CN114697072B - 一种云桌面统一运维控制系统及控制方法 - Google Patents

一种云桌面统一运维控制系统及控制方法 Download PDF

Info

Publication number
CN114697072B
CN114697072B CN202210152266.2A CN202210152266A CN114697072B CN 114697072 B CN114697072 B CN 114697072B CN 202210152266 A CN202210152266 A CN 202210152266A CN 114697072 B CN114697072 B CN 114697072B
Authority
CN
China
Prior art keywords
thin
thin clients
thin client
network card
clients
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210152266.2A
Other languages
English (en)
Other versions
CN114697072A (zh
Inventor
麦华耀
王金恒
陈星莹
王煜林
袁东常
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Institute of Technology
Original Assignee
Guangzhou Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Institute of Technology filed Critical Guangzhou Institute of Technology
Priority to CN202210152266.2A priority Critical patent/CN114697072B/zh
Publication of CN114697072A publication Critical patent/CN114697072A/zh
Application granted granted Critical
Publication of CN114697072B publication Critical patent/CN114697072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/452Remote windowing, e.g. X-Window System, desktop virtualisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种云桌面统一运维控制系统,包括服务器以及多个瘦客户端,服务器虚拟有多个虚拟主机,多个瘦客户端分别与多个虚拟主机通信连接,多个瘦客户端均包括防火墙以及同步模块,防火墙设有白名单以及黑名单,每一个瘦客户端的同步模块用于实时获取其它瘦客户端的防火墙的白名单以及黑名单的信息列表并根据其它瘦客户端的防火墙的白名单以及黑名单的信息列更新自身防火墙的白名单以及黑名单。本发明可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别。相应地,本发明还提供一种云桌面统一运维控制方法。

Description

一种云桌面统一运维控制系统及控制方法
技术领域
本发明涉及云桌面技术领域,具体而言,涉及一种云桌面统一运维控制系统及控制方法。
背景技术
云桌面又称桌面虚拟化、云电脑,是替代传统电脑的一种新模式。采用云桌面后,用户无需再购买电脑主机,主机所包含的CPU、内存、硬盘等组件全部在后端的服务器中虚拟出来,单台高性能服务器可以虚拟1-50台不等的虚拟主机。前端设备主流的是采用瘦客户机(与电视机顶盒类似的设备)连接显示器和键鼠,用户安装客户端后通过特有的通信协议访问后端服务器上的虚拟机主机来实现交互式操作,达到与电脑一致的体验效果。同时,云桌面不仅支持用于替换传统电脑,还支持手机、平板等其他智能设备在互联网上访问,也是移动办公的最新解决方案。
现有的云桌面系统,一个服务器往往对应多个瘦客户端。多个瘦客户端均有各自独立的防火墙,各个防火墙之间的数据并不共享,降低了各个瘦客户端防火墙更新效率。
发明内容
基于此,为了解决多个瘦客户端均有各自独立的防火墙,各个防火墙之间的数据并不共享,降低了各个瘦客户端防火墙更新效率的问题,本发明提供了一种云桌面统一运维控制系统及控制方法,其具体技术方案如下:
一种云桌面统一运维控制系统,包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单。
其中,每一个所述瘦客户端的所述同步模块用于实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表并根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单。
通过根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单,可以利用其它所述瘦客户端防火墙的白名单以及黑名单更新自身防火墙数据。如此一来,通过共享各个瘦客户端防火墙参数数据,可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别,提高所述瘦客户端的数据传输安全性。
进一步地,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端,对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中。
进一步地,所述瘦客户端还包括数据处理模块,所述数据处理模块用于向其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端;
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理;
其中,多个所述瘦客户端拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
进一步地,所述的一种云桌面统一运维控制系统还包括与服务器通信连接的电话交换机,所述瘦客户端还包括:
语音单元,用于语音的输入以及输出;
软电话模块,通过所述网卡以及服务器与所述电话交换机通信连接;
其中,当所述电话交换机收到电话呼入请求时,依次通过所述服务器以及所述网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
一种云桌面统一运维控制方法,应用于所述的云桌面统一运维控制系统,所述控制系统包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单,所述控制方法包括如下步骤:
每一个所述瘦客户端的所述同步模块实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表;
每一个所述瘦客户端根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单。
进一步地,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,所述控制方法还包括如下步骤:
每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端;
对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中。
进一步地,所述瘦客户端还包括数据处理模块,所述控制方法还包括如下步骤:
所述数据处理模块向其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端;
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理;
其中,多个所述瘦客户端拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
进一步地,所述控制方法还包括如下步骤:当与所述服务器通信连接的电话交换机收到电话呼入请求时,依次通过所述服务器以及网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时实现所述的云桌面统一运维控制方法。
具体实施方式
为了使得本发明的目的、技术方案及优点更加清楚明白,以下结合其实施例,对本发明进行进一步详细说明。应当理解的是,此处所描述的具体实施方式仅用以解释本发明,并不限定本发明的保护范围。
需要说明的是,当元件被称为“固定于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
本发明中所述“第一”、“第二”不代表具体的数量及顺序,仅仅是用于名称的区分。
本发明一实施例中的一种云桌面统一运维控制系统,包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单。所述白名单为可信任名单,所述黑名单为不可信任名单。所述名单包括但不限于程序、电子邮件地址、域名、端口以及网址。
其中,每一个所述瘦客户端的所述同步模块用于实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表并根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单。
通过根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单,可以利用其它所述瘦客户端防火墙的白名单以及黑名单更新自身防火墙数据。如此一来,通过共享各个瘦客户端防火墙参数数据,可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别,提高所述瘦客户端的数据传输安全性。
在其中一个实施例中,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端,对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中。
每个所述瘦客户端拥有属于自己的密钥对,利用自己的私钥对自身的所述网卡的MAC地址进行签名并且将签名后的所述网卡的MAC地址以及公钥发布至其余所述瘦客户端中,将其余所述瘦客户端通过所述公钥对签名后的所述网卡的MAC地址进行验证。
通过签名以及验证网卡MAC地址的方式,可以将彼此信任的瘦客户端放入白名单之中以及将不信任的瘦客户端放入到黑名单之中。
在其中一个实施例中,所述瘦客户端还包括数据处理模块,所述数据处理模块用于向处在防护墙白名单的其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端。
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理。
其中,多个所述瘦客户端基于预设信任机制,拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
所述数据处理请求包括数据的处理要求、大小、类型等必要信息。
如此一来,所述云桌面统一运维控制系统不仅可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别,提高所述瘦客户端的数据传输安全性,可以调用其它瘦客户端资源对数据进行处理,提高了所述云桌面统一运维控制系统的数据处理效率以及资源利用率。
在其中一个实施例中,所述的一种云桌面统一运维控制系统还包括与服务器通信连接的电话交换机,所述瘦客户端还包括语音单元以及软电话模块。
所述语音单元用于语音的输入以及输出,所述软电话模块,通过所述网卡以及服务器与所述电话交换机通信连接。
其中,当所述电话交换机收到电话呼入请求时,依次通过所述服务器以及所述网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
具体地,所述软电话模块包括拨号键盘、振铃单元以及音量调节按键。
拨号键盘为安装在所述瘦客户端上的实体拨号键盘或虚拟拨号键盘。拨号键盘用于接通电话,用户接通电话后,所述软电话模块将接听指令发送至电话交换机。拨号键盘还用于拒接电话及挂断电话,当用户拒接电话或挂断电话时,所述软电话模块将拒接指令或挂断指令发送至电话交换机。
通过拨号键盘,用户即可实现接听、拒接、挂断电话等功能,大大提高了用户的使用体验。
振铃单元用于当软电话模块收到远程电话呼入请求时,响应所述远程电话呼入请求并振铃。音量调节按键为所述瘦客户端上的实体调节按键或虚拟调节按键,用于对通话声音的音量进行调节。
在其中一个实施例中,一种云桌面统一运维控制方法,应用于所述的云桌面统一运维控制系统,所述控制系统包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单,所述控制方法包括如下步骤:
每一个所述瘦客户端的所述同步模块实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表;
每一个所述瘦客户端根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单。
通过根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单,可以利用其它所述瘦客户端防火墙的白名单以及黑名单更新自身防火墙数据。如此一来,通过共享各个瘦客户端防火墙参数数据,可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别,提高所述瘦客户端的数据传输安全性。
在其中一个实施例中,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,所述控制方法还包括如下步骤:
每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端;
对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中。
在其中一个实施例中,所述瘦客户端还包括数据处理模块,所述控制方法还包括如下步骤:
所述数据处理模块向其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端;
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理;
其中,多个所述瘦客户端拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
如此一来,所述云桌面统一运维控制系统不仅可以根据其它瘦客户端防火墙参数及时更新自身防火墙,可以更加高效地提高防火墙的安全级别,提高所述瘦客户端的数据传输安全性,可以调用其它瘦客户端资源对数据进行处理,提高了所述云桌面统一运维控制系统的数据处理效率以及资源利用率。
在其中一个实施例中,所述控制方法还包括如下步骤:当与所述服务器通信连接的电话交换机收到电话呼入请求时,依次通过所述服务器以及网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
在其中一个实施例中,所述控制系统还包括一个可信任服务器,所述瘦客户端的软电话模块还包括语音单元以及识别单元,所述语音单元用于根据通话对方的通话语音获取具体语音信息,所述识别单元用于对所述具体语音信息与预存的诈骗者语音信息进行匹配识别,若所述具体语音信息与所述预存的诈骗者语音信息匹配一致,则生成一级报警指示。
具体而言,所述可信任服务器可以为公安机关后台服务器又或者通信运营商后台服务器,所述预存的诈骗者语音信息存储在所述可信任服务器,所述识别单元从所述可信任服务器获取所述预存的诈骗者语音信息。
再具体地,所述识别单元包括关键词提取子单元以及第一匹配识别子单元。
所述关键词提取子单元用于提取所述具体语音信息中的多个第一关键词以及所述预存的诈骗者语音信息的多个第二关键词。
由于基于语音识别提取关键词属于本领域常规技术手段,故而在此不再赘述。
所述第一匹配识别子单元用于对多个所述第一关键词以及多个所述第二关键词进行匹配识别,若多个所述第一关键词与多个所述第二关键词的匹配比例大于预设匹配阈值,则判断所述具体语音信息与所述预存的诈骗者语音信息匹配一致并生成一级报警指示。
例如,所述预存的诈骗者语音信息的第二关键词的数量位N个,所述具体语音信息中的第一关键词的数量为M个。对M所述第一关键词以及N个所述第二关键词进行匹配识别的具体方法可以为:对每一个所述第一关键词与N个所述第二关键词进行匹配识别,若L个所述第一关键词与其中一个所述第二关键词匹配一致,则所述匹配比例为L/M。
当所述匹配比例大于预设匹配阈值时,则可以认为所述具体语音信息与所述预存的诈骗者语音信息匹配一致。
在其中一个实施例中,所述识别单元还包括文本提取子单元以及第二匹配识别子单元。
所述文本提取子单元用于提取所述具体语音信息的第一文本信息以及所述预存的诈骗者语音信息的第二文本信息。所述第二匹配识别子单元用于计算所述第一文本信息与所述第二文本信息的相似度,若所述相似度大于第一预设相似度阈值,则判断所述具体语音信息与所述预存的诈骗者语音信息匹配一致并生成一级报警指示。
在这里,所述第一文本信息以及所述第二文本信息皆在预设字符串长度范围内,例如将第一文本信息以及第二文本信息的字符串长度限定在10以内。如此,通过对具体语音信息的第一文本信息以及预存的诈骗者语音信息的第二文本信息的字符串长度进行限定,可以更加准确地计算所述第一文本信息与所述第二文本信息的相似度,进而提高对所述具体语音信息的识别效率以及准确度。
在其中一个实施例中,所述软电话模块包括通信录名单,多个所述瘦客户端基于共同认可的协议又或者约定协议将自身所述软电话模块中的通信录名单通过加密方式发送至可信任服务器。
所述可信任服务器对加密后的多个所述瘦客户端的软电话模块的通信录名单进行解密。在这里,所述加解密方法优选为非对称加解密方法比如RSA。多个所述瘦客户端通过公钥对自身通信录名单进行加密,所述可信任服务器通过私钥对加密后的通信录名单进行解密。如此,可以更好地对所述瘦客户端的软电话模块的通信录名单进行保密,避免个人隐私信息泄露。
当所述瘦客户端的软电话模块判断通话对方为首次通话时,获取通话对方的电话号码并往所述可信任服务器发送通话对方的电话号码以及验证请求。可信任服务器根据验证请求以及通话对方的电话号码遍历多个所述瘦客户端的软电话模块的通信录名单,若所述通话对方的电话号码不在多个所述瘦客户端的软电话模块的通信录名单之中则生成二级报警指令并将所述二级报警指令反馈至对应的所述瘦客户端的软电话模块。
若所述瘦客户端的软电话模块接收到所述二级报警指令以及所述相似度大于第二预设相似度阈值且小于第一预设相似度阈值,则生成一级报警指示;若所述瘦客户端的软电话模块接收到所述二级报警指令以及所述相似度小于第二预设相似度阈值,则生成二级报警提示。
其中,所述第二预设相似度阈值小于所述第一预设相似度阈值。二级报警提示为中度诈骗嫌疑报警提示,一级报警提示为重度诈骗嫌疑报警提示。
由于诈骗分子可能通过改变话术避开诈骗系统对通话语音的具体语音信息与所述预存的诈骗者语音信息之间匹配识别,故而当所述相似度大于第二预设相似度阈值且小于第一预设相似度阈值时,通话对方同样可能为诈骗分子。
此时,可信任服务器通过遍历多个瘦客户端的软电话模块的通信录名单以对通话对方的电话号码进行匹配识别,并在所述通话对方的电话号码不在多个瘦客户端的软电话模块的通信录名单之中,生成二级报警指令并将二级报警指令反馈至对应的瘦客户端的软电话模块,再由瘦客户端的软电话模块根据所述二级报警指令以及所述相似度与第二预设相似度阈值以及第一预设相似度阈值之间的大小关系相应地生成一级报警指示以及二级报警指示,可以进一步对诈骗分子进行判断识别,及时提醒用户通话对方的诈骗行为,降低用户受骗的概率。
由于其中一个瘦客户端的软电话模块的通信录名单中可能因为误保存陌生电话号码等原因而存储有诈骗分子的电话号码。此时,仅利用多个所述瘦客户端的软电话模块的通信录名单对通话对方的电话号码进行匹配识别,可能出现通话对方为诈骗分子而可信任服务器无法生成二级报警指示的问题。
为了解决上述问题,在其中一个实施例中,多个所述瘦客户端还基于共同认可的协议又或者约定协议将自身微信的通信录好友名单通过加密方式发送至可信任服务器。所述可信任服务器对加密后的多个所述瘦客户端的软电话模块的微信通信录好友名单进行解密。
当瘦客户端的软电话模块判断通话对方为首次通话时,获取通话对方的电话号码并往所述可信任服务器发送通话对方的电话号码以及验证请求。可信任服务器根据验证请求以及通话对方的电话号码遍历多个瘦客户端的软电话模块的通信录名单以及多个所述瘦客户端的微信通信录好友名单,若所述通话对方的电话号码不在多个瘦客户端的软电话模块的通信录名单之中且所述通话对方的电话号码的微信好不在多个所述瘦客户端的的微信通信录好友名单之中,则直接生成二级报警指示并将所述二级报警指示反馈至对应的瘦客户端的软电话模块。
如此一来,即便其中一个瘦客户端的通信录名单中可能因为误保存陌生电话号码等原因而存储有诈骗分子的电话号码,但由于通话对方的电话号码对应的微信号不在多个所述瘦客户端的微信通信录好友名单,所述可信任服务器仍会生成二级报警指示,避免出现通话对方为诈骗分子而可信任服务器无法生成二级报警指示的问题。
即是说,通过结合多个瘦客户端的软电话模块的通信录名单以及瘦客户端的微信通信录好友名单对首次通话来电进行识别,可以更加准确地识别出通话对方是否为诈骗分子。
在其中一个实施例中,一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时实现所述的云桌面统一运维控制方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (5)

1.一种云桌面统一运维控制系统,包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,其特征在于,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单;
其中,每一个所述瘦客户端的所述同步模块用于实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表并根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单;
其中,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端,对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中;
所述瘦客户端还包括数据处理模块,所述数据处理模块用于向其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端;
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理;
其中,多个所述瘦客户端拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
2.如权利要求1所述的一种云桌面统一运维控制系统,其特征在于,还包括与服务器通信连接的电话交换机,所述瘦客户端还包括:
语音单元,用于语音的输入以及输出;
软电话模块,通过所述网卡以及服务器与所述电话交换机通信连接;
其中,当所述电话交换机收到电话呼入请求时,依次通过所述服务器以及所述网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
3.一种云桌面统一运维控制方法,应用于如权利要求1-2中任一项所述的云桌面统一运维控制系统,所述控制系统包括服务器以及多个瘦客户端,所述服务器虚拟有多个虚拟主机,多个所述瘦客户端分别与多个所述虚拟主机通信连接,其特征在于,多个所述瘦客户端均包括防火墙以及同步模块,所述防火墙设有白名单以及黑名单,所述控制方法包括如下步骤:
每一个所述瘦客户端的所述同步模块实时获取其它所述瘦客户端的防火墙的白名单以及黑名单的信息列表;
每一个所述瘦客户端根据其它所述瘦客户端的防火墙的白名单以及黑名单的信息列更新自身所述防火墙的白名单以及黑名单;
其中,所述瘦客户端还包括网卡,所述瘦客户端通过所述网卡与所述虚拟主机通信连接,所述控制方法还包括如下步骤:
每个所述瘦客户端通过对自身对应的所述网卡的MAC地址进行签名并将签名后的所述网卡的MAC地址发布至其它所述瘦客户端;
对接收到的签名后的所述网卡的MAC地址进行验证并将通过验证后的所述网卡对应的所述瘦客户端放入自身对应的所述白名单中以及将不通过验证的所述网卡对应的所述瘦客户端放入自身对应的所述黑名单中;
所述瘦客户端还包括数据处理模块,所述控制方法还包括如下步骤:
所述数据处理模块向其他瘦客户端发送数据处理请求,其它瘦客户端接收到所述数据处理请求并根据所述数据处理请求计算所需处理时间,将所述所需处理时间反馈至相应的所述瘦客户端;
所述瘦客户端将加密后的数据发送至所述所需处理时间最小的一个所述瘦客户端,所述所需处理时间最小的一个所述瘦客户端对加密后的数据进行解密以及处理;
其中,多个所述瘦客户端拥有相同的密钥对并基于所述密钥对对数据进行加解密,多个所述瘦客户端基于预设数据处理机制对数据进行处理。
4.如权利要求3所述的一种云桌面统一运维控制方法,其特征在于,所述控制方法还包括如下步骤:当与所述服务器通信连接的电话交换机收到电话呼入请求时,依次通过所述服务器以及网卡将所述电话呼入请求传输至软电话模块并触发呼入指令。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时实现如权利要求3-4任一项所述的云桌面统一运维控制方法。
CN202210152266.2A 2022-02-18 2022-02-18 一种云桌面统一运维控制系统及控制方法 Active CN114697072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210152266.2A CN114697072B (zh) 2022-02-18 2022-02-18 一种云桌面统一运维控制系统及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210152266.2A CN114697072B (zh) 2022-02-18 2022-02-18 一种云桌面统一运维控制系统及控制方法

Publications (2)

Publication Number Publication Date
CN114697072A CN114697072A (zh) 2022-07-01
CN114697072B true CN114697072B (zh) 2023-10-31

Family

ID=82137865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210152266.2A Active CN114697072B (zh) 2022-02-18 2022-02-18 一种云桌面统一运维控制系统及控制方法

Country Status (1)

Country Link
CN (1) CN114697072B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115664870B (zh) * 2022-12-28 2023-04-07 北京志翔科技股份有限公司 跨分布式节点的桌面访问方法、装置、系统以及电子设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273936A (ja) * 2002-03-15 2003-09-26 First Trust:Kk ファイアウォールシステム
CN101184088A (zh) * 2007-12-14 2008-05-21 浙江工业大学 一种多点联动的局域网防火墙协同方法
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
CN102970362A (zh) * 2012-11-15 2013-03-13 北京小米科技有限责任公司 一种云端数据共享的方法及装置
CN104077188A (zh) * 2013-03-29 2014-10-01 西门子公司 一种用于任务调度的方法和装置
CN104199738A (zh) * 2014-08-11 2014-12-10 苏州阔地网络科技有限公司 一种多数据处理设备协同工作方法及系统
WO2015176453A1 (zh) * 2014-05-20 2015-11-26 中兴通讯股份有限公司 诈骗通话识别方法、防诈骗方法、通话终端
WO2016095377A1 (zh) * 2014-12-18 2016-06-23 中兴通讯股份有限公司 一种瘦客户端的图像显示方法、装置及电子设备
CN109688283A (zh) * 2019-02-25 2019-04-26 携程旅游信息技术(上海)有限公司 基于虚拟云桌面的软电话系统
CN110474913A (zh) * 2019-08-20 2019-11-19 福建伊时代信息科技股份有限公司 一种云环境下的虚拟化防护方法及终端
KR20200115730A (ko) * 2019-03-18 2020-10-08 주식회사 위젯누리 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
US10880270B1 (en) * 2018-02-28 2020-12-29 Verizon Digital Media Services Inc. Network firewall for mitigating against persistent low volume attacks
CN112422539A (zh) * 2020-11-08 2021-02-26 国家电网有限公司 基于消息队列的策略同步下发方法
CN113765912A (zh) * 2021-09-02 2021-12-07 迈迪信息技术有限公司 一种分布式防火墙装置及其检测方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090241194A1 (en) * 2008-03-21 2009-09-24 Andrew James Thomas Virtual machine configuration sharing between host and virtual machines and between virtual machines
US8560593B2 (en) * 2008-03-27 2013-10-15 Dell Software Inc. System for provisioning, allocating, and managing virtual and physical desktop computers in a network computing environment
IN2008CN02923A (zh) * 2008-06-11 2009-03-06 Ac Immune Sa
US8621261B2 (en) * 2010-11-24 2013-12-31 Cisco Technology, Inc. Support for virtualized unified communications clients when host server connectivity is lost
CN102651856B (zh) * 2011-02-23 2015-06-17 腾讯科技(深圳)有限公司 一种提高终端上网安全性的方法、系统和装置
US8549609B2 (en) * 2011-05-31 2013-10-01 Red Hat, Inc. Updating firewall rules

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273936A (ja) * 2002-03-15 2003-09-26 First Trust:Kk ファイアウォールシステム
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
CN101184088A (zh) * 2007-12-14 2008-05-21 浙江工业大学 一种多点联动的局域网防火墙协同方法
CN102970362A (zh) * 2012-11-15 2013-03-13 北京小米科技有限责任公司 一种云端数据共享的方法及装置
CN104077188A (zh) * 2013-03-29 2014-10-01 西门子公司 一种用于任务调度的方法和装置
WO2015176453A1 (zh) * 2014-05-20 2015-11-26 中兴通讯股份有限公司 诈骗通话识别方法、防诈骗方法、通话终端
CN104199738A (zh) * 2014-08-11 2014-12-10 苏州阔地网络科技有限公司 一种多数据处理设备协同工作方法及系统
WO2016095377A1 (zh) * 2014-12-18 2016-06-23 中兴通讯股份有限公司 一种瘦客户端的图像显示方法、装置及电子设备
US10880270B1 (en) * 2018-02-28 2020-12-29 Verizon Digital Media Services Inc. Network firewall for mitigating against persistent low volume attacks
CN109688283A (zh) * 2019-02-25 2019-04-26 携程旅游信息技术(上海)有限公司 基于虚拟云桌面的软电话系统
KR20200115730A (ko) * 2019-03-18 2020-10-08 주식회사 위젯누리 머신러닝을 이용한 소프트웨어 화이트리스트 생성 시스템 및 방법
CN110474913A (zh) * 2019-08-20 2019-11-19 福建伊时代信息科技股份有限公司 一种云环境下的虚拟化防护方法及终端
CN112422539A (zh) * 2020-11-08 2021-02-26 国家电网有限公司 基于消息队列的策略同步下发方法
CN113765912A (zh) * 2021-09-02 2021-12-07 迈迪信息技术有限公司 一种分布式防火墙装置及其检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于OpenStack的云桌面技术在企业中的部署;王金恒;《电脑知识与技术》;第第13卷卷(第第5期期);全文 *

Also Published As

Publication number Publication date
CN114697072A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
US20220337580A1 (en) Systems and methods for phone number certification and verification
US11177955B2 (en) Device-to-device messaging protocol
CN105229985B (zh) 标识令牌
US20120191973A1 (en) Online presence of users
CN107196917B (zh) 一种服务响应方法及其中间件
CN102625294B (zh) 以usb作为虚拟sim卡的移动业务管理方法
KR20010083899A (ko) 비유사한 장치들이 네트워크를 통하여 정보를 교환할 수있도록 하는 적응형 통신 시스템
RU2008133798A (ru) Система сетевой безопасности и способ ее применения
CN111723889B (zh) 扫码登录方法、图形码显示方法、装置、设备及存储介质
TW201830949A (zh) 共用使用者身份模組卡的方法和行動終端
CN113424161A (zh) 用于使用区块链来认证用户的方法、系统和介质
CN114697072B (zh) 一种云桌面统一运维控制系统及控制方法
CN108629164A (zh) 加密页面的生成方法及加密页面泄露后的追溯方法
US20200014543A1 (en) Identity authentication
CN114500082A (zh) 接入认证方法及装置、设备、服务器、存储介质和系统
WO2024159857A1 (zh) 消息同步方法、装置、设备及存储介质
US9489939B2 (en) Speech server managing one or a plurality of pieces of speech terminal-specifying information and user-specifying information
CN102546168A (zh) 用于身份认证的通讯装置
CN114611152B (zh) 查询方法和查询系统
CN106936686A (zh) 一种支持安全移动办公的即时通信平台
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN112364951A (zh) 虚拟工牌的管理方法、相关设备、存储介质及系统
TW202101950A (zh) 基於行動網路位址之核實系統及其方法
CN116112167B (zh) 密钥管理系统、方法及装置
CN114980072B (zh) 基于用户识别模块sim卡的电子名片交换方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant