[发明专利]用于生成虚拟专用容器的技术有效
申请号: | 201680067959.4 | 申请日: | 2016-09-27 |
公开(公告)号: | CN108353087B | 公开(公告)日: | 2021-01-01 |
发明(设计)人: | C·S·纳琴伯格;P·阿巴布恩;W·E·曹贝乐 | 申请(专利权)人: | CA公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;G06F9/455;G06F21/31;G06F21/60 |
代理公司: | 北京律盟知识产权代理有限责任公司 11287 | 代理人: | 章蕾 |
地址: | 美国加利*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 生成 虚拟 专用 容器 技术 | ||
本发明公开了用于生成虚拟专用容器(VPC)的技术。在一个实施例中,所述技术可被实现为定义自备式软件环境的虚拟容器,所述虚拟容器包括被配置为对所述容器内的数据执行指定的分析功能的一个或多个分析组件,其中所述一个或多个分析组件被隔离以在所述容器的所述自备式软件环境内运行;接口,所述接口被配置成识别并认证特定用户,并且提供由所述一个或多个分析组件生成的分析结果;以及网关,所述网关被配置成从所述虚拟容器外部的一个或多个安全数据源接收数据并与所述特定用户相关联以供所述一个或多个分析组件使用。
相关专利申请的交叉引用
本专利申请要求于2015年10月6日提交的美国非临时专利申请14/876,403的优先权,该专利申请全文以引用方式并入本文。
技术领域
本公开整体涉及数据分析,并且更具体地讲,涉及用于生成虚拟专用容器的技术。
背景技术
随着数据存储库离工作现场越来越远,且中央服务围绕多个数据集而设计,客户越来越关注其数据的安全性。数据泄漏并非闻所未闻,并且如果环境未得到适当的清理和保护,可能会发生对客户数据的无意访问和恶意访问。
由于第三方会进行増值分析,因此这些问题会变得更严重。例如,当客户希望利用特定的第三方工具来分析其安全数据时,可导致多种安全性和授权彼此干扰。拉取并访问数据以传送到第三方,甚至更糟糕的是,向第三方提供用户自己对数据存储库的授权凭据,会大大増加数据泄漏或损坏的风险,并可能产生各种问题,对分析本身而言得不偿失。
出于这一原因,服务提供商将耗费大量的工时来定制数据环境以满足客户需求。这些定制环境的创建需要劳动力成本,导致其比较昂贵,而且无法避免定制环境中用户出错而产生可被利用的漏洞—导致数据泄漏的存取错误。
鉴于以上内容,可以理解,当前用于定制访问存储在5个非现场存储库中的数据的技术可能存在重大问题和缺陷。
发明内容
本发明公开了用于生成虚拟专用容器的技术。在一个实施例中,所述技术可被实现为定义自备式软件环境的虚拟容器,该虚拟容器包括被配置为对容器内的数据执行指定的分析功能的一个或多个分析组件,其中这一个或多个分析组件被隔离以在容器的自备式软件环境内运行;接口,其被配置成识别并认证特定用户,并且提供由这一个或多个分析组件生成的分析结果;以及网关,其被配置成从虚拟容器外部的一个或多个安全数据源接收数据并与特定用户相关联以供这一个或多个分析组件使用。
根据该实施例的其他方面,该虚拟容器可被配置成限制对未授权系统的访问以及来自未授权系统的访问。
根据该实施例的其他方面,这一个或多个分析组件可以是虚拟机。
根据该实施例的其他方面,所述接口可以向提供给客户的应用程序提供数据。
根据该实施例的其他方面,可以从虚拟容器模板生成虚拟容器。虚拟容器模板可以基于向客户提供数据分析的第三方服务提供商的规范来生成。模板的规范可以包括这一个或多个分析组件。
根据该实施例的另外方面,可基于客户决定使用第三方服务提供商的数据分析来从虚拟容器模板生成虚拟容器。
根据另一个实施例,可将所述技术实现为一种计算机生成的方法,该方法包括以下步骤:从服务提供商接收虚拟容器的规范,该规范包括分析组件、数据入口参数和配置信息;并且基于所接收的规范来生成包括所述分析组件的虚拟容器,该虚拟容器被配置成根据数据入口参数来访问数据,所述虚拟容器根据所指定的配置信息进行配置。该虚拟容器可被配置成限制对未授权系统的访问以及来自未授权系统的访问。
根据该实施例的其他方面,数据入口参数可以指定流式数据传输,或者可以指定批数据传输。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于CA公司,未经CA公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201680067959.4/2.html,转载请声明来源钻瓜专利网。
- 上一篇:用于监测工业控制系统的部署确保检查
- 下一篇:高级持续性威胁检测