CN106980537B - 云计算环境中删除云主机的方法和系统 - Google Patents

云计算环境中删除云主机的方法和系统 Download PDF

Info

Publication number
CN106980537B
CN106980537B CN201610148257.0A CN201610148257A CN106980537B CN 106980537 B CN106980537 B CN 106980537B CN 201610148257 A CN201610148257 A CN 201610148257A CN 106980537 B CN106980537 B CN 106980537B
Authority
CN
China
Prior art keywords
host
cloud
deleted
deleting
safety deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610148257.0A
Other languages
English (en)
Other versions
CN106980537A (zh
Inventor
沈勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201610148257.0A priority Critical patent/CN106980537B/zh
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to JP2017561741A priority patent/JP6464288B2/ja
Priority to PCT/CN2017/073668 priority patent/WO2017157125A1/zh
Priority to AU2017232694A priority patent/AU2017232694B2/en
Priority to KR1020187015335A priority patent/KR102168994B1/ko
Priority to US15/578,692 priority patent/US10579299B2/en
Priority to EP17765667.5A priority patent/EP3279795B1/en
Priority to SG11201708947RA priority patent/SG11201708947RA/en
Publication of CN106980537A publication Critical patent/CN106980537A/zh
Application granted granted Critical
Publication of CN106980537B publication Critical patent/CN106980537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/5038Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the execution order of a plurality of tasks, e.g. taking priority or time dependency constraints into consideration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45562Creating, deleting, cloning virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种云计算环境中删除云主机的方法和系统。上述方法包括以下步骤:接收安全删除云主机的请求;根据所述安全删除云主机的请求生成删除指令;将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。上述云计算环境中删除云主机的方法和系统,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。

Description

云计算环境中删除云主机的方法和系统
技术领域
本发明涉及云计算技术领域,特别是涉及一种云计算环境中删除云主机的方法和系统。
背景技术
云计算是一种基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。在传统的云计算环境中,用户只能对云主机实现简单删除的功能,简单删除指的是将云主机的存储空间标记为未占用,而不能真正擦除云主机里的相关数据,云主机依然会占据大量的系统资源,造成资源浪费。此外,云主机的相关数据容易被恢复,当云主机中存在有大量与用户相关的敏感信息时,可能造成信息泄露,无法保障信息安全。
发明内容
基于此,有必要提供一种云计算环境中删除云主机的方法,能够删除云主机,释放相关资源,减少资源浪费并保障信息安全。
此外,还有必要提供一种云计算环境中删除云主机的系统,能够删除云主机,释放相关资源,减少资源浪费并保障信息安全。
一种云计算环境中删除云主机的方法,包括以下步骤:
接收安全删除云主机的请求;
根据所述安全删除云主机的请求生成删除指令;
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
在其中一个实施例中,在所述接收安全删除云主机的请求的步骤之后,还包括:
接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
在其中一个实施例中,所述将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除宿主机上需要被删除的云主机,具体包括:
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
在其中一个实施例中,所述方法还包括:
接收由所述安全删除服务器发送的删除完毕指令;
根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
在其中一个实施例中,所述方法还包括:
根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
一种云计算环境中删除云主机的系统,包括:
接收模块,用于接收安全删除云主机的请求;
生成模块,用于根据所述安全删除云主机的请求生成删除指令;
删除模块,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
在其中一个实施例中,所述系统还包括:
确定模块,用于接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
关闭模块,用于根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机。
在其中一个实施例中,所述删除模块包括:
发送单元,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
添加单元,用于使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
设置单元,用于通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
执行单元,用于使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
在其中一个实施例中,所述接收模块还用于接收由所述安全删除服务器发送的删除完毕指令;
所述删除模块还用于根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
在其中一个实施例中,所述系统还包括:
资源模块,用于根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
上述云计算环境中删除云主机的方法和系统,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
附图说明
图1为一个实施例中云计算环境中删除云主机的方法的系统架构图;
图2为一个实施例中云计算环境中删除云主机的方法的流程示意图;
图3为一个实施例中确定需要被删除的云主机及对应的擦除方式的流程示意图;
图4为一个实施例中删除对应的宿主机上需要被删除的云主机的流程示意图;
图5为一个实施例中云计算环境中删除云主机的系统的结构示意图;
图6为一个实施例中删除模块的内部结构示意图;
图7为另一个实施例中云计算环境中删除云主机的系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为一个实施例中云计算环境中删除云主机的方法的系统架构图。如图1所示,可通过云计算服务器10在多个宿主机30上建立虚拟机,用于运行云主机,并由云计算服务器10统一进行管理。当用户在云计算服务器10上选择删除云主机时,云计算服务器10接收安全删除云主机的请求,并根据用户的选择操作确定需要被删除的云主机及对应的擦除方式。云计算服务器10关闭对应的宿主机30上需要被删除的云主机,并根据安全删除云主机的请求生成删除指令。云计算服务器10将删除指令发送给安全删除服务器20,安全删除服务器20调用对应的宿主机30上的安全删除守护进程,宿主机30上的安全删除守护进程将需要被删除的云主机的相关数据进行擦除,擦除完毕后,将删除结果返回给安全删除服务器20。安全删除服务器20向云计算服务器10发送删除完毕指令,安全删除服务器20接收到删除完毕指令后,删除宿主机30上需要被删除的云主机对应的虚拟机,并向用户返回成功删除云主机的信息。
如图2所示,一种云计算环境中删除云主机的方法,包括以下步骤:
步骤S210,接收安全删除云主机的请求。
具体的,在云主机服务器的云计算用户界面中可增加安全删除云主机的按钮或选择框等,用户通过点击该按钮或选择框可确认是否删除云主机,用户可同时选择删除云计算环境中的一个或多个云主机。当用户确认删除选中的云主机时,云计算服务器可接收到安全删除云主机的请求。
如图3所示,在一个实施例中,在步骤S210接收安全删除云主机的请求之后,还包括以下步骤:
步骤S302,接收用户的选择操作,根据选择操作确定需要被删除的云主机及对应的擦除方式。
具体的,用户可在云计算用户界面中选择需要被删除的一个或多个云主机,并分别选择各个云主机对应的擦除方式,其中,擦除方式可包括基本擦除1遍、高级擦除3遍、复杂擦除7遍,超复杂擦除35遍等,但不限于此,擦除的次数越多,被擦除的数据就越难被恢复,安全性越高,但其需要消耗的资源也就越多。
步骤S304,根据安全删除云主机的请求关闭对应的宿主机上需要被删除的云主机。
具体的,安全删除云主机的请求中可包含有需要被删除的云主机的编号或标识及所属的宿主机的编号等信息。云计算服务器可根据需要被删除的云主机的编号或标识确定需要被删除的云主机,并通过其所属的宿主机上的Hypervisor关闭用户选中需要被删除的云主机。宿主机指的是当在某一主机上安装有虚拟机用于运行云主机,相对于虚拟机而言,该主机即为宿主机,虚拟机需在主机中才可正常运行,主机即为一个“宿主”。Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享一套基础物理硬件,因此也可以看作是虚拟环境中的“元”操作系统,它可以协调访问服务器上的所有物理设备和虚拟机,也叫虚拟机监视器。当宿主机启动并执行Hypervisor时,它会加载宿主机上所有云主机的操作系统,并同时会分配给每一个云主机适量的内存、CPU(Central Processing Unit,中央处理器)、网络和磁盘等资源。
步骤S220,根据安全删除云主机的请求生成删除指令。
具体的,云计算服务器可根据接收到的安全删除云主机的请求生成相应的删除指令。
步骤S230,将删除指令发送给安全删除服务器,以使安全删除服务器根据删除指令调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除该宿主机上需要被删除的云主机。
具体的,云计算服务器将删除指令发送给安全删除服务器,安全删除服务器接收到删除指令后,可根据删除指令调用对应的宿主机上的安全删除守护进程。宿主机上的安全删除守护进程根据删除指令将需要被删除的云主机相关的文件、数据等进行擦除,即可成功删除云主机,保证云主机的数据不会被恢复。云计算服务器可通过对应的宿主机上的Hypervisor释放被删除的云主机之前占有的资源。
上述云计算环境中删除云主机的方法,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
如图4所示,在一个实施例中,上述云计算环境中删除云主机的方法,还包括以下步骤:
步骤S402,将删除指令发送给安全删除服务器,以使安全删除服务器将删除指令转发给宿主机上的安全删除守护进程。
具体的,云计算服务器根据安全删除云主机的请求生成删除指令,并将指令发送给安全删除服务器。安全删除服务器可将接收到的删除指令转发给需要被删除的云主机所属的宿主机上的安全删除守护进程,对需要被删除的云主机的数据进行擦除。
步骤S404,使安全删除守护进程根据删除指令将需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务。
具体的,需要被删除的云主机所属的宿主机上的安全删除守护进程接收到由安全删除服务器发送的删除指令后,可根据该删除指令将一个或多个需要被删除的云主机对应的文件添加到擦除队列中,并生成相应的擦除任务。
步骤S406,通过安全删除守护进程设置擦除队列中的擦除任务为低优先级。
具体的,安全删除守护进程可将擦除队列中的擦除任务设置为低优先级,可减少删除云主机的操作对其它云主机正常运行的影响。可将宿主机中其它云主机的正常运行的任务设置为高优先级,优先执行其它云主机的任务,再执行擦除队列中的任务,使删除云主机这一过程对宿主机中其它云主机的影响最小化。
步骤S408,使安全删除守护进程根据需要被删除的云主机对应的擦除方式,以低优先级分别执行擦除队列中的擦除任务。
具体的,安全删除守护进程可根据用户选择的需要被删除的云主机对应的擦除方式分别执行擦除队列中的擦除任务,擦除需要被删除的云主机对应的文件,用户选择的擦除次数越多,擦除的强度越大,安全度越高,但其消耗的资源也越多。
步骤S410,接收由安全删除服务器发送的删除完毕指令。
具体的,当安全删除守护进程每执行完擦除队列中的一个擦除任务时,可向安全删除服务器返回删除成功的删除结果,安全删除服务器可将删除结果进行存储,当安全删除服务器接收到的删除结果的数量与用户选择删除的云主机的数量相同时,即表示删除完毕。当删除完毕后,安全删除服务器向云计算服务器发送删除完毕指令。
步骤S412,根据删除完毕指令删除宿主机上需要被删除的云主机对应的虚拟机。
具体的,当云计算服务器接收删除完毕指令后,可删除宿主机上需要被删除的云主机对应的虚拟机,并通过宿主机上的Hypervisor释放之前分配的内存、CPU、网络和磁盘等资源,减少资源浪费。删除云主机成功后,可通过云计算用户界面向用户发送删除成功的信息,或通过发送邮件等形式通知用户。
上述云计算环境中删除云主机的方法,宿主机上的安全删除进程通过将需要被删除的云主机的文件添加到擦除队列中,并以低优先级执行擦除,可减少删除云主机对宿主机中其它云主机正常运行的影响,在成功擦除云主机的数据后,可释放被删除的云主机占用的资源,减少资源浪费。
在另一个实施例中,上述云计算环境中删除云主机的方法,还包括步骤:根据磁盘空间、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O(input/output,输入/输出)资源消耗量。
具体的,可根据需要被删除的云主机所属的宿主机上的磁盘资源、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗,擦除的次数与磁盘I/O资源消耗量成正比,擦除的次数越多,说明需要消耗的磁盘I/O资源越多。云计算在用户选择需要被删除的云主机及对应的擦除方式后,可确定磁盘I/O资源消耗量,当磁盘I/O资源消耗量大于预设阈值时可向用户返回提示信息,说明消耗磁盘I/O资源过多,请重新选择擦除方式。预设阈值可由用户自行设定,也可以由云服务商进行设定,可帮助用户合理使用安全删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
上述云计算环境中删除云主机的方法,云计算服务器可确定磁盘I/O资源消耗量,能帮助用户合理使用删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
如图5所示,一种云计算环境中删除云主机的系统,包括接收模块510、确定模块520、关闭模块530、生成模块540和删除模块550。
接收模块510,用于接收安全删除云主机的请求。
具体的,在云主机服务器的云计算用户界面中可增加安全删除云主机的按钮或选择框等,用户通过点击该按钮或选择框可确认是否删除云主机,用户可同时选择删除云计算环境中的一个或多个云主机。当用户确认删除选中的云主机时,云计算服务器可接收到安全删除云主机的请求。
确定模块520,用于接收用户的选择操作,根据选择操作确定需要被删除的云主机及对应的擦除方式。
具体的,用户可在云计算用户界面中选择需要被删除的一个或多个云主机,并分别选择各个云主机对应的擦除方式,其中,擦除方式可包括基本擦除1遍、高级擦除3遍、复杂擦除7遍,超复杂擦除35遍等,但不限于此,擦除的次数越多,被擦除的数据就越难被恢复,安全性越高,但其需要消耗的资源也就越多。
关闭模块530,用于根据安全删除云主机的请求关闭对应的宿主机上需要被删除的云主机。
具体的,安全删除云主机的请求中可包含有需要被删除的云主机的编号或标识及所属的宿主机的编号等信息。云计算服务器可根据需要被删除的云主机的编号或标识确定需要被删除的云主机,并通过其所属的宿主机上的Hypervisor关闭用户选中需要被删除的云主机。宿主机指的是当在某一主机上安装有虚拟机用于运行云主机,相对于虚拟机而言,该主机即为宿主机,虚拟机需在主机中才可正常运行,主机即为一个“宿主”。Hypervisor是一种运行在物理服务器和操作系统之间的中间软件层,可允许多个操作系统和应用共享一套基础物理硬件,因此也可以看作是虚拟环境中的“元”操作系统,它可以协调访问服务器上的所有物理设备和虚拟机,也叫虚拟机监视器。当宿主机启动并执行Hypervisor时,它会加载宿主机上所有云主机的操作系统,并同时会分配给每一个云主机适量的内存、CPU、网络和磁盘等资源。
生成模块540,用于根据安全删除云主机的请求生成删除指令。
具体的,云计算服务器可根据接收到的安全删除云主机的请求生成相应的删除指令。
删除模块550,用于将删除指令发送给安全删除服务器,以使安全删除服务器根据删除指令调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除宿主机上需要被删除的云主机。
具体的,云计算服务器将删除指令发送给安全删除服务器,安全删除服务器接收到删除指令后,可根据删除指令调用对应的宿主机上的安全删除守护进程。宿主机上的安全删除守护进程根据删除指令将需要被删除的云主机相关的文件、数据等进行擦除,即可成功删除云主机,保证云主机的数据不会被恢复。云计算服务器可通过对应的宿主机上的Hypervisor释放被删除的云主机之前占有的资源。
上述云计算环境中删除云主机的系统,云计算服务器接收安全删除云主机的请求,并向安全删除服务器发送删除指令,安全删除服务器根据该删除指令可调用对应的宿主机上的安全删除守护进程,并通过安全删除守护进程删除相应的云主机,巧妙地利用了宿主机及云计算服务器的管理功能实现云主机的删除,释放了资源,减少资源浪费,且云主机的相关数据被删除后无法进行恢复,保障了用户的信息安全。
如图6所示,在一个实施例中,删除模块550包括发送单元552、添加单元554、设置单元556和执行单元558。
发送单元552,用于将删除指令发送给安全删除服务器,以使安全删除服务器将删除指令转发给宿主机上的安全删除守护进程。
具体的,云计算服务器根据安全删除云主机的请求生成删除指令,并将指令发送给安全删除服务器。安全删除服务器可将接收到的删除指令转发给需要被删除的云主机所属的宿主机上的安全删除守护进程,对需要被删除的云主机的数据进行擦除。
添加单元554,用于使安全删除守护进程根据删除指令将需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务。
具体的,需要被删除的云主机所属的宿主机上的安全删除守护进程接收到由安全删除服务器发送的删除指令后,可根据该删除指令将一个或多个需要被删除的云主机对应的文件添加到擦除队列中,并生成相应的擦除任务。
设置单元556,用于通过安全删除守护进程设置擦除队列中的擦除任务为低优先级。
具体的,安全删除守护进程可将擦除队列中的擦除任务设置为低优先级,可减少删除云主机的操作对其它云主机正常运行的影响。可将宿主机中其它云主机的正常运行的任务设置为高优先级,优先执行其它云主机的任务,再执行擦除队列中的任务,使删除云主机这一过程对宿主机中其它云主机的影响最小化。
执行单元558,用于使安全删除守护进程根据需要被删除的云主机对应的擦除方式,以低优先级分别执行擦除队列中的擦除任务。
具体的,安全删除守护进程可根据用户选择的需要被删除的云主机对应的擦除方式分别执行擦除队列中的擦除任务,擦除需要被删除的云主机对应的文件,用户选择的擦除次数越多,擦除的强度越大,安全度越高,但其消耗的资源也越多。
上述云计算环境中删除云主机的系统,宿主机上的安全删除进程通过将需要被删除的云主机的文件添加到擦除队列中,并以低优先级执行擦除,可减少删除云主机对宿主机中其它云主机正常运行的影响。
在另一个实施例中,上述云计算环境中删除云主机的系统,接收模块510还用于接收由安全删除服务器发送的删除完毕指令。
具体的,当安全删除守护进程每执行完擦除队列中的一个擦除任务时,可向安全删除服务器返回删除成功的删除结果,安全删除服务器可将删除结果进行存储,当安全删除服务器接收到的删除结果的数量与用户选择删除的云主机的数量相同时,即表示删除完毕。当删除完毕后,安全删除服务器向云计算服务器发送删除完毕指令。
删除模块550还用于根据删除完毕指令删除宿主机上需要被删除的云主机对应的虚拟机。
具体的,当云计算服务器接收删除完毕指令后,可删除宿主机上需要被删除的云主机对应的虚拟机,并通过宿主机上的Hypervisor释放之前分配的内存、CPU、网络和磁盘等资源,减少资源浪费。删除云主机成功后,可通过云计算用户界面向用户发送删除成功的信息,或通过发送邮件等形式通知用户。
上述云计算环境中删除云主机的系统,在成功擦除云主机的数据后,可释放被删除的云主机占用的资源,减少资源浪费。
如图7所示,在另一个实施例中,上述云计算环境中删除云主机的系统,除了包括接收模块510、确定模块520、关闭模块530、生成模块540和删除模块550,还包括资源模块560。
资源模块560,用于根据磁盘空间、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
具体的,可根据需要被删除的云主机所属的宿主机上的磁盘资源、需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗,擦除的次数与磁盘I/O资源消耗量成正比,擦除的次数越多,说明需要消耗的磁盘I/O资源越多。云计算在用户选择需要被删除的云主机及对应的擦除方式后,可确定磁盘I/O资源消耗量,当磁盘I/O资源消耗量大于预设阈值时可向用户返回提示信息,说明消耗磁盘I/O资源过多,请重新选择擦除方式。预设阈值可由用户自行设定,也可以由云服务商进行设定,可帮助用户合理使用安全删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
上述云计算环境中删除云主机的系统,云计算服务器可确定磁盘I/O资源消耗量,能帮助用户合理使用删除云主机的功能,并合理配置磁盘I/O资源,减少不必要的资源消耗。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种云计算环境中删除云主机的方法,其特征在于,包括以下步骤:
接收安全删除云主机的请求;
接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机;
根据所述安全删除云主机的请求生成删除指令;
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
2.根据权利要求1所述的云计算环境中删除云主机的方法,其特征在于,所述将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除宿主机上需要被删除的云主机,具体包括:
将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
3.根据权利要求2所述的云计算环境中删除云主机的方法,其特征在于,所述方法还包括:
接收由所述安全删除服务器发送的删除完毕指令;
根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
4.根据权利要求1所述的云计算环境中删除云主机的方法,其特征在于,所述方法还包括:
根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
5.一种云计算环境中删除云主机的系统,其特征在于,包括:
接收模块,用于接收安全删除云主机的请求;
确定模块,用于接收用户的选择操作,根据所述选择操作确定需要被删除的云主机及对应的擦除方式;
关闭模块,用于根据所述安全删除云主机的请求关闭对应的宿主机上所述需要被删除的云主机;
生成模块,用于根据所述安全删除云主机的请求生成删除指令;
删除模块,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器根据所述删除指令调用对应的宿主机上的安全删除守护进程,并通过所述安全删除守护进程删除所述宿主机上需要被删除的云主机。
6.根据权利要求5所述的云计算环境中删除云主机的系统,其特征在于,所述删除模块包括:
发送单元,用于将所述删除指令发送给安全删除服务器,以使所述安全删除服务器将所述删除指令转发给所述宿主机上的安全删除守护进程;
添加单元,用于使所述安全删除守护进程根据所述删除指令将所述需要被删除的云主机对应的文件添加到擦除队列中,并生成对应的擦除任务;
设置单元,用于通过所述安全删除守护进程设置所述擦除队列中的擦除任务为低优先级;
执行单元,用于使所述安全删除守护进程根据所述需要被删除的云主机对应的擦除方式,以低优先级分别执行所述擦除队列中的擦除任务。
7.根据权利要求6所述的云计算环境中删除云主机的系统,其特征在于,所述接收模块还用于接收由所述安全删除服务器发送的删除完毕指令;
所述删除模块还用于根据所述删除完毕指令删除所述宿主机上需要被删除的云主机对应的虚拟机。
8.根据权利要求5所述的云计算环境中删除云主机的系统,其特征在于,所述系统还包括:
资源模块,用于根据磁盘空间、所述需要被删除的云主机所占的空间及对应的擦除方式确定磁盘I/O资源消耗量。
CN201610148257.0A 2016-03-15 2016-03-15 云计算环境中删除云主机的方法和系统 Active CN106980537B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201610148257.0A CN106980537B (zh) 2016-03-15 2016-03-15 云计算环境中删除云主机的方法和系统
PCT/CN2017/073668 WO2017157125A1 (zh) 2016-03-15 2017-02-15 在云计算环境中删除云主机的方法、装置、服务器及存储介质
AU2017232694A AU2017232694B2 (en) 2016-03-15 2017-02-15 Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment
KR1020187015335A KR102168994B1 (ko) 2016-03-15 2017-02-15 클라우드 컴퓨팅 환경에서 클라우드 호스트를 삭제하는 방법, 장치, 서버 및 저장 매체
JP2017561741A JP6464288B2 (ja) 2016-03-15 2017-02-15 クラウドコンピューティング環境においてクラウドホストを削除するプログラム、装置、サーバ及び記憶媒体
US15/578,692 US10579299B2 (en) 2016-03-15 2017-02-15 Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment
EP17765667.5A EP3279795B1 (en) 2016-03-15 2017-02-15 Method and apparatus for deleting cloud host in cloud computing environment, server and storage medium
SG11201708947RA SG11201708947RA (en) 2016-03-15 2017-02-15 Method, apparatus, server and storage medium of erasing cloud host in cloud-computing environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610148257.0A CN106980537B (zh) 2016-03-15 2016-03-15 云计算环境中删除云主机的方法和系统

Publications (2)

Publication Number Publication Date
CN106980537A CN106980537A (zh) 2017-07-25
CN106980537B true CN106980537B (zh) 2019-02-01

Family

ID=59340907

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610148257.0A Active CN106980537B (zh) 2016-03-15 2016-03-15 云计算环境中删除云主机的方法和系统

Country Status (8)

Country Link
US (1) US10579299B2 (zh)
EP (1) EP3279795B1 (zh)
JP (1) JP6464288B2 (zh)
KR (1) KR102168994B1 (zh)
CN (1) CN106980537B (zh)
AU (1) AU2017232694B2 (zh)
SG (1) SG11201708947RA (zh)
WO (1) WO2017157125A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106980537B (zh) 2016-03-15 2019-02-01 平安科技(深圳)有限公司 云计算环境中删除云主机的方法和系统
CN110377616A (zh) * 2019-07-30 2019-10-25 北京金山云网络技术有限公司 一种数据删除方法、装置、电子设备及存储介质
CN110740078B (zh) * 2019-09-26 2023-08-22 平安科技(深圳)有限公司 一种服务器的代理监测方法及相关产品
GB202103557D0 (en) * 2021-03-15 2021-04-28 Blancco Tech Group Ip Oy Secure erasure and replacement of virtual machine pools
CN117666963A (zh) * 2023-12-13 2024-03-08 湖南承希科技有限公司 一种cpu云计算平台的数据io加速方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102427481A (zh) * 2012-01-12 2012-04-25 易云捷讯科技(北京)有限公司 用于对云计算服务进行管理的系统及云计算管理方法
CN102624555A (zh) * 2012-03-07 2012-08-01 郑州市景安计算机网络技术有限公司 linux下自动化管理多个虚拟主机的方法
CN102882908A (zh) * 2011-07-15 2013-01-16 易云捷讯科技(北京)有限公司 云计算管理系统及云计算管理方法
CN105306551A (zh) * 2015-09-29 2016-02-03 浪潮电子信息产业股份有限公司 一种虚拟主机的管理系统和方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715386A (en) 1992-09-30 1998-02-03 Lucent Technologies Inc. Apparatus and methods for software rejuvenation
US20070260702A1 (en) * 2006-05-03 2007-11-08 University Of Washington Web browser architecture for virtual machine access
JP4906674B2 (ja) 2007-10-25 2012-03-28 株式会社日立製作所 仮想計算機システム及びその制御方法
CN101616166B (zh) 2008-06-25 2014-08-06 上海聚力传媒技术有限公司 在互联网中用于高速下载多媒体内容的方法与装置
US8832459B2 (en) * 2009-08-28 2014-09-09 Red Hat, Inc. Securely terminating processes in a cloud computing environment
CN101938416B (zh) * 2010-09-01 2012-08-08 华南理工大学 一种基于动态重配置虚拟资源的云计算资源调度方法
JP5786611B2 (ja) 2011-09-30 2015-09-30 富士通株式会社 ストレージ装置およびストレージシステム
KR101354110B1 (ko) * 2012-02-02 2014-01-27 (주)레이풀시스템 가상 디스크 드라이브 시스템 및 제공 방법
CN104303175B (zh) * 2012-02-10 2018-06-12 甲骨文国际公司 云计算服务框架
KR101373461B1 (ko) * 2012-02-24 2014-03-11 주식회사 팬택 클라우드 서비스를 이용하기 위한 단말기 및 방법
US9311501B2 (en) 2012-03-26 2016-04-12 International Business Machines Corporation Using different secure erase algorithms to erase chunks from a file associated with different security levels
US9842153B2 (en) * 2015-03-03 2017-12-12 SwiftStack, Inc. Usage and bandwidth utilization collection mechanism for a distributed storage system
CN106980537B (zh) 2016-03-15 2019-02-01 平安科技(深圳)有限公司 云计算环境中删除云主机的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882908A (zh) * 2011-07-15 2013-01-16 易云捷讯科技(北京)有限公司 云计算管理系统及云计算管理方法
CN102427481A (zh) * 2012-01-12 2012-04-25 易云捷讯科技(北京)有限公司 用于对云计算服务进行管理的系统及云计算管理方法
CN102624555A (zh) * 2012-03-07 2012-08-01 郑州市景安计算机网络技术有限公司 linux下自动化管理多个虚拟主机的方法
CN105306551A (zh) * 2015-09-29 2016-02-03 浪潮电子信息产业股份有限公司 一种虚拟主机的管理系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Drupal的KVM私有云管理系统解决方案;秦学东;《现代图书情报技术》;20151130(第264期);第91-95页

Also Published As

Publication number Publication date
JP6464288B2 (ja) 2019-02-06
US20190227730A1 (en) 2019-07-25
AU2017232694A1 (en) 2017-11-23
EP3279795A1 (en) 2018-02-07
CN106980537A (zh) 2017-07-25
EP3279795B1 (en) 2022-01-19
WO2017157125A1 (zh) 2017-09-21
KR102168994B1 (ko) 2020-10-23
AU2017232694B2 (en) 2019-07-04
JP2018517210A (ja) 2018-06-28
EP3279795A4 (en) 2019-01-16
KR20180122593A (ko) 2018-11-13
SG11201708947RA (en) 2017-11-29
US10579299B2 (en) 2020-03-03

Similar Documents

Publication Publication Date Title
CN106980537B (zh) 云计算环境中删除云主机的方法和系统
JP5510556B2 (ja) 仮想マシンのストレージスペースおよび物理ホストを管理するための方法およびシステム
US10701139B2 (en) Life cycle management method and apparatus
CN108228316A (zh) 一种密码设备虚拟化的方法及设备
US9507540B1 (en) Secure virtual machine memory allocation management via memory usage trust groups
US20080263553A1 (en) Dynamic Service Level Manager for Image Pools
CN107430549A (zh) 基于联合的存储器管理
CN111835679B (zh) 多租户场景下的租户资源管理方法和装置
CN108322325A (zh) 一种虚拟机管理方法及装置
CN110018883A (zh) 一种虚拟机删除方法、装置、设备及存储介质
CN114710263B (zh) 密钥管理方法、密钥管理装置、密钥管理设备及存储介质
CN111240806A (zh) 一种分布式容器镜像构建调度系统及方法
CN109347716A (zh) 消费者vnf的实例化方法及装置
CN106845215A (zh) 基于虚拟化环境下的安全防护方法及装置
CN109639460B (zh) Nfv资源管理的方法和装置
CN111192070B (zh) 存储服务计量方法及系统、计算机系统和可读存储介质
CN103150159A (zh) 使用命名对象的标识符生成
US20220206836A1 (en) Method and Apparatus for Processing Virtual Machine Migration, Method and Apparatus for Generating Virtual Machine Migration Strategy, Device and Storage Medium
CN109347661A (zh) 消费者vnf的实例化方法及装置
CN105677481A (zh) 一种数据处理方法、系统及电子设备
CN110162395A (zh) 一种内存分配的方法及装置
CN114338124A (zh) 云密码计算服务的管理方法、系统、电子设备及存储介质
CN112889247A (zh) Vnf服务实例化方法及装置
CN115827157A (zh) 基于容器编排引擎的容器管理方法、装置及存储介质
CN115185703A (zh) 外呼任务分配方法、装置、存储介质和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1235496

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant