CN110138798B - 云桌面管理方法、装置、设备及可读存储介质 - Google Patents
云桌面管理方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110138798B CN110138798B CN201910448857.2A CN201910448857A CN110138798B CN 110138798 B CN110138798 B CN 110138798B CN 201910448857 A CN201910448857 A CN 201910448857A CN 110138798 B CN110138798 B CN 110138798B
- Authority
- CN
- China
- Prior art keywords
- current
- user
- verification
- login
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及金融科技领域,并公开了一种云桌面管理方法,包括:在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;在所述登录信息通过双因子验证后,确定登录信息对应的当前用户名为当前合法用户;将所述当前合法用户对应的虚拟桌面池的使用权限发送至瘦客户端;在所述虚拟桌面池生成水印信息。本发明还公开了一种云桌面管理装置、设备和可读存储介质。本发明在登录阶段,采用双因子验证方式进行验证,有效保障登录安全;在登录成功后,水印信息用于显示当前合法用户及时间,防止用户对屏幕进行拍照后无法追溯到使用人,有效保障信息安全。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及金融行业的云桌面管理方法、装置、设备及可读存储介质。
背景技术
随着计算机技术的发展,越来越多的技术(如分布式、区块链 Blockchain、人工智能等)应用在金融领域,传统金融业正在逐步向金融科技(Fintech)转变,越来越多的技术应用于金融行业。虚拟桌面,即云桌面,是指支持企业级实现桌面系统的远程动态访问与数据中心统一托管的技术。
现有的虚拟桌面的安全检测及控制方式,是通过虚拟桌面状态,更新虚拟桌面接入网络权限,主要是为虚拟化机制上进行安全控制,虚拟桌面启动后,检测虚拟桌面自身状态,并向服务器发送状态信息,服务器根据状态信息控制虚拟桌面的资源使用权限,决定云桌面是否使用网络、外设等。
然而,现有的云桌面,只能根据云桌面状态来管控桌面是否能使用,对于信息安全这一块暂时没有有效的解决办法,安全保障低。
发明内容
本发明的主要目的在于提出一种云桌面管理方法、装置、设备及可读存储介质,旨在解决现有技术中云桌面的信息安全保障低的问题。
为实现上述目的,本发明提供一种云桌面管理方法,所述云桌面管理方法包括如下步骤:
在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端;
在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间。
可选地,所述双因子验证包括静态密码验证以及动态口令验证;所述在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证的步骤包括:
在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
可选地,所述对所述登录信息进行动态口令验证的步骤还包括:
向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
可选地,所述将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端的步骤包括:
通过对资源池进行虚拟化得到所述虚拟桌面池;
基于所述虚拟桌面池获取所述使用权限对应的合法用户列表;
若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端。
可选地,所述在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间的步骤之后,所述云桌面管理方法还包括:
获取所述当前合法用户的网络行为信息;
若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
可选地,所述在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间的步骤之后,所述云桌面管理方法还包括:
判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
可选地,所述在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间的步骤之后,所述云桌面管理方法包括:
判断所述当前合法用户在第一预设时长内是否存在操作信息;
若否,则对所述虚拟桌面池进行锁屏处理。
可选地,所述对所述虚拟桌面池进行锁屏处理的步骤之后,所述云桌面管理方法还包括:
获取所述虚拟桌面池对应的锁屏时长;
判断所述锁屏时长是否等于第二预设时长;
若是,则对所述当前合法用户进行下线处理。
此外,为实现上述目的,本发明还提供一种云桌面管理装置,所述云桌面管理装置包括:
验证模块,用于在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
确定模块,用于在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
发送模块,用于将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端;
显示模块,用于在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间。
可选地,所述双因子验证包括静态密码验证以及动态口令验证;所述验证模块还用于:
在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
可选地,所述验证模块还用于:
向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
可选地,所述发送模块还用于:
通过对资源池进行虚拟化得到所述虚拟桌面池;
基于所述虚拟桌面池获取所述使用权限对应的合法用户列表;
若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端。
可选地,所述云桌面管理装置还包括第一管控模块;所述第一管控模块用于:
获取所述当前合法用户的网络行为信息;
若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
可选地,所述云桌面管理装置还包括第二管控模块;所述第二管控模块用于:
判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
此外,为实现上述目的,本发明还提供一种云桌面管理设备,所述云桌面管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的云桌面管理程序,所述云桌面管理程序被所述处理器执行时实现如上所述的云桌面管理方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有云桌面管理程序,所述云桌面管理程序被处理器执行时实现如上所述的云桌面管理方法的步骤。
本发明提出的云桌面管理方法,在瘦客户端登录阶段,采用双因子验证方式进行验证,有效保障登录安全;在登录成功后,通过在虚拟桌面池生成水印信息,用于显示当前合法用户及时间,防止用户对屏幕进行拍照后无法追溯到使用人;并且,可以增加桌管软件对虚拟桌面池进行管控,如网络行为信息及操作权限信息的管控,从而有效管理当前合法用户在虚拟桌面池的操作信息,有效保障信息安全。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明云桌面管理方法第一实施例的流程示意图;
图3为本发明云桌面管理方法第一实施例的拓扑图;
图4为本发明云桌面管理方法第三实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例云桌面管理设备可以是PC机或服务器设备。
如图1所示,该云桌面管理设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005 可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机可读存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及云桌面管理程序。
在图1所示的设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(瘦客户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的云桌面管理程序,并执行下述云桌面管理方法各个实施例中的操作。
基于上述硬件结构,提出本发明云桌面管理方法实施例。
参照图2,图2为本发明云桌面管理方法第一实施例的流程示意图,所述方法包括:
步骤S10,在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
本实施例中,瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算哑终端,它通过一些协议和服务器通信,进而接入局域网。
针对现有技术的金融行业,信息安全尤为重要,然而,现有技术的云桌面,尤其是银行客服云桌面,容易泄露信息。主要体现在登录阶段,瘦客户端只需通过静态密码验证,在静态密码验证通过时,即可进入虚拟桌面池,单纯的静态密码登录验证方式,密码容易被盗用或破解,使得在登录阶段存在极大的安全隐患。
本实施例中,采用双因子验证方式,双因子验证包括静态密码验证方式及动态口令验证方式的结合,有效提高登录阶段的信息安全。
步骤S20,在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
该步骤中,双因子验证包括静态密码验证以及动态口令验证,静态密码验证具体为:在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过。
动态口令验证具体为:向所述瘦客户端发送动态验证界面;通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;若所述动态口令正确,则判定所述登录信息通过动态口令验证。
本实施例中,双因子验证方式可选先进行静态密码验证,在静态密码验证成功之后再进行动态口令验证,也可选先进行动态口令验证,在动态口令验证成功之后再进行静态密码验证,还可选通过双线程同时进行静态密码验证和动态口令验证。应理解,先采用一种因子进行验证,若有一种因子验证不通过,就无需耗费资源验证另一种因子;若同时进行双因子进行验证,可提高验证的效率。具体采用何种验证方式根据实际需要进行设定。
可以理解的是,在当前用户名与预设用户名不一致,和/或静态密码与预设密码不一致,和/或动态口令错误,均可判定双因子验证失败,此时,该瘦客户端无法登录成功。
在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户,从而使得当前合法用户登录成功,进入虚拟桌面池。
步骤S30,将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端;
该步骤中,将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端具体为:通过对资源池进行虚拟化得到所述虚拟桌面池;基于所述虚拟桌面池获取所述使用权限对应的合法用户列表;若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端。
不同的合法用户会有不同的使用权限,因此,将当前合法用户对应的使用权限对该瘦客户端开放,使得瘦客户端能够在使用权限范围内操作,如银行客服回复客户咨询银行业务信息操作。
步骤S40,在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间;
该步骤中,在虚拟桌面池生成水印信息,用于显示当前合法用户及时间。具体地,水印信息通过VDI生成,VDI(Virtual Desktop Infrastructure)即虚拟桌面基础架构,通过在数据中心的服务器运行 Windows系统,将桌面进行虚拟化,用户通过来自瘦客户端设备的客户计算协议与虚拟桌面进行连接,用户访问他们的桌面就像是访问传统的本地安装桌面一样。通过VDI在虚拟桌面池生成水印信息,使得每个当前合法用户在登录后,在虚拟桌面池显示水印信息,如显示当前合法用户的用户名、当前时间,防止用户对屏幕进行拍照后无法追溯到使用人。
通过水印信息,加强了用户使用虚拟桌面池时的安全保障。
本发明提出的云桌面管理方法,在瘦客户端登录阶段,采用双因子验证方式进行验证,有效保障登录安全;在登录成功后,通过在虚拟桌面池生成水印信息,用于显示当前合法用户及时间,防止用户对屏幕进行拍照后无法追溯到使用人;当然,可以增加桌管软件对虚拟桌面池进行管控,比如网络行为信息及操作权限信息的管控,从而有效管理当前合法用户在虚拟桌面池的操作信息,有效保障信息安全。实现了银行等金融机构的云桌面管理更加安全有效。
进一步地,基于本发明信息管理方法的第一实施例,提出本发明云桌面管理方法的第二实施例;所述双因子验证包括静态密码验证以及动态口令验证;步骤S10可以包括:
在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
本实施例中,静态密码验证是双因子验证的一部分,静态密码验证包括当前用户名和用户端输入的静态密码的判断,当当前用户名与预设用户名一致,且静态密码与预设密码一致,则可判定当前用户名的静态密码验证通过。
若当前用户名与预设用户名不一致,和/或静态密码与预设密码不一致,则可判定当前用户名的静态密码验证失败。
在判定当前用户名的静态密码验证通过时,还需进行双因子验证的动态口令验证,在二者均验证成功,即双因子验证成功时,当前用户名才能成功登录所述虚拟桌面池;在判定当前用户名的静态密码验证失败时,拒绝当前用户名登录所述虚拟桌面池。
进一步地,所述双因子验证还包括动态口令验证;参阅图3,步骤S10还可以包括:
向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
在本实施例中,由于单纯的静态密码验证时,密码容易被盗,或者是破解,因此,本案采用静态密码验证结合动态口令验证的方式,实现登录阶段的双重验证。
具体为:向瘦客户端发送动态验证界面,瘦客户端进行动态口令验证,验证方式如短信验证,具体为,瘦客户端用户输入手机号码,点击获取验证码,此时,将验证码发送至所述手机号码,当瘦客户端用户输入正确的验证码后,则判定所述当前用户名的动态验证通过;当瘦客户端输入错误的验证码后,则判定所述当前用户名的动态验证失败。当然,还可以包括验证超时,需要重新验证。
在所述登录信息的静态密码验证通过,且所述登录信息通过动态口令验证时,判定所述双因子验证通过。
通过静态密码验证结合动态口令验证的方式,实现登录阶段的双重验证,从而保障登录阶段的信息安全。
进一步地,步骤S30可以包括:通过对资源池进行虚拟化得到所述虚拟桌面池;
基于所述虚拟桌面池获取所述使用权限对应的合法用户列表;
若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端。
本实施例中,在所述登录信息通过双因子验证后,可确定当前用户名为当前合法用户。可以理解的是,不同的合法用户具有不同的使用权限。
虚拟桌面池,是通过对资源池进行虚拟化得到,具体通过虚拟桌面基础架构VDI实现对资源池的虚拟化,在得到虚拟桌面池时,管理员可以对虚拟桌面池的使用权限进行设定,使用权限只对合法用户列表里面的用户开放,因此,当合法用户列表中存在当前合法用户,则说明当前合法用户存在访问该虚拟桌面池的使用权限,此时,将该使用权限发送至瘦客户端,以供用户能够成功登录该虚拟桌面池。
通过对使用权限的判断及发送,实现当前合法用户成功登录该虚拟桌面池。
进一步地,基于本发明信息管理方法的第一实施例,提出本发明云桌面管理方法的第三实施例;请参阅图4,在步骤S40之后,所述云桌面管理方法还包括:
步骤S50,获取所述当前合法用户的网络行为信息;
步骤S51,若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
步骤S52,若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
步骤S53,若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
在本实施例中,在当前合法用户成功登录虚拟桌面池后,当前合法用户会在虚拟桌面池进行操作,得到操作信息。此时,通过桌管软件,实现对当前合法用户的操作信息进行管控,具体管控方式如下:
获取所述当前合法用户的网络行为信息;若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;若所述网络行为信息为发送文件操作,则记录所述发送文件操作;若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
桌管软件针对当前合法用户的网络行为信息进行管控,如拷贝文件操作,即复制文件-粘贴文件,记录拷贝文件操作,包括记录复制文件及粘贴文件的动作,还包括拷贝路径,当然,通过水印信息和时间,可以得到当前合法用户对某个文件的拷贝操作。比如,某些私密文件,是不允许拷贝到私人硬盘的,管理员可以通过桌管软件,查看是否有合法用户拷贝该私密文件到个人U盘,可以追踪该私密文件的去处,从而有效保障该私密文件的安全性。
桌管软件针对当前合法用户的网络行为信息进行管控,还可以包括发送文件操作,与拷贝文件操作的管控方式类似,能够记录当前合法用户对某个文件的发送操作。比如,某些重要文件,是不允许外发的,管理员通过桌管软件,查看是否有合法用户外发该重要文件到未知邮箱,可以追踪该重要文件被发送的地址,当然,可设定一些审计规则,直接拦截该外发操作。
桌管软件针对当前合法用户的网络行为信息进行管控,还可以包括协议上传下载操作,本实施例的协议是指文件传输协议 (File Transfer Protocol,FTP)是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式,针对协议上传下载操作进行记录,甚至是拦截,都是本实施例的桌管软件对当前合法用户的网络行为信息的管控。
通过桌管软件对当前合法用户对应的网络行为信息的管控,如拷贝文件操作、发送文件操作、协议上传下载操作的记录,甚至是拦截,使得文件去处能够追溯,从而保障虚拟桌面池的文件安全。
进一步地,基于本发明信息管理方法的第一实施例,提出本发明云桌面管理方法的第四实施例;在步骤S40之后,所述云桌面管理方法还包括:
判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
在本实施例中,桌管软件对当前合法用户的操作权限信息进行管控,具体为:首先,判断所述当前合法用户是否为授权用户;若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
授权用户,是指该用户在成功登录虚拟桌面池后,针对某些具体操作的权限。具体包括文件共享操作和/或端口扫描操作,更具体为,对某个文件是否存在共享权限,对某个端口是否存在扫描权限,比如,当当前合法用户想要共享某个没有授权的文件时,桌管软件直接拦截该文件共享操作,或者,也可以记录,进行事后审计。
通过桌管软件对当前合法用户对应的操作权限信息的管控,如文件共享操作和/或端口扫描操作的监控,监控可以是记录,甚至是拦截,有效管控不同的当前合法用户的操作权限。
进一步地,基于本发明云桌面管理方法的第一实施例,提出本发明云桌面管理方法的第五实施例;步骤S50之后,所述云桌面管理方法包括:
判断所述当前合法用户在第一预设时长内是否存在操作信息;
若否,则对所述虚拟桌面池进行锁屏处理。
本实施例中,当当前合法用户成功登录虚拟桌面池后,可以进行一些权限范围内的操作。但是,若当前合法用户在第一预设时长内未存在操作信息,即当前合法用户在第一预设时长内,未作任何操作动作,那么,可以初步判定当前合法用户的使用者暂时离开,为了保证信息安全,通过桌管软件对虚拟桌面池进行锁屏处理,防止他人盗名使用,在解屏时,需要重新登录,如只输入静态密码进行登录,登录成功后,才能重新进行虚拟桌面池。
进一步地,步骤S50之后,所述云桌面管理方法还包括:
获取所述虚拟桌面池对应的锁屏时长;
判断所述锁屏时长是否等于第二预设时长;
若是,则对所述当前合法用户进行下线处理。
本实施例中,在虚拟桌面池被锁屏处理后,可以计算虚拟桌面池的锁屏时长,当锁屏时长等于第二预设时长时,对该当前合法用户进行下线处理。
比如,当前合法用户对应的银行客服A在第一预设时长半个小时内不作任何操作,此时,进行虚拟桌面池锁屏处理;在第一预设时长后的第二预设时长,如半个小时未做任何操作,且在一个小时内没有做解屏处理,那么,直接对该当前合法用户执行下线处理。下线处理,即当前合法用户掉线,无法像解屏操作那样,简单的输入静态密码即可重新登陆。此时,若需要重新登录,则要执行步骤S10,在登录信息通过双因子验证后,才能重新上线。
通过对当前合法用户对虚拟桌面池在第一预设时长不作任何操作后的锁屏,或者是在锁屏后,锁屏时长达到第二预设时长的下线处理,有效提高信息安全。
本发明还提供一种云桌面管理装置。本发明所述云桌面管理装置包括:
验证模块,用于在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
确定模块,用于在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
发送模块,用于将所述当前合法用户对应的虚拟桌面池的使用权限发送至所述瘦客户端;
显示模块,用于在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间。
进一步地,所述双因子验证包括静态密码验证以及动态口令验证;所述验证模块还用于:
在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
进一步地,所述验证模块还用于:
向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
进一步地,所述发送模块还用于:
通过对资源池进行虚拟化得到所述虚拟桌面池;
基于所述虚拟桌面池获取所述使用权限对应的合法用户列表;
若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端。
进一步地,所述云桌面管理装置还包括第一管控模块;所述第一管控模块用于:
获取所述当前合法用户的网络行为信息;
若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
进一步地,所述云桌面管理装置还包括第二管控模块;所述第二管控模块用于:
判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
进一步地,所述云桌面管理装置还包括:
判断模块,用于判断所述当前合法用户在第一预设时长内是否存在操作信息;其中,若否,则对所述虚拟桌面池进行锁屏处理。
进一步地,所述云桌面管理装置还包括:
处理模块,用于获取所述虚拟桌面池对应的锁屏时长;
判断所述锁屏时长是否等于第二预设时长;
若是,则对所述当前合法用户进行下线处理。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有云桌面管理程序,所述云桌面管理程序被处理器执行时实现如上所述的云桌面管理方法的步骤。
其中,在所述处理器上运行的云桌面管理程序被执行时所实现的方法可参照本发明云桌面管理方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台云桌面管理设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (12)
1.一种云桌面管理方法,其特征在于,所述云桌面管理方法包括如下步骤:
在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
通过对资源池进行虚拟化得到虚拟桌面池;
基于所述虚拟桌面池获取使用权限对应的合法用户列表;
若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端;
在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间;
判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
2.如权利要求1所述的云桌面管理方法,其特征在于,所述双因子验证包括静态密码验证以及动态口令验证;所述在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证的步骤包括:在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
3.如权利要求2所述的云桌面管理方法,其特征在于,所述对所述登录信息进行动态口令验证的步骤还包括:向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
4.如权利要求1所述的云桌面管理方法,其特征在于,所述在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间的步骤之后,所述云桌面管理方法还包括:获取所述当前合法用户的网络行为信息;
若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
5.如权利要求1至4中任一项所述的云桌面管理方法,其特征在于,所述在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间的步骤之后,所述云桌面管理方法包括:判断所述当前合法用户在第一预设时长内是否存在操作信息;
若否,则对所述虚拟桌面池进行锁屏处理。
6.如权利要求5所述的云桌面管理方法,其特征在于,所述对所述虚拟桌面池进行锁屏处理的步骤之后,所述云桌面管理方法还包括:
获取所述虚拟桌面池对应的锁屏时长;
判断所述锁屏时长是否等于第二预设时长;
若是,则对所述当前合法用户进行下线处理。
7.一种云桌面管理装置,其特征在于,所述云桌面管理装置包括:
验证模块,用于在接收到瘦客户端的登录指令时,对所述登录指令对应的登录信息进行双因子验证;
确定模块,用于在所述登录信息通过双因子验证后,确定所述登录信息对应的当前用户名为当前合法用户;
发送模块,用于通过对资源池进行虚拟化得到虚拟桌面池;基于所述虚拟桌面池获取使用权限对应的合法用户列表;若所述合法用户列表中存在所述当前合法用户,则将所述使用权限发送至所述瘦客户端;
显示模块,用于在所述虚拟桌面池生成水印信息,以显示所述当前合法用户及当前时间;
第二管控模块用于:判断所述当前合法用户是否为授权用户;
若所述当前合法用户为授权用户,则获取所述当前合法用户的操作权限信息;
若所述操作权限信息为文件共享操作和/或端口扫描操作,则监控所述当前合法用户是否执行所述文件共享操作和/或端口扫描操作;
若所述当前合法用户执行所述文件共享操作和/或端口扫描操作,则对所述文件共享操作和/或端口扫描操作进行记录。
8.如权利要求7所述的云桌面管理装置,其特征在于,所述双因子验证包括静态密码验证以及动态口令验证;所述验证模块还用于:在接收到瘦客户端的登录指令时,获取所述登录信息对应的所述当前用户名及静态密码;
判断所述当前用户名与预设用户名是否一致,且判断所述静态密码与预设密码是否一致;
若所述当前用户名与预设用户名一致、且所述静态密码与预设密码一致,则判定所述登录信息的静态密码验证通过,并对所述登录信息进行动态口令验证,其中,在所述登录信息通过动态口令验证时,判定所述登录信息通过双因子验证。
9.如权利要求8所述的云桌面管理装置,其特征在于,所述验证模块还用于:向所述瘦客户端发送动态验证界面;
通过所述动态验证界面接收到对应的动态口令后,对所述当前用户名及动态口令进行判断;
若所述动态口令正确,则判定所述登录信息通过动态口令验证。
10.如权利要求7所述的云桌面管理装置,其特征在于,所述云桌面管理装置还包括第一管控模块;所述第一管控模块用于:获取所述当前合法用户的网络行为信息;
若所述网络行为信息为拷贝文件操作,则记录所述拷贝文件操作;
若所述网络行为信息为发送文件操作,则记录所述发送文件操作;
若所述网络行为信息为协议上传下载操作,则记录所述协议上传下载操作。
11.一种云桌面管理设备,其特征在于,所述云桌面管理设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的云桌面管理程序,所述云桌面管理程序被所述处理器执行时实现如权利要求1至6中任一项所述的云桌面管理方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储有云桌面管理程序,所述云桌面管理程序被处理器执行时实现如权利要求1至6中任一项所述的云桌面管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910448857.2A CN110138798B (zh) | 2019-05-27 | 2019-05-27 | 云桌面管理方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910448857.2A CN110138798B (zh) | 2019-05-27 | 2019-05-27 | 云桌面管理方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138798A CN110138798A (zh) | 2019-08-16 |
CN110138798B true CN110138798B (zh) | 2023-04-07 |
Family
ID=67581948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910448857.2A Active CN110138798B (zh) | 2019-05-27 | 2019-05-27 | 云桌面管理方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138798B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110806901B (zh) * | 2019-11-05 | 2023-07-28 | 西安雷风电子科技有限公司 | 多桌面动态切换系统及方法 |
CN114139122A (zh) * | 2020-09-03 | 2022-03-04 | 中兴通讯股份有限公司 | 云桌面水印生成方法、装置、系统、电子设备和存储介质 |
CN113934494A (zh) * | 2021-10-12 | 2022-01-14 | 北京百度网讯科技有限公司 | 一种云桌面管理方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150500A (zh) * | 2013-02-01 | 2013-06-12 | 深圳市深信服电子科技有限公司 | 基于桌面虚拟化的水印实现方法及装置 |
CN104753887A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团黑龙江有限公司 | 安全管控实现方法、系统及云桌面系统 |
CN106375430A (zh) * | 2016-08-31 | 2017-02-01 | 叠云(北京)科技股份有限公司 | 基于web的云桌面管理系统 |
CN107862647A (zh) * | 2017-11-15 | 2018-03-30 | 平安科技(深圳)有限公司 | 屏幕水印的显示方法、装置、计算机设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150061470A (ko) * | 2013-11-27 | 2015-06-04 | 한국전자통신연구원 | 데스크톱 가상화 서비스 제공 시스템 및 방법 |
-
2019
- 2019-05-27 CN CN201910448857.2A patent/CN110138798B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103150500A (zh) * | 2013-02-01 | 2013-06-12 | 深圳市深信服电子科技有限公司 | 基于桌面虚拟化的水印实现方法及装置 |
CN104753887A (zh) * | 2013-12-31 | 2015-07-01 | 中国移动通信集团黑龙江有限公司 | 安全管控实现方法、系统及云桌面系统 |
CN106375430A (zh) * | 2016-08-31 | 2017-02-01 | 叠云(北京)科技股份有限公司 | 基于web的云桌面管理系统 |
CN107862647A (zh) * | 2017-11-15 | 2018-03-30 | 平安科技(深圳)有限公司 | 屏幕水印的显示方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110138798A (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11997083B2 (en) | Secure authentication of a device through attestation by another device | |
CN107113302B (zh) | 多租户计算系统中的安全性和许可架构 | |
US11886525B2 (en) | Systems and methods for presenting additional content for a network application accessed via an embedded browser of a client application | |
US9525684B1 (en) | Device-specific tokens for authentication | |
US10055231B1 (en) | Network-access partitioning using virtual machines | |
US10558407B2 (en) | Availability of devices based on location | |
KR101735982B1 (ko) | 특권 동작을 발동하기 위한 보안 인터페이스 | |
US20210037101A1 (en) | Systems and methods for consistent enforcement policy across different saas applications via embedded browser | |
US20200267090A1 (en) | Organization level identity management | |
CN110138798B (zh) | 云桌面管理方法、装置、设备及可读存储介质 | |
KR20150106923A (ko) | 프리빌리지 컴퓨팅 작동의 결과 보호 | |
US10277606B2 (en) | Anonymous application wrapping | |
WO2009102915A2 (en) | Systems and methods for secure handling of secure attention sequences | |
US11290574B2 (en) | Systems and methods for aggregating skills provided by a plurality of digital assistants | |
WO2007067397A2 (en) | Remote access | |
US20210182440A1 (en) | System for preventing access to sensitive information and related techniques | |
US11038825B2 (en) | Systems and methods for filtering notifications for end points associated with a user | |
JP2017151661A (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
WO2021126329A1 (en) | Context-aware obfuscation and unobfuscation of sensitive content | |
WO2018022193A1 (en) | Login proxy for third-party applications | |
US11526595B2 (en) | Optically scannable representation of a hardware secured artifact | |
US20220286435A1 (en) | Dynamic variance mechanism for securing enterprise resources using a virtual private network | |
US11366883B2 (en) | Reflection based endpoint security test framework | |
US20210352069A1 (en) | Local authentication virtual authorization | |
US20240146720A1 (en) | Applying logged-in-user-specific 802.1x security on a multi-user client computing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |