CN112765106A - 文件访问方法、电子设备和计算机程序产品 - Google Patents

文件访问方法、电子设备和计算机程序产品 Download PDF

Info

Publication number
CN112765106A
CN112765106A CN201911002078.6A CN201911002078A CN112765106A CN 112765106 A CN112765106 A CN 112765106A CN 201911002078 A CN201911002078 A CN 201911002078A CN 112765106 A CN112765106 A CN 112765106A
Authority
CN
China
Prior art keywords
client
permission
availability
target file
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911002078.6A
Other languages
English (en)
Other versions
CN112765106B (zh
Inventor
赵朝俊
姜昌旭
杨剑飞
任潇雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC IP Holding Co LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC IP Holding Co LLC filed Critical EMC IP Holding Co LLC
Priority to CN201911002078.6A priority Critical patent/CN112765106B/zh
Priority to US16/881,429 priority patent/US11659032B2/en
Publication of CN112765106A publication Critical patent/CN112765106A/zh
Application granted granted Critical
Publication of CN112765106B publication Critical patent/CN112765106B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • G06F18/2178Validation; Performance evaluation; Active pattern learning techniques based on feedback of a supervisor
    • G06F18/2185Validation; Performance evaluation; Active pattern learning techniques based on feedback of a supervisor the supervisor being an automated module, e.g. intelligent oracle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例提供了文件访问方法、电子设备和计算机程序产品。该方法包括确定客户端是否请求针对目标文件的许可,许可允许客户端对与目标文件相关联的数据进行高速缓存。该方法还包括响应于确定客户端请求许可,获取与客户端访问目标文件的访问模式有关的模式信息。该方法进一步包括通过将模式信息应用于决策模型,确定许可对于客户端的可用性,决策模型基于训练模式信息和训练许可信息而被训练。该方法进一步包括向客户端提供关于可用性的指示。利用本公开的实施例,可以减少访问冲突,从而提高客户端和服务器的性能。

Description

文件访问方法、电子设备和计算机程序产品
技术领域
本公开的实施例涉及数据存储领域,并且更具体地,涉及文件访问方法、电子设备和计算机程序产品。
背景技术
客户端高速缓存机制是远程文件系统的常见且广泛使用的关键功能,其可以减少网络流量并提高输入输出IO性能。例如,如果客户端被通知没有其他客户端或进程正在访问文件,则客户端可以在其本地的高速缓存中存储用于写入的数据,以减少网络数据包。在读取服务器处的文件时可以执行类似的高速缓存,其中如果客户端知晓没有其他客户端或进程将数据写入文件,则可以从服务器处的远程文件中读取数据并存储在本地的高速缓存中,以减少客户端与服务器之间的通信和相关的开销。
发明内容
本公开的实施例提供了一种文件访问方案。
在本公开的第一方面中,提供了一种文件访问方法。该方法包括确定客户端是否请求针对目标文件的许可,许可允许客户端对与目标文件相关联的数据进行高速缓存。该方法还包括响应于确定客户端请求许可,获取与客户端访问目标文件的访问模式有关的模式信息。该方法还包括通过将模式信息应用于决策模型,确定许可对于客户端的可用性,决策模型基于训练模式信息和训练许可信息而被训练。该方法还包括向客户端提供关于可用性的指示。
在本公开的第二方面中,提供了一种文件访问方法。该方法包括向服务器请求针对目标文件的许可,许可允许对与目标文件相关联的数据进行高速缓存。该方法还包括从服务器接收关于许可的可用性的指示,其中可用性通过将模式信息应用于决策模型而被确定,模式信息与访问目标文件的访问模式有关,决策模型基于训练模式信息和训练许可信息而被训练。
在本公开的第三方面中,提供了一种电子设备。该电子设备包括处理器以及与处理器耦合的存储器,存储器具有存储于其中的指令,指令在被处理器执行时使设备执行动作。动作包括确定客户端是否请求针对目标文件的许可,许可允许客户端对与目标文件相关联的数据进行高速缓存。动作还包括响应于确定客户端请求许可,获取与客户端访问目标文件的访问模式有关的模式信息。动作还包括通过将模式信息应用于决策模型,确定许可对于客户端的可用性,决策模型基于训练模式信息和训练许可信息而被训练。动作还包括向客户端提供关于可用性的指示。
在本公开的第四方面中,提供了一种电子设备。该电子设备包括处理器以及与处理器耦合的存储器,存储器具有存储于其中的指令,指令在被处理器执行时使设备执行动作。动作包括向服务器请求针对目标文件的许可,许可允许对与目标文件相关联的数据进行高速缓存。动作还包括从服务器接收关于许可的可用性的指示,其中可用性通过将模式信息应用于决策模型而被确定,模式信息与访问目标文件的访问模式有关,决策模型基于训练模式信息和训练许可信息而被训练。
在本公开的第五方面中,提供了一种计算机程序产品,计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器执行根据第一方面的方法。
在本公开的第六方面中,提供了一种计算机程序产品,计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,机器可执行指令在被执行时使机器执行根据第二方面的方法。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。在附图中:
图1示出了本公开的实施例可以在其中被实现的示例环境的示意图;
图2示出了根据本公开的一些实施例的文件访问的过程的流程图;
图3示出了图示根据本公开的一些实施例的决策模型的一个示例的示意图;
图4示出了根据本公开的一些实施例的更新决策模型的过程的流程图;
图5示出了根据本公开的一些实施例的文件访问的过程的流程图;
图6示出了根据本公开的一些实施例的仿真模型的逻辑图;
图7A示出了根据本公开的一些实施例的针对租约中断的条件A的示例逻辑过程;
图7B示出了根据本公开的一些实施例的针对租约中断的条件B的示例逻辑过程;
图8示出了与所模拟的场景相对应的访问模式的示意图;以及
图9示出了可以用来实施本公开的实施例的示例设备的框图。
具体实施方式
下面将参考附图中示出的若干示例实施例来描述本公开的原理。虽然附图中显示了本公开的优选实施例,但应当理解,描述这些实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如上文所提及的,客户端高速缓存机制是远程文件系统的重要功能。例如,在服务器消息块SMB 2.1中,引入了租约(lease)作为一种新型的客户端缓存机制。在SMB 2.1之前,使用机会锁Oplocks作为客户端缓存机制。租约与Oplocks具有相同的目的,其允许客户端调整其缓冲策略以提高性能并减少网络流量。另外,租约提供更大的灵活性和更好的性能。与Oplocks相比,租约的另一个增强功能是当同一客户端打开多个句柄时,它允许完全高速缓存。
无论是Oplocks还是租约,当客户端文件打开请求与现有的Oplocks/租约冲突时,服务器都可以发送中断通知。当独占式的写缓存租约被打断时,客户端需要将其所高速缓存的数据刷新到服务器或关闭文件,然后服务器才能将文件打开给另一客户端。共享式的读缓存租约被中断时,服务器将向客户端发送租约已中断的通知,但服务器不等待任何确认,因为没有缓存数据要被刷新到服务器。
由以上可以看出,租约的中断,特别是写缓存租约的中断,将耗费系统成本。如果服务器可以将租约授予不大可能在并发文件共享中发生冲突的文件打开请求,则可以提高性能和缓存一致性平衡,并且可以减少系统中的租约中断成本。
在常规的存储系统中没有任何机制可以在授予租约时预测出现将来冲突的打开请求的可能性。如果冲突概率很高,则性能损失可能会很严重。
本申请的发明人认识到,不同的打开请求发生冲突的概率与存储环境中的访问模式密切相关。然而,访问模式在不同的用户场景中可能是多种多样的,并且对于特定的用户场景,访问模式也可能动态变化。在这种情况下,预定义或静态配置的租约授予策略在动态环境中不能很好地工作。
本公开提供了一种文件访问方案,以至少消除以上缺陷中的一个或多个。在该方案中,可以通过自学习过程来发现访问模式并且适应于实时变化的访问模式的机制。例如,该方案可以采用强化学习领域的方法来缓解上述问题。强化学习允许系统通过自学(在衡量一系列动作的情况下)来强化其行为。例如,服务器(及其内部组件)充当代理,在这种情况下,其包括两种类型的动作:授予具有适当类型的许可或不授予许可。服务器中维护的表(例如,文件的访问模式)是该代理所观察到的环境。评级系统(反馈或奖励)可以大致按照客户端在撤销之前持有许可的时间,或者客户端是否正常关闭租约等进行组织。考虑到共享式许可的中断成本比独占式许可的中断成本小,反馈或奖励将按不同的权重计算。服务器根据从每个动作中获得的反馈或奖励,随着时间的推移学会做出更好的决策,最终超过了常规实现的许可授予质量。利用这样的机制可以更有效地授予许可(例如,租约),减少访问冲突的可能性,从而进一步提高客户端和服务器的性能。
在本文中,术语“许可”是指客户端缓存机制的实现,也即,被授予“许可”的客户端被允许在其本地的高速缓存中存储与服务器处的文件相关联的数据。“许可”的具体类型可以包括例如读高速缓存、写高速缓存和句柄高速缓存等。对于读高速缓存,客户端可以从服务器预先读取所访问的文件的数据并将其存储在本地的高速缓存中。对于写高速缓存,客户端可以将要写入服务器的数据写入本地的高速缓存中,然后成批次地发送给服务器。对于句柄高速缓存,客户端可以对所访问的文件的句柄进行高速缓存,使得同一个客户端的不同应用程序在打开同一个文件时,可以直接在客户端进行管理。“许可”可以以任何合适的方式实现,例如可以被实现为SMB协议下的租约或Oplocks,也可以被实现为其他协议下的类似形式。
以下将参考附图来具体描述本公开的实施例。图1示出了本公开的实施例可以在其中被实现的示例环境100的示意图。如图1所示,示例环境100总体上可以包括服务器110、客户端120和130。应当理解,仅出于示例性的目的描述示例环境100的结构和功能,而不暗示对于本公开的范围的任何限制。本公开的实施例还可以被应用到具有不同的结构和/或功能的环境中。示例环境100中所包括的服务器和客户端的数目也是示例性而无意限制。
客户端120和130分别具有高速缓存121和131。在获得来自服务器的许可(诸如租约)后,客户端120和130可以对与服务器处的文件(例如,文件111)相关联的数据进行高速缓存。
服务器110包括客户端120和130可以访问的数据,例如文件111。在下文的描述中,文件111也可以被称为目标文件111。客户端120和130可以请求针对目标文件111或其他文件的许可,以执行相关的高速缓存操作。服务器110可以利用决策模型112来确定是否向客户端120和130授予许可。
决策模型112可以通过学习过程来做出是否授予许可和/或授予何种类型的许可的决策。决策模型112可以采用实时学习过程来自适应地探索和发现文件访问模式,从而做出决策。例如,决策模型112可以是基于强化学习的模型。
在决策模型112的部署过程中,例如在服务器110利用决策模型112的过程中,决策模型112可以不断地被训练或更新,以做出更好或更符合系统实时状态的决策。尽管将决策模型112示出为在服务器110内,但是应当理解,决策模型112也可以全部或部分地位于服务器110可以与之通信的其他设备上或者位于服务器110可以利用的介质上。
以下将参考图2-图9来详细描述本公开的实施例。图2示出了根据本公开的一些实施例的文件访问过程200的流程图。为便于讨论,结合图1来描述过程200。在这样的示例中,过程200可以在服务器110处实现。
在框210,服务器110确定客户端120是否请求针对目标文件111的许可,该许可允许客户端120对与目标文件111相关联的数据进行高速缓存。例如,在一个实现中,服务器110可以确定客户端120是否请求针对目标文件111的租约。服务器110可以以任何合适的方式确定客户端120是否请求针对目标文件111的许可。
在一些实施例中,例如,针对许可的请求可以作为独立的请求从客户端120发送给服务器110。在一些实施例中,针对许可的请求可以被包括在来自客户端120的针对目标文件111的打开请求中。在通过共享违规检查之后,服务器110可以确定来自客户端120的针对目标文件111的打开请求中是否包括针对许可的请求。
如果服务器110确定客户端120请求该许可,则过程200进行到框220。在框220,服务器110获取与客户端120访问目标文件111的访问模式有关的模式信息。模式信息可以包括与客户端120对目标文件111的访问有关的各种信息。
模式信息可以包括客户端120将对目标文件111执行的操作。这样的操作可以包括但不限于读取、写入和关闭。模式信息还可以包括客户端120的标识,例如客户端120的ID。模式信息可以进一步包括客户端120发出针对许可的请求的时间,例如发出请求的年、月、日、一天中的具体时间(例如,小时、分钟)。在一些实施中,这样的信息可以从来自客户端120的针对目标文件111的打开请求中获取。
模式信息还可以包括客户端120能够获得的针对目标文件111的许可的级别或类型。在一些实施例中,服务器110可以确定目标文件111是否正在或将要被另外的客户端访问。如果目标文件111正在或将要被另外的客户端(例如,客户端130)访问,则服务器110可以确定客户端120所请求的许可具有第一许可级别。如果不存在正在或将要访问目标文件111的另外的客户端,则服务器110可以确定客户端120所请求的许可具有高于第一许可级别的第二许可级别。
在一些实施中,第一许可级别可以对应于共享式许可,而第二许可级别可以对应于独占式许可。独占式许可可以是指包括写高速缓存的许可,而共享式许可不包括写高速缓存。
举例而言,在许可被实现为租约的情况下,独占式租约可以启用读高速缓存、写高速缓存和句柄高速缓存中的一项或多项,例如读和写高速缓存RW以及读、写和句柄高速缓存RWH。共享式租约可以启用读高速缓存和句柄高速缓存中的一项或多项,例如读高速缓存R、以及读和句柄高速缓存RH。在这种情况下,如果服务器110确定没有其他客户端正在访问目标文件111,则服务器110可以确定客户端120能够被授予的租约具有较高级别,例如独占式租约。如果服务器110确定来自客户端120的请求将引起文件访问冲突或者与已经存在的文件访问喜爱那个冲突,则服务器110可以确定客户端120能够被授予的租约具有较低级别,例如共享式租约。
在框230,服务器110通过将模式信息应用于决策模型112,确定许可对于客户端120的可用性。决策模型112是基于训练模式信息和训练许可信息而被训练的。如本文中所使用的,可用性可以包括是否向客户端120授予针对目标文件111的许可(例如,租约)。在向客户端120授予许可的情况下,可用性还可以包括或指示向客户端120授予何种类型的许可。许可的类型可以具体到所启用的高速缓存类型,例如上文提及的RWH、RW、RH等。作为一个示例,在许可被实现为租约的情况下,可用性可以指示向客户端120授予独占式租约、共享式租约或不向客户端120授予租约。
如上文参考图1所提及的,决策模型112可以采用学习过程(诸如,强化学习)来自适应地探索和发现文件访问模式,从而做出决策。用于训练决策模型112的训练模式信息和训练许可信息可以包括以下中的至少一项:其他服务器(或其他存储系统)与针对文件的许可有关的模式信息和对应的许可信息(包括是否授予许可和反馈,如下文所描述的),服务器110与针对文件(包括目标文件111和其他文件)的许可有关的模式信息和对应的许可信息。
例如,决策模型112可以是利用其他服务器中关于租约的授予而被训练的,然后被部署在服务器110中。决策模型112也可以在被构建之后直接被部署在服务器110中,然后利用服务器110中关于租约的授予被训练。在被部署之后,决策模型112还将基于服务器110的租约授予而被进一步训练或更新,如下文将进一步描述的。
下面参考图3,其示出了图示根据本公开的一些实施例的决策模型112的一个示例的示意图300。应当理解,图3中所示的决策模型112的结构仅是说明性的,而无意限制。根据本公开的实施例可以利用任何合适的结构或网络来构建决策模型112。
在图3的示例中,决策模型112包括第一层310、第二层320和输出层330,其中第一层310和第二层320又分别包括多个神经元311和321。决策模型112将在框220处获取的可以用于评估当前环境的模式信息301作为输入,并且经由输出层330输出关于可用性的决策。在一些实施例中,决策模型112可以直接给出向客户端120授予何种类型的许可的决策,或者不向客户端120授予许可的决策。在一些实施中,决策模型112可以输出针对不同决策的概率。例如,决策模型112可以输出授予独占式许可的概率、授予共享式许可的概率、以及不授予许可的概率。然后,服务器110可以基于这些概率来确定客户端120所请求的许可的可用性(例如,具有最高概率的选项),即,向客户端120授予何种类型的许可或不向其授予许可。
作为一个示例,在许可被实现为租约的情况下,决策模型112可以输出授予独占式租约的概率、授予共享式租约的概率、以及不授予租约的概率。然后,服务器110可以选择适当类型的租约授予客户端120。为了授予适当类型的租约,当在框220处确定的许可级别或类型对应于独占式租约时,可以根据概率来向客户端120授予独占式租约或共享式租约,或者不向客户端120授予租约。
类似地,当在框220处确定的许可级别或类型对应于共享式租约时,可以根据概率向客户端120授予共享式租约,或者不向客户端120授予租约。应当理解,在实现中,由于决策模型112的输出类型可能不能更改或不易于更改,因此对于许可级别或类型对应于共享式租约的情况,如果具有最高概率的选项是独占式租约,则将其视为共享式租约。
服务器110后续可以确定对决策模型112所做出的决策的反馈302。反馈302(例如,奖励)可以用于进一步训练或更新决策模型112。例如,网络的第一层310的参数(例如,W1,b1)和/或第二层320的参数(例如,W2,b2)可以基于反馈302而被更新的。这将在下文参考图3和图4进一步描述。
继续参考图2。在框240,服务器110向客户端120提供关于可用性的指示。例如,服务器110可以在发送给客户端120的数据包中向客户端120指示所授予的针对目标文件111的许可的类型,或者向客户端120指示其未被授予针对目标文件111的许可。在接收到来自服务器110的指示后,客户端120可以根据该指示访问目标文件111。
以上参考图1至图3描述了根据本公开的访问文件的方案。在这样的实施例中,利用可以不断学习的决策模型,服务器可以不断发展,可以更好地做出关于许可请求的决策,找出文件访问模式背后的规则,并且正确拒绝可能导致冲突的许可请求。依次方式,可以进一步提高客户端和服务器的性能。另外,这种实现不会影响系统中的其他服务,因为其只是一种确定是否应为文件打开请求授予正确类型的许可(例如,租约)的增强功能。该方案不需要客户的交互,因此是用户友好。此外,所使用的决策模型是一种轻量级的决策算法,易于实现。
如上文所提及的,决策模型112可以在部署期间通过继续学习而得到强化。下面将参考图4来描述这样的实施例。图4示出了根据本公开的一些实施例的更新决策模型的过程400的流程图。为便于讨论,结合图1和图3来描述过程400。
在框410,服务器110确定与可用性的提供相关联的事件信息。该事件信息可以指示所授予的许可的维持、所授予的许可的禁用和对目标文件111的访问中的至少一项。换言之,可以考虑或评估授予许可或拒绝许可的决策的质量。
如果许可被授予客户端120,则事件信息可以指示该许可的维持时间,该许可是否和/或何时被中断、被撤销(revoke)或被禁用,或者指示该许可正常结束而没有中断等。如果客户端120没有被授予许可,则事件信息可以指示在一段时间期间(例如,在预定的一段时间或在客户端120访问目标文件111期间)是否有访问冲突方法,即,是否有其他客户端访问目标文件111。
在框420,服务器110基于事件信息,确定用于决策模型112的与可用性(例如,在框230处确定的可用性)相对应的反馈302。取决于事件信息,反馈302可以是正反馈(例如,值为正数的奖励)或负反馈(例如,值为负数的惩罚)。
在客户端120被授予针对目标文件111的许可的情况下,事件信息可以指示该许可(例如,租约)是否被中断、何时被中断等。如果事件信息指示该许可在一段时间期间被维持,则服务器110可以确定反馈302为正反馈。如果事件信息指示改许可客户端120访问目标文件111期间被禁用,例如,被中断,则服务器110可以确定反馈302为负反馈。正反馈和负反馈的量,例如奖励的正负数值,可以取决于该许可的持续时间和/或许可的类型。
在客户端120被拒绝授予针对目标文件111的许可的情况下,事件信息可以指示是否有访问冲突发生,即,在一段时间期间是否有其他客户端访问目标文件111。如果事件信息指示目标文件111在一段时间期间未被其他的客户端访问,则服务器110可以确定反馈302为负反馈。该负反馈的量可以是可调节的,本公开的实施例在此方面不受限制。
在框430,服务器110利用与可用性相对应的反馈302,更新决策模型112。例如,决策模型112的网络的参数可以被更新。换言之,决策模型112可以被进一步训练。
在这样的实施例中,决策模型112可以根据系统的状态(例如,文件访问模式)而被调整。以此方式,决策模型112可以动态地适于包括服务器和客户端的系统的当前状态,从而做出更合适的决策。这样做出的决策可以降低冲突发生的概率,减少诸如租约的许可被中断而引起的成本。
下面结合一个具体示例来说明如何确定用于决策模型112的反馈。在该示例中,反馈又可以被称为奖励。在服务器110向客户端120授予独占式许可的情况下,可以应用如下规则:
如果独占式许可持续至少1小时而没有中断,则奖励可以为10;
如果在平均许可持续时间之前独占式许可被中断,则奖励可以为-5至-10;
如果在平均许可持续时间后独占式许可被中断,则奖励可以为-1;
如果在2倍于平均许可持续时间的时间后独占式许可被中断,则奖励可以为2到9;
如果独占式许可正常关闭而没有中断,则奖励可以为1到10。
在服务器110向客户端120授予共享式许可的情况下,可以将一定量的折扣(例如,50%-80%)应用于上述奖励的数值。该折扣的大小可以取决于系统而不同。在共享式许可被中断的成本很小的情况下,该折扣甚至可以为0,即不考虑与共享式许可相对应的反馈。
在服务器110没有向客户端120授予许可的情况下,如果没有文件访问冲突发生,则奖励可以为-10。
应当理解,上文奖励的具体数值仅是示例性的,而无意限制。另外,以上奖励等级的划分也是示例性的。在本公开的实施例中,还可以划分更多或更少的奖励等级,例如仅划分为许可是否被中断两个等级,而不考虑许可的持续时间。
图5示出了根据本公开的一些实施例的文件访问过程500的流程图。为便于讨论,结合图1来描述过程500。在这样的示例中,过程500可以在客户端120和/或客户端130处实现。仅为了便于讨论,将结合客户端120来描述过程500。
在框510,客户端120向服务器110请求针对目标文件111的许可。该许可允许客户端120对与目标文件111相关联的数据进行高速缓存。例如,客户端120可以在针对目标文件111的打开请求中包括针对目标文件111的租约的请求。
在框520,客户端120从服务器110接收关于许可的可用性的指示。例如,该指示可以向客户端120指示其是否被授予所请求的许可或者被授予何种类型的许可。可用性是通过将模式信息应用于决策模型112而被确定,模式信息与访问目标文件111的访问模式有关,决策模型112基于训练模式信息和训练许可信息而被训练。该可用性是上文关于过程200描述的那样被确定的。
以上描述的根据本公开的实施例的文件访问方案,其利用具有学习能力的决策模型。下面将结合一个具体示例来说明该方案的验证及其效果。在该示例中,将以许可被实现为租约为例进行说明。
图6示出了根据本公开的一些实施例的仿真模型的逻辑图600。文件状态处理模块602处理所模拟的来自客户端的请求,包括文件打开请求或写请求。文件状态处理模块602进而生成用于模拟上文提及的模式信息的输入信息603作为决策模型604的输入。决策模型604将做出的关于许可可用性(是否授予许可,许可的类型)的决策发送给文件状态处理模块602。文件状态处理模块602继而生成用于针对决策模型604的决策的奖励,并且附加到奖励函数606。奖励函数606被发送给决策模型604,以用于训练决策模型604。框610中包括的元素可以是实际上将被部署的元素,例如决策模型604可以是决策模型112的一个实现。
奖励可以根据租约中断逻辑来计算。当检测到租约冲突时,服务器会将租约中止通知发送给客户端。在模拟中,租约中断条件可以总结如下的条件A和B。条件A:在接收到来自一个客户端的打开请求的同时,另一客户端上存在独占式租约。条件B:在接收到来自一个客户端的写请求的同时,其他客户端上存在一个或多个共享式租约。
图7A示出了针对租约中断的条件A的示例逻辑过程700。在框702,接收到来自客户端的针对文件的打开请求。在框704,确定在其他客户端上是否存在针对该文件的独占式租约。如果在其他客户端上不存在独占式租约,则过程700进行到框706,即,没有租约中断。如果在其他客户端上存在独占式租约,则过程700进行到框708,其中针对该文件的独占式租约被中断。在框710,确定是否降级为共享式租约。如果确定降级为共享式租约,则过程700进行到框712,其中其他客户端被降级为共享式租约。如果确定不降级为共享式租约,则过程700进行到框714,其中将不授予租约。
图7B示出了针对租约中断的条件B的示例逻辑过程750。在框716,接收到来自客户端的针对文件的写请求。在框718,确定在其他客户端上是否存在针对该文件的共享式租约。如果不存在共享式租约,则过程750进行到框720,其中没有租约中断。如果在其他客户端上存在共享式租约,则过程750进行到框722,其中其他客户端上的共享式租约被中断。
下面对模拟中使用的参数进行说明。
X:可以利用打开请求来访问文件的客户端的数目。假定所有客户端均具有租约能力。
client_id:发出打开请求的客户端的标识。“client_id”的范围是0,…,X-1。
Tn:客户端针对打开文件请求的时间点。Tn的格式为“年-月-天,小时:分钟:秒”。例如,如果Tn是'2019-06-07 06:36:11',则Tn.年是2019,Tn.月是6,Tn.天是7,Tn.小时是6,Tn.分钟是36,Tn.秒是11。
action:针对文件的操作。操作是“读”、“写”或“关闭”。
Data_frame:由X个客户端对文件的访问模式旨在用于测试算法并且可以演示为表1。
表1用于模拟的访问模式的示例
Figure BDA0002241635920000141
Figure BDA0002241635920000151
T_dur:每个客户端上次拥有租约的持续时间。T_dur=[t_dur[0],t_dur[1],…,t_dur[X-1]]。
duration_train:一段时间。将在每个duration_train的时间段内进行训练。
R:针对决策模型为每个请求做出的决策而计算的奖励。R=[r[0],r[1],…,r[X]],r[client_id]=reward_caculater(t_dur[client_id],break_flag,noDeleNoConflict),其中break_flag是一个3位标记,用于记录租约是独占式租约还是共享式租约,以及租约是否被中断;noDeleNoConflict用于记录在未授予租约的请下是否有冲突发生。
rewards:针对决策模型在一段时间duration_train内为每个请求做出的决策而计算的奖励。对于每个决策,rewards将被附加一个奖励值。
data_in:为决策模型构造的输入,即,用于模拟上文提及的模式信息。对于Tn处的Data_frame,data_in=[action,client_id,action,lease_type,Tn.年,Tn.月,Tn.天,Tn.小时,Tn.分钟,t_dur[client_id]]。针对第一个打开请求,lease_type是独占式租约(因为只有在没有其他客户端访问文件时才可以授予独占式租约),否则lease_type是共享式租约。
针对通过共享违规检查的每个实时打开请求可以执行如下步骤。
步骤1:如果客户端请求租约,则文件状态处理模块602将针对该文件的第一个打开请求将有可能的lease_type设置为独占式租约,否则lease_type为共享式租约,然后转到步骤2。否则,将不授予任何租约。
步骤2:文件状态处理模块602将data_in发送到决策模型604。
步骤3:决策模型604接收到data_in,然后例如基于强化学习RL计算可能性值,如前文所描述的那样。
步骤4:文件状态处理模块602接收到来自决策模型604的响应,并确定是否为请求授予适当的租约。
步骤5:文件状态处理模块602计算奖励并将奖励附加到奖励函数606。
步骤6:将每个duration_train期间的奖励发送回决策模型604,作为训练决策模型604的输入。
作为一个示例,提供针对由X=3客户端访问一个文件的场景的模拟结果。客户端0将以随机间隔连续写入此文件。打开持续时间符合正态分布(例如,模拟将信息永久存储到文件中的应用程序)。客户端1将定期(例如,每小时)打开该文件的读取时间,打开持续时间可能很短(例如,模拟病毒扫描)。客户端2将以长持续时间定期读取该文件,例如,每天一次。打开持续时间可能很长(例如,模拟备份应用程序,它可能会读取整个文件)。图8示出了与所模拟的场景相对应的访问模式的示意图800。
表2示出了针对上述场景的模拟结果。在这种场景下,与35天内没有决策模型的情况相比,决策模型可以减少大约193.98%的租约中断计数。由于共享式租约的中断与独占式租约的中断相比是微不足道的,因此在该示例中仅计算了独占式租约中断。从该模拟中可以看出本公开的方案的对于减少租约中断的有利效果。
表2模拟结果的一个示例
Figure BDA0002241635920000161
图9示出了可以用来实现本公开的实施例的示例设备900的示意性框图。如图所示,设备900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的计算机程序指令或者从存储单元908加载到随机访问存储器(RAM)903中的计算机程序指令,来执行各种适当的动作和处理。在RAM 903中,还可存储设备900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
设备900中的多个部件连接至I/O接口905,包括:输入单元906,例如键盘、鼠标等;输出单元907,例如各种类型的显示器、扬声器等;存储单元908,例如磁盘、光盘等;以及通信单元909,例如网卡、调制解调器、无线通信收发机等。通信单元909允许设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元901执行上文所描述的各个方法和处理,例如过程200、400和500中的任一个。例如,在一些实施例中,过程200、400和500中的任一个可以被实现为计算机软件程序或计算机程序产品,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由ROM 902和/或通信单元909而被载入和/或安装到设备900上。当计算机程序加载到RAM 903并由CPU 901执行时,可以执行上文描述的过程200、400和500中的任一个的一个或多个步骤。备选地,在其他实施例中,CPU 901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行过程200、400和500中的任一个。
根据本公开的一些实施例,提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现根据本公开的方法。
本领域的技术人员应当理解,上述本公开的方法的各个步骤可以通过通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本公开不限制于任何特定的硬件和软件结合。
应当理解,尽管在上文的详细描述中提及了设备的若干装置或子装置,但是这种划分仅仅是示例性而非强制性的。实际上,根据本公开的实施例,上文描述的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
以上所述仅为本公开的可选实施例,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等效替换、改进等,均应包含在本公开的保护范围之内。

Claims (22)

1.一种文件访问方法,包括:
确定客户端是否请求针对目标文件的许可,所述许可允许所述客户端对与所述目标文件相关联的数据进行高速缓存;
响应于确定所述客户端请求所述许可,获取与所述客户端访问所述目标文件的访问模式有关的模式信息;
通过将所述模式信息应用于决策模型,确定所述许可对于所述客户端的可用性,所述决策模型基于训练模式信息和训练许可信息而被训练;以及
向所述客户端提供关于所述可用性的指示。
2.根据权利要求1所述的方法,其中获取所述模式信息包括:
确定所述目标文件是否正在或将要被另外的客户端访问;
响应于确定所述目标文件正在或将要被所述另外的客户端访问,确定所述许可具有第一许可级别;以及
响应于确定不存在正在或将要访问所述目标文件的另外的客户端,确定所述许可具有高于所述第一许可级别的第二许可级别。
3.根据权利要求2所述的方法,其中所述第一许可级别对应于共享式许可,并且所述第二许可级别对应于独占式许可。
4.根据权利要求2所述的方法,其中获取所述模式信息还包括获取以下中的至少一项:
所述客户端将对所述目标文件执行的操作,
所述客户端的标识,以及
所述客户端发出针对所述许可的请求的时间。
5.根据权利要求1所述的方法,还包括:
确定与所述可用性的提供相关联的事件信息,所述事件信息指示所述许可的维持、所述许可的禁用和对所述目标文件的访问中的至少一项;
基于所述事件信息,确定用于所述决策模型的与所述可用性相对应的反馈;以及
利用与所述可用性相对应的反馈,更新所述决策模型。
6.根据权利要求5所述的方法,其中所述可用性指示所述客户端被拒绝授予所述许可,并且其中确定与所述可用性相对应的所述反馈包括:
响应于所述事件信息指示所述目标文件在一段时间期间未被另外的客户端访问,确定与所述可用性相对应的所述反馈为负反馈。
7.根据权利要求5所述的方法,其中所述可用性指示所述客户端被允许授予所述许可,并且其中确定与所述可用性相对应的所述反馈包括:
响应于所述事件信息指示所述许可在一段时间期间被维持,确定与所述可用性相对应的所述反馈为正反馈;以及
响应于所述事件信息指示所述许可在所述客户端访问所述目标文件期间被禁用,确定与所述可用性相对应的所述反馈为负反馈。
8.根据权利要求7所述的方法,其中所述正反馈和所述负反馈的量取决于所述许可的类型和所述许可的持续时间中的至少一项。
9.根据权利要求1所述的方法,其中所述决策模型是基于强化学习的模型。
10.一种文件访问方法,包括:
向服务器请求针对目标文件的许可,所述许可允许对与所述目标文件相关联的数据进行高速缓存;以及
从所述服务器接收关于所述许可的可用性的指示,其中所述可用性通过将模式信息应用于决策模型而被确定,所述模式信息与访问所述目标文件的访问模式有关,所述决策模型基于训练模式信息和训练许可信息而被训练。
11.一种电子设备,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器具有存储于其中的指令,所述指令在被处理器执行时使所述设备执行动作,所述动作包括:
确定客户端是否请求针对目标文件的许可,所述许可允许所述客户端对与所述目标文件相关联的数据进行高速缓存;
响应于确定所述客户端请求所述许可,获取与所述客户端访问所述目标文件的访问模式有关的模式信息;
通过将所述模式信息应用于决策模型,确定所述许可对于所述客户端的可用性,所述决策模型基于训练模式信息和训练许可信息而被训练;以及
向所述客户端提供关于所述可用性的指示。
12.根据权利要求11所述的设备,其中获取所述模式信息包括:
确定所述目标文件是否正在或将要被另外的客户端访问;
响应于确定所述目标文件正在或将要被所述另外的客户端访问,确定所述许可具有第一许可级别;以及
响应于确定不存在正在或将要访问所述目标文件的另外的客户端,确定所述许可具有高于所述第一许可级别的第二许可级别。
13.根据权利要求12所述的设备,其中所述第一许可级别对应于共享式许可,并且所述第二许可级别对应于独占式许可。
14.根据权利要求12所述的设备,其中获取所述模式信息还包括获取以下中的至少一项:
所述客户端将对所述目标文件执行的操作,
所述客户端的标识,以及
所述客户端发出针对所述许可的请求的时间。
15.根据权利要求11所述的设备,其中所述动作还包括:
确定与所述可用性的提供相关联的事件信息,所述事件信息指示所述许可的维持、所述许可的禁用和对所述目标文件的访问中的至少一项;
基于所述事件信息,确定用于所述决策模型的与所述可用性相对应的反馈;以及
利用与所述可用性相对应的反馈,更新所述决策模型。
16.根据权利要求15所述的设备,其中所述可用性指示所述客户端被拒绝授予所述许可,并且其中确定与所述可用性相对应的所述反馈包括:
响应于所述事件信息指示所述目标文件在一段时间期间未被另外的客户端访问,确定与所述可用性相对应的所述反馈为负反馈。
17.根据权利要求15所述的设备,其中所述可用性指示所述客户端被允许授予所述许可,并且其中确定与所述可用性相对应的所述反馈包括:
响应于所述事件信息指示所述许可在一段时间期间被维持,确定与所述可用性相对应的所述反馈为正反馈;以及
响应于所述事件信息指示所述许可在所述客户端访问所述目标文件期间被禁用,确定与所述可用性相对应的所述反馈为负反馈。
18.根据权利要求17所述的设备,其中所述正反馈和所述负反馈的量取决于所述许可的类型和所述许可的持续时间中的至少一项。
19.根据权利要求11所述的设备,其中所述决策模型是基于强化学习的模型。
20.一种电子设备,包括:
处理器;以及
与所述处理器耦合的存储器,所述存储器具有存储于其中的指令,所述指令在被处理器执行时使所述设备执行动作,所述动作包括:
向服务器请求针对目标文件的许可,所述许可允许对与所述目标文件相关联的数据进行高速缓存;以及
从所述服务器接收关于所述许可的可用性的指示,其中所述可用性通过将模式信息应用于决策模型而被确定,所述模式信息与访问所述目标文件的访问模式有关,所述决策模型基于训练模式信息和训练许可信息而被训练。
21.一种计算机程序产品,所述计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求1至9中任一项所述的方法。
22.一种计算机程序产品,所述计算机程序产品被有形地存储在计算机可读介质上并且包括机器可执行指令,所述机器可执行指令在被执行时使机器执行根据权利要求10所述的方法。
CN201911002078.6A 2019-10-21 2019-10-21 文件访问方法、电子设备和计算机程序产品 Active CN112765106B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911002078.6A CN112765106B (zh) 2019-10-21 2019-10-21 文件访问方法、电子设备和计算机程序产品
US16/881,429 US11659032B2 (en) 2019-10-21 2020-05-22 Methods, electronic devices, and computer program products for accessing a file

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911002078.6A CN112765106B (zh) 2019-10-21 2019-10-21 文件访问方法、电子设备和计算机程序产品

Publications (2)

Publication Number Publication Date
CN112765106A true CN112765106A (zh) 2021-05-07
CN112765106B CN112765106B (zh) 2024-05-14

Family

ID=75490816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911002078.6A Active CN112765106B (zh) 2019-10-21 2019-10-21 文件访问方法、电子设备和计算机程序产品

Country Status (2)

Country Link
US (1) US11659032B2 (zh)
CN (1) CN112765106B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100185704A1 (en) * 2009-01-15 2010-07-22 Microsoft Corporation Client-based caching of remote files
CN102521224A (zh) * 2010-09-17 2012-06-27 微软公司 目录租赁
CN107944259A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 应用启动的管控方法、装置及存储介质和移动终端
CN108924124A (zh) * 2018-06-29 2018-11-30 郑州云海信息技术有限公司 一种文件访问方法、装置、设备及可读存储介质
US20180357439A1 (en) * 2017-06-12 2018-12-13 Microsoft Technology Licensing, Llc Automatic data access from derived trust level
CN109787943A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种抵御拒绝服务攻击的方法及设备
US20190251273A1 (en) * 2018-02-15 2019-08-15 Netapp, Inc. Policy decision offload accelerator and associated methods thereof
US20190291008A1 (en) * 2018-03-21 2019-09-26 Valve Corporation Automatically reducing use of cheat software in an online game environment

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1563389A4 (en) * 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
US9384360B2 (en) * 2005-12-29 2016-07-05 Nextlabs, Inc. Techniques and system for specifying policies using abstractions
US9154296B1 (en) 2012-09-28 2015-10-06 Emc Corporation Secure and anonymous distributed authentication
US10552072B1 (en) 2017-07-31 2020-02-04 EMC IP Holding Company LLC Managing file system namespace in network attached storage (NAS) cluster
US20190250998A1 (en) * 2018-02-14 2019-08-15 Commvault Systems, Inc. Machine-learning based data object retrieval
US20200067975A1 (en) * 2018-08-27 2020-02-27 Box, Inc. Ransomware remediation in collaboration environments
US11449623B2 (en) * 2019-03-22 2022-09-20 Fortinet, Inc. File access control based on analysis of user behavior patterns
US20200349468A1 (en) * 2019-05-03 2020-11-05 Apple Inc. Data management platform for machine learning models
US11115421B2 (en) * 2019-06-26 2021-09-07 Accenture Global Solutions Limited Security monitoring platform for managing access rights associated with cloud applications

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100185704A1 (en) * 2009-01-15 2010-07-22 Microsoft Corporation Client-based caching of remote files
CN102521224A (zh) * 2010-09-17 2012-06-27 微软公司 目录租赁
CN104268242A (zh) * 2010-09-17 2015-01-07 微软公司 目录租赁
US20180357439A1 (en) * 2017-06-12 2018-12-13 Microsoft Technology Licensing, Llc Automatic data access from derived trust level
CN109787943A (zh) * 2017-11-14 2019-05-21 华为技术有限公司 一种抵御拒绝服务攻击的方法及设备
CN107944259A (zh) * 2017-11-21 2018-04-20 广东欧珀移动通信有限公司 应用启动的管控方法、装置及存储介质和移动终端
US20190251273A1 (en) * 2018-02-15 2019-08-15 Netapp, Inc. Policy decision offload accelerator and associated methods thereof
US20190291008A1 (en) * 2018-03-21 2019-09-26 Valve Corporation Automatically reducing use of cheat software in an online game environment
CN108924124A (zh) * 2018-06-29 2018-11-30 郑州云海信息技术有限公司 一种文件访问方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN112765106B (zh) 2024-05-14
US20210120004A1 (en) 2021-04-22
US11659032B2 (en) 2023-05-23

Similar Documents

Publication Publication Date Title
US10055561B2 (en) Identity risk score generation and implementation
CN110535777B (zh) 访问请求控制方法、装置、电子设备以及可读存储介质
US9584547B2 (en) Statistical security for anonymous mesh-up oriented online services
US20160212060A1 (en) Network service request throttling system
US7447755B1 (en) Method and apparatus for policy management in a network device
US11943375B2 (en) Method and apparatus for managing cloud services using smart contracts and blockchains in a federation of cloud providers
US20030229760A1 (en) Storage-assisted quality of service (QoS)
CN106464669B (zh) 基于访问模式的智能文件预取
US20120159572A1 (en) Collaborative rules based security
US11568596B2 (en) Non-blocking token authentication cache
US11223602B2 (en) IP address access based on security level and access history
WO2021011308A1 (en) Secure resource management to prevent fraudulent resource access
CN104639650A (zh) 一种细粒度分布式接口访问控制方法及装置
CN106789868A (zh) 一种网站用户行为识别与管控系统
CN112765106B (zh) 文件访问方法、电子设备和计算机程序产品
CN109995889B (zh) 映射关系表的更新方法、装置、网关设备及存储介质
US20140324923A1 (en) Computer system, data management method, and non-transitory computer readable medium
CN114157482A (zh) 一种业务访问控制方法、装置、控制设备及存储介质
CN113472825B (zh) 基于区块链的NB-IoT中终端交易处理方法及装置
CN113114635A (zh) 权限管理方法及系统
CN104778408A (zh) 一种基于Android的隐蔽通道攻击审计与侦测方法
US20230388315A1 (en) Access control management
CN114866331B (zh) 一种零信任网络下动态访问鉴权方法及设备、存储介质
Hiltunen et al. Access control in wide-area networks
CN116502242A (zh) 基于区块链的属性访问控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant