基于安全网络下的跨网交换服务系统及方法与流程

文档序号:20039026发布日期:2020-02-28 11:40阅读:281来源:国知局
基于安全网络下的跨网交换服务系统及方法与流程

本发明涉及跨网交互技术领域,尤其涉及一种基于安全网络下的跨网交换服务系统及方法。



背景技术:

随着信息社会的不断发展,计算机网络安全越来越受到各个领域的关注,人们也越来越关注信息的快速传递与安全,尤其是政府机关对于信息的安全性传输更为关注,甚至民营企业也对网络安全性要求较高,在这些行业领域中,对数据、文件的安全管控是一大重要的研究方向。为了提高政府的办事效率,越来越多的厂家与政府合作开发各种软件,提高效率。但是政府机关的信息,如新闻资讯、通知公告等低涉密信息只能在内网进行访问查看,在保证安全性的同时降低了效率。

在两个网络中,其中一方网络要求安全性高于另一方网络安全性,且安全性较高的网络数据跨网传输有被动性(被动式跨网接收数据而不能主动跨网传输数据)。常见的技术方案只解决安全边界的跨网数据交换需求,但又引入新问题比如每次交换的负载大小限制、支持交换方式较为单一等,并且缺乏交换结果的主动回调、缺乏对数据、文件的跨网交换监督管控的api服务化能力等。

传统方法的大部分跨网络交换系统产品,仅仅局限于安全边界的数据、文件交换能力,同时为了提升安全性牺牲了很多扩展性对接功能,如仅支持http协议(协议支持较为单一)、没有二次开发对接能力等,同时还可能缺乏对待交换的数据、文件监督管控的能力。

因此,急需一种基于安全网络下的跨网交换服务系统及方法。



技术实现要素:

本发明提供了一种基于安全网络下的跨网交换服务系统及方法,以便于能够使安全网络和次安全网络之间的数据传输更加便捷。

本发明的一个方面,提供了一种基于安全网络下的跨网交换服务系统,包括:

次安全网络端,用于接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包;对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第三方交换服务端;

第三方交换服务端,用于接收传输数据包并转发至安全网络端;

安全网络端,用于接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将待传输数据打包封装为内部统一通讯数据格式。

进一步地,次安全网络端包括:

第一业务服务模块,用于接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包发送至第一网关服务模块;

第一网关服务模块,用于将接收的传输数据包发送至第一监管服务模块;

第一监管服务模块,用于接收传输数据包,对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第一交换服务模块;

第一交换服务模块,用于接收传输数据包并发送至第三方交换服务端;

安全网络端包括:

第二交换服务模块,用于接收传输数据包并发送至第二监管服务模块;

第二监管服务模块,用于接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将合法数据发送至第二网关服务模块;

第二网关服务模块,用于将接收的合法数据发送至第二业务服务模块;

第二业务服务模块,用于接收合法数据,将合法数据解包并封装为内部统一通讯数据格式。

进一步地,第一业务服务模块将待传输数据打包封装为xml格式或者json格式中的任一。

进一步地,第一监管服务模块使用数字签名技术或者开放授权技术中的任一对待传输数据的合法性进行验证。

进一步地,合法数据的基本信息包括合法数据的来源、创建时间、摘要。

本发明的第二个方面,提供了一种基于如上述中所述系统实现的基于安全网络下的跨网交换服务方法,包括以下步骤:

次安全网络端接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包;对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第三方交换服务端;

第三方交换服务端接收传输数据包并转发至安全网络端;

安全网络端接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将待传输数据打包封装为内部统一通讯数据格式。

进一步地,次安全网络端包括第一业务服务模块、第一网关服务模块、第一监管服务模块和第一交换服务模块,安全网络端包括第二交换服务模块、第二监管服务模块、第二网关服务模块和第二业务服务模块,其中:

第一业务服务模块接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包发送至第一网关服务模块;

第一网关服务模块将接收的传输数据包发送至第一监管服务模块;

第一监管服务模块接收传输数据包,对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第一交换服务模块;

第一交换服务模块接收传输数据包并发送至第三方交换服务端;

第二交换服务模块接收传输数据包并发送至第二监管服务模块;

第二监管服务模块接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将合法数据发送至第二网关服务模块;

第二网关服务模块将接收的合法数据发送至第二业务服务模块;

第二业务服务模块接收合法数据,将合法数据解包并封装为内部统一通讯数据格式。

本发明提供的基于安全网络下的跨网交换服务系统及方法,与现有技术相比具有以下进步:

本发明提出了一种在安全网络和次安全网络之间支撑实现数据、文件、网站、数据库的交换同步框架;通过对网络探针对数据流嗅探和记录,对危险、涉密等数据做出分析提供实时隔离、预警和追溯源头,从而大大的提高了安全防护的效率,并减少了人力物力的消耗,同时,鉴于计算机可以不用休息,工作的时间更长且不会疲惫,还能无死角的全方位进行监控来确保安全等特点,有效提升网络边界的安全性,具有广泛的应用前景。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1为本发明实施例中基于安全网络下的跨网交换服务系统的器件连接框图;

图2为本发明实施例中基于安全网络下的跨网交换服务方法的步骤图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。

本实施例中:

安全网络的定义为:1、安全性高于另一方网络安全性;2、跨网传输有被动性(被动式跨网接收数据而不能主动跨网传输数据);3、对数据、文件跨网传输过程有监督、管控能力。

次安全网络的定义为:1、安全性要求低于安全网络;2、具备主动跨网传输数据、文件能力;3、不一定要求对数据、文件跨网传输过程有监督、管控能力。

本实施例提供了一种基于安全网络下的跨网交换服务系统及方法。

如图1,本实施例的一种基于安全网络下的跨网交换服务系统,包括:

次安全网络端,用于接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包;对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第三方交换服务端;

第三方交换服务端,用于接收传输数据包并转发至安全网络端;

安全网络端,用于接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将待传输数据打包封装为内部统一通讯数据格式。

本实施例的基于安全网络下的跨网交换服务系统,提出了一种在安全网络和次安全网络之间支撑实现数据、文件、网站、数据库的交换同步框架;通过对网络探针对数据流嗅探和记录,对危险、涉密等数据做出分析提供实时隔离、预警和追溯源头,从而大大的提高了安全防护的效率,并减少了人力物力的消耗,同时,鉴于计算机可以不用休息,工作的时间更长且不会疲惫,还能无死角的全方位进行监控来确保安全等特点,有效提升网络边界的安全性,具有广泛的应用前景。

作为本发明最核心的服务模块,在传统安全边界系统的环境中,基于安全边界数据交换平台的数据交换能力,通过改进了原有的技术方式,从而实现了更为高效且满足现代化系统平台,以及大数据量业务对于数据交接能力的要求。

针对复杂业务数据交换,采用分布式多条链路队列发起边界数据交换,如针对结构化非结构化数据同步,对接安全隔离和数据交换系统;针对大流量的音视频、图像业务应用,对接多媒体专用安全隔离设备和定制协议服务系统,支持标准协议私有化转换,大数据量传输和病毒特征过滤;方案可以对不同数据交换通道采用更有针对性的安全策略控制,实现更高效、更高的安全性。

具备检测边界交换服务系统的负载饱和能力,在进行文件交换前,在将小流量的签名数据和文件跨网交换,一方面判定边界交换服务系统是否正常,减少因超出边界交换服务系统承载能力宕机造成数据丢失;另一方面通过数据交换同步信息响应下一步接收文件。

如图1,具体实施时,次安全网络端包括:

第一业务服务模块,用于接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包发送至第一网关服务模块;对于第三方业务服务来说,将一些常用和实用的功能封装为独立业务服务模块,简化其他同类型业务开发对接方式,降低对接难度,减少对接开发成本。第一业务服务模块具体可以是新闻资讯同步模块(此时,待传输数据为爬取的目标站点新闻资讯网页内容等)或者数据库结构化数据同步模块(此时,待传输数据为根据预先定义的定时读取需要同步的结构化数据等)或者邮箱信件收发同步模块或者其他数据模块。业务服务模块具备可扩展性、可替换性,可以支持自由组合方式部署,整体具备独立性、解耦性,不会影响其他模块的正常运作。

第一网关服务模块,用于将接收的传输数据包发送至第一监管服务模块;网关服务是单一访问点,并充当多项服务的代理,支撑所有跨服务的变换、路由和公共处理,也可以直接对接第三方业务服务模块。网关服务具备单机/分布式部署能力,集成负载均衡能力(如nginx、apache等方案),身份鉴权可以基于httpbasicauthentication(http基本认证)、基于session认证、基于token认证、jsonwebtoken(jwt)认证、oauth2.0认证等主流身份认证方式。另一方面,网关服务基于身份,在注册时候绑定回调地址(如ip、端口、域名等)、回调协议(如http、https、rpc、websocket等)和数据格式(如xml、json等),用于在交换过程中双方通讯。

第一监管服务模块,用于接收传输数据包,对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第一交换服务模块;在安全性方面,第一监管服务模块有验证数据来源身份(基于oauth2.0(开放授权)等常见鉴权服务)、数据签名(数字签名,采用非对称密钥加密技术与数字摘要技术,如rsa、elgamal、fiat-shamir、guillou-quisquarter、schnorr、ong-schnorr-shamir数字签名算法、des/dsa,椭圆曲线数字签名算法和有限自动机数字签名算法等)。在监督方面,第一监管服务模块详细记录数据、文件信息:数据记录大小,归档到文件或数据库,文件记录大小、信息摘要(md5/hash等算法)、创建时间等文件属性信息。每条记录均携带对应鉴权信息,保证可以追溯来源。在管控反面,本实施例中不具体定义数据、文件的嗅探方案,而采用开放接口设计方式开发对接支撑任何合法嗅探方案,在接口能力上提供两个方法,一个是待嗅探数据流传入,一个是嗅探后数据流传回,通讯协议可以是http/https、rpc、websocket等主流数据流传输方式。在嗅探过程中,如果数据流有非法、不安全数据,删除相关数据,或整段数据流不返回视为不通过,将会回调网关服务通知对应业务服务结果。

第一交换服务模块,用于接收传输数据包并发送至第三方交换服务端;针对复杂业务数据交换,采用分布式多条链路队列发起边界数据交换,如针对结构化非结构化数据同步,对接安全隔离和数据交换系统;针对大流量的音视频、图像业务应用,对接多媒体专用安全隔离设备和定制协议服务系统,支持标准协议私有化转换,大数据量传输和病毒特征过滤;可以对不同数据交换通道采用更有针对性的安全策略控制,实现更高效、更高的安全性。具备检测边界交换服务系统的负载饱和能力,在进行文件交换前,在将小流量的签名数据和文件跨网交换,一方面判定边界交换服务系统是否正常,减少因超出边界交换服务系统承载能力宕机造成数据丢失;另一方面通过数据交换同步信息响应下一步接收文件。

安全网络端包括:

第二交换服务模块,用于接收传输数据包并发送至第二监管服务模块;

第二监管服务模块,用于接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将合法数据发送至第二网关服务模块;

第二网关服务模块,用于将接收的合法数据发送至第二业务服务模块;

第二业务服务模块,用于接收合法数据,将合法数据解包并封装为内部统一通讯数据格式。

其中“第一”“第二”的表述只是为了区分安全网络和次安全网络中的各模块,其功能是相同的,不再赘述。

具体实施时,第一业务服务模块将待传输数据打包封装为xml格式或者json格式中的任一。具体使用时,也可以根据用户需求将待传输数据打包封装为其他格式类型。

具体实施时,第一监管服务模块使用数字签名技术或者开放授权技术中的任一对待传输数据的合法性进行验证。

具体实施时,合法数据的基本信息包括合法数据的来源、创建时间、摘要。具体使用时,也可以根据用户需求记录合法数据的其他信息如大小等。

如图2,本实施例的一种基于如上述实施例中所述系统实现的基于安全网络下的跨网交换服务方法,包括以下步骤:

s1、次安全网络端接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包;对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第三方交换服务端;

s2、第三方交换服务端接收传输数据包并转发至安全网络端;

s3、安全网络端接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将待传输数据打包封装为内部统一通讯数据格式。

本实施例的基于安全网络下的跨网交换服务方法,提出了一种在安全网络和次安全网络之间支撑实现数据、文件、网站、数据库的交换同步框架;通过对网络探针对数据流嗅探和记录,对危险、涉密等数据做出分析提供实时隔离、预警和追溯源头,从而大大的提高了安全防护的效率,并减少了人力物力的消耗,同时,鉴于计算机可以不用休息,工作的时间更长且不会疲惫,还能无死角的全方位进行监控来确保安全等特点,有效提升网络边界的安全性,具有广泛的应用前景。

具体实施时,次安全网络端包括第一业务服务模块、第一网关服务模块、第一监管服务模块和第一交换服务模块,安全网络端包括第二交换服务模块、第二监管服务模块、第二网关服务模块和第二业务服务模块,其中:

第一业务服务模块接收待传输数据,将待传输数据打包封装为内部统一通讯数据格式,得到传输数据包发送至第一网关服务模块;

第一网关服务模块将接收的传输数据包发送至第一监管服务模块;

第一监管服务模块接收传输数据包,对待传输数据的合法性进行验证,若验证通过,则待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将传输数据包发送至第一交换服务模块;

第一交换服务模块接收传输数据包并发送至第三方交换服务端;

第二交换服务模块接收传输数据包并发送至第二监管服务模块;

第二监管服务模块接收传输数据包,并提取得到待传输数据,对待传输数据的合法性进行验证,若验证通过,则该待传输数据为合法数据,将合法数据及其基本信息进行存储,以及将合法数据发送至第二网关服务模块;

第二网关服务模块将接收的合法数据发送至第二业务服务模块;

第二业务服务模块接收合法数据,将合法数据解包并封装为内部统一通讯数据格式。

具体实施时,第一业务服务模块将待传输数据打包封装为xml格式或者json格式中的任一。

具体实施时,第一监管服务模块使用数字签名技术或者开放授权技术中的任一对待传输数据的合法性进行验证。

具体实施时,合法数据的基本信息包括合法数据的来源、创建时间、摘要。

本发明的基于安全网络下的跨网交换服务系统及方法的一个具体工作实施例为:

一、数据主动交换流程。本流程是由次安全网络向安全网络跨网传输数据。

1、次安全网络-业务服务:作为传输数据发起方,将数据打包封装为内部统一通讯数据格式(如xml、json等),按照网关服务的私有对接协议(如http、https、soap等),将安全网络下接收到业务服务方的数据发送给网关服务;另一方面,业务服务也按照网关服务的私有对接协议,接收并解析由网关服务回调的数据响应格式,取出回调响应的业务数据。

2、次安全网络-网关服务:作为请求分发和身份鉴权方,用于处理对多个服务使用者和提供者的请求,支撑双向通讯,确保服务负载稳定和请求来源合法。

(1)一旦网关接收到消息数据,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有消息执行统一处理。

(2)将网关所处理的消息标识为特定服务身份,以确定它是针对服务提供者a、b还是c。

(3)当确定某消息将传递到特定服务提供者时,将映射到网络可寻址端点,以便可以将该消息转发回到服务提供者。

(4)这部分服务是基于负载均衡模块和身份鉴权模块实现。

(5)负载均衡模块支持网关服务以单机或多机分布式并发的方式处理消息数据,当采用分布式时,需选用一台作为服务主机负责负载分发消息数据,采用的负载均衡算法包括但不限定于:randomloadbalance(随机均衡算法)、;roundrobinloadbalance(权重轮循均衡算法)、leastactionloadbalance(最少活跃调用数均衡算法)、consistenthashloadbalance(一致性hash均衡算法)等。

(6)身份鉴权模块,用于验证业务服务方发来的消息数据的合法性。在传统身份鉴权架构里,需要大规模的集群才能满足需求,而本发明支持采用serverless的架构设计,保证服务的无状态。如:鉴权服务配合jwt(jsonwebtoken),把一些鉴权的关键信息加密后变成token下发,然后在鉴定时,使用私钥进行解密即可。

3、次安全网络-监管服务:作为数据签名、记录备案和安全服务方,首先将数据进行信息摘要签名(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将数据记录入库备案。如果对接数据合法性嗅探服务,将会对数据合法性进行嗅探,如数据合法,则发送给交换服务;如果不通过,则进入处理结果流程,将结果信息回调给网关服务发起回调通知。

4、次安全网络-交换服务:作为安全边界前置业务服务,用于接收即将发送通过安全边界的消息数据,基于现有安全边界系统规定的数据格式和大小进行配置,统一将接收到的消息数据拆分和压缩为单个或多个独立数据包,并在每个数据包的数据流头部追加采用如下协议:#{服务身份}-{完整数据信息摘要签名}-{数据包信息摘要签名}-{包序号}-{包总数}#。将各个数据包推送加入到数据队列中,等待安全边界接收处理。

5、安全边界-数据交换:又称为网络安全边界,是信息边界防护的安全理念,边界防护技术,数据交换网络技术,高密集网络的对外互联等。这部分是第三方服务的实现,也是本发明围绕改进的系统平台,用于接收需要交换过边界的数据,并按照系统配置好的模块及合法性要求,对消息数据进行验证并将数据交换到网闸另一边的安全网络中。

6、安全网络-交换服务:作为安全边界后置业务服务,用于接收从安全边界过来的各个数据包,并基于上述拆包及包头协议,将这些零散消息数据包组合还原回完整的消息数据,然后基于各个数据签名验证数据完整性,并将完整消息加入到数据队列中,等待下一个服务接收并统一处理。

7、安全网络-监管服务:与次安全网络-监管服务相对应,将交换服务的数据队列中完整数据进行信息摘要签名验证(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将数据记录入库备案,同时将完整消息数据推给网关服务。

8、安全网络-网关服务:基于次安全网络-网关服务所处理的消息标识,并将完整数据分发给对应的业务服务接收方。在分发过程中,分为两种模式:一种是主动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议提供对应的接收地址,由网关服务主动将完整数据推送给对应业务服务;另一种是网关服务被动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议,由业务服务主动按协议来拉取暂存在网关服务的完整数据。网关服务暂存数据的时间可以配置。

9、安全网络-业务服务:作为传输数据接收方,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有消息数据执行统一处理,将解析接收到由次安全网络-业务服务发送的消息数据,其数据内容及格式保障发送与接收到的一致;另一方面,可以采用主动请求方式,按照网关服务的私有对接协议,主动从网关服务的归档数据中取出某一段消息数据并解析处理。

二、数据被动交换流程。本流程是由安全网络向次安全网络跨网传输数据。

1、安全网络-业务服务:作为传输数据发起方,将数据打包封装为内部统一通讯数据格式(如xml、json等),按照网关服务的私有对接协议(如http、https、soap等),将安全网络下接收到业务服务方的数据发送给网关服务;另一方面,业务服务也按照网关服务的私有对接协议,接收并解析由网关服务回调的数据响应格式,取出回调响应的业务数据。

2、安全网络-网关服务:作为请求分发和身份鉴权方,用于处理对多个服务使用者和提供者的请求,支撑双向通讯,确保服务负载稳定和请求来源合法。

(1)一旦网关接收到消息数据,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有消息执行统一处理。

(2)将网关所处理的消息标识为特定服务身份,以确定它是针对服务提供者a、b还是c。

(3)当确定某消息将传递到特定服务提供者时,将映射到网络可寻址端点,以便可以将该消息转发回到服务提供者。

(4)这部分服务是基于负载均衡模块和身份鉴权模块实现。

(5)负载均衡模块支持网关服务以单机或多机分布式并发的方式处理消息数据,当采用分布式时,需选用一台作为服务主机负责负载分发消息数据,采用的负载均衡算法包括但不限定于:randomloadbalance(随机均衡算法)、;roundrobinloadbalance(权重轮循均衡算法)、leastactionloadbalance(最少活跃调用数均衡算法)、consistenthashloadbalance(一致性hash均衡算法)等。

(6)身份鉴权模块,用于验证业务服务方发来的消息数据的合法性。在传统身份鉴权架构里,需要大规模的集群才能满足需求,而本发明支持采用serverless的架构设计,保证服务的无状态。如:鉴权服务配合jwt(jsonwebtoken),把一些鉴权的关键信息加密后变成token下发,然后在鉴定时,使用私钥进行解密即可。

3、安全网络-监管服务:作为数据签名、记录备案和安全服务方,首先将数据进行信息摘要签名(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将数据记录入库备案。如果对接数据合法性嗅探服务,将会对数据合法性进行嗅探,如数据合法,则发送给交换服务;如果不通过,则进入处理结果流程,将结果信息回调给网关服务发起回调通知。

4、安全网络-交换服务:作为安全边界前置业务服务,用于接收即将发送通过安全边界的消息数据,基于现有安全边界系统规定的数据格式和大小进行配置,统一将接收到的消息数据拆分和压缩为单个或多个独立数据包,并在每个数据包的数据流头部追加采用如下协议:#{服务身份}-{完整数据信息摘要签名}-{数据包信息摘要签名}-{包序号}-{包总数}#。将各个数据包推送加入到数据队列中,等待安全边界接收处理。

5、安全边界-数据交换:又称为网络安全边界,是信息边界防护的安全理念,边界防护技术,数据交换网络技术,高密集网络的对外互联等。这部分是第三方服务的实现,也是本发明围绕改进的系统平台,用于接收需要交换过边界的数据,并按照系统配置好的模块及合法性要求,对消息数据进行验证并将数据交换到网闸另一边的安全网络中。

6、次安全网络-交换服务:作为安全边界后置业务服务,用于接收从安全边界过来的各个数据包,并基于上述拆包及包头协议,将这些零散消息数据包组合还原回完整的消息数据,然后基于各个数据签名验证数据完整性,并将完整消息加入到数据队列中,等待下一个服务接收并统一处理。

(1)因为安全边界有单向性,不能主动将消息数据从安全网络发往次安全网络,故本发明设计由“次安全网络-交换服务”定时轮询发起请求,通过“安全边界-数据交换”向“安全网络-交换服务”中数据队列获取出列消息数据。

(2)因为安全边界系统性能有限,过于频繁的定时请求会占用和浪费资源,本发明采用较低频率定时请求机制,若“安全网络-交换服务”中数据队列中消息数据数量大于等于2个,则自动转为高频率定时请求机制,直到将数据队列出列完成后,恢复到较低频率定时请求机制。

(3)因为不同环境下,安全边界系统性能配置不同,定时频率的设定需基于现场环境和资源要求来针对性配置。

7、次安全网络-监管服务:与次安全网络-监管服务相对应,将交换服务的数据队列中完整数据进行信息摘要签名验证(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将数据记录入库备案,同时将完整消息数据推给网关服务。

8、次安全网络-网关服务:基于次安全网络-网关服务所处理的消息标识,并将完整数据分发给对应的业务服务接收方。在分发过程中,分为两种模式:一种是主动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议提供对应的接收地址,由网关服务主动将完整数据推送给对应业务服务;另一种是网关服务被动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议,由业务服务主动按协议来拉取暂存在网关服务的完整数据。网关服务暂存数据的时间可以配置。

9、次安全网络-业务服务:作为传输数据接收方,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有消息数据执行统一处理,将解析接收到由次安全网络-业务服务发送的消息数据,其数据内容及格式保障发送与接收到的一致;另一方面,可以采用主动请求方式,按照网关服务的私有对接协议,主动从网关服务的归档数据中取出某一段消息数据并解析处理。

三、文件主动交换流程。本流程是由次安全网络向安全网络跨网传输文件。

1、次安全网络-业务服务:作为文件传输发起方,按照网关服务的私有对接协议(如http、https、soap等),将安全网络下接收到的文件发送给网关服务;另一方面,业务服务也按照网关服务的私有对接协议,接收并解析由网关服务回调的数据响应格式,获取回调响应的业务数据。

2、次安全网络-网关服务:作为请求分发和身份鉴权方,用于处理对多个服务使用者和提供者的请求,支撑双向通讯,确保服务负载稳定和请求来源合法。

(1)一旦网关接收到文件数据,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有文件数据流执行统一处理。

(2)将网关所处理的文件标识为特定服务身份,以确定它是针对服务提供者a、b还是c。

(3)当确定某文件将传递到特定服务提供者时,将映射到网络可寻址端点,以便可以将该文件处理结果转发回到服务提供者。

(4)这部分服务是基于负载均衡模块和身份鉴权模块实现。

(5)负载均衡模块支持网关服务以单机或多机分布式并发的方式处理文件数据流,当采用分布式时,需选用一台作为服务主机负责负载分发文件请求,采用的负载均衡算法包括但不限定于:randomloadbalance(随机均衡算法)、;roundrobinloadbalance(权重轮循均衡算法)、leastactionloadbalance(最少活跃调用数均衡算法)、consistenthashloadbalance(一致性hash均衡算法)等。

(6)身份鉴权模块,用于验证业务服务方发来的消息数据的合法性。在传统身份鉴权架构里,需要大规模的集群才能满足需求,而本发明支持采用serverless的架构设计,保证服务的无状态。如:鉴权服务配合jwt(jsonwebtoken),把一些鉴权的关键信息加密后变成token下发,然后在鉴定时,使用私钥进行解密即可。

3、次安全网络-监管服务:作为文件签名、记录备案和安全服务方,首先将文件数据进行信息摘要签名(md5、sha1、sha256、sha512等),记录文件数据的完整性和唯一性,并将文件入库备案。如果对接数据合法性嗅探服务,将会对文件数据合法性进行嗅探,如文件数据合法,则发送给交换服务;如果不通过,则进入处理结果流程,将结果信息回调给网关服务发起回调通知。

4、次安全网络-交换服务:作为安全边界前置业务服务,用于接收即将发送通过安全边界的文件数据,基于现有安全边界系统规定的文件大小进行配置,统一将接收到的消息数据拆分和压缩为单个或多个独立文件压缩包,并在每个文件压缩包的命名上采用如下协议:{服务身份}-{文件信息摘要签名}-{包信息摘要签名}-{包序号}-{包总数}.{压缩算法后缀}。并推送各个文件压缩包加入到文件队列中,等待安全边界接收处理。与数据交换不同,文件交换技术上复杂且本发明在设计上能实现自动化同步能力:

(1)支持的主流文件传输协议包括但不限于http、ftp、sftp、nfs、smb等。需基于这些协议,将文件传输到安全边界系统的文件前置区中。

(2)遵循安全边界系统的设定,由“次安全网络-交换服务”发起交换请求,安全边界系统才会进行文件交换处理操作。

(3)若安全边界系统前置存储空间已经饱和(不能上传下个文件),则暂停文件队列自动化的处理,开启定时器去检查存储空间状态,直到安全边界系统前置存储空间有空间放置下个队列文件,则恢复第(1)步流程。

(4)若安全边界系统前置存储空间可以上传下个文件,则按第(1)步流程进行文件队列自动化的处理。

5、安全边界-文件交换:又称为网络安全边界,是信息边界防护的安全理念,边界防护技术,数据交换网络技术,高密集网络的对外互联等。这部分是第三方服务的实现,也是本发明围绕改进的系统平台,用于接收需要交换过边界的文件,并按照系统配置好的模块及合法性要求,对文件数据进行验证并将文件交换到网闸另一边的安全网络中。

6、安全网络-交换服务:作为安全边界后置业务服务,用于接收从安全边界过来的各个文件压缩包,并基于上述文件压缩包的命名协议,将这些零散文件压缩包组合还原回完整的文件,基于各个文件压缩包签名验证其数据完整性,并将完整文件加入到文件队列中,等待下一个服务接收并统一处理。

7、安全网络-监管服务:与“次安全网络-监管服务”相对应,将“安全网络-交换服务”的文件队列中完整文件数据进行信息摘要签名验证(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将文件记录入库备案,同时将完整文件数据推给网关服务。

8、安全网络-网关服务:基于“次安全网络-网关服务”所处理的文件标识,并将完整文件数据分发给对应的业务服务接收方。在分发过程中,分为两种模式:一种是主动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),由网关服务主动将完整文件数据推送给对应业务服务地址;另一种是网关服务被动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),由业务服务主动按协议来拉取暂存在网关服务的完整文件数据。网关服务暂存的文件数据的时间可以配置。

9、安全网络-业务服务:作为文传输接收方,基于网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),对所有文件数据执行统一处理,将解析接收到由“次安全网络-业务服务”发送的文件数据,保障文件数据内容及格式在发送接收过程中一致;另一方面,可以采用主动请求方式,按照网关服务的私有对接协议,主动从网关服务的归档数据中取出归属身份的某个时间段的文件集合解析处理。

四、文件被动交换流程。本流程是由安全网络向次安全网络跨网传输文件。

1、安全网络-业务服务:作为文件传输发起方,按照网关服务的私有对接协议(如http、https、soap等),将安全网络下接收到的文件发送给网关服务;另一方面,业务服务也按照网关服务的私有对接协议,接收并解析由网关服务回调的数据响应格式,获取回调响应的业务数据。

2、安全网络-网关服务:作为请求分发和身份鉴权方,用于处理对多个服务使用者和提供者的请求,支撑双向通讯,确保服务负载稳定和请求来源合法。

(1)一旦网关接收到文件数据,基于网关服务的私有对接协议(可以基于http+json、http+xml、soap甚至tcp/udp等),对所有文件数据流执行统一处理。

(2)将网关所处理的文件标识为特定服务身份,以确定它是针对服务提供者a、b还是c。

(3)当确定某文件将传递到特定服务提供者时,将映射到网络可寻址端点,以便可以将该文件处理结果转发回到服务提供者。

(4)这部分服务是基于负载均衡模块和身份鉴权模块实现。

(5)负载均衡模块支持网关服务以单机或多机分布式并发的方式处理文件数据流,当采用分布式时,需选用一台作为服务主机负责负载分发文件请求,采用的负载均衡算法包括但不限定于:randomloadbalance(随机均衡算法)、;roundrobinloadbalance(权重轮循均衡算法)、leastactionloadbalance(最少活跃调用数均衡算法)、consistenthashloadbalance(一致性hash均衡算法)等。

(6)身份鉴权模块,用于验证业务服务方发来的消息数据的合法性。在传统身份鉴权架构里,需要大规模的集群才能满足需求,而本发明支持采用serverless的架构设计,保证服务的无状态。如:鉴权服务配合jwt(jsonwebtoken),把一些鉴权的关键信息加密后变成token下发,然后在鉴定时,使用私钥进行解密即可。

3、安全网络-监管服务:作为文件签名、记录备案和安全服务方,首先将文件数据进行信息摘要签名(md5、sha1、sha256、sha512等),记录文件数据的完整性和唯一性,并将文件入库备案。如果对接数据合法性嗅探服务,将会对文件数据合法性进行嗅探,如文件数据合法,则发送给交换服务;如果不通过,则进入处理结果流程,将结果信息回调给网关服务发起回调通知。

4、安全网络-交换服务:作为安全边界前置业务服务,用于接收即将发送通过安全边界的文件数据,基于现有安全边界系统规定的文件大小进行配置,统一将接收到的消息数据拆分和压缩为单个或多个独立文件压缩包,并在每个文件压缩包的命名上采用如下协议:{服务身份}-{文件信息摘要签名}-{包信息摘要签名}-{包序号}-{包总数}.{压缩算法后缀}。并推送各个文件压缩包加入到文件队列中,等待安全边界接收处理。与数据交换不同,文件交换技术上复杂且本发明在设计上能实现自动化同步能力:

(1)支持的主流文件传输协议包括但不限于http、ftp、sftp、nfs、smb等。需基于这些协议,将文件传输到安全边界系统的文件前置区中。

(2)遵循安全边界系统的设定,由“次安全网络-交换服务”发起交换请求,安全边界系统才会进行文件交换处理操作。

(3)若安全边界系统前置存储空间已经饱和(不能上传下个文件),则暂停文件队列自动化的处理,开启定时器去检查存储空间状态,直到安全边界系统前置存储空间有空间放置下个队列文件,则恢复第(1)步流程。

(4)若安全边界系统前置存储空间可以上传下个文件,则按第(1)步流程进行文件队列自动化的处理。

5、安全边界-文件交换:又称为网络安全边界,是信息边界防护的安全理念,边界防护技术,数据交换网络技术,高密集网络的对外互联等。这部分是第三方服务的实现,也是本发明围绕改进的系统平台,用于接收需要交换过边界的文件,并按照系统配置好的模块及合法性要求,对文件数据进行验证并将文件交换到网闸另一边的安全网络中。

6、次安全网络-交换服务:作为安全边界后置业务服务,用于接收从安全边界过来的各个文件压缩包,基于各个文件压缩包验证数据完整性,将这些零散文件压缩包组合还原回完整文件,基于各个文件压缩包签名验证其数据完整性,并将完整文件加入到文件队列中,等待下一个服务接收并统一处理。

(1)因为安全边界有单向性,不能主动将文件数据从安全网络发往次安全网络,故本发明设计由“次安全网络-交换服务”定时轮询发起请求,通过“安全边界-文件交换”向“安全网络-交换服务”中文件队列获取出列文件数据。

(2)因为安全边界系统性能有限,过于频繁的定时请求会占用和浪费资源,本发明采用较低频率定时请求机制,若“安全网络-交换服务”中数据队列中消息数据数量大于等于2个,则自动转为高频率定时请求机制,直到将数据队列出列完成后,恢复到较低频率定时请求机制。

(3)因为不同环境下,安全边界系统性能配置会有不同,定时频率的设定需基于现场环境和资源要求来针对性配置。

7、次安全网络-监管服务:与“次安全网络-监管服务”相对应,将“安全网络-交换服务”的文件队列中完整文件数据进行信息摘要签名验证(md5、sha1、sha256、sha512等),记录数据的完整性和唯一性,并将文件记录入库备案,同时将完整文件数据推给网关服务。

8、次安全网络-网关服务:基于“次安全网络-网关服务”所处理的文件标识,并将完整文件数据分发给对应的业务服务接收方。在分发过程中,分为两种模式:一种是主动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),由网关服务主动将完整文件数据推送给对应业务服务地址;另一种是网关服务被动推送给已经在网关服务注册的业务服务,按照网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),由业务服务主动按协议来拉取暂存在网关服务的完整文件数据。网关服务暂存的文件数据的时间可以配置。

9、次安全网络-业务服务:作为文传输接收方,基于网关服务的私有对接协议(可基于http、soap、ftp、sftp、scp等),对所有文件数据执行统一处理,将解析接收到由“次安全网络-业务服务”发送的文件数据,保障文件数据内容及格式在发送接收过程中一致;另一方面,可以采用主动请求方式,按照网关服务的私有对接协议,主动从网关服务的归档数据中取出归属身份的某个时间段的文件集合解析处理。

上述系统实施例中的改进也属于上述方法实施例的改进,方法实施例中不再赘述。

对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1