CN113761515A - 一种云桌面安全检测方法、系统、计算设备和存储介质 - Google Patents
一种云桌面安全检测方法、系统、计算设备和存储介质 Download PDFInfo
- Publication number
- CN113761515A CN113761515A CN202110959543.6A CN202110959543A CN113761515A CN 113761515 A CN113761515 A CN 113761515A CN 202110959543 A CN202110959543 A CN 202110959543A CN 113761515 A CN113761515 A CN 113761515A
- Authority
- CN
- China
- Prior art keywords
- resource access
- terminal
- user
- connection
- detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 107
- 238000012795 verification Methods 0.000 claims abstract description 8
- 238000000034 method Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 16
- 230000000670 limiting effect Effects 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及云桌面领域,具体公开了一种云桌面安全检测方法、系统、计算设备和存储介质。本发明实施例通过接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。能够对云服务器端和终端进行安全连接环境检测,对用户进行身份验证和根据用户身份设置资源访问权限,有效保障云服务器端、连接终端与用户三方面的安全,能够避免企业在云端的关键数据遭到非法泄露或更改。
Description
技术领域
本发明属于云桌面领域,尤其涉及一种云桌面安全检测方法、系统、计算设备和存储介质。
背景技术
云桌面又称桌面虚拟化、云电脑,是替代传统电脑的一种新模式;采用云桌面后,用户无需再购买电脑主机,主机所包含的CPU、内存、硬盘等组件全部在后端的服务器中虚拟出来,用户安装客户端后通过特有的通信协议访问后端服务器上的虚拟机主机来实现交互式操作,达到与电脑一致的体验效果;同时,云桌面不仅支持用于替换传统电脑,还支持手机、平板等其他智能设备在互联网上访问,也是移动办公的最新解决方案。
云桌面是通过桌面虚拟化技术,将桌面与数据集中在服务器端,这就导致云桌面的安全受到云服务器端、连接终端与用户三个方面的威胁,如果不能保证这三个方面的安全,则会容易导致企业在云端的关键数据遭到非法泄露或更改。
发明内容
本发明实施例的目的在于提供一种云桌面安全检测方法、系统、计算设备和存储介质,旨在解决背景技术中提出的问题。
为实现上述目的,本发明实施例提供如下技术方案:
一种云桌面安全检测方法,适用于云服务器端,具体包括以下步骤:
接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
作为本发明实施例技术方案进一步的限定,所述接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接具体包括以下步骤:
接收终端的连接请求;
根据所述连接请求进行云桌面安全自检,得到安全自检结果;
获取所述终端的安全检测报告;
在所述安全自检结果和所述安全检测报告都达标时,与所述终端建立连接。
作为本发明实施例技术方案进一步的限定,所述根据所述连接请求进行云桌面安全自检,得到安全自检结果具体包括以下步骤:
根据所述连接请求启动安全自检程序;
按照所述安全自检程序获取进程信息和关键注册表信息;
通过安全检测模型对所述进程信息和所述关键注册表信息进行分析;
根据分析结果,得到安全自检结果。
作为本发明实施例技术方案进一步的限定,所述获取所述终端的安全检测报告具体包括以下步骤:
向所述终端发送安全检测指令;
获取终端根据所述安全检测指令生成的安全检测报告。
作为本发明实施例技术方案进一步的限定,所述获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机具体包括以下步骤:
获取登入用户的身份信息;
对所述身份信息进行身份验证,判断身份验证是否通过;
若身份验证通过,则创建虚拟机;
若身份验证不通过,则断开与所述终端的连接。
作为本发明实施例技术方案进一步的限定,所述根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录具体包括以下步骤:
根据所述身份信息,确定访问等级;
根据所述访问等级,设置所述虚拟机的资源访问权限;
基于所述资源访问权限,限制该用户的资源访问,并在用户访问超过所述资源访问权限时,进行警告与记录。
本发明实施例的另一目的在于提供一种云桌面安全检测系统,所述系统包括连接检测单元、身份验证单元和访问限制单元,其中:
连接检测单元,用于接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
身份验证单元,用于获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
访问限制单元,用于根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
本发明实施例的另一目的在于提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上所述云桌面安全检测方法的步骤。
本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如上所述云桌面安全检测方法的步骤。
与现有技术相比,本发明的有益效果是:
本发明实施例通过接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。能够对云服务器端和终端进行安全连接环境检测,对用户进行身份验证和根据用户身份设置资源访问权限,有效保障云服务器端、连接终端与用户三方面的安全,能够避免企业在云端的关键数据遭到非法泄露或更改。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1示出了本发明实施例提供的方法的网络实施环境图。
图2示出了本发明实施例提供的方法的流程图。
图3示出了本发明实施例提供的方法中连接安全检测的流程图。
图4示出了本发明实施例提供的方法中安全自检的流程图。
图5示出了本发明实施例提供的方法中获取安全检测报告的流程图。
图6示出了本发明实施例提供的方法中用户身份验证的流程图。
图7示出了本发明实施例提供的方法中设置访问权限的流程图。
图8示出了本发明实施例提供的方法中访问权限判断的流程图。
图9示出了本发明实施例提供的系统的应用架构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解的是,在现有技术中,云桌面的安全受到云服务器端、连接终端与用户三个方面的威胁,如果不能保证这三个方面的安全,则会容易导致企业在云端的关键数据遭到非法泄露或更改。
为解决上述问题,本发明实施例能够对云服务器端和终端进行安全连接环境检测,对用户进行身份验证和根据用户身份设置资源访问权限,有效保障云服务器端、终端与用户三方面的安全,能够避免企业在云端的关键数据遭到非法泄露或更改。
如图1所示,为本发明实施例提供的方法的网络实施环境图。
在该网络实时环境图中,云服务器端101可以同时与两个或两个以上的终端102、终端103连接,为两个或两个以上的终端102、终端103提供云桌面、云储存和云计算等。云服务器端101是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务端,其管理方式比物理服务器更简单高效,企业和用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器,云服务器端101是云计算服务的重要组成部分,是面向各类互联网用户提供综合业务能力的服务平台,整合了传统意义上的互联网应用三大核心要素:计算、存储与网络,面向企业和用户提供公用化的互联网基础设施服务。终端102可以是能够进行内容输入与内容输出的显示器、移动平板等。
图2示出了本发明实施例提供的方法的流程图。
具体的,一种云桌面安全检测方法,适用于云服务器端101,所述方法具体包括以下步骤:
步骤S101,接收终端102的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端102建立连接。
在本发明实施例中,用户在将终端102与云服务器端101连接时,通过终端102向云服务器端101发送连接请求,云服务器端101接收连接请求之后,对连接环境进行安全检测,在保证云服务器端101与终端102的连接环境为安全时,与终端102建立连接。
具体的,图3示出了本发明实施例提供的方法中连接安全检测的流程图。
其中,在本发明提供的优选实施方式中,所述接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接具体包括以下步骤:
步骤S1011,接收终端102的连接请求。
在本发明实施例中,用户在将终端102与云服务器端101连接时,云服务器端101接收终端102发送的连接请求。
步骤S1012,根据所述连接请求进行云桌面安全自检,得到安全自检结果。
在本发明实施例中,接收连接请求之后,云服务器端101对云桌面进行安全自检,并获取安全自检结果。
具体的,图4示出了本发明实施例提供的方法中安全自检的流程图。
其中,在本发明提供的优选实施方式中,所述根据所述连接请求进行云桌面安全自检,得到安全自检结果具体包括以下步骤:
步骤S10121,根据所述连接请求启动安全自检程序。
在本发明实施例中,在接收到连接请求之后,触发启动安全自检程序。
步骤S10122,按照所述安全自检程序获取进程信息和关键注册表信息。
在本发明实施例中,通过安全自检程序,对云服务器端101中的此时的进程信息和关键注册表进行扫描获取。
步骤S10123,通过安全检测模型对所述进程信息和所述关键注册表信息进行分析。
在本发明实施例中,将扫描获取的进程信息和关键注册表信息输入至安全检测模型中,根据安全检测模型的分析,导出进程信息和关键注册表的分析结果,判断是否存在恶意进程和关键注册表。
可以理解的是,安全检测模型是根据进程信息和关键注册表信息训练的检测模型,能够根据输入的进程信息和关键注册表信息,判断是否为恶意进程和关键注册表。
步骤S10124,根据分析结果,得到安全自检结果。
在本发明实施例中,根据分析结果中是否存在恶意进程和关键注册表,判断对于云服务器端101的自检结果是否为安全。
进一步的,所述接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接还包括以下步骤:
步骤S1013,获取所述终端102的安全检测报告。
在本发明实施例中,终端102进行安全检测,得到安全检测报告,并将安全检测报告发送至云服务器端101。
具体的,图5示出了本发明实施例提供的方法中获取安全检测报告的流程图。
其中,在本发明提供的优选实施方式中,所述获取所述终端的安全检测报告具体包括以下步骤:
步骤S10131,向所述终端102发送安全检测指令。
在本发明实施例中,接收连接请求之后,云服务器端101生成安全检测指令,并将安全检测指令发送至终端102。
步骤S10132,获取终端102根据所述安全检测指令生成的安全检测报告。
在本发明实施例中,终端102在接收云服务器端101发送的安全检测指令之后,进行安全检测,生成安全检测报告,并将安全检测报告发送至云服务器端101。
进一步的,所述接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接还包括以下步骤:
步骤S1014,在所述安全自检结果和所述安全检测报告都达标时,与所述终端102建立连接。
在本发明实施例中,在满足安全自检结果和安全检测报告都达标时,说明连接环境为安全的,此时云服务器端101与终端102建立连接;如果安全自检结果和安全检测报告有任意一个不能达标,说明连接环境不安全,此时云服务器端101不与终端102建立连接。
进一步的,所述云桌面安全检测方法还包括以下步骤:
步骤S102,获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机。
在本发明实施例中,获取用户在终端102上输入的身份信息,并对用户的身份信息进行身份验证,判断该用户是否有登入权限,如果用户验证通过,则创建虚拟机与终端102进行数据传输。
可以理解的是,虚拟机是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。在实体计算机中能够完成的工作在虚拟机中都能够实现。在云服务器端101中创建虚拟机时,需要将云服务器端101的部分内存作为虚拟机的硬盘和内存容量。每个虚拟机都有独立的CMOS、硬盘和操作系统,可以像使用实体机一样对进行数据处理、数据存储和数据传输。
具体的,图6示出了本发明实施例提供的方法中用户身份验证的流程图。
其中,在本发明提供的优选实施方式中,所述获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机具体包括以下步骤:
步骤S1021,获取登入用户的身份信息。
在本发明实施例中,用户在终端102上输入用户的身份信息,终端102将身份信息发送至云服务器端101。
步骤S1022,对所述身份信息进行身份验证,判断身份验证是否通过。
在本发明实施例中,根据用户的身份信息,与身份信息库进行信息匹配,从而对用户的登入权限进行验证,判断身份验证是否通过,进而判断用户是否可以登入。
步骤S1023,若身份验证通过,则创建虚拟机。
在本发明实施例中,如果身份验证通过,则说明用户具有登入权限,此时创建虚拟机与终端102进行数据传输。
步骤S1024,若身份验证不通过,则断开与所述终端102的连接。
在本发明实施例中,如果身份验证不通过,则说明用户不具有登入权限,此时与对应的终端102断开连接,防止数据泄露至登入权限的用户,避免企业或个人的重要数据被窃取。
进一步的,所述云桌面安全检测方法还包括以下步骤:
步骤S103,根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
在本发明实施例中,根据用户的身份信息,对虚拟机的资源访问权限进行设置,使得用户只能通过终端102和虚拟机进行部分资源的访问,如果用户进行超出资源访问权限的资源访问时,则会进行警告,并记录这次超过资源访问权限的访问操作。
具体的,图7示出了本发明实施例提供的方法中设置访问权限的流程图。
其中,在本发明提供的优选实施方式中,所述根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录具体包括以下步骤:
步骤S1031,根据所述身份信息,确定访问等级。
在本发明实施例中,按照用户的身份信息,匹配与用户身份信息相对应的访问等级。
步骤S1032,根据所述访问等级,设置所述虚拟机的资源访问权限。
在本发明实施例中,根据匹配的访问等级,设置该用户通过终端102连接的虚拟机的资源访问权限。
可以理解的是,在企业中,为了防止公司的数据泄露,保障公司技术的机密性,通常对于不同的员工,设置的公司的数据访问权限不同。通过设置虚拟机的资源访问权限,使得根据用户身份信息建立的虚拟机根据身份信息的不同,资源访问的范围不同。比如:员工职级越高,资源访问权限越大;设计部的员工,没有项目部的资源访问权限等。从而避免公司的商业秘密、技术研究等泄露,避免公司的技术被竞争对手随意盗取,保障企业的竞争力优势。
步骤S1033,基于所述资源访问权限,限制该用户的资源访问,并在用户访问超过所述资源访问权限时,进行警告与记录。
在本发明实施例中,用户只能依据资源访问权限,通过虚拟机进行资源访问,同时,为了避免用户进行超资源访问权限的访问,对超资源访问权限的访问行为进行警告与记录。
可以理解的是,对用户进行资源访问权限设定是为了更好地保护企业的技术资料等核心数据,如果用户进行超资源访问权限的访问,则会在该用户的终端102上进行警告,具体的警告方式可以是弹窗警告,并记录此次超资源访问权限的访问,便于企业进行超资源访问权限的访问的调查。
具体的,图8示出了本发明实施例提供的方法中访问权限判断的流程图。
其中,在本发明提供的优选实施方式中,所述基于所述资源访问权限,限制该用户的资源访问,并在用户访问超过所述资源访问权限时,进行警告与记录具体包括以下步骤:
步骤S10331,在用户进行资源访问时,获取资源访问类型。
在本发明实施例中,在用户进行资源访问时,对资源访问类型进行获取。资源访问类型可以是按照访问资源的从属部门、秘密等级等进行的资源分类。
步骤S10332,判断所述资源访问类型是否超出所述资源访问权限。
在本发明实施例中,将资源访问类型与虚拟机设置的资源访问权限进行对比,判断该资源访问类型是否在资源访问权限内。
步骤S10333,若所述资源访问类型不超出所述资源访问权限,则允许用户访问。
在本发明实施例中,如果资源访问类型在虚拟机设置的资源访问权限之中,则判定用户为正常访问,此时允许用户访问。
步骤S10334,若所述资源访问类型超出所述资源访问权限,则限制用户访问,并进行警告与记录。
在本发明实施例中,如果资源访问类型超出了虚拟机设置的资源访问权限,则判定用户为非正常访问,此时拒绝用户访问,并生成弹窗警告,并记录此次超资源访问权限的访问操作。
进一步的,图9示出了本发明实施例提供的系统的应用架构图。
具体的,一种云桌面安全检测系统,其特征在于,所述系统包括连接检测单元1011、身份验证单元1012和访问限制单元1013,其中:
连接检测单元1011,用于接收终端102的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端102建立连接。
在本发明实施例中,用户在将终端102与云服务器端101连接时,通过终端102向云服务器端101发送连接请求,云服务器端101通过连接检测单元1011接收连接请求之后,对连接环境进行安全检测,在保证云服务器端101与终端102的连接环境为安全时,与终端102建立连接。
身份验证单元1012,用于获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机。
在本发明实施例中,身份验证单元1012获取用户在终端102上输入的身份信息,并对用户的身份信息进行身份验证,判断该用户是否有登入权限,如果用户验证通过,则创建虚拟机与终端102进行数据传输。
访问限制单元1013,用于根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
在本发明实施例中,访问限制单元1013根据用户的身份信息,对虚拟机的资源访问权限进行设置,使得用户只能通过终端102和虚拟机进行部分资源的访问,如果用户进行超出资源访问权限的资源访问时,则会进行警告,并记录这次超过资源访问权限的访问操作。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种云桌面安全检测方法,其特征在于,适用于云服务器端,所述方法具体包括以下步骤:
接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
2.根据权利要求1所述的云桌面安全检测方法,其特征在于,所述接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接具体包括以下步骤:
接收终端的连接请求;
根据所述连接请求进行云桌面安全自检,得到安全自检结果;
获取所述终端的安全检测报告;
在所述安全自检结果和所述安全检测报告都达标时,与所述终端建立连接。
3.根据权利要求2所述的云桌面安全检测方法,其特征在于,所述根据所述连接请求进行云桌面安全自检,得到安全自检结果具体包括以下步骤:
根据所述连接请求启动安全自检程序;
按照所述安全自检程序获取进程信息和关键注册表信息;
通过安全检测模型对所述进程信息和所述关键注册表信息进行分析;
根据分析结果,得到安全自检结果。
4.根据权利要求2所述的云桌面安全检测方法,其特征在于,所述获取所述终端的安全检测报告具体包括以下步骤:
向所述终端发送安全检测指令;
获取终端根据所述安全检测指令生成的安全检测报告。
5.根据权利要求1所述的云桌面安全检测方法,其特征在于,所述获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机具体包括以下步骤:
获取登入用户的身份信息;
对所述身份信息进行身份验证,判断身份验证是否通过;
若身份验证通过,则创建虚拟机;
若身份验证不通过,则断开与所述终端的连接。
6.根据权利要求1所述的云桌面安全检测方法,其特征在于,所述根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录具体包括以下步骤:
根据所述身份信息,确定访问等级;
根据所述访问等级,设置所述虚拟机的资源访问权限;
基于所述资源访问权限,限制该用户的资源访问,并在用户访问超过所述资源访问权限时,进行警告与记录。
7.根据权利要求6所述的云桌面安全检测方法,其特征在于,所述基于所述资源访问权限,限制该用户的资源访问,并在用户访问超过所述资源访问权限时,进行警告与记录具体包括以下步骤:
在用户进行资源访问时,获取资源访问类型;
判断所述资源访问类型是否超出所述资源访问权限;
若所述资源访问类型不超出所述资源访问权限,则允许用户访问;
若所述资源访问类型超出所述资源访问权限,则限制用户访问,并进行警告与记录。
8.一种云桌面安全检测系统,其特征在于,所述系统包括连接检测单元、身份验证单元和访问限制单元,其中:
连接检测单元,用于接收终端的连接请求,根据所述连接请求进行安全连接环境检测,并在检测通过之后,与所述终端建立连接;
身份验证单元,用于获取登入用户的身份信息,根据所述身份信息进行身份验证,并在验证通过之后,创建虚拟机;
访问限制单元,用于根据所述身份信息,设置所述虚拟机的资源访问权限,并在用户访问超过所述资源访问权限时,进行警告与记录。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至7中任一项权利要求所述云桌面安全检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至7中任一项权利要求所述云桌面安全检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959543.6A CN113761515A (zh) | 2021-08-20 | 2021-08-20 | 一种云桌面安全检测方法、系统、计算设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959543.6A CN113761515A (zh) | 2021-08-20 | 2021-08-20 | 一种云桌面安全检测方法、系统、计算设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113761515A true CN113761515A (zh) | 2021-12-07 |
Family
ID=78790543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110959543.6A Pending CN113761515A (zh) | 2021-08-20 | 2021-08-20 | 一种云桌面安全检测方法、系统、计算设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113761515A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584382A (zh) * | 2022-03-08 | 2022-06-03 | 广东南方电信规划咨询设计院有限公司 | 用于无线数据传输的安全管理方法及系统 |
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
WO2024021883A1 (zh) * | 2022-07-25 | 2024-02-01 | 中兴通讯股份有限公司 | 防信息泄露方法及其装置、存储介质 |
CN118075023A (zh) * | 2024-04-12 | 2024-05-24 | 北方健康医疗大数据科技有限公司 | 基于ldap的数据安全管控方法、系统、终端及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN106453359A (zh) * | 2016-11-02 | 2017-02-22 | 河南智业科技发展有限公司 | 一种基于云服务的教育行业专用云桌面 |
CN110213215A (zh) * | 2018-08-07 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种资源访问方法、装置、终端和存储介质 |
CN111444505A (zh) * | 2020-04-21 | 2020-07-24 | 河南楠嘉科技有限公司 | 云桌面移动设备安全管理方法 |
CN111966459A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面系统 |
CN112507303A (zh) * | 2020-12-10 | 2021-03-16 | 医渡云(北京)技术有限公司 | 云桌面管理方法及装置、系统、存储介质、电子设备 |
-
2021
- 2021-08-20 CN CN202110959543.6A patent/CN113761515A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196659A1 (zh) * | 2014-06-23 | 2015-12-30 | 中兴通讯股份有限公司 | 一种桌面云客户端和服务端之间连接认证的方法及装置 |
CN106453359A (zh) * | 2016-11-02 | 2017-02-22 | 河南智业科技发展有限公司 | 一种基于云服务的教育行业专用云桌面 |
CN110213215A (zh) * | 2018-08-07 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种资源访问方法、装置、终端和存储介质 |
CN111444505A (zh) * | 2020-04-21 | 2020-07-24 | 河南楠嘉科技有限公司 | 云桌面移动设备安全管理方法 |
CN111966459A (zh) * | 2020-08-10 | 2020-11-20 | 国网四川省电力公司信息通信公司 | 一种虚拟云桌面系统 |
CN112507303A (zh) * | 2020-12-10 | 2021-03-16 | 医渡云(北京)技术有限公司 | 云桌面管理方法及装置、系统、存储介质、电子设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584382A (zh) * | 2022-03-08 | 2022-06-03 | 广东南方电信规划咨询设计院有限公司 | 用于无线数据传输的安全管理方法及系统 |
CN114584382B (zh) * | 2022-03-08 | 2024-02-02 | 广东南方电信规划咨询设计院有限公司 | 用于无线数据传输的安全管理方法及系统 |
WO2024021883A1 (zh) * | 2022-07-25 | 2024-02-01 | 中兴通讯股份有限公司 | 防信息泄露方法及其装置、存储介质 |
CN115865536A (zh) * | 2023-03-01 | 2023-03-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于人工智能的工控信息安全防御系统及方法 |
CN118075023A (zh) * | 2024-04-12 | 2024-05-24 | 北方健康医疗大数据科技有限公司 | 基于ldap的数据安全管控方法、系统、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9525684B1 (en) | Device-specific tokens for authentication | |
CN113761515A (zh) | 一种云桌面安全检测方法、系统、计算设备和存储介质 | |
CA2935688C (en) | System and method for biometric protocol standards | |
US9762608B1 (en) | Detecting malware | |
US10834115B2 (en) | Methods and systems for providing security for page framing | |
US9667613B1 (en) | Detecting mobile device emulation | |
US9225744B1 (en) | Constrained credentialed impersonation | |
JP2019134465A (ja) | 無認可のネットワーク侵入から保護するシステム及び方法 | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
US10148631B1 (en) | Systems and methods for preventing session hijacking | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
KR20150106937A (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
CN110268406B (zh) | 密码安全性 | |
US11061999B2 (en) | Systems and methods for dynamically enforcing digital rights management via embedded browser | |
US20160292437A1 (en) | Technique for data loss prevention for a cloud sync application | |
US10542005B2 (en) | Connection control for virtualized environments | |
US9571497B1 (en) | Systems and methods for blocking push authentication spam | |
CN114297708A (zh) | 访问控制方法、装置、设备和存储介质 | |
CN110990798B (zh) | 应用程序权限配置方法、装置、电子设备及存储介质 | |
CN115189937A (zh) | 一种用于客户端数据的安全防护方法及装置 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN106295384B (zh) | 一种大数据平台访问控制方法、装置和认证服务器 | |
CN112464176A (zh) | 一种权限管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211207 |
|
RJ01 | Rejection of invention patent application after publication |