CN110535743B - 一种数据包的处理方法、装置、存储介质及电子装置 - Google Patents

一种数据包的处理方法、装置、存储介质及电子装置 Download PDF

Info

Publication number
CN110535743B
CN110535743B CN201910765607.1A CN201910765607A CN110535743B CN 110535743 B CN110535743 B CN 110535743B CN 201910765607 A CN201910765607 A CN 201910765607A CN 110535743 B CN110535743 B CN 110535743B
Authority
CN
China
Prior art keywords
data packet
module
forwarding
application program
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910765607.1A
Other languages
English (en)
Other versions
CN110535743A (zh
Inventor
陈晓炜
林小盛
张联昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yealink Network Technology Co Ltd
Original Assignee
Xiamen Yealink Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Yealink Network Technology Co Ltd filed Critical Xiamen Yealink Network Technology Co Ltd
Priority to CN201910765607.1A priority Critical patent/CN110535743B/zh
Publication of CN110535743A publication Critical patent/CN110535743A/zh
Application granted granted Critical
Publication of CN110535743B publication Critical patent/CN110535743B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种数据包的处理方法、装置、存储介质及电子装置,其中,该方法包括:由拦截模块获取应用程序发送端发送的原始数据包,将原始数据包封装成目标数据包,再将目标数据包发送给转发模块,转发模块转发至还原模块,并由还原模块将目标数据包还原为原始数据包发送给应用程序接收端。通过本发明,可以解决难以保证数据包正常到达的问题,达到使数据包正常到达的技术效果。

Description

一种数据包的处理方法、装置、存储介质及电子装置
技术领域
本发明涉及通信领域,具体而言,涉及一种数据包的处理方法、装置、存储介质及电子装置。
背景技术
随着信息技术的进一步发展,用户通过长距离进行通信会越来越频繁。而用户在进行长距离通信时,一个数据包从发送到接收的过程中,会经过很多段数据链路,由于网络的复杂性,中间的某一段链路可能会无法正常传送数据,会导致数据包不能正常被发送。
在现有技术中,通过使用SDK(software develop kit,软件开发包)方案来解决上述问题,其中,通过在SDK中提供数据发送和接收的接口,利用应用程序直接调用相应的接口来收发数据包,但上述方案存在应用程序对SDK依赖性过强,当SDK发生改动时会导致应用程序也同时需要重新编译发布等问题。并且,在应用开发过程中出现问题时,无法确认是应用自身出现问题还是SDK出现问题,难以保证数据包正常被发送。
针对相关技术中存在的难以保证数据包正常到达等问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据包的处理方法、装置、存储介质及电子装置,以至少解决相关技术中存在的难以保证数据包正常到达等问题。
根据本发明的一个实施例,提供了一种数据包的处理方法,包括:由拦截模块获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;由所述转发模块将所述目标数据包转发至还原模块;由所述还原模块将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端。
根据本发明的另一个实施例,提供了一种数据包的处理装置,包括:拦截模块,用于获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;所述转发模块,用于将所述目标数据包转发至还原模块;所述还原模块,用于将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述方法实施例中的步骤。
通过本发明,由拦截模块获取应用程序发送端发送的原始数据包,将原始数据包封装成目标数据包,再将目标数据包发送给转发模块,转发模块转发至还原模块,并由还原模块将目标数据包还原为原始数据包发送给应用程序接收端。因此,可以解决难以保证数据包正常到达的问题,达到使数据包正常到达的技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据包的处理方法的流程图;
图2是根据本发明实施例的数据包发送***结构示意图;
图3是根据本发明实施例的一种数据包的处理装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在一个可选的实施例中,图1是根据本发明实施例的一种数据包的处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,由拦截模块获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;
步骤S104,由所述转发模块将所述目标数据包转发至还原模块;
步骤S106,由所述还原模块将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端。
可选地,上述步骤的执行主体可以为包含上述拦截模块、转发模块和还原模块的处理设备等,但不限于此。
在本实施例中,拦截模块采用了预加载机制,例如,在应用程序运行时注入到应用程序的进程中的方式,通过上述方式可以使拦截模块的函数符号表处于优先查找的位置,例如,拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级。应用程序在调用标准网络接口的函数时,会首先找到拦截模块的函数入口,因此应用程序在发送数据包的时候,实际执行的是拦截模块对应的函数接口,这样就实现了对数据发送的拦截。
通过上述步骤,由拦截模块获取应用程序发送端发送的原始数据包,将原始数据包封装成目标数据包,再将目标数据包发送给转发模块,转发模块转发至还原模块,并由还原模块将目标数据包还原为原始数据包发送给应用程序接收端。因此,可以解决难以保证数据包正常到达的问题,达到使数据包正常到达的技术效果。
在一个可选的实施例中,由所述拦截模块将所述原始数据包封装成目标数据包包括:在所述原始数据包的头部添加所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口,以得到所述目标数据包。
在一个可选的实施例中,在由所述拦截模块将所述目标数据包发送给转发模块之前,所述方法还包括:在确定所述转发模块异常时,通过所述标准网络接口发送所述原始数据包。在本实施例中,拦截模块会维持与转发模块之间的通信连接,当转发模块异常时,拦截机制会被自动禁用,数据包使用标准网络接口发出(例如,可以通过较为底层的IP层的网络接口传输目标数据包),对应用程序的功能并无影响。
在一个可选的实施例中,由所述转发模块将所述目标数据包转发至还原模块包括:由所述转发模块通过预定线路或者预定路由组件将所述目标数据包转发至所述还原模块。在本实施例中,预定线路包括预先确定的可以进行数据传输的线路,例如,专线,预定路由组件可以是智能路由组件,例如,可以包括组成路由的软件和硬件,例如,中央处理器、内存、接口、硬盘、控制端口、以及能够执行上述操作的操作***等。
在一个可选的实施例中,在由所述转发模块将所述目标数据包转发至还原模块之前,所述方法还包括:在确定所述还原模块异常时,由所述转发模块将所述目标数据包还原成所述原始数据包,并通过所述标准网络接口将所述原始数据包发送给应用程序接收端。在本实施例中,转发模块与还原模块的通信维持正常,当转发模块发现通信异常时,会将目标数据包还原成原始数据包,并通过可以正常传输的网络继续进行传输,在本实施例中,通过正常传输的网络继续传输目标数据包的处理实际上是通过较为底层的IP层的网络接口传输目标数据包。
在一个可选的实施例中,由所述转发模块将所述目标数据包转发至还原模块包括:确定与所述应用程序接收端位于同一个数据中心的所述还原模块;由所述转发模块将所述目标数据包转发至所述还原模块。
在一个可选的实施例中,由所述还原模块将所述目标数据包还原成所述原始数据包包括:解析得到所述目标数据包中的包括的所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口;构造IP报文,并在所述IP报文中填入所述应用程序发送端的网络协议IP地址、端口,所述应用程序接收端的IP地址、端口,以及所述目标数据包的实际负载数据,以得到所述原始数据包。
下面结合附图对本发明中所涉及到的数据包发送***进行说明,图2是根据本发明实施例的数据包发送***结构示意图,如图2所示,该检测设备结构包括:
拦截模块202、转发模块204、还原模块206、应用程序发送端208、专线或智能路由210、应用程序接收端212。
拦截模块实现了与标准网络接口具有相同签名的函数接口,通过预加载的机制在运行时注入到应用程序的进程中。预加载的机制使得拦截模块202的函数的符号表处于优先查找的位置,应用程序调用标准网络接口的函数时,会首先找到拦截模块202的函数入口,因此应用程序发送端208在发送数据包的时候,实际执行的是拦截模块202对应的函数接口,这样就实现了对数据发送的拦截。拦截模块202在拦截到应用程序发送端208发送的数据包后,对数据包重新封装,在数据包的头部加上发送端的IP地址、端口以及接收端的IP地址、端口等信息,将数据包发送给转发模块204,并告知应用程序发送端208发送成功。拦截模块202会维持与转发模块204之间的通信,当转发模块202异常时,拦截机制会被自动禁用,数据包使用标准网络接口发出,对应用程序发送端208的功能无影响。
转发模块204接收到拦截模块202发送过来的数据包,从中解析出接收端的目的地址,将数据包通过专线或者智能路由组件210(对应于前述的预定线路或者预定路由组件)转发到离接收端较近的还原模块206(通常与应用程序接收端212位于同一个数据中心内)。转发模块204维持与还原模块206之间的通信,当感知到通信异常时,转发模块204会进一步将数据包的发送端IP地址、端口和接收端IP地址、端口解析出来。转发模块204构造一个IP报文,该IP报文填入发送端的IP地址、端口和接收端的IP地址和端口,以及收到的数据包的实际负载数据,并将该IP报文投递到网络上(该操作实现的是使用IP层网络接口的数据处理逻辑,达到构造的报文跟原始报文一模一样的效果)。该IP报文就像是从原始的应用程序发送端发出一样,可以正确投递到接收端。
还原模块206接受到转发模块204发送过来的数据包,将数据包中的发送端IP地址、端口和接收端IP地址、端口解析出来。然后,构造一个IP报文,该IP报文填入发送端的IP地址、端口和接收端的IP地址和端口,以及收到的数据包的实际负载数据,并将该IP报文投递到网络上。
至此,数据包已经被还原,就像是从应用程序发送端208发出的数据包一样。该数据包可以被应用程序接收端318正常接收,且应用程序会认为该数据包就是从应用程序发送端208发出,无法感知到数据包中间处理过程。
上述内容记载了单向数据传输的场景,如果要支持双向数据传输,可以在应用程序收发两端同时部署本***。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在一个可选的实施例中,还提供了一种数据包的处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的一种数据包的处理装置的结构框图,如图3所示,该装置包括:
拦截模块32(对应于前述的拦截模块202),用于获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;
所述转发模块34(对应于前述的转发模块204),用于将所述目标数据包转发至还原模块;
所述还原模块36(对应于前述的还原模块206),用于将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端。
在一个可选的实施例中,拦截模块32用于通过如下方式将所述原始数据包封装成目标数据包:在所述原始数据包的头部添加所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口,以得到所述目标数据包。
在一个可选的实施例中,所属装置还用于:在由所述拦截模块32将所述目标数据包发送给转发模块34之前,在确定所述转发模块34异常时,通过所述标准网络接口发送所述原始数据包。
在一个可选的实施例中,所述转发模块34用于通过如下方式将所述目标数据包转发至还原模块36:由所述转发模块34通过预定线路或者预定路由组件将所述目标数据包转发至所述还原模块36。
在一个可选的实施例中,所述装置还用于:在由所述转发模块34将所述目标数据包转发至还原模块36之前,在确定所述还原模块36异常时,由所述转发模块34将所述目标数据包还原成所述原始数据包,并通过所述标准网络接口将所述原始数据包发送给应用程序接收端。
在一个可选的实施例中,所述转发模块34还用于通过如下方式由所述转发模块34将所述目标数据包转发至还原模块36:确定与所述应用程序接收端位于同一个数据中心的所述还原模块36;由所述转发模块34将所述目标数据包转发至所述还原模块36。
在一个可选的实施例中,所述还原模块36用于通过如下方式将所述目标数据包还原成所述原始数据包:解析得到所述目标数据包中的包括的所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口;构造IP报文,并在所述IP报文中填入所述应用程序发送端的网络协议IP地址、端口,所述应用程序接收端的IP地址、端口,以及所述目标数据包的实际负载数据,以得到所述原始数据包。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种数据包的处理方法,其特征在于,包括:
由拦截模块获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;
由所述转发模块将所述目标数据包转发至还原模块;
由所述还原模块将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端;
其中,所述拦截模块通过预加载机制在所述应用程序运行时注入到所述应用程序的进程中;
其中,由所述转发模块将所述目标数据包转发至还原模块包括:
由所述转发模块通过预定线路或者预定路由组件将所述目标数据包转发至所述还原模块。
2.根据权利要求1所述的方法,其特征在于,由所述拦截模块将所述原始数据包封装成目标数据包包括:
在所述原始数据包的头部添加所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口,以得到所述目标数据包。
3.根据权利要求1所述的方法,其特征在于,在由所述拦截模块将所述目标数据包发送给转发模块之前,所述方法还包括:
在确定所述转发模块异常时,通过所述标准网络接口发送所述原始数据包。
4.根据权利要求1所述的方法,其特征在于,在由所述转发模块将所述目标数据包转发至还原模块之前,所述方法还包括:
在确定所述还原模块异常时,由所述转发模块将所述目标数据包还原成所述原始数据包,并通过所述标准网络接口将所述原始数据包发送给应用程序接收端。
5.根据权利要求1所述的方法,其特征在于,由所述转发模块将所述目标数据包转发至还原模块包括:
确定与所述应用程序接收端位于同一个数据中心的所述还原模块;
由所述转发模块将所述目标数据包转发至所述还原模块。
6.根据权利要求2所述的方法,其特征在于,由所述还原模块将所述目标数据包还原成所述原始数据包包括:
解析得到所述目标数据包中的包括的所述应用程序发送端的网络协议IP地址、端口,以及所述应用程序接收端的IP地址、端口;
构造IP报文,并在所述IP报文中填入所述应用程序发送端的网络协议IP地址、端口,所述应用程序接收端的IP地址、端口,以及所述目标数据包的实际负载数据,以得到所述原始数据包。
7.一种数据包的处理装置,其特征在于,包括:
拦截模块,用于获取应用程序发送端发送的原始数据包,将所述原始数据包封装成目标数据包,以及,将所述目标数据包发送给转发模块,其中,所述拦截模块的函数接口的签名与标准网络接口的函数接口的签名相同,且所述拦截模块的函数符号表的优先级被配置为高于所述标准网络接口的函数符号表的优先级;
所述转发模块,用于将所述目标数据包转发至还原模块;
所述还原模块,用于将所述目标数据包还原成所述原始数据包,并将所述原始数据包发送给应用程序接收端;
其中,所述拦截模块通过预加载机制在所述应用程序运行时注入到所述应用程序的进程中;
其中,所述转发模块通过以下方式将所述目标数据包转发至所述还原模块:
由所述转发模块通过预定线路或者预定路由组件将所述目标数据包转发至所述还原模块。
8.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至6中所述的方法。
9.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至6中所述的方法。
CN201910765607.1A 2019-08-19 2019-08-19 一种数据包的处理方法、装置、存储介质及电子装置 Active CN110535743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910765607.1A CN110535743B (zh) 2019-08-19 2019-08-19 一种数据包的处理方法、装置、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910765607.1A CN110535743B (zh) 2019-08-19 2019-08-19 一种数据包的处理方法、装置、存储介质及电子装置

Publications (2)

Publication Number Publication Date
CN110535743A CN110535743A (zh) 2019-12-03
CN110535743B true CN110535743B (zh) 2022-04-26

Family

ID=68663806

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910765607.1A Active CN110535743B (zh) 2019-08-19 2019-08-19 一种数据包的处理方法、装置、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN110535743B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491927B (zh) * 2020-12-15 2022-12-02 厦门市美亚柏科信息股份有限公司 一种绕过网络端口屏蔽的方法及***

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040243882A1 (en) * 2003-05-27 2004-12-02 Sun Microsystems, Inc. System and method for fault injection and monitoring
US7548547B2 (en) * 2006-03-31 2009-06-16 Microsoft Corporation Controlling the transfer of terminal server data
CN102647358A (zh) * 2012-04-24 2012-08-22 北京星网锐捷网络技术有限公司 报文发送和处理方法、装置、客户端设备和网络设备
CN104753627A (zh) * 2013-12-26 2015-07-01 中兴通讯股份有限公司 多路径传输方法、***及数据发送装置和数据接收装置
US10965649B2 (en) * 2015-10-30 2021-03-30 Fatpipe, Inc. Persistent data communication sessions across WAN
CN106341322A (zh) * 2016-08-28 2017-01-18 航天恒星科技有限公司 链路切换方法及***
CN106571977B (zh) * 2016-10-24 2020-07-03 腾讯科技(深圳)有限公司 数据传输方法和装置
CN107919995B (zh) * 2017-12-20 2021-05-18 河南中裕广恒科技股份有限公司 一种基于物联网技术的智能交通运维终端
CN108965061B (zh) * 2018-08-03 2024-02-02 上海欣诺通信技术股份有限公司 数据包捕获设备及方法、还原设备及方法、***和介质

Also Published As

Publication number Publication date
CN110535743A (zh) 2019-12-03

Similar Documents

Publication Publication Date Title
CN106850402B (zh) 消息的传输方法和装置
CN110506411B (zh) 虚拟计算环境中用于使用逻辑端口提供分组实施的方法和***
CN112039796B (zh) 数据包传输方法和装置、存储介质和电子设备
CN105162883A (zh) 网络负载均衡处理***及其方法和装置
CN111818158B (zh) 网关控制方法、装置、电子设备及存储介质
CN102340451A (zh) 一种跟踪路由测试方法、***、装置及设备
CN107154917B (zh) 数据传输方法及服务器
CN105165035A (zh) 兼具文本消息传输的多媒体消息传输
CN112217685B (zh) 隧道探测方法、终端设备、***、计算机设备和存储介质
CN110535743B (zh) 一种数据包的处理方法、装置、存储介质及电子装置
CN115334508A (zh) 融合鉴权和加密的卫星短报文通信方法
CN113259874B (zh) 消息处理方法、电子设备及存储介质
CN114338510A (zh) 控制和转发分离的数据转发方法和***
US20210203758A1 (en) Network system and conversion apparatus crossing different transmission protocols
CN117395195A (zh) 通信方法、装置、设备及存储介质
KR20210037178A (ko) 단방향 통신을 이용한 이종 망간 통신 시스템 및 방법
CN113922972B (zh) 基于md5标识码的数据转发方法和装置
CN102510398A (zh) 一种并发请求处理方法、装置及服务器
US6407994B1 (en) System and method for bundling messages for transmission in a telecommunications network
CN101795216B (zh) 多跳双向转发检测中复位看门狗的方法及设备
CN114816785A (zh) 业务数据处理方法、装置、电子设备及存储介质
US20150074236A1 (en) Transmission of Data Streams Between a Terminal Device and a Security Module
CN114666846A (zh) 一种通信方法及网关设备
CN114173429A (zh) 5g专网下无线接入网和边缘计算平台的通信方法及***
US11804986B2 (en) Method for the remote management of a device connected to a residential gateway

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant