CN114124433A - 基于远程桌面网关的控制方法、装置、设备以及存储介质 - Google Patents
基于远程桌面网关的控制方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN114124433A CN114124433A CN202111126496.3A CN202111126496A CN114124433A CN 114124433 A CN114124433 A CN 114124433A CN 202111126496 A CN202111126496 A CN 202111126496A CN 114124433 A CN114124433 A CN 114124433A
- Authority
- CN
- China
- Prior art keywords
- remote desktop
- desktop gateway
- function request
- control
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及通信安全技术领域,特别涉及是一种基于远程桌面网关的控制方法、装置、设备以及存储介质,所述方法包括:通过远程桌面网关获取控制端发送的通信请求;根据控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
Description
技术领域
本发明涉及通信安全技术领域,特别涉及是一种基于远程桌面网关的控制方法、装置、设备以及存储介质。
背景技术
在当前互联网高速发展的今天,企业内部使用远程桌面的方式来控制相应的设备,进行便捷办公的做法变得越来越普遍。
然而,对于有安全机密需求的场景,企业内部使用远程桌面的方式连接来访问目标主机地址或通过代理服转发到实际目标主机地址,在用户与目标主机实现通信连接后,用户可以对相应的设备进行任意翻阅以及修改,容易造成数据外泄,安全性较低。
发明内容
基于此,本发明的目的在于,提供一种基于远程桌面网关的控制方法、装置、设备以及存储介质,能够通过远程桌面网关对控制端发送的功能请求进行拦截,防止数据外泄,提高了远程桌面控制的安全性。该技术方案如下:
第一方面,本申请实施例提供了一种基于远程桌面网关的控制方法,包括以下步骤:
通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;
根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;
所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;
若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
第二方面,本申请实施例提供了一种基于远程桌面网关的控制装置,包括:
获取模块,用于通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;
通信模块,用于根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;
验证模块,用于所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;
处理模块,用于若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
第三方面,本申请实施例提供了一种设备,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述计算机程序被所述处理器执行时实现如第一方面所述基于远程桌面网关的控制方法的步骤。
第四方面,本申请实施例提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的基于远程桌面网关的控制方法的步骤。
在本申请实施例中,能够根据安全需求,能够通过远程桌面网关对控制端发送的功能请求进行拦截,防止数据外泄,提高了远程桌面控制的安全性,且维护简单,降低了维护成本。
为了更好地理解和实施,下面结合附图详细说明本发明。
附图说明
图1为本申请第一实施例提供的基于远程桌面网关的控制方法的流程示意图;
图2为本申请第一实施例提供的基于远程桌面网关的控制方法中S3的流程示意图;
图3为本申请第一实施例提供的基于远程桌面网关的控制方法中S302的流程示意图;
图4为本申请第二实施例提供的基于远程桌面网关的控制方法的流程示意图;
图5为本申请第三实施例提供的基于远程桌面网关的控制方法的流程示意图;
图6为本申请第四实施例提供的基于远程桌面网关的控制装置的结构示意图;
图7为本申请第五实施例提供的设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”/“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参阅图1,图1为本申请第一实施例提供的基于远程桌面网关的控制方法的流程示意图,所述方法包括如下步骤:
S1:通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址。
所述远程桌面网关可以是一台计算机设备,所述计算机设备可以是一种服务器,能够使授权的远程用户可以从任何连接到Internet并且可以运行远程桌面连接(RDP)客户端的设备连接到内部企业网络或专用网络上的资源。
控制端可以是一台计算机设备,用于通过所述远程桌面网关与所述宿主端建立网络连接,能够通过所述远程桌面网关对所述宿主端的目标设备进行控制。
宿主端可以是一台计算机设备,用于通过所述远程桌面网关与所述控制端建立网络连接,能够对从所述远程桌面网关处发送的控制信号进行解析。
在本实施例中,所述远程桌面网关获取所述控制端发送的通信请求。
S2:根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接。
在本实施例中,所述远程桌面网关获取所述控制端发送的通信请求中的控制端地址以及宿主端地址,根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接。
S3:所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果。
所述RDP(Remote Desktop Protocol)协议为一个多通道(multi-channel)的协议,用于用户与提供微软终端机服务的计算机建立通信连接。
在本实施例中,控制端以及宿主端根据所述通信请求建立通信连接后,所述远程桌面网关获取控制端发送的功能请求,根据所述预设的RDP协议,对所述远程桌面功能请求进行解析,并进行合法性验证,获取验证结果。
请参阅图2,图2为本申请第一实施例提供的基于远程桌面网关的控制方法中S3的流程示意图,包括步骤S301~S302,具体如下:
S301所述远程桌面网关根据所述功能请求以及RDP协议,获取功能请求数据,其中所述功能请求数据包括功能请求标志数据。
在本实施例中,所述远程桌面网关获取所述功能请求,根据所述RDP协议,按照所述RDP协议格式对所述功能请求进行格式转化,获得经所述RDP协议转化的功能请求的功能数据,其中所述功能请求数据包括功能请求标志数据。
S302:所述远程桌面网关根据所述功能请求标志数据以及预设的非指定标志数据,对所述功能请求进行合法性验证,获取验证结果。
所述远程桌面网关预先设置有非指定标志数据,所述非指定标志数据可以是一个确定的数值,也可以是一个数值区间,用于对所述功能请求进行合法性验证,其中,所述非指定标志数据包括非指定标志值以及非指定映射通道标志值。
在本实施例中,所述远程桌面网关对所述获取的功能请求数据进行解析,获取所述功能请求标志数据,根据所述功能请求标志数据以及预设的非指定标志数据,对所述功能请求进行合法性验证,获取验证结果。
请参阅图3,图3为本申请第一实施例提供的基于远程桌面网关的控制方法中S302的流程示意图,包括步骤S3021~S3022,具体如下:
S3021:所述远程桌面网关根据所述功能请求标志数据以及非指定标志值,对所述功能请求进行合法性验证。
在本实施例中,所述远程桌面网关根据所述功能请求标志数据以及非指定标志值,对所述功能请求进行合法性验证,获取验证结果。
在一个可选的实施例中,所述预设的非指定标志值为0x00000003,所述远程桌面网关通过读取所述功能请求数据前2位的值,即读取所述功能请求标志数据,若所述功能请求标志数据不是0x00000003,则判断所述功能请求为合法,获取合法验证结果。
S3022:若所述验证为非法,获取非法验证结果;若所述验证为合法,所述远程桌面网关获取所述功能请求标志数据中的映射通道数据以及非指定映射通道标志值,对所述功能请求进行第二次合法性验证,获取验证结果。
在本实施例中,若所述远程桌面网关根据所述非指定标志值判断验证为非法,则获取非法验证结果;若所述远程桌面网关根据所述非指定标志值判断验证为合法,则根据所述功能请求标志数据以及非指定映射通道标志值,对所述功能请求进行第二次合法性验证,获取验证结果。
所述非指定映射通道标志值可以是一个特定的值,也可以是一个特定的数值区间范围内的值。
在一个可选的实施例中,所述远程桌面网关根据所述非指定标志值判断验证为合法时,所述非指定映射通道标志值设置为[00001,0000B]数值区间,所述远程桌面网关通过读取所述功能请求数据前2位的值,即读取所述功能请求标志数据,若所述功能请求标志数据不在所述数值区间内,则判断所述功能请求为合法,获取合法验证结果;若所述功能请求标志数据在所述数值区间内,则判断所述功能请求为非法,获取非法验证结果。
在另一个可选的实施例中,所述远程桌面网关根据所述非指定标志值判断验证为合法时,所述非指定映射通道标志值设置为0x4472,所述远程桌面网关通过读取所述功能请求数据前2位的值,即读取所述功能请求标志数据,若所述功能请求标志数据不是0x4472,则判断所述功能请求为合法,获取合法验证结果;若所述功能请求标志数据是0x4472,则判断所述功能请求为非法,获取非法验证结果。
S4:若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
在本实施例中,若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关所述功能请求对所述宿主端发送控制指令,其中所述控制指令包括所述宿主端相应的目标设备的地址,所述宿主端根据所述控制指令,执行所述控制指令,对所述目标设备进行控制。
请参阅图4,图4为本申请第二实施例提供的基于远程桌面网关的控制方法的流程示意图,包括步骤S5,所述步骤S5在所述步骤S1之前,具体如下:
S5:所述远程桌面网关安装SSL/TLS证书,根据所述SSL/TLS证书,对所述控制端发送的通信请求以及功能请求进行加密。
所述SSL证书为一种遵循SSL(Secure Socket Laye)协议数字证书,可以配置在服务器上,具有服务器身份验证和数据传输加密功能。
所述TLS证书为一种遵循SSL(Transport Layer Security)协议数字证书,可以配置在服务器上,具有服务器身份验证和数据传输加密功能。
在本实施例中,所述远程桌面网关安装配置有SSL/TLS证书,当所述远程桌面网关获取所述控制端发送的通信请求以及功能请求时,根据所述SSL/TLS证书,对所述通信请求、功能请求以及生成的控制信号进行加密;相应的,所述宿主端安装配置有相应的SSL/TLS证书,用于对所述远程桌面网关加密的数据信息进行解密。
请参阅图5,图5为本申请第三实施例提供的基于远程桌面网关的控制方法的流程示意图,包括步骤S6~S7,具体如下:
S6:所述远程桌面网关接收所述宿主端发出的配置指令,其中,所述配置指令包括:所述非指定标志值以及非指定映射通道标志值。
在本实施例中,所述远程桌面网关接收所述宿主端发出的配置指令,并对所述配置指令进行解析,获取所述配置指令中的非指定标志值以及非指定映射通道标志值。
S7:所述远程桌面网关根据所述非指定标志值以及非指定映射通道标志值,进行所述非指定标志数据配置。
在本实施例中,所述远程桌面网关根据所述配置指令中的非指定标志值,对所述远程桌面网关原先设置的非指定标志值进行替换,根据所述配置指令中的非指定映射通道标志值,对所述远程桌面网关原先设置的非指定映射通道标志值进行替换,完成对所述非指定标志数据的配置。
请参考图6,图6为本申请第四实施例提供的基于远程桌面网关的控制装置的结构示意图,该装置可以通过软件、硬件或两者的结合实现基于远程桌面网关的控制装置的全部或一部分,该装置6包括:
获取模块61,用于通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;
通信模块62,用于根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;
验证模块63,用于所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;
处理模块64,用于若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
在本申请实施例中,通过获取模块,通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;通过通信模块,根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;通过验证模块,所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;通过处理模块,若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。能够通过远程桌面网关对控制端发送的功能请求进行拦截,防止数据外泄,提高了远程桌面控制的安全性,且维护简单,降低了维护成本。
请参考图7,图7为本申请第五实施例提供的设备的结构示意图,设备7包括:处理器71、存储器72以及存储在存储器72上并可在处理器71上运行的计算机程序73;计算机设备可以存储有多条指令,指令适用于由处理器71加载并执行所示实施例一至实施例三的方法步骤,具体执行过程可以参见所示实施例一至实施例三的具体说明,在此不进行赘述。
其中,处理器71可以包括一个或多个处理核心。处理器71利用各种接口和线路连接服务器内的各个部分,通过运行或执行存储在存储器72内的指令、程序、代码集或指令集,以及调用存储器72内的数据,基于远程桌面网关的控制装置6的各种功能和处理数据,可选的,处理器71可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programble LogicArray,PLA)中的至少一个硬件形式来实现。处理器71可集成中央处理器71(CentralProcessing Unit,CPU)、图像处理器71(Graphics Processing Unit,GPU)和调制解调器等中的一个或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责触摸显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器71中,单独通过一块芯片进行实现。
其中,存储器72可以包括随机存储器72(Random Access Memory,RAM),也可以包括只读存储器72(Read-Only Memory)。可选的,该存储器72包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器72可用于存储指令、程序、代码、代码集或指令集。存储器72可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控指令等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器72可选的还可以是至少一个位于远离前述处理器71的存储装置。
本申请实施例还提供了一种存储介质,所述存储介质可以存储有多条指令,所述指令适用于由处理器加载并执行上述所示实施例一至实施例三的方法步骤,具体执行过程可以参见所示实施例一至实施例三的具体说明,在此不进行赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。
本发明并不局限于上述实施方式,如果对本发明的各种改动或变形不脱离本发明的精神和范围,倘若这些改动和变形属于本发明的权利要求和等同技术范围之内,则本发明也意图包含这些改动和变形。
Claims (9)
1.一种基于远程桌面网关的控制方法,其特征在于,包括以下步骤:
通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;
根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;
所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;
若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
2.根据权利要求1所述的基于远程桌面网关的控制方法,其特征在于,所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行合法性验证,获取验证结果,包括步骤:
所述远程桌面网关根据所述功能请求以及RDP协议,获取功能请求数据,其中所述功能请求数据包括功能请求标志数据;
所述远程桌面网关根据所述功能请求标志数据以及预设的非指定标志数据,对所述功能请求进行合法性验证,获取验证结果。
3.根据权利要求2所述的基于远程桌面网关的控制方法,其特征在于:所述非指定标志数据包括非指定标志值以及非指定映射通道标志值。
4.根据权利要求3所述的基于远程桌面网关的控制方法,其特征在于,所述所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果,包括步骤:
所述远程桌面网关获取所述功能请求标志数据中的目标数据,根据所述目标数据的值以及非指定标志值,对所述功能请求进行合法性验证;
若所述验证为非法,获取非法验证结果;若所述验证为合法,所述远程桌面网关获取所述功能请求标志数据中的映射通道数据以及非指定映射通道标志值,对所述功能请求进行第二次合法性验证,获取验证结果。
5.根据权利要求4所述的基于远程桌面网关的控制方法,其特征在于,还包括步骤:
所述远程桌面网关接收所述宿主端发出的配置指令,其中,所述配置指令包括:所述非指定标志值以及非指定映射通道标志值;
所述远程桌面网关根据所述非指定标志值以及非指定映射通道标志值,进行所述非指定标志数据配置。
6.根据权利要求1至5任一项所述的基于远程桌面网关的控制方法,其特征在于,所述通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址之前,包括步骤:
所述远程桌面网关根据预先安装的SSL/TLS证书,对所述控制端发送的通信请求以及功能请求进行加密。
7.一种基于远程桌面网关的控制装置,其特征在于,包括:
获取模块,用于通过远程桌面网关获取控制端发送的通信请求,其中,所述通信请求包括控制端地址和宿主端地址;
通信模块,用于根据所述控制端地址,建立所述远程桌面网关与所述控制端的通信连接,根据所述宿主端地址,建立所述远程桌面网关与所述宿主端的通信连接;
验证模块,用于所述远程桌面网关获取控制端发送的功能请求,根据预设的RDP协议对所述功能请求进行解析,并进行合法性验证,获取验证结果;
处理模块,用于若所述验证结果为非法,所述远程桌面网关对所述功能请求进行拦截;若所述验证结果为合法,所述远程桌面网关根据所述功能请求对所述宿主端发送控制指令,使所述宿主端执行所述控制指令。
8.一种设备,其特征在于,包括:处理器、存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序;所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的基于远程桌面网关的控制方法的步骤。
9.一种存储介质,其特征在于:所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的基于远程桌面网关的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111126496.3A CN114124433B (zh) | 2021-09-26 | 2021-09-26 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111126496.3A CN114124433B (zh) | 2021-09-26 | 2021-09-26 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114124433A true CN114124433A (zh) | 2022-03-01 |
CN114124433B CN114124433B (zh) | 2023-09-26 |
Family
ID=80441479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111126496.3A Active CN114124433B (zh) | 2021-09-26 | 2021-09-26 | 基于远程桌面网关的控制方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114124433B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112104A (zh) * | 2023-08-24 | 2023-11-24 | 浙江远算科技有限公司 | 基于远程桌面网关的本地存储映射方法、设备和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651743A (zh) * | 2009-09-10 | 2010-02-17 | 华耀环宇科技(北京)有限公司 | 一种面向手机终端用户的远程桌面接入系统 |
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
CN106060029A (zh) * | 2016-05-24 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的访问控制方法及装置 |
CN111756729A (zh) * | 2020-06-23 | 2020-10-09 | 北京网瑞达科技有限公司 | 网络资源访问方法、装置、计算机设备和存储介质 |
CN112783597A (zh) * | 2021-02-03 | 2021-05-11 | 金蝶蝶金云计算有限公司 | 一种远程桌面实现方法及相关设备 |
-
2021
- 2021-09-26 CN CN202111126496.3A patent/CN114124433B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101651743A (zh) * | 2009-09-10 | 2010-02-17 | 华耀环宇科技(北京)有限公司 | 一种面向手机终端用户的远程桌面接入系统 |
WO2015192582A1 (zh) * | 2014-06-18 | 2015-12-23 | 中兴通讯股份有限公司 | 虚拟桌面登录验证方法和装置 |
CN106060029A (zh) * | 2016-05-24 | 2016-10-26 | 杭州华三通信技术有限公司 | 一种虚拟桌面的访问控制方法及装置 |
CN111756729A (zh) * | 2020-06-23 | 2020-10-09 | 北京网瑞达科技有限公司 | 网络资源访问方法、装置、计算机设备和存储介质 |
CN112783597A (zh) * | 2021-02-03 | 2021-05-11 | 金蝶蝶金云计算有限公司 | 一种远程桌面实现方法及相关设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112104A (zh) * | 2023-08-24 | 2023-11-24 | 浙江远算科技有限公司 | 基于远程桌面网关的本地存储映射方法、设备和介质 |
CN117112104B (zh) * | 2023-08-24 | 2024-03-29 | 浙江远算科技有限公司 | 基于远程桌面网关的本地存储映射方法、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114124433B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200267104A1 (en) | Systems and methods for controlling email access | |
CN106713320B (zh) | 终端数据传输的方法和装置 | |
KR102115837B1 (ko) | 모바일 플랫폼을 위한 마이크로 vpn 터널링 | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
US11477248B2 (en) | Protecting web applications from untrusted endpoints using remote browser isolation | |
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
CN105357191B (zh) | 用户数据的加密方法及装置 | |
US20170005802A1 (en) | Systems and Methods for Controlling Email Access | |
CN109067739B (zh) | 通信数据加密方法和装置 | |
CN102291387A (zh) | 加密的网络通信拦截和检查 | |
CN109359472B (zh) | 一种数据加解密处理方法、装置以及相关设备 | |
WO2020019477A1 (zh) | 通信数据加密方法和装置 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN110166489B (zh) | 一种物联网中数据传输方法、系统、设备及计算机介质 | |
CN113949566A (zh) | 资源访问方法、装置、电子设备和介质 | |
CN114124433B (zh) | 基于远程桌面网关的控制方法、装置、设备以及存储介质 | |
EP4213047A1 (en) | Account binding method and apparatus, terminal, and storage medium | |
CN114125027A (zh) | 一种通信建立方法、装置、电子设备及存储介质 | |
CN103034811B (zh) | 一种文件处理的方法、系统及装置 | |
US11265255B1 (en) | Secure communication routing for remote devices | |
CN110213346B (zh) | 加密信息的传输方法及装置 | |
CN109274656B (zh) | 接口参数解密方法、装置、计算机设备及存储介质 | |
CN111181831B (zh) | 通信数据处理方法和装置、存储介质及电子装置 | |
CN114500044A (zh) | 一种数据验证方法、装置、存储介质及电子设备 | |
CN113992734A (zh) | 会话连接方法及装置、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |