CN106059777A - 一种云平台的可信中间件设计方法 - Google Patents
一种云平台的可信中间件设计方法 Download PDFInfo
- Publication number
- CN106059777A CN106059777A CN201610705980.4A CN201610705980A CN106059777A CN 106059777 A CN106059777 A CN 106059777A CN 201610705980 A CN201610705980 A CN 201610705980A CN 106059777 A CN106059777 A CN 106059777A
- Authority
- CN
- China
- Prior art keywords
- credible
- trusted
- management
- service
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。本发明将可信计算引入IaaS层,与云管理软件(如、InCloud Manager)一同协作,隔离可信计算资源和不可信计算资源;保证租户对底层平台安全的可见性,以及敏感数据/虚拟机仅运行在可信计算资源中;采用自动化调度和扩展,无需管理员和租户干预。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种云平台的可信中间件设计方法。
背景技术
云计算的应用不断深入,让云数据中心建设成为企业IT发展的共识。云数据中心面临的安全挑战比传统数据中心更加严峻:以窃取企业机密数据和情报为目的高级持续性威胁(APT)、虚拟化、BYOD等等新应用元素让云数据中心处于动态变化之中,传统安全防护很难防卫针对云主机的以“Guest OS镜像篡改”、“主机租户攻击”和“虚拟机篡改”为目的的恶意威胁。
发明内容
本发明要解决的技术问题是:本发明针对以上问题,提供一种云平台的可信中间件设计方法,与传统安全技术相比,基于可信计算技术构建云数据中心,可显著提升云数据中心基础计算设施抵御APT攻击的能力,云数据中心系统和安全管理的灵活性,以及用户数据的安全性。设计可信中间件,以将可信计算技术贯穿云数据中心平台,从体系上全面提升云数据中心安全架构的安全性。
本发明所采用的技术方案为:
一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中:
服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎及组件管理器组成;
业务引擎通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给组件管理器;
组件管理器负责服务层到业务层的消息转发,通过接收业务引擎的请求消息,拉起对应的业务模块;
服务维护由服务代理和本地维护工具组成;服务代理负责与业务引擎通讯,接收本地维护工具的消息进行可信代理端的管理;
本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给服务代理;
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
所述可信管理端采用标准J2EE技术开发,基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务。
所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
本发明的有益效果为:
本发明将可信计算引入IaaS层,与云管理软件(如、InCloud Manager)一同协作,隔离可信计算资源和不可信计算资源;保证租户对底层平台安全的可见性,以及敏感数据/虚拟机仅运行在可信计算资源中;采用自动化调度和扩展,无需管理员和租户干预。
附图说明
图1为本发明可信中间件框图。
具体实施方式
下面结合附图,根据具体实施方式对本发明进一步说明:
实施例1:
一种云平台的可信中间件设计方法,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
实施例2
在实施例1的基础上,本实施例所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
实施例3
如图1所示,在实施例2的基础上,本实施例所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎(以下简称Engine)及组件管理器(以下简称PluginManager)组成;Engine通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给PluginManager;PluginManager负责服务层到业务层的消息转发,通过接收Engine的请求消息,拉起对应的业务模块;
服务维护由服务代理(以下简称Agent)和本地维护工具组成;Agent负责与Engine通讯,接收本地维护工具的消息进行可信代理端的管理(启动、停止、升级等);本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给Agent。
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报等功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
实施例4
在实施例2的基础上,本实施例所述可信管理端采用标准J2EE技术开发,并为基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理。
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入,在本系统中采用MySQL数据库;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
实施例5
在实施例3或4的基础上,本实施例所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务,所述可信服务包括单个或多个计算节点可信状态,单个或多个计算节点详细的可信状态等。
实施例6
在实施例5的基础上,本实施例所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
实施例7
在实施例6的基础上,本实施例所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (7)
1.一种云平台的可信中间件设计方法,其特征在于,所述可信中间件以服务器的TPM2.0为信任根,对云平台中的主机进行可信度量,建立信任链,并与云平台管理软件协作,隔离可信的主机和不可信的主机,保证租户敏感虚拟机仅运行在可信主机中,搭建可信的云管理平台。
2.根据权利要求1所述的一种云平台的可信中间件设计方法,其特征在于,所述可信中间件由可信代理端和可信管理端两大部分组成,其中可信代理端部署在Host OS中,主要用于构建可信计算节点;可信管理端运行于物理服务器或虚拟机中,用于管理可信代理中的各类可信策略和可视化呈现。
3.根据权利要求2所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端采用分层模块化设计,主要包括服务层、业务层和可信引导及支撑软件,其中:
服务层主要工作是解析可信管理端下发的数据,根据数据包的解析结果调用具体的模块处理可信管理端的业务请求,实现业务管理和服务维护功能,业务管理由业务引擎及组件管理器组成;
业务引擎通过异步消息中间件客户端与可信管理端进行交互,接收可信管理端的业务请求,并将请求转发给组件管理器;
组件管理器负责服务层到业务层的消息转发,通过接收业务引擎的请求消息,拉起对应的业务模块;
服务维护由服务代理和本地维护工具组成;服务代理负责与业务引擎通讯,接收本地维护工具的消息进行可信代理端的管理;
本地维护工具负责可信代理端的本地维护,接收用户的本地输入请求,并将请求转发给服务代理;
业务层是具体的业务处理模块,实现具体业务的处理,其功能包括基础功能、策略配置、远程证明及日志管理,其中:
基础功能:包括注册,心跳等,完成可信代理端向可信管理端的注册、在线上报及定时变更信息检测上报功能;
策略管理:接收可信管理端下发的策略,配置到安全芯片中;
远程证明:根据部署的策略,可信代理端进行主机身份证明和主机完整性证明;
日志管理:远程证明过程中,保存度量日志及操作日志,以便后续完整性校验;
可信代理端的可信引导及支撑软件主要功能是提供可信引导&启动、可信服务支撑,其中:
可信引导&启动主要通过SysLinux可信引导&启动,根据部署在可信代理端的可信策略,对系统引导启动过程进行控制;
可信服务支撑通过安全服务控制,提供业务层对TPM2.0安全芯片访问的通道。
4.根据权利要求2所述的一种云平台的可信中间件设计方法,其特征在于,所述可信管理端采用标准J2EE技术开发,基于Java的平台设计,实现针对可信代理端相关策略的集中管理,以及为云平台管理软件及虚拟化软件提供平台联动服务,所述可信管理端采用分层设计,保证数据与业务处理的分离,可信管理端架构共分为五层:数据通信层、数据存储层、业务逻辑层、接口服务层及业务展现层,其中:
接口服务层分为两部分,一部分为业务功能Restful接口,提供系统内部接口供业务展现层调用,另一部分为联动API,负责向云平台管理软件及虚拟化软件提供平台联动功能;
业务逻辑层主要功能包括:可信监控、日志管理、平台联动、策略管理、主机管理和系统管理
数据存储层实现对数据的管理和存储,包括数据库和传统应用其中UI层主要用于用户访问接入;
数据通信层主要负责与代理端进行消息通信,采用RabbitMQ技术来实现。
5.根据权利要求3或4所述的一种云平台的可信中间件设计方法,其特征在于,所述可信管理端通过可信API为云平台管理软件和虚拟化软件提供可信服务。
6.根据权利要求5所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端部署在虚拟化软件中,通过部署可信策略,进行平台身份证明及完整性证明,构建基于TPM2.0安全芯片的可信主机。
7.根据权利要求6所述的一种云平台的可信中间件设计方法,其特征在于,所述可信代理端的业务层模块是以插件的方式实现,便于扩展、维护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610705980.4A CN106059777B (zh) | 2016-08-23 | 2016-08-23 | 一种云平台的可信中间件设计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610705980.4A CN106059777B (zh) | 2016-08-23 | 2016-08-23 | 一种云平台的可信中间件设计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106059777A true CN106059777A (zh) | 2016-10-26 |
CN106059777B CN106059777B (zh) | 2019-02-15 |
Family
ID=57195018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610705980.4A Active CN106059777B (zh) | 2016-08-23 | 2016-08-23 | 一种云平台的可信中间件设计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106059777B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789341A (zh) * | 2017-01-20 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种虚拟化平台日志文件监控的方法 |
CN107608804A (zh) * | 2017-09-21 | 2018-01-19 | 山东浪潮云服务信息科技有限公司 | 一种任务处理系统及方法 |
CN107633089A (zh) * | 2017-09-29 | 2018-01-26 | 郑州云海信息技术有限公司 | 一种基于可信管理平台的最新可信动态的获取方法 |
CN107733739A (zh) * | 2017-10-23 | 2018-02-23 | 郑州云海信息技术有限公司 | 可视化集中管理可信策略和报告的系统与方法 |
CN108418786A (zh) * | 2017-12-28 | 2018-08-17 | 广州华夏职业学院 | 一种云计算数据安全支撑平台 |
CN109729071A (zh) * | 2018-11-28 | 2019-05-07 | 国云科技股份有限公司 | 一种适用于多云管理的vmware多租户管理方法 |
CN110086844A (zh) * | 2018-01-26 | 2019-08-02 | 华为技术有限公司 | 一种业务管理的方法及相关设备 |
CN110263195A (zh) * | 2019-06-27 | 2019-09-20 | 苏宁消费金融有限公司 | 一种图片流同步多端服务器的方法 |
CN111082975A (zh) * | 2019-11-30 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种基于inCloud Manager的增加域的方法、系统及设备 |
CN111262904A (zh) * | 2019-12-19 | 2020-06-09 | 北京航天智造科技发展有限公司 | 服务代理系统及方法 |
CN111654490A (zh) * | 2020-05-28 | 2020-09-11 | 全球能源互联网研究院有限公司 | 电力安全可信监控系统及可信动态关联感知方法 |
CN114461352A (zh) * | 2022-04-14 | 2022-05-10 | 广东睿江云计算股份有限公司 | 一种管理虚拟机集群的实施方法、计算机设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049383A (zh) * | 2012-12-31 | 2013-04-17 | 博彦科技(上海)有限公司 | 一种开发测试云系统 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105718760A (zh) * | 2014-12-23 | 2016-06-29 | 英特尔公司 | 在云中进行许可 |
CN105791013A (zh) * | 2016-03-08 | 2016-07-20 | 浪潮电子信息产业股份有限公司 | 一种基于amqp的可信计算池管控系统 |
-
2016
- 2016-08-23 CN CN201610705980.4A patent/CN106059777B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049383A (zh) * | 2012-12-31 | 2013-04-17 | 博彦科技(上海)有限公司 | 一种开发测试云系统 |
CN105718760A (zh) * | 2014-12-23 | 2016-06-29 | 英特尔公司 | 在云中进行许可 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105791013A (zh) * | 2016-03-08 | 2016-07-20 | 浪潮电子信息产业股份有限公司 | 一种基于amqp的可信计算池管控系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789341A (zh) * | 2017-01-20 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种虚拟化平台日志文件监控的方法 |
CN107608804A (zh) * | 2017-09-21 | 2018-01-19 | 山东浪潮云服务信息科技有限公司 | 一种任务处理系统及方法 |
CN107633089A (zh) * | 2017-09-29 | 2018-01-26 | 郑州云海信息技术有限公司 | 一种基于可信管理平台的最新可信动态的获取方法 |
CN107733739A (zh) * | 2017-10-23 | 2018-02-23 | 郑州云海信息技术有限公司 | 可视化集中管理可信策略和报告的系统与方法 |
CN108418786A (zh) * | 2017-12-28 | 2018-08-17 | 广州华夏职业学院 | 一种云计算数据安全支撑平台 |
CN110086844A (zh) * | 2018-01-26 | 2019-08-02 | 华为技术有限公司 | 一种业务管理的方法及相关设备 |
CN109729071A (zh) * | 2018-11-28 | 2019-05-07 | 国云科技股份有限公司 | 一种适用于多云管理的vmware多租户管理方法 |
CN110263195B (zh) * | 2019-06-27 | 2021-06-01 | 苏宁消费金融有限公司 | 一种图片流同步多端服务器的方法 |
CN110263195A (zh) * | 2019-06-27 | 2019-09-20 | 苏宁消费金融有限公司 | 一种图片流同步多端服务器的方法 |
CN111082975A (zh) * | 2019-11-30 | 2020-04-28 | 苏州浪潮智能科技有限公司 | 一种基于inCloud Manager的增加域的方法、系统及设备 |
CN111082975B (zh) * | 2019-11-30 | 2022-05-27 | 苏州浪潮智能科技有限公司 | 一种基于inCloud Manager的增加域的方法、系统及设备 |
CN111262904A (zh) * | 2019-12-19 | 2020-06-09 | 北京航天智造科技发展有限公司 | 服务代理系统及方法 |
CN111262904B (zh) * | 2019-12-19 | 2022-05-20 | 北京航天智造科技发展有限公司 | 服务代理系统及方法 |
CN111654490A (zh) * | 2020-05-28 | 2020-09-11 | 全球能源互联网研究院有限公司 | 电力安全可信监控系统及可信动态关联感知方法 |
CN111654490B (zh) * | 2020-05-28 | 2022-08-30 | 全球能源互联网研究院有限公司 | 电力安全可信监控系统及可信动态关联感知方法 |
CN114461352A (zh) * | 2022-04-14 | 2022-05-10 | 广东睿江云计算股份有限公司 | 一种管理虚拟机集群的实施方法、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106059777B (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106059777A (zh) | 一种云平台的可信中间件设计方法 | |
US20180225584A1 (en) | System and method for determining fuzzy cause and effect relationships in an intelligent workload management system | |
US9432350B2 (en) | System and method for intelligent workload management | |
US9460187B2 (en) | Creation of a graph database of a virtualization infrastructure | |
CN109314724A (zh) | 云计算系统中虚拟机访问物理服务器的方法、装置和系统 | |
US9313189B2 (en) | Automatic management of secure connections | |
US9203700B2 (en) | Monitoring client information in a shared environment | |
US20120239814A1 (en) | Clustered computer environment partition resolution | |
CN109861972B (zh) | 一种工业信息控制一体化平台的安全架构系统 | |
Luo et al. | Virtualization security risks and solutions of cloud computing via divide-conquer strategy | |
US9355163B2 (en) | Using a graph database of a virtualization infrastructure | |
CN103685608A (zh) | 一种自动配置安全虚拟机ip地址的方法及装置 | |
US9485215B2 (en) | Multiple inspection avoidance (MIA) using a protection scope | |
US9215129B2 (en) | Automatically constructing protection scope in a virtual infrastructure | |
CN103595801A (zh) | 一种云计算系统及其虚拟机实时监控方法 | |
US20210226929A1 (en) | Techniques for transferring data across air gaps | |
CN105791013A (zh) | 一种基于amqp的可信计算池管控系统 | |
US10601959B2 (en) | System and method for managing virtual environments in an infrastructure | |
CN105590054A (zh) | 虚拟机进程监控的方法、装置及系统 | |
Tang | The Research on Cloud computing security model and Countermeasures | |
US20230101303A1 (en) | Identity sharded cache for the data plane data | |
US20240020146A1 (en) | Container visibility and observability | |
US20240022588A1 (en) | Container security manageability | |
Rasheed | Malware Injection Attacks in Resource Virtualization of Cloud Computing Environment | |
CN114567556A (zh) | 一种虚拟机纳管系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |