CN115643109B - 一种基于虚拟化平台的远程控制方法、系统、设备、介质 - Google Patents
一种基于虚拟化平台的远程控制方法、系统、设备、介质 Download PDFInfo
- Publication number
- CN115643109B CN115643109B CN202211646800.1A CN202211646800A CN115643109B CN 115643109 B CN115643109 B CN 115643109B CN 202211646800 A CN202211646800 A CN 202211646800A CN 115643109 B CN115643109 B CN 115643109B
- Authority
- CN
- China
- Prior art keywords
- network
- remote control
- platform
- remote end
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明涉及居家办公信息传输安全技术领域,具体而言,涉及一种基于虚拟化平台的远程控制方法、系统、设备、介质,包括向第一系统发送访问请求;第一系统根据访问请求通过第一网络将第一远程端与第一系统建立通讯连接;建立第一系统与第二系统的连接,并向第二系统发送操作指令;第二系统根据操作指令通过第二网络发送至第二远程端;设置通过第一网络仅能访问第一系统和第一远程端,设置通过第二网络仅能访问第二系统和第二远程端。通过上述方法,实现了员工的居家办公,相关工作均可以正常展开,和在办公室进行办公的效果相差无几,员工无法将公司内网文件、代码、其他信息复制、下载到居家办公电脑的目标。
Description
技术领域
本发明涉及居家办公信息传输安全技术领域,具体而言,涉及一种基于虚拟化平台的远程控制方法、系统、设备、介质。
背景技术
现代企业中(尤其是IT行业)远程居家办公已经成为一种常态,传统的远程办公方法是通过VPN建立居家办公环境和公司内网的网络连接,使得居家办公电脑可以像在公司内网一样访问内网的所有信息。使用这种方法员工可以像在办公室一样通过居家办公电脑对内网的文件、代码、信息进行获取,进行加工从而开展相关工作。可以看到,在这个过程中,内网的文件、代码和其他信息是可以被下载复制到居家办公电脑的,从而增加了公司的信息泄露的风险。
对于部分对数据安全性、信息保密有特殊要求的企业来说,往往会选择放弃远程办公这个选项,因为传统的远程办公方法不能满足这些企业的需求。例如传统的远程办公方法可以允许员工将公司内网的文件、代码、文本信息复制到本地(居家办公环境),可能造成这些信息的泄露。部分大型企业可能有自己的软件系统防止关键的或者涉密的文件、信息被下载复制,但是对于大多数中小微企业来说无力负担这样的软件系统,需要一种低成本的方案,既能让员工可以开展正常的工作内容,又能防止敏感信息被下载复制。
发明内容
本发明的目的是提供一种基于虚拟化平台的远程控制方法、系统、设备、介质,来解决现有技术中现有远程办公中内网文件、代码、信息可以被下载复制到居家办公环境的问题。
本发明的实施例通过以下技术方案实现:
一种基于虚拟化平台的远程控制方法,包括
向第一系统发送访问请求;
第一系统根据访问请求通过第一网络将第一远程端与第一系统建立通讯连接;
建立第一系统与第二系统的连接,并向第二系统发送操作指令;
第二系统根据操作指令通过第二网络发送至第二远程端;
设置通过第一网络仅能访问第一系统和第一远程端,设置通过第二网络仅能访问第二系统和第二远程端。
第二方面,还包括;
第二远程端处理操作指令,得到结果;
将结果通过第二网络反馈至第二系统,并向第一系统发送反馈信号;
第一系统通过第一网络将结果反馈至第一远程端。
第三方面,所述第一系统包括第一操作平台和第一网络接入端,所述第一网络接入端用于将第一远程端与第一操作平台通过第一网络进行通讯连接;
所述第一操作平台用于接收第一远程端的信号,并下发命令信号于第二系统。
第四方面,所述第二系统包括第二网络接入端和若干第二操作平台,若干所述第二操作平台用于接收第一操作平台的命令信号,所述第二网络接入端用于接收若干第二操作平台的命令信号,并通过第二网络传输至第二远程端。
第五方面,还包括;
第一网络接入端通过第一网络将第一远程端的命令信号发送至第一操作平台;
第一操作平台将命令信号发送至若干个第二操作平台的其中任意一个;
第二操作平台将命令信号通过第二网络接入端和第二网络传输至第二远程端。
第六方面,还提供一种基于虚拟化平台的远程控制系统,包括;
第一模块,用于接收来自第一远程端的命令信号;
第二模块,用于接收来自第一模块的信号,并将该信号传输至第二远程端;
控制单元,所述控制单元与所述第一模块和第二模块连接,用于实现上述的任意方法。
第七方面,所述第一模块包括第一网卡和处理模块,所述第一网卡与所述处理模块连接,所述第一网卡用于访问第一网络,所述处理模块用于接收第一远程端的命令信号。
第八方面,所述第二模块包括第二网卡和虚拟机,所述第二网卡与所述虚拟机连接,所述虚拟机连接与所述处理模块连接,所述第二网卡用于访问第二网络。
第九方面,一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的一种方法。
第十方面,一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现上述的一种方法。
本发明实施例的技术方案至少具有如下优点和有益效果:
通过上述方法,实现了员工的居家办公,相关工作均可以正常展开,和在办公室进行办公的效果相差无几,包括了第一系统、第二系统,及两个不同的第一网络和第二网络,由于设置了通过第一网络仅能访问第一系统和第一远程端,通过第二网络仅能访问第二系统和第二远程端,使员工在第一远程端通过第一网络仅能对第一系统进行操作,由第一系统与第二系统之间进行联系,进而对在公司的第二远程端进行操作,中间隔绝了可复制和下载的操作,实现了员工无法将公司内网文件、代码、其他信息复制、下载到居家办公电脑的目标。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明控制系统的模块示意图;
图2为本发明控制系统的结构示意图;
图3为本发明远程控制方法的流程示意图;
图4为本发明另一方面的远程控制方法的流程示意图;
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
在本实施例中的第一远程端和第二远程端可以包括移动电话,具有移动终端设备的计算机,带物联网的专用终端设备,便携式、袖珍式、手持式、计算机内置的或者车载的移动装置等。
可选的,第一远程端和第二远程端还可以包括中继。或者理解为,能够与基站进行数据通信的都可以看作远程端设备。在本申请实施例中,通信装置可以包括但不限于具备短距通信功能的智能手机、笔记本、平板电脑等智能终端、鼠标、键盘、耳机、音响或者车载播放设备等。在存在至少两个通信装置的情况下,为便于区分,也可以将至少两个通信装置分别称为第一远程控制端、第二远程控制端等,相应地,也可以简称为第一远程端、第一远程端。
请参照图1-图4,本发明提供的一种基于虚拟化平台的远程控制方法,主要包括步骤:
S101:向第一系统发送访问请求;
在本申请中的第一系统可以理解的为一种虚拟化管理平台,可以在服务器进行运行,而本实施例中,所选用的为VMWare ESXi虚拟化管理平台,服务器可以是物理服务器,也可以是虚拟化服务器,虚拟化是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机,它是一个广义的术语,目的是将IT基础设施简单化。虚拟化的对象可以包括服务器、Internet、桌面以及存档空间的虚拟化。服务器可以进行对不同远程控制端所发送的信号进行接收并处理,具体的处理过程由第一系统进行实现。
S102:第一系统根据访问请求通过第一网络将第一远程端与第一系统建立通讯连接;
第一远程端已由上文进行解释阐述,在本实施例中一般指台式计算机或者手持终端,可以进行该类设备的基础功能,包括处理信息、发送信息、对设备进行编辑某些操作等,且不限于台式计算机或者手持终端。
第一远程端在本实施例所指的是员工所使用的设备,员工在家进行对第一远程端进行操作,由第一终端发出访问请求,并通过第一网络传输至第一系统,并且第一远程端的访问请求仅能通过第一网络传达至第一系统。
S103:建立第一系统与第二系统的连接,并向第二系统发送操作指令;
第一系统与第二系统之间的连接,可以是内部软件程序进行交互连接,并非网络连接,可以是一种联系,通过这种联系可以交换有限的信息,但需要说明的是,通过这种连接传输的数据是足够的,有效的,但仅允许规定的第二系统信息传输到第一系统,在下文中进行详细叙述,第一系统将第一控制端所发送的请求发送至第二系统。
S104:第二系统根据操作指令通过第二网络发送至第二远程端;
在第二系统与第二远程端之间建立第二网络,且第二系统与第二远程端直接仅能通过第二网络进行交互通讯,本实施例中的第二远程端一般指的是公司企业中的信息储存端,即为计算机或者其他数据信息储存可交互设备,第二系统将第一远程端的请求通过第二网络发送至第二远程端,则将第一远程端与第二远程端之间搭建了交互通道,可以正常进行使用第一远程端对第二远程端进行操控。
S105:设置通过第一网络仅能访问第一系统和第一远程端,设置通过第二网络仅能访问第二系统和第二远程端。
需要注意的是,第二网络完全与互联网物理断开,第一网络与第二网络进行物理隔离,两个网络中的计算机等设备无法通过网络进行通讯。
本实施例中,第一系统包括第一操作平台和第一网络接入端,第一网络接入端用于将第一远程端与第一操作平台通过第一网络进行通讯连接;第一操作平台用于接收第一远程端的信号,并下发命令信号于第二系统。第二系统包括第二网络接入端和若干第二操作平台,若干第二操作平台用于接收第一操作平台的命令信号,第二网络接入端用于接收若干第二操作平台的命令信号,并通过第二网络传输至第二远程端。
具体的,第一网络接入端通过第一网络将第一远程端的命令信号发送至第一操作平台;第一操作平台将命令信号发送至若干个第二操作平台的其中任意一个;第二操作系统将命令信号通过第二网络接入端和第二网络传输至第二远程端。
为了便于理解上述方案,下面将以上述方案的一个具体应用场景为例进行说明:
需要说明是,内网A可以为本方案中的第一网络,内网B可以为本方案中的第二网络,VMWare ESXi虚拟化管理平台可以为第一系统,第一操作平台可以为VMWare ESXi虚拟化管理平台内的管理界面,虚拟机引擎可以为第二系统,第二操作平台可以为虚拟机。
首先,要实现安全的远程办公必须先解决居家环境接入公司内网A的问题,解决办法与传统方案一致,还是采用VPN的方式让员工的居家办公电脑可以接入到公司内网A。
其次需要解决的是当员工的居家办公电脑接入公司内网A以后既可以正常开展工作又无法下载复制内网的文件、代码或者其他信息。
将公司内网划分成两个,即为为内网A和内网B,内网A是居家办公电脑接入公司以后可以直接访问的,而内网B是完全和互联网物理断开的,居家办公电脑也无法访问。
一台物理服务器,其上运行VMWare ESXi虚拟化管理平台,该服务器具有两块物理网卡,分别为可以命名为物理网卡A和物理网卡B,物理网卡A可以访问内网A,物理网卡B可以访问内网B。内网A和内网B之间是物理隔绝的,两个子网中的计算机、虚拟机是无法通过网络进行通讯的。
VMWare ESXi管理平台提供了基于Web的操作界面,通过这个界面管理员可以进行虚拟机的维护管理工作,普通用户可以通过这个界面使用操作虚拟机:
访问这个界面的时候是通过内网A,但是虚拟机的设置让其只可以访问内网B,所以通过这种方式既让接入内网A的员工可以使用操作虚拟机又保证了虚拟机只能访问内网B的信息。具体步骤:
员工通过VPN接入内网A后可以通过管理界面看到属于自己的跳板虚拟机的操作界面,像使用普通电脑一样使用虚拟机。员工的输入是通过服务器的管理界面、虚拟机引擎传递到虚拟机的。
虚拟机响应用户的输入,完成结果的输出,通过虚拟机引擎、管理界面将画面结果反馈给员工。
虚拟机只能使用物理网卡B,故只能访问内网B的信息。
由于VMWare ESXi管理软件的设计,员工无法通过管理界面获取虚拟机内部的文件,也无法通过复制、粘贴或者其他的方式获取虚拟机内部的文本信息。
在另一方面,本实施例中对第二远程处理端反馈信息的方式进行进一步的解释说明。
S201:第二远程端处理操作指令,得到结果;
第二远程在上述文字中已做过阐述,在本段中将不再重复赘述,第二远程端主要根据第一远程端的请求来作出一定反应结果,例如,对某个文件的查看、对鼠标的操作、对键盘的操作等。
S202:将结果通过第二网络反馈至第二系统,并向第一系统发送反馈信号;
该结果可以通过第二网络传输至第二系统,在第一系统与第二系统的连接的前提下,将结果进一步的传输至第一系统。
S203:第一系统通过第一网络将结果反馈至第一远程端。
最终将操作结果反馈至第一远程端,在第一远程端的员工可以获得反馈至显示器上的信息,虽然第一远程端与第二远程端没有直接进行连接,但也能通过第一系统和第二系统所搭建的通讯了解进行直接操作,并且由于第一系统和第二系统本身的功能将第一远程端与第二远程端的隔绝,也防止了信息的复制或者下载等操作。
本实施例中,还提供一种基于虚拟化平台的远程控制系统,包括;
第一模块用于接收来自第一远程端的命令信号,第二模块用于接收来自第一模块的信号,并将该信号传输至第二远程端,第一模块和第二模块可以为一个服务器也可以分别设置为两个服务器,本实施例不做限制。
控制单元与第一模块和第二模块连接,用于实现上述的任意方法。
本实施例中,第一模块包括第一网卡和处理模块,第一网卡与处理模块连接,第一网卡用于访问第一网络,处理模块用于接收第一远程端的命令信号,并且命令信号传输至下述虚拟机。
本实施例中,第二模块包括第二网卡和虚拟机,第二网卡与虚拟机连接,虚拟机连接与处理模块连接,第二网卡用于访问第二网络。
在第一模块的接收到第一远程端的信号后,通过第一网卡的连接,接入第一网络,进行对处理模块的访问,即对第一系统的访问,处理模块将信息传输至若干个虚拟机中的一个,虚拟机将请求发送至第二网卡,第二网卡进行对第二网络的访问,接入第二控制端。
为了便于理解上述方案,下面将以上述方案的一个具体应用场景为例进行说明:
首先本方案的第一系统是基于VMWare ESXi平台,VMWare ESXi管理软件提供了虚拟机创建、开机、关机、重启、使用等功能,管理员可以为每一个员工配置虚拟机实例以及权限,使得员工可以使用且只能使用自己所属的虚拟机,无法更改虚拟机的硬件配置。
管理员为每一个员工在VMWare ESXi上创建各自账号和跳板虚拟机,针对这些账号设置权限使得这些账号的使用者只可以使用虚拟机(开机、关机、使用操作),而不能对虚拟机的硬件设置进行修改。管理员在对跳板虚拟机进行硬件设置的时候使之只能访问物理网卡B。
员工从公司外部通过物理网卡A接入内网A,接入内网A需要有VPN的账号和密码,这由管理员设置并分发给员工。
员工接入内网A以后通过统一的地址访问VMWare ESXi的服务,此时需要一个VMWare ESXi的账号和密码,这也是由管理员设置并分发给员工。由于账号权限的设置,每个员工都只能操作自己的跳板虚拟机,也无法对跳板虚拟机的硬件做出修改,所以跳板虚拟机会始终保持和内网A的隔离。所以当虚拟机被配置为只能访问内网B的时候,员工是无法改变这一设置的。
员工的居家办公电脑接入公司以后是处于内网A之中,此时可以访问VMWare ESXi的管理界面,通过管理界面可以使用属于自己的跳板机,只能对跳板机进行输入操作(键盘、鼠标)、看到跳板机的画面输出,无法从跳板机中复制文本或者下载文件。通过跳板机可以使用远程桌面等方式控制同样处于内网B中的物理办公电脑,这样员工就完成了使用居家办公电脑远程控制公司内网B物理办公电脑的过程,所有的工作实际都是在物理办公电脑上完成的,相关文件、代码、信息无法通过复制、下载的方式传输到员工的居家办公电脑。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括: U 盘、移动硬盘、只读存储器(ROM,Read — OnlyMemory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于虚拟化平台的远程控制方法,其特征在于,包括
访问者向第一系统发送访问请求,第一系统为VMWare ESXi 虚拟化管理平台;
第一系统根据访问请求通过第一网络将第一远程端与第一系统建立通讯连接;
建立第一系统与第二系统的连接,并向第二系统发送操作指令,第一系统与第二系统通过内部软件交互连接;
第二系统根据操作指令通过第二网络发送至第二远程端;
设置通过第一网络仅能访问第一系统和第一远程端,设置通过第二网络仅能访问第二系统和第二远程端;
第一网络为通过VPN可访问的第一内网,第二网络为与互联网物理断开、且与第一网络物理隔离的第二内网。
2.根据权利要求1所述的一种基于虚拟化平台的远程控制方法,其特征在于,还包括;
第二远程端处理操作指令,得到结果;
将结果通过第二网络反馈至第二系统,并向第一系统发送反馈信号;
第一系统通过第一网络将结果反馈至第一远程端。
3.根据权利要求1所述的一种基于虚拟化平台的远程控制方法,其特征在于,所述第一系统包括第一操作平台和第一网络接入端,所述第一网络接入端用于将第一远程端与第一操作平台通过第一网络进行通讯连接;
所述第一操作平台用于接收第一远程端的信号,并下发命令信号于第二系统。
4.根据权利要求3所述的一种基于虚拟化平台的远程控制方法,其特征在于,所述第二系统包括第二网络接入端和若干第二操作平台,若干所述第二操作平台用于接收第一操作平台的命令信号,所述第二网络接入端用于接收若干第二操作平台的命令信号,并通过第二网络传输至第二远程端。
5.根据权利要求4所述的一种基于虚拟化平台的远程控制方法,其特征在于,还包括;
第一网络接入端通过第一网络将第一远程端的命令信号发送至第一操作平台;
第一操作平台将命令信号发送至若干个第二操作平台的其中任意一个;
第二操作平台将命令信号通过第二网络接入端和第二网络传输至第二远程端。
6.一种基于虚拟化平台的远程控制系统,其特征在于,包括;
第一模块,用于接收来自第一远程端的命令信号;
第二模块,用于接收来自第一模块的信号,并将该信号传输至第二远程端;
控制单元,所述控制单元与所述第一模块和第二模块连接,用于实现权利要求1-5任意一项所述的一种基于虚拟化平台的远程控制方法。
7.根据权利要求6所述的一种基于虚拟化平台的远程控制系统,其特征在于,所述第一模块包括第一网卡和处理模块,所述第一网卡与所述处理模块连接,所述第一网卡用于访问第一网络,所述处理模块用于接收第一远程端的命令信号。
8.根据权利要求7所述的一种基于虚拟化平台的远程控制系统,其特征在于,所述第二模块包括第二网卡和虚拟机,所述第二网卡与所述虚拟机连接,所述虚拟机连接与所述处理模块连接,所述第二网卡用于访问第二网络。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述的一种基于虚拟化平台的远程控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的一种基于虚拟化平台的远程控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211646800.1A CN115643109B (zh) | 2022-12-21 | 2022-12-21 | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211646800.1A CN115643109B (zh) | 2022-12-21 | 2022-12-21 | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115643109A CN115643109A (zh) | 2023-01-24 |
CN115643109B true CN115643109B (zh) | 2023-03-14 |
Family
ID=84948443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211646800.1A Active CN115643109B (zh) | 2022-12-21 | 2022-12-21 | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115643109B (zh) |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103179104B (zh) * | 2011-12-23 | 2016-04-27 | 中国移动通信集团公司 | 一种远程服务的访问方法、系统及其设备 |
EP2907289B1 (en) * | 2012-10-15 | 2018-05-16 | Citrix Systems Inc. | Providing virtualized private network tunnels |
CN107547480A (zh) * | 2016-06-28 | 2018-01-05 | 华为技术有限公司 | 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理系统 |
CN106295341A (zh) * | 2016-08-11 | 2017-01-04 | 浪潮电子信息产业股份有限公司 | 基于虚拟化的企业数据中心安全解决方法 |
CN110958206A (zh) * | 2018-09-26 | 2020-04-03 | 山东华软金盾软件股份有限公司 | 一种基于虚拟化的移动设备应用的数据保密方法 |
CN109639652B (zh) * | 2018-11-22 | 2021-08-27 | 贵州华云创谷科技有限公司 | 一种基于安全隔离的网间数据访问的方法及系统 |
WO2021096399A1 (en) * | 2019-11-12 | 2021-05-20 | Klaus Drosch | Secure system virtual machines |
US11900138B2 (en) * | 2020-01-17 | 2024-02-13 | Vmware, Inc. | Remote access control of VM console located in cloud from on-premises computer device |
CN111861383A (zh) * | 2020-06-29 | 2020-10-30 | 国网河北省电力有限公司景县供电分公司 | 一种线上居家办公安全平台 |
CN111985906A (zh) * | 2020-09-02 | 2020-11-24 | 中国银行股份有限公司 | 一种远程办公系统、方法、装置及存储介质 |
US11652613B2 (en) * | 2020-09-04 | 2023-05-16 | Citrix Systems, Inc. | Secure information exchange in federated authentication |
CN113395272B (zh) * | 2021-06-09 | 2023-02-28 | 广东省城乡规划设计研究院有限责任公司 | 一种基于数据安全的远程办公系统 |
CN114244651A (zh) * | 2021-12-09 | 2022-03-25 | 华特数字科技有限公司 | 一种基于云桌面的远程办公实现系统及方法 |
-
2022
- 2022-12-21 CN CN202211646800.1A patent/CN115643109B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115643109A (zh) | 2023-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651269B (zh) | 隔离的容器事件监视 | |
EP3132345B1 (en) | Application managing application | |
JP4242819B2 (ja) | オフライン作業可能な端末を有する計算機システム | |
CN102763095B (zh) | 便携式存储接口 | |
CN101754466B (zh) | 移动虚拟化的基础设施以及基础平台 | |
US8762544B2 (en) | Selectively communicating data of a peripheral device to plural sending computers | |
US20140033316A1 (en) | Trusted security zone access to peripheral devices | |
KR20100025980A (ko) | 가상화 시스템 상에서 입출력 디바이스 설정장치 및 방법 | |
CN107689943B (zh) | 一种数据加密的方法、用户终端、服务器及系统 | |
CN105338048A (zh) | 一种虚拟桌面基础架构下的文件传输方法和系统 | |
CN102385523A (zh) | 一种云操作系统的驱动安装和管理方法 | |
CN101945097A (zh) | 一种实现电子票据处理的方法、装置及系统 | |
CN104995616A (zh) | 基于云的虚拟移动设备 | |
CN101989196A (zh) | 基于移动存储设备的寄生操作系统 | |
CN109635581A (zh) | 一种数据处理方法、设备、系统及存储介质 | |
CN110266701B (zh) | 智能设备数据传输方法、装置、介质及电子设备 | |
CN107025123A (zh) | 桌面虚拟化的系统管理方法及装置 | |
CN115643109B (zh) | 一种基于虚拟化平台的远程控制方法、系统、设备、介质 | |
CN112379938A (zh) | 一种基于国产操作系统的跨浏览器安全调用本地应用方法 | |
JP5090809B2 (ja) | 管理サーバおよび管理方法およびプログラムおよび記録媒体 | |
CN111158857A (zh) | 数据加密方法、装置、设备及存储介质 | |
KR102018605B1 (ko) | 다중 사용자용 데스크탑 컴퓨터 시스템 | |
CN111565382B (zh) | 传输方法和电子设备 | |
CN112988879B (zh) | 访问数据库的方法、系统、装置、存储介质及处理器 | |
CN101399784A (zh) | 通信系统、通信方法、通信控制程序和程序记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |