CN111753316A - 一种对象存储元数据加密方法、系统、终端及存储介质 - Google Patents
一种对象存储元数据加密方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN111753316A CN111753316A CN202010444939.2A CN202010444939A CN111753316A CN 111753316 A CN111753316 A CN 111753316A CN 202010444939 A CN202010444939 A CN 202010444939A CN 111753316 A CN111753316 A CN 111753316A
- Authority
- CN
- China
- Prior art keywords
- metadata
- key
- encryption key
- value
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种对象存储元数据加密方法、系统、终端及存储介质,包括:采集存储对象的加密密钥并计算所述加密密钥的特征值;采集存储对象的属性元数据;基于所述加密密钥特征值将所述属性元数据转换为字符串;保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。本发明能够对存储对象的元数据进行加密,使存储对象的元数据能时刻保持密文状态,且加密后元数据总大小基本不变,解密后元数据总大小基本不变,另外加入了特征值校验保证数据的一致性,将原来需要分别加密多个元数据条目进而多次执行加密程序减少为只加密一次元数据,减少加密时延。
Description
技术领域
本发明涉及对象存储技术领域,具体涉及一种对象存储元数据加密方法、系统、终端及存储介质。
背景技术
目前由于分布式存储愈加火热,相关的需求也很多。而通过对象网关进行存储是分布式存储中的三大巨头之一。对象存储是指用户的文件通过对象网关存到底层的磁盘上,在linux系统中一个文件除了有文件原有的内容之外还有此文件的属性信息,比如文件的读取权限以及创建时间等等,区别于文件本身占用的空间,文件的属性信息存在于由linux的文件系统xfs支持的独立空间中。文件的属性信息称为文件的扩展属性,是由键值对组成的,在分布式存储中则称为对象的扩展属性。
除此之外文件还可以将其对应的属性信息存在数据库内,也是以键值对的形式存放。
所以对象的属性信息由两部分组成,一是文件的扩展属性,一是数据库中存放的属性信息,两者统称对象的元数据。本发明旨在用一种新的加密方式加密对象的元数据。
在某些用户场景下,用户对文件的加密要求非常严格,除了对文件的本身内容进行加密外,还需要对文件的元数据进行加密,不能有任何相关的泄露。而目前分布式存储系统中还没有对对象的元数据进行加密的方式。
文件的扩展属性没有加密方式,数据库有几种机密方式,但是都是有其限制,数据库的加密方式一是通过数据库前的加密网关防止在数据传输过程泄露。二是通过对数据库所在的磁盘进行整盘物理加密的方式进行。都不可用于分布式存储系统中对象网关的加密工作中。
发明内容
针对现有技术的上述不足,本发明提供一种对象存储元数据加密方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种对象存储元数据加密方法,包括:
采集存储对象的加密密钥并计算所述加密密钥的特征值;
采集存储对象的属性元数据;
基于所述加密密钥特征值将所述属性元数据转换为字符串;
保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
进一步的,所述计算加密密钥的特征值,包括:
计算所述加密密钥的MD5值。
进一步的,所述方法还包括:
将所述加密密钥特征值和所述字符串均保存为所述存储对象的新增元数据条目。
进一步的,所述基于加密密钥特征值将所述属性元数据转换为字符串,包括:
采集属性元数据的所有键值对;
将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。
进一步的,所述方法还包括:
接收密钥后计算密钥的特征值;
判断所述特征值是否与所述加密密钥特征值一致:
若是,则从所述字符串解析提取出属性元数据和多个密钥特征值,并判断所述多个密钥特征值是否一致:
若是,则将提取出的属性元数据恢复至相应的元数据条目。
第二方面,本发明提供一种对象存储元数据加密系统,包括:
特征采集单元,配置用于采集存储对象的加密密钥并计算所述加密密钥的特征值;
数据采集单元,配置用于采集存储对象的属性元数据;
数据转换单元,配置用于基于所述加密密钥特征值将所述属性元数据转换为字符串;
字符保存单元,配置用于保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
进一步的,所述系统还包括:
条目设置单元,配置用于将所述加密密钥特征值和所述字符串均保存为所述存储对象的新增元数据条目。
进一步的,所述数据转换单元包括:
键值采集模块,配置用于采集属性元数据的所有键值对;
字符转换模块,配置用于将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。
进一步的,所述系统还包括:
密钥接收单元,配置用于接收密钥后计算密钥的特征值;
特征判断单元,配置用于判断所述特征值是否与所述加密密钥特征值一致;
特征比对单元,配置用于若所述特征值与所述加密密钥特征值一致,则从所述字符串解析提取出属性元数据和多个密钥特征值,并判断所述多个密钥特征值是否一致;
数据恢复单元,配置用于若所述多个密钥特征值一致,则将提取出的属性元数据恢复至相应的元数据条目。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的对象存储元数据加密方法、系统、终端及存储介质,通过利用存储对象的加密密钥的特征值将对象元数据转换成字符串,实现对对象元数据的加密存储。本发明能够对存储对象的元数据进行加密,使存储对象的元数据能时刻保持密文状态,且加密后元数据总大小基本不变,解密后元数据总大小基本不变,另外加入了特征值校验保证数据的一致性,将原来需要分别加密多个元数据条目进而多次执行加密程序减少为只加密一次元数据,减少加密时延。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的方法的示意性原理图。
图3是本发明一个实施例的系统的示意性框图。
图4为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
Ceph业界流行的分布式存储系统。
对象元数据对象的属性存在扩展属性中和数据库中,统称为元数据。
文件扩展属性(xattr)在linux文件系统中存储的文件属性信息。
数据库元数据(omap)在数据库中存储的文件属性信息。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种对象存储元数据加密系统。
如图1所示,该方法100包括:
步骤110,采集存储对象的加密密钥并计算所述加密密钥的特征值;
步骤120,采集存储对象的属性元数据;
步骤130,基于所述加密密钥特征值将所述属性元数据转换为字符串;
步骤140,保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
为了便于对本发明的理解,下面以本发明对象存储元数据加密方法的原理,结合实施例中对对象存储元数据进行加密的过程,对本发明提供的对象存储元数据加密方法做进一步的描述。
具体的,所述对象存储元数据加密方法包括:
S1、采集存储对象的加密密钥并计算所述加密密钥的特征值。
首先为每个存储对象增加两个元数据条目,如图2所示,其中Y元数据条目用于保存加密密钥的特征值,在上传存储对象进行加密时候先计算加密密钥的md5值,将密钥的md5值存放在元数据Y中,键是定值,值为密钥的md5值。X元数据条目用于保存密文形式的属性元数据。
S2、采集存储对象的属性元数据。
用户上传一个文件在存储系统底层生成了一个对象,用户给这个对象定义了自己的一系列属性元数据信息与这个对象相对应,比如有A,B,C三个属性元数据,每个属性元数据对应一个键值对(元数据A:键ka:值va;元数据B:键kb:值vb;元数据C:键kc:值vc),使用的时候通过相应键取相应的值。
S3、基于所述加密密钥特征值将所述属性元数据转换为字符串。
将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。例如,元数据A的子字符串为md5(ka+va)+ka+va,元数据B和元数据C采用相同的方法转换为子字符串。然后依次连接各子字符串得到最终的字符串:md5(ka+va)+ka+va+md5(kb+vb)+kb+vb+md5(kc+vc)+kc+vc,中间用空格隔开,作为元数据X的值,X的键也是定值。
S4、保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
保存元数据Y和元数据X,清空属性元数据条目(A、B、C)的值。最终加密后的元数据只有两条,一个保存密钥的md5值一个保存实际元数据的密文,元数据X和Y。
S5、对字符串的解密过程。
在解密的时候先计算传进来的密钥的md5值,根据固定的元数据Y的键找到加密时存入的md5值,如果两者匹配就用此密钥解密元数据X的值,然后字符串根据空格分隔,每三个子字符串为原来的一条元数据,然后校验第一个子字符串的md5值、第二个子字符串的md5值和第三个子字符串的md5值是否完全一致,如果相等则说明加密过程没有发生错误,将从字符串中提取出的属性元数据恢复至相应的属性元数据条目,即恢复元数据条目A,B,C。将加密元数据X拆分成相应个元数据条目A,B,C后,清空元数据X和Y。
如图3示,该系统300包括:
特征采集单元310,配置用于采集存储对象的加密密钥并计算所述加密密钥的特征值;
数据采集单元320,配置用于采集存储对象的属性元数据;
数据转换单元330,配置用于基于所述加密密钥特征值将所述属性元数据转换为字符串;
字符保存单元340,配置用于保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
可选地,作为本发明一个实施例,所述系统还包括:
条目设置单元,配置用于将所述加密密钥特征值和所述字符串均保存为所述存储对象的新增元数据条目。
可选地,作为本发明一个实施例,所述数据转换单元包括:
键值采集模块,配置用于采集属性元数据的所有键值对;
字符转换模块,配置用于将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。
可选地,作为本发明一个实施例,所述系统还包括:
密钥接收单元,配置用于接收密钥后计算密钥的特征值;
特征判断单元,配置用于判断所述特征值是否与所述加密密钥特征值一致;
特征比对单元,配置用于若所述特征值与所述加密密钥特征值一致,则从所述字符串解析提取出属性元数据和多个密钥特征值,并判断所述多个密钥特征值是否一致;
数据恢复单元,配置用于若所述多个密钥特征值一致,则将提取出的属性元数据恢复至相应的元数据条目。
图4为本发明实施例提供的一种终端系统400的结构示意图,该终端系统400可以用于执行本发明实施例提供的对象存储元数据加密方法。
其中,该终端系统400可以包括:处理器410、存储器420及通信单元430。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器420可以用于存储处理器410的执行指令,存储器420可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器420中的执行指令由处理器410执行时,使得终端400能够执行以下上述方法实施例中的部分或全部步骤。
处理器410为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器410可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元430,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过利用存储对象的加密密钥的特征值将对象元数据转换成字符串,实现对对象元数据的加密存储。本发明能够对存储对象的元数据进行加密,使存储对象的元数据能时刻保持密文状态,且加密后元数据总大小基本不变,解密后元数据总大小基本不变,另外加入了特征值校验保证数据的一致性,将原来需要分别加密多个元数据条目进而多次执行加密程序减少为只加密一次元数据,减少加密时延,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种对象存储元数据加密方法,其特征在于,包括:
采集存储对象的加密密钥并计算所述加密密钥的特征值;
采集存储对象的属性元数据;
基于所述加密密钥特征值将所述属性元数据转换为字符串;
保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述加密密钥特征值和所述字符串均保存为所述存储对象的新增元数据条目。
3.根据权利要求1所述的方法,其特征在于,所述基于加密密钥特征值将所述属性元数据转换为字符串,包括:
采集属性元数据的所有键值对;
将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收密钥后计算密钥的特征值;
判断所述特征值是否与所述加密密钥特征值一致:
若是,则从所述字符串解析提取出属性元数据和多个密钥特征值,并判断所述多个密钥特征值是否一致:
若是,则将提取出的属性元数据恢复至相应的元数据条目。
5.一种对象存储元数据加密系统,其特征在于,包括:
特征采集单元,配置用于采集存储对象的加密密钥并计算所述加密密钥的特征值;
数据采集单元,配置用于采集存储对象的属性元数据;
数据转换单元,配置用于基于所述加密密钥特征值将所述属性元数据转换为字符串;
字符保存单元,配置用于保存所述字符串和所述加密密钥特征值并将所述属性元数据清空。
6.根据权利要求5所述的系统,其特征在于,所述系统还包括:
条目设置单元,配置用于将所述加密密钥特征值和所述字符串均保存为所述存储对象的新增元数据条目。
7.根据权利要求5所述的系统,其特征在于,所述数据转换单元包括:
键值采集模块,配置用于采集属性元数据的所有键值对;
字符转换模块,配置用于将各键值对与所述加密密钥特征值组合为子字符串,并将所有子字符串连接为字符串。
8.根据权利要求5所述的系统,其特征在于,所述系统还包括:
密钥接收单元,配置用于接收密钥后计算密钥的特征值;
特征判断单元,配置用于判断所述特征值是否与所述加密密钥特征值一致;
特征比对单元,配置用于若所述特征值与所述加密密钥特征值一致,则从所述字符串解析提取出属性元数据和多个密钥特征值,并判断所述多个密钥特征值是否一致;
数据恢复单元,配置用于若所述多个密钥特征值一致,则将提取出的属性元数据恢复至相应的元数据条目。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010444939.2A CN111753316B (zh) | 2020-05-23 | 2020-05-23 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010444939.2A CN111753316B (zh) | 2020-05-23 | 2020-05-23 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111753316A true CN111753316A (zh) | 2020-10-09 |
CN111753316B CN111753316B (zh) | 2023-01-10 |
Family
ID=72674361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010444939.2A Active CN111753316B (zh) | 2020-05-23 | 2020-05-23 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111753316B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282330A (zh) * | 2017-12-29 | 2018-07-13 | 平安科技(深圳)有限公司 | 密钥保存和获取装置、方法及计算机可读存储介质 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
CN110784313A (zh) * | 2019-09-25 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种密钥的保护方法、设备以及存储介质 |
CN111143347A (zh) * | 2019-11-15 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种对象存储数据一致性测试方法、系统、终端及存储介质 |
-
2020
- 2020-05-23 CN CN202010444939.2A patent/CN111753316B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282330A (zh) * | 2017-12-29 | 2018-07-13 | 平安科技(深圳)有限公司 | 密钥保存和获取装置、方法及计算机可读存储介质 |
CN110347723A (zh) * | 2019-07-12 | 2019-10-18 | 税友软件集团股份有限公司 | 一种数据查询方法、系统及电子设备和存储介质 |
CN110784313A (zh) * | 2019-09-25 | 2020-02-11 | 苏州浪潮智能科技有限公司 | 一种密钥的保护方法、设备以及存储介质 |
CN111143347A (zh) * | 2019-11-15 | 2020-05-12 | 苏州浪潮智能科技有限公司 | 一种对象存储数据一致性测试方法、系统、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111753316B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104866394B (zh) | 一种分布式文件备份方法和系统 | |
CN111783124B (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN111182525B (zh) | 一种存储数据的方法和装置 | |
CN112235104B (zh) | 一种数据加密传输方法、系统、终端及存储介质 | |
CN103971061A (zh) | 文本文件指纹获取方法及其装置、数据管理方法 | |
US20190065518A1 (en) | Context aware delta algorithm for genomic files | |
CN111859424B (zh) | 物理管理平台的数据加密方法、系统、终端及存储介质 | |
US20230025870A1 (en) | Password authentication apparatus, password authentication method, and computer readable medium | |
CN113296737A (zh) | 随机数的生成系统、方法、装置和云端服务器 | |
CN115858322A (zh) | 日志数据处理方法、装置和计算机设备 | |
CN111143347A (zh) | 一种对象存储数据一致性测试方法、系统、终端及存储介质 | |
CN111008384A (zh) | 人工智能平台配置文件加密方法、系统、终端及存储介质 | |
CN111753316B (zh) | 一种对象存储元数据加密方法、系统、终端及存储介质 | |
CN113556333A (zh) | 一种计算机网络数据安全传输方法、装置 | |
CN105184559A (zh) | 一种支付系统及方法 | |
CN112311624A (zh) | 云主机的测试方法及装置、存储介质、电子设备 | |
CN110585727B (zh) | 一种资源获取方法及装置 | |
US20140222771A1 (en) | Management device and management method | |
CN104679794A (zh) | 数据差异分析方法及装置 | |
CN107748705B (zh) | 系统evt日志碎片恢复的方法、终端设备及存储介质 | |
CN111966682B (zh) | 一种白名单防护匹配方法、系统、终端及存储介质 | |
US20170269845A1 (en) | Method and device for data backup | |
CN111459899B (zh) | 日志共享方法、装置及终端设备 | |
CN114268468A (zh) | 网络流量处理系统、方法、装置、计算机设备和存储介质 | |
CN113760450A (zh) | 私有云虚拟机自动安全管理方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |