掌桥专利:专业的专利平台
掌桥专利
首页

虚拟化环境文件溯源方法、装置、设备及可读存储介质

文献发布时间:2023-06-19 16:12:48



技术领域

本申请涉及信息安全的技术领域,尤其是涉及一种虚拟化环境文件溯源方法、装置、设备及可读存储介质。

背景技术

随着对硬件资源灵活性和使用效率要求的提升,虚拟化技术已经成为了云计算、大数据的核心基石,并得到广泛的推广和应用。其中虚拟机是虚拟化技术的一种表现方式,通过使用虚拟机技术及平台,不必直接使用物理资源,这样对于高昂稀缺的物理资源可以更加有效、动态的利用,便于简化管理和优化资源。

虚拟化技术中通常提供了一个虚拟机组件,虚拟机组件设置在虚拟机中,虚拟机安装在服务器中,其中服务器安装至少一个虚拟机,服务器与主机连接。虚拟机组件能够辅助完成虚拟机和主机之间的粘贴板共享、文件拖拽共享等功能,其中文件拖拽共享功能能够将文件从虚拟机复制到主机上,从而文件的共享。

虚拟机组件中通常设置有权限用来管控文件的拖拽共享和粘贴板共享的权限,如允许双向拖拽、禁止双向拖拽、单向拖拽等。在赋予主机权限后,可以实现文件在虚拟机和主机之间的共享,但是文件在主机上可能发生文件泄漏,当文件发生泄露时,导致工作人员无法快速有效的确定泄露文件的虚拟机并进行进一步的处理。

发明内容

为了实现在虚拟化环境下对泄露后的文件溯源的问题,本申请提供一种虚拟环境文件溯源方法、装置、设备及可读存储介质。

第一方面,本申请提供一种虚拟化环境文件溯源方法,采用如下的技术方案:

一种虚拟化环境文件溯源方法,应用于虚拟机设备,所述方法包括:

响应于主机发送的文件拖拽请求,对待拖拽文件进行结构化检测;

若所述待拖拽文件为结构化文件,则基于预设加源规则对所述待拖拽文件进行处理,得到加源文件;

将所述加源文件发送至主机,完成文件拖拽请求,所述加源文件包括所述虚拟机设备的加源信息。

通过采用上述技术方案,通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理。

可选的,所述预设加源规则包括至少一种加源算法,所述基于预设加源规则对所述待拖拽文件进行处理,得到加源文件包括:

获取所述待拖拽文件的文件类型和预设位置的数据信息;

基于所述待拖拽文件的文件类型选取预设溯源算法对所述数据信息进行解析;

若解析后的数据信息不包括加源信息,则基于所述待拖拽文件的文件类型选取加源算法;

基于所述加源算法添加所述加源信息至所述待拖拽文件的预设位置,得到加源文件。

通过采用上述技术方案,对不同的待拖拽文件的文件类型使用不同的加源算法,使得能够适用于更多类型的待拖拽文件。

可选的,所述基于所述加源算法添加所述加源信息至所述待拖拽文件预设位置,得到加源文件包括:

获取加源信息;

基于预设加密算法对所述加源信息进行加密,得到密文信息;

将所述密文信息添加至所述待拖拽文件预设位置,得到加源文件。

通过采用上述技术方案,利用加密算法对加源信息进行加密,提高了安全性。

可选的,所述基于所述加源算法添加所述加源信息至所述待拖拽文件预设位置,得到加源文件包括:

获取加源信息;

将所述加源信息添加至预设结构化文件中,所述预设文件的文件类型包括pdf、doc、和docx;

将带有加源信息的预设结构化文件合并至所述待拖拽文件预设位置,得到加源文件。

第二方面,本申请提供一种虚拟化环境文件溯源方法,采用如下的技术方案:

一种虚拟化环境文件溯源方法,应用于溯源设备,在获取到泄漏的加源文件之后,所述方法包括:

获取所述泄漏的加源文件的文件类型和预设位置的数据信息;

基于所述泄漏的加源文件的文件类型选取预设溯源算法;

基于预设溯源算法解析所述预设位置的数据信息,得到加源信息;

获取关联信息,其中,所述关联信息包括所述虚拟机的硬件指纹信息、水印信息、MAC地址信息和硬盘序列号信息;

基于所述加源信息和关联信息确定虚拟机设备。

通过采用上述技术方案,通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理。

第三方面,本申请提供一种虚拟化环境文件溯源装置,采用如下的技术方案:

一种虚拟化环境文件溯源装置,应用于虚拟机设备,所述装置包括:

处理模块,用于若所述待拖拽文件为结构化文件,则基于预设加源规则对所述待拖拽文件进行处理,得到加源文件;

发送模块,将所述加源文件发送至主机,完成文件拖拽请求,所述加源文件包括所述虚拟机设备的加源信息。

通过采用上述技术方案,通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理。

第四方面,本申请提供一种虚拟化环境文件溯源装置,采用如下的技术方案:

一种虚拟化环境文件溯源装置,应用于溯源设备,在获取到泄漏的加源文件之后,所述装置包括:

第一获取模块,用于获取所述泄漏的加源文件的文件类型和预设位置的数据信息;

选取模块,用于基于所述泄漏的加源文件的文件类型选取预设溯源算法;

解析模块,用于基于预设溯源算法解析所述预设位置的数据信息,得到加源信息;

第二获取模块,用于获取关联信息,其中,所述关联信息包括所述虚拟机的硬件指纹信息、水印信息、MAC地址信息和硬盘序列号信息;

确定模块,用于基于所述加源信息和关联信息确定虚拟机设备。

通过采用上述技术方案,通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理。

第五方面,本申请提供一种虚拟机设备,采用如下的技术方案:

一种虚拟机设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行第一方面任一项所述的虚拟化环境文件溯源方法的计算机程序。

第六方面,本申请提供一种溯源设备,采用如下的技术方案:

一种溯源设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行第二方面任一项所述的虚拟化环境文件溯源方法的计算机程序。

第七方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:

一种计算机可读存储介质,存储有能够被处理器加载并执行第一方面和/或第二方面任一项所述的虚拟化环境文件溯源方法的计算机程序。

综上所述,本申请包括以下至少一种有益技术效果:

1.本方法通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理;

2.不同的待拖拽文件的文件类型使用不同的加源算法,使得能够适用于更多类型的待拖拽文件。

附图说明

图1是本申请实施例一种应用于虚拟机设备的虚拟化环境文件溯源方法的流程示意图。

图2是本申请实施例一种应用于溯源设备的虚拟化环境文件溯源方法的流程示意图。

图3是本申请实施例一种应用于虚拟机设备的虚拟化环境文件溯源装置的结构框图。

图4是本申请实施例一种应用于溯源设备的虚拟化环境文件溯源装置的结构框图。

图5是本申请实施例一种虚拟机设备的结构框图。

图6是本申请实施例一种溯源设备的结构框图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。

本申请实施例提供一种虚拟化环境文件溯源方法,图1为本申请实施例提供的一种应用于虚拟机设备的虚拟化环境文件溯源方法的流程示意图。

该方法的执行主体为虚拟机设备,虚拟机设备安装在服务器中,其中,服务器中安装有至少一个虚拟机设备,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。

虚拟机中安装有虚拟机组件,且虚拟机组件处于守护进程的运行状态,服务器连接有主机,在主机中运行了远程桌面访问客户端。

如图1所示,所述方法的主要流程描述如下(步骤S101~S103):

步骤S101,响应于主机发送的文件拖拽请求,对待拖拽文件进行结构化检测;

在本实施例中,虚拟机设备中的虚拟机组件和主机设备中的远程桌面访问客户端监听鼠标事件,工作人员通过主机的鼠标、键盘、触摸屏等方式触发文件拖拽动作,向虚拟机设备发送文件拖拽请求,当监听到鼠标将待拖拽文件拖拽到主机的拖拽动作时,主机通过远程桌面协议向虚拟机设备发送文件拖拽请求。

步骤S102,若待拖拽文件为结构化文件,则基于预设加源规则对待拖拽文件进行处理,得到加源文件;其中,加源规则包括至少一种加源算法,加源文件包括虚拟机设备的加源信息;

以下针对结构化检测和结构化文件进行说明:

结构化检测用于判断待拖拽文件是否为结构化文件,可以根据待拖拽文件的文件格式进行判断,文件格式包括pdf、doc、docx和txt等,还可以使用数据分析技术进行判断,本实施例中不做具体限定。

结构化文件为具有结构化数据的文件,结构化数据即行数据,可以用二维表结构来逻辑表达实现的数据,其包括pdf、doc、docx等。

其中,步骤S102包括如下子步骤(步骤Sa~Sd)(图中均未示出):

步骤Sa,获取待拖拽文件的文件类型和预设位置的数据信息;

在本实例中,待拖拽文件的文件类型包括但不限于文件等级和文件格式。需要说明的是,文件等级可以根据待拖拽文件中文件数据的特定信息划分,从而将不同的待拖拽文件分为不同的等级,特定信息可以为待拖拽文件的文件名称名、公司名称等,例如,将特定信息与预设等级信息做映射得到待拖拽文件的文件等级;或者将特定信息赋予不同的权重值,根据权重值得到待拖拽文件的文件等级。

预设位置可以根据文件类型进行设置,还可以根据用户需求进行设置,不做具体限定,例如预设位置设置为待拖拽文件的尾端。

步骤Sb,基于待拖拽文件的文件类型选取预设溯源算法对数据信息进行解析;

步骤Sc,若解析后的数据信息不包括加源信息,则基于所述待拖拽文件的文件类型选取加源算法;

步骤Sd,基于加源算法添加加源信息至待拖拽文件的预设位置,得到加源文件。

在本实施例中,加源信息包括但不限制于特定信息,只要能够唯一记录文件源头即可,加源信息的大小、格式可以预先设置,也可以根据待拖拽文件的文件类型进行选择。不同的待拖拽文件的文件类型使用不同的加源算法,使得能够适用于更多类型的待拖拽文件,对更为重要的待拖拽文件选取更安全有效的算法。

下面通过多种加源算法对步骤Sd进行具体说明。

可选的,基于加源算法添加加源信息至待拖拽文件的预设位置,得到加源文件包括:

获取加源信息;将加源信息添加至预设结构化文件中,预设文件的文件类型包括.pdf、.doc、和.docx;将带有加源信息的预设结构化文件合并至待拖拽文件预设位置,得到加源文件。

在本实施例中,加源信息的类型可以图片信息、文本信息等,例如,若待拖拽文件为pdf文件,待拖拽文件的预设位置为待拖拽文件尾端,加源文件为透明图片,预设结构化文件为空白pdf文件,那么可以将透明图片添加到空白pdf文件中,将带有透明图片的预设pdf文件合并到pdf文件中,得到加源文件。

若待拖拽文件为word文件,待拖拽文件的预设位置为待拖拽文件尾端,加源文件为透明图片,预设结构化文件为空白word文件,那么可以将透明图片添加到空白word文件中,将带有透明图片的预设word文件合并到word文件中,得到加源文件。

溯源设备通过读取透明图面的RGBA像素中Alpha通道的方式确认泄漏的虚拟机设备,这样既不影响对待拖拽文件的阅读,也提高了安全性。

当然,还可以采用在待拖拽文件的预设位置添加明文信息的方式,例如,在待拖拽文件的尾端添加4K虚拟机账号的明文信息,溯源设备直接进行读取确认泄漏的虚拟机设备。

在另一种可能的实现方式中,基于加源算法添加加源信息至待拖拽文件的预设位置,得到加源文件包括:

获取加源信息;基于预设加密算法对加源信息进行加密,得到密文信息;将密文信息添加至待拖拽文件预设位置,得到加源文件。

在本实施例中,例如,加源信息为4K虚拟机账号的明文信息,利用对称加密算法和密钥对加源信息进行加密,提高了安全性。

当然,还可以采用非对称加密算法和公钥对加源信息进行加密,或者采用对称加密算法和非对称加密算法结合的方式对加源信息进行二次加密,本实施例不做具体限定。

步骤S103,将加源文件发送至主机,完成文件拖拽请求。

通过对待拖拽文件进行加源,将加源后的加源文件通过虚拟串口发送至主机,实现虚拟机设备到主机的文件共享,在加源文件在主机中发生泄漏之后,可根据加源文件中的加源信息进行溯源。

图2为本申请实施例提供的一种应用于溯源设备的虚拟化环境文件溯源方法的流程示意图。

该方法的执行主体为溯源设备,该溯源设备可以为服务器也可以为终端设备,其中该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器、虚拟机。终端设备可以是智能手机、平板电脑、台式计算机等,但并不局限于此。

在获取到泄漏的加源文件之后,如图2所示,方法的主要流程描述如下(步骤S201~S205):

步骤S201,获取泄漏的加源文件的文件类型和预设位置的数据信息;

步骤S202,基于泄漏的加源文件的文件类型选取预设溯源算法;

步骤S203,基于预设溯源算法解析预设位置的数据信息,得到加源信息;

步骤S204,获取关联信息,其中,关联信息包括虚拟机的硬件指纹信息、水印信息、MAC地址信息和硬盘序列号信息;

步骤S205,基于加源信息和关联信息确定虚拟机设备。

在本实施例中,每一溯源算法均与每一加源算法对应,通过溯源算法对加源的加源文件解析,得到加源信息,将加源信息与关联信息做映射,从而确定泄漏的加源文件的虚拟机设备。

本方法通过在虚拟机设备中加入加源算法,在溯源设备中加入溯源算法,在虚拟机设备与主机进行文件共享时,虚拟机设备利用待拖拽文件的文件类型进行加源,在获取到泄漏的加源文件后,通过溯源设备中的对应泄漏的加源文件的溯源算法对加源文件进行解析,快速确定泄漏加源文件的虚拟机设备,从而为工作人员提供了快速有效的信息并进行进一步的处理。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。

以上是关于方法实施例的介绍,以下通过装置实施例,对本申请方案进行进一步说明。

图3为申请实施例提供的一种应用于虚拟机设备的虚拟化环境文件溯源装置300的结构框图。

如图3所示,一种虚拟化环境文件溯源装置300主要包括:

检测模块301,用于响应于主机发送的文件拖拽请求,对待拖拽文件进行结构化检测;

处理模块302,用于若待拖拽文件为结构化文件,则基于预设加源规则对待拖拽文件进行处理,得到加源文件;

发送模块303,用于将加源文件发送至主机,完成文件拖拽请求,所述加源文件包括所述虚拟机设备的加源信息。

作为本实施例的一种可选实施方式,预设加源规则包括至少一种加源算法,处理模块302包括:

获取子模块,用于获取待拖拽文件的文件类型和预设位置的数据信息;

第一选取子模块,用于基于所述待拖拽文件的文件类型选取预设溯源算法对所述数据信息进行解析;

第二选取子模块,用于若解析后的数据信息不包括加源信息,则基于所述待拖拽文件的文件类型选取加源算法;

添加子模块,用于基于所述加源算法添加所述加源信息至所述待拖拽文件的预设位置,得到加源文件。

在本可选实施例中,添加子模块具体用于:

获取加源信息;

基于预设加密算法对加源信息进行加密,得到密文信息;

将密文信息添加至待拖拽文件预设位置,得到加源文件。

在本可选实施例中,添加子模块具体用于:

获取加源信息;

将加源信息添加至预设结构化文件中,预设文件的文件类型包括.pdf、.doc、和.docx;

将带有加源信息的预设结构化文件合并至待拖拽文件预设位置,得到加源文件。

图4为申请实施例提供的一种应用于虚拟机设备的虚拟化环境文件溯源装置400的结构框图。

如图4所示,一种虚拟化环境文件溯源装置400主要包括:

第一获取模块,用于获取泄漏的加源文件的文件类型和预设位置的数据信息;

选取模块,用于基于泄漏的加源文件的文件类型选取预设溯源算法;

解析模块,用于基于预设溯源算法解析预设的数据信息,得到加源信息;

第二获取模块,用于获取关联信息,其中,关联信息包括虚拟机的硬件指纹信息、水印信息、MAC地址信息和硬盘序列号信息;

确定模块,用于基于加源信息和关联信息确定虚拟机设备。

在一个例子中,以上任一装置中的模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个专用集成电路(application specificintegratedcircuit,ASIC),或,一个或多个数字信号处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA),或这些集成电路形式中至少两种的组合。

再如,当装置中的模块可以通过处理元件调度程序的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,CPU)或其它可以调用程序的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。

在本申请中可能出现的对各种消息/信息/设备/网元/系统/装置/动作/操作/流程/概念等各类客体进行了赋名,可以理解的是,这些具体的名称并不构成对相关客体的限定,所赋名称可随着场景,语境或者使用习惯等因素而变更,对本申请中技术术语的技术含义的理解,应主要从其在技术方案中所体现/执行的功能和技术效果来确定。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

图5为本申请实施例一种虚拟机设备500的结构框图。

如图5所示,虚拟机设备500包括处理器501和存储器502,还可以进一步包括信息输入/信息输出(I/O)接口503以及通信组件504中的一种或多种。

其中,处理器501用于控制虚拟机设备500的整体操作,以完成上述的虚拟化环境文件溯源方法中的全部或部分步骤;存储器502用于存储各种类型的数据以支持在虚拟机设备500的操作,这些数据例如可以包括用于在该虚拟机设备500上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器502可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random AccessMemory,

Programmable Read-Only Memory,EPROM)、可编程只读存储器(ProgrammableRead-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。

I/O接口503为处理器501和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件504用于测试虚拟机设备500与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件504可以包括:Wi-Fi部件,蓝牙部件,NFC部件。

通信总线505可包括一通路,在上述组件之间传送信息。通信总线505可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA (ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。通信总线505可以分为地址总线、数据总线、控制总线等。

虚拟机设备500可以被一个或多个应用专用集成电路 (ApplicationSpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的虚拟化环境文件溯源方法。

图6为本申请实施例一种溯源设备600的结构框图。

如图6所示,溯源设备600包括处理器601和存储器602,还可以进一步包括信息输入/信息输出(I/O)接口603以及通信组件604中的一种或多种。

其中,处理器601用于控制溯源设备600的整体操作,以完成上述的虚拟化环境文件溯源方法中的全部或部分步骤;存储器602用于存储各种类型的数据以支持在溯源设备600的操作,这些数据例如可以包括用于在该溯源设备600上操作的任何应用程序或方法的指令,以及应用程序相关的数据。该存储器602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,

Programmable Read-Only Memory,EPROM)、可编程只读存储器(ProgrammableRead-Only Memory,PROM)、只读存储器(Read-OnlyMemory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。

I/O接口603为处理器601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件604用于测试溯源设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(NearField Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件304可以包括:Wi-Fi部件,蓝牙部件,NFC部件。

通信总线605可包括一通路,在上述组件之间传送信息。通信总线305可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA (ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。通信总线305可以分为地址总线、数据总线、控制总线等。

溯源设备600可以被一个或多个应用专用集成电路 (ApplicationSpecificIntegrated Circuit,简称ASIC)、数字信号处理器(Digital Signal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field ProgrammableGate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的虚拟化环境文件溯源方法。

下面对本申请实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的虚拟化环境文件溯源方法可相互对应参照。

本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的虚拟化环境文件溯源方法的步骤。

该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器 (R ead-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。

以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

技术分类

06120114743313