CN114072797B - 用于web容器的方法和系统 - Google Patents
用于web容器的方法和系统 Download PDFInfo
- Publication number
- CN114072797B CN114072797B CN202080048877.1A CN202080048877A CN114072797B CN 114072797 B CN114072797 B CN 114072797B CN 202080048877 A CN202080048877 A CN 202080048877A CN 114072797 B CN114072797 B CN 114072797B
- Authority
- CN
- China
- Prior art keywords
- web container
- internet
- domain
- web
- domain address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/72—Admission control; Resource allocation using reservation actions during connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/78—Architectures of resource allocation
- H04L47/781—Centralised allocation of resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/80—Actions related to the user profile or the type of traffic
- H04L47/808—User-type aware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
- H04L47/82—Miscellaneous aspects
- H04L47/821—Prioritising resource allocation or reservation requests
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
描述了一种用于启动Web容器并隔离到Web容器的网络流量的系统。系统启动并使用用于相关联的基于web的资源、诸如由单个实体拥有的域地址的web容器。当还没有启动用于域地址的web容器时,系统确定该域地址的所有者以及与该所有者相关联的任何域地址,并启动用于该域地址和相关联的域的web容器。当用户导航到与所确定的所有者相关联的域地址时,系统将网络活动隔离到所启动的web容器。
Description
技术领域
本公开涉及提供隐私和网络流量隔离,并且更具体地,涉及一种用于web容器的方法、系统和计算机可读存储介质,以创建web容器并将网络活动和网络流量隔离到web容器。
背景技术
web跟踪技术可以跨因特网跟踪用户,包括不同的网站、服务和web浏览器。用户可以实现自组织(ad hoc)解决方案以防止被跟踪,但是这些自组织解决方案难以实现并且可能防止对因特网活动的有益和/或期望的跟踪。
发明内容
一个或多个计算机的系统可以被配置为通过安装在系统上的软件、固件、硬件或它们的组合来执行特定操作或动作,所述软件、固件、硬件或它们的组合在操作中使得或促使系统执行动作。一个或多个计算机程序可以被配置为通过包括指令来执行特定操作或动作,所述指令在由数据处理装置执行时使得所述装置执行所述动作。一个一般方面包括一种方法,包括:接收第一基于因特网的资源的第一域地址,从web容器仓库确定第一域地址不与所启动的web容器环境相关联,查询所有者数据库以确定第一域地址的第一所有者,以及查询反向所有者数据库以确定包括与第一所有者相关联的一个或多个域地址的相关联的域地址集合。该方法还包括,通过为第一web容器分配计算资源来启动用于第一域地址和相关联的域地址集合的第一web容器,将具有与第一域地址的关联的第一web容器的标识和相关联的域地址集合存储在web容器仓库中,使用第一web容器隔离与第一基于因特网的资源相关联的网络活动,以及将与网络活动相关联的数据存储在第一web容器中。这个方面的其它实施例包括相应的计算机系统、装置和记录在一个或多个计算机存储设备上的计算机程序,每个被配置成执行所述方法的动作。
一个示例实施例包括一种系统,该系统包括:计算机处理器;以及包含程序的存储器,当由计算机处理器执行时,该程序执行操作。操作包括:接收第一基于因特网的资源的第一域地址,从web容器仓库确定第一域地址不与所启动的web容器环境相关联,查询所有者数据库以确定第一域地址的第一所有者,以及查询反向所有者数据库以确定包括与第一所有者相关联的一个或多个域地址的相关联的域地址集合。该操作还包括,通过为第一web容器分配计算资源来启动用于第一域地址和相关联的域地址集合的第一web容器,将具有与第一域地址的关联的第一web容器的标识以及相关联的域地址集合存储在web容器仓库中,使用第一web容器隔离与第一基于因特网的资源相关联的网络活动,以及将与网络活动相关联的数据存储在第一web容器中。
一个示例实施例包括一种用于许可镜像编辑的计算机程序产品,该计算机程序产品包括:一种计算机可读存储介质,具有随其体现的计算机可读程序代码,所述计算机可读程序代码可由一个或多个计算机处理器执行以执行操作。该操作包括:接收第一基于因特网的资源的第一域地址;从web容器仓库确定第一域地址不与启动的web容器环境相关联,查询所有者数据库以确定第一域地址的第一所有者,以及查询反向所有者数据库以确定包括与第一所有者相关联的一个或多个域地址的相关联的域地址集合。该操作还包括,通过为第一web容器分配计算资源来启动用于第一域地址和相关联的域地址集合的第一web容器;将具有与第一域地址的关联的第一web容器的标识以及相关联的域地址集合存储在web容器仓库中,使用第一web容器隔离与第一基于因特网的资源相关联的网络活动,以及将与网络活动相关联的数据存储在第一web容器中。
附图说明
现在将参考附图仅通过示例的方式描述本发明的实施例,在附图中:
图1示出了根据一个实施例的网络系统。
图2A示出了根据一个实施例的web容器系统。
图2B示出了根据一个实施例的web容器仓库。
图3示出了根据一个实施例的用于web容器系统的用户界面。
图4示出了根据本文所述的实施例的用于web容器系统的方法。
图5示出了根据一个实施例的用于确定域地址关联的方法。
图6示出了根据一个实施例的web容器系统的框图。
具体实施方式
个人花费大量时间来访问和使用基于因特网的各种网站和服务。提供服务的公司期望理解用户行为以便改进网站和服务以及货币化用户交互。对因特网的日益增长的使用和货币化的愿望已经导致了对基于web的活动的大量用户数据挖掘和跟踪。
随着web跟踪技术的增加和进步,各种联网服务的用户可以从可以提供web跟踪和相关联的信息存储的服务的访问的简易性中获益。例如,跟踪和用户信息存储为用户和/或web浏览器提供了存储登录信息和/或其他标识信息的能力,使得用户可以从网站到网站以及从服务到服务的移动,而无需重复地提供输入的登录和其他标识信息。此外,许多因特网服务的商业模型依赖于对用户活动的跟踪以用于广告、用户行为分析等。例如,提供免费电子邮件给用户,但是用户的电子邮件和用户跟踪数据被用于目标广告。
尽管用户可能同意并允许某种级别的跟踪,但是许多人不想要他们的所有网络活动和数据都被跟踪并在因特网上共享。为了解决这些问题,许多web服务和浏览器程序提供各种专注于隐私的解决方案,包括提供私人浏览选项、不跟踪(DNT)选项和web跟踪隔离服务,诸如web容器等。尽管这些选项在某种程度上解决了用户隐私问题,但是这些选项中的每一个都未能为用户提供一种容易地允许对某些服务进行某些跟踪同时还提供对其他类型的活动跟踪的隔离的方式。例如,私人浏览不存储用户信息,使得当用户结束私人浏览会话时,与浏览会话相关联的所有信息被删除。在一些情况下,DNT选项被一些基于因特网的服务忽略,使得即使用户可能指示不期望跟踪,跟踪也无论如何发生。另外,一些浏览器和服务自动为所有网站打开DNT,这超越了用户决定何时应当或不应当启用DNT的决定。
在另一示例解决方案中,web容器提供web浏览器以取决于正被访问的网站而不同地表现。例如,浏览器在每个web容器中维护完全不同的cookie、历史、扩展和其他属性的集合,从而限制公司可以如何跟踪用户。然而,Web容器设置过程容易出错,并且需要用户自己手动配置和维护容器。这将Web容器的有效设置仅限于那些具有配置web容器的技术技能的用户。此外,在许多情况下,用户通过创建比理想情况更少的容器(从而让不同组织拥有的许多不同网站跟踪他们)或者通过创建太多的容器(在导航不同的相关服务时影响他们的浏览体验)而以滥用web容器结束。
本文描述的方法和系统允许在用户限制跟踪因特网活动的期望同时还提供对一些网站和服务、诸如由同一公司或实体拥有的那些服务和网站的一定级别的跟踪之间的折衷。这里描述的系统通过基于web域地址的所有权启动web容器并将与每个域地址相关联的网络活动隔离到特定web容器,来提供有限和集中的用户数据跟踪。不与web容器中的域的所有者相关联的域被隔离在不同的web容器中。
图1示出了根据一个实施例的网络系统。网络系统100包括网络120,其包括计算实体和联网资源之间的诸如因特网的任何网络类型。网络系统100还包括用户102、计算设备105和安装在计算设备105上的web容器系统110。在一些示例中,用户102使用计算设备105和计算设备上的应用和/或web浏览器来访问基于因特网的资源130。在一些示例中,用户102使用web浏览器、安装在计算设备105上的应用和/或访问网络120和基于因特网的资源130的另一服务来与计算设备105交互。基于因特网的资源包括网站、基于web的服务、以及经由因特网(例如,网络120)托管和/或访问的其它程序和应用程序。在一些示例中,基于互联网的资源与标识访问基于互联网的资源的位置和方法的一个或多个域地址相关联。
如这里所述,web容器系统110经由计算设备105与从用户102和/或与访问基于因特网的资源130相关联的其他服务接收的域地址交互。域地址可包括统一资源定位符(URL)和/或用户102所请求的基于因特网的资源和/或在计算设备105上执行的其它服务的位置的其它标识。
Web容器系统110确定何时已经为域地址和/或基于因特网的资源启动Web容器。在标识web容器的示例中,网络活动/流量被隔离到所标识的容器。在域地址不与容器相关联的示例中,web容器系统110开始用于启动域地址的web容器的过程。例如,Web容器系统110查询拥有者数据库150和反向拥有者数据库155,以确定从用户102接收的域地址的拥有者和相关联域地址,如关于图2A-5进一步详细描述的。
图2A示出了根据一个实施例的web容器系统。如关于图1所描述的,web容器系统110可以安装在个人计算机、移动设备和/或用于因特网/网络访问的其他计算设备上。在一些示例中,web容器系统110包括安装在计算设备105上以执行本文描述的方法的独立应用和/或程序。在一些示例中,web容器系统110用作web浏览器系统和/或web浏览器或其他应用的扩展。图2A中的web容器系统110被示为通用计算系统。Web容器系统110包括处理资源250、存储器255和存储装置260,它们将结合图6进一步详细描述。Web容器系统110还包括存储器255中的web容器模块201,其中web容器模块201包括执行这里描述的功能和方法的指令。例如,web容器模块201与处理资源250、存储器255和存储装置260交互以启动诸如web容器205、210、215和220的web容器环境(web容器)。
在一些示例中,通过分配处理资源、存储器和存储装置以供相应的web容器使用来启动web容器。处理资源的分配可以包括针对每个web容器的计算资源的虚拟分配和/或物理分配。例如,如图2A所示,为每个容器分配/保留处理资源250、存储器255和存储装置260的部分。在一些示例中,web容器模块201将所启动的web容器的标识与要在web容器中浏览/隔离的任何域地址的关联一起存储到web容器仓库202中。
图2B示出了根据一个实施例的web容器仓库。Web容器仓库202提供web容器模块201,以便在接收到给定的域地址时,快速确定web容器何时先前被启动/对于该域地址可用。在一些示例中,web容器的标识与和公共实体相关联的域地址一起存储。例如,容器205包括容器标识206和相关联的域地址207。同样,web容器210包括容器标识211和相关联的域地址212,容器215包括容器标识216和相关联的域地址217,web容器220包括容器标识221和相关联的域地址222。如这里所述,相关联的域地址包括通过查询所有者数据库150和反向所有者数据库155确定的与特定所有者关联的所有域地址。
例如,社交媒体公司A可以拥有若干附属社交媒体特性。例如,公司A可以拥有第一域、第二域和第四域,它们各自与不同的社交媒体服务相关。当web容器系统110接收基于因特网的资源的域地址时,web容器模块201通过检查web容器仓库202中的关联域地址(例如,关联域地址207、212、217和222),从web容器仓库202确定何时启动web容器以获得该域地址。
在社交媒体公司A的示例中,web容器210被确定为包括公司A的域地址,并且被用于相关社交媒体服务的所有活动跟踪和信息存储。例如,如图2A所示,本地存储、cookies、画布(canvas)散列、扩展、浏览器历史、口令管理器和用户简档可被存储在存储装置260上的为web容器210分配的存储上。因此,当用户102从第一域转换到第二域再转换到第四域时,用户的登录、标识和其它跟踪信息被提供给与web容器210相关联的每个服务。在一些示例中,向用户102提供如关于图3所描述的隔离活动和web容器的使用的视觉指示。
图3示出根据一个实施例的用于web容器系统的用户界面。例如,web容器系统110和相关联的浏览器窗口300在各种浏览器标签310-316中显示来自基于因特网的资源130的信息和内容。如图3所示,来自与第三域相关联的基于因特网的资源的网页内容350被显示在浏览器窗口300中。在一些示例中,web容器模块201从web容器仓库202确定第三域与容器205相关联,并且将网络活动(包括与来自第三域的基于因特网的资源的交互)隔离到容器205。在一些示例中,浏览器窗口300包括各种web容器中的每一个的视觉标识,以向用户提供哪个活动被跟踪的视觉指示。例如,如图所示,用于各种域地址中的每一个的浏览器窗口中的浏览器标签包括诸如颜色、大小、形状、阴影等的视觉指示以指示浏览器标签正在哪个容器中操作。当用户102导航到与变化的web容器相关联的附加域地址时,浏览器窗口300和相关联的可视指示被更新以反映当前web容器。
图4示出了根据本文所述的实施例的用于web容器系统的方法。方法400开始于框402,其中web容器系统110接收基于因特网的资源的域地址。在一些示例中,用户102与计算设备105上的应用或其他服务交互,该应用或其他服务使用域地址从基于因特网的资源130请求基于因特网的资源。用户102还可以在与计算设备105和web容器系统110相关联的界面中输入诸如“第一域”的第一域地址。例如,用户102在浏览器窗口300中输入第一域地址,并且浏览器将该域地址提供给web容器系统110。在这些示例中,web容器系统110在计算设备为基于因特网的资源访问网络120之前接收基于因特网的资源130中的第一基于因特网的资源(例如,托管在第一域地址处的网站)的第一域地址。如这里所描述的,web容器系统110还可以接收多个域地址,所述多个域地址至少包括基于因特网的资源130中的第二基于因特网的资源(例如,托管在第二域地址处的第二网站)的第二域地址。
在框404,web容器系统110确定域地址是否与web容器环境相关联。通常,当域地址与启动的web容器相关联时,web容器用于与域地址相关联的网络活动。当没有找到用于域地址的web容器时,web容器系统110进行到启动过程。
例如,web容器系统110访问web容器仓库202以确定在web容器系统110处接收的域地址何时与先前启动的web容器相关联,如关于图5所描述的,其示出了用于确定域地址关联的方法500。方法500在框502开始,其中web容器系统110将域地址和与启动的web容器相关联的域地址列表进行比较。例如,在容器210还没有被web容器系统110启动的第一时间,web容器系统110将第一域与web容器仓库202中启动的web容器205的包括容器标识206和关联域地址207的存储组件进行比较。在框504,web容器系统110根据比较确定域地址是否列在相关联的域地址集合中。在上述示例中,第一域未存储在关联域地址207中,因此方法500进行到框506。
在一个示例中,在所接收的域地址与web容器相关联的情况下,方法500进行到框512,其中web容器系统使用所识别的网络容器(例如,结合本文所述的图4的框418-426所讨论的)。例如,当web容器系统110接收到第三域地址时,比较指示第三域存储在web容器205的关联域地址207中,并且方法500前进到框512。同样,在一个示例中,在容器210已经被启动之后的时间,第二域与关联域地址212的比较指示第二域与web容器210相关联,并且方法500前进到框512以利用web容器210用于与第二域相关联的网络活动。
如上所述,当域地址不与被检查的容器相关联时,方法500前进到框506。在框506,web容器系统110确定何时已经检查了web容器仓库202中的所有启动的web容器。例如,当第一域地址未存储在关联域地址207中时,方法500前进到框508,以与关于框502描述的类似方式将该域地址与下一容器(容器215,以及随后的web容器220)的关联域地址进行比较,直到web容器仓库202中的所有启动的web容器都已被检查。
在一个示例中,在web容器仓库202中的所有web容器都被检查并且没有找到相关联的web容器的情况下,方法500前进到框510,在那里web容器系统110开始容器启动过程,如关于图4中的框406-416所描述的。
返回图4,在框406,当域地址不与web容器环境相关联时,web容器系统110查询所有者数据库。例如,对于第一域,web容器系统110查询拥有者数据库150以确定第一域地址的第一拥有者。在框408,web容器系统110查询反向拥有者数据库。例如,系统查询反向拥有者数据库以确定包括与第一拥有者相关联的一个或多个域地址的相关联的域地址集合。如图2B所示,反向拥有者数据库155返回第一拥有者的第二域和第四域。在一些示例中,所有者数据库150和反向所有者数据库155分别包括WHOIS和反向WHOIS数据库。WHOIS协议和服务在因特网工程任务组(IETF)的RFC(请求注解)3912中定义,并且提供用于实现所有者数据库的基础结构和协议。同样,IETF正在进行的开发用于扩展注册数据访问协议(RDAP)以支持反向拥有者数据库中的反向搜索能力。
虽然关于域地址的所有者进行了描述,但是也可以从所有者数据库150和反向所有者数据库155确定和/或接收其它关联(例如,反向所有者数据库155返回包括不由所标识的所有者拥有但仍与所标识的所有者相关的域的关联域地址,使得相关域被包括在相同web容器中)。在一些示例中,web容器系统110设置web容器之间的附加关系,使得web容器包括域的多个所有者等。
在框410,web容器系统110启动web容器。例如,web容器系统110启动用于第一域地址和相关联的域地址集合(例如,第二域和第四域)的第一web容器(例如,web容器210)。在一些示例中,第一web容器由web容器模块201使用标准web容器协议来启动。在一些示例中,web容器系统110通过为第一web容器分配计算资源(例如,为第一容器、web容器210分配的资源)来启动第一web容器。例如,在框412处,并且如关于图2A所示,web容器系统110分配存储装置260和存储器255内的计算机存储以供web容器210使用。类似地,在框414,web容器系统110分配处理资源250内的计算机处理资源以供web容器210使用。
在框416,web容器系统110存储启动的web容器的标识。例如,web容器系统110将第一web容器的标识(例如,web容器210的容器标识211)与第一域地址的关联和相关联的域地址集合(例如,相关联的域地址212)存储在web容器仓库中。
在框418,web容器系统110使用web容器隔离网络活动。例如,web容器系统110使用web容器210隔离与第一域相关联的第一基于因特网的资源的网络活动。在其他示例中,当用户102导航到其他域地址以访问其他基于因特网的资源时,web容器系统110基于适当的容器将网络活动隔离到其他基于因特网的资源。例如,当用户请求第六域地址时,web容器系统使用web容器215用于与第六域地址相关联的网络活动。
在框420,web容器系统110使用所分配的资源用于网络活动。例如,对于每个web容器,web容器系统110使用为web容器210分配的处理资源和存储,用于与在关联域地址212中列出的第一、第二和第四域相关联的网络活动。
在框422,web容器系统110防止第一基于因特网的资源访问未分配的资源。例如,web容器系统110防止基于因特网的资源访问和/或使用未分配的资源。将web容器用于关联集合中的域的网络活动以及防止访问未分配的计算资源提供了跨关联域的某种跟踪,同时还提供了跨不同服务和网站的用户隐私。
在框424,web容器系统110将与网络活动相关联的数据存储在web容器中。例如,web容器系统110存储诸如多个基于web的跟踪信息、一个或多个浏览器扩展、网络访问历史、以及一个或多个基于因特网的资源的用户简档信息之类的信息。例如,当用户与关联于相关联的域地址212的因特网资源交互时,web容器将本地存储、cookie、画布散列、扩展、浏览器历史、口令和用户简档存储在web容器210存储装置中。这允许用户102和其他服务在关联的域之间无缝地转换,同时防止该信息被非关联的域和因特网资源使用。
在框426,web容器系统110利用所存储的数据进行一个或多个网络活动动作。例如,对于每个web容器,web容器系统110在网络活动期间访问并提供所存储的用户简档信息、跟踪信息等,同时防止该信息被容器外部的基于因特网的资源访问。
图6示出根据一个实施例的web容器系统的框图。布置600可以包括体现为web容器系统110并且被配置成执行本文描述的方法的计算机。示出的web容器系统110是通用计算设备的形式。web容器系统110的组件可以包括但不限于一个或多个处理器、处理单元或处理资源250、系统存储器、存储器255、存储系统、存储装置260、网络接口630和总线650,总线650将包括系统存储器、存储器255和存储系统、存储装置260的各种系统组件连同网络接口630和各种输入/输出组件以及网络120耦合到处理资源250。在其它实施例中,布置600是分布式的,并且包括通过有线或无线联网连接的多个离散计算设备。
总线650表示若干类型的总线结构中的任何一种的一个或多个,包括存储器总线或存储器控制器、外围总线、加速图形端口、以及使用各种总线体系结构中的任何一种的处理器或局部总线。作为示例而非限制,这些体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线。
Web容器系统110通常包括各种计算机系统可读介质。这样的介质可以是可由web容器系统110访问的任何可用介质,并且它包括易失性和非易失性介质、可移动和不可移动介质。
系统存储器310可包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(RAM)和/或高速缓存存储器。Web容器系统110还可以包括其他可移动/不可移动、易失性/非易失性计算机系统存储介质。在一些示例中,存储装置260可以被包括作为存储器255的一部分,并且通常可以为联网计算设备提供非易失性存储器,并且可以包括一个或多个不同的存储元件,诸如闪存、硬盘驱动器、固态驱动器、光学存储设备和/或磁存储设备。例如,存储系统,即存储器260,可被提供用于从不可移动、非易失性磁介质(未示出,并且通常被称为“硬盘驱动器”)读取和向其写入。尽管未示出,但是可以提供用于从可移动、非易失性磁盘(例如“软盘”)读取和向其写入的磁盘驱动器,以及用于从诸如CD-ROM、DVD-ROM或其它光学介质等可移动、非易失性光盘读取或向其写入的光盘驱动器。在这样的实例中,每个可以通过一个或多个数据介质接口连接到总线650。存储器260可以包括用于存储web容器仓库和容器数据322(包括用于各种web容器205、210、215和220的数据)的介质。
存储器255可以包括用于执行与这里描述的web容器系统相关的各种功能的多个程序模块615。程序模块615通常包括可由一个或多个处理资源250执行的程序代码。如图所示,程序模块615包括关于图2A讨论的各种模块。程序模块615还可以彼此交互并且与存储系统、存储装置260交互,以执行如本文所述的某些功能。
已经出于说明的目的给出了本发明的各种实施例的描述,但是其不旨在是穷尽的或限于所公开的实施例。在不背离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员将是显而易见的。选择本文所使用的术语以最好地解释实施例的原理、实际应用或对市场上存在的技术改进,或使本领域的其他普通技术人员能够理解本文所公开的实施例。
这里参考本公开中呈现的实施例。然而,本公开的范围不限于具体描述的实施例。相反,无论是否涉及不同的实施例,以下特征和元件的任何组合都被预期用于实现和实践预期的实施例。此外,尽管本文公开的实施例可以实现优于其他可能的解决方案或现有技术的优点,但是给定实施例是否实现特定优点不限制本公开的范围。因此,以下方面、特征、实施例和优点仅是说明性的,并且不被认为是所附权利要求的元素或限制,除非在权利要求中明确地陈述。同样,对“本发明”的引用不应被解释为对本文所公开的任何发明主题的概括,并且不应被认为是所附权利要求的元素或限制,除非在权利要求中明确记载。
本发明的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合软件和硬件方面的实施例的形式,它们在本文中可以统称为“电路”、“模块”或“系统”。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),所述计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络,例如因特网、局域网、广域网和/或无线网络,下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器相关指令、微代码、固件指令、状态设置数据,或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言(例如Smalltalk、C++等)以及常规的过程式编程语言(例如”C“编程语言或类似的编程语言)。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
在此参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所提及的功能可不按图中所提及的次序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实现。
本发明的实施例可以通过云计算基础设施提供给终端用户。云计算通常是指通过网络提供可缩放的计算资源作为服务。更正式地,云计算可以被定义为提供计算资源与其底层技术架构(例如,服务器、存储装置、网络)之间的抽象的计算能力,从而实现对可配置计算资源的共享池的方便的按需网络访问,所述可配置计算资源可以以最小的管理努力或服务提供商交互被快速供应和释放。因此,云计算允许用户访问“云”中的虚拟计算资源(例如,存储、数据、应用,甚至完整的虚拟化计算系统),而不考虑用于提供计算资源的底层物理系统(或那些系统的位置)。
通常,云计算资源在按使用付费的基础上被提供给用户,其中用户仅针对实际使用的计算资源(例如,用户消耗的存储空间量或用户实例化的虚拟化系统的数量)被收费。用户可以在任何时间以及从因特网上的任何地方访问驻留在云中的任何资源。在本发明的上下文中,用户可以访问云中可用的应用(例如,web容器系统110)或相关数据。例如,web容器模块201和web容器205、210、215和220可以在云中的计算系统上执行。在这种情况下,web容器模块201和web容器205、210、215和220可以启动web容器,并且将包括web容器仓库的web容器信息存储在云中的存储位置处。这样做允许用户从附接到与云连接的网络(例如,因特网)的任何计算系统访问该信息。
虽然前述内容涉及本发明的实施例,但是在不偏离本发明的基本范围的情况下,可以设计本发明的其他和进一步的实施例,并且本发明的范围由所附权利要求确定。
Claims (20)
1.一种用于web容器的方法,包括:
接收第一基于因特网的资源的第一域地址;
从web容器仓库确定所述第一域地址不与所启动的web容器环境相关联;
查询所有者数据库以确定所述第一域地址的第一所有者;
查询反向所有者数据库以确定包括与所述第一所有者相关联的一个或多个域地址的相关联的域地址集合;
通过为第一web容器分配计算资源,启动用于第一域地址和相关联的域地址集合的第一web容器;
将所述第一web容器的标识存储在所述web容器仓库中;
使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动;以及
将与所述网络活动相关联的数据存储在所述第一web容器中。
2.根据权利要求1所述的方法,其中为第一web容器分配计算资源包括:
分配计算机存储以供所述第一web容器使用;以及
分配计算机处理资源以供所述第一web容器使用。
3.根据权利要求2所述的方法,其中,使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动包括:
使用所分配的计算机存储和计算机处理资源来与所述第一基于因特网的资源交互;以及
防止所述第一基于因特网的资源访问未分配的计算机存储和计算机处理资源。
4.根据权利要求1所述的方法,其中将与所述网络活动相关联的数据存储在所述第一web容器中包括存储以下各项中的一项或多项:
多个基于web的跟踪信息;
一个或多个浏览器扩展;
网络访问历史;以及
一个或多个基于因特网的资源的用户简档信息。
5.根据权利要求1所述的方法,还包括:
接收第二基于因特网的资源的第二域地址;
从所述web容器仓库确定所述第二域地址与所述第一web容器相关联;
使用所述第一web容器隔离与所述第二基于因特网的资源相关联的网络活动;以及
利用与所述网络活动相关联的所述数据来对所述第二基于因特网的资源进行一个或多个网络活动动作。
6.根据权利要求5所述的方法,其中从所述web容器仓库确定所述第二域地址与所述第一web容器相关联包括:
将所述第二域地址与所述第一域地址和所述相关联的域地址集合进行比较;以及
根据所述比较确定所述第二域地址列在所述相关联的域地址集合中。
7.根据权利要求1所述的方法,其中,所述所有者数据库包括WHOIS数据库,并且其中,所述反向所有者数据库包括反向WHOIS数据库。
8.一种用于web容器的系统,包括:
计算机处理器;以及
存储器,其包含程序,所述程序在由所述计算机处理器执行时执行操作,所述操作包括:
接收第一基于因特网的资源的第一域地址;
从web容器仓库确定所述第一域地址不与所启动的web容器环境相关联;
查询所有者数据库以确定所述第一域地址的第一所有者;
查询反向所有者数据库以确定包括与所述第一所有者相关联的一个或多个域地址的相关联的域地址集合;
通过为第一web容器分配计算资源,启动用于第一域地址和相关联的域地址集合的第一web容器;
将所述第一web容器的标识存储在所述web容器仓库中;
使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动;以及
将与所述网络活动相关联的数据存储在所述第一web容器中。
9.根据权利要求8所述的系统,其中为第一web容器分配计算资源包括:
分配计算机存储以供所述第一web容器使用;以及
分配计算机处理资源以供所述第一web容器使用。
10.根据权利要求9所述的系统,其中使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动包括:
使用所分配的计算机存储和计算机处理资源来与所述第一基于因特网的资源交互;以及
防止所述第一基于因特网的资源访问未分配的计算机存储和计算机处理资源。
11.根据权利要求8所述的系统,其中将与所述网络活动相关联的数据存储在所述第一web容器中包括存储以下各项中的一项或多项:
多个基于web的跟踪信息;
一个或多个浏览器扩展;
网络访问历史;以及
一个或多个基于因特网的资源的用户简档信息。
12.根据权利要求8所述的系统,其中所述操作还包括:
接收第二基于因特网的资源的第二域地址;
从所述web容器仓库确定所述第二域地址与所述第一web容器相关联;
使用所述第一web容器隔离与所述第二基于因特网的资源相关联的网络活动;以及
利用与所述网络活动相关联的所述数据来对所述第二基于因特网的资源进行一个或多个网络活动动作。
13.根据权利要求12所述的系统,其中从所述web容器仓库确定所述第二域地址与所述第一web容器相关联包括:
将所述第二域地址与所述第一域地址和所述相关联的域地址集合进行比较;以及
根据所述比较确定所述第二域地址列在所述相关联的域地址集合中。
14.根据权利要求8所述的系统,其中,所述所有者数据库包括WHOIS数据库,并且其中,所述反向所有者数据库包括反向WHOIS数据库。
15.一种用于web容器的计算机可读存储介质,具有随其体现的计算机可读程序代码,所述计算机可读程序代码可由一个或多个计算机处理器执行以执行操作,所述操作包括:
接收第一基于因特网的资源的第一域地址;
从web容器仓库确定所述第一域地址不与所启动的web容器环境相关联;
查询所有者数据库以确定所述第一域地址的第一所有者;
查询反向所有者数据库以确定包括与所述第一所有者相关联的一个或多个域地址的相关联的域地址集合;
通过为第一web容器分配计算资源,启动用于第一域地址和相关联的域地址集合的第一web容器;
将所述第一web容器的标识存储在所述web容器仓库中;
使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动;以及
将与所述网络活动相关联的数据存储在所述第一web容器中。
16.根据权利要求15所述的计算机可读存储介质,其中为第一web容器分配计算资源包括:
分配计算机存储以供所述第一web容器使用;以及
分配计算机处理资源以供所述第一web容器使用。
17.根据权利要求16所述的计算机可读存储介质,其中使用所述第一web容器隔离与所述第一基于因特网的资源相关联的网络活动包括:
使用所分配的计算机存储和计算机处理资源来与所述第一基于因特网的资源交互;以及
防止所述第一基于因特网的资源访问未分配的计算机存储和计算机处理资源。
18.根据权利要求15所述的计算机可读存储介质,其中将与所述网络活动相关联的数据存储在所述第一web容器中包括存储以下各项中的一项或多项:
多个基于web的跟踪信息;
一个或多个浏览器扩展;
网络访问历史;以及
一个或多个基于因特网的资源的用户简档信息。
19.根据权利要求15所述的计算机可读存储介质,其中所述操作进一步包括:
接收第二基于因特网的资源的第二域地址;
从所述web容器仓库确定所述第二域地址与所述第一web容器相关联;
使用所述第一web容器隔离与所述第二基于因特网的资源相关联的网络活动;以及
利用与所述网络活动相关联的数据来对所述第二基于因特网的资源进行一个或多个网络活动动作。
20.根据权利要求19所述的计算机可读存储介质,其中从所述web容器仓库确定所述第二域地址与所述第一web容器相关联包括:
将所述第二域地址与所述第一域地址和所述相关联的域地址集合进行比较;以及
根据所述比较确定所述第二域地址列在所述相关联的域地址集合中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/518,307 US11979334B2 (en) | 2019-07-22 | 2019-07-22 | Internet activity compartmentalization |
US16/518,307 | 2019-07-22 | ||
PCT/IB2020/056732 WO2021014304A1 (en) | 2019-07-22 | 2020-07-17 | Internet activity compartmentalization |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114072797A CN114072797A (zh) | 2022-02-18 |
CN114072797B true CN114072797B (zh) | 2022-10-21 |
Family
ID=74190385
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080048877.1A Active CN114072797B (zh) | 2019-07-22 | 2020-07-17 | 用于web容器的方法和系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11979334B2 (zh) |
JP (1) | JP7427073B2 (zh) |
CN (1) | CN114072797B (zh) |
WO (1) | WO2021014304A1 (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1842008A (zh) * | 2005-04-01 | 2006-10-04 | 国际商业机器公司 | 用于通过网络提供定制内容的方法和系统 |
CN102316163A (zh) * | 2011-09-07 | 2012-01-11 | 山东中创软件工程股份有限公司 | 一种实现Web容器扩展的方法及Web容器 |
CN105430110A (zh) * | 2015-10-30 | 2016-03-23 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟网络系统的容器配置方法及网络传输装置 |
CN106133688A (zh) * | 2014-03-28 | 2016-11-16 | 亚马逊技术有限公司 | 协调容器布置和执行的服务的实施 |
CN106663035A (zh) * | 2014-07-10 | 2017-05-10 | 甲骨文国际公司 | 用于多租户应用服务器环境中的资源隔离和消耗的系统和方法 |
CN107566541A (zh) * | 2017-08-03 | 2018-01-09 | 携程旅游信息技术(上海)有限公司 | 容器网络资源分配方法、系统、存储介质和电子设备 |
CN109788082A (zh) * | 2019-01-23 | 2019-05-21 | 深圳互联先锋科技有限公司 | 一种高效域名检测的方法及系统 |
CN109923522A (zh) * | 2016-11-12 | 2019-06-21 | 微软技术许可有限责任公司 | 匿名容器 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289462B1 (en) | 1998-09-28 | 2001-09-11 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
US7401131B2 (en) * | 2000-05-22 | 2008-07-15 | Verizon Business Global Llc | Method and system for implementing improved containers in a global ecosystem of interrelated services |
US7849507B1 (en) * | 2006-04-29 | 2010-12-07 | Ironport Systems, Inc. | Apparatus for filtering server responses |
US8087035B2 (en) | 2006-12-29 | 2011-12-27 | Sap Ag | Web container extension architecture |
US8769268B2 (en) | 2007-07-20 | 2014-07-01 | Check Point Software Technologies, Inc. | System and methods providing secure workspace sessions |
US7979791B2 (en) | 2007-07-30 | 2011-07-12 | Google Inc. | Cross-domain communication |
US8145747B2 (en) | 2007-12-11 | 2012-03-27 | Microsoft Corporation | Webpage domain monitoring |
CN101540734A (zh) | 2008-03-21 | 2009-09-23 | 阿里巴巴集团控股有限公司 | 一种跨域名Cookie访问方法、系统及设备 |
US8434093B2 (en) | 2008-08-07 | 2013-04-30 | Code Systems Corporation | Method and system for virtualization of software applications |
TWI531195B (zh) | 2009-04-20 | 2016-04-21 | 內數位專利控股公司 | 多網域及網域所有權系統 |
US20110029856A1 (en) | 2009-07-28 | 2011-02-03 | International Business Machines Corporation | Extensible Web Context in Web Containers |
US8881227B2 (en) | 2010-03-30 | 2014-11-04 | Authentic8, Inc. | Secure web container for a secure online user environment |
JP2011237979A (ja) | 2010-05-10 | 2011-11-24 | Kddi Corp | ウェブサイト判定端末、ウェブサイト判定装置、ウェブサイト判定方法及びウェブサイト判定プログラム |
US8886925B2 (en) * | 2011-10-11 | 2014-11-11 | Citrix Systems, Inc. | Protecting enterprise data through policy-based encryption of message attachments |
US9462067B2 (en) * | 2011-10-26 | 2016-10-04 | Cybeye, Inc. | Engine, system and method for an adaptive search engine on the client computer using domain social network data as the search topic sources |
RU2494453C2 (ru) * | 2011-11-24 | 2013-09-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ распределенного выполнения задач компьютерной безопасности |
EP2645244B1 (en) | 2012-03-27 | 2019-09-11 | Software AG | Method and registry for enabling the enforcement of design-time policies during runtime in a service-oriented architecture |
US9245144B2 (en) | 2012-09-27 | 2016-01-26 | Intel Corporation | Secure data container for web applications |
US20140095974A1 (en) | 2012-09-28 | 2014-04-03 | Sap Ag | Secure html javascript code snippet usage in application integration |
WO2014151061A2 (en) | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
US9917905B2 (en) | 2013-05-13 | 2018-03-13 | International Business Machines Corporation | Location-based domain name system service discovery |
US20140359519A1 (en) | 2013-05-31 | 2014-12-04 | Microsoft Corporation | Determination of Intended Navigation Destination Based on User-Generated and Analysis-Based Information |
US9338127B2 (en) | 2013-09-11 | 2016-05-10 | International Business Machines Corparation | Browser based hostname resolution for non-DNS (domain name service) and/or different DNS environments |
US9635034B2 (en) | 2015-01-01 | 2017-04-25 | Bank Of America Corporation | System for authorizing electronic communication of confidential or proprietary data to external entities |
US9798896B2 (en) | 2015-06-22 | 2017-10-24 | Qualcomm Incorporated | Managing unwanted tracking on a device |
US9787668B1 (en) | 2015-08-03 | 2017-10-10 | Linkedin Corporation | Sensitive user information management system and method |
CN105468362B (zh) | 2015-11-17 | 2019-03-08 | 广州杰赛科技股份有限公司 | 应用部署方法和云计算系统 |
ITUB20156079A1 (it) | 2015-12-02 | 2017-06-02 | Torino Politecnico | Metodo per individuare i servizi di web tracking |
US10242054B2 (en) | 2016-01-12 | 2019-03-26 | International Business Machines Corporation | Query plan management associated with a shared pool of configurable computing resources |
US10505894B2 (en) * | 2016-10-13 | 2019-12-10 | Microsoft Technology Licensing, Llc | Active and passive method to perform IP to name resolution in organizational environments |
US10356214B2 (en) * | 2017-03-29 | 2019-07-16 | Ca, Inc. | Composing monolithic applications based on multi-container applications |
JP6218055B1 (ja) | 2017-04-27 | 2017-10-25 | 株式会社DataSign | 利用サービス管理装置 |
US10439987B2 (en) * | 2017-06-12 | 2019-10-08 | Ca, Inc. | Systems and methods for securing network traffic flow in a multi-service containerized application |
WO2019059034A1 (ja) | 2017-09-21 | 2019-03-28 | 日本電信電話株式会社 | アクセス管理装置及びアクセス管理方法 |
US11860994B2 (en) * | 2017-12-04 | 2024-01-02 | British Telecommunications Public Limited Company | Software container application security |
CN108595982B (zh) | 2018-03-19 | 2021-09-10 | 中国电子科技集团公司第三十研究所 | 一种基于多容器分离处理的安全计算架构方法及装置 |
CN109561108B (zh) | 2019-01-07 | 2020-09-01 | 中国人民解放军国防科技大学 | 一种基于策略的容器网络资源隔离控制方法 |
-
2019
- 2019-07-22 US US16/518,307 patent/US11979334B2/en active Active
-
2020
- 2020-07-17 WO PCT/IB2020/056732 patent/WO2021014304A1/en active Application Filing
- 2020-07-17 JP JP2022502378A patent/JP7427073B2/ja active Active
- 2020-07-17 CN CN202080048877.1A patent/CN114072797B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1842008A (zh) * | 2005-04-01 | 2006-10-04 | 国际商业机器公司 | 用于通过网络提供定制内容的方法和系统 |
CN102316163A (zh) * | 2011-09-07 | 2012-01-11 | 山东中创软件工程股份有限公司 | 一种实现Web容器扩展的方法及Web容器 |
CN106133688A (zh) * | 2014-03-28 | 2016-11-16 | 亚马逊技术有限公司 | 协调容器布置和执行的服务的实施 |
CN106663035A (zh) * | 2014-07-10 | 2017-05-10 | 甲骨文国际公司 | 用于多租户应用服务器环境中的资源隔离和消耗的系统和方法 |
CN105430110A (zh) * | 2015-10-30 | 2016-03-23 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟网络系统的容器配置方法及网络传输装置 |
CN109923522A (zh) * | 2016-11-12 | 2019-06-21 | 微软技术许可有限责任公司 | 匿名容器 |
CN107566541A (zh) * | 2017-08-03 | 2018-01-09 | 携程旅游信息技术(上海)有限公司 | 容器网络资源分配方法、系统、存储介质和电子设备 |
CN109788082A (zh) * | 2019-01-23 | 2019-05-21 | 深圳互联先锋科技有限公司 | 一种高效域名检测的方法及系统 |
Non-Patent Citations (3)
Title |
---|
Secure Communication and Access Control for Web Services Container;Yu Peng 等;《2006 Fifth International Conference on Grid and Cooperative Computing (GCC"06)》;20061219;1-4 * |
一个J2EE应用服务器的Web容器集成框架;林泊 等;《软件学报》;20060531(第5期);1195-1203 * |
基于容器的Web运行环境轻量级虚拟化方法;肖伟民 等;《计算机应用研究》;20180630;第35卷(第6期);1768-1772 * |
Also Published As
Publication number | Publication date |
---|---|
CN114072797A (zh) | 2022-02-18 |
US20210029055A1 (en) | 2021-01-28 |
WO2021014304A1 (en) | 2021-01-28 |
JP2022541029A (ja) | 2022-09-21 |
JP7427073B2 (ja) | 2024-02-02 |
US11979334B2 (en) | 2024-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8578028B2 (en) | Techniques for provisioning cloud computing environment resources based on social media analysis | |
US9882940B2 (en) | Method for logging in a website hosted by a server by multi-account and the client | |
US20160352746A1 (en) | Dynamic permission roles for cloud based applications | |
CN109983751B (zh) | 管理设备的管理服务迁移 | |
US9930024B2 (en) | Detecting social login security flaws using database query features | |
US20170046340A1 (en) | Application for auto deletion of images | |
US10929412B2 (en) | Sharing content based on extracted topics | |
US20160380954A1 (en) | Identification of employees on external social media | |
US10771564B2 (en) | Sharing system managed HTTP client sessions across processes | |
US20150222501A1 (en) | Composite service pre-provisioning | |
US9948694B2 (en) | Addressing application program interface format modifications to ensure client compatibility | |
CN114072797B (zh) | 用于web容器的方法和系统 | |
US20160323214A1 (en) | Condition-based online communication collaboration | |
US10362108B2 (en) | Application transfer using time delay and proximity detection | |
US20190036835A1 (en) | Client side information to influence service level for client system | |
US11770411B2 (en) | Prioritize endpoint selection based on criteria | |
US11115268B2 (en) | Assistance in service provision | |
US20190342294A1 (en) | Handling potential service load interruptions by presenting action items for service requester to complete to increase time to address potential service load interruption | |
US9792293B2 (en) | Managing service access through social context | |
US20190166063A1 (en) | Abstracted, extensible cloud access of resources | |
US10057190B2 (en) | Service access management | |
US11016874B2 (en) | Updating taint tags based on runtime behavior profiles | |
US20150149596A1 (en) | Sending mobile applications to mobile devices from personal computers | |
US20150363298A1 (en) | Automated testing of websites based on mode | |
US20200159567A1 (en) | Process tracking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |