CN106254364A - 一种多网络隔离环境下的计算机桌面服务访问装置及方法 - Google Patents
一种多网络隔离环境下的计算机桌面服务访问装置及方法 Download PDFInfo
- Publication number
- CN106254364A CN106254364A CN201610685228.8A CN201610685228A CN106254364A CN 106254364 A CN106254364 A CN 106254364A CN 201610685228 A CN201610685228 A CN 201610685228A CN 106254364 A CN106254364 A CN 106254364A
- Authority
- CN
- China
- Prior art keywords
- network
- virtual desktop
- user terminal
- isolation
- desktop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
一种多网络隔离环境下的计算机桌面服务访问装置及方法。所述方法包括以下步骤:在每个隔离网络中部署提供虚拟桌面服务的服务器;用户终端与待访问网络之间放置网络切换器;每台虚拟桌面服务器都至少有两个物理网络接口;部署一个写入设备将用户个人数据写入用户个人设备;用户终端的操作***中创建监控进程和至少一个虚拟桌面客户端进程;用户终端运行监控进程及客户端进程;监控进程选择1个空闲客户端进程连接隔离网络;若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程,选用或生成一个新的客户端进程,识别新连接到的隔离网络。使用本发明,可以提高多网络隔离环境下的用户工作桌面访问的安全性、方便性、快速响应能力。
Description
技术领域
本发明涉及计算机云计算、虚拟计算、云桌面领域,尤其是涉及一种多网络隔离环境下的计算机桌面服务访问装置及方法。
背景技术
由于对不同网络的安全需求不同,在政府、军队、有保密要求的企业或组织内部,常常存在多个物理隔离的网络环境,普通情况下不容许计算机终端同时连接这些隔离的网络。用户访问多个网络时,第一种方法是在工作台上放置多台终端,每台终端单独连接一个网络,第二种方法是使用一台终端,通过KVM多电脑切换器切换到不同网络,第三种方法是使用一台终端,在终端内部运行多个彼此隔离的虚拟环境,每个虚拟环境连接一个网络。
上述第一种方法每个人需多台终端,硬件成本高,使用不便;第二种方法因为个人用KVM电脑切换器一般有物理距离限制,同一台终端维护同一个软件操作环境容易被利用成为跳板攻击先后连接的网络;第三种方法同时连接有多个网络且在终端同时保持了多个虚拟操作环境,安全性容易受到挑战。
云桌面***利用虚拟化技术将服务器计算资源池化,把部署在服务器里面的传统电脑桌面或应用程序通过网络交付至终端,用户的工作桌面计算环境与用户终端计算环境分离,使用方式灵活。如何能使用云桌面技术满足和提高多网隔离环境下网络服务访问的安全性、使用方便、快速响应要求,是现有技术中有待解决的问题。
发明内容
本发明要解决的技术问题是,针对上述现有技术中存在的问题,提供一种多网络隔离环境下的计算机桌面服务访问装置及方法,满足和提高多网隔离环境下用户桌面环境的安全性、使用方便、快速响应要求。
本发明解决其技术问题所采用的技术方案是:
一种多网络隔离环境下的计算机桌面服务访问装置,包括至少一台虚拟桌面服务器,每台虚拟桌面服务器均设有至少两个物理网络接口,其中一个物理网络接口连接到虚拟桌面服务器所属隔离网络,另一个物理网络接口连接到网络切换器所在网络;每台虚拟桌面服务器内运行有至少一个虚拟机,每个虚拟机中运行有用户虚拟桌面环境,用户虚拟桌面环境中运行有用户应用程序;网络切换器设于用户终端和隔离网络之间,用户终端的操作***中设有监控进程和至少一个虚拟桌面客户端进程;还包括个人数据写入设备和个人设备,个人数据写入设备用于将用户个人数据写入个人设备。
一种使用如前所述多网络隔离环境下的计算机桌面服务访问装置进行计算机桌面服务的访问方法,包括以下步骤:(1)在每个隔离网络中部署提供虚拟桌面服务的服务器;(2)在虚拟桌面服务器内运行至少一个虚拟机,每个虚拟机中运行用户虚拟桌面环境,虚拟桌面环境中运行用户应用程序;(3)用户应用程序通过一个物理网络接口访问所连接隔离网络,用户虚拟桌面环境通过另一个物理网络接口推送到用户终端中的虚拟桌面客户端进程;(4)在每个用户终端与隔离网络之间放置一个网络切换器,用户终端与每个隔离网络分别连接到所述网络切换器的不同端口,所述网络切换器通过其内部连线将用户终端连接到不同隔离网络,且用户终端只能同时物理连接到一个隔离网络;(5)部署一个个人数据写入设备将用户个人数据如用户名、密码、服务器IP址等写入用户个人设备,用户个人设备可为只读光盘、U盘或其它有存储功能的设备,写入时可采取数据加密方式,写入后用户个人设备可以设为只读或以口令方式保护个人设备的数据访问;(6)在用户终端的操作***中创建监控进程和至少一个虚拟桌面客户端进程;用户终端的操作***在只读存储设备上启动,运行中产生数据不能写入到所述只读存储设备中。用户的个人数据通过用户个人设备接入用户终端。(7)用户终端运行监控进程和至少一个虚拟桌面客户端进程(最少1个,优选2-3个,可更多个),但同时最多只有1个客户端进程正在连接或保持从虚拟桌面服务器推送过来的用户虚拟桌面环境;(8)检测当前连接物理网络,取出对应个人数据,用户终端监控进程选择1个空闲客户端进程连接当前物理连接到的一个隔离网络,访问所述隔离网络中的虚拟桌面服务器,得到用户工作桌面;用户终端上显示虚拟桌面环境;(9)用户终端检测网络切换器是否切换到了新网络,即用户是否使用网络切换器切换到另一个网络;(10)若用户终端未检测到网络切换,停留于当前工作虚拟桌面,使用当前工作虚拟桌面继续进行日常工作;若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程,选用或生成一个新的客户端进程,识别新连接到的隔离网络,并选用个人数据中对应新隔离网络的登录数据,自动连接新隔离网络中的虚拟桌面服务器,如果资源足够则再生成至少1个新的虚拟桌面客户端进程备用。(11)重复步骤(9)(10)。
进一步,所述步骤(4)和步骤(8)中,若存在两个以上虚拟桌面客户端进程,可以以队列、数组或集合等多种方式组织虚拟桌面客户端进程。
进一步,所述步骤(10)中,若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程后,判断是否有空闲客户端进程;若有,则选用一个空闲虚拟桌面客户端进程,以新网络个人数据连接新隔离网络的虚拟桌面服务器,并生成一个新的虚拟桌面客户端进程备用;若没有,则生成一个新的虚拟桌面客户端进程后连接新隔离网络的虚拟桌面服务器。
进一步,为满足安全性要求,虚拟桌面服务器、用户终端、推送的用户虚拟桌面均可以是国产操作***,如麒麟操作***软件、中标麒麟操作***、优麒麟终端操作***等。
使用本发明,可以提高多网络隔离环境下的用户工作桌面访问的安全性、方便性、快速响应能力。云桌面服务器(即虚拟桌面服务器)使用不同的物理网口连接隔离网络与用户终端,为隔离网络与用户终端提供屏蔽,提高了安全性(假设此环节被攻击成功的可能性降至a%);网络切换器通过物理连接来实现不同端口的连通和中断,且保证同时只有一个连接网络的端口连接到用户终端,提高了安全性;用户终端通过网络切换器连接到隔离网络,且同时只物理连接一个隔离网络,提高了安全性(假设此环节被攻击成功的可能性降至b%);用户终端操作***从只读设备启动,用户终端内同时最多只保有一个激活的虚拟桌面客户端进程,且在检测到网络切换后自动销毁,提高了安全性(假设此环节被攻击成功的可能性降至c%);每个用户只需使用一个用户终端来访问不同隔离网络,提高了方便性;在用户终端保持了空闲的虚拟桌面客户端进程,提高了快速响应能力;通过采用基于国产操作***的服务器、用户终端和虚拟桌面,在操作***层面保证自主可控,提高了安全性(假设此环节被攻击成功的可能性降至d%)。本访问装置通过串联使用以上所述提高安全性的部件,可结合使用方法一起,使得突破各层部件到达所保护隔离网络的总的被攻击成功可能性降至a%*b%*c%*d%,能显著提高所保护隔离网络的安全性。
附图说明
图1为表示多网络隔离环境下的计算机桌面服务访问装置的示意图;
图2表示本发明多网络隔离环境下的计算机桌面服务的访问方法的流程图。
具体实施方式
以下结合附图和实施例对本发明作进一步说明。
实施例1:
参照图1,多网络隔离环境下的计算机桌面服务访问装置包括第一云桌面服务器11(即虚拟桌面服务器)和第二云桌面服务器21(即虚拟桌面服务器),第一云桌面服务器11设于隔离网络一10中,第一云桌面服务器11通过物理网络接口111(即图1中的网口)连接隔离网络一10,第二云桌面服务器21设于隔离网络二20中,第二云桌面服务器21通过另一物理网络接口211(即图1中的网口)连接隔离网络二20,隔离网络一和隔离网络二物理隔离,每个云桌面服务器中均运行着虚拟机,每个虚拟机中均运行有用户虚拟桌面环境,可以向用户提供虚拟桌面服务,用户虚拟桌面环境中运行有用户应用程序。此处的云桌面服务器即前文中的虚拟桌面服务器。有一个网络切换器41,一台用户终端51,用户终端是瘦客户机,第一云桌面服务器11的物理网络接口112(即图1中的网口)、云桌面服务器21的物理网络接口212(即图1中的网口)、用户终端均连接在网络切换器的不同端口。网络切换器有简便的切换按钮,可以将用户终端切换连接到隔离网络一或者隔离网络二。当存在多台用户终端时,每台用户终端都配置一台网络切换器。一个用户数据设备,即图1中的用户个人设备32,该用户个人设备32可以是只写一次的光盘,或者是有写保护的U盘,或者是有口令保护的带存储功能的设备。一台个人数据写入设备31,可以在个人数据写入设备31上给用户个人设备32写入用户个人数据,用户个人数据可以是用户名、密码、可登录网络的云桌面服务器地址等。用户终端51的操作***存储设备是只读存储,且不带可写硬盘和外部存储设备。将写入了用户个人数据的个人数据写入设备31***用户终端51,用户终端51内运行有3个进程:一个是监控进程,另两个是虚拟桌面客户端进程。
开始时,用户终端51连接在隔离网络一10,监控进程选择一个虚拟桌面客户端进程使用用户个人数据连接到第一云桌面服务器11,访问第一云桌面服务器11上的虚拟桌面服务,然后用户通过网络切换器41将用户终端51切换到隔离网络二20,监控进程或者正在工作的虚拟桌面进程识别到网络切换后,销毁正在工作的虚拟桌面进程,选择另一个虚拟桌面使用用户个人数据自动连接到第二云桌面服务器21,访问第二云桌面服务器21上的虚拟桌面服务。用户终端计算资源有空闲时监控进程再生成一个虚拟桌面客户端进程备用。
参照图2,一种多网络隔离环境下的计算机桌面服务的访问方法,包括以下步骤:(1)在每个隔离网络中部署提供虚拟桌面服务的服务器;(2)在虚拟桌面服务器内运行至少一个虚拟机,每个虚拟机中运行有用户虚拟桌面环境,虚拟桌面环境中运行有用户应用程序;(3)用户应用程序通过一个物理网络接口访问所连接隔离网络,用户虚拟桌面环境通过另一个物理网络接口推送到用户终端中的虚拟桌面客户端进程;(4)用户终端与隔离网络之间放置一个网络切换器,用户终端与每个隔离网络分别连接到所述网络切换器的不同端口,该网络切换器通过其内部连线将用户终端连接到不同隔离网络,且用户终端只能同时物理连接到一个隔离网络;(5)部署一个个人数据写入设备将用户个人数据如用户名、密码、服务器IP址等写入用户个人设备,用户个人设备可为只读光盘、U盘或其它有存储功能的设备,写入后用户个人设备可以设为只读或加密方式写保护。(6)在用户终端的操作***中创建监控进程和至少一个虚拟桌面客户端进程;用户终端的操作***在只读存储设备上启动,本地无可写存储设备,运行中产生数据不能写入到所述只读存储设备中。用户的个人数据通过用户个人设备接入用户终端。(7)用户终端运行监控进程和至少一个虚拟桌面客户端进程(最少1个,一般2-3个,可更多个),但同时最多只有1个客户端进程正在连接或保持从虚拟桌面服务器推送过来的用户虚拟桌面;(8)检测当前连接物理网络,取出对应个人数据,用户终端监控进程选择1个空闲客户端进程连接当前物理连接到的一个隔离网络,访问所述隔离网络中的虚拟桌面服务器,得到用户工作桌面;用户终端上显示虚拟桌面环境;(9)用户终端检测网络切换器是否切换到了新网络,即用户是否使用网络切换器切换到另一个网络;(10)若用户终端未检测到网络切换,停留于当前工作虚拟桌面客户端进程,继续在推送过来的虚拟桌面中工作;若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程,选用或生成一个新的客户端进程,识别新连接到的网络,并选用个人数据中对应新网络的登录数据,自动连接新网络中的桌面服务器,如果资源足够则再生成至少1个新的客户端进程备用。(11)重复步骤(9)(10)。
所述步骤(10)中,若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程后,判断是否有空闲虚拟桌面客户端进程;若有,则选用一个空闲虚拟桌面客户端进程,以新网络个人数据连接新隔离网络的虚拟桌面服务器,并生成一个新的虚拟桌面客户端进程备用;若没有,则生成一个新的虚拟桌面客户端进程后,连接新隔离网络的虚拟桌面服务器。
通过将同一个用户终端通过网络切换器连接到相互物理隔离的多个虚拟环境,通过在每次连接都使用不同的虚拟桌面客户端进程且用后既销毁,通过将用户终端存储设备设置为只读或选用只读设备,个人数据通过在离线的个人数据写入设备写入用户个人设备,安全性高;通过用户只需在网络切换器切换网络就可自动连接新网络桌面服务器,满足使用方便要求;通过准备后备虚拟桌面客户进程,在网络切换时自动连接不同桌面,满足快速响应要求和使用方便要求。用户终端可以是个人PC、瘦客户机、笔记本电脑、智能手机等。
实施例2:
本实施例与实施例1不同之处在于,隔离网络可以是3个或4个。用户终端是PC机。用户个人设备32是受密码保护的保存有个人身份证书的USB密码设备。用户终端51内运行的虚拟桌面客户端进程为3个,组成进程队列,每次监控进程选择队头进程,连接当前通过网络切换器物理连接的隔离网络中的云桌面服务器。网络切换时,将队头进程出队列并销毁,选队列中新队头进程,根据个人数据自动连接到新网络中的云桌面服务器。用户终端计算资源空闲时再启动一个新的虚拟桌面客户端进程加入队列尾部。
实施例3:
本实施例与实施例1不同之处在于,网口112通过网络与网络切换器41的某个端口连接,另一网口212通过网络与网络切换器41的某个端口连接。
实施例4:
本实施例与实施例3不同之处在于,云桌面服务器因物理网络接口限制或实施不要求网络接口分离,网口111与112共用同一个物理网络接口,网口211与212共用同一个物理网络接口。
实施例5:
本实施例与实施例1不同之处在于,第一云桌面服务器11扩充为服务器集群方式提供云桌面服务、第二云桌面服务器21扩充为服务器集群方式提供云桌面服务。
以上对本发明的几种优选具体实施方式作了详细介绍。所述具体实施方式只是用于帮助理解本发明的核心思想。应当指出,对于本技术领域的技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也属于本发明权利要求的保护范围。
Claims (5)
1.一种多网络隔离环境下的计算机桌面服务访问装置,其特征在于,包括至少一台虚拟桌面服务器,每台虚拟桌面服务器均设有至少两个物理网络接口,其中一个物理网络接口连接到虚拟桌面服务器所属隔离网络,另一个物理网络接口连接到网络切换器所在网络;每台虚拟桌面服务器内运行有至少一个虚拟机,每个虚拟机中运行有用户虚拟桌面环境,用户虚拟桌面环境中运行有用户应用程序;网络切换器设于用户终端和隔离网络之间,用户终端的操作***中设有监控进程和至少一个虚拟桌面客户端进程;还包括个人数据写入设备和个人设备,个人数据写入设备用于将用户个人数据写入个人设备。
2.一种使用如权利要求1所述多网络隔离环境下的计算机桌面服务访问装置进行计算机桌面服务的访问方法,其特征在于,包括以下步骤:(1)在每个隔离网络中部署提供虚拟桌面服务的服务器;(2)在虚拟桌面服务器内运行至少一个虚拟机,每个虚拟机中运行用户虚拟桌面环境,虚拟桌面环境中运行用户应用程序;(3)用户应用程序通过一个物理网络接口访问所连接隔离网络,用户虚拟桌面环境通过另一个物理网络接口推送到用户终端中的虚拟桌面客户端进程;(4)在每个用户终端与隔离网络之间放置一个网络切换器,用户终端与每个隔离网络分别连接到所述网络切换器的不同端口,所述网络切换器通过其内部连线将用户终端连接到不同隔离网络,且用户终端只能同时物理连接到一个隔离网络;(5)部署一个个人数据写入设备将用户个人数据写入用户个人设备,写入后用户个人设备设为只读或以口令方式保护个人设备的数据访问;(6)在用户终端的操作***中创建监控进程和至少一个虚拟桌面客户端进程;用户终端的操作***在只读存储设备上启动,运行中产生数据不能写入到所述只读存储设备中;用户的个人数据通过用户个人设备接入用户终端;(7)用户终端运行监控进程和至少一个虚拟桌面客户端进程,但同时最多只有1个客户端进程正在连接或保持从虚拟桌面服务器推送过来的用户虚拟桌面环境;(8)检测当前连接物理网络,取出对应个人数据,用户终端监控进程选择1个空闲客户端进程连接当前物理连接到的一个隔离网络,访问所述隔离网络中的虚拟桌面服务器,得到用户工作桌面;用户终端上显示虚拟桌面环境;(9)用户终端检测网络切换器是否切换到了新网络,即用户是否使用网络切换器切换到另一个网络;(10)若用户终端未检测到网络切换,停留于当前工作虚拟桌面,使用当前工作虚拟桌面继续进行日常工作;若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程,选用或生成一个新的客户端进程,识别新连接到的隔离网络,并选用个人数据中对应新隔离网络的登录数据,自动连接新隔离网络中的虚拟桌面服务器,如果资源足够则再生成至少1个新的虚拟桌面客户端进程备用;(11)重复步骤(9)(10)。
3.如权利要求2所述的多网络隔离环境下的计算机桌面服务访问装置进行计算机桌面服务的访问方法,其特征在于,所述步骤(7)中,用户终端运行的虚拟桌面客户端进程为2-3个。
4.如权利要求2或3所述的多网络隔离环境下的计算机桌面服务访问装置进行计算机桌面服务的访问方法,其特征在于,所述步骤(4)和步骤(8)中,若存在两个以上虚拟桌面客户端进程,以队列、数组或集合方式组织虚拟桌面客户端进程。
5.如权利要求2或3所述的多网络隔离环境下的计算机桌面服务访问装置进行计算机桌面服务的访问方法,其特征在于,所述步骤(10)中,若用户终端检测到网络切换,销毁用户当前工作虚拟桌面客户端进程后,判断是否有空闲客户端进程;若有,则选用一个空闲虚拟桌面客户端进程,以新网络个人数据连接新隔离网络的虚拟桌面服务器,并生成一个新的虚拟桌面客户端进程备用;若没有,则生成一个新的虚拟桌面客户端进程后连接新隔离网络的虚拟桌面服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610685228.8A CN106254364B (zh) | 2016-08-19 | 2016-08-19 | 一种多网络隔离环境下的计算机桌面服务访问装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610685228.8A CN106254364B (zh) | 2016-08-19 | 2016-08-19 | 一种多网络隔离环境下的计算机桌面服务访问装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106254364A true CN106254364A (zh) | 2016-12-21 |
CN106254364B CN106254364B (zh) | 2019-11-22 |
Family
ID=57591685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610685228.8A Active CN106254364B (zh) | 2016-08-19 | 2016-08-19 | 一种多网络隔离环境下的计算机桌面服务访问装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106254364B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465669A (zh) * | 2017-07-21 | 2017-12-12 | 北京奇安信科技有限公司 | 一种多用户的设备安全隔离方法及装置 |
CN111209088A (zh) * | 2020-01-21 | 2020-05-29 | 湖南麒麟信安科技有限公司 | 一种无代理的虚拟机外设封控方法、***及介质 |
WO2020135522A1 (zh) * | 2018-12-27 | 2020-07-02 | 中兴通讯股份有限公司 | 一种数据传输方法及装置 |
CN109639652B (zh) * | 2018-11-22 | 2021-08-27 | 贵州华云创谷科技有限公司 | 一种基于安全隔离的网间数据访问的方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001992A (zh) * | 2011-09-19 | 2013-03-27 | 中兴通讯股份有限公司 | 虚拟桌面实现***及其使用方法 |
CN103312744A (zh) * | 2012-03-12 | 2013-09-18 | ***通信集团黑龙江有限公司 | 一种基于云桌面的业务办理方法、平台及*** |
CN103475726A (zh) * | 2013-09-17 | 2013-12-25 | 北京京东尚科信息技术有限公司 | 一种虚拟桌面管理方法、服务器和客户端 |
CN105162762A (zh) * | 2015-07-29 | 2015-12-16 | 深圳市深信服电子科技有限公司 | 网络隔离方法、装置和*** |
-
2016
- 2016-08-19 CN CN201610685228.8A patent/CN106254364B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001992A (zh) * | 2011-09-19 | 2013-03-27 | 中兴通讯股份有限公司 | 虚拟桌面实现***及其使用方法 |
CN103312744A (zh) * | 2012-03-12 | 2013-09-18 | ***通信集团黑龙江有限公司 | 一种基于云桌面的业务办理方法、平台及*** |
CN103475726A (zh) * | 2013-09-17 | 2013-12-25 | 北京京东尚科信息技术有限公司 | 一种虚拟桌面管理方法、服务器和客户端 |
CN105162762A (zh) * | 2015-07-29 | 2015-12-16 | 深圳市深信服电子科技有限公司 | 网络隔离方法、装置和*** |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107465669A (zh) * | 2017-07-21 | 2017-12-12 | 北京奇安信科技有限公司 | 一种多用户的设备安全隔离方法及装置 |
CN109639652B (zh) * | 2018-11-22 | 2021-08-27 | 贵州华云创谷科技有限公司 | 一种基于安全隔离的网间数据访问的方法及*** |
WO2020135522A1 (zh) * | 2018-12-27 | 2020-07-02 | 中兴通讯股份有限公司 | 一种数据传输方法及装置 |
CN111209088A (zh) * | 2020-01-21 | 2020-05-29 | 湖南麒麟信安科技有限公司 | 一种无代理的虚拟机外设封控方法、***及介质 |
CN111209088B (zh) * | 2020-01-21 | 2023-08-29 | 湖南麒麟信安科技股份有限公司 | 一种无代理的虚拟机外设封控方法、***及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106254364B (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637824B2 (en) | Multi-factor authentication devices | |
US10331879B1 (en) | Systems and methods for automatically generating passwords that comply with password restrictions | |
CN103488481B (zh) | 应用程序控制方法、终端设备以及远程控制*** | |
US9569605B1 (en) | Systems and methods for enabling biometric authentication options | |
CN105027498B (zh) | 一种通过远程分隔和组装数据文件实现安全存储的方法及其***和装置 | |
US9407664B1 (en) | Systems and methods for enforcing enterprise data access control policies in cloud computing environments | |
CN105493054B (zh) | 使用双文件***的快速数据保护 | |
JP6122555B2 (ja) | 危殆化されている秘密鍵を識別するためのシステム及び方法 | |
JP2019134465A (ja) | 無認可のネットワーク侵入から保護するシステム及び方法 | |
CN108293044A (zh) | 用于经由域名服务流量分析来检测恶意软件感染的***和方法 | |
CN104598793A (zh) | 一种指纹认证方法和装置 | |
CN104520873A (zh) | 用于保护和恢复虚拟机的***和方法 | |
US10200359B1 (en) | Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services | |
CN106254364A (zh) | 一种多网络隔离环境下的计算机桌面服务访问装置及方法 | |
CN111954998B (zh) | 用于使用户账户匿名化的***和方法 | |
US9262646B1 (en) | Systems and methods for managing web browser histories | |
US11449637B1 (en) | Systems and methods for providing web tracking transparency to protect user data privacy | |
US10191817B2 (en) | Systems and methods for backing up large distributed scale-out data systems | |
CN106030527B (zh) | 将可供下载的应用程序通知用户的***和方法 | |
CN105162762A (zh) | 网络隔离方法、装置和*** | |
US11032319B1 (en) | Systems and methods for preparing honeypot computer files | |
CN105453039A (zh) | 用于在高输入/输出负载环境中即时恢复虚拟机的***和方法 | |
US11429823B1 (en) | Systems and methods for dynamically augmenting machine learning models based on contextual factors associated with execution environments | |
CN105930726A (zh) | 一种恶意操作行为的处理方法及用户终端 | |
US9398042B1 (en) | Systems and methods for capturing input from users to prevent data loss |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 4 / F, building 1, Qilin science and Technology Park, 20 Qiyun Road, high tech Development Zone, Changsha City, Hunan Province Patentee after: Hunan Qilin Xin'an Technology Co., Ltd Address before: 156 Building No. 410073 Hunan Gongmei Changsha Kaifu District, 31 Avenue, 4 floor Patentee before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd. |