CN108092946A - 一种安全访问网络的方法及系统 - Google Patents

一种安全访问网络的方法及系统 Download PDF

Info

Publication number
CN108092946A
CN108092946A CN201611048452.2A CN201611048452A CN108092946A CN 108092946 A CN108092946 A CN 108092946A CN 201611048452 A CN201611048452 A CN 201611048452A CN 108092946 A CN108092946 A CN 108092946A
Authority
CN
China
Prior art keywords
terminal
cloud
cloud platform
desktop
enabled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611048452.2A
Other languages
English (en)
Other versions
CN108092946B (zh
Inventor
邵杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Guangdong Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Guangdong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Guangdong Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201611048452.2A priority Critical patent/CN108092946B/zh
Publication of CN108092946A publication Critical patent/CN108092946A/zh
Application granted granted Critical
Publication of CN108092946B publication Critical patent/CN108092946B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供一种安全访问网络的方法及系统。所述方法包括:接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。所述系统用于执行上述方法。本发明实施例提供的安全访问网络的方法及系统,提高了安全访问网络的效率。

Description

一种安全访问网络的方法及系统
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种安全访问网络的方法及系统。
背景技术
随着计算机技术的迅速发展,在计算机上处理的业务由基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,基于网络连接的安全问题也日益突出。
现有技术条件下,为了保护核心技术不泄漏,很多企业会加强网络安全的管控,使得涉及核心技术的内部网络,与外部网络隔离,从而杜绝核心技术泄漏。比如:软件开发的员工只能用公司提供的电脑做开发,电脑不能访问外网,电脑的USB口等接口被封堵,不能用U盘等介质把资料带出公司;而非单位提供的电脑无法被带入办公场所,也无法接入公司内部网络;开发人员在开发过程中,需要到互联网查阅资料的时候,只能在公司提供的专门区域访问外网,但在这个区域内不能访问公司内网;当需要将外网资料拷贝到开发环境,就要提申请,走流程。这样虽然可以实现公司内部网络和外网的隔离,最大程度的降低核心技术泄漏的可能性,提高网络安全性最,但是查阅和拷贝外网资料过程繁琐,大大降低了工作效率。
因此,如何提高安全访问网络的效率问题是目前业界亟待解决的需要课题。
发明内容
针对现有技术中的缺陷,本发明实施例提供一种安全访问网络的方法及系统。
一方面,本发明实施例提供一种安全访问网络的方法,包括:
接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;
向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
另一方面,本发明实施例提供一种安全访问网络的系统,包括:
云平台控制台,用于接收所述终端发送的访问请求,并向第一云平台发送第一调用请求,同时向第二云平台发送第二调用请求;其中,所述访问请求携带所述终端对应的注册信息,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;
第一云平台,用于接收所述第一调用请求,并根据所述终端对应的注册信息向所述终端下发第一桌面云;
第二云平台,用于接收所述第二调用请求,并根据所述终端对应的注册信息向所述终端下发第二桌面云。
本发明实施例提供的安全访问网络的方法及系统,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,提高了安全访问网络的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全访问网络的方法的流程示意图;
图2为本发明一实施例提供的安全访问网络的系统的结构示意图;
图3为本发明另一实施例提供的安全访问网络的系统的结构示意图;
图4为本发明实施例提供的电子设备的实体装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的安全访问网络的方法的流程示意图,如图1所示,本实施例提供一种安全访问网络的方法,包括:
S1、接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;
具体地,所述终端向云平台控制台发送所述访问请求,所述云平台控制台接收所述访问请求;所述访问请求中携带所述终端对应的注册信息。可以理解的是,所述终端对应的注册信息可以是所述终端对应的IP地址,也可以是所述终端对应的MAC地址,也可以是其他用于标识所述终端的信息,此处不做具体限定。
S2、向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
具体地,所述云平台控制台向所述第一云平台发送携带所述注册信息的第一调用请求,所述第一云平台接收所述第一调用请求并根据所述注册信息查找所述终端对应的第一桌面云,并将所述第一桌面云下发至所述终端,以使得所述终端可以通过所述第一桌面云访问第一网络;同时,所述云平台控制台向所述第二云平台发送携带所述注册信息的第二调用请求,所述第二云平台接收所述第二调用请求并根据所述注册信息查找所述终端对应的第二桌面云,并将所述第二桌面云下发至所述终端,以使得所述终端可以通过所述第二桌面云访问第二网络。
例如,所述终端向所述云平台控制台发送携带其MAC地址的访问请求,所述云平台控制台接收所述访问请求,并向所述第一云平台发送携带所述MAC地址的第一调用请求;所述第一云平台接收所述第一调用请求并根据所述MAC地址查找所述终端对应的内网桌面云,并将所述内网桌面云下发至所述终端,以使得所述终端可以通过所述内网桌面云访问内部网络;同时,所述云平台控制台向所述第二云平台发送携带所述MAC地址的第二调用请求,所述第二云平台根据所述MAC地址查找所述终端对应的外网桌面云,并将所述外网桌面云下发至所述终端,以使得所述终端可以通过所述外网桌面云访问外部网络。
本发明实施例提供的安全访问网络的方法,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,提高了安全访问网络的效率。
在上述实施例的基础上,进一步地,所述方法还包括:
向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,以使得所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。
具体地,所述云平台控制台向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,所述终端接收所述安全级别并根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。可以理解的是,所述终端的访问状态包括所述终端是通过所述第一桌面云访问第一网络或者所述终端是通过所述第二桌面云访问第二网络。
在上述实施例的基础上,进一步地,所述安全级别为:所述第一桌面云>所述终端>所述第二桌面云;相应地,所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置,包括:
所述终端若访问所述第一桌面云时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能;所述终端若访问所述第二桌面云时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能。
具体地,所述云平台控制台向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别为:所述第一桌面云>所述终端>所述第二桌面云;当所述终端通过所述第一桌面云访问所述第一网络时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能,则所述终端只能通过其剪切板执行读的操作,而不能执行写的操作,保证所述终端通过第一桌面云访问第一网络获得的内容不能够从安全级别高的第一网络环境被拷贝至安全级别低的第二网络环境;当所述终端访问所述第二桌面云时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能,则所述终端只能通过其剪切板执行写的操作,而不能执行读的操作,保证所述终端通过第二桌面云访问第二网络获得的内容能够从安全级别低的第二网络环境被拷贝至安全级别高的第一网络环境。
例如,所述云平台控制台向所述终端发送所述内网桌面云的安全级别为0,所述外网桌面云的安全级别为2,所述终端的安全级别为1,即所述内网桌面云的安全级别>所述终端的安全级别>所述外网桌面云的安全级别。所述终端当访问通过所述内网桌面云访问所述内部网络时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能,则所述终端只能通过其剪切板执行读的操作,而不能执行写的操作,保证所述终端通过内部网络环境下做开发获得的成果或其他保密资料不能够内部网络环境被拷贝至外部网络环境,防止核心技术泄漏;当所述终端通过所述外网桌面云访问所述外部网络时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能,则所述终端只能通过其剪切板执行写的操作,而不能执行读的操作,保证所述终端通过访问外部网络查阅的资料能够从外部网络环境被拷贝至内部网络环境,为技术开发提供便利。
本发明实施例提供的安全访问网络的方法,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,并通过控制终端的剪切板的参数设置实现了将资料不同网络环境下进行安全拷贝,提高了安全访问网络的效率和安全性。
在上述实施例的基础上,进一步地,所述方法还包括:
将所述终端的操作日志发送至日志服务器,以使得所述日志服务器对所述操作日志进行储存。
具体地,所述终端通过所述第一桌面云访问第一网络的全部操作和通过所述第二桌面云访问所述第二网络的全部操作都是通过所述云平台控制台进行的,所述云平台控制台将所述终端的操作日志发送至日志服务器,以使得所述日志服务器对所述操作日志进行储存,以便作为审计用户操作行为是否合法的依据。
本发明实施例提供的安全访问网络的方法,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,并通过日志服务器记录终端的操作日志,提高了安全访问网络的效率和安全性。
在上述实施例的基础上,进一步地,所述方法还包括:
接收所述终端的注册请求,所述注册请求包括所述终端的注册信息;
将所述注册信息发送至所述第一云平台以使得第一云平台生成与所述终端对应的所述第一桌面云,同时将所述注册信息发送至所述第二云平台以使得所述第二云平台生成与所述终端对应的所述第二桌面云。
具体地,所述终端向所述云平台控制台发送携带所述注册信息的所述注册请求,所述云平台控制台接收所述注册请求,并将所述注册信息发送至所述第一云平台,所述第一云平台接收到所述注册信息后生成与所述终端对应的所述第一桌面云,并将所述第一桌面云与所述终端的注册信息的对应关系进行储存;同时所述云平台控制台将所述注册信息发送至所述第二云平台,所述第二云平台接收到所述注册信息后生成与所述终端对应的所述第二桌面云,并将所述第二桌面云与所述终端的注册信息的对应关系进行储存。可以理解的是,所述终端对应的注册信息可以是所述终端对应的IP地址,也可以是所述终端对应的MAC地址,也可以是其他用于标识所述终端的信息,此处不做具体限定。
例如,所述终端向所述云平台控制台发送携带所述终端对应的MAC地址的所述注册请求,所述云平台控制台接收所述注册请求,并将所述MAC地址发送至所述第一云平台,所述第一云平台接收到所述MAC地址后生成与所述终端对应的所述第一桌面云,并将所述第一桌面云与所述终端的MAC地址的对应关系进行储存;同时所述云平台控制台将所述MAC地址发送至所述第二云平台,所述第二云平台接收到所述MAC地址后生成与所述终端对应的所述第二桌面云,并将所述第二桌面云与所述终端的MAC地址的对应关系进行储存。
本发明实施例提供的安全访问网络的方法,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,提高了安全访问网络的效率。
图2为本发明实施例提供的安全访问网络的系统的结构示意图,如图2所示,本发明实施例提供一种安全访问网络的系统,包括:云平台控制台201、第一云平台202和第二云平台203,其中:
云平台控制台201用于接收所述终端发送的访问请求,并向第一云平台发送第一调用请求,同时向第二云平台发送第二调用请求;其中,所述访问请求携带所述终端对应的注册信息,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;第一云平台202用于接收所述第一调用请求,并根据所述终端对应的注册信息向所述终端下发第一桌面云;第二云平台203用于接收所述第二调用请求,并根据所述终端对应的注册信息向所述终端下发第二桌面云。
具体地,所述终端向云平台控制台201发送所述访问请求,云平台控制台201接收所述访问请求;所述访问请求中携带所述终端对应的注册信息。云平台控制台201向第一云平台202发送携带所述注册信息的第一调用请求,第一云平台202接收所述第一调用请求并根据所述注册信息查找所述终端对应的第一桌面云,并将所述第一桌面云下发至所述终端,以使得所述终端可以通过所述第一桌面云访问第一网络;同时,云平台控制台201向第二云平台202发送携带所述注册信息的第二调用请求,第二云平台202接收所述第二调用请求并根据所述注册信息查找所述终端对应的第二桌面云,并将所述第二桌面云下发至所述终端,以使得所述终端可以通过所述第二桌面云访问第二网络。可以理解的是,所述终端对应的注册信息可以是所述终端对应的IP地址,也可以是所述终端对应的MAC地址,也可以是其他用于标识所述终端的信息,此处不做具体限定。
本发明实施例提供的安全访问网络的系统,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,提高了安全访问网络的效率。
在上述实施例的基础上,进一步地,云平台控制台201还用于:
向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,以使得所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。
具体地,云平台控制台201向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,所述终端接收所述安全级别并根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。可以理解的是,所述终端的访问状态包括所述终端是通过所述第一桌面云访问第一网络或者所述终端是通过所述第二桌面云访问第二网络。
在上述实施例的基础上,进一步地,所述安全级别为:所述第一桌面云>所述终端>所述第二桌面云;相应地,所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置,包括:
所述终端若访问所述第一桌面时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能;所述终端若访问所述第二桌面时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能。
具体地,云平台控制台201向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别为:所述第一桌面云>所述终端>所述第二桌面云;当所述终端通过所述第一桌面云访问所述第一网络时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能,则所述终端只能通过其剪切板执行读的操作,而不能执行写的操作,保证所述终端通过第一桌面云访问第一网络获得的内容不能够从安全级别高的第一网络环境被拷贝至安全级别低的第二网络环境;所述终端若访问所述第二桌面云时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能,则所述终端只能通过其剪切板执行写的操作,而不能执行读的操作,保证所述终端通过第二桌面云访问第二网络获得的内容能够从安全级别低的第二网络环境被拷贝至安全级别高的第一网络环境。
本发明实施例提供的安全访问网络的系统,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,并通过控制终端的剪切板的参数设置实现了将资料不同网络环境下进行安全拷贝,提高了安全访问网络的效率和安全性。
图3为本发明另一实施例提供的安全访问网络的系统的结构示意图,如图3所示,所述系统在云平台控制台301、第一云平台302和第二云平台303的基础上还包括日志服务器304,所述云平台控制台301、第一云平台302和第二云平台303与上述实施例中的云平台控制台201、第一云平台202和第二云平台203一致,其中:
日志服务器304用于接收所述云平台控制台发送的所述终端的操作日志,并对所述操作日志进行储存。
具体地,所述终端通过所述第一桌面云访问第一网络的全部操作和通过所述第二桌面云访问所述第二网络的全部操作都是通过云平台控制台301进行的,云平台控制台301将所述终端的操作日志发送至日志服务器304,日志服务器304对所述操作日志进行储存,以便作为审计用户操作行为是否合法的依据。
本发明实施例提供的安全访问网络的系统,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,并通过日志服务器记录终端的操作日志,提高了安全访问网络的效率和安全性。
在上述实施例的基础上,进一步地,第一云平台202还用于储存所述终端通过第一桌面访问第一网络获得的信息。
具体地,所述终端通过第一桌面云访问第一网络获得的内容储存在第一平台202中,所述终端若需要再次获取所述内容时依然需要通过云平台控制台201的认证后通过所述第一桌面云访问第一网络才能获得。
本发明实施例提供的安全访问网络的系统,通过根据终端发送的访问请求中携带的注册信息分别向第一云平台和第二云平台发送调用请求,使得终端通过所述第一云平台和所述第二云平台分别下发的桌面云访问不同的网络,提高了安全访问网络的效率。
本发明提供的系统的实施例具体可以用于执行上述各方法实施例的处理流程,其功能在此不再赘述,可以参照上述方法实施例的详细描述。
图4为本发明实施例提供的电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)401、存储器(memory)402和总线403,其中,处理器401,存储器402通过总线403完成相互间的通信。处理器401可以调用存储器402中的逻辑指令,以执行如下方法:接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种安全访问网络的方法,其特征在于,包括:
接收终端的访问请求;所述访问请求携带所述终端对应的注册信息;
向第一云平台发送第一调用请求,以使得所述第一云平台向所述终端下发与所述终端对应的第一桌面云;同时向第二云平台发送第二调用请求,以使得所述第二云平台向所述终端下发所述终端对应的第二桌面云;其中,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;所述第一桌面云用于访问第一网络,所述第二桌面云用于访问第二网络。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,以使得所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。
3.根据权利要求2所述的方法,其特征在于,所述安全级别为:所述第一桌面云>所述终端>所述第二桌面云;相应地,所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置,包括:
所述终端若访问所述第一桌面云时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能;所述终端若访问所述第二桌面云时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述终端的操作日志发送至日志服务器,以使得所述日志服务器对所述操作日志进行储存。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述终端的注册请求,所述注册请求包括所述终端的注册信息;
将所述注册信息发送至所述第一云平台以使得第一云平台生成与所述终端对应的所述第一桌面云,同时将所述注册信息发送至所述第二云平台以使得所述第二云平台生成与所述终端对应的所述第二桌面云。
6.一种安全访问网络的系统,其特征在于,包括:
云平台控制台,用于接收所述终端发送的访问请求,并向第一云平台发送第一调用请求,同时向第二云平台发送第二调用请求;其中,所述访问请求携带所述终端对应的注册信息,所述第一调用请求和所述第二调用请求均携带所述终端对应的注册信息;
第一云平台,用于接收所述第一调用请求,并根据所述终端对应的注册信息向所述终端下发第一桌面云;
第二云平台,用于接收所述第二调用请求,并根据所述终端对应的注册信息向所述终端下发第二桌面云。
7.根据权利要求6所述的系统,其特征在于,所述云平台控制台还用于:
向所述终端发送所述第一桌面云、所述第二桌面云和所述终端的安全级别,以使得所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置。
8.根据权利要求7所述的系统,其特征在于,所述安全级别为:所述第一桌面云>所述终端>所述第二桌面云;相应地,所述终端根据访问状态和所述安全级别对所述终端剪切板的读使能参数和写使能参数进行设置,包括:
所述终端若访问所述第一桌面时,则将所述终端剪切板的读使能参数设置为使能,写使能参数设置为非使能;所述终端若访问所述第二桌面时,则将所述终端剪切板的读使能参数设置为非使能,写使能参数设置为使能。
9.根据权利要求6所述的系统,其特征在于,所述系统还包括:
日志服务器,用于接收所述云平台控制台发送的所述终端的操作日志,并对所述操作日志进行储存。
10.根据权利要求6所述的系统,其特征在于,所述第一云平台还用于储存所述终端通过第一桌面访问第一网络获得的信息。
CN201611048452.2A 2016-11-23 2016-11-23 一种安全访问网络的方法及系统 Active CN108092946B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611048452.2A CN108092946B (zh) 2016-11-23 2016-11-23 一种安全访问网络的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611048452.2A CN108092946B (zh) 2016-11-23 2016-11-23 一种安全访问网络的方法及系统

Publications (2)

Publication Number Publication Date
CN108092946A true CN108092946A (zh) 2018-05-29
CN108092946B CN108092946B (zh) 2021-03-12

Family

ID=62171681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611048452.2A Active CN108092946B (zh) 2016-11-23 2016-11-23 一种安全访问网络的方法及系统

Country Status (1)

Country Link
CN (1) CN108092946B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111447176A (zh) * 2020-02-26 2020-07-24 中国平安人寿保险股份有限公司 内网安全访问外网的方法、装置、计算机设备及存储介质
CN111478909A (zh) * 2020-04-09 2020-07-31 浪潮软件科技有限公司 处理访问的方法、访问服务器的方法、服务器及自助终端
CN111949363A (zh) * 2019-05-15 2020-11-17 北京奇安信科技有限公司 业务访问的管理方法、计算机设备、存储介质及系统
CN111949363B (zh) * 2019-05-15 2024-10-25 奇安信科技集团股份有限公司 业务访问的管理方法、计算机设备、存储介质及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001992A (zh) * 2011-09-19 2013-03-27 中兴通讯股份有限公司 虚拟桌面实现系统及其使用方法
CN103150500A (zh) * 2013-02-01 2013-06-12 深圳市深信服电子科技有限公司 基于桌面虚拟化的水印实现方法及装置
CN103312744A (zh) * 2012-03-12 2013-09-18 中国移动通信集团黑龙江有限公司 一种基于云桌面的业务办理方法、平台及系统
CN103370111A (zh) * 2012-10-31 2013-10-23 华为技术有限公司 发送云服务器地址的方法、设备
CN104753887A (zh) * 2013-12-31 2015-07-01 中国移动通信集团黑龙江有限公司 安全管控实现方法、系统及云桌面系统
CN105162762A (zh) * 2015-07-29 2015-12-16 深圳市深信服电子科技有限公司 网络隔离方法、装置和系统
CN105630577A (zh) * 2015-12-23 2016-06-01 深圳市深信服电子科技有限公司 虚拟机交换数据的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001992A (zh) * 2011-09-19 2013-03-27 中兴通讯股份有限公司 虚拟桌面实现系统及其使用方法
CN103312744A (zh) * 2012-03-12 2013-09-18 中国移动通信集团黑龙江有限公司 一种基于云桌面的业务办理方法、平台及系统
CN103370111A (zh) * 2012-10-31 2013-10-23 华为技术有限公司 发送云服务器地址的方法、设备
CN103150500A (zh) * 2013-02-01 2013-06-12 深圳市深信服电子科技有限公司 基于桌面虚拟化的水印实现方法及装置
CN104753887A (zh) * 2013-12-31 2015-07-01 中国移动通信集团黑龙江有限公司 安全管控实现方法、系统及云桌面系统
CN105162762A (zh) * 2015-07-29 2015-12-16 深圳市深信服电子科技有限公司 网络隔离方法、装置和系统
CN105630577A (zh) * 2015-12-23 2016-06-01 深圳市深信服电子科技有限公司 虚拟机交换数据的方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949363A (zh) * 2019-05-15 2020-11-17 北京奇安信科技有限公司 业务访问的管理方法、计算机设备、存储介质及系统
CN111949363B (zh) * 2019-05-15 2024-10-25 奇安信科技集团股份有限公司 业务访问的管理方法、计算机设备、存储介质及系统
CN111447176A (zh) * 2020-02-26 2020-07-24 中国平安人寿保险股份有限公司 内网安全访问外网的方法、装置、计算机设备及存储介质
CN111447176B (zh) * 2020-02-26 2023-07-21 中国平安人寿保险股份有限公司 内网安全访问外网的方法、装置、计算机设备及存储介质
CN111478909A (zh) * 2020-04-09 2020-07-31 浪潮软件科技有限公司 处理访问的方法、访问服务器的方法、服务器及自助终端

Also Published As

Publication number Publication date
CN108092946B (zh) 2021-03-12

Similar Documents

Publication Publication Date Title
US10664592B2 (en) Method and system to securely run applications using containers
AU2015374078B2 (en) Systems and methods for automatically applying firewall policies within data center applications
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
US9407664B1 (en) Systems and methods for enforcing enterprise data access control policies in cloud computing environments
US9256727B1 (en) Systems and methods for detecting data leaks
JP6166839B2 (ja) 実行時のアプリケーションメソッドを置き換えるためのシステム及び方法
US8726392B1 (en) Systems and methods for combining static and dynamic code analysis
US9077728B1 (en) Systems and methods for managing access-control groups
US9003542B1 (en) Systems and methods for replacing sensitive information stored within non-secure environments with secure references to the same
US9100440B1 (en) Systems and methods for applying data loss prevention policies to closed-storage portable devices
US9202057B2 (en) Systems and methods for identifying private keys that have been compromised
US9171178B1 (en) Systems and methods for optimizing security controls for virtual data centers
US10885223B2 (en) Systems and methods for anonymizing user accounts
US8869286B1 (en) Systems and methods for analyzing client-side storage security for internet applications
US9973525B1 (en) Systems and methods for determining the risk of information leaks from cloud-based services
US10958687B2 (en) Generating false data for suspicious users
US8650166B1 (en) Systems and methods for classifying files
US9621590B1 (en) Systems and methods for applying data-loss-prevention policies
JP2017534951A (ja) 所有ファクタの証明書を更新するためのシステム及び方法
JP2021528744A (ja) 周辺デバイスへのアクセスを制御するためのシステム及び方法
US11144656B1 (en) Systems and methods for protection of storage systems using decoy data
US9245132B1 (en) Systems and methods for data loss prevention
US11176268B1 (en) Systems and methods for generating user profiles
US20220414245A1 (en) Dynamic virtual honeypot utilizing honey tokens and data masking
US10944781B1 (en) Systems and methods for identifying malicious domain names from a passive domain name system server log

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant