CN111163102A - 数据处理方法及装置、网络设备、可读存储介质 - Google Patents
数据处理方法及装置、网络设备、可读存储介质 Download PDFInfo
- Publication number
- CN111163102A CN111163102A CN201911423076.4A CN201911423076A CN111163102A CN 111163102 A CN111163102 A CN 111163102A CN 201911423076 A CN201911423076 A CN 201911423076A CN 111163102 A CN111163102 A CN 111163102A
- Authority
- CN
- China
- Prior art keywords
- encryption
- task data
- decryption
- data
- task
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 35
- 238000000034 method Methods 0.000 claims abstract description 44
- 230000008569 process Effects 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims description 91
- 238000004590 computer program Methods 0.000 claims description 13
- 238000007405 data analysis Methods 0.000 claims description 4
- 238000012544 monitoring process Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 230000003139 buffering effect Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000010276 construction Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种数据处理方法及装置、网络设备、可读存储介质,该数据处理方法包括:确定获取的第一任务数据是否需要进行加解密操作;在确定所述第一任务数据需要进行加解密操作的情况下,对所述第一任务数据进行加解密操作;确定在对第一任务数据需要进行加解密操作的过程中获取的所述第二任务数据是否需要进行加解密操作;以及在确定所述第二任务数据无需进行加解密操作的情况下,对所述第二任务数据进行转发处理。
Description
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种数据处理方法及装置、设备、可读存储介质。
背景技术
随着计算机技术的飞速发展,考虑到网络承载业务量的激增、网络业务种类的多元化变迁以及对业务信息的安全性等,对网络设备提出了更高的要求。网络设备不仅需要提供可靠的网络安全协议,保证数据信息的安全,同时还需要具有更高的数据处理、数据转发能力。
基于上述内容,在实现本公开的构思过程中,相关技术中至少存在如下问题:现有网络设备防火墙在对获取的当前数据信息进行处理过程中,若对当前数据进行加密时,需要同步等待加密卡的当前数据的处理结果,之后才可以继续之后的数据处理。这导致处理延时增大,效率低下。
发明内容
有鉴于此,本公开提供了一种数据处理方法及装置、网络设备、以及计算机可读存储介质。
本公开的一个方面提供了一种数据处理方法,其中,包括:确定获取的第一任务数据是否需要进行加解密操作;在确定第一任务数据需要进行加解密操作的情况下,将第一任务数据发送至加解密单元进行加解密操作;确定在对第一任务数据进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作;以及在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。
根据本公开的实施例,确定第一任务数据是否需要进行加解密操作包括:对第一任务数据进行解析,得到第一任务数据的配置信息;以及基于配置信息,确定第一任务数据是否需要进行加解密操作。
根据本公开的实施例,该数据处理方法还包括:还包括:获取加解密单元的状态信息,状态信息包括就绪状态和非就绪状态;其中,就绪状态表征加解密单元已完成关于第一任务数据的加解密操作,非就绪状态表征加解密单元未完成关于第一任务数据的加解密操作。
根据本公开的实施例,在状态信息为就绪状态的情况下,从加解密单元获得第一任务数据对应的第一加解密数据;对第一加解密数据进行转发处理。
根据本公开的实施例,在确定第二任务数据需要进行加解密操作的情况下,响应于状态信息为非就绪状态,将第二任务数据发送至缓冲单元进行缓冲存储并定义加解密操作顺序;响应于状态信息为就绪状态,将第二任务数据发送至加解密单元进行加解密操作。
本公开的另一个方面提供了一种数据处理装置,其中,包括:加解密判断模块,用于确定获取的第一任务数据是否需要进行加解密操作;在确定第一任务数据需要进行加解密操作的情况下,将第一任务数据发送至加解密单元进行加解密操作;确定在对第一任务数据进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作;以及数据处理模块,在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。
根据本公开的实施例,加解密判断模块包括:数据解析单元,用于对第一任务数据进行解析,得到第一任务数据的配置信息;加解密判断单元,用于基于配置信息,确定第一任务数据是否需要进行加解密操作。
根据本公开的实施例,该数据处理装置还包括:状态监测模块,用于获取加解密单元的状态信息,状态信息包括就绪状态和非就绪状态;其中,就绪状态表征加解密单元已完成关于第一任务数据的加解密操作,非就绪状态表征加解密单元未完成关于第一任务数据的加解密操作。
根据本公开的实施例,加解密操作模块,用于在状态信息为就绪状态的情况下,从加解密单元获得第一任务数据对应的第一加解密数据;还用于对第一加解密数据进行转发处理。
根据本公开的实施例,数据缓冲模块在确定第二任务数据需要进行加解密操作的情况下,响应于状态信息为非就绪状态,将第二任务数据发送至缓冲单元进行缓冲存储并定义加解密操作顺序;加解密操作模块还用于响应于状态信息为就绪状态,将第二任务数据发送至加解密单元进行加解密操作。
本公开的另一个方面提供了一种网络设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如上述的数据处理方法。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上述的数据处理方法。
本公开的另一个方面提供了一种计算机程序产品,包括计算机可读指令,其中,计算机可读指令被执行时用于执行上述的数据处理方法。
根据本公开的实施例,该数据处理方法包括:确定获取的第一任务数据是否需要进行加解密操作;在确定第一任务数据需要进行加解密操作的情况下,对第一任务数据进行加解密操作;确定在对第一任务数据进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作;以及在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。基于上述数据处理方法,本公开实现了在网络设备的防火墙在保持原有硬件密码卡部署的情况下使用软件上的异步方式去调用硬件加密卡来进行加解密数据操作,使得第二任务数据的处理不再受加密卡的工作状态的限制,在第二任务数据不需要进行加解密的情况下,直接可以进行数据处理,从而减少数据处理过程因等待加密卡返回数据而造成的转发延时,提高了数据处理效率。另一方面,异步调用加密卡会提升加密卡工作的频度,减少加密卡的空闲时间,提升加密卡的使用率,进一步提高数据处理效率。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据处理方法的示例性***架构;
图2示意性示出了根据本公开实施例的数据处理方法流程图;
图3A示意性示出了根据本公开实施例的数据处理装置的模块组成图;
图3B示意性示出了根据本公开实施例的数据处理装置的另一模块组成图;
图4示意性示出了根据本公开实施例的数据处理装置的模块交互组成图;以及
图5示意性示出了根据本公开实施例的网络设备的方框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
本公开提供了一种数据处理方法及装置、网络设备、可读存储介质。在计算机技术领域中,防火墙可以在计算机网络的内、外网之间构筑一道相对隔绝的保护屏障,以实现对用户资料与信息安全性的保障。在防火墙技术中,由于多用户访问同一网络或多用户之间通过网络进行定向的数据传送等过程中,会涉及数据转发、数据传输以及其他数据处理等内容。为保障数据安全,借助防火墙可以对数据进行加密,其中加密信息由数据传输方和数据接收方掌握,从而建立信息安全传递通道,保证计算机的网络数据在传递过程中具有很好的安全性。
本公开的实施例提供了一种数据处理方法,其中,包括:确定获取的第一任务数据是否需要进行加解密操作;在确定第一任务数据需要进行加解密操作的情况下,将第一任务数据发送至加解密单元进行加解密操作;确定在对第一任务数据进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作;以及在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。
本领域技术人员应当理解,在本公开的权利要求书中以及说明书中所使用的“加解密”一词,可以理解为“加密”、“解密”以及“加密和解密”中的含义之一。即,“加解密”应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
图1示意性示出了根据本公开实施例的可以应用数据处理方法的示例性***架构100。需要注意的是,图1所示仅为可以应用本公开实施例的应用示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例的数据处理方法的不可以用于其他设备、***、环境或场景。
如图1所示,根据该实施例的***架构100可以包括防火墙110,以及与防火墙110建立数据传输通道的终端设备121、122、123、124以及125,防火墙110与终端设备121、122、123、124以及125可以位于同一个内部网络中。或者,当终端设备121、122、123、124以及125中的终端设备125为一网络服务器时,即与其他终端设备121、122、123、以及124的内网相对,终端设备125可以位于一外网中,此时,防火墙110此处用以在终端设备121、122、123、124以及125之间提供通信链路的介质。防火墙110与多个终端设备之间的数据传输通道具体可以通过各种通信连接类型实现,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备121、122、123、124以及125与防火墙110交互,以接收或发送消息等是实现数据传输或处理。例如,终端设备121向终端设备122发送业务数据,防火墙110在接收到终端设备121的发送请求后,会对业务数据执行转发处理,并在特定的需要下对业务数据进行加密,以使得最终到达终端设备122的业务数据得到安全保障。终端设备121、122、123、124以及125上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备121、122、123、124以及125可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
防火墙110可以是提供各种服务的各类型防火墙,例如对用户利用终端设备121、122、123、124以及125所浏览的网站提供支持的过滤型防火墙(仅为示例)。过滤型防火墙可以对接收到的用户请求等数据进行分析等处理,并基于数据源头的地址以及协议类型等标志特征进行分析,确定是否可以通过,从而将不安全因素过滤或阻挡。
需要说明的是,本公开实施例所提供的数据处理方法一般可以由防火墙110执行。相应地,本公开实施例所提供的数据处理装置一般可以设置于防火墙110中。本公开实施例所提供的数据处理方法也可以由不同于防火墙110且能够与终端设备121、122、123、124以及125和/或防火墙110通信的其他防火墙执行。相应地,本公开实施例所提供的数据处理装置也可以设置于不同于防火墙110且能够与终端设备121、122、123、124以及125和/或防火墙110通信的其他防火墙中。
应该理解,图1中的终端设备和防火墙的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、防火墙。
图2示意性示出了根据本公开实施例的数据处理方法流程图。
如图2所示,该方法包括操作S210~操作S240。
在操作S210,确定获取的第一任务数据是否需要进行加解密操作。
根据本公开的实施例,防火墙可以依次接收其他设备发送的多个任务数据,第一任务数据可以是多个任务数据中的任意一个任务数据。其中,每个任务数据可以是一个单独的独立数据包,多个任务数据对应多个独立数据包,每个独立数据包之间可以具有一定时间间隔。例如第一任务数据和第二任务数据之间间隔时间Δt进行操作,防火墙可以对任务数据进行转发传送、加密处理、指令执行等操作。每个任务数据对应的任务不一,例如有OA(Office Automation,办公自动化***)任务数据,则对应执行OA任务,有ERP(Enterprise Resource Planning,集成化管理信息***)任务数据,则对应执行ERP任务。
根据本公开的实施例,在防火墙的数据转发处理过程中,多个任务数据中的每个任务数据依据用户对任务数据的预设要求来确定是否需要进行加解密处理,并不是所有任务数据都需要进行加解密操作。例如,10个任务数据中的相邻任务数据间隔时间Δt,其中可能只有第一任务数据和第六任务数据需要进行加解密操作。该预设要求可以是用户对任务数据的转发处理要求,在任务数据发送至防火墙之前对任务数据的加解密要求的定义。在该加解密操作包括对任务数据的加密处理和/或解密处理。
然后,在操作S220,在确定第一任务数据需要进行加解密操作的情况下,将第一任务数据发送至加解密单元进行加解密操作。
例如,在需要对第一任务数据进行加解密时,可以调用加解密单元来执行第一任务数据的加解密操作,调用加解密单元例如可以是指将第一任务数据发送至加解密单元。
根据本公开的实施例,加解密单元可以用于实现对应任务数据的加解密操作,加解密单元例如可以是设置于防火墙中的硬件加密卡(也可称为密码卡)等。加解密单元可以接收第一任务数据,并在接收到第一任务数据的情况下,对第一任务数据进行加解密操作。
在加解密单元对第一任务数据进行加解密操作的过程中,可以获取位于第一任务数据之后的第二任务数据。
在操作S230,确定在对第一任务数据进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作。
根据本公开的实施例,第二任务数据可以是与第一任务数据间隔时间为Δt出现的独立数据包。加解密单元可以是对需要进行加解密操作的多个任务数据中的每个任务数据进行接续处理,接续处理可以是对需要进行加解密操作的多个任务数据的逐个处理。
在操作S240,在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。
根据本公开的实施例,多个任务数据中的每个任务数据并不是都需要进行加解密操作,在第一任务数据进行加解密操作时,同时第二任务数据无需进行加解密操作的情况下,则第二任务数据无需等待第一任务数据完成加解密过程,可以直接将第二任务数据进行转发处理。转发处理是针对每个任务数据对应的任务要求,例如OA任务数据对应转发至OA任务数据处理单元,ERP任务数据对应转发至ERP任务数据处理单元。
基于上述数据处理方法,本公开实现了在防火墙上采用异步调用硬件加密卡的方式来进行加解密数据操作,使得第二数据的处理不再受加密卡的工作状态的限制,在不需要进行加解密的情况下,直接可以进行数据处理,从而减少数据处理过程因等待加密卡返回数据而造成的转发延时,提高了数据处理效率。另一方面,异步调用加密卡会提升加密卡工作的频度,减少加密卡的空闲时间,提升加密卡的使用率,进一步提高数据处理效率。
根据本公开的实施例,确定第一任务数据是否需要进行加解密操作包括:对第一任务数据进行解析,得到第一任务数据的配置信息;以及基于配置信息,确定第一任务数据是否需要进行加解密操作。
根据本公开的实施例,每个任务数据对应的数据包包含多层数据,例如应用层、IP层、传输层和MAC层等,其中,应用层包含待处理数据,IP层包含该待处理数据对应的IP地址,传输层包含该待处理数据对应的端口号,MAC层包含该待处理数据对应的MAC地址,其中,该任务数据的配置信息为IP层、传输层和MAC层等非应用层的IP地址、端口号以及MAC地址等数据信息,进一步地,例如OA任务数据对应的OA数据包,其应用层包含待处理OA数据。IP层包含该待处理数据对应的IP地址,例如192.168.255.255。传输层包含该待处理数据对应的端口号,例如若对应上述IP地址的端口通过16bit进行编号,则端口号可以是0-65595中的一个编号,例如端口号100。MAC层包含该待处理数据对应的MAC地址,例如若MAC地址长度为48位,MAC地址表示为12个16进制数,例如00-16-EA-AE-3C-40。则该OA任务数据的配置信息为IP:192.168.255.255,端口号100和MAC:00-16-EA-AE-3C-40,实际的待处理数据为应用层的数据。对该第一任务数据的解析,本质上而言是对第一任务数据的配置信息的提取。基于该方法,实现对第一任务数据的配置信息的提取。
根据本公开的实施例,该第一任务数据的配置信息与预设配置信息进行匹配,预设配置信息是对应任务数据中的IP层、传输层和MAC层等非应用层的IP地址、端口号以及MAC地址等数据信息。根据本公开的实施例,可以定义为当第一任务数据的配置信息的配置信息中的一项或多项与预设配置信息对应的一项或多项相同,则确定第一任务数据需要进行加解密操作,例如第一任务数据为OA任务数据,其IP层的IP地址为:192.168.255.255,在对应的OA任务数据的预设配置信息中,预设IP层的IP地址为192.168.255.255,即第一任务数据的配置信息的一项与预设配置信息一项相同,此时确定第一任务数据需要进行加解密操作。同样,还可以是例如第一任务数据为OA任务数据,其IP层的IP地址为:192.168.255.255,MAC地址为:00-16-EA-AE-3C-40,在对应的OA任务数据的预设配置信息中,预设IP层的IP地址为192.168.255.255,MAC地址为:00-16-EA-AE-3C-40,即第一任务数据的配置信息的多项与预设配置信息多项相同,此时确定第一任务数据需要进行加解密操作。相反,则确定第一任务数据不需要进行加解密操作。基于该方法,实现对第一任务数据是否进行加解密操作的判断。
根据本公开的实施例,该数据处理方法还包括:获取加解密单元的状态信息,状态信息包括就绪状态和非就绪状态;其中,就绪状态表征加解密单元已完成关于第一任务数据的加解密操作,非就绪状态表征加解密单元未完成关于第一任务数据的加解密操作。
根据本公开的实施例,在加解密单元若对第一任务数据进行加解密操作过程中,加解密单元此时为一忙碌状态。若第二任务数据同样需要进行加解密操作,对应于接续处理的第二任务数据而言,加解密单元此时为非就绪状态。此时若基于第二任务数据的加解密操作请求,对加解密单元进行调用,加解密单元的端口会拒绝此请求,即可以获知该加解密单元的非就绪状态。同理,在加解密单元若已完成对第一任务数据进行加解密操作的过程,加解密单元此时为一空闲状态,对应于接续处理的第二任务数据而言,加解密单元此时为就绪状态。此时若基于第二任务数据的加解密操作请求,对加解密单元进行调用,加解密单元的端口会接收此请求,即可以获知该加解密单元的就绪状态。因此,异步调用加密卡会提升加密卡工作的频度,减少加密卡的空闲时间,提升加密卡的使用率,进一步提高数据处理效率。
根据本公开的实施例,在状态信息为就绪状态的情况下,从加解密单元获得第一任务数据对应的第一加解密数据;对第一加解密数据进行转发处理。
在获取了第一任务数据的加解密操作请求后,加解密单元在就绪状态的情况下,会接收该第一任务数据,并对其进行加解密处理。具体地,加解密单元包括加密卡(密码卡),加密卡将第一任务数据的应用层的待处理数据(明文或密文)进行加解密处理得到对应第一任务数据的应用层的加解密数据(密文或明文),第一任务数据中对应的配置信息可以不作处理。则加解密单元处理完的第一任务数据为包含原始待处理数据(明文或密文)和加解密数据(密文或明文)的初步加解密数据。例如,若原待处理数据为明文,则进行加解密操作之后的初步加解密数据为原始明文+对应该明文的密文。
将上述初步加解密数据中的原始待处理数据(明文或密文)予以删除,剩下的加解密数据(密文或明文)与原第一任务数据的配置信息组合以得到第一加解密数据。例如,第一任务数据为OA任务数据,该OA任务数据包含应用层的待处理数据和OA配置信息(IP层的IP地址、传输层的端口号和MAC层的MAC地址),若确定该OA任务数据需要进行加解密操作,例如是加密操作,则该待处理数据对应为明文L。将该OA任务数据发送至加解密单元进行加密操作后,该明文L被加密操作为密文M。则该OA任务数据对应的初步加解密数据为明文L+密文M+OA配置信息。将该初步加解密数据中的明文L删除,可以获得对应OA任务数据的第一加解密数据为密文M+OA配置信息。至此,本公开实施例完成对第一任务数据的加解密操作,获得了对应的第一加解密数据。
转发处理是针对每个任务数据对应的任务要求,例如OA任务数据对应转发至OA任务数据处理单元,ERP任务数据对应转发至ERP任务数据处理单元。提高了对第一加解密数据的转发处理效率。
根据本公开的实施例,在确定第二任务数据需要进行加解密操作的情况下,响应于状态信息为非就绪状态,将第二任务数据发送至缓冲单元进行缓冲存储并定义加解密操作顺序;响应于状态信息为就绪状态,将第二任务数据发送至加解密单元进行加解密操作。
在第一任务数据进行加解密操作过程中,即加解密单元为一非就绪状态,若确定第二任务数据需要进行加解密操作时,则需要将第二任务数据发送至缓冲单元进行存储以等待加解密单元的就绪状态响应。同时,基于缓冲单元对存储的第二任务数据定义加解密单元的调用顺序,该缓冲单元可以是缓冲堆列、链表等形式的缓冲存储区域,该缓冲存储区域可以定义多个已存储缓冲的待处理任务数据的单一执行顺序,或是对进入该缓冲存储区域的每个任务数据进行顺序编号,在获取到加解密单元的就绪状态请求后,可以按照每个任务数据的顺序编号对任务数据进行逐个调用发送至加解密单元进行加解密操作。以助于实现在数据转发过程异步处理加解密单元处理数据的返回结果,降低转发延时,提高转发效率。
图3A示意性示出了根据本公开实施例的数据处理装置300的一模块组成图。本公开的另一个方面提供了一种数据处理装置,如图3A所示,数据处理装置300包括:
加解密判断模块310,用于确定获取的第一任务数据是否需要进行加解密操作;在确定第一任务数据需要进行加解密操作的情况下,将第一任务数据发送至加解密单元进行加解密操作;确定在对第一任务数据需要进行加解密操作的过程中获取的第二任务数据是否需要进行加解密操作;以及数据处理模块320,在确定第二任务数据无需进行加解密操作的情况下,对第二任务数据进行转发处理。
根据本公开的实施例,加解密判断模块310可以调用加解密单元,加解密单元可以用于实现对应任务数据的加解密操作,加解密单元具体可以是防火墙中的加密卡(密码卡)等。加解密单元可以直接调用第一任务数据,或是在接收到第一任务数据的加解密操作要求的情况下接收第一任务数据,并在接收到第一任务数据的情况下,对第一任务数据进行加解密操作。加解密单元可以是对需要进行加解密操作的多个任务数据中的每个任务数据进行接续处理,接续处理可以对需要进行加解密操作的多个任务数据的逐个处理。
根据本公开的实施例,多个任务数据中的每个任务数据并不是都需要进行加解密操作,在第一任务数据进行加解密操作时,同时第二任务数据无需进行加解密操作情况下,则第二任务数据无需等待第一任务数据完成加解密过程,可以直接将第二任务数据通过数据处理模块320进行转发处理。数据处理模块320,转发处理是数据处理模块320针对每个任务数据对应的任务要求,例如将OA任务数据对应转发至OA任务数据处理单元,将ERP任务数据对应转发至ERP任务数据处理单元。
图3B示意性示出了根据本公开实施例的数据处理装置300的另一模块组成图。如图3B所示,除上述加解密判断模块310和数据处理模块320之外,可以包括、状态监测模块330、数据缓冲模块340以及加解密操作模块350。其中,加解密操作模块350包括加解密单元,用于实现对应任务数据的加解密操作。状态监测模块330用于获取加解密单元是否在进行加解密操作过程。数据缓冲模块340可以用于在加解密单元对第一任务数据在加解密操作过程中,对需要进行加解密操作的第二任务数据,进行存储缓冲,以等待加解密单元对第一任务数据的加解密操作的完成。
基于上述数据处理装置,本公开实现了在网络设备的防火墙在保持原有硬件密码卡部署的情况下使用软件上的异步方式去调用硬件加密卡来进行加解密数据操作,使得第二数据的处理不再受加密卡的工作状态的限制,在不需要进行加解密的情况下,直接可以进行数据处理,从而减少数据处理过程因等待加密卡返回数据而造成的转发延时,提高了数据处理效率。另一方面,异步调用加密卡会提升加密卡工作的频度,减少加密卡的空闲时间,提升加密卡的使用率,进一步提高数据处理效率。
图4示意性示出了根据本公开实施例的数据处理装置的模块交互组成图。如图4所示,根据本公开的实施例,数据处理装置400还包括数据获取模块410,数据获取模块410按照时间间隔Δt逐个获取多个任务数据中的每个任务数据,例如数据获取模块410在获取第一任务数据之后,间隔Δt时间后获取第二任务数据。
如图4所示,加解密判断模块420包括:数据解析单元421和加解密判断单元422。数据解析单元421,用于对第一任务数据进行解析,得到第一任务数据的配置信息;加解密判断单元422,用于基于配置信息,确定第一任务数据是否需要进行加解密操作。
根据本公开的实施例,每个任务数据对应的数据包包含多层数据,例如应用层、IP层、传输层和MAC层等,其中,应用层包含待处理数据,IP层包含该待处理数据对应的IP地址,传输层包含该待处理数据对应的端口号,MAC层包含该待处理数据对应的MAC地址,其中,该任务数据的配置信息为IP层、传输层和MAC层等非应用层的IP地址、端口号以及MAC地址等数据信息。数据解析单元421将数据获取模块410获取到的第一任务数据进行解析,本质上而言是对第一任务数据的配置信息的提取,获取到的第一任务数据的配置信息即对应的解析数据。该数据解析单元将获取的第一任务数据的配置信息依照加解密判断单元422的调取请求发送至加解密判断单元422。
根据本公开的实施例,加解密判断单元422,将数据解析单元421获取的第一任务数据的配置信息与预设配置信息进行匹配,预设配置信息是对应任务数据中的IP层、传输层和MAC层等非应用层的IP地址、端口号以及MAC地址等数据信息。根据本公开的实施例,可以定义为当第一任务数据的配置信息的配置信息中的一项或多项与预设配置信息对应的一项或多项相同,则确定第一任务数据需要进行加解密操作相反,则确定第一任务数据不需要进行加解密操作。
如图4所示,根据本公开的实施例,该数据处理装置还包括:状态监测模块440,用于获取加解密操作模块450的加解密单元451的状态信息,状态信息包括该加解密单元451的就绪状态和非就绪状态;其中,就绪状态表征加解密单元451已完成关于第一任务数据的加解密操作,非就绪状态表征加解密单元451未完成关于第一任务数据的加解密操作。
根据本公开的实施例,在加解密单元451若对第一任务数据进行加解密操作过程中,加解密单元451此时为一忙碌状态,若第二任务数据同样需要进行加解密操作,对应于接续处理的第二任务数据而言,加解密单元451此时为非就绪状态。此时状态监测模块440若基于加解密判断单元422发送的对第二任务数据的加解密操作请求,对加解密单元451进行调用,加解密单元451的端口会拒绝状态监测模块440的此调用请求,即状态监测模块440可以获知该加解密单元的非就绪状态。同理,在加解密单元451若已完成对第一任务数据进行加解密操作的过程,加解密单元451此时为一空闲状态,对应于接续处理的第二任务数据而言,加解密单元451此时为就绪状态。此时状态监测模块440若基于第二任务数据的加解密操作请求,对加解密单元451进行调用,加解密单元451的端口会接收状态监测模块440此请求,即状态监测模块440可以获知该加解密单元的就绪状态。因此,异步调用加密卡会提升加密卡工作的频度,减少加密卡的空闲时间,提升加密卡的使用率,进一步提高数据处理效率。
如图4所示,根据本公开的实施例,加解密操作模块450,用于在状态信息为就绪状态的情况下,从加解密单元451获得第一任务数据对应的第一加解密数据;还用于对第一加解密数据进行转发处理。
具体地,加解密操作模块450包括:加解密单元451和转发处理单元452。加解密单元451在获取了加解密判断单元422的对第一任务数据的加解密操作请求后,加解密单元451在就绪状态的情况下,会接收该第一任务数据,并对其进行加解密处理。具体地,加解密单元451包括加密卡(密码卡),加密卡将第一任务数据的应用层的待处理数据(明文或密文)进行加解密处理得到对应第一任务数据的应用层的加解密数据(密文或明文),第一任务数据中对应的配置信息可以不作处理。则加解密单元451处理完的第一任务数据为包含原始待处理数据(明文或密文)和加解密数据(密文和明文)的初步加解密数据。例如,若原待处理数据为明文,则进行加解密操作之后的初步加解密数据为原始明文+对应该明文的密文。
将上述初步加解密数据中的原始待处理数据(明文或密文)予以删除,剩下的加解密数据(密文或明文)与原第一任务数据的配置信息组合以得到第一加解密数据。至此,本公开完成对第一任务数据的加解密操作,获得了对应的第一加解密数据。
转发处理单元452,转发处理是针对每个任务数据对应的任务要求,转发处理单元452将获得的第一加解密数据转发至数据处理模块460进行相应的再次转发处理操作,由数据处理模块460相应的转发处理,例将如OA任务数据对应转发至OA任务数据处理单元,将ERP任务数据对应转发至ERP任务数据处理单元。另外,转发处理单元452也可以直接实现数据处理模块460相应的转发处理功能,将第一加解密数据按照相应的任务类型进行转发处理。
根据本公开的实施例,数据缓冲模块430,在确定第二任务数据需要进行加解密操作的情况下,响应于状态信息为非就绪状态,将第二任务数据发送至缓冲单元431进行缓冲存储并定义加解密操作顺序;加解密操作模块450,还用于响应于状态信息为就绪状态,将第二任务数据发送至加解密单元进行加解密操作。
在加解密操作模块450的加解密单元451对第一任务数据进行加解密操作过程中,即状态监测模块440可以获取加解密单元451为一非就绪状态,若加解密判断模块420的加解密判断单元422确定第二任务数据需要进行加解密操作时,则加解密判断模块420的加解密判断单元422需要将第二任务数据发送至数据缓冲模块430的缓冲单元431进行存储以等待状态监测模块440发送到数据缓冲模块430的加解密单元451的就绪状态响应。同时,基于缓冲单元431对存储的第二任务数据定义加解密单元451的调用顺序,该缓冲单元431可以是缓冲堆列、链表等形式的缓冲存储区域,该缓冲存储区域可以定义多个已存储缓冲的待处理任务数据的单一执行顺序,或是对进入该缓冲存储区域的每个任务数据进行顺序编号,例如,缓冲存储区域为一16大小的链表,可以存储16个任务数据,在第二任务数据进入到该缓冲存储区域之后可以被配置为第0编号的待加解密任务数据,顺序进入到该缓冲存储区域的第三任务数据、第四任务数据、第五任务数据…至第十七任务数据,都会被该缓冲存储区域顺序定义为第1编号、第2编号、第3编号…至第15编号的待加解密任务数据。相应地,基于该缓冲单元431对待加解密任务数据的定义顺序,加解密操作模块450的加解密单元451在就绪状态后,会按照该定义顺序执行对该待加解密任务数据的逐个调用。即,缓冲单元431在获取到加解密单元451的就绪状态请求后,可以按照每个任务数据的顺序编号对任务数据进行逐个调用发送至加解密单元451进行加解密操作。
根据本公开的实施例,如图4所示,数据获取模块410首先获取第一任务数据,并将该第一任务数据发送至加解密判断模块420的数据解析单元421解析出该第一任务数据及其配置信息,加解密判断单元422在获取到该第一任务数据及其配置信息后,将第一任务数据的配置信息与加解密判断单元422内预设配置信息进行匹配,以确定是否对第一任务数据进行加解密操作。若不需要对第一任务数据进行加解密操作,则加解密判断单元422直接将第一任务数据发送至数据处理模块460进行转发处理。若需要对第一任务数据进行加解密操作,则加解密判断单元422将第一任务数据发送至加解密操作模块450的加解密单元451进行加解密操作,获取第一加解密数据,并通过加解密操作模块450的转发处理单元452将第一加解密数据发送至数据处理模块460进行转发处理。
数据获取模块410与获取第一任务数据间隔时间Δt获取第二任务数据,并将该第二任务数据发送至加解密判断模块420的数据解析单元421解析出该第二任务数据及其配置信息,加解密判断单元422在获取到该第二任务数据及其配置信息后,将第二任务数据的配置信息与加解密判断单元422内预设配置信息进行匹配,以确定是否对第二任务数据进行加解密操作。若不需要对第二任务数据进行加解密操作,则加解密判断单元422直接将第二任务数据发送至数据处理模块460进行转发处理。
若需要对第一任务数据进行加解密操作,则加解密判断单元422根据状态监测模块440获取到的加解密单元451的就绪状态信息,将第二任务数据发送至加解密操作模块450的加解密单元451进行加解密操作,获取第二加解密数据,并通过加解密操作模块450的转发处理单元452将第二加解密数据发送至数据处理模块460进行转发处理。
若需要对第一任务数据进行加解密操作,根据状态监测模块440获取到的加解密单元451的非就绪状态信息,即第一任务数据仍在加解密单元451中进行加解密操作,加解密判断单元422将第二任务数据发送至数据缓冲模块430的缓冲单元431进行存储并定义加解密操作顺序。缓冲单元431根据状态监测模块440获取到的加解密单元451为就绪状态时,即第一任务数据在加解密单元451中的加解密操作已完成,将第二任务数据按照已定义的加解密操作顺序发送至加解密单元451进行加解密操作。在完成第二任务数据的转发处理之后,相应地,该数据处理装置继续对接续任务数据进行相应地处理。数据处理装置在提升了转发效率后,可充分利用加解密单元对数据进行转发处理。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,加解密判断模块420、数据缓冲模块430、状态监测模块440、以及加解密操作模块450中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,加解密判断模块420、数据缓冲模块430、状态监测模块440、以及加解密操作模块450中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,加解密判断模块420、数据缓冲模块430、状态监测模块440、以及加解密操作模块450的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本公开的另一个方面提供了一种网络设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如上述的数据处理方法。
图5示意性示出了根据本公开实施例的网络设备的方框图。图5示出的网络设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,根据本公开实施例的网络设备500包括处理器501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。处理器501例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器501还可以包括用于缓存用途的板载存储器。处理器501可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 503中,存储有网络设备500操作所需的各种程序和数据。处理器501、ROM502以及RAM 503通过总线504彼此相连。处理器501通过执行ROM 502和/或RAM 503中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 502和RAM 503以外的一个或多个存储器中。处理器501也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,网络设备500还可以包括输入/输出(I/O)接口505,输入/输出(I/O)接口505也连接至总线504。网络设备500还可以包括连接至I/O接口505的以下部件中的一项或多项:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口505。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器501执行时,执行本公开实施例的网络设备中限定的上述功能。根据本公开的实施例,上文描述的设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上述的数据处理方法。该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 502和/或RAM 503和/或ROM 502和RAM 503以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本公开的另一个方面提供了一种计算机程序产品,包括计算机可读指令,其中,计算机可读指令被执行时用于执行上述的数据处理方法。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (10)
1.一种数据处理方法,其中,包括:
确定获取的第一任务数据是否需要进行加解密操作;
在确定所述第一任务数据需要进行加解密操作的情况下,将所述第一任务数据发送至加解密单元进行加解密操作;
确定在对第一任务数据进行加解密操作的过程中获取的所述第二任务数据是否需要进行加解密操作;以及
在确定所述第二任务数据无需进行加解密操作的情况下,对所述第二任务数据进行转发处理。
2.根据权利要求1所述的数据处理方法,其中,所述确定所述第一任务数据是否需要进行加解密操作包括:
对所述第一任务数据进行解析,得到所述第一任务数据的配置信息;以及
基于所述配置信息,确定所述第一任务数据是否需要进行加解密操作。
3.根据权利要求1所述的数据处理方法,还包括:
获取所述加解密单元的状态信息,所述状态信息包括就绪状态和非就绪状态;
其中,所述就绪状态表征所述加解密单元已完成关于所述第一任务数据的加解密操作,所述非就绪状态表征所述加解密单元未完成关于所述第一任务数据的加解密操作。
4.根据权利要求3所述的数据处理方法,其中,
在所述状态信息为就绪状态的情况下,从所述加解密单元获得所述第一任务数据对应的第一加解密数据;
对所述第一加解密数据进行转发处理。
5.根据权利要求3所述的数据处理方法,其中,
在确定所述第二任务数据需要进行加解密操作的情况下,
响应于所述状态信息为非就绪状态,将所述第二任务数据发送至缓冲单元进行缓冲存储并定义加解密操作顺序;
响应于所述状态信息为就绪状态,将所述第二任务数据发送至加解密单元进行加解密操作。
6.一种数据处理装置,其中,包括:
加解密判断模块,用于确定获取的第一任务数据是否需要进行加解密操作;在确定所述第一任务数据需要进行加解密操作的情况下,将所述第一任务数据发送至加解密单元进行加解密操作;确定在对第一任务数据进行加解密操作的过程中获取的所述第二任务数据是否需要进行加解密操作;以及
数据处理模块,在确定所述第二任务数据无需进行加解密操作的情况下,对所述第二任务数据进行转发处理。
7.根据权利要求6所述的数据处理装置,其中,所述加解密判断模块包括:
数据解析单元,用于对所述第一任务数据进行解析,得到所述第一任务数据的配置信息;
加解密判断单元,用于基于所述配置信息,确定所述第一任务数据是否需要进行加解密操作。
8.一种网络设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现所述权利要求1-5中任一项所述的数据处理方法。
9.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现所述权利要求1-5中任一项所述的数据处理方法。
10.一种计算机程序产品,包括计算机可读指令,其中,所述计算机可读指令被执行时用于执行根据权利要求1-5中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911423076.4A CN111163102B (zh) | 2019-12-31 | 2019-12-31 | 数据处理方法及装置、网络设备、可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911423076.4A CN111163102B (zh) | 2019-12-31 | 2019-12-31 | 数据处理方法及装置、网络设备、可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111163102A true CN111163102A (zh) | 2020-05-15 |
CN111163102B CN111163102B (zh) | 2022-02-25 |
Family
ID=70560588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911423076.4A Active CN111163102B (zh) | 2019-12-31 | 2019-12-31 | 数据处理方法及装置、网络设备、可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111163102B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765077A (zh) * | 2021-01-18 | 2021-05-07 | 三未信安科技股份有限公司 | 一种pci密码卡主控异步调度***及方法 |
CN113014307A (zh) * | 2021-02-23 | 2021-06-22 | 兴唐通信科技有限公司 | 一种适用于卫星移动通信终端的数据安全传输方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070255679A1 (en) * | 2006-04-27 | 2007-11-01 | Takeshi Hosoi | Method and system for encrypted communications using multi-valued modulation |
CN101179384A (zh) * | 2007-11-23 | 2008-05-14 | 杭州师范大学 | 基于异步式安全调用的编译方法 |
US20130290720A1 (en) * | 2006-07-07 | 2013-10-31 | Marc Danzeisen | Process and system for selectable data transmission |
CN105404824A (zh) * | 2015-11-11 | 2016-03-16 | 成都比特信安科技有限公司 | 异步数据缓加密***及方法 |
CN107277030A (zh) * | 2017-06-30 | 2017-10-20 | 武汉斗鱼网络科技有限公司 | 一种利用多线程来处理鉴权的方法及装置 |
US9852203B1 (en) * | 2016-11-17 | 2017-12-26 | Red Hat, Inc. | Asynchronous data journaling model in hybrid cloud |
CN108737521A (zh) * | 2018-05-09 | 2018-11-02 | 广州市冰海网络技术有限公司 | 一种数据异步传输的方法 |
CN109492038A (zh) * | 2018-11-02 | 2019-03-19 | 鲁班(北京)电子商务科技有限公司 | 一种基于微内核和异步队列的异构***间数据发布*** |
-
2019
- 2019-12-31 CN CN201911423076.4A patent/CN111163102B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070255679A1 (en) * | 2006-04-27 | 2007-11-01 | Takeshi Hosoi | Method and system for encrypted communications using multi-valued modulation |
US20130290720A1 (en) * | 2006-07-07 | 2013-10-31 | Marc Danzeisen | Process and system for selectable data transmission |
CN101179384A (zh) * | 2007-11-23 | 2008-05-14 | 杭州师范大学 | 基于异步式安全调用的编译方法 |
CN105404824A (zh) * | 2015-11-11 | 2016-03-16 | 成都比特信安科技有限公司 | 异步数据缓加密***及方法 |
US9852203B1 (en) * | 2016-11-17 | 2017-12-26 | Red Hat, Inc. | Asynchronous data journaling model in hybrid cloud |
CN107277030A (zh) * | 2017-06-30 | 2017-10-20 | 武汉斗鱼网络科技有限公司 | 一种利用多线程来处理鉴权的方法及装置 |
CN108737521A (zh) * | 2018-05-09 | 2018-11-02 | 广州市冰海网络技术有限公司 | 一种数据异步传输的方法 |
CN109492038A (zh) * | 2018-11-02 | 2019-03-19 | 鲁班(北京)电子商务科技有限公司 | 一种基于微内核和异步队列的异构***间数据发布*** |
Non-Patent Citations (1)
Title |
---|
商新娜等: "一种异步网络***的安全通讯方案的设计研究", 《计算机工程与科学》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112765077A (zh) * | 2021-01-18 | 2021-05-07 | 三未信安科技股份有限公司 | 一种pci密码卡主控异步调度***及方法 |
CN112765077B (zh) * | 2021-01-18 | 2024-01-26 | 三未信安科技股份有限公司 | 一种pci密码卡主控异步调度*** |
CN113014307A (zh) * | 2021-02-23 | 2021-06-22 | 兴唐通信科技有限公司 | 一种适用于卫星移动通信终端的数据安全传输方法及*** |
CN113014307B (zh) * | 2021-02-23 | 2023-02-14 | 兴唐通信科技有限公司 | 一种适用于卫星移动通信终端的数据安全传输方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN111163102B (zh) | 2022-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8578486B2 (en) | Encrypted network traffic interception and inspection | |
US9781082B2 (en) | Selectively performing man in the middle decryption | |
US9485228B2 (en) | Selectively performing man in the middle decryption | |
US10341357B2 (en) | Selectively performing man in the middle decryption | |
CN109154968B (zh) | 用于组织内的安全且高效的通信的***和方法 | |
CN113726789B (zh) | 一种敏感数据拦截方法和装置 | |
CN111163102B (zh) | 数据处理方法及装置、网络设备、可读存储介质 | |
CN111478974B (zh) | 网络连接方法及装置、电子设备和可读存储介质 | |
CN110519203B (zh) | 一种数据加密传输方法和装置 | |
CN113810397B (zh) | 协议数据的处理方法及装置 | |
WO2015027931A1 (en) | Method and system for realizing cross-domain remote command | |
CN111600787B (zh) | 信息处理方法、装置、电子设备和介质 | |
US8516240B1 (en) | WAN secured VDI traffic for WAN optimization without required user configuration | |
CN113542431A (zh) | 信息处理方法、装置、电子设备及存储介质 | |
CN110808993A (zh) | 数据传输控制方法、装置、计算机***和介质 | |
CN110851754A (zh) | 网页访问方法及***、计算机***和计算机可读存储介质 | |
CN111200815A (zh) | 基于移动应用的信息传输方法及装置 | |
US10749899B1 (en) | Securely sharing a transport layer security session with one or more trusted devices | |
CN113676482B (zh) | 数据传输***和方法与基于双层ssl的数据传输***和方法 | |
CN107257327B (zh) | 一种高并发ssl会话管理方法 | |
CN117914612A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN114500399A (zh) | 数据传输方法、设备、介质和产品 | |
CN116707984A (zh) | 一种网络访问控制方法及装置 | |
CN115941600A (zh) | 报文分流方法、***与计算机可读存储介质 | |
CN116582500A (zh) | 报文传输方法、报文处理方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Patentee after: QAX Technology Group Inc. Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Patentee before: QAX Technology Group Inc. Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |