一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

双路径数据传输方法、电子设备和计算机可读存储介质与流程

2022-02-21 07:09:39 来源:中国专利 TAG:


1.本公开涉及通信技术领域,尤其涉及数据传输技术领域,具体提供一种双路径数据传输方法、电子设备和计算机可读存储介质。


背景技术:

2.网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息,由于网络监听现象的存在,大大提高了用户数据传输过程的不安全性。


技术实现要素:

3.本公开提供了一种双路径数据传输方法、电子设备和计算机可读存储介质,采用双路径数据传输,提高监听者追踪数据难度,进而提高用户数据传输安全性。
4.根据本公开的第一方面,提供一种双路径数据传输方法,包括:网关节点接收源节点发送的tcp格式的请求数据;网关节点根据所述请求数据中对应的目的节点地址,确定远控节点以及网关节点与远控节点之间的多个中间节点,所述网关节点、远控节点与多个中间节点组成请求数据传输路径和响应数据传输路径;所述请求数据传输路径与响应数据传输路径为不同的udp传输路径;所述网关节点通过所述请求数据传输路径将所述请求数据发送给远控节点;所述远控节点将tcp格式的请求数据发送给所述目的节点,并接收所述目的节点返回的tcp格式的响应数据;所述远控节点通过所述响应数据传输路径将所述响应数据发送给所述网关节点;所述网关节点将tcp格式的响应数据返回给所述源节点。
5.在第一方面的一些可实现方式中,网关节点接收源节点发送的tcp格式的请求数据还包括:对所述tcp格式的请求数据进行解析,获得对应的目的节点ip地址。
6.在第一方面的一些可实现方式中,所述网关节点通过所述请求数据传输路径将所述请求数据发送给远控节点包括:所述网关节点将所述tcp格式的请求数据解析并封装为udp格式,发送给所述请求数据传输路径上的下一节点,依次转发至远控节点。
7.在第一方面的一些可实现方式中,所述远控节点将tcp格式的请求数据发送给所述目的节点,并接收所述目的节点返回的tcp格式的响应数据包括:远控节点接收udp格式的请求数据,然后对所述udp格式的请求数据进行解析并将其封装为tcp格式,并将tcp格式的请求数据发送给目的节点;远控节点接收目的节点返回的tcp格式的响应数据。
8.在第一方面的一些可实现方式中,所述网关节点将tcp格式的响应数据返回给源
节点包括:所述网关节点接收udp格式的响应数据,并将udp格式的响应数据进行解析并将其封装为tcp格式,然后将tcp格式的响应数据返回所述源节点。
9.在第一方面的一些可实现方式中,网关节点根据所述请求数据中对应的目的节点地址,确定远控节点以及网关节点与远控节点之间的多个中间节点,所述网关节点、远控节点与多个中间节点组成请求数据传输路径和响应数据传输路径包括:根据目的节点地址,确定远控节点;根据网关节点和远控节点的地址,以及现有网络中的各节点间的连接方式,确定网关节点和远控节点间的请求数据传输路径和响应数据传输路径。
10.在第一方面的一些可实现方式中,所述请求数据中标注安全等级,网关节点根据所述请求数据对应的安全等级,分别确定请求数据传输路径和响应数据传输路径的中间节点个数,进而确定请求数据传输路径和响应数据传输路径。
11.在第一方面的一些可实现方式中,还包括加密处理,包括:网关节点对所述请求数据进行加密;远控节点对所述请求数据进行解密后发送给目的节点;远控节点对所述响应数据进行加密;网关节点对所述响应数据进行解密后发送给源节点。
12.根据本公开的第二方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如本公开的第一方面所述的方法。
13.根据本公开的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面所述的方法。
14.在本公开中,设计双路径数据传输,使请求数据传输路径与响应数据传输路径分离,且两路径均为无需建立连接的udp传输路径,增加监听者追踪难度,大大提高网络数据传输的安全性。
15.应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
16.结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了根据本公开的实施例的双路径数据传输方法的流程图;图2示出了根据本公开的实施例的双路径数据传输方法的传输路径示意图;图3示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
17.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例
中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
18.本公开中,请求数据传输路径与响应数据传输路径分离,形成双路径,提高监听者追踪难度,大大提高网络数据传输的安全性。
19.图1示出了根据本公开的实施例的双路径数据传输方法的流程图。
20.如图1所示,本公开的实施例提供一种双路径数据传输方法,包括:s101: 网关节点接收源节点发送的tcp格式的请求数据;s102: 所述网关节点确定请求数据传输路径与响应数据传输路径;s103: 所述网关节点通过所述请求数据传输路径将所述请求数据发送给远控节点;s104: 所述远控节点将tcp格式的请求数据发送给所述目的节点,并接收所述目的节点返回的tcp格式的响应数据;s105: 所述远控节点通过所述响应数据传输路径将所述响应数据发送给所述网关节点;s106: 所述网关节点将tcp格式的响应数据返回给所述源节点。
21.在一些实施例中,步骤s101还包括:对所述tcp格式的请求数据进行解析,获得对应的目的节点ip地址。
22.可以理解的是,请求数据由源节点发出,因此,由源节点确定目的节点ip地址,网关节点接收到请求数据,在进行路径规划之前,首先要获知目的节点ip,因此,网关节点需要对请求数据进行解析。
23.根据本公开的实施例,由源节点确定目的节点ip地址,由网关节点规划双路径,由于在源节点处路径并未规划,因此,即使监听者能够监听源节点到网关节点之间的传输路径,甚至截获tcp格式的请求数据,也无法得知后续在网关节点的具体规划路径,因此无法获取请求数据对应的响应数据。
24.在一些实施例中,在步骤s102中,所述双路径为请求数据传输路径与响应数据传输路径,所述源节点发送tcp格式的请求数据,由于tcp协议的特点,在源节点与网关节点之间建立连接,源节点每次发送的请求数据到达网关节点,网关节点均会予以响应,源节点可以由此判断请求数据是否发送至网关节点,当网关节点能够给予回应,但源节点无法收到来自目的节点的响应数据时,可以判定网关节点之后的传输路径断开,此时可以再次发出请求数据,使网关节点重新执行步骤s102。
25.所述请求数据传输路径与响应数据传输路径均为udp传输路径,udp传输无需提前建立连接,传输效率较高,且发出数据后不会收到下一节点的响应,监听者追踪难度大。如此,虽然请求数据传输路径与响应数据传输路径均为udp单向传输路径,在传输过程中各节点间交互较少,无法判断数据是否准确到达下一节点,但由于源节点与网关节点之间为tcp传输,可以根据网关节点对源节点发送的数据的响应情况间接判断udp双路径是否畅通。
26.通常情况下,网络环境中数据传输较为复杂,在各节点通常包括多个端口,可以向多个方向传输数据,因此,监听者在追踪一条数据传输路径时,由于可能的传输方向较多,且udp协议无需建立连接,也无需返回响应,因此监听者需要追踪多条数据传输路径,工作
量极大,且无法正确的判断传输方向,从而无法判断请求数据传输路径与响应数据传输路径,进而无法实现数据追踪监听。
27.图2示出了根据本公开的实施例的双路径数据传输方法的传输路径示意图。
28.如图2所示,所述请求数据传输路径为网关节点-路由1-路由2-远控节点,响应数据传输路径为远控节点-路由3-路由4-网关节点。
29.若传输路径为单路径往返传输,则监听者成功判断出请求数据传输路径,即可截获响应数据传输路径,监听难度较低。由于本公开实施例中,请求数据传输路径与响应数据传输路径均为udp传输路径,当请求数据到达网关节点时,除了图2中所示的路由1、路由2、路由3和路由4以及它们所对应的双路经,网关节点还与现有网络中多个路由有多种方式的连接或传输,监听者需要监听网关节点发出的所有数据传输路径,工作量极大。且双路径传输中,请求数据传输路径与响应数据传输路径分离,即使监听者成功从多条路径中分辨出请求数据传输路径,也只能截获请求数据,当监听响应数据时,从远控节点发出的数据又有多个方向,监听者追踪难度极大。
30.在一些实施例中,步骤s103包括:所述网关节点将所述tcp格式的请求数据解析并封装为udp格式,发送给所述请求数据传输路径上的下一节点,依次转发至远控节点。
31.可以理解的是,网关节点确定了双路径上的多个中间节点及中间节点之间的数据传递方向,因此,请求数据包按照网关节点确定的双路径进行传递,即可到达远控节点。
32.根据本公开的实施例,在网关节点处将数据进行转换,使数据格式与传输路径相适应,且请求数据在传输到远控节点的过程中被封装,各中间节点并不打开请求数据包,进一步提高传输安全性。具体的,网关节点获取双路径上的各节点的节点信息,对所述节点信息进行哈希计算,生成所述节点路径的唯一标识;将各节点基于所述唯一标识对应的下级节点的信息和所述唯一标识发送至对应的节点;各节点接收当前上一节点发送的数据包,基于所述唯一标识将所述数据包通过双路径依次发送至下一节点。
33.在一些实施例中,步骤s104中包括:远控节点接收udp格式的请求数据,然后对所述udp格式的请求数据进行解析并将其封装为tcp格式,并将tcp格式的请求数据发送给目的节点;远控节点接收目的节点返回的tcp格式的响应数据。
34.可以理解的是,远控节点与目的节点之间的数据传输方式为tcp传输,使目的节点具备判断双路径是否畅通的能力,即目的节点处若能够收到远控节点的响应,但无法收到源节点针对响应数据再次发出的请求数据,则可以判断为请求数据传输路径或响应数据传输路径中断。具体的,若判断为路径中断,可以通过其它方式传输数据,如直接给源节点发送“路径中断”信息,然后重新执行步骤s101和s102。
35.根据本公开的实施例,在远控节点处将请求数据进行转化,使目的节点成功接收到tcp格式的请求数据,且目的节点可以根据远控节点对响应数据的响应情况判断双路径是否畅通。
36.在一些实施例中,步骤s105中包括:所述远控节点将所述tcp格式的响应数据解析并将其封装为udp格式,发送给所述响应数据传输路径上的下一节点,依次转发至网关节点。
37.与请求数据传输同理,在远控节点处将数据进行转换,使数据格式与传输路径相适应,且响应数据在传输到网关节点的过程中被封装,各中间节点并不打开请求数据包,进一步提高传输安全性。
38.在一些实施例中,步骤s106中包括:所述网关节点接收udp格式的响应数据,并将udp格式的响应数据进行解析并将其封装为tcp格式,然后将tcp格式的响应数据返回所述源节点。
39.与请求数据在远控节点处的接收同理,在网关节点处将响应数据进行转化,使源节点成功接收到tcp格式的响应数据。
40.在一些实施例中,步骤s102具体包括:根据目的节点地址,确定远控节点;根据网关节点和远控节点的地址,以及现有网络中的各节点间的连接方式,确定网关节点和远控节点间的请求数据传输路径和响应数据传输路径。
41.网关节点首先根据目的节点地址,确定远控节点,远控节点可以根据节点间的连接关系确定,如设定远控节点与目的节点之间为tcp连接,那么,可以找到现有网络中与远控节点之间已经存在tcp连接关系的节点,将其设置为远控节点。
42.确定远控节点后,根据网关节点与远控节点确定多个中间节点,多个中间节点之间应当没有建立连接,否则无法建立udp传输路径,具体可以根据现有网络中的路由表进行查询。
43.可以理解的是,当目的节点地址发生变化时,显然远控节点及双路径需重新确定,但当目的节点不发生变化时,远控节点或双路径也可以重新确定,即网关节点不对每次双路径保留记录,每次都针对源节点发来的请求数据重新规划双路径,从而进一步提高监听者追踪难度。
44.根据本公开的实施例,网关节点针对每次请求数据中的目的节点地址对路径进行规划,进一步提高监听难度,进而提高数据传输安全性。
45.在一些实施例中,所述请求数据中标注安全等级,网关节点根据所述请求数据对应的安全等级,分别确定请求数据传输路径和响应数据传输路径的中间节点个数,进而确定请求数据传输路径和响应数据传输路径。
46.可以理解的是,请求数据安全等级越高,则中间节点个数越多,传输安全性越高,传输效率越低。
47.根据本公开的实施例,标注安全等级,可以结合安全等级确定中间节点的个数,进而确定请求数据传输路径与响应数据传输路径的复杂程度,使安全等级较高的数据包传输路径越复杂,安全等级较低的数据包传输路径较简单,传输效率较高。因此,本公开的实施例可以在提高数据传输安全性的同时兼顾数据传输效率。
48.在一些实施例中,还包括加密处理,包括:网关节点对所述请求数据进行加密;远控节点对所述请求数据进行解密后发送给目的节点;远控节点对所述响应数据进行加密;网关节点对所述响应数据进行解密后发送给源节点。
49.可以理解的是,所述网关节点对udp格式的请求数据进行加密,然后加密后的udp
格式的请求数据到达远控节点后,远控节点对其进行解密,获取目的节点ip,然后将请求数据发送至目的节点,目的节点获取请求数据后,做出响应数据,并将响应数据发送至远控节点,远控节点对响应数据加密并将其封装成udp格式,然后将udp格式的响应数据送达网关节点。
50.具体的,为进一步提高数据传输安全性,每次加密采用不同的加密方法。
51.根据本公开的实施例,由于对数据进行了加密处理,即使监听者即使同时破获请求数据传输路径与响应数据传输路径的数据包,监听者也无法判断它们是同一传输路径上的数据包,从而进一步提高了数据传输安全性。
52.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
53.本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
54.根据本公开的实施例,本公开还提供了一种电子设备和一种可读存储介质。
55.本公开的实施例提供一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的方法100。
56.本公开的实施例提供一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行根据上述的方法100。
57.图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
58.电子设备300包括计算单元301,其可以根据存储在只读存储器(rom)302中的计算机程序或者从存储单元308加载到随机访问存储器(ram)303中的计算机程序,来执行各种适当的动作和处理。在ram 303中,有电子设备300操作所需的各种程序和数据。计算单元301、rom 302以及ram 303通过总线304彼此相连。输入/输出(i/o)接口305也连接至总线304。
59.电子设备300中的多个部件连接至i/o接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许电子设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
60.计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及
任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如方法100。例如,在一些实施例中,方法100可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由rom 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序加载到ram 303并由计算单元301执行时,可以执行上文描述的方法100的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法100。
61.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
62.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
63.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
64.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
65.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数
字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
66.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
67.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
68.上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献