CN106980537A - 云计算环境中删除云主机的方法和系统 - Google Patents
云计算环境中删除云主机的方法和系统 Download PDFInfo
- Publication number
- CN106980537A CN106980537A CN201610148257.0A CN201610148257A CN106980537A CN 106980537 A CN106980537 A CN 106980537A CN 201610148257 A CN201610148257 A CN 201610148257A CN 106980537 A CN106980537 A CN 106980537A
- Authority
- CN
- China
- Prior art keywords
- main frame
- deleted
- cloud
- cloud main
- safety deleting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012217 deletion Methods 0.000 claims abstract description 66
- 230000037430 deletion Effects 0.000 claims abstract description 66
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5038—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5022—Mechanisms to release resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0608—Saving storage space on storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/061—Improving I/O performance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45575—Starting, stopping, suspending or resuming virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种云计算环境中删除云主机的方法和系统。上述方法包括以下步骤:接收安全删除云主机的请求;根据所述安全删除云主机的请求生成删除指令;将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。上述云计算环境中删除云主机的方法和系统,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种云计算环境中删除云主机的方法和系统。
背景技术
云计算是一种基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。在传统的云计算环境中,用户只能对云主机实现简单删除的功能,简单删除指的是将云主机的存储空间标记为未占用,而不能真正擦除云主机里的相关数据,云主机依然会占据大量的系统资源,造成资源浪费。此外,云主机的相关数据容易被恢复,当云主机中存在有大量与用户相关的敏感信息时,可能造成信息泄露,无法保障信息安全。
发明内容
基于此,有必要提供一种云计算环境中删除云主机的方法,能够删除云主机,释放相关资源,减少资源浪费并保障信息安全。
此外,还有必要提供一种云计算环境中删除云主机的系统,能够删除云主机,释放相关资源,减少资源浪费并保障信息安全。
一种云计算环境中删除云主机的方法,包括以下步骤:
接收安全删除云主机的请求;
根据所述安全删除云主机的请求生成删除指令;
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
在其中一个实施例中,在所述接收安全删除云主机的请求的步骤之后,还包括:
接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
在其中一个实施例中,所述将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除宿主机上需要被删除的云主机,具体包括:
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
在其中一个实施例中,所述方法还包括:
接收由所述安全删除服务器发送的删除完毕指令;
根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
在其中一个实施例中,所述方法还包括:
根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
一种云计算环境中删除云主机的系统,包括:
接收模块,用于接收安全删除云主机的请求;
生成模块,用于根据所述安全删除云主机的请求生成删除指令;
删除模块,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
在其中一个实施例中,所述系统还包括:
确定模块,用于接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
关闭模块,用于根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
在其中一个实施例中,所述删除模块包括:
发送单元,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
添加单元,用于使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
设置单元,用于通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
执行单元,用于使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
在其中一个实施例中,所述接收模块还用于接收由所述安全删除服务器发送的删除完毕指令;
所述删除模块还用于根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
在其中一个实施例中,所述系统还包括:
资源模块,用于根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
上述云计算环境中删除云主机的方法和系统,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
附图说明
图1为一个实施例中云计算环境中删除云主机的方法的系统架构图;
图2为一个实施例中云计算环境中删除云主机的方法的流程示意图;
图3为一个实施例中确定需要被删除的云主机及对应的擦除方式的流程示意图;
图4为一个实施例中删除对应的宿主机上需要被删除的云主机的流程示意图;
图5为一个实施例中云计算环境中删除云主机的系统的结构示意图;
图6为一个实施例中删除模块的内部结构示意图;
图7为另一个实施例中云计算环境中删除云主机的系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中云计算环境中删除云主机的方法的系统架构图。如图1所示,可通过云计算服务器10在多个宿主机30上建立虚拟机,用于运行云主机,并由云计算服务器10统一进行管理。当用户在云计算服务器10上选择删除云主机时,云计算服务器10接收安全删除云主机的请求,并根据用户的选择操作确定需要被删除的云主机及对应的擦除方式。云计算服务器10关闭对应的宿主机30上需要被删除的云主机,并根据安全删除云主机的请求生成删除指令。云计算服务器10将删除指令发送给安全删除服务器20,安全删除服务器20调用对应的宿主机30上的安全删除守护进程,宿主机30上的安全删除守护进程将需要被删除的云主机的相关数据进行擦除,擦除完毕后,将删除结果返回给安全删除服务器20。安全删除服务器20向云计算服务器10发送删除完毕指令,安全删除服务器20接收到删除完毕指令后,删除宿主机30上需要被删除的云主机对应的虚拟机,并向用户返回成功删除云主机的信息。
如图2所示,一种云计算环境中删除云主机的方法,包括以下步骤:
步骤S210,接收安全删除云主机的请求。
具体的,在云主机服务器的云计算用户界面中可增加安全删除云主机的按钮或选择框等,用户通过点击该按钮或选择框可确认是否删除云主机,用户可同时选择删除云计算环境中的一个或多个云主机。当用户确认删除选中的云主机时,云计算服务器可接收到安全删除云主机的请求。
如图3所示,在一个实施例中,在步骤S210接收安全删除云主机的请求之后,还包括以下步骤:
步骤S302,接收用户的选择操作,根据选择操作确定需要被删除的云主机及对应的擦除方式。
具体的,用户可在云计算用户界面中选择需要被删除的一个或多个云主机,并分别选择各个云主机对应的擦除方式,其中,擦除方式可包括基本擦除1遍、高级擦除3遍、复杂擦除7遍,超复杂擦除35遍等,但不限于此,擦除的次数越多,被擦除的数据就越难被恢复,安全性越高,但其需要消耗的资源也就越多。
步骤S304,根据安全删除云主机的请求关闭对应的宿主机上需要被删除的云主机。
具体的,安全删除云主机的请求中可包含有需要被删除的云主机的编号或标识及所属的宿主机的编号等信息。云计算服务器可根据需要被删除的云主机的编号或标识确定需要被删除的云主机,并通过其所属的宿主机上的Hypervisor关闭用户选中需要被删除的云主机。宿主机指的是当在某一主机上安装有虚拟机用于运行云主机,相对于虚拟机而言,该主机即为宿主机,虚拟机需在主机中才可正常运行,主机即为一个“宿主”。Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享一套基础物理硬件,因此也可以看作是虚拟环境中的“元”操作系统,它可以协调访问服务器上的所有物理设备和虚拟机,也叫虚拟机监视器。当宿主机启动并执行Hypervisor时,它会加载宿主机上所有云主机的操作系统,并同时会分配给每一个云主机适量的内存、CPU(Central Processing Unit,中央处理器)、网络和磁盘等资源。
步骤S220,根据安全删除云主机的请求生成删除指令。
具体的,云计算服务器可根据接收到的安全删除云主机的请求生成相应的删除指令。
步骤S230,将删除指令发送给安全删除服务器,以使安全删除服务器根据删除指令调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除该宿主机上需要被删除的云主机。
具体的,云计算服务器将删除指令发送给安全删除服务器,安全删除服务器接收到删除指令后,可根据删除指令调用对应的宿主机上的安全删除守护进程。宿主机上的安全删除守护进程根据删除指令将需要被删除的云主机相关的文件、数据等进行擦除,即可成功删除云主机,保证云主机的数据不会被恢复。云计算服务器可通过对应的宿主机上的Hypervisor释放被删除的云主机之前占有的资源。
上述云计算环境中删除云主机的方法,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
如图4所示,在一个实施例中,上述云计算环境中删除云主机的方法,还包括以下步骤:
步骤S402,将删除指令发送给安全删除服务器,以使安全删除服务器将删除指令转发给宿主机上的安全删除守护进程。
具体的,云计算服务器根据安全删除云主机的请求生成删除指令,并将指令发送给安全删除服务器。安全删除服务器可将接收到的删除指令转发给需要被删除的云主机所属的宿主机上的安全删除守护进程,对需要被删除的云主机的数据进行擦除。
步骤S404,使安全删除守护进程根据删除指令将需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务。
具体的,需要被删除的云主机所属的宿主机上的安全删除守护进程接收到由安全删除服务器发送的删除指令后,可根据该删除指令将一个或多个需要被删除的云主机对应的文件添加到擦除队列中,并生成相应的擦除任务。
步骤S406,通过安全删除守护进程设置擦除队列中的擦除任务为低优先级。
具体的,安全删除守护进程可将擦除队列中的擦除任务设置为低优先级,可减少删除云主机的操作对其它云主机正常运行的影响。可将宿主机中其它云主机的正常运行的任务设置为高优先级,优先执行其它云主机的任务,再执行擦除队列中的任务,使删除云主机这一过程对宿主机中其它云主机的影响最小化。
步骤S408,使安全删除守护进程根据需要被删除的云主机对应的擦除方式,以低优先级分别执行擦除队列中的擦除任务。
具体的,安全删除守护进程可根据用户选择的需要被删除的云主机对应的擦除方式分别执行擦除队列中的擦除任务,擦除需要被删除的云主机对应的文件,用户选择的擦除次数越多,擦除的强度越大,安全度越高,但其消耗的资源也越多。
步骤S410,接收由安全删除服务器发送的删除完毕指令。
具体的,当安全删除守护进程每执行完擦除队列中的一个擦除任务时,可向安全删除服务器返回删除成功的删除结果,安全删除服务器可将删除结果进行存储,当安全删除服务器接收到的删除结果的数量与用户选择删除的云主机的数量相同时,即表示删除完毕。当删除完毕后,安全删除服务器向云计算服务器发送删除完毕指令。
步骤S412,根据删除完毕指令删除宿主机上需要被删除的云主机对应的虚拟机。
具体的,当云计算服务器接收删除完毕指令后,可删除宿主机上需要被删除的云主机对应的虚拟机,并通过宿主机上的Hypervisor释放之前分配的内存、CPU、网络和磁盘等资源,减少资源浪费。删除云主机成功后,可通过云计算用户界面向用户发送删除成功的信息,或通过发送邮件等形式通知用户。
上述云计算环境中删除云主机的方法,宿主机上的安全删除进程通过将需要被删除的云主机的文件添加到擦除队列中,并以低优先级执行擦除,可减少删除云主机对宿主机中其它云主机正常运行的影响,在成功擦除云主机的数据后,可释放被删除的云主机占用的资源,减少资源浪费。
在另一个实施例中,上述云计算环境中删除云主机的方法,还包括步骤:根据磁盘空间、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O(input/output,输入/输出)资源消耗量。
具体的,可根据需要被删除的云主机所属的宿主机上的磁盘资源、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗,擦除的次数与磁盘I/O资源消耗量成正比,擦除的次数越多,说明需要消耗的磁盘I/O资源越多。云计算在用户选择需要被删除的云主机及对应的擦除方式后,可确定磁盘I/O资源消耗量,当磁盘I/O资源消耗量大于预设阈值时可向用户返回提示信息,说明消耗磁盘I/O资源过多,请重新选择擦除方式。预设阈值可由用户自行设定,也可以由云服务商进行设定,可帮助用户合理使用安全删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
上述云计算环境中删除云主机的方法,云计算服务器可确定磁盘I/O资源消耗量,能帮助用户合理使用删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
如图5所示,一种云计算环境中删除云主机的系统,包括接收模块510、确定模块520、关闭模块530、生成模块540和删除模块550。
接收模块510,用于接收安全删除云主机的请求。
具体的,在云主机服务器的云计算用户界面中可增加安全删除云主机的按钮或选择框等,用户通过点击该按钮或选择框可确认是否删除云主机,用户可同时选择删除云计算环境中的一个或多个云主机。当用户确认删除选中的云主机时,云计算服务器可接收到安全删除云主机的请求。
确定模块520,用于接收用户的选择操作,根据选择操作确定需要被删除的云主机及对应的擦除方式。
具体的,用户可在云计算用户界面中选择需要被删除的一个或多个云主机,并分别选择各个云主机对应的擦除方式,其中,擦除方式可包括基本擦除1遍、高级擦除3遍、复杂擦除7遍,超复杂擦除35遍等,但不限于此,擦除的次数越多,被擦除的数据就越难被恢复,安全性越高,但其需要消耗的资源也就越多。
关闭模块530,用于根据安全删除云主机的请求关闭对应的宿主机上需要被删除的云主机。
具体的,安全删除云主机的请求中可包含有需要被删除的云主机的编号或标识及所属的宿主机的编号等信息。云计算服务器可根据需要被删除的云主机的编号或标识确定需要被删除的云主机,并通过其所属的宿主机上的Hypervisor关闭用户选中需要被删除的云主机。宿主机指的是当在某一主机上安装有虚拟机用于运行云主机,相对于虚拟机而言,该主机即为宿主机,虚拟机需在主机中才可正常运行,主机即为一个“宿主”。Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享一套基础物理硬件,因此也可以看作是虚拟环境中的“元”操作系统,它可以协调访问服务器上的所有物理设备和虚拟机,也叫虚拟机监视器。当宿主机启动并执行Hypervisor时,它会加载宿主机上所有云主机的操作系统,并同时会分配给每一个云主机适量的内存、CPU、网络和磁盘等资源。
生成模块540,用于根据安全删除云主机的请求生成删除指令。
具体的,云计算服务器可根据接收到的安全删除云主机的请求生成相应的删除指令。
删除模块550,用于将删除指令发送给安全删除服务器,以使安全删除服务器根据删除指令调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除宿主机上需要被删除的云主机。
具体的,云计算服务器将删除指令发送给安全删除服务器,安全删除服务器接收到删除指令后,可根据删除指令调用对应的宿主机上的安全删除守护进程。宿主机上的安全删除守护进程根据删除指令将需要被删除的云主机相关的文件、数据等进行擦除,即可成功删除云主机,保证云主机的数据不会被恢复。云计算服务器可通过对应的宿主机上的Hypervisor释放被删除的云主机之前占有的资源。
上述云计算环境中删除云主机的系统,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
如图6所示,在一个实施例中,删除模块550包括发送单元552、添加单元554、设置单元556和执行单元558。
发送单元552,用于将删除指令发送给安全删除服务器,以使安全删除服务器将删除指令转发给宿主机上的安全删除守护进程。
具体的,云计算服务器根据安全删除云主机的请求生成删除指令,并将指令发送给安全删除服务器。安全删除服务器可将接收到的删除指令转发给需要被删除的云主机所属的宿主机上的安全删除守护进程,对需要被删除的云主机的数据进行擦除。
添加单元554,用于使安全删除守护进程根据删除指令将需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务。
具体的,需要被删除的云主机所属的宿主机上的安全删除守护进程接收到由安全删除服务器发送的删除指令后,可根据该删除指令将一个或多个需要被删除的云主机对应的文件添加到擦除队列中,并生成相应的擦除任务。
设置单元556,用于通过安全删除守护进程设置擦除队列中的擦除任务为低优先级。
具体的,安全删除守护进程可将擦除队列中的擦除任务设置为低优先级,可减少删除云主机的操作对其它云主机正常运行的影响。可将宿主机中其它云主机的正常运行的任务设置为高优先级,优先执行其它云主机的任务,再执行擦除队列中的任务,使删除云主机这一过程对宿主机中其它云主机的影响最小化。
执行单元558,用于使安全删除守护进程根据需要被删除的云主机对应的擦除方式,以低优先级分别执行擦除队列中的擦除任务。
具体的,安全删除守护进程可根据用户选择的需要被删除的云主机对应的擦除方式分别执行擦除队列中的擦除任务,擦除需要被删除的云主机对应的文件,用户选择的擦除次数越多,擦除的强度越大,安全度越高,但其消耗的资源也越多。
上述云计算环境中删除云主机的系统,宿主机上的安全删除进程通过将需要被删除的云主机的文件添加到擦除队列中,并以低优先级执行擦除,可减少删除云主机对宿主机中其它云主机正常运行的影响。
在另一个实施例中,上述云计算环境中删除云主机的系统,接收模块510还用于接收由安全删除服务器发送的删除完毕指令。
具体的,当安全删除守护进程每执行完擦除队列中的一个擦除任务时,可向安全删除服务器返回删除成功的删除结果,安全删除服务器可将删除结果进行存储,当安全删除服务器接收到的删除结果的数量与用户选择删除的云主机的数量相同时,即表示删除完毕。当删除完毕后,安全删除服务器向云计算服务器发送删除完毕指令。
删除模块550还用于根据删除完毕指令删除宿主机上需要被删除的云主机对应的虚拟机。
具体的,当云计算服务器接收删除完毕指令后,可删除宿主机上需要被删除的云主机对应的虚拟机,并通过宿主机上的Hypervisor释放之前分配的内存、CPU、网络和磁盘等资源,减少资源浪费。删除云主机成功后,可通过云计算用户界面向用户发送删除成功的信息,或通过发送邮件等形式通知用户。
上述云计算环境中删除云主机的系统,在成功擦除云主机的数据后,可释放被删除的云主机占用的资源,减少资源浪费。
如图7所示,在另一个实施例中,上述云计算环境中删除云主机的系统,除了包括接收模块510、确定模块520、关闭模块530、生成模块540和删除模块550,还包括资源模块560。
资源模块560,用于根据磁盘空间、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
具体的,可根据需要被删除的云主机所属的宿主机上的磁盘资源、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗,擦除的次数与磁盘I/O资源消耗量成正比,擦除的次数越多,说明需要消耗的磁盘I/O资源越多。云计算在用户选择需要被删除的云主机及对应的擦除方式后,可确定磁盘I/O资源消耗量,当磁盘I/O资源消耗量大于预设阈值时可向用户返回提示信息,说明消耗磁盘I/O资源过多,请重新选择擦除方式。预设阈值可由用户自行设定,也可以由云服务商进行设定,可帮助用户合理使用安全删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
上述云计算环境中删除云主机的系统,云计算服务器可确定磁盘I/O资源消耗量,能帮助用户合理使用删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种云计算环境中删除云主机的方法,其特征在于,包括以下步骤:
接收安全删除云主机的请求;
根据所述安全删除云主机的请求生成删除指令;
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
2.根据权利要求1所述的云计算环境中删除云主机的方法,其特征在于,在所述接收安全删除云主机的请求的步骤之后,还包括:
接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
3.根据权利要求2所述的云计算环境中删除云主机的方法,其特征在于,所述将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除宿主机上需要被删除的云主机,具体包括:
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
4.根据所述权利要求3所述的云计算环境中删除云主机的方法,其特征在于,所述方法还包括:
接收由所述安全删除服务器发送的删除完毕指令;
根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
5.根据权利要求2所述的云计算环境中删除云主机的方法,其特征在于,所述方法还包括:
根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
6.一种云计算环境中删除云主机的系统,其特征在于,包括:
接收模块,用于接收安全删除云主机的请求;
生成模块,用于根据所述安全删除云主机的请求生成删除指令;
删除模块,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
7.根据权利要求6所述的云计算环境中删除云主机的系统,其特征在于,所述系统还包括:
确定模块,用于接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
关闭模块,用于根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
8.根据权利要求7所述的云计算环境中删除云主机的系统,其特征在于,所述删除模块包括:
发送单元,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
添加单元,用于使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
设置单元,用于通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
执行单元,用于使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
9.根据权利要求8所述的云计算环境中删除云主机的系统,其特征在于,所述接收模块还用于接收由所述安全删除服务器发送的删除完毕指令;
所述删除模块还用于根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
10.根据权利要求7所述的云计算环境中删除云主机的系统,其特征在于,所述系统还包括:
资源模块,用于根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610148257.0A CN106980537B (zh) | 2016-03-15 | 2016-03-15 | 云计算环境中删除云主机的方法和系统 |
PCT/CN2017/073668 WO2017157125A1 (zh) | 2016-03-15 | 2017-02-15 | 在云计算环境中删除云主机的方法、装置、服务器及存储介质 |
AU2017232694A AU2017232694B2 (en) | 2016-03-15 | 2017-02-15 | Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment |
KR1020187015335A KR102168994B1 (ko) | 2016-03-15 | 2017-02-15 | 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체 |
JP2017561741A JP6464288B2 (ja) | 2016-03-15 | 2017-02-15 | クラウドコンピューティング環境においてクラウドホストを削除するプログラム、装置、サーバ及び記憶媒体 |
US15/578,692 US10579299B2 (en) | 2016-03-15 | 2017-02-15 | Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment |
EP17765667.5A EP3279795B1 (en) | 2016-03-15 | 2017-02-15 | Method and apparatus for deleting cloud host in cloud computing environment, server and storage medium |
SG11201708947RA SG11201708947RA (en) | 2016-03-15 | 2017-02-15 | Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610148257.0A CN106980537B (zh) | 2016-03-15 | 2016-03-15 | 云计算环境中删除云主机的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106980537A true CN106980537A (zh) | 2017-07-25 |
CN106980537B CN106980537B (zh) | 2019-02-01 |
Family
ID=59340907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610148257.0A Active CN106980537B (zh) | 2016-03-15 | 2016-03-15 | 云计算环境中删除云主机的方法和系统 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10579299B2 (zh) |
EP (1) | EP3279795B1 (zh) |
JP (1) | JP6464288B2 (zh) |
KR (1) | KR102168994B1 (zh) |
CN (1) | CN106980537B (zh) |
AU (1) | AU2017232694B2 (zh) |
SG (1) | SG11201708947RA (zh) |
WO (1) | WO2017157125A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110377616A (zh) * | 2019-07-30 | 2019-10-25 | 北京金山云网络技术有限公司 | 一种数据删除方法、装置、电子设备及存储介质 |
US10579299B2 (en) | 2016-03-15 | 2020-03-03 | Ping An Technology (Shenzhen) Co, Ltd. | Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110740078B (zh) * | 2019-09-26 | 2023-08-22 | 平安科技(深圳)有限公司 | 一种服务器的代理监测方法及相关产品 |
GB202103557D0 (en) * | 2021-03-15 | 2021-04-28 | Blancco Tech Group Ip Oy | Secure erasure and replacement of virtual machine pools |
CN117666963A (zh) * | 2023-12-13 | 2024-03-08 | 湖南承希科技有限公司 | 一种cpu云计算平台的数据io加速方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427481A (zh) * | 2012-01-12 | 2012-04-25 | 易云捷讯科技(北京)有限公司 | 用于对云计算服务进行管理的系统及云计算管理方法 |
CN102624555A (zh) * | 2012-03-07 | 2012-08-01 | 郑州市景安计算机网络技术有限公司 | linux下自动化管理多个虚拟主机的方法 |
CN102882908A (zh) * | 2011-07-15 | 2013-01-16 | 易云捷讯科技(北京)有限公司 | 云计算管理系统及云计算管理方法 |
US20130227085A1 (en) * | 2012-02-24 | 2013-08-29 | Pantech Co., Ltd. | Terminal and method for using cloud services |
CN105306551A (zh) * | 2015-09-29 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种虚拟主机的管理系统和方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5715386A (en) | 1992-09-30 | 1998-02-03 | Lucent Technologies Inc. | Apparatus and methods for software rejuvenation |
US20070260702A1 (en) * | 2006-05-03 | 2007-11-08 | University Of Washington | Web browser architecture for virtual machine access |
JP4906674B2 (ja) | 2007-10-25 | 2012-03-28 | 株式会社日立製作所 | 仮想計算機システム及びその制御方法 |
CN101616166B (zh) | 2008-06-25 | 2014-08-06 | 上海聚力传媒技术有限公司 | 在互联网中用于高速下载多媒体内容的方法与装置 |
US8832459B2 (en) * | 2009-08-28 | 2014-09-09 | Red Hat, Inc. | Securely terminating processes in a cloud computing environment |
CN101938416B (zh) * | 2010-09-01 | 2012-08-08 | 华南理工大学 | 一种基于动态重配置虚拟资源的云计算资源调度方法 |
JP5786611B2 (ja) | 2011-09-30 | 2015-09-30 | 富士通株式会社 | ストレージ装置およびストレージシステム |
KR101354110B1 (ko) * | 2012-02-02 | 2014-01-27 | (주)레이풀시스템 | 가상 디스크 드라이브 시스템 및 제공 방법 |
CN104303175B (zh) * | 2012-02-10 | 2018-06-12 | 甲骨文国际公司 | 云计算服务框架 |
US9311501B2 (en) | 2012-03-26 | 2016-04-12 | International Business Machines Corporation | Using different secure erase algorithms to erase chunks from a file associated with different security levels |
US9842153B2 (en) * | 2015-03-03 | 2017-12-12 | SwiftStack, Inc. | Usage and bandwidth utilization collection mechanism for a distributed storage system |
CN106980537B (zh) | 2016-03-15 | 2019-02-01 | 平安科技(深圳)有限公司 | 云计算环境中删除云主机的方法和系统 |
-
2016
- 2016-03-15 CN CN201610148257.0A patent/CN106980537B/zh active Active
-
2017
- 2017-02-15 EP EP17765667.5A patent/EP3279795B1/en active Active
- 2017-02-15 SG SG11201708947RA patent/SG11201708947RA/en unknown
- 2017-02-15 US US15/578,692 patent/US10579299B2/en active Active
- 2017-02-15 JP JP2017561741A patent/JP6464288B2/ja active Active
- 2017-02-15 KR KR1020187015335A patent/KR102168994B1/ko active IP Right Grant
- 2017-02-15 AU AU2017232694A patent/AU2017232694B2/en active Active
- 2017-02-15 WO PCT/CN2017/073668 patent/WO2017157125A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882908A (zh) * | 2011-07-15 | 2013-01-16 | 易云捷讯科技(北京)有限公司 | 云计算管理系统及云计算管理方法 |
CN102427481A (zh) * | 2012-01-12 | 2012-04-25 | 易云捷讯科技(北京)有限公司 | 用于对云计算服务进行管理的系统及云计算管理方法 |
US20130227085A1 (en) * | 2012-02-24 | 2013-08-29 | Pantech Co., Ltd. | Terminal and method for using cloud services |
CN102624555A (zh) * | 2012-03-07 | 2012-08-01 | 郑州市景安计算机网络技术有限公司 | linux下自动化管理多个虚拟主机的方法 |
CN105306551A (zh) * | 2015-09-29 | 2016-02-03 | 浪潮电子信息产业股份有限公司 | 一种虚拟主机的管理系统和方法 |
Non-Patent Citations (1)
Title |
---|
秦学东: "基于Drupal的KVM私有云管理系统解决方案", 《现代图书情报技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10579299B2 (en) | 2016-03-15 | 2020-03-03 | Ping An Technology (Shenzhen) Co, Ltd. | Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment |
CN110377616A (zh) * | 2019-07-30 | 2019-10-25 | 北京金山云网络技术有限公司 | 一种数据删除方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP6464288B2 (ja) | 2019-02-06 |
US20190227730A1 (en) | 2019-07-25 |
AU2017232694A1 (en) | 2017-11-23 |
EP3279795A1 (en) | 2018-02-07 |
EP3279795B1 (en) | 2022-01-19 |
WO2017157125A1 (zh) | 2017-09-21 |
KR102168994B1 (ko) | 2020-10-23 |
AU2017232694B2 (en) | 2019-07-04 |
JP2018517210A (ja) | 2018-06-28 |
EP3279795A4 (en) | 2019-01-16 |
KR20180122593A (ko) | 2018-11-13 |
SG11201708947RA (en) | 2017-11-29 |
US10579299B2 (en) | 2020-03-03 |
CN106980537B (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106980537A (zh) | 云计算环境中删除云主机的方法和系统 | |
US9678681B2 (en) | Secured multi-tenancy data in cloud-based storage environments | |
JP5510556B2 (ja) | 仮想マシンのストレージスペースおよび物理ホストを管理するための方法およびシステム | |
CN108228316A (zh) | 一种密码设备虚拟化的方法及设备 | |
CN110709819B (zh) | 管理多单租户SaaS服务 | |
CN109118160B (zh) | 一种信息共享方法、装置、终端设备和介质 | |
US11463306B2 (en) | Fast provisioning in cloud computing environments | |
US10210021B2 (en) | Managing a set of assets for a user in a shared pool of configurable computing resources | |
CN104364758A (zh) | 用于有限能力操作系统的api重定向 | |
CN103729771A (zh) | 用户信息展示方法和系统 | |
US11245636B2 (en) | Distributing computing resources based on location | |
CN110018883A (zh) | 一种虚拟机删除方法、装置、设备及存储介质 | |
US11475167B2 (en) | Reserving one or more security modules for a secure guest | |
CN107329836A (zh) | 多系统的内存管理方法、管理装置以及移动终端 | |
CN103150159A (zh) | 使用命名对象的标识符生成 | |
CN114710263A (zh) | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 | |
CN108462745B (zh) | 一种新型云平台资源管理与交付方法和装置 | |
CN112231053B (zh) | 一种负载均衡服务分配方法及装置 | |
CN112799851A (zh) | 多方安全计算中的数据处理方法和相关装置 | |
US12001864B2 (en) | Containerized software discovery and identification | |
CN109582464B (zh) | 一种云平台管理多种虚拟化平台的方法和装置 | |
US20240078124A1 (en) | Systems and methods for configuring a virtual compute instance in different cloud computing environments | |
US20220156005A1 (en) | Service management device, service management method, and non-transitory computer-readable recording medium | |
US20230195858A1 (en) | Programmable model-driven license management and enforcement in a multi-tenant system | |
CN116433183A (zh) | 一种工单数据的处理方法、装置、工单处理系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1235496 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |