CN113342745A - 一种镜像文件的校验方法、装置、电子设备及存储介质 - Google Patents
一种镜像文件的校验方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113342745A CN113342745A CN202110760606.5A CN202110760606A CN113342745A CN 113342745 A CN113342745 A CN 113342745A CN 202110760606 A CN202110760606 A CN 202110760606A CN 113342745 A CN113342745 A CN 113342745A
- Authority
- CN
- China
- Prior art keywords
- file
- image file
- hash value
- layer
- operated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种镜像文件的校验方法、装置、电子设备及存储介质,其中,该方法包括:获取待运行镜像文件的配置文件和各个层文件;基于第一预设哈希算法计算配置文件的第一校验哈希值,并将各个层文件打包得到层文件压缩包,基于第二预设哈希算法计算层文件压缩包的第二校验哈希值;比对第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值,并比对第二校验哈希值与本地数据库中预先存储的与目标镜像文件的层文件压缩包对应的第二标准哈希值;如果第一校验哈希值与第一标准哈希值一致,且第二校验哈希值与第二标准哈希值一致,则将待运行镜像文件作为目标镜像文件,达到了校验镜像文件完整性的效果。
Description
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种镜像文件的校验方法、装置、电子设备及存储介质。
背景技术
镜像系统是云原生环境中应用交付的部署物。镜像系统作为容器运行的基础文件系统,其内部已经打包好应用程序运行所需的运行环境和配置文件,无需重复配置,拉取镜像文件即可运行。由于镜像系统的设计理念是一处构建处处运行,可以极大方便应用的交付部署。
目前,在拉取镜像文件时,往往通过镜像文件的名称和版本信息作为拉取参数。由于任何镜像文件都可以重新命名以及更改版本信息,那么,一旦镜像文件的名称或者版本信息发生篡改,仅通过镜像文件的名称和版本信息来拉取文件,则无法保证拉取到的镜像文件就是实际想要的镜像文件。同时,拉取到本地的镜像文件,也可以更改名称和版本,若有人将原镜像文件删除,拉取恶意镜像更名为原镜像,也会有同样问题。
综上,现有的镜像文件的拉取方式,由于镜像文件的名称和版本信息很容易被篡改,导致可能会出现拉取到的镜像文件与实际需求不匹配的问题,而且,一旦在未知情况下运行了被篡改的镜像文件,则可能会危害系统安全。
发明内容
本发明实施例提供了一种镜像文件的校验方法、装置、电子设备及存储介质,以实现对镜像文件得完整性进行校验的效果。
第一方面,本发明实施例提供了一种镜像文件的校验方法,该方法包括:
获取待运行镜像文件的配置文件和各个层文件;
基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;
将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;
如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
第二方面,本发明实施例还提供了一种镜像文件的校验装置,该装置包括:
文件获取模块,用于获取待运行镜像文件的配置文件和各个层文件用于获取待运行镜像文件的配置文件和各个层文件;
哈希值计算模块,用于基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;
比对模块,用于将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;
文件确定模块,用于如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所提供的镜像文件的校验方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本发明任意实施例所提供的镜像文件的校验方法。
本发明实施例的技术方案,通过首先获取待运行镜像文件的配置文件和各个层文件,以对待运行镜像文件所包含的文件进行全面的校验,然后,基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值,即,分别确定配置文件与层文件对应的校验哈希值,作为配置文件与层文件的校验依据;进而,将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;由于当文件不同时,其所计算出的哈希值也不同,通过将计算得到的配置文件的第一校验哈希值与第一标准哈希值进行比对,以及将计算得到的层文件压缩包的第二校验哈希值与第二标准哈希值进行比对,可以根据比对结果判断是否将待运行镜像文件作为所述目标镜像文件,如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件,。上述技术方案,通过同时对待运行镜像文件的配置文件和层文件进行校验,解决镜像文件的名称和版本信息发生改变,导致可能会出现拉取到的镜像文件与实际需求不匹配的问题,实现了对待运行镜像文件的完整性的校验,从而保证待运行镜像文件的安全性的效果。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1为本发明实施例一所提供的一种镜像文件的校验方法的流程示意图;
图2为本发明实施例一所提供的一种镜像文件的校验方法的流程示意图;
图3为本发明实施例一所提供的一种用于执行本发明实施例中的镜像文件的校验方法的镜像文件的校验系统的结构示意图;
图4为本发明实施例一所提供的一种镜像文件的校验装置的结构示意图;
图5为本发明实施例一所提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一所提供的一种镜像文件的校验方法的流程示意图,本实施例可适用于镜像文件的名称或版本信息被改变后导致可能会出现拉取到的镜像文件与实际需求不匹配的情况,该方法可以由镜像文件的校验装置来执行,该装置可以通过软件和/或硬件来实现,可配置于终端和/或服务器中来实现本发明实施例中的镜像文件的校验方法。
如图1所示,本实施例的方法具体可包括:
S110、获取待运行镜像文件的配置文件和各个层文件。
其中,镜像文件可以理解为特定的一系列文件按照一定的格式制作成单一的文件,以方便用户下载和使用,例如可以为一个操作系统、游戏等。一般地,镜像文件可以包括元数据信息、配置文件以及至少一个层文件。其中,镜像文件的配置文件可以理解为镜像文件的运行时的参数信息,用于记录镜像文件的属性、配置和命令等。镜像文件的各个层文件可以理解为镜像文件所在的文件存储路径或文件目录下包含的文件,也可以称为镜像层文件。可选地,镜像层文件可以包括很多层,每层包含很多个目录,每个目录里包含很多系统文件。
在本发明实施例中,待运行镜像文件可以理解为已经拉取到本地系统中的等待被运行或者当前时刻正在请求被运行的镜像文件。其中,将待运行镜像文件拉取到本地系统中的拉取方式可以有多种,在发明实施例中,对将待运行镜像文件拉取到本地系统中的拉取方式并不做具体限定。可选地,待运行镜像文件可以从远程数据仓库中拉取,或者,从第三方服务器中拉取等。具体地,可通过应用容器引擎拉取待运行镜像文件。其中,层文件存储在镜像仓库中时,其文件格式例如可以为打包好的tar文件格式。
从本地文件系统或远程镜像仓库拉取待运行镜像文件时,需要利用拉取文件的拉取参数,拉取参数可以理解为镜像文件名称、镜像文件版本、镜像文件 ID、镜像文件标签、镜像文件创建时间、镜像文件作者以及各种与该镜像文件相关具有唯一标识性的参数等因素中的至少一种,具体采用哪些参数可以根据实际需求确定。可选地,采用镜像文件名称和版本作为本发明实施例的待运行镜像文件的拉取参数。具体地,可通过文件的名称和版本两个参数可以从本地文件系统获取或远程镜像仓库中拉取与之对应的镜像文件作为待运行镜像文件。通过对该待运行镜像文件的解析,可以得到该待运行镜像文件所包含的配置文件和各个层文件。
可选的,所述获取待运行镜像文件的配置文件和各个层文件,包括:通过应用容器引擎依次所述待运行镜像文件的配置文件在本地文件系统中的第一存储路径和各个层文件目录在本地文件系统中的第二存储路径;基于所述第一存储路径获取所述待运行镜像文件的配置文件,并基于所述第二存储路径拉取所述待运行镜像文件的各个层文件。具体地,可以使用docker inspect命令查看待运行镜像文件的各个层文件在本地的第二存储路径。示例性地,可以看到待运行镜像文件各个层文件存储在某个目录下,如“/var/lib/docker/overlay2”。可选地,采用各个层文件的身份标识信息,即层文件ID作为子目录名。
具体的,应用容器引擎能够通过待运行镜像文件在在本地文件系统的存储路径,获取存储路径下的文件信息,找到并拉取待运行文件的配置文件和各个层文件。
S120、基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值。
其中,哈希算法为一种单项加密算法,可以把一些信息进行单项加密成固定长度的散列码。第一预设哈希算法可以理解为利用待运行镜像文件的配置文件的参数信息和计算规则对配置文件进行计算的哈希算法。第二预设哈希算法可以理解为用待运行镜像文件的层文件的参数信息和计算规则对层文件进行计算的哈希算法。其中,第一预设哈希算法与第二预设哈希算法可以使用的计算规则可以相同也可以不同。常用的哈希算法有多种,例如可以为MD4哈希算法、 MD5哈希算法以及SHA系列哈希算法等,具体采用哪种算法可以根据实际需求确定。示例性地,第一预设哈希算法与第二预设哈希算法均可以采用SHA-256算法。在利用哈希算法进行计算时,由于镜像文件的中的任何一个信息发生改变都会影响哈希算法的计算结果,因此,可以采用待运行镜像文件的哈希值来校验待运行镜像文件的完整性。
经由哈希算法计算所得计算结果也被称为哈希值,示例性地,哈希值的格式可以为随机产生的字符串等。校验哈希值可以理解为利用预设哈希算法对待运行镜像文件计算得到的用于校验待运行镜像文件的哈希值。其中,第一校验哈希值可以理解为利用第一预设哈希算法对待运行镜像文件中的配置文件计算得到的哈希值;第二校验哈希值可以理解为利用第二预设哈希算法对待运行镜像文件各个层文件打包后的压缩包进行计算得到的哈希值。,可以分别计算待运行镜像文件的配置文件和层文件的校验哈希值。具体地,可以基于第一预设哈希算法计算配置文件的第一校验哈希值。将各个层文件进行打包得到层文件压缩包,利用第二预设哈希算法对所得压缩包进行计算,得到第二校验哈希值。
S130、将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对。
其中,本地数据库中预先存储了目标镜像文件的元数据信息,其中,配置文件的第一标准哈希值和各个层文件对应的层文件压缩包的第二标准哈希值。第一标准哈希值可以理解为预先存储在本地数据库的目标镜像文件配置文件对应的哈希值;第二标准哈希值可以理解为预先存储在本地数据库的目标镜像文件各个层文件压缩包对应的哈希值。
在获取所述的第一标准哈希值和第二标准哈希值后,与计算的得到的待运行镜像文件的配置文件对应的第一校验哈希值和各个层文件压缩包对应的第二校验哈希值进行比对,其中,目标镜像文件采用的哈希算法与待运行镜像文件采用的哈希算法一致。
S140、如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
具体的,在进行校验哈希值与标准哈希值的比对时,将目标镜像文件的配置文件对应的第一标准哈希值与待运行镜像文件的配置文件对应的第一校验哈希值进行比对;将目标镜像文件的各个层文件对应的第二标准哈希值与待运行镜像文件的各个层文件对应的第二校验哈希值进行比对。若第一校验哈希值与第一标准哈希值一致,且第二校验哈希值与第二标准哈希值一致,则说明待运行镜像文件内容未发生改变,镜像文件内容未被篡改,将所述待运行镜像文件作为目标镜像文件。若第一校验哈希值与第一标准哈希值,或第二校验哈希值与第二标准哈希值任意一个哈希值发生了改变,则说明待运行镜像文件内容发生了改变,镜像文件内容被篡改,此时可以生成风险提示信息。可选地,该风险提示信息可以向用户提示不一致的镜像层或配置文件。
可选的,当远程镜像仓库首次检测到目标镜像文件时,向本地节点部署的元数据更新引擎发送文件更新通知;相应地,所述基于本地节点部署的元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息,包括:当本地节点部署的元数据更新引擎接收到所述文件更新通知时,基于所述从元数据更新引擎从所述远程镜像仓库中拉取目标镜像文件的元数据信息。
具体的,远程镜像仓库首次检测到目标镜像文件时会向本地节点部署的元数据更新引擎发送通知,元数据更新引擎接收到通知后,从远程镜像仓库中获取目标镜像文件的元数据信息,元数据信息包括目标镜像文件的名称和版本信息,以及配置文件的哈希值和各个层文件压缩包的哈希值。其中,元数据更新引擎可以理解为能够从远程镜像仓库中拉取目标镜像文件元数据信息的软件或工具,拉取后将这些信息存储在本地数据库中。这样设置的好处在于,可以在目标镜像文件存入远程镜像仓库时即获取到第一标准哈希值和第二标准哈希值,以保证第一标准哈希值和第二标准哈希值的准确性,进而保证对待运行镜像文件进行校验后其校验结果的准确性。
可选的,通过应用容器引擎拉取待运行镜像文件。其中,所述待运行镜像文件可包括元数据文件、配置文件以及层文件压缩包。其中,所述层文件压缩包中包括至少一个层文件。
具体的,应用容器引擎在接收到本地检测引擎发送的拉取待运行镜像文件的通知后,可以从本地文件系统中、远程镜像仓库中或者目标应用平台中拉取待运行镜像文件。
本实施例的技术方案,通过首先获取待运行镜像文件的配置文件和各个层文件,以对待运行镜像文件所包含的文件进行全面的校验,然后,基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值,即,分别确定配置文件与层文件对应的校验哈希值,作为配置文件与层文件的校验依据;进而,将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;由于当文件不同时,其所计算出的哈希值也不同,通过将计算得到的配置文件的第一校验哈希值与第一标准哈希值进行比对,以及将计算得到的层文件压缩包的第二校验哈希值与第二标准哈希值进行比对,可以根据比对结果判断是否将待运行镜像文件作为所述目标镜像文件,如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。上述技术方案,通过同时对待运行镜像文件的配置文件和层文件进行校验,解决镜像文件的名称和版本信息发生改变,导致可能会出现拉取到的镜像文件与实际需求不匹配的问题,实现了对待运行镜像文件的完整性的校验,从而保证待运行镜像文件的安全性的效果。
实施例二
图2为本发明实施例二所提供的镜像文件的校验方法的流程示意图,本实施例在本发明实施例中任一可选技术方案的基础上,对镜像文件的校验方法进行了细化。可选地,镜像文件的校验方法还包括:从远程镜像仓库中拉取目标镜像文件的元数据信息,并将所述元数据信息存储至本地数据库中,其中,所述元数据信息包括与所述目标镜像文件的配置文件对应的第一标准哈希值以及与所述目标镜像文件的层文件压缩包对应的第二标准哈希值。
在本发明各可选技术方案的基础上,可选地,在所述通过应用容器引擎拉取待运行镜像文件之后,还包括:通过应用容器引擎向本地检测引擎发送所述待运行镜像文件已下载的校验通知信息;相应地,所述获取待运行镜像文件的配置文件和各个层文件,包括:当基于本地检测引擎接收到所述校验通知信息时,获取待运行镜像文件的配置文件和各个层文件。
具体地,本实施例的镜像文件的校验方法包括:
S210、从远程镜像仓库中拉取目标镜像文件的元数据信息,并将所述元数据信息存储至本地数据库中,其中,所述元数据信息包括与所述目标镜像文件的配置文件对应的第一标准哈希值以及与所述目标镜像文件的层文件压缩包对应的第二标准哈希值。
其中,远程镜像仓库可以理解为用于存储目标镜像文件的容器。在该远程镜像仓库存储了目标镜像文件的元数据信息,元数据信息可以理解为描述数据属性的信息,例如可以为数据的存储位置、文件记录以及资源查找等,通过描述并收藏数据的标示性内容可以帮助达到数据检索的目的。本发明实施例中,目标镜像文件的元数据信息具体可包括目标镜像文件的配置文件的第一标准哈希值和各个层文件压缩包的第二标准哈希值。本地数据库可以理解为存储有待运行镜像文件以及目标镜像文件的元数据信息的数据库。
可选地,所述从远程镜像仓库中拉取目标镜像文件的元数据信息,包括:基于本地节点部署的元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息。其中,本地节点部署的元数据更新引擎可以理解为可以向远程镜像仓库发送目标镜像文件元数据信息拉取命令的软件或工具。
在发明实施例中,对将目标镜像文件拉取到本地数据库中的拉取方式并不做具体限定,示例性地,可以通过目标镜像文件的名称和版本信息进行拉取。
具体的,目标镜像文件的元数据信息存储在远程镜像仓库中,包含了目标镜像文件的名称和版本信息,以及配置文件对应的第一标准哈希值和各个层文件对应的第二标准哈希值。
具体的,元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息主要包括目标镜像文件的名称和版本信息,以及配置文件的第一标准哈希值和各个层文件的第二标准哈希值。可选地,本地数据库中还可以存储有目标镜像文件的名称以及版本等元数据信息其中,目标镜像文件的配置文件和镜像层文件包以压缩包形式存在,压缩包的形式不做限定,例如压缩包的格式可以为 tar文件。
S220、通过应用容器引擎拉取待运行镜像文件,其中,所述待运行镜像文件包括元数据文件、配置文件以及层文件压缩包,其中,所述层文件压缩包中包括至少一个层文件。
可选地,可通过应用容器引擎从第三方平台中拉取待运行镜像文件,也可以通过应用容器引擎从远程镜像仓库中拉取待运行镜像文件。具体地,应用容器引擎还可以接收来自本地检测引擎的拉取命令,例如可以为本地检测引擎向应用容器引擎发送dockerpull拉取命令。
在应用容器引擎接收到拉取命令后,依次获取所述待运行镜像文件的配置文件在本地文件系统中的第一存储路径和各个层文件目录在本地文件系统中的第二存储路径,通过存储路径能够找到对应的文件并进行拉取。其中,拉取待运行镜像文件的方式可以通过输入待运行镜像文件的文件名称、版本信息以及任何带有唯一标识属性的参数等因素中的至少一种,获得相对应的待运行镜像文件。
具体的,应用容器引擎可以通过向本地文件系统或远程镜像仓库发送待运行镜像文件的名称以及版本等信息,获取待运行镜像文件,具体包括待运行镜像文件的元数据文件、配置文件以及层文件压缩包。
S230、通过应用容器引擎向本地检测引擎发送所述待运行镜像文件已下载的校验通知信息,当基于本地检测引擎接收到所述校验通知信息时,获取待运行镜像文件的配置文件和各个层文件。
具体的,当应用容器引擎拉取待运行镜像文件后,可以向本地检测引擎发送校验通知信息,本地检测引擎收到校验通知信息后,通知应用容器引擎通过本地文件系统拉取待运行镜像文件。
其中,待运行镜像文件已下载的校验通知信息可以理解为应用容器引擎在在检测到本地文件系统下载了新的待运行镜像文件后,生成的待运行镜像文件已下载的通知信息,以通知本地对已下载的待运行镜像文件进行校验。校验通知信息的可以由应用容器引擎定期向本地检测引擎通知是否存在已下载的待运行镜像文件的信息,也可以为当应用容器引擎拉取待运行镜像文件后向本地检测引擎发送通知信息等。
具体的,本地检测引擎可以理解为检测是否有新下载的待运行镜像文件的软件。当用户通过第三方平台或远程镜像仓库下载待运行镜像文件后,应用容器引擎能够及时检测到待运行镜像文件已下载的信息,并将该信息发送给本地检测引擎。本地检测引擎接收到来自应用容器引擎的校验通知信息后,可以通过向应用容器引擎发送拉取命令,由应用容器引擎从本地文件系统中拉取待运行镜像文件。应用容器引擎接收到本地检测引擎的拉取命令时,通过待运行镜像文件的存储路径,获取待运行镜像文件的元数据文件、配置文件和各个层文件。
S240、基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值。
获取待运行镜像文件后,本地检测引擎可以对待运行镜像文件进行打包,并计算待运行镜像文件配置文件的哈希值和各层文件压缩包的哈希值。
S250、将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对。
S260、如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
在一个具体的例子中,图3为本发明实施例所提供的可用于执行本发明实施例中的镜像文件的校验方法的镜像文件的校验系统的结构示意图,在本发明实施例中任一可选技术方案的基础上,对待运行镜像文件进行完整性的校验。
首先,通过本地节点部署的元数据更新引擎可以向远程镜像仓库发送 dockerinspect命令,用于负责从远程镜像仓库拉取所有目标镜像文件的元数据信息,包括目标镜像文件的名称、版本、配置文件的第一标准哈希值以及各个层包内容的第二标准哈希值等,并将所述元数据信息存入本地数据库,作为本地镜像完整性的校验库。在本地文件库中下载了新的待运行镜像文件后,应用容器引擎能够及时检测到待运行镜像文件的已下载到本地的校验通知信息,并将该通知信息发送给本地检测引擎。本地检测引擎负责列出本地所有的镜像文件,并通过向应用容器引擎发送docker pull命令,用于依次获取待运行镜像文件的配置文件所在路径以及各个层文件目录在本地的存储路径,用于获取存储路径下的配置文件以及各个层文件,如图3中示出的镜像层A、镜像层B和镜像层C。获取后这些文件后,本地检测引擎可以计算出配置文件的第一校验校验哈希,并模拟远程镜像仓库的方式将本地文件系统中的待运行镜像文件的各个层目录打包并计算出各层文件的层文件压缩包的第二校验哈希值。最后将本地的数据库中预先存储的目标镜像文件中配置文件的第一标准哈希值与计算得到的待运行镜像文件中配置文件的第一校验哈希值进行比对,将本地的数据库中预先存储的目标镜像文件中层文件压缩包的第二标准哈希值与计算得到的待运行镜像文件中层文件压缩包的第二校验哈希值进行比对,若第一校验哈希值与第一标准哈希值一致,且第二校验哈希值与第二标准哈希值一致,则认为该待运行镜像文件未被篡改,与远程镜像仓库中的目标镜像文件一致;否则认为本地镜像已被篡改,可以提示出不一致的镜像层(即,层文件)或者配置文件。
另外,本地的数据库可以接收来自远程镜像仓库下载新的目标镜像文件的通知,当远程镜像仓库内有新的目标镜像文件时,可以更新最新的元数据信息到本地数据库。同样,本地检测引擎可以接受应用容器检测引擎的通知,当有新的待运行镜像文件被下载到本地文件系统时,立即将待运行镜像文件与目标镜像文件做校验,及时验证待运行镜像文件的完整性。并且,本地检测引擎还可以定期对本地文件系统的所有待运行镜像文件进行校验,防止在使用过程中待运行镜像文件被篡改。
本实施例的技术方案,从远程镜像仓库中拉取目标镜像文件的元数据信息,并将所述元数据信息存储至本地数据库中,其中,所述元数据信息包括与所述目标镜像文件的配置文件对应的第一标准哈希值以及与所述目标镜像文件的层文件压缩包对应的第二标准哈希值,用以在本地数据库中预先存储第一标准哈希值和第二标准哈希值,形成本地镜像文件完整性的校验标准,用于与计算得到的待运行镜像文件的校验哈希值做对比的依据。通过应用容器引擎拉取待运行镜像文件,,能够快速便捷地获取存储在本地文件系统的待运行镜像文件的元数据文件、配置文件和各个层文件压缩包,以对待运行镜像文件所包含的文件进行全面的校验。通过应用容器引擎向本地检测引擎发送所述待运行镜像文件已下载的校验通知信息,当基于本地检测引擎接收到所述校验通知信息时,获取待运行镜像文件的配置文件和各个层文件,能够及时地对待运行镜像文件的配置文件以及各个层文件进行校验。上述技术方案,通过同时对待运行镜像文件的配置文件和层文件进行校验,解决镜像文件的名称和版本信息发生改变,导致可能会出现拉取到的镜像文件与实际需求不匹配的问题,实现了对待运行镜像文件的完整性的校验,从而保证待运行镜像文件的安全性的效果。
实施例三
图4为本发明实施例三提供的镜像文件的校验装置的结构示意图,本实施例所提供的镜像文件的校验装置可以通过软件和/或硬件来实现,可配置于终端和/或服务器中来实现本发明实施例中的镜像文件的校验方法。该装置具体可包括:文件获取模块410、哈希值计算模块420、比对模块430和文件确定模块 440。
其中,文件获取模块410,用于获取待运行镜像文件的配置文件和各个层文件;
哈希值计算模块420,用于基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;
比对模块430,用于将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;
文件确定模块440,用于如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
本发明实施例的技术方案,通过首先获取待运行镜像文件的配置文件和各个层文件,以对待运行镜像文件所包含的文件进行全面的校验,然后,基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值,即,分别确定配置文件与层文件对应的校验哈希值,作为配置文件与层文件的校验依据;进而,将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;由于当文件不同时,其所计算出的哈希值也不同,通过将计算得到的配置文件的第一校验哈希值与第一标准哈希值进行比对,以及将计算得到的层文件压缩包的第二校验哈希值与第二标准哈希值进行比对,可以根据比对结果判断是否将待运行镜像文件作为所述目标镜像文件,如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件,。上述技术方案,通过同时对待运行镜像文件的配置文件和层文件进行校验,解决镜像文件的名称和版本信息发生改变,导致可能会出现拉取到的镜像文件与实际需求不匹配的问题,实现了对待运行镜像文件的完整性的校验,从而保证待运行镜像文件的安全性的效果。
在本发明各技术方案的基础上,可选的,镜像文件的校验装置还包括:
标准哈希值拉取模块,用于从远程镜像仓库中拉取目标镜像文件的元数据信息,并将所述元数据信息存储至本地数据库中,其中,所述元数据信息包括与所述目标镜像文件的配置文件对应的第一标准哈希值以及与所述目标镜像文件的层文件压缩包对应的第二标准哈希值。
在本发明各技术方案的基础上,可选的,所述标准哈希值拉取模块用于:
基于本地节点部署的元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息。
在本发明各技术方案的基础上,可选的,镜像文件的校验装置还包括:
文件更新通知模块,用于当远程镜像仓库首次检测到目标镜像文件时,向本地节点部署的元数据更新引擎发送文件更新通知;
所述标准哈希值拉取模块具体用于:
当本地节点部署的元数据更新引擎接收到所述文件更新通知时,基于所述从元数据更新引擎从所述远程镜像仓库中拉取目标镜像文件的元数据信息。在本发明各技术方案的基础上,可选的,镜像文件的校验装置还包括:
待运行文件拉取模块,,用于通过应用容器引擎拉取待运行镜像文件,其中,所述待运行镜像文件包括元数据文件、配置文件以及层文件压缩包,其中,所述层文件压缩包中包括至少一个层文件;分别对所述元数据文件和所述配置文件进行解析,并对所述层文件压缩包进行解压缩,将解析后的所述元数据文件、解析后的所述配置文件和解压缩后的至少一个层文件存储至本地文件系统中。
在本发明各技术方案的基础上,可选的,所述文件获取模块具体用于:
通过应用容器引擎依次获取所述待运行镜像文件的配置文件在本地文件系统中的第一存储路径和各个层文件目录在本地文件系统中的第二存储路径;
基于所述第一存储路径获取所述待运行镜像文件的配置文件,并基于所述第二存储路径获取所述待运行镜像文件的各个层文件。
在本发明各技术方案的基础上,可选的,镜像文件的校验装置还包括:
校验通知模块,用于通过应用容器引擎向本地检测引擎发送所述待运行镜像文件已下载的校验通知信息;
所述文件获取模块具体用于:当基于本地检测引擎接收到所述校验通知信息时,获取待运行镜像文件的配置文件和各个层文件。
上述镜像文件的校验装置可执行本发明任意实施例所提供的镜像文件的校验方法,具备执行镜像文件的校验方法相应的功能模块和有益效果。
实施例四
图5为本发明实施例四所提供的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图5显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA) 总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA) 局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘 (例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM, DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O) 接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图5所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID 系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发实施例所提供的一种镜像文件的检验方法。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种镜像文件的检验方法,该方法包括:获取待运行镜像文件的配置文件和各个层文件;基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器 (CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如 Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种镜像文件的校验方法,其特征在于,包括:
获取待运行镜像文件的配置文件和各个层文件;
基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;
将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;
如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
2.根据权利要求1所述的方法,其特征在于,还包括:
从远程镜像仓库中拉取目标镜像文件的元数据信息,并将所述元数据信息存储至本地数据库中,其中,所述元数据信息包括与所述目标镜像文件的配置文件对应的第一标准哈希值以及与所述目标镜像文件的层文件压缩包对应的第二标准哈希值。
3.根据权利要求2所述的方法,其特征在于,所述从远程镜像仓库中拉取目标镜像文件的元数据信息,包括:
基于本地节点部署的元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息。
4.根据权利要求3所述的方法,其特征在于,还包括:
当远程镜像仓库首次检测到目标镜像文件时,向本地节点部署的元数据更新引擎发送文件更新通知;
所述基于本地节点部署的元数据更新引擎从远程镜像仓库中拉取目标镜像文件的元数据信息,包括:
当本地节点部署的元数据更新引擎接收到所述文件更新通知时,基于所述从元数据更新引擎从所述远程镜像仓库中拉取目标镜像文件的元数据信息。
5.根据权利要求1所述的方法,其特征在于,还包括:
通过应用容器引擎拉取待运行镜像文件,其中,所述待运行镜像文件包括元数据文件、配置文件以及层文件压缩包,其中,所述层文件压缩包中包括至少一个层文件;
分别对所述元数据文件和所述配置文件进行解析,并对所述层文件压缩包进行解压缩,将解析后的所述元数据文件、解析后的所述配置文件和解压缩后的至少一个层文件存储至本地文件系统中。
6.根据权利要求1所述的方法,其特征在于,所述获取待运行镜像文件的配置文件和各个层文件,包括:
通过应用容器引擎依次获取所述待运行镜像文件的配置文件在本地文件系统中的第一存储路径和各个层文件目录在本地文件系统中的第二存储路径;
基于所述第一存储路径获取所述待运行镜像文件的配置文件,并基于所述第二存储路径获取所述待运行镜像文件的各个层文件。
7.根据权利要求6所述的方法,其特征在于,在所述通过应用容器引擎拉取待运行镜像文件之后,还包括:
通过应用容器引擎向本地检测引擎发送所述待运行镜像文件已下载的校验通知信息;
所述获取待运行镜像文件的配置文件和各个层文件,包括:
当基于本地检测引擎接收到所述校验通知信息时,获取待运行镜像文件的配置文件和各个层文件。
8.一种镜像文件的校验装置,其特征在于,包括:
文件获取模块,用于获取待运行镜像文件的配置文件和各个层文件;
哈希值计算模块,用于基于第一预设哈希算法计算所述配置文件的第一校验哈希值,并将所述各个层文件进行打包得到层文件压缩包,基于第二预设哈希算法计算所述层文件压缩包的第二校验哈希值;
比对模块,用于将所述第一校验哈希值与本地数据库中预先存储的与目标镜像文件的配置文件对应的第一标准哈希值进行比对,并将所述第二校验哈希值与本地数据库中预先存储的与所述目标镜像文件的层文件压缩包对应的第二标准哈希值进行比对;
文件确定模块,用于如果所述第一校验哈希值与所述第一标准哈希值一致,且所述第二校验哈希值与所述第二标准哈希值一致,则将所述待运行镜像文件作为所述目标镜像文件。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的镜像文件的校验方法。
10.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-7中任一所述的镜像文件的校验方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110760606.5A CN113342745B (zh) | 2021-07-06 | 2021-07-06 | 一种镜像文件的校验方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110760606.5A CN113342745B (zh) | 2021-07-06 | 2021-07-06 | 一种镜像文件的校验方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113342745A true CN113342745A (zh) | 2021-09-03 |
CN113342745B CN113342745B (zh) | 2023-06-20 |
Family
ID=77482617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110760606.5A Active CN113342745B (zh) | 2021-07-06 | 2021-07-06 | 一种镜像文件的校验方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113342745B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821488A (zh) * | 2021-09-29 | 2021-12-21 | 重庆紫光华山智安科技有限公司 | 容器镜像迁移压缩方法、装置、设备及介质 |
CN114189374A (zh) * | 2021-12-02 | 2022-03-15 | 湖南快乐阳光互动娱乐传媒有限公司 | 资源校验方法及装置 |
CN114490544A (zh) * | 2022-04-18 | 2022-05-13 | 梯度云科技(北京)有限公司 | 一种新加入主机下载容器镜像的方法及装置 |
CN114706564A (zh) * | 2022-05-16 | 2022-07-05 | 龙芯中科技术股份有限公司 | 软件包制作方法、装置、电子设备及存储介质 |
CN114756333A (zh) * | 2022-05-23 | 2022-07-15 | 龙芯中科技术股份有限公司 | 镜像处理方法、装置、电子设备及可读介质 |
CN116186709A (zh) * | 2022-12-27 | 2023-05-30 | 中科驭数(北京)科技有限公司 | 基于虚拟化VirtIO技术卸载UEFI安全启动的方法、装置及介质 |
CN116302210A (zh) * | 2023-05-17 | 2023-06-23 | 阿里云计算有限公司 | 一种镜像文件的导入方法、装置、电子设备及存储介质 |
WO2023151677A1 (zh) * | 2022-02-14 | 2023-08-17 | 维沃移动通信有限公司 | 文件系统的文件完整性的确定方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244172A1 (en) * | 2007-03-29 | 2008-10-02 | Yoshiki Kano | Method and apparatus for de-duplication after mirror operation |
CN109922049A (zh) * | 2019-02-02 | 2019-06-21 | 立旃(上海)科技有限公司 | 基于区块链的验证装置及方法 |
CN111538996A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
-
2021
- 2021-07-06 CN CN202110760606.5A patent/CN113342745B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244172A1 (en) * | 2007-03-29 | 2008-10-02 | Yoshiki Kano | Method and apparatus for de-duplication after mirror operation |
CN109922049A (zh) * | 2019-02-02 | 2019-06-21 | 立旃(上海)科技有限公司 | 基于区块链的验证装置及方法 |
CN111538996A (zh) * | 2020-07-08 | 2020-08-14 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
Non-Patent Citations (1)
Title |
---|
贺鹏程;王劲林;邓浩江;孙鹏;: "P2P文件完整性校验延迟隐藏算法", 计算机工程, no. 15 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113821488A (zh) * | 2021-09-29 | 2021-12-21 | 重庆紫光华山智安科技有限公司 | 容器镜像迁移压缩方法、装置、设备及介质 |
CN114189374A (zh) * | 2021-12-02 | 2022-03-15 | 湖南快乐阳光互动娱乐传媒有限公司 | 资源校验方法及装置 |
WO2023151677A1 (zh) * | 2022-02-14 | 2023-08-17 | 维沃移动通信有限公司 | 文件系统的文件完整性的确定方法、装置及电子设备 |
CN114490544A (zh) * | 2022-04-18 | 2022-05-13 | 梯度云科技(北京)有限公司 | 一种新加入主机下载容器镜像的方法及装置 |
CN114706564A (zh) * | 2022-05-16 | 2022-07-05 | 龙芯中科技术股份有限公司 | 软件包制作方法、装置、电子设备及存储介质 |
CN114706564B (zh) * | 2022-05-16 | 2022-08-30 | 龙芯中科技术股份有限公司 | 软件包制作方法、装置、电子设备及存储介质 |
CN114756333A (zh) * | 2022-05-23 | 2022-07-15 | 龙芯中科技术股份有限公司 | 镜像处理方法、装置、电子设备及可读介质 |
CN116186709A (zh) * | 2022-12-27 | 2023-05-30 | 中科驭数(北京)科技有限公司 | 基于虚拟化VirtIO技术卸载UEFI安全启动的方法、装置及介质 |
CN116186709B (zh) * | 2022-12-27 | 2024-02-02 | 中科驭数(北京)科技有限公司 | 基于虚拟化VirtIO技术卸载UEFI安全启动的方法、装置及介质 |
CN116302210A (zh) * | 2023-05-17 | 2023-06-23 | 阿里云计算有限公司 | 一种镜像文件的导入方法、装置、电子设备及存储介质 |
CN116302210B (zh) * | 2023-05-17 | 2023-08-04 | 阿里云计算有限公司 | 一种镜像文件的导入方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113342745B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113342745B (zh) | 一种镜像文件的校验方法、装置、电子设备及存储介质 | |
CN108897691B (zh) | 基于接口模拟服务的数据处理方法、装置、服务器和介质 | |
US7523452B1 (en) | Method and apparatus for creating and using a download package to modify software configuration of a storage system | |
CN107528718B (zh) | 获取资源的方法、装置和系统 | |
CN110162964B (zh) | 一种文件篡改的检查方法、装置及系统 | |
CN111008034B (zh) | 一种补丁生成方法及装置 | |
KR20130134790A (ko) | 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템 | |
CN110647415A (zh) | 数据库检测方法、装置、设备及计算机可读存储介质 | |
CN110311972B (zh) | 用于应用软件分发的检测方法、装置、设备及介质 | |
CN113986296A (zh) | 一种固件升级方法、装置、电子设备和存储介质 | |
CN112631621A (zh) | 一种依赖包管理方法、装置、服务器及存储介质 | |
CN115080114B (zh) | 应用程序的移植处理方法、装置和介质 | |
CN114756333A (zh) | 镜像处理方法、装置、电子设备及可读介质 | |
CN112800004B (zh) | 一种车牌算法库的控制方法、装置、设备和介质 | |
CN114443721A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN114175034A (zh) | 验证信息生成系统、验证信息生成方法以及验证信息生成程序 | |
CN112883205A (zh) | 多媒体物料的入库方法、介质、装置和计算设备 | |
EP3603025B1 (en) | Migration of information via storage devices | |
CN106911678B (zh) | 一种病毒检测方法及装置 | |
CN115421785B (zh) | 应用程序的移植处理方法、装置和介质 | |
CN117762561A (zh) | 容器运行方法、容器镜像创建方法及装置、电子设备 | |
CN111625853B (zh) | 一种快照处理方法、装置、设备及可读存储介质 | |
CN117298598A (zh) | 资源包的处理方法和装置、存储介质及电子设备 | |
CN114491666A (zh) | 文件校验方法、装置以及计算机可读存储介质 | |
CN118132136A (zh) | 一种应用程序自动化打包方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |