CN109725985A - 虚拟机模板的管理方法及装置 - Google Patents
虚拟机模板的管理方法及装置 Download PDFInfo
- Publication number
- CN109725985A CN109725985A CN201811632907.4A CN201811632907A CN109725985A CN 109725985 A CN109725985 A CN 109725985A CN 201811632907 A CN201811632907 A CN 201811632907A CN 109725985 A CN109725985 A CN 109725985A
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- machine template
- target
- target virtual
- management platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种虚拟机模板的管理方法及装置,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使云管理平台在目标虚拟化服务器为合法设备并且获得对目标虚拟机模板执行第一操作的授权时,对目标虚拟机模板执行第一操作;创建目标区块,并将第一记录存储至所述目标区块,第一记录包括:对目标虚拟机模板执行第一操作的事务、目标虚拟机模板的元数据、目标虚拟机模板的位置、创建目标区块的服务器名称和用户信息;将目标区块发送至其他虚拟化服务器,以使其他虚拟化服务器在目标虚拟化服务器为合法设备并且获得对目标虚拟机模板执行第一操作的授权时,将目标区块添加至区块链中,增强虚拟机模板的安全性。
Description
技术领域
本发明涉及区块链技术领域,具体而言,涉及一种虚拟机模板的管理方法及装置。
背景技术
计算虚拟化成为当前数据中心的标配之一,也是云计算的基础技术之一。虚拟化,是指通过虚拟化技术将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。虚拟化使用软件的方法重新定义划分IT资源,可以实现IT资源的动态分配、灵活调度、跨域共享,提高IT资源利用率,使IT资源能够真正成为社会基础设施,服务于各行各业中灵活多变的应用需求。
虚拟化环境中的安全问题不容忽视。在这个环境中,不仅旧有的安全问题依然存在;由虚拟化技术引入的问题带来了更多的安全威胁。虚拟机模板是虚拟化环境下重要的一个组成,通过虚拟机模板可以快速配置启动新的虚拟机,虚拟机模板自身的安全问题会对整个虚拟化环境产生放大的影响。如组织统一的虚拟机模板含有安全漏洞、被植入木马这样的恶意软件,那么当组织使用该虚拟机模板部署新的虚拟机,这些虚拟机都带有这样的漏洞。黑客只要能击破虚拟机模板的安全防线,那么就能入侵由该虚拟模板创建的所有虚拟机。
因而,虚拟机模板的使用必须得到安全的控制。
发明内容
有鉴于此,本发明实施例的目的在于提供一种虚拟机模板的管理方法及装置,以缓解上述问题。
第一方面,本发明实施例提供了一种虚拟机模板的管理方法,应用于目标虚拟化服务器,所述方法包括:获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台;接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息;基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录;基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为包含所述目标虚拟机模板的创建事件;在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;在所述目标虚拟机模板有效时,接收所述云管理平台发送的所述目标虚拟机模板。
第二方面,本发明实施例提供了一种虚拟机模板的管理方法,应用于目标虚拟化服务器,所述方法包括:获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;创建目标区块,并将第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
第三方面,本发明实施例提供了一种虚拟机模板的管理方法,应用于虚拟化服务器,所述方法包括:接收目标虚拟机服务器发送的包含第一记录的目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行第一操作的事务、所述目标虚拟机模板的元数据和所述目标虚拟机模板的位置;向所述云管理平台发送用于表征所述目标虚拟机服务器是否为合法设备且获得对所述目标虚拟机模板执行所述第一操作的验证请求;在为是时,将所述目标区块储至区块链中。
第四方面,本发明实施例提供了一种虚拟机模板的管理装置,应用于目标虚拟化服务器,所述装置包括:第一发送单元,用于获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台;第一接收单元,用于接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息;查找单元,用于基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录;确定单元,用于基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为包含所述目标虚拟机模板的创建事件;验证单元,用于在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;第二接收单元,用于在所述目标虚拟文件有效时,接收所述云管理平台发送的所述目标虚拟机模板。
第五方面,本发明实施例提供了一种虚拟机模板的管理装置,应用于目标虚拟化服务器,所述装置包括:第二发送单元,用于获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;创建单元,用于创建目标区块,并将所述目标虚拟机模板的第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;第三发送单元,用于将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
第六方面,本发明实施例提供了一种虚拟机模板的管理装置,应用于虚拟化服务器,所述装置包括:第三接收单元,用于接收目标虚拟机服务器发送的包含第一记录的目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行第一操作的事务、所述目标虚拟机模板的元数据和所述目标虚拟机模板的位置;第四发送单元,用于向所述云管理平台发送用于表征所述目标虚拟机服务器是否为合法设备且获得对所述目标虚拟机模板执行所述第一操作的验证请求;存储单元,用于在为是时,将所述目标区块存储至区块链中。
与现有技术相比,本发明各实施例提出的虚拟机模板的管理方法及装置的有益效果是:一方面,基于所述目标虚拟机模板的所有记录,确定最新区块记录是否为所述目标虚拟机模板的创建事件;在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;在所述目标虚拟文件有效时,接收所述云管理平台发送的所述目标虚拟机模板。另一方面,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;创建目标区块,并将第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。通过区块链来存储虚拟机模板的所有记录,能够有效地解决现有虚拟机环境下虚拟机模板创建、修改、删除中易被未授权操作和使用虚拟机模板时无法找到有效模板的安全问题。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明第一实施例提供的一种虚拟机模板的管理方法流程图;
图2为本发明第一实施例提供的一种虚拟机模板的管理方法拓扑图;
图3为本发明第一实施例提供的一种虚拟机模板管理方法的系统架构图;
图4是本发明第二实施例提供的一种虚拟机模板的管理方法流程图;
图5是本发明第二实施例提供的一种虚拟机模板的管理方法中的创建方法流程图;
图6是本发明第二实施例提供的一种虚拟机模板的管理立方中的删除方法流程图;
图7是本发明第二实施例提供的一种虚拟机模板的管理方法中的修改方法流程图;
图8是本发明第三实施例提供的一种虚拟机模板的管理装置的单元示意图;
图9是本发明第四实施例提供的一种虚拟机模板的管理装置的单元示意图;
图10是本发明第五实施例提供的一种虚拟机模板的管理装置的单元示意图。
图标:210-第一发送单元;220-第一接收单元;230-查找单元;240-确定单元;250-验证单元;260-第二接收单元;310-第二发送单元;320-创建单元;330-第三发送单元;410-第三接收单元;420-第四发送单元;430-存储单元。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
第一实施例
请参照图1,图1是本发明实施例提供的一种虚拟机模板的管理方法流程图。下面将对图1所示的流程进行详细阐述,所述方法应用于目标虚拟化服务器,所述方法包括:
S100:获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台。
请参照图2,图2为本发明实施例提供的一种虚拟机模板的管理方法拓扑图,其中,虚拟化环境中主要有云管理平台服务器、虚拟化服务器和存储服务器,云管理平台服务器分别与虚拟化服务器和存储服务器通信连接,其中,虚拟化服务器可以有多个,虚拟化服务器是区块链的成员,云管理平台服务器可以部署在物理机上或虚拟机上,存储服务器用于保存整个虚拟化环境中的所有虚拟机模板。
请参照图3,图3为本发明实施例提供的一种虚拟机模板管理方法的系统架构图,下面对图3进行阐述。所述系统部署在云管理平台、服务器的虚拟化平台和存储服务器上。
云管理平台上包括:服务器可信验证模块、用户身份验证模块、模板操作许可授权模块、合法操作判断模块、存储管理模块和合规设备数据库、用户信息数据库、操作许可数据库、模板信息数据库和操作日志数据库;
其中,存储管理模块包括:添加模块、使用模块、修改模块和删除模块。服务器可信验证模块,用于对物理连接进数据中心的设备(如:服务器、网络设备)进行可信验证,确保其为安全的、合规的设备;用户身份验证模块,用于对进行虚拟机模板操作的用户进行验证,确保其为身份合法的用户,并且当前执行的操作在其权限范围之内;合法操作判断模块,用于根据输入的用户信息、用户所在的服务器信息、虚拟机模板信息和云管理平台上的合规设备数据库、用户信息数据库、操作许可数据库综合判断对目标虚拟机模板的操作是否为合法操作;模板操作许可授权模块,用于在合法操作判断模块确认操作合法之后,授权服务器合法操作的权限,并将批准信息记录至操作许可数据库和操作日志数据库;存储管理模块,用于在确认对目标虚拟机模板的操作为合法操作之后,对存储服务器执行目标虚拟机模板的添加、使用、修改、删除的操作,并记录操作日志至数据库。
服务器的虚拟化平台上包括:事务验证模块、操作申请模块、安全传输模块、区块链运维模块;其中的区块链运维模块包含区块创建子模块、共识确认子模块、区块查找子模块和区块链记录数据库。
其中,事务验证模块,用于向云管理平台服务器验证区块上记录的服务器A是否为合规设备并且得到对目标虚拟机模板执行操作如添加/修改/删除事务的授权。操作申请模块,用于向云管理平台服务器申请对虚拟机模板执行操作如添加/使用/修改/删除事务。安全传输模块,用于保障管理网络、区块链网络和存储网络的通信安全。区块链运维模块是区块链运行和维护的保障,其中,区块创建模块用于新区块的创建;共识确认模块用于确保区块链共识计算的达成;区块查找模块,用于在区块链记录中查找所有包含目标虚拟机模板的虚拟机模板元数据和虚拟机模板位置信息的区块。
用户在需要对使用目标虚拟机模板a时,用户通过目标虚拟化服务器发送一需要使用目标虚拟机模板a的使用请求至云管理平台服务器,云管理平台服务器基于用户的使用请求,查询存储有所有模板信息的模板信息数据库,获取并发送目标虚拟机模板a的元数据和目标虚拟机模板a的位置信息。元数据(Metadata),又称中介数据、中继数据,为描述数据的数据(data about data),主要是描述数据属性(property)的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能。
S200:接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息。
目标虚拟化服务器器接收所述云管理平台服务器发送的目标虚拟机模板a的元数据和目标虚拟机模板a的位置信息。
S300:基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录。
在本实施例中,区块的结构包括4个部分:哈希数值、存储内容、随机数和时间戳,其中,存储内容包括:虚拟机模板的创建/修改/删除事件、虚拟机模板的元数据、虚拟机模板的位置信息和编辑者信息。其中,编辑者信息包括:创建当前区块的服务器名称和用户信息。时间戳为对虚拟机模板执行(创建/删除/修改)的时间。因此,所述目标虚拟化服务器能够基于目标虚拟机模板a的元数据和目标虚拟机模板a的元数据,调用服务器虚拟化平台中的区块链运维模块中的区块查找模块来从区块链的所有区块中查找出目标虚拟机模板a的所有记录,其中,目标虚拟机模板a的所有区块记录包括:虚拟机模板a的创建事件/修改事件/删除事件、虚拟机模板a的元数据、虚拟机模板a的位置信息、编辑者信息和时间戳。
S400:基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为包含所述目标虚拟机模板的创建事件。
在实际实施过程中,由于每条区块记录都对应有时间信息,根据时间先后顺序依次对所述目标虚拟机模板a的所有记录进行处理,首先对所有区块记录中时间最接近现在时刻的记录进行处理,确定最新区块记录是否为目标虚拟机模板a的创建事件。
S500:在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求。
在最新区块记录是目标虚拟机模板a的创建事件时,可以理解的是,目标虚拟机模板a的所有记录中不会包含对目标虚拟机模板的删除事务或修改事务,此时,为了验证存储在存储服务器中的目标虚拟机模板a是否有效,以保证用户获取的目标虚拟机模板a为安全的有效的,因此,目标虚拟化服务器根据区块存储内容中的目标虚拟机模板a的创建事件、编辑者信息和时间戳向云管理平台服务器发送用于表征所述目标虚拟机模板a是否有效的验证请求,云管理平台服务器调用云管理平台中的合法操作模块判断模块来根据输入的用户信息、用户所在的服务器信息、虚拟机模板信息和云管理平台上的合法设备数据库、用户信息数据库、操作许可数据库综合判断所述目标虚拟机模板a是否有效,即目标虚拟机模板a是否是被合法的创建,在目标虚拟机模板a是被合法的创建时,目标虚拟机模板a有效,在目标虚拟机模板a是被不合法的创建时,目标虚拟机模板a失效。
S600:在所述目标虚拟机模板有效时,接收所述云管理平台发送的所述目标虚拟机模板。
所述云管理平台服务器向所述目标虚拟化服务器发送用于表征目标虚拟机模板a是否有效的判断结果,在所述目标虚拟机模板有效时,云管理平台服务器调用云管理平台中的存储管理模块中的使用模块来复制存储在存储服务器中的目标虚拟机模板a,并将目标虚拟机模板a发送给目标虚拟化服务器,目标虚拟化服务器接收目标虚拟机模板a。
作为一种实施方式,在所述目标虚拟机模板失效时,目标虚拟化服务器向所述云管理平台服务器发送用于表征删除目标虚拟机模板a的删除请求,以使所述云管理平台服务器调用云管理平台中的存储管理模块中的删除模块将存储在存储服务器中的目标虚拟机模板a删除,并对目标虚拟机模板a删除事务进行日志记录。
作为一种实施方式,在S400之后,还包括:
目标虚拟化服务器在确定所述最新区块记录不是创建事件时,确定所述最新区块记录是否为所述目标虚拟机模板的删除事件。
在确定是删除事件时,目标虚拟化服务器向所述云管理平台服务器发送用于表征所述目标虚拟模板的删除请求。
例如,在2018年10月6日创建目标虚拟机模板a,在2018年11月2日删除目标虚拟机模板a,其中,目标虚拟机模板a的记录只有两条,因此,目标虚拟机模板a的最新区块记录为删除事件,在确定为删除事件时,目标虚拟机模板a失效,目标虚拟化服务器向所述云管理平台发送用于表征所述目标虚拟模板的删除请求,以使所述云管理平台通过存储管理模块中的删除模块将存储在存储服务器中的目标虚拟机模板a删除,并对目标虚拟机模板a删除事务进行日志记录。
在确定不是删除事件时,目标虚拟化服务器根据区块存储内容中的目标虚拟机模板a的修改事件、编辑者信息和时间戳向所述云管理平台服务器发送用于表征所述目标虚拟机模板是否有效的验证请求。
例如,在2018年10月6日创建目标虚拟机模板a,在2018年11月2日删除目标虚拟机模板a,在2018年11月5日修改目标虚拟机模板,其中,目标虚拟机模板a的记录只有三条,因此,目标虚拟机模板a的最新区块记录为修改事件,在确定为不是删除事件时,为了验证存储在存储服务器中的目标虚拟机模板a是否有效,以保证用户获取的目标虚拟机模板a为安全的有效的,因此,目标虚拟化服务器向云管理平台服务器发送用于表征所述目标虚拟机模板是否有效的验证请求,云管理平台服务器调用云管理平台中的合法操作判断模块来根据输入的用户信息、用户所在的服务器信息、虚拟机模板信息和云管理平台上的合法设备数据库、用户信息数据库、操作许可数据库综合判断所述目标虚拟机模板a是否有效,即目标虚拟机模板a是否是被合法的修改,在目标虚拟机模板a是被合法的修改时,目标虚拟机模板a有效,在目标虚拟机模板a是被不合法的修改时,目标虚拟机模板a失效。
在所述目标虚拟机模板有效时,目标虚拟化服务器基于所述目标虚拟机模板的所有区块记录,确定是否有未处理的区块记录。
在确定没有未处理的区块记录时,目标虚拟化服务器向所述云管理平台服务器发送用于表征所述目标虚拟模板的删除请求。
在所述目标虚拟机模板a有效时,基于所述目标虚拟机模板的所有区块记录,确定是否有未处理的记录,在确定有未处理的区块记录时,对未处理的区块记录按照时间顺序进行处理,可以理解的是,对在2018年11月2日删除目标虚拟机模板a这条记录进行判断,确定该记录是否是目标虚拟机模板的创建事件,即执行S400。
在确定没有未处理的区块记录时,说明目标虚拟机模板a失效,无法使用,目标虚拟化服务器向所述云管理平台服务器发送用于表征所述目标虚拟模板的删除请求,以使所述云管理平台服务器调用云管理平台中的存储管理模块中的删除模块来将存储在存储服务器中的目标虚拟机模板a删除,云管理平台服务器对目标虚拟机模板a删除事务进行日志记录,并保存至日志数据库。
第二实施例
请参照图4,图4是本发明实施例提供的一种虚拟机模板的管理方法流程图,下面将对图2所示的流程进行详细阐述,所述方法应用于目标虚拟化服务器,所述方法包括:
S700:获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作。
首先用户在目标虚拟化服务器上申请对目标虚拟机模板a执行第一操作,然后,用户通过目标虚拟化服务器向云管理平台服务器发送对目标虚拟机模板a进行第一操作的请求。
其中,请参照图5,在所述第一操作为创建目标虚拟机模板a时,首先用户在目标虚拟化服务器上申请对目标虚拟机模板a执行创建操作,然后,用户通过目标虚拟化服务器向云管理平台服务器发送对目标虚拟机模板a进行创建的请求,且在所述云管理平台服务器通过云管理平台中的模板操作许可授权模块向目标虚拟化服务器发送用于表征授权目标虚拟化服务器对目标虚拟机模板a所述第一操作时,目标虚拟化服务器在本地创建目标虚拟机模板a,以使云管理平台服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行创建的授权时,云管理平台服务器通过云管理平台中的存储管理模块中的添加模块将存储在目标虚拟化服务器本地的目标虚拟机模板a通过安全的方式存储至存储服务器,可以理解的是,目标虚拟化服务器将目标虚拟机模板a发送至所述云管理平台服务器,所述云管理平台服务器调用云管理平台上的添加模块将目标虚拟机模板a存储至存储服务器。
作为一种实施方式,在目标虚拟化服务器没有获取对目标虚拟机模板a进行创建的授权时,目标虚拟化服务器不执行目标虚拟机模板a的创建任务,可以理解的是,目标虚拟机模板a的创建任务结束。
请参照图6,在所述第一操作为删除目标虚拟机模板a时,首先用户在目标虚拟化服务器上申请对目标虚拟机模板a执行删除操作,然后,用户通过目标虚拟化服务器向云管理平台服务器发送对目标虚拟机模板a进行删除的请求,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行删除的授权时,所述云管理平台服务器将存储在存储服务器中的目标虚拟机模板a进行删除。
请参照图7,在所述第一操作为修改目标虚拟机模板a时,首先用户在目标虚拟化服务器上申请对目标虚拟机模板a执行修改操作,然后,用户通过目标虚拟化服务器向云管理平台服务器发送对目标虚拟机模板a进行修改的请求,以使云管理平台判断所述目标虚拟机模板是否有效,在所述目标虚拟机模板有效时,以使所述云管理平台服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行修改的授权时,所述云管理平台服务器将存储在存储服务器中的目标虚拟机模板a进行修改,并记录修改日志。在本实施例中,首先,目标虚拟化服务器在本地重新创建目标虚拟机模板a,然后,云管理平台服务器将存储在存储服务器中的目标虚拟机模板a进行删除,最后,云管理平台将目标虚拟化服务器在本地重新创建的目标虚拟机模板a存储在存储服务器中。
作为一种实施方式,在目标虚拟机模板a无效时,云管理平台服务器向模板虚拟化服务器发送一用于表征目标虚拟机模板a失效的结果,目标虚拟化服务器在目标虚拟机模板a失效时,向云管理平台服务器发送一用于表征删除目标虚拟机模板a的请求,云管理平台服务器调用云管理平台中的存储管理模块中的删除模块将存储在存储服务器中的目标虚拟机模板a删除,所述云管理平台服务器进行日志记录并保存在操作日志数据库。
S800:创建目标区块,并将第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息。
请参照图5,在所述第一操作为目标虚拟机模板a的创建时,目标虚拟化服务器创建目标区块,并将第一记录存储至所述目标区块的存储内容结构中,其中,所述第一记录包括:对所述目标虚拟机模板a进行创建的事务、所述目标虚拟机模板a的元数据、所述目标虚拟机模板a的位置、创建所述目标区块的服务器名称和用户信息。同时,目标区块中还包括哈希数值、随机数以及创建目标虚拟机模板a的时间。
请参照图6,在所述第一操作为目标虚拟机模板a的删除时,目标虚拟化服务器创建目标区块,并将第一记录存储至所述目标区块的存储内容结构中,其中,所述第一记录包括:对所述目标虚拟机模板a进行删除的事务、所述目标虚拟机模板a的元数据、所述目标虚拟机模板a的位置、创建所述目标区块的服务器名称和用户信息。同时,目标区块中还包括哈希数值、随机数以及删除目标虚拟机模板a的时间。
请参照图7,在所述第一操作为目标虚拟机模板a的修改时,目标虚拟化服务器创建目标区块,并将第一记录存储至所述目标区块的存储内容结构中,其中,所述第一记录包括:对所述目标虚拟机模板a进行修改的事务、所述目标虚拟机模板a的元数据、所述目标虚拟机模板a的位置、创建所述目标区块的服务器名称和用户信息。同时,目标区块中还包括哈希数值、随机数以及修改目标虚拟机模板a的时间。
S900:将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
请参照图5,在所述第一操作为目标虚拟机模板的创建时,为了更好的存储目标虚拟机模板的记录,目标虚拟化服务器将包含所述第一记录的目标区块发送至其他区块链成员(虚拟化服务器),所述其他虚拟化服务器收到所述目标区块后,所述其他虚拟化服务器向云管理平台服务器发送用于表征目标虚拟化服务器是否为合法设备并且是否获得对所述虚拟机模板进行创建的授权的验证请求,在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器中的每个虚拟化服务器将所述目标区块存储至区块链中,可以理解的是,每个区块链成员(虚拟化服务器)都存储有所述第一记录,否则,所述其他虚拟化服务器将所述目标虚拟化服务器的执行第一操作的非法行为发送给所述云管理平台服务器,云管理平台服务器进行日志记录并保存在操作日志数据库。
作为一种实施方式,在所述目标虚拟化服务器为非法设备或没有获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器将所述目标虚拟化服务器的执行创建的非法行为发送给云管理平台服务器,所述云管理平台服务器进行日志记录并保存在操作日志数据库,目标虚拟化服务器删除存储在本地的目标虚拟机模板。
请参照图6,在所述第一操作为目标虚拟机模板的删除时,为了保护存储目标虚拟机模板的安全,目标虚拟化服务器将包含所述第一记录的目标区块发送至其他区块链成员(虚拟化服务器),所述其他虚拟化服务器收到所述目标区块后,所述其他虚拟化服务器向云管理平台服务器发送用于表征目标虚拟化服务器是否为合法设备并且是否获得对所述虚拟机模板进行创建的授权的验证请求,在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器中的每个虚拟化服务器将所述目标区块存储至区块链中,可以理解的是,每个区块链成员(虚拟化服务器)都存储有所述第一记录,否则,所述其他虚拟化服务器将所述目标虚拟化服务器的执行第一操作的非法行为发送给所述云管理平台服务器,云管理平台服务器进行日志记录并保存在操作日志数据库。
作为一种实施方式,在所述目标虚拟化服务器为非法设备或没有获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器将所述目标虚拟化服务器的执行创建的非法行为发送给所述云管理平台服务器,所述云管理平台服务器进行日志记录并保存在操作日志数据库,云管理平台服务器拒绝删除目标虚拟机模板。
请参照图7,在所述第一操作为目标虚拟机模板的修改时,为了更好的保护存储目标虚拟机模板的安全,目标虚拟化服务器将包含所述第一记录的目标区块发送至其他区块链成员(虚拟化服务器),所述其他虚拟化服务器收到所述目标区块后,所述其他虚拟化服务器向云管理平台服务器发送用于表征目标虚拟化服务器是否为合法设备并且是否获得对所述虚拟机模板进行创建的授权的验证请求,在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器中的每个虚拟化服务器将所述目标区块存储至区块链中,可以理解的是,每个区块链成员(虚拟化服务器)都存储有所述第一记录,否则,所述其他虚拟化服务器将所述目标虚拟化服务器的执行第一操作的非法行为发送给所述云管理平台服务器,云管理平台服务器进行日志记录并保存在操作日志数据库。
作为一种实施方式,在所述目标虚拟化服务器为非法设备或没有获得对所述目标虚拟机模板执行所述第一操作的授权时,所述其他虚拟化服务器将所述目标虚拟化服务器的执行创建的非法行为发送给所述云管理平台服务器,所述云管理平台服务器进行日志记录并保存在操作日志数据库,云管理平台服务器拒绝修改目标虚拟机模板。
因此,基于区块链的思想,能够实现安全可靠的对虚拟机模板创建、使用、修改、删除的目的。
第三实施例
请参照图8,图8是本发明实施例提供的一种虚拟机模板的管理装置单元示意图,所述装置应用于目标虚拟化服务器,所述装置包括:
第一发送单元210,用于获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台。
第一接收单元220,用于接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息。
查找单元230,用于基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录。
确定单元240,用于基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为所述目标虚拟机模板的创建事件。
验证单元250,用于在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求。
第二接收单元260,用于在所述目标虚拟机模板有效时,接收所述云管理平台发送的所述目标虚拟机模板。
第四实施例
请参照图9,图9是本发明实施例提供的一种虚拟机模板的管理装置单元示意图,所述装置应用于目标虚拟化服务器,所述装置包括:
第二发送单元310,用于获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作。
创建单元320,用于创建目标区块,并将所述目标虚拟机模板的第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息。
第三发送单元330,用于将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
第五实施例
请参照图10,图10是本发明实施例提供的一种虚拟机模板的管理装置单元示意图,所述装置应用于虚拟化服务器,所述装置包括:
第三接收单元410,用于接收目标虚拟机服务器发送的包含第一记录的目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行第一操作的事务、所述目标虚拟机模板的元数据和所述目标虚拟机模板的位置。
第四发送单元420,用于向所述云管理平台发送用于表征所述目标虚拟机服务器是否为合法设备且获得对所述目标虚拟机模板执行所述第一操作的验证请求。
存储单元430,用于在为是时,将所述目标区块存储至区块链中。
本实施例对虚拟机模板的管理装置的各功能模块实现各自功能的过程,请参见上述图1至图7所示实施例中描述的内容,此处不再赘述。
此外,本发明实施例还提供了一种计算机可读存储介质,在该计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行本发明实施方式所提供的虚拟机模板的管理方法。
综上所述,本发明各实施例提出的虚拟机模板的管理方法及装置,一方面,基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为所述目标虚拟机模板的创建事件;在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;在所述目标虚拟文件有效时,接收所述云管理平台发送的所述目标虚拟机模板。另一方面,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;创建目标区块,并将第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。通过区块链来存储虚拟机模板的所有记录,能够有效地解决现有虚拟机环境下虚拟机模板创建、修改、删除中易被未授权操作和使用虚拟机模板时无法找到有效模板的安全问题。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种虚拟机模板的管理方法,其特征在于,应用于目标虚拟化服务器,所述方法包括:
获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台;
接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息;
基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录;
基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为包含所述目标虚拟机模板的创建事件;
在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;
在所述目标虚拟机模板有效时,接收所述云管理平台发送的所述目标虚拟机模板。
2.根据权利要求1所述的方法,其特征在于,在基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为所述目标虚拟机模板的创建事件之后,所述方法还包括:
在确定所述最新区块记录不是创建事件时,确定所述最新区块记录是否为所述目标虚拟机模板的删除事件;
在确定是删除事件时,向所述云管理平台发送用于表征所述目标虚拟模板的删除请求;
在确定不是删除事件时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;
在所述目标虚拟机模板有效时,基于所述目标虚拟机模板的所有区块记录,确定是否有未处理的记录;
在确定没有未处理的区块记录时,向所述云管理平台发送用于表征所述目标虚拟模板的删除请求。
3.一种虚拟机模板的管理方法,其特征在于,应用于目标虚拟化服务器,所述方法包括:
获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;
创建目标区块,并将第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;
将所述目标区块发送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
4.根据权利要求3所述的方法,其特征在于,在所述第一操作为创建虚拟机模板时,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作,包括:
获取并发送用于表征用户需要对目标虚拟机模板进行创建的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行创建的授权时,将存储在所述目标虚拟化服务器中的所述目标虚拟机模板存储至存储服务器。
5.根据权利要求3所述的方法,其特征在于,在所述第一操作为删除虚拟机模板时,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作,包括:
获取并发送用于表征用户需要对目标虚拟机模板进行删除的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行删除的授权时,将存储至存储服务器中的所述目标虚拟机模板删除。
6.根据权利要求3所述的方法,其特征在于,在所述第一操作为修改虚拟机模板时,获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作,包括:
获取并发送用于表征用户需要对目标虚拟机模板进行修改的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板进行修改的授权时,将存储至存储服务器中的所述目标虚拟机模板进行修改。
7.一种虚拟机模板的管理方法,其特征在于,应用于虚拟化服务器,所述方法包括:
接收目标虚拟机服务器发送的包含第一记录的目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行第一操作的事务、所述目标虚拟机模板的元数据和所述目标虚拟机模板的位置;
向所述云管理平台发送用于表征所述目标虚拟机服务器是否为合法设备且获得对所述目标虚拟机模板执行所述第一操作的验证请求;
在为是时,将所述目标区块存储至区块链中。
8.一种虚拟机模板的管理装置,其特征在于,应用于目标虚拟化服务器,所述装置包括:
第一发送单元,用于获取并发送用于表征用户需要使用目标虚拟机模板的使用请求至云管理平台;
第一接收单元,用于接收所述云管理平台发送的所述目标虚拟机模板的元数据和位置信息;
查找单元,用于基于所述目标虚拟机模板的元数据和位置信息,从区块链上的所有区块中查找出所述目标虚拟机模板的所有区块记录;
确定单元,用于基于所述目标虚拟机模板的所有区块记录,确定最新区块记录是否为包含所述目标虚拟机模板的创建事件;
验证单元,用于在为是时,向所述云管理平台发送用于表征所述目标虚拟机模板是否有效的验证请求;
第二接收单元,用于在所述目标虚拟机模板有效时,接收所述云管理平台发送的所述目标虚拟机模板。
9.一种虚拟机模板的管理装置,其特征在于,应用于目标虚拟化服务器,所述装置包括:
第二发送单元,用于获取并发送用于表征用户需要对目标虚拟机模板执行第一操作的请求至云管理平台,以使所述云管理平台在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,对所述目标虚拟机模板执行所述第一操作;
创建单元,用于创建目标区块,并将所述目标虚拟机模板的第一记录存储至所述目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行所述第一操作的事务、所述目标虚拟机模板的元数据、所述目标虚拟机模板的位置、创建所述目标区块的服务器名称和用户信息;
第三发送单元,用于将所述目标区块送至其他虚拟化服务器,以使所述其他虚拟化服务器在所述目标虚拟化服务器为合法设备并且获得对所述目标虚拟机模板执行所述第一操作的授权时,将所述目标区块存储至区块链中。
10.一种虚拟机模板的管理装置,其特征在于,应用于虚拟化服务器,所述装置包括:
第三接收单元,用于接收目标虚拟机服务器发送的包含第一记录的目标区块,其中,所述第一记录包括:对所述目标虚拟机模板执行第一操作的事务、所述目标虚拟机模板的元数据和所述目标虚拟机模板的位置;
第四发送单元,用于向所述云管理平台发送用于表征所述目标虚拟机服务器是否为合法设备且获得对所述目标虚拟机模板执行所述第一操作的验证请求;
存储单元,用于在为是时,将所述目标区块存储至区块链中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811632907.4A CN109725985B (zh) | 2018-12-28 | 2018-12-28 | 虚拟机模板的管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811632907.4A CN109725985B (zh) | 2018-12-28 | 2018-12-28 | 虚拟机模板的管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109725985A true CN109725985A (zh) | 2019-05-07 |
CN109725985B CN109725985B (zh) | 2021-01-29 |
Family
ID=66297575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811632907.4A Active CN109725985B (zh) | 2018-12-28 | 2018-12-28 | 虚拟机模板的管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109725985B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753028A (zh) * | 2019-09-11 | 2020-02-04 | 复旦大学 | 一种控制分布式记账网络资源使用方法 |
CN111414232A (zh) * | 2020-03-19 | 2020-07-14 | 中国建设银行股份有限公司 | 虚拟机模板数据处理方法及装置 |
CN112988334A (zh) * | 2021-05-06 | 2021-06-18 | 云宏信息科技股份有限公司 | 对虚拟化环境下的多台主机进行管理的方法、可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326503A1 (en) * | 2012-05-29 | 2013-12-05 | International Business Machines Corporation | Generating Super Templates to Obtain User-Requested Templates |
CN105468372A (zh) * | 2015-11-20 | 2016-04-06 | 深圳市深信服电子科技有限公司 | 虚拟机模板镜像管理方法和系统、虚拟机迁移方法和系统 |
CN105740047A (zh) * | 2016-01-26 | 2016-07-06 | 中标软件有限公司 | 一种基于云计算的虚拟机模板管理系统和方法 |
CN107025559A (zh) * | 2017-01-26 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
-
2018
- 2018-12-28 CN CN201811632907.4A patent/CN109725985B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326503A1 (en) * | 2012-05-29 | 2013-12-05 | International Business Machines Corporation | Generating Super Templates to Obtain User-Requested Templates |
CN105468372A (zh) * | 2015-11-20 | 2016-04-06 | 深圳市深信服电子科技有限公司 | 虚拟机模板镜像管理方法和系统、虚拟机迁移方法和系统 |
CN105740047A (zh) * | 2016-01-26 | 2016-07-06 | 中标软件有限公司 | 一种基于云计算的虚拟机模板管理系统和方法 |
CN107025559A (zh) * | 2017-01-26 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 一种业务处理方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110753028A (zh) * | 2019-09-11 | 2020-02-04 | 复旦大学 | 一种控制分布式记账网络资源使用方法 |
CN110753028B (zh) * | 2019-09-11 | 2021-06-22 | 复旦大学 | 一种控制分布式记账网络资源使用方法 |
CN111414232A (zh) * | 2020-03-19 | 2020-07-14 | 中国建设银行股份有限公司 | 虚拟机模板数据处理方法及装置 |
CN111414232B (zh) * | 2020-03-19 | 2024-01-19 | 建信金融科技有限责任公司 | 虚拟机模板数据处理方法及装置 |
CN112988334A (zh) * | 2021-05-06 | 2021-06-18 | 云宏信息科技股份有限公司 | 对虚拟化环境下的多台主机进行管理的方法、可读介质 |
CN112988334B (zh) * | 2021-05-06 | 2021-08-31 | 云宏信息科技股份有限公司 | 对虚拟化环境下的多台主机进行管理的方法、可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109725985B (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109670768A (zh) | 多业务域的权限管理方法、装置、平台及可读存储介质 | |
KR102542720B1 (ko) | 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템 | |
CN104246785A (zh) | 用于移动应用声誉的众包的系统和方法 | |
KR20190042567A (ko) | 블록체인 상의 동적 액세스 제어 | |
She et al. | Role-based integrated access control and data provenance for SOA based net-centric systems | |
CN106101113B (zh) | 一种云计算数据安全标记管理方法及系统 | |
Srinivasan | Is security realistic in cloud computing? | |
CN109725985A (zh) | 虚拟机模板的管理方法及装置 | |
CN110083604A (zh) | 一种数据确权方法及装置 | |
CN102739774A (zh) | 一种云计算环境下的取证方法及系统 | |
Bailey et al. | Self-adaptive federated authorization infrastructures | |
Tsai | The application of blockchain of custody in criminal investigation process | |
CN109388949B (zh) | 一种数据安全集中管控方法和系统 | |
JP2006350464A (ja) | データ収集システム、データ抽出サーバ、データ収集方法及びデータ収集プログラム | |
CN111177480A (zh) | 一种区块链目录档案系统 | |
Berdibayev et al. | A concept of the architecture and creation for siem system in critical infrastructure | |
Ahmed et al. | A Method for Eliciting Security Requirements from the Business Process Models. | |
Mahlous et al. | The adoption of blockchain technology in iot: An insight view | |
CN112651039A (zh) | 一种融合业务场景的电力数据差异化脱敏方法及装置 | |
KR101104300B1 (ko) | 개인정보 데이터베이스의 접근을 위한 전용 툴을 포함한 접근 관리 시스템 및 방법 | |
Ali et al. | Audit logs management and security-A survey | |
CN109299598A (zh) | 数据管理方法及装置 | |
CN111177171A (zh) | 基于区块链的业务数据认证与管理方法及系统 | |
CN116361292A (zh) | 一种跨链资源映射与管理方法及系统 | |
KR101025029B1 (ko) | 인증서 기반의 데이터베이스 통합 보안시스템 구축방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |