CN113660253A - 一种基于远程桌面协议的终端控制器、方法及*** - Google Patents

一种基于远程桌面协议的终端控制器、方法及*** Download PDF

Info

Publication number
CN113660253A
CN113660253A CN202110924733.4A CN202110924733A CN113660253A CN 113660253 A CN113660253 A CN 113660253A CN 202110924733 A CN202110924733 A CN 202110924733A CN 113660253 A CN113660253 A CN 113660253A
Authority
CN
China
Prior art keywords
control
mapping
connection
mac address
encryption scheme
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110924733.4A
Other languages
English (en)
Inventor
张琳
史杨
姜兆艺
李海刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Cstack Technology Co ltd
Original Assignee
Shanghai Cstack Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Cstack Technology Co ltd filed Critical Shanghai Cstack Technology Co ltd
Priority to CN202110924733.4A priority Critical patent/CN113660253A/zh
Publication of CN113660253A publication Critical patent/CN113660253A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及远程桌面控制技术相关领域,公开了一种基于远程桌面协议的终端控制器、方法及***,通过相关步骤的设置,实现了在连接过程中的MAC地址验证以及信息交互过程中的映射加密方案随机化,有效的提高了安全性,可以在一定程度上降低安全风险,且映射加密方案在信息交互过程中通过不断随机更换的一次性有效的处理方式也大大的降低了在与终端进行信息交互的中间过程中被信号劫持而破解导致控制权转移的情况发生,进一步的提高了安全性。

Description

一种基于远程桌面协议的终端控制器、方法及***
技术领域
本发明涉及远程桌面控制技术相关领域,具体是一种基于远程桌面协议的终端控制器、方法及***。
背景技术
远程桌面协议(即RDP协议)是一种通道协议,可以让使用者通过远程连接的方式对另一台设备进行控制和执行一定的操作,在RDP协议下,部分使用者如工厂的设备管理维护人员等可以通过搭建特定的终端控制器或是控制平台实现对设备的远程管控。
现有技术中在对设备的远程管控中,多采用现有的传统验证连接方式进行处理,使用方便快捷。
但传统的远程桌面协议连接方式缺乏安全性,仅需通过简单的密钥验证便可以实现连接和管控,容易产生密钥被盗导致公司相关文件泄露或是遭到恶意破坏设备的问题存在,且在与终端的管控信息交互过程中,更容易发生通信线路被劫持导致密钥等安全内容泄露的情况发生。
发明内容
本发明的目的在于提供一种基于远程桌面协议的终端控制器、方法及***,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
第一方面
一种基于远程桌面协议的终端控制方法,包含以下步骤:
接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接;
随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应;
根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次;
响应并执行所述控制执行信号。
作为本发明的进一步方案:所述接收控制连接请求,对所述控制连接请求进行内容分析,以判断所述控制连接请求中的MAC地址信息,并根据所述MAC地址信息判断结果建立连接的步骤具体包括:
接收控制连接请求,分析获取所述控制请求中的MAC地址信息;
若未获取所述MAC地址信息,则停止响应;
根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址;
若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式;
若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
作为本发明的再进一步方案:所述建立访问连接的步骤执行时,还包括步骤:
生成访问连接告知信号,并输出所述访问连接告知信号,所述访问连接告知信号用于告知相关管理人员访问连接事件的发生。
作为本发明的再进一步方案:还包括步骤:
生成安全记录空间,所述安全记录空间用于记录存储所述访问连接以及所述管理员连接行为;
进行数据交互行为记录,所述数据交互行为记录的内容包括控制连接请求、访问连接和管理员连接的MAC地址和控制执行信号,以及所记录的内容的执行时间。
作为本发明的再进一步方案:所述随机生成映射加密方案并输出的步骤包括:
预设字符库以及n个加密库,所述字符库中预设有数个控制字符,每个所述控制字符均对应唯一的终端执行动作,所述控制字符在n个所述加密库中均唯一对应,所述n不小于2;
对所述字符库中的控制字符顺序生成唯一对应映射关系;
根据所述映射关系生成映射加密方案。
作为本发明的再进一步方案:所述控制执行信号由数个控制字符按预设顺序构成。
作为本发明的再进一步方案:所述根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出的步骤包括:
根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号;
清除映射加密方案,并重新随机生成映射加密方案;
输出所述映射加密方案。
第二方面
本发明实施例旨在提供一种基于远程桌面协议的终端控制***,包含:
连接建立模块,用于接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接;
随机通信模块,用于随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应;
控制解读模块,用于根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次;
控制执行模块,用于响应并执行所述控制执行信号。
作为本发明的进一步方案:所述连接建立模块具体包括:
通信连接单元,用于接收控制连接请求,分析获取所述控制请求中的MAC地址信息,若未获取所述MAC地址信息,则停止响应;
连接分析单元,用于根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址;
管理连接单元,若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式;
访问连接单元,若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
第三方面
本发明实施例旨在提供一种基于远程桌面协议的终端控制器,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行基于远程桌面协议的终端控制方法步骤。
与现有技术相比,本发明的有益效果是:通过相关步骤的设置,实现了在连接过程中的MAC地址验证以及信息交互过程中的映射加密方案随机化,有效的提高了安全性,可以在一定程度上降低安全风险,且映射加密方案在信息交互过程中通过不断随机更换的一次性有效的处理方式也大大的降低了在与终端进行信息交互的中间过程中被信号劫持而破解导致控制权转移的情况发生,进一步的提高了安全性。
附图说明
图1为一种基于远程桌面协议的终端控制方法的流程框图。
图2为一种基于远程桌面协议的终端控制方法中建立访问连接步骤的详细流程框图。
图3为一种基于远程桌面协议的终端控制方法中生成映射加密方案的详细流程框图。
图4为一种基于远程桌面协议的终端控制***的构成图。
图5为一种基于远程桌面协议的终端控制***中连接建立模块的构成图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现方式进行详细描述。
如图1所述,为本发明一个实施例提供的一种基于远程桌面协议的终端控制方法,包括以下步骤:
本发明实施例提供的是一种基于远程桌面协议(即RDP协议)进行远程终端控制的技术,目的在于解决现有技术中的RDP协议控制方式安全性较差容易被劫持的问题,旨在保护企业等场合使用的安全性问题。
S200,接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接。
本实施例中,这一步骤是建立连接的步骤,也就是远程设备(比如支持RDP协议的电脑手机等)通过RDP协议请求连接访问终端控制设备的步骤,在普通的RDP协议访问连接中,往往只是通过简单的密码等验证方式进行验证,安全性较低,能够通过破解密码的方式进行访问,因此通过获取MAC地址的方式进行初步的身份验证来替代密码验证的方式进行,可以在一定程度上的提升安全性(当然,密码的验证方式是进行保留的,因为现有技术,这里不对其做具体的说明)。
S400,随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应。
本实施例中,当MAC地址信息验证通过建立连接后,终端控制器会根据自身的字符库随机生成一组映射加密方案,并将该映射加密方案进行输出至远程控制端(如电脑手机等)(作为远程控制的电脑手机中也存储有相对应的字符库),然后远程控制端将根据该映射加密方案生成加密控制信号(也就是用于控制终端控制器的信号的加密后信号)。
S600,根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次。
本实施例中,是根据映射加密方案对加密控制信号进行反推解出控制执行信号的步骤,这里的控制执行信号便是需要进行执行操作的指令内容,在这里,当控制执行信号解出之后,控制终端将会立刻将该映射加密方案作废,并随机生成全新的映射加密方案,也就是说每一个映射加密方案的有效执行次数只有一次,使用一次后便作废,可以有效的避免在远程连接控制的过程中被第三方劫持后将加密方案解出的危险发生。
S800,响应并执行所述控制执行信号。
本实施例中,这里是对控制执行信号的响应步骤。
如图2所示,作为本发明另一个优选的实施例,所述接收控制连接请求,对所述控制连接请求进行内容分析,以判断所述控制连接请求中的MAC地址信息,并根据所述MAC地址信息判断结果建立连接的步骤具体包括:
S201,接收控制连接请求,分析获取所述控制请求中的MAC地址信息。
S202,若未获取所述MAC地址信息,则停止响应。
S203,根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址。
S204,若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式。
S205,若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
本实施例中,是对步骤S100的详细展开,在这一步骤中,当未获取MAC地址信息时,终端控制器将直接判定该访问是恶意的,将不执行任何操作与响应,只有当获得MAC地址时,才会做出响应动作,此时对MAC地址信息进行比对分析和判断,判断的依据是***预设的MAC地址库中的数个MAC地址,这些MAC地址为添加的特定设备的硬件地址,例如老板或是公司内部的硬件维护人员的固定维护设备,若对MAC地址判断后为MAC地址库中的其中之一,则表明该设备是有最高访问权限的,能够访问可对终端控制器的所有功能等做出控制维护和修改调整,也就是管理员连接,如果MAC地址非MAC地址库中存在的,则建立访问连接,访问连接只能执行预设的部分简单的控制操作,而非开放全部的控制功能,以保证安全。
作为本发明另一个优选的实施例,所述建立访问连接的步骤执行时,还包括步骤:
生成访问连接告知信号,并输出所述访问连接告知信号,所述访问连接告知信号用于告知相关管理人员访问连接事件的发生。
本实施例中,访问连接告知信号的作用是告知相关的管理人员,正在有人进行访问和控制终端控制器,且该访问连接的建立者非最高权限的特定设备,需要进行注意,保证安全性,也就是告知工作人员进行人工排除危险。
作为本发明另一个优选的实施例,还包括步骤:
生成安全记录空间,所述安全记录空间用于记录存储所述访问连接以及所述管理员连接行为。
进行数据交互行为记录,所述数据交互行为记录的内容包括控制连接请求、访问连接和管理员连接的MAC地址和控制执行信号,以及所记录的内容的执行时间。
本实施例中,安全记录空间的作用是对任何控制连接请求,连接行为以及控制执行信号的执行传输行为进行记录,以方便后续的维护管理和查证使用,可以将其理解为类似于黑匣子的功能作用。
如图3所示,作为本发明另一个优选的实施例,所述随机生成映射加密方案并输出的步骤包括:
S401,预设字符库以及n个加密库,所述字符库中预设有数个控制字符,每个所述控制字符均对应唯一的终端执行动作,所述控制字符在n个所述加密库中均唯一对应,所述n不小于2。
S402,对所述字符库中的控制字符顺序生成唯一对应映射关系。
S403,根据所述映射关系生成映射加密方案。
本实施例中,这里的n是大于等于2的整数,这里假设字符库{A、B、C、D…H},n个加密库为{q1、w1、e1、r1…u1}、{q2、w2、e2、r2…u2}…{qn、wn、en、rn…un},所以以字符库中的B为例,就可以表示为w1、w2、w3…wn共n种可能性,因此字符库中的每个字符均可以有n中映射加密关系,此时随机生成一种例如{q8、w2、e6、r9…u1},此序列则为映射加密方案,若此时有一控制执行信号为BD,则通过映射加密方案对应加密后则为{w2、r9},在未知映射加密序列的前提下,无法判断其原始内容为何(注意,这里的w、r以及其对应的2、9等数字均是为了区分行列而使用的,在加密库中,w2、r9可能为完全相同的数字0)。
作为本发明另一个优选的实施例,所述控制执行信号由数个控制字符按预设顺序构成。
本实施例中,控制执行信号其作用是用于告知控制终端需要进行哪些操作与执行动作,因此其本质上是多个控制字符按照一定的顺序排列而成的,从而使得控制终端执行一系列的动作。
作为本发明另一个优选的实施例,所述根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出的步骤包括:
根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号。
清除映射加密方案,并重新随机生成映射加密方案。
输出所述映射加密方案。
本实施例中,映射加密方案只能够被使用一次,之后便被清除更新生成全新的映射加密方案,可以有效的避免通信过程中的劫持发生后被解密。
如图4所示,本发明还提供了一种基于远程桌面协议的终端控制***,其包含:
连接建立模块100,用于接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接。
随机通信模块300,用于随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应。
控制解读模块500,用于根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次。
控制执行模块700,用于响应并执行所述控制执行信号。
如图5所示,作为本发明另一个优选的实施例,所述连接建立模块100具体包括:
通信连接单元101,用于接收控制连接请求,分析获取所述控制请求中的MAC地址信息,若未获取所述MAC地址信息,则停止响应。
连接分析单元102,用于根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址。
管理连接单元103,若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式。
访问连接单元104,若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
本发明实施例的另一目的在于提供一种基于远程桌面协议的终端控制器,包括存储器和处理器;
所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行基于远程桌面协议的终端控制方法的任一步骤。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种基于远程桌面协议的终端控制方法,其特征在于,包含以下步骤:
接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接;
随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应;
根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次;
响应并执行所述控制执行信号。
2.根据权利要求1所述的基于远程桌面协议的终端控制方法,其特征在于,所述接收控制连接请求,对所述控制连接请求进行内容分析,以判断所述控制连接请求中的MAC地址信息,并根据所述MAC地址信息判断结果建立连接的步骤具体包括:
接收控制连接请求,分析获取所述控制请求中的MAC地址信息;
若未获取所述MAC地址信息,则停止响应;
根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址;
若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式;
若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
3.根据权利要求2所述的基于远程桌面协议的终端控制方法,其特征在于,所述建立访问连接的步骤执行时,还包括步骤:
生成访问连接告知信号,并输出所述访问连接告知信号,所述访问连接告知信号用于告知相关管理人员访问连接事件的发生。
4.根据权利要求3所述的基于远程桌面协议的终端控制方法,其特征在于,还包括步骤:
生成安全记录空间,所述安全记录空间用于记录存储所述访问连接以及所述管理员连接行为;
进行数据交互行为记录,所述数据交互行为记录的内容包括控制连接请求、访问连接和管理员连接的MAC地址和控制执行信号,以及所记录的内容的执行时间。
5.根据权利要求1所述的基于远程桌面协议的终端控制方法,其特征在于,所述随机生成映射加密方案并输出的步骤包括:
预设字符库以及n个加密库,所述字符库中预设有数个控制字符,每个所述控制字符均对应唯一的终端执行动作,所述控制字符在n个所述加密库中均唯一对应,所述n不小于2;
对所述字符库中的控制字符顺序生成唯一对应映射关系;
根据所述映射关系生成映射加密方案。
6.根据权利要求5所述的基于远程桌面协议的终端控制方法,其特征在于,所述控制执行信号由数个控制字符按预设顺序构成。
7.根据权利要求1所述的基于远程桌面协议的终端控制方法,其特征在于,所述根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出的步骤包括:
根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号;
清除映射加密方案,并重新随机生成映射加密方案;
输出所述映射加密方案。
8.一种基于远程桌面协议的终端控制***,其特征在于,包含:
连接建立模块,用于接收控制连接请求,对所述控制连接请求进行内容分析,以对所述控制连接请求中的MAC地址信息进行判断并生成判断结果,根据所述MAC地址信息判断结果建立连接;
随机通信模块,用于随机生成映射加密方案并输出,接收通过所述映射加密方案生成的加密控制信号,所述映射加密方案为随机生成的映射关系序列,所述映射关系序列用于与预设的字符库相对应;
控制解读模块,用于根据所述映射加密方案对所述加密控制信号进行映射解析,获取控制执行信号,更新生成新的映射加密方案,并输出,所述映射加密方案的有效解析次数为一次;
控制执行模块,用于响应并执行所述控制执行信号。
9.根据权利要求8所述的基于远程桌面协议的终端控制***,其特征在于,所述连接建立模块具体包括:
通信连接单元,用于接收控制连接请求,分析获取所述控制请求中的MAC地址信息,若未获取所述MAC地址信息,则停止响应;
连接分析单元,用于根据预设的MAC地址比对库对所述MAC地址信息进行比对分析,所述MAC地址比对库中预设有数个MAC地址;
管理连接单元,若所述MAC地址信息在所述MAC地址比对库中出现,则建立管理员连接,所述管理员连接用于表征具有所有控制权限的连接方式;
访问连接单元,若所述MAC地址信息未在所述MAC地址比对库中出现,则建立访问连接,所述访问连接用于表征具有部分预设控制权限的连接方式。
10.一种基于远程桌面协议的终端控制器,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至7的任一基于远程桌面协议的终端控制方法步骤。
CN202110924733.4A 2021-08-12 2021-08-12 一种基于远程桌面协议的终端控制器、方法及*** Pending CN113660253A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110924733.4A CN113660253A (zh) 2021-08-12 2021-08-12 一种基于远程桌面协议的终端控制器、方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110924733.4A CN113660253A (zh) 2021-08-12 2021-08-12 一种基于远程桌面协议的终端控制器、方法及***

Publications (1)

Publication Number Publication Date
CN113660253A true CN113660253A (zh) 2021-11-16

Family

ID=78479565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110924733.4A Pending CN113660253A (zh) 2021-08-12 2021-08-12 一种基于远程桌面协议的终端控制器、方法及***

Country Status (1)

Country Link
CN (1) CN113660253A (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138910A1 (en) * 2008-12-03 2010-06-03 Check Point Software Technologies, Ltd. Methods for encrypted-traffic url filtering using address-mapping interception
CN102904712A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN103036897A (zh) * 2012-12-20 2013-04-10 曙光云计算技术有限公司 瘦客户端与服务器端之间基于远程桌面连接的通信方法
CN103607274A (zh) * 2013-10-22 2014-02-26 周灿旭 一种以静态密码为源生成动态密码的方法
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
WO2015116032A1 (en) * 2014-01-28 2015-08-06 Hewlett-Packard Development Company, L.P. Data and instruction set encryption
CN105099652A (zh) * 2014-05-04 2015-11-25 博雅网络游戏开发(深圳)有限公司 数据加密、解密方法和装置
CN107147656A (zh) * 2017-05-26 2017-09-08 努比亚技术有限公司 远程控制的建立方法、***及可读存储介质
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及***
CN110213196A (zh) * 2018-02-28 2019-09-06 北京京东尚科信息技术有限公司 设备及其防止重放攻击的方法、电子设备和存储介质
CN111628985A (zh) * 2020-05-22 2020-09-04 深圳市有方科技股份有限公司 安全访问控制方法、装置、计算机设备和存储介质
CN112804191A (zh) * 2020-12-21 2021-05-14 深圳科诺医学检验实验室 一种基于vpn的远程登录方法、装置及设备
CN113076554A (zh) * 2021-03-12 2021-07-06 广西东信易联科技有限公司 一种基于区块链的体检数据安全存储方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138910A1 (en) * 2008-12-03 2010-06-03 Check Point Software Technologies, Ltd. Methods for encrypted-traffic url filtering using address-mapping interception
CN102904712A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN103036897A (zh) * 2012-12-20 2013-04-10 曙光云计算技术有限公司 瘦客户端与服务器端之间基于远程桌面连接的通信方法
CN103607274A (zh) * 2013-10-22 2014-02-26 周灿旭 一种以静态密码为源生成动态密码的方法
WO2015116032A1 (en) * 2014-01-28 2015-08-06 Hewlett-Packard Development Company, L.P. Data and instruction set encryption
CN105099652A (zh) * 2014-05-04 2015-11-25 博雅网络游戏开发(深圳)有限公司 数据加密、解密方法和装置
CN104580233A (zh) * 2015-01-16 2015-04-29 重庆邮电大学 一种物联网智能家居安全网关***
CN107147656A (zh) * 2017-05-26 2017-09-08 努比亚技术有限公司 远程控制的建立方法、***及可读存储介质
CN110213196A (zh) * 2018-02-28 2019-09-06 北京京东尚科信息技术有限公司 设备及其防止重放攻击的方法、电子设备和存储介质
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及***
CN111628985A (zh) * 2020-05-22 2020-09-04 深圳市有方科技股份有限公司 安全访问控制方法、装置、计算机设备和存储介质
CN112804191A (zh) * 2020-12-21 2021-05-14 深圳科诺医学检验实验室 一种基于vpn的远程登录方法、装置及设备
CN113076554A (zh) * 2021-03-12 2021-07-06 广西东信易联科技有限公司 一种基于区块链的体检数据安全存储方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
INTERNET SECURITY SYSTEMS公司著,费晓飞,陈越,束妮娜,卢贤玲等译: "《Windows 2000安全技术参考》", 电子科技大学出版社, pages: 280 - 281 *
张通明等: "面向文本的标识分组加解密模式", 《网络与信息安全学报》, no. 03, 15 March 2017 (2017-03-15) *

Similar Documents

Publication Publication Date Title
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
CN102227734B (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法
US20040255145A1 (en) Memory protection systems and methods for writable memory
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
WO2021012470A1 (zh) 网页数据监控方法、装置、计算机设备和存储介质
US10650158B2 (en) System and method for secure file access of derivative works
CN112632581A (zh) 用户数据处理方法、装置、计算机设备及存储介质
CN107483495B (zh) 一种大数据集群主机管理方法、管理***及服务端
CN110781507A (zh) 文件权限控制方法、装置、计算机设备及存储介质
CN113468576B (zh) 一种基于角色的数据安全访问方法及装置
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
KR102356474B1 (ko) 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템
CN112422527B (zh) 变电站电力监控***的威胁评估***、方法和装置
CN105791233A (zh) 一种防病毒扫描方法及装置
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN110008727B (zh) 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN109861827B (zh) 基于二维码的召梯方法、装置、计算机设备和存储介质
CN113660253A (zh) 一种基于远程桌面协议的终端控制器、方法及***
CN113901507B (zh) 一种多参与方的资源处理方法及隐私计算***
US11550932B2 (en) Method for a terminal to acquire and access data
CN115242488A (zh) 一种国产网络安全运维***及方法
CN107315963A (zh) 一种具有远程访问功能的财务管理方法
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
KR20220097037A (ko) 데이터 유출 방지 시스템
CN112068779A (zh) 一种数据存储***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211116