一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据处理系统及方法与流程

2021-10-24 12:38:00 来源:中国专利 TAG:数据处理 方法 系统


1.本技术涉及数据处理领域,具体而言,涉及一种数据处理系统及方法。


背景技术:

2.通过网络进行数据通信时,为了保证数据传输速率,需要对传输的数据包的大小进行限制,mtu(maximum transmission unit)最大传输单元是网络数据包或帧的最大长度,如果mtu设置过大,数据包经过路由器时会被拒绝转发,如果发送的网络数据包大于设置的mtu值,必须把数据包分割成多个数据包片段才能发送,但是数据包分片与粘合导致的系统额外开销影响网络性能,因而,需要在数据传输时设置合理的mtu,并控制传输的数据包的长度小于mtu。设置合理的mtu后,为了保证数据传输安全,还需要对传输的数据包进行加密,在网络中可以通过数据包加解密设备(例如ipsec vpn或ssl vpn)进行加解密,但是,在对数据包进行加密过程中,需要在数据包中添加协议数据或加解密或认证时所需要的数据,加密后的数据包长度会比原数据包长。
3.为了在保证数据正常传输的同时保证数据传输的安全,相关技术中出现了以下方案:在两个加解密设备之间设置传输隧道,并在两个加解密设备之间发送路径测试报文,发送的网络数据包大于设置mtu值的情况下将数据包分割成多个数据包片段才能发送,可以根据测试报文的分片长度调整两个加解密设备之间的mtu。由于相关技术中的数据包加解密设备具有ip地址和mac地址,可以主动发送和接收网络数据包,先接收网络数据包,并重新封装加解密信息后转发,发送数据包的长度能够自由控制,可以防止数据包大小超过mtu值,从而在保证数据安全传输的同时控制传输的数据包的长度。
4.但是,相关技术中需要先通过路径测试调整加解密设备的mtu,同时,通过具有ip地址和mac地址的网络设备接收网络数据包重新封装加解密后转发的加解密方式也较为复杂。为了提高数据处理效率,相关技术中出现了不具有ip和mac地址的网络数据加解密设备,无需对数据包进行重新封装,即可实现加解密,提高了数据包处理效率。
5.但是,由于不具有ip和mac地址的网络数据加解密设备无法主动发送接收网络数据包,不能控制发送的数据包长度在mtu的范围内,为了保证数据的正常传输,对网络数据包进行加解密时无法添加加解密所需参数,降低了网络数据包传输时的安全性。
6.针对相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作时,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题,目前尚未提出有效的解决方案。


技术实现要素:

7.本技术提供一种数据处理系统及方法,以解决相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。
8.根据本技术的一个方面,提供了一种数据处理系统。包括:第一网络设备,用于向
第二网络设备发送待处理数据;第一加解密设备,与第一网络设备连接,用于接收待处理数据,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据,并将加密数据通过网络传输至第二网络设备,其中,第一加解密设备为不具备ip地址和mac地址的网络设备;第二加解密设备,与第二网络设备连接,用于通过网络接收加密数据,对加密数据进行解密,得到解密后的数据,并将解密后的数据传输至第二网络设备,其中,第二加解密设备为不具备ip地址和mac地址的网络设备;第二网络设备,用于接收解密后的数据。
9.根据本技术的另一个方面,提供了一种数据处理方法。该方法包括:截获第一网络设备向第二网络设备发送的待处理数据;对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据;将加密数据传输至第二网络设备。
10.可选的,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据包括:采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;将第一加密数据以及分组加密处理后剩余的数据确定为加密数据,其中,分组加密处理后剩余的数据小于预设数据长度。
11.可选的,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据包括:采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;采用目标密钥以字节长度为单位对分组加密处理后剩余的数据进行加密处理,得到第二加密数据,其中,分组加密处理后剩余的数据小于预设数据长度;将第一加密数据和第二加密数据确定为加密数据。
12.可选的,该方法还包括:采用目标密钥以比特为单位对待处理数据进行加密处理,得到加密数据。
13.可选的,在对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据之前,该方法还包括:获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;将目标字符串与预设密钥进行组合,得到目标密钥。
14.可选的,在对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据之前,该方法还包括:获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
15.根据本技术的另一个方面,提供了另一种数据处理方法,包括:截获第一加解密设备向第二网络设备传输的加密数据,其中,第一加解密设备是与第一网络设备连接的设备,第一加解密设备对第一网络设备发送的待处理数据加密后得到加密数据;采用目标密钥对加密数据进行解密,得到解密后的数据;将解密后的数据传输至第二网络设备。
16.可选的,在采用目标密钥对加密数据进行解密,得到解密后的数据之前,该方法还包括:获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;将目标字符串与预设密钥进行组合,得到目标密钥。
17.可选的,在采用目标密钥对加密数据进行解密,得到解密后的数据之前,该方法还包括:获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
18.通过本技术,采用第一网络设备,用于向第二网络设备发送待处理数据;第一加解密设备,与第一网络设备连接,用于接收待处理数据,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据,并将加密数据通过网络传输至第二网络设备,其中,第一
加解密设备为不具备ip地址和mac地址的网络设备;第二加解密设备,与第二网络设备连接,用于通过网络接收加密数据,对加密数据进行解密,得到解密后的数据,并将解密后的数据传输至第二网络设备,其中,第二加解密设备为不具备ip地址和mac地址的网络设备;第二网络设备,用于接收解密后的数据。解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
附图说明
19.构成本技术的一部分的附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:图1是根据本技术实施例提供的数据处理系统的示意图。
20.图2是根据本技术实施例提供的一种数据处理方法的流程图。
21.图3是根据本技术实施例提供的另一种数据处理方法的流程图。
22.图4是根据本技术实施例提供的一种数据处理装置的示意图。
23.图5是根据本技术实施例提供的另一种数据处理装置的示意图。
具体实施方式
24.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
25.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
26.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
27.根据本技术的实施例,提供了一种数据处理系统。
28.图1是根据本技术实施例提供的数据处理系统的示意图。如图1所示,该数据处理系统包括:第一网络设备101,用于向第二网络设备104发送待处理数据。
29.具体的,第一网络设备101可以为准备发送待处理数据的网络设备,待处理数据可以为需要传输的网络数据包或数据帧。第一网络设备101可以具有多个网口,其中一个网口可以通过网线与第一加解密设备102连接,进行待加密数据包或帧的传输。
30.第一加解密设备102,与第一网络设备101连接,用于接收待处理数据,对待处理数
据进行加密处理,得到与待处理数据长度相同的加密数据,并将加密数据通过网络传输至第二网络设备104,其中,第一加解密设备102为不具备ip地址和mac地址的网络设备。
31.具体的,第一加解密设备102可以具有两个网口,一个网口与第一网络设备101连接,另一个网口与网络连接。当第一网络设备101发送待处理数据到第二网络设备104时,待处理数据先经过第一加解密设备102,第一加解密设备102可以将待处理数据截获,并对待处理数据加密后得到加密数据,通过第一加解密设备102的另一个网口将加密数据发送至网络。
32.需要说明的是,本实施例中的mtu长度是在第一网络设备101和第二网络设备104之间设置的,第一加解密设备102为不具备ip地址和mac地址的网络设备,因而不具备改变待处理数据的地址并转发待处理数据的功能,第一加解密设备102在被动的接收待处理数据的情况下,无法在待处理数据的长度大于mtu长度时通过分片转发的方式控制数据长度,为了避免加密后的数据的长度大于mtu长度导致数据包被丢弃,本实施例通过第一加解密设备102对待处理数据进行加密处理时,保证得加密数据与待处理数据的长度相同,从而使得加密数据可以在网络中正常传输。
33.此外,需要说明的是,待处理数据通过第一加解密设备102加密完成后,由于没有修改ip地址和mac地址,加密数据的目的ip地址和目的mac地址没有改变,仍然为第二网络设备104的ip地址和mac地址,因此加密数据仍然通过网络传输至第二网络设备104。
34.第二加解密设备103,与第二网络设备104连接,用于通过网络接收加密数据,对加密数据进行解密,得到解密后的数据,并将解密后的数据传输至第二网络设备104,其中,第二加解密设备103为不具备ip地址和mac地址的网络设备。
35.具体的,第二加解密设备103可以有两个网口,一个网口与第二网络设备104连接,另一个网口与网络连接。加密数据在网络中传输至第二网络设备104时,会经过第二加解密设备103,此时第二加解密设备103截获加密数据并进行解密,将解密后的数据通过另一个网口发送至第二网络设备104。
36.需要说明的是,加密数据通过第二加解密设备104解密完成后,数据长度没有发生改变,可以在网络中进行正常传输,同时,由于第二加解密设备103为不具备ip地址和mac地址的网络设备,解密后没有修改数据的目的ip地址和目的mac地址,解密后的数据的目的ip地址和目的mac地址仍然为第二网络设备104的ip地址和mac地址,因此解密后的数据仍然通过网线传输至第二网络设备104。
37.第二网络设备104,用于接收解密后的数据。
38.具体的,第二网络设备104可以为接收已解密的待处理数据的网络设备。第二网络设备104可以具有多个网口,其中一个网口可以通过网线与第二加解密设备103连接,进行已解密的待处理数据的接收。
39.本技术实施例提供的数据处理系统,通过第一网络设备101,用于向第二网络设备104发送待处理数据;第一加解密设备102,与第一网络设备101连接,用于接收待处理数据,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据,并将加密数据通过网络传输至第二网络设备104,其中,第一加解密设备102为不具备ip地址和mac地址的网络设备;第二加解密设备103,与第二网络设备104连接,用于通过网络接收加密数据,对加密数据进行解密,得到解密后的数据,并将解密后的数据传输至第二网络设备104,其中,第二
加解密设备103为不具备ip地址和mac地址的网络设备;第二网络设备104,用于接收解密后的数据,解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
40.根据本技术的实施例,提供了一种数据处理方法,本实施例中的数据处理方法可以用在上述实施例中的数据处理系统中。图2是根据本技术实施例提供的一种数据处理方法的流程图。如图2所示,该方法包括以下步骤:步骤s201,截获第一网络设备向第二网络设备发送的待处理数据。
41.具体的,可以在第一网络设备向第二网络设备发送待处理数据时,通过第一加解密设备截获待处理数据,并对待处理数据进行加密操作,其中,第一加解密设备为不具备ip地址和mac地址的网络设备,第一加解密设备的一端通过网线与第一网络设备连接,第一加解密设备的另一端与网络连接。
42.步骤s202,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据。
43.具体的,由于第一加解密设备为不具备ip地址和mac地址的网络设备,因而不具备改变待处理数据的地址并转发待处理数据的功能,第一加解密设备102在被动的接收待处理数据的情况下,无法在待处理数据的长度大于mtu长度时通过分片转发的方式控制数据长度在mtu的范围内,所以加密时需要维持待处理数据的长度不变,得到与待处理数据的长度相同的加密数据,才能够使得加密数据正常传输至第二网络设备,避免数据长度过大导致丢包等现象的发生。
44.步骤s203,将加密数据传输至第二网络设备。
45.具体的,由于第一加解密设备在对待处理数据加密并得到加密数据的过程中,没有改变加密数据的长度,也没有修改ip地址和mac地址,加密数据的目的ip地址和目的mac地址与待处理数据的目的ip地址和目的mac地址相同,仍然为第二网络设备的ip地址和mac地址,所以可以通过网络将加密数据继续传输至第二网络设备。
46.本技术实施例提供的数据处理方法,通过采用以下步骤:截获第一网络设备向第二网络设备发送的待处理数据;对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据;将加密数据传输至第二网络设备。解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
47.可选的,在本技术实施例提供的数据处理方法中,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据包括:采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;将第一加密数据以及分组加密处理后剩余的数据确定为加密数据,其中,分组加密处理后剩余的数据小于预设数据长度。
48.具体的,目标密钥可以为用于待处理数据加解密的密钥,使用目标密钥进行加解密的方法可以为对称加解密算法,例如,国密算法sm1、sm4等,加密算法的模式可以采用ecb(electronic codebook chaining电密码本模式)/cbc(cipher block chaining密码分组链接模式)分组模式,在上述模式下待处理数据被按照预设数据长度分成大小一样的数据组进行加密,其中预设数据长度可以为提前设定好的每组中数据的长度,例如,待处理数据
长度可以为128字节,预设数据长度可以设定为16字节,在分组模式加密的时候可以分成8组进行加密操作,加密后得到的8组加密数据即为第一加密数据。
49.需要说明的是,在ecb/cbc分组模式下的每组数据长度限定为预设数据长度,不可以多或者少字节,所以当待处理数据的长度不能被预设数据长度整除时,相关技术中将待处理数据中剩余的不足预设长度的数据补齐为预设长度,从而进行加密,为了避免数据补齐后导致数据长度发生改变,导致加密后的数据长度大于mtu的长度,在本实施例中,可以不对待处理数据中剩余的数据进行加密,与第一加密数据组合得到加密数据,向第二网络设备传输加密数据,由于数据长度没有改变,加密数据可以在网络中正常传输。
50.可选的,在本技术实施例提供的数据处理方法中,对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据包括:采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;采用目标密钥以字节长度为单位对分组加密处理后剩余的数据进行加密处理,得到第二加密数据,其中,分组加密处理后剩余的数据小于预设数据长度;将第一加密数据和第二加密数据确定为加密数据。
51.具体的,目标密钥可以为用于待处理数据加解密的密钥,使用目标密钥进行加解密的方法可以为对称加解密算法,例如,国密算法sm1、sm4等,加密算法的模式可以采用ecb/cbc分组模式,在上述模式下待处理数据被按照预设数据长度分成大小一样的数据组进行加密,其中预设数据长度可以为提前设定好的每组中数据的长度,例如,待处理数据长度可以为128字节,预设数据长度可以设定为16字节,在分组模式加密的时候可以分成8组进行加密操作,加密后得到的的8组加密数据即为第一加密数据。
52.需要说明的是,在ecb/cbc分组模式下的每组数据长度限定为预设数据长度,不可以多或者少字节,所以当待处理数据的长度不能被预设数据长度整除时,为了避免数据补齐后再采用分组模式加密导致数据长度发生改变,导致加密后的数据长度大于mtu的长度,待处理数据中剩余的不足预设长度的数据可以采用其他方式进行加密,例如,可以采用cfb(cipher feedback密码反馈模式)/ofb(output feedback输出反馈模式)流模式进行加密,得到第二加密数据,将第二加密数据与第一加密数据组合成为加密数据,并向第二网络设备传输,由于第一加密数据和第二加密数据均没有改变数据长度,组合得到的加密数据的长度与待处理数据的长度相同,加密数据可以在网络中正常传输。
53.可选的,在本技术实施例提供的数据处理方法中,该方法还包括:采用目标密钥以比特为单位对待处理数据进行加密处理,得到加密数据。
54.具体的,还可以直接使用cfb(cipher feedback密码反馈模式)/ofb(output feedback输出反馈模式)流模式对待处理数据进行加密,由于流模式对数据运算是以bit为最小单位的,能够保证加密运算后数据的长度不变,可以向第二网络设备进行传输。
55.为了增加密钥的复杂度,提高数据加密的安全性,可选的,在本技术实施例提供的数据处理方法中,在对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据之前,该方法还包括:获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;将目标字符串与预设密钥进行组合,得到目标密钥。
56.具体的,待处理数据可以包括特征数据和需加密的内容数据,其中特征数据可以为唯一标识该待处理数据的数据,例如ip地址、mac地址、标识等数据,在进行加密处理之前,第一加解密设备对特征数据进行预处理,得到目标字符串,其中预处理可以为将特征数
据抽离出来,并通过算法进行转换,得到目标字符串,比如,采用的算法可以为hash算法。
57.需要说明的是,预设密钥可以为在第一加解密设备中预先存储的一个密钥,可以将该预设密钥和目标字符串进行组合,组成目标密钥,由于不同待处理数据的特征数据不同,不同待处理数据对应的目标密钥也不同,从而提高了数据加密的安全性。
58.确定目标密钥的方式可以有多种,可选的,在本技术实施例提供的数据处理方法中,在对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据之前,该方法还包括:获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
59.具体的,待处理数据可以包括特征数据和内容数据,其中特征数据可以为唯一标识该待处理数据的数据,例如ip地址、mac地址、标识等数据,在进行加密处理之前,第一加解密设备对特征数据进行预处理,得到目标字符串,其中预处理可以为将特征数据抽离出来,并通过算法进行转换得到目标字符串,比如,采用的算法可以为hash算法运算后。
60.需要说明的是,可以在第一加解密设备中设定多个密钥,并通过设定算法将目标字符串与预设的多个密钥相映射,例如,将目标字符串转换为映射密钥的序列,从而从多个预设密钥中确定对应的目标密钥,再通过目标密钥对待处理数据进行加密。
61.在一种可选的实施方式中,在第一加解密设备中存储多个预设密钥,并为每个预设密钥设置序号,通过hash算法将待处理数据的特征数据换成固定长度的目标字符串,采用目标字符串对预设密钥的个数进行取模,并将取模运算的结果作为目标密钥的序号,从多个预设密钥中获取目标密钥。
62.需要说明的是,通过hash算法将不同待处理数据的特征数据换成长度相等的目标字符串,每个待处理数据均可以在预设密钥中对应获取到预设密钥,由于不同的待处理数据的特征数据不同,对应的目标字符串不同,根据对应的目标字符串获取到的目标密钥也不固定,从而提高了数据加密的安全性。
63.根据本技术的实施例,提供了另一种数据处理方法,本实施例中的数据处理方法可以用在上述实施例中的数据处理系统中。图3是根据本技术实施例提供的一种数据处理方法的流程图。如图3所示,该方法包括以下步骤:步骤s301,截获第一加解密设备向第二网络设备传输的加密数据,其中,第一加解密设备是与第一网络设备连接的设备,第一加解密设备对第一网络设备发送的待处理数据加密后得到加密数据。
64.具体的,可以在第一网络设备向第二网络设备发送加密数据时,通过第二加解密设备截获待处理数据,并对待处理数据进行解密操作,其中,第二加解密设备为不具备ip地址和mac地址的网络设备,第二加解密设备的一端通过网线与第二网络设备连接,第二加解密设备的另一端与网络连接。
65.步骤s302,采用目标密钥对加密数据进行解密,得到解密后的数据。
66.具体的,由于使用密钥进行加解密的方法可以为对称加解密算法,目标密钥可以为对称密钥,其中对称密钥为发送和接收数据的双方使用相同的密钥才可以对明文进行加解密,所以解密时与加密时使用的密钥相同,通过目标密钥即可将加密文件解密,并且在解密的过程中不会改变数据长度。
67.步骤s303,将解密后的数据传输至第二网络设备。
68.具体的,由于第二加解密设备在对加密数据进行解密的过程中,没有改变加密数据的长度,也没有修改ip地址和mac地址,解密后的数据的目的ip地址和目的mac地址与待处理数据的目的ip地址和目的mac地址相同,仍然为第二网络设备的ip地址和mac地址,所以可以通过网线将加密数据继续传输至第二网络设备。
69.本技术实施例提供的数据处理方法,通过采用以下步骤:截获第一加解密设备向第二网络设备传输的加密数据,其中,第一加解密设备是与第一网络设备连接的设备,第一加解密设备对第一网络设备发送的待处理数据加密后得到加密数据;采用目标密钥对加密数据进行解密,得到解密后的数据;将解密后的数据传输至第二网络设备。解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
70.可选的,在本技术实施例提供的数据处理方法中,在采用目标密钥对加密数据进行解密,得到解密后的数据之前,该方法还包括:获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;将目标字符串与预设密钥进行组合,得到目标密钥。
71.具体的,加密数据可以包括特征数据和需解密的内容数据,其中特征数据可以为唯一标识该解密数据的数据,例如ip地址、mac地址、标识等数据,在进行解密处理之前,第二加解密设备对特征数据进行预处理,得到目标字符串,其中预处理可以为将特征数据抽离出来,并通过算法进行转换,得到目标字符串,比如,采用的算法可以为hash算法。
72.需要说明的是,预设密钥可以为在第二加解密设备中预先存储的一个密钥,与第一加解密设备在加密数据时所采用的预设密钥相同,可以将该预设密钥和目标字符串进行组合,组成目标密钥,由于不同加密数据的特征数据不同,不同加密数据对应的目标密钥也不同,但是采用无ip无mac的第一加解密设备对待处理数据进行加密后,得到的加密数据的特征数据没有进行改变,采用相同算法计算得到的加密数据对应的目标字符串与待处理数据对应的字符串相同,因而得到的目标密钥也相同,在保证可以进行数据解密的同时,提高了数据解密的安全性。
73.确定目标密钥的方式可以有多种,可选的,在本技术实施例提供的数据处理方法中,在采用目标密钥对加密数据进行解密,得到解密后的数据之前,该方法还包括:获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
74.具体的,加密数据可以包括特征数据和需解密数据,其中特征数据可以为唯一标识该解密数据的数据,例如ip地址、mac地址、标识等数据,在进行解密处理之前,第二加解密设备对特征数据进行预处理,得到目标字符串,其中预处理可以为将特征数据抽离出来,并通过算法进行转换,得到目标字符串,比如,采用的算法可以为hash算法。
75.需要说明的是,可以在第二加解密设备中设定多个密钥,并通过设定算法将目标字符串与预设的多个密钥相映射,例如将目标字符串转换为映射密钥的序列,从而从多个预设密钥中确定对应的目标密钥,再通过目标密钥对加密数据进行解密。
76.在一种可选的实施方式中,在第二加解密设备中存储与第一加解密设备相同的多个预设密钥,并相应的为每个预设密钥设置序号,通过hash算法将加密数据的特征数据换成固定长度的目标字符串,采用目标字符串对预设密钥的个数进行取模,并将取模运算的
结果作为目标密钥的序号,从多个预设密钥中获取目标密钥。
77.需要说明的是,通过hash算法将不同加密数据的特征数据换成长度相等的目标字符串,每个加密数据均可以在预设密钥中对应获取到预设密钥,由于不同的加密数据的特征数据不同,对应的目标字符串不同,根据对应的目标字符串获取到的目标密钥也不固定,但采用相同算法计算得到的加密数据对应的目标字符串与待处理数据对应的字符串相同,因而得到的目标密钥也相同,在保证可以进行数据解密的同时,提高了数据加密的安全性。
78.需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
79.本技术实施例还提供了一种数据处理装置,需要说明的是,本技术实施例的数据处理装置可以用于执行本技术实施例所提供的用于数据处理方法。以下对本技术实施例提供的数据处理装置进行介绍。
80.图4是根据本技术实施例提供的一种数据处理装置的示意图。如图4所示,该装置包括:第一截获单元401,第一加密单元402,第一传输单元403。
81.第一截获单元401,用于截获第一网络设备向第二网络设备发送的待处理数据。
82.第一加密单元402,用于对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据。
83.第一传输单元403,用于将加密数据传输至第二网络设备。
84.本技术实施例提供的数据处理装置,通过第一截获单元401截获第一网络设备向第二网络设备发送的待处理数据;第一加密单元402对待处理数据进行加密处理,得到与待处理数据长度相同的加密数据;第一传输单元403将加密数据传输至第二网络设备。解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
85.可选地,在本技术实施例提供的数据处理装置中,第一加密单元402包括:第一加密模块,用于采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;第一确定模块,用于将第一加密数据以及分组加密处理后剩余的数据确定为加密数据,其中,分组加密处理后剩余的数据小于预设数据长度。
86.可选地,在本技术实施例提供的数据处理装置中,第一加密单元402还包括:第二加密模块,用于采用目标密钥以预设数据长度为单位对待处理数据进行分组加密处理,得到第一加密数据;第三加密模块,用于采用目标密钥以字节长度为单位对分组加密处理后剩余的数据进行加密处理,得到第二加密数据,其中,分组加密处理后剩余的数据小于预设数据长度;第二确定模块,用于将第一加密数据和第二加密数据确定为加密数据。
87.可选地,在本技术实施例提供的数据处理装置中,第一加密单元402还包括:第四加密模块,用于采用目标密钥以比特为单位对待处理数据进行加密处理,得到加密数据。
88.可选地,在本技术实施例提供的数据处理装置中,还包括第一处理单元,其中包括:第一处理模块,用于获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;第一组合模块,用于将目标字符串与预设密钥进行组合,得到目标密钥。
89.可选地,在本技术实施例提供的数据处理装置中,还包括第二处理单元,其中包
括:第二处理模块,用于获取待处理数据的特征数据,并对特征数据进行预处理,得到目标字符串;第三确定模块,用于根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
90.上述数据处理装置包括处理器和存储器,上述第一截获单元401,第一加密单元402,第一传输单元403等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
91.处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。
92.本技术实施例还提供了另一种数据处理装置,需要说明的是,本技术实施例的数据处理装置可以用于执行本技术实施例所提供的用于数据处理方法。以下对本技术实施例提供的数据处理装置进行介绍。
93.图5是根据本技术实施例提供的另一种数据处理装置的示意图。如图5所示,该装置包括:第二截获单元501,第一解密单元502,第二传输单元503。
94.具体地,第二截获单元501,用于截获第一加解密设备向第二网络设备传输的加密数据,其中,第一加解密设备是与第一网络设备连接的设备,第一加解密设备对第一网络设备发送的待处理数据加密后得到加密数据。
95.第一解密单元502,用于采用目标密钥对加密数据进行解密,得到解密后的数据。
96.第二传输单元503,用于将解密后的数据传输至第二网络设备。
97.本技术实施例提供的数据处理装置,通过第二截获单元501截获第一加解密设备向第二网络设备传输的加密数据,其中,第一加解密设备是与第一网络设备连接的设备,第一加解密设备对第一网络设备发送的待处理数据加密后得到加密数据;第一解密单元502采用目标密钥对加密数据进行解密,得到解密后的数据;第二传输单元503将解密后的数据传输至第二网络设备。解决了相关技术中通过不具备ip和mac地址的网络设备进行加密或解密操作,由于不能控制发送的数据包的长度,降低了网络数据包传输时的可靠性的问题。通过不改变数据长度的加解密方式,达到了提高网络数据包传输可靠性的效果。
98.可选地,在本技术实施例提供的数据处理装置中,该装置还包括第二解密单元,其中包括:第一获取模块,用于获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;第二组合模块,用于将目标字符串与预设密钥进行组合,得到目标密钥。
99.可选地,在本技术实施例提供的数据处理装置中,该装置还包括第三解密单元,其中包括:第二获取模块,用于获取加密数据的特征数据,并对特征数据进行预处理,得到目标字符串;第四确定模块,用于根据目标字符串与多个预设密钥之间的映射关系,从多个预设密钥中确定目标密钥。
100.上述数据处理装置包括处理器和存储器,上述第二截获单元501、第一解密单元502、第二传输单元503等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
101.处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决了相关技术中通过不具备ip和mac地址的网络设备进行
(cd

rom)、数字多功能光盘 (dvd) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
112.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
113.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜