CN115314323A - 一种信息传输方法和*** - Google Patents

一种信息传输方法和*** Download PDF

Info

Publication number
CN115314323A
CN115314323A CN202211231657.XA CN202211231657A CN115314323A CN 115314323 A CN115314323 A CN 115314323A CN 202211231657 A CN202211231657 A CN 202211231657A CN 115314323 A CN115314323 A CN 115314323A
Authority
CN
China
Prior art keywords
receiving
network
file
mailbox
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211231657.XA
Other languages
English (en)
Other versions
CN115314323B (zh
Inventor
姚译朗
张桂飞
王振
任刚
刘伟强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huayun Zhongsheng Technology Co ltd
Original Assignee
Shenzhen Huayun Zhongsheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huayun Zhongsheng Technology Co ltd filed Critical Shenzhen Huayun Zhongsheng Technology Co ltd
Priority to CN202211231657.XA priority Critical patent/CN115314323B/zh
Publication of CN115314323A publication Critical patent/CN115314323A/zh
Application granted granted Critical
Publication of CN115314323B publication Critical patent/CN115314323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/52Queue scheduling by attributing bandwidth to queues
    • H04L47/525Queue scheduling by attributing bandwidth to queues by redistribution of residual bandwidth
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/50Queue scheduling
    • H04L47/62Queue scheduling characterised by scheduling criteria
    • H04L47/625Queue scheduling characterised by scheduling criteria for service slots or service orders
    • H04L47/6275Queue scheduling characterised by scheduling criteria for service slots or service orders based on priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及信息传输处理,具体公开了一种信息传输方法,所述方法应用于机构或公司的办公信息的跨网传输中,其中,所述方法根据网络安全需要,将网络配置为内外网络,通过中间设置交互***实现物理隔离,并在内外网络之间设置的单向导入传输,在交互***中分别设置收发邮箱,通过对于文件的打包、认证、访问控制,进而实现对内外网络数据的安全访问控制。

Description

一种信息传输方法和***
技术领域
本发明涉及信息处理领域,特别是一种信息传输方法和***。
背景技术
随着信息技术的发展,电子信息技术已广泛应用到各种工作中,但在同时信息安全的重要性与日俱增。在各种机构及公司中,考虑到信息的安全性,为了数据的安全性,通常会采用物理隔离的方式,来保障内网网络的安全,诸如内网和外网都通过隔离卡或网闸等方式实现内外网的物理隔离。单纯的物理隔离虽然能够从物理上杜绝信息的外泄,但是给办公的便捷性造成不方便。因为在实际工作过程之中,内网网络之间的信息由于移动办公等需要,仅借助于使用目前的移动U盘等移动介质进行传递,明显不利于移动办公高效以及数据传输便捷的需要。因此,如何提供安全可靠的跨网信息交换机制,为外部***与内部***之间信息传输提供安全、可靠且高效的信息传输通道,成为关注的热点和亟待解决的问题。
发明内容
为解决上述问题之一,本发明提出一种信息传输方法和***。所述方法应用于机构的跨网传输中,其特征在于:将网络设置为内网和外网,所述外网将需要传输到内网的数据打包成数据文件,通过SFTP方式传输到内网的收发件邮箱目录中;内网的收发件邮箱和外网的收发件邮箱负责内网***的数据与外网***的数据对接;
收发件邮箱对外开放SFTP服务,针对不同文件目录设置不同的访问权限;所述用户的访问权限信息与用户在机构中的角色相关联;
收发件邮箱目录中文件的等级信息与机构内的等级信息相对应,将不同优先级的文件放置在不同的传输队列中;
所述不同的传输队列中设置为高、中、低三个优先级;为每个传输队列设置传输最低保障带宽;在保障最低保障带宽的前提下,对剩余带宽依据优先级执行动态分配;
扫描传输队列中的文件,如果发现有新的文件,依据文件在所传输队列对应的传输网络响应参数,对文件进行解析并将文件拆分成数据包,将数据包按照顺序发送给单导设备。
优选的,所述单导设备至少包括两台,其中之一分别为出栈单导,只允许数据从内网向外网单向传递;其中之一为入栈单导只允许数据从往外网向内网单向传递。
优选的,所述收发件邮箱包括发件邮箱和收件邮箱,在所述收发件邮箱目录对应的存储器中依据优先级的不同配置不同的文件存储区域,设置自动发送文件夹。
优选的,为收发件邮箱设置单向请求模式,所述单向请求模式具体是,内网中的授权设备通过基于边界安全设备请求外网中的收发件邮箱存储的文件时,此时将拒绝内网中未授权用户的通信请求,同时也拒绝外网对内网的直接访问。
优选的,所述依据传输网络响应参数,对文件进行解析并将文件拆分成数据包,将数据包按照顺序发送给单导设备,具体包括,从自动发送文件夹中待发送文件集合中确定待打包文件,基于传输网络响应参数和待发送文件的数量计算目标传输时间,得到待发送文件集合的传输预测时间;依据所述传输预测时间判断是否需要对待发送文件执行打包处理。
优选的,外网收发件邮箱与内网收发件邮箱协商加密算法和密钥,建立间接的安全连接,对发送的文件数据加密;外网收发件邮箱为外网的客户端和内网收发件邮箱提供间接连接的通道,接收客户端的连接请求,转发来自客户端或者内网收发件邮箱的数据,并对客户端初次连接的登录凭据进行用户认证,根据认证结果确定是否建立内网连接。
优选的,所述单导设备具体为单向网闸设备。
优选的,所述用户认证是由用户认证服务器执行,所述用户认证服务器接收由外网收发件邮箱转发客户端发送过来的登录凭据,对该登录凭据进行认证,并将认证结果返回给外网收发件邮箱。
本发明还提供一种跨网传输***,所述***包括,内外网络中的客户端,内外网络交互***及单导设备,安全认证服务器,所述***用户执行上述任一的方法。提供一种计算机存储介质,所述计算机存储介质上,存储有计算机程序用于实现如上任一所述的方法。
本发明的***和方法通过设置内外网络隔离,在交互***中实现物理隔离的单向导入传输,并在内外交互***中分别设置收发件邮箱,所述收发件邮箱可以分别设置在内网网络中,通过收发邮箱的带宽配置和打包处理以及访问控制,在满足数据能够在内外网络中传输的同时保障的内外网络用户对于数据的安全性,进而实现统一的接口管控,保障了数据的高效及安全的传输。
附图说明
通过参考附图会更加清楚的理解本公开的特征和优点,附图是示意性的而不应理解为对本公开进行任何限制。
图1是本发明方法的流程示意图。
图2是本发明***的流程示意图。
具体实施方式
参看下面的说明以及附图,本公开的这些或其他特征和特点、操作方法、结构的相关元素的功能、部分的结合以及制造的经济性可以被更好地理解,其中说明和附图形成了说明书的一部分。然而,可以清楚地理解,附图仅用作说明和描述的目的,并不意在限定本公开的保护范围。可以理解的是,附图并非按比例绘制。本公开中使用了多种结构图用来说明根据本公开的实施例的各种变形。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本文中的“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
需要说明的是,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能或作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定。例如,第一信息和第二信息是用于区别不同的信息,而不是用于描述信息的特定顺序。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
实施例1
如图1所示,本申请提供了一种信息传输方法,主要应用于跨网交互传输***中,所述跨网交互传输***,将网络设置为内外网络主体,并通过单向装置做物理隔开。具体可包括内外网结构主体,所述内外网的客户终端或客户终端应用将数据通过内外设置收发件邮箱体的方式做数据的中转传输,所述中转传输采用单向网闸的方式实现单向信息的传输。
示例性的,所述外网应用将需要传输到内网的数据打包成数据文件,通过SFTP方式传输到信息交互***的收发件邮箱目录中;所述信息交互***分别设置于内外网络中;外网控制端对对外网中的设备执行认证,所述设备包括外网的发送设备和接收设备。在内网的***中类似,存在内外控制端对内网是设备执行对发送设备或接收设备的控制。信息交互***的可包括收发邮箱和控制器。收发件邮箱的功能运行于发送设备和接收设备上。收发件邮箱可以分为收件邮箱和发件邮箱。
示例性的,所述外网应用将需要传输到内网的数据打包成数据文件,通过SFTP方式传输到信息交互***的发件邮箱目录。
外网信息交互***会扫描发件邮箱目录,如果发现有新的文件,会对文件进行解析,并将文件拆分成数据包,并将数据包按照顺序发送给单导设备。所述发送的方式是在收发件邮箱目录中设置至少3个队列执行文件的发送,所述根据不同的优先级设置发送文件的信息是否设置反馈信息。
在发送文件发送之前对执行发送用户执行用户认证,获取文件的大小和优先级,可选的,待发送文件的优先等级信息可对应于机构内的等级信息或紧急程度,默认情况下对于文件优先等级信息与机构层次信息相对应或案件等级信息相对应;即高优先级的机构层级赋予所需要发送信息具备高的优先级标识。
收发件邮箱目录中设置有自动发送文件夹,所述自动发送文件夹根据不同的发送策略,将不同的优先级的文件数据放置在不同的传输队列中。
示例性的,提取内外网络中的带宽数据,设置3个队列,所述3队列分别对应为高中低优先级;每个传输队列设置传输最低保障带宽;在保障最低保障带宽的前提下,对剩余带宽进行动态加权分配。可选的所述动态加权分配是可以根据优先级和文件数量信息做加权处理;以保障各种等级的文件信息能发送且保障带宽资源不被抢占。
在所述收发件邮箱目录对应的存储器中对应地依据文件优先级的不同,设置不同的文件区域,所述收发件邮箱目录中可在存储空间设置有一个或多个用于自动发送文件的自动发送文件夹。
将待发送的文件存储到存储器中对应的自动发送文件夹内,基于所述待发送的数据的发送策略来将其存储到存储器中对应的自动发送文件夹内,其中,该自动发送文件夹的发送策略与所述待发送的数据的发送策略是对应的。所述自动发送文件夹预设有一条或多条自动发送策略,将其发送到不同的发送队列中。所述发送策略可以是时效优先规则。
所述发送策略具体可以包括:发送端根据分配队列的带宽信息以及待发送文件大小和接收端的磁盘的读取时间,计算待发送文件的打包阈值,对不同优先级别的文件配置不同的打包文件大小。
示例性的,从待发送文件集合中确定待发送文件的大小后,至少基于传输网络响应参数和与待发送文件集合关联的文件大小计算目标传输时间,以得到待传输文件集合的传输预测时间;依据所述传输预测时间对发送端的待发送文件信息选择合适的打包阈值进行打包处理发送。所述传输网络响应参数至少包括传输带宽,传输时延和丢包率。不通的传输序列对应有不同的传输网络响应参数值。很显然在收件邮箱基于不同的文件存储空间配置,其文件响应存储速度也不同。
对实现收发件邮箱功能的收发设备设置单向请求模式,所述单向请求模式,示例性的,指内部网络中的授权设备通过基于边界安全设备请求外部网络中的指定资源,所述指定的资源可以是收发邮箱中的文件资源;此时将拒绝内部网络中未授权用户的通信请求,同时也拒绝外部网络对内部网络的直接访问。通过隔离设置,防止在与外部网络交互时,因内部请求交互的信息传输,导致内外网络信息的并行交互,收发设备仅执行设定模式下的单向信息资源的请求,从而实现保障收发设备数据的安全。
可选的,内外网的收发设备之间使用会话密钥,验证消息的合法性,通过后进行文件封装,处理需要发送的文件。对待发送的文件根据优先级,设置不同的拆分打包阈值,如果文件的大小超过拆分的打包阈值,则将文件拆分成多个固定大小的文件,通过文件名规则把各个文件进行编号,使用预先分配的密钥对文件执行加密。
示例性的,内网信息交互***即运行收发邮箱功能的设备,监听单导设备的数据接口,接收单导设备传输的数据包,并将数据包合并为数据文件,合并完成后会将文件放置到收件邮箱目录;内网应用***通过SFTP扫描收件邮箱目录,扫描到数据文件后,对数据文件进行处理。
内网信息交互***监听单导设备的数据接口,接收单导设备传输的数据包,并将数据包合并为数据文件,合并完成后会将文件放置到收件邮箱目录。
内网应用***通过SFTP扫描收件邮箱目录,扫描到数据文件后,对数据文件进行处理。内网到外网的流程与外网到内网的流程是一致的,在整个流程中内网和外网的应用***,只需要进行相应的SFTP操作,实际文件的跨网传输由信息交互***结合单导设备完成。
其中单导硬件设备有两台,分别为出栈单导(只允许数据从内网向外网单向传递)和入栈单导(只允许数据从往外网向内网单向传递)。
信息交互***根据需要在内网与外网分别部署,分别负责内网***的数据对接与外网***的数据对接。信息交互***对外开放SFTP服务,针对不同数据目录不同应用***可以提供不同的访问权限,所述访问权限可以根据文件访问的角色定义,与不同的队列设置相似。所述权限设置与人员在机构中的角色相关联。通过不同的角色定义授权不同的访问权限,确保不同的文件目录之间的隔离,从而保证***内部之间的数据隔离。
可选的,信息交互***的发件邮箱目和收件邮箱可以区分为外网发件邮箱和内网接收邮箱,对应的内外网采用相应的内网发件邮箱和外网收件邮箱。
客户端通过外网收件邮箱目录与内网接收邮箱目录建立间接的连接,协商加密算法和密钥,建立加密安全连接;发起文件传输请求,文件数据加密传输。
示例性的,外网收发件邮箱;为客户端和内网接收邮箱提供间接连接的桥梁,接受客户端的连接请求,转发来自客户端或者内网接收邮箱的数据,转发过程不经文件传输协议处理,但对用户初次连接的登录凭据进行处理,转发给用户认证服务器进行用户认证,根据认证结果确定是否建立内网连接。
所述用户认证服务器;用于接收由外网络收件邮箱转发客户端发送过来的登录凭据,对该登录凭据进行认证,并将认证结果返回给外网络收件邮箱。所述登录凭证可以是包含时间信息的token信息。
内网接收邮箱;接收外网络收发件邮箱转发过来的客户端请求,对数据解密,进行文件传输协议解析和处理。对客户请求的数据进行加密,发送给外网络收发件邮箱,由外网络收发件邮箱转发给客户端。
进一步包括用户数据库。存储用户信息和对应权限的数据规范,为外网文件传输服务器提供用户认证和用户权限的信息。用户的权限信息与用户在机构中的角色定义相适应。基于转发模式的架构,所有客户端的连接请求都需要经过外网收发件邮箱,用户对于外部网络的文件数据的访问均其自身的网络收发件邮箱执行,内外网络收发件邮箱作为文件收发的唯一出口。
进一步,可以在单向网闸设备之间增加网关过滤设备,对相应黑白名单的数据进行过滤处置。可选的对于文件的传输端口进行匹配设置,内外网络的收发件邮箱的认证,可以通过预设协商秘钥的方式执行,由外网络收发件邮箱认证通过后,转发请求到内网接收邮箱,客户端间接同内网收发件邮箱建立连接和发起请求。
如图2所示,本发明公开了一种跨网传输***,所述***可以包括内外网络的客户端,内外网络交互信息***及单导设备,安全认证服务器,所述***用于执行上述任一的方法。***在层次上分为三个层级,依次是硬件层、服务层、储存层,层次架构如图所示。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
如在本申请所使用的,术语“组件”、“模块”、“***”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地***、分布式***中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它***进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (10)

1.一种信息传输方法,所述方法应用于机构的跨网传输中,其特征在于:将网络设置为内网和外网,所述外网将需要传输到内网的数据打包成数据文件,通过SFTP方式传输到内网的收发件邮箱目录中;内网的收发件邮箱和外网的收发件邮箱负责内网***的数据与外网***的数据对接;
收发件邮箱对外开放SFTP服务,针对不同文件目录设置不同的访问权限;用户的访问权限信息与用户在机构中的角色相关联;
收发件邮箱目录中文件的等级信息与机构内的等级信息相对应,将不同优先级的文件放置在不同的传输队列中;
所述不同的传输队列中设置为高、中、低三个优先级;为每个传输队列设置传输最低保障带宽;在保障最低保障带宽的前提下,对剩余带宽依据优先级执行动态分配;
扫描传输队列中的文件,如果发现有新的文件,依据文件在所传输队列对应的传输网络响应参数,对文件进行解析并将文件拆分成数据包,将数据包按照顺序发送给单导设备。
2.如权利要求1所述的方法,其特征在于:所述单导设备至少包括两台,其中之一分别为出栈单导,只允许数据从内网向外网单向传递;其中之一为入栈单导只允许数据从往外网向内网单向传递。
3.如权利要求2所述的方法,其特征在于:所述收发件邮箱包括发件邮箱和收件邮箱,在所述收发件邮箱目录对应的存储器中依据优先级的不同配置不同的文件存储区域,设置自动发送文件夹。
4.如权利要求3所述的方法,其特征在于:为收发件邮箱设置单向请求模式,所述单向请求模式具体是,内网中的授权设备通过基于边界安全设备请求外网中的收发件邮箱存储的文件时,此时将拒绝内网中未授权用户的通信请求,同时也拒绝外网对内网的直接访问。
5.如权利要求4所述的方法,其特征在于:所述依据传输网络响应参数,对文件进行解析并将文件拆分成数据包,将数据包按照顺序发送给单导设备,具体包括,从自动发送文件夹的待发送文件集合中确定待打包文件,基于传输网络响应参数和待发送文件的数量计算目标传输时间,得到待发送文件集合的传输预测时间;依据所述传输预测时间判断是否需要对待发送文件执行打包处理。
6.如权利要求5所述的方法,其特征在于:外网收发件邮箱与内网收发件邮箱协商加密算法和密钥,建立间接的安全连接,对发送的文件数据加密;外网收发件邮箱为外网的客户端和内网收发件邮箱提供间接连接的通道,接收客户端的连接请求,转发来自客户端或者内网收发件邮箱的数据,并对客户端初次连接的登录凭据进行用户认证,根据认证结果确定是否建立内网连接。
7.如权利要求6所述的方法,其特征在于:所述单导设备具体为单向网闸设备。
8.如权利要求7所述的方法,其特征在于:所述用户认证是由用户认证服务器执行,所述用户认证服务器接收由外网收发件邮箱转发客户端发送过来的登录凭据,对该登录凭据进行认证,并将认证结果返回给外网收发件邮箱。
9.一种信息传输***,所述***包括,客户端,内网收发件邮箱,外网收发件邮箱及单导设备,认证服务器,所述***用于执行权利要求1-8中任一的方法。
10.一种计算机存储介质,所述计算机存储介质上,存储有计算机程序用于实现权利要求1-8中任一所述的方法。
CN202211231657.XA 2022-10-10 2022-10-10 一种信息传输方法和*** Active CN115314323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211231657.XA CN115314323B (zh) 2022-10-10 2022-10-10 一种信息传输方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211231657.XA CN115314323B (zh) 2022-10-10 2022-10-10 一种信息传输方法和***

Publications (2)

Publication Number Publication Date
CN115314323A true CN115314323A (zh) 2022-11-08
CN115314323B CN115314323B (zh) 2023-02-10

Family

ID=83868397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211231657.XA Active CN115314323B (zh) 2022-10-10 2022-10-10 一种信息传输方法和***

Country Status (1)

Country Link
CN (1) CN115314323B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117596084A (zh) * 2024-01-19 2024-02-23 天津航天机电设备研究所 一种面向网信安全的软件持续集成***及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107204995A (zh) * 2017-07-28 2017-09-26 郑州云海信息技术有限公司 一种控制访问权限的***、认证服务器和方法
CN111526081A (zh) * 2020-03-16 2020-08-11 中国平安人寿保险股份有限公司 邮件转发方法、装置、设备及存储介质
CN112968845A (zh) * 2021-01-29 2021-06-15 新华三信息安全技术有限公司 一种带宽管理方法、装置、设备及机器可读存储介质
CN113691539A (zh) * 2021-08-25 2021-11-23 中国银行股份有限公司 企业内部统一功能权限管理方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107204995A (zh) * 2017-07-28 2017-09-26 郑州云海信息技术有限公司 一种控制访问权限的***、认证服务器和方法
CN111526081A (zh) * 2020-03-16 2020-08-11 中国平安人寿保险股份有限公司 邮件转发方法、装置、设备及存储介质
CN112968845A (zh) * 2021-01-29 2021-06-15 新华三信息安全技术有限公司 一种带宽管理方法、装置、设备及机器可读存储介质
CN113691539A (zh) * 2021-08-25 2021-11-23 中国银行股份有限公司 企业内部统一功能权限管理方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王珺: ""物理隔离环境下的电子邮件安全交换"", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117596084A (zh) * 2024-01-19 2024-02-23 天津航天机电设备研究所 一种面向网信安全的软件持续集成***及方法
CN117596084B (zh) * 2024-01-19 2024-04-16 天津航天机电设备研究所 一种面向网信安全的软件持续集成***及方法

Also Published As

Publication number Publication date
CN115314323B (zh) 2023-02-10

Similar Documents

Publication Publication Date Title
WO2021115449A1 (zh) 跨域访问***、方法及装置、存储介质及电子装置
US20200021618A1 (en) Distributed Network Application Security Policy Enforcement
KR101114728B1 (ko) 삼원 동일 식별자 기반의 신뢰성 있는 네트워크 액세스 제어 시스템
US8327430B2 (en) Firewall control via remote system information
EP2213045B1 (en) Security state aware firewall
US9306936B2 (en) Techniques to classify virtual private network traffic based on identity
WO2017152754A1 (zh) 软件定义网路sdn安全通信的方法及装置
WO2018148058A1 (en) Network application security policy enforcement
US9106538B1 (en) Method and system for enabling data usage accounting through a relay
US9350818B2 (en) Method and system for enabling data usage accounting for unreliable transport communication
CA2981789A1 (en) Method for authentication and assuring compliance of devices accessing external services
US9369492B1 (en) Out-of band network security management
US11362827B2 (en) IOT security mechanisms for industrial applications
WO2019177988A1 (en) System and method of providing a controlled interface between devices
CN115314323B (zh) 一种信息传输方法和***
CN103053143A (zh) 用于通过ip网络的安全通信的方法和装置
US9100390B1 (en) Method and system for enrolling and authenticating computing devices for data usage accounting
EP1727055B1 (en) Data communication coordination with sequence numbers
JP7489069B2 (ja) Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良
CN115603932A (zh) 一种访问控制方法、访问控制***及相关设备
US10785147B2 (en) Device and method for controlling route of traffic flow
Simpson et al. Maintaining zero trust with federation
EP1530343B1 (en) Method and system for creating authentication stacks in communication networks
JP2004265419A (ja) リソースの遅延割振りのための方法およびシステム
WO2012163587A1 (en) Distributed access control across the network firewalls

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant