CN112000423B - 一种InCloud Rail***中软件定义存储的安全控制方法和*** - Google Patents

一种InCloud Rail***中软件定义存储的安全控制方法和*** Download PDF

Info

Publication number
CN112000423B
CN112000423B CN202010695749.8A CN202010695749A CN112000423B CN 112000423 B CN112000423 B CN 112000423B CN 202010695749 A CN202010695749 A CN 202010695749A CN 112000423 B CN112000423 B CN 112000423B
Authority
CN
China
Prior art keywords
storage
activation code
software
code
software definition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010695749.8A
Other languages
English (en)
Other versions
CN112000423A (zh
Inventor
潘景基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010695749.8A priority Critical patent/CN112000423B/zh
Publication of CN112000423A publication Critical patent/CN112000423A/zh
Application granted granted Critical
Publication of CN112000423B publication Critical patent/CN112000423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提出了一种InCloud Rail***中软件定义存储的安全控制方法和***,该方法包括:部署超融合虚拟化架构***的虚拟化基础环境,并设置虚拟化基础环境的登录地址;登录虚拟化基础环境,根据虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;根据激活码控制的软件功能划分激活码类型,根据激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。基于该方法,还提出了安全控制***。本发明将软件定义存储应用到超融合虚拟化架构***,增加用户使用SDS存储的安全控制。

Description

一种InCloud Rail***中软件定义存储的安全控制方法和 ***
技术领域
本发明属于云计算技术领域,特别涉及一种InCloud Rail***中软件定义存储的安全控制方法和***。
背景技术
近年来,云计算正在成为信息技术产业发展的战略重点,全球的信息技术企业都在纷纷向云计算转型。然而随着企业的发展需要,企业IT***也应能够快速的跟上业务需求,这时企业就需要***更为灵活,部署更为简单、运维也更为简单等特点技术的产品,于是超融合技术的出现满足了企业市场的所需。传统的方法是根据不同的应用要求分配相应的服务器。然而,超级融合就像一个“大框”,将应用服务器的计算、存储和网络资源重新组合在一起,并通过软件定义将所有资源关联起来,它是一种预先集成所有资源并整体交付的消费和服务模式,不仅满足了企业对端到端整体解决方案的需求,还简化了IT基础设施的部署和应用。通过重构,可以形成比传统IT模式更具弹性、更可靠、更安全的IT模式。
但在现有的一些超融合技术的产品中,由于功能使用控制不足,部署在超融合***中的一些功能,比如SDS(Software Defined Storage软件定义存储)存储没有实现对使用SDS存储的安全控制。而目前在企业级服务器虚拟化解决方案中,浪潮InCloud Rail(超融合虚拟化软件的管理控制中心,可对多个主机进行管理,将多个主机的资源加入池中并管理这些资源,通过安装iCenter,用户可以对计算、存储、网络等虚拟化资源进行集中式管理)超融合虚拟化是浪潮推出的一种企业级服务器虚拟化解决方案,通过对底层物理资源的融合、分配与管理,将静态、复杂的IT环境转变为更动态、易于管理的虚拟数据中心,提高了资源交付的敏捷性、灵活性和资源的使用效率,帮助企业创建高性能、可扩展、可管理、灵活的服务器虚拟化基础架构,提供优质的虚拟数据中心服务。尤其是针对重要功能SDS存储相关功能的使用增加了多重安全控制,保证了产品的安全控制保障性。超融合技术产品中使用SDS存储融合技术,首先通过初始化SDS节点和增加SDS存储域来完成SDS存储部署和使用操作,当只使用SDS许可证控制时,一旦SDS许可证被非法破解,则对客户业务使用SDS存储功能产生了很大的安全风险。且对于不法中间代理商,会利用此漏洞向客户可以无限制的售卖SDS许可证,获取非法利益。
发明内容
为了解决上述技术问题,本发明提出了一种InCloud Rail***中软件定义存储的安全控制方法和***。用于提高软件定义存储的安全控制。
为实现上述目的,本发明采用以下技术方案:
一种InCloud Rail***中软件定义存储的安全控制方法,包括以下步骤:
部署InCloud Rail***超融合的虚拟化基础环境,并设置所述虚拟化基础环境的登录地址;
登录虚拟化基础环境,根据所述虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;
根据所述激活码控制的软件功能划分激活码类型,根据所述激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;
判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。
进一步的,所述部署InCloud Rail***超融合的虚拟化基础环境的方法为:
设置至少三台物理服务器;其中,第一物理服务器用于安装计算管理主节点,第二物理服务器用于安装计算管理备节点;剩余物理服务器用于安装计算节点。
进一步的,生成所述机器码的算法为:
获取12位的硬件信息,对12位的每位数均设置相对应的索引变量值i;并对12位的每位数进行字符转换为byte字节得到m;其中12位的每位数均为16进制数值;
将索引变量i加10后进行字符转换为byte字节得到变量j;使j与m相加得到n;
将n与0xFF进行逻辑与操作得到12位且每位均为16进制的字符串即为机器码。
进一步的,根据所述激活码控制的软件功能划分激活码类型包括将激活码类型划分为基础版激活码、高级版激活码和安全版激活码;
所述基础版激活码用于管理计算池、网络池、存储池和虚拟机的软件功能;
所述高级版激活码用于管理软件定义存储功能以及计算池、网络池、存储池和虚拟机的软件功能;
所述安全版激活码用于管理软件定义存储功能以及InCloud Rail***中所有软件功能。
进一步的,所述安全版激活码包括***管理员、安全保密管理员,安全审计管理员;
所述***管理员用于控制计算池、虚拟机、存储池和网络池;
所述安全保密管理员用于控制用户、角色、权限管理、资源分配、安全策略管理、安全审计日志和安全审计员操作行为的审查分析;
所述安全审计管理员用于控制任务日志审计。
进一步的,当激活码为高级版激活码或者安全版激活码,则启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作。
进一步的,判断软件定义存储的存储域是否为所述存储域的专用许可证,如果为专用许可证,则满足校验,则启动软件定义存储的存储功能。
进一步的,当激活码为基础版激活码或者所述存储域的许可证不满足校验,则均无法启动软件定义存储的存储功能。
本发明提出了一种InCloud Rail***中软件定义存储的安全控制***,包括部署模块、生成模块、判断模块和校验模块;
所述部署模块用于部署InCloud Rail***超融合的虚拟化基础环境,并设置所述虚拟化基础环境的登录地址;
所述生成模块用于登录虚拟化基础环境,根据所述虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;
所述判断模块用于根据所述激活码控制的软件功能划分激活码类型,根据所述激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;
所述校验模块用于判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明提出了一种InCloud Rail***中软件定义存储的安全控制方法和***,该方法包括以下步骤:部署InCloud Rail***超融合的虚拟化基础环境,并设置虚拟化基础环境的登录地址;登录虚拟化基础环境,根据虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;根据激活码控制的软件功能划分激活码类型,根据激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。本发明中重新定义机器码生成的算法。基于本发明提出的一种InCloud Rail***中软件定义存储的安全控制方法,还提出了一种InCloud Rail***中软件定义存储的安全控制***。本发明将软件定义存储应用到超融合虚拟化架构***,增加用户使用SDS存储的安全控制,解决了利用其他技术手段获取***机器码及SDS存储许可证的非法途径问题,保证了用户在超融合***中安全控制使用SDS存储,增强产品竞争力。
附图说明
如图1为本发明实施例1一种InCloud Rail***中软件定义存储的安全控制方法流程图;
如图2给出了本发明实施例1中机器码、序列码共同生成激活码的流程图;
如图3给出了本发明实施例2一种InCloud Rail***中软件定义存储的安全控制***示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例1
本发明实施例1提出了一种InCloud Rail***中软件定义存储的安全控制方法,以便增加用户使用SDS存储的安全控制。其中InCloud Rail***为超融合虚拟化架构***;SDS(Software Defined Storage)为软件定义存储。
如图1给出了本发明实时例1一种InCloud Rail***中软件定义存储的安全控制方法流程图。
在步骤S101中,部署InCloud Rail***超融合的虚拟化基础环境,并设置虚拟化基础环境的登录地址。
虚拟化基础环境提供虚拟机运行所需的所有虚拟硬件资源,涵盖了计算虚拟化、存储虚拟化和网络虚拟化所用功能。其中虚拟化基础环境包括设置至少三台物理服务器;其中,第一物理服务器用于安装计算管理主节点,第二物理服务器用于安装计算管理备节点;第一物理服务器和第二物理服务器形成管理节点主备,剩余物理服务器用于安装计算节点。同时设置虚拟化基础环境浮动IP,此浮动IP即为虚拟化基础环境登录地址。
在步骤S102中,登录虚拟化基础环境,根据虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码。如图2给出了本发明实施例1中机器码、序列码共同生成激活码的流程图。
首先,物理机硬件信息写入加密文件,获取硬件信息,执行算法。机器码在***装机完成后自动生成,且生成的机器码只能使用一次;机器码的生成逻辑为:获取物理机硬件信息并将硬件信息写入保护加密文件,机器码即为从此保护加密文件中读取获取到的硬件信息,通过算法生成机器码。
生成所述机器码的算法为:获取12位的硬件信息,对12位的每位数均设置相对应的索引变量值i;并对12位的每位数进行字符转换为byte字节得到m;其中12位的每位数均为16进制数值。将索引变量i加10后进行字符转换为byte字节得到变量j;使j与m相加得到n。将n与0xFF进行逻辑与操作得到12位且每位均为16进制的字符串即为机器码。
序列号管理***提供的采用加密算法加密生成的标识字符,生成序列码。
生成的机器码和序列号来通过序列号管理***共同激活的码则为激活码。
在步骤S103中,根据激活码控制的软件功能划分激活码类型。
在步骤S104中,根据激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作。
根据激活码控制的软件功能划分激活码类型包括将激活码类型划分为基础版激活码、高级版激活码和安全版激活码;
基础版激活码用于管理计算池、网络池、存储池和虚拟机的软件功能;
高级版激活码用于管理软件定义存储功能以及计算池、网络池、存储池和虚拟机的软件功能。
安全版激活码用于管理软件定义存储功能以及InCloud Rail***中所有软件功能。
其中,计算池:InCloud Rail中的计算池是基本的资源池,主要用于管理所有的计算资源。计算池中包含了计算节点(即主机)、集群和数据中心。
网络池:可以帮助用户根据业务需求对虚拟网络资源进行统一管理和配置,资源类型包括虚拟交换机、网络以及不同的网络策略等功能。
存储池:将不同类型的存储设备抽象为逻辑存储资源,以提供统一全面的存储服务;如本地存储、裸设备存储等,SDS存储功能,需要高级版或安全版激活码控制。
虚拟机:虚拟机(VM,Virtual Machine)是一个通过软件形式实现的虚拟计算机,与物理计算机相似,都可以运行操作***和应用程序,并且在虚拟机上运行的软件和物理计算机上运行的软件是没有差别的。虚拟机由一组规范和配置文件组成,由主机为虚拟机提供物理资源的支持。
其中,安全版激活码包括三员分立管理员,即***管理员、安全保密管理员,安全审计管理员,满足更高级的安全要求。
***管理员:控制计算池、虚拟机、存储池、网络池等资源管理。
安全保密管理员:控制用户、角色、权限管理、资源分配、安全策略管理以及安全审计日志和安全审计员操作行为的审查分析。
安全审计管理员:控制任务日志审计相关功能。
基础版激活码和高级版激活码只有默认管理员admin,不包含三员分立管理员。
根据划分的激活码类型,启动逻辑判断,若导入激活码为基础版激活码,则可启动除SDS节点和SDS存储域之外的其他软件功能操作,但无法正常部署SDS存储相关功能;反之,导入激活码为高级版激活码或安全版激活码,则可启动部署SDS存储所需的资源信息配置、SDS节点初始化和SDS存储域部署操作。
在步骤S105中,判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。对SDS存储域许可证进行逻辑判断,即为判断是否为SDS存储域专用许可证,若不满足校验失败,则扔无法正常使用SDS存储功能;若满足校验通过,则SDS存储相关功能均正常可用。
实施例2
基于本发明实施例1提出的一种InCloud Rail***中软件定义存储的安全控制方法,还提出了一种InCloud Rail***中软件定义存储的安全控制***,如图3给出了一种InCloud Rail***中软件定义存储的安全控制***示意图,该***包括:部署模块、生成模块、判断模块和校验模块。
部署模块用于部署InCloud Rail***超融合的虚拟化基础环境,并设置所述虚拟化基础环境的登录地址。
生成模块用于登录虚拟化基础环境,根据虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码。
判断模块用于根据激活码控制的软件功能划分激活码类型,根据激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作。
校验模块用于判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能。
本发明将软件定义存储应用到超融合虚拟化架构***,增加用户使用SDS存储的安全控制,解决了利用其他技术手段获取***机器码及SDS存储许可证的非法途径问题,保证了用户在超融合***中安全控制使用SDS存储,增强产品竞争力。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制。对于所属领域的技术人员来说,在上述说明的基础上还可以做出其它不同形式的修改或变形。这里无需也无法对所有的实施方式予以穷举。在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (7)

1.一种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,包括以下步骤:
部署InCloud Rail ***超融合的虚拟化基础环境,并设置所述虚拟化基础环境的登录地址;
登录虚拟化基础环境,根据所述虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;
根据所述激活码控制的软件功能划分激活码类型,根据所述激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;根据所述激活码控制的软件功能划分激活码类型包括将激活码类型划分为基础版激活码、高级版激活码和安全版激活码;所述基础版激活码用于管理计算池、网络池、存储池和虚拟机的软件功能;所述高级版激活码用于管理软件定义存储功能以及计算池、网络池、存储池和虚拟机的软件功能;所述安全版激活码用于管理软件定义存储功能以及InCloud Rail ***中所有软件功能;当激活码为高级版激活码或者安全版激活码,则启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;
判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能 。
2.根据权利要求1所述的一种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,所述部署InCloud Rail ***超融合的虚拟化基础环境的方法为:
设置至少三台物理服务器;其中,第一物理服务器用于安装计算管理主节点,第二物理服务器用于安装计算管理备节点;剩余物理服务器用于安装计算节点。
3.根据权利要求1所述的一种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,生成所述机器码的算法为:
获取12位的硬件信息,对12位的每位数均设置相对应的索引变量值i;并对12位的每位数进行字符转换为byte字节得到m;其中12位的每位数均为16进制数值;
将索引变量i加10后进行字符转换为byte字节得到变量j;使j与m相加得到n;
将n与0xFF进行逻辑与操作得到12位且每位均为16进制的字符串即为机器码。
4.根据权利要求1所述的一种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,所述安全版激活码包括***管理员的激活码、安全保密管理员的激活码和安全审计管理员的激活码;
所述***管理员用于控制计算池、虚拟机、存储池和网络池;
所述安全保密管理员用于控制用户、角色、权限管理、资源分配、安全策略管理、安全审计日志和安全审计员操作行为的审查分析;
所述安全审计管理员用于控制任务日志审计。
5.根据权利要求1所述一种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,判断软件定义存储的存储域是否为所述存储域的专用许可证,如果为专用许可证,则满足校验,则启动软件定义存储的存储功能。
6.根据权利要求5所述的种InCloud Rail ***中软件定义存储的安全控制方法,其特征在于,当激活码为基础版激活码或者所述存储域的许可证不满足校验,则均无法启动软件定义存储的存储功能。
7.一种InCloud Rail ***中软件定义存储的安全控制***,其特征在于,包括部署模块、生成模块、判断模块和校验模块;
所述部署模块用于部署InCloud Rail ***超融合的虚拟化基础环境,并设置所述虚拟化基础环境的登录地址;
所述生成模块用于登录虚拟化基础环境,根据所述虚拟化基础环境的机器码和预设的序列码通过序列号管理***生成激活码;
所述判断模块用于根据所述激活码控制的软件功能划分激活码类型,根据所述激活码类型,判断是否启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;根据所述激活码控制的软件功能划分激活码类型包括将激活码类型划分为基础版激活码、高级版激活码和安全版激活码;所述基础版激活码用于管理计算池、网络池、存储池和虚拟机的软件功能;所述高级版激活码用于管理软件定义存储功能以及计算池、网络池、存储池和虚拟机的软件功能;所述安全版激活码用于管理软件定义存储功能以及InCloudRail ***中所有软件功能;当激活码为高级版激活码或者安全版激活码,则启动部署软件定义存储所需的资源信息配置、节点初始化和存储域部署操作;
所述校验模块用于判断软件定义存储的存储域许可证是否满足校验,若校验通过,则启动软件定义存储的存储功能 。
CN202010695749.8A 2020-07-19 2020-07-19 一种InCloud Rail***中软件定义存储的安全控制方法和*** Active CN112000423B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010695749.8A CN112000423B (zh) 2020-07-19 2020-07-19 一种InCloud Rail***中软件定义存储的安全控制方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010695749.8A CN112000423B (zh) 2020-07-19 2020-07-19 一种InCloud Rail***中软件定义存储的安全控制方法和***

Publications (2)

Publication Number Publication Date
CN112000423A CN112000423A (zh) 2020-11-27
CN112000423B true CN112000423B (zh) 2023-01-06

Family

ID=73466498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010695749.8A Active CN112000423B (zh) 2020-07-19 2020-07-19 一种InCloud Rail***中软件定义存储的安全控制方法和***

Country Status (1)

Country Link
CN (1) CN112000423B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345491A (zh) * 2017-01-24 2018-07-31 北京航空航天大学 云计算环境中一种跨平台的虚拟机强制访问控制方法
US20190087204A1 (en) * 2017-09-15 2019-03-21 International Business Machines Corporation Template-based software discovery and management in virtual desktop infrastructure (VDI) environments

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345491A (zh) * 2017-01-24 2018-07-31 北京航空航天大学 云计算环境中一种跨平台的虚拟机强制访问控制方法
US20190087204A1 (en) * 2017-09-15 2019-03-21 International Business Machines Corporation Template-based software discovery and management in virtual desktop infrastructure (VDI) environments

Also Published As

Publication number Publication date
CN112000423A (zh) 2020-11-27

Similar Documents

Publication Publication Date Title
KR102539777B1 (ko) 하드웨어 보안 모듈에 대한 보안 게스트들의 보안 키들의 바인딩
CN105095768B (zh) 一种基于虚拟化的可信服务器信任链的构建方法
US9047468B2 (en) Migration of full-disk encrypted virtualized storage between blade servers
US9940208B2 (en) Generating reverse installation file for network restoration
US8990368B2 (en) Discovery of network software relationships
Puthal et al. Cloud computing features, issues, and challenges: a big picture
US8667096B2 (en) Automatically generating system restoration order for network recovery
CN113220398B (zh) 一种智能的多架构融合型安全桌面云***
US20110138441A1 (en) Model based systems management in virtualized and non-virtualized environments
US20110126197A1 (en) System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US20050163317A1 (en) Method and apparatus for initializing multiple security modules
JP7331080B2 (ja) 仮想化環境でのチェックポイント認証による仮想マシン移行の方法
CN105487916A (zh) 一种桌面云环境下的虚拟机安全加固方法
CN111294373B (zh) 基于移动行业云桌面架构的信息管控***
US20180083984A1 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
US11755374B2 (en) Cloud resource audit system
CN112000423B (zh) 一种InCloud Rail***中软件定义存储的安全控制方法和***
WO2023041025A1 (zh) 基于云技术的计算节点及基于云技术的实例管理方法
US12001523B2 (en) Software access through heterogeneous encryption
CN110115012B (zh) 一种秘密信息的分发方法和设备
Tanque Cloud-Based Platforms and Infrastructures: Provisioning Physical and Virtual Networks
WO2023041037A1 (zh) 基于云技术的计算节点及基于云技术的实例管理方法
MA et al. Research on the Data Storage Security based on Cloud Computing
Tong et al. Analysis of a secure virtual desktop infrastructure system
Sansiya Capacity Building of Client-Server Disruption Network Over Cloud Server Using Network Forensics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant