CN102685136A - 一种多网络环境隔离方法及终端 - Google Patents
一种多网络环境隔离方法及终端 Download PDFInfo
- Publication number
- CN102685136A CN102685136A CN2012101564426A CN201210156442A CN102685136A CN 102685136 A CN102685136 A CN 102685136A CN 2012101564426 A CN2012101564426 A CN 2012101564426A CN 201210156442 A CN201210156442 A CN 201210156442A CN 102685136 A CN102685136 A CN 102685136A
- Authority
- CN
- China
- Prior art keywords
- environment
- terminal
- virtual
- virtual environment
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种多网络环境隔离方法及终端,其中方法包括以下步骤:在终端操作系统中创建多个虚拟环境,多个虚拟环境彼此隔离,且多个虚拟环境与该终端操作系统中的原始环境也相互隔离;为多个虚拟环境设置访问不同网络的访问权限。本发明在不同的虚拟桌面中实现了安全的网络访问控制及数据隔离功能,达到防病毒和防止数据泄漏的目的,且实现方案具有成本低、部署简单、使用安全方便、维护容易等特点。
Description
技术领域
本发明涉及计算机虚拟环境领域,尤其涉及一种多网络环境隔离方法及终端。
背景技术
在企业内部,一般存在这样三个工作环境:一是普通办公环境,用户在该环境进行个人的文档编辑、使用PC外围设备等操作;二是互联网环境,用户在该环境中连接互联网进行网络交互;三是企业内部业务办公环境,用户需要在该环境下处理机密数据等。面对这些环境,企业要做到数据安全、防病毒木马,一般会有以下几种解决方案:
一是限制使用互联网,从管理上限制使用外围设备,在用户的个人PC上只允许处理与企业内部业务相关工作,但这对用户的限制太大,没有互联网,有时也不利于办公。
二是在物理上进行隔离,即普通办公环境与互联网环境使用一台PC,而企业内部业务办公环境使用另一台PC,这种方案除了增加硬件和维护成本外,更重要的是用户需要操作两台PC,使用上不具便利性。
三是使用远程应用的解决方案,但此种方案存在成本高、使用不灵活、维护难的缺点。
上述几种方案都不能很好的解决三个工作环境下的细分控制,保障数据安全且使用便利的问题。
发明内容
本发明要解决的技术问题在于针对现有技术中不能很好地解决终端在多个工作环境下的数据安全,以及使用便利的问题,提供一种便于用户在终端不同的工作环境中进行安全操作的多网络环境隔离方法及系统。
本发明解决其技术问题所采用的技术方案是:
提供一种多网络环境隔离方法,包括以下步骤:
在终端操作系统中创建多个虚拟环境,所述多个虚拟环境彼此隔离,且所述多个虚拟环境与该终端操作系统中的原始环境也相互隔离;
为所述多个虚拟环境设置访问不同网络的访问权限。
本发明所述的方法中,所述多个虚拟环境包括互联网虚拟环境和组织内部业务办公虚拟环境;
所述为所述多个虚拟环境设置访问不同网络的访问权限具体包括:
为所述互联网虚拟环境设置可访问互联网的权限;
为所述组织内部业务办公虚拟环境设置可访问组织内网的权限。
本发明所述的方法中,还包括以下步骤:
接收用户访问虚拟环境的请求,进入相应的虚拟环境;
接收用户的操作请求,根据所述访问权限执行相应操作;
在执行相应操作过程中,对所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,所述重定向文件在其他虚拟环境以及所述终端操作系统的原始环境中均不可见。
本发明所述的方法中,在执行相应操作过程中,还包括步骤:在所述互联网虚拟环境下,禁止用户的部分服务请求,所述部分服务请求包括安装插件或者软件。
本发明所述的方法中,所述为所述多个虚拟环境设置不同的网络访问权限具体为通过对应用层或网络层的设置控制不同虚拟环境所允许访问的网络。
本发明所述的方法中,根据所述用户的操作请求执行相应操作时通过挂钩函数对相应操作的应用程序进程进行控制。
本发明解决其技术问题所采用的另一技术方案是:
提供一种具有相隔离的多网络环境的终端,所述终端通过安全网关与互联网和内网服务器连接,该终端包括:
虚拟环境创建单元,用于在终端操作系统中创建多个虚拟环境,所述多个虚拟环境彼此隔离,且所述多个虚拟环境与该终端操作系统中的原始环境也相互隔离;
网络访问设置单元,用于为所述多个虚拟环境设置访问不同网络的访问权限。
本发明所述的终端中,所述多个虚拟环境包括互联网虚拟环境和组织内部业务办公虚拟环境;
所述网络访问设置单元还用于为所述互联网虚拟环境设置可访问互联网的权限,为所述组织内部业务办公虚拟环境设置可访问组织内网的权限。
本发明所述的终端中,该终端还包括:
访问请求执行单元,用于接收用户访问虚拟环境的请求,进入相应虚拟环境;
操作请求执行单元,用于接收用户的操作请求,根据所述访问权限执行相应操作;
重定向单元,用于在执行相应操作过程中,对所执行的应用程序中的所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,所述重定向文件在所述终端操作系统的其他虚拟环境以及原始环境中均不可见。
本发明所述的终端中,该终端还包括:
用户请求控制单元,用于在所述互联网虚拟环境下,禁止用户的部分服务请求,所述部分服务请求包括安装插件或者软件。
本发明所述的终端中,所述网络访问设置单元具体用于通过对应用层或网络层的设置来控制不同虚拟环境所允许访问的网络。
本发明所述的终端中,所述操作请求执行单元进一步用于在根据所述用户的操作请求执行相应操作时,通过挂钩函数对相应操作的应用程序进程进行控制。
本发明产生的有益效果是:通过在同一终端操作系统中创建多个虚拟环境,且多个虚拟环境彼此隔离,不同虚拟环境可访问不同的网络,从而在不同的虚拟桌面中实现安全的网络访问控制及数据隔离功能,达到防病毒和防止数据泄漏的目的,以满足终端访问不同安全等级业务系统的安全隔离需求。另外,本发明的实现方案具有成本低、部署简单、使用安全方便、维护容易等特点。
进一步地,在终端中设置两个虚拟环境,包括互联网虚拟环境和组织内部业务办公虚拟环境,其中在互联网虚拟环境中可以访问互联网,在组织内部业务办公虚拟环境中可以访问组织内网,而在终端操作系统的原始环境中无法访问互联网和组织内网,且互联网虚拟环境、组织内部业务办公虚拟环境以及所述终端操作系统的原始环境之间互相隔离,用户根据需要可以在不同的环境中进行自由切换,从而很好地满足了组织内部在多网络环境下的安全性需求。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例多网络环境隔离方法的流程图;
图2是本发明实施例在同一PC系统中三个工作环境的示意图;
图3是本发明实施例在单一虚拟桌面下对进程进行控制的示意图;
图4是本发明实施例中虚拟桌面与电脑桌面所对应可访问资源的示意图;
图5是本发明实施例中终端所在的网络布置结构示意图;
图6是本发明实施例具有相隔离的多网络环境的终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明实施例通过在同一终端中设置相互隔离的多个虚拟环境,且不同虚拟环境所连接的网络不同,从而有效保障了多网络环境下的数据安全性,且便于用户的使用,降低实现成本。本发明实施例中的终端既可以是个人PC,也可以为如手提电脑、智能手机等移动终端,以下实施例以个人PC终端为例。
本发明实施例多网络环境隔离方法,如图1所示,包括以下步骤:
S101、在终端操作系统中创建多个虚拟环境,多个虚拟环境彼此隔离,且多个虚拟环境与该终端操作系统中的原始环境也相互隔离;可以利用沙盒的虚拟化技术创建虚拟环境,既可以为Windows平台的虚拟桌面技术,也可以为Linux平台的多桌面技术等,具体的虚拟环境的创建可根据实际情况采用不同的方式实现,不限于本发明实施例所列举的方法。
虚拟环境个数的设定需要根据实际情形满足不同的需求确定,可以理解的是,创建越多的虚拟环境,就需要更多的系统资源,对硬件有更高的要求。一般在组织内部的PC需要有三个工作环境,包括普通办公环境、互联网环境和企业内部业务办公环境,据此,在本发明的一个实施例中可以创建两个虚拟环境,包括互联网虚拟环境和组织内部业务办公虚拟环境,与PC系统的原始环境一起构成三个工作环境,如图2所示,这三个工作环境也可以对应称为互联网虚拟桌面、办公网虚拟桌面和电脑桌面。在虚拟环境中的所进行的一切操作对用户来说与在原始环境(即电脑桌面)中几乎没有区别。用户可以工作在三个桌面中,但同一时间只能处于一个桌面,用户可以自由的进行桌面切换,如在windows系统中,支持多桌面是windows系统支持的一项特性,在此不再赘述。
S102、为多个虚拟环境设置访问不同网络的访问权限。如某组织内部的PC终端需要访问组织内网和互联网,为了保证PC终端的数据安全性,则可以为每台PC终端的系统创建两个虚拟环境,包括互联网虚拟环境和组织内部业务办公虚拟环境,相应地,为互联网虚拟环境设置访问互联网的权限,为组织内部业务办公虚拟环境设置访问组织内网的权限,即通过互联网虚拟桌面访问才能互联网,通过办公网虚拟桌面才能访问内网服务器,而禁止电脑桌面访问互联网及内网服务器。
在本发明的一个实施例中,步骤S102可以具体为通过对应用层或网络层的设置控制不同环境所允许访问的网络,实现时可通过区分不同的进程所在的桌面,使用预先设置的对应的规则进行禁止或允许访问的控制。如在Windows操作系统中,可在应用层使用LSP(Layered Service Provider分层服务提供商)控制电脑桌面即原始环境与互联网和内网断开,同时允许互联网虚拟桌面访问互联网,办公网虚拟桌面访问内网服务器;如在Linux操作系统中,可在驱动层使用netfilter(网络过滤器)控制原始环境与互联网和内网断开等。
如图1所示,在本发明的一个实施例多网络环境隔离方法中,在上述步骤的基础之上还包括以下步骤:
S103、PC系统接收用户访问虚拟环境的请求,进入相应的虚拟环境;一般创建了两个虚拟环境后,可以产生两个图标,与相应虚拟环境对应,用户选择其中一个图标即可进入相应的虚拟环境。通过预先设置的切换键可以在三个环境中自由切换。
S104、PC系统接收用户的操作请求;用户进入一虚拟环境中后,如进入互联网虚拟环境中后,可以进行相应操作,如输入网址打开网页、下载资料、创建文件等。
在本发明的一个实施例中,如图3所示,在单个虚拟桌面中,PC系统根据用户的操作请求执行相应操作时,通过挂钩函数(HOOK)对相应操作的应用程序进程进行控制。在虚拟桌面中进行网络访问时,根据预先设置的访问权限进行网络访问的控制,在网络访问时可正常下载资料,但是禁止上传该PC系统内的资源。
S105、PC系统判断该环境下是否有访问权限;
S106、若该环境下有相应的访问权限,则执行相应操作,否则结束程序。
S107、在本发明的一个实施例中,在执行相应操作过程中,对所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,重定向文件在其他虚拟环境以及终端操作系统的原始环境中均不可见。如图3所示,在虚拟桌面中,文件、注册表操作等将被重定向到各虚拟桌面的重定向目录中,形成重定向资源,即如图4所示,每个虚拟桌面都有对应的重定向资源,由此来实现互相隔离的功能。另外,关键的系统调用也会被重定向处理或禁止调用。
进一步地,在本发明的一个实施例中,为了进一步控制用户在互联网虚拟环境下的用户行为,在执行相应操作过程中,还包括步骤:在互联网虚拟环境下,禁止用户的部分服务请求,部分服务请求包括安装插件或者软件等,可以根据具体需要设置禁止的用户请求。
本发明实施例具有相隔离的多网络环境的终端,用于实现上述实施例的多网络环境隔离方法。以组织内部的网络布置为例,如图5所示,组织内部的网络中包括多台PC终端,所有终端都需要通过安全网关访问互联网和内网服务器,所有PC终端统一受安全网关的授权和控制。
本发明实施例具有相隔离的多网络环境的终端,如图6所示,具体包括:
虚拟环境创建单元10,用于在终端操作系统中创建多个虚拟环境,多个虚拟环境彼此隔离,且多个虚拟环境与该终端操作系统中的原始环境也相互隔离;
网络访问设置单元20,用于为多个虚拟环境设置访问不同网络的访问权限。
在本发明的一个实施例中,多个虚拟环境包括互联网虚拟环境和组织内部业务办公虚拟环境;
网络访问设置单元20还用于为互联网虚拟环境设置可访问互联网的权限,为组织内部业务办公虚拟环境设置可访问组织内网的权限。
在上述实施例的基础上,如图6所示,该终端还包括:
访问请求执行单元30,用于接收用户访问虚拟环境的请求,进入相应虚拟环境;
操作请求执行单元40,用于接收用户的操作请求,根据访问权限执行相应操作;
重定向单元50,用于在执行相应操作过程中,对所执行的应用程序中的所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,重定向文件在终端操作系统的其他虚拟环境以及原始环境中均不可见。
为了进一步控制用户在互联网虚拟环境下的用户行为,在上述实施例的基础之上还可以增设用户请求控制单元60,与操作请求执行单元40和重定向单元50连接,该用户请求控制单元用于在所述互联网虚拟环境下,禁止用户的部分服务请求,部分服务请求包括安装插件或者软件等,可以根据具体需要设置禁止的用户请求。
在本发明的一个实施例中,网络访问设置单元20具体用于通过对应用层或网络层的设置来控制不同虚拟环境所允许访问的网络。
在本发明的一个实施例中,操作请求执行单元40进一步用于在根据用户的操作请求执行相应操作时,通过挂钩函数对相应操作的应用程序进程进行控制。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (12)
1.一种多网络环境隔离方法,其特征在于,包括以下步骤:
在终端操作系统中创建多个虚拟环境,所述多个虚拟环境彼此隔离,且所述多个虚拟环境与该终端操作系统中的原始环境也相互隔离;
为所述多个虚拟环境设置访问不同网络的访问权限。
2.根据权利要求1所述的方法,其特征在于,所述多个虚拟环境包括互联网虚拟环境和组织内部业务办公虚拟环境;
所述为所述多个虚拟环境设置访问不同网络的访问权限具体包括:
为所述互联网虚拟环境内设置可访问互联网的权限;
为所述组织内部业务办公虚拟环境设置可访问组织内网的权限。
3.根据权利要求2所述的方法,其特征在于,还包括以下步骤:
接收用户访问虚拟环境的请求,进入相应的虚拟环境;
接收用户的操作请求,根据所述访问权限执行相应操作;
在执行相应操作过程中,对所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,所述重定向文件在其他虚拟环境以及所述终端操作系统的原始环境中均不可见。
4.根据权利要求3所述的方法,其特征在于,在执行相应操作过程中,还包括步骤:在所述互联网虚拟环境下,禁止用户的部分服务请求,所述部分服务请求包括安装插件或者软件。
5.根据权利要求4所述的方法,其特征在于,所述为所述多个虚拟环境设置不同的网络访问权限具体为通过对应用层或网络层的设置控制不同虚拟环境所允许访问的网络。
6.根据权利要求4所述的方法,其特征在于,根据所述用户的操作请求执行相应操作时通过挂钩函数对相应操作的应用程序进程进行控制。
7.一种具有相隔离的多网络环境的终端,所述终端通过安全网关与互联网和内网服务器连接,其特征在于,该终端包括:
虚拟环境创建单元,用于在终端操作系统中创建多个虚拟环境,所述多个虚拟环境彼此隔离,且所述多个虚拟环境与该终端操作系统中的原始环境也相互隔离;
网络访问设置单元,用于为所述多个虚拟环境设置访问不同网络的访问权限。
8.根据权利要求7所述的终端,其特征在于,所述多个虚拟环境包括互联网虚拟环境和组织内部业务办公虚拟环境;
所述网络访问设置单元还用于为所述互联网虚拟环境设置可访问互联网的权限,为所述组织内部业务办公虚拟环境设置可访问组织内网的权限。
9.根据权利要求8所述的终端,其特征在于,该终端还包括:
访问请求执行单元,用于接收用户访问虚拟环境的请求,进入相应虚拟环境;
操作请求执行单元,用于接收用户的操作请求,根据所述访问权限执行相应操作;
重定向单元,用于在执行相应操作过程中,对所执行的应用程序中的所有文件操作以及注册表操作均进行重定向处理,并生成相应的重定向文件,所述重定向文件在所述终端操作系统的其他虚拟环境以及原始环境中均不可见。
10.根据权利要求9所述的终端,其特征在于,该终端还包括:
用户请求控制单元,用于在所述互联网虚拟环境下,禁止用户的部分服务请求,所述部分服务请求包括安装插件或者软件。
11.根据权利要求10所述的终端,其特征在于,所述网络访问设置单元具体用于通过对应用层或网络层的设置来控制不同虚拟环境所允许访问的网络。
12.根据权利要求11所述的终端,其特征在于,所述操作请求执行单元进一步用于在根据所述用户的操作请求执行相应操作时,通过挂钩函数对相应操作的应用程序进程进行控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101564426A CN102685136A (zh) | 2012-05-18 | 2012-05-18 | 一种多网络环境隔离方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101564426A CN102685136A (zh) | 2012-05-18 | 2012-05-18 | 一种多网络环境隔离方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102685136A true CN102685136A (zh) | 2012-09-19 |
Family
ID=46816499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101564426A Pending CN102685136A (zh) | 2012-05-18 | 2012-05-18 | 一种多网络环境隔离方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102685136A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281201A (zh) * | 2013-05-20 | 2013-09-04 | 深圳市京华科讯科技有限公司 | 网关会话隔离方法 |
CN103729599A (zh) * | 2013-10-31 | 2014-04-16 | 深圳酷派技术有限公司 | 数据调用的处理方法及装置 |
CN103870761A (zh) * | 2012-12-11 | 2014-06-18 | 深圳市深信服电子科技有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
CN105376741A (zh) * | 2015-10-28 | 2016-03-02 | 浪潮(北京)电子信息产业有限公司 | 一种提高移动终端安全的方法 |
CN105493090A (zh) * | 2015-01-27 | 2016-04-13 | 深圳市大疆创新科技有限公司 | 文件处理方法及装置 |
CN105704233A (zh) * | 2016-03-19 | 2016-06-22 | 浙江大学 | 一种面向主动防御的通道分配方法 |
CN105763545A (zh) * | 2016-02-04 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种byod方法及装置 |
CN105847248A (zh) * | 2016-03-19 | 2016-08-10 | 浙江大学 | 一种基于虚拟环境的主动防御木马的方法 |
CN106886714A (zh) * | 2017-01-09 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种桌面文件隔离方法 |
CN107294959A (zh) * | 2017-06-06 | 2017-10-24 | 国家电网公司 | 内外网通信的方法、装置及系统 |
CN108134792A (zh) * | 2017-12-25 | 2018-06-08 | 四川灵通电讯有限公司 | 基于虚拟化技术在计算机系统中实现防御网络病毒攻击的方法 |
CN108337240A (zh) * | 2017-12-29 | 2018-07-27 | 苏州中晟宏芯信息科技有限公司 | 一种用于保密性工作的办公方法、终端及系统 |
CN108632287A (zh) * | 2018-05-14 | 2018-10-09 | 四川斐讯信息技术有限公司 | 一种软件访问权限的控制方法及系统 |
CN111901343A (zh) * | 2020-07-28 | 2020-11-06 | 北京明朝万达科技股份有限公司 | 数据访问、发送方法及装置、电子设备、可读存储介质 |
CN112448957A (zh) * | 2020-11-27 | 2021-03-05 | 成都新希望金融信息有限公司 | 网络隔离方法、装置、系统、服务端和可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136723A1 (en) * | 2005-12-12 | 2007-06-14 | Microsoft Corporation | Using virtual hierarchies to build alternative namespaces |
US20090089406A1 (en) * | 2007-09-30 | 2009-04-02 | Sun Microsystems, Inc. | Virtual cluster based upon operating system virtualization |
US20090241194A1 (en) * | 2008-03-21 | 2009-09-24 | Andrew James Thomas | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
CN102004886A (zh) * | 2010-11-15 | 2011-04-06 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据防泄漏方法 |
CN102024110A (zh) * | 2010-12-14 | 2011-04-20 | 汉柏科技有限公司 | 安全隔离桌面的方法及系统 |
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
CN102346818A (zh) * | 2010-08-02 | 2012-02-08 | 南京壹进制信息技术有限公司 | 一种用软件实现的计算机网络环境隔离系统 |
-
2012
- 2012-05-18 CN CN2012101564426A patent/CN102685136A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070136723A1 (en) * | 2005-12-12 | 2007-06-14 | Microsoft Corporation | Using virtual hierarchies to build alternative namespaces |
US20090089406A1 (en) * | 2007-09-30 | 2009-04-02 | Sun Microsystems, Inc. | Virtual cluster based upon operating system virtualization |
US20090241194A1 (en) * | 2008-03-21 | 2009-09-24 | Andrew James Thomas | Virtual machine configuration sharing between host and virtual machines and between virtual machines |
CN102346818A (zh) * | 2010-08-02 | 2012-02-08 | 南京壹进制信息技术有限公司 | 一种用软件实现的计算机网络环境隔离系统 |
CN102004886A (zh) * | 2010-11-15 | 2011-04-06 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据防泄漏方法 |
CN102024110A (zh) * | 2010-12-14 | 2011-04-20 | 汉柏科技有限公司 | 安全隔离桌面的方法及系统 |
CN102065104A (zh) * | 2011-01-10 | 2011-05-18 | 深信服网络科技(深圳)有限公司 | 一种异地文件访问方法、装置及系统 |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870761B (zh) * | 2012-12-11 | 2017-12-26 | 深信服科技股份有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
CN103870761A (zh) * | 2012-12-11 | 2014-06-18 | 深圳市深信服电子科技有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
CN103281201A (zh) * | 2013-05-20 | 2013-09-04 | 深圳市京华科讯科技有限公司 | 网关会话隔离方法 |
CN103729599A (zh) * | 2013-10-31 | 2014-04-16 | 深圳酷派技术有限公司 | 数据调用的处理方法及装置 |
CN105493090A (zh) * | 2015-01-27 | 2016-04-13 | 深圳市大疆创新科技有限公司 | 文件处理方法及装置 |
WO2016119125A1 (zh) * | 2015-01-27 | 2016-08-04 | 深圳市大疆创新科技有限公司 | 文件处理方法及装置 |
CN105376741A (zh) * | 2015-10-28 | 2016-03-02 | 浪潮(北京)电子信息产业有限公司 | 一种提高移动终端安全的方法 |
CN105376741B (zh) * | 2015-10-28 | 2019-01-08 | 浪潮(北京)电子信息产业有限公司 | 一种提高移动终端安全的方法 |
CN105763545A (zh) * | 2016-02-04 | 2016-07-13 | 杭州华三通信技术有限公司 | 一种byod方法及装置 |
CN105763545B (zh) * | 2016-02-04 | 2019-05-07 | 新华三技术有限公司 | 一种byod方法及装置 |
CN105704233A (zh) * | 2016-03-19 | 2016-06-22 | 浙江大学 | 一种面向主动防御的通道分配方法 |
CN105847248A (zh) * | 2016-03-19 | 2016-08-10 | 浙江大学 | 一种基于虚拟环境的主动防御木马的方法 |
CN105704233B (zh) * | 2016-03-19 | 2019-04-16 | 浙江大学 | 一种面向主动防御的通道分配方法 |
CN106886714A (zh) * | 2017-01-09 | 2017-06-23 | 山东华软金盾软件股份有限公司 | 一种桌面文件隔离方法 |
CN107294959A (zh) * | 2017-06-06 | 2017-10-24 | 国家电网公司 | 内外网通信的方法、装置及系统 |
CN107294959B (zh) * | 2017-06-06 | 2021-05-14 | 国家电网公司 | 内外网通信的方法、装置及系统 |
CN108134792A (zh) * | 2017-12-25 | 2018-06-08 | 四川灵通电讯有限公司 | 基于虚拟化技术在计算机系统中实现防御网络病毒攻击的方法 |
CN108134792B (zh) * | 2017-12-25 | 2020-12-29 | 四川灵通电讯有限公司 | 基于虚拟化技术在计算机系统中实现防御网络病毒攻击的方法 |
CN108337240B (zh) * | 2017-12-29 | 2021-03-02 | 苏州中晟宏芯信息科技有限公司 | 一种用于保密性工作的办公方法、终端及系统 |
CN108337240A (zh) * | 2017-12-29 | 2018-07-27 | 苏州中晟宏芯信息科技有限公司 | 一种用于保密性工作的办公方法、终端及系统 |
CN108632287A (zh) * | 2018-05-14 | 2018-10-09 | 四川斐讯信息技术有限公司 | 一种软件访问权限的控制方法及系统 |
CN111901343A (zh) * | 2020-07-28 | 2020-11-06 | 北京明朝万达科技股份有限公司 | 数据访问、发送方法及装置、电子设备、可读存储介质 |
CN112448957A (zh) * | 2020-11-27 | 2021-03-05 | 成都新希望金融信息有限公司 | 网络隔离方法、装置、系统、服务端和可读存储介质 |
CN112448957B (zh) * | 2020-11-27 | 2023-04-25 | 成都新希望金融信息有限公司 | 网络隔离方法、装置、系统、服务端和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102685136A (zh) | 一种多网络环境隔离方法及终端 | |
US11991051B2 (en) | Providing mobile device management functionalities | |
US20210218797A1 (en) | Data Management for an Application with Multiple Operation Modes | |
EP2909786B1 (en) | Controlling mobile device access to secure data | |
US11733837B2 (en) | Unified display for virtual resources | |
US20160057278A1 (en) | Mobile Device Locking based on Context | |
US20150089497A1 (en) | Separate, disposable execution environment for accessing unverified content | |
US9553877B2 (en) | Installing virtual machines within different communication pathways to access protected resources | |
CN105247531A (zh) | 提供受管浏览器 | |
WO2012109196A1 (en) | Securing and managing apps on a device | |
WO2015142361A1 (en) | Ubiquitous collaboration in managed applications | |
CN105550595A (zh) | 用于智能通信设备的隐私数据访问方法及系统 | |
CN103679007A (zh) | 一种管理应用程序权限的方法、装置及移动设备 | |
EP3090338A2 (en) | Providing mobile device management functionalities | |
EP3365775A1 (en) | Managed virtual machine deployment | |
CN104598309A (zh) | 基于os虚拟化的多模式os的系统和其创建、切换方法 | |
WO2017019470A1 (en) | Blocking routine redirection | |
CA3099899A1 (en) | Connecting client devices to anonymous sessions via helpers | |
US20230098536A1 (en) | Dynamic security challenge authentication | |
CN104539465B (zh) | 多系统外部设备共享的方法、装置和多系统终端 | |
CN110378086B (zh) | 权限的管理方法和装置 | |
JP2022058265A (ja) | コンピュータ実装方法、コンピュータシステム、及びコンピュータプログラム(ユーザリクエスト処理のための隔離コンテナの提供) | |
US9444790B2 (en) | Method and apparatus for threat isolation and remote resolution for computer systems | |
WO2018175245A1 (en) | Bringing a non-isolated application into an isolation layer with an isolated application | |
CN109981520A (zh) | 一种单台设备实现多个独立ip-pbx系统的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120919 |