CN106911744B - 一种镜像文件的管理方法和管理装置 - Google Patents

一种镜像文件的管理方法和管理装置 Download PDF

Info

Publication number
CN106911744B
CN106911744B CN201510980435.1A CN201510980435A CN106911744B CN 106911744 B CN106911744 B CN 106911744B CN 201510980435 A CN201510980435 A CN 201510980435A CN 106911744 B CN106911744 B CN 106911744B
Authority
CN
China
Prior art keywords
virtual machine
image file
administrator
user
template library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510980435.1A
Other languages
English (en)
Other versions
CN106911744A (zh
Inventor
刘军
高峰
张建军
苏砫
张威
王星亮
张德生
王秀娟
张晓琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Taiyue Software Co Ltd
Original Assignee
Beijing Shenzhou Taiyue Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Taiyue Software Co Ltd filed Critical Beijing Shenzhou Taiyue Software Co Ltd
Priority to CN201510980435.1A priority Critical patent/CN106911744B/zh
Publication of CN106911744A publication Critical patent/CN106911744A/zh
Application granted granted Critical
Publication of CN106911744B publication Critical patent/CN106911744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)

Abstract

本发明公开了一种镜像文件的管理方法和装置,该镜像文件的管理方法包括:接收用户发送的虚拟机申请请求,根据虚拟机申请请求在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件;对所选择的第一虚拟机镜像文件执行安全加固操作;对安全加固后的第一虚拟机镜像文件设置使用权限并保存;调用保存的第一虚拟机镜像文件生成虚拟机资源,并返回给用户虚拟机资源生成结果。本发明实施例的技术方案通过对虚拟机镜像文件执行安全加固操作,提高了镜像文件的安全性,保证了镜像文件的完整性;同时,对镜像文件设置使用权限进行分权控制,避免了镜像文件的滥用造成的不必要的损失。

Description

一种镜像文件的管理方法和管理装置
技术领域
本发明涉及计算机技术领域,具体涉及一种镜像文件的管理方法和管理装置。
背景技术
云平台主机是一种类似VPS主机的虚拟化技术,它有效的解决了传统物理主机与VPS服务中存在的管理难度大、业务扩展性弱的缺陷。VPS是采用虚拟软件,在一台主机上虚拟出多个类似独立主机的部分,每个部分都可以做单独的操作系统,管理方法同主机一样。而云主机是在一组集群主机上虚拟出多个类似独立主机的部分,集群中每个主机上都有云主机的镜像,从而大大提高了虚拟主机的安全稳定性。镜像是一种文件形式,常见的镜像文件格式有ISO、BIN、IMG等。其性质和ZIP压缩包类似,比如光盘镜像,就是以某种容器(例如,ISO、MDF)将东西压缩至其中。
现有技术中,云平台上的所有的用户均可以通过云平台进行虚拟机资源镜像文件的查看及引用,不受任何访问权限的限制,这种方式至少具备如下缺陷:1)没有进行分权管理,极易导致镜像的滥用,造成不必要的损失;2)镜像文件未经任何加密处理以及安全性核查,也容易导致镜像文件存在信息泄露、病毒入侵等风险。
发明内容
本发明提供了一种镜像文件的管理方法和管理装置,以解决现有技术中镜像文件管理存在的容易导致滥用和不安全的问题。
根据本发明的一个方面,提供了一种镜像文件的管理方法,该方法包括:
接收用户发送的虚拟机申请请求,根据虚拟机申请请求在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件;
对第一虚拟机镜像文件执行安全加固操作;
对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
调用保存的第一虚拟机镜像文件生成虚拟机资源,并返回给用户虚拟机资源生成结果。
可选地,镜像文件模板库为用户关联的管理员对应的镜像文件模板库,该方法进一步包括:
在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建第二虚拟机镜像文件,并设置镜像文件模板库的访问权限;
根据虚拟机申请请求在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件包括:
根据虚拟机申请请求,在用户关联的管理员对应的镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件。
可选地,在对第一虚拟机镜像文件执行安全加固操作之前,该方法进一步包括:
当镜像文件模板库中没有查找到与虚拟机申请请求相匹配的虚拟机镜像文件时,根据虚拟机申请请求,创建对应的第一虚拟机镜像文件。
可选地,对第一虚拟机镜像文件执行安全加固操作包括对选择的或创建的第一虚拟机镜像文件执行下列安全加固操作中的一种或多种:
漏洞扫描操作;
安全合规性检查操作;
安全策略控制操作;
加密操作。
可选地,虚拟机申请请求中包括:用户设置的虚拟机登录帐号信息;
加密操作包括:将用户设置的虚拟机登录帐号信息作为加密密钥,利用加密算法将该加密密钥设置在生成的虚拟机资源的登录系统中。
可选地,该方法进一步包括:
接收用户发送的虚拟机快照,对虚拟机快照执行安全加固操作;
对安全加固后的虚拟机快照设置使用权限并保存。
可选地,在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建虚拟机镜像文件包括:
接收管理员发送的包含登录帐号信息的登录请求,对登录帐号信息进行验证;
验证通过,则向管理员发送一随机密码;
判断管理员输入的随机密码与发送的随机密码是否一致,是则,确认登录成功;
接收登录成功的管理员发送的虚拟机镜像文件创建指令,在管理员对应的镜像文件模板库中创建虚拟机镜像文件。
根据本发明的另一个方面,提供了一种镜像文件的管理装置,该装置包括:
镜像文件选择单元,用于接收用户发送的虚拟机申请请求,根据虚拟机申请请求在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件;
安全加固单元,用于对第一虚拟机镜像文件执行安全加固操作;
权限设置单元,用于对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
虚拟机资源生成单元,用于调用保存的第一虚拟机镜像文件生成虚拟机资源,并返回给用户虚拟机资源生成结果。
可选地,该装置进一步包括:
模板库创建单元,用于在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建第二虚拟机镜像文件;
权限设置单元,还用于设置镜像文件模板库的访问权限;
镜像文件选择单元具体用于,根据虚拟机申请请求,在用户关联的管理员对应的镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件。
可选地,该装置进一步包括:镜像文件新建单元,当镜像文件模板库中没有查找到与虚拟机申请请求相匹配的第一虚拟机镜像文件时,根据虚拟机申请请求,创建对应的第一虚拟机镜像文件。
本发明的有益效果是:本发明实施例的技术方案通过接收用户对虚拟机的申请请求,并选择相匹配的虚拟机镜像文件,对该虚拟机镜像文件执行安全加固操作,保证了虚拟机镜像文件的安全性和完整性,降低了虚拟机镜像文件的风险。进一步的,通过使用权限设置,防止镜像文件的滥用,使得镜像文件只能被授权的用户使用,避免了镜像文件滥用可能导致的不必要损失。
附图说明
图1是本发明一个实施例的一种镜像文件的管理方法的流程图;
图2是本发明一个实施例的一种镜像文件的管理方法的流程示意图;
图3是本发明一个实施例的管理员登录认证示意图;
图4是本发明一个实施例的虚拟机镜像文件安全加固示意图;
图5是本发明一个实施例的虚拟机镜像文件权限设置示意图;
图6是本发明一个实施例的一种镜像文件的管理装置的框图。
具体实施方式
本发明的核心思想是:针对现有技术中,云平台中的镜像文件管理存在的安全性低的问题,通过对镜像文件执行安全加固操作,提高镜像文件的安全性。另外,对安全加固后的镜像文件设置使用权限,只有授权用户才能使用该镜像文件,如此避免了镜像文件的滥用。
图1是本发明一个实施例的一种镜像文件的管理方法的流程图,参见图1,本实施例的镜像文件的管理方法包括:
步骤S11,接收用户发送的虚拟机申请请求,根据所述虚拟机申请请求在镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件;
步骤S12,对第一虚拟机镜像文件执行安全加固操作;
步骤S13,对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
步骤S14,调用保存的所述第一虚拟机镜像文件生成虚拟机资源,并返回给所述用户虚拟机资源生成结果。
通过图1所示的镜像文件管理方法,当用户申请虚拟机时,在虚拟机镜像文件模板库中选择匹配的虚拟机镜像文件,对选中的虚拟机镜像文件进行安全加固,降低镜像文件遭受信息泄漏、病毒入侵等风险,保证镜像文件的完整性和安全性。另外,通过对安全加固后的虚拟机镜像文件设置使用权限,使得镜像文件不再是对所有用户都开放,如此避免了镜像文件的滥用,进一步提高了镜像文件的安全性。
图2是本发明另一个实施例的一种镜像文件的管理方法的流程示意图,参见图2,在本实施例中,镜像文件的管理方法包括步骤S21到步骤S29。
流程开始。
步骤S21,接收管理员的登录请求;
在本实施例中,云平台通常有多个管理员,每个管理员的登录信息不同,当管理员登录云云平台时,发送包含自己登录信息的登录请求到云平台,这里的登录信息可以包括:管理员的主帐号和密码信息。云平台接收管理员的登录请求,通过云平台的认证服务器对管理员的登录信息进行校验。
步骤S22,对管理员的强身份认证;
图3是本发明一个实施例的管理员登录流程示意图,参见图3可知,云平台对管理员的认证包括:步骤S31,接收管理员输入的主账号和密码登录信息;步骤S32,验证主帐号是否具有登录云平台的访问权限;步骤S33,对主账号和密码进行校验,并对管理员进行强身份认证;验证通过,则允许管理员登录到云平台,验证未通过,则确认登录失败。
结合图2和图3,在本实施例中,云平台接收管理员发送的包含登录帐号信息的登录请求,对主帐号进行验证,校验该帐号是否具有访问权限,然后对主账号和密码进行验证判断管理员输入的登录帐号、登录密码与认证服务器中保存的是否一致。为了保证云平台的安全性,防止非法入侵,进一步的,对管理员进行强身份认证,这里强身份认证的含义是:生成一随机密码并将该随机密码以短信的形式发送到管理员的手机上,接收管理员输入的随机密码,判断随机密码与生成的随机码是否一致,若一致,则成功登录云平台。否则,确认登录失败。
步骤S23,接收用户的虚拟机申请请求;
用户根据自己的业务需求向云平台发送虚拟机申请请求,该虚拟机申请请求中可以包括:虚拟机资源指标配置清单,配置清单中可以包括但不限于下列信息:CPU资源信息、内存资源信息、硬盘资源信息。
步骤S24,选择镜像文件/步骤S25,创建镜像文件;
云平台上的与该用户关联的管理员收到虚拟机申请请求后,在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件,如果找到相匹配的第一虚拟机镜像文件,则执行步骤S24,选择镜像文件,将选中的第一虚拟机镜像文件发送到云平台的安全加固服务进行安全加固。选择镜像文件可以包括两种情况:如果该用户此前申请并使用过虚拟机资源,则优先选择该用户此前使用过的虚拟机资源对应的镜像文件,如果用户是首次申请虚拟机资源,则根据用户的虚拟机申请请求中的资源指标配置清单,查找并选择一个相匹配的镜像文件模板(即模板库中预先创建的第二虚拟机镜像文件)。如果没有找到,则执行步骤S26,创建第一虚拟机镜像文件,根据虚拟机申请请求,创建对应的第一虚拟机镜像文件。然后,同样的将新建的第一虚拟机镜像文件发送给安全加固服务进行安全加固。
与现有技术不同之处在于,本发明实施例中会根据管理员的创建指令,在管理员对应的镜像文件模板库中,预先第二创建虚拟机镜像文件,并设置镜像文件模板库的访问权限。
由于云平台上通常有多个管理员(例如,管理员A、管理员B),每个管理员关联有多个普通用户(例如,管理员A关联有用户1和用户2,管理员B关联有用户3和用户4)。而现有技术的镜像文件管理方案为:每个管理员在公共的镜像文件模板库中选择虚拟机镜像文件,即没有对该镜像文件模板库进行分权控制,权限是公开的,每个管理员都可以进行查看和引用。而本实施例的技术方案,根据管理员的不同,创建镜像文件模板库,并在镜像文件模板库中创建第二镜像文件,只有与管理员关联的用户才能使用该管理员对应的镜像文件模板库,其他管理员关联的用户不能使用。也就是说,当用户1申请虚拟机资源时,与用户1关联的管理员A会在管理员A对应的镜像文件模板库中查找镜像文件,而无权到管理员B对应的镜像文件模板库中进行查看和引用。如此,通过对镜像文件模板库设置访问权限,避免了镜像文件遭到滥用。
步骤S26,安全加固操作;
对步骤S24选择的或者对步骤S25创建的第一虚拟机镜像文件执行安全加固操作。图4是本发明一个实施例的虚拟机镜像文件安全加固示意图,参见图4,包括步骤S41,根据虚拟机类型生成相应的第二镜像文件并保存;步骤S42,接收用户发送的虚拟机资源订购申请;步骤S43,到存储位置选择相匹配的第一镜像文件;步骤S44,对选择的第一镜像文件进行安全加固。
结合图2和图4,本实施例中,云平台根据管理员的创建指令,在对应的镜像文件模板库中,生成第二镜像文件。其中,创建指令可以指示虚拟机类型(虚拟机类型即虚拟机操作系统类型,),云平台根据不同的虚拟机类型生成不同的虚拟机镜像文件。具体的,虚拟机类型如WINDOWS、UNIX、XENIX、Mac OS、iEMX、VRTX、RTOS,RT Linux等。然后将生成的虚拟机镜像文件保存起来只限于该管理员查看和调用。
当云平台接收到用户发送的虚拟机资源订购申请(即虚拟机申请请求)时,到存储位置选择相匹配的第一镜像文件。其中,存储位置是虚拟机镜像文件的存储位置,例如镜像文件模板库。每个管理员存储的镜像文件只能在该管理员对应的镜像文件管理列表(云平台的一个功能模块)中看到。
接着,对选择的镜像文件进行安全加固。具体的,对所选择的或新建的第一虚拟机镜像文件执行下列安全加固操作中的一种或多种:漏洞扫描操作;安全合规性检查操作;安全策略控制操作;加密操作。
本实施例中,用户发送的虚拟机申请请求中还包括:虚拟机登录帐号信息(如,帐号口令),加密操作包括:将用户设置的虚拟机登录帐号信息作为加密密钥,利用加密算法将该加密密钥设置在生成的虚拟机资源的登录系统中。管理员选择第一镜像文件为申请用户创建虚拟机时,云平台自动读取用户申请虚拟机的配置清单以获得虚拟机登录帐号信息,利用加密算法将虚拟机登录帐号信息作为密钥,注入到虚拟机系统启动过程中,即相当于云平台的后台程序按照用户设置的帐号口令配置虚拟机登录系统的登录信息,用户在登录虚拟机的时候直接输入自己设置的帐号密码即可,由于这一过程对管理员是不透明的,管理员并不知晓。如此,可以避免虚拟机账号口令泄漏给管理员进而导致管理员可以随意登录用户申请的虚拟机系统的发生,避免了镜像文件信息泄露、被篡改等,保证了用户申请的虚拟机的安全性和保密性。
另外,本实施例的安全加固操作中的漏洞扫描操作,安全合规性检查操作和安全策略控制操作可采用现有的工具或技术手段来实现,这里不再详细说明。
通过安全加固操作,可以避免镜像文件遭受恶意入侵,病毒袭击等导致信息泄露,保证了镜像文件的安全性。
步骤S27,设置使用权限;
对经过步骤S26安全加固之后的第一虚拟机镜像文件,设置使用权限进一步提高镜像文件的安全性。
图5是本发明一个实施例的虚拟机镜像文件权限设置示意图,参见图5,包括步骤51,对安全加固后的第一镜像文件设置使用权限,步骤S52,设置安全镜像文件可访问/可引用的用户;步骤S53,呈现用户可访问/可引用的所有安全镜像文件。
结合图2和图5,在本实施例中,为了保证安全加固后的第一镜像文件不被滥用,提高文件的完整性和安全性,本发明技术方案对第一镜像文件设置了使用权限。参见步骤S52,设置安全镜像文件可访问/可引用的用户,这里的用户可以是申请虚拟机资源的用户,例如,用户1申请的虚拟机资源,则将该安全的虚拟机资源镜像设置为只有用户1和管理员可以查看和引用,其他用户或者其他管理员不能查看和引用。通过这种技术手段,解决了现有技术中镜像文件可能滥用,导致不必要损失的问题,进一步提高了镜像的安全性。
另外,由于每个用户可能申请多个虚拟机镜像,本实施例中,当用户登录到云平台后,云平台还将用户可查看/可引用的所有安全镜像呈现给用户,方便用户的使用。
步骤S28,调用虚拟机镜像文件,生成虚拟机资源;
在步骤S27对镜像文件设置了使用权限后,调用该虚拟机镜像文件安装虚拟机的操作系统,生成虚拟机资源。
步骤S29,交付。
云平台为用户生成虚拟机资源后,自动下发给该用户(即交付),使得该用户在自己的访问门户中就可以看到申请的虚拟机资源并可以登录使用。
至此,流程结束。
另外,本发明另一个实施例中还提供了对快照的安全保护。快照,是基于时间点的数据拷贝技术,是数据备份领域的一个重要的概念,快照的目的在于能够记录出某一个时刻的数据信息并将其保存,如果之后发生某些故障需要数据恢复的时候,可以通过快照来将数据恢复到之前时间点的状态。例如,用户使用虚拟机时,将系统某一时刻的状态生成一个快照,当关闭了虚拟机后,次打开并希望恢复到之前做快照的状态时,直接打开快照进行操作即可。基于此,在本发明的另一个实施例中,该方法还包括:接收用户发送的虚拟机快照,对虚拟机快照执行安全加固操作;对安全加固后的虚拟机快照设置使用权限并保存。为了提高快照文件的安全性,本实施例的技术方案通过对快照进行安全加固操作,降低快照遭受信息泄漏和病毒攻击的风险,保证快照的完整性。此外,对快照设置使用权限进行分权控制,也能够避免快照被滥用,造成不必要的损失。
在本发明的又一个实施例中,还提供了一种镜像文件管理装置。图6是本发明一个实施例的一种镜像文件的管理装置的框图,参见图6,该镜像文件的管理装置60包括:镜像文件选择单元601、安全加固单元602、镜像文件权限设置单元603以及虚拟机资源生成单元604;
镜像文件选择单元601,用于接收用户发送的虚拟机申请请求,根据虚拟机申请请求在镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件;
安全加固单元602,用于对第一虚拟机镜像文件执行安全加固操作;
权限设置单元603,用于对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
虚拟机资源生成单元604,用于调用保存的第一虚拟机镜像文件生成虚拟机资源,并返回给用户虚拟机资源生成结果。
在本发明的一个实施例中,镜像文件模板库为用户关联的管理员对应的镜像文件模板库,该镜像文件的管理装置60进一步包括:
模板库创建单元,用于在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建第二虚拟机镜像文件;
权限设置单元,还用于设置镜像文件模板库的访问权限;
镜像文件选择单元具体用于,根据虚拟机申请请求,在用户关联的管理员对应的镜像文件模板库中查找并选择与虚拟机申请请求相匹配的第一虚拟机镜像文件。
在本发明的一个实施例中,该镜像文件的管理装置60进一步包括:
镜像文件新建单元,当镜像文件模板库中没有查找到与虚拟机申请请求相匹配的第一虚拟机镜像文件时,根据虚拟机申请请求,创建对应的第一虚拟机镜像文件。
其中,安全加固单元,还用于对所创建的第一虚拟机镜像文件执行安全加固操作,权限设置单元,还用于对安全加固后的第一虚拟机镜像文件设置使用权限并保存。
在本发明的一个实施例中,安全加固单元602具体包括下列模块中的一种或者多种:
漏洞扫描模块;
安全合规性检查模块;
安全策略控制模块;
加密模块。
在本发明的一个实施例中,虚拟机申请请求中包括:用户设置的虚拟机登录帐号信息;
所述加密模块,具体用于将用户设置的虚拟机登录帐号信息作为加密密钥,利用加密算法将该加密密钥设置在生成的虚拟机资源的登录系统中。
在本发明的一个实施例中,该镜像文件的管理装置60进一步包括:
快照单元,接收用户发送的虚拟机快照;
安全加固单元,还用于对所述虚拟机快照执行安全加固操作;
权限设置单元,还用于对安全加固后的虚拟机快照设置使用权限并保存。
需要说明的是,本实施例中的这种镜像文件的管理装置的工作过程是和前述的镜像文件的管理方法的实现步骤相对应的,因此,本实施例的镜像文件的管理装置的具体工作过程可以参见前述方法部分的说明,在此不再赘述。
综上所述,本发明实施例的技术方案在接收到用户的虚拟机申请请求后,选择或创建镜像文件,通过对镜像文件进行安全加固,包括对镜像文件的合规检查、漏洞检查、安全策略控制等常规的安全加固操作,保证镜像文件的安全性,以及引用加密算法对镜像文件进行加密处理,防止镜像文件信息泄露、被篡改。另外,通过对安全加固之后的镜像文件进行权限控制,设置可访问、可引用的用户,避免安全镜像的滥用导致不必要的损失,进一步降低镜像文件的风险,提高了镜像文件的安全性。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (9)

1.一种镜像文件的管理方法,其特征在于,该方法包括:
接收用户发送的虚拟机申请请求,根据所述虚拟机申请请求在镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件;
对所述第一虚拟机镜像文件执行安全加固操作;所述安全加固操作包括下列的一种或多种:漏洞扫描操作;安全合规性检查操作;安全策略控制操作;加密操作;
对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
调用保存的所述第一虚拟机镜像文件生成虚拟机资源,并返回给所述用户虚拟机资源生成结果。
2.根据权利要求1所述的镜像文件的管理方法,其特征在于,所述镜像文件模板库为所述用户关联的管理员对应的镜像文件模板库,该方法进一步包括:在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建第二虚拟机镜像文件,并设置镜像文件模板库的访问权限;
所述根据所述虚拟机申请请求在镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件包括:
根据所述虚拟机申请请求,在所述用户关联的管理员对应的镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件;其中,所述第一虚拟机镜像文件是所述第二虚拟机镜像文件中与所述虚拟机申请请求相匹配的一个虚拟机镜像文件。
3.根据权利要求1所述的镜像文件的管理方法,其特征在于,在对所述第一虚拟机镜像文件执行安全加固操作之前,该方法进一步包括:
当所述镜像文件模板库中没有查找到与所述虚拟机申请请求相匹配的第一虚拟机镜像文件时,根据所述虚拟机申请请求,创建对应的第一虚拟机镜像文件。
4.根据权利要求1所述的镜像文件的管理方法,其特征在于,所述虚拟机申请请求中包括:用户设置的虚拟机登录帐号信息;
所述加密操作包括:将用户设置的虚拟机登录帐号信息作为加密密钥,利用加密算法将该加密密钥设置在生成的虚拟机资源的登录系统中。
5.根据权利要求1所述的镜像文件的管理方法,其特征在于,该方法进一步包括:
接收用户发送的虚拟机快照,对所述虚拟机快照执行安全加固操作;
对安全加固后的虚拟机快照设置使用权限并保存。
6.根据权利要求2所述的镜像文件的管理方法,其特征在于,所述在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建虚拟机镜像文件包括:
接收管理员发送的包含登录帐号信息的登录请求,对所述登录帐号信息进行验证;
验证通过,则向所述管理员发送一随机密码;
判断管理员输入的随机密码与发送的随机密码是否一致,是则,确认登录成功;
接收登录成功的管理员发送的虚拟机镜像文件创建指令,在管理员对应的镜像文件模板库中创建虚拟机镜像文件。
7.一种镜像文件的管理装置,其特征在于,该装置包括:
镜像文件选择单元,用于接收用户发送的虚拟机申请请求,根据所述虚拟机申请请求在镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件;
安全加固单元,用于对所述第一虚拟机镜像文件执行安全加固操作;所述安全加固操作包括下列的一种或多种:漏洞扫描操作;安全合规性检查操作;安全策略控制操作;加密操作;
权限设置单元,用于对安全加固后的第一虚拟机镜像文件设置使用权限并保存;
虚拟机资源生成单元,用于调用保存的所述第一虚拟机镜像文件生成虚拟机资源,并返回给所述用户虚拟机资源生成结果。
8.如权利要求7所述的镜像文件的管理装置,其特征在于,所述镜像文件模板库为所述用户关联的管理员对应的镜像文件模板库,该装置进一步包括:
模板库创建单元,用于在管理员对应的镜像文件模板库中,根据管理员的创建指令预先创建第二虚拟机镜像文件;
所述权限设置单元,还用于设置镜像文件模板库的访问权限;
所述镜像文件选择单元,具体用于根据所述虚拟机申请请求,在所述用户关联的管理员对应的镜像文件模板库中查找并选择与所述虚拟机申请请求相匹配的第一虚拟机镜像文件;
其中,所述第一虚拟机镜像文件是所述第二虚拟机镜像文件中与所述虚拟机申请请求相匹配的一个虚拟机镜像文件。
9.如权利要求7所述的镜像文件的管理装置,其特征在于,该装置进一步包括:
镜像文件新建单元,当所述镜像文件模板库中没有查找到与所述虚拟机申请请求相匹配的第一虚拟机镜像文件时,根据所述虚拟机申请请求,创建对应的第一虚拟机镜像文件。
CN201510980435.1A 2015-12-23 2015-12-23 一种镜像文件的管理方法和管理装置 Active CN106911744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510980435.1A CN106911744B (zh) 2015-12-23 2015-12-23 一种镜像文件的管理方法和管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510980435.1A CN106911744B (zh) 2015-12-23 2015-12-23 一种镜像文件的管理方法和管理装置

Publications (2)

Publication Number Publication Date
CN106911744A CN106911744A (zh) 2017-06-30
CN106911744B true CN106911744B (zh) 2019-11-08

Family

ID=59200364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510980435.1A Active CN106911744B (zh) 2015-12-23 2015-12-23 一种镜像文件的管理方法和管理装置

Country Status (1)

Country Link
CN (1) CN106911744B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108549821B (zh) * 2018-04-02 2021-08-17 云知声智能科技股份有限公司 数据权限管理方法及系统
CN113076173A (zh) 2018-09-17 2021-07-06 华为技术有限公司 云平台的虚拟机管理方法及装置
CN110737506A (zh) * 2019-09-10 2020-01-31 江苏中云科技有限公司 一种虚拟机镜像版本管理的方法
CN111741068B (zh) * 2020-05-20 2022-03-18 中国电子科技网络信息安全有限公司 一种数据加密密钥传输方法
CN115879070B (zh) * 2023-03-01 2023-05-26 深圳市科力锐科技有限公司 安全加固方法、装置、存储介质及备份服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214118A (zh) * 2010-04-08 2011-10-12 中国移动通信集团公司 一种虚拟机控制方法、系统及装置
CN103533086A (zh) * 2013-10-31 2014-01-22 中国科学院计算机网络信息中心 一种云计算系统中的资源统一调度方法
CN104468844A (zh) * 2014-12-31 2015-03-25 蓝盾信息安全技术股份有限公司 云计算iaas教育实验平台装置
CN105007261A (zh) * 2015-06-02 2015-10-28 华中科技大学 一种虚拟化环境下镜像文件的安全防护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI507891B (zh) * 2012-03-23 2015-11-11 Egis Technology Inc 具雲端儲存空間管理功能之電子裝置、雲端儲存系統、其方法及其電腦程式產品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214118A (zh) * 2010-04-08 2011-10-12 中国移动通信集团公司 一种虚拟机控制方法、系统及装置
CN103533086A (zh) * 2013-10-31 2014-01-22 中国科学院计算机网络信息中心 一种云计算系统中的资源统一调度方法
CN104468844A (zh) * 2014-12-31 2015-03-25 蓝盾信息安全技术股份有限公司 云计算iaas教育实验平台装置
CN105007261A (zh) * 2015-06-02 2015-10-28 华中科技大学 一种虚拟化环境下镜像文件的安全防护方法

Also Published As

Publication number Publication date
CN106911744A (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
US11784823B2 (en) Object signing within a cloud-based architecture
CN109361517B (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
US9698988B2 (en) Management control method, apparatus, and system for virtual machine
US9389898B2 (en) System and method for enforcement of security controls on virtual machines throughout life cycle state changes
EP2755162B1 (en) Identity controlled data center
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
KR20160005113A (ko) 프록시를 사용하여 자원들에의 보안 액세스
CN102404314A (zh) 远程资源单点登录
US10158623B2 (en) Data theft deterrence
CN109150811B (zh) 一种实现可信会话的方法及装置、计算设备
WO2023072817A1 (en) Control of access to computing resources implemented in isolated environments
CN103347073B (zh) 一种云管理行为安全控制方法和系统
KR101107056B1 (ko) 클라우드 컴퓨팅 환경에서 가상 머신의 보안 정보 처리 방법
CN113922975B (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN117389974A (zh) 一种基于超融合系统的文件安全共享方法
CN110611650B (zh) 一种运行态pki/ca认证体系平滑升级方法
KR20180081998A (ko) 모바일 클라우드를 위한 안전 실행 환경 제공 장치 및 방법
CN110851837A (zh) 一种基于可信计算的自助设备、其安全管理系统及方法
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법
US20210334365A1 (en) Systems and methods for remote anomaly data scanner for cyber-physical systems
CN113901507A (zh) 一种多参与方的资源处理方法及隐私计算系统
CN114662080A (zh) 数据保护方法、装置及桌面云系统
Topaloglu et al. Secure mobile agent execution in virtual environment
CN114021094B (zh) 远程服务器登录方法、电子设备及存储介质
CN117579291A (zh) 一种云原生多云管理方法、系统、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080

Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building 6 storey block A Room 601

Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.