CN115001833B - 登录方法及装置 - Google Patents
登录方法及装置 Download PDFInfo
- Publication number
- CN115001833B CN115001833B CN202210665831.5A CN202210665831A CN115001833B CN 115001833 B CN115001833 B CN 115001833B CN 202210665831 A CN202210665831 A CN 202210665831A CN 115001833 B CN115001833 B CN 115001833B
- Authority
- CN
- China
- Prior art keywords
- desktop
- information
- target
- cloud
- cloud desktop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000012545 processing Methods 0.000 claims abstract description 47
- 230000006870 function Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 15
- 230000003213 activating effect Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims 2
- 238000012795 verification Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 4
- 101100153581 Bacillus anthracis topX gene Proteins 0.000 description 3
- 101150041570 TOP1 gene Proteins 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009191 jumping Effects 0.000 description 3
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种登录方法及装置,涉及电子信息技术领域,能够解决终端离线时,无法登录服务器中其他云桌面的问题。具体技术方案为:服务器向终端设备提供至少一个云桌面的标识信息,该标识信息是经过替换处理后的桌面属性信息,终端设备输入标识信息中被替换部分的信息,若该信息通过验证,则服务器激活终端设备的云桌面登录权限。本公开用于登录处理。
Description
技术领域
本公开涉及电子信息技术领域,尤其涉及登录方法及装置。
背景技术
随着企业的个性化要求越来越高,云终端技术受到越来越多的企业欢迎。
服务器为用户分配至少一个云桌面,用户通过与服务器鉴权认证后,选择不同的云桌面使用,但是,在用户离线状态下只能登录默认的云桌面,用户无法切换登录其他云桌面。
发明内容
本公开实施例提供一种登录方法、系统及装置,能够解决终端离线时,无法登录服务器中其他云桌面的问题。该技术方案如下:
根据本公开实施例的第一方面,提供一种登录方法,该方法应用于服务器,包括:
获取云桌面列表,该云桌面列表中包括至少一个云桌面的标识信息,该标识信息是替换处理云桌面的预设特征信息后生成的信息;
根据云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息,该目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息;
若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限。
在一个实施例中,本方法中获取云桌面列表,包括:
若终端设备通过离线鉴权认证,则获取该云桌面列表。
在一个实施例中,本方法中云桌面的标识信息包括替换处理的桌面名称和迷惑处理的桌面名称;
其中,迷惑处理的桌面名称是指将替换处理的桌面名称中的字符进行乱序处理后生成的名称。
在一个实施例中,本方法还包括:
获取终端设备的登录信息,并获取目标云桌面的属性信息和桌面名称;
根据该登录信息,确定桌面名称中待替换字符的目标位置信息;
根据该属性信息,提取替换字符;
将该桌面名称中目标位置处的字符替换为替换字符,生成替换处理的桌面名称。
在一个实施例中,本方法中确定桌面名称中待替换字符的目标位置信息,包括:
提取该登录信息中的时间戳信息,并取整处理;
依次提取,取整处理后时间戳中的数值;
根据当前提取的数值,在目标云桌面的桌面名称中查找是否有相应位置的字符;
若查找到相应位置的字符,则获取当前字符在桌面名称中所对应的位置信息;
若未查找到相应位置的字符,则提取时间戳中下一位的数值,继续进行查找,直至时间戳中所有字符判断完毕。
在一个实施例中,本方法还包括:
在将云桌面名称中目标位置处字符替换为替换字符后,获取当前桌面名称中已替换的字符数量;
若已替换的字符数量等于或者等于预设值,则停止替换,该预设值小于桌面名称中字符的数量。
在一个实施例中,本方法还包括:
获取当前替换处理后的桌面名称的长度;
若当前长度大于桌面名称的预设长度,则将超出部分的字符通过桌面属性进行替换。
在一个实施例中,本方法中获取目标特征信息,包括:
获取云桌面标识信息中被替换字符的目标位置信息;
根据该目标位置信息,获取终端设备发送的目标字符;
根据目标字符和目标位置,替换标识信息中目标位置处的字符,生成目标特征信息。
本申请所提供的登录方法,服务器向终端设备提供至少一个云桌面的标识信息,该标识信息是经过替换处理后的桌面属性信息,终端设备输入标识信息中被替换部分的信息,若该信息通过验证,则服务器激活终端设备的云桌面登录权限,从而不仅仅满足了离线状态下登录云桌面的需求,而且提高了终端设备登录服务器中云桌面的安全性。
根据本公开实施例的第二方面,提供一种服务器,该服务器包括:登录模块、识别模块和启动模块,
登录模块,用于获取云桌面列表,该云桌面列表中包括至少一个云桌面的标识信息,该标识信息是替换处理云桌面的预设特征信息后生成的信息;
识别模块,用于根据云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息,该目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息;
启动模块,用于若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种登录方法的框架图;
图2是本公开实施例提供的一种登录方法的流程图;
图3是本公开实施例提供的一种登录方法中处理桌面名称的逻辑示意图;
图4是本公开实施例提供的一种服务器的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
随着远程技术的不断发展,现有技术中,云终端发起与服务器的连接时,服务器无法精准的对云终端进行定位,也无法清楚的将云终端的位置信息展示给操作用户。
在计算机普及的过程中,多桌面系统的需求一直存在,在传统PC机领域,用户安装多个桌面操作系统,如将win7,win10安装在同一台终端上,开机进行双系统切换。进入云桌面时代,单个用户可以分配多个云桌面,用户通过与服务器鉴权认证后,选择不同的云桌面使用。但是无论是传统PC,还是云桌面时代,都面临如下的问题:
为了满足用户需求,当终端处于无网络连接状态时,终端中的应用也可以根据历史登录信息进行登录,这种应用登录方式,安全性差,用户体验差。
更为重要的是,离线环境下,无法安全的自由切换用户的多个(云)桌面来满足使用。
有鉴于此,为了解决离线状态下,终端设备与云桌面连接安全性的问题,本公开所提供的离线登录方法本申请所提及的方法在离线鉴权的基础上,优化改进,增加迷惑算法,使云桌面列表不直接显示,而是显示被特殊字符替换的桌面名以及用来迷惑的N个桌面名。N+1个桌面名中,有且仅有1个是正确的。如果有M个桌面,则会显示M(N+1)个桌面,有且仅有M个桌面是正确可启动的。
以下对本申请实施例提供的登录方法的应用环境作简要说明:
请参见图1,本申请实施例提供的一种登录方法应用于登录处理系统,该系统包括服务器101和终端设备102,服务器101分别与终端设备102。
该服务器101可以根据终端102发送的登录请求,查找与请求相对应的云桌面,并进行鉴权处理,若鉴权通过,则恶剪了终端设备与云桌面之间的链路。
请参见图2,以下实施例以上述服务器为执行主体,将本申请实施例提供的方法应用于服务器查找云终端的位置为例进行具体说明。本申请实施例提供的登录方法包括如下步骤201-步骤203:
本公开实施例提供一种登录方法,如图2所示,该登录方法包括以下步骤:
201、获取云桌面列表。
该云桌面列表中包括至少一个云桌面的标识信息,该标识信息是替换处理云桌面的预设特征信息后生成的信息。
当预设特征信息用于指示云桌面的桌面名称时,云桌面的标识信息可以包括:替换处理的桌面名称和迷惑处理的桌面名称,迷惑处理的桌面名称是指将替换处理的桌面名称中的字符进行乱序处理后生成的名称。
迷惑处理的桌面名称可以是多个,如可以生成用于迷惑的N个桌面名,云桌面共有N+1个桌面名,而其中有且仅有1个是正确的,从而进一步的提高了数据处理的安全性。
例如,目标云桌面的桌面名称为ABCD,替换处理的桌面名称为A*CD,即桌面名称中“B”字符被替换处理,迷惑处理的桌面名称可以是A*DC或A CD*或AC*D,等等。
本申请实施例中,在获取云桌面列表前还会进行鉴权处理,若终端设备的离线鉴权认证通过,则获取桌面列表。
如,该登录信息用于目标用户登录服务器中的目标云终端,该登录信息可以包括目标用户的特征信息或者用户的账户信息。
如,用户通过手机登录服务器的云终端。
本申请实施例中还会会终端设备的登录信息进行验证,若验证通过则继续查找云终端所登录的云终端。
例如,云终端用户登录后,通过GPS将经度、维度、终端MAC、在线状态、上线时间字段上传至服务器,服务器对比云终端配置的用户与登录用户是否一致,一致后,将信息提供给点位标注服务。
在实践过程中,终端设备通过鼠标点击,或者键盘响应等方式,开启离线多桌面支持的功能,输入登录信息,如用户名,密码。加密后,记录在终端存储设备上,然后重启终端。
终端开机后,服务器运行离线检测模块,判断与桌面管理服务器的连接状态,连接不通或者失败,认为离线。离线后读取步骤1设置的开启离线多桌面支持的功能标记,如果未开启,则禁止使用桌面。如果开启,则激活云桌面连接功能,验证终端设备是否可以离线登录云桌面。
202、根据云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息。
该目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息,如,目标云桌面的桌面名称为ABCD,标识信息为A*CD,则目标特征信息就需要填写*对应位置的信息,并确定是否一致。
本申请实施例中获取终端设备发送的目标特征信息,可以包括:
获取云桌面标识信息中被替换字符的目标位置信息;
根据该目标位置信息,获取终端设备发送的目标字符;
根据目标字符和目标位置,替换标识信息中目标位置处的字符,生成目标特征信息。
终端设备离线登陆成功后,服务器识别本地已部署的(云)桌面列表的属性信息,包含但不限于桌面名,桌面容量,桌面类型,桌面部署时间,然将桌面列表的属性信息作为输入信息,然后获取当前的时间戳,进行替换处理。
本申请实施例中,生成替换处理的桌面名称,可以包括:
获取终端设备的登录信息和目标云桌面的属性信息和桌面名称;
根据该时间戳信息,确定桌面名称中待替换字符的目标位置信息;
根据该属性信息,提取替换字符;
在将云桌面名称中目标位置处字符替换为替换字符,生成替换处理的桌面名称。
本申请实施例中上述的确定桌面名称中待替换字符的目标位置信息,可以包括:
取整处理时间戳信息;
依次提取,取整处理后时间戳中的数值;
根据当前提取的数值,在目标云桌面的桌面名称中查找是否有相应位置的字符;
若查找到相应位置的字符,则获取当前字符在桌面名称中所对应的位置信息;
若未查找到相应位置的字符,则提取时间戳中下一位的数值,继续进行查找,直至时间戳中所有字符判断完毕。
本申请实施例在替换处理云桌面字符信息后,还会判断已替换的字符数量是否已经超过预设的字符数量,从而避免替换处理的名称和迷惑处理的名称一致,包括:
在将云桌面名称中目标位置处字符替换为替换字符后,获取当前桌面名称中已替换的字符数量;
若已替换的字符数量等于或者等于预设值,则停止替换,该预设值小于桌面名称中字符的数量。
本申请实施例在替换处理云桌面字符信息后,还会判断已替换的字符长度是否已经超过桌面名字原始字符的长度,从而避免造成桌面名称的混淆,具体包括;
获取当前已替换处理后桌面名称的当前长度;
若当前长度大于桌面名称的预设长度,则将超出部分的字符通过桌面类型进行替换。
203、若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限。
终端设备根据服务器提供的桌面列表,选择任意一个云桌面后,列表中显示该云桌面的名称,该名字中部分信息被替换处理,用户无法看到原始的桌面名称,终端设备输入被特殊符号覆盖的字符,服务器将字符依次补充替换到选择的桌面名中的特殊字符,组成新的桌面名,然后与桌面本地识别的桌面名,桌面类型进行对比,如果不一致则提示错误,用户确认错误后,则提示终端设备重新输入。如果与本地识别的桌面名,桌面类型一致,则启动运行对应的桌面。
本公开实施例提供的桌面登录方法,服务器向终端设备提供至少一个云桌面的标识信息,该标识信息是经过替换处理后的桌面属性信息,终端设备输入标识信息中被替换部分的信息,若该信息通过验证,则服务器激活终端设备的云桌面登录权限,从而不仅仅满足了离线状态下登录云桌面的需求,而且提高了终端设备登录服务器中云桌面的安全性。
如图3所示,在本申请的一个可选实施例中,在上述步骤201获取云桌面列表之前,该登录方法还包括对桌面名称进行替换处理,替换处理包括如下步骤:
步骤一、获取当前时间戳,并取整数。
步骤二、根据时间戳中每个字符的位置,依次从左到又取出时间戳的数字。
步骤三、将步骤二中提取的数字,依次从左到右,根据时间戳中每个字符的数字查找到桌面名称该数字对应的位置,依次进行替换,如从桌面名称中位置0开始进行替换处理,数到时间戳中数字对应的待替换处理的字符,并将此字符进行替换。
步骤四、判断替换后的桌面名称是否符合规则,具体包括:
判断时间戳中字符所对应的位置是否可以查找到桌面名称中相应位置的字符。如果在桌面名称中相应位置,查找到字符,则替换处理当前字符;
若未查找到,则根据时间戳中下一位的字符查找桌面名称中对应的字符。
每次替换处理之后,获取桌面名称中已替换字符的数量,若已替换字符的数量大于预设值,则停止替换,预设值小于桌面字符的数量,以防止替换后的桌面名和生成的迷惑名称一致。
步骤五、将步骤四完成后的输出结果,进行长度分析,如长度大于桌面字符的长度,则用桌面类型将多余的字符替换。
步骤六、使用五的输出结果,取前十位进行排列组合,生成N个迷惑名称,总计N+1个桌面名。
此处列举具体的示例阐述如何根据登录信息中的时间戳对云桌面的桌面名称进行混淆处理,以桌面名称为utestdesktop1和时间戳的值为1652769428.012299为例进行阐述:
步骤一:获取当前的时间戳,并进行去小数保留整数处理,如当时间戳的值为1652769428.012299,则去小数,保留整数后生成目标时间,目标时间为1652769428。
步骤二、根据目标时间中每个字符的位置从左到右,依次取相应的数字出来,并找到桌面名称中每个字符的位置,从第0个位置开始,数到数字对应的位置,确定要替换处理的字符,并将桌面名称中该位置处的字符进行替换。
如,第一次取出目标时间中最左边的数字1,查找桌面字符中是否有第一位置的字符,若数字超过桌面名称长度,则舍弃,顺序取下一位,否则找到桌面名称中第一个位置对应字符,并替换。如本例中桌面名utestdesktop1中第零个位置对应的字符为“u”,第一个位置对应的字符为“t”,则将t字符进行替换,即完成了将桌面名utestdesktop1变更为u*estdesktop1。然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第二次取出数字6,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u*estdesktop1中第六个位置对应的字符为“e”变更为*,生成新的桌面名称u*estd*sktop1。然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第三次取出数字5,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u*estd*sktop1变更为u*est**sktop1。然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第四次取出数字2,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u*est**sktop1变更为u**st**sktop1,然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第五次取出7,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u**st**sktop1变更为u**st**s*top1,然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第六次取出6,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u**st**s*top1变更为u**st**s*top1。然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。
否则第7次取出9,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u**st**s*top1变更为u**st**s**op1。然后取出*的个数乘以2,值大于utestdesktop1的长度,则跳到步骤三,或者时间戳的位数用完,则跳转到步骤三。否则第八次取出数字4,如数字超过桌面名称长度,则舍弃,顺序取下一位,否则将u**st**s**op1变更为u**s***s**op1。然后取出*的个数乘以2,值大于utestdesktop1的长度,所以跳转到步骤三。
步骤三、从步骤二转化后的桌面名示例,由utestdesktop1变更为u**s***s**op1。如变更后的桌面名长度大于10,则从第十一位开始,变更为镜像类型。示例u**s***s**op1变更为u**s***s**win7。然后增加迷惑名称,使用u**s***s**win7中的前十位进行排列组合,取其中N个,在加上u**s***s**win7,共N+1个名称。
步骤四、依次处理云桌面列表中的所有桌面从第一个桌面一直到第N个桌面,跳转到步骤五,依次循环处理完毕。
步骤五、所有桌面识别并计算完成后,全部显示在输出界面上,供用户选择。
基于上述图2对应的实施例中所描述的登录方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种服务器,如图4所示,该服务器40包括:登录模块401、识别模块402和启动模块403,
登录模块401,用于获取云桌面列表,该云桌面列表中包括至少一个云桌面的标识信息,该标识信息是替换处理云桌面的预设特征信息后生成的信息;
识别模块402,用于根据云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息,该目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息;
启动模块403,用于若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限。
在可选实施例中,登录模块401还用于,在终端设备通过离线鉴权处理后,获取云桌面列表。
在可选实施例中,识别模块402还用于,识别本地已部署的(云)桌面列表的云桌面的桌面名,获取当前的时间戳,根据时间戳对桌面名称中的部分字符进行替换处理。
本公开实施例提供的服务器,服务器向终端设备提供至少一个云桌面的标识信息,该标识信息是经过替换处理后的桌面属性信息,终端设备输入标识信息中被替换部分的信息,若该信息通过验证,则服务器激活终端设备的云桌面登录权限,从而不仅仅满足了离线状态下登录云桌面的需求,而且提高了终端设备登录服务器中云桌面的安全性。
根据本发明实施例的另一方面,还提供了一种计算机存储介质,计算机存储介质包括存储的程序,其中,在程序运行时控制计算机存储介质所在设备执行上述任意一项登录方法。
可选地,在本实施例中,上述计算机存储介质可以位于计算机网络中计算设备群中的任意一个计算设备中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:获取待传输数据;根据缓存延时确定是否对待传输数据进行删除,其中,缓存延时为待传输数据在发送端缓存区的延迟时间;在确定对待传输数据进行删除的情况下,将待删除数据从待传输数据中删除,得到目标数据,其中,待删除数据根据预设的编码规则确定,预设的编码规则用于对待传输数据进行编码;将目标数据送入数据传输通道进行传输。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项异常的处理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如该单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
该作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例该方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上该仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
Claims (8)
1.一种登录方法,其特征在于,应用于服务器,所述方法包括:
获取云桌面列表,所述云桌面列表中包括至少一个云桌面的标识信息,所述标识信息是替换处理云桌面的预设特征信息后生成的信息;
根据所述云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息,所述目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息;
若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限;
所述方法中获取云桌面列表,包括:
若终端设备通过离线鉴权认证,则获取所述云桌面列表,所述终端设备通过离线鉴权认证是指所述终端设备开启离线多桌面支持的功能标记,并输入登录信息,重启终端后,服务器判断与桌面管理服务器的连接状态,当确定为离线后,判断是否开启离线多桌面支持的功能标记,如果未开启,则禁止使用桌面,如果开启,则激活云桌面连接功能,验证终端设备是否可以离线登录云桌面,若验证允许终端设备离线登录云桌面,则确定离线鉴权认证通过;
所述方法还包括:
获取终端设备的登录信息,并获取目标云桌面的属性信息和桌面名称;
根据所述登录信息,确定桌面名称中待替换字符的目标位置信息;
根据所述属性信息,提取替换字符;
将所述桌面名称中目标位置处的字符替换为替换字符,生成替换处理的桌面名称。
2.根据权利要求1所述的方法,其特征在于,所述方法中云桌面的标识信息包括替换处理的桌面名称和迷惑处理的桌面名称;
其中,迷惑处理的桌面名称是指将替换处理的桌面名称中的字符进行乱序处理后生成的名称。
3.根据权利要求1所述的方法,其特征在于,所述方法中确定桌面名称中待替换字符的目标位置信息,包括:
提取所述登录信息中的时间戳信息,并取整处理;
依次提取,取整处理后时间戳中的数值;
根据当前提取的数值,在目标云桌面的桌面名称中查找是否有相应位置的字符;
若查找到相应位置的字符,则获取当前字符在桌面名称中所对应的位置信息;
若未查找到相应位置的字符,则提取时间戳中下一位的数值,继续进行查找,直至时间戳中所有字符判断完毕。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在将云桌面名称中目标位置处字符替换为替换字符后,获取当前桌面名称中已替换的字符数量;
若已替换的字符数量等于或者等于预设值,则停止替换,所述预设值小于桌面名称中字符的数量。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取当前替换处理后的桌面名称的长度;
若当前长度大于桌面名称的预设长度,则将超出部分的字符通过桌面属性进行替换。
6.根据权利要求1所述的方法,其特征在于,所述方法中获取目标特征信息包括:
获取云桌面标识信息中被替换字符的目标位置信息;
根据所述目标位置信息,获取终端设备发送的目标字符;
根据目标字符和目标位置,替换标识信息中目标位置处的字符,生成目标特征信息。
7.一种服务器,其特征在于,包括:登录模块、识别模块和启动模块,
登录模块,用于获取云桌面列表,所述云桌面列表中包括至少一个云桌面的标识信息,所述标识信息是替换处理云桌面的预设特征信息后生成的信息;
所述登录模块具体用于:若终端设备通过离线鉴权认证,则获取所述云桌面列表,所述终端设备通过离线鉴权认证是指所述终端设备开启离线多桌面支持的功能标记,并输入登录信息,重启终端后,服务器判断与桌面管理服务器的连接状态,当确定为离线后,判断是否开启离线多桌面支持的功能标记,如果未开启,则禁止使用桌面,如果开启,则激活云桌面连接功能,验证是否允许终端设备离线登录云桌面,若验证允许终端设备离线登录云桌面,则确定离线鉴权认证通过;
替换模块,用于获取终端设备的登录信息,并获取目标云桌面的属性信息和桌面名称;根据所述登录信息,确定桌面名称中待替换字符的目标位置信息;根据所述属性信息,提取替换字符;将所述桌面名称中目标位置处的字符替换为替换字符,生成替换处理的桌面名称;
识别模块,用于根据所述云桌面列表中目标云桌面的标识信息,获取终端设备发送的目标特征信息,所述目标特征信息用于指示目标云桌面的预设特征信息中被替换处理部分的信息;
启动模块,用于若目标特征信息与目标云桌面的预设特征信息相匹配,则激活终端设备登录目标云桌面的权限。
8.一种计算机设备,包括:包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210665831.5A CN115001833B (zh) | 2022-06-13 | 2022-06-13 | 登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210665831.5A CN115001833B (zh) | 2022-06-13 | 2022-06-13 | 登录方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001833A CN115001833A (zh) | 2022-09-02 |
CN115001833B true CN115001833B (zh) | 2024-05-03 |
Family
ID=83034357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210665831.5A Active CN115001833B (zh) | 2022-06-13 | 2022-06-13 | 登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001833B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506590A (zh) * | 2016-09-28 | 2017-03-15 | 深圳市讯方技术股份有限公司 | 基于云桌面的云终端编号控制方法及系统 |
CN108965480A (zh) * | 2018-09-07 | 2018-12-07 | 平安科技(深圳)有限公司 | 云桌面登录管控方法、装置及计算机可读存储介质 |
CN112261011A (zh) * | 2020-09-30 | 2021-01-22 | 北京联众国际通信有限公司 | 基于二维码识别的云桌面认证方法 |
CN112988317A (zh) * | 2021-05-20 | 2021-06-18 | 浙江华网俊业科技有限公司 | 多模式云桌面管控方法、装置 |
CN113110902A (zh) * | 2021-03-09 | 2021-07-13 | 江苏云之遥信息科技有限公司 | 云桌面智能管理系统及方法 |
-
2022
- 2022-06-13 CN CN202210665831.5A patent/CN115001833B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506590A (zh) * | 2016-09-28 | 2017-03-15 | 深圳市讯方技术股份有限公司 | 基于云桌面的云终端编号控制方法及系统 |
CN108965480A (zh) * | 2018-09-07 | 2018-12-07 | 平安科技(深圳)有限公司 | 云桌面登录管控方法、装置及计算机可读存储介质 |
CN112261011A (zh) * | 2020-09-30 | 2021-01-22 | 北京联众国际通信有限公司 | 基于二维码识别的云桌面认证方法 |
CN113110902A (zh) * | 2021-03-09 | 2021-07-13 | 江苏云之遥信息科技有限公司 | 云桌面智能管理系统及方法 |
CN112988317A (zh) * | 2021-05-20 | 2021-06-18 | 浙江华网俊业科技有限公司 | 多模式云桌面管控方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115001833A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981297B (zh) | 区块链处理方法、装置、设备及存储介质 | |
CN109376133B (zh) | 文件访问方法及文件访问系统 | |
CN113268336B (zh) | 一种服务的获取方法、装置、设备以及可读介质 | |
WO2013011730A1 (ja) | 文書を処理する装置及び方法 | |
CN111130765A (zh) | 一种智能设备的二维码分享方法、设备及存储介质 | |
CN110691085A (zh) | 登录方法、装置、密码管理系统及计算机可读介质 | |
CN114285575B (zh) | 图像加密和解密方法和装置、存储介质及电子装置 | |
CN104301875A (zh) | 短消息处理方法和装置 | |
CN110738323A (zh) | 基于数据共享建立机器学习模型的方法和装置 | |
CN114500035B (zh) | 一种基于服务数据共享云平台的数据加密系统 | |
CN115001833B (zh) | 登录方法及装置 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN114357524B (zh) | 电子文档的处理方法及装置 | |
CN115297104A (zh) | 文件上传方法、装置、电子设备和存储介质 | |
CN106470106B (zh) | 终端信息显示方法及装置 | |
CN111324914B (zh) | 文件的传输方法、装置、服务器、设备和介质 | |
CN114722361A (zh) | 基于摩斯编码的数据防护方法、装置、设备及存储介质 | |
CN107465744B (zh) | 数据下载控制方法及系统 | |
JP2006072783A (ja) | データエントリシステム及びデータエントリ方法 | |
CN111159509A (zh) | 数据处理方法及相关产品 | |
CN114024688B (zh) | 网络请求方法、网络认证方法、终端设备和服务端 | |
CN113190465B (zh) | 测试信息处理方法、装置、设备及存储介质 | |
CN114297637A (zh) | 一种对应用程序取证分析的方法和装置 | |
CN117592036A (zh) | 用于生成密码的方法及装置、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |