CN102932487A - 数据处理方法及*** - Google Patents
数据处理方法及*** Download PDFInfo
- Publication number
- CN102932487A CN102932487A CN2012104890501A CN201210489050A CN102932487A CN 102932487 A CN102932487 A CN 102932487A CN 2012104890501 A CN2012104890501 A CN 2012104890501A CN 201210489050 A CN201210489050 A CN 201210489050A CN 102932487 A CN102932487 A CN 102932487A
- Authority
- CN
- China
- Prior art keywords
- starter
- client
- server
- access request
- routing object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种数据处理方法及***。其中该方法包括:启动器接收客户端发出的访问请求;启动器根据访问请求中的访问信息创建路由对象;启动器根据路由对象建立客户端与启动器之间的通信关系;启动器利用路由对象提取访问信息中的访问地址,其中,访问地址指向服务器;启动器利用路由对象访问访问地址所指向的服务器,并获取来自服务器的网络数据;以及启动器根据客户端与启动器之间的通信关系将获取到的网络数据发送至客户端。通过本申请的数据处理方法及***,根据访问请求创建路由对象,然后建立客户端与路由对象之间的通信关系,实现了在有防火墙的网络环境中服务器可以向客户端回调数据的效果,进而提高了客户端与服务器的通讯效率。
Description
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据处理方法及***。
背景技术
防火墙是防止未经授权的用户访问网络或计算机上的某些文件的电子边界,一般地,可以通过用户计算机上的防火墙代码(“主机防火墙”)来提供防火墙,还可以在网络边缘提供专用防火墙机构(“边界防火墙”),边界防火墙与网络外的计算机接口具有内建的特殊安全预防措施,以便保护网络内计算机上的敏感文件,也即通过将网络外计算机用户隐藏在边界防火墙之后来保护一群松散管理的机器。设置边界防火墙的机器常常称为“网关”或“专用网关”。如果将防火墙用于保护网络,使网络不受因特网侵害,配置防火墙的机器常常称为“因特网网关设备”。
在一些企业网络中,客户端为了发送消息给服务端,服务端的防火墙必须开通和配置一个专有的端口。如果服务端用的是多重端点(例如同时支持TCP和SSL),服务端防火墙就必须为每一个端点开放一个独立端口,而客户端代理也必须配置需使用服务端的公有端点:服务端的主机名和防火墙开放的专有端口。上述仅仅是在典型的网络环境中单个客户端向服务端发送请求可能会遇到的问题,当网络中存在多个客户端和多个服务端的数目增加时,配置端口将更为复杂,客户端与服务器之间的通信也将变得更加繁琐,从而使得通讯的效率很低。
为了解决上述问题,现有技术中主要有以下几种方法来穿透防火墙:
(1)反弹法。该方法利用防火墙对于内部发起的连接限制不严格的特点。由于连接由内部发起,防火墙会认为它是一个合法的连接。为针对防火墙限制端口,此方法还会采用无端口、无进程、HTTP隧道、可变端口等技术来穿透防火墙,但是该方法采用了不合法的链接穿透防火墙。
(2)D.Dos法。对于简单的包过滤型防火墙,如路由器,当受到Dos攻击后,大量的数据包会使防火墙失去原有的记录,从而无法对新收到的数据包作出分析。然而,该方法只能对一些简单的防火墙有效,而且此方法不容易在程序中进行应用。
(3)分片法。分片法的基本原理是,利用防火墙一般只对分片数据包的第一个分片检查,对于后继的分片一般检查不严格。所以,可以构造一个合法的分片数据包,通过防火墙后,再把非法数据以分片形式通过防火墙,然而,这种方式数据的封装及目的端的合并特别复杂。
(4)代理法。一般来说,处于协议栈层次越高的协议越复杂,可以制定的策略也越详细,同时也越容易出现问题。代理服务是运行在OSI的应用层的防火墙,它实质上是启动两个连接,一个是客户到代理,另一个是代理到目的服务器,使用该方法如果代理存在策略漏洞,则很容易穿过漏洞进入内部网络,使得网络很不安全。
针对现有技术中在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,目前尚未提出有效的解决方案,为此,本发明的主要目的在于提供一种数据处理方法及***,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种数据处理方法,该方法包括:启动器接收客户端发出的访问请求;启动器根据访问请求中的访问信息创建路由对象;启动器根据路由对象建立客户端与启动器之间的通信关系;启动器利用路由对象提取访问信息中的访问地址,其中,访问地址指向服务器;启动器利用路由对象访问访问地址所指向的服务器,并获取来自服务器的网络数据;以及启动器根据客户端与启动器之间的通信关系将获取到的网络数据发送至客户端。
进一步地,启动器根据访问请求中的访问信息创建路由对象的步骤包括:启动器读取访问信息中的访问地址和客户端的第二端口号;启动器根据访问地址提取服务器的第一端口号;启动器建立第一端口号与第二端口号之间的对应关系;启动器保存第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系以创建路由对象。
进一步地,启动器根据路由对象建立客户端与启动器之间的通信关系的步骤包括:启动器将第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系发送给客户端;客户端根据第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系配置路由对象,并返回配置信息以建立客户端与启动器之间的通信关系。
进一步地,在启动器接收到客户端发出的访问请求之前,方法包括:启动器搜索***中是否存在访问请求,其中,在***中存在访问请求的情况下,接收客户端的访问请求。
进一步地,启动器利用路由对象访问访问地址所指向的服务器,并获取来自服务器的网络数据的步骤包括:启动器利用路由对象提取访问请求中的访问地址,并根据访问地址访问服务器;服务器根据访问地址获取网络数据,并将网络数据返回给启动器;启动器创建的路由对象获取网络数据。
为了实现上述目的,根据本发明的一个方面,提供了一种数据处理***,该***包括:客户端,用于发出访问请求;启动器,与客户端连接,用于接收客户端发出的访问请求,根据访问请求中的访问信息创建路由对象,并根据路由对象来创建客户端与启动器之间的通信关系;服务器,与启动器连接,用于根据启动器转发的访问请求来获取网络数据,并将网络数据返回给启动器;其中,启动器根据客户端与启动器之间的通信关系将网络数据发送到客户端。
进一步地,启动器还包括:第一处理器,用于搜索***中是否存在访问请求,并在***中存在访问请求的情况下,接收客户端发出的访问请求。
进一步地,启动器内置在服务器中。
进一步地,***包括:一个或多个服务器,每个服务器分别与启动器连接。
进一步地,启动器包括:一个或多个第二处理器,其中,每个第二处理器分别与一个服务器连接,用于根据访问请求中的访问信息在与第二处理器对应的服务器中创建路由对象。
通过本申请的数据处理方法及***,在客户端请求通讯时,根据客户端的端口号和请求访问的客户端的端口号创建路由对象,然后路由对象建立客户端与路由对象之间的通信关系,采用本申请能够为每个客户端创建一个路由对象,建立客户端与路由对象的通信关系,从而在客户端与服务器通信时,由路由对象作为桥梁穿透防火墙实现客户端到服务器的通信,并且路由对象只需要开放一个端口,不需要配置大量的端口就可实现服务器到客户端的数据回调,解决了现有技术中在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,实现了多客户端到多服务端防火墙的端口开放并且在有防火墙的网络环境中服务器可以向客户端回调数据的效果,进而提高了客户端与服务器的通讯效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的数据处理***的结构示意图;
图2是根据本发明实施例的数据处理***的详细结构示意图;以及
图3是根据本发明实施例的数据处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图1是根据本发明实施例的数据处理***的结构示意图。图2是根据本发明实施例的数据处理***的详细结构示意图。
如图1和图2所示,本申请的数据处理***包括:
客户端1,用于发出访问请求;启动器3,与客户端1连接,用于接收客户端1发出的访问请求,根据访问请求中的访问信息创建路由对象,并根据路由对象来创建客户端1与启动器3之间的通信关系;服务器5,与启动器3连接,用于根据启动器3转发的访问请求来获取网络数据,并将网络数据返回给启动器;其中,启动器根据客户端与启动器之间的通信关系将网络数据发送到客户端。
采用本申请的数据处理***,启动器的接收器接收客户端发出的访问请求,之后启动器根据访问请求中的访问信息创建路由对象,并根据路由对象来创建客户端与启动器之间的通信关系,在服务器根据启动器转发的访问请求来获取网络数据,并将网络数据返回给启动器之后,启动器根据客户端与启动器之间的通信关系将网络数据发送到客户端。通过本申请的数据处理***,在客户端请求通讯时,启动器创建路由对象,然后利用路由对象建立客户端与启动器之间的通信关系,并通过该通信关系返回服务器的网络数据,采用本申请能够利用启动器根据客户端的访问请求为客户端创建路由对象,利用路由对象建立客户端与启动器的通信关系,从而在客户端与服务器通信时,由路由对象作为桥梁穿透防火墙实现客户端到服务器的通信,并且路由对象只需要开放一个端口,不需要配置大量的端口就可实现服务器到客户端的数据回调,解决了现有技术中在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,实现了多客户端到多服务端防火墙的端口开放并且在有防火墙的网络环境中服务器可以向客户端回调数据的效果,进而提高了客户端与服务器的通讯效率。
其中,客户端可以是用户客户端,如PC机等,服务器可以是局域网络中的服务器,路由对象可以是GL路由器,上述数据处理方法可以应用于基于C/S架构的应用程序,通过为每一个客户端派生出对应客户端的GL路由器,然后客户端代理进行配置该GL路由器,以保证服务器对客户端的数据回调能够顺利进行。如图2所示,在允许访问两个网络的主机(即服务器)上分别部署GL(两个网络是指能够接收来自公网的客户端发送的请求,能够转发请求到私网中的服务器)。
通过本申请的上述实施例,在客户端与服务器通讯时,效率较高且安全性较好,有助于将企业维护配置网络端口的开销降到最小。
根据本申请的上述实施例,启动器3可以包括:第一处理器用于搜索***中是否存在访问请求,并在***中存在访问请求的情况下,接收客户端发出的访问请求。
具体地,启动器继承了GL路由器的配置属性,能够根据客户端的访问请求为客户端派生出与之对应的GL路由器。在启动启动器之后,启动器在周知的端点上进行监听,以获取网络中的访问请求,在搜索到网络中存在访问请求的情况下,启动器根据接收到的访问请求为客户端配置GL路由器,在网络中没有访问请求的情况下,启动器继续在网络中搜索访问请求。
在本申请的上述实施例中,启动器3内置在服务器5中。
具体地,***可以包括:一个或多个服务器5,每个服务器5分别与启动器3连接。
具体地,如图2所示,第一服务器5与第二服务器5分别与启动器3连接。
根据本申请的上述实施例,启动器3可以包括:一个或多个第二处理器,其中,每个第二处理器分别与一个服务器连接,用于根据访问请求中的访问信息在与第二处理器对应的服务器中创建路由对象。其中,路由对象可以是图2中所示的GL路由器。
具体地,每个第二处理器可以分别处理一个客户端的访问请求,具体到图3中的启动器可以包括第一子处理器和第二子处理器,第一子处理器可以处理客户端A的访问请求,如客户端A的访问请求为访问服务器A的请求,则第一子处理器根据客户端A的访问请求创建路由对象,并建立客户端A与路由对象的通信关系,之后客户端A直接与路由对象交互,通过启动器3创建的路由对象将客户端A的访问请求转发给服务器A,服务器A根据访问请求获取网络数据,并将网络数据通过启动器3上的GL路由器返回给客户端A,在上述的数据处理过程中,客户端A与服务器A的交互没有配置很多个的接口,并且实现了无障碍的通信(即服务器A的网络数据顺利回调给客户端A)。
图3是根据本发明实施例的数据处理方法的流程图。
如图3所示该方法包括如下步骤:
步骤S102,接收到客户端发出的访问请求。
步骤S104,启动器根据访问请求中的访问信息创建路由对象。其中,路由对象包括请求访问的服务器的第一端口号和客户端的第二端口号。
步骤S106,启动器根据路由对象创建客户端与启动器之间的通信关系。
步骤S108,启动器利用路由对象提取访问请求中的访问地址,其中,访问地址指向服务器。
步骤S110,启动器利用路由对象访问访问地址所指向的服务器,并获取来自服务器的网络数据。
步骤S112,启动器根据客户端与启动器之间的通信关系将获取到的网络数据发送至客户端。
采用本申请的数据处理方法,启动器通过接收客户端发出的访问请求,然后根据访问请求中的访问信息创建路由对象,并且根据路由对象创建客户端与启动器之间的通信关系,之后利用路由对象提取访问请求中的访问地址,并访问访问地址指向的服务器,并在获取来自服务器的网络数据之后,根据客户端与启动器之间的通信关系将该网络数据发送到客户端。通过本申请的数据处理方法,在客户端请求通讯时,启动器创建路由对象,然后利用路由对象建立客户端与启动器之间的通信关系,并通过该通信关系返回服务器的网络数据,采用本申请能够利用启动器根据客户端的访问请求为客户端创建路由对象,利用路由对象建立客户端与启动器的通信关系,从而在客户端与服务器通信时,由路由对象作为桥梁穿透防火墙实现客户端到服务器的通信,并且路由对象只需要开放一个端口,不需要配置大量的端口就可实现服务器到客户端的数据回调,解决了现有技术中在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,实现了多客户端到多服务端防火墙的端口开放并且在有防火墙的网络环境中服务器可以向客户端回调数据的效果,进而提高了客户端与服务器的通讯效率。
其中,路由对象可以是GL路由器,上述数据处理方法可以应用于基于C/S架构的应用程序,通过启动器为每一个客户端派生出对应客户端的GL路由器,然后客户端代理进行配置该GL路由器,以保证服务器对客户端的数据回调能够顺利进行。例如,在允许访问两个网络的主机(即服务器)上部署GL(两个网络是指能够接收来自公网的客户端发送的请求,能够转发请求到私网中的服务器)。
通过本申请的上述实施例,在客户端与服务器通讯时,效率较高且安全性较好,有助于将企业维护配置网络端口的开销降到最小。
具体地,上述实施例可以通过如下步骤实现:
1)在启动器接收到客户端的访问请求之后,在***中创建GL路由器(即在***中部署GL路由器)。
2)客户端代理配置GL作为路由器,即:将启动器创建的GL路由器作为路由器。
3)在利用GL路由器建立客户端与启动器的通信关系之后,GL路由器获取客户端的访问请求。
4)GL路由器访问该访问请求中访问地址所指向的服务器。
5)服务器根据该访问地址获取网络数据,并使用GL路由器经由启动器向客户端返回应答(即网络数据)。
在本申请的上述实施例中,启动器根据访问请求中的访问信息创建路由对象的步骤可以包括:启动器读取访问信息中的访问地址和客户端的第二端口号;根据访问地址提取请求访问的服务器的第一端口号;建立第一端口号与第二端口号之间的对应关系;将第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系进行保存以创建路由对象。
具体地,启动器读取访问信息中的访问地址和客户端的第二端口号,并根据访问地址提取请求访问的服务器的第一端口号,然后建立第一端口号与第二端口号之间的对应关系,之后将第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系进行保存,以创建路由对象。由上可知,创建的GL路由器携带着配置服务器与客户端的端口号信息,以及服务器与客户端的对应关系。
根据本申请的上述实施例,启动器根据路由对象建立客户端与启动器之间的通信关系的步骤可以包括:启动器将第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系发送给客户端;客户端根据第一端口号、第二端口号以及第一端口号与第二端口号之间的对应关系配置路由对象,并返回配置信息以建立客户端与启动器之间的通信关系。
具体地,通过上述方法,启动器派生出一个GL路由器实例,并把这个GL路由器的代理(该处的代理包括:第一端口号、第二端口号以及第一端口号于第二端口号之间的对应关系)返回给客户端,客户端根据GL路由器返回的信息把客户端的代理进行适当的配置,即将GL路由器当作路由器。其中,可以针对某个通信器创建的所有代理静态进行这样的配置,也可以在程序中针对特定的代理进行配置(进行过这样配置的代理叫做有路由的代理)。
在客户端进行配置以后,客户端便直接与启动器创建的GL路由器进行交互,当客户调用有路由的代理上的操作时,客户端会连接到GL路由器的相应的客户端口,并将访问请求发送到GL路由器上,然后GL路由器根据访问请求中的访问地址访问访问地址指向的服务器。
另外,在网络编程技术领域,对客户端代理的配置可能有多种实现方式但只要不脱离本发明的原理基础,都应该视为本发明保护的范围。
根据本申请的上述实施例,在启动器接收到客户端发出的访问请求之前,方法还可以包括:启动器搜索***中是否存在访问请求,其中,在***中存在访问请求的情况下,接收客户端的访问请求,在***中不存在访问请求的情况下,继续搜索***中是否存在访问请求。
具体地,为了能够进行回调设计了启动器,启动器继承了GL路由器的配置属性,能够根据客户端的访问请求为客户端派生出与之对应的GL路由器。在启动启动器之后,启动器在周知的端点上进行监听,以获取网络中的访问请求,在搜索到网络中存在访问请求的情况下,启动器根据接收到的访问请求为客户端配置GL路由器,在网络中没有访问请求的情况下,启动器继续在网络中搜索访问请求。
根据本申请的上述实施例,启动器利用路由对象访问访问地址所指向的服务器,并获取来自服务器的网络数据的步骤包括:启动器利用路由对象提取访问请求中的访问地址,并根据访问地址访问服务器;服务器根据访问地址获取网络数据,并将网络数据返回给启动器;启动器创建的路由对象获取网络数据。
具体地,路由对象(即GL路由器)建立一个通向指定服务器的客户连接,并将客户端的访问请求转发给对应的客户端,更具体地,在路由对象转发访问请求之前,路由对象在访问请求的参数中增加指向客户端的回调对象,以使得服务器返回对应该客户端的网络数据。
在上述方法中,服务端根据访问地址获取网络数据并进行回调,回调对象的代理含有路由器的服务器端点经由启动器创建的GL路由器将网络数据转发给客户。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
从以上的描述中,可以看出,本发明实现了如下技术效果:通过本申请的数据处理方法,在客户端请求通讯时,根据客户端的端口号和请求访问的客户端的端口号创建路由对象,然后路由对象建立客户端与路由对象之间的通信关系,采用本申请能够为每个客户端创建一个路由对象,建立客户端与路由对象的通信关系,从而在客户端与服务器通信时,由路由对象作为桥梁穿透防火墙实现客户端到服务器的通信,并且路由对象只需要开放一个端口,不需要配置大量的端口就可实现服务器到客户端的数据回调,解决了现有技术中在客户端与服务器通讯时,穿透防火墙过程中端口配置复杂且服务器无法向客户端回调,从而导致通讯效率低的问题,实现了多客户端到多服务端防火墙的端口开放并且在有防火墙的网络环境中服务器可以向客户端回调数据的效果,进而提高了客户端与服务器的通讯效率。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
启动器接收客户端发出的访问请求;
所述启动器根据所述访问请求中的访问信息创建路由对象;
所述启动器根据所述路由对象建立所述客户端与所述启动器之间的通信关系;
所述启动器利用所述路由对象提取所述访问信息中的访问地址,其中,所述访问地址指向所述服务器;
所述启动器利用所述路由对象访问所述访问地址所指向的所述服务器,并获取来自所述服务器的网络数据;以及
所述启动器根据所述客户端与所述启动器之间的通信关系将获取到的网络数据发送至所述客户端。
2.根据权利要求1所述的方法,其特征在于,所述启动器根据所述访问请求中的访问信息创建路由对象的步骤包括:
所述启动器读取所述访问信息中的访问地址和所述客户端的第二端口号;
所述启动器根据所述访问地址提取所述服务器的第一端口号;
所述启动器建立所述第一端口号与所述第二端口号之间的对应关系;
所述启动器保存所述第一端口号、所述第二端口号以及所述第一端口号与所述第二端口号之间的对应关系以创建所述路由对象。
3.根据权利要求2所述的方法,其特征在于,所述启动器根据所述路由对象建立所述客户端与所述启动器之间的通信关系的步骤包括:
所述启动器将所述第一端口号、所述第二端口号以及所述第一端口号与所述第二端口号之间的对应关系发送给所述客户端;
所述客户端根据所述第一端口号、所述第二端口号以及所述第一端口号与所述第二端口号之间的对应关系配置所述路由对象,并返回配置信息以建立所述客户端与所述启动器之间的通信关系。
4.根据权利要求1所述的方法,其特征在于,在启动器接收到客户端发出的访问请求之前,所述方法包括:
所述启动器搜索***中是否存在所述访问请求,其中,在所述***中存在所述访问请求的情况下,接收所述客户端的所述访问请求。
5.根据权利要求1所述的方法,其特征在于,所述启动器利用所述路由对象访问所述访问地址所指向的所述服务器,并获取来自所述服务器的网络数据的步骤包括:
所述启动器利用所述路由对象提取所述访问请求中的访问地址,并根据所述访问地址访问服务器;
所述服务器根据所述访问地址获取所述网络数据,并将所述网络数据返回给所述启动器;
所述启动器创建的所述路由对象获取所述网络数据。
6.一种数据处理***,其特征在于,包括:
客户端,用于发出访问请求;
启动器,与所述客户端连接,用于接收所述客户端发出的所述访问请求,根据所述访问请求中的访问信息创建路由对象,并根据所述路由对象来创建所述客户端与所述启动器之间的通信关系;
服务器,与所述启动器连接,用于根据所述启动器转发的所述访问请求来获取网络数据,并将所述网络数据返回给所述启动器;
其中,所述启动器根据所述客户端与所述启动器之间的通信关系将所述网络数据发送到所述客户端。
7.根据权利要求6所述的***,其特征在于,所述启动器还包括:
第一处理器,用于搜索***中是否存在所述访问请求,并在所述***中存在所述访问请求的情况下,接收所述客户端发出的所述访问请求。
8.根据权利要求6或7所述的***,其特征在于,所述启动器内置在所述服务器中。
9.根据权利要求8所述的***,其特征在于,所述***包括:一个或多个服务器,每个所述服务器分别与所述启动器连接。
10.根据权利要求9所述的***,其特征在于,所述启动器包括:一个或多个第二处理器,其中,每个所述第二处理器分别与一个所述服务器连接,用于根据所述访问请求中的访问信息在与所述第二处理器对应的服务器中创建路由对象。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210489050.1A CN102932487B (zh) | 2012-11-26 | 2012-11-26 | 数据处理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210489050.1A CN102932487B (zh) | 2012-11-26 | 2012-11-26 | 数据处理方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102932487A true CN102932487A (zh) | 2013-02-13 |
CN102932487B CN102932487B (zh) | 2016-09-14 |
Family
ID=47647183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210489050.1A Active CN102932487B (zh) | 2012-11-26 | 2012-11-26 | 数据处理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102932487B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023049A (zh) * | 2014-05-16 | 2014-09-03 | 中国科学院计算技术研究所 | 一种将http服务映射到信息中心网络的方法及*** |
CN113542135A (zh) * | 2021-08-04 | 2021-10-22 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种cdn通信方法、***、客户端和服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1941738A (zh) * | 2005-09-29 | 2007-04-04 | 腾讯科技(深圳)有限公司 | 客户端主应用部件与目标服务器间进行通信的装置和方法 |
US7349993B2 (en) * | 2000-03-02 | 2008-03-25 | Sony Corporation | Communication network system, gateway, data communication method and program providing medium |
CN101159657A (zh) * | 2007-10-16 | 2008-04-09 | 华为技术有限公司 | 一种实现私网穿越的方法、设备及服务器 |
CN101465844A (zh) * | 2007-12-18 | 2009-06-24 | 华为技术有限公司 | 一种防火墙穿越方法、***和设备 |
-
2012
- 2012-11-26 CN CN201210489050.1A patent/CN102932487B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7349993B2 (en) * | 2000-03-02 | 2008-03-25 | Sony Corporation | Communication network system, gateway, data communication method and program providing medium |
CN1941738A (zh) * | 2005-09-29 | 2007-04-04 | 腾讯科技(深圳)有限公司 | 客户端主应用部件与目标服务器间进行通信的装置和方法 |
CN101159657A (zh) * | 2007-10-16 | 2008-04-09 | 华为技术有限公司 | 一种实现私网穿越的方法、设备及服务器 |
CN101465844A (zh) * | 2007-12-18 | 2009-06-24 | 华为技术有限公司 | 一种防火墙穿越方法、***和设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104023049A (zh) * | 2014-05-16 | 2014-09-03 | 中国科学院计算技术研究所 | 一种将http服务映射到信息中心网络的方法及*** |
CN113542135A (zh) * | 2021-08-04 | 2021-10-22 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种cdn通信方法、***、客户端和服务器 |
CN113542135B (zh) * | 2021-08-04 | 2023-04-07 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种cdn通信方法、***、客户端和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN102932487B (zh) | 2016-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10805325B2 (en) | Techniques for detecting enterprise intrusions utilizing active tokens | |
US9806944B2 (en) | Network controller and a computer implemented method for automatically define forwarding rules to configure a computer networking device | |
US11750662B2 (en) | Multi-access edge computing services security in mobile networks by parsing application programming interfaces | |
JP3464610B2 (ja) | パケット検証方法 | |
EP3979559A1 (en) | Rule-based network-threat detection for encrypted communications | |
CN113612784B (zh) | 使用蜜罐的动态服务处理 | |
US10404747B1 (en) | Detecting malicious activity by using endemic network hosts as decoys | |
US20150156183A1 (en) | System and method for filtering network communications | |
EP2713581A1 (en) | Virtual honeypot | |
US20050060535A1 (en) | Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments | |
WO2022040347A1 (en) | System and method for monitoring and securing communications networks and associated devices | |
CN109271776A (zh) | 微服务***单点登录方法、服务器及计算机可读存储介质 | |
JP2024020524A (ja) | モバイルデバイスの効率的なサイバー保護のための方法およびシステム | |
JP2009295187A (ja) | ファイアウォールサービス提供方法 | |
JP2010528550A (ja) | 動的アドレス分離によるネットワーク及びコンピュータ・ファイアウォール保護を装置に提供するためのシステム及び方法 | |
JP2009523331A (ja) | モバイル・デバイスにネットワーク・セキュリティを提供するためのシステム及び方法 | |
JPH11167538A (ja) | ファイアウォールサービス提供方法 | |
CN117378174A (zh) | 保护容器化应用 | |
CN107370715B (zh) | 网络安全防护方法及装置 | |
CN111565203B (zh) | 业务请求的防护方法、装置、***和计算机设备 | |
KR20230018457A (ko) | 모바일 네트워크들에서의 보안 제어 및 사용자 플레인 분리 | |
CN105592049B (zh) | 一种攻击防御规则的开启方法和装置 | |
CN101141396A (zh) | 报文处理方法和网络设备 | |
CN102932487A (zh) | 数据处理方法及*** | |
CN104994113B (zh) | 一种adsl无线路由器及使用该路由器在桥接模式下实现强制门户的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
PP01 | Preservation of patent right |
Effective date of registration: 20220816 Granted publication date: 20160914 |
|
PP01 | Preservation of patent right |