CN117097568B - 一种云平台及其数据管理方法 - Google Patents

一种云平台及其数据管理方法 Download PDF

Info

Publication number
CN117097568B
CN117097568B CN202311353185.XA CN202311353185A CN117097568B CN 117097568 B CN117097568 B CN 117097568B CN 202311353185 A CN202311353185 A CN 202311353185A CN 117097568 B CN117097568 B CN 117097568B
Authority
CN
China
Prior art keywords
cloud
data
security
node
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311353185.XA
Other languages
English (en)
Other versions
CN117097568A (zh
Inventor
刘金磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruizhi Technology Group Co ltd
Original Assignee
Ruizhi Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruizhi Technology Group Co ltd filed Critical Ruizhi Technology Group Co ltd
Priority to CN202311353185.XA priority Critical patent/CN117097568B/zh
Publication of CN117097568A publication Critical patent/CN117097568A/zh
Application granted granted Critical
Publication of CN117097568B publication Critical patent/CN117097568B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种云平台及其数据管理方法,涉及云处理技术领域。所述方法包括:云平台接收云主机的数据共享请求,确定云主机请求共享的节点;若访问公有云节点,则云平台使用数据保护模型进行数据安全保护;若访问私有云节点,则计算云主机的安全性,若满足私有云节点的访问限制,则允许数据共享;若访问混合云节点,则确定要访问节点类型及数据类型,若为公有云节点私密数据,则由公有云节点和私有云节点共同进行安全性判定;若为公有云节点普通数据,则由云平台进行安全保护;若为私有云节点私有数据,则由私有云节点进行安全性判断。本发明云平台对于私有云、公有云或混合云中的节点共享采用不同的处理方式,提高了云数据处理的安全性。

Description

一种云平台及其数据管理方法
技术领域
本发明涉及云管理技术领域,特别是涉及一种云平台及其数据管理方法。
背景技术
云计算平台也称为云平台,是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云计算平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台以及计算和数据存储处理兼顾的综合云计算平台。
云按类型分为公有云、私有云和混合云,现有的云平台在接收数据共享请求之后,都是直接将请求转发给对应的云节点,云平台并不对不同类型节点的数据处理进行区分,而不同类型云节点的安全属性不同,若一视同仁则可能会存在一定的安全隐患。
发明内容
本发明提供一种云平台数据管理方法,包括:
云平台接收云主机的数据共享请求;
云平台根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
若云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据保护模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;
若云主机访问私有云节点,则由私有云节点计算云主机的安全性,若云节点的安全性满足私有云节点的访问限制,则允许数据共享;
若云主机访问混合云节点,则确定要访问的节点类型及数据类型,若为公有云节点的私密数据,则由公有云节点和对应的私有云节点共同进行安全性判定是否进行数据共享;若为公有云节点的普通数据,则由云平台进行安全保护处理;若为私有云节点的私有数据,则由私有云节点进行安全性判断是否进行数据共享。
如上所述的一种云平台数据管理方法,其中,云平台对公有云节点数据进行数据安全保护,具体包括如下子步骤:
云平台从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合;
将安全要素特征集合输入数据安全模型,输出安全保护数据。
如上所述的一种云平台数据管理方法,其中,数据共享请求中的安全要求包括云主机的信用等级、云主机的通信网络安全要素、待共享数据的应用范围、待共享数据的使用时长、数据请求的通信协议。
如上所述的一种云平台数据管理方法,其中,在云平台向私有云节点发送数据共享请求之前,需要先征求私有云节点的同意,若该私有云节点为绝对不对外开放节点,则云平台向云主机返回不可共享响应,若该私有云节点为有条件对外开放节点,则云平台向私有云节点发送数据共享请求。
如上所述的一种云平台数据管理方法,其中,若云主机访问过该私有云节点,则验证此次云主机的数据共享请求的安全性,计算云主机的安全性,若云主机的安全性大于或等于该私有云节点的预设安全值,则满足安全条件,允许云主机访问该私有云节点,否则不允许云主机访问该私有云节点。
如上所述的一种云平台数据管理方法,其中,若云主机未访问过该私有云节点,但访问过其他私有云节点,则由待访问私有云节点与该云主机已访问的其他私有云节点的安全互联值来决定是否共享。
如上所述的一种云平台数据管理方法,其中,若云主机未访问过私有云,则对新的访问者进行多重安全验证,包括第一层云服务器对云主机的验证、第二层云节点对云主机的验证。
本发明还提供一种云平台,包括:
请求接收模块,用于接收云主机的数据共享请求;
云节点类型确认模块,用于根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
安全保护模块,用于当云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据保护模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;
数据转发模块,用于转发数据共享响应。
如上所述的一种云平台,其中,云平台对公有云节点数据进行数据安全保护,具体包括:从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合;将安全要素特征集合输入数据安全模型,输出安全保护数据。
本发明的有益效果是:本发明所述的云平台在对云主机发送的数据共享请求,对于私有云、公有云或混合云中的节点共享采用不同的处理方式,提高了云数据处理的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其它的附图,其中:
图1是本发明实施例一提供的一种数据管理方法流程图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
如图1所示,本申请实施例一提供一种数据管理方法,包括:
步骤110、云平台接收云主机的数据共享请求;
步骤120、云平台根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
云服务按照服务类型分为公有云、私有云和混合云。公有云是由云服务运营商创造资源,面向公众的云计算类型,公众可以通过网络获取资源,公共云在企业防火墙之外,由云提供商完全承载和管理。私有云为单独使用构建,提供对数据、安全性和服务质量的最有效控制,私有云部署在企业数据中心的防火墙内,或部署在一个安全的主机托管场所,私有云的核心属性是专用资源。混合云是公共云和私有云的混合,混合云将其公有云节点的私密数据存储到其私有云节点中,由私有云节点进行私密数据的存储,公有云节点的普通数据仍存储在公有云节点中。
各云节点在云平台注册时,云平台维护不同云节点的所属云类型,即该云节点是属于私有云、公有云还是混合云,云主机在请求某一云节点数据共享时,云平台需要根据该云节点的所属云类型进行不同的安全性处理。
步骤130、若云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据保护模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;
由于公有云节点是面向公众的,所以访问公有云节点的数据时节点是可以被无条件访问的,但是该节点的数据需要以安全的形式进行数据传输和共享,该安全性处理由云平台执行。
具体地,云平台先从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合,其中,为数据共享请求中的安全要素,n为集合中安全要素的数量,数据共享请求中的安全要求包括但不限于云主机的信用等级、云主机的通信网络安全要素、待共享数据的应用范围、待共享数据的使用时长、数据请求的通信协议等。
将安全要素特征集合输入数据安全模型,输出安全保护数据/>,其中,/>为模型安全参数,模型安全参数由输入模型的安全要素特征决定,每个种类的安全要求特征会预先对应一个安全子要素值,输入模型的安全要素特征/>为输入的每个安全子要素值的均值,即/>,/>为第i个安全要素特征对应的预设安全子要素值;/>为安全要素特征集合中的第i个安全要素特征;/>为计算第i个安全要素特征时对应产生的随机数,每一个安全要素特征在输入模型时都对应产生一个随机数;/>为第i个安全要素特征对数据安全模型的影响权重。
步骤140、若云主机访问私有云节点,则由私有云节点计算云主机的安全性,若云节点的安全性满足私有云节点的访问限制,则允许数据共享。
具体地,由于私有云节点中的数据不能被随意访问,所以云平台不能直接从私有云节点中获取数据,因此在云平台接收到云主机的数据共享请求之后,云平台确定了待共享的私有云节点之后,将数据共享请求发送给私有云节点,由私有云节点决定是否进行数据的共享。
进一步地,在云平台向私有云节点发送数据共享请求之前,需要先征求私有云节点的同意,若该私有云节点为绝对不对外开放节点,则云平台向云主机返回不可共享响应,若该私有云节点为有条件对外开放节点,则云平台向私有云节点发送数据共享请求。
私有云节点在接收到云平台的数据共享请求之后,执行如下子步骤:
步骤141、私有云节点判断云主机是否访问过该私有云节点;
步骤142、若云主机访问过该私有云节点,则验证此次云主机的数据共享请求的安全性,计算云主机的安全性,若云主机的安全性大于或等于该私有云节点的预设安全值,则满足安全条件,允许云主机访问该私有云节点,否则不允许云主机访问该私有云节点;
私有云节点根据数据共享请求中的云主机安全属性特征计算云主机的安全值,具体采用公式计算云主机的安全值,其中,/>表示计算得到的云主机的安全值,/>表示云主机的***是否在私有云节点的白名单中,如果云主机的***在私有云节点的白名单中,则直接将/>设置为无穷大,如果云主机的***在私有云节点的黑名单中,即直接将/>设置为0,如果云主机的***不在私有云节点的白名单或黑名单中,则将/>设置为1。/>表示云主机的病毒防护等级,/>表示私有云节点的安全等级,表示云主机的第i个安全属性值,i取值为1到n,n为云主机安全属性总数,云主机安全属性值包括但不限于操作***安全值、应用程序安全值、文件***安全值、数据库安全值、网络安全值等;/>表示云主机第i个安全属性值所对应的影响权重。
步骤143、若云主机未访问过该私有云节点,但访问过其他私有云节点,则说明该云主机对私有云节点整体是具有一定的安全可能性的,但是该云主机是否能够访问该私有云节点,则需要由待访问私有云节点与该云主机已访问的其他私有云节点的安全互联值来决定。
具体地,采用公式计算其他云节点与所述待访问节点的安全互联值,其中,/>表示计算得到的其他云节点与所述待访问节点的安全互联值,/>表示待访问云节点的对外开放值,j取值为1到m,m为其他云节点总数,/>表示云主机历史访问过的其他第j个云节点的对外开放值,/>表示待访问云节点属于第j个其他云节点业务范畴的数量,/>表示待访问云节点不属于第j个其他云节点业务范畴的数量,/>表示待访问云节点的授权节点与第j个其他云节点的授权节点相同的节点数量,表示待访问云节点的授权节点与第j个其他云节点的授权节点不同的节点数量,/>、/>分别表示/>和/>对安全互联值的影响权重。若云主机的访问安全值高于安全互联值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
步骤144、若云主机未访问过私有云,则作为新的访问者,私有云节点需要对新的访问者进行多重安全验证,包括第一层云服务器对云主机的验证、第二层云节点对云主机的验证。
第一层云节点对云主机的验证是防止云主机对该云节点存在安全隐患。具体地,获取云节点的对外开放值(对外开放值为云节点注册时预先设置的数值,该值由云节点自主运维,可以根据实际情况进行重设),若云主机的访问安全值高于云节点的对外开放值,则进行第二层验证。第二层验证是云服务器对云主机的验证是防止云主机对其他云节点存在安全隐患。具体地,云服务器计算与所述待访问云节点属性相似的其他云节点的对外开放值,例如待访问云节点为存储属性高的节点,则查找其他存储属性高的节点,然后计算其他所有云节点的对外开放值均值,若云主机的访问安全值高于其他所有云节点的对外开放值均值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
步骤150、若云主机访问混合云节点,则确定要访问的节点类型及数据类型,若为公有云节点的私密数据,则由公有云节点和对应的私有云节点共同进行安全性判定是否进行数据共享;若为公有云节点的普通数据,则由云平台进行安全保护处理;若为私有云节点的私有数据,则由私有云节点进行安全性判断是否进行数据共享。
若为普通数据,则由混合云节点将数据传送给云平台,由云平台进行安全保护处理。
混合云由私有云和公有云共同组成,公有云的云节点的数据包括普通数据和私密数据,为保证私密数据的安全性,公有云节点上的私密数据存储在私有云节点中,公有云节点中存储有存储私密数据的对应私有云节点信息,一个私有云节点可能存储有多个公有云节点的私密数据,其对应关系在相应公有云节点中存储。私有云节点中的数据均为私密数据。
若云主机访问的云节点访问的是私密数据,而私密数据可能是为公有云节点的私密数据,也可能为私有云节点的数据,若访问的是私有云节点的数据,那由私有云节点决定是否进行数据共享;若访问的是公有云节点的私密数据,由于公有云节点的私密数据存储在对应的私有云节点中,所以由公有云节点和私有云节点共同决定是否进行数据共享;若访问的是公有云节点的普通数据,那么由云平台使用数据保护模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求。
实施例二
本发明实施例二提供一种云平台,包括:
请求接收模块,用于接收云主机的数据共享请求;
云节点类型确认模块,用于根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
云服务按照服务类型分为公有云、私有云和混合云。公有云是由云服务运营商创造资源,面向公众的云计算类型,公众可以通过网络获取资源,公共云在企业防火墙之外,由云提供商完全承载和管理。私有云为单独使用构建,提供对数据、安全性和服务质量的最有效控制,私有云部署在企业数据中心的防火墙内,或部署在一个安全的主机托管场所,私有云的核心属性是专用资源。混合云是公共云和私有云的混合,混合云将其公有云节点的私密数据存储到其私有云节点中,由私有云节点进行私密数据的存储,公有云节点的普通数据仍存储在公有云节点中。
各云节点在云平台注册时,云平台维护不同云节点的所属云类型,即该云节点是属于私有云、公有云还是混合云,云主机在请求某一云节点数据共享时,云平台需要根据该云节点的所属云类型进行不同的安全性处理。
安全保护模块,用于当云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据保护模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;
由于公有云节点是面向公众的,所以访问公有云节点的数据时节点是可以被无条件访问的,但是该节点的数据需要以安全的形式进行数据传输和共享,该安全性处理由云平台执行。
具体地,云平台先从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合,其中,为数据共享请求中的安全要素,n为集合中安全要素的数量,数据共享请求中的安全要求包括但不限于云主机的信用等级、云主机的通信网络安全要素、待共享数据的应用范围、待共享数据的使用时长、数据请求的通信协议等。
将安全要素特征集合输入数据安全模型,输出安全保护数据/>,其中,/>为模型安全参数,模型安全参数由输入模型的安全要素特征决定,每个种类的安全要求特征会预先对应一个安全子要素值,输入模型的安全要素特征/>为输入的每个安全子要素值的均值,即/>,/>为第i个安全要素特征对应的预设安全子要素值;/>为安全要素特征集合中的第i个安全要素特征;/>为计算第i个安全要素特征时对应产生的随机数,每一个安全要素特征在输入模型时都对应产生一个随机数;/>为第i个安全要素特征对数据安全模型的影响权重。
若云主机访问私有云节点,则由私有云节点计算云主机的安全性,若云节点的安全性满足私有云节点的访问限制,则允许数据共享。
具体地,由于私有云节点中的数据不能被随意访问,所以云平台不能直接从私有云节点中获取数据,因此在云平台接收到云主机的数据共享请求之后,云平台确定了待共享的私有云节点之后,将数据共享请求发送给私有云节点,由私有云节点决定是否进行数据的共享。
进一步地,在云平台向私有云节点发送数据共享请求之前,需要先征求私有云节点的同意,若该私有云节点为绝对不对外开放节点,则云平台向云主机返回不可共享响应,若该私有云节点为有条件对外开放节点,则云平台向私有云节点发送数据共享请求。
私有云节点在接收到云平台的数据共享请求之后,执行如下子步骤:
私有云节点判断云主机是否访问过该私有云节点;
若云主机访问过该私有云节点,则验证此次云主机的数据共享请求的安全性,计算云主机的安全性,若云主机的安全性大于或等于该私有云节点的预设安全值,则满足安全条件,允许云主机访问该私有云节点,否则不允许云主机访问该私有云节点;
私有云节点根据数据共享请求中的云主机安全属性特征计算云主机的安全值,具体采用公式计算云主机的安全值,其中,/>表示计算得到的云主机的安全值,/>表示云主机的***是否在私有云节点的白名单中,如果云主机的***在私有云节点的白名单中,则直接将/>设置为无穷大,如果云主机的***在私有云节点的黑名单中,即直接将/>设置为0,如果云主机的***不在私有云节点的白名单或黑名单中,则将/>设置为1。/>表示云主机的病毒防护等级,/>表示私有云节点的安全等级,/>表示云主机的第i个安全属性值,i取值为1到n,n为云主机安全属性总数,云主机安全属性值包括但不限于操作***安全值、应用程序安全值、文件***安全值、数据库安全值、网络安全值等;/>表示云主机第i个安全属性值所对应的影响权重。
若云主机未访问过该私有云节点,但访问过其他私有云节点,则说明该云主机对私有云节点整体是具有一定的安全可能性的,但是该云主机是否能够访问该私有云节点,则需要由待访问私有云节点与该云主机已访问的其他私有云节点的安全互联值来决定。
具体地,采用公式计算其他云节点与所述待访问节点的安全互联值,其中,/>表示计算得到的其他云节点与所述待访问节点的安全互联值,/>表示待访问云节点的对外开放值,j取值为1到m,m为其他云节点总数,/>表示云主机历史访问过的其他第j个云节点的对外开放值,/>表示待访问云节点属于第j个其他云节点业务范畴的数量,/>表示待访问云节点不属于第j个其他云节点业务范畴的数量,表示待访问云节点的授权节点与第j个其他云节点的授权节点相同的节点数量,/>表示待访问云节点的授权节点与第j个其他云节点的授权节点不同的节点数量,/>、/>分别表示/>和/>对安全互联值的影响权重。若云主机的访问安全值高于安全互联值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
若云主机未访问过私有云,则作为新的访问者,私有云节点需要对新的访问者进行多重安全验证,包括第一层云服务器对云主机的验证、第二层云节点对云主机的验证。
第一层云节点对云主机的验证是防止云主机对该云节点存在安全隐患。具体地,获取云节点的对外开放值(对外开放值为云节点注册时预先设置的数值,该值由云节点自主运维,可以根据实际情况进行重设),若云主机的访问安全值高于云节点的对外开放值,则进行第二层验证。第二层验证是云服务器对云主机的验证是防止云主机对其他云节点存在安全隐患。具体地,云服务器计算与所述待访问云节点属性相似的其他云节点的对外开放值,例如待访问云节点为存储属性高的节点,则查找其他存储属性高的节点,然后计算其他所有云节点的对外开放值均值,若云主机的访问安全值高于其他所有云节点的对外开放值均值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
数据转发模块,用于转发数据共享响应。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (7)

1.一种云平台数据管理方法,其特征在于,包括:
云平台接收云主机的数据共享请求;
云平台根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
若云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据安全模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;
云平台先从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合,其中,/>为数据共享请求中的安全要素,n为集合中安全要素的数量;
将安全要素特征集合输入数据安全模型输出安全保护数据/>,其中,为模型安全参数,模型安全参数由输入模型的安全要素特征决定,每个种类的安全要求特征会预先对应一个安全子要素值,/>为输入的每个安全子要素值的均值,即/>,/>为第i个安全要素特征对应的预设安全子要素值;/>为安全要素特征集合中的第i个安全要素特征;/>为计算第i个安全要素特征时对应产生的随机数,每一个安全要素特征在输入模型时都对应产生一个随机数;/>为第i个安全要素特征对数据安全模型的影响权重;
若云主机访问私有云节点,则由私有云节点计算云主机的安全性,若云节点的安全性满足私有云节点的访问限制,则允许数据共享;
若云主机访问混合云节点,则确定要访问的节点类型及数据类型,若为公有云节点的私密数据,则由公有云节点和对应的私有云节点共同进行安全性判定是否进行数据共享;若为公有云节点的普通数据,则由云平台进行安全保护处理;若为私有云节点的私有数据,则由私有云节点进行安全性判断是否进行数据共享。
2.如权利要求1所述的一种云平台数据管理方法,其特征在于,数据共享请求中的安全要求包括云主机的信用等级、云主机的通信网络安全要素、待共享数据的应用范围、待共享数据的使用时长、数据请求的通信协议。
3.如权利要求1所述的一种云平台数据管理方法,其特征在于,在云平台向私有云节点发送数据共享请求之前,需要先征求私有云节点的同意,若该私有云节点为绝对不对外开放节点,则云平台向云主机返回不可共享响应,若该私有云节点为有条件对外开放节点,则云平台向私有云节点发送数据共享请求。
4.如权利要求1所述的一种云平台数据管理方法,其特征在于,若云主机访问过该私有云节点,则验证此次云主机的数据共享请求的安全性,计算云主机的安全性,若云主机的安全性大于或等于该私有云节点的预设安全值,则满足安全条件,允许云主机访问该私有云节点,否则不允许云主机访问该私有云节点。
5.如权利要求1所述的一种云平台数据管理方法,其特征在于,若云主机未访问过该私有云节点,但访问过其他私有云节点,则由待访问私有云节点与该云主机已访问的其他私有云节点的安全互联值来决定是否共享。
6.如权利要求1所述的一种云平台数据管理方法,其特征在于,若云主机未访问过私有云,则对新的访问者进行多重安全验证,包括第一层云服务器对云主机的验证、第二层云节点对云主机的验证。
7.一种云平台,其特征在于,包括:
请求接收模块,用于接收云主机的数据共享请求;
云节点类型确认模块,用于根据数据共享请求确定云主机请求共享的节点是私有云节点或公有云节点或混合云节点;
安全保护模块,用于当云主机访问公有云节点,则云平台获取所请求共享的公有云节点数据,使用数据安全模型对公有云节点数据进行数据安全保护,得到数据保护后的输出数据,以响应云主机发出的数据共享请求;若云主机访问私有云节点,则由私有云节点计算云主机的安全性,若云节点的安全性满足私有云节点的访问限制,则允许数据共享;若云主机访问混合云节点,则确定要访问的节点类型及数据类型,若为公有云节点的私密数据,则由公有云节点和对应的私有云节点共同进行安全性判定是否进行数据共享;若为公有云节点的普通数据,则由云平台进行安全保护处理;若为私有云节点的私有数据,则由私有云节点进行安全性判断是否进行数据共享;
云平台先从所请求共享的公有云节点中获取待共享数据,并从数据共享请求中提取安全要素特征,形成安全要素特征集合,其中,/>为数据共享请求中的安全要素,n为集合中安全要素的数量;
将安全要素特征集合输入数据安全模型,输出安全保护数据/>,其中,/>为模型安全参数,模型安全参数由输入模型的安全要素特征决定,每个种类的安全要求特征会预先对应一个安全子要素值,/>为输入的每个安全子要素值的均值,即/>,/>为第i个安全要素特征对应的预设安全子要素值;/>为安全要素特征集合中的第i个安全要素特征;/>为计算第i个安全要素特征时对应产生的随机数,每一个安全要素特征在输入模型时都对应产生一个随机数;/>为第i个安全要素特征对数据安全模型的影响权重;
数据转发模块,用于转发数据共享响应。
CN202311353185.XA 2023-10-19 2023-10-19 一种云平台及其数据管理方法 Active CN117097568B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311353185.XA CN117097568B (zh) 2023-10-19 2023-10-19 一种云平台及其数据管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311353185.XA CN117097568B (zh) 2023-10-19 2023-10-19 一种云平台及其数据管理方法

Publications (2)

Publication Number Publication Date
CN117097568A CN117097568A (zh) 2023-11-21
CN117097568B true CN117097568B (zh) 2024-01-26

Family

ID=88781546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311353185.XA Active CN117097568B (zh) 2023-10-19 2023-10-19 一种云平台及其数据管理方法

Country Status (1)

Country Link
CN (1) CN117097568B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156175A (zh) * 2018-01-22 2018-06-12 成都汇智远景科技有限公司 云计算平台下对共享存储信息的访问方法
CN110730158A (zh) * 2019-09-03 2020-01-24 郑州轻工业学院 混合云安全调度方法及混合云安全调度***
CN113271362A (zh) * 2021-06-08 2021-08-17 天闻数媒科技(湖南)有限公司 基于混合云的教育资源的处理方法、装置、***及介质
CN113642014A (zh) * 2021-07-23 2021-11-12 广州有信科技有限公司 一种基于混合云的数据访问***及公有云服务器
CN114124944A (zh) * 2020-08-27 2022-03-01 阿里巴巴集团控股有限公司 混合云的数据处理方法、装置及电子设备
CN116319927A (zh) * 2023-02-13 2023-06-23 易保网络技术(上海)有限公司 混合云环境中的服务调用方法、电子设备及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10462136B2 (en) * 2015-10-13 2019-10-29 Cisco Technology, Inc. Hybrid cloud security groups
US20230138113A1 (en) * 2021-02-09 2023-05-04 Micro Focus Llc System for retrieval of large datasets in cloud environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108156175A (zh) * 2018-01-22 2018-06-12 成都汇智远景科技有限公司 云计算平台下对共享存储信息的访问方法
CN110730158A (zh) * 2019-09-03 2020-01-24 郑州轻工业学院 混合云安全调度方法及混合云安全调度***
CN114124944A (zh) * 2020-08-27 2022-03-01 阿里巴巴集团控股有限公司 混合云的数据处理方法、装置及电子设备
CN113271362A (zh) * 2021-06-08 2021-08-17 天闻数媒科技(湖南)有限公司 基于混合云的教育资源的处理方法、装置、***及介质
CN113642014A (zh) * 2021-07-23 2021-11-12 广州有信科技有限公司 一种基于混合云的数据访问***及公有云服务器
CN116319927A (zh) * 2023-02-13 2023-06-23 易保网络技术(上海)有限公司 混合云环境中的服务调用方法、电子设备及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
云计算下基于属性的访问控制方法;毋涛;张帆;;计算机***应用(第02期);全文 *
毋涛 ; 张帆 ; .云计算下基于属性的访问控制方法.计算机***应用.2016,(第02期),全文. *

Also Published As

Publication number Publication date
CN117097568A (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
CN111488595B (zh) 用于实现权限控制的方法及相关设备
CN109698819B (zh) 一种网络中的威胁处置管理方法及***
CN109246211B (zh) 一种区块链中的资源上传和资源请求方法
CN108173850A (zh) 一种基于区块链智能合约的身份认证***和身份认证方法
CN101562558B (zh) 一种终端等级划分的方法、***和设备
US10192262B2 (en) System for periodically updating backings for resource requests
CN105933245A (zh) 一种软件定义网络中安全的可信接入方法
CN112231721B (zh) 一种上下文感知的WoT资源可信安全共享方法及***
US10013237B2 (en) Automated approval
CN103069767B (zh) 交付认证方法
CN117097568B (zh) 一种云平台及其数据管理方法
CN102972005A (zh) 交付认证方法
CN115296866B (zh) 一种边缘节点的访问方法及装置
Khalil et al. IoT-MAAC: Multiple attribute access control for IoT environments
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及***
CN116055220A (zh) 一种物联网终端安全防护管控方法及***
CN113852697B (zh) 一种sdp终端流量代理方法、装置、设备及存储介质
CN116170199A (zh) 一种基于物联网网关的设备接入验证***
CN113518124B (zh) 基于蜂窝式区块链网络的物联网设备认证方法
CN115022008A (zh) 一种访问风险评估方法、装置、设备及介质
CN115051835A (zh) 一种处理数据的方法、电子设备、存储介质及***
Daoud et al. A Distributed Access Control Scheme based on Risk and Trust for Fog-cloud Environments.
Cao et al. Interaction Trust-Driven Data Distribution for Vehicle Social Networks: A Matching Theory Approach
CN117040935B (zh) 一种基于云计算的节点数据安全传输方法及***
Li et al. Secure network slicing deployment in edge computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant