CN110430211A - 一种虚拟化云桌面系统及操作方法 - Google Patents

一种虚拟化云桌面系统及操作方法 Download PDF

Info

Publication number
CN110430211A
CN110430211A CN201910747559.3A CN201910747559A CN110430211A CN 110430211 A CN110430211 A CN 110430211A CN 201910747559 A CN201910747559 A CN 201910747559A CN 110430211 A CN110430211 A CN 110430211A
Authority
CN
China
Prior art keywords
module
data
virtual machine
user
cloud desktop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910747559.3A
Other languages
English (en)
Other versions
CN110430211B (zh
Inventor
王玲
陈淑君
孔爱娣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Xincheng Anfu Technology Service Co ltd
Original Assignee
Nanjing Xin Tongcheng Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Xin Tongcheng Information Technology Co Ltd filed Critical Nanjing Xin Tongcheng Information Technology Co Ltd
Priority to CN201910747559.3A priority Critical patent/CN110430211B/zh
Publication of CN110430211A publication Critical patent/CN110430211A/zh
Application granted granted Critical
Publication of CN110430211B publication Critical patent/CN110430211B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及云桌面技术领域,具体地说,涉及一种虚拟化云桌面系统及操作方法。其包括终端层、防护层、服务器和储存器,所述终端层用于用户使用可访问网络的设备接入平台,所述防护层用于判断所要对平台访问的用于是否为安装用户,所述服务器用于对连接的数据进行统一化处理,所述储存器用于对接收的数据进行统一储存。该虚拟化云桌面系统及操作方法中,采用虚拟化技术实现云桌面系统,通过远程桌面连接模块远程连接虚拟机桌面,实现虚拟机的操作,减少安全风险,采用防火墙技术,避免恶意软件对系统的侵害,保护系统的完整性。

Description

一种虚拟化云桌面系统及操作方法
技术领域
本发明涉及云桌面技术领域,具体地说,涉及一种虚拟化云桌面系统及操作方法。
背景技术
现有的信息管理系统是基于传统PC方式,需要在每台PC上安装业务所需的软件程序及客户端,同时可能存在重要的数据分散在各台PC上,而终端数量众多分散在各处,并且由终端用户自行维护,用户的使用习惯,IT水平参差不齐,往往让终端成为安全风险集中爆发的场所。
发明内容
本发明的目的在于提供一种虚拟化云桌面系统及操作方法,以解决上述背景技术中提出的某种或某些缺陷。
为实现上述目的,一方面,本发明提供一种虚拟化云桌面系统,包括终端层、防护层、服务器和储存器,所述终端层用于用户使用可访问网络的设备接入平台,所述防护层用于判断所要对平台访问的用于是否为安装用户,所述服务器用于对连接的数据进行统一化处理,所述储存器用于对接收的数据进行统一储存。
作为优选,所述终端层包括登录模块、验证信息模块、选择虚拟机模块和远程桌面连接模块,所述登录模块用于用户根据注册信息登录平台,所述验证信息模块用于验证登录信息是否正确,所述选择虚拟机模块用于用户选择虚拟机,所述远程桌面连接模块用于远程连接虚拟机桌面。
作为优选,所述选择虚拟机模块包括选择虚拟机模板模块和选择虚拟机配置模块,所述选择虚拟机模板模块用于选择虚拟机的模板,所述选择虚拟机配置模块用于选择虚拟机的配置。
作为优选,所述防护层包括用户接口模块、数据判断模块和连接选择模块,所述用户接口模块用于用户接入防护层,所述数据判断模块用于判断数据是否合法,所述连接选择模块用于更加数据判断的信息选择连接方式。
作为优选,所述数据判断模块包括IP地址判断模块、Port判断模块、关键字判断模块和应用层协议判断模块,所述IP地址判断模块用于判断IP地址是否合法,所述Port判断模块用于判断Port是否合法,所述关键字判断模块用于判断是否包含关键字,所述应用层协议判断用于判断应用层协议是否合法。
作为优选,所述连接选择模块包括建立连接请求模块和拒绝连接请求模块,所述建立连接请求模块用于建立连接请求,所述拒绝连接请求模块用于拒绝连接请求。
作为优选,所述服务器包括作业提交模块、作业管理模块、返回码分析模块、用户管理模块和应用软件管理模块,所述作业提交模块用于用户提交作业流,所述作业管理模块用于对管理员提交的作业进行控制管理,所述返回码分析模块用于系统反馈管理员作业的执行结果,所述用户管理模块用于管理员通过WEB的方式进行用户管理,所述应用软件管理模块用于通过WEB方式对前台数据库中的数据进行管理。
作为优选,所述储存器包括数据库、数据上传模块、数据加密模块和数据保存模块,所述数据库用于建立数据储存的数据库,所述数据上传模块用于上传数据至数据库内,所述数据加密模块用于对上传的数据进行加密处理,所述数据保存模块用于对数据进行保存。
另一方面,本发明还提供一种虚拟化云桌面操作方法,包括上述任意一项所述的虚拟化云桌面系统,其操作步骤如下:
S1、用户登录:用户根据注册信息登录平台,通过验证信息模块验证登录信息是否正确,通过选择虚拟机模块选择虚拟机的模板和配置,通过远程桌面连接模块远程连接虚拟机桌面;
S2、数据过滤:通过用户接口模块将用户层数据接入防护层,首先判断数据包中包含的IP地址是否合法,然后再判断数据包中包含的Port是否合法,将IP地址和Port不合法的数据包进行丢弃,从而拒绝连接请求,通过包过滤的数据包再经过内容过滤模块判断是否包含了非法的关键字,如果包含了非法的关键字,则丢弃该连接请求的数据包,拒绝连接的建立,通过内容过滤的数据包再经过应用层协议控制模块判断是否包含了不合法的应用层协议,如果包含了非法的应用层协议,则丢弃该请求的数据包,如果没有包含非法的应用层协议,则允许该数据包通过,用户连接请求通过,建立连接进行正常的网络通信;
S3、数据处理:通过作业提交模块提交作业流,通过作业管理模块对提交的作业进行控制管理,系统反馈管理员作业的执行结果;
S4、数据保存:通过数据上传模块上传数据至数据库内,通过数据加密模块对上传的数据进行加密处理,通过数据保存模块对数据进行保存。
与现有技术相比,本发明的有益效果:
1、该虚拟化云桌面系统及操作方法中,采用虚拟化技术实现云桌面系统,能够对PC进行统一管理,使用时,只需选择合适的选择虚拟机的模板和配置,并通过远程桌面连接模块远程连接虚拟机桌面,实现虚拟机的操作,减少安全风险。
2、该虚拟化云桌面系统及操作方法中,采用防火墙技术对数据合法性进行判断,避免恶意软件对系统的侵害,保护系统的完整性。
3、该虚拟化云桌面系统及操作方法中,采用大数据技术为信息进行储存,同时采用分割保存方式,使得小块数据大小固定,不会带来用户端存储或者读写处理的压力,便于本地存储管理。
4、该虚拟化云桌面系统及操作方法中,在数据保存时,为数据进行数据加密,确保数据保存的安全性。
附图说明
图1为本发明的整体结构连接框图;
图2为本发明的终端层结构示意图;
图3为本发明的选择虚拟机模块结构示意图;
图4为本发明的终端层登录流程图;
图5为本发明的防护层结构示意图;
图6为本发明的数据判断模块示意图;
图7为本发明的连接选择模块示意图;
图8为本发明的数据判断模块流程图;
图9为本发明的服务器模块示意图;
图10为本发明的储存器模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明提供一种虚拟化云桌面系统,如图1-图4所示,包括终端层、防护层、服务器和储存器,终端层用于用户使用可访问网络的设备接入平台,防护层用于判断所要对平台访问的用于是否为安装用户,服务器用于对连接的数据进行统一化处理,储存器用于对接收的数据进行统一储存。
本实施例中,终端层为用户使用的计算机与移动终端,包括手机、平板电脑以及其他可移动的且可访问网络的设备。
进一步的,终端层包括登录模块、验证信息模块、选择虚拟机模块和远程桌面连接模块,登录模块用于用户根据注册信息登录平台,验证信息模块用于验证登录信息是否正确,选择虚拟机模块用于用户选择虚拟机,远程桌面连接模块用于远程连接虚拟机桌面。
具体的,登录模块采用JSP+JavaBean技术,在该模式中,JSP页面响应请求并将处理结果返回给客户,所有的数据库操作和复杂业务逻辑操作都通过JavaBean来实现,该技术实现了页面的表现和页面的商业逻辑相分离。
此外,验证信息模块代码如下:
<script language="javascript">
Function checkForm(form){
if(isEmpty(form.uid.value)||isEmpty(form.password.value)||
isEmpty(form.confirmPassword.value)||isEmpty(form.email.value)||
isEmpty(form.question.value)||isEmpty(form.answer.value)){
alert("请将必填项填写完整!");
returnfalse;
}
if(form.password.value!=form.confirmPassword.value){
alert("两次密码不匹配!");
除此之外,选择虚拟机模块包括选择虚拟机模板模块和选择虚拟机配置模块,选择虚拟机模板模块用于选择虚拟机的模板,选择虚拟机配置模块用于选择虚拟机的配置。
本实施例的虚拟化云桌面系统的终端层在使用时,用户根据注册信息登录平台,通过验证信息模块验证登录信息是否正确,通过选择虚拟机模块选择虚拟机的模板和配置,通过远程桌面连接模块远程连接虚拟机桌面。
实施例2
作为本发明的第二种实施例,为了加强网络安全,本发明还设置有防护层,作为一种优选实施例,如图5-图8所示,防护层包括用户接口模块、数据判断模块和连接选择模块,用户接口模块用于用户接入防护层,数据判断模块用于判断数据是否合法,连接选择模块用于更加数据判断的信息选择连接方式。
本实施例中,防护层基于ARM的硬件开发平台设计实现嵌人式防墙系统,根据嵌人式系统的设计原则,使用ARMII微处理器作为硬件设计的核心部件,并通过两块百兆网卡处理收发的数据包,同时采用64M字节容量的SDRAM作为程序的运行空间,以保证设计出的防火墙能够运行较大的应用程序。
进一步的,数据判断模块包括IP地址判断模块、Port判断模块、关键字判断模块和应用层协议判断模块,IP地址判断模块用于判断IP地址是否合法,Port判断模块用于判断Port是否合法,关键字判断模块用于判断是否包含关键字,应用层协议判断用于判断应用层协议是否合法。
其中,IP地址判断模块步骤如下:
1)、命令行格式:ip_test subnet/mask ip_addr,ip_test其中为程序名;subnet为子网号;mask是一个数值,代表子网掩码连续1的个数;ip_addr是要测试的IP地址;
2)、判断subnet和ip_addr的合法性,在判断IP地址合法性时要自行编写代码,不要使用任何inet函数;
3)、判断掩码的合法性;
4)、在IP地址合法的前提下,判断ip_addr是否属于子网subnet;
5)、输出命令行中的ip是否合法,掩码是否合法以及ip_addr是否属于子网subnet。
进一步的,连接选择模块包括建立连接请求模块和拒绝连接请求模块,建立连接请求模块用于建立连接请求,拒绝连接请求模块用于拒绝连接请求。
本实施例的虚拟化云桌面系统的防护层在使用时,通过用户接口模块将用户层数据接入防护层,首先判断数据包中包含的IP地址是否合法,然后再判断数据包中包含的Port是否合法,将IP地址和Port不合法的数据包进行丢弃,从而拒绝连接请求,通过包过滤的数据包再经过内容过滤模块判断是否包含了非法的关键字,如果包含了非法的关键字,则丢弃该连接请求的数据包,拒绝连接的建立,通过内容过滤的数据包再经过应用层协议控制模块判断是否包含了不合法的应用层协议,如果包含了非法的应用层协议,则丢弃该请求的数据包,如果没有包含非法的应用层协议,则允许该数据包通过,用户连接请求通过,建立连接进行正常的网络通信。
实施例3
作为本发明的第三种实施例,为了便于的数据进行处理,本发明还设置有服务器,作为一种优选实施例,如图9所示,服务器包括作业提交模块、作业管理模块、返回码分析模块、用户管理模块和应用软件管理模块,作业提交模块用于用户提交作业流,作业管理模块用于对管理员提交的作业进行控制管理,返回码分析模块用于系统反馈管理员作业的执行结果,用户管理模块用于管理员通过WEB的方式进行用户管理,应用软件管理模块用于通过WEB方式对前台数据库中的数据进行管理。
本实施例中,服务器基于IBM大型数据服务器设计,包括多个服务器、服务器群组和用于网络传输的路由器。
进一步的,在IBM Mainframe中,对于作业的定义与普通操作系统略有区别,在IBMMain-frame中,作业是用户在完成某任务时要求计算机所做工作的集合。当用户需要使用计算机完成某项任务时,用户必须准备一个作业流,作业流中包含一-个或多个作业,用户使用一种叫做JCL的语言,来控制与系统交互的过程,JCL是用户与操作系统交互的接口用户通过JCL的相应语句与操作系统通讯,获得作业所需的资源,并按自己的意图来控制作业的执行。
具体的,作业管理模块的WEB界面中,采用分类列表的形式,来对不同的作业进行管理。同样是使用HTML表单的方式对作业的状态进行格式化显示,同时在服务器端使用servlet来控制作业的生成和作业的提交,并且使用servlet来控制不同jsp页面之间的调用转换。然后根据作业当前状态分为已提交作业列表,已删除作业列表,已执行作业列表,挂起作业列表等等。当作业的让管理员对于当前自己提交的作业能够一目了然,根据不同的作业状态来对不同的作业进行处理,这样的话极大的方便了管理员对于系统资源使用状况的监控,使管理员可以把更多精力放到更重要的事情上面。
此外,每当系统管理员提交了一个作业以后,系统都要反馈给管理员这个作业的执行结果,比如这个作业是成功了还是失败了,这个作业的提交时间,执行时间,使用系统的资源,作业的执行流程,作业中的每--个作业步的执行状况。如果作业失败了还要提供相应的返回码以及解释,帮助系统管理员来分析作业执行结果,判断错误出现的位置与原因。所以要在本地的数据库中把系统的返回码以及相应的解释保存下来,并根据严重等级分类,方便管理和查找。
除此之外,用户管理模块使用列表的方式来显示所有注册用户的信息,管理员具有添加,删除,修改用户注册信息的权限。并且管理员可以通过修改用户帐号状态来修改用户的访问权限。
值得说明的是,应用软件管理模块同样是用列表的形式显示出系统中的用户所拥有的权限和可以使用的资源,管理员可以对这些权限和资源进行动态添加和管理。
实施例4
作为本发明的第二种实施例,为了便于对数据进行储存,本发明还设置有数据库,作为一种优选实施例,如图10所示,储存器包括数据库、数据上传模块、数据加密模块和数据保存模块,数据库用于建立数据储存的数据库,数据上传模块用于上传数据至数据库内,数据加密模块用于对上传的数据进行加密处理,数据保存模块用于对数据进行保存。
其中,数据加密模块采用密钥加密,其步骤如下:
1)、系统参数的建立:随机选择一个数计算Ppub=sP,其中P为G1的生成元,选择2个强密码杂凑函数其中H1将任意长度输入映射到固定长度,H2把用户身份ID映射到G1中的一个元素,最后PKG把s作为系统的私钥保存;
2)、签名:执行随机选择计算R=rP,输出针对M的签名σ=(R,rPpub+H1(M,R)dMACID);
3)、验证:设σ=(U,V)为针对对M的签名,验证者需要执行:计算QMACID=H2(MACID),计算u=e(V,P),计算v=e(U+H1(M,U)QMACID,Ppub),如果u=v,则输出接受签名,否则输出拒绝。
其中,数据进行保存模块采用分割保存方式,其步骤如下:
1)、产生0-N(N为文件大小)之间的随机数序列,序列长度等于小块数据的大小(1K)。
2)、将随机数序列从小到大排列,得到要从文件中抽取字节的位置;
3)、将对应位置的字节从原文件中分割出来,与顺序排列的随机数序列一起保存作为小块数据,被分割后的文件作为大块数据,分别储存。
该数据分割方案的优点是小块数据大小固定,不会带来用户端存储或者读写处理的压力,便于本地存储管理。
另一方面,本发明还提供一种虚拟化云桌面操作方法,包括上述任意一项的虚拟化云桌面系统,其操作步骤如下:
S1、用户登录:用户根据注册信息登录平台,通过验证信息模块验证登录信息是否正确,通过选择虚拟机模块选择虚拟机的模板和配置,通过远程桌面连接模块远程连接虚拟机桌面;
S2、数据过滤:通过用户接口模块将用户层数据接入防护层,首先判断数据包中包含的IP地址是否合法,然后再判断数据包中包含的Port是否合法,将IP地址和Port不合法的数据包进行丢弃,从而拒绝连接请求,通过包过滤的数据包再经过内容过滤模块判断是否包含了非法的关键字,如果包含了非法的关键字,则丢弃该连接请求的数据包,拒绝连接的建立,通过内容过滤的数据包再经过应用层协议控制模块判断是否包含了不合法的应用层协议,如果包含了非法的应用层协议,则丢弃该请求的数据包,如果没有包含非法的应用层协议,则允许该数据包通过,用户连接请求通过,建立连接进行正常的网络通信;
S3、数据处理:通过作业提交模块提交作业流,通过作业管理模块对提交的作业进行控制管理,系统反馈管理员作业的执行结果;
S4、数据保存:通过数据上传模块上传数据至数据库内,通过数据加密模块对上传的数据进行加密处理,通过数据保存模块对数据进行保存。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (9)

1.一种虚拟化云桌面系统,包括终端层、防护层、服务器和储存器,其特征在于:所述终端层用于用户使用可访问网络的设备接入平台,所述防护层用于判断所要对平台访问的用于是否为安装用户,所述服务器用于对连接的数据进行统一化处理,所述储存器用于对接收的数据进行统一储存。
2.根据权利要求1所述的虚拟化云桌面系统,其特征在于:所述终端层包括登录模块、验证信息模块、选择虚拟机模块和远程桌面连接模块,所述登录模块用于用户根据注册信息登录平台,所述验证信息模块用于验证登录信息是否正确,所述选择虚拟机模块用于用户选择虚拟机,所述远程桌面连接模块用于远程连接虚拟机桌面。
3.根据权利要求2所述的虚拟化云桌面系统,其特征在于:所述选择虚拟机模块包括选择虚拟机模板模块和选择虚拟机配置模块,所述选择虚拟机模板模块用于选择虚拟机的模板,所述选择虚拟机配置模块用于选择虚拟机的配置。
4.根据权利要求1所述的虚拟化云桌面系统,其特征在于:所述防护层包括用户接口模块、数据判断模块和连接选择模块,所述用户接口模块用于用户接入防护层,所述数据判断模块用于判断数据是否合法,所述连接选择模块用于更加数据判断的信息选择连接方式。
5.根据权利要求4所述的虚拟化云桌面系统,其特征在于:所述数据判断模块包括IP地址判断模块、Port判断模块、关键字判断模块和应用层协议判断模块,所述IP地址判断模块用于判断IP地址是否合法,所述Port判断模块用于判断Port是否合法,所述关键字判断模块用于判断是否包含关键字,所述应用层协议判断用于判断应用层协议是否合法。
6.根据权利要求4所述的虚拟化云桌面系统,其特征在于:所述连接选择模块包括建立连接请求模块和拒绝连接请求模块,所述建立连接请求模块用于建立连接请求,所述拒绝连接请求模块用于拒绝连接请求。
7.根据权利要求1所述的虚拟化云桌面系统,其特征在于:所述服务器包括作业提交模块、作业管理模块、返回码分析模块、用户管理模块和应用软件管理模块,所述作业提交模块用于用户提交作业流,所述作业管理模块用于对管理员提交的作业进行控制管理,所述返回码分析模块用于系统反馈管理员作业的执行结果,所述用户管理模块用于管理员通过WEB的方式进行用户管理,所述应用软件管理模块用于通过WEB方式对前台数据库中的数据进行管理。
8.根据权利要求1所述的虚拟化云桌面系统,其特征在于:所述储存器包括数据库、数据上传模块、数据加密模块和数据保存模块,所述数据库用于建立数据储存的数据库,所述数据上传模块用于上传数据至数据库内,所述数据加密模块用于对上传的数据进行加密处理,所述数据保存模块用于对数据进行保存。
9.一种虚拟化云桌面操作方法,包括权利要求1-8中任意一项所述的虚拟化云桌面系统,其操作步骤如下:
S1、用户登录:用户根据注册信息登录平台,通过验证信息模块验证登录信息是否正确,通过选择虚拟机模块选择虚拟机的模板和配置,通过远程桌面连接模块远程连接虚拟机桌面;
S2、数据过滤:通过用户接口模块将用户层数据接入防护层,首先判断数据包中包含的IP地址是否合法,然后再判断数据包中包含的Port是否合法,将IP地址和Port不合法的数据包进行丢弃,从而拒绝连接请求,通过包过滤的数据包再经过内容过滤模块判断是否包含了非法的关键字,如果包含了非法的关键字,则丢弃该连接请求的数据包,拒绝连接的建立,通过内容过滤的数据包再经过应用层协议控制模块判断是否包含了不合法的应用层协议,如果包含了非法的应用层协议,则丢弃该请求的数据包,如果没有包含非法的应用层协议,则允许该数据包通过,用户连接请求通过,建立连接进行正常的网络通信;
S3、数据处理:通过作业提交模块提交作业流,通过作业管理模块对提交的作业进行控制管理,系统反馈管理员作业的执行结果;
S4、数据保存:通过数据上传模块上传数据至数据库内,通过数据加密模块对上传的数据进行加密处理,通过数据保存模块对数据进行保存。
CN201910747559.3A 2019-08-14 2019-08-14 一种虚拟化云桌面系统及操作方法 Active CN110430211B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910747559.3A CN110430211B (zh) 2019-08-14 2019-08-14 一种虚拟化云桌面系统及操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910747559.3A CN110430211B (zh) 2019-08-14 2019-08-14 一种虚拟化云桌面系统及操作方法

Publications (2)

Publication Number Publication Date
CN110430211A true CN110430211A (zh) 2019-11-08
CN110430211B CN110430211B (zh) 2022-02-15

Family

ID=68416230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910747559.3A Active CN110430211B (zh) 2019-08-14 2019-08-14 一种虚拟化云桌面系统及操作方法

Country Status (1)

Country Link
CN (1) CN110430211B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215710A (zh) * 2023-11-07 2023-12-12 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150058969A1 (en) * 2013-08-21 2015-02-26 Desktone, Inc. On Premises, Remotely Managed, Host Computers for Virtual Desktops
CN204795119U (zh) * 2015-05-26 2015-11-18 张克柱 基于云桌面技术的办公管理系统
CN106533758A (zh) * 2016-11-10 2017-03-22 河南智业科技发展有限公司 一种OpenStack云桌面的企业云桌面管理平台
CN107196952A (zh) * 2017-06-12 2017-09-22 深圳市永达电子信息股份有限公司 基于Opensatck实现个人虚拟应用防火墙方法
CN107332899A (zh) * 2017-06-27 2017-11-07 西安京华科讯软件科技有限公司 一种虚拟化云计算桌面

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150058969A1 (en) * 2013-08-21 2015-02-26 Desktone, Inc. On Premises, Remotely Managed, Host Computers for Virtual Desktops
CN204795119U (zh) * 2015-05-26 2015-11-18 张克柱 基于云桌面技术的办公管理系统
CN106533758A (zh) * 2016-11-10 2017-03-22 河南智业科技发展有限公司 一种OpenStack云桌面的企业云桌面管理平台
CN107196952A (zh) * 2017-06-12 2017-09-22 深圳市永达电子信息股份有限公司 基于Opensatck实现个人虚拟应用防火墙方法
CN107332899A (zh) * 2017-06-27 2017-11-07 西安京华科讯软件科技有限公司 一种虚拟化云计算桌面

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨川: "基于oVirt云平台的防火墙系统设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
韩翔宇: "基于虚拟化的云桌面管理平台的设计与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117215710A (zh) * 2023-11-07 2023-12-12 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备
CN117215710B (zh) * 2023-11-07 2024-01-26 江西联创精密机电有限公司 云桌面训练席位控制方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN110430211B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
WO2022126968A1 (zh) 微服务访问方法、装置、设备及存储介质
CN112073400B (zh) 一种访问控制方法、系统、装置及计算设备
CN110602052B (zh) 微服务处理方法及服务器
TWI587672B (zh) Login authentication method, client, server and system
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
WO2020181841A1 (zh) 针对水平越权漏洞自动进行测试的方法及相关设备
JP2016532984A (ja) ネットワーク接続自動化
US10282461B2 (en) Structure-based entity analysis
US10484433B2 (en) Virtual communication endpoint services
WO2021027600A1 (zh) 单点登录方法、装置、设备及计算机可读存储介质
CN111177246B (zh) 一种业务数据的处理方法及装置
CN107800695A (zh) 基于Samba协议的文件访问方法、装置、系统
CN109819053A (zh) 应用于混合云环境下的跳板机系统及其控制方法
CN114902612A (zh) 基于边缘网络的帐户保护服务
CN111694743A (zh) 业务系统的检测方法及装置
CN105162774B (zh) 虚拟机登录方法、用于终端的虚拟机登录方法及装置
US10192262B2 (en) System for periodically updating backings for resource requests
WO2022257226A1 (zh) 基于网络空间测绘的蜜罐识别方法、装置、设备及介质
CN114139135A (zh) 设备登录管理方法、装置及存储介质
US10013237B2 (en) Automated approval
CN114760083B (zh) 一种攻击检测文件的发布方法、装置及存储介质
CN110430211A (zh) 一种虚拟化云桌面系统及操作方法
CN107196957A (zh) 一种分布式身份认证方法及系统
CN104009846B (zh) 一种单点登录装置和方法
CN109756403A (zh) 接入验证方法、装置、系统以及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221214

Address after: Room 410-412, No. 116, Mufu West Road, Gulou District, Nanjing, Jiangsu Province, 210000

Patentee after: Jiangsu Xincheng Anfu Technology Service Co.,Ltd.

Address before: 210000 No.7, building 35, yanjiangyuan, Gulou District, Nanjing City, Jiangsu Province

Patentee before: NANJING XINTONGCHENG INFORMATION TECHNOLOGY Co.,Ltd.