CN116319764A - 云桌面安全管控方法、设备、存储介质和系统 - Google Patents

云桌面安全管控方法、设备、存储介质和系统 Download PDF

Info

Publication number
CN116319764A
CN116319764A CN202310265932.8A CN202310265932A CN116319764A CN 116319764 A CN116319764 A CN 116319764A CN 202310265932 A CN202310265932 A CN 202310265932A CN 116319764 A CN116319764 A CN 116319764A
Authority
CN
China
Prior art keywords
cloud desktop
screen
target
target user
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310265932.8A
Other languages
English (en)
Inventor
张献涛
任晋奎
徐栋
杨斌
许高升
臧学森
张旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202310265932.8A priority Critical patent/CN116319764A/zh
Publication of CN116319764A publication Critical patent/CN116319764A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种云桌面安全管控方法、设备、存储介质和系统,该系统包括:管控服务器,用于为目标用户集中任一目标用户配置第一云桌面和第二云桌面,为第一云桌面配置第一安全策略,为第二云桌面配置第二安全策略;分别与目标用户对应的第一云桌面和第二云桌面通信连接的客户端,客户端对应的显示屏幕包括与第一云桌面对应的第一屏幕和与第二云桌面对应的第二屏幕;目标用户对应的第一云桌面和第二云桌面中的目标云桌面,用于获取目标用户通过目标屏幕触发的操作行为,根据目标云桌面对应的安全策略对该操作行为进行处理。通过该方案,达到了既保护了数据安全,又兼顾了用户要求高效灵活办公体验的效果。

Description

云桌面安全管控方法、设备、存储介质和系统
技术领域
本发明涉及互联网技术领域,尤其涉及一种云桌面安全管控方法、设备、存储介质和系统。
背景技术
随着企业对数据资质安全以及降低生产成本等因素的考虑,越来越多的企业选择云化办公的转型路径,采用云桌面的方式高效、安全、弹性地交付给企业员工所需使用的办公资源,比如打印机等终端设备。
在云化办公场景中,一种简单的使用模式是:为员工被分配一个云桌面,该员工通过相应的宿主机(通常也称为瘦客户端,是安装有与云桌面对应的客户端软件的终端设备)访问云端的分配给自己的云桌面。
员工在日常办公中,为了快速解决问题和高效产出,不可避免的要借助互联网查询资料,也不可避免的要在不同办公工具、网站之间传输数据,而员工通常并不完全知道各种网络操作带来的数据风险,这样会导致企业的生产数据因为不慎操作而遭受网络攻击或导致数据泄漏。因此,如何兼顾企业数据安全和员工高效办公的双重需求,是亟待解决的问题。
发明内容
本发明实施例提供一种云桌面安全管控方法、设备、存储介质和系统,兼顾了数据安全和高效办公的双重需求。
第一方面,本发明实施例提供一种云桌面安全管控方法,应用于目标用户对应的目标云桌面,所述目标云桌面是所述目标用户被分配的第一云桌面和第二云桌面中的一个,所述目标用户对应的第一云桌面和第二云桌面分别与所述目标用户的同一客户端通信连接,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
所述方法包括:
接收管控服务器发送的所述目标云桌面对应的安全策略;其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略;
获取所述目标用户通过目标屏幕触发的操作行为,其中,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕;
根据所述目标云桌面对应的安全策略,对所述操作行为进行处理。
第二方面,本发明实施例提供一种云桌面安全管控装置,应用于目标用户对应的目标云桌面,所述目标云桌面是所述目标用户被分配的第一云桌面和第二云桌面中的一个,所述目标用户对应的第一云桌面和第二云桌面分别与所述目标用户的同一客户端通信连接,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
所述装置包括:
接收模块,用于接收管控服务器发送的所述目标云桌面对应的安全策略;其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略;
获取模块,用于获取所述目标用户通过目标屏幕触发的操作行为,其中,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕;
处理模块,用于根据所述目标云桌面对应的安全策略,对所述操作行为进行处理。
第三方面,本发明实施例提供一种电子设备,包括:存储器、处理器、通信接口;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如第一方面所述的云桌面安全管控方法。
第四方面,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第一方面所述的云桌面安全管控方法。
第五方面,本发明实施例提供一种云桌面安全管控方法,应用于目标用户对应的客户端,所述方法包括:
与所述目标用户对应的第一云桌面和第二云桌面通信连接,其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
将所述目标用户通过目标屏幕触发的操作行为发送至所述目标屏幕对应的目标云桌面,以使所述目标云桌面根据相应的安全策略对所述操作行为进行处理,所述目标云桌面是所述第一云桌面和第二云桌面中的一个。
第六方面,本发明实施例提供一种云桌面安全管控装置,应用于目标用户对应的客户端,所述装置包括:
连接模块,用于与所述目标用户对应的第一云桌面和第二云桌面通信连接,其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
发送模块,用于将所述目标用户通过目标屏幕触发的操作行为发送至所述目标屏幕对应的目标云桌面,以使所述目标云桌面根据相应的安全策略对所述操作行为进行处理,所述目标云桌面是所述第一云桌面和第二云桌面中的一个。
第七方面,本发明实施例提供一种电子设备,包括:存储器、处理器、通信接口;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如第五方面所述的云桌面安全管控方法。
第八方面,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如第五方面所述的云桌面安全管控方法。
第九方面,本发明实施例提供了一种云桌面安全管控系统,包括:
管控服务器,用于为目标用户配置第一云桌面和第二云桌面,为所述第一云桌面配置第一安全策略,为所述第二云桌面配置第二安全策略;
分别与所述目标用户对应的第一云桌面和第二云桌面通信连接的客户端,其中,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
所述目标用户对应的目标云桌面,用于获取所述目标用户通过目标屏幕触发的操作行为,根据所述目标云桌面对应的安全策略对所述操作行为进行处理,其中,所述目标云桌面包括所述目标用户对应的第一云桌面和所述第二云桌面,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕。
在本发明实施例提供的方案中,比如一个企业中的多个员工构成一个目标用户集,在为该目标用户集中各用户分配云桌面的时候,每个目标用户可以分配有两个不同的云桌面:第一云桌面和第二云桌面,并且,第一云桌面被配置有第一安全策略,第二云桌面被配置有第二安全策略。为了使得目标用户可以使用被分配的两个云桌面,其客户端对应的显示屏幕需要划分出与上述第一云桌面对应的第一屏幕和与第二云桌面对应的第二屏幕,从而,目标用户在第一屏幕和第二屏幕上的操作行为,需要受到相对应的云桌面的安全策略的限制。实际应用中,第一安全策略可以是为了保证数据安全而设置的安全策略,第二安全策略是为了满足用户的高效办公需求而设置的安全策略,从而通过该方案,达到了既保护了数据安全,又兼顾了用户要求高效灵活办公体验的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种云桌面安全管控系统的组成示意图;
图2为本发明实施例提供的一种云桌面安全管控方法的流程图;
图3为本发明实施例提供的一种不同云桌面之间拷贝数据的示意图;
图4为本发明实施例提供的一种不同云桌面之间相互访问的示意图;
图5为本发明实施例提供的一种云桌面安全管控方法的流程图;
图6为本发明实施例提供的一种云桌面安全管控装置的结构示意图;
图7为本实施例提供的一种电子设备的结构示意图;
图8为本发明实施例提供的一种云桌面安全管控装置的结构示意图;
图9为本实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。另外,下述各方法实施例中的步骤时序仅为一种举例,而非严格限定。
需要说明的是,本发明实施例中所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
云桌面是一种基于计算的云上桌面服务,采用桌面即服务(Desktop as aService,简称DaaS)为用户提供易用、安全、高效的云上桌面办公系统。云桌面运行在云端,比如在云端构建若干虚拟机,不同虚拟机中搭建不同云桌面,因此云桌面也可以称为云电脑,以分配给不同用户使用。用户使用安装有与云桌面对应的客户端程序的瘦客户端或常规的用户终端(比如笔记本电脑等)通过公网或专线连接云桌面,从而实现对云桌面的远程访问。
云桌面与客户端之间通过某种流化传输协议进行数据传输。
本发明实施例提供的云桌面安全管控方案可以适用于为企业这类用户提供云化办公服务,借助于云端服务提供商所提供的软硬件资源为企业构建分配给不同员工使用的云桌面,并对云桌面的使用进行按需管控。
图1为本发明实施例提供的一种云桌面安全管控系统的组成示意图,如图1中所示,该系统包括:
管控服务器,用于为目标用户配置第一云桌面和第二云桌面,为第一云桌面配置第一安全策略,为第二云桌面配置第二安全策略;
分别与目标用户对应的第一云桌面和第二云桌面通信连接的客户端,其中,该客户端对应的显示屏幕包括与第一云桌面对应的第一屏幕以及与第二云桌面对应的第二屏幕;
目标用户对应的目标云桌面,用于获取目标用户通过目标屏幕触发的操作行为,根据目标云桌面对应的安全策略对所述操作行为进行处理,其中,目标云桌面包括目标用户对应的第一云桌面和第二云桌面,目标屏幕是第一屏幕和第二屏幕中与目标云桌面对应的屏幕。
实际上,上述目标用户可以是目标用户集中任一个用户。由此可知,该云桌面安全管控系统包括云端的子系统和用户端的子系统,其中,云端的子系统中包括管控服务器,以及通过该管控服务器为目标用户集创建的云桌面集合。用户端的子系统中包括该目标用户集中各用户对应的客户端。
实际应用中,该目标用户集可以是一个企业内的多个员工(假设为N个员工,N>1)构成的集合。由管控服务器根据企业的需求信息而为该企业构建出相应的云桌面集合。
在本发明实施例中,某企业可以向云服务提供商提供所需使用的资源规格信息以及员工人数,其中,资源规格信息比如包括CPU核数、内存容量,等等。基于该资源规格信息以及员工信息,管控服务器可以为每个员工构建两个云桌面。
比如,如果企业声明的一个员工对应的资源规格为4核CPU、8G内存,则一个员工对应的两个云桌面可以分别占用2核CPU、4G内存。具体地,在该举例中,管控服务器可以构建两个分别占用2核CPU和4G内存的虚拟机,在这两个虚拟机中部署云桌面,并将这两个云桌面分配给某个员工,即建立该员工的标识与这两个云桌面之间的对应关系,表明该员工可以使用这两个云桌面。
由此可知,当某企业对应的目标用户集中包括N个用户时,管控服务器可以为该目标用户集创建出2N个云桌面,其中,每个用户具有两个云桌面。可以形成两个云桌面集合,比如图1中示意的安全桌面集合和非安全桌面集合,其中,安全桌面集合中包括N个用户各自的一个云桌面,非安全桌面集合中包括这N个用户各自的另一个云桌面。
实际上,管控服务器可以为该目标用户集创建两个相互隔离的局域网:第一局域网和第二局域网,安全桌面集合中包含的N个云桌面被部署在第一局域网内,非安全桌面集合中包含的N个云桌面被部署在第二局域网内,也就是说,安全桌面集合中包含的N个云桌面所对应的N个虚拟机(一个虚拟机中部署一个云桌面)位于第一局域网内,非安全桌面集合中包含的N个云桌面所对应的N个虚拟机位于第二局域网内。实际应用中,可选地,该局域网可以是虚拟专有网络(Virtual Private Cloud,简称VPC)。
管控服务器除了为目标用户集中各用户创建对应的两个云桌面外,还通过与各云桌面所在的虚拟机之间的通信连接,向上述两个不同云桌面集合中各云桌面下发不同的安全策略。
针对企业来说,实际应用中,该企业中员工在日常办公过程中会具有访问外网的需求,但是,企业中一些敏感数据也需要进行数据安全保护,防止随意泄漏。针对这种实际需求,可以设置两种安全策略:分别称为第一安全策略和第二安全策略。其中,第一安全策略是为了实现数据安全的目的而设置的,旨在提供安全办公环境;第二安全策略是为了满足企业员工的实际办公需求而设置的,旨在提供宽松灵活的办公环境。
实际应用中,上述第一安全策略、第二安全策略中可以包括网络安全策略以及拷贝安全策略两种类型的策略,其中,网络安全策略描述的是云桌面能否访问外网,能否与同一桌面集合中其他云桌面进行相互访问,拷贝安全策略描述的是同一用户的两个云桌面之间是否可以进行数据拷贝。
以图1中的安全桌面集合和非安全桌面集合来说,上述第一安全策略可以被下发到安全桌面集合中的N个云桌面,第二安全策略被下发到非安全桌面集合中的N个云桌面。这样,两个桌面集合中的云桌面将具有不同的安全策略,也就是说一个用户对应的两个云桌面被配置有不同的安全策略。
由于一个用户对应的两个云桌面具有不同的安全策略,那么在该用户对这两个云桌面的操作行为将受限于这两个云桌面被配置的安全策略。
在一可选实施例中,安全桌面集合中的云桌面与非安全桌面集合中的云桌面上所承载的应用可以不同。企业中涉及敏感信息的应用可以部署在安全桌面集合中的云桌面上,其他普通的应用可以部署在非安全桌面集合中的云桌面上,也可以部署在安全桌面集合中的云桌面上。也就是说,一个用户对应的两个云桌面可以相同也可以部分相同。
鉴于此,企业可以将涉及敏感信息的应用通知管控服务器,管控服务器在进行云桌面创建时,在被添加到安全桌面集合中的云桌面上部署该涉及敏感信息的应用,在被添加到非安全桌面集合中的云桌面上不部署该涉及敏感信息的应用。
以上介绍了在云端为目标用户集创建两个云桌面集合以及对两个云桌面集合中云桌面进行差异化的安全策略配置的过程。
相对应地,在用户侧,也需要为目标用户集中各用户提供对应的客户端。如上文举例中所述,假设目标用户集中包括N个用户,那么每个用户的终端设备中可以部署有一个客户端。
为便于描述,以目标用户集中任一目标用户来说,假设该目标用户被分配有第一云桌面和第二云桌面,第一云桌面被配置有第一安全策略,第二云桌面被配置有第二安全策略。在该目标用户的终端设备中安装有与这两个云桌面对应的一个客户端。需要说明的是,本发明实施例中,该客户端会与该目标用户对应的两个云桌面分别建立通信连接,即具有两个通信连接,比如图1中示意的第一通信连接和第二通信连接。实际应用中,这两个通信连接所对应的通信协议都是某种适于云桌面与客户端之间进行视频流传输的流化传输协议。
为了在目标用户的终端设备上显示第一云桌面和第二云桌面的画面,可以通过分屏技术划分出第一屏幕和第二屏幕,从而,该客户端对应的显示屏幕包括第一屏幕和第二屏幕,其中,第一屏幕对应于第一云桌面,用于显示第一云桌面的画面,第二屏幕对应于第二云桌面,用于显示第二云桌面的画面。
相当于将终端设备的显示屏幕划分为两个操作域:安全操作域(即第一屏幕)和非安全操作域(即第二屏幕),在第一屏幕上可以对第一云桌面进行操作,在第二屏幕上可以对第二云桌面进行操作。
终端设备上的上述两块显示区域的尺寸是可以调整的,比如用户若当前正在操作第一屏幕,则可以将该第一屏幕的尺寸放大,则相应的第二屏幕的尺寸将缩小。适应于屏幕尺寸的缩放,其中显示的相应云桌面的画面也随之缩放。最终两个操作域上的操作达到体验上的融合,用户就像在一台电脑上进行日常办公一样。
对于目标用户的第一云桌面和第二云桌面来说,可以获取目标用户通过相应的第一屏幕或第二屏幕触发的操作行为,以根据自身被配置的安全策略对该操作行为进行处理。简单来说,如果用户触发的操作行为不违背被配置的安全策略,则确定该操作行为有效,执行该操作行为。相反,如果用户触发的操作行为违背被配置的安全策略,则确定该操作行为无效,在相应的屏幕显示错误提示信息。
综上,在企业员工基于云桌面的云化办公场景中,在客户端侧设置了安全操作域和非安全操作域,并分别配置了这两个操作域所连接的云桌面之间不同等级的安全策略,使得用户在同一终端上可以基于所连接的两个云桌面各自配置的安全策略进行云桌面相关操作,达到既保护企业的数据安全,又兼顾了企业员工要求高效灵活办公体验的效果。
实际应用中,可能某企业此前采用的云化办公方案是为每个员工分配一个云桌面,这个云桌面所占用的资源称为第一资源,当该企业基于自身需求想要采用本发明实施例提供的云化办公方案时,为了不增加该企业的成本,可以将原来一个云桌面所占用的第一资源分为两部分:第二资源和第三资源,从而,一个员工对应的两个云桌面分别占用该第二资源和第三资源。第二资源和第三资源在第一资源中的占比可以根据两个云桌面上所需运行的应用程序的数量和/或所需资源的差异性确定。
需要说明的是,本发明实施例中仅举例说明的是为目标用户集中各用户分配两个云桌面,每个云桌面配置不同安全策略的情形。实际上,如果根据企业实际需求,具有更多安全策略的配置需求的情形下,也可以为每个用户创建更多的云桌面,不同云桌面配置不同安全策略。而且,用户集不限于企业用户的情形。
图2为本发明实施例提供的一种云桌面安全管控方法的流程图,该方法可以由上述目标用户集中目标用户对应的目标云桌面执行,该目标云桌面是目标用户对应的第一云桌面和第二云桌面。如图2所示,该方法包括如下步骤:
201、接收管控服务器发送的目标云桌面对应的安全策略。
202、获取目标用户通过目标屏幕触发的操作行为,其中,目标屏幕是目标用户的第一屏幕和第二屏幕中与目标云桌面对应的屏幕。
203、根据目标云桌面对应的安全策略,对所述操作行为进行处理。
如上文所述,安全桌面集合中的各云桌面被部署在第一局域网内,安全桌面集合主要是为了提供安全办公环境,该办公环境下的云桌面都属于安全云桌面,都被配置有第一安全策略。概括来说,第一安全策略有如下几个特性:
没有对外上网的能力,即不能够访问外网;
不能跟同一桌面集合中其他用户的安全云桌面相互访问;
数据只进不出:同一用户下的非安全云桌面(非安全桌面集合中的云桌面称为非安全云桌面)可以拷贝数据到安全云桌面,但是不可以从安全云桌面拷贝数据到非安全云桌面。
其中,前两条属于网络安全策略,第三条属于数据拷贝安全策略。
为了实现上述第一安全策略,在物理部署方面,会进行相应的网络设置。比如,在将安全桌面集合设置在第一局域网内的情形下,配置第一局域网对外的网络访问接口关闭;在不同安全云桌面之间设立防火墙以避免不同安全云桌面之间的互相访问;安全桌面集合与非安全桌面集合各自位于的局域网之间物理不连通。
基于此,假设上述步骤中目标用户的目标云桌面是位于安全桌面集合的第一云桌面,即第一云桌面为安全云桌面,则被配置的第一安全策略包括如下至少一种:
目标用户对应的第一云桌面不能够访问外网;目标用户对应的第一云桌面不能够与第一局域网内(即安全桌面集合内)其他用户对应的云桌面互相访问;目标用户对应的第一云桌面产生的数据不能够拷贝至目标用户对应的第二云桌面。其中,第二云桌面位于非安全桌面集合中。
非安全桌面集合中的各云桌面被部署在第二局域网内,非安全桌面集合主要是为了提供宽松灵活的办公环境,该办公环境下的云桌面都属于非安全云桌面,都被配置有第二安全策略。概括来说,第二安全策略有如下几个特性:
具有对外上网的能力,即能够访问外网;
可以与同一桌面集合中其他用户的非安全云桌面相互访问;
数据可进可出:同一用户下的非安全云桌面可以拷贝数据到安全云桌面,一个用户的非安全云桌面也可以传输数据到另一用户的非安全云桌面。
基于此,假设上述步骤中目标用户的目标云桌面是位于非安全桌面集合的第二云桌面,即第二云桌面为非安全云桌面,则被配置的第二安全策略包括如下至少一种:
目标用户对应的第二云桌面可以访问外网;目标用户对应的第二云桌面可以与第二局域网内(即非安全桌面集合内)其他用户对应的云桌面互相访问;目标用户对应的第二云桌面产生的数据能够拷贝至目标用户对应的第一云桌面。
以上第一安全策略、第二安全策略的内容仅为举例,不以此为限。
下面分别针对目标云桌面是第一云桌面和第二云桌面时对目标用户触发的操作行为的处理过程进行说明。
当目标云桌面为目标用户对应的第一云桌面时,与第一云桌面对应的第一屏幕是目标用户对第一云桌面进行操作的区域。
当第一云桌面接收到用户触发的操作行为是目标用户在第一屏幕上触发的数据访问操作时,根据该数据访问操作中包含的待访问通信地址和第一安全策略确定该数据访问操作是否有效,若无效,则通过第一屏幕输出错误提示信息,若有效则执行该数据访问操作。
其中,该数据访问操作可以是目标用户访问外网的操作,还可以是对其他用户的云桌面的访问操作。
第一云桌面接收到该数据访问操作后,根据自身配置的第一安全策略确定该数据访问操作是否有效,即是否可以访问对应的待访问通信地址。可选地,第一云桌面可以对该待访问通信地址进行ping处理,如果能够ping通该待访问通信地址则确定该数据访问操作有效,若ping不通,则确定该数据访问操作无效。
上述数据访问操作比如是:目标用户通过在第一屏幕中呈现的第一云桌面的画面中触发打开某浏览器访问某网页的操作,或者触发其他某种访问地址输入框,在该访问地址输入框内输入某云桌面对应的通信地址,或者触发将某数据传输至某网盘的操作。这些操作都会触发客户端将目标用户在第一屏幕上输入的数据访问操作发送至对应的第一云桌面。其中,数据访问操作中会包括待访问通信地址,比如在上述举例中,待访问通信地址包括:某网页的URL地址,某云桌面对应的IP地址、用户标识,网盘对应的URL地址。
具体举例来说,比如目标用户在第一屏幕上打开某浏览器后触发对某网页的访问操作,该数据访问操作被第一云桌面获取到后,第一云桌面基于第一安全策略中“不能够访问外网”的配置内容,确定不能够对该网页进行访问,通过第一屏幕显示错误提示信息,比如“此网页无法访问”。实际上,因为第一云桌面所位于的第一局域网对外的网络访问接口关闭,所以无法ping通该网页地址。
再比如目标用户在第一屏幕上输入了用户A的云桌面所对应的IP地址,该数据访问操作被第一云桌面获取到后,第一云桌面基于第一安全策略中“不能跟同一桌面集合中其他用户的安全云桌面相互访问以及数据只进不出”的配置内容,确定该数据访问操作无效,通过第一屏幕显示错误提示信息,比如“无法访问该云桌面”。其中,用户A与目标用户相同或不同。
实际上,如果用户A的云桌面是安全云桌面,即是与第一云桌面位于同一桌面集合(即位于同一局域网内)的一个云桌面,则由于不同安全云桌面之间的防火墙配置结果,使得不同安全云桌面之间是不能够互相访问的,因此会确定该数据访问操作无效。如果用户A的云桌面是非安全云桌面,即是与第一云桌面位于不同桌面集合(即位于另一局域网内)的一个云桌面,则由于两个局域网之间是物理不连通的,即不能够访问外网,所以会确定该数据访问操作无效。
除以上数据访问操作外,还可能存在如下目标用户在第一屏幕上触发的数据访问操作:目标用户依次在第一屏幕和第二屏幕上触发的数据拷贝操作。这个数据访问操作是指目标用户想要将第一云桌面中的数据拷贝到自己的第二云桌面中。此时,由于第一安全策略中“数据只进不出——同一用户下的安全云桌面不可以拷贝数据到非安全云桌面”的配置内容,确定该数据拷贝操作无效,通过第一屏幕输出错误提示信息,比如“不允许拷贝数据”。
基于该“同一用户下的安全云桌面不可以拷贝数据到非安全云桌面”的数据拷贝安全策略,可以防止安全云桌面中的数据被传输出安全办公环境,而进而非安全的办公环境。
本发明实施例中,定义了一种数据拷贝操作的触发方式包括:在目标用户的第一屏幕与第二屏幕之间对待拷贝数据进行拖拽操作,从而可以实现更方便快捷的数据拷贝操作。
如图3中所示,在目标用户的终端设备上,左侧为对应于第一云桌面的第一屏幕,右侧为对应于第二云桌面的第二屏幕,第一屏幕中显示出的文件X是待拷贝数据,目标用户可以选中该文件X,将文件X从第一屏幕拖拽到第二屏幕,从而触发对文件X从第一云桌面向第二云桌面进行拷贝的数据拷贝操作。
实际上,因为第一云桌面和第二云桌面位于不同局域网内,基于第一安全策略中的“不能够访问外网”的配置内容虽然也可以确定该数据拷贝操作无效,但是针对数据拷贝操作这种类型的操作,可选地,也可以基于该“同一用户下的安全云桌面不可以拷贝数据到非安全云桌面”的数据拷贝安全策略,根据如下判断思路确定该数据拷贝操作无效:第一云桌面在接收到客户端发送的数据拷贝操作信息后,基于该数据拷贝操作信息中指示的是从第一屏幕向第二屏幕方向的拖拽行为而触发的数据拷贝操作,确定该数据拷贝操作无效。
以上介绍了目标云桌面是目标用户的配置有第一安全策略的第一云桌面时对用户从第一屏幕上触发的操作行为进行处理的过程。
下面介绍目标云桌面是目标用户的配置有第二安全策略的第二云桌面时对用户从第二屏幕上触发的操作行为进行处理的过程。
当目标云桌面为目标用户对应的第二云桌面时,与第二云桌面对应的第二屏幕是目标用户对第二云桌面进行操作的区域。
当第二云桌面接收到用户触发的操作行为是目标用户在第二屏幕上触发的数据访问操作,则根据数据访问操作中包含的待访问通信地址和第二安全策略确定数据访问操作有效时,对待访问通信地址执行对应的数据访问处理,若无效,则通过第二屏幕输出错误提示信息。
目标用户在第二屏幕上触发该数据访问操作的方式与上文在第一屏幕触发数据访问操作的方式相似,在此不赘述。
只是,因为第二安全策略中“能够访问外网;可以与同一桌面集合中其他用户的非安全云桌面相互访问”的配置内容,使得目标用户触发的数据访问操作能够被正常执行,从而便于目标用户的日程办公需求。
与第一安全策略下同一安全桌面集合中不同安全云桌面之间不能相互访问不同的是,在第二安全策略下,非安全桌面集合中不同非安全云桌面之间可以相互访问,从而可以满足不同用户在办公时需要共享一些数据的需求。比如图4中示意的用户1的非安全云桌面a与用户2的非安全云桌面b之间可以相互传输访问数据,因为这两个非安全云桌面位于同一局域网内,且彼此之间没有防火墙的隔离,因此可以ping通对方的通信地址。
当第二云桌面接收到的操作行为是目标用户依次在第二屏幕和第一屏幕上触发的数据拷贝操作时,根据第二安全策略确定该数据拷贝操作有效,将数据拷贝操作对应的待拷贝数据发送至目标用户对应的第一云桌面。
也就是说,目标用户可以通过第二云桌面访问外网,以获取所需的数据Y,之后,目标用户可以通过将该数据Y从第二屏幕拖拽到第一屏幕触发数据拷贝操作,由于第二云桌面在收到该数据拷贝操作时,确定第二屏幕向第一屏幕方向的拖拽行为是有效的,所以将该数据Y拷贝到第一云桌面中。需要说明的是,实际应用中,第二云桌面与第一云桌面之间不是直接进行待拷贝数据的传输的,因为两者所属局域网之间物理隔离,比如可以通过管控服务器进行转发。
综上,通过在企业员工基于云桌面的云化办公场景下,在终端侧定义安全操作域和非安全操作域两个屏幕操作区域,并分别定义两个操作域所连接的云桌面之间不同等级的安全策略特性,加之在终端体验上将两个操作域予以融合,达到了既保护了企业的数据安全,又兼顾了企业员工要求高效灵活办公体验的效果。
图5为本发明实施例提供的一种云桌面安全管控方法的流程图,该方法可以由上文中与目标用户的第一云桌面和第二云桌面通信连接的同一客户端来执行,如图5所示,该方法可以包括如下步骤:
501、与目标用户对应的第一云桌面和第二云桌面通信连接,其中,第一云桌面被配置有第一安全策略,第二云桌面被配置有第二安全策略,客户端对应的显示屏幕包括与第一云桌面对应的第一屏幕以及与第二云桌面对应的第二屏幕。
502、将目标用户通过目标屏幕触发的操作行为发送至目标屏幕对应的目标云桌面,以使目标云桌面根据相应的安全策略对所述操作行为进行处理,目标云桌面是第一云桌面和第二云桌面中的一个。
目标用户在目标屏幕上可以触发的操作行为可以参考前述其他实施例中的相关说明,在此不赘述。
以下将详细描述本发明的一个或多个实施例的云桌面安全管控装置。本领域技术人员可以理解,这些装置均可使用市售的硬件组件通过本方案所教导的步骤进行配置来构成。
图6为本发明实施例提供的一种云桌面安全管控装置的结构示意图,该装置位于目标用户对应的目标云桌面,所述目标云桌面是所述目标用户被分配的第一云桌面和第二云桌面中的一个,所述目标用户对应的第一云桌面和第二云桌面分别与所述目标用户的同一客户端通信连接,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕。如图6所示,该装置包括:接收模块11、获取模块12、处理模块13。
接收模块11,用于接收管控服务器发送的所述目标云桌面对应的安全策略,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略。
获取模块12,用于获取所述目标用户通过目标屏幕触发的操作行为,其中,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕。
处理模块13,用于根据所述目标云桌面对应的安全策略,对所述操作行为进行处理。
可选地,所述目标用户是目标用户集中任一用户,所述目标用户集被配置有相互隔离的第一局域网和第二局域网,所述目标用户对应的第一云桌面位于所述第一局域网内,所述目标用户对应的第二云桌面位于所述第二局域网内。
可选地,所述第一安全策略包括如下至少一种:所述目标用户对应的第一云桌面不能够访问外网;所述目标用户对应的第一云桌面不能够与所述第一局域网内其他用户对应的云桌面互相访问;所述目标用户对应的第一云桌面产生的数据不能够拷贝至所述目标用户对应的第二云桌面。所述第二安全策略包括如下至少一种:所述目标用户对应的第二云桌面可以访问外网;所述目标用户对应的第二云桌面可以与所述第二局域网内其他用户对应的云桌面互相访问;所述目标用户对应的第二云桌面产生的数据能够拷贝至所述目标用户对应的第一云桌面。
可选地,所述目标云桌面为所述目标用户对应的第一云桌面,所述目标屏幕为所述第一屏幕,此时,处理模块13具体用于:若所述操作行为是所述目标用户在所述第一屏幕上触发的数据访问操作,则根据所述数据访问操作中包含的待访问通信地址和所述第一安全策略确定所述数据访问操作无效时,通过所述第一屏幕输出错误提示信息;若所述操作行为是所述目标用户依次在所述第一屏幕和所述第二屏幕上触发的数据拷贝操作,则根据所述第一安全策略确定所述数据拷贝操作无效时,通过所述第一屏幕输出错误提示信息。
可选地,所述目标云桌面为所述目标用户对应的第二云桌面,所述目标屏幕为所述第二屏幕,此时,处理模块13具体用于:若所述操作行为是所述目标用户在所述第二屏幕上触发的数据访问操作,则根据所述数据访问操作中包含的待访问通信地址和所述第二安全策略确定所述数据访问操作有效时,对所述待访问通信地址执行对应的数据访问处理;若所述操作行为是所述目标用户依次在所述第二屏幕和所述第一屏幕上触发的数据拷贝操作,则根据所述第二安全策略确定所述数据拷贝操作有效,将所述数据拷贝操作对应的待拷贝数据发送至所述目标用户对应的第一云桌面。
可选地,所述数据拷贝操作的触发方式包括:在所述目标用户的第一屏幕与第二屏幕之间对待拷贝数据进行拖拽操作。
可选地,所述目标用户的第一屏幕和第二屏幕是在所述目标用户的同一终端设备中通过分屏方式划分出的屏幕,所述终端设备中运行有所述客户端。
图6所示装置可以执行前述实施例中目标云桌面执行的步骤,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图6所示云桌面安全管控装置的结构可实现为一电子设备。如图7所示,该电子设备可以包括:处理器21、存储器22、通信接口23。其中,存储器22上存储有可执行代码,当所述可执行代码被处理器21执行时,使处理器21至少可以实现如前述实施例中提供的目标云桌面执行的云桌面安全管控方法。该电子设备可以是云端的虚拟机。
图8为本发明实施例提供的一种云桌面安全管控装置的结构示意图,该装置位于目标用户对应的客户端,如图8所示,该装置包括:连接模块31、发送模块32。
连接模块31,用于与所述目标用户对应的第一云桌面和第二云桌面通信连接,其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕。
发送模块32,用于将所述目标用户通过目标屏幕触发的操作行为发送至所述目标屏幕对应的目标云桌面,以使所述目标云桌面根据相应的安全策略对所述操作行为进行处理,所述目标云桌面是所述第一云桌面和第二云桌面中的一个。
图8所示装置可以执行前述实施例中客户端执行的步骤,详细的执行过程和技术效果参见前述实施例中的描述,在此不再赘述。
在一个可能的设计中,上述图8所示云桌面安全管控装置的结构可实现为一电子设备。如图9所示,该电子设备可以包括:处理器41、存储器42、通信接口43。其中,存储器42上存储有可执行代码,当所述可执行代码被处理器41执行时,使处理器41至少可以实现如前述实施例中提供的客户端执行的云桌面安全管控方法。该电子设备可以是用户终端。
另外,本发明实施例提供了一种非暂时性机器可读存储介质,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器至少可以实现如前述实施例中提供的云桌面安全管控方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助加必需的通用硬件平台的方式来实现,当然也可以通过硬件和软件结合的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以计算机产品的形式体现出来,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (11)

1.一种云桌面安全管控方法,其特征在于,应用于目标用户对应的目标云桌面,所述目标云桌面是所述目标用户被分配的第一云桌面和第二云桌面中的一个,所述目标用户对应的第一云桌面和第二云桌面分别与所述目标用户的同一客户端通信连接,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
所述方法包括:
接收管控服务器发送的所述目标云桌面对应的安全策略;其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略;
获取所述目标用户通过目标屏幕触发的操作行为,其中,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕;
根据所述目标云桌面对应的安全策略,对所述操作行为进行处理。
2.根据权利要求1所述的方法,其特征在于,所述目标用户是目标用户集中任一用户,所述目标用户集被配置有相互隔离的第一局域网和第二局域网,所述目标用户对应的第一云桌面位于所述第一局域网内,所述目标用户对应的第二云桌面位于所述第二局域网内。
3.根据权利要求2所述的方法,其特征在于,所述第一安全策略包括如下至少一种:
所述目标用户对应的第一云桌面不能够访问外网;所述目标用户对应的第一云桌面不能够与所述第一局域网内其他用户对应的云桌面互相访问;所述目标用户对应的第一云桌面产生的数据不能够拷贝至所述目标用户对应的第二云桌面;
所述第二安全策略包括如下至少一种:
所述目标用户对应的第二云桌面可以访问外网;所述目标用户对应的第二云桌面可以与所述第二局域网内其他用户对应的云桌面互相访问;所述目标用户对应的第二云桌面产生的数据能够拷贝至所述目标用户对应的第一云桌面。
4.根据权利要求3所述的方法,其特征在于,所述目标云桌面为所述目标用户对应的第一云桌面,所述目标屏幕为所述第一屏幕;
所述根据所述目标云桌面对应的安全策略,对所述操作行为进行处理,包括:
若所述操作行为是所述目标用户在所述第一屏幕上触发的数据访问操作,则根据所述数据访问操作中包含的待访问通信地址和所述第一安全策略确定所述数据访问操作无效时,通过所述第一屏幕输出错误提示信息;
若所述操作行为是所述目标用户依次在所述第一屏幕和所述第二屏幕上触发的数据拷贝操作,则根据所述第一安全策略确定所述数据拷贝操作无效时,通过所述第一屏幕输出错误提示信息。
5.根据权利要求3所述的方法,其特征在于,所述目标云桌面为所述目标用户对应的第二云桌面,所述目标屏幕为所述第二屏幕;
所述根据所述目标云桌面对应的安全策略,对所述操作行为进行处理,包括:
若所述操作行为是所述目标用户在所述第二屏幕上触发的数据访问操作,则根据所述数据访问操作中包含的待访问通信地址和所述第二安全策略确定所述数据访问操作有效时,对所述待访问通信地址执行对应的数据访问处理;
若所述操作行为是所述目标用户依次在所述第二屏幕和所述第一屏幕上触发的数据拷贝操作,则根据所述第二安全策略确定所述数据拷贝操作有效,将所述数据拷贝操作对应的待拷贝数据发送至所述目标用户对应的第一云桌面。
6.根据权利要求4或5所述的方法,其特征在于,所述数据拷贝操作的触发方式包括:在所述目标用户的第一屏幕与第二屏幕之间对待拷贝数据进行拖拽操作。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述目标用户的第一屏幕和第二屏幕是在所述目标用户的同一终端设备中通过分屏方式划分出的屏幕,所述终端设备中运行有所述客户端。
8.一种云桌面安全管控方法,其特征在于,应用于目标用户对应的客户端,所述方法包括:
与所述目标用户对应的第一云桌面和第二云桌面通信连接,其中,所述第一云桌面被配置有第一安全策略,所述第二云桌面被配置有第二安全策略,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
将所述目标用户通过目标屏幕触发的操作行为发送至所述目标屏幕对应的目标云桌面,以使所述目标云桌面根据相应的安全策略对所述操作行为进行处理,所述目标云桌面是所述第一云桌面和第二云桌面中的一个。
9.一种电子设备,其特征在于,包括:存储器、处理器、通信接口;其中,所述存储器上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行如权利要求1至7中任一项所述的云桌面安全管控方法,或者,执行如权利要求8所述的云桌面安全管控方法。
10.一种非暂时性机器可读存储介质,其特征在于,所述非暂时性机器可读存储介质上存储有可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如权利要求1至7中任一项所述的云桌面安全管控方法,或者,执行如权利要求8所述的云桌面安全管控方法。
11.一种云桌面安全管控系统,其特征在于,包括:
管控服务器,用于为目标用户配置第一云桌面和第二云桌面,为所述第一云桌面配置第一安全策略,为所述第二云桌面配置第二安全策略;
分别与所述目标用户对应的第一云桌面和第二云桌面通信连接的客户端,其中,所述客户端对应的显示屏幕包括与所述第一云桌面对应的第一屏幕以及与所述第二云桌面对应的第二屏幕;
所述目标用户对应的目标云桌面,用于获取所述目标用户通过目标屏幕触发的操作行为,根据所述目标云桌面对应的安全策略对所述操作行为进行处理,其中,所述目标云桌面包括所述目标用户对应的第一云桌面和所述第二云桌面,所述目标屏幕是所述第一屏幕和所述第二屏幕中与所述目标云桌面对应的屏幕。
CN202310265932.8A 2023-03-13 2023-03-13 云桌面安全管控方法、设备、存储介质和系统 Pending CN116319764A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310265932.8A CN116319764A (zh) 2023-03-13 2023-03-13 云桌面安全管控方法、设备、存储介质和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310265932.8A CN116319764A (zh) 2023-03-13 2023-03-13 云桌面安全管控方法、设备、存储介质和系统

Publications (1)

Publication Number Publication Date
CN116319764A true CN116319764A (zh) 2023-06-23

Family

ID=86828443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310265932.8A Pending CN116319764A (zh) 2023-03-13 2023-03-13 云桌面安全管控方法、设备、存储介质和系统

Country Status (1)

Country Link
CN (1) CN116319764A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938602A (zh) * 2023-09-15 2023-10-24 天津卓朗昆仑云软件技术有限公司 一种基于云桌面的数据传输方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116938602A (zh) * 2023-09-15 2023-10-24 天津卓朗昆仑云软件技术有限公司 一种基于云桌面的数据传输方法和装置
CN116938602B (zh) * 2023-09-15 2023-12-01 天津卓朗昆仑云软件技术有限公司 一种基于云桌面的数据传输方法和装置

Similar Documents

Publication Publication Date Title
US11363067B2 (en) Distribution and management of services in virtual environments
US10554622B2 (en) Secure application delivery system with dial out and associated method
CN109196505B (zh) 基于硬件的虚拟化安全隔离
US10375111B2 (en) Anonymous containers
EP3481029B1 (en) Internet defense method and authentication server
US11477248B2 (en) Protecting web applications from untrusted endpoints using remote browser isolation
US9391832B1 (en) Secure surrogate cloud browsing
CN110011866B (zh) 提供设备即服务
EP2849407B1 (en) Method and system for prevention of malware infections
CN101802837B (zh) 通过对设备的动态地址隔离来提供网络和计算机防火墙保护的系统和方法
US20230308451A1 (en) Data security
US8191131B2 (en) Obscuring authentication data of remote user
WO2020040556A1 (ko) 웹 브라우저 기반 스크래핑 시스템 및 방법
EP3348024B1 (en) Content policy discovery
KR101076683B1 (ko) 호스트 기반의 망분리 장치 및 방법
CN115484086B (zh) 云手机屏幕共享方法及电子设备、计算机可读存储介质
CN116319764A (zh) 云桌面安全管控方法、设备、存储介质和系统
CN114244651A (zh) 一种基于云桌面的远程办公实现系统及方法
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
US20220078307A1 (en) Apparatus, method, and program for processing job
CN110941412B (zh) 基于图片化实现多终端动画协同浏览的方法、系统及终端
WO2021241828A1 (ko) 가상머신을 제공하는 방법 및 장치
JP4337747B2 (ja) ハードウェア資源提供システム
JP2003044441A (ja) ネットワーク・アクセス制御管理システム
JP2008234256A (ja) 情報処理システム及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination