CN105656943A - 一种应用数据拦截***及方法 - Google Patents

一种应用数据拦截***及方法 Download PDF

Info

Publication number
CN105656943A
CN105656943A CN201610147276.1A CN201610147276A CN105656943A CN 105656943 A CN105656943 A CN 105656943A CN 201610147276 A CN201610147276 A CN 201610147276A CN 105656943 A CN105656943 A CN 105656943A
Authority
CN
China
Prior art keywords
application data
data
application
service end
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610147276.1A
Other languages
English (en)
Other versions
CN105656943B (zh
Inventor
袁初成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Di'an Technology Co Ltd
Original Assignee
Shanghai Di'an Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Di'an Technology Co Ltd filed Critical Shanghai Di'an Technology Co Ltd
Priority to CN201610147276.1A priority Critical patent/CN105656943B/zh
Publication of CN105656943A publication Critical patent/CN105656943A/zh
Application granted granted Critical
Publication of CN105656943B publication Critical patent/CN105656943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种应用数据拦截***及方法,属于应用程序运行技术领域;***包括客户端和服务端,其中客户端包括应用单元、代理单元和驱动单元;方法包括:步骤S1,采用一设置于客户端内的应用单元,输出关联于客户端内一个应用程序的应用数据;步骤S2,采用一设置于客户端内的代理单元,获取服务端预设的数据拦截规则;步骤S3,采用一设置于客户端内的驱动单元,根据数据拦截规则对应用单元输出的应用数据进行拦截,拦截到的应用数据被发送至代理单元;步骤S4,代理单元将拦截到的应用数据转发至服务端。上述技术方案的有益效果是:做到应用数据重定向时目的地址不变,避免在执行应用程序拦截时影响整个***正常运行的问题。

Description

一种应用数据拦截***及方法
技术领域
本发明涉及应用程序运行技术领域,尤其涉及一种应用数据拦截***及方法。
背景技术
当前在Windows平台实现应用数据拦截的客户端,为了支持传输层应用,通常采用LSP或TDI的方式对数据进行拦截,但是这种拦截方式的问题在于:
1)现有的应用数据拦截时针对全***的,一旦应用数据拦截的过程中出现了错误,容易影响到整个***,造成***崩溃;
2)对于应用程序来说,拦截过程很难做到透明,例如在数据拦截后通常会把连接转发到本机的代理商,此时应用程序看到的目的地址就不是原先发给服务端的地址,而可能是一个统一的目的地址例如127.0.0.1,这对于某些在数据包中发送本机或者对端IP地址端口的应用程序就无法支持其的应用数据拦截操作;
3)现有的拦截技术比较陈旧,例如较新版本的Windows***(例如Vista版本以上的Windows***)就不支持TDI技术。
发明内容
根据现有技术中存在的上述问题,现提供一种应用数据拦截***及方法的技术方案,旨在做到应用数据重定向时目的地址不变,避免在执行应用程序拦截时影响整个***正常运行的问题。
上述技术方案具体包括:
一种应用数据拦截***,其中,包括客户端和服务端,所述客户端与所述服务端远程连接;
所述客户端包括:
应用单元,对应于一个所述客户端内的应用程序设置,用于输出关联于所述应用程序的应用数据;
代理单元,连接所述应用单元,所述代理单元用于从所述服务端获取预先设置的数据拦截规则;
驱动单元,分别连接所述应用单元和所述代理单元,所述驱动单元获取所述数据拦截规则,并根据所述数据拦截规则对所述应用单元输出的所述应用数据进行拦截,所述驱动单元基于Windows***过滤平台被设置;
所述驱动单元将拦截到的所述应用数据发送至所述代理单元,并经所述代理单元转发至所述服务端。
优选的,该应用数据拦截***,其中,所述驱动单元为ALE驱动单元。
优选的,该应用数据拦截***,其中,所述应用数据包括:
制定所述应用程序的进程的连接;和/或
保存所述应用程序相关的数据的存储地址。
优选的,该应用数据拦截***,其中,所述代理单元获取拦截到的所述应用数据后,将所述应用数据打包并转发给所述服务端。
优选的,该应用数据拦截***,其中,所述服务端为基于安全套接层的虚拟专用网络的服务器。
一种应用数据拦截方法,其中,包括客户端和服务端,所述客户端与所述服务端远程连接,还包括:
步骤S1,采用一设置于所述客户端内的应用单元,输出关联于所述客户端内一个应用程序的应用数据;
步骤S2,采用一设置于所述客户端内的代理单元,获取所述服务端预设的数据拦截规则;
步骤S3,采用一设置于所述客户端内的驱动单元,根据所述数据拦截规则对所述应用单元输出的所述应用数据进行拦截,拦截到的所述应用数据被发送至所述代理单元;
步骤S4,所述代理单元将拦截到的所述应用数据转发至所述服务端;
所述驱动单元基于Windows***过滤平台被设置。
优选的,该应用数据拦截方法,其中,所述驱动单元为ALE驱动单元。
优选的,该应用数据拦截方法,其中,所述应用数据包括:
制定所述应用程序的进程的连接;和/或
保存所述应用程序相关的数据的存储地址。
优选的,该应用数据拦截方法,其中,所述步骤S4中,所述代理单元获取拦截到的所述应用数据后,将所述应用数据打包并转发给所述服务端。
优选的,该应用数据拦截方法,其中,所述服务端为基于安全套接层的虚拟专用网络的服务器。
上述技术方案的有益效果是:
1)提供一种应用数据拦截***,能够做到应用数据重定向时目的地址不变,避免在执行应用程序拦截时影响整个***正常运行的问题;
2)提供一种应用数据拦截方法,能够支持上述应用数据拦截***正常工作。
附图说明
图1是本发明的较佳的实施例中,一种应用数据拦截***的结构示意图;
图2是本发明的较佳的实施例中,一种应用数据拦截方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种应用数据拦截***,该***的具体结构如图1所示,包括客户端A和服务端B,客户端A与服务端B远程连接。进一步地,客户端A中包括:
应用单元1,对应于一个客户端A内的应用程序设置,用于输出关联于应用程序的应用数据;
代理单元2,连接应用单元1,代理单元2用于从服务端获取预先设置的数据拦截规则;
驱动单元3,分别连接应用单元1和代理单元2,驱动单元3获取数据拦截规则,并根据数据拦截规则对应用单元输出的应用数据进行拦截,驱动单元3基于Windows***过滤平台被设置;
驱动单元3将拦截到的应用数据发送至代理单元2,并经代理单元2转发至服务端B。
在一个具体实施例中,可以针对一个应用程序设定一个应用单元1,也可以针对不同的应用程序设定同一个应用单元1。该应用单元1的作用在于负责输出应用程序运行过程中产生的一系列应用数据。
该实施例中,应用单元1输出应用数据后,该应用数据被驱动单元3拦截。驱动单元3拦截应用数据依据的规则来自代理单元2从服务端B获取的预设规则。换言之,在服务端B预先设置了应用数据的数据拦截规则,以拦截服务端想要获取的应用数据。随后在客户端内设置一个本机的代理单元2,该代理单元2用于获取上述在服务端B中预先设定的数据拦截规则,并将这些规则下发到驱动单元3中。
随后驱动单元3根据这些数据拦截规则,对应用单元1输出的应用数据进行拦截,代理单元2获取拦截到的这些应用数据,并将其转发到服务端,从而完成传输层应用数据的拦截操作。
在该实施例中,代理单元2时刻监听驱动单元3,并及时获取其输出的经过拦截的应用数据。
本发明的较佳的实施例中,上述驱动单元3为基于WFP(WindowsFilteringPlatform,WFP)设置的,进一步地,上述驱动单元3为ALE驱动单元。
本发明的较佳的实施例中,上述数据拦截规则具体可以包括服务端B希望客户端A拦截哪些数据的规则,例如在客户端A可能同时开启了三个浏览器(浏览器A、浏览器B和浏览器C),而服务端B只希望客户端发送浏览器A的相关浏览数据,此时服务端B可以将数据拦截规则预设为只拦截浏览器A发送的相关浏览数据。
本发明的较佳的实施例中,上述驱动单元3可以为客户端内预先形成的底层驱动程序,相应地,上述代理单元2可以为客户端内预先生成的本机代理。
本发明的较佳的实施例中,上述应用数据可以包括:
制定应用程序的进程的连接;和/或
保存应用程序相关的数据的存储地址。
本发明的较佳的实施例中,上述代理单元3通过监听获取到经过拦截的应用数据后,将这些应用数据打包发送至上述服务端B。
本发明的较佳的实施例中,上述服务端B为基于安全套接层的虚拟专用网络的服务器,具体地,该服务端B为SSLVPN。
综上所述,本发明技术方案中,在客户端设置一个本机代理,该代理用于从服务端获取预设的数据拦截规则,并将该规则下发给底层预先编写的ALE驱动。驱动可以根据上述数据拦截规则,对应用程序运行过程中产生的应用数据进行拦截,本机代理监听来自驱动转发的连接并获取上述拦截到的应用数据,随后将这些应用数据转发到服务端,从而完成一个完整的应用数据拦截过程。
本发明的较佳的实施例中,基于上文中所述的应用数据拦截***,现提供一种应用数据拦截方法,该方法中同样包括客户端和服务端,其步骤如图2所示,包括:
步骤S1,采用一设置于客户端内的应用单元,输出关联于客户端内一个应用程序的应用数据;
步骤S2,采用一设置于客户端内的代理单元,获取服务端预设的数据拦截规则;
步骤S3,采用一设置于客户端内的驱动单元,根据数据拦截规则对应用单元输出的应用数据进行拦截,拦截到的应用数据被发送至代理单元;
步骤S4,代理单元将拦截到的应用数据转发至服务端;
上述驱动单元基于Windows***过滤平台被设置。
本发明的较佳的实施例中,如上文中所述,上述驱动单元为ALE驱动单元。
本发明的较佳的实施例中,如上文中所述,上述应用数据包括:
制定应用程序的进程的连接;和/或
保存应用程序相关的数据的存储地址。
本发明的较佳的实施例中,上述步骤S4中,代理单元获取拦截到的应用数据后,将应用数据打包并转发给服务端。
本发明的较佳的实施例中,如上文中所述,上述服务端为SSLVPN。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (10)

1.一种应用数据拦截***,其特征在于,包括客户端和服务端,所述客户端与所述服务端远程连接;
所述客户端包括:
应用单元,对应于一个所述客户端内的应用程序设置,用于输出关联于所述应用程序的应用数据;
代理单元,连接所述应用单元,所述代理单元用于从所述服务端获取预先设置的数据拦截规则;
驱动单元,分别连接所述应用单元和所述代理单元,所述驱动单元获取所述数据拦截规则,并根据所述数据拦截规则对所述应用单元输出的所述应用数据进行拦截,所述驱动单元基于Windows***过滤平台被设置;
所述驱动单元将拦截到的所述应用数据发送至所述代理单元,并经所述代理单元转发至所述服务端。
2.如权利要求1所述的应用数据拦截***,其特征在于,所述驱动单元为ALE驱动单元。
3.如权利要求1所述的应用数据拦截***,其特征在于,所述应用数据包括:
制定所述应用程序的进程的连接;和/或
保存所述应用程序相关的数据的存储地址。
4.如权利要求1所述的应用数据拦截***,其特征在于,所述代理单元获取拦截到的所述应用数据后,将所述应用数据打包并转发给所述服务端。
5.如权利要求1所述的应用数据拦截***,其特征在于,所述服务端为基于安全套接层的虚拟专用网络的服务器。
6.一种应用数据拦截方法,其特征在于,包括客户端和服务端,所述客户端与所述服务端远程连接,还包括:
步骤S1,采用一设置于所述客户端内的应用单元,输出关联于所述客户端内一个应用程序的应用数据;
步骤S2,采用一设置于所述客户端内的代理单元,获取所述服务端预设的数据拦截规则;
步骤S3,采用一设置于所述客户端内的驱动单元,根据所述数据拦截规则对所述应用单元输出的所述应用数据进行拦截,拦截到的所述应用数据被发送至所述代理单元;
步骤S4,所述代理单元将拦截到的所述应用数据转发至所述服务端;
所述驱动单元基于Windows***过滤平台被设置。
7.如权利要求6所述的应用数据拦截方法,其特征在于,所述驱动单元为ALE驱动单元。
8.如权利要求6所述的应用数据拦截方法,其特征在于,所述应用数据包括:
制定所述应用程序的进程的连接;和/或
保存所述应用程序相关的数据的存储地址。
9.如权利要求6所述的应用数据拦截方法,其特征在于,所述步骤S4中,所述代理单元获取拦截到的所述应用数据后,将所述应用数据打包并转发给所述服务端。
10.如权利要求6所述的应用数据拦截方法,其特征在于,所述服务端为基于安全套接层的虚拟专用网络的服务器。
CN201610147276.1A 2016-03-15 2016-03-15 一种应用数据拦截***及方法 Active CN105656943B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610147276.1A CN105656943B (zh) 2016-03-15 2016-03-15 一种应用数据拦截***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610147276.1A CN105656943B (zh) 2016-03-15 2016-03-15 一种应用数据拦截***及方法

Publications (2)

Publication Number Publication Date
CN105656943A true CN105656943A (zh) 2016-06-08
CN105656943B CN105656943B (zh) 2019-07-05

Family

ID=56493750

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610147276.1A Active CN105656943B (zh) 2016-03-15 2016-03-15 一种应用数据拦截***及方法

Country Status (1)

Country Link
CN (1) CN105656943B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453309A (zh) * 2016-10-11 2017-02-22 北京天融信网络安全技术有限公司 一种安全审计的方法和pc终端
CN106713355A (zh) * 2017-01-23 2017-05-24 绿网天下(福建)网络科技股份有限公司 一种基于pc端的网络过滤方法及客户端pc
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN108566358A (zh) * 2017-12-22 2018-09-21 广州赛意信息科技股份有限公司 一种基于iPhone手机下的iOS***网络通信拦截方法及***
CN109088844A (zh) * 2017-06-13 2018-12-25 腾讯科技(深圳)有限公司 信息拦截方法、终端、服务器及***
CN109587269A (zh) * 2018-12-27 2019-04-05 迅雷计算机(深圳)有限公司 一种下载行为的拦截方法、设备、装置、***及存储介质
CN110120895A (zh) * 2019-04-11 2019-08-13 北京字节跳动网络技术有限公司 测试移动终端通讯的方法、装置、介质及电子设备
CN112491927A (zh) * 2020-12-15 2021-03-12 厦门市美亚柏科信息股份有限公司 一种绕过网络端口屏蔽的方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090279547A1 (en) * 2008-05-08 2009-11-12 Nortel Networks Limited Network-aware adapter for applications
CN101636998A (zh) * 2006-08-03 2010-01-27 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
CN103840994A (zh) * 2012-11-23 2014-06-04 华耀(中国)科技有限公司 一种用户端通过 vpn 访问内网的***及方法
CN104683295A (zh) * 2013-11-27 2015-06-03 中兴通讯股份有限公司 数据包过滤规则配置方法、装置及***
CN105337831A (zh) * 2014-08-08 2016-02-17 华为技术有限公司 虚拟专用网络的实现方法及客户端设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101636998A (zh) * 2006-08-03 2010-01-27 思杰***有限公司 用于ssl/vpn业务的基于应用的拦截和授权的***和方法
US20090279547A1 (en) * 2008-05-08 2009-11-12 Nortel Networks Limited Network-aware adapter for applications
CN102195972A (zh) * 2011-03-24 2011-09-21 北京思创银联科技股份有限公司 利用wfp拦截网络数据的方法
CN103840994A (zh) * 2012-11-23 2014-06-04 华耀(中国)科技有限公司 一种用户端通过 vpn 访问内网的***及方法
CN104683295A (zh) * 2013-11-27 2015-06-03 中兴通讯股份有限公司 数据包过滤规则配置方法、装置及***
CN105337831A (zh) * 2014-08-08 2016-02-17 华为技术有限公司 虚拟专用网络的实现方法及客户端设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453309A (zh) * 2016-10-11 2017-02-22 北京天融信网络安全技术有限公司 一种安全审计的方法和pc终端
CN106453309B (zh) * 2016-10-11 2020-04-17 北京天融信网络安全技术有限公司 一种安全审计的方法和pc终端
CN106713355A (zh) * 2017-01-23 2017-05-24 绿网天下(福建)网络科技股份有限公司 一种基于pc端的网络过滤方法及客户端pc
CN106713355B (zh) * 2017-01-23 2020-02-21 绿网天下(福建)网络科技股份有限公司 一种基于pc端的网络过滤方法及客户端pc
CN106936846A (zh) * 2017-04-10 2017-07-07 北京明朝万达科技股份有限公司 一种基于wfp平台的网络访问控制方法及装置
CN109088844B (zh) * 2017-06-13 2021-03-19 腾讯科技(深圳)有限公司 信息拦截方法、终端、服务器及***
CN109088844A (zh) * 2017-06-13 2018-12-25 腾讯科技(深圳)有限公司 信息拦截方法、终端、服务器及***
CN108566358A (zh) * 2017-12-22 2018-09-21 广州赛意信息科技股份有限公司 一种基于iPhone手机下的iOS***网络通信拦截方法及***
CN108566358B (zh) * 2017-12-22 2021-03-26 广州赛意信息科技股份有限公司 一种基于iPhone手机下的iOS***网络通信拦截方法及***
CN109587269A (zh) * 2018-12-27 2019-04-05 迅雷计算机(深圳)有限公司 一种下载行为的拦截方法、设备、装置、***及存储介质
CN110120895A (zh) * 2019-04-11 2019-08-13 北京字节跳动网络技术有限公司 测试移动终端通讯的方法、装置、介质及电子设备
CN110120895B (zh) * 2019-04-11 2023-01-17 北京字节跳动网络技术有限公司 测试移动终端通讯的方法、装置、介质及电子设备
CN112491927A (zh) * 2020-12-15 2021-03-12 厦门市美亚柏科信息股份有限公司 一种绕过网络端口屏蔽的方法及***

Also Published As

Publication number Publication date
CN105656943B (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN105656943A (zh) 一种应用数据拦截***及方法
US20200213342A1 (en) Rule-Based Network-Threat Detection
US10887194B2 (en) Context-sensitive command whitelisting for centralized troubleshooting tool
US11349806B2 (en) Methods, apparatuses and systems for assigning IP addresses in a virtualized environment
RU2646343C1 (ru) Объекты виртуального сетевого интерфейса
US8290998B2 (en) Systems and methods for generating cloud computing landscapes
US20180241610A1 (en) Port mirroring in a virtualized computing environment
US20070162595A1 (en) System and method for tracking network resources
CN108111619A (zh) 一种数据分流方法及装置、计算机设备、存储介质
US20100161960A1 (en) Secure Remote Access Public Communication Environment
US20200280502A1 (en) Network device snapshots
WO2010056839A1 (en) Tool for visualizing configuration and status of a network appliance
US10893006B2 (en) System and method for implementing virtual platform media access control (MAC) address-based layer 3 network switching
US20160330143A1 (en) Method for Acquiring Physical Address of Virtual Machine
EP3588875A1 (en) Web services across virtual routing and forwarding
DE112011103289T5 (de) Zusammenführen von mobilen Breitband-Netzwerkschnittstellen
EP3588859B1 (en) Network device configuration versioning
CN107995321A (zh) 一种vpn客户端代理dns的方法及装置
CN105939267A (zh) 带外管理方法及装置
CN107911496A (zh) 一种vpn服务端代理dns的方法及装置
CN107659930A (zh) 一种ap接入控制方法和装置
WO2023112012A4 (en) Traffic service threads for large pools of network addresses
CN116915852B (zh) 一种linux应用程序的透明代理方法及***
CN103685536A (zh) 一种独占式的虚拟桌面管理方法
CN103312594B (zh) 一种进入聊天房间的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant