫持所述网络流量并完成通讯前的三次握手。
所述第二处理模块403,还用于对所述文件数据包进行解析,得到请求地址和请求数据,按照所述请求地址将所述请求数据进行分发,并获取与所述请求数据相对应的反馈数据,得到反馈数据包。
所述传输模块402,还用于将所述反馈数据包写入到劫持的网络流量中。
本实施例中的跨网数据交换装置是以功能单元的形式来呈现,这里的单元是指ASIC电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本发明实施例还提供一种计算机设备,具有上述图4所示的跨网数据交换装置。
请参阅图5,图5是本发明可选实施例提供的一种计算机设备的结构示意图,如图5所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图5中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据一种小程序落地页的展现的计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30。
在上述服务器的基础上,本发明实施例还提供了一种跨网数据交换系统,包括上述的服务器和执行器,所述执行器用于在两个所述服务器之间建立数据传输隧道。
具体的,可以利用IPSec(Internet Protocol Security)和GRE(Generic RoutingEncapsulation)建立两个服务器之间传输隧道。
IPSec是IETF(Internet Engineering Task Force)制定的一组开放的网络安全协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。IPSec用来解决IP层安全性问题的技术。IPSec被设计为同时支持IPv4和IPv6网络。
GRE可以对某些网络层协议的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如IPv4)中传输。GRE提供了将一种协议的报文封装在另一种协议报文中的机制,是一种三层隧道封装技术,使报文可以通过GRE隧道透明的传输,解决异种网络的传输问题。
IPSec通过对网络中传输的数据进行加密,确保网络中传输的数据不被第三方获取,而GRE协议则可以帮助IPSec建立一个安全的隧道,使得数据可以通过这个隧道安全的传输,从而实现安全的第三层隧道封包过程。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种跨网数据交换方法,其特征在于,包括:
当获取到网络流量时,拒绝所述网络流量,并在所述网络流量中剥离出协议体,得到文件数据包;
将所述文件数据包交换到预设的文件缓存区;
在所述文件缓存区中对所述文件数据包进行处理。
2.根据权利要求1所述的方法,其特征在于,在所述文件缓存区对所述文件数据包进行处理包括:
将所述文件缓存区中文件数据包中的文件分发至目标地址。
3.根据权利要求1至2任一项所述的方法,其特征在于,还包括:
当获取到网络流量时,在拒绝所述网络流量前,劫持所述网络流量并完成通讯前的三次握手。
4.根据权利要求3所述的方法,其特征在于,在所述文件缓存区对所述文件数据包进行处理包括:
对所述文件数据包进行解析,得到请求地址和请求数据;
按照所述请求地址将所述请求数据进行分发,并获取与所述请求数据相对应的反馈数据,得到反馈数据包。
5.根据权利要求4所述的方法,其特征在于,在所述文件缓存区对所述文件数据包进行处理之后,还包括:
将所述反馈数据包写入到劫持的网络流量中。
6.一种跨网数据交换装置,其特征在于,所述装置包括第一处理模块、传输模块和第二处理模块;
当获取到网络流量时,所述第一处理模块,用于拒绝所述网络流量,并在所述网络流量中剥离出协议体,得到文件数据包;
所述传输模块,用于将所述文件数据包交换到预设的文件缓存区;
所述第二处理模块,用于在所述文件缓存区中对所述文件数据包进行处理。
7.根据权利要求6所述的装置,其特征在于:
当获取到网络流量时,所述第一处理模块,还用于在拒绝所述网络流量前,劫持所述网络流量并完成通讯前的三次握手;
所述第二处理模块,还用于对所述文件数据包进行解析,得到请求地址和请求数据,按照所述请求地址将所述请求数据进行分发,并获取与所述请求数据相对应的反馈数据,得到反馈数据包;
所述传输模块,还用于将所述反馈数据包写入到劫持的网络流量中。
8.一种服务器,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至5中任一项所述的跨网数据交换方法。
9.一种跨网数据交换系统,其特征在于,包括权利要求8所述的服务器和执行器,所述执行器用于在两个所述服务器之间建立数据传输隧道。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行1至5中任一项所述的跨网数据交换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310906321.7A CN116647598A (zh) | 2023-07-24 | 2023-07-24 | 一种跨网数据交换方法、装置、系统、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310906321.7A CN116647598A (zh) | 2023-07-24 | 2023-07-24 | 一种跨网数据交换方法、装置、系统、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116647598A true CN116647598A (zh) | 2023-08-25 |
Family
ID=87623352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310906321.7A Pending CN116647598A (zh) | 2023-07-24 | 2023-07-24 | 一种跨网数据交换方法、装置、系统、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116647598A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190104075A1 (en) * | 2017-09-29 | 2019-04-04 | Futurewei Technologies, Inc. | Self-Driving Packets with Conditional Commands |
CN110912940A (zh) * | 2019-12-25 | 2020-03-24 | 普世(南京)智能科技有限公司 | 一种基于双单向交换设备的隔离网络透明业务访问方法及系统 |
CN115001846A (zh) * | 2022-06-28 | 2022-09-02 | 湖北天融信网络安全技术有限公司 | 一种跨网数据传输的方法、隔离设备、装置及介质 |
WO2022258188A1 (en) * | 2021-06-10 | 2022-12-15 | Huawei Technologies Co., Ltd. | Network interface card for caching file-system internal structures |
CN116016492A (zh) * | 2022-12-28 | 2023-04-25 | 浪潮数字粮储科技有限公司 | 一种信息跨网传输方法、设备及介质 |
CN116418542A (zh) * | 2021-12-30 | 2023-07-11 | 北京奇虎科技有限公司 | 跨网数据传输方法、装置、设备及存储介质 |
-
2023
- 2023-07-24 CN CN202310906321.7A patent/CN116647598A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190104075A1 (en) * | 2017-09-29 | 2019-04-04 | Futurewei Technologies, Inc. | Self-Driving Packets with Conditional Commands |
CN110912940A (zh) * | 2019-12-25 | 2020-03-24 | 普世(南京)智能科技有限公司 | 一种基于双单向交换设备的隔离网络透明业务访问方法及系统 |
WO2022258188A1 (en) * | 2021-06-10 | 2022-12-15 | Huawei Technologies Co., Ltd. | Network interface card for caching file-system internal structures |
CN116418542A (zh) * | 2021-12-30 | 2023-07-11 | 北京奇虎科技有限公司 | 跨网数据传输方法、装置、设备及存储介质 |
CN115001846A (zh) * | 2022-06-28 | 2022-09-02 | 湖北天融信网络安全技术有限公司 | 一种跨网数据传输的方法、隔离设备、装置及介质 |
CN116016492A (zh) * | 2022-12-28 | 2023-04-25 | 浪潮数字粮储科技有限公司 | 一种信息跨网传输方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11811810B2 (en) | Rule-based network threat detection for encrypted communications | |
US10673718B2 (en) | Traceroutes for discovering the network path of inbound packets transmitted from a specified network node | |
US8166547B2 (en) | Method, apparatus, signals, and medium for managing a transfer of data in a data network | |
JP5426545B2 (ja) | 暗号化広域ネットワークトラフィック最適化方法 | |
US20230133809A1 (en) | Traffic forwarding and disambiguation by using local proxies and addresses | |
CN107113342B (zh) | 使用软件定义网络的中继优化 | |
CN107852411B (zh) | 在多路径环境下对IPsec隧道的高效使用 | |
US20060031407A1 (en) | System and method for remote network access | |
JP4575980B2 (ja) | コンピュータシステムにおける通信のための方法、システム、及びコンピュータプログラム | |
CN106209838B (zh) | Ssl vpn的ip接入方法及装置 | |
US11012418B2 (en) | Multi-access interface for internet protocol security | |
CN110417632B (zh) | 一种网络通信方法、系统及服务器 | |
US20130262652A1 (en) | Articles of manufacture, service provider computing methods, and computing service systems | |
CN108064441B (zh) | 一种加速网络传输优化方法以及系统 | |
CN110995763B (zh) | 一种数据处理方法、装置、电子设备和计算机存储介质 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
EP3996351A1 (en) | Managing network services using multipath protocols | |
CN116647598A (zh) | 一种跨网数据交换方法、装置、系统、服务器及存储介质 | |
EP2028822A1 (en) | Method and system for securing a commercial grid network over non-trusted routes | |
WO2015117380A1 (zh) | 一种远程桌面协议网关进行路由交换的方法、设备及系统 | |
US11496438B1 (en) | Methods for improved network security using asymmetric traffic delivery and devices thereof | |
US20130238811A1 (en) | Accelerating UDP Traffic | |
US11811734B2 (en) | Protocol switching for connections to zero-trust proxy | |
US11924182B2 (en) | ISO layer-two connectivity using ISO layer-three tunneling | |
CN113824808B (zh) | 用于使用中间相遇代理的网络地址转换穿透的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230825 |