CN105743887B - 一种云计算平台的访问控制装置 - Google Patents

一种云计算平台的访问控制装置 Download PDF

Info

Publication number
CN105743887B
CN105743887B CN201610052786.0A CN201610052786A CN105743887B CN 105743887 B CN105743887 B CN 105743887B CN 201610052786 A CN201610052786 A CN 201610052786A CN 105743887 B CN105743887 B CN 105743887B
Authority
CN
China
Prior art keywords
audit
module
log
application
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610052786.0A
Other languages
English (en)
Other versions
CN105743887A (zh
Inventor
韩乃平
杨清玉
兰雨晴
李轩
李金丽
张健
申利飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Software Co Ltd
Original Assignee
China Standard Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Standard Software Co Ltd filed Critical China Standard Software Co Ltd
Priority to CN201610052786.0A priority Critical patent/CN105743887B/zh
Publication of CN105743887A publication Critical patent/CN105743887A/zh
Application granted granted Critical
Publication of CN105743887B publication Critical patent/CN105743887B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种云计算平台的访问控制装置,包括:系统管理员模块,其用于进行资源管理;安全审核员模块,其用于进行审核申请的查询和审核;审计管理员模块,其用于进行审计规则的配置和审计日志的管理;其中,当待执行操作涉及到云环境平台的资源变化时,系统管理员模块配置为向安全审核员模块提交对应的审核申请,当审核申请被安全审核员模块审核通过时,待执行操作才被系统管理员模块执行。该装置采用三权分立的策略,将现有云计算平台的超级管理员根据权限划分为至少三种权限的管理员,各管理员各司其职,并且既相互制约又相互配合,提高了云计算平台的安全性。

Description

一种云计算平台的访问控制装置
技术领域
本发明涉及云计算技术领域,具体地说,涉及一种云计算平台的访问控制装置。
背景技术
云计算是网络计算的一种新兴形态。在互联网技术告诉发展的今天,IT设施资源和信息资源高速增长。而如何有效地利用这些资源,成为互联网持续健康发展所必须解决的问题。
云计算实现了IT设施资源和信息资源的聚合与分享,不仅能够有效提高资源利用率,还能够有效推动信息产业绿色低碳运营,是互联网告诉发展的必然要求。
云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算的底层需要虚拟化技术支持,通过虚拟化技术,云计算可以实现对资源的灵活以及高效的使用,从而为用户提供优质的服务。
云计算平台的主要目标客户是大中型企业和政府机关,作为云计算平台的真实用户,上述单位对安全级别的要求较高,通常不允许某个组织或个人具有超级权限。而目前云计算平台的访问控制模型通常是由超级管理员管理整个云计算平台,普通用户根据各自权限来使用云计算平台中的部分资源,这显然无法满足用户对云计算平台高安全级别的要求。
发明内容
为解决上述问题,本发明提供了一种云计算平台的访问控制装置,所述装置包括:
系统管理员模块,其用于进行资源管理;
安全审核员模块,其用于进行审核申请的查询和审核;
审计管理员模块,其用于进行审计规则的配置和审计日志的管理;
其中,当待执行操作涉及到云环境平台的资源变化时,所述系统管理员模块配置为向所述安全审核员模块提交对应的审核申请,当审核申请被所述安全审核员模块审核通过时,所述待执行操作才被所述系统管理员模块执行。
根据本发明的一个实施例,所述审计管理员模块配置为根据所执行的操作生成对应的审计日志。
根据本发明的一个实施例,当待执行操作包括审计规则配置和/或审计日志管理时,所述审计管理员模块配置为向所述安全审核员模块提交对应的审核申请,当审核申请被所述安全审核员模块审核通过时,所述待执行操作才被所述审计管理员模块执行。
根据本发明的一个实施例,在进行预设审计日志的删除时:
所述审计管理员模块配置为向所述安全审核员模块提交删除预设审计日志审核申请,并生成对应的第一审计日志;
所述安全审核员模块配置为对所述删除预设审计日志审核申请进行审核,当审核通过时,所述审计管理员模块生成表征删除预设审计日志审核申请审核通过的第二审计日志,所述审计管理员模块还删除所述预设审计日志。
根据本发明的一个实施例,在删除所述预设审计日志后,所述审计管理员模块还配置为生成表征预设审计日志删除完成的第三审计日志。
根据本发明的一个实施例,如果所述安全审核员模块未审核通过所述删除预设审计日志审核申请,所述审计管理员模块配置为生成表征删除预设审计日志审核申请审核未通过的第四审计日志。
根据本发明的一个实施例,所述系统管理员模块还用于进行用户管理和/或虚拟机管理。
根据本发明的一个实施例,在进行虚拟机的添加时:
所述系统管理员模块配置为向所述安全审核员模块提交添加虚拟机审核申请,所述审计管理员模块生成对应的第五审计日志;
所述安全审核员模块审核通过所述添加虚拟机审核申请后,所述审计管理员模块生成表征添加虚拟机审核申请通过的第六审计日志,所述系统管理员模块在所述云计算平台中添加对应虚拟机。
根据本发明的一个实施例,在所述系统管理员模块添加对应虚拟机后,所述审计管理员模块配置为生成表征虚拟机添加完成的第七审计日志。
根据本发明的一个实施例,如果所述安全审核员模块未审核通过所述添加虚拟机审核申请,所述审计管理员模块配置为生成表征添加虚拟机审核申请不通过的第八审计日志。
本发明提供了一种新的云计算平台的访问控制装置,该装置采用三权分立的策略,将现有云计算平台的超级管理员根据权限划分为至少三种权限的管理员。其中,各管理员各司其职,并且既相互制约又相互配合,提高了云计算平台的安全性,从而使得对于云计算平台的访问控制与上述目标客户对云计算平台安全性的要求保持一致。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要的附图做简单的介绍:
图1是根据本发明一个实施例的云计算平台的访问控制装置的结构示意图;
图2是根据本发明一个实施例的进行审计日志删除的流程图;
图3是根据本发明一个实施例的进行虚拟机添加的流程图。
具体实施方式
以下将结合附图及实施例来详细说明本发明的实施方式,借此对本发明如何应用技术手段来解决技术问题,并达成技术效果的实现过程能充分理解并据以实施。需要说明的是,只要不构成冲突,本发明中的各个实施例以及各实施例中的各个特征可以相互结合,所形成的技术方案均在本发明的保护范围之内。
同时,在以下说明中,出于解释的目的而阐述了许多具体细节,以提供对本发明实施例的彻底理解。然而,对本领域的技术人员来说显而易见的是,本发明可以不用这里的具体细节或者所描述的特定方式来实施。
另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
针对现有的云计算平台所存在的上述缺陷,本发明提供了一种新的云计算平台的访问控制装置,该装置采用三权分立的策略,将现有云计算平台的超级管理员根据权限划分为至少三种权限的管理员。其中,各管理员各司其职,并且既相互制约又相互配合,提高了云计算平台的安全性,从而使得对于云计算平台的访问控制与上述目标客户对云计算平台安全性的要求保持一致。
如图1所示,本实施例所提供的云计算平台的访问控制装置100包括:系统管理员模块101、安全审核员模块102以及审计管理员模块103,这三个模块既相互制约有相互配合。其中,系统管理员模块101负责用户管理、资源管理、虚拟机管理以及计费管理等操作,安全审核员模块102负责审核申请的查询和审核等操作,审计管理员模块103负责进行审计规则的配置和审计日志的管理等操作。
具体地,当待执行操作涉及到云计算平台的资源变化时,系统管理员模块101将向安全审核员模块102提交对应的审核申请。如果该审核申请被安全审核员模块102审核通过,该待执行操作将被执行;而如果该审核申请未被安全审核员模块102审核通过,该待执行操作将不被执行。在此过程中,审计管理员模块103将会根据待执行操作来进行相应的审计记录。
当待执行操作包括审计规则配置和/或审计日志管理时,审计管理员模块103将向安全审核员模块102提交对应的审核申请。如果该审核申请被安全审核员模块102审核通过,该待执行操作将被执行;而如果该审核申请未被安全审核员模块102审核通过,该待执行操作将不被执行。
需要指出的是,在本发明的其他实施例中,系统管理员模块101、安全审核员模块102以及审计管理员模块103既可以仅仅负责以上所列对应项中的某一项或某几项,也可以还负责其他未列出的合理项,本发明不限于此。
为了更加清楚地阐述本实施例所提供的云计算平台的访问控制装置的实现原理以及实现过程,以下分别以虚拟机添加过程以及审计日志删除过程为例来进行进一步地说明。
图2示出了本实施例所提供的云计算平台的访问控制装置进行审计日志删除的流程图。
由于审计日志的管理是由审计管理员模块103负责的,因此如果需要删除某条审计日志(该删除的审计日志作为预设审计日志),审计管理员模块103在步骤S201中向安全审核员模块102提交删除预设审计日志审核申请。同时,审计管理员模块103将在步骤S202中生成对应的第一审计日志。此处,该第一审计日志即可以为“提交删除预设审计日志审核申请”。
当安全审核员模块102接收到审计管理员模块103传输来的删除预设审计日志审核申请后,安全审核员模块102将在步骤S203中对该审核申请进行审核。如果安全审核员模块102通过了该审核申请,那么审计管理员模块103将在步骤S204中生成表征删除预设审计日志审核申请审核通过的第二审计日志。此处,该第二审计日志可以为“删除预设审计日志审核申请通过”。
审计管理员模块103将在步骤S205中删除该预设审计日志,并在完成对预设审计日志的删除后,生成表征预设审计日志删除完成的第三审计日志。此处,该第三审计日志可以为“删除预设审计日志”。
本实施例中,如果安全审核员模块102未通过审计管理员模块103所提交的删除预设审计日志审核申请,那么审计管理员模块103将在步骤S206中生成表征删除预设审计日志审核申请不通过的第四审计日志。此处,该第四审计日志可以为“删除预设审计日志审核申请未通过”。由于安全审核员模块102未通过删除预设审计日志审核申请,此时审计管理员模块103也就无法执行预设审计日志的删除操作。
需要指出的是,在进行审计日志的删除过程中,审计管理员模块103所生成的各个审计日志均可以在管理平台上进行查阅。本实施例中,如果安全审核员模块102通过了审计管理员模块103所提交的删除预设审计日志审核申请,那么该装置将新增三条审计日志;如果安全审核员模块102未通过审计管理员模块103所提交的删除预设审计日志审核申请,那么该装置将新增两条审计日志。
从上述描述中可以看出,本实施例所提供的云计算平台的访问控制装置在删除某条审计日志时,需要审计管理员模块和安全审核员模块配合执行。审计管理员模块负责执行相应审计日志的生成以及待删除审计日志的删除操作,安全审核员模块负责对审计管理员模块所提交的删除该审计日志的审核申请进行审核。其中,只有在安全审核员通过审计管理员模块所提交的审核申请的情况下,审计管理员模块才会执行对待删除审计日志的删除操作。在此过程中,审计管理员模块与安全审核员模块既相互制约又相互配合,二者各司其职,这样避免出现现有的云计算平台中因管理员权限过于集中而导致容易出现安全漏洞的问题,从而提高了云计算平台的安全性。
图3示出了本实施例所提供的云计算平台的访问控制装置进行虚拟机添加的流程图。
如图3所示,由于虚拟机的添加是由系统管理员模块101负责的,因此在进行虚拟机的添加过程中,系统管理员模块将在步骤S301中向安全审核员模块102提交添加虚拟机审核申请。对于系统管理员模块101所执行的该操作,审计管理员模块103将在步骤S302中生成对应的第五审计日志。此处,该第五审计日志可以为“提交添加虚拟机审核申请”。
当安全审核员模块102接收到系统管理员模块101传输来的添加虚拟机审核申请后,安全审核员模块102将在步骤S303中对该审核申请进行审核。
如果安全审核员模块102通过了该审核申请,那么审计管理员模块103将在步骤S304中生成表征添加虚拟机审核申请审核通过的第六审计日志。此处,该第六审计日志可以为“添加虚拟机审核申请通过”。
安全审核员模块102通过了系统管理员模块101所提交的添加虚拟机审核申请,因此也就表明安全审核员模块102允许系统管理员模块101添加对应虚拟机。因此,此时系统管理员模块101将在步骤S305中添加相应的虚拟机。系统管理员模块101完成虚拟机的添加后,审计管理员模块103将生成对应的表征虚拟机添加完成的第七审计日志。此处,该第七审计日志可以为“添加虚拟机”。
本实施例中,如果安全审核员模块102未通过系统管理员模块101所提交的添加虚拟机审核申请,那么审计管理员模块103将在步骤S306中生成表征添加虚拟机审核申请不通过的第八审计日志。此处,该第八审计日志可以为“添加虚拟机审核申请未通过”。由于安全审核员模块102未通过添加虚拟机审核申请,此时系统管理员模块103也就无法执行添加虚拟机操作。
需要指出的是,在进行虚拟机的添加过程中,审计管理员模块103所生成的各个审计日志均可以在管理平台上进行查阅。本实施例中,如果安全审核员模块102通过了系统管理员模块101所提交的添加虚拟机审核申请,那么该装置将新增三条审计日志;如果安全审核员模块102未通过系统管理员模块101所提交的添加虚拟机审核申请,那么该装置将新增两条审计日志。
从上述描述中可以看出,本实施例所提供的云计算平台的访问控制装置在进行虚拟机的添加时,需要系统管理员模块、审计管理员模块和安全审核员模块配合执行。系统管理员模块负责执行添加虚拟机审核申请的提交以及虚拟机的添加操作,安全审核员模块负责对系统管理员模块所提交的添加虚拟机审核申请进行审核,审计管理员模块负责执行相应审计日志的生成操作。
其中,只有在安全审核员通过系统管理员模块所提交的审核申请的情况下,系统管理员模块才会执行对应虚拟机的添加操作。在此过程中,系统管理员模块、安全审核员模块和审计管理员模块既相互制约又相互配合,三者各司其职,这样避免出现现有的云计算平台中因管理员权限过于集中而导致容易出现安全漏洞的问题,从而提高了云计算平台的安全性。
应该理解的是,本发明所公开的实施例不限于这里所公开的特定结构或处理步骤,而应当延伸到相关领域的普通技术人员所理解的这些特征的等同替代。还应当理解的是,在此使用的术语仅用于描述特定实施例的目的,而并不意味着限制。
说明书中提到的“一个实施例”或“实施例”意指结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,说明书通篇各个地方出现的短语“一个实施例”或“实施例”并不一定均指同一个实施例。
虽然上述示例用于说明本发明在一个或多个应用中的原理,但对于本领域的技术人员来说,在不背离本发明的原理和思想的情况下,明显可以在形式上、用法及实施的细节上作各种修改而不用付出创造性劳动。因此,本发明由所附的权利要求书来限定。

Claims (7)

1.一种云计算平台的访问控制装置,其特征在于,所述装置包括:
系统管理员模块,其用于进行资源管理、用户管理和虚拟机管理;
安全审核员模块,其用于进行审核申请的查询和审核;
审计管理员模块,其用于进行审计规则的配置和审计日志的管理;
其中,当待执行操作涉及到云环境平台的资源变化时,所述系统管理员模块配置为向所述安全审核员模块提交对应的审核申请,当审核申请被所述安全审核员模块审核通过时,所述待执行操作才被所述系统管理员模块执行;
当待执行操作包括审计规则配置和/或审计日志管理时,所述审计管理员模块配置为向所述安全审核员模块提交对应的审核申请,只有当审核申请被所述安全审核员模块审核通过时,所述待执行操作才被所述审计管理员模块执行;
在进行虚拟机的添加时:
所述系统管理员模块配置为向所述安全审核员模块提交添加虚拟机审核申请,所述审计管理员模块生成对应的第五审计日志;
所述安全审核员模块审核通过所述添加虚拟机审核申请后,所述审计管理员模块生成表征添加虚拟机审核申请通过的第六审计日志,所述系统管理员模块在所述云计算平台中添加对应虚拟机。
2.如权利要求1所述的装置,其特征在于,所述审计管理员模块配置为根据所执行的操作生成对应的审计日志。
3.如权利要求1所述的装置,其特征在于,在进行预设审计日志的删除时:
所述审计管理员模块配置为向所述安全审核员模块提交删除预设审计日志审核申请,并生成对应的第一审计日志;
所述安全审核员模块配置为对所述删除预设审计日志审核申请进行审核,当审核通过时,所述审计管理员模块生成表征删除预设审计日志审核申请审核通过的第二审计日志,所述审计管理员模块还删除所述预设审计日志。
4.如权利要求3所述的装置,其特征在于,在删除所述预设审计日志后,所述审计管理员模块还配置为生成表征预设审计日志删除完成的第三审计日志。
5.如权利要求3或4所述的装置,其特征在于,如果所述安全审核员模块未审核通过所述删除预设审计日志审核申请,所述审计管理员模块配置为生成表征删除预设审计日志审核申请审核未通过的第四审计日志。
6.如权利要求1所述的装置,其特征在于,在所述系统管理员模块添加对应虚拟机后,所述审计管理员模块配置为生成表征虚拟机添加完成的第七审计日志。
7.如权利要求1或6所述的装置,其特征在于,如果所述安全审核员模块未审核通过所述添加虚拟机审核申请,所述审计管理员模块配置为生成表征添加虚拟机审核申请不通过的第八审计日志。
CN201610052786.0A 2016-01-26 2016-01-26 一种云计算平台的访问控制装置 Active CN105743887B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610052786.0A CN105743887B (zh) 2016-01-26 2016-01-26 一种云计算平台的访问控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610052786.0A CN105743887B (zh) 2016-01-26 2016-01-26 一种云计算平台的访问控制装置

Publications (2)

Publication Number Publication Date
CN105743887A CN105743887A (zh) 2016-07-06
CN105743887B true CN105743887B (zh) 2019-06-28

Family

ID=56247686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610052786.0A Active CN105743887B (zh) 2016-01-26 2016-01-26 一种云计算平台的访问控制装置

Country Status (1)

Country Link
CN (1) CN105743887B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446638A (zh) * 2016-10-14 2017-02-22 郑州云海信息技术有限公司 一种云计算操作系统安全访问方法及装置
CN106446716A (zh) * 2016-10-14 2017-02-22 郑州云海信息技术有限公司 一种云存储安全管理装置
CN107317826A (zh) * 2017-08-05 2017-11-03 中山大学 一种基于拦截器实现java网络系统权限管理的方法
CN109086625A (zh) * 2018-08-08 2018-12-25 国云科技股份有限公司 一种云平台主机安全加固的方法
CN109189425A (zh) * 2018-08-24 2019-01-11 郑州云海信息技术有限公司 一种bmc的管理方法、管理系统及相关装置
CN113726812B (zh) * 2021-09-08 2023-06-30 北京鼎普科技股份有限公司 一种终端运行日志审计方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858740A (zh) * 2006-05-31 2006-11-08 武汉华工达梦数据库有限公司 应用于数据库安全管理的三权分立安全方法
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作系统体系结构及实现方法
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN102521666A (zh) * 2011-12-26 2012-06-27 苏州风采信息技术有限公司 日志审计的安全管理方法
CN102891840A (zh) * 2012-06-12 2013-01-23 北京可信华泰信息技术有限公司 基于三权分立的信息安全管理系统及信息安全的管理方法
CN103729582A (zh) * 2014-01-08 2014-04-16 浪潮(北京)电子信息产业有限公司 一种基于三权分立的安全存储管理方法及系统
CN105046146A (zh) * 2015-06-30 2015-11-11 中标软件有限公司 一种安卓系统的资源访问方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858740A (zh) * 2006-05-31 2006-11-08 武汉华工达梦数据库有限公司 应用于数据库安全管理的三权分立安全方法
CN102034052A (zh) * 2010-12-03 2011-04-27 北京工业大学 基于三权分立的操作系统体系结构及实现方法
CN102184355A (zh) * 2011-04-11 2011-09-14 浪潮电子信息产业股份有限公司 一种利用内核技术实现三权分立的方法
CN102521666A (zh) * 2011-12-26 2012-06-27 苏州风采信息技术有限公司 日志审计的安全管理方法
CN102891840A (zh) * 2012-06-12 2013-01-23 北京可信华泰信息技术有限公司 基于三权分立的信息安全管理系统及信息安全的管理方法
CN103729582A (zh) * 2014-01-08 2014-04-16 浪潮(北京)电子信息产业有限公司 一种基于三权分立的安全存储管理方法及系统
CN105046146A (zh) * 2015-06-30 2015-11-11 中标软件有限公司 一种安卓系统的资源访问方法

Also Published As

Publication number Publication date
CN105743887A (zh) 2016-07-06

Similar Documents

Publication Publication Date Title
CN105743887B (zh) 一种云计算平台的访问控制装置
Lin et al. Bandwidth‐aware divisible task scheduling for cloud computing
Liu et al. A game approach to multi-servers load balancing with load-dependent server availability consideration
US20140108633A1 (en) System and Method for Flexible Distributed Massively Parallel Processing (MPP)
CN112835977B (zh) 一种基于区块链的数据库管理方法及系统
Guerrero et al. Multi-objective optimization for virtual machine allocation and replica placement in virtualized hadoop
CN105550854A (zh) 一种云环境管理平台的访问控制装置
Wenhao et al. Vulnerability analysis and security research of docker container
CN113508383A (zh) 数据库对象上以容器为中心的访问控制
CN110175457A (zh) 一种双体系结构可信操作系统及方法
Liu E-commerce application model based on cloud computing
Bhardwaj et al. Efficient multistage bandwidth allocation technique for virtual machine migration in cloud computing
CN109614190A (zh) 资源配置管理方法及平台
CN107528708A (zh) 一种布置Linux服务器集群的方法和系统
Clemente-Castelló et al. Evaluation of data locality strategies for hybrid cloud bursting of iterative MapReduce
CN107562521A (zh) 一种资源管理方法及装置
CN107450976A (zh) 一种高性能计算系统的用户统一管理方法
CN105653962A (zh) 一种面向对象的用户角色资源权限模型管理方法
CN102929689A (zh) 在云计算系统中创建虚拟机的方法
CN104793924B (zh) 计算任务的处理方法及装置
Swarnakar et al. A novel improved hybrid model for load balancing in cloud environment
Huang et al. Approximation algorithms for minimizing the number of roles and administrative assignments in RBAC
CN106227600B (zh) 一种基于能量感知的多维虚拟资源分配方法
Wei et al. Integrating local job scheduler–LSF TM with Gfarm TM
Joshi et al. Cloud computing: architecture & challenges

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant