CN118316636A - 信息传输方法、外网访问方法、设备以及计算机存储介质 - Google Patents
信息传输方法、外网访问方法、设备以及计算机存储介质 Download PDFInfo
- Publication number
- CN118316636A CN118316636A CN202311234742.6A CN202311234742A CN118316636A CN 118316636 A CN118316636 A CN 118316636A CN 202311234742 A CN202311234742 A CN 202311234742A CN 118316636 A CN118316636 A CN 118316636A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- dimensional code
- tool
- external network
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000005540 biological transmission Effects 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims description 14
- 238000011161 development Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种信息传输方法、外网访问方法、终端设备以及计算机存储介质。所述信息传输方法包括:在内网平台获取任务信息;根据所述任务信息生成二维码图片;将加密后的二维码图片存储到可读存储介质,所述可读存储介质用于在外网平台读取所述任务信息;所述任务信息包括用户信息以及虚拟机的创建信息。通过上述信息传输方法,通过将任务信息二维码化,并将任务信息存储到可读存储介质,利用物理传输的方式替代数据传输的方式,实现内外网安全加密传输任务信息的效果。
Description
技术领域
本申请涉及数据传输技术领域,特别是涉及一种信息传输方法、外网访问方法、终端设备以及计算机存储介质。
背景技术
现有虽然保证安全的方法很多,如:防火墙多层过滤、通道控制、侵袭报警等等,但是由于这些技术都是基于软件的一种控制方法,存在被操纵控制的可能,不能保证绝对的安全。因此,需要通过“物理隔离”来保证网络通信的真正安全。
发明内容
为解决上述技术问题,本申请提出了一种信息传输方法、外网访问方法、终端设备以及计算机存储介质。
为解决上述技术问题,本申请提出了一种信息传输方法,所述信息传输方法包括:
在内网平台获取任务信息;
根据所述任务信息生成二维码图片;
将加密后的二维码图片存储到可读存储介质,所述可读存储介质用于在外网平台读取所述任务信息;
所述任务信息包括用户信息以及虚拟机的创建信息。
其中,所述根据所述任务信息生成二维码图片,包括:
读取所述内网平台的依赖配置文件,根据所述依赖配置文件中的开发工具包程序文件建立二维码处理工具程序;
利用所述二维码处理工具程序将所述任务信息生成所述二维码图片。
其中,所述二维码处理工具程序中预设二维码的尺寸和/或颜色。
其中,所述根据所述任务信息生成二维码图片之后,所述信息传输方法还包括:
读取所述内网平台的加密软件包;
按照所述加密软件包中的秘钥协议规范获取私钥;
利用所述私钥对所述二维码图片生成数字签名,按照所述数字签名对所述二维码图片进行加密。
其中,所述将加密后的二维码图片存储到可读存储介质,包括:
读取插入的可读存储介质的设备认证码;
在预先存储的信任设备列表中查询是否存在所述可读存储介质的设备认证码;
若是,则将加密后的二维码图片存储到可读存储介质。
为解决上述技术问题,本申请还提出一种外网访问方法,所述外网访问方法包括:
从可读存储介质读取二维码图片;
通过所述二维码图片解析任务信息;
根据所述任务信息中的虚拟机的创建信息在外网平台创建虚拟机;
利用所述虚拟机访问外网,获取所述外网的网络数据。
其中,所述根据所述任务信息中的虚拟机的创建信息在外网平台创建虚拟机之后,所述外网访问方法还包括:
通过远程工具从工具服务器调取虚拟机工具;
将所述虚拟机工具部署到所述虚拟机上,以通过所述虚拟机工具获取所述外网的网络数据。
其中,所述通过远程工具从工具服务器调取虚拟机工具,包括:
通过所述远程工具向所述工具服务器发送调取指令,以使所述工具服务器将本地系统中虚拟机工具的可执行映像复制到所述外网平台;
所述通过所述虚拟机工具获取所述外网的网络数据,包括:
通过所述外网平台上的远程接口调用所述虚拟机工具的可执行映像,所述工具服务器的工具推送到所述虚拟机,所述虚拟机启动时,系统内自动安装、加载推送的工具,在所述虚拟机直接使用工具访问外网,获取所述外网的网络数据。
其中,所述利用所述虚拟机访问外网,获取所述外网的网络数据之后,所述外网访问方法还包括:
在所述虚拟机开始访问外网时启动计时器;
当所述计时器计时到预设时间时,销毁所述虚拟机。
其中,所述从可读存储介质读取二维码图片之后,所述通过所述二维码图片解析任务信息之前,还包括:
利用内网平台的公钥验证所述二维码图片的数字签名是否合法;
若是,则利用所述数字签名解密得到私钥,利用所述私钥对所述二维码图片进行解密。
为解决上述技术问题,本申请还提出一种终端设备,所述终端设备包括存储器以及与所述存储器耦接的处理器;其中,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如上述的信息传输方法,和/或外网访问方法。
为解决上述技术问题,本申请还提出一种计算机存储介质,所述计算机存储介质用于存储程序数据,所述程序数据在被计算机执行时,用以实现上述的信息传输方法,和/或外网访问方法。
与现有技术相比,本申请的有益效果是:终端设备在内网平台获取任务信息;根据所述任务信息生成二维码图片;将加密后的二维码图片存储到可读存储介质,所述可读存储介质用于在外网平台读取所述任务信息;所述任务信息包括用户信息以及虚拟机的创建信息。通过上述信息传输方法,通过将任务信息二维码化,并将任务信息存储到可读存储介质,利用物理传输的方式替代数据传输的方式,实现内外网安全加密传输任务信息的效果。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1是本申请提供的信息传输方法一实施例的流程示意图;
图2是本申请提供的外网访问方法一实施例的流程示意图;
图3是本申请提供的终端设备一实施例的结构示意图;
图4是本申请提供的计算机存储介质一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了能安全对的国外的组织、人物和相关事件深入了解,又能保护自身网络安全,防止信息泄露,本申请通过加密传输二维码的方式,在互联网解码生成访问环境的机制,实现内外网隔离、安全访问的目的。
具体请参阅图1,图1是本申请提供的信息传输方法一实施例的流程示意图。
本申请的信息传输方法应用于终端设备,其中,本申请的终端设备可以为服务器,也可以为本地终端,还可以为由服务器和本地终端相互配合的系统。相应地,终端设备包括的各个部分,例如各个单元、子单元、模块、子模块可以全部设置于服务器中,也可以全部设置于本地终端中,还可以分别设置于服务器和本地终端中。
进一步地,上述服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块,例如用来提供分布式服务器的软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
本申请的终端设备在内网平台生成任务信息,任务信息经过Springboot架构处理生成二维码图片,并用java.security.spec包进行加密处理,经过加密处理的二维信息,用光盘介质传输的到外网的虚拟化平台。
如图1所示,其具体步骤如下:
步骤S11:在内网平台获取任务信息。
在本申请实施例中,终端设备在内网平台生成任务信息,其中,任务信息包括但不限于:用户信息以及虚拟机的创建信息。虚拟机的创建信息用于在外网平台创建虚拟机,并利用外网平台的虚拟机访问外网的网络数据。用户信息包括但不限于:登录虚拟机的用户账号、用户密码、用户动态码、验证码等。
步骤S12:根据任务信息生成二维码图片。
在本申请实施例中,终端设备基于Google开发工具包ZXing生成任务信息的二维码,其中,ZXing是一个开放源码的,用Java实现的多种格式的1D/2D条码图像处理库,它包含了联系到其他语言的端口。Zxing可以实现使用手机的内置的摄像头完成条形码的扫描及解码。
具体地,终端设备部署开发工具包ZXing,即在终端设备的依赖配置文件加入该开发工具包的依赖Jar文件。然后,终端设备运行依赖Jar文件,建立二维码处理工具类QRCodeUtil,即二维码处理工具程序。在二维码处理工具程序中,工作人员可以通过终端设备预设二维码的宽度、高度、前景色、背景色等,也可以在生成二维码图片的过程中随时调整和设置。
终端设备利用二维码处理工具程序生成任务信息的二维码图像后,输出到终端设备磁盘上的文件中。
进一步地,终端设备在将二维码图片存储到物理存储介质之前,还可以对二维码图片进行加密处理,以保证任务信息的安全传输。
具体地,内网环境和外网环境均部署有相同的加密软件包,终端设备可以通过内网平台读取该加密软件包,用于对二维码图像进行加密。加密基于java.security.spec软件包实现,此软件包包含DSA公钥和私钥,RSA公钥和私钥,DER编码格式的PKCS#8私钥以及DER编码格式的X.509公钥和私钥的关键规范。
终端设备利用上述任意一种或多种秘钥协议规范生成公钥和私钥的秘钥对,利用私钥对二维码图片进行加密,生成数字签名加密数据。终端设备在外网平台读取二维码图片时,需要先取该公钥进行验证,验证通过后,对私钥进行解密,并利用解密的私钥对二维码图片进行数据解密。
具体地,解密由base64编码的公钥完成,构造一个解密对象,在KEY_ALGORITHM指定加密算法,取公钥匙对象,验证签名是否正常,对密钥解密,取得私钥,对数据解密。
步骤S13:将加密后的二维码图片存储到可读存储介质,可读存储介质用于在外网平台读取任务信息。
在本申请实施例中,终端设备将加密后的二维码图片存储到可读存储介质,包括但不限于:磁盘、光盘、U盘等物理介质。用户需要在线下将可读存储介质传输到外网平台进行任务信息的读取。
本申请采用可读存储介质线下传输的方式,避免线上传输带来的不稳定性和不安全性,能够最大限度保证信息传输安全。
在本申请实施例中,终端设备在内网平台获取任务信息;根据所述任务信息生成二维码图片;将加密后的二维码图片存储到可读存储介质,所述可读存储介质用于在外网平台读取所述任务信息。通过上述信息传输方法,通过将任务信息二维码化,并将任务信息存储到可读存储介质,利用物理传输的方式替代数据传输的方式,实现内外网安全加密传输任务信息的效果。
图1所示实施例介绍了在内网平台的任务信息传输过程,下面继续介绍在外网平台的网络访问过程。请继续参阅图2,图2是本申请提供的外网访问方法一实施例的流程示意图。
如图2所示,其具体步骤如下:
步骤S21:从可读存储介质读取二维码图片。
在本申请实施例中,终端设备读取可读存储介质中的数据,从而读取二维码图片。在此过程中,还涉及二维码图片的解码,这部分在图1所示的步骤S12中已有描述,在此不再赘述。
步骤S22:通过二维码图片解析任务信息。
在本申请实施例中,终端设备通过二维码图片重新解析出任务信息,利用任务信息创建的虚拟机访问外网。
本申请采用二维码图片和物理存储介质进行信息传输,能够提高任务信息的传输安全性。
步骤S23:根据任务信息中的虚拟机的创建信息在外网平台创建虚拟机。
在本申请实施例中,终端设备二维码解密后,上传二维码到外网平台,通过LoginSub方法进行合法性验证后,即可在页面中点击创建虚拟机,而创建虚拟机所需的信息均存储在任务信息中。创建虚拟机后,终端设备可以在外网平台利用任务信息中的用户信息登录和使用该虚拟机对外网进行访问。
进一步地,终端设备创建虚拟机时需要通过远程工具在工具服务器上调取工具,其中,工具服务器上的工具提前预设,包括但不限于:访问工具、记录工具、攻击工具、计时工具等。
具体地,工具服务器在远程系统上启动可执行文件,并控制可执行文件进程的输入和输出流,以便工具服务器可以从本地系统与可执行文件进行交互。通过从其可执行映像中提取嵌入式Windows服务并将其复制到远程系统的Admin$共享来实现此目的。然后使用具有远程接口的Windows Service Control ManagerAPI在远程系统上启动工具服务。
工具服务创建一个命名管道,连接到该管道并发送命令,告知远程系统上的服务要使用哪个工具以及指定的工具选项。
直接在外网环境办公会有许多不安全因素,可能暴露工作环境,因此,本申请创建虚拟化平台为了隐藏自己的办公环境,更安全的访问境外网站。
步骤S24:利用虚拟机访问外网,获取外网的网络数据。
在本申请实施例中,创建完虚拟机后,终端设备通过外网平台上的远程接口调用虚拟机工具的可执行映像,在工具服务器启动虚拟机工具的服务。
例如,终端设备可以利用虚拟机工具中的攻击工具获取外网用户的访问记录,从而对某些目标进行数据监控,实现安全监控功能;终端设备还可以利用虚拟机工具中的记录工具记录外网用户的访问记录,从而对外网用户进行分析。
虽然利用虚拟化平台访问外网可以很好地隐藏自己的办公环境,但随着访问变多,也存在被追踪的风险,因此,本申请还设置相关的机制保护虚拟化平台的访问。
具体地,终端设备可以在虚拟机访问外网时启动计时器或计数器,在访问时长达到预设时长,或访问次数达到预设次数时,终端设备即可主动销毁外网平台上的虚拟机,更好地保护用户的信息安全。
本申请通过内外网安全加密传输任务信息,远程完成工具安装,形成虚拟化安全访问环境,提供用户一个安全的访问环境。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
为实现上述信息传输方法,和/或外网访问方法,本申请还提出了一种终端设备,具体请参阅图3,图3是本申请提供的终端设备一实施例的结构示意图。
本实施例的终端设备400包括处理器41、存储器42、输入输出设备43以及总线44。
该处理器41、存储器42、输入输出设备43分别与总线44相连,该存储器42中存储有程序数据,处理器41用于执行程序数据以实现上述实施例所述的信息传输方法,和/或外网访问方法。
在本申请实施例中,处理器41还可以称为CPU(Central Processing Unit,中央处理单元)。处理器41可能是一种集成电路芯片,具有信号的处理能力。处理器41还可以是通用处理器、数字信号处理器(DSP,Digital Signal Process)、专用集成电路(ASIC,Application Specific Integrated Circuit)、现场可编程门阵列(FPGA,FieldProgrammable GateArray)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器41也可以是任何常规的处理器等。
本申请还提供一种计算机存储介质,请继续参阅图4,图4是本申请提供的计算机存储介质一实施例的结构示意图,该计算机存储介质600中存储有计算机程序61,该计算机程序61在被处理器执行时,用以实现上述实施例的信息传输方法,和/或外网访问方法。
本申请的实施例以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (12)
1.一种信息传输方法,其特征在于,所述信息传输方法包括:
在内网平台获取任务信息;
根据所述任务信息生成二维码图片;
将加密后的二维码图片存储到可读存储介质,所述可读存储介质用于在外网平台读取所述任务信息;
所述任务信息包括用户信息以及虚拟机的创建信息。
2.根据权利要求1所述的信息传输方法,其特征在于,
所述根据所述任务信息生成二维码图片,包括:
读取所述内网平台的依赖配置文件,根据所述依赖配置文件中的开发工具包程序文件建立二维码处理工具程序;
利用所述二维码处理工具程序将所述任务信息生成所述二维码图片。
3.根据权利要求2所述的信息传输方法,其特征在于,
其中,所述二维码处理工具程序中预设二维码的尺寸和/或颜色。
4.根据权利要求1所述的信息传输方法,其特征在于,
所述根据所述任务信息生成二维码图片之后,所述信息传输方法还包括:
读取所述内网平台的加密软件包;
按照所述加密软件包中的秘钥协议规范获取私钥;
利用所述私钥对所述二维码图片生成数字签名,按照所述数字签名对所述二维码图片进行加密。
5.根据权利要求1所述的信息传输方法,其特征在于,
所述将加密后的二维码图片存储到可读存储介质,包括:
读取插入的可读存储介质的设备认证码;
在预先存储的信任设备列表中查询是否存在所述可读存储介质的设备认证码;
若是,则将加密后的二维码图片存储到可读存储介质。
6.一种外网访问方法,其特征在于,所述外网访问方法包括:
从可读存储介质读取二维码图片;
通过所述二维码图片解析任务信息;
根据所述任务信息中的虚拟机的创建信息在外网平台创建虚拟机;
利用所述虚拟机访问外网,获取所述外网的网络数据。
7.根据权利要求6所述的外网访问方法,其特征在于,
所述根据所述任务信息中的虚拟机的创建信息在外网平台创建虚拟机之后,所述外网访问方法还包括:
通过远程工具从工具服务器调取虚拟机工具;
将所述虚拟机工具部署到所述虚拟机上,以通过所述虚拟机工具获取所述外网的网络数据。
8.根据权利要求7所述的外网访问方法,其特征在于,
所述通过远程工具从工具服务器调取虚拟机工具,包括:
通过所述远程工具向所述工具服务器发送调取指令,以使所述工具服务器将本地系统中虚拟机工具的可执行映像复制到所述外网平台;
所述通过所述虚拟机工具获取所述外网的网络数据,包括:
通过所述外网平台上的远程接口调用所述虚拟机工具的可执行映像,所述工具服务器的工具推送到所述虚拟机,所述虚拟机启动时,系统内自动安装、加载推送的工具,在所述虚拟机直接使用工具访问外网,获取所述外网的网络数据。
9.根据权利要求6所述的外网访问方法,其特征在于,
所述利用所述虚拟机访问外网,获取所述外网的网络数据之后,所述外网访问方法还包括:
在所述虚拟机开始访问外网时启动计时器;
当所述计时器计时到预设时间时,销毁所述虚拟机。
10.根据权利要求6所述的外网访问方法,其特征在于,
所述从可读存储介质读取二维码图片之后,所述通过所述二维码图片解析任务信息之前,还包括:
利用内网平台的公钥验证所述二维码图片的数字签名是否合法;
若是,则利用所述数字签名解密得到私钥,利用所述私钥对所述二维码图片进行解密。
11.一种终端设备,其特征在于,所述终端设备包括存储器以及与所述存储器耦接的处理器;
其中,所述存储器用于存储程序数据,所述处理器用于执行所述程序数据以实现如权利要求1至5任一项所述的信息传输方法,和/或权利要求6至10任一项所述的外网访问方法。
12.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储程序数据,所述程序数据在被计算机执行时,用以实现如权利要求1至5任一项所述的信息传输方法,和/或权利要求6至10任一项所述的外网访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311234742.6A CN118316636A (zh) | 2023-09-22 | 2023-09-22 | 信息传输方法、外网访问方法、设备以及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311234742.6A CN118316636A (zh) | 2023-09-22 | 2023-09-22 | 信息传输方法、外网访问方法、设备以及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118316636A true CN118316636A (zh) | 2024-07-09 |
Family
ID=91725226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311234742.6A Pending CN118316636A (zh) | 2023-09-22 | 2023-09-22 | 信息传输方法、外网访问方法、设备以及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118316636A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130219387A1 (en) * | 2012-02-22 | 2013-08-22 | Vmware, Inc. | Establishing secure two-way communications in a virtualization platform |
US20180167320A1 (en) * | 2015-06-18 | 2018-06-14 | New H3C Technologies Co., Ltd. | Data packet forwarding |
CN113504972A (zh) * | 2021-07-26 | 2021-10-15 | 京东科技控股股份有限公司 | 一种服务部署方法及装置、电子设备和存储介质 |
CN115766259A (zh) * | 2022-11-21 | 2023-03-07 | 广西东信互联科技有限公司 | 一种基于二维码图像识别技术的信息单向传输方法 |
CN116668349A (zh) * | 2023-06-02 | 2023-08-29 | 北京永信至诚科技股份有限公司 | 一种安全运行测试任务方法、装置、电子设备及介质 |
-
2023
- 2023-09-22 CN CN202311234742.6A patent/CN118316636A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130219387A1 (en) * | 2012-02-22 | 2013-08-22 | Vmware, Inc. | Establishing secure two-way communications in a virtualization platform |
US20180167320A1 (en) * | 2015-06-18 | 2018-06-14 | New H3C Technologies Co., Ltd. | Data packet forwarding |
CN113504972A (zh) * | 2021-07-26 | 2021-10-15 | 京东科技控股股份有限公司 | 一种服务部署方法及装置、电子设备和存储介质 |
CN115766259A (zh) * | 2022-11-21 | 2023-03-07 | 广西东信互联科技有限公司 | 一种基于二维码图像识别技术的信息单向传输方法 |
CN116668349A (zh) * | 2023-06-02 | 2023-08-29 | 北京永信至诚科技股份有限公司 | 一种安全运行测试任务方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826708B2 (en) | Authenticating nonces prior to encrypting and decrypting cryptographic keys | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
CN109840436A (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
EP3198498B1 (en) | A challenge-response method and associated computing device | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
JP2002175010A (ja) | ホームページ改竄防止システム | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
CN113557703B (zh) | 网络摄像机的认证方法和装置 | |
CN111130799B (zh) | 一种基于tee进行https协议传输的方法及系统 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
CN107368737A (zh) | 一种防止拷贝攻击的处理方法、服务器及客户端 | |
WO2024198933A1 (zh) | 私钥保护和服务端访问方法、系统、设备及存储介质 | |
CN110708291A (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
JP2006514321A (ja) | 暗号化されたアプリケーションをインストールするためのアーキテクチャ | |
US10432596B2 (en) | Systems and methods for cryptography having asymmetric to symmetric key agreement | |
CN111901312A (zh) | 一种网络访问控制的方法、系统、设备及可读存储介质 | |
JP2019061538A (ja) | コンピュータプログラム、デバイス及び抑制方法 | |
CN118316636A (zh) | 信息传输方法、外网访问方法、设备以及计算机存储介质 | |
CN115567200A (zh) | http接口防刷方法、系统及相关设备 | |
CN113489667B (zh) | 一种基于活体检测的验证方法、设备及介质 | |
CN115996126B (zh) | 信息交互方法、应用设备、辅助平台及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |