CN106059777A - 一种云平台的可信中间件设计方法 - Google Patents

一种云平台的可信中间件设计方法 Download PDF

Info

Publication number
CN106059777A
CN106059777A CN201610705980.4A CN201610705980A CN106059777A CN 106059777 A CN106059777 A CN 106059777A CN 201610705980 A CN201610705980 A CN 201610705980A CN 106059777 A CN106059777 A CN 106059777A
Authority
CN
China
Prior art keywords
credible
trusted
management
service
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610705980.4A
Other languages
English (en)
Other versions
CN106059777B (zh
Inventor
赵媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610705980.4A priority Critical patent/CN106059777B/zh
Publication of CN106059777A publication Critical patent/CN106059777A/zh
Application granted granted Critical
Publication of CN106059777B publication Critical patent/CN106059777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。本发明将可信计算引入IaaS层,与云管理软件(如、InCloud Manager)一同协作,隔离可信计算资源和不可信计算资源;保证租户对底层平台安全的可见性,以及敏感数据/虚拟机仅运行在可信计算资源中;采用自动化调度和扩展,无需管理员和租户干预。

Description

一种云平台的可信中间件设计方法
技术领域
本发明涉及可信计算技术领域,具体涉及一种云平台的可信中间件设计方法。
背景技术
云计算的应用不断深入,让云数据中心建设成为企业IT发展的共识。云数据中心面临的安全挑战比传统数据中心更加严峻:以窃取企业机密数据和情报为目的高级持续性威胁(APT)、虚拟化、BYOD等等新应用元素让云数据中心处于动态变化之中,传统安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”为目的的恶意威胁。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种云平台的可信中间件设计方法,与传统安全技术相比,基于可信计算技术构建云数据中心,可显著提升云数据中心基础计算设施抵御APT攻击的能力,云数据中心系统和安全管理的灵活性,以及用户数据的安全性。设计可信中间件,以将可信计算技术贯穿云数据中心平台,从体系上全面提升云数据中心安全架构的安全性。
本发明所采用的技术方案为:
一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中:
服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎及组件管理器组成;
业务引擎通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给组件管理器;
组件管理器负责服务层到业务层的消息转发,通过接收业务引擎的请求消息,拉起对应的业务模块;
服务维护由服务代理和本地维护工具组成;服务代理负责与业务引擎通讯,接收本地维护工具的消息进行可信代理端的管理;
本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给服务代理;
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
所述可信管理端采用标准J2EE技术开发,基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务。
所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
本发明的有益效果为:
本发明将可信计算引入IaaS层,与云管理软件(如、InCloud Manager)一同协作,隔离可信计算资源和不可信计算资源;保证租户对底层平台安全的可见性,以及敏感数据/虚拟机仅运行在可信计算资源中;采用自动化调度和扩展,无需管理员和租户干预。
附图说明
图1为本发明可信中间件框图。
具体实施方式
下面结合附图,根据具体实施方式对本发明进一步说明:
实施例1:
一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
实施例2
在实施例1的基础上,本实施例所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
实施例3
如图1所示,在实施例2的基础上,本实施例所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎(以下简称Engine)及组件管理器(以下简称PluginManager)组成;Engine通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给PluginManager;PluginManager负责服务层到业务层的消息转发,通过接收Engine的请求消息,拉起对应的业务模块;
服务维护由服务代理(以下简称Agent)和本地维护工具组成;Agent负责与Engine通讯,接收本地维护工具的消息进行可信代理端的管理(启动、停止、升级等);本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给Agent。
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报等功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
实施例4
在实施例2的基础上,本实施例所述可信管理端采用标准J2EE技术开发,并为基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理。
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入,在本系统中采用MySQL数据库;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
实施例5
在实施例3或4的基础上,本实施例所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务,所述可信服务包括单个或多个计算节点可信状态,单个或多个计算节点详细的可信状态等。
实施例6
在实施例5的基础上,本实施例所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
实施例7
在实施例6的基础上,本实施例所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (7)

1.一种云平台的可信中间件设计方法,其特征在于,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
2.根据权利要求1所述的一种云平台的可信中间件设计方法,其特征在于,所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
3.根据权利要求2所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中:
服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎及组件管理器组成;
业务引擎通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给组件管理器;
组件管理器负责服务层到业务层的消息转发,通过接收业务引擎的请求消息,拉起对应的业务模块;
服务维护由服务代理和本地维护工具组成;服务代理负责与业务引擎通讯,接收本地维护工具的消息进行可信代理端的管理;
本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给服务代理;
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
4.根据权利要求2所述的一种云平台的可信中间件设计方法,其特征在于,所述可信管理端采用标准J2EE技术开发,基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
5.根据权利要求3或4所述的一种云平台的可信中间件设计方法,其特征在于,所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务。
6.根据权利要求5所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
7.根据权利要求6所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
CN201610705980.4A 2016-08-23 2016-08-23 一种云平台的可信中间件设计方法 Active CN106059777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610705980.4A CN106059777B (zh) 2016-08-23 2016-08-23 一种云平台的可信中间件设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610705980.4A CN106059777B (zh) 2016-08-23 2016-08-23 一种云平台的可信中间件设计方法

Publications (2)

Publication Number Publication Date
CN106059777A true CN106059777A (zh) 2016-10-26
CN106059777B CN106059777B (zh) 2019-02-15

Family

ID=57195018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610705980.4A Active CN106059777B (zh) 2016-08-23 2016-08-23 一种云平台的可信中间件设计方法

Country Status (1)

Country Link
CN (1) CN106059777B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789341A (zh) * 2017-01-20 2017-05-31 郑州云海信息技术有限公司 一种虚拟化平台日志文件监控的方法
CN107608804A (zh) * 2017-09-21 2018-01-19 山东浪潮云服务信息科技有限公司 一种任务处理系统及方法
CN107633089A (zh) * 2017-09-29 2018-01-26 郑州云海信息技术有限公司 一种基于可信管理平台的最新可信动态的获取方法
CN107733739A (zh) * 2017-10-23 2018-02-23 郑州云海信息技术有限公司 可视化集中管理可信策略和报告的系统与方法
CN108418786A (zh) * 2017-12-28 2018-08-17 广州华夏职业学院 一种云计算数据安全支撑平台
CN109729071A (zh) * 2018-11-28 2019-05-07 国云科技股份有限公司 一种适用于多云管理的vmware多租户管理方法
CN110086844A (zh) * 2018-01-26 2019-08-02 华为技术有限公司 一种业务管理的方法及相关设备
CN110263195A (zh) * 2019-06-27 2019-09-20 苏宁消费金融有限公司 一种图片流同步多端服务器的方法
CN111082975A (zh) * 2019-11-30 2020-04-28 苏州浪潮智能科技有限公司 一种基于inCloud Manager的增加域的方法、系统及设备
CN111262904A (zh) * 2019-12-19 2020-06-09 北京航天智造科技发展有限公司 服务代理系统及方法
CN111654490A (zh) * 2020-05-28 2020-09-11 全球能源互联网研究院有限公司 电力安全可信监控系统及可信动态关联感知方法
CN114461352A (zh) * 2022-04-14 2022-05-10 广东睿江云计算股份有限公司 一种管理虚拟机集群的实施方法、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049383A (zh) * 2012-12-31 2013-04-17 博彦科技(上海)有限公司 一种开发测试云系统
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105718760A (zh) * 2014-12-23 2016-06-29 英特尔公司 在云中进行许可
CN105791013A (zh) * 2016-03-08 2016-07-20 浪潮电子信息产业股份有限公司 一种基于amqp的可信计算池管控系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103049383A (zh) * 2012-12-31 2013-04-17 博彦科技(上海)有限公司 一种开发测试云系统
CN105718760A (zh) * 2014-12-23 2016-06-29 英特尔公司 在云中进行许可
CN105095768A (zh) * 2015-08-20 2015-11-25 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN105791013A (zh) * 2016-03-08 2016-07-20 浪潮电子信息产业股份有限公司 一种基于amqp的可信计算池管控系统

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789341A (zh) * 2017-01-20 2017-05-31 郑州云海信息技术有限公司 一种虚拟化平台日志文件监控的方法
CN107608804A (zh) * 2017-09-21 2018-01-19 山东浪潮云服务信息科技有限公司 一种任务处理系统及方法
CN107633089A (zh) * 2017-09-29 2018-01-26 郑州云海信息技术有限公司 一种基于可信管理平台的最新可信动态的获取方法
CN107733739A (zh) * 2017-10-23 2018-02-23 郑州云海信息技术有限公司 可视化集中管理可信策略和报告的系统与方法
CN108418786A (zh) * 2017-12-28 2018-08-17 广州华夏职业学院 一种云计算数据安全支撑平台
CN110086844A (zh) * 2018-01-26 2019-08-02 华为技术有限公司 一种业务管理的方法及相关设备
CN109729071A (zh) * 2018-11-28 2019-05-07 国云科技股份有限公司 一种适用于多云管理的vmware多租户管理方法
CN110263195B (zh) * 2019-06-27 2021-06-01 苏宁消费金融有限公司 一种图片流同步多端服务器的方法
CN110263195A (zh) * 2019-06-27 2019-09-20 苏宁消费金融有限公司 一种图片流同步多端服务器的方法
CN111082975A (zh) * 2019-11-30 2020-04-28 苏州浪潮智能科技有限公司 一种基于inCloud Manager的增加域的方法、系统及设备
CN111082975B (zh) * 2019-11-30 2022-05-27 苏州浪潮智能科技有限公司 一种基于inCloud Manager的增加域的方法、系统及设备
CN111262904A (zh) * 2019-12-19 2020-06-09 北京航天智造科技发展有限公司 服务代理系统及方法
CN111262904B (zh) * 2019-12-19 2022-05-20 北京航天智造科技发展有限公司 服务代理系统及方法
CN111654490A (zh) * 2020-05-28 2020-09-11 全球能源互联网研究院有限公司 电力安全可信监控系统及可信动态关联感知方法
CN111654490B (zh) * 2020-05-28 2022-08-30 全球能源互联网研究院有限公司 电力安全可信监控系统及可信动态关联感知方法
CN114461352A (zh) * 2022-04-14 2022-05-10 广东睿江云计算股份有限公司 一种管理虚拟机集群的实施方法、计算机设备及存储介质

Also Published As

Publication number Publication date
CN106059777B (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
CN106059777A (zh) 一种云平台的可信中间件设计方法
US20180225584A1 (en) System and method for determining fuzzy cause and effect relationships in an intelligent workload management system
US9432350B2 (en) System and method for intelligent workload management
US9460187B2 (en) Creation of a graph database of a virtualization infrastructure
CN109314724A (zh) 云计算系统中虚拟机访问物理服务器的方法、装置和系统
US9313189B2 (en) Automatic management of secure connections
US9203700B2 (en) Monitoring client information in a shared environment
US20120239814A1 (en) Clustered computer environment partition resolution
CN109861972B (zh) 一种工业信息控制一体化平台的安全架构系统
Luo et al. Virtualization security risks and solutions of cloud computing via divide-conquer strategy
US9355163B2 (en) Using a graph database of a virtualization infrastructure
CN103685608A (zh) 一种自动配置安全虚拟机ip地址的方法及装置
US9485215B2 (en) Multiple inspection avoidance (MIA) using a protection scope
US9215129B2 (en) Automatically constructing protection scope in a virtual infrastructure
CN103595801A (zh) 一种云计算系统及其虚拟机实时监控方法
US20210226929A1 (en) Techniques for transferring data across air gaps
CN105791013A (zh) 一种基于amqp的可信计算池管控系统
US10601959B2 (en) System and method for managing virtual environments in an infrastructure
CN105590054A (zh) 虚拟机进程监控的方法、装置及系统
Tang The Research on Cloud computing security model and Countermeasures
US20230101303A1 (en) Identity sharded cache for the data plane data
US20240020146A1 (en) Container visibility and observability
US20240022588A1 (en) Container security manageability
Rasheed Malware Injection Attacks in Resource Virtualization of Cloud Computing Environment
CN114567556A (zh) 一种虚拟机纳管系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant