CN103391289A - 一种基于完成端口模型的多链路安全通信方法 - Google Patents
一种基于完成端口模型的多链路安全通信方法 Download PDFInfo
- Publication number
- CN103391289A CN103391289A CN2013102960773A CN201310296077A CN103391289A CN 103391289 A CN103391289 A CN 103391289A CN 2013102960773 A CN2013102960773 A CN 2013102960773A CN 201310296077 A CN201310296077 A CN 201310296077A CN 103391289 A CN103391289 A CN 103391289A
- Authority
- CN
- China
- Prior art keywords
- packet
- message
- client
- sequence number
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于完成端口模型的多链路安全通信方法。本发明提供了一种支持服务端与多客户端进行多链路并发安全通信的方法,该方法将通信服务端主工作线程嵌入到Windows***应用服务中运行,根据完成端口模型建立TCP通信服务端,同时创建固定数量的通信接口线程异步与各客户端进行通信,提高服务端的并行处理能力;在交互过程中,任一客户端建立TCP连接后,通信双方都必须采用握手机制确立连接的合法性,并在之后的数据收发过程中采用连接池队列或本地变量动态维护各消息序列号;任一方在合法连接上发送的数据均按照数据包结构定义对其进行重新封装,接收方则采用安全验证算法对数据包进行校验,并依据消息序列号的先后次序对多个数据包进行重组。
Description
技术领域
本发明涉及局域网环境下实时通信领域,是一种支持服务端与多客户端进行多链路并发安全通信的方法。
背景技术
在网络环境下,C/S模型为用户提供了一种便利途径,使得分布在不同位置上的各个客户端突破了地域的限制,以“请求—响应—返回”的方式集中共享服务端的资源,目前这种模型已被大多数商业应用所选择,广泛涉足于各行各业,其核心技术TCP/IP协议为客户端和服务端之间的通信提供了可靠的组织结构支持。
另一方面,在实际的应用中,服务端的数量往往是有限的,通常是一个或是十几个,而与之通信的客户端可能是其百倍甚至是海量,当有若干个客户端需要与服务端进行即时通信时,如采用动态创建线程顺序处理事件请求的方法,则会由于CPU资源有限以及过度频繁的线程调度造成服务端响应延时,出现数据收发超时的错误,最终导致TCP连接的中断。
此外,数据安全也是多链路通信过程中必须考虑的关键问题,一种常用的做法是通信双方使用统一的口令作为确认对方合法身份的唯一标识,但当***中存在多个客户端并发连接通信时,如果服务端与每个客户端均使用同一个通信口令,且不加区分地采用静态的验证方法,一旦泄密,则无法保证整个***的数据传输安全,因此,如何以一种动态的方式既维护服务端与客户端之间的安全交互,同时又能确保数据接收的有序性是本发明需要解决的问题之一。
发明内容
本发明的目的是解决在C/S模式下服务端与大量客户端之间的数据通信安全问题,提出了一种多链路并发安全通信方法,该方法易于实现、可靠性高,不仅能够确保服务端消息响应的实时性,还能保证数据传输的安全性和有序性。
本发明采取的方法是:通信服务器以Windows***应用服务的方式运行,根据完成端口模型建立TCP通信服务端,同时创建固定数量的通信接口线程异步与各客户端进行通信,提高服务端的并行处理能力;在交互过程中,任一客户端建立TCP连接后,通信双方都必须采用握手机制协商确立该连接的合法性,并产生一个初始消息序列号,在数据收发过程中双方按照相同的变化规则动态改变该序列号的值,以作为安全验证的基础,防止未经授权的设备侵入***;服务端使用连接池队列来维护所有合法的连接上的消息序列号,各客户端则使用本地变量来存储该序列号的值;任一方在合法连接上发送的内容均按照数据包结构定义对其进行数据包封装,接收方则采用安全验证算法对数据包进行校验,并依据消息序列号的递增或递减规律对多个数据包进行重组,确保数据接收的有序性。
所述完成端口模型是一种解决服务端与大量客户端进行并发通信的I/O方法模型,其实现过程是:主工作线程调用API接口函数创建TCP服务端和IO完成端口,同时将服务端套接字socket和完成端口进行绑定,之后异步投递Accept事件侦听指定端口,接受各客户端的连接请求,同时创建一定数据量的接口通信线程进行事件处理。
所述数据包结构,由消息头和消息体组成,消息头信息包括协议版本号、数据包总长度、事件类型识别码、安全码等字段,为定长结构,除安全码外其余所有字段采用明文传输;消息体信息为通信双方数据传输的具体内容,并依据事件类型识别码的不同而定义不同的结构,其长度不定且加密传输。
所述握手机制,其实现过程是:TCP连接建立后,客户端发出认证数据包,该数据包消息头中安全码采用双方约定的通信字符串进行加密所得,消息体至少包含客户端IP地址和序列号x,x为一个随机生成的整数,服务端接收到该数据包后,使用通信字符串对安全码进行验证,通过后解析认证数据包,得到IP地址和序列号x,并将x进行运算处理后得到新的序列号y,加密后得到安全码,同时返回确认数据包,客户端接收返回后则使用y进行数据验证,通过后则双方确立该连接合法,同时确立x为初始消息序列号。
所述连接池,是服务端用于动态维护与多个客户端之间消息序列号的一个队列,其中,每个队列元素为本连接套接字socket、客户端IP地址、与客户端之间的消息序列号三部分组成的结构,当通信双方通过上述握手机制确立连接合法性后,服务端会将本次连接的套接字socket、IP地址、序列号组成一个结构加入到该连接池队列中。
所述消息序列号,由通信双方在交互过程中动态维护,即在同一合法连接上,服务端或客户端无论是发送还是接收数据包时均采用相同的变化规则动态改变该序列号的值,其初始值为上述握手机制确立的整数x,由于服务端与各客户端之间存在着多个连接,各连接上确立的序列号均可能不同,服务端以客户端IP地址或套接字socket为关键字在连接池队列中动态维护多个消息序列号,而客户端仅使用一个本地变量维护该序列号即可。
所述变化规则,是通信双方约定的一种动态改变序列号值的算法,一种实现方式是以初始序列号为基数,每次加或减一个整数。
所述数据包封装,是数据包发送方根据上述数据包结构定义对待发送内容进行重新组合打包,其安全码是接收方判断其合法性的依据,采用动态变化的消息序列号进行加密所得。
所述安全验证算法,是数据包接收方使用动态变化的消息序列号加密,并将加密结果与消息头中的安全码进行比较,以决定该数据包的合法性。
本发明所述的一种基于完成端口模型的多链路安全通信方法具有以下优点:
1、在不改变传统C/S模型的基础上支持海量客户端的TCP连接请求,框架结构清晰,可扩展性强,易于实现和维护;
2、采用握手机制及变化序列号的方式动态确立安全码,同时使用不可逆算法对安全码进行加密,确保通信安全,防止非法篡改;
3、以套接字或IP地址为关键字动态维护连接池队列,各消息序列号独立存储,支持海量客户端并发数据验证,可靠性高;
4、在数据验证过程中,通过对消息序列号进行运算使之产生递增或递减规律,能过完成对多数据包的重组,保证数据接收的有序性;
5、本发明所述的安全通信方法高效、稳定,且通用性强,适用于所有基于C/S模型的多链路通信,具有广泛的应用前景。
附图说明
图1 ***组成结构图。
图2 ***逻辑结构图。
图3 安全通信流程图。
具体实施方式
如图1、图2所示,本发明所涉及的通信平台由服务端和客户端两部分组成,采用C/S模式,服务端异步侦听通信端口状态变化,多个客户端各自独立地向服务端发起TCP连接并请求响应,服务端验证处理后返回结果,即采用“事件请求—响应处理—返回结果”的方式完成一次通信过程,具体实施方式如图3所示,包括以下步骤:
步骤1:服务器创建服务代理,主要作用在于使得服务端程序以Windows***应用服务的方式随服务器开机运行并常驻内存,接收操作***的外部调用,维护服务端自身的管理;
步骤2:服务代理启动时,初始化创建一个主工作线程,同时自身阻塞,以保持代理程序不退出运行,其阻塞解除条件为操作***外部调用致使该服务停止;
步骤3:主工作线程创建一个队列,即连接池队列,队列中的每个队列元素为套接字socket、客户端IP地址、消息序列号组成的结构体,初始化为空;
步骤4:主工作线程创建TCP服务端和完成端口,同时绑定服务端套接字socket和完成端口,异步投递Accept事件侦听指定端口,接受各客户端的连接请求;
步骤5:主工作线程创建固定数量的通信接口线程,同时自身阻塞,以保持主工作进程常驻内存运行,其阻塞解除条件为服务代理程序被外部调用终止运行;
步骤6:每个通信接口线程均调用GetQueuedCompletionStatus()函数阻塞式监听完成端口I\O事件;
步骤7:任一客户端向服务端发起连接请求,空闲通信接口线程接受该请求,建立TCP连接,随后,客户端发送认证数据包;
进一步地,本发明所述的数据包采用统一的结构定义:由消息头和消息体组成,消息头信息包括协议版本号、数据包总长度、事件类型识别码、安全码等字段,为定长结构,其中,事件类型识别码用于区分数据包的类型,接收方依据该识别码来进行不同的响应处理;安全码是接收方确认数据包合法性的依据,使用加密算法对通信口令进行加密所得;消息体信息为通信双方数据传输的具体内容,并依据事件类型识别码的不同而定义不同的结构体,为变长结构且采用加密算法对其加密;
进一步地,所述认证数据包,是由客户端发出的一种用于和服务端共同确立TCP连接合法性的特殊数据包,该数据包遵循上述数据包结构定义,但消息头中安全码采用双方约定的通信字符串进行加密所得,消息体至少包含客户端IP地址和序列号x,其中,x为一个随机生成的整数;
步骤8:空闲通信接口线程接收到数据包后,根据消息头事件类型识别码判断其为认证数据包后,将通信字符串加密与消息头中的安全码进行比对,如果相同则确立该数据包及本连接合法;
步骤9:解析认证数据包,得到消息体结构中的IP地址、消息序列号x,并利用动态变化规则对x进行运算处理后得到新的序列号y,连同本连接的套接字socket,加入到连接池队列中;
进一步地,所述连接池,是服务端用于动态维护与多个客户端之间消息序列号的一个队列,其中,每个队列元素为本连接套接字socket、客户端IP地址、与客户端之间的消息序列号三部分组成的结构,当服务端确立连接合法性后,服务端会将本次连接的套接字socket、IP地址、序列号组成一个结构加入到该连接池队列中;
步骤10:通信接口线程返回确认数据包,该数据包消息头中安全码将使用新序列号y加密;
步骤11:将序列号y进行运算处理后得到新的序列号z,并以客户端IP地址或socket为关键字遍历连接池队列,更新对应序列号的值为z,通信接口线程返回到空闲状态,转步骤6;
步骤12:客户端接收到数据包后,根据事件类型识别码判断其为确认数据包,将本地产生的序列号x进行运算得到y,加密后与消息头中的安全码进行比对,如果相同则确立该数据包及本连接合法;
步骤13:客户端将序列号y进行运算处理后得到新序列号z,并声明一个变量存储该值;
进一步,任一客户端要与服务端进行正常通信,其前提条件是必须与服务端正确握手,获得一个双方认可且相同的初始消息序列号,以确立合法的连接,该连接一经确立则保持其不中断,即采用长连接的方式维护服务端与多客户端之间的通信;客户端在非法连接上发送的事件请求,服务端均做异常处理;
所述握手机制,包含步骤7至12,是TCP连接建立后,由客户端发出认证数据包,该数据包消息头中安全码采用双方约定的通信字符串进行加密所得,消息体至少包含客户端IP地址和序列号x,x为一个随机生成的整数,服务端接收到该数据包后,对安全码进行验证,通过后解析认证数据包,得到IP地址和消息序列号x,并将x进行运算处理后得到新的序列号y,连同本连接的套接字socket,加入到连接池队列,再返回确认数据包;进一步,所述消息序列号,由通信双方在交互过程中动态维护,即在同一合法连接上,服务端或客户端无论是发送还是接收数据包时均采用相同的变化规则动态改变该序列号的值,其初始值为上述握手机制确立的整数x,由于服务端与各客户端之间存在着多个连接,各连接上确立的序列号均可能不同,服务端以客户端IP地址或套接字socket为关键字在连接池队列中动态维护多个消息序列号,而客户端仅使用一个本地变量维护该序列号即可;
进一步,所述变化规则,是通信双方约定的一种动态改变序列号值的算法,一种实现方式是以初始序列号为基数,每次加或减一个整数,同时使用连接池队列或连接变量进行保存;
步骤14:网络中任一客户端有事件需要服务端进行处理时,可发送事件请求数据包,其消息序列号可直接从连接变量中获得,发送后完成后,变化序列号的值更新到连接变量;
步骤15:空闲通信接口线程接收到数据包后,根据本连接的套接字socket遍历连接池队列,得到与该客户端之间通信的消息序列号,如果不存在,则认为本连接非法;
步骤16:将得到的序列号加密后与数据包消息头中的安全码比对,如果相同则认为该数据包合法,并根据事件类型识别码判断其请求类别,解析消息体,及时响应处理,同时变化消息序列号的值更新到连接池队列;
步骤17:以IP地址或socket为关键字遍历连接池队列,获得消息序列号,根据结构定义将处理结果封装为数据包返回给客户端,同时变化消息序列号的值更新到连接池队列,之后通信接口线程返回到空闲状态,转步骤6;
步骤18:客户端接受返回结果数据包,取出连接变量中存储的消息序列号加密,与数据包消息头中安全码比较,如果相同则认为该数据包合法,解析消息体内容,进行结果处理,同时变化消息序列号更新连接变量的值;否则,该数据包非法,转异常处理;
进一步,步骤14至18为通信双方之间一次完整的事件处理过程,该过程遵循“事件请求—响应处理—返回结果”模式,即任一客户端有事件需要服务端响应处理时,发送请求数据包,服务端空闲通信接口线程负责响应处理,处理完成后返回结果,客户端进行结果分析;
进一步,所述数据包封装,是数据包发送方根据上述数据包结构定义对待发送内容进行重新组合打包,其安全码是接收方判断其合法性的依据,采用动态变化的消息序列号进行解密所得;
进一步,所述安全验证算法,是数据包接收方使用动态变化的消息序列号加密,并将加密结果与消息头中的安全码进行比较,以决定该数据包的合法性;
步骤19:操作***或其它外部调用终止服务代理运行,服务端结束。
Claims (7)
1.一种基于完成端口模型的多链路安全通信方法,其特征在于:通信服务端以Windows***应用服务的方式运行,根据完成端口模型建立TCP通信服务端,同时创建固定数量的通信接口线程异步与各客户端进行通信,提高服务端的并行处理能力;在交互过程中,任一客户端建立TCP连接后,通信双方都必须采用握手机制协商确立该连接的合法性,并产生一个初始消息序列号,在数据收发过程中双方按照相同的变化规则动态改变该序列号的值,以作为安全验证的基础,防止未经授权的设备侵入***;服务端使用连接池队列来维护所有合法的连接上的消息序列号,各客户端则使用本地变量来存储该序列号的值;任一方在合法连接上发送的内容均按照数据包结构定义对其进行数据包封装,接收方则采用安全验证算法对数据包进行校验,并依据消息序列号的递增或递减规律对多个数据包进行重组,确保数据接收的有序性。
2.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:具体步骤如下:
步骤1:服务器创建服务代理,主要作用在于使得服务端程序以Windows***应用服务的方式随服务器开机运行并常驻内存,接收操作***的外部调用,维护服务端自身的管理;
步骤2:服务代理启动时,初始化创建一个主工作线程,同时自身阻塞,以保持代理程序不退出运行,其阻塞解除条件为操作***外部调用致使该服务停止;
步骤3:主工作线程创建一个队列,即连接池队列,该队列用于储存服务端与各客户端之间的连接及认证信息,队列中的每个元素为一个结构体,初始化为空;
步骤4:主工作线程创建TCP服务端和完成端口,同时绑定服务端套接字socket和完成端口,异步投递Accept事件侦听指定端口,接受各客户端的连接请求;
步骤5:主工作线程创建固定数量的通信接口线程,同时自身阻塞,以保持主工作进程常驻内存运行,其阻塞解除条件为服务代理程序被外部调用终止运行;
步骤6:每个通信接口线程均调用GetQueuedCompletionStatus()函数阻塞式监听完成端口I\O事件;
步骤7:任一客户端向服务端发起连接请求,空闲通信接口线程接受该请求,建立TCP连接,随后,客户端发送认证数据包;
步骤8:空闲通信接口线程接收到数据包后,根据消息头事件类型识别码判断其为认证数据包后,将通信字符串加密与消息头中的安全码进行比对,如果相同则确立该数据包及本连接合法;
步骤9:解析认证数据包,得到消息体结构中的IP地址、消息序列号x,并利用动态变化规则对x进行运算处理后得到新的序列号y,连同本连接的套接字socket,加入到连接池队列中;
步骤10:通信接口线程返回确认数据包,该数据包消息头中安全码将使用新序列号y加密;
步骤11:将序列号y进行运算处理后得到新的序列号z,并以客户端IP地址或socket为关键字遍历连接池队列,更新对应序列号的值为z,通信接口线程返回到空闲状态,转步骤6;
步骤12:客户端接收到数据包后,根据事件类型识别码判断其为确认数据包,将本地产生的序列号x进行运算得到y,加密后与消息头中的安全码进行比对,如果相同则确立该数据包及本连接合法;
步骤13:客户端将序列号y进行运算处理后得到新序列号z,并声明一个变量存储该值;
步骤14:网络中任一客户端有事件需要服务端进行处理时,可发送事件请求数据包,其消息序列号可直接从连接变量中获得,发送后完成后,变化序列号的值更新到连接变量;
步骤15:空闲通信接口线程接收到数据包后,根据本连接的套接字socket遍历连接池队列,得到与该客户端之间通信的消息序列号,如果不存在,则认为本连接非法;
步骤16:将得到的序列号加密后与数据包消息头中的安全码比对,如果相同则认为该数据包合法,并根据事件类型识别码判断其请求类别,解析消息体,及时响应处理,同时变化消息序列号的值更新到连接池队列;
步骤17:以IP地址或socket为关键字遍历连接池队列,获得消息序列号,根据结构定义将处理结果封装为数据包返回给客户端,同时变化消息序列号的值更新到连接池队列,之后通信接口线程返回到空闲状态,转步骤6;
步骤18:客户端接受返回结果数据包,取出连接变量中存储的消息序列号加密,与数据包消息头中安全码比较,如果相同则认为该数据包合法,解析消息体内容,进行结果处理,同时变化消息序列号更新连接变量的值;否则,该数据包非法,转异常处理;
步骤19:操作***或其它外部调用终止服务代理运行,服务端结束。
3.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:所述数据包结构由消息头和消息体组成,消息头信息包括协议版本号、数据包总长度、事件类型识别码、安全码等字段,为定长结构;消息体信息为通信双方数据传输的具体内容,并依据事件类型识别码的不同而定义不同的数据结构,为变长结构且加密传输。
4.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:所述握手机制,是由客户端发出认证请求数据包,该数据包消息头中安全码采用双方约定的通信字符串进行加密所得,消息体至少包含客户端IP地址和序列号x,x为一个随机生成的整数,服务端接收到该数据包后,对安全码进行验证,通过后则认为本连接合法,同时确立x为初始序列号。
5.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:通信双方在合法连接上接收或发送数据包时,消息序列号采用相同的规则动态变化。
6.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:所述连接池,是服务端建立的一个队列,用于维护与多个客户端之间序列号的映射关系,队列中的每个元素为合法连接上的客户端IP地址、套接字socket、序列号等内容组成的结构体。
7.根据权利要求1所述的一种基于完成端口模型的多链路安全通信方法,其特征在于:在合法连接上发送的数据包,其消息头中的安全码采用动态变化的序列号进行加密所得。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102960773A CN103391289A (zh) | 2013-07-16 | 2013-07-16 | 一种基于完成端口模型的多链路安全通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013102960773A CN103391289A (zh) | 2013-07-16 | 2013-07-16 | 一种基于完成端口模型的多链路安全通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103391289A true CN103391289A (zh) | 2013-11-13 |
Family
ID=49535446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013102960773A Pending CN103391289A (zh) | 2013-07-16 | 2013-07-16 | 一种基于完成端口模型的多链路安全通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103391289A (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753956A (zh) * | 2015-04-13 | 2015-07-01 | 网神信息技术(北京)股份有限公司 | 一种数据处理方法和装置 |
CN106060158A (zh) * | 2016-06-30 | 2016-10-26 | 杭州朗和科技有限公司 | 一种判断目标设备的状态的方法和装置 |
CN106100839A (zh) * | 2016-08-16 | 2016-11-09 | 电子科技大学 | 一种基于tcp数据包和自定义算法的网络通信安全方法 |
CN106598204A (zh) * | 2016-12-21 | 2017-04-26 | 上海摩软通讯技术有限公司 | 移动终端及其数据处理***和方法 |
CN107332912A (zh) * | 2017-07-03 | 2017-11-07 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、***及存储介质、计算机设备 |
CN107395559A (zh) * | 2017-05-27 | 2017-11-24 | 北京五八信息技术有限公司 | 基于redis的数据处理方法及设备 |
CN107454141A (zh) * | 2017-06-29 | 2017-12-08 | 福建天泉教育科技有限公司 | 解决端口冲突的方法及计算机可读存储介质 |
CN107566453A (zh) * | 2017-08-03 | 2018-01-09 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、计算机可读存储介质和计算机设备 |
CN107634864A (zh) * | 2017-10-27 | 2018-01-26 | 合肥城市云数据中心股份有限公司 | 一种用于公路网级桥梁的高频数据实时采集传输方法 |
CN107770143A (zh) * | 2016-08-23 | 2018-03-06 | 高德信息技术有限公司 | 一种验证客户端合法性的方法和装置 |
CN108270732A (zh) * | 2016-12-30 | 2018-07-10 | 北京视联动力国际信息技术有限公司 | 一种流媒体处理方法及*** |
CN108702486A (zh) * | 2017-09-20 | 2018-10-23 | 深圳市海能通信股份有限公司 | 一种低延时音视频传输方法、装置及计算机可读存储介质 |
CN109040059A (zh) * | 2018-01-05 | 2018-12-18 | 艾科立方(香港)公司 | 受保护的tcp通信方法、通信装置及存储介质 |
CN109765825A (zh) * | 2019-01-30 | 2019-05-17 | 山西天科信息安全科技有限公司 | 一种物联网多链路安全控制终端和安全控制方法 |
CN110049035A (zh) * | 2019-04-10 | 2019-07-23 | 深圳市腾讯信息技术有限公司 | 一种网络攻击防护方法、装置、电子设备及介质 |
CN110460644A (zh) * | 2019-07-17 | 2019-11-15 | 视联动力信息技术股份有限公司 | 一种数据处理方法和流媒体服务器 |
CN110868401A (zh) * | 2019-10-28 | 2020-03-06 | 上海爱数信息技术股份有限公司 | 适用于网络单通场景的并行持久化数据加密采集下发方法 |
CN111338747A (zh) * | 2020-02-06 | 2020-06-26 | 视联动力信息技术股份有限公司 | 一种数据通信方法、装置、终端设备和存储介质 |
CN111511041A (zh) * | 2019-01-31 | 2020-08-07 | 大唐移动通信设备有限公司 | 一种远程连接方法及装置 |
CN111711996A (zh) * | 2020-08-20 | 2020-09-25 | 飞天诚信科技股份有限公司 | 一种tcp通信稳定传输的方法及装置 |
CN112114955A (zh) * | 2020-09-28 | 2020-12-22 | 广州锦行网络科技有限公司 | Windows平台下实现单进程单线程完成端口的方法 |
CN112559146A (zh) * | 2020-12-07 | 2021-03-26 | 河南中烟工业有限责任公司 | 一种客户端与数据终端服务端的通讯方法 |
CN113423093A (zh) * | 2021-05-25 | 2021-09-21 | 江铃汽车股份有限公司 | 一种基于车载终端的蓝牙通信方法及*** |
CN113595980A (zh) * | 2021-06-25 | 2021-11-02 | 杭州天宽科技有限公司 | 基于tcp通信自定义协议的配置方法 |
CN114205327A (zh) * | 2021-12-28 | 2022-03-18 | 卡斯柯信号有限公司 | 一种用于轨旁安全平台的动态ip通信方法以及*** |
CN114365546A (zh) * | 2020-08-14 | 2022-04-15 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
CN114449062A (zh) * | 2021-12-31 | 2022-05-06 | 广东国腾量子科技有限公司 | 一种qkd密钥管理***的交互***及方法 |
CN114520836A (zh) * | 2022-01-12 | 2022-05-20 | 深圳市微创云启科技有限公司 | 一种可多路复用并防数据篡改的网络通讯协议方法和*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1503152A (zh) * | 2002-11-21 | 2004-06-09 | �Ҵ���˾ | 处理多网络连接上的定序记录的设备和方法 |
CN101217532A (zh) * | 2007-12-28 | 2008-07-09 | 深圳市融创天下科技发展有限公司 | 一种防止网络攻击的数据传输方法及*** |
US8347353B1 (en) * | 2008-07-25 | 2013-01-01 | Sprint Communications Company L.P. | Addressing security in asymmetrical networks |
-
2013
- 2013-07-16 CN CN2013102960773A patent/CN103391289A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1503152A (zh) * | 2002-11-21 | 2004-06-09 | �Ҵ���˾ | 处理多网络连接上的定序记录的设备和方法 |
CN101217532A (zh) * | 2007-12-28 | 2008-07-09 | 深圳市融创天下科技发展有限公司 | 一种防止网络攻击的数据传输方法及*** |
US8347353B1 (en) * | 2008-07-25 | 2013-01-01 | Sprint Communications Company L.P. | Addressing security in asymmetrical networks |
Non-Patent Citations (1)
Title |
---|
赵中明 等: ""用多线程技术和完成端口模型开发FTP服务器***"", 《测井技术》, vol. 29, no. 5, 31 October 2005 (2005-10-31) * |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753956B (zh) * | 2015-04-13 | 2020-06-16 | 网神信息技术(北京)股份有限公司 | 一种数据处理方法和装置 |
CN104753956A (zh) * | 2015-04-13 | 2015-07-01 | 网神信息技术(北京)股份有限公司 | 一种数据处理方法和装置 |
CN106060158A (zh) * | 2016-06-30 | 2016-10-26 | 杭州朗和科技有限公司 | 一种判断目标设备的状态的方法和装置 |
CN106060158B (zh) * | 2016-06-30 | 2020-04-07 | 杭州朗和科技有限公司 | 一种判断目标设备的状态的方法和装置 |
CN106100839A (zh) * | 2016-08-16 | 2016-11-09 | 电子科技大学 | 一种基于tcp数据包和自定义算法的网络通信安全方法 |
CN107770143A (zh) * | 2016-08-23 | 2018-03-06 | 高德信息技术有限公司 | 一种验证客户端合法性的方法和装置 |
CN106598204A (zh) * | 2016-12-21 | 2017-04-26 | 上海摩软通讯技术有限公司 | 移动终端及其数据处理***和方法 |
CN108270732A (zh) * | 2016-12-30 | 2018-07-10 | 北京视联动力国际信息技术有限公司 | 一种流媒体处理方法及*** |
CN108270732B (zh) * | 2016-12-30 | 2019-02-19 | 视联动力信息技术股份有限公司 | 一种流媒体处理方法及*** |
CN107395559A (zh) * | 2017-05-27 | 2017-11-24 | 北京五八信息技术有限公司 | 基于redis的数据处理方法及设备 |
CN107454141A (zh) * | 2017-06-29 | 2017-12-08 | 福建天泉教育科技有限公司 | 解决端口冲突的方法及计算机可读存储介质 |
CN107332912B (zh) * | 2017-07-03 | 2021-08-03 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、***及存储介质、计算机设备 |
CN107332912A (zh) * | 2017-07-03 | 2017-11-07 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、***及存储介质、计算机设备 |
CN107566453A (zh) * | 2017-08-03 | 2018-01-09 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、计算机可读存储介质和计算机设备 |
CN107566453B (zh) * | 2017-08-03 | 2021-02-09 | 广州视源电子科技股份有限公司 | 服务发现方法、装置、计算机可读存储介质和计算机设备 |
CN108702486A (zh) * | 2017-09-20 | 2018-10-23 | 深圳市海能通信股份有限公司 | 一种低延时音视频传输方法、装置及计算机可读存储介质 |
CN108702486B (zh) * | 2017-09-20 | 2020-08-04 | 深圳市海能通信股份有限公司 | 一种低延时音视频传输方法、装置及计算机可读存储介质 |
WO2019056203A1 (zh) * | 2017-09-20 | 2019-03-28 | 深圳市海能通信股份有限公司 | 一种低延时音视频传输方法、装置及计算机可读存储介质 |
CN107634864A (zh) * | 2017-10-27 | 2018-01-26 | 合肥城市云数据中心股份有限公司 | 一种用于公路网级桥梁的高频数据实时采集传输方法 |
CN109040059A (zh) * | 2018-01-05 | 2018-12-18 | 艾科立方(香港)公司 | 受保护的tcp通信方法、通信装置及存储介质 |
CN109040059B (zh) * | 2018-01-05 | 2020-09-04 | 艾科立方(香港)公司 | 受保护的tcp通信方法、通信装置及存储介质 |
CN109765825B (zh) * | 2019-01-30 | 2023-09-29 | 山西天科信息安全科技有限公司 | 一种物联网多链路安全控制终端和安全控制方法 |
CN109765825A (zh) * | 2019-01-30 | 2019-05-17 | 山西天科信息安全科技有限公司 | 一种物联网多链路安全控制终端和安全控制方法 |
CN111511041B (zh) * | 2019-01-31 | 2022-03-29 | 大唐移动通信设备有限公司 | 一种远程连接方法及装置 |
CN111511041A (zh) * | 2019-01-31 | 2020-08-07 | 大唐移动通信设备有限公司 | 一种远程连接方法及装置 |
CN110049035A (zh) * | 2019-04-10 | 2019-07-23 | 深圳市腾讯信息技术有限公司 | 一种网络攻击防护方法、装置、电子设备及介质 |
CN110460644A (zh) * | 2019-07-17 | 2019-11-15 | 视联动力信息技术股份有限公司 | 一种数据处理方法和流媒体服务器 |
CN110868401A (zh) * | 2019-10-28 | 2020-03-06 | 上海爱数信息技术股份有限公司 | 适用于网络单通场景的并行持久化数据加密采集下发方法 |
CN111338747A (zh) * | 2020-02-06 | 2020-06-26 | 视联动力信息技术股份有限公司 | 一种数据通信方法、装置、终端设备和存储介质 |
CN114365546A (zh) * | 2020-08-14 | 2022-04-15 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
CN114365546B (zh) * | 2020-08-14 | 2023-10-31 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
CN111711996A (zh) * | 2020-08-20 | 2020-09-25 | 飞天诚信科技股份有限公司 | 一种tcp通信稳定传输的方法及装置 |
CN112114955A (zh) * | 2020-09-28 | 2020-12-22 | 广州锦行网络科技有限公司 | Windows平台下实现单进程单线程完成端口的方法 |
CN112559146A (zh) * | 2020-12-07 | 2021-03-26 | 河南中烟工业有限责任公司 | 一种客户端与数据终端服务端的通讯方法 |
CN112559146B (zh) * | 2020-12-07 | 2023-04-18 | 河南中烟工业有限责任公司 | 一种客户端与数据终端服务端的通讯方法 |
CN113423093A (zh) * | 2021-05-25 | 2021-09-21 | 江铃汽车股份有限公司 | 一种基于车载终端的蓝牙通信方法及*** |
CN113595980A (zh) * | 2021-06-25 | 2021-11-02 | 杭州天宽科技有限公司 | 基于tcp通信自定义协议的配置方法 |
CN114205327A (zh) * | 2021-12-28 | 2022-03-18 | 卡斯柯信号有限公司 | 一种用于轨旁安全平台的动态ip通信方法以及*** |
CN114205327B (zh) * | 2021-12-28 | 2024-02-06 | 卡斯柯信号有限公司 | 一种用于轨旁安全平台的动态ip通信方法以及*** |
CN114449062B (zh) * | 2021-12-31 | 2023-10-24 | 广东国腾量子科技有限公司 | 一种qkd密钥管理***的交互***及方法 |
CN114449062A (zh) * | 2021-12-31 | 2022-05-06 | 广东国腾量子科技有限公司 | 一种qkd密钥管理***的交互***及方法 |
CN114520836A (zh) * | 2022-01-12 | 2022-05-20 | 深圳市微创云启科技有限公司 | 一种可多路复用并防数据篡改的网络通讯协议方法和*** |
CN114520836B (zh) * | 2022-01-12 | 2024-04-19 | 深圳市微创云启科技有限公司 | 一种可多路复用并防数据篡改的网络通讯协议方法和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103391289A (zh) | 一种基于完成端口模型的多链路安全通信方法 | |
US11164674B2 (en) | Multimodal cryptographic data communications in a remote patient monitoring environment | |
CN105027494B (zh) | 公共云中的受信任的数据处理 | |
CN104753817B (zh) | 一种云计算消息队列服务本地模拟方法和*** | |
CN102638346B (zh) | 一种用户数字证书的认证方法及装置 | |
CN104322001A (zh) | 使用服务名称识别的传输层安全流量控制 | |
CN102201137A (zh) | 网络安全终端以及基于该终端的交互***和交互方法 | |
CN102148683A (zh) | 基于hash芯片或加密芯片的双因素认证方法 | |
CN105764051B (zh) | 认证方法、认证装置、移动设备及服务器 | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和*** | |
CN107426193A (zh) | 一种https应用中针对硬件加速的新型I/O通路设计 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和*** | |
US10419212B2 (en) | Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols | |
CN106712939A (zh) | 密钥离线传输方法和装置 | |
CN110730224B (zh) | 一种数据报送的方法及装置 | |
CN106537873B (zh) | 建立针对虚拟化和管理的安全计算设备 | |
CN114499990A (zh) | 车辆控制方法、装置、设备及存储介质 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
KR20210005841A (ko) | 전자 장치의 무결성 검사 | |
CN108737087A (zh) | 邮箱账号密码的保护方法及计算机可读存储介质 | |
CN107864136A (zh) | 一种防止***短信服务被盗用的方法 | |
CN107563743A (zh) | 提升pos交易安全的方法及*** | |
CN108462681A (zh) | 一种异构网络的通信方法、设备及*** | |
Urien | Demonstrating Internet Of Secure Elements Server | |
CN106355101A (zh) | 一种面向简易存储服务的透明文件加解密***及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20170111 |
|
AD01 | Patent right deemed abandoned |