CN112804191A - 一种基于vpn的远程登录方法、装置及设备 - Google Patents
一种基于vpn的远程登录方法、装置及设备 Download PDFInfo
- Publication number
- CN112804191A CN112804191A CN202011515849.4A CN202011515849A CN112804191A CN 112804191 A CN112804191 A CN 112804191A CN 202011515849 A CN202011515849 A CN 202011515849A CN 112804191 A CN112804191 A CN 112804191A
- Authority
- CN
- China
- Prior art keywords
- vpn
- intranet
- client
- login
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000013507 mapping Methods 0.000 claims abstract description 15
- 230000008014 freezing Effects 0.000 claims description 3
- 238000007710 freezing Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 238000009432 framing Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000208818 Helianthus Species 0.000 description 1
- 235000003222 Helianthus annuus Nutrition 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于VPN的远程登录方法、装置及设备,应用于客户端,该方法包括:预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;若通过身份验证,通过VPN建立客户端与内网的连接;通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。本发明实施例采用VPN技术在用户和公司内部网络建立一条加密隧道,所有数据都使用该加密隧道进行传输;通过访问控制功能,避免用户信息泄露导致公司发生更大的信息泄密损失。
Description
技术领域
本发明涉及网络通信技术领域,尤其涉及一种基于VPN的远程登录方法、装置及设备。
背景技术
随着计算机网络的大幅兴起,移动办公已经是大势所趋,众多公司开始自建或购买VPN虚拟专用网络进行远程链接公司内部网络。为了保证VPN的安全性。各大VPN厂家和企业自身都提出了大量VPN安全体系。目前大环境中,很多公司都是用免费的工具如向日葵、teamviewer等VPN工具,但是安全性、用户信息等问题堪忧,用户信息系统直接暴露在黑客视野中,增加了被黑客入侵的可能性。
因此现有的VPN远程办公的方法通常是通过厂商软件或者免费的C\S架构通过相同的密钥进行链接,但是这些方法非常不安全如SSH、RDP等协议端口信息系统暴露在公共网络中,黑客可以轻易地进行发现和探测,极大的增加了黑客入侵的可能性。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种基于VPN的远程登录方法、装置及设备,旨在解决现有技术中VPN远程办公方法中端口信息暴露公共网络中,容易被黑客发现和探测,增加了黑客入侵的可能性的技术问题。
本发明的技术方案如下:
一种基于VPN的远程登录方法,应用于客户端,所述方法包括:
预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
若通过身份验证,通过VPN建立客户端与内网的连接;
通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
进一步地,所述若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,包括:
获取用户的操作指令,对所述内网设备执行对应的操作。
进一步优选地,所述若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,还包括:
获取客户端的登录IP信息,将登录信息储存在日志。
进一步优选地,获取客户端的登录IP信息,将登录信息储存在日志后,包括:
若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息。
优选地,所述若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息后,包括:
获取发送告警信息的告警次数,当所述告警次数超过告警次数阈值,则冻结VPN账号,并发送通知至管理员。
进一步地,所述执预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,包括:
预先在内网的linux服务器安装OC远程协议服务器,并对端口号进行设置;
将预先设置的端口号通过VPN映射至公网。
进一步地,所述预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,还包括:
预先在内网的linux服务器建立所有权限用户的VPN账号、密码、链接地址及客户端软件数据。
本发明的另一实施例提供了一种基于VPN的远程登录装置,装置包括:
构架模块,用于预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
VPN账号验证模块,用于获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
第一网络连接建立模块,用于若通过身份验证,通过VPN建立客户端与内网的连接;
内网设备访问模块,用于通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
第二网络连接模块,用于若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
本发明的另一实施例提供了一种基于VPN的远程登录设备,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的基于VPN的远程登录方法。
本发明的另一实施例还提供了一种非易失性计算机可读存储介质,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述的基于VPN的远程登录方法。
有益效果:本发明实施例采用VPN技术在用户和公司内部网络建立一条加密隧道,所有数据都使用该加密隧道进行传输。通过访问控制功能,限制用户仅能通过特定端口号进行远程办公,避免用户信息泄露导致公司发生更大的信息泄密损失。并且解决了可能会在公共网络中暴露信息系统的安全问题。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明一种基于VPN的远程登录方法较佳实施例的流程图;
图2为本发明一种基于VPN的远程登录装置的较佳实施例的功能模块示意图;
图3为本发明一种基于VPN的远程登录设备的较佳实施例的硬件结构示意图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。以下结合附图对本发明实施例进行介绍。
本发明实施例提供了一种基于VPN的远程登录方法。请参阅图1,图1为本发明一种基于VPN的远程登录方法较佳实施例的流程图。基于VPN的远程登录方法应用于客户端,如图1所示,其包括步骤:
步骤S100、预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
步骤S200、获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
步骤S300、若通过身份验证,通过VPN建立客户端与内网的连接;
步骤S400、通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
步骤S500、若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
具体实施时,本发明的目的在于提出一种基于VPN链接管理方法,用以实现通过VPN登录到网络隔离的内部网络,解决了可能会在公共网络中暴露信息系统的安全问题以及链接稳定性。
在公司本地内网linux服务器安装oc远程协议服务,并将端口号通过专线网络映射至公网,端口号为3389;
在VPN服务器上增加用户账号密码,客户端安装VPN登录工具使用所述VPN的IP地址、VPN账号、VPN密码执行身份验证;若通过身份验证,通过VPN建立所述客户端与公司本地内网联通,从而使用户本地网络与公司网络保持一致;若未通过身份验证,则提示用户登录失败。
使用系统自带的远程工具如windows的远程连接工具访问公司内部机器IP,输入公司本地电脑账号密码进行登录。
通过RDP协议的工具远程访问公司内部机器IP,再输入公司本地账号密码进行登录进行远程办公,实现对公司的内网设备的远程登录操作。上述步骤一共有5层防护,包括内部网络防火墙,关闭端口仅开放3389,专线IP端口自定义,VPN账号密码,本地电脑账号密码,从而有效的防止了黑客攻击,提高了内网的安全性。
进一步地,若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,包括:
获取用户的操作指令,对所述内网设备执行对应的操作。
具体实施时,用户通过客户端与内网设备建立连接后,即可在客户端进行相应的操作,内网设备执行对应的指令。
进一步地,若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,还包括:
获取客户端的登录IP信息,将登录信息储存在日志。
具体实施时,检测到用户的登录指令,则获取用户的登录信息,并将登录信息储存在日志中。用户所有登录信息后台都可以相关日志统计。
进一步地,获取客户端的登录IP信息,将登录信息储存在日志后,包括:
若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息。
具体实施时,登录IP地址频繁变动会自动告警,从而防止黑客登入。例如,IP地址在3分钟内发生变更2次,则认为当前有黑客登录风险,向客户端发送告警信息。
进一步地,若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息后,包括:
获取发送告警信息的告警次数,当所述告警次数超过告警次数阈值,则冻结VPN账号,并发送通知至管理员。
具体实施时,当获取发送告警信息的告警次数,例如获取发送告警信息的超过设定次数,说明黑客登录的风险极高,立刻冻结VPN账号并将信息通过邮件发送到管理员。
进一步地,预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,包括:
预先在内网的linux服务器安装OC远程协议服务器,并对端口号进行设置;
将预先设置的端口号通过VPN映射至公网。
具体实施时,本地linux服务器安装OC(面向客户)远程协议服务器,内网本身有防火墙会使得网络架构更安全,将端口号设置为3389可以杜绝用户窃取VPN账号密码后登录上来直接可以访问内部资源,通过专线网络将本地服务映射至公网,端口号可以自定义增加安全性。
进一步地,预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,还包括:
预先在内网的linux服务器建立所有权限用户的VPN账号、密码、链接地址及客户端软件数据。
具体实施时,服务器建立好的内部员工VPN账号、密码,统一发放链接地址以及客户端软件,在远程端电脑登录建立虚拟专用网络。
由以上方法实施例可知,本发明提供了一种基于VPN的远程登录方法,采用VPN技术在用户和公司内部网络建立一条加密隧道,所有数据都使用该加密隧道进行传输。通过访问控制功能,限制用户仅能通过特定端口号进行远程办公,避免用户信息泄露导致公司发生更大的信息泄密损失。并且解决了可能会在公共网络中暴露信息系统的安全问题。
需要说明的是,上述各步骤之间并不必然存在一定的先后顺序,本领域普通技术人员,根据本发明实施例的描述可以理解,不同实施例中,上述各步骤可以有不同的执行顺序,亦即,可以并行执行,亦可以交换执行等等。
本发明另一实施例提供一种基于VPN的远程登录装置,如图2所示,装置1包括:
构架模块11,用于预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
VPN账号验证模块12,用于获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
第一网络连接建立模块13,用于若通过身份验证,通过VPN建立客户端与内网的连接;
内网设备访问模块14,用于通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
第二网络连接模块15,用于若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
具体实施方式见方法实施例,此处不再赘述。
本发明另一实施例提供一种基于VPN的远程登录设备,如图3所示,设备10包括:
一个或多个处理器110以及存储器120,图3中以一个处理器110为例进行介绍,处理器110和存储器120可以通过总线或者其他方式连接,图3中以通过总线连接为例。
处理器110用于完成,设备10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的基于VPN的远程登录方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行设备10的各种功能应用以及数据处理,即实现上述方法实施例中的基于VPN的远程登录方法。
存储器120可以包括存储程序区和存储数据区,其中,存储程序区可存储操作装置、至少一个功能所需要的应用程序;存储数据区可存储根据设备10使用所创建的数据等。此外,存储器120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
一个或者多个单元存储在存储器120中,当被一个或者多个处理器110执行时,执行上述任意方法实施例中的基于VPN的远程登录方法,例如,执行以上描述的图1中的方法步骤S100至步骤S500。
本发明实施例提供了一种非易失性计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,例如,执行以上描述的图1中的方法步骤S100至步骤S500。
作为示例,非易失性存储介质能够包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦ROM(EEPROM)或闪速存储器。易失性存储器能够包括作为外部高速缓存存储器的随机存取存储器(RAM)。通过说明并非限制,RAM可以以诸如同步RAM(SRAM)、动态RAM、(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)以及直接Rambus(兰巴斯)RAM(DRRAM)之类的许多形式得到。本文中所描述的操作环境的所公开的存储器组件或存储器旨在包括这些和/或任何其他适合类型的存储器中的一个或多个。
本发明的另一种实施例提供了一种计算机程序产品,计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被处理器执行时,使处理器执行上述方法实施例的基于VPN的远程登录方法。例如,执行以上描述的图1中的方法步骤S100至步骤S500。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地还旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
已经在本文中在本说明书和附图中描述的内容包括能够提供基于VPN的远程登录方法及装置的示例。当然,不能够出于描述本公开的各种特征的目的来描述元件和/或方法的每个可以想象的组合,但是可以认识到,所公开的特征的许多另外的组合和置换是可能的。因此,显而易见的是,在不脱离本公开的范围或精神的情况下能够对本公开做出各种修改。此外,或在替代方案中,本公开的其他实施例从对本说明书和附图的考虑以及如本文中所呈现的本公开的实践中可能是显而易见的。意图是,本说明书和附图中所提出的示例在所有方面被认为是说明性的而非限制性的。尽管在本文中采用了特定术语,但是它们在通用和描述性意义上被使用并且不用于限制的目的。
Claims (10)
1.一种基于VPN的远程登录方法,其特征在于,应用于客户端,所述方法包括:
预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
若通过身份验证,通过VPN建立客户端与内网的连接;
通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
2.根据权利要求1所述的基于VPN的远程登录方法,其特征在于,所述若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,包括:
获取用户的操作指令,对所述内网设备执行对应的操作。
3.根据权利要求1所述的基于VPN的远程登录方法,其特征在于,所述若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作后,还包括:
获取客户端的登录IP信息,将登录信息储存在日志。
4.根据权利要求3所述的基于VPN的远程登录方法,其特征在于,所述获取客户端的登录IP信息,将登录信息储存在日志后,包括:
若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息。
5.根据权利要求4所述的基于VPN的远程登录方法,其特征在于,所述若检测到用户的登录IP地址在预定时间内变更次数超过变更阈值,则向客户端发送告警信息后,包括:
获取发送告警信息的告警次数,当所述告警次数超过告警次数阈值,则冻结VPN账号,并发送通知至管理员。
6.根据权利要求1所述的基于VPN的远程登录方法,其特征在于,所述预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,包括:
预先在内网的linux服务器安装OC远程协议服务器,并对端口号进行设置;
将预先设置的端口号通过VPN映射至公网。
7.根据权利要求6所述的基于VPN的远程登录方法,其特征在于,所述预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网,还包括:
预先在内网的linux服务器建立所有权限用户的VPN账号、密码、链接地址及客户端软件数据。
8.一种基于VPN的远程登录装置,其特征在于,应用于客户端,所述装置包括:
构架模块,用于预先对内网的远程协议服务器进行构架,将预先设置的端口号通过VPN映射至公网;
VPN账号验证模块,用于获取用户输入的VPN登录信息,对所述VPN登录信息进行身份验证;
第一网络连接建立模块,用于若通过身份验证,通过VPN建立客户端与内网的连接;
内网设备访问模块,用于通过远程桌面协议访问内网设备对应的IP,获取用户输入的内网设备对应的账号信息;
第二网络连接模块,用于若内网设备的账号信息验证成功,则建立客户端与内网设备的连接,完成内网设备的远程登录操作。
9.一种基于VPN的远程登录设备,其特征在于,所述设备包括至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的基于VPN的远程登录方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-7任一项所述的基于VPN的远程登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011515849.4A CN112804191A (zh) | 2020-12-21 | 2020-12-21 | 一种基于vpn的远程登录方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011515849.4A CN112804191A (zh) | 2020-12-21 | 2020-12-21 | 一种基于vpn的远程登录方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112804191A true CN112804191A (zh) | 2021-05-14 |
Family
ID=75806424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011515849.4A Pending CN112804191A (zh) | 2020-12-21 | 2020-12-21 | 一种基于vpn的远程登录方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804191A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660253A (zh) * | 2021-08-12 | 2021-11-16 | 上海酷栈科技有限公司 | 一种基于远程桌面协议的终端控制器、方法及系统 |
CN114285613A (zh) * | 2021-12-15 | 2022-04-05 | 青岛海尔科技有限公司 | 数据信息的调用方法及装置、存储介质、电子装置 |
CN114338278A (zh) * | 2021-12-29 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 隧道通信方法、装置、设备及介质 |
CN115834209A (zh) * | 2022-11-24 | 2023-03-21 | 广州鲁邦通智能科技有限公司 | 一种基于vpn连接的远程服务器及其登录方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144144A1 (en) * | 2001-03-27 | 2002-10-03 | Jeffrey Weiss | Method and system for common control of virtual private network devices |
US7444415B1 (en) * | 2002-04-02 | 2008-10-28 | Cisco Technology, Inc. | Method and apparatus providing virtual private network access |
CN106130864A (zh) * | 2016-07-06 | 2016-11-16 | 北京国电通网络技术有限公司 | 一种基于vpn的私有云接入方法和装置 |
CN108881299A (zh) * | 2018-08-01 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 私有云平台信息系统安全运维方法及其装置 |
CN109376038A (zh) * | 2018-12-05 | 2019-02-22 | 合肥卓瑞信息技术有限公司 | 一种基于运维服务管理的安全信息处理系统 |
CN110768885A (zh) * | 2018-07-27 | 2020-02-07 | 上海鋆锦信息科技有限公司 | 一种基于私有云的工业vpn装置及使用方法 |
-
2020
- 2020-12-21 CN CN202011515849.4A patent/CN112804191A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020144144A1 (en) * | 2001-03-27 | 2002-10-03 | Jeffrey Weiss | Method and system for common control of virtual private network devices |
US7444415B1 (en) * | 2002-04-02 | 2008-10-28 | Cisco Technology, Inc. | Method and apparatus providing virtual private network access |
CN106130864A (zh) * | 2016-07-06 | 2016-11-16 | 北京国电通网络技术有限公司 | 一种基于vpn的私有云接入方法和装置 |
CN110768885A (zh) * | 2018-07-27 | 2020-02-07 | 上海鋆锦信息科技有限公司 | 一种基于私有云的工业vpn装置及使用方法 |
CN108881299A (zh) * | 2018-08-01 | 2018-11-23 | 杭州安恒信息技术股份有限公司 | 私有云平台信息系统安全运维方法及其装置 |
CN109376038A (zh) * | 2018-12-05 | 2019-02-22 | 合肥卓瑞信息技术有限公司 | 一种基于运维服务管理的安全信息处理系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660253A (zh) * | 2021-08-12 | 2021-11-16 | 上海酷栈科技有限公司 | 一种基于远程桌面协议的终端控制器、方法及系统 |
CN114285613A (zh) * | 2021-12-15 | 2022-04-05 | 青岛海尔科技有限公司 | 数据信息的调用方法及装置、存储介质、电子装置 |
CN114285613B (zh) * | 2021-12-15 | 2024-03-22 | 青岛海尔科技有限公司 | 数据信息的调用方法及装置、存储介质、电子装置 |
CN114338278A (zh) * | 2021-12-29 | 2022-04-12 | 北京天融信网络安全技术有限公司 | 隧道通信方法、装置、设备及介质 |
CN115834209A (zh) * | 2022-11-24 | 2023-03-21 | 广州鲁邦通智能科技有限公司 | 一种基于vpn连接的远程服务器及其登录方法 |
CN115834209B (zh) * | 2022-11-24 | 2023-08-01 | 广州鲁邦通智能科技有限公司 | 一种基于vpn连接的远程服务器及其登录方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10346614B1 (en) | Security system and method for internet of things | |
CN112804191A (zh) | 一种基于vpn的远程登录方法、装置及设备 | |
US7712137B2 (en) | Configuring and organizing server security information | |
US9497224B2 (en) | Systems and methods for implementing computer security | |
US9209979B2 (en) | Secure network cloud architecture | |
US8281363B1 (en) | Methods and systems for enforcing network access control in a virtual environment | |
US8281402B2 (en) | Network vulnerability assessment of a host platform from an isolated partition in the host platform | |
US8412945B2 (en) | Systems and methods for implementing security in a cloud computing environment | |
Souppaya et al. | Guide to enterprise telework, remote access, and bring your own device (BYOD) security | |
Ayub et al. | Empirical study of PLC authentication protocols in industrial control systems | |
CN107959673B (zh) | 异常登录检测方法、装置、存储介质和计算机设备 | |
CN110198297B (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
CN106131074B (zh) | 一种局域网络资源的访问方法和系统 | |
CN113472758B (zh) | 访问控制方法、装置、终端、连接器及存储介质 | |
CN114995214A (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN113678131A (zh) | 使用区块链保护在线应用程序和网页 | |
CN102333098A (zh) | 一种安全私有云系统的实现方法 | |
US9602505B1 (en) | Dynamic access control | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
CN110855656A (zh) | 可实现应用服务器防护的插件流量代理方法、装置及系统 | |
CA3053251A1 (en) | Triggered scanning using provided configuration information | |
Kiuchi et al. | Security technologies, usage and guidelines in SCADA system networks | |
KR102444356B1 (ko) | 보안 강화 인트라넷 접속 방법 및 시스템 | |
KR101448711B1 (ko) | 통신 암호화를 통한 보안시스템 및 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210514 |
|
RJ01 | Rejection of invention patent application after publication |