CN105429998A - 网络安全区登录方法及装置 - Google Patents
网络安全区登录方法及装置 Download PDFInfo
- Publication number
- CN105429998A CN105429998A CN201510954842.5A CN201510954842A CN105429998A CN 105429998 A CN105429998 A CN 105429998A CN 201510954842 A CN201510954842 A CN 201510954842A CN 105429998 A CN105429998 A CN 105429998A
- Authority
- CN
- China
- Prior art keywords
- network security
- user
- security district
- district
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例公开了一种网络安全区登录方法及装置,该方法包括:接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,网络安全区登录请求是终端接收到用户标识对应的用户输入的用户标识和网络安全区标识后发送的;检测用户标识是否合法;若确定用户标识合法,则将用户登录到网络安全区标识对应的网络安全区,网络安全区包括至少一个网段。该方案中,安全平台接收到终端发送的网络安全区登录请求后,可以自动将使用该终端的用户登录到网络安全区,无需相关技术人员将该终端物理接入网络安全区,相对于现有技术操作步骤简便,并且耗费的时间很短,能够满足简便快速地将用户登录到网络安全区的要求。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全区登录方法及装置。
背景技术
在网络安全技术领域中,一种常用的做法是将一组用户的终端设置在同一网段,同一网段指的是互联网协议(InternetProtocol,IP)地址和子网掩码相与得到相同的网络地址。还可以将一个或多个网段设置在一个网络安全区中,该网络安全区中的网段与其它网段是完全隔离的。同一网络安全区的用户通常分配有相同的工作内容,比如开发同一项目,当该项目实施完毕,该网络安全区中的用户可能安排不同的任务,这些用户就需要登录其它的网络安全区。那么,如何简便快速地将用户登录到其它的网络安全区非常重要。
按照现有的网络安全区登录方法,需要相关技术人员将用户的终端物理接入网络安全区,从而实现用户登录到该终端物理接入的网络安全区,该方法操作步骤繁琐,并且耗费的时间较长,不能满足简便快速地将用户登录到网络安全区的要求。
发明内容
本发明实施例提供一种网络安全区登录方法及装置,用以解决现有技术中存在的操作步骤繁琐,并且耗费的时间较长的问题。
根据本发明实施例,提供一种网络安全区登录方法,包括:
接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,所述网络安全区登录请求是所述终端接收到所述用户标识对应的用户输入的所述用户标识和所述网络安全区标识后发送的;
检测所述用户标识是否合法;
若确定所述用户标识合法,则将所述用户登录到所述网络安全区标识对应的网络安全区,所述网络安全区包括至少一个网段。
具体的,检测所述用户标识是否合法,具体包括:
获取用户标识与网络安全区标识的对应关系;
确定所述对应关系中是否保存所述用户标识和所述网络安全标识对应的表项;
若所述对应关系中保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识合法;
若所述对应关系中未保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识不合法。
可选的,还包括:
若确定所述用户标识不合法,确定与所述网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从所述至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将所述用户登录到所述一个网络安全区。
具体的,将所述用户登录到所述网络安全区标识对应的网络安全区,具体包括:
创建运行远程桌面的虚拟机;
将所述虚拟机通过虚拟网络与所述网络安全区标识对应的网络安全区连接;
指示所述终端显示所述远程桌面,以使所述用户通过所述远程桌面登录所述网络安全区标识对应的网络安全区。
可选的,还包括:
接收网络安全区退出指令或者监测到所述用户登录到所述网络安全区的时间超过设定时长后,将所述用户退出所述网络安全区标识对应的网络安全区。
根据本发明实施例,还提供一种网络安全区登录装置,应用于安全平台中,包括:
接收单元,用于接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,所述网络安全区登录请求是所述终端接收到所述用户标识对应的用户输入的所述用户标识和所述网络安全区标识后发送的;
检测单元,用于检测所述用户标识是否合法;
登录单元,用于若确定所述用户标识合法,则将所述用户登录到所述网络安全区标识对应的网络安全区,所述网络安全区包括至少一个网段。
具体的,所述检测单元,具体用于:
获取用户标识与网络安全区标识的对应关系;
确定所述对应关系中是否保存所述用户标识和所述网络安全标识对应的表项;
若所述对应关系中保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识合法;
若所述对应关系中未保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识不合法。
可选的,所述登录单元,还用于:
若确定所述用户标识不合法,确定与所述网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从所述至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将所述用户登录到所述一个网络安全区。
具体的,所述登录单元,具体用于:
创建运行远程桌面的虚拟机;
将所述虚拟机通过虚拟网络与所述网络安全区标识对应的网络安全区连接;
指示所述终端显示所述远程桌面,以使所述用户通过所述远程桌面登录所述网络安全区标识对应的网络安全区。
可选的,还包括退出单元,其中:
所述接收单元,还用于接收网络安全区退出指令或者监测到所述用户登录到所述网络安全区的时间超过设定时长;
所述退出单元,用于将所述用户退出所述网络安全区标识对应的网络安全区。
本发明有益效果如下:
本发明实施例提供一种网络安全区登录方法及装置,通过接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,所述网络安全区登录请求是所述终端接收到所述用户标识对应的用户输入的所述用户标识和所述网络安全区标识后发送的;检测所述用户标识是否合法;若确定所述用户标识合法,则将所述用户登录到所述网络安全区标识对应的网络安全区,所述网络安全区包括至少一个网段。该方案中,安全平台接收到终端发送的网络安全区登录请求后,可以自动将使用该终端的用户登录到网络安全区,无需相关技术人员将该终端物理接入网络安全区,相对于现有技术操作步骤简便,并且耗费的时间很短,能够满足简便快速地将用户登录到网络安全区的要求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种网络架构的示意图;
图2为本发明实施例中一种网络安全区登录方法的流程示意图;
图3为本发明实施例中一种网络安全区登录装置的结构示意图。
具体实施方式
针对现有技术中存在的操作步骤繁琐,并且耗费的时间较长的问题,本发明实施例提供一种网络安全区登录方法,该方法应用于如图1所示的网络架构的安全平台15中,该网络架构包括终端11、终端12、终端13、交换机14、安全平台15、服务器16、服务器17、服务器18、服务器19,其中,用户1、2、3分别使用终端11、终端12、终端13,服务器16、服务器17组成网络安全区1,服务器18、服务器19组成网络安全区2,终端、服务器和网络安全区的数量可以根据实际需要进行设定,图1中仅是以网络架构包括3个终端、4个服务器和2个网络安全区为例进行说明。该网络安全区登录方法的流程如图2所示,执行步骤如下:
S21:接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,网络安全区登录请求是终端接收到用户标识对应的用户输入的用户标识和网络安全区标识后发送的。
当用户需要登录到某个网络安全区时,可以在终端上输入用户标识和要登录的网络安全区标识,然后终端可以向安全平台发送网络安全区登录请求,并在网络安全区登录请求中携带用户输入的用户标识和网络安全区标识。
S22:检测用户标识是否合法。
为了避免非法用户登录到网络安全区,还需要确定该用户是否合法,具体可以通过检测用户标识是否合法来实现。
S23:若确定用户标识合法,则将用户登录到网络安全区标识对应的网络安全区,网络安全区包括至少一个网段。
在确定用户标识合法后,可以将用户登录到需要登录的网络安全区中。具体过程为,首先创建运行远程桌面的虚拟机,将虚拟机通过虚拟网络与网络安全区标识对应的网络安全区连接,指示终端显示远程桌面,终端显示该远程桌面后,用户可以通过终端显示的远程桌面登录到网络安全区。其中,一个网络安全区可以包括一个或多个网段,任意两个网络安全区中的网段都是互相隔离的。
该方案中,安全平台接收到终端发送的网络安全区登录请求后,可以自动将使用该终端的用户登录到网络安全区,无需相关技术人员将该终端物理接入网络安全区,相对于现有技术操作步骤简便,并且耗费的时间很短,能够满足简便快速地将用户登录到网络安全区的要求。
具体的,上述S22中的检测用户标识是否合法,具体包括:
获取用户标识与网络安全区标识的对应关系;
确定对应关系中是否保存用户标识和网络安全标识对应的表项;
若对应关系中保存用户标识和网络安全标识对应的表项,则确定用户标识合法;
若对应关系中未保存用户标识和网络安全标识对应的表项,则确定用户标识不合法。
可以预先保存用户标识与网络安全区标识的对应关系,该对应关系中包括多个表项,每个表项中的用户标识和网络安全区标识表示的含义是该用户标识对应的用户可以登录该网络安全区标识对应的网络安全区。基于此,在检测网络安全区登录请求中携带的用户标识是否合法时,可以确定该对应关系中是否保存网络安全区登录请求中携带的用户标识和网络安全区标识,若存在,说明网络安全区登录请求中携带的用户标识合法,若不存在,说明网络安全区登录请求中携带的用户标识不合法。
可选的,上述网络安全区登录方法,还包括:
若确定用户标识不合法,确定与网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将用户登录到一个网络安全区。
在确定网络安全区登录请求中携带的用户标识不合法时,可以确定与用户要登录的网络安全区功能相同的至少一个网络安全区,然后从中随机选取一个网络安全区,或者按照网络安全区包括的服务器的类型、配置和忙闲程度选取最优的一个网络安全区,然后将用户登录到选取的网络安全区,从而确保能够将用户登录到一个网络安全区中,提升用户体验。
可选的,上述网络安全区登录方法,还包括:
接收网络安全区退出指令或者监测到用户登录到网络安全区的时间超过设定时长后,将用户退出网络安全区标识对应的网络安全区。
在用户登录到网络安全区后,有时还需要退出网络安全区,退出的方式有多种,下面列举两种方式进行说明。
第一种方式,当相关技术人员需要用户退出已登录的网络安全区时,可以向安全平台发送网络安全区退出指令,安全平台可以根据该指令将用户退出网络安全区。
第二种方式,安全平台可以确定设定时长,该设定时长是用户登录网络安全区的最长时间,在用户登录到网络安全区后,监控用户登录的时间是否超过该设定时长,若超过,则将用户退出网络安全区。
在将用户退出网络安全区时,可以首先断开虚拟机通过虚拟网络与网络安全区的连接,然后删除虚拟机即可。
由于提供了多种退出网络安全区的方式,从而能够根据实际的情况进行灵活选择,提高了灵活性。
基于同一发明构思,本发明实施例提供一种网络安全区登录装置,该装置可以设置在安全平台中,结构如图3所示,包括:
接收单元31,用于接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,网络安全区登录请求是终端接收到用户标识对应的用户输入的用户标识和网络安全区标识后发送的;
检测单元32,用于检测用户标识是否合法;
登录单元33,用于若确定用户标识合法,则将用户登录到网络安全区标识对应的网络安全区,网络安全区包括至少一个网段。
具体的,上述检测单元32,具体用于:
获取用户标识与网络安全区标识的对应关系;
确定对应关系中是否保存用户标识和网络安全标识对应的表项;
若对应关系中保存用户标识和网络安全标识对应的表项,则确定用户标识合法;
若对应关系中未保存用户标识和网络安全标识对应的表项,则确定用户标识不合法。
具体的,上述登录单元33,还用于:
若确定用户标识不合法,确定与网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将用户登录到一个网络安全区。
具体的,上述登录单元33,具体用于:
创建运行远程桌面的虚拟机;
将虚拟机通过虚拟网络与网络安全区标识对应的网络安全区连接;
指示终端显示远程桌面,以使用户通过远程桌面登录网络安全区标识对应的网络安全区。
可选的,上述网路安全区登录装置还包括退出单元,其中:
接收单元31,还用于接收网络安全区退出指令或者监测到用户登录到网络安全区的时间超过设定时长;
退出单元,用于将用户退出网络安全区标识对应的网络安全区。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络安全区登录方法,应用于安全平台中,其特征在于,包括:
接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,所述网络安全区登录请求是所述终端接收到所述用户标识对应的用户输入的所述用户标识和所述网络安全区标识后发送的;
检测所述用户标识是否合法;
若确定所述用户标识合法,则将所述用户登录到所述网络安全区标识对应的网络安全区,所述网络安全区包括至少一个网段。
2.如权利要求1所述的方法,其特征在于,检测所述用户标识是否合法,具体包括:
获取用户标识与网络安全区标识的对应关系;
确定所述对应关系中是否保存所述用户标识和所述网络安全标识对应的表项;
若所述对应关系中保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识合法;
若所述对应关系中未保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识不合法。
3.如权利要求1所述的方法,其特征在于,还包括:
若确定所述用户标识不合法,确定与所述网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从所述至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将所述用户登录到所述一个网络安全区。
4.如权利要求1所述的方法,其特征在于,将所述用户登录到所述网络安全区标识对应的网络安全区,具体包括:
创建运行远程桌面的虚拟机;
将所述虚拟机通过虚拟网络与所述网络安全区标识对应的网络安全区连接;
指示所述终端显示所述远程桌面,以使所述用户通过所述远程桌面登录所述网络安全区标识对应的网络安全区。
5.如权利要求1-4任一所述的方法,其特征在于,还包括:
接收网络安全区退出指令或者监测到所述用户登录到所述网络安全区的时间超过设定时长后,将所述用户退出所述网络安全区标识对应的网络安全区。
6.一种网络安全区登录装置,应用于安全平台中,其特征在于,包括:
接收单元,用于接收终端发送的携带网络安全区标识和用户标识的网络安全区登录请求,所述网络安全区登录请求是所述终端接收到所述用户标识对应的用户输入的所述用户标识和所述网络安全区标识后发送的;
检测单元,用于检测所述用户标识是否合法;
登录单元,用于若确定所述用户标识合法,则将所述用户登录到所述网络安全区标识对应的网络安全区,所述网络安全区包括至少一个网段。
7.如权利要求6所述的装置,其特征在于,所述检测单元,具体用于:
获取用户标识与网络安全区标识的对应关系;
确定所述对应关系中是否保存所述用户标识和所述网络安全标识对应的表项;
若所述对应关系中保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识合法;
若所述对应关系中未保存所述用户标识和所述网络安全标识对应的表项,则确定所述用户标识不合法。
8.如权利要求6所述的装置,其特征在于,所述登录单元,还用于:
若确定所述用户标识不合法,确定与所述网络安全区标识对应的网络安全区功能相同的至少一个网络安全区;
从所述至少一个网络安全区中随机选取或者按照设定规则选取一个网络安全区;
将所述用户登录到所述一个网络安全区。
9.如权利要求6所述的装置,其特征在于,所述登录单元,具体用于:
创建运行远程桌面的虚拟机;
将所述虚拟机通过虚拟网络与所述网络安全区标识对应的网络安全区连接;
指示所述终端显示所述远程桌面,以使所述用户通过所述远程桌面登录所述网络安全区标识对应的网络安全区。
10.如权利要求6-9任一所述的装置,其特征在于,还包括退出单元,其中:
所述接收单元,还用于接收网络安全区退出指令或者监测到所述用户登录到所述网络安全区的时间超过设定时长;
所述退出单元,用于将所述用户退出所述网络安全区标识对应的网络安全区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510954842.5A CN105429998A (zh) | 2015-01-06 | 2015-12-17 | 网络安全区登录方法及装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2015100035039 | 2015-01-06 | ||
CN201510003503 | 2015-01-06 | ||
CN201510954842.5A CN105429998A (zh) | 2015-01-06 | 2015-12-17 | 网络安全区登录方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105429998A true CN105429998A (zh) | 2016-03-23 |
Family
ID=55507939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510954842.5A Pending CN105429998A (zh) | 2015-01-06 | 2015-12-17 | 网络安全区登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105429998A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN102082775A (zh) * | 2009-11-27 | 2011-06-01 | 中国移动通信集团公司 | 一种用户身份管理方法、装置和系统 |
CN103607372A (zh) * | 2013-08-19 | 2014-02-26 | 深信服网络科技(深圳)有限公司 | 网络接入的认证方法及装置 |
CN103718527A (zh) * | 2013-03-30 | 2014-04-09 | 华为技术有限公司 | 一种通信安全处理方法、装置及系统 |
CN103746995A (zh) * | 2014-01-03 | 2014-04-23 | 汉柏科技有限公司 | 用于安全网络的用户管控方法及系统 |
-
2015
- 2015-12-17 CN CN201510954842.5A patent/CN105429998A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582769A (zh) * | 2009-07-03 | 2009-11-18 | 杭州华三通信技术有限公司 | 用户接入网络的权限设置方法和设备 |
CN102082775A (zh) * | 2009-11-27 | 2011-06-01 | 中国移动通信集团公司 | 一种用户身份管理方法、装置和系统 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN103718527A (zh) * | 2013-03-30 | 2014-04-09 | 华为技术有限公司 | 一种通信安全处理方法、装置及系统 |
CN103607372A (zh) * | 2013-08-19 | 2014-02-26 | 深信服网络科技(深圳)有限公司 | 网络接入的认证方法及装置 |
CN103746995A (zh) * | 2014-01-03 | 2014-04-23 | 汉柏科技有限公司 | 用于安全网络的用户管控方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111008075B (zh) | 一种负载均衡系统、方法、装置、设备及介质 | |
EP3575975B1 (en) | Method and apparatus for operating smart network interface card | |
CN106502840B (zh) | 一种数据备份方法、装置及系统 | |
JP2015518336A5 (zh) | ||
CN104301140A (zh) | 业务请求响应方法、装置和系统 | |
WO2016126864A4 (en) | System and method for introducing functionality to an application for use with a network service | |
CN106713042B (zh) | 一种确定网络拓扑方法及装置 | |
CN103780428A (zh) | 应用于云架构的集中式资源管理方法及系统 | |
CN105162762A (zh) | 网络隔离方法、装置和系统 | |
CN104079717A (zh) | 一种显示设备界面的方法及服务器 | |
CN110691398A (zh) | 智能设备的网络交互方法、系统、设备及存储介质 | |
CN105142143A (zh) | 一种验证方法及其系统 | |
CN113765712B (zh) | 服务器管理方法、装置、电子设备及可读存储介质 | |
CN106209423B (zh) | 虚拟桌面分配方法及装置 | |
CN109788251B (zh) | 视频处理方法、装置及存储介质 | |
CA3122092A1 (en) | Cloud integration to desktop-based emergency service applications | |
CN105978939A (zh) | 一种数据下载方法及设备 | |
CN106130765B (zh) | 虚拟桌面分配方法及装置 | |
CN112235300A (zh) | 云虚拟网络漏洞检测方法、系统、装置及电子设备 | |
CN105429998A (zh) | 网络安全区登录方法及装置 | |
CN105721231A (zh) | 一种业务质量感知探测方法及装置 | |
CN106034036B (zh) | 服务器状态实时侦测方法及系统、终端装置 | |
CN103457771A (zh) | 一种ha的虚拟机集群的管理方法和设备 | |
CN110022219B (zh) | 一种网络集群探测方法、系统及电子设备和存储介质 | |
CN110971716B (zh) | 地址配置方法、装置、系统和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160323 |