CN106254396B - 私有协议信息传输***与方法 - Google Patents

私有协议信息传输***与方法 Download PDF

Info

Publication number
CN106254396B
CN106254396B CN201610891745.0A CN201610891745A CN106254396B CN 106254396 B CN106254396 B CN 106254396B CN 201610891745 A CN201610891745 A CN 201610891745A CN 106254396 B CN106254396 B CN 106254396B
Authority
CN
China
Prior art keywords
proprietary protocol
outer net
intranet
central server
media services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610891745.0A
Other languages
English (en)
Other versions
CN106254396A (zh
Inventor
马萧萧
周熙
侯定光
刘科材
蒲通
陈兴波
赵越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Original Assignee
CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd filed Critical CHENGDU DONGFANGSHENGXING ELECTRONICS Co Ltd
Priority to CN201610891745.0A priority Critical patent/CN106254396B/zh
Publication of CN106254396A publication Critical patent/CN106254396A/zh
Application granted granted Critical
Publication of CN106254396B publication Critical patent/CN106254396B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种私有协议信息传输***,它包括外网和内网,外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接。本发明支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理***之间的信息安全传输,保证物理***之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题。

Description

私有协议信息传输***与方法
技术领域
本发明涉及信息传输领域,特别是一种私有协议信息传输***与方法。
背景技术
信息传输是从一端将命令或状态信息经信道传送到另一端,并被对方所接收。包括传送和接收。传输介质分有线和无线两种,有线为电话线或专用电缆;无线是利用电台、微波及卫星技术等。信息传输过程中不能改变信息,信息本身也并不能被传送或接收。必须有载体,如数据、语言、信号等方式,且传送方面和接收方面对载体有共同解释。
传输协议中各层都为上一层提供业务功能。为了提供这种业务功能,下一层将上一层中的数据并入到本层的数据域中,然后通过加入报头或报尾来实现该层业务功能,该过程叫做数据封装。用户的数据要经过一次次包装,最后转化成可以在网络上传输的信号,发送到网络上。当到达目标计算机后,再执行相反的拆包过程。
发明内容
本发明的目的在于克服现有技术的不足,提供一种私有协议信息传输***与方法,支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理***之间的信息安全传输,保证物理***之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题,兼容市面上只要支持HTTP传输的各种***,方便接入。
本发明的目的是通过以下技术方案来实现的:私有协议信息传输***,它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器。
所述的私有协议媒体服务中心服务器采用infiniband板卡作为传输接口。
所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。
私有协议信息传输***的信息传输方法,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与客户端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中***待传输信息;
B:若否,则使用自定义封装完成客户端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
所述的客户端发送的命令包括CWD命令和STOR命令。
所述的自定义封装将基础网络传输协议封装成独立API调用。
所述的反省代理指根据客户端的请求,从后端的服务器上获取资源,然后再将这些资源返回给客户端。
所述的与服务器相关事件和与客户端相关事件均包括socket编程中的可读、可写及错误事件。
该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
本发明的有益效果是:本发明提供了一种私有协议信息传输***与方法,支持标准HTTP协议的私有协议传输和转发,客户端直接以HTTP方式发起请求,接收应答,实现IB隔断的两个物理***之间的信息安全传输,保证物理***之间既能实现信息的传输,又防止网络间的非法篡改、网络攻击、病毒蔓延等问题,兼容市面上只要支持HTTP传输的各种***,方便接入。
附图说明
图1为信息传输***结构图;
图2为信息传输方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,私有协议信息传输***,它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器(PMSC_server)、多个应用端和外网HTTP服务器(HTTP_server);所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换接连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器(PMSC_server)、多个应用端和内网HTTP服务器(HTTP_server),所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换接连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器。
外网PMSC_server与内网PMSC_server组成PSMC***,PMSC_server采用infiniband板卡作为传输介质,自主开发传输协议,实现两个网络在网络隔离的情况下可HTTP访问通信,PMSC_server采用LINUX操作***,两台服务器的网卡分别连接两个独立的物理网络,两台服务器之间由infiniband线缆连接。
外网PC访问外网的PMSC_server端口,PSMC***通过私有协议将外网的请求转发到内网相对应的HTTP服务器,外网客户端和内网服务器之间的通信由PMSC***分配相应的通道,这样就完成了在网络隔离环境下的HTTP通信需求。
所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。应用端通过传输***进行文件传输,应用端可以是PC机、服务器等。
如图2所示,私有协议信息传输***的信息传输方法,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与客户端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中***待传输信息;
B:若否,则使用自定义封装完成客户端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
所述的客户端发送的命令包括CWD命令和STOR命令。
所述的反省代理指根据客户端的请求,从后端的服务器上获取资源,然后再将这些资源返回给客户端。
所述的与服务器相关事件和与客户端相关事件均包括socket编程中的可读、可写及错误事件。
该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
PCIE设备包括InfiniBand/VPI Adapter Cards。
所述的自定义封装将基础网络传输协议封装成独立API调用,比如需要传输数据,可以调用封装IBSend,其在内部就是发送封装请求Message Type为Send消息,并且携带具体数据的数据包。
基础网络传输协议请求头结构如下:
Length:8个字节,代整个请求包的实际长度,包括Length字段、消息类型字段、序列号、请求内容,其值最小少为1040。
Message Type:4字节,代表请求的实际类型,其取值为大于0的正整数,目前仅用到0-19分别代表常用的请求消息类型,比如(Socket消息、Send消息、Recv消息等)。
Sequence:4字节,代表请求的序列号,用来唯一标识请求的顺序。
Request Content:至少1024字节,其包括非Send消息的所有控制内容,若其MessageType字段为Send消息,那么其还包括数据内容。
基础网络传输协议应答头结构如下:
Length:8个字节,代整个请求包的实际长度,包括Length字段、消息类型字段、序列号、请求内容,其值最小少为144。
Message Type:4字节,代表应答的实际类型,其取值为大于0的正整数,目前仅用到0-19分别代表常用的请求消息类型,比如(Socket消息、Send消息、Recv消息等)。
Sequence:4字节,代表应答的序列号,用来唯一标识应答的顺序,其与请求头中的Sequence对应。
Request Content:至少128字节,其包括非Recv消息的所有控制内容,若其Message Type字段为Recv消息,那么其还包括数据内容。
本发明在HTTP请求头中***自定义字段首先要拦截请求包,记录Http请求头字段,标记结束,根据具体业务修改Host等字段或者添加额外字段,如:X-Forwarded-Server等,最后将修改的数据包转发出去。

Claims (8)

1.私有协议信息传输***,其特征在于:它包括外网和内网,所述的外网包括外网交换机、外网私有协议媒体服务中心服务器、多个应用端和外网HTTP服务器;所述的外网私有协议媒体服务中心服务器、多个应用主机和外网HTTP服务器与外网交换机连接;所述的内网包括内网交换机、内网私有协议媒体服务中心服务器、多个应用端和内网HTTP服务器,所述的内网私有协议媒体服务中心服务器、多个应用主机和内网HTTP服务器分别与内网交换机连接;外网私有协议媒体服务中心服务器与内网私有协议媒体服务中心服务器之间由IB链路连接,外网和内网为两个相互隔离的网络;应用端通过私有协议访问到HTTP服务器;
所述私有协议信息传输***采用的信息传输方法,外网向内网传输信息与内网向外网传输信息的步骤相同,外网向内网传输信息包括如下步骤:
S1:外网的私有协议媒体服务中心服务器的监控进程启动工作进程;
S2:外网的私有协议媒体服务中心服务器为内网的HTTP服务器创建、绑定端口号,并进行监听;
S3:判断应用端线程需求是否>0,若大于0则继续进程,若小于0则重复判断应用端线程需求;
S4:启动应用端线程并等待拿锁;
S5:判断应用端是否连接,若未连接则重复判断客户是否连接,若已连接则继续进程;
S6:判断内网HTTP服务器是否反向代理设置外网的私有协议媒体服务中心服务器的服务端口号,若否则实现Socks4/4a/5相关协议处理,跳转步骤S8,若是则继续进程;
S7:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机与内网HTTP服务器建立连接通道;
S8:使用自定义封装让外网的私有协议媒体服务中心服务器的第二主机监听其本身与内网HTTP服务器相关事件;
S9:使外网的私有协议媒体服务中心服务器的第一主机监听其本身与应用端相关事件;
S10:使用自定义封装取消外网的私有协议媒体服务中心服务器的第二主机的监听操作;
S11:判断是否存在反向代理;
A:若是,则在HTTP请求头中***待传输信息;
B:若否,则使用自定义封装完成应用端、外网的私有协议媒体服务中心服务器的第一主机、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发;
S12:重复步骤S8-S11,直到完成信息传输。
2.根据权利要求1所述的私有协议信息传输***,其特征在于:所述的私有协议媒体服务中心服务器采用infiniband 板卡作为传输接口。
3.根据权利要求1所述的私有协议信息传输***,其特征在于:所述的外网私有协议媒体服务中心服务器和内网私有协议媒体服务中心服务器均包括第一主机和第二主机。
4.根据权利要求1所述的私有协议信息传输***传输信息的方法,其特征在于:所述的应用端发送的命令包括CWD命令和STOR命令。
5.根据权利要求1所述的私有协议信息传输***,其特征在于:所述的自定义封装将基础网络传输协议封装成独立API调用。
6.根据权利要求1所述的私有协议信息传输***,其特征在于:所述的反向代理指根据应用端的请求,从后端的服务器上获取资源,然后再将这些资源返回给应用端。
7.根据权利要求1所述的私有协议信息传输***,其特征在于:与内网HTTP服务器相关事件和与应用端相关事件均包括socket编程中的可读、可写及错误事件。
8.根据权利要求1所述的私有协议信息传输***,其特征在于:该方法还能够实现应用端、外网的私有协议媒体服务中心服务器的第一主机、PCIE设备、外网的私有协议媒体服务中心服务器的第二主机、内网HTTP服务器之间数据转发。
CN201610891745.0A 2016-10-13 2016-10-13 私有协议信息传输***与方法 Active CN106254396B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610891745.0A CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输***与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610891745.0A CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输***与方法

Publications (2)

Publication Number Publication Date
CN106254396A CN106254396A (zh) 2016-12-21
CN106254396B true CN106254396B (zh) 2019-04-26

Family

ID=57612475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610891745.0A Active CN106254396B (zh) 2016-10-13 2016-10-13 私有协议信息传输***与方法

Country Status (1)

Country Link
CN (1) CN106254396B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391635B (zh) * 2018-12-17 2021-12-17 奇安信科技集团股份有限公司 基于双向网闸的数据传输方法、装置、设备及介质
CN110287041B (zh) * 2019-06-28 2020-06-05 苏州亿歌网络科技有限公司 一种业务数据发送方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083601A (zh) * 2007-07-10 2007-12-05 梁雁文 计算机网间信息交换方法及***
CN101651711A (zh) * 2009-09-11 2010-02-17 北京工业大学 基于串口通信的http网络访问实现方法
CN105530254A (zh) * 2015-12-17 2016-04-27 浙江工业大学 一种内外网之间的数据通信方法
CN205304860U (zh) * 2016-01-13 2016-06-08 北京安信极联信息科技有限公司 安全应用数据交换机***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788619B2 (en) * 2005-10-25 2014-07-22 International Business Machines Corporation Method and infrastructure for accessing remote applications through a secure firewall

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083601A (zh) * 2007-07-10 2007-12-05 梁雁文 计算机网间信息交换方法及***
CN101651711A (zh) * 2009-09-11 2010-02-17 北京工业大学 基于串口通信的http网络访问实现方法
CN105530254A (zh) * 2015-12-17 2016-04-27 浙江工业大学 一种内外网之间的数据通信方法
CN205304860U (zh) * 2016-01-13 2016-06-08 北京安信极联信息科技有限公司 安全应用数据交换机***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于HIS的安全数据交换***的研究与实现;黄影;《医院数字化》;20111230(第9期);正文第1.2节及附图1

Also Published As

Publication number Publication date
CN106254396A (zh) 2016-12-21

Similar Documents

Publication Publication Date Title
CN109756450A (zh) 一种物联网通信的方法、装置和***
CN1742473B (zh) 用于在不同网络协议之间传输数据的通用协议层体系结构和方法、以及通用协议分组
CN102577268B (zh) 基于mac报头类型信息传送mac pdu的设备和方法
US6799220B1 (en) Tunneling management messages over a channel architecture network
CN106230870B (zh) 私有协议文件传输***与方法
WO2019019906A1 (zh) 一种通信方法、设备及存储介质
WO2016187813A1 (zh) 一种光电混合网络的数据传输方法及装置
KR20080077235A (ko) 무선 인터페이스를 통해 tcp 성능을 개선시키기 위한이중 프록시 접근 방식
US6229809B1 (en) Method and system for combining computer network protocols
SG187780A1 (en) Method, device and system for transmitting data
US6909717B1 (en) Real time ethernet protocol
CN111262721B (zh) 虚拟内网加速方法、***、配置方法、装置、设备、介质
CN108093041A (zh) 单通道vdi代理服务***及实现方法
CN106254396B (zh) 私有协议信息传输***与方法
US7483405B2 (en) Method and system for emulating a wireless network
JP2002542637A (ja) ネットワークを介した通信のための装置および方法
CN101309169A (zh) 一种网络管理方法及网络管理***、网络设备
CN103327129B (zh) 针对多wan口网关设备的域名解析方法
CN107948217B (zh) 交换机***和通信方法
WO2020165343A1 (en) Functional part selection in a disaggregated base station
CN105897665B (zh) 一种卫星网络环境下实现tcp传输的方法及相应的网关
WO2024022022A1 (zh) 一种多网卡融合通信方法及通信***
EP3316606A1 (en) Beacon sensor advertisement frame
KR20180059386A (ko) 복수의 저전력 장거리 통신 디바이스를 공통 클라우드에 접속하기 위한 위임 서버
CN107659966A (zh) 数据传输方法、网络设备、用户终端、网关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant