CN115022299A - 一种操作系统的远程协同访问方法、装置、设备及介质 - Google Patents
一种操作系统的远程协同访问方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115022299A CN115022299A CN202210684214.XA CN202210684214A CN115022299A CN 115022299 A CN115022299 A CN 115022299A CN 202210684214 A CN202210684214 A CN 202210684214A CN 115022299 A CN115022299 A CN 115022299A
- Authority
- CN
- China
- Prior art keywords
- client
- operating system
- connection
- type
- operation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000006854 communication Effects 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000012546 transfer Methods 0.000 claims description 40
- 238000004590 computer program Methods 0.000 claims description 17
- 238000001914 filtration Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 description 14
- 239000003999 initiator Substances 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000000725 suspension Substances 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种操作系统的远程协同访问方法、装置、设备及介质。所述操作系统的远程协同访问方法由与操作系统通信连接的中转服务器执行,包括:在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。通过采用上述技术方案,能够实现多个用户同时对目标操作系统进行远程协同访问,同时能够保证系统信息安全。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种操作系统的远程协同访问方法、装置、设备及介质。
背景技术
Linux系统因其开源且安全稳定的特性,常用于企业服务器中,然而由于Linux命令较多且学习成本较高,用户在使用Linux系统时会经常遇到操作问题或系统维护问题,需要协助人员进行远程指导或协同操作。
协助人员可采用以下几种方法协助用户解决问题:通过远程会议软件或聊天软件进行指导操作、通过远程控制软件或远程桌面连接用户电脑进行操作或使用用户发送的系统连接方式直接登录系统进行操作。
然而,通过远程会议软件或聊天软件进行指导操作的方法沟通效率低、无法实时操作以及时解决问题,通过远程控制软件或远程桌面连接用户电脑进行操作的方法需要双方同时安装相应的客户端、所需网络带宽较大且会暴露全部桌面信息,通过使用用户发送的系统连接方式直接登录系统进行操作的方法对协助人员的自主操作失去监管、系统安全性较低。
发明内容
本发明提供了一种操作系统的远程协同访问方法、装置、设备及介质,能够实现多个用户同时对目标操作系统进行远程协同访问,同时通过主客户端对协同客户端的操作限制,保证了系统信息安全。
根据本发明的一方面,提供了一种操作系统的远程协同访问方法,由与操作系统通信连接的中转服务器执行,该方法包括:
在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;
在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;
通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
可选的,检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接,包括:
在检测到主客户端发送WebShell远程登录请求时,提取所述WebShell远程登录请求包括的主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址;
根据所述主客户端标识,与主客户端建立第一类连接;
根据中转服务器标识、身份验证信息和WebShell远程登录网址,构建模拟WebShell远程登录请求;
将所述模拟WebShell远程登录请求发送至所述目标操作系统,以与目标操作系统建立第二类通信连接。
这样设置的好处在于:利用中转服务器与主客户端建立第一类连接,通过主客户端发送WebShell远程登录请求中的信息建立中转服务器与目标操作系统间的第二类连接,采取这种方式既能够实现主客户端与中转服务器之间的双向通信,又能够保障操作系统的信息安全。
可选的,在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接,包括:
在检测到所述主客户端发送的邀请链接生成请求时,根据主客户端标识和目标操作系统标识,生成协同邀请链接;所述协同邀请链接用于所述主客户端分享给协同客户端;
在检测到指向所述协同邀请链接的访问请求时,提取所述访问请求中的协同客户端标识;
根据所述协同客户端标识,与所述协同客户端建立所述第一类连接。
这样设置的好处在于:通过生成协同邀请链接,协同客户端通过访问协同邀请链接与中转服务器连接,进而对目标操作系统进行控制操作,可快速接入协助,无需安装第三方软件,也无需向协同客户端分享目标操作系统的连接信息,保证了所述目标操作系统的访问安全,同时在邀请链接生成之前对协同客户端的操作进行限制,保证了目标操作系统内的信息安全。
可选的,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,包括:
通过第一类连接,接收主客户端和/或协同客户端针对所展示的操作系统页面实时输入的操作信息;
在所述操作信息中,识别合法操作信息;
通过第二类连接,将所述合法操作信息转发至所述目标操作系统,并接收所述目标操作系统针对所述合法操作信息实时反馈的操作系统更新页面;
通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示。
这样设置的好处在于:通过中转服务器与主客户端、协同客户端和目标操作系统之间的各类连接,实时的接收所述主客户端和协同客户端的操作信息,并转发至目标操作系统内执行操作,将操作系统更新页面实时的反馈到主客户端和协同客户端进行协同显示的方式,能够保证主客户端对目标操作系统内的全部操作实时可见,保证操作系统内的信息安全,且所述方法占用带宽较小。
可选的,在所述操作信息中,识别合法操作信息,包括:
在接收到协同客户端发送的第一类操作信息时,将所述第一类操作信息与所述主客户端预先定义的授权操作信息集合进行比对;
如果所述第一类操作信息属于所述授权操作信息集合,则将所述第一类操作信息识别为合法操作信息;
在接收到主客户端发送的第二类操作信息时,直接将所述第二类操作信息识别为合法操作信息。
这样设置的好处在于:将所述主客户端的操作均识别为合法操作,将协同客户端的属于主客户端授权的操作识别为合法操作,既不影响主客户端的正常操作,又能限制协同客户端的操作内容,保证信息安全。
可选的,在所述操作信息中,识别合法操作信息之后,还包括:
如果确定当前识别的合法操作信息为主客户端发送的限制操作信息,则获取所述协同客户端最近一次发送的历史合法操作信息;
从所述授权操作信息集合中,滤除所述历史合法操作信息。
这样设置的好处在于:当主客户端想要实时限制协同客户端的操作时,将协同客户端的当前操作信息划分至限制操作信息,并将所述限制操作信息从合法操作信息中滤除,可实现对协同客户端的操作控制。
可选的,在通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示之前,还包括:
在所述操作系统更新页面中,标识所述合法操作信息,以及所述合法操作信息的操作方。
这样设置的好处在于:在发送操作系统更新页面之前对操作方进行标识,便于所述主客户端和所述协同客户端在查看系统更新页面时,识别当前更新操作方,提高协同访问处理效率。
可选的,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,还包括:
在通过第一类连接获取主客户端发送的协同暂停或者协同中止指令时,暂停或者中止与所述协同客户端之间的第一类连接。
这样设置的好处在于:通过主客户端发送协同暂停或协同中止指令,能够控制协同客户端的操作暂停或中止,保证了主客户端对协同客户端拥有实时控制权。
可选的,所述第一类连接为WebSocket连接,所述第二类连接为安全外壳协议连接,所述目标操作系统为Linux操作系统。
这样设置的好处在于:通过WebSocket连接实现了主客户端与中转服务器的全双工通信,通过安全外壳协议连接能够有效防止远程管理过程中的信息泄露问题,保证了中转服务器与目标操作系统交互过程中的信息安全。
根据本发明的另一方面,提供了一种操作系统的远程协同访问装置,由与操作系统通信连接的中转服务器执行,包括:
主客户端连接建立模块,用于在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;
协同客户端连接建立模块,用于在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;
远程协同访问控制模块,用于通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
根据本发明的另一方面,提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本发明任一实施例所述的操作系统的远程协同访问方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明任一实施例所述的操作系统的远程协同访问方法。
本发明实施例的技术方案,通过中转服务器与主客户端建立第一类连接,利用主客户端WebShell远程登录请求信息构建模拟WebShell远程登录请求,与目标操作系统建立第二类通信连接,协同客户端利用主客户端发送的邀请链接与中转服务器建立第一类连接,客户端的操作信息由中转服务器转发至目标操作系统执行,目标操作系统返回的页面由中转服务器返回至客户端的方式,实现了无需对协同客户端提供目标操作系统的连接信息,完成多个用户同时对目标操作系统进行远程协同访问,同时通过主客户端对协同客户端的操作限制,保证了目标操作系统的信息安全。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种操作系统的远程协同访问方法的流程图;
图2a是根据本发明实施例二提供的一种操作系统的远程协同访问方法的流程图;
图2b是本发明实施例的技术方案所适用的一种具体应用场景的方案原理图;
图3是根据本发明实施例三提供的一种操作系统的远程协同访问装置的结构示意图;
图4是实现本发明实施例的操作系统的远程协同访问方法的计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种操作系统的远程协同访问方法的流程图,本实施例可适用于主客户端邀请协同客户端对目标操作系统进行远程协同访问,并对协同客户端进行操作限制的情况,该方法可以由操作系统的远程协同访问装置来执行,该操作系统的远程协同访问装置可以采用硬件和/或软件的形式实现,并一般可配置于具备数据传输功能的中转服务器中。其中,在互联网中,该中转服务器与操作系统建立通信连接。如图1所示,该方法包括:
S110、在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接。
其中,在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接,具体可以包括:
在检测到主客户端发送WebShell远程登录请求时,提取所述WebShell远程登录请求包括的主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址;
根据所述主客户端标识,与主客户端建立第一类连接;
根据中转服务器标识、身份验证信息和WebShell远程登录网址,构建模拟WebShell远程登录请求;
将所述模拟WebShell远程登录请求发送至所述目标操作系统,以与目标操作系统建立第二类通信连接。
其中,所述第一类连接为WebSocket连接,所述第二类连接为安全外壳协议连接,所述目标操作系统为Linux操作系统。
所述WebShell为以asp形式、php形式、jsp形式或其他多种网页文件形式存在的一种代码执行环境,通过上传一个代码文件,进行网址访问,既可实现目标功能,所述目标功能可以为对服务器或网站的管理,也可为对网站服务器的控制。由于WebShell是以网页文件形式存在的代码执行环境,因此需要保证服务器开放web服务,为了进一步实现目标功能,还需要取得对服务器某种程度上的操作命令。
所述主客户端可以为远程协同访问的发起者,主客户端在登录目标操作系统后可执行该操作系统为其分配的操作权限中的全部操作。
所述WebSocket为一种在单个TCP(Transmission Control Protocol,传输控制协议)连接上进行全双工通信的通信协议,能够实现浏览器与服务器的全双工通信,所述全双工通信具体是指客户端的浏览器与服务器能够进行双向通信,即可以同时进行信号的双向传输。
所述安全外壳协议为一种主要为远程登录会话提供安全性的协议,能够有效防止远程管理过程中的信息泄露问题。
所述中转服务器可理解为客户端与目标操作系统之间的代理服务器。可选的,所述中转服务器可用于实现连接管理和消息转发功能,所述中转服务器与所述主客户端建立WebSocket连接,与所述目标操作系统建立安全外壳协议连接,改变了原有的主客户端与目标操作系统直接连接的连接方式。
具体的,所述主客户端发送的WebShell远程登录请求中可以包括主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址。其中,所述主客户端标识可用于对主客户端身份的识别;所述身份验证信息可用于在目标操作系统中进行身份验证,获取登录权限;所述与目标操作系统对应的WebShell远程登录网址可用于提供目标操作系统登录入口。
所述模拟WebShell远程登录请求为所述中转服务器利用中转服务器标识、身份验证信息和WebShell远程登录网址构建的远程登录请求,所述中转服务器能够以访问者的身份直接对所述目标服务器进行访问,以获取目标服务器内的各类信息,再通过所述中转服务器所具备的消息转发功能,将信息通过WebSocket连接发送至主客户端,在主客户端显示目标操作系统页面。
这样设置的好处在于:所述中转服务器利用主客户端的以WebShell的方式远程登录的登录请求信息,生成中转服务器对目标操作系统的模拟访问信息,实现了中转服务器与目标操作系统的直接连接,便于后续其他客户端实现远程协同访问。通过所述主客户端与所述中转服务器间建立的WebSocket连接,能够实现主客户端与中转服务器之间的双向通信,通过所述中转服务器与所述目标操作系统间建立的安全外壳协议连接,保证了中转服务器与目标操作系统在信息交互过程中的信息安全。
S120、在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接。
其中,在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接,具体可以包括:
在检测到所述主客户端发送的邀请链接生成请求时,根据主客户端标识和目标操作系统标识,生成协同邀请链接;所述协同邀请链接用于所述主客户端分享给协同客户端;
在检测到指向所述协同邀请链接的访问请求时,提取所述访问请求中的协同客户端标识;
根据所述协同客户端标识,与所述协同客户端建立所述第一类连接。
所述协同邀请链接可看作一个临时用于访问目标操作系统的链接,但所述协同客户端与目标操作系统之间未采用直接连接的连接方式,而是通过访问协同邀请链接,与所述中转服务器建立第一类连接的方式,在协同客户端显示目标操作系统页面,实现协同客户端与目标操作系统的信息交互。所述协同邀请链接可通过任一信息传输方式,由主客户端发送至协同客户端。
这样设置的好处在于:协同客户端可通过协同邀请链接对所述目标操作系统进行访问操作,无需主客户端向所述协同客户端发送目标操作系统的连接信息,保证了目标操作系统的访问安全,同时,无需协同客户端安装第三方远程访问软件,可实现快速、实时的远程访问。
所述邀请链接生成请求中可以包括主客户端选定的授权操作信息集合,所述授权操作信息集合可以包括所述协同客户端能够在目标操作系统中执行的全部操作,未包含在所述授权操作信息集合内的操作信息,为所述协同客户端的限制操作信息,协同客户端不能执行限制操作。
这样设置的好处在于:通过预先对所述协同客户端能够执行的操作进行限制,使所述协同客户端仅能执行目标操作来完成指定任务,保证了目标操作系统的信息安全。
S130、通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
其中,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,具体可以包括:
通过第一类连接,接收主客户端和/或协同客户端针对所展示的操作系统页面实时输入的操作信息;
在所述操作信息中,识别合法操作信息;
通过第二类连接,将所述合法操作信息转发至所述目标操作系统,并接收所述目标操作系统针对所述合法操作信息实时反馈的操作系统更新页面;
通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示。
进一步的,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,还可以包括:
在通过第一类连接获取主客户端发送的协同暂停或者协同中止指令时,暂停或者中止与所述协同客户端之间的第一类连接。
其中,在所述操作信息中,识别合法操作信息具体包括:
在接收到协同客户端发送的第一类操作信息时,将所述第一类操作信息与所述主客户端预先定义的授权操作信息集合进行比对;
如果所述第一类操作信息属于所述授权操作信息集合,则将所述第一类操作信息识别为合法操作信息;
在接收到主客户端发送的第二类操作信息时,直接将所述第二类操作信息识别为合法操作信息。
所述操作系统页面可以是以WebShell的方式生成的页面,在所述中转服务器模拟主客户端与目标操作系统成功建立连接后,即可在所述主客户端显示所述操作系统页面,在所述协同客户端成功访问主客户端发送的协同邀请链接后,即可在所述协同客户端显示所述操作系统页面。所述协同客户端展示的操作系统页面仅可对目标操作系统进行合法操作,所述主客户端展示的操作系统页面除显示目标操作系统外,还可包括对协同客户端的控制页面,以控制协同客户端的操作内容,或控制协同客户端操作的暂停和中止。
所述系统更新页面中可包括系统更新信息、合法操作信息标识与合法操作信息的操作方标识。使得主客户端与协同客户端在查看所述系统更新页面时,可明确分辨在目标操作系统内进行的全部操作与每一步操作的操作方,提高了协同操作的沟通效率。
这样设置的好处在于:通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问的方式,占用带宽较小,且协同客户端仅能显示目标操作系统页面,无需访问主客户端整个桌面,保证了主客户端的信息安全,同时,主客户端对协同客户端的操作拥有控制权,保证了目标操作系统的信息安全。
进一步的,所述协同暂停或者协同终止指令可在中转服务器与所述协同客户端建立第一类连接后的任一时间,由主客户端发送至所述中转服务器,所述中转服务器在接收到该指令后,仅暂停或中止与所述协同客户端之间的第一类连接,不对主客户端的操作造成影响。
本发明实施例的技术方案,通过中转服务器与主客户端建立第一类连接,利用主客户端WebShell远程登录请求信息构建模拟WebShell远程登录请求,与目标操作系统建立第二类通信连接,协同客户端利用主客户端发送的邀请链接与中转服务器建立第一类连接,客户端的操作信息由中转服务器转发至目标操作系统执行,目标操作系统返回的页面由中转服务器返回至客户端的方式,实现了无需对协同客户端提供目标操作系统的连接信息,完成多个用户同时对目标操作系统进行远程协同访问,同时通过主客户端对协同客户端的操作限制,保证了目标操作系统的信息安全。
实施例二
图2a为本发明实施例二提供的一种操作系统的远程协同访问方法的流程图,本实施例在上述实施例的基础上,进一步具体化了操作系统的远程协同访问过程。如图2所示,该方法包括:
S210、在检测到主客户端发送WebShell远程登录请求时,提取所述WebShell远程登录请求包括的主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址。
其中,所述目标操作系统为Linux操作系统。
S220、根据所述主客户端标识,与主客户端建立第一类连接。
其中,所述第一类连接为WebSocket连接。
S230、根据中转服务器标识、身份验证信息和WebShell远程登录网址,构建模拟WebShell远程登录请求并发送至所述目标操作系统,以与目标操作系统建立第二类通信连接。
其中,所述第二类通信连接为安全外壳协议连接。
S240、在检测到所述主客户端发送的邀请链接生成请求时,根据主客户端标识和目标操作系统标识,生成协同邀请链接。
所述协同邀请链接用于所述主客户端分享给协同客户端,由协同客户端通过访问所述链接对目标操作系统进行操作。
其中,主客户端在发送邀请链接生成请求时,预先定义授权操作信息集合,即协同客户端能够执行的操作信息集合。
S250、在检测到指向所述协同邀请链接的访问请求时,提取所述访问请求中的协同客户端标识,与所述协同客户端建立所述第一类连接。
S260、通过第一类连接,接收主客户端和/或协同客户端针对所展示的操作系统页面实时输入的操作信息。
S270、判断所述操作信息是否属于主客户端发送的第二类操作信息,若是,执行S290;若否,执行S280。
具体的,所述中转服务器接收的操作信息仅包含主客户端发送的第二类操作信息与协同客户端发送的第一类操作信息,若判断所述操作信息不属于主客户端发送的第二类操作信息,则所述操作信息仅属于协同客户端发送的第一类操作信息。
S280、识别所述操作信息中属于所述主客户端预先定义的授权操作信息集合的信息,执行S290。
S290、识别当前操作信息为合法操作信息。
S2100、判断当前识别的合法操作信息是否为主客户端发送的限制操作信息,若是,执行S2110;若否,执行S2120。
S2110、获取所述协同客户端最近一次发送的历史合法操作信息,从所述授权操作信息集合中,滤除所述历史合法操作信息。
步骤S2100和步骤S2110可以理解为:在识别当前操作信息为合法操作信息之后,在执行所述当前操作信息之前,再对所述当前信息进行一次是否为限制操作信息的检测,若属于主客户端发送的限制操作信息,则将该信息从授权操作信息集合中滤除,取消对协同客户端当前操作的授权。
这样设置的目的在于:当主客户端在协同客户端进行操作时确定取消对协同客户端当前操作的授权,则中转服务器可将当前协同客户端的操作从所述授权操作信息集合中滤除,使主客户端对协同客户端的操作控制更灵活。
S2120、通过第二类连接,将所述合法操作信息转发至所述目标操作系统,并接收所述目标操作系统针对所述合法操作信息实时反馈的操作系统更新页面。
S2130、在所述操作系统更新页面中,标识所述合法操作信息,以及所述合法操作信息的操作方。
S2140、通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示。
本发明实施例的技术方案,通过在识别当前操作信息为合法操作信息后,再次判断所述合法操作信息是否为主客户端发送的限制操作信息,对属于限制操作信息的历史合法操作信息进行滤除的方式,使主客户端在定义授权操作信息集合后,仍能够根据协同客户端的当前操作,随时对协同客户端的操作权限进行灵活修改。
具体应用场景
在图2b中示出了本发明实施例的技术方案所适用的一种具体应用场景的操作系统的远程协同访问的方案原理图。如图2b所示,发起者与中转服务器之间建立WebShell连接,中转服务器与Linux操作系统建立安全外壳协议连接,发起者将协同邀请链接发送至协助者,协助者成功访问协同邀请链接后,与中转服务器建立WebShell连接。其中,中转服务器中可以包括连接管理模块和消息转发模块。
具体的,操作系统的远程协同访问主要包括连接建立过程与控制操作过程。
所述连接建立过程可包括:中转服务器在检测到远程协同访问的发起者发送WebShell远程登录请求时,提取所述远程登录请求内的身份信息与登录信息,根据所述身份信息与发起者即主客户端之间建立WebSocket连接;根据获取的登录信息与中转服务器标识,构建模拟WebShell远程登录请求并发送至Linux系统,与Linux系统建立安全外壳协议连接;发起者通过向中转服务器发送包含授权操作信息集合的邀请链接生成请求,生成协同邀请链接,并将其发送至协助者即协同客户端;协助者通过访问所述协同邀请链接,与中转服务器建立WebSocket连接。
所述控制操作过程可包括:在发起者和协助者均与中转服务器成功建立连接,且服务器与Linux系统成功建立连接后,发起者和协助者的客户端均可显示Linux系统操作页面,可进行对Linux系统的远程协助控制操作,且发起者的客户端还可以显示对协助者操作的控制页面。发起者和协助者的操作均发送至中转服务器,中转服务器将发起者的全部操作均识别为合法操作,将协助者的属于授权操作信息集合中的操作识别为合法操作;发起者能够在系统操作页面中查看协助者正在执行的操作,当要取消某一之前已授权的正在执行的操作时,发起者向中转服务器发送该操作为限制操作的信息,中转服务器可通过所述限制操作信息,从授权操作信息集合中滤除协助者的最后一次合法操作;进一步的,中转服务器能够通过消息转发模块将可以执行的操作转发至Linux系统进行操作,将Linux系统的更新页面通过消息转发模块同时返回至发起者和协助者;
实施例三
图3为本发明实施例三提供的一种操作系统的远程协同访问装置的结构示意图。如图3所示,该装置包括:主客户端连接建立模块310、协同客户端连接建立模块320和远程协同访问控制模块330。
主客户端连接建立模块310,用于在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接。
协同客户端连接建立模块320,用于在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接。
远程协同访问控制模块330,用于通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
本发明实施例的技术方案,通过中转服务器与主客户端建立第一类连接,利用主客户端WebShell远程登录请求信息构建模拟WebShell远程登录请求,与目标操作系统建立第二类通信连接,协同客户端利用主客户端发送的邀请链接与中转服务器建立第一类连接,客户端的操作信息由中转服务器转发至目标操作系统执行,目标操作系统返回的页面由中转服务器返回至客户端的方式,实现了无需对协同客户端提供目标操作系统的连接信息,完成多个用户同时对目标操作系统进行远程协同访问,同时通过主客户端对协同客户端的操作限制,保证了目标操作系统的信息安全在上述各实施例的基础上,所述第一类连接为WebSocket连接,所述第二类连接为安全外壳协议连接,所述目标操作系统为Linux操作系统。
在上述各实施例的基础上,主客户端连接建立模块310,可以具体用于:
在检测到主客户端发送WebShell远程登录请求时,提取所述WebShell远程登录请求包括的主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址;
根据所述主客户端标识,与主客户端建立第一类连接;
根据中转服务器标识、身份验证信息和WebShell远程登录网址,构建模拟WebShell远程登录请求;
将所述模拟WebShell远程登录请求发送至所述目标操作系统,以与目标操作系统建立第二类通信连接。
在上述各实施例的基础上,协同客户端连接建立模块320,可以具体用于:
在检测到所述主客户端发送的邀请链接生成请求时,根据主客户端标识和目标操作系统标识,生成协同邀请链接;所述协同邀请链接用于所述主客户端分享给协同客户端;
在检测到指向所述协同邀请链接的访问请求时,提取所述访问请求中的协同客户端标识;
根据所述协同客户端标识,与所述协同客户端建立所述第一类连接。
在上述各实施例的基础上,远程协同访问控制模块330,包括:
操作信息接收单元,用于通过第一类连接,接收主客户端和/或协同客户端针对所展示的操作系统页面实时输入的操作信息;
合法操作信息识别单元,用于在所述操作信息中,识别合法操作信息;
更新页面接收单元,用于通过第二类连接,将所述合法操作信息转发至所述目标操作系统,并接收所述目标操作系统针对所述合法操作信息实时反馈的操作系统更新页面;
更新页面显示单元,用于通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示。
在上述各实施例的基础上,远程协同访问控制模块330,还可以包括:第一类连接控制单元,用于:
在通过第一类连接获取主客户端发送的协同暂停或者协同中止指令时,暂停或者中止与所述协同客户端之间的第一类连接。
在上述各实施例的基础上,合法操作信息识别单元,可以具体用于:
在接收到协同客户端发送的第一类操作信息时,将所述第一类操作信息与所述主客户端预先定义的授权操作信息集合进行比对;
如果所述第一类操作信息属于所述授权操作信息集合,则将所述第一类操作信息识别为合法操作信息;
在接收到主客户端发送的第二类操作信息时,直接将所述第二类操作信息识别为合法操作信息。
在上述各实施例的基础上,还可以包括:限制操作信息识别单元,用于在所述操作信息中,识别合法操作信息之后:
如果确定当前识别的合法操作信息为主客户端发送的限制操作信息,则获取所述协同客户端最近一次发送的历史合法操作信息;
从所述授权操作信息集合中,滤除所述历史合法操作信息。
在上述各实施例的基础上,还可以包括:合法操作信息标识单元,用于在通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示之前:
在所述操作系统更新页面中,标识所述合法操作信息,以及所述合法操作信息的操作方。
本发明实施例所提供的操作系统的远程协同访问装置可执行本发明任意实施例所提供的操作系统的远程协同访问方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4示出了可以用来实施本发明的实施例的计算机设备40的结构示意图。计算机设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。计算机设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,计算机设备40包括至少一个处理器41,以及与至少一个处理器41通信连接的存储器,如只读存储器(ROM)42、随机访问存储器(RAM)43等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器41可以根据存储在只读存储器(ROM)42中的计算机程序或者从存储单元48加载到随机访问存储器(RAM)43中的计算机程序,来执行各种适当的动作和处理。在RAM 43中,还可存储计算机设备40操作所需的各种程序和数据。处理器41、ROM 42以及RAM 43通过总线44彼此相连。输入/输出(I/O)接口45也连接至总线44。
计算机设备40中的多个部件连接至I/O接口45,包括:输入单元46,例如键盘、鼠标等;输出单元47,例如各种类型的显示器、扬声器等;存储单元48,例如磁盘、光盘等;以及通信单元49,例如网卡、调制解调器、无线通信收发机等。通信单元49允许计算机设备40通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器41可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器41的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器41执行上文所描述的各个方法和处理,例如如本发明实施例所述的操作系统的远程协同访问方法。也即:
在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;
在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;
通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
在一些实施例中,操作系统的远程协同访问方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元48。在一些实施例中,计算机程序的部分或者全部可以经由ROM 42和/或通信单元49而被载入和/或安装到计算机设备40上。当计算机程序加载到RAM 43并由处理器41执行时,可以执行上文描述的数据过滤方法的一个或多个步骤。备选地,在其他实施例中,处理器41可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行操作系统的远程协同访问方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种操作系统的远程协同访问方法,由与操作系统通信连接的中转服务器执行,其特征在于,包括:
在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;
在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;
通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
2.根据权利要求1所述的方法,其特征在于,在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接,包括:
在检测到主客户端发送WebShell远程登录请求时,提取所述WebShell远程登录请求包括的主客户端标识、身份验证信息和与目标操作系统对应的WebShell远程登录网址;
根据所述主客户端标识,与主客户端建立第一类连接;
根据中转服务器标识、身份验证信息和WebShell远程登录网址,构建模拟WebShell远程登录请求;
将所述模拟WebShell远程登录请求发送至所述目标操作系统,以与目标操作系统建立第二类通信连接。
3.根据权利要求1所述的方法,其特征在于,在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接,包括:
在检测到所述主客户端发送的邀请链接生成请求时,根据主客户端标识和目标操作系统标识,生成协同邀请链接;所述协同邀请链接用于所述主客户端分享给协同客户端;
在检测到指向所述协同邀请链接的访问请求时,提取所述访问请求中的协同客户端标识;
根据所述协同客户端标识,与所述协同客户端建立所述第一类连接。
4.根据权利要求1所述的方法,其特征在于,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,包括:
通过第一类连接,接收主客户端和/或协同客户端针对所展示的操作系统页面实时输入的操作信息;
在所述操作信息中,识别合法操作信息;
通过第二类连接,将所述合法操作信息转发至所述目标操作系统,并接收所述目标操作系统针对所述合法操作信息实时反馈的操作系统更新页面;
通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示。
5.根据权利要求4所述的方法,其特征在于,在所述操作信息中,识别合法操作信息,包括:
在接收到协同客户端发送的第一类操作信息时,将所述第一类操作信息与所述主客户端预先定义的授权操作信息集合进行比对;
如果所述第一类操作信息属于所述授权操作信息集合,则将所述第一类操作信息识别为合法操作信息;
在接收到主客户端发送的第二类操作信息时,直接将所述第二类操作信息识别为合法操作信息。
6.根据权利要求5所述的方法,其特征在于,在所述操作信息中,识别合法操作信息之后,还包括:
如果确定当前识别的合法操作信息为主客户端发送的限制操作信息,则获取所述协同客户端最近一次发送的历史合法操作信息;
从所述授权操作信息集合中,滤除所述历史合法操作信息。
7.根据权利要求4所述的方法,其特征在于,在通过第一类连接,将所述操作系统更新页面分别发送至所述主客户端和协同客户端进行协同显示之前,还包括:
在所述操作系统更新页面中,标识所述合法操作信息,以及所述合法操作信息的操作方。
8.根据权利要求4所述的方法,其特征在于,通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问,还包括:
在通过第一类连接获取主客户端发送的协同暂停或者协同中止指令时,暂停或者中止与所述协同客户端之间的第一类连接。
9.根据权利要求1-8任一项所述的方法,其特征在于,所述第一类连接为WebSocket连接,所述第二类连接为安全外壳协议连接,所述目标操作系统为Linux操作系统。
10.一种操作系统的远程协同访问装置,其特征在于,包括:
主客户端连接建立模块,用于在检测到主客户端以WebShell的方式远程登录目标操作系统时,与主客户端建立第一类连接,并模拟主客户端与目标操作系统建立第二类通信连接;
协同客户端连接建立模块,用于在检测到所述主客户端邀请协同客户端对目标操作系统进行协同访问时,与所述协同客户端建立所述第一类连接;
远程协同访问控制模块,用于通过第一类连接和第二类连接,控制所述主客户端和所述协同客户端共同对所述目标操作系统进行远程协同访问。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-9中任一所述的操作系统的远程协同访问方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的操作系统的远程协同访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210684214.XA CN115022299A (zh) | 2022-06-16 | 2022-06-16 | 一种操作系统的远程协同访问方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210684214.XA CN115022299A (zh) | 2022-06-16 | 2022-06-16 | 一种操作系统的远程协同访问方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022299A true CN115022299A (zh) | 2022-09-06 |
Family
ID=83075809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210684214.XA Pending CN115022299A (zh) | 2022-06-16 | 2022-06-16 | 一种操作系统的远程协同访问方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022299A (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180077237A1 (en) * | 2015-03-25 | 2018-03-15 | Alibaba Group Holding Limited | Method, apparatus, and system for providing remote terminal assistance to electronic devices using an intermediary server |
CN109462655A (zh) * | 2018-11-30 | 2019-03-12 | 北京奇安信科技有限公司 | 一种网络远程协助方法、系统、电子设备和介质 |
CN109743373A (zh) * | 2018-12-25 | 2019-05-10 | 北京奇安信科技有限公司 | 终端的远程协助方法、设备、系统和介质 |
CN110062293A (zh) * | 2019-04-25 | 2019-07-26 | 深圳市酷开网络科技有限公司 | 远程协助方法、中转服务器、电视终端及存储介质 |
CN110519396A (zh) * | 2019-09-27 | 2019-11-29 | 福建师范大学 | 一种基于远程服务的互助系统及其方法 |
CN111522611A (zh) * | 2020-03-31 | 2020-08-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的协同运维方法 |
CN112083986A (zh) * | 2020-07-24 | 2020-12-15 | 咪咕文化科技有限公司 | 远程协助方法、装置、电子设备及存储介质 |
CN113571162A (zh) * | 2021-07-19 | 2021-10-29 | 蓝网科技股份有限公司 | 一种多用户协同操作医学影像的实现方法、装置及系统 |
CN113626010A (zh) * | 2021-07-06 | 2021-11-09 | 深圳点猫科技有限公司 | 一种协同编程方法、装置、系统、服务器及介质 |
CN113626133A (zh) * | 2021-06-29 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
CN113794760A (zh) * | 2021-09-07 | 2021-12-14 | 德讯科技股份有限公司 | 一种基于h5网页浏览器支持多人协同的ssh访问和审计方法 |
CN113922995A (zh) * | 2021-09-27 | 2022-01-11 | 西安万像电子科技有限公司 | 一种云桌面共享方法、装置、存储介质及电子设备 |
CN114490383A (zh) * | 2022-01-25 | 2022-05-13 | 阿里巴巴(中国)有限公司 | 远程调试系统、远程调试方法、计算设备和可读介质 |
CN114615248A (zh) * | 2022-02-25 | 2022-06-10 | 大唐软件技术股份有限公司 | 一种远程操作控制方法、装置、电子设备及存储介质 |
CN114629898A (zh) * | 2022-03-25 | 2022-06-14 | 联想(北京)有限公司 | 一种多客户端的协同方法及电子设备 |
-
2022
- 2022-06-16 CN CN202210684214.XA patent/CN115022299A/zh active Pending
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180077237A1 (en) * | 2015-03-25 | 2018-03-15 | Alibaba Group Holding Limited | Method, apparatus, and system for providing remote terminal assistance to electronic devices using an intermediary server |
CN109462655A (zh) * | 2018-11-30 | 2019-03-12 | 北京奇安信科技有限公司 | 一种网络远程协助方法、系统、电子设备和介质 |
CN109743373A (zh) * | 2018-12-25 | 2019-05-10 | 北京奇安信科技有限公司 | 终端的远程协助方法、设备、系统和介质 |
CN110062293A (zh) * | 2019-04-25 | 2019-07-26 | 深圳市酷开网络科技有限公司 | 远程协助方法、中转服务器、电视终端及存储介质 |
CN110519396A (zh) * | 2019-09-27 | 2019-11-29 | 福建师范大学 | 一种基于远程服务的互助系统及其方法 |
CN111522611A (zh) * | 2020-03-31 | 2020-08-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的协同运维方法 |
CN112083986A (zh) * | 2020-07-24 | 2020-12-15 | 咪咕文化科技有限公司 | 远程协助方法、装置、电子设备及存储介质 |
CN113626133A (zh) * | 2021-06-29 | 2021-11-09 | 济南浪潮数据技术有限公司 | 一种虚拟机控制方法、装置、设备及计算机可读存储介质 |
CN113626010A (zh) * | 2021-07-06 | 2021-11-09 | 深圳点猫科技有限公司 | 一种协同编程方法、装置、系统、服务器及介质 |
CN113571162A (zh) * | 2021-07-19 | 2021-10-29 | 蓝网科技股份有限公司 | 一种多用户协同操作医学影像的实现方法、装置及系统 |
CN113794760A (zh) * | 2021-09-07 | 2021-12-14 | 德讯科技股份有限公司 | 一种基于h5网页浏览器支持多人协同的ssh访问和审计方法 |
CN113922995A (zh) * | 2021-09-27 | 2022-01-11 | 西安万像电子科技有限公司 | 一种云桌面共享方法、装置、存储介质及电子设备 |
CN114490383A (zh) * | 2022-01-25 | 2022-05-13 | 阿里巴巴(中国)有限公司 | 远程调试系统、远程调试方法、计算设备和可读介质 |
CN114615248A (zh) * | 2022-02-25 | 2022-06-10 | 大唐软件技术股份有限公司 | 一种远程操作控制方法、装置、电子设备及存储介质 |
CN114629898A (zh) * | 2022-03-25 | 2022-06-14 | 联想(北京)有限公司 | 一种多客户端的协同方法及电子设备 |
Non-Patent Citations (4)
Title |
---|
使用帮助: "向日葵 11.1 for Windows新功能帮助说明", Retrieved from the Internet <URL:https://service.oray.com/question/13142.html> * |
百度经验: "向日葵隐私设置开启仅允许对方访问指定文件夹", Retrieved from the Internet <URL:https://jingyan.baidu.com/article/86fae346c2e6177d49121aa1.html> * |
贝锐向日葵远程控制: "向日葵远程控制自己的隐私信息会被别人获取吗?", Retrieved from the Internet <URL:https://www.zhihu.com/question/467862979> * |
贝锐向日葵远程控制: "这样的远程控制【黑】科技体验,你试过吗?", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/371912015> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113691602B (zh) | 基于云手机的业务处理方法、系统、装置、设备及介质 | |
CN107193669A (zh) | 基于混合云或大规模集群的维护接口的系统和设计方法 | |
CN112583867A (zh) | 智能家电设备的共享方法、装置、电子设备和介质 | |
US20220217582A1 (en) | User plane replicator | |
CN118250103B (zh) | 一种用户授权方法、装置、设备及介质 | |
CN113037489B (zh) | 数据处理方法、装置、设备和存储介质 | |
CN114401121A (zh) | 应用程序登录方法、装置、电子设备及可读存储介质 | |
EP3276914A1 (en) | Data sharing method and device for virtual desktop | |
CN115022299A (zh) | 一种操作系统的远程协同访问方法、装置、设备及介质 | |
CN115334026B (zh) | 基于区块链的即时通信处理方法、装置、设备及存储介质 | |
CN115865974A (zh) | 边缘设备、云端设备、边缘计算系统及方法和存储介质 | |
CN112351030B (zh) | 一种数据处理方法和计算机设备 | |
CN105892299B (zh) | 基于串口连接的计算机远程控制系统及方法 | |
CN114095758A (zh) | 云图像截取方法、相关装置及计算机程序产品 | |
CN111008041B (zh) | 用于主机的命令处理方法、装置、电子设备和存储介质 | |
CN113742104A (zh) | 基于ai的rpa分身功能的生成方法及装置 | |
CN115550353B (zh) | 数据通道建立方法、装置、电子设备和存储介质 | |
CN114765548B (zh) | 目标业务的处理方法及装置 | |
LU505014B1 (en) | Computer-Implemented method and system for mitigating simulated cyberattacks | |
CN116318571B (zh) | 一种无线闭塞中心主机、通信数据存储方法、装置及介质 | |
CN116305024A (zh) | 访问控制策略下发方法、访问控制方法及相关装置 | |
CN114580665B (zh) | 一种联邦学习系统、方法、装置、设备及存储介质 | |
CN114286343B (zh) | 多路外呼系统、风险识别方法、设备、介质及产品 | |
US10616035B1 (en) | Methods and apparatus for device chat and management | |
CN116567109A (zh) | 一种报文传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |