CN106341416A - 一种多级数据中心的访问方法及多级数据中心 - Google Patents
一种多级数据中心的访问方法及多级数据中心 Download PDFInfo
- Publication number
- CN106341416A CN106341416A CN201610868581.XA CN201610868581A CN106341416A CN 106341416 A CN106341416 A CN 106341416A CN 201610868581 A CN201610868581 A CN 201610868581A CN 106341416 A CN106341416 A CN 106341416A
- Authority
- CN
- China
- Prior art keywords
- data center
- node
- access
- degree
- centroid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例提供一种多级数据中心的访问方法及多级数据中心,涉及通信领域,解决了现有的由于安全域划分不合理与角色映射规则不科学而导致的访问控制不安全不合理问题。具体方案为:接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,根据该访问请求确定接入数据中心节点与目标数据中心节点间互联关系,根据该互联关系构建接入数据中心节点到目标数据中心节点的信任链路,目标数据中心节点从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij,最后根据该wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对目标数据中心节点的信任度wj,并根据信任度wj确定用户的访问权限。
Description
技术领域
本发明涉及通信领域,尤其涉及一种多级数据中心的访问方法及多级数据中心。
背景技术
近年来,在SDN(Software Defined Network,软件定义网络)/NFV(NetworkFunction Virtualization,网络功能虚拟化)技术的推动下,两级甚至多级数据中心架构已成为未来数据中心发展的技术趋势。所谓多级数据中心,即通过IDC(Internet DataCenter,互联网数据中心)网络互联将数据中心按规模和功能进行多层次、分布式建设部署,自上而下对数据中心的负载进行分流。其中,传统的数据中心访问控制需要对用户接入请求进行逐级认证,包括用户身份认证、资源设备认证以及接入网络认证,待认证成功后按照权限访问资源和网络。
但是,在现有的多级数据中心架构下,数据中心之间以及不同层次的数据中心之间的交互越发频繁。为了减少繁琐的层层认证流程,多级数据中心通常采用基于角色的访问控制方法:即将分散的数据中心按照安全域进行划分,每个安全域内的所有数据中心要么在物理上有紧密的联系(物理上位置相对较近的数据中心,例如,北京、天津、廊坊的数据中心在一个安全域内,而成都、贵州、西安的数据在一个安全域内),要么具有类似的业务性质。而用户身份在每个安全域内对应一个角色,每个角色又对应不同的权限,不同安全域间的角色通过预定映射规则进行映射,从而保证每个用户在每个域内都有唯一对应的角色,用户只用完成一次登录认证即可按照其所属角色进行资源和网络的访问。
但是,上述的这种基于角色的访问控制方法虽然在理论上做到了单点接入,但是在实际使用中却面临诸多问题,可行性不高,具体的:
1)由于现有的实际中的数据中心的地理位置是分散的并且业务都是多元性的,从而使得安全域无法做到合理公平的划分。
2)由于现有技术中两个安全域间的映射规则是双方协商制定的,例如,安全域A中的数据中心a和b和安全域B中的数据中心c和d,用户在a,b中属于同一个角色,在c,d中也属于同一个角色,当a中的用户访问b时则直接按照对应的角色权限进行访问,若a中的用户访问c或者d时,则需要按照域A到域B约定的映射规则进行角色转换来获取权限分配。但是,安全域A中包含的若干数据中心彼此间存在差异,访问请求也是点对点的,因此,若按照安全域间的映射规则进行角色映射的,这种共性代替个性的做法对映射的准确性提出了挑战。
发明内容
本发明的实施例提供一种多级数据中心的访问方法及多级数据中心,解决了现有技术安全域划分不合理与角色映射规则不科学从而导致的访问控制不安全不合理的问题。
达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供一种多级数据中心,包括:
接入数据中心节点,用于获取用于请求访问目标数据中心节点的访问请求,根据所述访问请求确定所述接入数据中心节点与所述目标数据中心节点间的互联关系,根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路;
所述目标数据中心节点,用于从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,根据所述信任度wij以及用户对所述接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据所述信任度wj确定用户的访问权限。
可选的,所述接入数据中心节点在根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路时具体用于:
当所述接入数据中心节点与所述目标数据中心间存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi转发给所述目标数据中心节点。
可选的所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路的过程具体包括如下内容:
所述接入数据中心节点,用于在所述接入数据中心节点与所述目标数据中心间不存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi以及所述访问请求广播给与所述接入数据中心节点互联的互联数据中心节点;
所述互联数据中心节点,用于向下一级数据中心节点广播链路信息,直到所述链路信息到达所述目标数据中心节点,所述链路信息包括:所述wi、所述访问请求以及所述互联数据中心节点与上一级数据中心节点间的直接信任度wa。
可选的,所述目标数据中心节点在从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij时具体用于:
计算每条信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路。
可选的,当所述接入数据中心节点为用户需要访问的目标数据中心节点时,
所述接入数据中心节点,还用于根据用户对所述接入数据中心节点的初始信任度wi确定用户的访问权限。
第二方面,提供一种多级数据中心的访问方法,应用于多级数据中心,所述多级数据中心包括至少两个数据中心节点,所述方法包括:
接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,根据所述访问请求确定所述接入数据中心节点与所述目标数据中心节点间的互联关系,根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路;
所述目标数据中心节点从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,根据所述信任度wij以及用户对所述接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据所述信任度wj确定用户的访问权限。
可选的,所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路具体包括:
当所述接入数据中心节点与所述目标数据中心间存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi转发给所述目标数据中心节点。
进一步可选的,所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路的过程具体包括如下步骤:
所述接入数据中心节点在所述接入数据中心节点与所述目标数据中心间不存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi以及所述访问请求广播给与所述接入数据中心节点互联的互联数据中心节点;
所述互联数据中心节点向下一级数据中心节点广播链路信息,直到所述链路信息到达所述目标数据中心节点,所述链路信息包括:所述wi、所述访问请求以及所述互联数据中心节点与上一级数据中心节点间的直接信任度wa。
可选的,所述目标数据中心节点从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij时具体包括:
计算每条信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路。
可选的,当所述接入数据中心节点为用户需要访问的目标数据中心节点时,所述方法还包括:
所述接入数据中心节点根据用户对所述接入数据中心节点的初始信任度wi确定用户的访问权限。
本发明实施例提供的多级数据中心的访问方法及多级数据中心,通过接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,并根据该访问请求确定接入数据中心节点与目标数据中心节点间的互联关系,根据该互联关系构建接入数据中心节点到目标数据中心节点间的信任链路,目标数据中心节点可以从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij,最后根据信任度wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据信任度wj确定用户的访问权限。本发明通过信任评估以及信任传递的方法估算出用户对任意数据中心的信任度,并根据信任度决定访问路径和访问权限,保证了用户单点安全接入整个数据中心网络,即用户登录所属的数据中心节点便可按照权限访问整个网络架构下的其他数据中心节点。于此同时,本发明以信任值为载体判断用户对数据中心的访问权限。针对现有多级数据中心架构下的用户跨级、平级访问方式,结合了用户信息、交互记录、数据中心环境等行为和现象的经验值推导出直接信任度;针对传递访问方式基于上述直接信任度通过信任传递机制推导出间接信任度。从而实现了用户到任意数据中心信任值的点对点的映射覆盖,解决了现有技术中由于安全域划分不合理与角色映射规则不科学从而导致的访问控制不安全不合理问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种多级数据中心的组网架构示意图图;
图2为本发明实施例提供的一种多级数据中心访问控制系统结构示意图;
图3为本发明实施例提供的一种数据中心节点间信任链路示意图图;
图4为本发明实施例提供的一种多级数据中心访问方法示意图;
图5为本发明实施例提供的另一种多级数据中心访问方法示意图;
图6为本发明实施例提供的一种访问控制流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了使本领域的技术人员更好的理解本发明的技术方案,下面结合附图和具体实施例对本发明作进一步的详细说明。
图1为本发明实施例提供的一种多级数据中心的组网架构图,如图1所示,多级数据中心节点中,每一个数据中心节点分别隶属于上级唯一父节点,同时负责分管下级数个子节点,并且同级同父节点的数据中心节点在互通的条件下可以通过网络进行交互,例如,参照图1中第3级节点为例,为父节点下的第n个数据中心节点。由于整个多级数据中心组网中的所有数据中心节点可以进行通信,因此,本发明实施例中的多级数据中心组网可以按照数据中心节点在整个网络架构中所处的位置,可以将数据中心节点间的访问方式分为三类:平级访问、跨级访问以及传递访问。其中,上述的平级访问是指对等的两个数据中心(即同级同父节点)可以通过网络互联方式直接进行访问交互,例如,图1中和上述的跨级访问是指属于父子关系的两级数据中心节点之间的交互,例如,图1中和上述的传递访问是指两个数据中心节点之间无直接互联关系(即无法直接进行网络直连)的数据中心节点间的交互,因此,当两个数据中心节点进行传递交互访问时需要在认证后通过临时建立的网络通道访问交互,并且在访问结束后立即释放通道资源,例如,图1中和
图2为一种多级数据中心中的互联数据中心节点的内部访问控制系统结构图。参照图2可知,数据中心节点的内部访问控制系统包括:用户管理、DC管理、信任计算、数据库、访问决策以及交互接口等模块。其中,上述的用户管理负责维护和定期更新用户信息,包括用户信任计算需要的用户价值估量、用户资源消耗累积量以及内部用户的初始信任值等;DC管理负责维护和定期更新自身与其相互联的数据中心的层级关系以及交互记录等;信任计算是整个访问控制系统的核心,不仅需要调用用户管理和DC管理模块的相关信息,定期更新与其他互联数据中心(包括平级信任度和跨级信任度)以及绑定用户的直接信任度并存储于数据库中,当接收到用户访问请求时还需要实时计算当前用户的相对信任度,最后由访问决策模块根据当前信任度结合自身设置的权限阈值决定用户的访问权限。交互接口负责与互联数据中心的信息交互,包括各传递节点间的信任值和访问请求类型等。
基于上述的图1、2所示的结构图,本发明实施例提供的多级数据中心包括:
接入数据中心节点,用于获取用于请求访问目标数据中心节点的访问请求,根据访问请求确定该接入数据中心节点与目标数据中心节点间的互联关系,根据互联关系构建接入数据中心节点与该目标数据中心节点间的信任链路。
目标数据中心节点,用于从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij,根据信任度wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对目标数据中心节点的信任度wj,并根据信任度wj确定用户的访问权限。
示例性的,上述目标数据中心节点在根据信任度wj确定用户的访问权限时,数据中心节点会根据自身业务需求设置不同的信任阈值等级Φ,每个信任阈值等级对应不同的业务权限,然后将用户对目标数据中心节点的信任度wj与信任阈值等级进行匹配,获取与该信任度wj相匹配的业务权限,并将该业务权限公开给该用户。
示例性的,存在互联关系包括平级互联与跨级互联,其中,平级互联指的是在图1多级数据中心架构示例中,同父同级节点间之间的互联;跨级互联是指与父子关系节点之间的互联。
本发明通过采用信任评估模型的三元组ω={b,d,u}来表示信任度,其具体的表述方式为:ωij=(bij,dij,uij),其中,wij表示数据中心节点DCi访问数据中心节点DCj的可信度;bij为数据中心节点DCi相对于数据中心节点DCj的信任概率,对应用户访问控制中的安全行为;dij为数据中心节点DCi相对于数据中心节点DCj的不信任概率,对应用户访问控制中的恶意行为;uij为数据中心节点DCi相对于数据中心节点DCj的不确定概率,对应用户访问控制中的不确定行为。需要说明的是,上述bij、dij和uij三者满足概率和为1,即bij+dij+uij=1。
需要说明的是,信任评估模型,是一种信任函数,把不确定性度量引入主观信任的描述,并构建了多种算子,能方便的进行信任推理和综合计算。
本发明实施例中的信任度计算可以按照数据中心节点间的访问方式分为:初始信任度、平级信任、跨级信任度、传递信任度。
1)初始信任度
示例性的,初始信任度是指用户对其接入的数据中心节点的可信度评价,用户A∈DCi的初始信任度ωAi决定用户在所属数据中心的权限。
具体的,在计算接入数据中心节点DCi对用户的可信度时,根据用户属性的不同,按照不同的计算方法进行计算。其中,本发明实施例中访问数据中心节点的用户分为:内部用户与外部用户。具体的,内部用户是指数据中心面向的内部管理人员、合作伙伴等,通常是不用付费的,根据工作内容直接分配权限,也可以认为是内部员工;外部用户就是普通公众用户,通常是需要付费的或者按照用户级别分配权限的。
内部用户的初始信任度ωAi通常由接入数据中心节点根据其业务类型并结合自身的业务管理自行设置并定期更新
外部用户的初始信任度ωAi通常需要根据用户相对于接入数据中心节点的价值估量来进行计算。具体的,以用户A和数据中心节点DCi为例,用户A和DCi的直接信任度中的三个元素可以根据用户A在DCi中的价值因素rAi和损耗因素sAi来计算,而rAi和sAi需要通过用户A相对于接入数据中心节点DCi的价值估量来确定,具体计算方法如公式1表示:
ωAi=(bAi,dAi,uAi)
在本实施例中,用户相对于接入数据中心节点的价值估量是由用户消费情况和用户资源损耗情况决定的;用户消费情况表现了用户对接入数据中心节点的价值,决定了信任概率,用户资源损耗情况表现了用户在对数据中心的访问和资源占用过程中对数据中心节点的基础设施所造成损害,决定不信任概率。
具体的,用户相对于接入数据中心节点的价值估量主要通过下述的公式一来计算:
其中,若以数据中心节点DCi为例,上述公式一中的为用户A对DCi的价值估量,为DCi的初始价值估量,为用户A的消费累计量,为用户A的资源损耗累积量,用户A的价值估量与正相关,bi为数据中心DCi节点设定的递增系数。需要说明的是,上述的公式1仅仅是为用户相对于接入数据中心节点的价值估量的计算公式的一种示例,实际中还可以有其他的表现形式。
2)平级信任度。
示例性的,平级信任度指的是存在网络互联的数据中心节点和之间的访问信任度。
平级信任度ωij通常需要根据数据中心节点与对方数据中心节点的交互记录对其信任度进行计算。具体的,以数据中心节点DCi和DCj为例,DCi和DCj的直接信任度ωij=(bij,dij,uij)中的三个元素可以根据交互行为中肯定事件因素rij和否定事件因素sij来计算。其中,rij和sij由交互过程中数据中心节点的访问操作是否成功与数据中心节点的访问类型的重要程度共同决定。例如,在DCi和DCj的直接交互过程中,若两者的访问请求任务成功完成则对其肯定经验记数增加(即,下述事件成功时的δ(i)=1累加1),若任务失败则否定经验记数增加(即,下述事件失败时累加1)。因此,DCi和DCj的平级信任度ωij=(bij,dij,uij)中的三个元素可以根据交互行为中肯定事件因素rij和否定事件因素sij来计算,具体计算方法如公式3表示:
具体的,平级信任度ωij的表示方法如公式3表示:
ωij=(bij,dij,uij)
在本实施例中,上述平级信任度计算公式(3)中,阶跃函数δ(i)和是一对反函数,取值为0或者1,分别表示访问操作成功或者失败,
根据上述阶跃函数,定义公式4:
事件成功:事件失败:
其中,w(i)为事件权重,根据访问类型的重要程度进行设定,安全级别越高的访问请求所占的权重越大。
例如,在本发明中可根据数据中心常用的访问类型将操作事件的权重分为4档,并用1、2、3、4来分别表示不同的权重,具体的:
机密事件权重为4,如涉及到用户隐私的加密云空间访问等;
特殊事件权重为3,如请求特殊性能的虚拟机;
重要事件权重为2,指在业务高峰期的访问请求;
普通事件权重为1,指日常的一般性访问请求。
3)跨级信任度。
示例性的,跨级信任度指的是父节点数据中心和子节点之间的访问信任度。
具体的,考虑到现有多级数据中心建设模式,下级数据中心节点通常是上一级数据中心节点的下属单位,因而上级父节点是可以无条件访问子节点的,子节点访问上级父节点时为了避免其他节点的信息泄露或者被攻击,父节点需要对子节点信用进行评估。因此跨级信任计算分为两种情况。
跨级信任计算包括两种情况下的计算:
情况一:上级父节点访问下级子节点。
由于下级数据中心节点通常是上一级数据中心节点的下属单位,因而上级父节点是可以无条件访问子节点的,因此,信任概率bij=1,不信任概率dij与不确定概率uij皆为0,所以此时信任度具体计算方法如公式5所示:
ωij=(1,0,0) (公式5)
情况二:下级子节点访问上级父节点。
本实施例中,跨级信任度由跨级信任度由平均风控系数rji和平均事故率sji来决定。其中,平均风控系数rji表示在一定时期内的下级子节点的风险控制率,即安全运行时间除以统计周期。平均事故率sji表示在一定时期内下级子节点发生事故的平均频率,即事故次数除以统计周期,所谓事故包括信息泄露、拖库、撞库等安全问题。
具体的,这类跨级信任度ωji具体计算方法如公式6所示:
其中,安全性能越好的子节点越得到父节点的信任,事故率越高会影响信任度。具体的,基于公式6可知,在一定时期内安全运行时间越长,rji越高,表示子节点的安全性能越好,越能得到父节点的信任。相反,一定时期内安全事故发生得越频繁,sji越高,表示子节点事故率高导致不被信任。
4)传递信任度
示例性的,传递信任度指的是两个完全没交互数据中心节点之间的访问信任度。
具体的,本实施例中两个无直接互联关系的数据中心节点间的传递信任度是根据信任的传递性原则来计算。示例性的,若数据中心节点DCi到数据中心节点DCj直接需要数据中心节点DCb的传递才可到达,因此,首先计算DCi对DCb的直接信任度ω'ib,再计算DCb对DCj的直接信任度ω'bj,然后,利用传递推荐算子计算DCi经过DCb的DCi对应DCj的间接信任度ω′ibj。
上述的传递推荐算子具体可以为下述的公式7:
ω'iab=(biab,diab,uiab)
需要说明的是,上述DCi与DCj间经过的DCb,可以为多个也可以为1个,即上述的DCi与DCj间可以经过多个传递数据中心节点,这里不做限定。
上述前三种信任度,属于直接信任度(是一类基于行为和现象的经验值)是用来计算在接入数据中心节点与目标数据中心节点之间存在互联关系的情况下的信任度。传递信任度,属于间接信任度,是用来计算当接入数据中心节点与目标数据中心节点之间无法网络互联则交互很少,甚至没有交互的情况下的信任度。间接信任度可以弥补接入数据中心节点与目标数据中心节点之间无法网络互联则交互很少,甚至没有交互的情况下直接信任度会与真实的可信度之间存在的较大偏差。
具体的,接入数据中心节点可以根据接入数据中心节点与目标数据中心节点间的互联关系执行不同的操作。
可选的,当接入数据中心节点与目标数据中心节点间存在互联关系时,可以认为接入数据中心节点与目标数据中心节点间组成的链路为两者间的信任链路,上述的接入数据中心节点在根据该互联关系构建接入数据中心节点与所述目标数据中心节点间的信任链路时具体用于:将所述用户对接入数据中心节点的初始信任度wi转发给目标数据中心节点。
在上述应用场景下,当接入数据中心节点与目标数据中心节点间存在互联连关系时,接入数据中心节点对与目标数据中心节点间的信任度为直接信任度。具体的,当接入数据中心节点与目标数据中心节点间存在平级互联关系(同一父节点)时,利用上述公式3计算接入数据中心节点对目标数据中心节点的信任度;当接入数据中心节点与目标数据中心节点间存在跨级互联关系时,利用上述公式5(当上级数据中心父节点对下级数据中心子节点进行访问的情况)与上述公式6(当下级数据中心子节点对上级数据中心父节点进行访问的情况)计算接入数据中心节点对目标数据中心节点的信任度。
可选的,在接入数据中心节点与目标数据中心间不存在互联关系时,该接入数据中心节点根据互联关系构建接入数据中心节点与目标数据中心节点间的信任链路的过程具体包括:
接入数据中心节点,将用户对接入数据中心节点的初始信任度wi以及访问请求广播给与接入数据中心节点互联的互联数据中心节点。
互联数据中心节点,用于向下一级数据中心节点广播链路信息,直到链路信息到达目标数据中心节点,链路信息包括:所述wi、访问请求以及互联数据中心节点与上一级数据中心节点间的直接信任度wa。
在上述应用场景下,在接入数据中心节点与目标数据中心间不存在互联关系时,接入数据中心节点对与目标数据中心节点间的信任度为间接信任度,利用上述公式7计算接入数据中心节点对与目标数据中心节点间的传递信任度。
可选的,上述目标数据中心节点在从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij时具体用于:计算每条信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路。
示例性的,参照图3所示的接入数据中心节点到目标数据中心节点间信任链路图可知,通常情况下从接入数据中心节点到目标数据中心节点可以存在多条信任链路。若以图3中链路(i,a)-(a,b)-(b,c)-(c,j)为例,则该链路的接入数据中心节点DCi对目标数据中心节点DCj的信任度wij的计算过程如下:
1)节点DCi对DCa的直接信任度ωia=(bia,dia,uia),节点DCa对DCb的直接信任度ωab=(bab,dab,uab),则根据信任的传递性原则,DCi利用传递推荐算子得出对DCb的间接信任度ω'iab。
2)计算节点DCiab对DCc的直接信任度ωiabc=(biabc,diabc,uiabc),节点DCc对DCj的直接信任度ωcj=(bcj,dcj,ucj),根据信任的传递性原则,DCiab利用传递推荐算子得出DCiab对DCj的间接信任度ω'iabj,然后采用上述的传递推荐算子,推理得出公式8:
ω′iabcj=(biabcj,diabcj,uiabcj)
上述间接信任度ω′iabj即链路(i,a)-(a,b)-(b,c)-(c,j)接入数据中心节点DCi对目标数据中心节点DCj的信任度wij。上述间接信任度ω′iabj可以清楚体现链路(i,a)-(a,b)-(b,c)-(c,j)的间接信任度计算过程。
而对于图3中其他的链路,具体的计算过程可以参照上述示例,最终得出图3中每条信任链路的接入数据中心节点DCi对目标数据中心节点DCj的信任度wij。
最后,基于下述的公式9,从计算出的所有信任链路中选择出最优路径对应的ωij *即为DCi对DCj的信任度,具体的计算方法如公式9所示:
ωij *=arg max(λbbij-λddij-λuuij),s.t.[λb,λd,λu]≥0 (公式9)
其中,argmax函数用来求因变量取得最大值时的自变量的取值,具体的,就是将每一组链路的信任值ωij中的三个值bij、dij和uij带入公式λbbij-λddij-λuuij,看哪一组链路算出来的值最大就是最优信任链路。λb、λd和λu用来权衡信任、不信任以及不确定性概率的占比,DCj对DCi的信任概率越高,不信任以及不确定性概率越低的路径,可信性越高,越适合作为DCi到DCj的临时访问通道。
示例性的,当用户A通过接入数据中心节点DCi访问数据中心节点DCj时,若目标数据中心节点已获取到用户A对DCi的初始信任度,以及DCi对DCj的信任度ωij后,便可通过下述公式10计算出用户A对DCj的信任度ωAj。
具体的,公式10的具体表述形式为:
ωAj=(bAj,dAj,uAj)
其中,上述公式10中的bAj、dAj和uAj分别表示用户A对目标数据中心节点DCj的信任概率、不信任概率和不确定概率;dij、uij和bij分别表示接入数据中心节点DCi对目标数据中心节点DCj的信任概率、不信任概率和不确定概率。
可选的,当接入数据中心节点为用户需要访问的目标数据中心节点时,接入数据中心节点还用于根据用户对接入数据中心节点的初始信任度wi确定用户的访问权限。
需要说明的是,在上述应用场景下,当用户为内部用户时,初始信任度ωAi通常由接入数据中心节点根据其业务类型并结合自身的业务管理自行设置并定期更新;当用户为外部用户时,初始信任度ωAi根据上述公式1进行计算。
本发明实施例提供的多级数据中心,通过接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,并根据该访问请求确定接入数据中心节点与目标数据中心节点间的互联关系,根据该互联关系构建接入数据中心节点到目标数据中心节点间的信任链路,目标数据中心节点可以从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij,最后根据信任度wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据信任度wj确定用户的访问权限。本发明通过信任评估以及信任传递的方法估算出用户对任意数据中心的信任度,并根据信任度决定访问路径和访问权限,保证了用户单点安全接入整个数据中心网络,即用户登录所属的数据中心节点便可按照权限访问整个网络架构下的其他数据中心节点。于此同时,本发明以信任值为载体判断用户对数据中心的访问权限。针对现有多级数据中心架构下的用户跨级、平级访问方式,结合了用户信息、交互记录、数据中心环境等行为和现象的经验值推导出直接信任度;针对传递访问方式基于上述直接信任度通过信任传递机制推导出间接信任度。从而实现了用户到任意数据中心信任值的点对点的映射覆盖,解决了现有技术中由于安全域划分不合理与角色映射规则不科学从而导致的访问控制不安全不合理问题。
下面将基于图1至图3所示的多级数据中心中各数据中心节点的功能描述以及其他相关描述,对本发明实施例提供的多级数据中心的访问方法进行介绍。以下实施例中与上述实施例相关的技术术语、概念等的说明可以参照上述的实施例,这里不再赘述。
本发明实施例提供一种多级数据中心的访问方法,如图4所示,该方法包括如下步骤:
201、接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,根据该访问请求确定接入数据中心节点与所述目标数据中心节点间的互联关系。
202、接入数据中心节点根据该互联关系构建接入数据中心节点与目标数据中心节点间的信任链路。
示例性的,如图5所示,步骤202的实现过程可以根据接入数据中心节点与目标数据中心间互联关系的不同,选择不同的实现方式来实现,具体的包括下述两种实现方式:
第一种实现方式(当接入数据中心节点与目标数据中心间存在互联关系时):
步骤202具体包括下述过程:
A1、接入数据中心节点将用户对接入数据中心节点的初始信任度wi转发给目标数据中心节点。
第二种实现方式(当接入数据中心节点与目标数据中心间不存在互联关系时);
步骤202具体包括如下步骤:
B1、接入数据中心节点将用户对接入数据中心节点的初始信任度wi以及访问请求广播给与接入数据中心节点互联的互联数据中心节点。
B2、互联数据中心节点向下一级数据中心节点广播链路信息,直到该链路信息到达目标数据中心节点。
本实施例中的链路信息包括但不限于:用户对接入数据中心节点的初始信任度wi、用户向接入数据中心节点发送的用于请求访问目标数据中心节点的访问请求以及互联数据中心节点与上一级数据中心节点间的直接信任度wa。
203、目标数据中心节点从信任链路中选择最优信任链路,并获取该最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij。
示例性的,步骤203具体包括如下步骤:
C1、计算每条信任链路中接入数据中心节点对目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路,即从所有信任链路中选择一条信任度最高的信任链路。
204、目标数据中心节点根据该信任度wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对目标数据中心节点的信任度wj,并根据该信任度wj确定用户的访问权限。
此外,当接入数据中心节点为用户需要访问的目标数据中心节点时,接入数据中心节点可以根据用户对接入数据中心节点的初始信任度wi确定用户的访问权限。
示例性的,如图6所示,用户A向接入数据中心DCi输入对DCj的访问请求oA,DCi首先对用户身份进行验证;如果用户身份不真实,则提示用户认证失败。如果用户身份真实,则验证成功,然后进一步判断用户请求访问的数据中心DCj属性,即用户是否跨数据中心访问;当没有跨数据中心时,即DCj就是接入数据中心DCi(此时i=j),DCi直接从数据库中提取出用户的初始信任度ωAi并提供对应等级的服务。当用户跨数据中心访问时,即DCj不是接入数据中心DCi(i≠j),继续判断DCi与DCj是否互联;如果DCi与DCj互联,DCi将访问请求oA和用户初始信任度ωAi通过互联网络发送给DCj,DCj查询出DCi和DCj的信任度ωij,然后根据计算出用户的相对信任度ωAj。如果DCj和DCi没有互联关系,DCi将oA和ωAi广播给互联节点,判断广播信息是否已经到达DCj;如果已经到达DCj,则DCj计算出每条传递路径的信任度ωij,DCj选取最优路径及其对应的信任度此时DCj根据用户相对信任度ωAi提供服务。如果没有到达DCj,则互联节点继续广播oA和ωAi以及上一互联节点的直接信任度,直到广播到DCj,此时DCj计算出每条传递路径的信任度ωij,DCj选取最优路径及其对应的信任度此时DCj根据用户相对信任度ωAi提供服务。
本发明实施例提供的多级数据中心访问方法,通过接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,并根据该访问请求确定接入数据中心节点与目标数据中心节点间的互联关系,根据该互联关系构建接入数据中心节点到目标数据中心节点间的信任链路,目标数据中心节点可以从信任链路中选择最优信任链路,并获取最优信任链路中接入数据中心节点对目标数据中心节点的信任度wij,最后根据信任度wij以及用户对接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据信任度wj确定用户的访问权限。本发明通过信任评估以及信任传递的方法估算出用户对任意数据中心的信任度,并根据信任度决定访问路径和访问权限,保证了用户单点安全接入整个数据中心网络,即用户登录所属的数据中心节点便可按照权限访问整个网络架构下的其他数据中心节点。于此同时,本发明以信任值为载体判断用户对数据中心的访问权限。针对现有多级数据中心架构下的用户跨级、平级访问方式,结合了用户信息、交互记录、数据中心环境等行为和现象的经验值推导出直接信任度;针对传递访问方式基于上述直接信任度通过信任传递机制推导出间接信任度。从而实现了用户到任意数据中心信任值的点对点的映射覆盖,解决了现有技术中由于安全域划分不合理与角色映射规则不科学从而导致的访问控制不安全不合理问题。
需要说明的是,在具体实现过程中,上述如图4所示的方法流程中数据中心节点所执行的各步骤均可以通过硬件形式的处理器执行存储器中存储的软件形式的计算机执行指令实现,为避免重复,此处不再赘述。而上述各数据中心节点所执行的动作所对应的程序均可以以软件形式存储于该的数据中心节点存储器中,以便于处理器调用执行以上各个模块对应的操作。
上文中的存储器可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM),快闪存储器(flash memory),硬盘(hard diskdrive,HDD)或固态硬盘(solid-state drive,SSD);还可以包括上述种类的存储器的组合。
上文所提供的各数据中心节点中的处理器可以是一个处理器,也可以是多个处理元件的统称。例如,处理器可以为中央处理器(central processing unit,CPU;也可以为其他通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field-programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等;还可以为专用处理器,该专用处理器可以包括基带处理芯片、射频处理芯片等中的至少一个。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的数据中心节点的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种多级数据中心,其特征在于,包括:
接入数据中心节点,用于获取用于请求访问目标数据中心节点的访问请求,根据所述访问请求确定所述接入数据中心节点与所述目标数据中心节点间的互联关系,根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路;
所述目标数据中心节点,用于从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wii,根据所述信任度wij以及用户对所述接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wi,并根据所述信任度wi确定用户的访问权限。
2.根据权利要求1所述的多级数据中心,其特征在于,所述接入数据中心节点在根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路时具体用于:
当所述接入数据中心节点与所述目标数据中心间存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi转发给所述目标数据中心节点。
3.根据权利要求1所述的多级数据中心,其特征在于,所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路的过程具体包括如下内容:
所述接入数据中心节点,用于在所述接入数据中心节点与所述目标数据中心间不存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi以及所述访问请求广播给与所述接入数据中心节点互联的互联数据中心节点;
所述互联数据中心节点,用于向下一级数据中心节点广播链路信息,直到所述链路信息到达所述目标数据中心节点,所述链路信息包括:所述wi、所述访问请求以及所述互联数据中心节点与上一级数据中心节点间的直接信任度wa。
4.根据权利要求1所述的多级数据中心,其特征在于,所述目标数据中心节点在从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij时具体用于:
计算每条信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路。
5.根据权利要求1所述的多级数据中心,其特征在于,当所述接入数据中心节点为用户需要访问的目标数据中心节点时,
所述接入数据中心节点,还用于根据用户对所述接入数据中心节点的初始信任度wij确定用户的访问权限。
6.一种多级数据中心的访问方法,其特征在于,应用于多级数据中心,所述多级数据中心包括至少两个数据中心节点,所述方法包括:
接入数据中心节点获取用于请求访问目标数据中心节点的访问请求,根据所述访问请求确定所述接入数据中心节点与所述目标数据中心节点间的互联关系,根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路;
所述目标数据中心节点从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,根据所述信任度wij以及用户对所述接入数据中心节点的初始信任度wi,确定出用户对所述目标数据中心节点的信任度wj,并根据所述信任度wj确定用户的访问权限。
7.根据权利要求6所述的方法,其特征在于,所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路具体包括:
当所述接入数据中心节点与所述目标数据中心间存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi转发给所述目标数据中心节点。
8.根据权利要求7所述的方法,其特征在于,所述接入数据中心节点根据所述互联关系构建所述接入数据中心节点与所述目标数据中心节点间的信任链路的过程具体包括如下步骤:
所述接入数据中心节点在所述接入数据中心节点与所述目标数据中心间不存在互联关系时,将所述用户对所述接入数据中心节点的初始信任度wi以及所述访问请求广播给与所述接入数据中心节点互联的互联数据中心节点;
所述互联数据中心节点向下一级数据中心节点广播链路信息,直到所述链路信息到达所述目标数据中心节点,所述链路信息包括:所述wi、所述访问请求以及所述互联数据中心节点与上一级数据中心节点间的直接信任度wa。
9.根据权利要求6所述的方法,其特征在于,所述目标数据中心节点从所述信任链路中选择最优信任链路,并获取所述最优信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij时具体包括:
计算每条信任链路中所述接入数据中心节点对所述目标数据中心节点的信任度wij,并将信任度wij最高的信任链路作为最优信任链路。
10.根据权利要求6所述的方法,其特征在于,当所述接入数据中心节点为用户需要访问的目标数据中心节点时,所述方法还包括:
所述接入数据中心节点根据用户对所述接入数据中心节点的初始信任度wi确定用户的访问权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610868581.XA CN106341416B (zh) | 2016-09-29 | 2016-09-29 | 一种多级数据中心的访问方法及多级数据中心 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610868581.XA CN106341416B (zh) | 2016-09-29 | 2016-09-29 | 一种多级数据中心的访问方法及多级数据中心 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106341416A true CN106341416A (zh) | 2017-01-18 |
CN106341416B CN106341416B (zh) | 2019-07-09 |
Family
ID=57839642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610868581.XA Active CN106341416B (zh) | 2016-09-29 | 2016-09-29 | 一种多级数据中心的访问方法及多级数据中心 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106341416B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108400998A (zh) * | 2017-02-07 | 2018-08-14 | 华为技术有限公司 | 一种部署vnf的方法和系统 |
CN109067903A (zh) * | 2018-08-29 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种云平台级联系统 |
CN109787896A (zh) * | 2018-12-05 | 2019-05-21 | 北京邮电大学 | 一种用于通信链路构建的节点选择方法及设备 |
CN109995554A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团吉林有限公司 | 多级数据中心主备切换的控制方法及云调度指挥器 |
CN112215724A (zh) * | 2020-10-23 | 2021-01-12 | 重庆唯此科技有限公司 | 一种终端安全用电智慧管理系统 |
CN113518089A (zh) * | 2021-07-15 | 2021-10-19 | 杭州华橙软件技术有限公司 | 访问设备的管理方法及装置、存储介质、电子装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594386A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 基于分布式策略验证的可信虚拟组织构建方法及装置 |
CN101714976A (zh) * | 2009-10-15 | 2010-05-26 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
CN102185717A (zh) * | 2011-05-05 | 2011-09-14 | 中国联合网络通信集团有限公司 | 业务处理设备、方法及系统 |
CN103312682A (zh) * | 2012-03-16 | 2013-09-18 | 中兴通讯股份有限公司 | 网关安全接入的方法及系统 |
US20130312115A1 (en) * | 2012-04-04 | 2013-11-21 | Swan Island Networks, Inc. | Human-authorized trust service |
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN104426876A (zh) * | 2013-09-02 | 2015-03-18 | 华为技术有限公司 | 获取云中安全信息方法、云中安全信息上报的方法及装置 |
CN104871509A (zh) * | 2012-10-23 | 2015-08-26 | 诺基亚技术有限公司 | 用于管理访问权限的方法和装置 |
CN105045597A (zh) * | 2015-08-07 | 2015-11-11 | 中国联合网络通信集团有限公司 | 一种java卡对象调用方法及装置 |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理系统 |
-
2016
- 2016-09-29 CN CN201610868581.XA patent/CN106341416B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594386A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 基于分布式策略验证的可信虚拟组织构建方法及装置 |
CN101714976A (zh) * | 2009-10-15 | 2010-05-26 | 浙江大学 | 一种p2p网络中抵抗节点恶意的方法 |
CN102185717A (zh) * | 2011-05-05 | 2011-09-14 | 中国联合网络通信集团有限公司 | 业务处理设备、方法及系统 |
CN103312682A (zh) * | 2012-03-16 | 2013-09-18 | 中兴通讯股份有限公司 | 网关安全接入的方法及系统 |
US20130312115A1 (en) * | 2012-04-04 | 2013-11-21 | Swan Island Networks, Inc. | Human-authorized trust service |
CN104871509A (zh) * | 2012-10-23 | 2015-08-26 | 诺基亚技术有限公司 | 用于管理访问权限的方法和装置 |
CN104426876A (zh) * | 2013-09-02 | 2015-03-18 | 华为技术有限公司 | 获取云中安全信息方法、云中安全信息上报的方法及装置 |
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN105045597A (zh) * | 2015-08-07 | 2015-11-11 | 中国联合网络通信集团有限公司 | 一种java卡对象调用方法及装置 |
CN105338002A (zh) * | 2015-12-04 | 2016-02-17 | 上海斐讯数据通信技术有限公司 | 第三方服务器安全管理系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108400998A (zh) * | 2017-02-07 | 2018-08-14 | 华为技术有限公司 | 一种部署vnf的方法和系统 |
CN108400998B (zh) * | 2017-02-07 | 2020-03-20 | 华为技术有限公司 | 一种部署vnf的方法和系统 |
CN109995554A (zh) * | 2017-12-29 | 2019-07-09 | 中国移动通信集团吉林有限公司 | 多级数据中心主备切换的控制方法及云调度指挥器 |
CN109067903A (zh) * | 2018-08-29 | 2018-12-21 | 郑州云海信息技术有限公司 | 一种云平台级联系统 |
CN109787896A (zh) * | 2018-12-05 | 2019-05-21 | 北京邮电大学 | 一种用于通信链路构建的节点选择方法及设备 |
CN109787896B (zh) * | 2018-12-05 | 2020-08-14 | 北京邮电大学 | 一种用于通信链路构建的节点选择方法及设备 |
CN112215724A (zh) * | 2020-10-23 | 2021-01-12 | 重庆唯此科技有限公司 | 一种终端安全用电智慧管理系统 |
CN113518089A (zh) * | 2021-07-15 | 2021-10-19 | 杭州华橙软件技术有限公司 | 访问设备的管理方法及装置、存储介质、电子装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106341416B (zh) | 2019-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106341416B (zh) | 一种多级数据中心的访问方法及多级数据中心 | |
Yu et al. | Game theoretic analysis of cooperation stimulation and security in autonomous mobile ad hoc networks | |
Xiao et al. | Decentralized spectrum access system: Vision, challenges, and a blockchain solution | |
Zhang et al. | BC-EdgeFL: A defensive transmission model based on blockchain-assisted reinforced federated learning in IIoT environment | |
CN107153565A (zh) | 配置资源的方法及其网络设备 | |
CN112540926B (zh) | 一种基于区块链的资源分配公平的联邦学习方法 | |
CN106682825A (zh) | 一种基于区块链的社会物联网信用评估系统和评估方法 | |
CN109729068B (zh) | 基于区块链技术的安全漏洞审计系统 | |
CN110602217A (zh) | 基于区块链的联盟管理方法、装置、设备及存储介质 | |
CN113922957B (zh) | 一种基于隐私保护计算的虚拟云钱包系统 | |
CN106161440A (zh) | 基于d‑s证据和博弈理论的多域光网络信任模型 | |
CN113676447A (zh) | 基于区块链的科技服务平台跨域身份认证方案 | |
CN111221649A (zh) | 边缘资源存储方法、访问方法及装置 | |
CN115796261A (zh) | 一种基于区块链的轻量级分组共识的联邦学习方法 | |
Qushtom et al. | A two-stage PBFT architecture with trust and reward incentive mechanism | |
Rathore et al. | TangleCV: A distributed ledger technique for secure message sharing in connected vehicles | |
Ling et al. | Hash access in blockchain radio access networks: Characterization and optimization | |
Nguyen et al. | Fedchain: Secure proof-of-stake-based framework for federated-blockchain systems | |
CN101242410B (zh) | 基于简单对象访问协议的网格主观信任处理方法 | |
Khan et al. | Machine learning aided blockchain assisted framework for wireless networks | |
Gaba et al. | Impact of endorsement policy on the performance of blockchain‐based VANET | |
CN113839768A (zh) | 一种基于卫星链中继的跨链通信方法 | |
CN106878378A (zh) | 网络通信管理中的散点处理方法 | |
CN104539687B (zh) | 基于信任协商的社区云资源安全共享方法 | |
CN113158025B (zh) | 产品投放策略的生成方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |