CN111371741B - 外网数据传输至内网方法、装置、计算机设备及存储介质 - Google Patents
外网数据传输至内网方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN111371741B CN111371741B CN202010101099.XA CN202010101099A CN111371741B CN 111371741 B CN111371741 B CN 111371741B CN 202010101099 A CN202010101099 A CN 202010101099A CN 111371741 B CN111371741 B CN 111371741B
- Authority
- CN
- China
- Prior art keywords
- external network
- data
- address
- extranet
- network data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000002955 isolation Methods 0.000 claims abstract description 27
- 241000700605 Viruses Species 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000001360 synchronised effect Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 26
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000007689 inspection Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000010992 reflux Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000003053 toxin Substances 0.000 description 1
- 231100000765 toxin Toxicity 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例属于信息安全技术领域,涉及一种外网数据传输至内网方法,包括在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;向外网提供所述第一地址,以接收外网***传输的所述外网数据;以及当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。本申请还提供一种外网数据传输至内网装置、计算机设备及存储介质。本申请通过网络对象存储服务器提供分别位于外网和内网的地址,实现了外网***的外网数据写入至内网***;同时保证了内网***中的信息安全。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及外网数据传输至内网方法、装置、计算机设备及存储介质。
背景技术
企业微信是当下重要的移动互联社交工具之一,对于企业宣传和推广来说,也是继电话之后的一个重要渠道。随着移动互联网的广度和深度不断发展,移动互联作为沟通渠道的作用也愈发凸显。除了效率更高以外,当前内勤坐席通过企业微信与客户交流已经变得必不可少。
但是,企业微信的许多信息记录,比如内勤坐席通过企业微信与客户的沟通记录,都存储在外网***中;当内网***想要查看相关的信息记录时,就面临内勤坐席与客户的沟通记录不在本地,且外网***的数据在保证内网信息安全的情况下没有有效的写入内网***的方式,造成对沟通记录质检不便的问题。
发明内容
本申请实施例的目的在于提出一种外网数据传输至内网方法、装置、计算机设备及存储介质。实现了外网***的外网数据写入至内网***,方便对存入外网的内部沟通记录进行质检,同时保证了内网***中的信息安全。
为了解决上述技术问题,本申请实施例提供一种外网数据传输至内网方法,采用了如下所述的技术方案:
一种外网数据传输至内网方法,包括下述步骤:
在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;
向所述外网提供所述第一地址,以接收外网***传输的所述外网数据;以及
当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。
进一步的,所述将所述第一地址暴露于外网的步骤包括:
将所述第一地址通过NAT映射到外网出口地址;
将映射到外网出口地址的所述第一地址通过统一资源定位符的形式提供给外网***。
进一步的,所述向外网提供所述第一地址,以接收外网***传输的所述外网数据的步骤包括:
向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址。
进一步的,向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址的步骤包括:
在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送所述数据写入请求。
进一步的,在所述通过向外网提供所述第一地址,以接收所述外网***传输的所述外网数据的步骤之后,包括:
当接收到外网***通过所述第一地址写入的所述外网数据后,将所述外网数据存储在所述网络对象存储服务器中;
对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测,以确定外网数据中是否含有计算机病毒或有害数据;
若检测到计算机病毒或有害数据,则将所述外网数据进行隔离或删除。
进一步的,所述对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测的步骤包括:
扫描所述外网数据,若外网数据中含有符合有害信息的关键字,则确认所述外网数据是有害数据,其中,所述有害信息的关键字由预设的有害信息表中获得;
检测所述外网数据,若外网数据中含有病毒数据库中的病毒特征代码,则确认所述外网数据是计算机病毒。
为了解决上述技术问题,本申请实施例还提供一种外网数据传输至内网装置,采用了如下所述的技术方案:
一种外网数据传输至内网装置,包括:
部署模块,用于在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;
接收模块,用于向外网提供所述第一地址,以接收外网***传输的所述外网数据;
传输模块,用于当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。
进一步的,所述外网数据传输至内网装置还包括存储模块,用于将接收到的外网***通过所述第一地址写入的外网数据存储在网络对象存储服务器中。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述的外网数据传输至内网方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的外网数据传输至内网方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
对于许多公司,尤其对于金融从业公司,国家的相关法律法规要求日常有便捷的监管和质检机制,需要定期质检沟通的信息内容,而沟通的信息内容多存储在外网***中,不便于内网***进行质检;本申请通过提供分别位于外网和内网的IP地址,实现了外网***的外网数据可以安全的写入至内网***,在合法合规的前提下,企业可以及时的获取国家法律法规规定的质检信息;同时在企业获取相关外网数据的情况下,保证了内网***中的信息安全。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的一种外网数据传输至内网方法的一个实施例的流程图;
图3是根据本申请的一种外网数据传输至内网方法的另一实施例的流程图;
图4是根据本申请的一种外网数据传输至内网装置的一个实施例的结构示意图;
图5是图4所示接收模块一种具体实施方式的结构示意图;
图6是根据本申请的计算机设备的一个实施例的结构示意图。
附图标记:200、计算机设备;201、存储器;202、处理器;203、网络接口;300、外网数据传输至内网装置;301、部署模块;302、接收模块;303、传输模块;3021、第一定时子模块;3022、第二同步子模块;3023、第三发送子模块。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPicture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的外网数据传输至内网方法一般由服务器/终端设备执行,相应地,外网数据传输至内网装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的外网数据传输至内网的方法的一个实施例的流程图。所述的外网数据传输至内网方法,包括以下步骤:
S1:在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网。
在本实施例中,安全隔离区(Demilitarized Zone,DMZ)是设立在非安全***与安全***之间的缓冲区,安全隔离区位于内部网络和外部网络之间的小网络区域内。数据的传输都需要经过安全隔离区,相当于除了防护墙之外,安全隔离区对内网又加了一道防线,提高了内网的防护程度。网络对象存储(Internet Object Strorage,IOBS)服务器上设置有第一网卡和第二网卡,分别对应第一地址和第二地址。其中,第一地址和第二地址以不同网段加以区分;例如,第一地址为:172.x.x.x;第二地址为:10.x.x.x;如此,便实现了网络对象存储服务器同时具有暴露于外网和设置于内网的不同IP地址,其可以分别接收和存储外网***和内网***传输的数据。
其中,在步骤S1中,即所述将所述第一地址暴露于外网的步骤包括:
将所述第一地址通过NAT映射到外网出口地址;
将映射到外网出口地址的所述第一地址通过统一资源定位符的形式提供给外网***。
在本实施例中,第一网卡通过NAT暴露到外网,第二网卡配置内网地址。那么同一份数据可以通过不同的网络域加以访问。外部的数据通过第一地址写入,内部通过第二地址访问。网络地址转换(Network Address Translation,NAT)是把内网IP地址翻译成外网IP地址的技术,本申请可以根据实际需要灵活采用NAT的三种实现方式中的至少一种,包括但不限于:静态转换(StaticNat)、动态转换(Dynamic Nat)和端口多路复用(OverLoad)的实现方式。第一地址通过NAT映射到外网出口地址后,将映射到外网出口地址的所述第一地址通过统一资源定位符(Uniform Resource Locator,URL)的形式提供给外网***。统一资源定位符更加容易识别和记忆,外网的用户根据需要在外网输入统一资源定位符,外网***将统一资源定位符转化为第一地址,进而实现对第一地址的访问。
S2:向外网提供所述第一地址,以接收外网***传输的所述外网数据。
在本实施例中,给外网***传输外网数据提供了可以访问的第一地址,便于接收来自外网的外网数据。本申请的所述外网数据为内勤坐席通过企业微信与外网客户沟通的信息内容。内勤坐席统一通过腾讯的企业微信与外网客户沟通,沟通的信息内容传送并存储在外网***中,外网***中的日志对所述信息内容进行记录保存。本申请通过将内勤坐席通过企业微信与外网客户沟通的信息内容(即外网数据)回传,实现数据回流,便于后续的合规质检。
具体地,在步骤S2中,即所述向外网提供所述第一地址,以接收外网***传输的所述外网数据的步骤包括:向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址。外网数据存在外网***中,当内网***需要外网数据回流时,预先向存储有外网数据的对应外网发送数据写入请求,并且,所述数据写入请求携带有暴露于外网的第一地址,外网***接收到数据写入请求后,通过提供的第一地址传输数据。
其中,向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址的步骤包括:在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送所述数据写入请求。
在本实施例中,由安全隔离区的同步服务向外网***发送回传请求后,外网***才准备将外网数据回传至内网***,保证了在外网***准备回传数据时,设置于安全隔离区的网络对象存储服务器已经做好接收外网的外网数据的准备,可以保证快速安全的接收并存储所述外网数据。根据实际的需要定时设置同步服务调用外网***的记录接口,以控制发送数据写入请求的时间和频率,其中,定时的时间可以以一个月为一个周期、一周为一个周期或者一天为一个周期;本申请的定时驱动所述同步服务的时间可以根据使用企业内网的员工与外网客户通过聊天软件沟通的频率和时长进行灵活调整;从而实现分批次、且每次回流数据量较稳定的数据回流,以避免单次回流的数据量较多,不便于人员审核,避免增大网络对象存储服务器的存储数据和传输数据的负担。
进一步的,所述在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送所述数据写入请求的步骤包括:在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送回传信号,以提醒所述外网***传输所述外网数据。
在本实施例中,本申请通过传输回传信号的方式以提醒外网***将外网数据回传,信号的传输速度快,实现信息的快速传递。其中,所述回传信号可以采用字符串的形式发送至外网***;采用字符串的形式发送回传信号,更易外网***解读并获取所传递的信息。
S3:当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。
在本实施例中,所述内网***通过定时访问设置于内网的第二地址,来实现主动获取存储在网络对象存储服务器中的外网数据,保证信息获取的主动性在于内网***,进而确保内网***中的信息安全,将外网数据存入内网***的数据库中,在需要所述外网数据时进行调用。
比如:外网数据可以是内勤坐席通过企业微信与客户进行沟通的沟通记录。那么内勤坐席通过企业微信与客户进行沟通的过程中,沟通记录存储在外网***中,通过将沟通记录传回内网***,实现了沟通记录回流,将沟通记录存储在本地,有利于对沟通记录进行查阅,便于对沟通记录进行合规质检。
在本实施例中,外网数据传输至内网方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式接收内网***的外网数据获取请求。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultrawideband)连接、以及其他现在已知或将来开发的无线连接方式。
图3为根据本申请的一种外网数据传输至内网方法的另一实施例的流程图,如图3所示,在本实施例的一些可选的实现方式中,在步骤S2之后,步骤S3之前,即所述向外网提供所述第一地址,以接收外网***传输的所述外网数据的步骤之后;在所述当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***的步骤之前,上述电子设备还可以执行以下步骤:
S4:当接收到外网***通过所述第一地址写入的外网数据后,将所述外网数据存储在网络对象存储服务器中;
S5:对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测,以确定外网数据中是否含有计算机病毒或有害数据;
S6:若检测到计算机病毒或有害数据,则将所述外网数据进行隔离或删除。
则电子设备执行S4后,所述当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。
如此,S3的步骤还包括:通过所述第二地址将所述网络对象存储服务器中的所述外网数据传输给所述内网***。
在本实施例中,接收到外网***传输的外网数据,将外网数据存储在设置于安全隔离区的网络对象存储服务器中,并非立刻直接将外网数据传输至内网***,进一步保证了内网***的安全。在外网数据存储在网络对象存储服务器中的时间段内,网络对象存储服务器对外网数据以不同的检测方式进行多次扫描和检测,以确定外网数据中不含有病毒或者有害数据。
进一步的,在步骤S6中,即所述对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测的步骤包括:
扫描所述外网数据,若外网数据中含有符合有害信息的关键字,则确认所述外网数据是有害数据,其中,所述有害信息的关键字由预设的有害信息表中获得;
检测所述外网数据,若外网数据中含有病毒数据库中的病毒特征代码,则确认所述外网数据是计算机病毒。
在本实施例中,所述检测方式包括:特征代码法。特征代码法是检测已知病毒的最简单、开销最小的方法。它的实现是采集已知病毒样本,建立病毒数据库。当病毒检测开始时,打开被检测文件,在文件中搜索,检查文件中是否含有病毒数据库中的病毒特征代码。如果发现被检测文件中存在病毒特征代码,由于特征代码与病毒一一对应,便可以断定,被查文件中患有何种病毒。通过多次扫描外网数据,将其中携带的信息与有害信息进行比对,确定是否含有有害信息;其中,有害信息表中包括的涉及黄赌毒的内容以及危害国家安全等信息。
当然本申请还可以,通过对网络对象存储服务器内的外网数据通过运行方式检测外网数据中是否含有计算机病毒,一旦发现则立即清除或隔离。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图4,作为对上述图2所示方法的实现,本申请提供了一种外网数据传输至内网装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的外网数据传输至内网装置300包括:部署模块301、接收模块202以及传输模块303。其中:
部署模块301,用于在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;
接收模块302,用于向外网提供所述第一地址,以接收外网***传输的所述外网数据;
传输模块303,用于当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***。
在本实施例中,外网数据为内网的用户通过企业微信、个人微信、腾讯QQ或者其他聊天软件,与企业的客户进行沟通的相关沟通记录。由于沟通内容涉及企业的信息资料、工作内容以及费用报价等涉及商业秘密的信息,且这些相关沟通记录都存储在对应聊天软件的云端。若企业想获得相关沟通记录,则在需要通过合法授权的情况下,还要在外网聊天软件将相关沟通记录回传时,保证内网***不受恶意的木马植入、信息篡改等行为,即保证内网***的安全。安全隔离区设立在非安全***与安全***之间的缓冲区,安全隔离区位于内部网络和外部网络之间的小网络区域内。数据的传输都需要经过安全隔离区,相当于对内网又加了一道防线,提高了内网的防护程度。本申请通过部署模块301在安全隔离区设置网络对象存储服务器,实现了同时具有暴露于内网和外网的不同IP地址,如此,便可以接收和输出外网***和/或内网***写入的数据信息,实现数据的交互和传输的同时保证内网***的安全;本申请向外网提供所述第一地址后,通过接收模块302接收到外网***传输的外网数据,并将根据内网***的请求,将所述外网数据通过传输模块303传输给内网,实现数据安全传递。如此企业便可以安全的获得相关沟通记录,从而实现对相关沟通记录的质检,便于追责、整改、奖惩等一系列措施实施的时候有据可依。
进一步的,所述外网数据传输至内网装置300还包括存储模块,所述存储模块用于将接收到的外网***通过所述第一地址写入的外网数据存储在网络对象存储服务器中。
在本实施例中,当接收模块302接收到外网***传输的外网数据后,并不会马上通过传输模块303传输给内网***,而是先通过存储模块存储在网络对象存储服务器中。只有当接收到内网***的外网数据获取请求时,才根据所述外网数据获取请求将对应的外网数据传输至内网***,实现数据回流。
在本实施例的一些可选的实现方式中,上述部署模块301进一步用于:将所述第一地址通过NAT映射到外网出口地址,所述第二地址设置于内网。在本实施例中,第一网卡通过NAT暴露到外网,第二网卡配置内网地址。那么同一份数据可以通过不同的网络域加以访问。外部的数据通过第一地址写入,内部通过第二地址访问。NAT(即网络地址转换技术)是可以将内网IP地址翻译成外网IP地址的一种技术。
参阅图5,图5为接收模块302一种具体实施方式的结构示意图,所述接收模块302包括第一定时子模块3021、第二同步子模块3022以及第三发送子模块3023。其中,所述第一定时子模块3021用于定时驱动所述同步服务,以调用所述外网***的记录接口;所述第二同步子模块3022用于在所述安全隔离区部署同步服务,通过所述同步服务调用所述外网***的记录接口,以向所述外网***发送所述数据写入请求;第三发送子模块3023用于根据所述同步服务调用的所述外网***的记录接口,向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址,通过所述第一地址接收到所述外网***传输的所述外网数据。
在本实施例中,在安全隔离区部署同步服务后,第一定时子模块3021根据预先的设定以一定的时长为固定周期,定时驱动所述同步服务;当同步服务被驱动后,第二同步子模块3022通过所述同步服务调用外网记录的记录接口,以提供所述数据写入请求的传输通道。第三发送子模块3023通过所述记录接口,向所述外网***发送携带有第一地址的数据写入请求。外网***收到所述数据写入请求,并获得第一地址后,即可通过第一地址将外网数据传输至网络对象存储服务器,实现数据回流。
对于许多公司,尤其对于金融从业公司,国家的相关法律法规要求日常有便捷的监管和质检机制,需要定期质检沟通的信息内容,而沟通的信息内容多存储在外网***中,不便于内网***进行质检;本申请通过在安全区设置网络对象存储服务器,提供分别位于外网和内网的IP地址,实现了外网***的外网数据写入至内网***,在合法合规的前提下,及时的获取国家法律法规规定的质检信息;同时保证了内网***中的信息安全。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图6,图6为本实施例计算机设备基本结构框图。
所述计算机设备200包括通过***总线相互通信连接存储器201、处理器202、网络接口203。需要指出的是,图中仅示出了具有组件201-203的计算机设备200,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器201至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器201可以是所述计算机设备200的内部存储单元,例如该计算机设备200的硬盘或内存。在另一些实施例中,所述存储器201也可以是所述计算机设备200的外部存储设备,例如该计算机设备200上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器201还可以既包括所述计算机设备200的内部存储单元也包括其外部存储设备。本实施例中,所述存储器201通常用于存储安装于所述计算机设备200的操作***和各类应用软件,例如外网数据传输至内网方法的程序代码等。此外,所述存储器201还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器202在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器202通常用于控制所述计算机设备200的总体操作。本实施例中,所述处理器202用于运行所述存储器201中存储的程序代码或者处理数据,例如运行所述外网数据传输至内网方法的程序代码。
所述网络接口203可包括无线网络接口或有线网络接口,该网络接口203通常用于在所述计算机设备200与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有外网数据传输至内网程序,所述外网数据传输至内网程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的外网数据传输至内网方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (8)
1.一种外网数据传输至内网方法,其特征在于,包括下述步骤:
在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;
向所述外网提供所述第一地址,以接收外网***传输的所述外网数据;以及
当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***;
其中,所述向所述外网提供所述第一地址,以接收外网***传输的所述外网数据的步骤包括:
在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送回传信号,以提醒所述外网***传输所述外网数据;
其中,在所述通过向外网提供所述第一地址,以接收所述外网***传输的所述外网数据的步骤之后,包括:
当接收到外网***通过所述第一地址写入的所述外网数据后,将所述外网数据存储在所述网络对象存储服务器中;
对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测,以确定外网数据中是否含有计算机病毒或有害数据;
若检测到计算机病毒或有害数据,则将所述外网数据进行隔离或删除;
所述对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测的步骤包括:
扫描所述外网数据,若外网数据中含有符合有害信息的关键字,则确认所述外网数据是有害数据,其中,所述有害信息的关键字由预设的有害信息表中获得;
检测所述外网数据,若外网数据中含有病毒数据库中的病毒特征代码,则确认所述外网数据是计算机病毒;
其中,采用特征代码法的检测方式检测所述外网数据。
2.如权利要求1所述的外网数据传输至内网方法,其特征在于,所述将所述第一地址暴露于外网的步骤包括:
将所述第一地址通过NAT映射到外网出口地址;
将映射到外网出口地址的所述第一地址通过统一资源定位符的形式提供给外网***。
3.如权利要求1所述的外网数据传输至内网方法,其特征在于,所述向外网提供所述第一地址,以接收外网***传输的所述外网数据的步骤包括:
向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址。
4.如权利要求3所述的外网数据传输至内网方法,其特征在于,向所述外网***发送携带有所述第一地址的数据写入请求,以向所述外网***提供所述第一地址的步骤包括:
在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送所述数据写入请求。
5.一种外网数据传输至内网装置,其特征在于,包括:
部署模块,用于在安全隔离区设置网络对象存储服务器,所述网络对象存储服务器提供第一地址和第二地址,将所述第一地址暴露于外网,所述第二地址设置于内网;
接收模块,用于向外网提供所述第一地址,以接收外网***传输的所述外网数据;
传输模块,用于当接收到内网***发送的所述外网数据获取请求时,向所述内网***提供所述第二地址,通过所述第二地址将所述外网数据传输给所述内网***;
其中,所述接收模块进一步用于:
在所述安全隔离区部署同步服务,定时驱动所述同步服务调用所述外网***的记录接口,所述同步服务通过所述记录接口向所述外网***发送回传信号,以提醒所述外网***传输所述外网数据;
其中,所述外网数据传输至内网装置还包括:当接收到外网***通过所述第一地址写入的所述外网数据后,将所述外网数据存储在所述网络对象存储服务器中;对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测,以确定外网数据中是否含有计算机病毒或有害数据;若检测到计算机病毒或有害数据,则将所述外网数据进行隔离或删除;
所述对网络对象存储服务器中存储的所述外网数据进行多次扫描和检测的步骤包括:扫描所述外网数据,若外网数据中含有符合有害信息的关键字,则确认所述外网数据是有害数据,其中,所述有害信息的关键字由预设的有害信息表中获得;检测所述外网数据,若外网数据中含有病毒数据库中的病毒特征代码,则确认所述外网数据是计算机病毒;其中,采用特征代码法的检测方式检测所述外网数据。
6.如权利要求5所述的外网数据传输至内网装置,其特征在于,所述外网数据传输至内网装置还包括存储模块,所述存储模块用于将接收到的外网***通过所述第一地址写入的所述外网数据存储在所述网络对象存储服务器中。
7.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的外网数据传输至内网方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的外网数据传输至内网方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101099.XA CN111371741B (zh) | 2020-02-19 | 2020-02-19 | 外网数据传输至内网方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010101099.XA CN111371741B (zh) | 2020-02-19 | 2020-02-19 | 外网数据传输至内网方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111371741A CN111371741A (zh) | 2020-07-03 |
CN111371741B true CN111371741B (zh) | 2024-04-26 |
Family
ID=71211386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010101099.XA Active CN111371741B (zh) | 2020-02-19 | 2020-02-19 | 外网数据传输至内网方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111371741B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112769809B (zh) * | 2020-12-31 | 2022-04-19 | 广州中海云科技有限公司 | 海事行政处罚数据处理***、方法、装置和设备 |
CN114745398A (zh) * | 2021-01-07 | 2022-07-12 | 中国石油天然气股份有限公司 | 数据采集与接入*** |
CN114039788B (zh) * | 2021-11-15 | 2023-05-26 | 绿盟科技集团股份有限公司 | 一种策略传输方法、网闸***、电子设备及存储介质 |
CN114124867B (zh) * | 2021-11-18 | 2023-07-04 | 大连九锁网络有限公司 | 一种二三层混合网络结构下的群发即时消息传输方法 |
CN114039949B (zh) * | 2021-12-24 | 2024-03-26 | 上海观安信息技术股份有限公司 | 云服务浮动ip绑定方法及*** |
CN114499986A (zh) * | 2021-12-29 | 2022-05-13 | 中软信息***工程有限公司 | 数据传输方法、装置及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换***及方法 |
CN101820449A (zh) * | 2010-04-20 | 2010-09-01 | 江苏电力调度通信中心 | 跨安全区应用服务隔离平台 |
CN102394927A (zh) * | 2011-10-31 | 2012-03-28 | 国云科技股份有限公司 | 一种内外网数据存储和同步的方法 |
CN103118147A (zh) * | 2013-01-24 | 2013-05-22 | 中国联合网络通信集团有限公司 | 内网服务器访问方法、设备和*** |
CN104901928A (zh) * | 2014-03-07 | 2015-09-09 | ***通信集团浙江有限公司 | 一种数据交互方法、装置及*** |
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及*** |
WO2015169120A1 (zh) * | 2014-05-06 | 2015-11-12 | 周宏斌 | 网络访问***、网络防护设备和终端服务器 |
CN109428881A (zh) * | 2017-09-05 | 2019-03-05 | ***通信有限公司研究院 | 网络安全防护方法、网元设备、***及计算机存储介质 |
CN109688100A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | Nat穿透方法、装置、设备及存储介质 |
CN110602149A (zh) * | 2019-10-11 | 2019-12-20 | 北京字节跳动网络技术有限公司 | 一种外网访问方法、***、分流服务器和内网设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10116617B2 (en) * | 2010-11-17 | 2018-10-30 | Cardinalcommerce Corporation | System architecture for DMZ external IP addresses |
US9165145B2 (en) * | 2013-03-11 | 2015-10-20 | Sap Se | Efficiently segregating data from externally accessible systems |
-
2020
- 2020-02-19 CN CN202010101099.XA patent/CN111371741B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571398A (zh) * | 2004-04-29 | 2005-01-26 | 上海交通大学 | 基于代理映射的网络安全隔离与信息交换***及方法 |
CN101820449A (zh) * | 2010-04-20 | 2010-09-01 | 江苏电力调度通信中心 | 跨安全区应用服务隔离平台 |
CN102394927A (zh) * | 2011-10-31 | 2012-03-28 | 国云科技股份有限公司 | 一种内外网数据存储和同步的方法 |
CN103118147A (zh) * | 2013-01-24 | 2013-05-22 | 中国联合网络通信集团有限公司 | 内网服务器访问方法、设备和*** |
CN104901928A (zh) * | 2014-03-07 | 2015-09-09 | ***通信集团浙江有限公司 | 一种数据交互方法、装置及*** |
WO2015169120A1 (zh) * | 2014-05-06 | 2015-11-12 | 周宏斌 | 网络访问***、网络防护设备和终端服务器 |
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及*** |
CN109428881A (zh) * | 2017-09-05 | 2019-03-05 | ***通信有限公司研究院 | 网络安全防护方法、网元设备、***及计算机存储介质 |
CN109688100A (zh) * | 2018-09-07 | 2019-04-26 | 平安科技(深圳)有限公司 | Nat穿透方法、装置、设备及存储介质 |
CN110602149A (zh) * | 2019-10-11 | 2019-12-20 | 北京字节跳动网络技术有限公司 | 一种外网访问方法、***、分流服务器和内网设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111371741A (zh) | 2020-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111371741B (zh) | 外网数据传输至内网方法、装置、计算机设备及存储介质 | |
US8898796B2 (en) | Managing network data | |
EP3324325B1 (en) | Method, client, and system for testing application | |
US8396939B2 (en) | Content distribution management device, terminal, program, and content distribution system | |
CN110362372A (zh) | 页面转译方法、装置、介质及电子设备 | |
CN107609122B (zh) | 广告屏蔽规则的更新方法、装置、服务器和存储介质 | |
CN109361713A (zh) | 互联网风险监控方法、装置、设备及存储介质 | |
CN104125547A (zh) | 处理短信的方法及短信处理装置 | |
CN107634947A (zh) | 限制恶意登录或注册的方法和装置 | |
US20220366066A1 (en) | Display method, display device, and electronic device | |
US11210633B2 (en) | Collaborative event processing method and apparatus | |
CN103366149A (zh) | 移动终端处理可视化图形编码的方法和装置 | |
CN103136034A (zh) | 一种处理信息的方法及浏览器 | |
CN109446042B (zh) | 一种用于智能用电设备的日志管理方法及*** | |
CN104182681A (zh) | 基于hook的iOS***关键行为检测装置和方法 | |
CN104834588A (zh) | 检测常驻式跨站脚本漏洞的方法和装置 | |
CN112800410A (zh) | 一种多产品登录管理方法、装置、设备及存储介质 | |
CN103001934A (zh) | 终端应用登录的方法和*** | |
CN104573486A (zh) | 漏洞检测方法和装置 | |
US20120239783A1 (en) | Remote operation system and remote operation method for terminal | |
CN105677800A (zh) | 一种访问网页时出错的处理方法及装置 | |
CN101438549A (zh) | 悬停呼叫 | |
CN115426624B (zh) | 自动登录方法、装置、设备及存储介质 | |
CN116304403A (zh) | 网页访问方法、装置、计算机设备及存储介质 | |
CN108011964A (zh) | 图片上传方法、装置、电子终端及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |