CN103840994B - 一种用户端通过vpn访问内网的系统及方法 - Google Patents
一种用户端通过vpn访问内网的系统及方法 Download PDFInfo
- Publication number
- CN103840994B CN103840994B CN201210485032.6A CN201210485032A CN103840994B CN 103840994 B CN103840994 B CN 103840994B CN 201210485032 A CN201210485032 A CN 201210485032A CN 103840994 B CN103840994 B CN 103840994B
- Authority
- CN
- China
- Prior art keywords
- processing module
- vpn
- module
- user terminal
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明系统包括用户端应用程序进程装置、部署在互联网的VPN服务器和互联网,其中用户端应用程序进程装置中包括用户态协议栈处理线程单元和与之相匹配的应用线程单元。本发明方法主要是用户端与内网VPN服务器联络,在用户端建立VPN隧道、并顺序构建虚拟用户态协议栈、虚拟网卡、分配虚拟IP、Socket API、HTTP代理、TCP代理、UDP代理等,应用程序使用SocketAPI或者HTTP、TCP、UDP代理API来进行操作,从而使数据进入VPN隧道,实现用户端访问内网。本发明通过应用程序进程内的数据拦截系统及方法,安全性更高。
Description
技术领域
本发明涉及网络信息安全领域,特别涉及一种用户端通过VPN访问内网的系统及方法。
背景技术
在今天这个移动性、云计算和企业业务相互依存的时代,传统意义上的防火墙仅仅是第一道防线,企业内部的关键业务资源和应用需要额外的保护。VPN(Virtual PrivateNetwork)技术是在公用网络上建立专用网络的技术,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源,包括内部的HTTP(hypertext transportprotocol)网站。
中国专利CN201110127721.5中公开了一种VPN用户端接入方法和装置,该装置包括VPN用户端、数据存储模块和用于连接主机的接口,其中所述VPN用户端包括:认证模块,用于获取用户身份认证信息进行身份认证,登陆VPN,并创建VPN隧道;远程接入界面,用于启动远程接入程序访问内网资源;网络访问过滤模块,用于将所述远程接入程序访问内网的网络数据通过所述VPN隧道转发给内网主机;文件操作过滤模块,用于将所述远程接入程序要创建或写入本地主机磁盘中的文件重新定向到所述数据存储模块中。该装置是在传统的VPN基础上,通过网络过滤和文件过滤模块主动过滤或拦截数据以提高内网的安全性,该装置只适用于Windows、MAC、Linux等桌面操作系统构成的用户端设备,对于大多数移动设备,例如iOS和Android操作系统构成的用户端是无法实现在网络层和文件层进行过滤的。因为在iOS和Android、Windows Phone等手机操作系统上应用程序是相互隔离的,应用程序无法进行高权限的操作;从而导致应用程序无法安装进行网络层和文件层过滤所需要的驱动程序,也无法拦截其他应用程序的网络和文件操作。
另外,在Windows、MAC、Linux等桌面操作系统提供上,还可以通过VPN软件安装虚拟网卡并修改系统路由表的方法来实现拦截网络数据。安装虚拟网卡并修改系统路由表是高权限的操作,这在iOS和Android、Windows Phone操作系统上通常是禁止的,这就导致很多传统的VPN软件在iOS和Android操作系统上无法运行。
Android和iOS、Windows Phone操作系统也提供了PPTP(点对点隧道协议)和L2TP(第二层隧道协议)方式的VPN方案。PPTP和L2TP是比较原始的VPN解决方案,首先,PPTP和L2TP本身安全性不高,加密强度较低,不能满足高保密性系统的要求,L2TP结合IPsec技术后,虽然可以解决安全性的问题,却又会带来需要防火墙开放更多端口以及NAT(NetworkAddress Translation,网络地址转换)穿越的新问题。其次,虽然iOS和Android、WindowsPhone都支持PPTP和L2TP,但是管理PPTP和L2TP必须使用操作系统自带的配置界面。这就导致用户不能在厂商的VPN软件操作界面内完成所有工作,从而使VPN软件的易用性很差。再次,PPTP和L2TP都是系统范围的VPN,VPN启用后系统中所有进程都可以使用,容易带来安全隐患。
发明内容
为克服已有技术中存在的问题,本发明的目的是提供一种安全性高、通用性强、且不受用户端操作系统VPN API(应用程序编程接口)限制的用户端通过VPN访问内网的系统及方法。
本发明的一种用户端通过VPN访问内网的系统,包括用户端应用程序进程装置、部署在互联网的VPN服务器和互联网,其中用户端应用程序进程装置中包括用户态协议栈处理线程单元和与之相匹配的应用线程单元。
所述的用户态协议栈处理线程单元是由VPN隧道处理模块及虚拟网卡处理模块与一组虚拟用户态协议栈处理模块相互连通后构成。
所述的VPN隧道处理模块用于与部署在互联网的VPN服务器交互、接收和发送数据,同时与应用线程单元相互连通。
所述的一组虚拟用户态协议栈处理模块通常包括ICMP(Internet ControlMessage Protocol,Internet控制报文协议)协议处理模块、IP协议处理模块、IGMP(Internet Group Management Protocol,Internet组管理协议)协议处理模块、UDP(UserDatagram Protocol用户数据报协议)协议处理模块、TCP协议处理模块和DNS(Domain Namesystem域名系统)协议处理模块等。
所述的虚拟网卡处理模块负责创建、删除、维护虚拟网卡,发送数据给上层IP协议处理模块,并转发从IP协议处理模块发来的数据到VPN隧道处理模块,所述虚拟网卡处理模块对外的表现和一个真实网卡相同,此状态下真实的物理网卡可以和这个虚拟网卡建立连接并传输数据。
所述的IP协议处理模块接收从虚拟网卡发来的数据,并根据数据的协议类型对应地转发给ICMP、IGMP、TCP、UDP协议处理模块。
所述的ICMP、IGMP、TCP、UDP、DNS协议处理模块分别对各自接收的数据进行处理,其中,DNS协议是构建在UDP协议之上的。
所述的应用线程单元是由应用程序代码模块通过虚拟Socket API与上述用户态协议栈处理线程单元中的VPN隧道处理模块交互连通构成。
所述的应用线程单元还可由应用程序代码模块连接系统协议代理API模块、并通过虚拟Socket API模块与上述用户态协议栈处理线程单元中的VPN隧道处理模块交互连通构成,其中系统协议的代理API模块可以包括TCP代理API模块、UDP代理API模块以及HTTP代理API模块等。
所述的应用线程单元中系统协议的HTTP代理API模块可由IP地址模块、真实Socket管理模块、虚拟Socket管理模块顺序连通后连接虚拟Socket API模块构成。
本发明的一种用户端通过VPN访问内网的方法,包括以下步骤:
步骤一,用户端与部署在互联网的VPN服务器联络,在用户端建立VPN隧道;
步骤二,用户端在VPN隧道基础之上构建一组虚拟用户态协议栈;
步骤三,通过虚拟用户态协议栈创建至少一个虚拟网卡,并分配相应数量的虚拟IP给虚拟网卡;
步骤四,在虚拟用户态协议栈基础之上构建Socket API;
步骤五,在Socket API基础之上构建HTTP代理、TCP代理、UDP代理;
步骤六,应用程序使用Socket API或者HTTP、TCP、UDP代理API来进行网络操作,从而使数据进入VPN隧道,实现用户端通过VPN访问内网。
本发明利用虚拟的用户态协议栈,实现了通过Socket API、HTTP代理API、TCP代理API、UDP代理API,可以随意的控制VPN的启动、配置、停止;本发明不受用户端操作系统VPNAPI的限制,通过应用程序进程内的数据拦截系统及方法,安全性更高。软件开发人员无需关心虚拟协议栈如何实现,无需直接和虚拟协议栈交互,只需要和TCP、UDP、HTTP代理交互,编程简单方便。本发明不仅适用于所有iOS和Android、Windows Phone操作系统,同样也适用于Windows和Mac、Linux等桌面系统。
附图说明
图1是本发明系统结构示意图;
图2是本发明系统中HTTP代理模块结构示意图;
图3是本发明使用HTTP代理时收发数据的序列图;
图4是本发明使用TCP代理时收发数据的序列图;
图5是本发明使用UDP代理时收发数据的序列图。
具体实施方式
在以下的叙述中,为了使读者更好地理解本申请而提出了许多技术细节。但是,本领域的普通技术人员可以理解,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请各权利要求所要求保护的技术方案。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
如图1所示,本发明的一种用户端通过VPN访问内网的系统,包括用户端应用程序进程装置100、部署在互联网的VPN服务器200和互联网300,其中用户端应用程序进程装置中包括用户态协议栈处理线程单元120和与之相匹配的应用线程单元110。
所述的用户态协议栈处理线程单元是由VPN隧道处理模块121及虚拟网卡处理模块122与一组虚拟用户态协议栈处理模块相互连通后构成。
所述的VPN隧道处理模块用于与部署在互联网的VPN服务器交互、接收和发送数据,同时与应用线程单元相互连通。
所述的一组虚拟用户态协议栈处理模块通常包括IGMP协议处理模块123、IP协议处理模块124、ICMP协议处理模块125、UDP协议处理模块126、TCP协议处理模块127和DNS协议处理模块128等。
所述的虚拟网卡处理模块负责创建、删除、维护虚拟网卡,发送数据给上层IP协议处理模块,并转发从IP协议处理模块发来的数据到VPN隧道处理模块,所述虚拟网卡处理模块对外的表现和一个真实网卡相同,此状态下真实的物理网卡可以和这个虚拟网卡建立连接并传输数据。
进一步地,所述的IP协议处理模块接收从虚拟网卡发来的数据,并根据数据的协议类型对应地转发给ICMP、IGMP、TCP、UDP协议处理模块。
进一步地,所述的ICMP、IGMP、TCP、UDP、DNS协议处理模块分别对各自接收的数据进行处理,其中,DNS协议是构建在UDP协议之上的。
所述的应用线程单元是由应用程序代码模块111通过虚拟Socket API模块115与上述用户态协议栈处理线程单元中的VPN隧道处理模块交互连通构成。
所述的应用线程单元还可由应用程序代码模块连接系统协议代理API模块、并通过虚拟Socket API模块与上述用户态协议栈处理线程单元中的VPN隧道处理模块交互连通构成,其中系统协议代理API模块可以包括TCP代理API模块114、UDP代理API模块113以及HTTP代理API模块112等。
进一步地,所述的应用线程单元中系统协议HTTP代理API模块可由IP地址模块1121、真实Socket管理模块1122、虚拟Socket管理模块1123顺序连通后连接虚拟SocketAPI模块构成。
应用程序使用HTTP代理时的序列图如图3所示,用户端通过互联网浏览器发送HTTP请求,HTTP代理模块在IP地址127.0.0.1:8080进行监听,接收应用程序发送来的请求。HTTP代理模块收到请求后,得到与该请求对应的真实Socket,接着创建一个虚拟的Socket,HTTP代理API模块用虚拟的Socket通过虚拟Socket API发送请求给虚拟用户态协议栈处理模块,用户态协议栈处理模块处理后把数据发给VPN隧道处理模块。当VPN隧道处理模块接收数据后顺序反馈给虚拟用户态协议栈、虚拟Socket API、HTTP代理模块及用户端浏览器,此时浏览器显示所请求的页面,完成一次数据交互。从序列图中可以看出,用户端通过互联网浏览器可以不用关心虚拟用户态协议栈的实现,只需要与HTTP代理交互。
应用程序使用TCP代理时的序列图如图4所示,应用程序使用TCP代理时,TCP代理此时创建一个虚拟的Socket和真实的Socket并关联起来,应用程序接触到的是真实Socket。TCP代理自动把数据从虚拟Socket转发到真实Socket。
应用程序使用UDP代理收发数据的序列图如图5所示,UDP代理的处理逻辑与TCP代理相同。
上述支持HTTP代理的应用程序可以直接把HTTP代理服务器设置为VPN的HTTP代理服务器即可,这种方式最简单。不支持HTTP代理的应用程序,根据应用程序使用的协议类型,选择使用TCP代理服务器或者UDP代理服务器。如果需要对Socket操作进行更精细的控制,也可以使用虚拟Socket API开发应用程序。
本发明的一种用户端通过VPN访问内网的方法,包括以下步骤:
步骤一,用户端与部署在互联网的VPN服务器联络,在用户端建立VPN隧道;
步骤二,用户端在VPN隧道基础之上构建一组虚拟用户态协议栈;
步骤三,通过虚拟用户态协议栈创建至少一个虚拟网卡,并分配相应数量的虚拟IP给虚拟网卡;
步骤四,在虚拟用户态协议栈基础之上构建Socket API;
步骤五,在Socket API基础之上构建HTTP代理、TCP代理、UDP代理;
步骤六,应用程序使用Socket API或者HTTP、TCP、UDP代理API来进行网络操作,从而使数据进入VPN隧道,实现用户端通过VPN访问内网。
本发明所述的内网在多数情况下是指企事业单位等的内部网络,也可以是互联网。本发明系统及方法可用于VPN浏览器、网络游戏系统、email系统、客户关系管理(Customer relationship management或简称CRM)系统、证券系统等各种需要用VPN保证安全的系统的研制与开发。
需要说明的是,本发明各设备实施方式中提到的各单元都是逻辑单元,在物理上,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现,这些逻辑单元本身的物理实现方式并不是最重要的,这些逻辑单元所实现的功能的组合是才解决本发明所提出的技术问题的关键。此外,为了突出本发明的创新部分,本发明上述各设备实施方式并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,这并不表明上述设备实施方式并不存在其它的单元。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (7)
1.一种用户端通过VPN访问内网的系统,包括用户端应用程序进程装置、部署在互联网的VPN服务器和互联网,其特征是用户端应用程序进程装置中包括用户态协议栈处理线程单元和与之相匹配的应用线程单元,其中:
所述的用户态协议栈处理线程单元是由VPN隧道处理模块及虚拟网卡处理模块与一组虚拟用户态协议栈处理模块相互连通后构成;
所述的一组虚拟用户态协议栈处理模块至少包括IP协议处理模块;
所述的虚拟网卡处理模块负责创建、删除、维护虚拟网卡,发送数据给上层IP协议处理模块,并转发从IP协议处理模块发来的数据到VPN隧道处理模块;
所述的应用线程单元是由应用程序代码模块通过虚拟Socket API模块与VPN隧道处理模块交互连通构成。
2.根据权利要求1所述的一种用户端通过VPN访问内网的系统,其特征是所述的VPN隧道处理模块用于与部署在互联网的VPN服务器交互、接收和发送数据,同时与应用线程单元相互连通;
所述的一组虚拟用户态协议栈处理模块包括IGMP协议处理模块、IP协议处理模块、ICMP协议处理模块、UDP协议处理模块、TCP协议处理模块和DNS协议处理模块。
3.根据权利要求2所述的一种用户端通过VPN访问内网的系统,其特征是所述的IP协议处理模块接收从虚拟网卡发来的数据,并根据数据的协议类型对应地转发给ICMP协议处理模块、IGMP协议处理模块、TCP协议处理模块和UDP协议处理模块。
4.根据权利要求3所述的一种用户端通过VPN访问内网的系统,其特征是上述的ICMP协议处理模块、IGMP协议处理模块、TCP协议处理模块、UDP协议处理模块和DNS协议处理模块分别对各自接收的数据进行处理,其中,DNS协议处理模块是构建在UDP协议处理模块之上的。
5.根据权利要求1所述的一种用户端通过VPN访问内网的系统,其特征是所述的应用线程单元是由应用程序代码模块连接系统协议代理API模块、并通过虚拟Socket API模块与VPN隧道处理模块交互连通构成,其中系统协议代理API模块包括TCP代理API模块、UDP代理API模块以及HTTP代理API模块。
6.根据权利要求5所述的一种用户端通过VPN访问内网的系统,其特征是所述的应用线程单元中系统协议的HTTP代理API模块由IP地址模块、真实Socket管理模块、虚拟Socket管理模块顺序连通后连接虚拟SocketAPI模块构成。
7.一种用户端通过VPN访问内网的方法,其特征是包括以下步骤:
步骤一,用户端与部署在互联网的VPN服务器联络,在用户端建立VPN隧道;
步骤二,用户端在VPN隧道基础之上构建一组虚拟用户态协议栈;
步骤三,通过虚拟用户态协议栈创建至少一个虚拟网卡,并分配相应数量的虚拟IP给虚拟网卡;
步骤四,在虚拟用户态协议栈基础之上构建Socket API;
步骤五,在Socket API基础之上构建HTTP代理、TCP代理、UDP代理;
步骤六,应用程序使用Socket API或者HTTP、TCP、UDP代理API来进行网络操作,从而使数据进入VPN隧道,实现用户端通过VPN访问内网。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210485032.6A CN103840994B (zh) | 2012-11-23 | 2012-11-23 | 一种用户端通过vpn访问内网的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210485032.6A CN103840994B (zh) | 2012-11-23 | 2012-11-23 | 一种用户端通过vpn访问内网的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103840994A CN103840994A (zh) | 2014-06-04 |
CN103840994B true CN103840994B (zh) | 2017-06-06 |
Family
ID=50804154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210485032.6A Active CN103840994B (zh) | 2012-11-23 | 2012-11-23 | 一种用户端通过vpn访问内网的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103840994B (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104092691A (zh) * | 2014-07-15 | 2014-10-08 | 北京奇虎科技有限公司 | 免root权限的联网防火墙的实现方法及客户端 |
CN104639564A (zh) * | 2015-03-03 | 2015-05-20 | 北京极科极客科技有限公司 | 一种udp协议的代理方法 |
US9735943B2 (en) * | 2015-05-11 | 2017-08-15 | Citrix Systems, Inc. | Micro VPN tunneling for mobile platforms |
CN105656943B (zh) * | 2016-03-15 | 2019-07-05 | 上海缔安科技股份有限公司 | 一种应用数据拦截系统及方法 |
CN108063714B (zh) * | 2016-11-09 | 2021-02-12 | 北京国双科技有限公司 | 一种网络请求的处理方法及装置 |
CN108063713B (zh) * | 2016-11-09 | 2021-02-12 | 北京国双科技有限公司 | 一种网络请求的处理方法及装置 |
CN106850668B (zh) * | 2017-03-03 | 2020-11-17 | 深圳安软信创技术有限公司 | 移动应用安全网络隧道 |
CN107070816B (zh) * | 2017-03-31 | 2020-07-03 | 北京小米移动软件有限公司 | 应用的识别方法、装置和移动终端 |
CN107332872A (zh) * | 2017-05-23 | 2017-11-07 | 成都联宇云安科技有限公司 | 一种基于VPN连接实现Android设备网络灵活管控的方法 |
CN107579966B (zh) * | 2017-08-28 | 2020-12-08 | 新华三技术有限公司 | 远程访问内网的控制方法、装置、系统和终端设备 |
CN108306872B (zh) * | 2018-01-24 | 2022-03-18 | 腾讯科技(深圳)有限公司 | 网络请求处理方法、装置、计算机设备和存储介质 |
CN108390879A (zh) * | 2018-02-26 | 2018-08-10 | 深圳市博安达信息技术股份有限公司 | 一种用于移动终端的多证书验证系统及方法 |
CN111131043B (zh) * | 2018-10-30 | 2022-04-29 | 深信服科技股份有限公司 | 一种udp数据包的传输方法、系统及相关组件 |
CN109274774A (zh) * | 2018-11-16 | 2019-01-25 | 郑州云海信息技术有限公司 | 一种数据存储方法、装置和计算机可读存储介质 |
CN109729146B (zh) * | 2018-11-28 | 2021-10-22 | 国云科技股份有限公司 | 一种固定云教室桌面网络的方法 |
CN109462537B (zh) * | 2018-12-04 | 2021-04-30 | 中国联合网络通信集团有限公司 | 一种跨网络互通方法和装置 |
CN110177128B (zh) * | 2019-04-15 | 2022-02-01 | 达闼机器人有限公司 | 数据传输系统及其建立vpn连接的方法、终端、vpn代理 |
CN112506674B (zh) * | 2019-09-16 | 2024-02-02 | 北京华耀科技有限公司 | Linux系统下用户态TCP/IP协议栈与本地应用通信的系统及方法 |
CN112583874B (zh) * | 2019-09-30 | 2024-02-20 | 中兴通讯股份有限公司 | 异构网络的报文转发方法及装置 |
CN112714073B (zh) * | 2019-10-24 | 2024-04-30 | 中兴通讯股份有限公司 | 基于sr-iov网卡的报文分流方法、系统及存储介质 |
CN112398685B (zh) * | 2020-11-04 | 2024-01-19 | 腾讯科技(深圳)有限公司 | 基于移动终端的主机设备加速方法、装置、设备及介质 |
CN113395272B (zh) * | 2021-06-09 | 2023-02-28 | 广东省城乡规划设计研究院有限责任公司 | 一种基于数据安全的远程办公系统 |
CN113507506B (zh) * | 2021-06-23 | 2022-07-29 | 烽火通信科技股份有限公司 | 虚拟专用网络系统及其搭建方法、设备以及可读存储介质 |
CN114143061B (zh) * | 2021-11-25 | 2023-06-02 | 郑州信大信息技术研究院有限公司 | 基于用户态协议栈实现数据安全可靠传输的方法及系统 |
CN114095556B (zh) * | 2022-01-20 | 2022-04-22 | 武汉锂钠氪锶科技有限公司 | 一种家庭私有云构建方法及私有云系统 |
CN114867077B (zh) * | 2022-04-12 | 2023-11-07 | 中国电信股份有限公司 | 多跳路由实现方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937571A (zh) * | 2005-09-22 | 2007-03-28 | 武汉思为同飞网络技术有限公司 | 在应用层实现vpn协议的系统及其方法 |
CN101242261A (zh) * | 2008-03-21 | 2008-08-13 | 华耀环宇科技(北京)有限公司 | 一种基于操作系统桌面的vpn连接分离方法 |
CN101951378A (zh) * | 2010-09-26 | 2011-01-19 | 北京品源亚安科技有限公司 | 用于ssl vpn的协议栈体系结构及数据处理方法 |
CN102377731A (zh) * | 2010-08-10 | 2012-03-14 | 正文科技股份有限公司 | 虚拟专用网络系统及其网络装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8418243B2 (en) * | 2006-08-21 | 2013-04-09 | Citrix Systems, Inc. | Systems and methods of providing an intranet internet protocol address to a client on a virtual private network |
-
2012
- 2012-11-23 CN CN201210485032.6A patent/CN103840994B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937571A (zh) * | 2005-09-22 | 2007-03-28 | 武汉思为同飞网络技术有限公司 | 在应用层实现vpn协议的系统及其方法 |
CN101242261A (zh) * | 2008-03-21 | 2008-08-13 | 华耀环宇科技(北京)有限公司 | 一种基于操作系统桌面的vpn连接分离方法 |
CN102377731A (zh) * | 2010-08-10 | 2012-03-14 | 正文科技股份有限公司 | 虚拟专用网络系统及其网络装置 |
CN101951378A (zh) * | 2010-09-26 | 2011-01-19 | 北京品源亚安科技有限公司 | 用于ssl vpn的协议栈体系结构及数据处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103840994A (zh) | 2014-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103840994B (zh) | 一种用户端通过vpn访问内网的系统及方法 | |
US10331882B2 (en) | Tracking and managing virtual desktops using signed tokens | |
CN105308923B (zh) | 对具有多操作模式的应用的数据管理 | |
CN103001999B (zh) | 用于公用云网络的私有云服务器、智能装置客户端及方法 | |
US20200127891A9 (en) | Managing network connected devices | |
US11656882B2 (en) | Instant virtual application launch | |
CN102110197B (zh) | 多核处理器的计算环境中实现tpm的方法及其系统 | |
US20150033285A1 (en) | Non-intrusive method and apparatus for automatically dispatching security rules in cloud environment | |
CN100496038C (zh) | 远程大规模多用户并发控制的防火墙实验系统的实现方法 | |
CN104580185B (zh) | 一种网络访问控制的方法和系统 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
TW201340663A (zh) | 伺服器系統及其管理方法 | |
CN109889422A (zh) | 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法 | |
CN103368809A (zh) | 一种互联网反向穿透隧道的实现方法 | |
CN109639705B (zh) | 云平台安全检测方法 | |
CN110401641A (zh) | 用户认证方法、装置、电子设备 | |
CN106031128A (zh) | 提供移动设备管理功能 | |
US10721719B2 (en) | Optimizing caching of data in a network of nodes using a data mapping table by storing data requested at a cache location internal to a server node and updating the mapping table at a shared cache external to the server node | |
CN102333098A (zh) | 一种安全私有云系统的实现方法 | |
US20180336109A1 (en) | Method for providing network-based services to user of network storage server, associated network storage server and associated storage system | |
CN104994113A (zh) | 一种adsl无线路由器及使用该路由器在桥接模式下实现强制门户的方法和系统 | |
AU2012319193B2 (en) | Techniques for accessing logical networks via a programmatic service call | |
Miao et al. | Developing a virtual network environment for analyzing malicious network behavior | |
Si et al. | EmuIoTNet: An Emulated IoT Network for Dynamic Analysis | |
US10990083B2 (en) | Systems and methods for cloud-based control and data acquisition with abstract state |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100125 Beijing city Chaoyang District Liangmaqiao Road No. 40 building 10 room 1001, twenty-first Century Patentee after: Beijing Huayao Technology Co., Ltd Address before: 100125 Beijing city Chaoyang District Liangmaqiao Road No. 40 building 10 room 1001, twenty-first Century Patentee before: Huayao (China) Technology Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |