CN109472136A - 基于深度防护的虚拟化云桌面安全访问方法 - Google Patents
基于深度防护的虚拟化云桌面安全访问方法 Download PDFInfo
- Publication number
- CN109472136A CN109472136A CN201811260741.8A CN201811260741A CN109472136A CN 109472136 A CN109472136 A CN 109472136A CN 201811260741 A CN201811260741 A CN 201811260741A CN 109472136 A CN109472136 A CN 109472136A
- Authority
- CN
- China
- Prior art keywords
- virtual
- access
- domain
- virtualization
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种基于深度防护的虚拟化云桌面安全访问方法,包括:根据业务流向分析,合理划分安全区域,根据业务流向分析,建立安全区域模型,划分为安全服务域、有线接入域、无线接入域、安全支撑域和安全互联域等五个安全区域;虚拟化深层次防护,针对虚拟化层所面临的安全威胁,通过设计虚拟网络标识对数据帧路由和转发,实现虚拟网的隔离。本发明通过病毒防护、访问控制、入侵检测/入侵防护、虚拟补丁、主机完整性监控、日志审计等功能实现虚拟主机和虚拟系统的全面防护,实现不同区域网络、不同用户、不同应用,采取不同的纵深防护策略以达到虚拟化云桌面的深层次安全防护。
Description
技术领域
本发明涉及钢铁企业成本核算技术领域,具体涉及一种基于深度防护的虚拟化云桌面安全访问方法。
背景技术
传统的冶金行业日常办公和研发使用PC模式部署桌面操作系统和应用程序,存在于桌面上的操作系统、应用程序与数据都是以紧耦合模式存在,任意组件出现问题,用户的使用都会受到影响。最明显的是传统的网络安全部署则是在每台虚拟机上安装杀毒软件客户端,在同时全盘查杀的极限状态下,如此庞大的I/O必将严重影响体验。
传统的网络安全防护方法部则是在每台虚拟机上安装杀毒软件客户端,虽在防护效果上可以达到安全标准,但如从资源占用方面考虑存在一定安全风险。由于每个防病毒客户端都会在同一个物理主机上产生资源消耗,并且当发生客户端同时扫描和同时更新时,资源消耗的问题会愈发明显。严重时可能导致底层服务器宕机。通过以上的分析是我们了解到虽然传统安全设备可以物理系统层和操作系统提供安全防护,但是虚拟环境中新的安全威胁,例如:虚拟主机之间通讯的访问控制问题,病毒通过虚拟交换机传播问题等,传统的安全设备无法提供相关的防护。
桌面云系统以虚拟化技术为基础实现动态的应用交付,服务和应用集中于服务器端,只需部署和配置服务器,客户端便可通过网络得到自己的虚拟桌面,并抓取自己所需的服务。完全避免了传统IT架构下,终端管理软件部署和运维复杂的问题。它不仅可以集中部署、统一管理、而且支持个性化设置。在利用虚拟化技术带来好处的同时,也带来新的安全风险,首先是虚拟层能否真正地把虚拟机和主机、虚拟机和虚拟机之间安全地隔离开来,这一点正是保障虚拟机安全性的根本。另预防云内部虚拟机之间的恶意攻击,传统意义上的网络安全防护设备对虚拟化层防护已经不能完全满足要求。
发明内容
为克服所述不足,本发明的目的在于提供一种基于深度防护的虚拟化云桌面安全访问方法。
本发明解决其技术问题所采用的技术方案是:一种基于深度防护的虚拟化云桌面安全访问方法,包括:
一、根据业务流向分析,合理划分安全区域
根据业务流向分析,建立安全区域模型,划分为安全服务域、安全支撑域、安全互联域、有线接入域和无线接入域五个安全区域,安全服务域包括内网业务、能源业务、视频业务、数据中心和云桌面虚拟化等体系结构,涵盖了所有提供服务的业务系统,负责提供安全可靠的服务资源;安全支撑域包括数据中心深度安全防护和安全深度防护等体系结构,负责保障虚拟用户安全的访问业务系统;安全互联域包括办公内网、办公外网、内外网、视频网和能源网等体系结构,负责安全持续的传输虚拟用户发出的访问请求;有线接入域和无线接入域包括各个VDI和PC,为虚拟用户提供了安全方便快捷的接入环境,使虚拟用户可以随时随地安全高效的访问虚拟云系统,同一安全区域内的资产实施统一的保护,如进出信息保护机制、访问控制、关联分析、监控审计等;
二、虚拟化深层次防护
针对虚拟化层所面临的安全威胁,通过设计虚拟网络标识对数据帧路由和转发,实现虚拟网的隔离,确保同一物理服务器运行的虚拟机之间通信数据安全,同时设计虚拟的专用接口可以对虚拟交换机更精确的流量监控、分析和访问控制,为虚拟网络提供更高的安全性,具体包括以下内容:
2.1建立虚拟安全组,通过访问规则限定,实现不同用户、不同访问资源,将虚拟安全组分为互联网用户、公司办公外网用户、公司办公内网用户,其中互联网用户通过虚拟隧道依次经企业边界IP地址转换后、区域边界隔离后连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机;公司办公外网用户经过区域边界隔离连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机,公司办公内网用户则可直接通过连接服务器与去控制器连接,域控制器与统一认证接口连接,认证成功后方可访问云主机;三种用户访问云主机后,云主机再将用户数据送达云桌面集中存储,并集中送往审计监控进行审计;
2.2在服务器层建立合理虚拟机体系结构,利用底层病毒无代理防护的方式实现实时的病毒防护,特定接口实现针对虚拟系统和虚拟主机之间的全面防护;
2.3在服务层的云桌面运行底层环境中搭建虚拟化底层安全防护体系,利用防病毒功能,可以有效防止计算机病毒、特洛伊木马、蠕虫等恶意代码程序对桌面云系统的破坏,并切断其传播途径,防火墙模块防止不同虚桌面间通过虚拟化底层攻击中间件,防护云桌面虚拟机之间的攻击和嗅探;
2.4虚拟补丁功能弥补中间件自身漏洞产生的威胁,整个安全体系为桌面云系统构建了一套安全的运行和网络环境,并集中对平台进行全方位的审计监控;
2.5在连通层建立高速冗余体系结构,各个主要的网络节点和计算节点之间部署高可用的光纤存储网络和多服务器冗余,保障云桌面虚拟机不间断运行;
2.6并制定严格的访问控制规则,严格过滤各个区域间的网络访问流量,只有授权允许的虚拟用户才可以访问对应的桌面云系统,防止恶意用户利用系统缺陷对桌面云系统实施攻击行为。
本发明具有以下有益效果:基于深度防护的虚拟化云桌面安全访问方法,通过病毒防护、访问控制、入侵检测/入侵防护、虚拟补丁、主机完整性监控、日志审计等功能实现虚拟主机和虚拟系统的全面防护,实现不同区域网络、不同用户、不同应用,采取不同的纵深防护策略以达到虚拟化云桌面的深层次安全防护。
附图说明
图1为本发明的业务流向分析图。
图2为本发明的虚拟交换示意图。
图3为本发明的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步详细说明,但本发明的实施方式不限于此。
如图1-3所示的一种基于深度防护的虚拟化云桌面安全访问方法,包括:
一、根据业务流向分析,合理划分安全区域
根据业务流向分析,建立安全区域模型,划分为安全服务域、安全支撑域、安全互联域、有线接入域和无线接入域五个安全区域,如图1所示,安全服务域包括内网业务、能源业务、视频业务、数据中心和云桌面虚拟化等体系结构,涵盖了所有提供服务的业务系统,负责提供安全可靠的服务资源;安全支撑域包括数据中心深度安全防护和安全深度防护等体系结构,负责保障虚拟用户安全的访问业务系统;安全互联域包括办公内网、办公外网、内外网、视频网和能源网等体系结构,负责安全持续的传输虚拟用户发出的访问请求;有线接入域和无线接入域包括各个VDI和PC,为虚拟用户提供了安全方便快捷的接入环境,使虚拟用户可以随时随地安全高效的访问虚拟云系统,同一安全区域内的资产实施统一的保护,如进出信息保护机制、访问控制、关联分析、监控审计等;
三、虚拟化深层次防护
针对虚拟化层所面临的安全威胁,通过设计虚拟网络标识对数据帧路由和转发,实现虚拟网的隔离,确保同一物理服务器运行的虚拟机之间通信数据安全,同时设计虚拟的专用接口可以对虚拟交换机更精确的流量监控、分析和访问控制,为虚拟网络提供更高的安全性,具体包括以下内容:
2.1建立虚拟安全组,通过访问规则限定,实现不同用户、不同访问资源,将虚拟安全组分为互联网用户、公司办公外网用户、公司办公内网用户,其中互联网用户通过虚拟隧道依次经企业边界IP地址转换后、区域边界隔离后连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机;公司办公外网用户经过区域边界隔离连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机,公司办公内网用户则可直接通过连接服务器与去控制器连接,域控制器与统一认证接口连接,认证成功后方可访问云主机;三种用户访问云主机后,云主机再将用户数据送达云桌面集中存储,并集中送往审计监控进行审计;
2.2建立合理虚拟机体系结构,利用底层病毒无代理防护的方式实现实时的病毒防护,特定接口实现针对虚拟系统和虚拟主机之间的全面防护;
2.3搭建虚拟化底层安全防护体系,利用防病毒功能,可以有效防止计算机病毒、特洛伊木马、蠕虫等恶意代码程序对桌面云系统对破坏,并切断其传播途径;利用网络隔离模块防止不同虚桌面间通过虚拟化底层攻击中间件,防护云桌面虚拟机之间的攻击和嗅探;利用虚拟补丁功能弥补中间件自身漏洞产生的威胁。整个安全体系为桌面云系统构建了一套安全的运行和网络环境,并集中对平台进行全方位的审计监控。
2.4虚拟补丁功能弥补中间件自身漏洞产生的威胁,整个安全体系为桌面云系统构建了一套安全的运行和网络环境,并集中对平台进行全方位的审计监控;
2.5建立高速冗余体系结构,各个主要的网络节点和计算节点之间部署高可用的光纤存储网络和多服务器冗余,保障云桌面虚拟机不间断运行;
2.6通过网络隔离模块,制定严格的访问控制规则,严格过滤各个区域间的网络访问流量,只有授权允许的虚拟用户才可以访问对应的桌面云系统,防止恶意用户利用系统缺陷对桌面云系统实施攻击行为。
通过虚拟机体系结构的合理设计,增强虚拟域操作系统的安全性,通过虚拟机的管理系统加强虚拟机的隔离机制,针对虚拟化云桌面提供的深度安全防护,通过病毒防护、访问控制、入侵检测/入侵防护、虚拟补丁、主机完整性监控、日志审计等功能实现虚拟服务器和虚拟主机以及桌面提供全面防护,构建虚拟化云桌面的多层次的综合防护。
本发明不局限于所述实施方式,任何人应得知在本发明的启示下作出的结构变化,凡是与本发明具有相同或相近的技术方案,均落入本发明的保护范围之内。
本发明未详细描述的技术、形状、构造部分均为公知技术。
Claims (8)
1.一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:包括:
一、根据业务流向分析,合理划分安全区域
根据业务流向分析,建立安全区域模型,划分为安全服务域、安全支撑域、安全互联域、有线接入域和无线接入域五个安全区域,同一安全区域内的资产实施统一的保护;
二、虚拟化深层次防护
针对虚拟化层所面临的安全威胁,通过设计虚拟网络标识对数据帧路由和转发,实现虚拟网的隔离,确保同一物理服务器运行的虚拟机之间通信数据安全,同时设计虚拟的专用接口可以对虚拟交换机更精确的流量监控、分析和访问控制,为虚拟网络提供更高的安全性,具体包括建立虚拟安全组、建立合理虚拟机体系结构、搭建虚拟化底层安全防护体系、建立虚拟补丁功能、建立高速冗余体系结构、制定访问控制规则。
2.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:所述安全服务域包括内网业务、能源业务、视频业务、数据中心和云桌面虚拟化等体系结构,涵盖了所有提供服务的业务系统,负责提供安全可靠的服务资源;所述安全支撑域包括数据中心深度安全防护和安全深度防护等体系结构,负责保障虚拟用户安全的访问业务系统;所述安全互联域包括办公内网、办公外网、内外网、视频网和能源网等体系结构,负责安全持续的传输虚拟用户发出的访问请求;所述有线接入域和无线接入域包括各个VDI和PC,为虚拟用户提供了安全方便快捷的接入环境,使虚拟用户可以随时随地安全高效的访问虚拟云系统。
3.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:所述建立虚拟安全组,通过访问规则限定,实现不同用户、不同访问资源,将虚拟安全组分为互联网用户、公司办公外网用户、公司办公内网用户,其中互联网用户通过虚拟隧道依次经企业边界IP地址转换后、区域边界隔离后连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机;公司办公外网用户经过区域边界隔离连接服务器,服务器再经域控制器,域控制器与统一认证接口连接,认证成功后方可访问云主机,公司办公内网用户则可直接通过连接服务器与去控制器连接,域控制器与统一认证接口连接,认证成功后方可访问云主机;三种用户访问云主机后,云主机再将用户数据送达云桌面集中存储,并集中送往审计监控进行审计。
4.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:在服务器层建立所述合理虚拟机体系结构,利用底层病毒无代理防护的方式实现实时的病毒防护,特定接口实现针对虚拟系统和虚拟主机之间的全面防护。
5.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:在服务层的云桌面运行底层环境中搭建虚拟化底层安全防护体系,利用防病毒功能,可以有效防止计算机病毒、特洛伊木马、蠕虫等恶意代码程序对桌面云系统的破坏,并切断其传播途径,防火墙模块防止不同虚桌面间通过虚拟化底层攻击中间件,防护云桌面虚拟机之间的攻击和嗅探。
6.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:建立虚拟补丁功能,弥补中间件自身漏洞产生的威胁,整个安全体系为桌面云系统构建了一套安全的运行和网络环境,并集中对平台进行全方位的审计监控。
7.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:在连通层建立高速冗余体系结构,各个主要的网络节点和计算节点之间部署高可用的光纤存储网络和多服务器冗余,保障云桌面虚拟机不间断运行。
8.根据权利要求1所述的一种基于深度防护的虚拟化云桌面安全访问方法,其特征在于:制定访问控制规则,严格过滤各个区域间的网络访问流量,只有授权允许的虚拟用户才可以访问对应的桌面云系统,防止恶意用户利用系统缺陷对桌面云系统实施攻击行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811260741.8A CN109472136A (zh) | 2018-10-26 | 2018-10-26 | 基于深度防护的虚拟化云桌面安全访问方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811260741.8A CN109472136A (zh) | 2018-10-26 | 2018-10-26 | 基于深度防护的虚拟化云桌面安全访问方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109472136A true CN109472136A (zh) | 2019-03-15 |
Family
ID=65666171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811260741.8A Pending CN109472136A (zh) | 2018-10-26 | 2018-10-26 | 基于深度防护的虚拟化云桌面安全访问方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109472136A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191158A (zh) * | 2019-05-09 | 2019-08-30 | 厦门网宿有限公司 | 一种云桌面服务实现方法和系统 |
CN111277611A (zh) * | 2020-02-25 | 2020-06-12 | 深信服科技股份有限公司 | 一种虚拟机联网控制方法、装置、电子设备及存储介质 |
CN111966458A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面的安全管理方法 |
CN113645213A (zh) * | 2021-08-03 | 2021-11-12 | 南方电网国际有限责任公司 | 一种基于vpn技术的多终端网络管理监控系统 |
CN113709157A (zh) * | 2021-08-27 | 2021-11-26 | 四川中电启明星信息技术有限公司 | 基于云路由和安全控制中心的电力安全研发网络结构 |
CN115220417A (zh) * | 2021-12-08 | 2022-10-21 | 广州汽车集团股份有限公司 | 一种车载流量采集方法及装置、以及车载流量采集终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555274B1 (en) * | 2006-03-31 | 2013-10-08 | Vmware, Inc. | Virtualized desktop allocation system using virtual infrastructure |
CN106790231A (zh) * | 2017-01-16 | 2017-05-31 | 武汉阳光荣信息智慧科技有限公司 | 安全域的生成方法、装置及安全运维监管系统 |
CN107483414A (zh) * | 2017-07-20 | 2017-12-15 | 安徽继远软件有限公司 | 一种基于云计算虚拟化环境的安全防护系统及其防护方法 |
US20180007031A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Secure virtualized servers |
-
2018
- 2018-10-26 CN CN201811260741.8A patent/CN109472136A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555274B1 (en) * | 2006-03-31 | 2013-10-08 | Vmware, Inc. | Virtualized desktop allocation system using virtual infrastructure |
US20180007031A1 (en) * | 2016-06-30 | 2018-01-04 | International Business Machines Corporation | Secure virtualized servers |
CN106790231A (zh) * | 2017-01-16 | 2017-05-31 | 武汉阳光荣信息智慧科技有限公司 | 安全域的生成方法、装置及安全运维监管系统 |
CN107483414A (zh) * | 2017-07-20 | 2017-12-15 | 安徽继远软件有限公司 | 一种基于云计算虚拟化环境的安全防护系统及其防护方法 |
Non-Patent Citations (5)
Title |
---|
W1177769: "虚拟化安全解决方案", 《HTTPS://WWW.DOCIN.COM/P-1950281175.HTML?DOCFROM-RRELA》 * |
中国网 科学频道: "无代理防病毒:虚拟化与安全深度融合功力非凡", 《SCIENCE.CHINA.COM.CN.2017-04/01/CONTENT_9419901.HTM》 * |
方霞: "云平台虚拟化安全解决策略", 《电信技术》 * |
武越 等: "涉密云计算环境中桌面虚拟化访问控制架构的设计与实现", 《第二十三届全国信息保密学术会议(IS2013)》 * |
道客巴巴: "数据中心安全域的设计和划分", 《HTTPS://WWW.DOC88.COM/P-254258545638.HTML》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110191158A (zh) * | 2019-05-09 | 2019-08-30 | 厦门网宿有限公司 | 一种云桌面服务实现方法和系统 |
CN111277611A (zh) * | 2020-02-25 | 2020-06-12 | 深信服科技股份有限公司 | 一种虚拟机联网控制方法、装置、电子设备及存储介质 |
CN111966458A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面的安全管理方法 |
CN113645213A (zh) * | 2021-08-03 | 2021-11-12 | 南方电网国际有限责任公司 | 一种基于vpn技术的多终端网络管理监控系统 |
CN113709157A (zh) * | 2021-08-27 | 2021-11-26 | 四川中电启明星信息技术有限公司 | 基于云路由和安全控制中心的电力安全研发网络结构 |
CN113709157B (zh) * | 2021-08-27 | 2023-06-30 | 四川中电启明星信息技术有限公司 | 基于云路由和安全控制中心的电力安全研发网络结构 |
CN115220417A (zh) * | 2021-12-08 | 2022-10-21 | 广州汽车集团股份有限公司 | 一种车载流量采集方法及装置、以及车载流量采集终端 |
CN115220417B (zh) * | 2021-12-08 | 2024-01-30 | 广州汽车集团股份有限公司 | 一种车载流量采集方法及装置、以及车载流量采集终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109472136A (zh) | 基于深度防护的虚拟化云桌面安全访问方法 | |
US11757835B2 (en) | System and method for implementing content and network security inside a chip | |
US10212134B2 (en) | Centralized management and enforcement of online privacy policies | |
US9781164B2 (en) | System and method for providing network security to mobile devices | |
CN104023034B (zh) | 一种基于软件定义网络的安全防御系统及防御方法 | |
US8677472B1 (en) | Multi-point collection of behavioral data relating to a virtualized browsing session with a secure server | |
AU2012345948B2 (en) | Providing a malware analysis using a secure malware detection process | |
CN104077532B (zh) | 一种Linux虚拟化平台安全检测方法及系统 | |
CN104683394A (zh) | 新技术的云计算平台数据库基准测试系统及其方法 | |
CN105493439A (zh) | 用于单登录的代理认证 | |
CN103413202B (zh) | 一种应用于运维审计系统的自动收集授权关系的方法 | |
JP2010520566A (ja) | 外部デバイスとホスト・デバイスの間でデータおよびデバイスのセキュリティを提供するためのシステムおよび方法 | |
EP3987728B1 (en) | Dynamically controlling access to linked content in electronic communications | |
CN104660610A (zh) | 一种基于云计算环境下的智能安全防护系统及其防护方法 | |
Doelitzscher et al. | An autonomous agent based incident detection system for cloud environments | |
JP2014110046A (ja) | 不正アクセスの検知および処理システム、装置、方法、並びにコンピュータ読み取り可能な記録媒体 | |
CN104683382A (zh) | 新型创新算法云计算平台数据库基准测试系统 | |
CN104683378A (zh) | 新技术的一种新型云计算服务平台的计算调试系统 | |
CN109286630A (zh) | 等保处理方法、装置、设备及存储介质 | |
Li et al. | A model of APT attack defense based on cyber threat detection | |
CN104683379A (zh) | 新技术的一种新型云计算面向企业服务平台的计算调试新系统 | |
AT&T | paper.dvi | |
Gordon | Fighting Spyware and Adware in the Enterprise. | |
CN103929407B (zh) | 一种木马拦截方法、装置和系统 | |
Xiao | Research on Cyberspace Security System Based on Cloud Computing Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190315 |