CN103561090B - 数据通讯方法、装置及系统 - Google Patents

数据通讯方法、装置及系统 Download PDF

Info

Publication number
CN103561090B
CN103561090B CN201310533363.7A CN201310533363A CN103561090B CN 103561090 B CN103561090 B CN 103561090B CN 201310533363 A CN201310533363 A CN 201310533363A CN 103561090 B CN103561090 B CN 103561090B
Authority
CN
China
Prior art keywords
information
checking information
server
checking
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310533363.7A
Other languages
English (en)
Other versions
CN103561090A (zh
Inventor
杨耀敏
吕盛宇
曲维杰
董龙洋
宋月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yun Chao Artery Science And Technology Ltd
Original Assignee
Beijing Yun Chao Artery Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yun Chao Artery Science And Technology Ltd filed Critical Beijing Yun Chao Artery Science And Technology Ltd
Priority to CN201310533363.7A priority Critical patent/CN103561090B/zh
Publication of CN103561090A publication Critical patent/CN103561090A/zh
Application granted granted Critical
Publication of CN103561090B publication Critical patent/CN103561090B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种数据通讯方法、装置及系统。其中,该方法包括:获取客户端的第一验证信息和服务器的第二验证信息;验证第一验证信息和第二验证信息的合法性;在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。通过本发明,解决了现有技术中虚拟化协议中采用点对点的模式,无法实现对每个GOS管控的问题,实现了一对多的网络数据通讯,并对系统中的每个GOS的管控,合理分配服务器资源,从而使得服务器更加安全可靠。

Description

数据通讯方法、装置及系统
技术领域
本发明涉及通讯控制领域,具体而言,涉及一种数据通讯方法、装置及系统。
背景技术
桌面虚拟化是指将计算机的桌面进行虚拟化,以达到桌面使用的安全性和灵活性。可以通过任何设备,在任何地点,任何时间访问在网络上的属于我们个人的桌面系统。现有的VDI(即Virtual Desktop Infrastructure虚拟桌面基础架构),虚拟桌面是一种将个人计算机环境从物理设施上分离出来的C/S计算模式,所有的数据都存放在数据中心内的集中式大型存储设备中。
RDP(即Remote Desktop Protocol,远程桌面协议)是Terminal Server的一个服务,因为收费等原因,很少被管理员以外的人知道,后来进行加强和升级,win7和server2008中已经是RDP7.0版本,名称也由Terminal Server改成了Remote Desktop Services。在win7SP1补丁的时候进行了加强,称作RemoteFX,支持了多显示器、3D特效等,RemoteFX中使用的是Host Rendering技术,对客户机硬件需求极低。
SPICE(Simple Protocol for Independent Computing Environment,独立计算环境简单协议)这是由Qumranet开发的开源网络协议,2008年红帽收购了Qumranet获得了这个协议(红帽桌面虚拟化协议)。
SPICE协议支持的是独立的GOS,也即从这方面出发实现的是C/S架构。如图1所示的系统是使用SPICE协议的系统,其中,客户端1通过服务器1与用户操作系统1实现对话,客户端2通过服务器2与用户操作系统2实现对话,也即该虚拟化协议都是点对点形式的,SPICE协议包含服务器(即Spice Server)、客户端(即Spice Client);每个GOS(即GuestOS,用户操作系统)都是独立的。
现有虚拟化协议都是基于C/S架构的,受限于本身的架构,只能支持点对点模式,本身并不能对GOS进行区别对待,对于单点GOS没有控制能力,完全将其管控的部分交由外部去处理,从虚拟化协议本身不能支持管控。对于异常GOS,没有很好的控制手段,并且就虚拟化协议,对于服务器提供的GOS,每个GOS都需要一个独立的对外端口,对于大规模部署需要很麻烦的配置,对于服务器的资源不能合理的分配,每个GOS分配的资源不能按需分配,并且服务器支持的GOS数量受限。
虚拟化协议从最初的设计角度就考虑的是将虚拟桌面呈现出来,注重的就是单点上的内容,对于服务器上GOS的管控没有涉及,没有从服务器整体的角度去考虑虚拟化协议如何设计,致使之后的扩展中只能通过外部的程序,这也无法解决对各个GOS的管控问题。
针对现有技术中虚拟化协议中采用C/S架构模式,无法实现对每个GOS管控的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术虚拟化协议中采用C/S架构,无法实现对每个GOS管控的问题,目前尚未提出有效的解决方案,为此,本发明的主要目的在于提供一种数据通讯方法、装置及系统,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种数据通讯方法,该方法包括:获取客户端的第一验证信息和服务器的第二验证信息;验证第一验证信息和第二验证信息的合法性;在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
进一步地,验证第一验证信息和第二验证信息的合法性的步骤包括:检测第一验证信息与第二验证信息是否一致;在第一验证信息与第二验证信息一致的情况下,确认第一验证信息和第二验证信息合法;在第一验证信息与第二验证信息不一致的情况下,确认第一验证信息和第二验证信息非法。
进一步地,获取客户端的第一验证信息和服务器的第二验证信息的步骤包括:获取客户端的第一身份信息和服务器的第二身份信息;从第一身份信息中提取第一密码和第一版本信息,和从第二身份信息中提取第二密码和第二版本信息;将第一密码和第一版本信息作为第一验证信息,和将第二密码和第二版本信息作为第二验证信息。
进一步地,在启动服务器与客户端之间的通讯之后,方法还包括:为与服务器对应的用户操作系统分配第一系统空间;在服务器与客户端之间进行通讯的过程中,记录用户操作系统占用的当前系统空间;对第一系统空间和当前系统空间进行空间分配优化算法以获取第二系统空间;为用户操作系统分配第二系统空间。
进一步地,在记录用户操作系统占用的当前系统空间之后,方法还包括:检测当前系统空间是否符合预设空间阈值;在当前系统空间不符合预设空间阈值的情况下,关闭用户操作系统;在当前系统空间符合预设空间阈值的情况下,返回执行记录用户操作系统占用的当前系统空间的步骤。
为了实现上述目的,根据本发明的一个方面,提供了一种数据通讯装置,该装置包括:第一获取模块,用于获取客户端的第一验证信息和服务器的第二验证信息;验证模块,用于验证第一验证信息和第二验证信息的合法性;第一启动模块,用于在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
进一步地,验证模块包括:第一检测模块,用于检测第一验证信息与第二验证信息是否一致;第一确认模块,用于在第一验证信息与第二验证信息一致的情况下,确认第一验证信息和第二验证信息合法;第二确认模块,用于在第一验证信息与第二验证信息不一致的情况下,确认第一验证信息和第二验证信息非法。
进一步地,第一获取模块包括:第二获取模块,用于获取客户端的第一身份信息和服务器的第二身份信息;提取模块,用于从第一身份信息中提取第一密码和第一版本信息,和从第二身份信息中提取第二密码和第二版本信息;处理模块,用于将第一密码和第一版本信息作为第一验证信息,和将第二密码和第二版本信息作为第二验证信息。
为了实现上述目的,根据本发明的一个方面,提供了一种数据通讯系统,该系统包括:服务器,客户端,控制端,连接于服务器与客户端之间,用于在获取客户端的第一验证信息和服务器的第二验证信息之后,验证第一验证信息和第二验证信息的合法性,在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
进一步地,系统还包括:用户操作系统,与服务器连接,服务器还用于将用户操作系统的数据传输给控制端。
通过本发明,通过控制端(即VueServer)在获取客户端的第一验证信息和服务器的第二验证信息之后,验证第一验证信息和第二验证信息的合法性,在第一验证信息和第二验证信息合法的情况下,启动服务器与客户端之间的通讯,采用本申请的上述方案,摒弃了原有点对点实现C/S模式虚拟化协议,使用更适用于虚拟化协议的三层架构,增加了控制端,也即在服务器与客户端之间增加了VueServer,对外(此处的“外”即客户端)接口统一使用VueServer。这样一个VueServer可以对应多个server(即服务器)和多个VueClient(即客户端),从而实现一对多虚拟化桌面协议,VueServer就可以获取到所有GOS的信息,这样在桌面云协议中就可以与服务器对应的GOS进行集中管控,从而解决了现有技术中虚拟化协议中采用点对点的模式,无法实现对每个GOS管控的问题,实现了一对多的网络数据通讯,并对系统中的每个GOS的管控,合理分配服务器资源,从而使得服务器更加安全可靠。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据现有技术的通讯系统的结构示意图;
图2是根据本发明实施例的数据通讯装置的结构示意图;
图3是根据本发明实施例的数据通讯系统的结构示意图;
图4是根据图3所示实施例的数据通讯装置的结构示意图;以及
图5是根据本发明实施例的数据通讯方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图2是根据本发明实施例的数据通讯装置的结构示意图。如图2所示,该装置包括:第一获取模块10,用于获取客户端的第一验证信息和服务器的第二验证信息;验证模块30,用于验证第一验证信息和第二验证信息的合法性;第一启动模块50,用于在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
采用本发明,通过控制端(即VueServer)的第一获取模块在获取客户端的第一验证信息和服务器的第二验证信息之后,然后第一验证模块验证第一验证信息和第二验证信息的合法性,第一启动模块在第一验证信息和第二验证信息合法的情况下,启动服务器与客户端之间的通讯。采用本发明,摒弃原有点对点实现C/S模式虚拟化协议,使用更适用于虚拟化协议的三层架构,增加了控制端,也即在服务器与客户端之间增加了VueServer,对外(此处的“外”即客户端)接口统一使用VueServer。这样一个VueServer可以对应多个server(即服务器)和多个VueClient(即客户端),从而实现一对多虚拟化桌面协议,这样在桌面云协议中就可以与服务器对应的GOS进行集中管控,从而解决了现有技术中虚拟化协议中采用点对点的模式,无法实现对每个GOS管控的问题,实现了一对多的网络数据通讯,并对系统中的每个GOS的管控,合理分配服务器资源,从而使得服务器更加安全可靠。
其中,上述实施例中的server,即为桌面云协议的server端(即为本申请实施例中的服务器),GOS与VueServer之间交互的桥梁,将GOSqemu/kvm中虚拟化的数据传递出去;VueServer,即为桌面云协议的总控(也即本申请实施例中的控制端),连接server与VueClient,实现一对多虚拟机伺服方式的主体部分;VueClient,即为桌面云协议的client端(即本申请实施例中的客户端),作为用户直接接触的组件,提供桌面图像的显示、外设输入的捕获等。
在本发明的上述实施例中,验证模块可以包括:第一检测模块,用于检测第一验证信息与第二验证信息是否一致;第一确认模块,用于在第一验证信息与第二验证信息一致的情况下,确认第一验证信息和第二验证信息合法;第二确认模块,用于在第一验证信息与第二验证信息不一致的情况下,确认第一验证信息和第二验证信息非法。
根据本发明的上述实施例,第一获取模块可以包括:第二获取模块,用于获取客户端的第一身份信息和服务器的第二身份信息;提取模块,用于从第一身份信息中提取第一密码和第一版本信息,和从第二身份信息中提取第二密码和第二版本信息;处理模块,用于将第一密码和第一版本信息作为第一验证信息,和将第二密码和第二版本信息作为第二验证信息。
在本发明的上述实施例中,VueServer还可以包括:网络模块,数据处理模块,验证模块,监控模块以及管理模块。同时,为了保证各组件能正常协同工作,支持可扩展性,定义了一套配套的私有化协议;并且对于安全性,增加了超时验证机制、通道协议RSA算法验证,协议数据3DES加密、SSL加密并存的方式。
图3是根据本发明实施例的数据通讯系统的结构示意图;图4是根据图3所示实施例的数据通讯装置的结构示意图。
如图3和图4所示的系统可以包括:服务器5(如服务器A和服务器B),客户端3(如客户端A和客户端B),控制端1连接于服务器5与客户端3之间,用于在获取客户端的第一验证信息和服务器的第二验证信息之后,验证第一验证信息和第二验证信息的合法性,在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
根据本发明的上述实施例,系统还可以包括:用户操作系统,与服务器连接,服务器还用于将用户操作系统的数据传输给控制端。
具体地,server、VueServer、VueClient分别为独立的组件,各部分通过私有协议进行关联,其中server:GOS与VueServer之间交互的桥梁,将GOS虚拟化的数据传递出去;VueServer:连接server与VueClient,实现一对多虚拟机伺服方式的主体部分;VueClient:作为用户直接接触的组件,提供桌面图像的显示、外设输入的捕获等。
图5是根据本发明实施例的数据通讯方法的流程图,如图5所示该方法包括如下步骤:
步骤S102,获取客户端的第一验证信息和服务器的第二验证信息。
步骤S104,验证第一验证信息和第二验证信息的合法性。
步骤S106,在第一验证信息与第二验证信息合法的情况下,启动服务器与客户端之间的通讯。
采用本发明,通过控制端(即VueServer)在获取客户端的第一验证信息和服务器的第二验证信息之后,验证第一验证信息和第二验证信息的合法性,在第一验证信息和第二验证信息合法的情况下,启动服务器与客户端之间的通讯。采用本发明,通过控制端可以在原有点对点实现CS模式虚拟化协议的基础上,变成了三层架构,也即在服务器与客户端之间增加了VueServer(即控制端),对外(此处的“外”即客户端)接口统一使用VueServer。这样一个VueServer可以对应多个server(即服务器)和多个VueClient(即客户端),从而实现一对多虚拟化桌面协议,这样在桌面云协议中就可以与服务器对应的GOS进行集中管控,从而解决了现有技术中虚拟化协议中采用点对点的模式,无法实现对每个GOS管控的问题,实现了一对多的网络数据通讯,并对系统中的每个GOS的管控,合理分配服务器资源,从而使得服务器更加安全可靠。
具体地,对于服务器对外提供的端口可以统一归于VueServer,只对外开放VueServer的端口即可满足提供服务的需求,端口更可控,更利于服务器的安全。VueServer可以对每个GOS使用的资源进行监控,可以为多个VueClient提供服务。
根据本发明的上述实施例,验证第一验证信息和第二验证信息的合法性的步骤可以包括:检测第一验证信息与第二验证信息是否一致;在第一验证信息与第二验证信息一致的情况下,确认第一验证信息和第二验证信息合法;在第一验证信息与第二验证信息不一致的情况下,确认第一验证信息和第二验证信息非法。
具体地,获取客户端的第一验证信息和服务器的第二验证信息的步骤可以包括:获取客户端的第一身份信息和服务器的第二身份信息;从第一身份信息中提取第一密码和第一版本信息,和从第二身份信息中提取第二密码和第二版本信息;将第一密码和第一版本信息作为第一验证信息,和将第二密码和第二版本信息作为第二验证信息。
具体地,服务器与客户端的身份信息中都携带有密码、协议版本或者默认的验证数据(如序列号)等信息,从身份信息中提取上述的密码、版本或者验证数据等信息,将这些信息作为验证信息,然后检测服务器的第二验证信息与客户端的第一验证信息是否一致,在两个验证信息一致的情况下,确认第一验证信息和第二验证信息合法,在第一验证信息与第二验证信息不一致的情况下,确认第一验证信息和第二验证信息非法。第一验证信息和第二验证信息合法就启动服务器与客户端之间的通讯,以及两者之间的其他后续操作,第一验证信息和第二验证信息非法,就拒绝启动服务器与客户端之间的通讯。
在上述实施例中,客户端连接上控制端1后,会将本身启动时带的身份信息(即第一身份信息)传递给控制端1,在服务器连接上控制端1后,也会将本身启动时带的身份信息(即第二身份信息)传递给控制端1,在控制端1会对两端传递过来的身份信息做个比对,如果经过验证是合法的,则进行之后的操作。更具体地,桌面云协议使用的身份标识一部分是启动时带的密码,一部分是桌面云协议本身的版本及默认信息,这几部分结合起来换算出的一个身份标识。
具体地,本发明的上述实施例可以通过如下方法实现:VueClient主动连接VueServer,传递验证信息;VueServer验证VueClient携带的信息,提取出身份验证信息;VueServer主动连接server,获取server相关的身份验证信息;VueServer端对身份验证信息进行比对,验证VueClient与server合法性;验证通过后,VueServer将两者加入可提供服务组;VueServer将分别将启动信息发送给VueClient(即客户端3)与server(即服务器5),正常工作。其中VueServer(即控制端)是提供并发服务的,支持多VueClient同时加入。
更具体地,在进行身份验证时可以通过RSA算法验证、协议数据3DES加密、SSL加密并存的方式,其中,RSA为公钥加密算法;SSL(Secure Sockets Layer安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议;3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data EncryptionAlgorithm)块密码的通称。
在本发明的上述实施例中,在启动服务器与客户端之间的通讯之后,方法还可以包括:为与服务器对应的用户操作系统分配第一系统空间;在服务器与客户端之间进行通讯的过程中,记录用户操作系统占用的当前系统空间;对第一系统空间和当前系统空间进行空间分配优化算法以获取第二系统空间;为用户操作系统分配第二系统空间。
具体地,在本发明的上述实施例中,VueServer可以对每个GOS使用的资源进行监控,可以为多个VueClient提供服务,这样的话,对于需要资源多的GOS可以适当多给与一定的资源,需求资源少的,可以少提供一定资源,动态调整各GOS占用服务器的资源,使资源达到最优化。对于GOS异常,如:占用资源很多导致的服务器不能正常提供工作的情况,也可以由VueServer做出判断,对异常GOS做一定量的干预。
在本发明的上述实施例中的资源指的是服务器的资源,即CPU、内存、I/O、网络等公用的资源。对于GOS(即服务器上的用户操作系统)需要的资源,是桌面云协议内部的一项功能,会对每个GOS当前使用的系统资源,如CPU、内存等做一个记录,同时结合其本身GOS最大的资源分配情况,根据一套算法算出当前提供给该GOS的资源。具体地,可以记录每个GOS申请时分配的最大可用资源,例如GOS可用最大的内存为4G;然后定期记录GOS使用的资源情况,例如一个瞬时收集的GOS使用的内存为1G;在桌面云协议中,通过资源分配优化算法,计算出可分配给GOS的资源情况,例如分配给GOS1.5G内存。这样GOS中2.5G的内存可以作为动态内存供其他GOS使用,而不需要将这些内存一直占着,浪费服务器资源。
上述的一套算法具体是指根据GOS系统所需要的资源和服务器当前的系统资源按照一个可接受的比例(该可接受的比例可以是根据经验值获取的也可以是预设的值)去动态的调整提供给GOS的系统资源。
并且,本发明的上述实施例中的通讯系统具有很好的扩展性,可以为多VueClient连接相同server提供了一个很好的架构基础,从而可以很简单的实现需求功能的实现。
根据本发明的上述实施例,在记录用户操作系统占用的当前系统空间之后,方法还可以包括:检测当前系统空间是否符合预设空间阈值;在当前系统空间不符合预设空间阈值的情况下,关闭用户操作系统;在当前系统空间符合预设空间阈值的情况下,返回执行记录用户操作系统占用的当前系统空间的步骤。
具体地,VueServer对于异常占用服务器资源的GOS的判断,主要依据如下几方面:对服务器CPU的占用、对服务器内存的占用、对服务器本地读写(I/O操作)的占用以及对服务器对外网络资源的占用。具体地,每一项都设置了一个临界值(即上述实施例中的预设空间阈值),对于其中任意一项超过临界值的GOS都作为重点监控对象,在一定时间内如果没有改变,则会做相应策略控制,例如将GOS强行关闭。
更具体地,如果各方面都没有超过临界值(也即在当前系统空间符合预设空间阈值的情况下),但是这些参数经过一定算法操作后得出的数值不正常,也会执行管控操作。
具体地,可以将每一项系统资源乘以一个系数(该系数为阐述)然后将各个系统资源的值相加得到资源数值和(可以是上述的当前系统空间),然后将该资源数值和与设定的资源值(可以是上述实施例中的预设空间阈值)比较,如果资源数值和大于设定的资源值则确定当前系统操作不正常,如果资源数值和小于或等于设定的资源值则确定GOS系统正常,可以继续使用当前工作参数工作。上述的工作参数可以包括:每个系统分配的资源或系统空间。
根据本发明的上述实施例通过在服务器与客户端之间增加了控制端(即VueServer)从而可以实现服务器对外提供虚拟化服务,更简便的实现,更利于系统的搭建,尤其是添加防火墙的搭建;VueServer可以对外提供统一的出入口,以便更好的监控当前服务器上GOS的运行状况,并且服务器上是统一的接口,更利于安全管理;并且可以合理的为GOS提供服务;并且通过在GOS运行中使用的服务器的使用空间的检测可以更好的分配服务器的资源,做到按需分配,由于可以按需分配服务器的资源,从而可以增加服务器提供GOS的数量,以有效地利用空间。VueServer上的缓存模块还可以为整个通讯系统建立统一的缓存体系,从而使得通讯系统更加稳定,调用数据更加快捷方便。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
从以上的描述中,可以看出,本发明实现了如下技术效果:采用本发明,通过控制端(即VueServer)在获取客户端的第一验证信息和服务器的第二验证信息之后,验证第一验证信息和第二验证信息的合法性,在第一验证信息和第二验证信息合法的情况下,启动服务器与客户端之间的通讯。采用本发明的技术方案,摒弃原有点对点实现C/S模式虚拟化协议,使用更适用于虚拟化协议的三层架构,增加了控制端,,也即在服务器与客户端之间增加了VueServer,对外(此处的“外”即客户端)接口统一使用VueServer。这样一个VueServer可以对应多个server(即服务器)和多个VueClient(即客户端),从而实现一对多虚拟化桌面协议,这样在桌面云协议中就可以与服务器对应的GOS进行集中管控,从而解决了现有技术中虚拟化协议中采用点对点的模式,无法实现对每个GOS管控的问题,实现了一对多的网络数据通讯,并对系统中的每个GOS的管控,合理分配服务器资源,从而使得服务器更加安全可靠。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据通讯方法,其特征在于,包括:
获取客户端的第一验证信息和服务器的第二验证信息;
验证所述第一验证信息和所述第二验证信息的合法性;
在所述第一验证信息与所述第二验证信息合法的情况下,启动所述服务器与所述客户端之间的通讯,其中,对于所述服务器对外提供的端口可以统一归于VueServer,所述VueServer对每个GOS使用的资源进行监控,并根据所述GOS所需要的资源和所述服务器当前的系统资源按照一个预设的比例去动态的调整提供给所述GOS的系统资源。
2.根据权利要求1所述的方法,其特征在于,验证所述第一验证信息和所述第二验证信息的合法性的步骤包括:
检测所述第一验证信息与所述第二验证信息是否一致;
在所述第一验证信息与所述第二验证信息一致的情况下,确认所述第一验证信息和所述第二验证信息合法;
在所述第一验证信息与所述第二验证信息不一致的情况下,确认所述第一验证信息和所述第二验证信息非法。
3.根据权利要求1所述的方法,其特征在于,获取所述客户端的第一验证信息和所述服务器的第二验证信息的步骤包括:
获取所述客户端的第一身份信息和所述服务器的第二身份信息;
从所述第一身份信息中提取第一密码和第一版本信息,和从所述第二身份信息中提取第二密码和第二版本信息;
将所述第一密码和所述第一版本信息作为所述第一验证信息,和将所述第二密码和所述第二版本信息作为所述第二验证信息。
4.根据权利要求1所述的方法,其特征在于,在启动所述服务器与所述客户端之间的通讯之后,所述方法还包括:
为与所述服务器对应的用户操作系统分配第一系统空间;
在所述服务器与所述客户端之间进行通讯的过程中,记录所述用户操作系统占用的当前系统空间;
对所述第一系统空间和所述当前系统空间进行空间分配优化算法以获取第二系统空间;
为所述用户操作系统分配所述第二系统空间。
5.根据权利要求4所述的方法,其特征在于,在记录所述用户操作系统占用的当前系统空间之后,所述方法还包括:
检测所述当前系统空间是否符合预设空间阈值;
在所述当前系统空间不符合所述预设空间阈值的情况下,关闭所述用户操作系统;
在所述当前系统空间符合所述预设空间阈值的情况下,返回执行记录所述用户操作系统占用的当前系统空间的步骤。
6.一种数据通讯装置,其特征在于,包括:
第一获取模块,用于获取客户端的第一验证信息和服务器的第二验证信息;
验证模块,用于验证所述第一验证信息和所述第二验证信息的合法性;
第一启动模块,用于在所述第一验证信息与所述第二验证信息合法的情况下,启动所述服务器与所述客户端之间的通讯,其中,对于所述服务器对外提供的端口可以统一归于VueServer,所述VueServer对每个GOS使用的资源进行监控,并根据所述GOS所需要的资源和所述服务器当前的系统资源按照一个预设的比例去动态的调整提供给所述GOS的系统资源。
7.根据权利要求6所述的装置,其特征在于,所述验证模块包括:
第一检测模块,用于检测所述第一验证信息与所述第二验证信息是否一致;
第一确认模块,用于在所述第一验证信息与所述第二验证信息一致的情况下,确认所述第一验证信息和所述第二验证信息合法;
第二确认模块,用于在所述第一验证信息与所述第二验证信息不一致的情况下,确认所述第一验证信息和所述第二验证信息非法。
8.根据权利要求6所述的装置,其特征在于,所述第一获取模块包括:
第二获取模块,用于获取所述客户端的第一身份信息和所述服务器的第二身份信息;
提取模块,用于从所述第一身份信息中提取第一密码和第一版本信息,和从所述第二身份信息中提取第二密码和第二版本信息;
处理模块,用于将所述第一密码和所述第一版本信息作为所述第一验证信息,和将所述第二密码和所述第二版本信息作为所述第二验证信息。
9.一种数据通讯系统,其特征在于,包括:
服务器,
客户端,
控制端,连接于所述服务器与所述客户端之间,用于在获取所述客户端的第一验证信息和所述服务器的第二验证信息之后,验证所述第一验证信息和所述第二验证信息的合法性,在所述第一验证信息与所述第二验证信息合法的情况下,启动所述服务器与所述客户端之间的通讯,其中,对于所述服务器对外提供的端口可以统一归于VueServer,所述VueServer对每个GOS使用的资源进行监控,并根据所述GOS所需要的资源和所述服务器当前的系统资源按照一个预设的比例去动态的调整提供给所述GOS的系统资源。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
用户操作系统,与所述服务器连接,所述服务器还用于将所述用户操作系统的数据传输给所述控制端。
CN201310533363.7A 2013-10-31 2013-10-31 数据通讯方法、装置及系统 Expired - Fee Related CN103561090B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310533363.7A CN103561090B (zh) 2013-10-31 2013-10-31 数据通讯方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310533363.7A CN103561090B (zh) 2013-10-31 2013-10-31 数据通讯方法、装置及系统

Publications (2)

Publication Number Publication Date
CN103561090A CN103561090A (zh) 2014-02-05
CN103561090B true CN103561090B (zh) 2017-01-11

Family

ID=50015240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310533363.7A Expired - Fee Related CN103561090B (zh) 2013-10-31 2013-10-31 数据通讯方法、装置及系统

Country Status (1)

Country Link
CN (1) CN103561090B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN102377777A (zh) * 2011-10-14 2012-03-14 深圳市京华科讯科技有限公司 一种超桌面虚拟化的方法及系统
CN102638475A (zh) * 2011-02-11 2012-08-15 运软网络科技(上海)有限公司 多维智能服务点虚拟桌面方法及基础架构
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN102111410A (zh) * 2011-01-13 2011-06-29 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN102638475A (zh) * 2011-02-11 2012-08-15 运软网络科技(上海)有限公司 多维智能服务点虚拟桌面方法及基础架构
CN102377777A (zh) * 2011-10-14 2012-03-14 深圳市京华科讯科技有限公司 一种超桌面虚拟化的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云巢VueServer的管控艺术;天津在线;《新华网》;20130807;第1-2页 *

Also Published As

Publication number Publication date
CN103561090A (zh) 2014-02-05

Similar Documents

Publication Publication Date Title
US11601432B2 (en) Rolling security platform
CN101410803B (zh) 用于提供对计算环境的访问的方法和系统
CN106411857B (zh) 一种基于虚拟隔离机制的私有云gis服务访问控制方法
US9251384B1 (en) Trusted peripheral device for a host in a shared electronic environment
CN103441986B (zh) 一种瘦客户端模式的数据资源安全管控方法
US20210390020A1 (en) User authorization for file level restoration from image level backups
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
CN113220398B (zh) 一种智能的多架构融合型安全桌面云系统
US9112841B1 (en) Appliance backnets in dedicated resource environment
CN106663364A (zh) 无线传感器网络
CN106506620A (zh) 一种云桌面智能终端管理系统
CN110521183A (zh) 基于对等通信的虚拟专用网络
CN103870749B (zh) 一种实现虚拟机系统的安全监控系统及方法
US9021008B1 (en) Managing targeted scripts
CN106612280B (zh) 一种终端设备虚拟化管理的方法及系统
CN108037978A (zh) 一种基于虚拟化技术的计算资源管理方法
US11720700B2 (en) Systems and methods for securely deploying a collective workspace across multiple local management agents
KR101976717B1 (ko) Can에 대한 안전한 디바이스 인증 및 권한 제어 방법
CN102096782B (zh) 一种基于虚拟机的移动介质网银安全认证方法
CN108170510A (zh) 一种基于虚拟化技术的计算资源管理系统
CN103561090B (zh) 数据通讯方法、装置及系统
CN108293047A (zh) 基于上下文连接并且取回安全令牌
CN112463357B (zh) 一种服务器带内数据安全交互的方法和设备
CN104580997A (zh) 一种视频监控管理系统
CN104041096B (zh) 认证机制

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170111

Termination date: 20181031

CF01 Termination of patent right due to non-payment of annual fee