CN116015852A - 一种基于国家电网信息的虚拟云桌面安全管理方法 - Google Patents
一种基于国家电网信息的虚拟云桌面安全管理方法 Download PDFInfo
- Publication number
- CN116015852A CN116015852A CN202211673471.XA CN202211673471A CN116015852A CN 116015852 A CN116015852 A CN 116015852A CN 202211673471 A CN202211673471 A CN 202211673471A CN 116015852 A CN116015852 A CN 116015852A
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- cloud desktop
- virtual cloud
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开了一种基于国家电网信息的虚拟云桌面安全管理方法,涉及云桌面管理技术领域,包括步骤一:虚拟云桌面识别完成连接和识别协议的限制设备,获取限制设备的最高权限集;步骤二:限制设备向虚拟云桌面发送数据请求或操作指令;步骤三:数据请求和操作指令通过与对应限制设备的操作阈值对比,选择对应的网路对虚拟云桌面进行发送;步骤四:虚拟云桌面基于数据请求和操作指令,向对应设备反馈和输送对应的数据包;步骤五:限制设备对数据包进行解析。本申请中的权限设备与虚拟云桌面之间设置有不同的最高权限集和子权限集,在对应的权限设备与虚拟云桌面连接时,可以采用对应的带宽进行处理,降低虚拟云桌面工作时占据的内存。
Description
技术领域
本发明涉及云桌面管理技术领域,更具体地说,它涉及一种基于国家电网信息的虚拟云桌面安全管理方法。
背景技术
随互联网和计算机技术的发展,云桌面的概念和使用也随着发展和增加;云桌面又称桌面虚拟化、云电脑,是代替传统物理电脑的一种新模式,主机所包含的CPU、内存、硬盘等组件全部在后端的服务器中虚拟出来;其在工作时,包括以下特征:云终端本体不参与所连接桌面的运算工作、传输依靠网络、通信具有协议。
经检索,中国专利(CN105262742B)公开了一种云桌面移动设备安全管理方法,该专利在云桌面和移动终端数据传输过程中,设置设备权限控制模块,控制移动终端和云桌面之间的数据传输。其优点在于限制云桌面移动设备的使用,可以增强云桌面的数据安全,防止云桌面的数据泄露;减少通过移动设备传播的病毒的通道,降低云桌面中毒几率。
在国家电网信息的虚拟云桌面运用上,具有用户数量多、数据需求和传输量大的特点。然而,现有技术中,存在数据传输慢,导致体验较差的问题。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种基于国家电网信息的虚拟云桌面安全管理方法,用于解决快速将国家电网的信息和数据通过虚拟云桌面快速传输至指定的限制设备或者用户。
为实现上述目的,本发明提供了如下技术方案:一种基于国家电网信息的虚拟云桌面安全管理方法,包括以下步骤:
步骤一:虚拟云桌面识别完成连接和识别协议的限制设备,获取限制设备的最高权限集,并且在连接时,对限制设备的接口的协议和物理位置进行标记和识别,获取对应的坐标信息;
步骤二:限制设备基于使用者或者其插入的附属设备的操作向虚拟云桌面发送数据请求或操作指令;
步骤三:数据请求和操作指令通过与对应限制设备的操作阈值对比,选择对应的网路对虚拟云桌面进行发送;
步骤四:虚拟云桌面基于数据请求和操作指令,向对应设备反馈和输送对应的数据包,在输送数据包时,采用单向的网路,避免限制设备中的有毒数据或软件通过逆向的方式传染至虚拟云桌面的主机;
步骤五:限制设备对数据包进行解析,获取所需的数据。
进一步的,所述最高权限集包括对应权限设备的数据请求等级、权限领域、操作时间和传输数据带宽限制;
所述限制设备包括设备本体以及对应的账号;在通过账号传输数据时,通过账号密码登录成功后,在对应的载体上生成沙盘运行环境;
沙盘运行环境中设置有中继区域,载体接收虚拟云桌面传输的数据可储存在中继区域内,在沙盘运行环境取消后,接收的数据转为载体本地储存。
进一步的,所述最高权限集包括多个子权限集,多个子权限集的数据请求等级、权限领域、操作时间和传输数据带宽限制均不超过最高权限集;
并且最高权限集内设置有权限阈值,多个子权限集在操作时,均与权限阈值进行对比,并基于对比结果,采用对应的网路向虚拟云桌面传输数据和操作指令。
进一步的,所述网路包括Ⅰ号网路和Ⅱ号网路,Ⅱ号网路包括云中继模块;
Ⅰ号网路用于在权限设备和虚拟云桌面之间进行直接数据传输;在子权限集的操作指令和数据传输低于权限阈值时,通过Ⅰ号网路与云桌面直接传输;
Ⅱ号网路包括云中继模块,用于传输超过权限阈值的操作指令和数据,并对操作指令和数据进行提取,获取特征指令和特征数据,同时基于特征指令和特征数据在Ⅰ号网路形成镜像数据,Ⅰ号网路接收特征指令和特征数据后,将其传输至虚拟云桌面,虚拟云桌面将对应的数据单向传输至对应的权限设备;
Ⅱ号网路在权限集的操作指令和数据传输不低于权限阈值时启用。
进一步的,所述Ⅱ号网路包括云回收站,云中继模块对权限设备的操作指令和数据提取后,操作指令和数据提取传输至云回收站;
所述云回收站包括病毒检测软件,以7-15d为周期对其内部的数据进行检测。
进一步的,所述权限设备包括解析模块和操控模块;
所述解析模块在获取虚拟云桌面的数据包后,对其进行解析,获取解析数据,并将解析数据与发送的数据请求或操作指令进行匹配;
所述操控模块包括指令布局合集,用于在限制设备的显示端形成操作请求指令的图像显示区域,并且每个所述图像显示区域均设置有多个触点识别单元;
在使用者通过鼠标和触摸操控时,对触摸区域进行识别,并进行人机对比。
进一步的,所述虚拟云桌面和权限设备均包括识别码模块,对应的两组识别码模块随机产生相同的序列码,所述权限设备向虚拟云桌面传输送数据请求或操作指令和权限设备接收虚拟云桌面的数据包时,进行序列码对比;
在对比成功时,进行后续的操作;在序列码不对应时,若采用Ⅰ号网路连接,断开此次网路连接,并在后续时间内进行连通时,采用Ⅱ号网路。
进一步的,所述权限设备包括监控模块,所述监控模块用于对以往的工作流程和工作逻辑进行统计和记录,并获取云中继模块中的特征指令和特征数据;
所述监控模块在识别权限设备启动时,将数据请求或操作指令与特征指令和特征数据进行对比;
特征指令和特征数据代表使用者使用权限设备时的习惯性逻辑和使用流程,操作指令与特征指令和特征数据生成树状的逻辑流程图,对比方式为工作流程和工作逻辑与逻辑流程图之间进行对比,以获取其之间的差异化数据,并基于差异化数据,选择网路与虚拟云桌面进行连接。
与现有技术相比,本发明具备以下有益效果:
本申请中的权限设备与虚拟云桌面之间设置有不同的最高权限集和子权限集,在对应的权限设备与虚拟云桌面连接时,可以采用对应的带宽进行处理,降低虚拟云桌面工作时占据的内存,并且基于不同的权限,快速调取对应的数据,从而可以降低响应时间;
并且权限设备与虚拟云桌面之间设置有两组网路,在低限制和低风险时,权限设备可以与虚拟云桌面的主机直接连接,达到快速响应的作用;在具有一定权限和风险时,通过云中继模块与虚拟云桌面的主机进行连接,从而降低被病毒或恶意软件影响的风险;
进一步,权限设备设置有多组安全模块,在与虚拟云桌面的主机连接时,通过对本地的设备进行监控,降低恶意插件或者设备的影响,从而进一步的提高虚拟云桌面的安全性。
附图说明
图1为一种基于国家电网信息的虚拟云桌面安全管理方法的流程图;
图2为本发明的系统结构图;
图3为本发明中权限设备的系统结构图。
具体实施方式
参照图1至图3所示,一种基于国家电网信息的虚拟云桌面安全管理方法,包括以下步骤:
步骤一:虚拟云桌面识别完成连接和识别协议的限制设备,获取限制设备的最高权限集,并且在连接时,对限制设备的接口的协议和物理位置进行标记和识别,获取对应的坐标信息;
步骤二:限制设备基于使用者或者其插入的附属设备的操作向虚拟云桌面发送数据请求或操作指令;
步骤三:数据请求和操作指令通过与对应限制设备的操作阈值对比,选择对应的网路对虚拟云桌面进行发送;
步骤四:虚拟云桌面基于数据请求和操作指令,向对应设备反馈和输送对应的数据包,在输送数据包时,采用单向的网路,避免限制设备中的有毒数据或软件通过逆向的方式传染至虚拟云桌面的主机;
步骤五:限制设备对数据包进行解析,获取所需的数据。
实施例1
权限设备为个人使用者,在使用时,所述最高权限集包括对应权限设备的数据请求等级、权限领域、操作时间和传输数据带宽限制;
请求等级为标准等级为一级,权限领域为基础客户级,可以查询个人相关的电网信息,操作时间为24h,即在任一时间点均可进行查询,传输数据带宽为0.001-1GB/s,在此实施例中,限制设备为使用者的手机,其采用4g网络,其最高限制带宽为10m/s;
在登录时,采用的方式为在手机app上采用账号和密码进行对应,通过账号密码登录成功后,在对应的载体上生成沙盘运行环境;
沙盘运行环境中设置有中继区域,载体接收虚拟云桌面传输的数据可储存在中继区域内,在沙盘运行环境取消后,接收的数据可转为手机内存进行储存。
所述最高权限集包括多个子权限集,多个子权限集的数据请求等级、权限领域、操作时间和传输数据带宽限制均不超过最高权限集;
并且最高权限集内设置有权限阈值,多个子权限集在操作时,均与权限阈值进行对比,并基于对比结果,采用对应的网路向虚拟云桌面传输数据和操作指令。
所述网路包括Ⅰ号网路和Ⅱ号网路,Ⅱ号网路包括云中继模块;
在个人使用时,权限阈值为信息交互的方式,在涉及基础电网信息查询时,手机与虚拟云桌面采用Ⅰ号网路进行数据交互;再涉及到个人隐私和上传数据时,转为Ⅱ号网路进行数据交互,云中继模块对权限设备的操作指令和数据提取特征指令和特征数据,Ⅰ号网路基于云中继模块形成镜像数据,虚拟云桌面基于镜像数据单向传输数据包至权限设备。
Ⅱ号网路包括云回收站,云中继模块对权限设备的操作指令和数据提取后,操作指令和数据提取传输至云回收站;
所述云回收站包括病毒检测软件,在并且以7d为一周期内对其内部的数据进行检测。
权限设备包括解析模块和操控模块,在此实施例中,解析模块和操控模块均设置在app的内部;
所述解析模块在获取虚拟云桌面的数据包后,对其进行解析,获取解析数据,并将解析数据与发送的数据请求或操作指令进行匹配,将各个数据在对应的位置进行显示;
所述操控模块包括指令布局合集,用于在限制设备的显示端形成操作请求指令的图像显示区域,并且每个所述图像显示区域均设置有多个触点识别单元,即操作指令图形在手机屏幕对应的感应区域;
在使用者触摸操控时,对触摸区域进行识别,并进行人机对比;
人机对比采用现有技术中任一种成熟的技术,以降低成本。
所述虚拟云桌面和手机app均包括识别码模块,对应的两组识别码模块随机产生相同的序列码,所述权限设备向虚拟云桌面传输送数据请求或操作指令和权限设备接收虚拟云桌面的数据包时,进行序列码对比;
在对比成功时,进行后续的操作;在序列码不对应时,若采用Ⅰ号网路连接,断开此次网路连接,并在后续时间内进行连通时,采用Ⅱ号网路。
实施例2
权限设备为电网工作人员,在使用时,所述最高权限集包括对应权限设备的数据请求等级、权限领域、操作时间和传输数据带宽限制;
请求等级为标准等级为二级,权限领域为中级,可以查询匹配工作岗位的电网信息,操作时间为工作时间,工作时间为虚拟云桌面设定的具体时间,传输数据带宽为0.1-2.5GB/s;
限制设备为工作人员所使用的移动设备,在使用时,移动设备通过3g、4g、5g和WiFi中的任一种方式与虚拟云桌面的网路进行连接,连接方式基于移动设备所处空间的信号状况进行转换;
所述最高权限集包括多个子权限集,多个子权限集的数据请求等级、权限领域、操作时间和传输数据带宽限制均不超过最高权限集;
在此实施例中,最高权限集为该岗位区域允许的最高查询和修改权限,子权限集为该岗位区域内互不影响的各个地区;
所述网路包括Ⅰ号网路和Ⅱ号网路,Ⅱ号网路包括云中继模块;
并且最高权限集内设置有权限阈值,权限阈值为影响区域的数量,在此实施例中,权限阈值为单个地区;即个人查询和修改单个地区的电网数据时,通过Ⅰ号网路与云桌面直接传输;
在超过单个地区时,移动设备采用Ⅱ号网路通过云中继模块与虚拟云桌面进行连接;
Ⅱ号网路包括云回收站,云中继模块对权限设备的操作指令和数据提取后,操作指令和数据提取传输至云回收站;
所述云回收站包括病毒检测软件,在并且以15d为一周期内对其内部的数据进行检测;检测的方式为抽取对应周期内30%的数据进行病毒检测;
权限设备包括解析模块、操控模块和监控模块,在此实施例中,解析模块和操控模块均设置在移动设备的内部;
所述解析模块在获取虚拟云桌面的数据包后,对其进行解析,获取解析数据,并将解析数据与发送的数据请求或操作指令进行匹配,将各个数据在对应的位置进行显示;
所述操控模块包括指令布局合集,用于在限制设备的显示端形成操作请求指令的图像显示区域,并且每个所述图像显示区域均设置有多个触点识别单元;
所述监控模块在识别权限设备启动时,将数据请求或操作指令与特征指令和特征数据进行对比;特征指令和特征数据即对应岗位在云中继模块中常用的操作指令和工作流程,及其生成逻辑流程图;
在使用者操控移动设备时,通过对应的触电识别对触摸区域进行识别,并进行人机对比;对比方式为工作流程和工作逻辑与逻辑流程图之间进行对比,以获取其之间的差异化数据;
对应的岗位设置有操作流程规范,在差异化数据超出操作流程规范后,移动设置转为Ⅱ号网路与虚拟云桌面进行连接。
实施例3
权限设备为电网站点使用主机,在使用时,最高权限集包括对应权限设备的数据请求等级、权限领域、操作时间和传输数据带宽限制,并且在连接时,识别主机所连接的附属设备及其接口协议,附属设备至少包括键盘和鼠标;
请求等级为标准等级为三级,权限领域为高级,可以查询站点区域内的电网数据信息,操作时间为允许启动时间内的任一时间点,传输数据带宽为1-20GB/s,其采用网线与虚拟云桌面进行网路连接;
所述最高权限集包括多个子权限集,多个子权限集的数据请求等级、权限领域、操作时间和传输数据带宽限制均不超过最高权限集;
并且最高权限集内设置有权限阈值,多个子权限集在操作时,均与权限阈值进行对比,并基于对比结果,采用对应的网路向虚拟云桌面传输数据和操作指令。
所述网路包括Ⅰ号网路和Ⅱ号网路,Ⅱ号网路包括云中继模块;
在此实施例中,主机均采用Ⅱ号网路与虚拟云桌面进行连接;
在使用时,使用者通过主机输入操作指令和数据,云中继模块对权限设备的操作指令和数据提取特征指令和特征数据,Ⅰ号网路基于云中继模块形成镜像数据,虚拟云桌面基于镜像数据单向传输数据包至权限设备;
Ⅱ号网路包括云回收站,云中继模块对权限设备的操作指令和数据提取后,操作指令和数据提取传输至云回收站;
所述云回收站包括病毒检测软件,在并且以10d为一周期内对其内部的数据进行检测。
主机包括解析模块、操控模块、识别码模块和监控模块;
虚拟云桌面同样包括识别码模块,对应的两组识别码模块随机产生相同的序列码,所述权限设备向虚拟云桌面传输送数据请求或操作指令和权限设备接收虚拟云桌面的数据包时,进行序列码对比;
在对比成功时,进行后续的操作;在序列码不对应时,若采用Ⅰ号网路连接,断开此次网路连接,并在后续时间内进行连通时,采用Ⅱ号网路;
所述解析模块在获取虚拟云桌面的数据包后,对其进行解析,获取解析数据,并将解析数据与发送的数据请求或操作指令进行匹配,将各个数据在对应的位置进行显示;
所述操控模块包括指令布局合集,用于在限制设备的显示端形成操作请求指令的图像显示区域,并且每个所述图像显示区域均设置有多个触点识别单元;
在使用者通过键盘和鼠标操控时,对触摸区域进行识别,并进行人机对比;
监控模块在识别权限设备启动时,将数据请求或操作指令与特征指令和特征数据进行对比;
特征指令和特征数据代表使用者使用权限设备时的习惯性逻辑和使用流程,操作指令与特征指令和特征数据生成树状的逻辑流程图,在通过主机操作时,将工作流程和工作逻辑与逻辑流程图之间进行对比,以获取其之间的差异化数据。
在本发明的描述中,需要理解的是,术语“上”、“下”、“左”、“右”等指示方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以及特定的方位构造和操作,因此,不能理解为对本发明的限制。此外,“第一”、“第二”仅由于描述目的,且不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。因此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个该特征。本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”“相连”“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接连接,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
Claims (8)
1.一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,包括以下步骤:
步骤一:虚拟云桌面识别完成连接和识别协议的限制设备,获取限制设备的最高权限集;
步骤二:限制设备向虚拟云桌面发送数据请求或操作指令;
步骤三:数据请求和操作指令通过与对应限制设备的操作阈值对比,选择对应的网路对虚拟云桌面进行发送;
步骤四:虚拟云桌面基于数据请求和操作指令,向对应设备反馈和输送对应的数据包;
步骤五:限制设备对数据包进行解析,获取所需的数据。
2.根据权利要求1所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述最高权限集包括对应权限设备的数据请求等级、权限领域、操作时间和传输数据带宽限制。
3.根据权利要求1所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述最高权限集包括多个子权限集,多个子权限集的数据请求等级、权限领域、操作时间和传输数据带宽限制均不超过最高权限集;
并且最高权限集内设置有权限阈值,多个子权限集在操作时,均与权限阈值进行对比,并基于对比结果,采用对应的网路向虚拟云桌面传输数据和操作指令。
4.根据权利要求1所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述网路包括Ⅰ号网路和Ⅱ号网路,Ⅱ号网路包括云中继模块;
Ⅰ号网路用于在子权限集的操作指令和数据传输低于权限阈值时,将限制设备在虚拟云桌面之间进行直接数据传输;
Ⅱ号网路包括云中继模块,在子权限集的操作指令和数据传输在不低于权限阈值时,云中继模块对权限设备的操作指令和数据提取特征指令和特征数据,Ⅰ号网路基于云中继模块形成镜像数据,虚拟云桌面基于镜像数据单向传输数据包至权限设备。
5.根据权利要求4所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述Ⅱ号网路包括云回收站,云中继模块对权限设备的操作指令和数据提取后,操作指令和数据提取传输至云回收站;
所述云回收站包括病毒检测软件,以7-15d为周期对其内部的数据进行检测。
6.根据权利要求5所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述权限设备包括解析模块和操控模块;
所述解析模块在获取虚拟云桌面的数据包后,对其进行解析,获取解析数据;
所述操控模块包括指令布局合集,用于在限制设备的显示端形成操作请求指令的图像显示区域,并且每个所述图像显示区域均设置有多个触点识别单元,在获取操控指令时,通过触点识别单元进行人机对比。
7.根据权利要求6所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述虚拟云桌面和权限设备均包括识别码模块,对应的两组识别码模块随机产生相同的序列码,所述权限设备向虚拟云桌面传输送数据请求或操作指令和权限设备接收虚拟云桌面的数据包时,进行序列码对比。
8.根据权利要求7所述的一种基于国家电网信息的虚拟云桌面安全管理方法,其特征在于,所述权限设备包括监控模块,所述监控模块用于对以往的工作流程和工作逻辑进行统计和记录,并获取云中继模块中的特征指令和特征数据;
所述监控模块在识别权限设备启动时,将数据请求或操作指令与特征指令和特征数据进行对比,获取差异化数据,并基于差异化数据,选择网路与虚拟云桌面进行连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211673471.XA CN116015852A (zh) | 2022-12-26 | 2022-12-26 | 一种基于国家电网信息的虚拟云桌面安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211673471.XA CN116015852A (zh) | 2022-12-26 | 2022-12-26 | 一种基于国家电网信息的虚拟云桌面安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116015852A true CN116015852A (zh) | 2023-04-25 |
Family
ID=86035103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211673471.XA Pending CN116015852A (zh) | 2022-12-26 | 2022-12-26 | 一种基于国家电网信息的虚拟云桌面安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015852A (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102208000A (zh) * | 2010-03-31 | 2011-10-05 | 伊姆西公司 | 为虚拟机镜像提供安全机制的方法和系统 |
WO2013040917A1 (zh) * | 2011-09-19 | 2013-03-28 | 中兴通讯股份有限公司 | 虚拟桌面实现系统及其使用方法 |
CN103780441A (zh) * | 2014-03-04 | 2014-05-07 | 国家电网公司 | 一种基于arm架构的云终端网络管理平台和管理方法 |
CA2980737A1 (en) * | 2015-03-25 | 2016-09-29 | Amazon Technologies, Inc. | Using multiple protocols in a virtual desktop infrastructure |
CN106383706A (zh) * | 2016-09-05 | 2017-02-08 | 广州云晫信息科技有限公司 | 基于虚拟桌面和虚拟操作系统的自适应云桌面服务系统 |
CN106998357A (zh) * | 2017-03-13 | 2017-08-01 | 深圳市京华科讯科技有限公司 | 一种使用云桌面的方法及云桌面系统 |
WO2018000891A1 (zh) * | 2016-06-28 | 2018-01-04 | 华为技术有限公司 | 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理系统 |
CN107979609A (zh) * | 2017-12-14 | 2018-05-01 | 广东天网安全信息科技有限公司 | 后反应式防护方法及自主学习型防火墙系统 |
US20200057567A1 (en) * | 2017-08-07 | 2020-02-20 | Datto Inc. | Prioritization and Source-Nonspecific Based Virtual Machine Recovery Apparatuses, Methods and Systems |
CN112256389A (zh) * | 2020-10-19 | 2021-01-22 | 北京京航计算通讯研究所 | 云桌面终端usb重定向方法 |
CN113626149A (zh) * | 2021-08-03 | 2021-11-09 | 浙江中电远为科技有限公司 | 一种基于终端虚拟化的商业秘密保护方法及系统 |
CA3135722A1 (en) * | 2020-07-29 | 2022-01-11 | Citrix Systems, Inc. | Sharing resources between client devices in a virtual workspace environment |
CN113934494A (zh) * | 2021-10-12 | 2022-01-14 | 北京百度网讯科技有限公司 | 一种云桌面管理方法、装置、电子设备及存储介质 |
WO2022068671A1 (zh) * | 2020-09-30 | 2022-04-07 | 中兴通讯股份有限公司 | 云桌面的显示方法和系统 |
-
2022
- 2022-12-26 CN CN202211673471.XA patent/CN116015852A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102208000A (zh) * | 2010-03-31 | 2011-10-05 | 伊姆西公司 | 为虚拟机镜像提供安全机制的方法和系统 |
WO2013040917A1 (zh) * | 2011-09-19 | 2013-03-28 | 中兴通讯股份有限公司 | 虚拟桌面实现系统及其使用方法 |
CN103780441A (zh) * | 2014-03-04 | 2014-05-07 | 国家电网公司 | 一种基于arm架构的云终端网络管理平台和管理方法 |
CA2980737A1 (en) * | 2015-03-25 | 2016-09-29 | Amazon Technologies, Inc. | Using multiple protocols in a virtual desktop infrastructure |
WO2018000891A1 (zh) * | 2016-06-28 | 2018-01-04 | 华为技术有限公司 | 一种虚拟桌面安全控制的方法、装置和虚拟桌面管理系统 |
CN106383706A (zh) * | 2016-09-05 | 2017-02-08 | 广州云晫信息科技有限公司 | 基于虚拟桌面和虚拟操作系统的自适应云桌面服务系统 |
CN106998357A (zh) * | 2017-03-13 | 2017-08-01 | 深圳市京华科讯科技有限公司 | 一种使用云桌面的方法及云桌面系统 |
US20200057567A1 (en) * | 2017-08-07 | 2020-02-20 | Datto Inc. | Prioritization and Source-Nonspecific Based Virtual Machine Recovery Apparatuses, Methods and Systems |
CN107979609A (zh) * | 2017-12-14 | 2018-05-01 | 广东天网安全信息科技有限公司 | 后反应式防护方法及自主学习型防火墙系统 |
CA3135722A1 (en) * | 2020-07-29 | 2022-01-11 | Citrix Systems, Inc. | Sharing resources between client devices in a virtual workspace environment |
WO2022068671A1 (zh) * | 2020-09-30 | 2022-04-07 | 中兴通讯股份有限公司 | 云桌面的显示方法和系统 |
CN112256389A (zh) * | 2020-10-19 | 2021-01-22 | 北京京航计算通讯研究所 | 云桌面终端usb重定向方法 |
CN113626149A (zh) * | 2021-08-03 | 2021-11-09 | 浙江中电远为科技有限公司 | 一种基于终端虚拟化的商业秘密保护方法及系统 |
CN113934494A (zh) * | 2021-10-12 | 2022-01-14 | 北京百度网讯科技有限公司 | 一种云桌面管理方法、装置、电子设备及存储介质 |
Non-Patent Citations (5)
Title |
---|
YINGXIAO XU;PRASAD CALYAM;DAVID WELLING;SARAVANAN MOHAN;ALEX BERRYMAN;RAJIV RAMNATH;: "Human-Centric Composite-Quality Modeling and Assessment for Virtual Desktop Clouds", ZTE COMMUNICATIONS, no. 01 * |
刘全等: ""基于云桌面的高校计算机机房建设模式研究"", 《中国地质教育》 * |
朱兰芳;: "远程桌面连接在系统维护中的应用", 网络安全技术与应用, no. 09 * |
杨莹;夏剑锋;朱大立;: "基于Web操作系统的移动瘦终端多安全策略模型", 计算机科学, no. 11 * |
胡竹青等: ""研发桌面云系统设计及其在电力系统的应用"", 《电力信息与通信技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103106736B (zh) | 一种身份认证方法、终端及服务器 | |
CN104134253A (zh) | 一种门禁系统及门禁打开方法 | |
CN104952117B (zh) | 一种考勤管理方法 | |
CN105337408B (zh) | 电能信息采集现场快速消缺系统 | |
CN101605074A (zh) | 基于网络通讯行为特征监测木马的方法与系统 | |
CN103259800A (zh) | 基于人脸识别的互联网登录系统及其方法 | |
CN103346972A (zh) | 基于用户终端的流量控制装置和方法 | |
CN105159475B (zh) | 一种字符输入方法及装置 | |
CN103607387A (zh) | 一种基于人脸识别的网络登录认证云服务系统及方法 | |
CN103327019A (zh) | 一种人脸识别的云认证服务方法及系统 | |
CN105282092A (zh) | 虚拟桌面的认证方法、终端及服务器 | |
CN104580260A (zh) | 一种适用于物联网智能终端的安全方法 | |
CN105093982A (zh) | 关联扫地机器人与终端的方法、服务器及系统 | |
CN113472798B (zh) | 一种网络数据包的回溯解析方法、装置、设备及介质 | |
JP2005092614A (ja) | 生体認証システム、プログラムおよび情報記憶媒体 | |
CN116015852A (zh) | 一种基于国家电网信息的虚拟云桌面安全管理方法 | |
CN110457351B (zh) | 一种基于政府融资平台数据信息的管理系统及管理方法 | |
CN110086796B (zh) | 一种基于公私钥加密技术收集监控数据的传输方法 | |
CN109445296A (zh) | 一种应用于智能家居系统的安全接入装置及方法 | |
JP5069168B2 (ja) | ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法 | |
CN101212369A (zh) | 基于互联网技术的应用系统验证使用终端方法 | |
CN107197075A (zh) | 安全启动防护方法、装置及计算机可读存储介质 | |
CN111092867B (zh) | Ssh后门账号检测方法、装置及电子设备和存储介质 | |
CN112118265A (zh) | 一种基于物联网的用户信息数据汇集认证系统 | |
CN114050910A (zh) | 一种终端授权方法、装置、系统、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |