CN114826754B - 一种不同网络间的通信方法及系统、存储介质、电子装置 - Google Patents
一种不同网络间的通信方法及系统、存储介质、电子装置 Download PDFInfo
- Publication number
- CN114826754B CN114826754B CN202210488217.6A CN202210488217A CN114826754B CN 114826754 B CN114826754 B CN 114826754B CN 202210488217 A CN202210488217 A CN 202210488217A CN 114826754 B CN114826754 B CN 114826754B
- Authority
- CN
- China
- Prior art keywords
- network
- access request
- protocol
- relay server
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种不同网络间的通信方法及系统、存储介质、电子装置。该方法包括:在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析协议推断结果,得到请求推断结果,第一网络的网络安全度低于第二网络,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路;在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的第二服务器;建立网络通信链路与第二服务器的服务链接,以完成第一客户端访问第二服务器的通信链路。解决相关技术中跨网络的数据传输的安全性较低的问题,达到提高跨网络数据传输的安全性的效果。
Description
技术领域
本发明实施例涉及计算机安全技术领域,具体而言,涉及一种不同网络间的通信方法及系统、存储介质、电子装置。
背景技术
随着互联网的发展,互联网金融的应用逐步成为互联网发展的趋势,通过与各个行业服务商的合作,银行将金融服务融入到社会生活的各种场景中。而针对金融文件等数据的跨网络的传递中,需要保障数据传递的安全。
为保证数据在跨网络的传递过程中的安全性,通常采用的是基于安全隔离的网络结构,建立银行系统与隔离区的文件传输平台,如图1所示,从银行内网至合作服务网络,依次为银行网络(以下简称NET-1)、隔离区(NET-2)、互联网(NET-3)、合作服务网络(NET-4),共四层网络结构。为实现隔离区的通信路由,通常在隔离区部署Nginx软件作为应用通讯中继。基于四层网络结构,银行网络与合作服务网络之间的对接方式有两种,每种方式有收发两种流程:
方式一,银行网络提供传输服务端:
(1)文件发送流程
1、合作服务网络安装银行网络提供的专用传输客户端,安装银行网络颁发的证书,采用数字信封等技术,加密敏感数据,并通过Https/Sftp等安全协议信道,从互联网接入DMZ隔离区;
2、数据进入DMZ隔离区后,需要经过DMZ区域的Nginx,由Nginx通过反向代理技术将数据发送到银行网络的文件传输平台;
3、由银行网络的文件传输平台将数据分发给各应用系统,由各应用系统通过加密系统对数据进行解密;
(2)文件接收流程
1、银行网络的各应用系统采用数字信封技术,连接加密系统,对数据进行加密,将加密后的敏感数据发布到文件传输平台;
2、合作服务网络通过使用银行网络提供的专用传输客户端,安装银行颁发的证书,并通过Https/Sftp等安全协议信道,从互联网接入DMZ隔离区的Nginx,并通过Nginx的反向代理连接银行网络的文件传输平台;
3、合作服务网络下载文件传输平台上的数据,并进行解密。
方式二,由合作伙伴提供传输服务端:
(1)文件发送流程:
1、银行网络的各应用系统采用数字信封技术,连接加密系统,对数据进行加密,将加密后的敏感数据发布到文件传输平台;
2、文件传输平台采用合作服务网络提供的客户端或者标准的协议,连接DMZ隔离区的Nginx,Nginx通过反向代理连接文件传输平台,将数据发送到合作服务网络;
3、合作服务网络采用软加密技术对接收到的数据进行解密。
(2)文件接收流程:
1、文件传输平台采用合作服务网络提供的客户端或者标准的协议,连接DMZ隔离区的Nginx,Nginx通过反向代理连接文件传输平台,从文件传输平台抓取数据;
2、文件传输平台将抓取到的数据,经过杀毒后转发给银行网络的各应用系统。
在上述数据传输流程中,属于敏感的网络之间的服务端点信息通常配置在处于较低安全程度的区域,使得服务端点信息容易泄露,而服务端点信息的泄露使得攻击可以绕过应用,对服务器进行攻击,使得数据传输存在安全隐患。
发明内容
本发明实施例提供了一种不同网络间的通信方法及系统、存储介质、电子装置,以至少解决相关技术中跨网络的数据传输的安全性较低的问题。
根据本发明的一个实施例,提供了一种不同网络间的通信方法,包括:在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析上述协议推断结果,得到请求推断结果,其中,上述第一中继服务器部署在第一网络中,上述第一访问请求为上述第一网络中的第一客户端发起的、访问上述第二网络的访问请求,上述第一网络的网络安全度低于上述第二网络,上述网络通信链路为上述第二中继服务器向上述第一中继服务器建立的通信链路;在上述请求推断结果指示上述第一访问请求合法的情况下,根据协议配置信息确定与上述第一访问请求匹配的第二服务器,其中,上述协议配置信息为上述第二网络中各个协议类型与服务器之间的对应关系;建立上述网络通信链路与上述第二服务器的服务链接,以完成上述第一客户端访问上述第二服务器的通信链路。
在一个示例性实施例中,解析上述协议推断结果,得到请求推断结果,包括:解析上述协议推断结果,得到上述第一访问请求的协议特征;根据上述第一访问请求的协议特征确定上述第一访问请求的通信协议类型;在上述第一访问请求的通信协议类型命中上述第二网络中的预设通信协议类型的情况下,得到指示上述第一访问请求合法的请求推断结果;在上述第一访问请求的通信协议类型未命中上述第二网络中的预设通信协议类型的情况下,得到指示上述第一访问请求非法的请求推断结果。
在一个示例性实施例中,根据协议配置信息确定与上述第一访问请求匹配的第二服务器,包括:将上述协议配置信息中,与上述第一访问请求的通信协议类型对应的服务器确定为与上述第一访问请求匹配的第二服务器。
在一个示例性实施例中,在上述第二中继服务器通过上述网络通信链路接收到上述第一中继服务器上报的第一代理请求的情况下,解析上述第一代理请求,得到代理账号信息,其中,上述第一代理请求为上述第一客户端发起的、访问上述第二网络中目标服务器的代理请求;验证上述代理账号信息是否合法;在上述代理账号信息验证合法的情况下,建立上述网络通信链路与上述目标服务器的服务链接,以完成上述第一客户端访问上述第二网络中目标服务器的通信链路。
在一个示例性实施例中,在上述第二中继服务器接收到第二客户端发起的第二访问请求的情况下,建立与上述第二客户端的第二中继服务器的第二应用链接,其中,上述第二访问请求用于请求访问上述第一网络;通过上述第二应用链接获取上述第二访问请求的协议特征,确定上述第二访问请求是否合法;在上述第二访问请求合法的情况下,确定与上述第二访问请求匹配的第一服务器,将上述第一服务器的服务信息通过上述网络通信链路发送给上述第一中继服务器,以使上述第一中继服务器建立上述网络通信链路与上述第一服务器的服务连接,完成上述第二客户端访问上述第一网络的通信链路。
在一个示例性实施例中,在上述第二中继服务器接收到第二客户端发起的第二代理请求的情况下,建立与上述第二客户端的第二中继服务器的第二应用链接,其中,上述第二代理请求用于请求访问上述第一网络中的目标服务器;通过上述第二应用链接获取上述第二代理请求的代理账号信息,并验证上述代理账号信息是否合法;在上述代理账号信息验证合法的情况下,将上述代理账号信息通过上述网络通信链路发送给上述第一中继服务器,以使上述第一中继服务器建立上述网络通信链路与上述目标服务器的服务连接,完成上述第二客户端访问上述第一网络中目标服务器的通信链路。
根据本发明的另一个实施例,提供了一种不同网络间的通信方法,包括:在部署在第一网络中的第一中继服务器接收到第一客户端发起的第一访问请求的情况下,建立与上述第一客户端的第一应用链接,其中,上述第一访问请求用于请求访问第二网络,上述第一网络的网络安全度低于上述第二网络;通过上述第一应用链接获取上述第一访问请求的协议特征,并对上述第一访问请求的协议特征进行协议推断,得到协议推断结果,其中,上述协议推断结果为上述第一中继服务器对上述第一访问请求的通信协议的合法性验证结果;在上述协议推断结果指示上述第一访问请求合法的情况下,将上述协议推断结果通过网络通信链路上报给第二中继服务器,以使上述第二中继服务器在解析上述协议推断结果得到的请求推断结果指示上述第一访问请求合法的情况下,建立上述网络通信链路与第二服务器的应用链接,完成上述第一客户端访问上述第二网络的通信链路,其中,上述网络通信链路为上述第二中继服务器向上述第一中继服务器建立的通信链路。
在一个示例性实施例中,通过上述第一应用链接获取上述第一访问请求的协议特征,并对上述第一访问请求的协议特征进行协议推断,得到协议推断结果,包括:通过上述第一应用链接截取上述第一访问请求的前N个字节,作为上述第一访问请求的协议特征;根据上述前N个字节的字节格式确定确定上述第一访问请求的通信协议类型;在上述第一访问请求的通信协议类型命中上述第一网络中的预设通信协议类型的情况下,得到指示上述第一访问请求合法的协议推断结果;在上述第一访问请求的通信协议类型未命中上述第二网络中的预设通信协议类型的情况下,得到指示上述第一访问请求非法的协议推断结果。
在一个示例性实施例中,在上述第一中继服务器接收到上述第一客户端的第一代理请求的情况下,建立与上述第一客户端的第一应用链接,其中,上述第一代理请求用于请求访问上述第二网络中的目标服务器,上述第一代理请求中携带有代理账号信息;通过上述网络通信链路将上述第一代理请求上报给上述第二中继服务器,以使上述第二中继服务器在验证上述代理账号信息合法的情况下,建立上述网络通信链路与上述目标服务器的服务链接,完成上述第一客户端访问上述第二网络中目标服务器的通信链路。
在一个示例性实施例中,在上述第一中继服务器通过上述网络通信链路接收到上述第二中继服务器发送的第二访问请求的情况下,确定上述第二访问请求所指示的第一服务器,其中,上述第二访问请求为上述第二网络中的第二客户端发起的、用于访问上述第一网络的访问请求;建立上述网络通信链路与上述第一服务器的服务链接,以完成上述第二客户端访问上述第一网络的通信链路。
在一个示例性实施例中,在上述第一中继服务器通过上述网络通信链路接收到上述第二中继服务器发送的第二代理请求的情况下,确定上述第二代理请求所指示的上述第一网络中的目标服务器,其中,上述第二代理请求为上述第二网络中的第二客户端发起的、用于访问上述第一网络中目标服务器的代理请求;建立上述网络通信链路与上述目标服务器的服务链接,以完成上述第二客户端访问上述第一网络中的目标服务器的通信链路。
根据本发明的另一个实施例,提供了一种不同网络间的通信系统,包括:位于第一网络中的第一客户端和位于第二网络中的目标服务器,以及部署在上述第一网络中的第一中继服务器和部署在上述第二网络中的第二中继服务器,其中,上述第一网络的网络安全度低于上述第二网络,其中,上述第一中继服务器,用于在接收到上述第一客户端发起的第一访问请求的情况下,建立与上述第一客户端的第一应用链接,且通过上述第一应用链接获取上述第一访问请求的协议特征,并对上述第一访问请求的协议特征进行协议推断,得到协议推断结果,在上述协议推断结果指示上述第一访问请求合法的情况下,将上述协议推断结果通过网络通信链路上报给第二中继服务器,其中,上述网络通信链路为上述第二中继服务器向上述第一中继服务器建立的通信链路,上述第一访问请求用于请求访问上述第二网络;上述第二中继服务器,用于在通过上述网络通信链路接收到上述协议推断结果的情况下,解析上述协议推断结果,得到请求推断结果,且在上述请求推断结果指示上述第一访问请求合法的情况下,根据协议配置信息确定与上述第一访问请求匹配的目标服务器,并建立上述网络通信链路与目标服务器的服务连接,以完成上述第一客户端访问上述目标服务器的通信链路,其中,上述协议配置信息为上述第二网络中各个协议类型与服务器之间的对应关系。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,采用在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析协议推断结果,得到请求推断结果,其中,第一中继服务器部署在第一网络中,第一访问请求为第一网络中的第一客户端发起的、访问第二网络的访问请求,第一网络的网络安全度低于第二网络,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路,在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的第二服务器,其中,协议配置信息为第二网络中各个协议类型与服务器之间的对应关系,建立网络通信链路与第二服务器的服务链接,以完成第一客户端访问第二服务器的通信链路的方式,基于在第一网络中部署第一中继服务器并在第二网络中部署第二中继服务器,在网络安全度较低的第一网络中的第一客户端发起对第二网络的访问请求时,通过第一中继服务器和第二中继服务器对访问合法性进行验证,并将用于指示协议类型和服务器对应关系的协议配置信息仅保存在网络安全度较高的第二中继服务器中,通过第二中继服务器向第一中继服务器建立的网络通信链路建立第一网络中的第一客户端访问第二网络的通信链路,可以有针对性的避免非法访问可以绕过应用对网络发起攻击的不安全行为。因此,可以解决相关技术中跨网络的数据传输的安全性较低的问题,达到提高跨网络数据传输的安全性的效果。
附图说明
图1是相关技术中的不同网络间的通信方法的网络架构图;
图2是本发明实施例的运行不同网络间的通信方法的计算机终端的硬件结构框图;
图3根据本发明实施例的不同网络间的通信方法的流程图;
图4根据本发明实施例的不同网络间的通信方法的流程图;
图5是根据本发明另一实施例的不同网络间的通信装置的结构框图;
图6是根据本发明另一实施例的不同网络间的通信装置的结构框图;
图7是根据本发明实施例的不同网络间的通信的系统网络架构图;
图8是根据本发明实施例的不同网络间的通信的网络架构图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
为便于对本发所提供的技术方案的理解,下面对本发明实施例中会涉及的专业术语进行解释。
正向代理:是一个位于客户端和目标服务器之间的服务器,为了从目标服务器获取内容,客户端向代理服务器发送代理请求并指定目标服务器地址,然后代理服务器向目标服务器转发请求并将获得的内容返回给客户端。
反向代理:是一个位于客户端和目标服务器之间的服务器,由代理服务器接收来自客户端的请求,然后按照一定路由规则将请求转发给目标服务器,并把从目标服务器获得的内容返回给客户端,此时该代理服务器是反向代理服务器,客户端无访问的目标服务器信息。
IO多路复用:主要用于服务器同时处理多个套接字的场景,可以使用一个线程基于select、epoll等系统调用管理一组套接字的读写过程。
链路级多路复用:链路级多路复用是指业务层面可以在共享同一个物理TCP链路连接的基础上,创建多个虚拟链路,同时发送多项业务的请求和响应,即在一个物理TCP连接可以同时承载多个业务数据流,同时发送多重的双向的请求-响应数据包。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图2是本发明实施例的运行不同网络间的通信方法的计算机终端的硬件结构框图。如图2所示,计算机终端可以包括一个或多个(图2中仅示出一个)处理器202(处理器202可以包括但不限于微处理器(Central Processing Unit,MCU)或可编程逻辑器件(Field Programmable Gate Array,FPGA)等的处理装置)和用于存储数据的存储器204,其中,上述计算机终端还可以包括用于通信功能的传输设备206以及输入输出设备208。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述计算机终端的结构造成限定。例如,计算机终端还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器204可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的主体行为权限管控方法对应的计算机程序,处理器202通过运行存储在存储器204内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器204可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器204可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置206用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端的通信供应商提供的无线网络。在一个实例中,传输装置206包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置206可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
图3根据本发明实施例的不同网络间的通信方法的流程图,如图3所示,该流程包括如下步骤:
步骤S302,在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析协议推断结果,得到请求推断结果;
在步骤S302中,第一中继服务器部署在第一网络中,第一访问请求为第一网络中的第一客户端发起的、访问第二网络的访问请求,第一网络的网络安全度低于第二网络,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路。
步骤S304,在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的第二服务器;
在步骤S304中,协议配置信息为第二网络中各个协议类型与服务器之间的对应关系。
步骤S306,建立网络通信链路与第二服务器的服务链接,以完成第一客户端访问第二服务器的通信链路。
第一网络与第二网络之间有网络防火墙,用于隔离第一网络和第二网络,部署在第一网络中的第一中继服务器和部署在第二网络中的第二中继服务器为通信中继服务器,分别位于网络防火墙的两侧。网络通信链路为第二中继服务器向第一中继服务器建立的物理通信链路,不限于为TCP链路,实现第一中继服务器与第二中继服务器之间的跨越网络防火墙的通信链接。
网络通信链路是第一网络与第二网络之间通信的必经链路,网络通信链路是从链路层只允许从安全度高的第二中继服务器向安全度低的第一中继服务器建立的通信链路,第一网络和第二网络之间只开通第二中继服务器向第一中继服务器指定端口的防火墙策略,其他访问链路由防火墙策略全部禁止,从而避免了其余不经过网络通信链路的非法通信链接的建立。
网络通信链路为双向通信链路,不限于创建有多个虚拟链路,以实现同时通过不同虚拟链路发送不同的业务请求和业务响应,一个物理TCP链路可以通过多个虚拟链路以同时承载多个业务数据流,同时发送多重的、双向的请求-响应数据包。
网络通信链路以多路复用形式由第二中继服务器向第一中继服务器建立一组TCP长连接,一个TCP长连接可以同时承载多个数据流,同时发送多重的、双向的请求-响应数据包。第一中继服务器可以接收第一网络中的第一客户端的访问请求并转发给第二中继服务器、从第二中继服务器接收来第二网络中的服务器的响应并转发给第一客户端。第二中继服务器可以接收第二网络中的第二客户端的访问请求并转发给第一中继服务器、从第一中继服务器接收来自第一网络中的服务器的响应并转发给第二客户端。同一时刻TCP长连接上既有第一中继服务器向第二中继服务器发送的请求和响应、从第二中继服务器接收的请求和响应,又有第二中继服务器向第一中继服务器发送的请求和响应、从第一中继服务器接收的请求和响应。
第一网络和第二网络之间基于中继服务器的通信支持正向代理和反向代理两种形式,需要说明的是,反向代理的协议配置信息(路由信息)只保存在安全度高的第二中继服务器中,正向代理的请求目的地址只保存在安全度高的第二中继服务器的内存中,安全度低的第一中继服务器上不存在持久化形式的路由信息。
在一个示例性实施例中,在本实施例的步骤S302解析协议推断结果,得到请求推断结果,包括:
S302-1,解析协议推断结果,得到第一访问请求的协议特征;
S302-2,根据第一访问请求的协议特征确定第一访问请求的通信协议类型;
S302-3-1,在第一访问请求的通信协议类型命中第二网络中的预设通信协议类型的情况下,得到指示第一访问请求合法的请求推断结果;
S302-3-2,在第一访问请求的通信协议类型未命中第二网络中的预设通信协议类型的情况下,得到指示第一访问请求非法的请求推断结果。
协议推断结果为第一中继服务器在接收到第一客户端发起的访问请求时,通过第一应用链接获取到的第一访问请求的通信协议类型,第一中继服务器不限于对第一访问请求的通信协议类型进行协议类型判断,得到第一中继服务器判断的第一访问请求是否为合法访问请求的协议推断结果。第一中继服务器通过网络通信链路将得到的协议推断结果发送给第二中继服务器,第二中继服务器从协议推断结果中获取第一访问请求的通信协议类型,再次判断第一访问请求的通信协议类型是否命中第二网络中预设的通信协议类型。第二网络中预设的通信协议类型为第二网络支持的通信协议类型。
在第二中继服务器得到的请求推断结果指示第一访问请求非法的情况下,通过网络通信链路通知第一中继服务器第一访问请求非法的推断结果,以使第一中继服务器断开与第一客户端的第一应用链接。
在一个示例性实施例中,在本实施例的步骤S304根据协议配置信息确定与第一访问请求匹配的第二服务器,包括:将协议配置信息中,与第一访问请求的通信协议类型对应的服务器确定为与第一访问请求匹配的第二服务器。
在第二中继服务器得到的请求推断结果指示第一访问请求合法的情况下,根据第二中继服务器中保存的协议配置信息,确定与第一访问请求的通信协议类型对应的第二服务器,并建立与第二服务器的服务链接,从而利用第一应用链接、网络通信链路和第二中继服务器与第二服务器的服务链接构成第一网络中的第一客户端访问第二网络的完整通信链路,通过第一客户端与第二服务器的完整通信链路进行第一客户端与第二网络之间安全的数据传输。在第一应用链接、网络通信链路、第二中继服务器与第二服务器的服务链接之中有任一链接断开的情况下,整个通信链路将自动断开。
协议配置信息为第二网络中各个协议类型与服务器的对应信息,不限于为各个协议类型与对应的服务器端口路由信息,从而基于访问请求的协议类型为第一客户端分配对应的服务器进行通信。
在一个示例性实施例中,在第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一代理请求的情况下:
S1-1,解析第一代理请求,得到代理账号信息,其中,第一代理请求为第一客户端发起的、访问第二网络中目标服务器的代理请求;
S1-2,验证代理账号信息是否合法;
S1-3,在代理账号信息验证合法的情况下,建立网络通信链路与目标服务器的服务链接,以完成第一客户端访问第二网络中目标服务器的通信链路。
在第一中继服务器基于第一客户端向第二中继服务器发起正向代理请求时,第一中继服务器通过网络通信链路将代理账号信息发送给第二中继服务器,以使第二中继服务器验证代理账号信息是否合法。
代理账号信息不限于包括用于访问目标服务器的认证账号以及账号密码,在第二中继服务器验证代理账号信息非法的情况下,通过网络通信链路通知第一中继服务器第一代理请求非法,以使第一中继服务器断开与发起第一代理请求的第一客户端的应用链接
在第二中继服务器验证代理账号信息合法的情况下,建立网络通信链路与目标服务器的服务链接,以利用第一中继服务器与第一客户端的第一应用链接、网络通信链路和第二中继服务器与目标服务器的服务链接构成第一网络中的第一客户端访问第二网络的目标服务器的完整通信链路,通过第一客户端与目标服务器的完整通信链路进行第一客户端与第二网络的目标服务器之间安全的数据传输。在第一应用链接、网络通信链路、第二中继服务器与目标服务器的服务链接之中有任一链接断开的情况下,整个通信链路将自动断开。
在一个示例性实施例中,在第二中继服务器接收到第二客户端发起的第二访问请求的情况下:
S2-1,建立与第二客户端的第二中继服务器的第二应用链接,其中,第二访问请求用于请求访问第一网络;
S2-2,通过第二应用链接获取第二访问请求的协议特征,确定第二访问请求是否合法;
S2-3,在第二访问请求合法的情况下,确定与第二访问请求匹配的第一服务器,将第一服务器的服务信息通过网络通信链路发送给第一中继服务器,以使第一中继服务器建立网络通信链路与第一服务器的服务连接,完成第二客户端访问第一网络的通信链路。
在第二网络中的第二客户端向第一网络发起反向代理访问请求的情况下,第二中继服务器在接收到第二客户端的第二访问请求时,建立与第二客户端的第二应用链接,获取第二访问请求的协议特征以判断第二访问请求是否合法。第二中继服务器判断第二访问请求是否合法不限于通过第二访问请求的协议特征确定第二访问请求的协议类型,从而判断第二访问请求的协议类型是否命中第二中继服务器中预设的协议类型。在第二访问请求未命中第二中继服务器中预设的协议类型的情况下,确定第二访问请求非法,通过第二应用链接告知第二客户端第二访问请求非法,并断开与第二客户端的应用链接。
在第二访问请求合法的情况下,确定与第二访问请求的协议特征匹配的第一服务器,并将第一服务器的信息通过网络通信链路发送给第一中继服务器,以使第一中继服务器建立网络通信链接与第一服务器的服务链接,从而构建出完整的第二客户端访问第一网络的通信链路。通过第二客户端与第一服务器的完整通信链路进行第二客户端与第一网络中的第一服务器之间安全的数据传输。在第二应用链接、网络通信链路、第一中继服务器与第一服务器的服务链接之中有任一链接断开的情况下,整个通信链路将自动断开。
在一个示例性实施例中,在第二中继服务器接收到第二客户端发起的第二代理请求的情况下:
S3-1,建立与第二客户端的第二中继服务器的第二应用链接,其中,第二代理请求用于请求访问第一网络中的目标服务器;
S3-2,通过第二应用链接获取第二代理请求的代理账号信息,并验证代理账号信息是否合法;
S3-3,在代理账号信息验证合法的情况下,将代理账号信息通过网络通信链路发送给第一中继服务器,以使第一中继服务器建立网络通信链路与目标服务器的服务连接,完成第二客户端访问第一网络中目标服务器的通信链路。
在第二网络中的第二客户端向第一网络发起正向代理访问请求的情况下,第二中继服务器在接收到第二客户端的第二代理请求时,建立与第二客户端的第二应用链接,获取第二代理请求的代理账号信息,以判断第二代理请求是否合法。第二中继服务器判断第二代理请求是否合法不限于通过第二代理请求获取其中携带的访问目标服务器的认证账号和账号密码,验证认证账号和账号密码是否正确。
在认证账号或账号密码任一不正确的情况下,确定第二代理请求非法,通过第二应用链接告知第二客户端第二代理请求非法,并断开与第二客户端的应用链接。
在认证账号和账号密码均正确的情况下,确定第二代理请求合法,确定与第二代理请求对应的目标服务器的IP地址和端口信息,并将目标服务器的IP地址和端口信息通过网络通信链路传输给第一中继服务器,以使第一中继服务器根据目标服务器的IP地址和端口信息建立网络通信链路与目标服务器的服务链接,以利用第二中继服务器与第二客户端的第二应用链接、网络通信链路和第一中继服务器与目标服务器的服务链接构成第二网络中的第二客户端访问第一网络的目标服务器的完整通信链路,通过第二客户端与目标服务器的完整通信链路进行第二客户端与第一网络的目标服务器之间安全的数据传输。在第二应用链接、网络通信链路、第一中继服务器与目标服务器的服务链接之中有任一链接断开的情况下,整个通信链路将自动断开。
在本发明的上述实施例中,采用在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析协议推断结果,得到请求推断结果,其中,第一中继服务器部署在第一网络中,第一访问请求为第一网络中的第一客户端发起的、访问第二网络的访问请求,第一网络的网络安全度低于第二网络,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路,在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的第二服务器,其中,协议配置信息为第二网络中各个协议类型与服务器之间的对应关系,建立网络通信链路与第二服务器的服务链接,以完成第一客户端访问第二服务器的通信链路的方式,基于在第一网络中部署第一中继服务器并在第二网络中部署第二中继服务器,在网络安全度较低的第一网络中的第一客户端发起对第二网络的访问请求时,通过第一中继服务器和第二中继服务器对访问合法性进行验证,并将用于指示协议类型和服务器对应关系的协议配置信息仅保存在网络安全度较高的第二中继服务器中,通过第二中继服务器向第一中继服务器建立的网络通信链路建立第一网络中的第一客户端访问第二网络的通信链路,可以有针对性的避免非法访问可以绕过应用对网络发起攻击的不安全行为。因此,可以解决相关技术中跨网络的数据传输的安全性较低的问题,达到提高跨网络数据传输的安全性的效果。
图4根据本发明又一实施例的不同网络间的通信方法的流程图,如图4所示,该流程包括如下步骤:
步骤S402,在部署在第一网络中的第一中继服务器接收到第一客户端发起的第一访问请求的情况下,建立与第一客户端的第一应用链接;
在上述步骤S402中,第一访问请求用于请求访问第二网络,第一网络的网络安全度低于第二网络。
步骤S404,通过第一应用链接获取第一访问请求的协议特征,并对第一访问请求的协议特征进行协议推断,得到协议推断结果;
在上述步骤S404中,协议推断结果为第一中继服务器对第一访问请求的通信协议的合法性验证结果。
步骤S404,在协议推断结果指示第一访问请求合法的情况下,将协议推断结果通过网络通信链路上报给第二中继服务器,以使第二中继服务器在解析协议推断结果得到的请求推断结果指示第一访问请求合法的情况下,建立网络通信链路与第二服务器的应用链接,完成第一客户端访问第二网络的通信链路;
在上述步骤S406中,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路。
上述不限于为第一网络中的第一客户端向第二网络发起反向代理请求访问时,第一网络部署的第一中继服务器的处理流程。
在一个示例性实施例中,在上述步骤S404通过第一应用链接获取第一访问请求的协议特征,并对第一访问请求的协议特征进行协议推断,得到协议推断结果,包括:
S404-1,通过第一应用链接截取第一访问请求的前N个字节,作为第一访问请求的协议特征;
S404-2,根据前N个字节的字节格式确定确定第一访问请求的通信协议类型;
S404-3-1,在第一访问请求的通信协议类型命中第一网络中的预设通信协议类型的情况下,得到指示第一访问请求合法的协议推断结果;
S404-3-2,在第一访问请求的通信协议类型未命中第一网络中的预设通信协议类型的情况下,得到指示第一访问请求非法的协议推断结果。
第一中继服务器在接收到第一网路中的第一客户端向第二网络发起的反向代理请求访问时,建立与第一客户端的第一应用链接,通过第一应用链接截取第一访问请求中的前N字节,前N字节不限于为访问请求的协议头部,根据协议头部的协议特征确定第一访问请求的通信协议类型。判断第一访问请求是否命中第一中继服务器中预设的通信协议类型,从而得到第一访问请求是否合法的协议推断结果。
在第一中继服务器确定第一访问请求非法的情况下,通过第一应用链接告知第一客户端第一访问请求非法的推断结果,并断开第一应用链接。在第一中继服务器确定第一访问请求合法的情况下,通过网络通信链路将协议推断结果发送给第二中继服务器,以在第二中继服务器验证第一访问请求合法的情况下,确定与第一访问请求对应的第一服务器,并建立通信网络链路与第一服务器的服务链接,从而构建第一客户端访问第二网络的完整通信链路,基于此完成通信链路实现第一客户端与第二网络安全的数据传输。
在一个示例性实施例中,在第一中继服务器接收到第一客户端的第一代理请求的情况下:
S4-1,建立与第一客户端的第一应用链接,其中,第一代理请求用于请求访问第二网络中的目标服务器,第一代理请求中携带有代理账号信息;
S4-2,通过网络通信链路将第一代理请求上报给第二中继服务器,以使第二中继服务器在验证代理账号信息合法的情况下,建立网络通信链路与目标服务器的服务链接,完成第一客户端访问第二网络中目标服务器的通信链路。
在第一网络中的第一客户端向第二网络发起正向代理访问请求的情况下,第一中继服务器基于第一代理请求建立与第一客户端的第一应用链接,并基于第一应用链接获取第一代理请求指示的目标服务器的IP地址、端口信息、代理账号信息,并将信息通过网络通信链路发送给第二中继服务器,以使第二中继服务器验证代理账号信息是否合法。
在第二中继服务器验证代理账号信息非法的情况下,通过网络通信链路告知第一中继服务器代理账号信息验证非法,以使第一中继服务器断开与第一客户端的应用链接。
在第二中继服务器验证代理账号信息合法的情况下,建立网络通信链路与第二网络中目标服务器的服务链接,从而构建第一客户端访问第二网络的目标服务器的完整通信链路,基于此完成通信链路实现第一客户端与第二网络安全的数据传输。
在一个示例性实施例中,在第一中继服务器通过网络通信链路接收到第二中继服务器发送的第二访问请求的情况下:
S5-1,确定第二访问请求所指示的第一服务器,其中,第二访问请求为第二网络中的第二客户端发起的、用于访问第一网络的访问请求;
S5-2,建立网络通信链路与第一服务器的服务链接,以完成第二客户端访问第一网络的通信链路。
在第二网络中的第二客户端向第一网络发起反向代理访问请求的情况下,第一中继服务器通过网络通信链路接收第二访问请求,确定第二访问请求所指示的第一服务器,从而建立网络通信链接与第一服务器的服务链接,以构建第二客户端访问第一网络的完整通信链路。
在一个示例性实施例中,在第一中继服务器通过网络通信链路接收到第二中继服务器发送的第二代理请求的情况下:
S6-1,确定第二代理请求所指示的第一网络中的目标服务器,其中,第二代理请求为第二网络中的第二客户端发起的、用于访问第一网络中目标服务器的代理请求;
S6-2,建立网络通信链路与目标服务器的服务链接,以完成第二客户端访问第一网络中的目标服务器的通信链路。
在第二网络中的第二客户端向第一网络发起正向代理访问请求的情况下,第一中继服务器通过网络通信链接收指示目标服务器的信息,从而确定第二代理请求指示的目标服务器,从而建立网络通信链接与目标服务器的服务链接,以构建第二客户端访问第一网络的目标服务器的完整通信链路。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器(Read-Only Memory/Random Access Memory,ROM/RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种不同网络间的通信装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的不同网络间的通信装置的结构框图,不限于部署在第二网络中,该装置包括:
解析单元502,用于在部署在第二网络中的第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析协议推断结果,得到请求推断结果,其中,第一中继服务器部署在第一网络中,第一访问请求为第一网络中的第一客户端发起的、访问第二网络的访问请求,第一网络的网络安全度低于第二网络,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路;
确定单元504,用于在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的第二服务器,其中,协议配置信息为第二网络中各个协议类型与服务器之间的对应关系;
建立单元506,用于建立网络通信链路与第二服务器的服务链接,以完成第一客户端访问第二服务器的通信链路。
可选的,解析单元502还用于解析协议推断结果,得到第一访问请求的协议特征;根据第一访问请求的协议特征确定第一访问请求的通信协议类型;在第一访问请求的通信协议类型命中第二网络中的预设通信协议类型的情况下,得到指示第一访问请求合法的请求推断结果;在第一访问请求的通信协议类型未命中第二网络中的预设通信协议类型的情况下,得到指示第一访问请求非法的请求推断结果。
可选的,上述确定单元还用于将协议配置信息中,与第一访问请求的通信协议类型对应的服务器确定为与第一访问请求匹配的第二服务器。
上述不同网络间的通信装置还包括第一处理单元,用于在第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一代理请求的情况下,解析第一代理请求,得到代理账号信息,其中,第一代理请求为第一客户端发起的、访问第二网络中目标服务器的代理请求;验证代理账号信息是否合法;在代理账号信息验证合法的情况下,建立网络通信链路与目标服务器的服务链接,以完成第一客户端访问第二网络中目标服务器的通信链路。
上述不同网络间的通信装置还包括第二处理单元,用于在第二中继服务器接收到第二客户端发起的第二访问请求的情况下,建立与第二客户端的第二中继服务器的第二应用链接,其中,第二访问请求用于请求访问第一网络;通过第二应用链接获取第二访问请求的协议特征,确定第二访问请求是否合法;在第二访问请求合法的情况下,确定与第二访问请求匹配的第一服务器,将第一服务器的服务信息通过网络通信链路发送给第一中继服务器,以使第一中继服务器建立网络通信链路与第一服务器的服务连接,完成第二客户端访问第一网络的通信链路。
上述不同网络间的通信装置还包括第三处理单元,用于在第二中继服务器接收到第二客户端发起的第二代理请求的情况下,建立与第二客户端的第二中继服务器的第二应用链接,其中,第二代理请求用于请求访问第一网络中的目标服务器;通过第二应用链接获取第二代理请求的代理账号信息,并验证代理账号信息是否合法;在代理账号信息验证合法的情况下,将代理账号信息通过网络通信链路发送给第一中继服务器,以使第一中继服务器建立网络通信链路与目标服务器的服务连接,完成第二客户端访问第一网络中目标服务器的通信链路。
图6是根据本发明另一实施例的不同网络间的通信装置的结构框图,不限于部署在第一网络中,包括:
建立单元602,在部署在第一网络中的第一中继服务器接收到第一客户端发起的第一访问请求的情况下,建立与第一客户端的第一应用链接,其中,第一访问请求用于请求访问第二网络,第一网络的网络安全度低于第二网络;
推断单元604,用于通过第一应用链接获取第一访问请求的协议特征,并对第一访问请求的协议特征进行协议推断,得到协议推断结果,其中,协议推断结果为第一中继服务器对第一访问请求的通信协议的合法性验证结果;
上报单元606,用于在协议推断结果指示第一访问请求合法的情况下,将协议推断结果通过网络通信链路上报给第二中继服务器,以使第二中继服务器在解析协议推断结果得到的请求推断结果指示第一访问请求合法的情况下,建立网络通信链路与第二服务器的应用链接,完成第一客户端访问第二网络的通信链路,其中,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路。
可选的,上述推断单元604还用于通过第一应用链接截取第一访问请求的前N个字节,作为第一访问请求的协议特征;根据前N个字节的字节格式确定确定第一访问请求的通信协议类型;在第一访问请求的通信协议类型命中第一网络中的预设通信协议类型的情况下,得到指示第一访问请求合法的协议推断结果;在第一访问请求的通信协议类型未命中第二网络中的预设通信协议类型的情况下,得到指示第一访问请求非法的协议推断结果。
上述不同网络间的通信装置还包括第一处理单元,用于在第一中继服务器接收到第一客户端的第一代理请求的情况下,建立与第一客户端的第一应用链接,其中,第一代理请求用于请求访问第二网络中的目标服务器,第一代理请求中携带有代理账号信息;通过网络通信链路将第一代理请求上报给第二中继服务器,以使第二中继服务器在验证代理账号信息合法的情况下,建立网络通信链路与目标服务器的服务链接,完成第一客户端访问第二网络中目标服务器的通信链路。
上述不同网络间的通信装置还包括第二处理单元,用于在第一中继服务器通过网络通信链路接收到第二中继服务器发送的第二访问请求的情况下,确定第二访问请求所指示的第一服务器,其中,第二访问请求为第二网络中的第二客户端发起的、用于访问第一网络的访问请求;建立网络通信链路与第一服务器的服务链接,以完成第二客户端访问第一网络的通信链路。
上述不同网络间的通信装置还包括第三处理单元,用于在第一中继服务器通过网络通信链路接收到第二中继服务器发送的第二代理请求的情况下,确定第二代理请求所指示的第一网络中的目标服务器,其中,第二代理请求为第二网络中的第二客户端发起的、用于访问第一网络中目标服务器的代理请求;建立网络通信链路与目标服务器的服务链接,以完成第二客户端访问第一网络中的目标服务器的通信链路。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
为了便于对本发明所提供的技术方案的理解,下面将结合具体场景的实施例进行详细描述。
图7是根据发明实施例的不同网络间的通信系统的结构示意图,如图7所示,该不同网络间的通信系统包括:位于第一网络100中的第一客户端101和位于第二网络200中的目标服务器,以及部署在第一网络100中的第一中继服务器110和部署在第二网络200中的第二中继服务器210,其中,第一网络100的网络安全度低于第二网络200,其中:
第一中继服务110,用于在接收到第一客户端发起的第一访问请求的情况下,建立与第一客户端的第一应用链接,且通过第一应用链接获取第一访问请求的协议特征,并对第一访问请求的协议特征进行协议推断,得到协议推断结果,在协议推断结果指示第一访问请求合法的情况下,将协议推断结果通过网络通信链路上报给第二中继服务器,其中,网络通信链路为第二中继服务器向第一中继服务器建立的通信链路,第一访问请求用于请求访问第二网络;
第二中继服务器210,用于在通过网络通信链路接收到协议推断结果的情况下,解析协议推断结果,得到请求推断结果,且在请求推断结果指示第一访问请求合法的情况下,根据协议配置信息确定与第一访问请求匹配的目标服务器,并建立网络通信链路与目标服务器的服务连接,以完成第一客户端访问目标服务器的通信链路,其中,协议配置信息为第二网络中各个协议类型与服务器之间的对应关系。
第二网络200中的目标服务器可以是第二服务器202,也可以是代理服务器。目标服务器可以是基于第一访问请求的协议类型确定出的匹配服务器,也可以是第一客户端101在发起访问请求时指定的服务器,例如代理服务器。
安全中继由部署在第一网络100中的第一中继服务器110和部署在第二网络200中的第二中继服务器210构成,第一中继服务器110与第二中继服务器210在数据传输上为多对多关系,按照一定的负载均衡机制进行双向通信。第一中继服务器110与第二中继服务器210通信底层TCP链接只允许从安全度高的第二中继服务器210向安全度低的第一中继服务器110建立,也就是第一网络100与第二网络200之间只开通第二中继服务器210向第一中继服务器110指定端口的防火墙,其他访问链路防火墙策略全部禁止,例如,第一客户端101向第二服务器202建立访问链路、第一中继服务器110向第二服务器202建立访问链路、第一中继服务器110向第二中继服务器210建立访问链路、第二中继服务器210向第一服务器102建立访问链路、第二客户端向第一服务器102建立访问链路等均是被禁止的。
安全中继中的第一中继服务器110和第二中继服务器210之间的双向通信以多路复用形式由第二中继服务器210向第一中继服务器110建立一组TCP长连接。一个TCP长连接同时可以承载多个双向的数据流。第一网络100与第二网络200之间通过安全中继的通信支持正向代理和反向代理两种形式。
第一中继服务器110与第二中继服务器210中不限于都包含有多路复用通信模块,第二中继服务器210中的多路复用通信模块向第一中继服务器110中的多路复用通信模块建立一组TCP长连接,多路复用模块不限用于:
管理和维护第一中继服务器和第二中继服务器之间的相互认证和TCP长连接心跳、重连机制;
管理第一中继服务器与第二中继服务器之间的TCP连接或所在中继服务器与客户端的TCP连接或多路复用模块中TCP长连接与所在网络中的服务器的映射关系和负载均衡;
管理所在中继服务器与客户端之间的TCP连接的创建和销毁。
多路复用通信模块在第一网络和第二网络的代理请求中的通信链接的建立不限于如图8所示。第二网络200的安全度高于第一网络100,第二网络200的第二中继服务器210的多路复用通信模块向第一网络100的第一中继服务器110的多路复用通信模块建立一组TCP长连接。
第一网络100向第二网络200执行反向代理请求流程不限于是:
1)第一客户端101向第一中继服务器110发起访问请求,第一客户端101与第一中继服务器110的反向代理请求入口建立TCP连接,并发送第一访问请求。
2)第一中继服务器110截取第一访问请求的前数个字节,根据应用协议特征(协议头格式)推断第一访问请求的应用协议类型。在第一访问请求的应用协议不是第一中继服务器110中预设的多种协议类型时,推断第一访问请求非法,则断开与第一客户端101的TCP连接;在第一访问请求的应用协议类型为第一中继服务器110中预设的多种协议类型的情况下,推断第一访问请求合法,建立TCP连接与多路复用通信模块的TCP长连接的虚拟连接(映射关系),通过多路复用通信模块将协议推断结果和协议头上报给第二中继服务器210。
3)第二中继服务器210通过分析协议推断结果和协议头,判断第一访问请求的应用协议是否为第二中继服务器210中预设的多种协议类型。在第一访问请求的应用协议不是第二中继服务器210中预设的多种协议类型时,判断第一访问请求非法,通过多路复用通信模块通知第一中继服务器110该判断结果,以使第一中继服务器110断开与第一客户端101的TCP连接。在第一访问请求的应用协议是第二中继服务器210中预设的多中协议类型时,判断第一访问请求合法,基于第二中继服务器210本地存储的反向代理配置信息与对应的服务器(例如第二服务器202)建立TCP连接,并建立该TCP连接与多路复用通信模块(反向代理请求出口)的虚拟连接,通过多路复用模块通知第一中继服务器110全链路建立成功。
4)第一中继服务器110重放用于推断协议类型的前数个字节,第一客户端101至第二服务器202的完整链路正式建立,可正常发送请求、接收响应。可基于该完整链路多次发送请求、接收响应,若任意一段连接断开,则完整链路自动断开。
第一网络100向第二网络200执行正向代理请求流程不限于是:
1)第一客户端101与第一中继服务器110的正向代理请求入口建立TCP连接,并通过TCP连接发起代理握手请求(携带有目标服务器IP、端口port、代理认证账号、密码)。
2)第一中继服务器110建立TCP连接与多路复用通信模块的TCP长连接的虚拟连接(映射关系),通过多路复用通信模块将代理握手请求上报给第二中继服务器210。
3)第二中继服务器210判断代理握手请求中的目标服务器IP、端口port、代理认证账号、密码是否合法。在判断非法时,通过多路复用通信模块通知第一中继服务器110该判断结果,以使第一中继服务器110断开与第一客户端101的TCP连接。在判断合法时,建立与目标服务器(例如第二服务器202)的TCP连接,并建立该TCP连接与多路复用通信模块(正向代理请求出口)的虚拟连接,通过多路复用模块通知第一中继服务器110全链路建立成功。
4)第一中继服务器110向第一客户端101返回代理成功响应,第一客户端101基于完整链发送请求、接收响应。可基于该完整链路多次发送请求、接收响应,若任意一段连接断开,则完整链路自动断开。
第二网络200向第一网络100执行反向代理请求流程不限于是:
1)第二客户端201向第二中继服务器210发起访问请求,第二客户端201与第二中继服务器210的反向代理请求入口建立TCP连接,并发送第二访问请求。
2)第二中继服务器210截取第二访问请求的前数个字节,根据应用协议特征(协议头格式)推断第二访问请求的应用协议类型。在第二访问请求的应用协议不是第二中继服务器210中预设的多种协议类型时,推断第二访问请求非法,则断开与第二客户端201的TCP连接;在第二访问请求的应用协议类型为第二中继服务器210中预设的多种协议类型的情况下,推断第二访问请求合法,建立TCP连接与多路复用通信模块的TCP长连接的虚拟连接(映射关系),通过多路复用通信模块将第二客户端201所请求访问的服务器(例如第一服务器102)的信息发送给第一中继服务器110。
3)第一中继服务器110在接收到服务器信息的情况下,建立与该服务器(例如第一服务器102)的TCP连接,并建立该TCP连接与多路复用通信模块(反向代理请求出口)的虚拟连接,通过多路复用模块通知第二中继服务器210全链路建立成功。
4)第二中继服务器210重放用于推断协议类型的前数个字节,第二客户端201至第一服务器102的完整链路正式建立,可正常发送请求、接收响应。可基于该完整链路多次发送请求、接收响应,若任意一段连接断开,则完整链路自动断开。
第二网络200向第一网络100执行正向代理请求流程不限于是:
1)第二客户端201与第二中继服务器210的正向代理请求入口建立TCP连接,并通过TCP连接发起代理握手请求(携带有目标服务器IP、端口port、代理认证账号、密码)。
2)第二中继服务器210判断代理握手请求中的目标服务器IP、端口port、代理认证账号、密码是否合法。在判断非法时,断开与第二客户端201的TCP连接。在判断合法时,建立该TCP连接与多路复用通信模块(正向代理请求入口)的虚拟连接,通过多路复用通信模块将目标服务器的信息发送给第一中继服务器110。
3)第一中继服务器110在接收到目标服务器信息的情况下,建立与该服务器(例如第一服务器102)的TCP连接,并建立该TCP连接与多路复用通信模块(正向代理请求出口)的虚拟连接,通过多路复用模块通知第二中继服务器210全链路建立成功。
4)第二中继服务器210向第二客户端201返回代理成功响应,第二客户端201基于完整链路发送请求、接收响应。可基于该完整链路多次发送请求、接收响应,若任意一段连接断开,则完整链路自动断开。
本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (14)
1.一种不同网络间的通信方法,其特征在于,应用于部署在第二网络中的第二中继服务器,所述方法包括:
在所述第二中继服务器通过网络通信链路接收到第一中继服务器上报的第一访问请求的协议推断结果的情况下,解析所述协议推断结果,得到请求推断结果,其中,所述第一中继服务器部署在第一网络中,所述第一访问请求为所述第一网络中的第一客户端发起的、访问所述第二网络的访问请求,所述第一网络的网络安全度低于所述第二网络,所述网络通信链路为所述第二中继服务器向所述第一中继服务器建立的通信链路,所述协议推断结果为所述第一中继服务器对所述第一访问请求的通信协议的合法性验证结果;
在所述请求推断结果指示所述第一访问请求合法的情况下,根据协议配置信息确定与所述第一访问请求匹配的第二服务器,其中,所述协议配置信息为所述第二网络中各个协议类型与服务器之间的对应关系;
建立所述网络通信链路与所述第二服务器的服务链接,以完成所述第一客户端访问所述第二服务器的通信链路。
2.根据权利要求1所述的方法,其特征在于,解析所述协议推断结果,得到请求推断结果,包括:
解析所述协议推断结果,得到所述第一访问请求的协议特征;
根据所述第一访问请求的协议特征确定所述第一访问请求的通信协议类型;
在所述第一访问请求的通信协议类型命中所述第二网络中的预设通信协议类型的情况下,得到指示所述第一访问请求合法的请求推断结果;
在所述第一访问请求的通信协议类型未命中所述第二网络中的预设通信协议类型的情况下,得到指示所述第一访问请求非法的请求推断结果。
3.根据权利要求2所述的方法,其特征在于,根据协议配置信息确定与所述第一访问请求匹配的第二服务器,包括:将所述协议配置信息中,与所述第一访问请求的通信协议类型对应的服务器确定为与所述第一访问请求匹配的第二服务器。
4.根据权利要求1-3任一项所述的方法,其特征在于:
在所述第二中继服务器通过所述网络通信链路接收到所述第一中继服务器上报的第一代理请求的情况下,解析所述第一代理请求,得到代理账号信息,其中,所述第一代理请求为所述第一客户端发起的、访问所述第二网络中目标服务器的代理请求;
验证所述代理账号信息是否合法;
在所述代理账号信息验证合法的情况下,建立所述网络通信链路与所述目标服务器的服务链接,以完成所述第一客户端访问所述第二网络中目标服务器的通信链路。
5.根据权利要求1-3任一项所述的方法,其特征在于:
在所述第二中继服务器接收到第二客户端发起的第二访问请求的情况下,建立与所述第二客户端的第二中继服务器的第二应用链接,其中,所述第二访问请求用于请求访问所述第一网络;
通过所述第二应用链接获取所述第二访问请求的协议特征,确定所述第二访问请求是否合法;
在所述第二访问请求合法的情况下,确定与所述第二访问请求匹配的第一服务器,将所述第一服务器的服务信息通过所述网络通信链路发送给所述第一中继服务器,以使所述第一中继服务器建立所述网络通信链路与所述第一服务器的服务连接,完成所述第二客户端访问所述第一网络的通信链路。
6.根据权利要求1-3任一项所述的方法,其特征在于:
在所述第二中继服务器接收到第二客户端发起的第二代理请求的情况下,建立与所述第二客户端的第二中继服务器的第二应用链接,其中,所述第二代理请求用于请求访问所述第一网络中的目标服务器;
通过所述第二应用链接获取所述第二代理请求的代理账号信息,并验证所述代理账号信息是否合法;
在所述代理账号信息验证合法的情况下,将所述代理账号信息通过所述网络通信链路发送给所述第一中继服务器,以使所述第一中继服务器建立所述网络通信链路与所述目标服务器的服务连接,完成所述第二客户端访问所述第一网络中目标服务器的通信链路。
7.一种不同网络间的通信方法,其特征在于,应用于部署在第一网络中的第一中继服务器,所述方法包括:
在所述第一中继服务器接收到第一客户端发起的第一访问请求的情况下,建立与所述第一客户端的第一应用链接,其中,所述第一访问请求用于请求访问第二网络,所述第一网络的网络安全度低于所述第二网络;
通过所述第一应用链接获取所述第一访问请求的协议特征,并对所述第一访问请求的协议特征进行协议推断,得到协议推断结果,其中,所述协议推断结果为所述第一中继服务器对所述第一访问请求的通信协议的合法性验证结果;
在所述协议推断结果指示所述第一访问请求合法的情况下,将所述协议推断结果通过网络通信链路上报给第二中继服务器,以使所述第二中继服务器在解析所述协议推断结果得到的请求推断结果指示所述第一访问请求合法的情况下,建立所述网络通信链路与第二服务器的应用链接,完成所述第一客户端访问所述第二网络的通信链路,其中,所述网络通信链路为所述第二中继服务器向所述第一中继服务器建立的通信链路。
8.根据权利要求7所述的方法,其特征在于,通过所述第一应用链接获取所述第一访问请求的协议特征,并对所述第一访问请求的协议特征进行协议推断,得到协议推断结果,包括:
通过所述第一应用链接截取所述第一访问请求的前N个字节,作为所述第一访问请求的协议特征;
根据所述前N个字节的字节格式确定所述第一访问请求的通信协议类型;
在所述第一访问请求的通信协议类型命中所述第一网络中的预设通信协议类型的情况下,得到指示所述第一访问请求合法的协议推断结果;
在所述第一访问请求的通信协议类型未命中所述第二网络中的预设通信协议类型的情况下,得到指示所述第一访问请求非法的协议推断结果。
9.根据权利要求7或8所述的方法,其特征在于:
在所述第一中继服务器接收到所述第一客户端的第一代理请求的情况下,建立与所述第一客户端的第一应用链接,其中,所述第一代理请求用于请求访问所述第二网络中的目标服务器,所述第一代理请求中携带有代理账号信息;
通过所述网络通信链路将所述第一代理请求上报给所述第二中继服务器,以使所述第二中继服务器在验证所述代理账号信息合法的情况下,建立所述网络通信链路与所述目标服务器的服务链接,完成所述第一客户端访问所述第二网络中目标服务器的通信链路。
10.根据权利要求7或8所述的方法,其特征在于:
在所述第一中继服务器通过所述网络通信链路接收到所述第二中继服务器发送的第二访问请求的情况下,确定所述第二访问请求所指示的第一服务器,其中,所述第二访问请求为所述第二网络中的第二客户端发起的、用于访问所述第一网络的访问请求;
建立所述网络通信链路与所述第一服务器的服务链接,以完成所述第二客户端访问所述第一网络的通信链路。
11.根据权利要求7或8所述的方法,其特征在于:
在所述第一中继服务器通过所述网络通信链路接收到所述第二中继服务器发送的第二代理请求的情况下,确定所述第二代理请求所指示的所述第一网络中的目标服务器,其中,所述第二代理请求为所述第二网络中的第二客户端发起的、用于访问所述第一网络中目标服务器的代理请求;
建立所述网络通信链路与所述目标服务器的服务链接,以完成所述第二客户端访问所述第一网络中的目标服务器的通信链路。
12.一种不同网络间的通信系统,其特征在于,包括:位于第一网络中的第一客户端和位于第二网络中的目标服务器,以及部署在所述第一网络中的第一中继服务器和部署在所述第二网络中的第二中继服务器,其中,所述第一网络的网络安全度低于所述第二网络,其中,
所述第一中继服务器,用于在接收到所述第一客户端发起的第一访问请求的情况下,建立与所述第一客户端的第一应用链接,且通过所述第一应用链接获取所述第一访问请求的协议特征,并对所述第一访问请求的协议特征进行协议推断,得到协议推断结果,在所述协议推断结果指示所述第一访问请求合法的情况下,将所述协议推断结果通过网络通信链路上报给第二中继服务器,其中,所述网络通信链路为所述第二中继服务器向所述第一中继服务器建立的通信链路,所述第一访问请求用于请求访问所述第二网络,所述协议推断结果为所述第一中继服务器对所述第一访问请求的通信协议的合法性验证结果;
所述第二中继服务器,用于在通过所述网络通信链路接收到所述协议推断结果的情况下,解析所述协议推断结果,得到请求推断结果,且在所述请求推断结果指示所述第一访问请求合法的情况下,根据协议配置信息确定与所述第一访问请求匹配的目标服务器,并建立所述网络通信链路与目标服务器的服务连接,以完成所述第一客户端访问所述目标服务器的通信链路,其中,所述协议配置信息为所述第二网络中各个协议类型与服务器之间的对应关系。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至6或7至11任一项中所述的方法。
14.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至6或7至11任一项中所述的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210488217.6A CN114826754B (zh) | 2022-05-06 | 2022-05-06 | 一种不同网络间的通信方法及系统、存储介质、电子装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202210488217.6A CN114826754B (zh) | 2022-05-06 | 2022-05-06 | 一种不同网络间的通信方法及系统、存储介质、电子装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114826754A CN114826754A (zh) | 2022-07-29 |
| CN114826754B true CN114826754B (zh) | 2024-06-11 |
Family
ID=82511369
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202210488217.6A Active CN114826754B (zh) | 2022-05-06 | 2022-05-06 | 一种不同网络间的通信方法及系统、存储介质、电子装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN114826754B (zh) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN115834584B (zh) * | 2022-11-23 | 2024-05-24 | 重庆紫光华山智安科技有限公司 | 跨网数据传输方法、装置、设备及介质 |
| CN117914508A (zh) * | 2023-01-04 | 2024-04-19 | 浙江橙汁科技有限公司 | 一种异地组网的连接方法 |
| CN116095058A (zh) * | 2023-02-01 | 2023-05-09 | 浪潮通用软件有限公司 | 实现多域多网络环境数据通讯的方法、装置、设备及介质 |
| CN116112560B (zh) * | 2023-04-10 | 2023-06-30 | 广东电网有限责任公司佛山供电局 | 基于Reactive机制的数据上行与代理方法及系统 |
| CN116743738B (zh) * | 2023-07-20 | 2024-04-05 | 北京道迩科技有限公司 | 日志传输方法、装置及电子设备 |
| CN116708381B (zh) * | 2023-08-04 | 2023-11-14 | 腾讯科技(深圳)有限公司 | 跨网络的数据传输方法、装置和存储介质及电子设备 |
| CN117240599B (zh) * | 2023-11-07 | 2024-02-20 | 国家工业信息安全发展研究中心 | 安全防护方法、装置、设备、网络及存储介质 |
Citations (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9021117B1 (en) * | 2012-06-29 | 2015-04-28 | Emc Corporation | Dynamically selectable transport for kernel driver management |
| CN106790161A (zh) * | 2016-12-29 | 2017-05-31 | 武汉华星光电技术有限公司 | 一种保障服务器安全并减轻防火墙压力的通信系统和方法 |
| CN109802936A (zh) * | 2018-11-22 | 2019-05-24 | 北京奇艺世纪科技有限公司 | 一种网络数据访问方法、装置及电子设备 |
| CN109962913A (zh) * | 2019-03-11 | 2019-07-02 | 北京信安世纪科技股份有限公司 | 基于安全套接层协议的代理服务器及代理方法 |
| CN110839027A (zh) * | 2019-11-14 | 2020-02-25 | 北京京东尚科信息技术有限公司 | 用户的认证方法、装置、代理服务器和网络服务系统 |
| CN111431956A (zh) * | 2019-01-10 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 跨网络的服务访问方法、设备、系统及存储介质 |
| CN111698334A (zh) * | 2020-06-24 | 2020-09-22 | 昆明东电科技有限公司 | 一种内网和外网间的双重反向代理的网络服务方法和系统 |
| CN111818100A (zh) * | 2020-09-04 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 一种跨网配置通道的方法、相关设备及存储介质 |
| CN111865900A (zh) * | 2020-06-03 | 2020-10-30 | 中邮消费金融有限公司 | 基于rpc协议的跨网络区域代理访问方法及系统 |
| CN111865868A (zh) * | 2019-04-24 | 2020-10-30 | 顺丰科技有限公司 | 跨网络区域服务调用方法及系统 |
| CN112165480A (zh) * | 2020-09-22 | 2021-01-01 | 北京字跳网络技术有限公司 | 信息获取方法、装置和电子设备 |
| CN113542274A (zh) * | 2021-07-15 | 2021-10-22 | 南京中孚信息技术有限公司 | 一种跨网域数据传输方法、装置、服务器及存储介质 |
| CN114070578A (zh) * | 2021-09-27 | 2022-02-18 | 杭州安恒信息技术股份有限公司 | 用户私有网络内网互通方法、系统、计算机和存储介质 |
| CN114205149A (zh) * | 2021-12-06 | 2022-03-18 | 华云数据(厦门)网络有限公司 | 网络通信方法及装置 |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9313297B2 (en) * | 2013-05-03 | 2016-04-12 | Dell Products L.P. | Virtual desktop accelerator with support for dynamic proxy thread management |
-
2022
- 2022-05-06 CN CN202210488217.6A patent/CN114826754B/zh active Active
Patent Citations (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9021117B1 (en) * | 2012-06-29 | 2015-04-28 | Emc Corporation | Dynamically selectable transport for kernel driver management |
| CN106790161A (zh) * | 2016-12-29 | 2017-05-31 | 武汉华星光电技术有限公司 | 一种保障服务器安全并减轻防火墙压力的通信系统和方法 |
| CN109802936A (zh) * | 2018-11-22 | 2019-05-24 | 北京奇艺世纪科技有限公司 | 一种网络数据访问方法、装置及电子设备 |
| CN111431956A (zh) * | 2019-01-10 | 2020-07-17 | 阿里巴巴集团控股有限公司 | 跨网络的服务访问方法、设备、系统及存储介质 |
| CN109962913A (zh) * | 2019-03-11 | 2019-07-02 | 北京信安世纪科技股份有限公司 | 基于安全套接层协议的代理服务器及代理方法 |
| CN111865868A (zh) * | 2019-04-24 | 2020-10-30 | 顺丰科技有限公司 | 跨网络区域服务调用方法及系统 |
| CN110839027A (zh) * | 2019-11-14 | 2020-02-25 | 北京京东尚科信息技术有限公司 | 用户的认证方法、装置、代理服务器和网络服务系统 |
| CN111865900A (zh) * | 2020-06-03 | 2020-10-30 | 中邮消费金融有限公司 | 基于rpc协议的跨网络区域代理访问方法及系统 |
| CN111698334A (zh) * | 2020-06-24 | 2020-09-22 | 昆明东电科技有限公司 | 一种内网和外网间的双重反向代理的网络服务方法和系统 |
| CN111818100A (zh) * | 2020-09-04 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 一种跨网配置通道的方法、相关设备及存储介质 |
| CN112165480A (zh) * | 2020-09-22 | 2021-01-01 | 北京字跳网络技术有限公司 | 信息获取方法、装置和电子设备 |
| CN113542274A (zh) * | 2021-07-15 | 2021-10-22 | 南京中孚信息技术有限公司 | 一种跨网域数据传输方法、装置、服务器及存储介质 |
| CN114070578A (zh) * | 2021-09-27 | 2022-02-18 | 杭州安恒信息技术股份有限公司 | 用户私有网络内网互通方法、系统、计算机和存储介质 |
| CN114205149A (zh) * | 2021-12-06 | 2022-03-18 | 华云数据(厦门)网络有限公司 | 网络通信方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN114826754A (zh) | 2022-07-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114826754B (zh) | 一种不同网络间的通信方法及系统、存储介质、电子装置 | |
| JP2020064668A (ja) | ネットワーク接続自動化 | |
| KR101992976B1 (ko) | Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템 | |
| EP3633949A1 (en) | Method and system for performing ssl handshake | |
| CN111918284B (zh) | 一种基于安全通信模组的安全通信方法及系统 | |
| CN109101811B (zh) | 一种基于SSH隧道的可控Oracle会话的运维与审计方法 | |
| CN113141365B (zh) | 分布式微服务数据传输的方法、装置、系统和电子设备 | |
| CN113422768B (zh) | 零信任中的应用接入方法、装置及计算设备 | |
| CN114513326B (zh) | 基于动态代理实现通信审计的方法及系统 | |
| CN110912929B (zh) | 一种基于区域医疗的安全管控中台系统 | |
| CN110602133B (zh) | 智能合约处理方法、区块链管理设备及存储介质 | |
| US20260005873A1 (en) | Client-Rooted Decryption Public Key Infrastructure (PKI) for Secure Cloud-Based Inspection of Encrypted Traffic | |
| CN115150162B (zh) | 一种根证书更新方法、装置 | |
| CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
| CN114650231A (zh) | 一种可视容器化的联盟链节点部署方法及系统 | |
| US20130166677A1 (en) | Role-based access control method and apparatus in distribution system | |
| CN111343191B (zh) | 会话校验方法及装置、存储介质、电子装置 | |
| CN117749476A (zh) | 基于加密算法的可信安全连接方法及装置、电子设备 | |
| CN116846614A (zh) | 基于可信计算的mqtt协议消息安全处理方法及系统 | |
| CN116471590A (zh) | 终端接入方法、装置及鉴权服务功能网元 | |
| CN120499249A (zh) | Android使用Frpc支持远程adb控制调试方法 | |
| KR101764339B1 (ko) | 통합 콘솔 스위치를 이용한 원격 장비 관리 방법 | |
| CN102316119A (zh) | 一种安全控制方法和设备 | |
| CN111131173A (zh) | 一种内网主动提供服务的方法 | |
| KR20150114921A (ko) | 기업내 보안망 제공시스템 및 그 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |