CN111985906A - 一种远程办公系统、方法、装置及存储介质 - Google Patents
一种远程办公系统、方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111985906A CN111985906A CN202010907851.XA CN202010907851A CN111985906A CN 111985906 A CN111985906 A CN 111985906A CN 202010907851 A CN202010907851 A CN 202010907851A CN 111985906 A CN111985906 A CN 111985906A
- Authority
- CN
- China
- Prior art keywords
- terminal
- user
- target
- authentication information
- login authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本说明书实施例提供一种远程办公系统、方法、装置及存储介质,所述系统包括包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块和连接模块;其中,所述认证模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端;所述连接模块,用于根据所述用户标识确定所述用户对应的目标第二终端;所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接,从而减少网络带宽消耗,达到大并发流畅办公的目的。
Description
技术领域
本说明书实施例涉及通信技术领域,特别涉及一种远程办公系统、方法、装置及存储介质。
背景技术
在即将到来的更为快捷的5G时代,一些企业正在向数字化转型。这意味着随着网络技术的发展,管理方式将会越来越多样化,互联网+的管理将成为趋势,远程办公也将成为时代的产物。通过远程办公模式用户可以在家办公、异地办公、移动办公等。远程办公模式的出现,由于员工无需集中到公司进行办公,可以节省公司的空间、能源等资源,降低公司运营的成本;另外,由于员工无需乘车到公司上班,可以缓解交通拥挤的问题。
目前,部署了内网的企业主要通过以下方式实现远程办公:员工通过VPN软件,输入用户密码+动态口令,VPN服务器验证成功后,员工成功远程连接DMZ区的windows跳板机,其中,DMZ区为内网与外网之间的网络区域。windows跳板机根据员工账号分出CPU、内存和存储建立临时账户,员工从临时账户再远程连接到自己工位PC,开始办公。也就是说,目前实现远程办公的方式中执行了两次远程。
但是对于大型的部署了内网的企业,通常可以包括一个总部,以及分布在全国甚至全球各地的多个办公区域,这些办公区域通过租用运行商专用网络组成内网。这些企业通常将DMZ区建立在总部,员工在实现远程办公的过程中,均需要通过总部的DMZ区来实现,由于使用的是windows远程模式,每个员工远程都会独立占用一台跳板机。
由于DMZ区的跳板机是普通windows机器,同一时刻只能有一个远程连接。内网企业往往是几百上千人的大型公司,现有的实现远程办公的方式,需要消耗大量的总部网络带宽,且跳板机资源有限,无法支持较大并发,没法做到所有员工并发远程办公。
发明内容
本说明书实施例的目的是提供一种远程办公系统、方法、装置及存储介质,以减少网络带宽消耗,达到大并发流畅办公的目的。
为解决上述问题,本说明书实施例提供一种远程办公系统,包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块和连接模块;其中,所述认证模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端;所述连接模块,用于根据所述用户标识确定所述用户对应的目标第二终端;所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接。
为解决上述问题,本说明书实施例还提供一种远程办公方法,包括第一终端和目标第二终端,所述第一终端为处于外网的终端,所述目标第二终端为处于内网的终端,所述方法包括:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
为解决上述问题,本说明书实施例还提供一种远程办公装置,包括第一终端和目标第二终端,所述第一终端为处于外网的终端,所述目标第二终端为处于内网的终端,所述装置包括:接收模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;连接模块,用于在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
为解决上述问题,本说明书实施例还提供一种电子设备,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序以实现:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
为解决上述问题,本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
由以上本说明书实施例提供的技术方案可见,本说明书实施例中,可以包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块和连接模块;其中,所述认证模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端;所述连接模块,用于根据所述用户标识确定所述用户对应的目标第二终端;所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接。本说明书实施例提供的系统,重新设计VPN连接方式,将一个人独占一台跳板机的远程进程,转变成普通系统进程,通过连接模块建立员工家庭PC和办公PC的连接,与以往的远程方式不同,大大减少内存和网络带宽占用,达到大并发流畅办公的目的。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为目前内网企业的VPN远程方式示意图;
图2为本说明书实施例一种远程办公系统示意图;
图3为本说明书实施例建立家庭电脑与办公电脑远程连接的时序图;
图4为本说明书实施例一种远程办公方法的流程图;
图5为本说明书实施例一种电子设备的功能结构示意图;
图6为本说明书实施例一种远程办公装置的功能结构示意图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
在本说明书实施例中,外网包括因特网Internet,从范围上来讲,是指全球性的互联网络。
在本说明书实施例中,内网包括局域网;内网企业包括部署了内网的企业,例如有条件的商业公司或者事业单位会组建内部办公用的局域网,用来保护数据和信息安全。在办公区的设备才能访问内网,内网与外网物理隔离。
在本说明书实施例中,DMZ区英文全名“Demilitarized Zone”,中文含义是隔离区。因办公需要,部分办公设备需要访问外部互联网,或者外部家庭电脑访问内网办公PC,因此会设置DMZ区,当做内网的互联网出入口。DMZ通过防火墙连接内网与外网。
在本说明书实施例中,VPN是指虚拟专用网络。员工的家庭电脑通过VPN软件加密网络连接,通过DMZ区的防火墙和认证机制,实现家庭电脑远程到办公PC,达到远程办公的目的。
目前,内网企业主要通过如图1所示的方式实现远程办公。对于大型的内网企业,通常可以包括一个总部,以及分布在全国甚至全球各地的多个办公区域,这些办公区域通过租用运行商专用网络组成内网。DMZ区通常只建立在总部,各办公区域的员工通过VPN软件,输入用户密码+动态口令,VPN服务器验证成功后,员工成功远程连接DMZ区的windows跳板机,windows跳板机根据员工账号分出CPU、内存和存储建立临时账户,员工从临时账户再远程连接到自己工位PC,开始办公。通过两次远程从而实现远程办公。由此可以看出,每个员工实现远程办公过程中,都会消耗总部网络带宽,因为是windows远程模式,每个员工远程都会独立占用一台跳板机,其他人无法使用。
由于内网企业往往是几百上千人的大型公司,现有的实现远程办公的方式,需要消耗大量的总部网络带宽,且跳板机资源有限,无法支持较大并发,没法做到所有员工并发远程办公。考虑到如果更改VPN连接方式,将一个人独占一台机的远程进程,转变成普通系统进程,每个进程占用50m到80m内存,根据机器内存情况,一台机器可以启动上百到数百进程,让更多员工能够并发使用相同DMZ中间机器,并且由DMZ中间机器建立进程连接家庭电脑和办公PC,则有望大大减少总部网络带宽压力,达到大并发流畅办公的目的。
请参阅图2。本说明实施例提供一种远程办公系统。所述系统可以包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块110和连接模块120。
在一些实施例中,所述认证模块110和连接模块120可以设置在服务器中,所述服务器可以为一个具有运算和网络交互功能的电子设备;也可以为运行于该电子设备中,为数据处理和网络交互提供支持的软体。
在一些实施例中,所述认证模块110和连接模块120可以设置在同一台服务器中,也可以分别设置于不同的服务器中。
在一些实施例中,所述认证模块110可以用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端。
在一些实施例中,所述第一终端为处于外网的终端,所述第一终端可以为台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备、导购终端、具有网络访问功能的电视机。
在一些实施例中,用户如果在家办公或者由于出差等原因在外地办公,而不是在公司办公,由于公司部署了内网,用户不能直接访问公司内部的服务器,因此,可以通过VPN访问公司内网,并与用户在公司内的办公电脑建立远程连接,从而实现远程办公。具体的,用户可以通过第一终端向处于隔离区的连接模块110发送VPN登录认证信息,所述VPN登录认证信息可以包括用户标识,所述连接模块110可以接收所述VPN登录认证信息,并对所述VPN登录认证信息进行验证,在验证通过后将所述用户标识发送至所述连接模块120。
在一些实施例中,用户可以通过输入用户ID,以及用户密码和动态口令的方式在所述第一终端中进行VPN登录,所述第一终端根据用户的输入信息生成VPN登录认证信息,并将所述VPN登录认证信息发送至所述认证模块110。其中,所述用户ID可以为用户标识,用于唯一标识用户,即每个用户都拥有唯一ID。
在一些实施例中,所述认证模块110可以对所述VPN登录认证信息中的用户ID,以及用户密码和动态口令进行验证,在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块120。
在一些实施例中,所述连接模块120可以用于根据所述用户标识确定所述用户对应的目标第二终端,所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接。
在一些实施例中,第二终端可以为台式电脑、平板电脑、笔记本电脑等,所述第二终端可以为处于公司内网的终端,即可以是用户在公司办公时使用的终端设备。其中,每个用户可以对应有至少一个第二终端。
在一些实施例中,可以预先建立用户标识与第二终端映射关系表,具体的,可以通过数据表的方式关联用户标识与第二终端,数据表的一列存储用户标识,另一列存储第二终端标识,所述第二终端标识用于唯一标识第二终端,具有映射关系的用户标识和第二终端标识处于同一行。或者可以将用户标识与第二终端的索引关联存储。具体的,所述连接模块120的本地数据库中可以预先存储有用户标识集,为所述用户标识集中的各个用户标识指定编号,该编号即为对应的第二终端的索引,通过该索引可以唯一确定对应的第二终端。将用户标识与第二终端的索引关联存储,便可以唯一确定用户标识对应的第二终端。当然,用户标识与第二终端映射关系表的建立方式不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
在一些实施例中,所述连接模块120可以从预先建立的用户标识与第二终端映射关系表中查找所述用户标识对应的目标第二终端,将所述用户标识对应的目标第二终端作为所述用户对应的目标第二终端。
在一些实施例中,所述连接模块120可以通过以下方式将所述第一终端与所述用户对应的目标第二终端建立远程连接:在所述第一终端本地生成虚拟的目标第二终端;通过RDP协议连接所述第一终端和所述目标第二终端,以便于所述RDP协议捕捉所述目标第二终端的实时桌面状态,以图像的形式传输至所述第一终端,所述第一终端通过虚拟的目标第二终端接收所述图像,对所述图像发送操作指令,将所述操作指令发送至目标第二终端,所述目标第二终端执行所述操作指令对应的操作。
具体的,以所述第一终端为家庭电脑,所述第二终端为办公电脑为例。所述连接模块120可以通过RDP协议连接用户的家庭电脑和办公电脑,并通过图形化技术在家庭电脑本地虚拟一个“办公电脑”。所述RDP协议可以捕捉办公电脑的实时桌面状态,以图像的方式传送到家庭电脑。家庭电脑的虚拟“办公电脑”可以接收图像,还原成办公电脑的操作和显示。用户通过家庭电脑发送操作指令(鼠标、键盘操作等),传送到办公电脑,由办公电脑执行操作,所述RDP协议重复捕捉办公电脑的实时桌面状态,并以图像的方式传送到家庭电脑。
在一些实施例中,如图3所示,图3为通过连接模块120建立家庭电脑与办公电脑远程连接的时序图。在进行远程操作的过程中办公电脑与家庭电脑之间会有一定的延迟,在单位时间内,传输数据量越多,远程连接越流畅。
在一些实施例中,所述连接模块120可以支持windows,linux,mac os等系统的远程连接。
在一些实施例中,所述连接模块120的本地数据库中还可以存储有黑名单的词汇或文档,例如所述黑名单的词汇或文档可以为公司机密,在所述第一终端与所述用户对应的目标第二终端建立远程连接的情况下,不允许所述第一终端展示包括黑名单的词汇或文档。
在一些实施例中,在所述第一终端与所述用户对应的目标第二终端建立远程连接的情况下,所述连接模块120还可以记录用户通过所述第一终端操作所述目标第二终端的操作信息,根据所述操作信息生成操作日志。
在一些实施例中,所述系统还可以包括进程守护模块。所述进程守护模块可以与所述连接模块120设置在同一台服务器中,也可以与所述连接模块120分别设置在不同的服务器中。
在一些实施例中,所述进程守护模块可以用于,在所述第一终端与所述用户对应的目标第二终端建立远程连接的情况下,根据用户需求调配资源,在预设时间内用户未通过所述第一终端操作所述目标第二终端的情况下,断开所述远程连接。具体的,所述进程守护模块可以根据资源情况分配会话数,并监控所述第一终端的操作信息,例如监控鼠标、键盘的操作信息,在预设时间内用户没有对所述第一终端进行操作的情况下,断开所述远程连接。所述预设时间可以为5分钟、10分钟等,当然也可以为其他值,可以根据需要预先进行设置。例如,可以基于安全性设置预设时间,具体的,若用户长时间未操作所述第一终端,可以判断用户可能离开了第一终端所在的位置,为了保证公司内部资料不被泄露,可以将预设时间设置为较短的时间,例如可以为3分钟。当然,还可以基于远程连接的并发量来设置预设时间,具体的,若远程办公的用户较多,较多用户建立了远程连接,使得服务器资源占用较多,若用户长时间未操作所述第一终端,可以判断用户可能暂时不需要对目标第二终端进行远程操作,可以断开远程连接从而释放资源,因此可以将预设时间设置为较短的时间,例如可以为2分钟。当然,若远程连接的并发量较低,可以将预设时间设置为相对较长的时间,例如可以为10分钟。
在一些实施例中,对于大型的内网企业,通常可以包括一个总部,以及分布在全国甚至全球各地的多个办公区域。以中国银行软件中心为例:北京设立总部,并建立深圳、西安、合肥三个分中心。四个办公区域通过租用运营商专用网络组成内网。若只在总部设立隔离区,则用户在进行远程办公时均需要从总部的服务器进入内网,并进行远程连接,使得每个用户建立远程连接都会消耗总部网络带宽,无法支撑大并发量的远程连接。基于此,在一些实施例中,所述隔离区可以包括总隔离区和多个分隔离区,所述总隔离区中设置有认证模块和连接模块,所述多个分隔离区中的每个分隔离区设置有连接模块。
具体的,所述总隔离区可以设置在内网企业的总部,所述总隔离区可以设置有认证模块110和连接模块120。用户通过第一终端发来的VPN登录认证信息可以由总隔离区的认证模块110进行验证。所述分隔离区可以设置在内网企业的各个分部,每个分部可以设置一个分隔离区,所述分隔离区可以设置有连接模块120。
在一些实施例中,所述认证模块110还用于,在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标隔离区的连接模块;其中,所述目标隔离区与所述用户标识具有对应关系。
在一些实施例中,所述认证模块110可以根据预先建立的用户标识与隔离区对应关系表确定所述用户标识对应的目标隔离区。具体的,可以预先建立用户标识与隔离区对应关系表。例如,可以通过数据表的方式关联用户标识与隔离区,数据表的一列存储用户标识,另一列存储隔离区标识,所述隔离区标识用于唯一标识隔离区,具有对应关系的用户标识和隔离区标识处于同一行。或者可以将用户标识与隔离区的索引关联存储。具体的,所述认证模块110的本地数据库中可以预先存储有用户标识集,为所述用户标识集中的各个用户标识指定编号,该编号即为对应的隔离区的索引,通过该索引可以唯一确定对应的隔离区。将用户标识与隔离区的索引关联存储,便可以唯一确定用户标识对应的目标隔离区。当然,用户标识与隔离区对应关系表的建立方式不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
在一个具体的应用场景中,以中国银行软件中心为例:北京设立总部,并建立深圳、西安、合肥三个分中心,北京总部设置有总隔离区,深圳、西安、合肥三个分中心各设置有分隔离区。北京总部的员工在家办公时,可以使用家庭电脑向总隔离区的认证模块发送VPN登录认证信息,所述认证模块在判定所述VPN登录认证信息有效的情况下,根据北京总部员工的用户标识确定出该员工为属于北京总部的员工,可以将该员工的用户标识发送至总隔离区的连接模块,所述连接模块根据所述用户标识确定该用户在北京总部的办公电脑,将家庭电脑与办公电脑建立远程连接。深圳分中心的员工在家办公时,可以使用家庭电脑向总隔离区的认证模块发送VPN登录认证信息,所述认证模块在判定所述VPN登录认证信息有效的情况下,根据深圳分中心员工的用户标识确定出该员工为属于深圳分中心的员工,可以将该员工的用户标识发送至深圳分中心分隔离区的连接模块,所述连接模块根据所述用户标识确定该用户在深圳分中心的办公电脑,将家庭电脑与办公电脑建立远程连接。
本说明书实施例提供的远程办公系统,可以包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块和连接模块;其中,所述认证模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端;所述连接模块,用于根据所述用户标识确定所述用户对应的目标第二终端;所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接。本说明书实施例提供的系统,重新设计VPN连接方式,将一个人独占一台跳板机的远程进程,转变成普通系统进程,通过连接模块建立员工家庭PC和办公PC的连接,与以往的远程方式不同,大大减少内存和网络带宽占用,达到大并发流畅办公的目的。进一步的,通过设置总隔离区和分隔离区,使得总隔离区的认证模块审核通过的员工,灵活推送到目标隔离区的连接模块,不一刀切全部从总隔离区服务器进入内网,进一步减少总部网络带宽消耗。
请参阅图4。本说明书实施例还提供一种远程办公方法。在本说明书实施例中,执行所述远程办公方法的主体可以是具有逻辑运算功能的电子设备,所述电子设备可以是服务器。所述服务器可以是具有一定运算处理能力的电子设备。其可以具有网络通信单元、处理器和存储器等。当然,所述服务器并不限于上述具有一定实体的电子设备,其还可以为运行于上述电子设备中的软体。所述服务器还可以为分布式服务器,可以是具有多个处理器、存储器、网络通信模块等协同运作的系统。或者,服务器还可以为若干服务器形成的服务器集群。所服务器处于隔离区中。所述方法可以包括以下步骤。
S410:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识。
在本说明书实施例中,可以包括第一终端和目标第二终端。所述第一终端为处于外网的终端,所述第一终端可以为台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备、导购终端、具有网络访问功能的电视机。第二终端可以为台式电脑、平板电脑、笔记本电脑等,所述第二终端可以为处于公司内网的终端,即可以是用户在公司办公时使用的终端设备。其中,每个用户可以对应有至少一个第二终端。所述目标第二终端可以为待与所述第一终端建立远程连接的第二终端。
在一些实施例中,用户如果在家办公或者由于出差等原因在外地办公,而不是在公司办公,由于公司部署了内网,用户不能直接访问公司内部的服务器,因此,可以通过VPN访问公司内网,并与用户在公司内的办公电脑建立远程连接,从而实现远程办公。具体的,用户可以通过第一终端向处于隔离区的服务器发送VPN登录认证信息,所述VPN登录认证信息可以包括用户标识。
在一些实施例中,用户可以通过输入用户ID,以及用户密码和动态口令的方式在所述第一终端中进行VPN登录,所述第一终端根据用户的输入信息生成VPN登录认证信息,并将所述VPN登录认证信息发送至所述服务器。其中,所述用户ID可以为用户标识,用于唯一标识用户,即每个用户都拥有唯一ID。
S420:在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
在一些实施例中,所述服务器可以对所述VPN登录认证信息中的用户ID,以及用户密码和动态口令进行验证,在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器。其中,所述目标服务器处于隔离区中。
在一些实施例中,所述将所述用户标识发送至目标服务器包括:根据预先建立的用户标识与服务器对应关系表确定所述用户标识对应的目标服务器;将所述用户标识发送至目标服务器。具体的,可以预先建立用户标识与服务器对应关系表,并将所述用户标识与服务器对应关系表存储在本地数据库中。例如可以通过数据表的方式关联用户标识与服务器,数据表的一列存储用户标识,另一列存储服务器标识,所述服务器标识用于唯一标识服务器,具有对应关系的用户标识和服务器标识处于同一行。或者可以将用户标识与服务器的索引关联存储。具体的,本地数据库中可以预先存储有用户标识集,为所述用户标识集中的各个用户标识指定编号,该编号即为对应的服务器的索引,通过该索引可以唯一确定对应的服务器。将用户标识与服务器的索引关联存储,便可以唯一确定用户标识对应的目标服务器。当然,用户标识与服务器对应关系表的建立方式不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
在一些实施例中,所述目标服务器根据所述用户标识确定用户对应的目标第二终端包括,预先建立用户标识与第二终端映射关系表,从预先建立的用户标识与第二终端映射关系表中查找所述用户标识对应的目标第二终端,将所述用户标识对应的目标第二终端作为所述用户对应的目标第二终端。具体的,可以通过数据表的方式关联用户标识与第二终端,数据表的一列存储用户标识,另一列存储第二终端标识,所述第二终端标识用于唯一标识第二终端,具有映射关系的用户标识和第二终端标识处于同一行。或者可以将用户标识与第二终端的索引关联存储。具体的,本地数据库中可以预先存储有用户标识集,为所述用户标识集中的各个用户标识指定编号,该编号即为对应的第二终端的索引,通过该索引可以唯一确定对应的第二终端。将用户标识与第二终端的索引关联存储,便可以唯一确定用户标识对应的第二终端。当然,用户标识与第二终端映射关系表的建立方式不限于上述举例,所属领域技术人员在本申请技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本申请相同或相似,均应涵盖于本申请保护范围内。
在一些实施例中,所述目标服务器可以通过以下方式将所述第一终端与所述用户对应的目标第二终端建立远程连接:在所述第一终端本地生成虚拟的目标第二终端;通过RDP协议连接所述第一终端和所述目标第二终端,以便于所述RDP协议捕捉所述目标第二终端的实时桌面状态,以图像的形式传输至所述第一终端,所述第一终端通过虚拟的目标第二终端接收所述图像,对所述图像发送操作指令,将所述操作指令发送至目标第二终端,所述目标第二终端执行所述操作指令对应的操作。
具体的,以所述第一终端为家庭电脑,所述第二终端为办公电脑为例。所述目标服务器可以通过RDP协议连接用户的家庭电脑和办公电脑,并通过图形化技术在家庭电脑本地虚拟一个“办公电脑”。所述RDP协议可以捕捉办公电脑的实时桌面状态,以图像的方式传送到家庭电脑。家庭电脑的虚拟“办公电脑”可以接收图像,还原成办公电脑的操作和显示。用户通过家庭电脑发送操作指令(鼠标、键盘操作等),传送到办公电脑,由办公电脑执行操作,所述RDP协议重复捕捉办公电脑的实时桌面状态,并以图像的方式传送到家庭电脑。
本说明书实施例提供的远程办公方法,可以接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接,从而大大减少内存和网络带宽占用,达到大并发流畅办公的目的。
图5为本说明书实施例一种电子设备的功能结构示意图,所述电子设备可以包括存储器和处理器。
在一些实施例中,所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现远程办公的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据用户终端的使用所创建的数据。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(APPlication Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。所述处理器可以执行所述计算机指令实现以下步骤:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
在本说明书实施例中,该电子设备具体实现的功能和效果,可以与其它实施例对照解释,在此不再赘述。
图6为本说明书实施例一种远程办公装置的功能结构示意图,该装置具体可以包括以下的结构模块。
接收模块610,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;
连接模块620,用于在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
本说明书实施例还提供了一种远程办公方法的计算机可读存储介质,所述计算机可读存储介质存储有计算机程序指令,在所述计算机程序指令被执行时实现:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
在本说明书实施例中,上述存储介质包括但不限于随机存取存储器(RandomAccess Memory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(HardDisk Drive,HDD)或者存储卡(Memory Card)。所述存储器可用于存储所述计算机程序和/或模块,所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据用户终端的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器。在本说明书实施例中,该计算机可读存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同或相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于装置实施例和设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员在阅读本说明书文件之后,可以无需创造性劳动想到将本说明书列举的部分或全部实施例进行任意组合,这些组合也在本说明书公开和保护的范围内。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
Claims (12)
1.一种远程办公系统,其特征在于,包括隔离区,所述隔离区为内网与外网之间的网络区域;所述隔离区中设置有认证模块和连接模块;其中,
所述认证模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至所述连接模块;其中,所述第一终端为处于外网的终端;
所述连接模块,用于根据所述用户标识确定所述用户对应的目标第二终端;所述目标第二终端为处于内网的终端;将所述第一终端与所述用户对应的目标第二终端建立远程连接。
2.根据权利要求1所述的系统,其特征在于,所述隔离区包括总隔离区和多个分隔离区,所述总隔离区中设置有认证模块和连接模块,所述多个分隔离区中的每个分隔离区设置有连接模块;其中,
所述认证模块还用于,在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标隔离区的连接模块;其中,所述目标隔离区与所述用户标识具有对应关系。
3.根据权利要求2所述的系统,其特征在于,所述认证模块根据预先建立的用户标识与隔离区对应关系表确定所述用户标识对应的目标隔离区。
4.根据权利要求1所述的系统,其特征在于,所述根据所述用户标识确定所述用户对应的目标第二终端包括:从预先建立的用户标识与第二终端映射关系表中查找所述用户标识对应的目标第二终端,将所述用户标识对应的目标第二终端作为所述用户对应的目标第二终端。
5.根据权利要求1所述的系统,其特征在于,所述连接模块还用于,在所述第一终端与所述用户对应的目标第二终端建立远程连接的情况下,记录用户通过所述第一终端操作所述目标第二终端的操作信息,根据所述操作信息生成操作日志。
6.根据权利要求1所述的系统,其特征在于,所述将所述第一终端与所述用户对应的目标第二终端建立远程连接包括:
在所述第一终端本地生成虚拟的目标第二终端;
通过RDP协议连接所述第一终端和所述目标第二终端,以便于所述RDP协议捕捉所述目标第二终端的实时桌面状态,以图像的形式传输至所述第一终端,所述第一终端通过虚拟的目标第二终端接收所述图像,对所述图像发送操作指令,将所述操作指令发送至目标第二终端,所述目标第二终端执行所述操作指令对应的操作。
7.根据权利要求1所述的系统,其特征在于,所述系统还包括:
进程守护模块,用于在所述第一终端与所述用户对应的目标第二终端建立远程连接的情况下,根据用户需求调配资源,在预设时间内用户未通过所述第一终端操作所述目标第二终端的情况下,断开所述远程连接。
8.一种远程办公方法,其特征在于,包括第一终端和目标第二终端,所述第一终端为处于外网的终端,所述目标第二终端为处于内网的终端,所述方法包括:
接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;
在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
9.根据权利要求8所述的方法,其特征在于,所述将所述用户标识发送至目标服务器包括:
根据预先建立的用户标识与服务器对应关系表确定所述用户标识对应的目标服务器;
将所述用户标识发送至目标服务器。
10.一种远程办公装置,其特征在于,包括第一终端和目标第二终端,所述第一终端为处于外网的终端,所述目标第二终端为处于内网的终端,所述装置包括:
接收模块,用于接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;
连接模块,用于在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被执行时实现:接收用户通过第一终端发来的VPN登录认证信息;所述VPN登录认证信息包括用户标识;在判定所述VPN登录认证信息有效的情况下,将所述用户标识发送至目标服务器,以便于所述目标服务器根据所述用户标识确定用户对应的目标第二终端,将所述第一终端与所述用户对应的目标第二终端建立远程连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010907851.XA CN111985906A (zh) | 2020-09-02 | 2020-09-02 | 一种远程办公系统、方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010907851.XA CN111985906A (zh) | 2020-09-02 | 2020-09-02 | 一种远程办公系统、方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111985906A true CN111985906A (zh) | 2020-11-24 |
Family
ID=73446883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010907851.XA Pending CN111985906A (zh) | 2020-09-02 | 2020-09-02 | 一种远程办公系统、方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111985906A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039773A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 连接建立方法、装置、设备及计算机可读存储介质 |
CN114826704A (zh) * | 2022-04-12 | 2022-07-29 | 上海万昆信息科技发展有限公司 | 一种远程办公系统、方法、智能终端及存储介质 |
CN115174166A (zh) * | 2022-06-22 | 2022-10-11 | 杭州晶彩数字科技有限公司 | 一种居家工作方法、系统及储存介质 |
CN115643109A (zh) * | 2022-12-21 | 2023-01-24 | 四川汉科计算机信息技术有限公司 | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250446A (ja) * | 2007-03-29 | 2008-10-16 | Nippon Telegr & Teleph Corp <Ntt> | 通信端末および通信プログラム |
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
-
2020
- 2020-09-02 CN CN202010907851.XA patent/CN111985906A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008250446A (ja) * | 2007-03-29 | 2008-10-16 | Nippon Telegr & Teleph Corp <Ntt> | 通信端末および通信プログラム |
CN104967609A (zh) * | 2015-04-28 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 内网开发服务器访问方法、装置及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039773A (zh) * | 2021-11-08 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 连接建立方法、装置、设备及计算机可读存储介质 |
CN114039773B (zh) * | 2021-11-08 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 连接建立方法、装置、设备及计算机可读存储介质 |
CN114826704A (zh) * | 2022-04-12 | 2022-07-29 | 上海万昆信息科技发展有限公司 | 一种远程办公系统、方法、智能终端及存储介质 |
CN115174166A (zh) * | 2022-06-22 | 2022-10-11 | 杭州晶彩数字科技有限公司 | 一种居家工作方法、系统及储存介质 |
CN115643109A (zh) * | 2022-12-21 | 2023-01-24 | 四川汉科计算机信息技术有限公司 | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111985906A (zh) | 一种远程办公系统、方法、装置及存储介质 | |
CN106462467B (zh) | 在不同分布式网络上针对消费服务的集成api和ui | |
WO2020048391A1 (zh) | 基于多租户技术的web服务的部署、调用方法和装置 | |
US7930760B2 (en) | Centralized enforcement of name-based computer system security rules | |
US9684505B2 (en) | Development environment system, development environment apparatus, development environment providing method, and program | |
CN102495750A (zh) | 虚拟桌面配置和操作技术 | |
CN101410803A (zh) | 用于提供对计算环境的访问的方法和系统 | |
CN102411693A (zh) | 虚拟机的继承产品激活 | |
CN103685608A (zh) | 一种自动配置安全虚拟机ip地址的方法及装置 | |
CN104320482A (zh) | 一种银行柜员前端系统 | |
CN114817901A (zh) | 权限管理方法、相关装置和介质 | |
CN106790187A (zh) | 基于总分架构的系统集成方法 | |
US8903889B2 (en) | Method, system and article for mobile metadata software agent in a data-centric computing environment | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
CN114285659A (zh) | 一种反向代理方法、装置、设备及存储介质 | |
CN114175067A (zh) | 安全事故调查工作空间生成和调查控制 | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
CN111585949A (zh) | 漏洞扫描方法及相关设备 | |
CN104009864B (zh) | 一种云化管理平台 | |
CN113676548B (zh) | 基于配置分流部署的微服务流量切换方法、装置和介质 | |
CN111905361B (zh) | 游戏服务系统、游戏处理方法、存储介质及设备 | |
US20160014115A1 (en) | Apparatus used for security information interaction | |
CN112214769A (zh) | 基于SGX架构的Windows系统的主动度量系统 | |
US20210019264A1 (en) | Memory tagging for sensitive data redaction in memory dump | |
WO2024002342A1 (zh) | 基于云技术的可信执行系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |