通信上行数据重构方法及组件技术

技术编号:21278187 阅读:50 留言:0更新日期:2019-06-06 10:42
本发明专利技术公开了一种通信上行数据重构方法及组件,方法包括:获取第一数据包;调取与所述第一数据包对应的一个或多个特征数据;根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包;发送所述第二数据包。本发明专利技术中提出的安全策略通过将常规的数据包改造成专用网络的数据包,可防止非专用网络中的设备由于物理或无线等方式进入该专用网络后与专用网络设备进行通信,或解析到专用网络中的数据,保证了专用网络的安全性和可靠性。

Uplink Data Reconstruction Method and Components in Communication

The invention discloses an upstream data reconstruction method and components for communication, which includes acquiring the first data packet, calling one or more characteristic data corresponding to the first data packet, reorganizing the structure of the first data packet according to the characteristic data, obtaining the second data packet, and transmitting the second data packet. The security strategy proposed in the present invention can prevent devices in non-private networks from entering the private network by physical or wireless means and communicating with the private network devices or parsing the data in the private network by transforming the conventional data packets into the data packets in the private network, thus ensuring the security and reliability of the private network.

【技术实现步骤摘要】
通信上行数据重构方法及组件
本专利技术属于信息安全领域,尤其涉及一种通信上行数据重构方法及组件。
技术介绍
数据已经被证明是企业重要资产之一,数据的高速增长使企业面临前所未有的挑战。数据安全主要是指数据在终端/服务器内的存储安全和使用安全,以及设备间的数据交互安全;针对数据交互安全而言,目前主流的技术是通过密码算法的加密/解密处理。加密/解密处理的安全性主要依赖于其算法的复杂度和密钥是否有妥善保管,随着32位、64位、128位加密算法的出现,破译密码的难度虽然得到了大大的提升,但破解的关键因素仍然是时间及成本的问题,而这些问题是由攻击者所掌控的,加密/解密算法的使用者无法断定其交互数据没有被攻击者所截获,因此现有技术中缺乏一种有效的保护交互数据安全性的策略。
技术实现思路
有鉴于此,本专利技术的一个目的是提出一种通信上行数据重构方法,以解决现有技术中的交互数据、交互设备的安全性的问题。在一些说明性实施例中,所述通信上行数据重构方法,包括:获取第一数据包;调取与所述第一数据包对应的一个或多个特征数据;根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包;发送所述第二数据包。在一些优选地实施例中,所述第二数据包的数据段由原始数据字段和一个或多个重组数据字段组成;其中,所述原始数据字段为所述第一数据包的数据段。在一些优选地实施例中,所述重组数据字段中包括:存放用于指示第二数据包顺序关系的序号值的序号字段。在一些优选地实施例中,所述调取与所述第一数据包对应的一个或多个特征数据的过程,包括:解析出获取到的所述第一数据包的IP头中的IP地址信息,根据所述IP地址信息匹配到与其对应的序号表,从所述序号表中提取所述序号值。在一些优选地实施例中,所述从所述序号表中提取所述序号值之后,还包括:将所述序号表中序号值进行+1处理。在一些优选地实施例中,所述重组数据字段中还包括:存放用于检验所述第二数据包完整性的校验和的校验字段;所述校验和为所述第二数据包的IP头与序号字段的哈希值之和。在一些优选地实施例中,所述重组数据字段中包括:存放所述第一数据包IP头中的协议号的协议字段。在一些优选地实施例中,根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包的过程中,包括:提取所述第一数据包IP头中的协议号;以及,以非标协议号替换所述IP头中的协议号。在一些优选地实施例中,所述发送所述第二数据包之前,还包括:对所述第二数据包的数据段进行加密处理。本专利技术的另一个目的在于提出一种通信上行数据重构组件,以解决现有技术中存在的问题。在一些说明性实施例中,所述通信上行数据重构组件,包括:接收模块,用于获取第一数据包;解析模块,用于调取与所述第一数据包对应的一个或多个特征数据;封装模块,用于根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包;发送模块,用于发送所述第二数据包。与现有技术相比,本专利技术具有以下优点:本专利技术中提出的安全策略通过将常规的数据包改造成专用网络的数据包,可防止非专用网络中的设备由于物理或无线等方式进入该专用网络后与专用网络设备进行通信,或解析到专用网络中的数据,保证了专用网络的安全性和可靠性。附图说明此处所说明的附图用来提供对本专利技术的进一步理解,构成本申请的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定。在附图中:图1是本专利技术中通信上行数据重构方法的流程图;图2是本专利技术中通信上行数据重构方法的第一示例的流程图;图3是本专利技术中通信上行数据重构方法的第二示例的流程图;图4是本专利技术中通信上行数据重构方法的第三示例的流程图;图5是本专利技术中通信上行数据重构组件的结构框图;图6是本专利技术中通信下行数据重构方法的流程图;图7是本专利技术中通信下行数据重构方法的第一示例的流程图;图8是本专利技术中通信下行数据重构方法的第二示例的流程图;图9是本专利技术中通信下行数据重构方法的第三示例的流程图;图10是本专利技术中通信下行数据重构组件的结构框图;图11是本专利技术中防止网络攻击的方法的流程图;图12是本专利技术中防止网络攻击的装置的结构框图;图13是本专利技术中安全通信方法的流程图。具体实施方式以下描述和附图充分地示出本专利技术的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选地,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本专利技术的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本专利技术的这些实施方案可以被单独地或总地用术语“专利技术”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的专利技术,不是要自动地限制该应用的范围为任何单个专利技术或专利技术构思。而且在以下详细描述中,会提出大量特定细节,以便于提供对本专利技术的透彻理解。然而,本领域的技术人员会理解,即使没有这些特定细节也可实施本专利技术。此外,为了避免不必要地模糊本专利技术的主要思想,没有详细描述众所周知的方法、过程、组件、结构、电路和其它特征。术语“通信上行数据”、“通信下行数据”是针对独立的网络设备(如终端PC机、服务器等具有数据收发、数据存储、数据使用等功能的支持通信的非中间设备)而言的,“通信上行数据”是指设备发送出的数据,“通信下行数据”是指设备接收到的数据。术语“专用网络”是针对交互数据的网络设备而言的,例如终端PC机与服务器之间通过本专利技术实施例中所示出的方法进行交互,则终端PC机与服务器之间而言就构成了两个设备的专用网络。如权利要求书中所使用的,除非以其它方式指明,用于描述元件/结构/信号/数据的顺序形容词“第一”、“第二”、“第三”等等的使用仅用于指示元件/结构/信号/数据的具体实例或者相同元件/结构/信号/数据的不同实例,并且不旨在暗示这些如此描述的元件/结构/信号/数据必须按特定的顺序(或者按时间、按空间排序或者以任何其他方式)为了便于本领域技术人员可以更快的理解本专利技术,在此对本专利技术的主要思想进行简单阐述。常规的通信方式中处于网络中的设备(如终端)会不断的监听网络中的数据流,并截获数据流,从数据流中解析出该数据流的目标IP地址,如果该目标IP地址就是本设备自身的IP地址,则将该数据流送入自身的下一级处理进而获取数据内容;相反的,如果该目标IP地址不是本设备的IP地址,则会直接将该数据流从缓存中清除,即丢弃数据流。基于数据安全的考虑,现有的安全措施中除了检查目标IP地址之外,还会对数据流中的源IP地址(数据流的原始发起者)进行识别认证,鉴别是否是注册/授权设备发起访问,如果是则接收并送入下一级处理,如果不是则丢弃数据流。伪造IP地址攻击则就是针对上述安全策略而采用的一种攻击方式,该方式通过某种手段获取到了认证/授权设备的IP地址,在发送攻击包之前,将自身的源地址更改为授权设备的IP地址,此时数据包就会进入目标设备从而产生其攻击效果。本专利技术中针对上述问题,提出了重构数据流(例如数据包)的安全策略,专用网络设备通过将常规数据包改造成专网数据包,从而可避免数据包被其它设备所截获破解,另外在接收时进行多种专网数据包的认证策略,可防止伪造IP、洪水攻击等多本文档来自技高网...

【技术保护点】
1.一种通信上行数据重构方法,其特征在于,包括:获取第一数据包;调取与所述第一数据包对应的一个或多个特征数据;根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包;发送所述第二数据包。

【技术特征摘要】
1.一种通信上行数据重构方法,其特征在于,包括:获取第一数据包;调取与所述第一数据包对应的一个或多个特征数据;根据所述特征数据对所述第一数据包的结构进行重组,得到第二数据包;发送所述第二数据包。2.根据权利要求1所述的通信上行数据重构方法,其特征在于,所述第二数据包的数据段由原始数据字段和一个或多个重组数据字段组成;其中,所述原始数据字段为所述第一数据包的数据段。3.根据权利要求2所述的通信上行数据重构方法,其特征在于,所述重组数据字段中包括:存放用于指示第二数据包顺序关系的序号值的序号字段。4.根据权利要求3所述的通信上行数据重构方法,其特征在于,所述调取与所述第一数据包对应的一个或多个特征数据的过程,包括:解析出获取到的所述第一数据包的IP头中的IP地址信息,根据所述IP地址信息匹配到与其对应的序号表,从所述序号表中提取所述序号值。5.根据权利要求4所述的通信上行数据重构方法,其特征在于,所述从所述序号表中提取所述序号值之后,还包括:将所述序号表中序号值进行+1处理。6.根据权利要求4所述的...

【专利技术属性】
技术研发人员:汪家祥陈宁张春龙
申请(专利权)人:中天安泰北京信息技术有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1