CN114900332B - 虚拟环境的数据传输方法、装置、设备及存储介质 - Google Patents
虚拟环境的数据传输方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114900332B CN114900332B CN202210383875.9A CN202210383875A CN114900332B CN 114900332 B CN114900332 B CN 114900332B CN 202210383875 A CN202210383875 A CN 202210383875A CN 114900332 B CN114900332 B CN 114900332B
- Authority
- CN
- China
- Prior art keywords
- data
- virtual environment
- data transmission
- transmission request
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 173
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims abstract description 59
- 238000012545 processing Methods 0.000 claims abstract description 19
- 238000006243 chemical reaction Methods 0.000 claims description 27
- 238000012546 transfer Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据传输领域,公开了一种虚拟环境的数据传输方法、装置、设备及存储介质。该方法包括:接收数据传输请求;判断数据传输请求是否为虚拟环境传输请求;若为虚拟环境数据传输,则根据预置校验算法,对数据传输请求进行校验处理,生成校验数据;判断校验数据是否为合法数据;若为合法数据,则将数据传输请求发送至预置虚拟环境中,以便虚拟环境执行数据传输请求,生成执行反馈数据;接收虚拟环境发送的执行反馈数据,将执行反馈数据发送至数据传输请求对应的端口。
Description
技术领域
本发明涉及数据传输领域,尤其涉及一种虚拟环境的数据传输方法、装置、设备及存储介质。
背景技术
一直以来,对android系统上的桌面安全防护就只限于app或者是其他方面的防护,但是随着技术的发展,android在桌面上会进行更多或者更复杂的交互以及操作,比如浏览网页、进行第三方软件的安装或者是进行代码调试,所以数据的安全显得尤为重要,现有的大部分对于桌面安全的方式是通过app联合系统层进行安全防护或者是通过第三方安全软件进行桌面安全防护,还有的是通过系统底层来进行筛选和加密重要文件。
对于桌面的操作及其人机交互的功能,上面的操作有很多,只是对于在系统底层上进行隔、监控或者是限制首先就会对人机交互的操作性限制很大一部分,会非常影响用户的使用体验和操作体验,但是使用第三方app进行桌面安全防护,很大部分没有办法进行完全防护,对于一些隐藏的威胁或者是可以通过应用层影响到系统层的威胁不一定能做到完全防护,而且在系统上调试app时也会因为不小心或者是错误操作影响到整个机器的安全。
因此,需要一种技术解决当前数据传输的不安全影响本机运行的技术问题。
发明内容
本发明的主要目的在于解决当前数据传输的不安全影响本机运行的技术问题。
本发明第一方面提供了一种虚拟环境的数据传输方法,包括步骤:
接收数据传输请求;
判断所述数据传输请求是否为虚拟环境传输请求;
若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
判断所述校验数据是否为合法数据;
若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口。
可选的,在本发明第一方面的第一种实现方式中,所述将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据包括:
将所述数据传输请求发送至预置虚拟环境中;
接收所述虚拟环境基于所述数据传输请求生成的数据访问请求,基于所述数据访问请求查询出访问数据,将所述访问数据发送至所述虚拟环境中,以便所述虚拟环境执行所述数据传输请求。
可选的,在本发明第一方面的第二种实现方式中,所述接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口包括:
接收所述虚拟环境发送的执行反馈数据
判断所述执行反馈数据是否为界面变换数据;
若不为界面变换数据,则将所述执行反馈数据发送至所述数据传输请求对应的端口。
可选的,在本发明第一方面的第三种实现方式中,所述虚拟环境部署在云端服务器。
可选的,在本发明第一方面的第四种实现方式中,在所述判断所述执行反馈数据是否为界面变换数据之后,还包括:
若为界面变换数据,则将所述数据传输请求对应的端口发送至所述虚拟环境中,以便所述虚拟环境直接传输所述界面变换数据至所述端口。
可选的,在本发明第一方面的第五种实现方式中,所述根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据包括:
提取所述数据传输请求中的设备标识;
判断所述设备标识是否在预置设备注册表中;
若在预置设备注册表中,则提取所述数据传输请求中的校验特征字符串;
根据预置RSA算法,对所述校验特征字符串进行解密处理,得到校验数据。
可选的,在本发明第一方面的第六种实现方式中,所述判断所述校验数据是否为合法数据包括:
读取预置密钥存储表,
将所述校验数据与所述密钥存储表进行匹配处理,判断所述校验数据是否在所述密钥存储表可查询。
本发明第二方面提供了一种虚拟环境的数据传输装置,所述虚拟环境的数据传输装置包括:
接收模块,用于接收数据传输请求;
判断模块,用于判断所述数据传输请求是否为虚拟环境传输请求;
校验模块,若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
合法判断模块,用于判断所述校验数据是否为合法数据;
请求传输模块,用于若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
反馈传输模块,用于接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口。
本发明第三方面提供了一种虚拟环境的数据传输设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述虚拟环境的数据传输设备执行上述的虚拟环境的数据传输方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的虚拟环境的数据传输方法。
在本发明实施例中,通过把系统内核里面的桌面进行复制,在配合本地服务器进行建立一个区别于普通操作界面的一个安全桌面,进入安全桌面需要本地服务器的认证,只有认证通过后才能进入到安全桌面,在安全桌面里无法进行网络连接,任何需要外部连接访问这个安全桌面的都需要通过本地服务器,通过所有运算在虚拟环境中运行,隔离危险数据和数据病毒,解决了当前数据传输的不安全影响本机运行的技术问题。
附图说明
图1为本发明实施例中虚拟环境的数据传输方法的一个实施例示意图;
图2为本发明实施例中虚拟环境的数据传输装置的一个实施例示意图;
图3为本发明实施例中虚拟环境的数据传输装置的另一个实施例示意图;
图4为本发明实施例中虚拟环境的数据传输设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种虚拟环境的数据传输方法、装置、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中虚拟环境的数据传输方法的一个实施例包括:
101、接收数据传输请求;
102、判断数据传输请求是否为虚拟环境传输请求;
在101-102步骤中,接收到数据传输请求后,判断是否是在虚拟机中进行数据处理的请求,数据传输请求如果是在虚拟机中隔离运行的才会进入下一步。
103、若为虚拟环境数据传输,则根据预置校验算法,对数据传输请求进行校验处理,生成校验数据;
在本实施例中,需要通过对数据传输请求的字符串进行校验,对校验的字符串进行转换,产生密钥类型的字符串,再对该密钥进行校验,如果合格才能进行指令执行,则会进行校验。如果不是合格数据,则直接停止校验,不进行下一步操作。
进一步的,在103可以执行以下步骤:
1031、提取数据传输请求中的设备标识;
1032、判断设备标识是否在预置设备注册表中;
1033、若在预置设备注册表中,则提取数据传输请求中的校验特征字符串;
1034、根据预置RSA算法,对校验特征字符串进行解密处理,得到校验数据。
在1031-1034步骤中,先将数据传输请求中的设备标识进行校验,例如,设备标识为DDBT-895,分析DDBT-895是否在设备注册表中可以查询到,如果可以,则说明设备是合法设备。将传输请求中的校验特征字符串“UDGJJJ VVFHJKKNMKOPPCCXD656RE”进行RSA拆解,总字符=公钥*秘钥,特征字符串这里是总字符,同时传输来公钥,依据公钥对“UDGJJJVVFHJKKNM KOPPCCXD656RE”拆解得到密钥字符串,也即是校验数据。
104、判断校验数据是否为合法数据;
在本实施例中,分析校验数据是否合法,将解析出的密钥字符串与本地存储的密钥进行比对,如果一致则是合法数据,如果不一致则是非法数据。
进一步的,在104可以执行以下步骤:
1041、读取预置密钥存储表,
1042、将校验数据与密钥存储表进行匹配处理,判断校验数据是否在密钥存储表可查询。
在1041-1042步骤中,密钥处理匹配上,先读取存储密钥的存储表,然后将校验数据在密钥存储表进行精确查询,如果查询到就是合法数据,如果查询不到就是非法数据。
105、若为合法数据,则将数据传输请求发送至预置虚拟环境中,以便虚拟环境执行数据传输请求,生成执行反馈数据;
在本实施例中,数据传输请求的执行都是在虚拟环境中隔离执行,并不在本机的正常环境下执行,执行完成会产生反馈数据,本机只获取反馈数据。
进一步的,在105可以执行以下步骤:
1051、将数据传输请求发送至预置虚拟环境中;
1052、接收虚拟环境基于数据传输请求生成的数据访问请求,基于数据访问请求查询出访问数据,将访问数据发送至虚拟环境中,以便虚拟环境执行数据传输请求。
在1051-1052步骤中,虚拟环境执行数据传输请求时,会出现拿取本地数据的情况,因此本地至接收查询指令而不接收写入指令和编辑指令,以保证安全和系统灵活。根据查询请求,查询出访问数据,将该访问数据传输至虚拟环境中,由虚拟环境处理访问数据。
106、接收虚拟环境发送的执行反馈数据,将执行反馈数据发送至数据传输请求对应的端口。
在本实施例中,虚拟环境不对外通信,全部由本地设备进行通信,而产生的数据也由本地设备进行转交,以此保证信息传输安全。
进一步的,在106可以执行以下步骤:
1061、接收虚拟环境发送的执行反馈数据
1062、判断执行反馈数据是否为界面变换数据;
1063、若不为界面变换数据,则将执行反馈数据发送至数据传输请求对应的端口。
在1061-1063步骤中,接收虚拟环境发送的反馈数据,先分析是否为界面变换数据,界面变换数据可不用压缩再解压的传输过程,响应速度的要求比一般数据都要高,因此不是界面变换数据则由本地设备进行转发。
进一步的,在1061-1063中,可以有以下设置:
1064、虚拟环境部署在云端服务器。
在1064步骤中,虚拟环境的虚拟机占用的是云端服务器的资源,运算数据都是在云端数据服务器中完成。
进一步的,在1064的设置下,1062之后,还可以执行以下步骤:
1065、若为界面变换数据,则将数据传输请求对应的端口发送至虚拟环境中,以便虚拟环境直接传输界面变换数据至端口。
在1065步骤中,界面变换数据的数据量并不大而且也不需要进行压缩和解压的过程,将数据传输请求对应的端口发送至虚拟环境中,由云端的虚拟环境直接将界面变换数据推送给端口,端口即可变换界面显示,而云端虚拟环境不需要从端口中获取数据只执行发送界面数据,保证安全。
在本发明实施例中,通过把系统内核里面的桌面进行复制,在配合本地服务器进行建立一个区别于普通操作界面的一个安全桌面,进入安全桌面需要本地服务器的认证,只有认证通过后才能进入到安全桌面,在安全桌面里无法进行网络连接,任何需要外部连接访问这个安全桌面的都需要通过本地服务器,通过所有运算在虚拟环境中运行,隔离危险数据和数据病毒,解决了当前数据传输的不安全影响本机运行的技术问题。
上面对本发明实施例中虚拟环境的数据传输方法进行了描述,下面对本发明实施例中虚拟环境的数据传输装置进行描述,请参阅图2,本发明实施例中虚拟环境的数据传输装置一个实施例包括:
接收模块201,用于接收数据传输请求;
判断模块202,用于判断所述数据传输请求是否为虚拟环境传输请求;
校验模块203,若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
合法判断模块204,用于判断所述校验数据是否为合法数据;
请求传输模块205,用于若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
反馈传输模块206,用于接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口。
在本发明实施例中,通过把系统内核里面的桌面进行复制,在配合本地服务器进行建立一个区别于普通操作界面的一个安全桌面,进入安全桌面需要本地服务器的认证,只有认证通过后才能进入到安全桌面,在安全桌面里无法进行网络连接,任何需要外部连接访问这个安全桌面的都需要通过本地服务器,通过所有运算在虚拟环境中运行,隔离危险数据和数据病毒,解决了当前数据传输的不安全影响本机运行的技术问题。
请参阅图3,本发明实施例中虚拟环境的数据传输装置的另一个实施例,所述虚拟环境的数据传输装置包括:
接收模块201,用于接收数据传输请求;
判断模块202,用于判断所述数据传输请求是否为虚拟环境传输请求;
校验模块203,若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
合法判断模块204,用于判断所述校验数据是否为合法数据;
请求传输模块205,用于若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
反馈传输模块206,用于接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口。
其中,所述请求传输模块205具体用于:
将所述数据传输请求发送至预置虚拟环境中;
接收所述虚拟环境基于所述数据传输请求生成的数据访问请求,基于所述数据访问请求查询出访问数据,将所述访问数据发送至所述虚拟环境中,以便所述虚拟环境执行所述数据传输请求。
其中,所述反馈传输模块206具体用于:
接收所述虚拟环境发送的执行反馈数据
判断所述执行反馈数据是否为界面变换数据;
若不为界面变换数据,则将所述执行反馈数据发送至所述数据传输请求对应的端口。
其中,所述虚拟环境的数据传输装置还包括端口传输模块207,所述虚拟环境部署在云端服务器,所述端口传输模块207具体用于:
若为界面变换数据,则将所述数据传输请求对应的端口发送至所述虚拟环境中,以便所述虚拟环境直接传输所述界面变换数据至所述端口。
其中,所述校验模块203具体用于:
提取所述数据传输请求中的设备标识;
判断所述设备标识是否在预置设备注册表中;
若在预置设备注册表中,则提取所述数据传输请求中的校验特征字符串;
根据预置RSA算法,对所述校验特征字符串进行解密处理,得到校验数据。
其中,所述校验模块203还具体用于:
读取预置密钥存储表,
将所述校验数据与所述密钥存储表进行匹配处理,判断所述校验数据是否在所述密钥存储表可查询。
在本发明实施例中,通过把系统内核里面的桌面进行复制,在配合本地服务器进行建立一个区别于普通操作界面的一个安全桌面,进入安全桌面需要本地服务器的认证,只有认证通过后才能进入到安全桌面,在安全桌面里无法进行网络连接,任何需要外部连接访问这个安全桌面的都需要通过本地服务器,通过所有运算在虚拟环境中运行,隔离危险数据和数据病毒,解决了当前数据传输的不安全影响本机运行的技术问题。
上面图2和图3从模块化功能实体的角度对本发明实施例中的虚拟环境的数据传输装置进行详细描述,下面从硬件处理的角度对本发明实施例中虚拟环境的数据传输设备进行详细描述。
图4是本发明实施例提供的一种虚拟环境的数据传输设备的结构示意图,该虚拟环境的数据传输设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)410(例如,一个或一个以上处理器)和存储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对虚拟环境的数据传输设备400中的一系列指令操作。更进一步地,处理器410可以设置为与存储介质430通信,在虚拟环境的数据传输设备400上执行存储介质430中的一系列指令操作。
基于虚拟环境的数据传输设备400还可以包括一个或一个以上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口460,和/或,一个或一个以上操作系统431,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图4示出的虚拟环境的数据传输设备结构并不构成对基于虚拟环境的数据传输设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述虚拟环境的数据传输方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种虚拟环境的数据传输方法,其特征在于,包括步骤:
接收数据传输请求;
判断所述数据传输请求是否为虚拟环境传输请求;
若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
判断所述校验数据是否为合法数据;
若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口;
其中,所述根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据包括:
提取所述数据传输请求中的设备标识;
判断所述设备标识是否在预置设备注册表中;
若在预置设备注册表中,则提取所述数据传输请求中的校验特征字符串;
根据预置RSA算法,对所述校验特征字符串进行解密处理,得到校验数据;
其中,所述判断所述校验数据是否为合法数据包括:
读取预置密钥存储表;
将所述校验数据与所述密钥存储表进行匹配处理,判断所述校验数据是否在所述密钥存储表可查询。
2.根据权利要求1所述的虚拟环境的数据传输方法,其特征在于,所述将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据包括:
将所述数据传输请求发送至预置虚拟环境中;
接收所述虚拟环境基于所述数据传输请求生成的数据访问请求,基于所述数据访问请求查询出访问数据,将所述访问数据发送至所述虚拟环境中,以便所述虚拟环境执行所述数据传输请求。
3.根据权利要求1所述的虚拟环境的数据传输方法,其特征在于,所述接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口包括:
接收所述虚拟环境发送的执行反馈数据
判断所述执行反馈数据是否为界面变换数据;
若不为界面变换数据,则将所述执行反馈数据发送至所述数据传输请求对应的端口。
4.根据权利要求3所述的虚拟环境的数据传输方法,其特征在于,所述虚拟环境部署在云端服务器。
5.根据权利要求4所述的虚拟环境的数据传输方法,其特征在于,在所述判断所述执行反馈数据是否为界面变换数据之后,还包括:
若为界面变换数据,则将所述数据传输请求对应的端口发送至所述虚拟环境中,以便所述虚拟环境直接传输所述界面变换数据至所述端口。
6.一种虚拟环境的数据传输装置,其特征在于,所述虚拟环境的数据传输装置包括:
接收模块,用于接收数据传输请求;
判断模块,用于判断所述数据传输请求是否为虚拟环境传输请求;
校验模块,若为虚拟环境数据传输,则根据预置校验算法,对所述数据传输请求进行校验处理,生成校验数据;
合法判断模块,用于判断所述校验数据是否为合法数据;
请求传输模块,用于若为合法数据,则将所述数据传输请求发送至预置虚拟环境中,以便所述虚拟环境执行所述数据传输请求,生成执行反馈数据;
反馈传输模块,用于接收所述虚拟环境发送的执行反馈数据,将所述执行反馈数据发送至所述数据传输请求对应的端口;
其中,所述校验模块具体用于:提取所述数据传输请求中的设备标识;
判断所述设备标识是否在预置设备注册表中;
若在预置设备注册表中,则提取所述数据传输请求中的校验特征字符串;
根据预置RSA算法,对所述校验特征字符串进行解密处理,得到校验数据;
其中,所述合法判断模块具体用于:
读取预置密钥存储表;
将所述校验数据与所述密钥存储表进行匹配处理,判断所述校验数据是否在所述密钥存储表可查询。
7.一种虚拟环境的数据传输设备,其特征在于,所述虚拟环境的数据传输设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述虚拟环境的数据传输设备执行如权利要求1-5中任一项所述的虚拟环境的数据传输方法。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一项所述的虚拟环境的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210383875.9A CN114900332B (zh) | 2022-04-12 | 2022-04-12 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210383875.9A CN114900332B (zh) | 2022-04-12 | 2022-04-12 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114900332A CN114900332A (zh) | 2022-08-12 |
CN114900332B true CN114900332B (zh) | 2024-05-31 |
Family
ID=82716765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210383875.9A Active CN114900332B (zh) | 2022-04-12 | 2022-04-12 | 虚拟环境的数据传输方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114900332B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870761A (zh) * | 2012-12-11 | 2014-06-18 | 深圳市深信服电子科技有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
CN105306433A (zh) * | 2015-09-10 | 2016-02-03 | 深圳市深信服电子科技有限公司 | 一种访问虚拟机服务器的方法和装置 |
CN107566329A (zh) * | 2017-05-11 | 2018-01-09 | 新华三云计算技术有限公司 | 一种访问控制方法及装置 |
CN110990111A (zh) * | 2019-10-31 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种云环境下虚拟可信根的校验方法和系统 |
CN111158857A (zh) * | 2019-12-24 | 2020-05-15 | 深信服科技股份有限公司 | 数据加密方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949929B2 (en) * | 2011-08-10 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for providing a secure virtual environment on a mobile device |
US10937220B2 (en) * | 2019-04-22 | 2021-03-02 | Disney Enterprises, Inc. | Animation streaming for media interaction |
-
2022
- 2022-04-12 CN CN202210383875.9A patent/CN114900332B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870761A (zh) * | 2012-12-11 | 2014-06-18 | 深圳市深信服电子科技有限公司 | 基于本地虚拟环境的防泄密方法及装置 |
CN105306433A (zh) * | 2015-09-10 | 2016-02-03 | 深圳市深信服电子科技有限公司 | 一种访问虚拟机服务器的方法和装置 |
CN107566329A (zh) * | 2017-05-11 | 2018-01-09 | 新华三云计算技术有限公司 | 一种访问控制方法及装置 |
CN110990111A (zh) * | 2019-10-31 | 2020-04-10 | 苏州浪潮智能科技有限公司 | 一种云环境下虚拟可信根的校验方法和系统 |
CN111158857A (zh) * | 2019-12-24 | 2020-05-15 | 深信服科技股份有限公司 | 数据加密方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114900332A (zh) | 2022-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10616194B2 (en) | Secure data destruction in a distributed environment using key protection mechanisms | |
Costin et al. | A {Large-scale} analysis of the security of embedded firmwares | |
CN101136049B (zh) | 信息处理系统和信息处理方法 | |
US9680808B2 (en) | Preventing persistent storage of cryptographic information using signaling | |
KR101265099B1 (ko) | 소프트웨어 보안 처리방법 및 기록매체 | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
CN104969234A (zh) | 用于虚拟机的测量的信任根 | |
US20110295908A1 (en) | Detecting counterfeit devices | |
US9047491B2 (en) | Encryption acceleration | |
KR101772314B1 (ko) | Introspection 기법을 이용한 IoT 디바이스 보호 방법 및 시스템 | |
EP2862119B1 (en) | Network based management of protected data sets | |
CN107918564B (zh) | 数据传输异常处理方法、装置、电子设备及存储介质 | |
CN111158857A (zh) | 数据加密方法、装置、设备及存储介质 | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
CN109150813B (zh) | 一种设备的验证方法及装置 | |
CN114900332B (zh) | 虚拟环境的数据传输方法、装置、设备及存储介质 | |
CN102970298B (zh) | 一种防止泄密的方法、设备及系统 | |
US9946853B1 (en) | Techniques for application code obfuscation | |
CN112948771A (zh) | 权限校验方法、装置、可读存储介质及电子设备 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 | |
CN113127141B (zh) | 一种容器系统管理方法、装置、终端设备及存储介质 | |
US10826924B1 (en) | Computer security and methods of use thereof | |
CN109977665B (zh) | 基于tpcm的云服务器启动过程防窃取和防篡改方法 | |
CN112817703A (zh) | 访问虚拟机控制台的方法、装置及云管理平台 | |
CN105989273A (zh) | 应用程序登录方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |