CN105049412B - 一种不同网络间数据安全交换方法、装置及设备 - Google Patents
一种不同网络间数据安全交换方法、装置及设备 Download PDFInfo
- Publication number
- CN105049412B CN105049412B CN201510295066.2A CN201510295066A CN105049412B CN 105049412 B CN105049412 B CN 105049412B CN 201510295066 A CN201510295066 A CN 201510295066A CN 105049412 B CN105049412 B CN 105049412B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- communication port
- data
- host
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明适用于计算机网络安全技术领域,提供了一种不同网络间数据安全交换方法、装置及设备,所述方法包括以下步骤:在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间;配置所述宿主机和所述第一虚拟机之间的非IP协议的第一通信通道,以及所述宿主机和所述第二虚拟机之间的非IP协议的第二通信通道;通过所述第一通信通道和第二通信通道,在所述共享存储空间中进行所述第一虚拟机和第二虚拟机间的数据交换。本发明在一台宿主机为分别连接不同网络的两台虚拟机配置虚拟机间的共享内存空间,使不同网络间通过非IP协议的通信通道自动进行数据交换,提高了不同网络间数据交换的安全性,降低了成本。
Description
技术领域
本发明属于计算机网络安全技术领域,尤其涉及一种不同网络间数据安全交换方法、装置及设备。
背景技术
互联网从无到有的飞速发展给人们带来了极大的便利,同时也带来了黑客入侵、信息泄密等一系列网络安全问题。因此,内网与外网之间等不同安全级别的网络之间的信息交互一方面要满足不同的网络之间进行信息共享的要求,解决信息孤岛的问题。另一方面,也要在信息系统开放的同时防止核心涉密网络遭受外部攻击,导致信息外泄。
为了保护内网资源的安全,通常会实施内网与外网之间的物理隔离,使内部涉密网与外网彻底地物理隔离开。现有的网络安全隔离主要以下几种方式:1、通过隔离卡技术将硬盘分为两个分区分别与不同的网络相连,但每次只能与一个网络相连、需要进行系统切换,导致数据不能及时的交换;2、通过网闸技术在在两个系统之间设立数据缓冲区,通过电子开关的快速切换实现两个不同网段的数据交换,但隔离硬件在网络间实现数据交换时,实际上也同时连通了该进行数据交换的网络,存在安全隐患,而且安全网闸的三个设备都必须为大容量存储设备,导致网络安全隔离成本高。
因此存在这样的需求:提供一种能够实现不同网络安全隔离的情况下自动进行数据交换,同时降低网络安全隔离的成本的网络安全隔离方法。
发明内容
本发明实施例提供一种不同网络间数据安全交换方法,能够实现在不同网络安全隔离的情况下自动进行数据交换,提高了不同网络之间数据交换的安全性,同时降低了网络安全隔离的成本。
本发明实施例是这样实现的,一种不同网络间数据安全交换方法,所述方法包括以下步骤:在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间;配置所述宿主机和所述第一虚拟机之间的非IP协议的第一通信通道,以及所述宿主机和所述第二虚拟机之间的非IP协议的第二通信通道;通过所述第一通信通道和第二通信通道,在所述共享存储空间中进行所述第一虚拟机和第二虚拟机间的数据交换;其中,所述第一虚拟机与第一网络连接,所述第二虚拟机与第二网络连接;所述宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发;所述第一物理网卡与所述第一虚拟机桥接,所述第二物理网卡与第二虚拟机桥接,所述第一物理网卡、第二物理网卡配置为取消IP地址配置。
本发明实施例还提供一种不同网络间数据安全交换装置,所述装置包括:共享存储空间分配单元,用于在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间;通信通道配置单元,配置所述宿主机和所述第一虚拟机之间的非IP协议的第一通信通道,以及所述宿主机和所述第二虚拟机之间的非IP协议的第二通信通道;数据交换单元,通过所述第一通信通道和第二通信通道,在所述共享存储空间中进行所述第一虚拟机和第二虚拟机间的数据交换;其中,所述第一虚拟机与第一网络连接,所述第二虚拟机与第二网络连接;所述宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发;所述第一物理网卡与所述第一虚拟机桥接,所述第二物理网卡与所述第二虚拟机桥接,所述第一物理网卡、第二物理网卡配置为取消IP地址配置。
本发明实施例还提供一种不同网络间数据安全交换设备,所述设备包括:第一物理网卡和第二物理网卡,所述第一物理网卡和第二物理网卡配置为取消IP地址配置;存储器,所述存储器中具有共享存储空间;第一虚拟机,与所述第一物理网卡桥接,用于接收第一网络发送的数据并通过非IP协议的第一通信通道将所述数据发送到所述共享存储空间;第二虚拟机,与所述第二物理网卡桥接,用于通过非IP协议的第二通信通道从所述共享存储空间读取所述数据,并将所述数据发送到第二网络;其中,所述设备配置为拒绝IP路由转发。
本发明通过在一台宿主机上配置分别连接不同网络的两个虚拟机的共享内存空间以及非IP协议的通信通道,设置第一物理网卡、第二物理网卡没有配置IP地址以及禁用宿主机的路由转发功能,使不同网络间通过非IP协议的通信通道自动进行数据交换,提高了不同网络间数据交换的安全性,同时降低了网络安全隔离成本。
附图说明
图1是本发明实施例提供的不同网络间数据安全交换方法的实施环境图;
图2是本发明实施例提供的不同网络间数据安全交换方法的实现流程图;
图3是本发明实施例提供的不同网络间数据安全交换装置的结构图;
图4是本发明第二实施例提供的不同网络间数据安全交换装置的的结构图;
图5是本发明实施例提供的不同网络间数据安全交换设备的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明通过在一台宿主机创配置分别连接不同网络的两个虚拟机的共享内存空间以及非IP协议的通信通道,使不同网络间通过非IP协议的通信通道自动进行数据交换,提高了不同网络间数据交换的安全性,同时降低了网络安全隔离成本。
图1为本发明实施例提供的不同网络间数据安全交换方法的实施环境图,为了便于说明,仅示出了与本发明实施例相关的部分。
第一虚拟机和第二虚拟机为同一宿主机上的两台虚拟机,第一虚拟机接收在第一网络中的第一客户端发送的数据并将该数据发送到宿主机中,第二虚拟机从宿主机中读取数据,并将该数据发送到第二网络中的第二客户端,完成数据交换。
在本发明实施例中,第一虚拟机与第一网络连接,第二虚拟机与第二网络连接。
在本发明实施例中,宿主机为linux宿主机,采用KVM(Kernel-based VirtualMachine,基于内核的虚拟机)虚拟化技术创建出第一虚拟机和第二虚拟机。
在本发明实施例中,第一客户端、第二客户端可以为个人电脑(PersonalComputer,PC)、笔记本电脑、私人数字助理(Personal Digital Assistant,PDA)、手机等客户端。
图2示出了本发明实施例提供的不同网络间数据安全交换方法的实现流程图,详述如下:
在步骤S201中,在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间。
在本发明实施例中,宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发。第一物理网卡与第一虚拟机桥接,第二物理网卡与第二虚拟机桥接,而且第一物理网卡、第二物理网卡配置为取消IP地址配置。
作为本发明的一个实施例,为了提高数据交换的安全性,还可以在宿主机上分配临时存储空间,用于临时存储待交换的数据,待数据通过病毒扫描后再将数据存储到共享存储空间上。
在步骤S202中,配置宿主机和第一虚拟机之间的非IP协议的第一通信通道以及宿主机和第二虚拟机之间的非IP协议的第二通信通道。
作为本发明的一个实施例,第一通信通道、第二通信通道为QEMU(一套以GPL许可证分发源码的模拟处理器)虚拟设备提供的通信通道,基于该QEMU虚拟设备建立第一通信通道和第二通信通道,采用第一虚拟机和第二虚拟机间共享存储空间的方式,可以建立第一虚拟机和第二虚拟机间的数据双向传输。
在步骤S203中,通过第一通信通道和第二通信通道,在共享存储空间中进行第一虚拟机和第二虚拟机间的数据交换。
在本发明实施例中,通过第一通信通道,第一虚拟机将第一网络发送的数据发送到共享存储空间存储,通过第二通信通道,第二虚拟机从共享存储空间读取数据,并将数据发送到第二网络,从而完成第一网络到第二网络间的数据交换过程。可以理解,第二虚拟机也可以通过第二通道将第二网络的数据发送到共享存储空间并存储,第一虚拟机通过第一通信通道从共享存储空间读取数据,并将数据发送到第一网络。
作为本发明的一个实施例,在进行数据交换时对用户名、第一终端、第二终端IP地址、数据路径、数据大小、检验码以及备份路径进行审计,同时将交换的数据压缩备份到指定的路径下,并将审计的信息提交到管理服务器,以便于管理员对交换的数据进行查看。
作为本发明的一个实施例,为了提高数据交换的稳定性,第一虚拟机和第二虚拟机以镜像方式启动,以便在发生重启或发现感染病毒等意外情况后能够迅速恢复到初始状态。
作为本发明的一个实施例,第一网络为外网,第二网络为内网。
作为本发明的另一个实施例,第一网络为内网,第二网络为外网。
作为本发明的一个实施例,为提高数据交换的安全性,在共享存储空间中进行第一虚拟机和第二虚拟机间的数据交换前,通过认证服务器对连接在第一网络或第二网络中的客户端的身份信息进行认证,为方便对认证服务器进行管理以及提高身份认证的效率,认证服务器设置在内网中。
在本发明实施例中,在一台宿主机为分别连接不同网络的两台虚拟机配置虚拟机间的共享内存空间,设置第一物理网卡和第二物理网卡取消IP地址配置以及禁用宿主机的路由转发功能,实现了虚拟机间以及与宿主机逻辑上的IP隔离,因此第一虚拟机就完全不能通过网络访问第二虚拟机。当第一网络和第二网络需要进行数据交换时,宿主机通过基于非IP协议的第一通信通道将数据存储到共享存储空间内,第二虚拟机通过非IP协议的第二通信通道从共享存储空间读取数据。这样,不同网络间的数据交换均通过非IP协议的数据通道自动进行数据交换,即使黑客攻击第一虚拟机或第二虚拟机,但由于虚拟机与宿主机通过非IP协议进行数据交换,无法进一步攻击宿主机,因此提高了不同网络间数据交换的安全性,同时,仅用一台宿主机就完成不同网络的安全隔离,降低了成本。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
图3示出了本发明实施例提供的不同网络间数据安全交换装置的结构,为了便于说明,仅示出了与本发明实施例相关的部分。
共享存储空间分配单元31用于在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间。
在本发明实施例中,宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发。第一物理网卡与第一虚拟机桥接,第二物理网卡与第二虚拟机桥接,而且第一物理网卡、第二物理网卡配置为取消IP地址配置。
参见图4,不同网络间数据安全交换装置还可以包括临时存储空间分配单元41,用于在宿主机上配置第一虚拟机和第二虚拟机的临时存储空间以临时存储待交换的数据,待数据通过病毒扫描后再将数据存储到共享存储空间上,以提高数据交换的安全性。
通信通道配置单元32用于配置宿主机和第一虚拟机之间的非IP协议的第一通信通道,以及宿主机和第二虚拟机之间的非IP协议的第二通信通道。
作为本发明的一个实施例,第一通信通道和第二通信通道为QEMU(一套以GPL许可证分发源码的模拟处理器)虚拟设备提供的通信通道,基于该QEMU虚拟设备建立第一通信通道和第二通信通道,采用第一虚拟机和第二虚拟机间共享存储空间的方式,可以建立第一虚拟机和第二虚拟机间的数据双向传输。
数据交换单元33用于通过第一通信通道和第二通信通道,在共享存储空间中进行第一虚拟机和第二虚拟机间的数据交换。
在本发明实施例中,通过第一通信通道,第一虚拟机将第一网络发送的数据发送到共享存储空间并存储,通过第二通信通道,第二虚拟机从共享存储空间读取数据,并将数据发送到第二网络,从而完成第一网络到第二网络间的数据交换过程。可以理解,第二虚拟机也可以通过第二通道将第二网络的数据发送到共享存储空间并存储,第一虚拟机通过第一通信通道从共享存储空间读取数据,并将数据发送到第一网络。
作为本发明的一个实施例,在进行数据交换时对用户名、第一终端、第二终端IP地址、数据路径、数据大小、检验码以及备份路径进行审计,同时将交换的数据压缩备份到指定的路径下,并将审计的信息提交到管理服务器,以便于管理员对交换的数据进行查看。
作为本发明的一个实施例,为了提高数据交换的稳定性,第一虚拟机和第二虚拟机以镜像方式启动,以便在发生重启或发现感染病毒等意外情况后能够迅速恢复到初始状态。
作为本发明的一个实施例,第一网络为外网,第二网络为内网。
作为本发明的另一个实施例,第一网络为内网,第二网络为外网。
参见图4,数据交换单元33在一些实施例中还包括身份认证模块331,用于通过认证服务器对连接在网络中的客户端的身份进行认证,为方便对认证服务器进行管理以及提高身份认证的效率,认证服务器设置在内网中。
在本发明实施例中,在一台宿主机为分别连接不同网络的两台虚拟机配置虚拟机间的共享内存空间,设置第一物理网卡和第二物理网卡取消IP地址配置以及禁用宿主机的路由转发功能,实现了虚拟机间以及与宿主机逻辑上的IP隔离,因此第一虚拟机就完全不能通过网络访问第二虚拟机。当第一网络和第二网络需要进行数据交换时,宿主机通过基于非IP协议的第一通信通道将数据存储到共享存储空间内,第二虚拟机通过非IP协议的第二通信通道从共享存储空间读取数据。这样,不同网络间的数据交换均通过非IP协议的数据通道自动进行数据交换,即使黑客攻击第一虚拟机或第二虚拟机,但由于虚拟机与宿主机通过非IP协议进行数据交换,无法进一步攻击宿主机,因此提高了不同网络间数据交换的安全性,同时,仅用一台宿主机就完成不同网络的安全隔离,降低了成本。
图5示出了本发明实施例提供的不同网络间数据安全交换设备的架构,为了便于说明,仅示出了与本发明实施例相关的部分。
第一物理网卡51、第二物理网卡52配置为取消IP地址配置,不同网络间数据安全交换设备50配置为拒绝IP路由转发。
存储器53,具有第一虚拟机54和第二虚拟机55的共享存储空间531,用于存储待交换的数据。
作为本发明的一个实施例,存储器53配置有临时存储空间,在将数据储存至共享存储空间前531,先把数据存储到临时存储空间,在进行病毒扫描后再存储到共享存储空间531,以提高数据的安全性。
第一虚拟机54与第一物理网卡51桥接,用于接收第一网络发送的数据并通过非IP协议的第一通信通道将数据发送到共享存储空间。
作为本发明的一个实施例,为了提高数据交换的稳定性,第一虚拟54以镜像方式启动,以便在系统重启或发现感染病毒等意外情况后能够迅速恢复到初始状态。
第二虚拟机55与第二物理网卡52桥接,用于通过非IP协议的第二通信通道从共享存储空间读取数据,并将数据发送到第二网络。
作为本发明的一个实施例,为了提高数据交换的稳定性,第二虚拟机55以镜像方式启动,以便在系统重启或发现感染病毒等意外情况后能够迅速恢复到初始状态。
作为本发明的一个实施例,第一通信通道、第二通信通道为QEMU(一套以GPL许可证分发源码的模拟处理器)虚拟设备提供的通信通道,基于该QEMU虚拟设备建立第一通信通道、第二通信通道,采用第一虚拟机54和第二虚拟机55间共享存储空间的方式,可以建立第一虚拟机54和第二虚拟机间55的数据双向传输。
作为本发明的一个实施例,不同网络间数据安全交换设备50还包括第三物理网卡,用于配置管理终端的IP地址,以使管理员通过管理终端远程管理不同网络间数据安全交换设备50,提高不同网络间数据安全交换设备50的安全性。
作为本发明的一个实施例,为了进一步提高数据安全性,不同网络间数据安全交换设备50开启防火墙功能,仅对受信的客户端IP地址开放访问web端口。
作为本发明的一个实施例,为了提高第一虚拟机54和第二虚拟机55的安全性,第一虚拟机54和第二虚拟机55配置为仅开放文件共享端口或者传输私有协议端口。
在本发明实施例中,在一台设备上为分别连接不同网络的两台虚拟机配置虚拟机间的共享内存空间,设置第一物理网卡和第二物理网卡取消IP地址配置以及禁用设备的路由转发功能,实现了虚拟机间以及与设备逻辑上的IP隔离,因此第一虚拟机就完全不能通过网络访问第二虚拟机。当第一网络和第二网络需要进行数据交换时,通过基于非IP协议的第一通信通道将数据存储到共享存储空间内,第二虚拟机通过非IP协议的第二通信通道从共享存储空间读取数据。这样,不同网络间的数据交换均通过非IP协议的数据通道自动进行数据交换,即使黑客攻击第一虚拟机或第二虚拟机,但由于虚拟机与设备通过非IP协议进行数据交换,无法进一步攻击设备,因此提高了不同网络间数据交换的安全性,同时,仅用一台设备就完成不同网络的安全隔离,降低了成本。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种不同网络间数据安全交换方法,其特征在于,所述方法包括以下步骤:
在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间;
配置所述宿主机和所述第一虚拟机之间的非IP协议的第一通信通道,以及所述宿主机和所述第二虚拟机之间的非IP协议的第二通信通道;
通过所述第一通信通道和第二通信通道,在所述共享存储空间中进行所述第一虚拟机和第二虚拟机间的数据交换;
其中,所述第一虚拟机与第一网络连接,所述第二虚拟机与第二网络连接;
所述宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发;
所述第一物理网卡与所述第一虚拟机桥接,所述第二物理网卡与第二虚拟机桥接,所述第一物理网卡、第二物理网卡配置为取消IP地址配置;
所述第一网络为外网,第二网络为内网;或者所述第一网络为内网,第二网络为外网。
2.如权利要求1所述的不同网络间数据安全交换方法,其特征在于,所述第一通信通道和第二通信通道为QEMU虚拟设备提供的通信通道。
3.如权利要求1所述的不同网络间数据安全交换方法,其特征在于,所述方法还包括:
在所述宿主机上配置所述第一虚拟机和第二虚拟机的临时存储空间。
4.一种不同网络间数据安全交换装置,其特征在于,所述装置包括:
共享存储空间分配单元,用于在宿主机中分配第一虚拟机和第二虚拟机的共享存储空间;
通信通道配置单元,配置所述宿主机和所述第一虚拟机之间的非IP协议的第一通信通道,以及所述宿主机和所述第二虚拟机之间的非IP协议的第二通信通道;
数据交换单元,通过所述第一通信通道和第二通信通道,在所述共享存储空间中进行所述第一虚拟机和第二虚拟机间的数据交换;
其中,所述第一虚拟机与第一网络连接,所述第二虚拟机与第二网络连接;
所述宿主机包括第一物理网卡和第二物理网卡,并配置为拒绝IP路由转发;
所述第一物理网卡与所述第一虚拟机桥接,所述第二物理网卡与所述第二虚拟机桥接,所述第一物理网卡、第二物理网卡配置为取消IP地址配置;
所述第一网络为外网,第二网络为内网;或者所述第一网络为内网,第二网络为外网。
5.如权利要求4所述的不同网络间数据安全交换装置,其特征在于,所述第一通信通道和第二通信通道为QEMU虚拟设备提供的通信通道。
6.如权利要求4所述的不同网络间数据安全交换装置,其特征在于,所述装置还包括:
临时存储空间分配单元,用于在所述宿主机上配置所述第一虚拟机和第二虚拟机的临时存储空间。
7.一种不同网络间数据安全交换设备,其特征在于,所述设备包括:
第一物理网卡和第二物理网卡,所述第一物理网卡和第二物理网卡配置为取消IP地址配置;
存储器,所述存储器中具有共享存储空间;
第一虚拟机,与所述第一物理网卡桥接,用于接收第一网络发送的数据并通过非IP协议的第一通信通道将所述数据发送到所述共享存储空间;
第二虚拟机,与所述第二物理网卡桥接,用于通过非IP协议的第二通信通道从所述共享存储空间读取所述数据,并将所述数据发送到第二网络;
其中,所述设备配置为拒绝IP路由转发;
所述第一网络为外网,第二网络为内网;或者所述第一网络为内网,第二网络为外网。
8.如权利要求7所述的不同网络间数据安全交换设备,其特征在于,所述第一通信通道和第二通信通道为QEMU虚拟设备提供的通信通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510295066.2A CN105049412B (zh) | 2015-06-02 | 2015-06-02 | 一种不同网络间数据安全交换方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510295066.2A CN105049412B (zh) | 2015-06-02 | 2015-06-02 | 一种不同网络间数据安全交换方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105049412A CN105049412A (zh) | 2015-11-11 |
CN105049412B true CN105049412B (zh) | 2018-04-03 |
Family
ID=54455623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510295066.2A Active CN105049412B (zh) | 2015-06-02 | 2015-06-02 | 一种不同网络间数据安全交换方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105049412B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106020997B (zh) * | 2016-05-13 | 2019-07-16 | 北京红山世纪科技有限公司 | 一种用于虚拟机间数据传输的方法和系统 |
WO2018000195A1 (zh) * | 2016-06-28 | 2018-01-04 | 华为技术有限公司 | 一种报文传输方法、虚拟交换机及服务器 |
CN108173810B (zh) * | 2017-12-07 | 2020-10-13 | 新华三信息安全技术有限公司 | 一种传输网络数据的方法及装置 |
CN108040122B (zh) * | 2017-12-26 | 2020-06-19 | 迈普通信技术股份有限公司 | 文件传输方法及装置 |
CN108228318B (zh) * | 2017-12-29 | 2021-08-06 | 优刻得科技股份有限公司 | 云容器与管理装置通信的方法、宿主机、系统和存储介质 |
CN110035077A (zh) * | 2019-04-04 | 2019-07-19 | 青岛海信电子设备股份有限公司 | 一种加密上网卡通信方法 |
CN110083465B (zh) * | 2019-04-26 | 2021-08-17 | 上海连尚网络科技有限公司 | 一种寄宿应用间的数据传递方法 |
WO2021096399A1 (en) * | 2019-11-12 | 2021-05-20 | Klaus Drosch | Secure system virtual machines |
CN113127853A (zh) * | 2019-12-31 | 2021-07-16 | 奇安信科技集团股份有限公司 | 对虚拟机文件的安全处理方法及装置 |
CN112714182B (zh) * | 2020-12-28 | 2024-02-23 | 广州金越软件技术有限公司 | 一种基于分布式消息架构的跨网数据交换技术及方法 |
CN112804202B (zh) * | 2020-12-30 | 2023-04-11 | 平安证券股份有限公司 | 多网间数据安全交互方法、装置、服务器及存储介质 |
CN115190167B (zh) * | 2022-06-29 | 2024-04-09 | 深圳市联软科技股份有限公司 | 一种基于共享内存通信的代理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645873A (zh) * | 2008-08-07 | 2010-02-10 | 联想(北京)有限公司 | 一种计算机以及虚拟机环境中实现网络隔离的方法 |
CN102006307A (zh) * | 2010-12-16 | 2011-04-06 | 中国电子科技集团公司第三十研究所 | 一种基于应用代理的网管系统隔离控制装置 |
CN103593246A (zh) * | 2012-08-15 | 2014-02-19 | 中国电信股份有限公司 | 虚拟机和宿主机之间的通信方法、宿主机和虚拟机系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9491037B2 (en) * | 2008-08-14 | 2016-11-08 | Red Hat, Inc. | Enhanced exporter tool |
US8621460B2 (en) * | 2009-11-02 | 2013-12-31 | International Business Machines Corporation | Endpoint-hosted hypervisor management |
WO2012160366A1 (en) * | 2011-05-20 | 2012-11-29 | Bae Systems Plc | Supervised data transfer |
-
2015
- 2015-06-02 CN CN201510295066.2A patent/CN105049412B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101645873A (zh) * | 2008-08-07 | 2010-02-10 | 联想(北京)有限公司 | 一种计算机以及虚拟机环境中实现网络隔离的方法 |
CN102006307A (zh) * | 2010-12-16 | 2011-04-06 | 中国电子科技集团公司第三十研究所 | 一种基于应用代理的网管系统隔离控制装置 |
CN103593246A (zh) * | 2012-08-15 | 2014-02-19 | 中国电信股份有限公司 | 虚拟机和宿主机之间的通信方法、宿主机和虚拟机系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105049412A (zh) | 2015-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105049412B (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
US10986133B1 (en) | Cloud over IP session layer network | |
US10382401B1 (en) | Cloud over IP for enterprise hybrid cloud network and security | |
EP3317804B1 (en) | Automatically preventing and remediating network abuse | |
CN104662551B (zh) | 在网络环境中对加密的数据的检查 | |
CN101083607B (zh) | 一种用于内外网络隔离的因特网访问服务器及其处理方法 | |
EP2569902B1 (en) | Interconnecting members of a virtual network | |
CN107533472A (zh) | 一种在系统层间划分数据运作功能的方法 | |
US10776489B2 (en) | Methods and systems for providing and controlling cryptographic secure communications terminal operable to provide a plurality of desktop environments | |
US20160342801A1 (en) | Containerized security as a service | |
US20120084562A1 (en) | Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks | |
CN107038128A (zh) | 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置 | |
CN101488952A (zh) | 一种移动存储装置及数据安全传输方法和系统 | |
CN107332812A (zh) | 网络访问控制的实现方法及装置 | |
CN107079003A (zh) | 在多租户环境中提供用于安全网络通信的集成防火墙的系统和方法 | |
ES2768049T3 (es) | Procedimientos y sistemas para asegurar y proteger repositorios y directorios | |
US20190250938A1 (en) | Computer system architecture and computer network infrastructure including a plurality of such computer system architectures | |
KR101472685B1 (ko) | 망 연계 게이트웨이 및 이를 이용한 망 분리 방법과 컴퓨터 네트워크 시스템 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN102043917A (zh) | 云系统分布式拒绝服务攻击防护方法以及装置和系统 | |
CN109067937A (zh) | 终端准入控制方法、装置、设备、系统及存储介质 | |
JP5972995B2 (ja) | 多数の中継サーバを有する保安管理システム及び保安管理方法 | |
CN114041132A (zh) | 执行环境和网守布置 | |
CN110226155A (zh) | 在主机上收集和处理上下文属性 | |
KR20220125251A (ko) | 네트워크 인프라구조들을 위한 프로그래밍가능 스위칭 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 high and new high-tech zone 9 software building 10F in Shenzhen hi tech Zone, Guangdong Applicant after: Shenzhen United soft Polytron Technologies Inc Address before: 518000 high and new high-tech zone 9 software building 10F in Shenzhen hi tech Zone, Guangdong Applicant before: Shenzhen Leagsoft Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |