一种数据伪装方法、装置、计算机设备和存储介质制造方法及图纸

技术编号:44527166 阅读:23 留言:0更新日期:2025-03-07 13:17
本申请提供了一种数据伪装方法、装置、计算机设备和存储介质,该方法包括:获取待传输数据以及目标伪装规则,基于目标伪装规则对待传输数据进行伪装处理,得到目标伪装数据,基于预设封装方式对目标伪装数据进行封装,得到请求数据包,将请求数据包从目标伪装规则中指示的传输端口发送至接收端。通过上述的方法,基于目标伪装规则对待传输数据进行伪装,而目标伪装规则基于访问流量和/或访问成功率进行确定,确保能够提高将待传输数据发送至接收端的成功率,以及确保了待传输数据在传输过程中的安全性和隐蔽性。

【技术实现步骤摘要】

本申请涉及数据传输,特别是涉及一种数据伪装方法、装置、计算机设备和存储介质


技术介绍

1、在互联网通信场景中,通常涉及到发送端、接收端以及发送端与接收端之间的防火墙,防火墙会对发送端与接收端之间传输的数据进行实时监听,由于通信协议具有多样性,不同的通信协议具有不同的数据传输特征,因此,防火墙会根据传输的数据采用的通信协议的类型对传输的数据进行针对性的拦截,即:通信协议类型不同,防火墙进行拦截的条件不同。

2、防火墙在监听过程中,能够获取发送端和接收端之间传输的所有数据,从而无法确保发送端传输的数据的隐私安全,以及防火墙存在拦截发送端传输的数据的情况,而网络配置、网络环境和网络访问权限都会影响防火墙对传输的数据进行拦截的拦截结果,导致发送端向接收端传输数据的成功率低。


技术实现思路

1、基于此,提供一种数据伪装方法、装置、计算机设备和存储介质,用以提高发送端向接收端传输数据的成功率。

2、第一方面,提供一种数据伪装方法,所述方法包括:

3、获取待传输数据以及目标伪装规则,其本文档来自技高网...

【技术保护点】

1.一种数据伪装方法,其特征在于,应用于发送端,包括:

2.根据权利要求1所述的方法,其特征在于,所述获取目标伪装规则,包括:

3.根据权利要求1所述的方法,其特征在于,所述基于所述目标伪装规则对所述待传输数据进行伪装处理,得到目标伪装数据,包括:

4.根据权利要求3所述的方法,其特征在于,所述获取伪装访问地址,为所述待传输数据配置伪装访问地址,包括:

5.根据权利要求3所述的方法,其特征在于,所述获取所述待传输数据的实际数据特征,将所述实际数据特征修改为伪装数据特征,包括:

6.根据权利要求1所述的方法,其特征在于,所述基于预...

【技术特征摘要】

1.一种数据伪装方法,其特征在于,应用于发送端,包括:

2.根据权利要求1所述的方法,其特征在于,所述获取目标伪装规则,包括:

3.根据权利要求1所述的方法,其特征在于,所述基于所述目标伪装规则对所述待传输数据进行伪装处理,得到目标伪装数据,包括:

4.根据权利要求3所述的方法,其特征在于,所述获取伪装访问地址,为所述待传输数据配置伪装访问地址,包括:

5.根据权利要求3所述的方法,其特征在于,所述获取所述待传输数据的实际数据特征,将所述实际数据特征修改为伪装数据特征,包括:

6.根据权利要求1所述的方法,其特征在于,所述基于预设封装方式对所述目标伪装数据进行封装,得到请求...

【专利技术属性】
技术研发人员:刘金松施扬张力
申请(专利权)人:成都卓拙科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1