CN105376345B - 一种云平台安全处理方法、控制器和云计算系统 - Google Patents
一种云平台安全处理方法、控制器和云计算系统 Download PDFInfo
- Publication number
- CN105376345B CN105376345B CN201510849738.XA CN201510849738A CN105376345B CN 105376345 B CN105376345 B CN 105376345B CN 201510849738 A CN201510849738 A CN 201510849738A CN 105376345 B CN105376345 B CN 105376345B
- Authority
- CN
- China
- Prior art keywords
- request
- cluster
- virtual
- information
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种云平台安全处理方法、控制器和云计算系统,用以保障主机的安全,该方法包括:控制器接收地址解析协议请求;根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求;根据判断结果采用虚拟集群或物理集群的控制策略。通过控制器的操作,实现了虚拟平台和物理集群的剥离,使得整个云平台的系统运行不会影响到物理集群的运行,不会因为虚拟平台的攻击请求使得真实的物理机或者控制器受到攻击。
Description
技术领域
本申请涉及云计算技术领域,尤其涉及一种云平台安全处理方法、控制器和云计算系统。
背景技术
转向云计算(cloud computing),是业界将要面临的一个重大改变。各种云平台(cloud platforms)的出现是该转变的最重要环节之一。而云平台最大的几个特点就是:
a)超大规模
b)虚拟化
c)高可靠性
d)通用性
e)高扩展性
f)廉价
在这些特点中,企业或者个人最关注的应该就是高可靠性。无论是平台的高可靠,还是数据的高可靠。虽然云计算为用户提供了强大的计算和存储能力,但云服务商很难识别用户行为的目的,无法区分用户的所要求的云计算服务是否合法。所以一些用户的非法请求所造成的潜在风险就对云平台的安全可靠产生了巨大的冲击。
黑客团体已经把攻击目标锁定在利益丰厚的云数据中心上,以“Guest OS(客户操作系统)镜像篡改”、“虚拟机蔓延”和“API接口(Application Programming Interface,应用程序编程接口)滥用”等为代表的新型威胁开始广泛出现。以封堵查杀为主的消极被动的防护措施,在新的信息安全形势面前防不胜防,传统的网络安全、终端安全、边界安全解决方案已无法适应云数据中心的安全需求。
现有的云平台主机安全方案就是,使用专用的安全服务器,专用的虚拟机安全套件,专用的安全操作系统,专用的安全容器套件以及特殊的安全管理平台,通过这样的五大组成部分来形成一个安全的云平台。
采用现有的云平台主机安全方案存在以下问题:
a)依赖性高。
现有的技术使用的都是专用的服务器和专用的服务配件,这就造成了搭建安全的云平台环境的依赖性。
b)复杂度高。
使用现有的技术确实可以实现主机的安全可靠,但是却需要从内到外,从服务器到系统镜像都进行安全防护认证来实现。这样无疑对硬件会提出更高的需求,同时也会使整个平台的搭建更加复杂。
发明内容
本申请实施例提出了一种云平台安全处理方法、控制器和云计算系统,不需要使用专用的安全服务器,专用的虚拟机安全套件,专用的安全操作系统,专用的安全容器套件以及特殊的安全管理平台,通过这样的五大组成部分来形成一个安全的云平台,并保障主机的安全。
在一个方面,本申请实施例提供了一种云平台安全处理方法,包括:
控制器接收地址解析协议请求;
根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求;
根据判断结果采用虚拟集群或物理集群的控制策略。
在另一个方面,本申请实施例提供了一种控制器,包括:
接收模块,用于接收地址解析协议请求;
判断模块,用于根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求;
控制模块,用于根据判断结果采用虚拟集群或物理集群的控制策略。
此外,本申请实施例还提供了一种云计算系统,包括上述控制器。
有益效果如下:
在本发明实施例中,控制器接收地址解析协议请求;根据该请求携带的信息判断该请求是虚拟集群的请求或物理集群的请求;并根据判断结果采用虚拟集群或物理集群的控制策略。通过控制器的操作,实现了虚拟平台和物理集群的剥离,使得整个云平台的系统运行不会影响到物理集群的运行,不会因为虚拟平台的攻击请求使得真实的物理机或者控制器受到攻击。
附图说明
下面将参照附图描述本申请的具体实施例,其中:
图1示出了本申请实施例中的云平台安全处理方法的流程示意图;
图2示出了本申请实施例中实施例一的云平台安全处理方法的流程示意图;
图3示出了ARP协议的报文格式示意图;
图4示出了本申请实施例中实施例二的云平台安全处理方法的流程示意图;
图5示出了本申请实施例中控制器的结构示意图。
具体实施方式
为了使本申请的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。并且在不冲突的情况下,本说明书中的实施例及实施例中的特征可以互相结合。
发明人在发明过程中注意到:现有的云平台主机安全方案,使用专用的安全服务器,专用的虚拟机安全套件,专用的安全操作系统,专用的安全容器套件以及特殊的安全管理平台,通过这样的五大组成部分来形成一个安全的云平台。而采用现有的云平台主机安全方案存在依赖性高、复杂度高的问题。发明人希望采用完全开源的技术进行云计算平台的搭建。
图1示出了本申请实施例中的云平台安全处理方法,如图所示,包括:
步骤101,控制器接收ARP(Address Resolution Protocol,地址解析协议)请求;
步骤102,根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求;
步骤103,根据判断结果采用虚拟集群或物理集群的控制策略。
进一步地,控制器具体如何根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求,可以分为方式一和方式二。
在方式一中,控制器对接收到的请求进行监听;
上述根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求为:根据该ARP请求所携带的发送者的信息判断该ARP请求是虚拟集群的请求或物理集群的请求。
为进行判断,控制器中可以存储虚拟集群中各虚拟节点的网口信息;
根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求为:判断该发送者的信息是否存在于控制器本地,若是,判断为虚拟集群的请求,否则,判断为物理集群的请求。
在具体实现时,不限于在控制器中存储虚拟集群中各虚拟节点的网口信息,例如也可以存储全部物理集群中各节点的相关信息。
该发送者的信息可以包括发送者硬件地址和/或发送者IP地址。
在方式二中,控制器不对接收到的请求进行监听,而是虚拟集监听本身的虚拟网口,在每一个发出的请求中打上该预设标识。上述根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求为:根据该ARP请求携带的信息中是否存在预设标识判断该ARP请求是虚拟集群的请求或物理集群的请求。具体来说,存在该预设标识的是虚拟集群的请求,否则是物理集群的请求。
为了便于本申请的实施,下面以实施例进行说明。
实施例一:
实施例一中,采用完全开源的技术进行云计算平台的搭建。
虚拟机的管理平台 :CloudStack管理软件
服务器 :SDN(Software Defined Network,软件定义网络)服务器
控制器程序 :Flowlight
控制节点 :高性能计算机
存储集群 :存储集群
SDN云平台共分为三层,第一层是应用层(即客户端),第二层是控制层(即控制器软件),第三层是服务器层(即SDN服务器集群)。在这个简单的云平台中,用户从外部API进入虚拟桌面后如果进行攻击性操作,这将影响到整个平台的信息安全。
在这套系统中如何实现数据安全和主机安全呢?
数据的安全还是靠数据分离,将数据进行独立存储,放在一个单独的存储集群上,用户进行数据获取时都要调用安全的数字证书进行认证。用户的数据我们会进行独立存储只有在使用的时候才会通过安全的方式调用。
主机的安全靠的是虚拟机集群和物理机集群的剥离,使得整个云平台的系统运行不会影响到物理集群的运行,这样在做云安全平台实验的时候就不会因为虚拟平台的攻击请求使得真实的物理机或者控制器受到攻击。
而在实现这些安全的时候,虚拟平台和物理集群的剥离是最关键的一环,如何实现剥离呢?
由于我们是使用的SDN的服务器,所以无论是虚拟集群的请求,还是物理集群的请求,都会进行一次的控制器上送,这样才会形成一张SDN模式的路由表。通过控制这张路由表我们就能够对虚拟集群和物理集群进行分离处理,但是,问题来了,如何进行集群信息的区分呢?
如何进行集群信息的区分,我们就不得不对上送信息进行研究,上送的信息中,在ARP包的头部中有一些位是不起实际意义的补位,所以我们就可以用这个来做文章,在上送信息中加入一些我们的特殊辨别串。如何加入这些特殊辨别串又成了问题,这就依赖于我们的控制器了,我们的控制器是使用的开源的flowlight来实现的,我们就需要在里面加一个监听单元,而这个监听单元要设置为最高级别监听,同时我们要在控制器所在节点添加一个数据库,进行存放我们所有的虚拟节点的网口信息。在每一个上送信息中进行检测,如果上送信息的原IP地址和原MAC地址(即发送者的IP地址和硬件地址)存在与我们的数据库中,就表示该上送信息为虚拟集群上送信息。通过这样的方式我们就能够实现虚拟集群和物理集群在控制层面上的单一控制。
如图2所示,实施例一的实现流程如下:
步骤201,控制器接收ARP请求;
步骤202,获得该ARP请求携带的发送者的IP地址和硬件地址;
ARP的报文格式如图3所示,可以从中获得发送者IP地址和发送者硬件地址。
步骤203,判断该发送者的IP地址和硬件地址是否存储在本地虚拟集群中各虚拟节点的网口信息数据库中,若是,判断出该ARP请求是虚拟集群的请求,进行步骤204,否则,判断出该ARP请求是物理集群的请求,进行步骤205;
步骤204,采用虚拟集群控制策略;
步骤205,采用物理集群的控制策略。
实施例二:
在实施例二中,控制器不对接收到的请求进行监听,而是虚拟集监听本身的虚拟网口,在每一个发出的请求中打上该预设标识。具体来说,可以利用ARP请求报文包头的最后8位补位来携带该预设标识。
实施例二的实现流程如下:
步骤401,控制器接收ARP请求;
步骤402,判断该ARP请求是否携带预设标识,若是,进行步骤403,否则进行步骤404;
步骤403,采用虚拟集群控制策略;
步骤404,采用物理集群的控制策略。
基于同一发明构思,本申请实施例中还提供了一种控制器和云计算系统,由于这些设备、系统解决问题的原理与一种云平台安全处理方法相似,因此这些设备的实施可以参见方法的实施,重复之处不再赘述。
如图5所示,本申请实施例的控制器,包括:
接收模块,用于接收ARP请求;
判断模块,用于根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求;
控制模块,用于根据判断结果采用虚拟集群或物理集群的控制策略。
该控制器可以包括监听模块,用于对接收到的请求进行监听;
在具有监听模块时,控制器根据该ARP请求所携带的发送者的信息判断所述请求是虚拟集群的请求或物理集群的请求。
为对该ARP请求进行判断,控制器还可以包括存储模块,用于存储虚拟集群中各虚拟节点的网口信息;
上述根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求为:判断所述发送者的信息是否存在于所述控制器本地,若是,判断为虚拟集群的请求,否则,判断为物理集群的请求。
其中发送者的信息包括发送者硬件地址和/或发送者IP地址。
控制器也可以不具有监听模块,而是虚拟集监听本身的虚拟网口,在每一个发出的请求中打上预设标识,上述根据该ARP请求携带的信息判断该ARP请求是虚拟集群的请求或物理集群的请求为:根据该ARP请求携带的信息中是否存在预设标识判断该ARP请求是虚拟集群的请求或物理集群的请求。
本发明实施例还包括一种云计算系统,包括上述控制器。
此外,该云计算系统还包括虚拟集,该虚拟集监听本身的虚拟网口,在每一个发出的请求中打上预设标识。
本发明提出了虚拟,物理,存储三部分独立剥离的思想。使用本发明后,针对于大学开发的网络模拟安全实验平台,就能够保障其安全的使用本平台做各种黑客网络攻击操作的同时不会影响到我们的物理集群。
使用这种技术之后,就可以最大限度的保证我们对数据的恢复能力,因为我们的数据时独立存储的。同时在一定限度下保证了数据的安全可靠存储。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
Claims (11)
1.一种云平台安全处理方法,其特征在于,包括:
控制器接收地址解析协议请求;
根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求;
根据判断结果采用虚拟集群或物理集群的控制策略;
所述控制器对接收到的请求进行监听;
所述根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求为:根据所述请求所携带的发送者的信息判断所述请求是虚拟集群的请求或物理集群的请求。
2.如权利要求1所述的方法,其特征在于,所述控制器存储虚拟集群中各虚拟节点的网口信息;
所述根据所述请求所携带的发送者的信息判断所述请求是虚拟集群的请求或物理集群的请求为:判断所述发送者的信息是否存在于所述控制器本地,若是,判断为虚拟集群的请求,否则,判断为物理集群的请求。
3.如权利要求2所述的方法,其特征在于,所述发送者的信息包括发送者硬件地址和/或发送者IP地址。
4.如权利要求1所述的方法,其特征在于,所述根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求为:根据所述请求携带的信息中是否存在预设标识判断所述请求是虚拟集群的请求或物理集群的请求。
5.如权利要求4所述的方法,其特征在于,虚拟集监听本身的虚拟网口,在每一个发出的请求中打上所述预设标识。
6.一种控制器,其特征在于,包括:
接收模块,用于接收地址解析协议请求;
判断模块,用于根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求;
控制模块,用于根据判断结果采用虚拟集群或物理集群的控制策略;
监听模块,用于对接收到的请求进行监听;
所述根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求为:根据所述请求所携带的发送者的信息判断所述请求是虚拟集群的请求或物理集群的请求。
7.如权利要求6所述的控制器,其特征在于,包括存储模块,用于存储虚拟集群中各虚拟节点的网口信息;
所述根据所述请求所携带的发送者的信息判断所述请求是虚拟集群的请求或物理集群的请求为:判断所述发送者的信息是否存在于所述控制器本地,若是,判断为虚拟集群的请求,否则,判断为物理集群的请求。
8.如权利要求6或7所述的任一控制器,其特征在于,所述发送者的信息包括发送者硬件地址和/或发送者IP地址。
9.如权利要求6所述的控制器,其特征在于,所述根据所述请求携带的信息判断所述请求是虚拟集群的请求或物理集群的请求为:根据所述请求携带的信息中是否存在预设标识判断所述请求是虚拟集群的请求或物理集群的请求。
10.一种云计算系统,其特征在于,包括如权利要求6-9中的任一控制器。
11.如权利要求10所述的云计算系统,其特征在于,包括虚拟集,所述虚拟集监听本身的虚拟网口,在每一个发出的请求中打上预设标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510849738.XA CN105376345B (zh) | 2015-11-27 | 2015-11-27 | 一种云平台安全处理方法、控制器和云计算系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510849738.XA CN105376345B (zh) | 2015-11-27 | 2015-11-27 | 一种云平台安全处理方法、控制器和云计算系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105376345A CN105376345A (zh) | 2016-03-02 |
CN105376345B true CN105376345B (zh) | 2019-01-25 |
Family
ID=55378139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510849738.XA Active CN105376345B (zh) | 2015-11-27 | 2015-11-27 | 一种云平台安全处理方法、控制器和云计算系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105376345B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106130776A (zh) * | 2016-07-14 | 2016-11-16 | 深圳市永达电子信息股份有限公司 | 一种基于CloudStack云平台利用SDN技术对虚拟机和物理服务器进行混合管控的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924707A (zh) * | 2010-09-27 | 2010-12-22 | 杭州华三通信技术有限公司 | 地址解析协议报文的处理方法和设备 |
CN102255903A (zh) * | 2011-07-07 | 2011-11-23 | 广州杰赛科技股份有限公司 | 一种云计算虚拟网络与物理网络隔离安全方法 |
CN102571698A (zh) * | 2010-12-17 | 2012-07-11 | 中国移动通信集团公司 | 一种虚拟机访问权限的控制方法、系统及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050050179A1 (en) * | 2003-08-28 | 2005-03-03 | International Business Machines Corporation | Method, apparatus and computer program product for implementing enhanced proxy ARP for virtual IP addresses |
-
2015
- 2015-11-27 CN CN201510849738.XA patent/CN105376345B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101924707A (zh) * | 2010-09-27 | 2010-12-22 | 杭州华三通信技术有限公司 | 地址解析协议报文的处理方法和设备 |
CN102571698A (zh) * | 2010-12-17 | 2012-07-11 | 中国移动通信集团公司 | 一种虚拟机访问权限的控制方法、系统及装置 |
CN102255903A (zh) * | 2011-07-07 | 2011-11-23 | 广州杰赛科技股份有限公司 | 一种云计算虚拟网络与物理网络隔离安全方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105376345A (zh) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6952849B2 (ja) | セッションセキュリティ分割およびアプリケーションプロファイラ | |
US9661013B2 (en) | Manipulating API requests to indicate source computer application trustworthiness | |
KR101811758B1 (ko) | 데이터를 안전하게 공유하기 위한 방법 및 장치 | |
US10880306B2 (en) | Verification information update | |
CN104601568B (zh) | 虚拟化安全隔离方法和装置 | |
CN108092984B (zh) | 一种应用客户端的授权方法、装置及设备 | |
US20150350249A1 (en) | Determining trustworthiness of api requests based on source computer applications' responses to attack messages | |
CN108156175A (zh) | 云计算平台下对共享存储信息的访问方法 | |
US9864853B2 (en) | Enhanced security mechanism for authentication of users of a system | |
JP6392985B2 (ja) | 検知システム、検知装置、検知方法及び検知プログラム | |
CN105376345B (zh) | 一种云平台安全处理方法、控制器和云计算系统 | |
CN110536118A (zh) | 一种数据获取方法、装置、以及计算机存储介质 | |
CN111585813B (zh) | 一种物联网环境下网络节点的管理方法及系统 | |
CN106130968B (zh) | 一种身份认证方法、及系统 | |
EP3718284B1 (en) | Extending encrypted traffic analytics with traffic flow data | |
JP6674443B2 (ja) | 枯渇性ネットワーク資源を使用するための方法および装置 | |
CN109525553B (zh) | 一种url请求的传输保护方法、中间设备、服务器及系统 | |
CN108600149A (zh) | 云计算高可用性集群资源管理方法 | |
Barati et al. | Intrusion detection system in secure shell traffic in cloud environment | |
CN109218773B (zh) | 一种视频流地址的鉴权方法及装置 | |
JP2015103090A (ja) | 認証システム、認証装置、認証方法及び認証プログラム | |
CN111586044B (zh) | 一种针对隐私泄漏的网络数据防护方法及对应的防火墙 | |
CN108833449A (zh) | 基于RAS算法的Web通信加密传输方法、装置及系统 | |
Murugesan et al. | Ensuring User Security and Data Integrity in Multi-Cloud | |
CN108270865A (zh) | 高性能云计算平台的作业调度方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220729 Address after: 100089 building 36, courtyard 8, Dongbeiwang West Road, Haidian District, Beijing Patentee after: Dawning Information Industry (Beijing) Co.,Ltd. Patentee after: DAWNING INFORMATION INDUSTRY Co.,Ltd. Address before: 100193 building 36, Zhongguancun Software Park, 8 North East West Road, Haidian District, Beijing. Patentee before: Dawning Information Industry (Beijing) Co.,Ltd. |