传输网络数据包的方法和设备转让专利

申请号 : CN201310754860.X

文献号 : CN103685322B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 张志豪庄礼深

申请人 : 广州博冠信息科技有限公司

摘要 :

本发明的实施方式提供了一种传输网络数据包的方法和设备。所述方法包括:a)获取第一可执行文件;b)运行所述第一可执行文件,产生第一置换处理逻辑;c)调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑用于按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中协议编号用于标识网络数据包的数据结构;d)发送所述网络数据包。本发明的方法可以解决现有技术中网络数据不安全的问题。此外,本发明的另一方面提供了一种传输网络数据包的设备,例如,服务器或者客户端上安装的软件。

权利要求 :

1.一种传输网络数据包的方法,包括:

a)获取第一可执行文件;

b)运行所述第一可执行文件,产生第一置换处理逻辑;

c)统计已生成的网络数据包的个数,根据已生成的网络数据包的个数,确定调用所述第一置换处理逻辑的次数,并按照确定的次数调用所述第一置换处理逻辑处理所述网络数据包,其中,每当已生成的网络数据包的个数达到相应的预设数量值时,就增加调用所述第一置换处理逻辑的次数,所述第一置换处理逻辑用于按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中协议编号用于标识网络数据包的数据结构;

d)发送所述网络数据包。

2.根据权利要求1所述的方法,其中,所述第一可执行文件为加密文件。

3.根据权利要求2所述的方法,在步骤b)之前,还包括:对所述第一可执行文件进行解密;

步骤b)具体为:运行解密后的所述第一可执行文件,产生第一置换处理逻辑。

4.根据权利要求1所述的方法,其中,在所述步骤c),在生成网络数据包时或者在生成网络数据包之后,调用所述第一置换处理逻辑来处理所述网络数据包。

5.根据权利要求1所述的方法,还包括:

接收网络数据包;

从接收的所述网络数据包中提取协议编号,并根据预先设置的关于提取的所述协议编号与协议处理逻辑之间的对应关系,调用与提取的所述协议编号对应的协议处理逻辑,所述协议处理逻辑用于按照自身的业务规则对接收的所述网络数据包中的用户数据进行处理。

6.一种传输网络数据包的设备,包括:

获取单元,用于获取第一可执行文件;

运行单元,用于运行所述第一可执行文件,产生第一置换处理逻辑;

统计单元,用于统计已生成的网络数据包的个数;

第一调用单元,用于根据已生成的网络数据包的个数,确定调用所述第一置换处理逻辑的次数,并按照确定的次数调用所述第一置换处理逻辑处理所述网络数据包,其中,每当已生成的网络数据包的个数达到相应的预设数量值时,就增加调用所述第一置换处理逻辑的次数,所述第一置换处理逻辑按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中所述协议编号用于标识网络数据包的数据结构;

发送单元,用于发送所述网络数据包。

7.根据权利要求6所述的设备,其中,所述第一可执行文件为加密文件。

8.根据权利要求7所述的设备,还包括:

解密单元,用于在所述运行单元运行所述第一可执行文件之前,对所述第一可执行文件进行解密;

所述运行单元配置为:运行解密后的所述第一可执行文件,产生第一置换处理逻辑。

9.根据权利要求6所述的设备,其中,所述第一调用单元配置为:在生成网络数据包时或者在生成网络数据包之后,调用所述第一置换处理逻辑来处理所述网络数据包。

10.根据权利要求6所述的设备,还包括:

接收单元,用于接收网络数据包;

第二调用单元,用于从接收的所述网络数据包中提取协议编号,并根据预先设置的关于提取的所述协议编号与协议处理逻辑之间的对应关系,调用与提取的所述协议编号对应的协议处理逻辑,所述协议处理逻辑用于按照自身的业务规则对接收的所述网络数据包中的用户数据进行处理。

说明书 :

传输网络数据包的方法和设备

技术领域

[0001] 本发明的实施方式涉及网络领域,更具体地,本发明的实施方式涉及传输网络数据包的方法和设备。

背景技术

[0002] 本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述可包括可以探究的概念,但不一定是之前已经想到或者已经探究的概念。因此,除非在此指出,否则在本部分中描述的内容对于本申请的说明书和权利要求书而言不是现有技术,并且并不因为包括在本部分中就承认是现有技术。
[0003] 客户端与服务器之间通过互相交换网络数据包而实现通信。例如,网络游戏的客户端与网络游戏服务器之间的通信。
[0004] 一些非法用户会监听合法客户端发送给服务器的网络数据包,或者,监听服务器发送给合法客户端的网络数据包,并基于大量的网络数据包进行数据包的结构分析,从而破解客户端与服务器之间的网络协议。进而,非法用户就会根据破解的网络协议冒充合法客户端向服务器发送网络数据包,欺骗服务器以达到各种非法目的。

发明内容

[0005] 本发明人在研究过程中发现,在现有技术中,在客户端发送给服务器或者服务器发送给客户端的网络数据包中除了包含有数据之外,还包含有协议编号,协议编号用于区分网络数据包的数据结构(或者说用于标识网络数据包的类型)。例如,如果客户端执行了一个“行走”操作,在客户端发送给服务器的网络数据包中必须包含两个部分,一个部分是“行走”的起始点位置和“行走”的终点位置等与行走有关的具体数据,另一个部分是表示这是一个“行走”操作的协议编号。显然,对于100种网络数据包数据结构,会采用100个不同的协议编号进行区分。如果一些网络数据包数据结构相同,那么这些网络数据包所包含的协议编号就相同。非法用户通常会从监听到的网络数据包中查找具有相同协议编号的网络数据包,然后非法用户基于数据结构相同的网络数据包进行数据包结构分析,从而破解客户端与服务器之间的网络协议。
[0006] 因此依照现有技术,非法用户就会利用数据结构相同的网络数据包所包含的协议编号相同这个特点,很快地确定出监听到的哪些网络数据包是数据结构相同的网络数据包,并基于数据结构相同的网络数据包进行数据包分析,最终实现网络协议的破解,造成网络数据不安全的问题。
[0007] 为此,非常需要一种传输网络数据包的方法和设备,以解决现有技术中网络数据不安全的问题。
[0008] 在本上下文中,本发明的实施方式期望提供一种传输网络数据包的方法和设备。
[0009] 在本发明实施方式的第一方面中,提供了一种传输网络数据包的方法,包括:a)获取第一可执行文件;b)运行所述第一可执行文件,产生第一置换处理逻辑;c)调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑用于按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中协议编号用于标识网络数据包的数据结构;d)发送所述网络数据包。
[0010] 在本发明实施方式的第二方面中,提供了一种传输网络数据包的设备,包括:获取单元,用于获取第一可执行文件;运行单元,用于运行所述第一可执行文件,产生第一置换处理逻辑;第一调用单元,用于调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中所述协议编号用于标识网络数据包的数据结构;发送单元,用于发送所述网络数据包。
[0011] 在本发明实施方式中,由于对网络数据包中的协议编号进行了置换处理,因此,增加了非法用户从监听到的网络数据包中查找到协议编号的难度,也就增加了非法用户查找到具有相同协议编号的网络数据包的难度,这样,非法客户端也就无法确定具有相同数据结构的网络数据包。最终,增加了破解网络协议的难度,保证了网络数据的安全性。
[0012] 特别是当对不同的网络数据包中的协议编号采用不同的置换处理方式时,使得具有相同网络结构的网络数据包的协议编号也不相同,非法客户端更无法利用数据结构相同的网络数据包所包含的协议编号相同的这个特点,确定出监听到的哪些网络数据包是数据结构相同的网络数据包。

附图说明

[0013] 通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
[0014] 图1示意性地示出了本发明的实施方式的一个示例性应用场景;
[0015] 图2示意性地示出了根据本发明的一个实施方式的传输网络数据包的方法的流程图;
[0016] 图3示意性地示出了现有技术中客户端发送给服务器的网络数据包的结构图;
[0017] 图4示意性地示出了本发明中客户端发送给服务器的网络数据包的结构图;
[0018] 图5示意性地示出了根据本发明的另一个实施方式的传输网络数据包的方法的流程图;
[0019] 图6示意性地示出了根据本发明一个实施方式的传输网络数据包的设备的结构框架图;
[0020] 在附图中,相同或对应的标号表示相同或对应的部分。

具体实施方式

[0021] 下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
[0022] 本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
[0023] 根据本发明的实施方式,提出了一种传输网络数据包的方法和设备。
[0024] 在本文中,需要理解的是,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
[0025] 下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
[0026] 发明概述
[0027] 本发明人发现,由于相同数据结构的网络数据包所包含的协议编号是相同的,因此,非法用户利用反向思维,会先从监听到的网络数据包中查找具有相同协议编号的网络数据包,并确定这些网络数据包即为数据结构相同的网络数据包。然后再进一步基于数据结构相同的网络数据包进行数据包分析,并最终破解客户端与服务器之间的网络协议。也就是说,查找到相同的协议编号是非法用户破解网络数据包的突破口。
[0028] 如果对网络数据包中的协议编号进行屏蔽,就会增加非法用户从网络数据包中识别出协议编号的难度,进而也就增加了非法用户查找到具有相同协议编号的网络数据包的难度。这样,就会使非法用户不容易确定出数据结构相同的网络数据包,以及不容易基于数据结构相同的网络数据包进行数据包分析。最终,增加了破解网络协议的难度,保证网络数据的安全。
[0029] 在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
[0030] 应用场景总览
[0031] 首先参考图1,图1示意性地示出了本发明的实施方式的一个示例性应用场景。其中,合法客户端(例如,台式机)10与服务器20进行数据交互,与此同时,非法用户30监听合法客户端10发送给服务器20的网络数据包11,以及,监听服务器20发送给合法客户端10的网络数据包21,并试图根据监听到的网络数据包11和21破解合法客户端10与服务器20之间的网络协议,以便可以根据破解的网络协议冒充合法客户端10向服务器20发送网络数据包31,以欺骗服务器20达到非法目的。为了减少甚至避免非法用户30破解网络协议的可能性,在合法客户端10向服务器20发送网络数据包11之前,合法客户端10对网络数据包11中的协议编号12进行置换处理。在服务器20向合法客户端10发送网络数据包21之前,服务器20对网络数据包21中的协议编号22进行置换处理。本领域技术人员可以理解,图1所示的示意图仅是本发明的实施方式可以在其中得以实现的一个示例。本发明实施方式的适用范围不受到该框架任何方面的限制。
[0032] 示例性方法
[0033] 下面结合图1的应用场景,参考图2来描述根据本发明示例性实施方式的、用于发送网络数据包的方法。需要注意的是,上述应用场景仅是为了便于理解本发明的精神和原理而示出,本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
[0034] 请参阅图2,其示意性地示出了根据本发明的一个实施方式的发送网络数据包的方法的流程图,方法具体例如可以包括:
[0035] 步骤201:获取第一可执行文件;
[0036] 本实施方式的执行主体既可以是客户端,也可以是服务器。
[0037] 如果执行主体是客户端,客户端从服务器下载第一可执行文件;如果执行主体是服务器,服务器根据存储路径从本地的存储磁盘中找到第一可执行文件。
[0038] 步骤202:运行所述第一可执行文件,产生第一置换处理逻辑;
[0039] 步骤203:调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑用于按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中协议编号用于标识网络数据包的数据结构;
[0040] 可以在生成每个网络数据包时,调用第一置换处理逻辑,由第一置换处理逻辑按照自身的运算规则和运算数据对原始协议编号进行运算,并将运算得到的结果直接作为网络数据包的原始协议编号。也可以在生成每个网络数据包之后,调用第一置换处理逻辑,由第一置换处理逻辑按照自身的运算规则和运算数据对网络数据包中的协议编号进行运算,并将运算得到的结果替换原始协议编号作为该网络数据包的协议编号。
[0041] 步骤204:发送所述网络数据包。
[0042] 例如,软件开发人员将一个按照运算规则和运算数据对协议编号进行运算处理的方法(该方法也可以称为“置换处理逻辑”)编写成软件代码,并将软件代码保存在一个程序源文件中。如果软件开发人员采用的开发语言为lua编程语言,就可以使用lua语言的编译器将源文件编译成二进制形式的可执行文件,然后再将可执行文件保存在服务器中。当合法客户端连接服务器时,服务器将保存的可执行文件发送给合法客户端。合法客户端得到这个可执行文件后,在内置的脚本虚拟机中运行可执行文件,并生成一个置换处理逻辑(即,按照运算规则和运算数据对协议编号进行运算处理的方法),当合法客户端调用这个置换处理逻辑后,后台就会按照运算规则和运算数据对协议编号进行运算处理。
[0043] 需要说明的是,本实施方式不对第一置换处理逻辑中的运算规则和运算数据做具体限定。采用任何运算规则和运算数据都可以实现本发明的技术方案。
[0044] 例如,在一个简单示例中,如果在发送网络数据包之前,对网络数据包中的协议编号进行加1处理,那么,对协议编号进行的加法运算即为一个“运算规则”,“1”这个数字即为一个“运算数据”。当然,在实际应用中,“运算规则”和“运算数据”要更加复杂,以上仅仅是示意性地说明了对协议编号进行运算处理的工作原理。
[0045] 为了更进一步增加非法用户破解网络协议的难度,还可以对不同的网络数据包中的协议编号采用不同的运算方式,即,动态改变网络数据包中的协议编号的运算方式。这样可以达到,即使是数据结构相同的网络数据包,其协议编号也有可能是不同的。因此,非法用户更加不可能通过协议编号找到数据结构相同的网络数据包,进而也就更加不可能通过对数据结构相同的网络数据包进行数据包分析来破解网络协议。更甚至于,在非法用户破解不完全的情况下,服务端还可以发现一些错误的网络数据包,进而跟踪这些恶意的网络数据包的伪造行为并进行相应的防御处理。
[0046] 基于此,根据本发明的一个优选实施方式,本发明还包括:统计已生成的网络数据包的个数。上述步骤203具体为:根据已生成的网络数据包的个数,确定调用所述第一置换处理逻辑的次数,并按照确定的次数调用所述第一置换处理逻辑处理所述网络数据包,其中,每当已生成的网络数据包的个数达到相应的预设数量值时,就增加调用所述第一置换处理逻辑的次数。
[0047] 例如,对于第1个至第N个生成的网络数据包,调用1次第一置换处理逻辑对这些网络数据包进行处理;对于第N+1个至第2N个生成的网络数据包,连续调用2次第一置换处理逻辑对这些网络数据包进行处理;对于第2N+1个至第3N个生成的网络数据包,连续调用3次第一置换处理逻辑对这些网络数据包进行处理,……依次类推。
[0048] 下面以一个实际的应用场景为例,说明如何对不同的网络数据包中的协议编号采用不同的运算方式。
[0049] 当玩家通过游戏客户端进行游戏时,如果发生连续移动行为,即:
[0050] 1.从A1点移动到A2点;
[0051] 2.从A2点移动到A3点;
[0052] 3.从A3点移动到A4点;
[0053] 4....;
[0054] 5....;
[0055] 9.从A9点移动到A10点。
[0056] 在玩家进行移动时,游戏客户端会向游戏服务器发送9个网络数据包,用来表示游戏客户端发生了连续移动行为。
[0057] 假设"行走网络数据包"只包含3部分内容:
[0058] 1、表示这是一个“行走”操作的协议编号,为了方便说明,假设该协议编号为“1”。
[0059] 2、行走的起始点位置。
[0060] 3、行走的终点位置。
[0061] 如果不执行本发明的技术方案,那么,游戏客户端发送给游戏服务器的网络数据包参见图3所示。对于非法用户而言,其在监听到这9个网络数据包后,通过对比就会发现,9个网络数据包中有一个部分的数据总是"1",同时,再结合游戏客户端在这段时间内都做了"行走"的操作,就很容易推论出"1"是表示“行走”,然后再根据常规的理解,“走路”至少需要“起始点”和“终点”这两个数据,那么,非法用户就会尝试在监听到的网络数据包里查找“起始点”和“终点”的数据。当然,实际的破解网络协议的过程会更加复杂,这仅仅是一种示例性的说明。
[0062] 从上面的例子可以发现,网络数据包中“协议编号”会成为破解网络协议的突破口。
[0063] 如果执行了本发明的技术方案,游戏客户端发送给游戏服务器的网络数据包参见图4所示。这里,第一置换处理逻辑用于对协议编号进行加1处理,对于第一个生成的网络数据包,调用0次第一置换处理逻辑,即,第一个生成的网络数据包中的协议编号为“1”;对于第二个生成的网络数据,调用1次第一置换处理逻辑,即,第二个生成的网络数据包中的协议编号为“2”;……对于第9个生成的网络数据包,调用8次第一置换处理逻辑,即,第9个生成的网络数据包中的协议编号为“9”。此时,当非法用户监听到这些网络数据包后,不能简单地通过对比这些网络数据包中的内容得到“走路网络数据包”的特征,从而增加了破解网络协议的难度。可见,对于不同的网络数据包,由于调用第一置换处理逻辑的次数不同,就可以达到不同的网络数据包中的协议编号采用不同的运算方式的效果。这样,在整个处理过程中,只需要一个置换处理逻辑即可,而无需产生多个置换处理逻辑,方案实现起来更加简单方便。
[0064] 当然,对协议编号进行运算处理的过程会更加的复杂,以上的运算规则和运算数据仅仅是示意性的说明。
[0065] 当本发明的执行主体为客户端时,客户端需要从服务器获取第一可执行文件,为了避免第一可执行文件在传输过程中被非法用户窃取,在本发明的另一个优选实施方式中,第一可执行文件为加密文件。相应地,请参阅图5,其示意性地示出了根据本发明的另一个实施方式的传输网络数据包的方法的流程图,方法具体例如可以包括:
[0066] 步骤501:获取第一可执行文件,所述第一可执行文件为加密文件;
[0067] 步骤502:对所述第一可执行文件进行解密;
[0068] 步骤503:运行解密后的所述第一可执行文件,产生第一置换处理逻辑;
[0069] 步骤504:调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑用于按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号;
[0070] 步骤505:发送所述网络数据包。
[0071] 另外,对于客户端和服务器而言,其既是网络数据包的发送端,也是网络数据包的接收端。当客户端和服务器作为接收端接收到网络数据包后,由于网络数据包中的协议编号已经在发送端一侧被第一置换处理逻辑进行运算处理,因此,客户端和服务器需要将接收的每个网络数据包中的协议编号进行与运算处理对应的反运算处理,也就是说,在客户端和服务器上还要通过运行第二可执行文件,产生第二反置换处理逻辑,并由第二反置换处理逻辑按照自身的反运算规则和反运算数据对网络数据包中的协议编号进行与运算对应的反运算。显然,反运算处理后所得到的协议编号即为运算处理前的原始协议编号。然后调用与该原始协议编号对应的协议处理逻辑,由协议处理逻辑按照自身的业务规则对接收的网络数据包中的用户数据进行业务处理。
[0072] 除了上述实施方式之外,客户端和服务器也可以不再对接收到的网络数据包中的协议编号进行上述反运算处理,而是将接收端所配置的原始协议编号与协议处理逻辑之间的对应关系修改为发送端运算处理后得到的协议编号与协议处理逻辑之间的对应关系。这样,每当从接收的网络数据包中提取出协议编号后(该协议编号即为发送端运算处理后得到的协议编号),可以直接调取与提取出的协议编号对应的协议处理逻辑。
[0073] 因此,在本发明的另一个优选实施方式中,所述方法还包括:接收网络数据包;从接收的所述网络数据包中提取协议编号,并根据预先设置的关于提取的所述协议编号与协议处理逻辑之间的对应关系,调用与提取的所述协议编号对应的协议处理逻辑,所述协议处理逻辑用于按照自身的业务规则对接收的所述网络数据包中的用户数据进行业务处理。
[0074] 根据本发明,由于对网络数据包中的协议编号进行屏蔽,因此,增加非法用户从网络数据包中识别出协议编号的难度,进而也就增加了非法用户查找到具有相同协议编号的网络数据包的难度。使非法用户不容易确定出数据结构相同的网络数据包,以及不容易基于数据结构相同的网络数据包进行数据包分析。最终,增加了破解网络协议的难度,保证网络数据的安全。
[0075] 示例性设备
[0076] 在介绍了方法之后,接下来,参考图6,其示意性地示出了根据本发明一个实施方式的传输网络数据包的设备的结构框架图,来描述用于传输网络数据包的设备。具体地,该设备例如可以包括:
[0077] 获取单元601,用于获取第一可执行文件;
[0078] 运行单元602,用于运行所述第一可执行文件,产生第一置换处理逻辑;
[0079] 第一调用单元603,用于调用所述第一置换处理逻辑来处理网络数据包,所述第一置换处理逻辑按照自身的运算规则和运算数据对所述网络数据包中的协议编号进行运算,并将运算得到的结果作为所述网络数据包中的协议编号,其中所述协议编号用于标识网络数据包的数据结构;
[0080] 发送单元604,用于发送所述网络数据包。
[0081] 根据本发明的一个实施方式,该设备还包括:统计单元,用于统计已生成的网络数据包的个数。
[0082] 根据本发明的一个实施方式,所述第一调用单元603配置为:根据已生成的网络数据包的个数,调用所述第一置换处理逻辑的次数,并按照确定的次数调用所述第一置换处理逻辑处理所述网络数据包,其中,每当已生成的网络数据包的个数达到相应的预设数量值时,就增加调用所述第一置换处理逻辑的次数。
[0083] 根据本发明的一个实施方式,所述第一可执行文件为加密文件。
[0084] 根据本发明的一个实施方式,该设备还包括:
[0085] 解密单元,用于在所述运行单元运行所述第一可执行文件之前,对所述第一可执行文件进行解密;
[0086] 所述运行单元602配置为:运行解密后的所述第一可执行文件,产生第一置换处理逻辑。
[0087] 根据本发明的一个实施方式,所述第一调用单元603配置为:
[0088] 在生成网络数据包时或者在生成网络数据包之后,调用所述第一置换处理逻辑来处理所述网络数据包。
[0089] 根据本发明的一个实施方式,该设备还包括:
[0090] 接收单元,用于接收网络数据包;
[0091] 第二调用单元,用于从接收的所述网络数据包中提取协议编号,并根据预先设置的关于提取的所述协议编号与协议处理逻辑之间的对应关系,调用与提取的所述协议编号对应的协议处理逻辑,所述协议处理逻辑用于按照自身的业务规则对接收的所述网络数据包中的用户数据进行业务处理。
[0092] 根据本发明,由于对网络数据包中的协议编号进行屏蔽,因此,增加非法用户从网络数据包中识别出协议编号的难度,进而也就增加了非法用户查找到具有相同协议编号的网络数据包的难度。使非法用户不容易确定出数据结构相同的网络数据包,以及不容易基于数据结构相同的网络数据包进行数据包分析。最终,增加了破解网络协议的难度,保证网络数据的安全。
[0093] 应当注意,尽管在上文详细描述中提及了传输网络数据包的设备的若干装置或子装置,但是这种划分仅仅并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
[0094] 此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
[0095] 虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。