CN111294373B - 基于移动行业云桌面架构的信息管控*** - Google Patents
基于移动行业云桌面架构的信息管控*** Download PDFInfo
- Publication number
- CN111294373B CN111294373B CN201811493413.2A CN201811493413A CN111294373B CN 111294373 B CN111294373 B CN 111294373B CN 201811493413 A CN201811493413 A CN 201811493413A CN 111294373 B CN111294373 B CN 111294373B
- Authority
- CN
- China
- Prior art keywords
- software
- terminal
- virtualization
- desktop
- cloud desktop
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种基于移动行业云桌面架构的信息管控***,包括:硬件平台、虚拟化平台及云桌面终端;硬件平台设置于后台机房,硬件平台包括存储器和服务器群;虚拟化平台用于基于虚拟化技术对服务器的资源进行虚拟化分配;云桌面终端上运行有虚拟化平台对应的虚拟化客户端软件程序,云桌面终端用于对用户输入的用户账号和动态密码进行验证,并在验证通过后向用户展示虚拟化平台中配置的虚拟化***的桌面。本发明实施例提供统一的虚拟操作***,统一的应用平台和浏览器平台,用户通过唯一的账号和动态密码验证的方式签权进入属于个人的桌面***,做到分别分级的管理***数据和用户数据,从***层梳理和定义各类信息外泄的途径。
Description
技术领域
本发明实施例涉及计算机领域,更具体地,涉及一种基于移动行业云桌面架构的信息管控***。
背景技术
目前,移动行业运营商主要使用台式电脑来受理各类前后台的涉及客户信息的业务。台式电脑不仅存在各类单机读写外设的支持,而且容易存在病毒木马等隐患,这些都是内部信息外泄的主要途径,导致了每个主机单体都存在较高的信息泄露风险。如何较为完善的解决内部信息安全的同时,做好对终端的软硬件支撑和管理,一直是移动运营行业各级技术支撑部门关注的问题。
发明内容
为了解决上述问题,本发明实施例提供一种克服上述问题或者至少部分地解决上述问题的基于移动行业云桌面架构的信息管控***。
本发明实施例提供一种基于移动行业云桌面架构的信息管控***,该***包括:硬件平台、虚拟化平台及云桌面终端;硬件平台设置于后台机房,硬件平台包括存储器和服务器群;虚拟化平台用于基于虚拟化技术对服务器的资源进行虚拟化分配;云桌面终端上运行有虚拟化平台对应的虚拟化客户端软件程序,云桌面终端用于对用户输入的用户账号和动态密码进行验证,并在验证通过后向用户展示虚拟化平台中配置的虚拟化***的桌面。
本发明实施例提供的基于移动行业云桌面架构的信息管控***,采用基于桌面虚拟化的云桌面架构实现云桌面终端的接入,提供统一的虚拟操作***,统一的应用平台和浏览器平台,用户通过唯一的账号和动态密码验证的方式签权进入属于个人的桌面***,在虚拟化后台方面,做到分别分级的管理***数据和用户数据;通过这种统化***使用方式,从***层梳理和定义各类信息外泄的途径,能够为各类管控和行为定义打好环境基础。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明实施例提供的基于移动行业云桌面架构的信息管控***的结构示意图;
图2为本发明实施例提供的基于移动行业云桌面的简化架构图;
图3为本发明实施例提供的终端管控软件的***结构示意图;
图4为本发明实施例提供的固定IP软件的处理流程示意图。
图中,1:硬件平台;2:存储器;3:服务器群;4:虚拟化平台;5:模板***层;6:模板应用程序层;7:业务支撑网***;8:经营分析***;9:信息化办公***;10:用户使用层;11:云桌面终端。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如何较为完善的解决内部信息安全的同时,做好对终端的软硬件支撑和管理,目前的台式电脑管控软件,以及相对模式化的虚拟化部署方案,均没有很好的解决这个问题。移动行业的业务支撑网内存储了用户所有的个人信息数据和用户所有的行为数据,包括用户详单、用户账单和用户优惠等敏感数据源。各级业务支撑网管理者均使用了较为完善的信息安全防范制度进行了数据保护,但是对于最终使用者,仍存在使用者或使用设备等各类末端原因导致的信息安全泄露隐患。比如,用户私自使用U盘光盘等存储,终端使用环境管理不严格等因素。这些均需要较为***的信息安全体系进行统一规划和支持。同时,各级管理者也急需对极少数主观信息安全泄露源进行技术限制和行为审计,以做到技术层面的全面管控。
针对现有技术中存在的上述问题,本发明实施例提供一种基于移动行业云桌面架构的信息管控***。参见图1,该***包括:硬件平台1、虚拟化平台4及云桌面终端11;硬件平台1设置于后台机房,硬件平台1包括存储器2和服务器群3;虚拟化平台4用于基于虚拟化技术对服务器的资源进行虚拟化分配;云桌面终端11上运行有虚拟化平台4对应的虚拟化客户端软件程序,云桌面终端11用于对用户输入的用户账号和登录密码进行验证,并在验证通过后向用户展示虚拟化平台4中配置的虚拟化***的桌面。
具体地,硬件平台1有别于现有有技术中台式机的***,现有技术中的台式机通常设置于客户端的工作环境中,而本发明实施例提供的硬件平台1集中存放在后台机房中,从而远离了客户端工作环境,能够减少与外界的接触机会,提高安全性能。硬件平台1具体可包括存储器2和服务器群3两部分,其中,存储器2是云桌面架构的信息管控***的最主要存储介质,存放了用户虚拟化***到用户数据以及操作审计等所有数据,即为硬件平台1中最重要的存储平台,可冗余架设该存储器2。其中,服务器群3用于提供云桌面架构的真实服务器性能。
针对虚拟化平台4,该虚拟化平台4是通过在服务器上部署一系列的虚拟化技术,从而实现对物理服务器资源的虚拟化分配。针对移动行业的虚拟化用户,可以使用WINDOWSXP SP3虚拟机进行业务,本发明实施例对此不作限定。参见图1,云桌面终端11属于用户使用层10,用户使用层10是交付移动行业内部、外部及第三方临时用户等***所使用的平台。该云桌面终端11是基于用户账号和动态密码的进行管控的。云桌面终端11上运行了虚拟化客户端软件程序,并可通过指定分配给用户的用户账号,以及与用户绑定的指定手机号获取的动态密码登录虚拟化***。云桌面终端11验证用户和动态密码通过后,即登录进虚拟化***,该虚拟化***中预先配置了多个软件,每个软件可具有不同的功能。用户可根据需求打开不同的软件,例如办公操作,那么云桌面终端11向用户展现办公操作软件的虚拟桌面。应当说明的是,由于本发明实施例提供的***是基于上述架构的,因此,用户操作过程中产生的数据均是发送到虚拟化平台4和硬件平台1进行处理的,从而数据本身是留在了云端而非各类本地自有的末端设备(即云桌面终端11)。
本发明实施例提供的基于移动行业云桌面架构的信息管控***,采用基于桌面虚拟化的云桌面架构实现云桌面终端的接入,提供统一的虚拟操作***,统一的应用平台和浏览器平台,用户通过唯一的账号和动态密码验证的方式签权进入属于个人的桌面***,在虚拟化后台方面,做到分别分级的管理***数据和用户数据;通过这种统化***使用方式,从***层梳理和定义各类信息外泄的途径,能够为各类管控和行为定义打好环境基础。
基于上述实施例的内容,作为一种可选实施例,虚拟化平台4包括模板***层5、模板应用程序层6、业务支撑网***7、经营分析***8和信息化办公***9;模板应用程序层6部署有业务需求软件、终端管控软件和操作录像软件,业务需求软件包括办公软件和/或杀毒软件。
具体地,模板应用程序层6中,统一部署业务需求软件(如办公软件和/或杀毒软件)等;统一部署终端管控客户端软件(即终端管控软件)和操作录像软件,并统一配置好了各相关软件的参数。将配置好的应用程序模板在模板***中生效,从而所有的登录用户的***中初始软件是相同的。另外,业务支撑网***7是移动行业业务支撑网内存在的业务***,含有高敏数据信息;经营分析***8又称为经分***,含有各类高敏数据信息;信息化办公***9是OA等企业信息化***,含有各类高敏数据信息。
基于上述实施例的内容,作为一种可选实施例,云桌面终端11包括:瘦客户端、移动终端或台式终端。其中,瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算哑终端。它通过一些协议和服务器通信,进而接入局域网。瘦客户端将其鼠标、键盘等输入传送到服务器处理,服务器再把处理结果回传至瘦客户端显示。云桌面终端11可以为支持虚拟化的瘦客户端,或者应用了虚拟化客户端软件程序的移动终端(包括手机和笔记本电脑)及台式终端。参见图2,信息管控***可包括有多个云桌面终端11,每个云桌面终端11分别连接至云桌面架构的信息管控***的硬件资源池。
基于上述实施例的内容,作为一种可选实施例,终端管控软件用于对用户对云桌面终端11的使用行为进行审批管控,并针对前后台用户进行分类和/或分级管控。具体地,在每个云桌面终端11的***内统一部署有终端管控软件,该软件能够对末端用户对外设(包括云桌面终端11)的使用行为进行审批管控,并对前后台用户进行分类分级的管控,即可针对不同的用户进行不同类别和/或不同级别的管控,以此实现云桌面敏感信息的外泄管控。
基于上述实施例的内容,作为一种可选实施例,操作录像软件用于对云桌面终端11中产生数据的全部途径所对应的操作进行录像,并通过定义异常操作告警和定期批量日志审计对数据产生源进行审计和管控。
具体地,通过使用基于应用程序的操作录像软件对操作进行记录,从终端对信息提取的根源上做到记录和日志审计。前台用户唯一获得敏感数据的途径为登录浏览器并使用各类网页***,包括业务支撑网***7、经分***、信息化***以及内部邮箱***等,可以将前台用户的这些操作均定义为启动录像监控的操作。后台支撑中心用户和第三方开发商用户不仅需要实现对浏览器上相关行为的操作录像,同时也要实现对数据库软件和各类相关调测软件的操作录像。通过一系列的分级定义,将数据产生的所有途径做到操作录像级的管控,通过定义异常操作告警和定期批量日志审计,从根本上做到对信息产生源的审计和管控。不仅做到及时发现及时处理,同时出现问题有据可循,从技术和管理两方面实现对信息安全工作的根本支撑。
上述信息管控的基础都是对应的虚拟桌面都有相对应的IP和MAC地址,这样才可以针对性的进行技术管控和审计。
通过采用图1所示的本发明实施例所提供的基于移动行业云桌面架构的信息管控***与管控软件的配合,可以实现对云桌面终端11和虚拟桌面相关操作的管控。终端管控软件通常需要802.1x的交换机的支持才可以强制推送终端管控软件的管理工具客户端到虚拟桌面和终端。但是,更换802.1X的交换机工作量大、成本高。
为了解决将客户端软件推送到终端进行强制安装的问题,基于上述实施例的内容,作为一种可选实施例,该***还包括:修改软件;修改软件用于通过修改终端管控软件的数据库中的计算机表,在数据库中添加需要强制推送客户端软件的虚拟桌面的计算机名和IP地址,并在修改完后将客户端软件推送至虚拟桌面以在虚拟桌面和云桌面终端11中对客户端软件进行强制安装。
具体地,经与虚拟化工程师配合分析管控软件的运行原理,通过开发一个修改软件直接修改管控软件服务器的源数据信息,来实现虚拟桌面和瘦客户机(即云桌面终端11)因更换MAC或未安装客户端而强制进行安装的软件。具体地,首先修改终端管控软件的数据库cdms_terminal中的computer表(即计算机表),在数据库中添加需强制推送客户端软件的瘦客户机或虚拟桌面的计算机名和IP等信息。后台修改完毕后,修改软件会自动将这些客户端软件推送到虚拟桌面和瘦客户机进行强制安装。从而将过去几天才能完成的工作在十几分钟内就完成了,能够节约大量的人力物力。
另外,在虚拟桌面的环境下,批量生成的所有虚拟机的MAC地址都是随机生成的,即是不固定的。当业务***升级或安装大型软件进行时需进行重新克隆虚拟机,这样就会随机生成新的MAC地址。因终端管控软件是根据客户端的MAC的地址进行记录的,这时因进行ReComposer克隆虚拟机会造成以前添加的所有被管控软件管理的虚拟桌面全部无法进行正常管控。
因此,针对重新克隆虚拟桌面造成MAC地址更换的问题,基于上述实施例的内容,作为一种可选实施例,修改软件还用于记录云桌面终端11的计算机名,并当相同计算机名的云桌面终端11的MAC地址更换时,自动更新数据库中虚拟桌面的MAC地址。具体地,通过该修改软件记录以前的虚拟桌面的计算机名,当该相同计算机名的虚拟桌面的MAC地址更换的时候自动更新数据中的MAC地址,来实现虚拟桌面下管理工具的正常使用。
参见图3,为终端管控软件的***结构图,其中分为三大部分:客户端Agent、服务器和后台数据库。客户端与服务器间通过标准SOAP通讯机制进行通讯,WEB服务器与后台数据库使用ODBC或者JDBC机制进行通讯。
本发明实施例提供的修改软件,通过在后台数据库与服务器的定制开发,解决因重新克隆生成新的MAC而无法对虚拟桌面进行管理的问题和强制推送客户端到虚拟桌面和瘦客户机的问题。
针对VMwareView批量克隆虚拟机时分配指定IP的问题:因在虚拟桌面批量部署时是自动进行的,这时需自动获取一个IP才可以正常批量克隆虚拟桌面;这样就需要配置一个DHCP服务器来实现IP的动态分配,且在后期使用过程中若重新克隆虚拟桌面,则会造成MAC更换造成获取的IP不同。
而在移动行业中相应的管控软件或一些规范要求某一虚拟桌面或PC机要求固定IP和计算机名来实现绑定,而VMwareView是没有这个功能的。因此,为了解决上述问题,基于上述实施例的内容,作为一种可选实施例,模板应用程序层6还包括:固定IP软件;固定IP软件用于在虚拟桌面批量克隆后,根据预先设定的临时IP地址在数据库服务器中查找与计算机名对应的目标IP地址,并将获取的目标IP地址设定为虚拟桌面的固定IP地址。具体地,在虚拟桌面模板中安装固定IP软件并在该软件中设定虚拟桌面生成后的临时IP地址段,当虚拟桌面批量克隆虚拟桌面后会根据当时设定的临时IP去数据库服务器上面查找该计算机名应该分配的IP,并获取该IP,把该IP设置为本虚拟桌面的固定IP地址。具体可参见图4。
基于上述实施例的内容可知,随着终端虚拟化技术的发展,通过整体虚拟化方案的部署,各类终端的云桌面方案实现,同时在云桌面体系中通过分类管控实现对高敏数据程序的日志审计,不仅实现了集中管理优化节能等实施效果,还能实现对各类信息安全的控制审计功能。并且,本发明实施例提供的基于移动行业云桌面架构的信息管控***与现有技术相比至少具有如下优点:相比现有的各类基于台式终端的信息管控方法,不仅更加集中管理,部署灵活,并且节能低耗,降低部署成本;相比现有的各类基于云桌面终端11的信息管控方法,实现了基于数据生成和共享整个过程中的信息安全管控和行为审计,更加贴和信息安全工作的需求。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (5)
1.一种基于移动行业云桌面架构的信息管控***,其特征在于,包括:硬件平台、虚拟化平台及云桌面终端;
所述硬件平台设置于后台机房,所述硬件平台包括存储器和服务器群;
所述虚拟化平台用于基于虚拟化技术对所述服务器的资源进行虚拟化分配;
所述云桌面终端上运行有所述虚拟化平台对应的虚拟化客户端软件程序,所述云桌面终端用于对用户输入的用户账号和动态密码进行验证,并在验证通过后向所述用户展示所述虚拟化平台中配置的虚拟化***的桌面;
其中,所述虚拟化平台包括模板***层、模板应用程序层、业务支撑网***、经营分析***和信息化办公***;所述模板应用程序层部署有业务需求软件、终端管控软件和操作录像软件,所述业务需求软件包括办公软件和/或杀毒软件;
所述基于移动行业云桌面架构的信息管控***,还包括:修改软件;
所述修改软件用于通过修改所述终端管控软件的数据库中的计算机表,在所述数据库中添加需要强制推送所述客户端软件的虚拟桌面的计算机名和IP地址,并在修改完后将所述客户端软件推送至所述虚拟桌面以在所述虚拟桌面和所述云桌面终端中对所述客户端软件进行强制安装;
所述修改软件还用于记录所述虚拟桌面的计算机名,并当相同计算机名的所述虚拟桌面的MAC地址更换时,自动更新所述数据库中所述虚拟桌面的MAC地址。
2.根据权利要求1所述的***,其特征在于,所述云桌面终端包括:瘦客户端、移动终端或台式终端。
3.根据权利要求1所述的***,其特征在于,所述终端管控软件用于对用户对所述云桌面终端的使用行为进行审批管控,并针对前后台用户进行分类和/或分级管控。
4.根据权利要求1所述的***,其特征在于,所述操作录像软件用于对所述云桌面终端中产生数据的全部途径所对应的操作进行录像,并通过定义异常操作告警和定期批量日志审计对数据产生源进行审计和管控。
5.根据权利要求1所述的***,其特征在于,所述模板应用程序层还包括:固定IP软件;
所述固定IP软件用于在虚拟桌面批量克隆后,根据预先设定的临时IP地址在数据库服务器中查找与计算机名对应的目标IP地址,并将获取的所述目标IP地址设定为所述虚拟桌面的固定IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811493413.2A CN111294373B (zh) | 2018-12-07 | 2018-12-07 | 基于移动行业云桌面架构的信息管控*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811493413.2A CN111294373B (zh) | 2018-12-07 | 2018-12-07 | 基于移动行业云桌面架构的信息管控*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111294373A CN111294373A (zh) | 2020-06-16 |
CN111294373B true CN111294373B (zh) | 2022-08-30 |
Family
ID=71018997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811493413.2A Active CN111294373B (zh) | 2018-12-07 | 2018-12-07 | 基于移动行业云桌面架构的信息管控*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111294373B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111866153A (zh) * | 2020-07-24 | 2020-10-30 | 周通 | 一种基于5g的用户虚拟***搭载平台 |
CN112579143A (zh) * | 2020-12-24 | 2021-03-30 | 江苏杰瑞信息科技有限公司 | 一种设计软件信息安全的管理平台*** |
CN113395272B (zh) * | 2021-06-09 | 2023-02-28 | 广东省城乡规划设计研究院有限责任公司 | 一种基于数据安全的远程办公*** |
CN116483505B (zh) * | 2023-05-08 | 2024-03-19 | 江苏云之遥信息科技有限公司 | 一种智能化的多功能云桌面*** |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685267B (zh) * | 2012-05-16 | 2018-02-16 | 上海兆民云计算科技有限公司 | 一种桌面云集群运行态下的ip地址泄露防止方法 |
CN102710814B (zh) * | 2012-06-21 | 2016-03-30 | 北京奇虎科技有限公司 | 虚拟机ip地址的控制方法及装置 |
TWI469607B (zh) * | 2012-06-25 | 2015-01-11 | Hope Bay Technologies Inc | 管理主機名稱及ip位址的雲端伺服器,及雲端伺服器使用的管理方法 |
CN103019732B (zh) * | 2012-12-25 | 2015-12-02 | 天维尔信息科技股份有限公司 | 一种基于省市县一体化软件的安装部署方法及*** |
CN104144172A (zh) * | 2013-05-06 | 2014-11-12 | 上海宏第网络科技有限公司 | 一种基于桌面虚拟化技术的云平台***和方法 |
CN106911779A (zh) * | 2017-02-27 | 2017-06-30 | 郑州云海信息技术有限公司 | 一种云平台虚拟机获取ip方法及装置 |
CN106959854A (zh) * | 2017-03-23 | 2017-07-18 | 江苏磐数信息科技有限公司 | 云终端虚拟化*** |
US10318321B2 (en) * | 2017-04-10 | 2019-06-11 | Hongfujin Precision Electronics(Tianjin)Co., Ltd. | Virtual desktop system and method of control |
-
2018
- 2018-12-07 CN CN201811493413.2A patent/CN111294373B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111294373A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111294373B (zh) | 基于移动行业云桌面架构的信息管控*** | |
US9906465B2 (en) | Method and system for policy based lifecycle management of virtual software appliances | |
Puthal et al. | Cloud computing features, issues, and challenges: a big picture | |
US20150205587A1 (en) | Adaptive cloud aware just-in-time (jit) compilation | |
Sun et al. | A dependability model to enhance security of cloud environment using system-level virtualization techniques | |
US9535727B1 (en) | Identifying virtual machines that perform inconsistent with a profile | |
CN107247648B (zh) | 基于Docker实现远程项目***监管的方法、装置及*** | |
US10481890B2 (en) | Environment mapping and patching synthesis | |
CN112256439B (zh) | 一种基于云计算资源池的服务目录动态更新***及方法 | |
US20080301807A1 (en) | System and Method for Controlling On-Demand Security | |
US10333778B2 (en) | Multiuser device staging | |
CN111651738B (zh) | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 | |
GB2529721A (en) | Temporary authorizations to access a computing system based on user skills | |
CN107209706A (zh) | 用于将设备连接到正在接收维护的应用和桌面的方法和*** | |
WO2022046225A1 (en) | Automated code analysis tool | |
US20060248513A1 (en) | z/OS rapid automated deployment method | |
CN112925666A (zh) | 一种基于groovy脚本技术的第三方API集成管理方法 | |
CN117251247A (zh) | 运维审计平台部署方法、装置、电子设备及存储介质 | |
US11483205B1 (en) | Defragmentation of licensed resources in a provider network | |
CN108491249B (zh) | 一种基于模块权能的内核模块隔离方法及*** | |
Amin Azad et al. | Role Models: Role-based Debloating for Web Applications | |
CN112000423B (zh) | 一种InCloud Rail***中软件定义存储的安全控制方法和*** | |
CN103235730A (zh) | 基于c/s客户端软件的便携式管理设备及其实现方法 | |
CN114816776B (zh) | 企业智能云资产管理*** | |
CN110661729B (zh) | 一种基于Openstack***的创建项目资源的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |