一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

可信运维模组、计算机及数据上链方法与流程

2022-02-22 19:57:01 来源:中国专利 TAG:


1.本公开涉及区块链领域,具体涉及一种可信运维模组、计算机及数据上链方法。


背景技术:

2.计算机上存储着大量与用户(如企业)相关的数据,而这些数据通常都是隐私数据。针对计算机上的数据安全问题,目前已经有一些解决方案,如通过一些手段防止非法人员对计算机进行操作。
3.但是,如果非法人员确实对计算机进行了非法操作,如何对非法操作进行记录,以追溯非法人员的非法操作行为,目前还没有比较好的解决方式。


技术实现要素:

4.本公开实施例提供一种可信运维模组、计算机及数据上链方法,以解决上述问题。
5.第一方面,提供一种可信运维模组,适于安装在计算机上,所述计算机上安装有平台管理模块,所述平台管理模块用于监控所述计算机的运行状态,并记录所述计算机的第一运维事件,所述可信运维模组包括:第一接口模块,用于与所述平台管理模块进行通信,以从所述平台管理模块获取所述第一运维事件;第二接口模块,用于利用区块链的客户端与所述区块链进行通信,以将所述第一运维事件存储至所述区块链。
6.在一些可能的实现方式中,所述计算机上安装有入侵检测模块,所述入侵检测模块用于检测所述计算机的第二运维事件,所述可信运维模组还包括:第三接口模块,用于与所述入侵检测模块进行通信,以从所述入侵检测模块获取所述第二运维事件;所述第二接口模块还用于将所述第二运维事件存储至所述区块链。
7.在一些可能的实现方式中,所述入侵检测模块包括以下中的至少一种:拆卸告警模块、温度传感器、水平仪传感器。
8.在一些可能的实现方式中,所述第一运维事件包括以下事件中的至少一种:计算机断电、计算机重启、计算机的固件被更新、计算机的硬盘被插拔。
9.在一些可能的实现方式中,还包括:电池,用于在所述计算机断电的情况下为所述可信运维模组供电。
10.在一些可能的实现方式中,在所述计算机通电的情况下,所述可信运维模组从所述计算机获取供电电流。
11.在一些可能的实现方式中,所述平台管理模块为bmc。
12.在一些可能的实现方式中,所述计算机为服务器。
13.第二方面,提供一种计算机,包括:平台管理模块,用于监控所述计算机的运行状态,并记录所述计算机的第一运维事件;如第一方面或第一方面中任一实现方式所述的可信运维模组,所述可信运维模组与所述平台管理模块通信连接。
14.在一些可能的实现方式中,所述可信运维模组安装在所述计算机的机箱的内部。
15.第三方面,提供一种数据上链方法,所述方法应用于安装在计算机上的可信运维
模组,所述计算机上安装有平台管理模块,所述平台管理模块用于监控所述计算机的运行状态,并记录所述计算机的第一运维事件,所述可信运维模组上安装有区块链的客户端,所述方法包括:与所述平台管理模块进行通信,以从所述平台管理模块获取所述第一运维事件;利用所述区块链的客户端与所述区块链进行通信,以将所述第一运维事件存储至所述区块链。
16.在一些可能的实现方式中,所述计算机上安装有入侵检测模块,所述入侵检测模块用于检测所述计算机的第二运维事件,所述方法还包括:用于与所述入侵检测模块进行通信,以从所述入侵检测模块获取所述第二运维事件;将所述第二运维事件存储至所述区块链。
17.在一些可能的实现方式中,所述入侵检测模块包括以下中的至少一种:拆卸告警模块、温度传感器、水平仪传感器。
18.在一些可能的实现方式中,所述第一运维事件包括以下事件中的至少一种:计算机断电、计算机重启、计算机的固件被更新、计算机的硬盘被插拔。
19.在一些可能的实现方式中,所述平台管理模块为bmc。
20.在一些可能的实现方式中,所述计算机为服务器。
21.本公开实施例提供的可信运维模组,能够获取计算机的运维事件,并将运维事件上传到区块链进行存证。由于区块链具有可追溯、不可篡改的特性,将运维事件上传到区块链可以保证运维事件可追溯。在发生数据安全问题时,可以通过区块链获取相关的运维事件,并对运维事件进行分析,从而追溯非法人员的非法操作行为。
附图说明
22.图1为本公开一实施例提供的区块链系统的结构示意图。
23.图2为本公开一实施例提供的计算机的结构示意图。
24.图3为本公开一实施例提供的平台管理模块记录的日志信息的示意图。
25.图4为本公开另一实施例提供的计算机的结构示意图。
26.图5为本公开一实施例提供的计算机的内部结构示意图。
27.图6为本公开一实施例提供的数据上链方法的流程示意图。
具体实施方式
28.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本公开一部分实施例,而不是全部的实施例。
29.本公开实施例的方案可应用于区块链系统。为方便理解,下面结合图1,先对区块链系统的架构进行描述。
30.区块链(blockchain)
31.参见图1,区块链100是一个典型的分布式协同系统。该系统包括多个区块链节点110。该多个区块链节点110可以共同维护一个不断增长的分布式数据记录。这些记录的数据可以通过密码学技术保护内容和时序,使得任何一方难以篡改、抵赖、造假。区块链节点110可以是具有计算能力的设备,例如,服务器、服务器组、区块链芯片等,其中,服务器组可以是集中式的,也可以是分布式的。在另一些实现方式中,上述服务器还可以是为云平台提
供服务的服务器。
32.在区块链中,数据(例如,交易信息、交易执行结果等)可以以区块(block)的形式被封装。区块彼此之间可以通过前向的引用彼此链接形成“链”,即区块链。通常,可以将区块链中的第一个区块称为“创始区块”或“初始区块”,将区块链中位于当前区块之前的一个区块称为“上一区块”,将区块链中位于当前区块之后的一个区块称为“后继块”。
33.通常,区块可以包括区块头和区块体。区块头可以包含当前区块的基本信息,用以保证当前区块能正确的进入区块链。例如,区块头可以记录当前区块的上一区块的区块哈希值。又如,区块头还可以记录当前区块的区块高度。区块高度简称“块高”,用来识别区块在区块链中的位置。通常,创始区块的块高为0。区块体可以用于记录交易信息。该交易信息例如可以包括交易数量和交易数据等信息。
34.区块链一般被划分为三种类型:公有链(public blockchain),私有链(private blockchain)和联盟链(consortium blockchain)。此外,还可以有上述多种类型的结合,比如私有链 联盟链、联盟链 公有链等。本公开所提供的实施方式能够在合适类型的区块链中实现。
35.共识机制
36.共识机制可以理解为区块链中的负责记账的节点(或称记账节点)之间如何达成共识,以认定一个记录的有效性。
37.区块链的共识机制具备“少数服从多数”以及“人人平等”的特点,其中“少数服从多数”并不完全指节点个数,也可以是计算能力、股权数或者其他的计算机可以比较的特征量。“人人平等”是当节点满足条件时,所有节点都有权优先提出共识结果、直接被其他节点认同后并最后有可能成为最终共识结果。以比特币为例,采用的是工作量证明,只有在控制了全网超过51%的记账节点的情况下,才有可能伪造出一条不存在的记录。当加入区块链的节点足够多的时候,这基本上不可能,从而杜绝了造假的可能。
38.区块链的自信任主要体现于分布于区块链中的用户无须信任交易的另一方,也无须信任一个中心化的机构,只需要信任区块链协议下的软件系统即可实现交易。这种自信任的前提是区块链的共识机制,即在一个互不信任的市场中,要想使各节点达成一致的充分必要条件是每个节点出于对自身利益最大化的考虑,都会自发、诚实地遵守协议中预先设定的规则,判断每一笔记录的真实性,最终将判断为真的记录记入区块链之中。换句话说,如果各节点具有各自独立的利益并互相竞争,则这些节点几乎不可能合谋欺骗你,而当节点们在网络中拥有公共信誉时,这一点体现得尤为明显。区块链技术正是运用一套基于共识的数学算法,在机器之间建立“信任”网络,从而通过技术背书而非中心化信用机构来进行全新的信用创造。
39.区块链的共识机制例如可以是以下共识机制中的一种:工作量证明机制(proof of work,pow)、权益证明机制、股份授权证明机制、验证池机制以及实用拜占庭容错(practical byzantine fault tolerance,pbft)。
40.智能合约
41.智能合约是一套以数字形式定义的承诺,包括合约参与方可以在上面执行这些承诺的协议。或者说,智能合约可以理解为部署在计算机系统上的一段程序,当智能合约的触发条件被满足时,智能合约可以被自动地执行。
42.区块链的出现为智能合约的实现提供了技术支撑。将智能合约以数字化的形式写入区块链中,由区块链技术的特性保障智能合约的存储、读取、执行整个过程透明可跟踪、不可攥改。另一方面,可以由区块链自带的共识算法构建出一套状态机系统,使得智能合约能够高效地运行。
43.在一些实现方式中,用户可以通过向区块链系统提交交易的方式,调用智能合约,并对智能合约中记录的数据进行设置,并将设置后的智能合约存储在区块链中。相应地,当智能合约的特定条件被触发后,区块链节点可以执行智能合约,并记录智能合约的执行结果,智能合约的执行状态。
44.目前,各行业乃至行业中某些领域(例如,金融、公益、保险、跨境支付等)会根据自身的产业结构来搭建不同类型的区块链,并且在区块链上记录该行业或产业中有价值的信息与资产。
45.本公开实施例的方案涉及计算机的数据安全问题。计算机上通常存储着大量与用户(如企业)相关的数据,而这些数据通常都是隐私数据。如果这些数据存在安全性问题,如数据泄露、被非法人员窃取等,将会对用户造成很大的损失。
46.本公开实施例中的计算机可以是任意一种有数据安全需求的设备。例如,计算机可以为电子设备、服务器或存储器等。电子设备例如可以为手机、电视、显示器、平板电脑、车载电脑等具有显示界面的终端设备,或者为智能手表、智能手环等智能显示穿戴设备。
47.为方便描述,下面以计算机为服务器为例进行举例说明。
48.服务器可以是用户自己的服务器,即该服务器为用户所有,且该服务器的运营维护也是由用户管控。或者,该服务器可以是用户租用的服务器。用户可以租用服务器提供方提供的服务器,并在该服务器上运行自己的数据。在该情况下,该服务器并不是用户所有,且该服务器的运营维护也不是由用户管控。
49.在一些实施例中,如果用户的数据量比较小,为了降低构建服务器的成本,用户可以租用服务器提供方提供的服务器。在另一些实施例中,在某些场景下,用户的服务器需要被放置在外部有特定资质的数据中心进行管理。以金融数据为例,服务器需要由具有特定牌照的数据中心进行维护。在该情况下,用户也可以租用具有特定资质的数据中心的服务器。
50.针对数据安全问题,尤其是对于计算机不是用户自有,也不是由用户运营维护的情况,如何保障计算机内部的数据安全是业界一直在持续优化的问题。
51.计算机需要具备承担服务并保障服务的能力。但是,计算机在运行过程中,不可避免地会发生一些故障。为了提高用户体验,就需要对计算机进行日常维护,保障计算机的正常运行。
52.计算机的运营维护由可信的运维人员来处理。运维人员可以对计算机进行软件维护和硬件维护。硬件维护例如可以包括:对计算机的硬件进行检测、更换、升级等。软件维护例如可以包括:升级软件、修复bug、重新编写软件代码等。
53.为了保障计算机上的数据安全,目前有一些保护措施可以防止非法人员进入数据中心,即防止非法人员对计算机进行操作。例如,可以设置门禁系统、为计算机设置独立包间,或者给计算机的机柜上锁等。只有被认证过的人员才能进入数据中心,对计算机进行操作。
54.虽然目前有很多措施可以防止非法人员进入数据中心,但是仍然不可避免地会有一些非法人员借助非法手段进入数据中心。例如,运维人员被黑化,或者非法人员获得了进入数据中心的凭证等。如果非法人员对计算机进行了非法操作,可以对非法人员的非法操作进行记录和追溯,使非法人员不可抵赖其非法操作行为,降低用户的损失。
55.非法人员的非法操作行为可以有多种。例如,在计算机带电的情况下,非法人员打开计算机的机盖进行恶意设备的接入和处理。又例如,在计算机不带电的情况下,非法人员打开机盖进行恶意设备的接入,或者拔掉硬盘进行数据的拷贝。
56.关于如何对非法人员的非法操作进行追溯,目前还没有比较好的解决方式。一些方案中,可以在计算机附近安装摄像头,摄像头可以对非法人员的非法操作进行监控。但是,摄像头拍摄的监控录像会存在被恶意删除的风险。监控录像被删除后,就无法对非法人员的非法操作行为进行追溯。因此,如何对非法人员的非法操作进行追溯,是目前亟需解决的问题。
57.为了解决上述问题,本公开实施例提供一种可信运维模组,该可信运维模组具有存储和通信功能,能够获取计算机的运维事件,并将运维事件上传到区块链进行存证。由上文的描述可知,由于区块链具有可追溯、不可篡改的特性,将运维事件上传到区块链可以保证运维事件可追溯。在发生数据安全问题时,可以通过区块链获取相关的运维事件,并对运维事件进行分析,从而追溯非法人员的非法操作行为。
58.本公开实施例的运维事件可以包括操作人员(如非法人员或合法人员)对计算机的任何操作行为。例如,运维事件可以是上文描述的在软件维护过程中产生的事件,或者也可以是在硬件维护过程中产生的事件。
59.可信运维模组可以具有独立的系统。该可信运维模组的内部可以拥有独立的处理器和存储单元。例如,该可信运维模组是一个嵌入式系统,包括硬件和软件,是能够独立进行运作的器件。因此,可信运维模组可以制作成通用的、可替换的器件,从而可以节约成本。
60.可信运维模组具有可信的、安全的运行环境,可以防止其他应用程序窥探和篡改可信运维模组内的应用程序和数据,保证计算的安全性。可信运维模组具有可信执行环境(trusted execution environment,tee)。tee是由致力于开发、制定和发布安全芯片技术标准的全球平台组织(global platform)提出的概念。tee是一种安全的计算环境,可以将环境内的操作执行与外部完全隔离,从而确保环境中代码、应用和数据资产的隐私性和完整性。
61.可信运维模组例如可以是可信根,也可以称为本地可信根。该可信运维模组例如可以是任意类型的安全芯片。例如,可信运维模组可以是可信任平台模块(trusted platform module,tpm)芯片。
62.图2是本公开一实施例提供的计算机的结构示意图。该计算机200可以包括可信运维模组210和平台管理模块220。
63.平台管理模块220可以监控计算机200的运行状态,以保证计算机200的正常运行。例如,平台管理模块220可以监控计算机200的温度、电压、风扇、电源等,并做相应的调节工作,以保证计算机200处于健康的状态。另外,平台管理模块220还可以记录计算机200中各种硬件的信息以及日志信息,用于提示用户和后续问题的定位。
64.图3示出了平台管理模块记录的日志信息的示意图。从图3中可以看出,平台管理
模块可以记录计算机断电、电源被拔掉、计算机被热重启等事件。当然,平台管理模块还可以记录其他的日志信息,例如,硬盘被插拔、固件被更新等事件。
65.由于平台管理模块220中记录了计算机的各种操作事件,因此,可信运维模组210可以从平台管理模块220获取第一运维事件。例如,可信运维模组210可以从平台管理模块220记录的日志信息中获取第一运维事件。该第一运维事件可以包括以下事件中的至少一种:计算机断电、计算机重启、计算机的固件被更新、计算机的硬盘被插拔。
66.可信运维模组210可以与平台管理模块220通信连接。可信运维模组210在物理链路上与平台管理模块220具有专有通道。例如,可信运维模组210可以与平台管理模块220电连接。
67.可信运维模组210上设置有第一接口模块211,该第一接口模块211可以与平台管理模块220进行通信,以从平台管理模块220获取第一运维事件。
68.可信运维模组210获取第一运维事件可以是可信运维模组210主动获取的,也可以是被动获取的。例如,平台管理模块220可以主动将第一运维事件发送给可信运维模组210,即可信运维模组210被动获取第一运维事件。又例如,可信运维模组210可以主动从平台管理模块220记录的日志信息中读取第一运维事件,即可信运维模组210主动获取第一运维事件。
69.在一些实施例中,可信运维模组210可以实时地从平台管理模块220记录的日志信息中获取第一运维事件,从而与平台管理模块220实时同步。在另一些实施例中,可信运维模组210可以按一定周期从平台管理模块220记录的日志信息中获取第一运维事件。
70.由于平台管理模块220中除了记录第一运维事件的信息之外,还记录了计算机的其他操作事件。为了节省信令开销,可信运维模组210可以只获取日志信息中的第一运维事件。
71.本公开实施例中的平台管理模块220可以为基板控制管理器(baseboard management controller,bmc)。bmc具有独立的系统,可以独立于计算机的操作系统运行。
72.如图4所示,bmc 221可以具有管理网口222。管理网口222可以与带外网络进行通信。例如,管理网口222可以向带外网络提供计算机200内部的信息,或者可以将带外网络的信息存储至计算机200内等。计算机200还可以包括数据网口230,数据网口230可以与带内网络进行通信。
73.如图2所示,可信运维模组210还包括第二接口模块212,第二接口模块212可用于与区块链进行通信。第二接口模块212可以为网口。可信运维模组210还具有区块链客户端,可信运维模组210可以利用区块链的客户端与区块链进行通信,将运维事件上传到区块链。
74.可信运维模组210可以通过区块链网关240,将运维事件上传至区块链250,如图4所示。可信运维模组210可以先将运维事件发送至区块链网关240,然后由区块链网关240将运维事件发送至区块链250。
75.可信运维模组210还具有处理能力,可以对运维事件进行处理,如将运维事件转换成可存储在区块链250上的格式。例如,可信运维模组210可以对运维事件进行哈希处理,并将处理后的信息存储至区块链250。
76.可信运维模组210适于安装在计算机200上,以获取计算机200的运维事件。本公开实施例对可信运维模组210的安装方式不做具体限定。例如,可信运维模组210可以集成在
计算机200上,可信运维模组210与计算机200不可拆卸连接,即固定连接。计算机在出厂之前,制造商就可以将可信运维模组集成在计算机上。又例如,可信运维模组210与计算机200之间可拆卸连接(如可插拔连接)。计算机200上可以设置供可信运维模组210安装的安装接口,用户可以根据需要将可信运维模组210连接到该安装接口上。
77.可信运维模组210可以安装在计算机200的内部或者外部。为了安全起见,可信运维模组210可以安装在计算机200的内部。图5示出的是一种计算机内部的结构示意图。如图5所示,计算机200可以包括机箱260,可信运维模组210可以安装在机箱260内部。
78.在一些实施例中,计算机200中还安装有入侵检测模块,以检测计算机200是否被非法人员入侵。入侵检测模块可用于检测计算机200的第二运维事件。可信运维模组210还可以包括第三接口模块,该第三接口模块可用于与入侵检测模块进行通信,以从入侵检测模块获取第二运维事件。进一步地,可信运维模块210还可以通过第二接口模块212将第二运维事件存储至区块链250。
79.入侵检测模块可以包括以下中的至少一种:拆卸告警模块、温度传感器、水平仪传感器等。
80.温度传感器用于检测计算机的温度。当计算机的温度发生变化时,可以认为计算机发生了入侵。例如,计算机中的电子元器件可以采用液氮冷却装置进行保护。当电子元器件被攻击时,液氮发生膨胀,温度升高,使得计算机的温度也一起升高。因此,通过检测计算机的温度也可以检测计算机是否被入侵。在该情况下,第二运维事件可以包括计算机的温度是否升高。
81.水平仪传感器可用于检测计算机是否发生移动。水平仪传感器可用于检测计算机是否发生移动。当计算机被非法人员移动或者遭受冲击时,水平仪传感器可以检测到计算机的移动事件。在该情况下,第二运维事件可以包括计算机是否发生移动。
82.拆卸告警模块可用于检测计算机的部件是否被拆卸。如计算机的存储设备(如硬盘)是否被拆除,计算机的箱盖是否被打开。在该情况下,第二运维事件可以包括计算机的箱盖是否被打开,和/或,计算机的存储设备是否被拆除。当箱盖被打开或被关闭时,拆卸告警模块可以产生一条告警事件。或者,当存储设备被拆除时,拆卸告警模块可以产生一条告警事件。可信运维模组可以从拆卸告警模块获取上述告警事件。
83.拆卸告警模块270可以通过机械触发装置与计算机的箱盖相连。例如,该拆卸告警模块270可以通过机械触发装置与计算机的箱盖相连。当发生箱盖被打开这一事件时,该机械触发装置可以向拆卸告警模块发出触发信号,使得该拆卸告警模块感知并记录该事件。该机械触发装置例如可以包括开关,当箱盖被打开时,该开关从闭合状态转换为打开状态。拆卸告警模块可以根据开关的状态是否发生过转换,判断箱盖是否被打开。
84.在一些实施例中,拆卸告警模块270还可用于检测计算机200内部的存储设备(如硬盘)是否被拆除。例如,该拆卸告警模块270可以通过机械触发装置与存储设备相连。当发生存储设备被拆除这一事件时,该机械触发装置可以向拆卸告警模块发出触发信号,使得该拆卸告警模块感知并记录该事件。该机械触发装置例如可以包括开关,当存储设备被拆除时,该开关从闭合状态转换为打开状态。拆卸告警模块可以根据开关的状态是否发生过转换,判断存储设备是否被拆除。
85.拆卸告警模块270可以独立于计算机200的系统存在。也就是说,拆卸告警模块270
可以是一个独立的硬件模块,能够独立地运行,不受计算机200的系统的控制。
86.下面以拆卸告警模块270检测箱盖是否被打开为例,对本公开实施例的方案进行描述。
87.计算机200可以包括箱体和箱盖,箱盖和箱体卡合在一起。计算机上的处理器、存储器等器件设置在箱体内,箱盖可以保护箱体内的器件不被损坏。
88.拆卸告警模块270可以设置在箱体与箱盖的连接位置处,即箱盖与箱体接触的位置。例如,该拆卸告警模块270可以设置在箱体的边缘位置,如箱体的内侧边缘,如图5所示。因此,当箱盖被打开和/或箱盖被关闭时,拆卸告警模块270都会产生一条告警事件。
89.下面以计算机的箱体被打开为例,对拆卸告警模块270的结构进行描述。
90.如图5所示,该拆卸告警模块270可以包括弹簧片271。当箱盖安装在箱体上时,弹簧片271被压缩。当箱盖被拆除后,弹簧片271弹起。通过检测弹簧片271的压缩和弹起可以检测箱盖被打开和被关闭的事件。
91.可信运维模组210可以与拆卸告警模块270电连接,以检测弹簧片271被压缩和被弹起的事件。例如,如图5所示,拆卸告警模块270可以通过导线272连接到接头273,可信运维模组210可以通过导线连接到接头273,从而实现了可信运维模组210与拆卸告警模块270的电连接。由此,可信运维模组210与拆卸告警模块270形成闭环回路。
92.可信运维模组210中设置有检测电路,该检测电路可用于检测箱盖被打开和被关闭的事件。当箱盖合住的时候,弹簧片271压缩,与可信运维模组210形成“短路”状态,可信运维模组210检测到高电平。当箱盖被打开的时候,弹簧片271弹开,可信运维模组210检测到低电平。可信运维模组210可以根据检测到的电平信号的变化,来确定箱盖是否被打开。当电平信号发生变化时,可信运维模组210可以记录箱盖被打开的事件。
93.在一些实施例中,平台管理模块220也可以与拆卸告警模块270电连接,以记录第二运维事件。平台管理模块220可以将第二运维事件记录在日志中。当箱盖被打开或被关闭的事件触发时,可同时在平台管理模块220和可信运维模组210中记录箱盖被打开或被关闭的事件。
94.平台管理模块220与拆卸告警模块270的连接方式以及工作原理,可以和可信运维模组210与拆卸告警模块270的连接方式以及工作原理类似。为了简洁,此处不再赘述。
95.如果平台管理模块220中记录了第二运维事件,则可信运维模组210也可以从平台管理模块220中获取第二运维事件。也就是说,可信运维模组210可以从拆卸告警模块270获取第二运维事件,也可以从平台管理模块220获取第二运维事件。
96.本公开实施例对可信运维模组210的供电方式不做具体限定。例如,可信运维模组210可以由计算机200的电源进行供电。在计算机200上电后,计算机200的电源可以为可信运维模组210供电,也就是说,可信运维模组210可以从计算机200获取供电电流。又例如,可信运维模组210可以具有独立电池,该电池可以为可信运维模组210供电。
97.使用独立电池为可信运维模组210供电的好处是,在计算机200断电后,如被非法人员恶意断电后,独立电池仍能为可信运维模组210供电,保持可信运维模组210处于运行状态,记录计算机200的运维事件。
98.例如,当计算机200断电后,可信运维模组210无法从平台管理模块220获取第一运维事件,但仍然可以从拆卸告警模块270中获取第二运维事件。也就是说,不论计算机有没
有通电,可信运维模组都可以对第二运维事件进行记录。通过对第二运维事件进行记录,可以对非法人员的非法操作(如开盖操作)进行记录,一定程度上也可以对非法行为进行追溯。
99.在一些实施例中,可信运维模组210还可以与计算机200的电源相连。在计算机200上电后,可信运维模组210可以由计算机200的电源进行供电,同时,该电源还可以给可信运维模组210的电池充电。当计算机200断电后,可信运维模组210由独立电池进行供电。
100.在一些实施例中,还可以在计算机的其他连接位置处设置告警模块。例如,可以在硬盘与计算机的连接位置处设置告警模块,以检测硬盘被插拔的事件。可信运维模组210可以与该告警模块电连接,以在计算机200断电的情况下,可以检测硬盘被插拔的事件。
101.本公开实施例中记录的运维事件还可以与其他手段获取的信息结合,共同分析非法人员的非法操作行为。例如,如果通过监控拍摄到某人进入数据中心,并且在同一时间段,区块链上记录了计算机发生断电、硬盘被插拔等事件,则可以大概率确定该人为非法人员,其对计算机进行了非法操作。
102.本公开实施例还提供一种计算机,该计算机为上文描述的任意一种计算机。该计算机例如可以为服务器。该计算机可以包括平台管理模块和可信运维模组,可信运维模组可与平台管理模块通信连接。该可信运维模组可以为上文描述的任意一种可信运维模组,平台管理模块可以为上文描述的任意一种平台管理模块。例如,该平台管理模块可用于监控计算机的运行状态,并记录计算机的第一运维事件。
103.在一些实施例中,可信运维模组可以安装在计算机的机箱内部。
104.上文结合图1-图5,详细描述了本公开的装置实施例,下面结合图6,详细描述本公开的装置实施例。应理解,装置实施例的描述与方法实施例的描述相互对应,因此,未详细描述的部分可以参见前面装置实施例。
105.图6是本公开一实施例提供的数据上链方法的流程示意图。该方法可应用于安装在计算机上的可信运维模组。可信运维模组上安装有区块链的客户端。计算机上安装有平台管理模块,平台管理模块用于监控计算机的运行状态,并记录计算机的第一运维事件。图6所示的方法600可以包括步骤s610~步骤s620。
106.在步骤s610、与平台管理模块进行通信,以从平台管理模块获取第一运维事件。
107.在步骤s620、利用区块链的客户端与区块链进行通信,以将第一运维事件存储至区块链。
108.可选地,在一些实施例中,所述计算机上安装有入侵检测模块,所述入侵检测模块用于检测所述计算机的第二运维事件,所述方法还包括:用于与所述入侵检测模块进行通信,以从所述入侵检测模块获取所述第二运维事件;将所述第二运维事件存储至所述区块链。
109.可选地,在一些实施例中,所述入侵检测模块包括以下中的至少一种:拆卸告警模块、温度传感器、水平仪传感器。
110.可选地,在一些实施例中,所述第一运维事件包括以下事件中的至少一种:计算机断电、计算机重启、计算机的固件被更新、计算机的硬盘被插拔。
111.可选地,在一些实施例中,所述平台管理模块为bmc。
112.可选地,在一些实施例中,所述计算机为服务器。
113.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其他任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本公开实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,dvd))、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
114.本领域普通技术人员可以意识到,结合本公开实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
115.在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
116.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
117.另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
118.以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献