掌桥专利:专业的专利平台
掌桥专利
首页

一种虚拟资源创建方法、终端及存储介质

文献发布时间:2024-04-18 20:02:18


一种虚拟资源创建方法、终端及存储介质

技术领域

本申请涉及网络通信技术领域,尤其涉及一种虚拟资源创建方法、终端及存储介质。

背景技术

网络功能虚拟化(Network Function Virtualization,NFV)在通信网络中得到了越来越多的应用,NFV的管理由管理编排(Management and Orchestration,MANO)系统实现;MANO系统主要包括网元的生命周期管理功能、加载模板和安装包的管理功能、网络资源的管理和分配功能等。NFV系统的管理由MANO和网管系统负责,其可以包括网络功能虚拟化编排器(Network Functions Virtualization Orchestrator,NFVO)、虚拟化网络功能管理器(Virtualized Network Function Manager,VNFM)、操作维护中心(Operation andMaintenance Center,OMC)以及虚拟化基础设施管理器(Virtualization InfrastructureManager,VIM)组成;其中,VNFM可以用于实现虚拟化网络功能(Virtualized NetworkFunction,VNF)的生命周期管理。

VNFM在创建同一类型的VNF时,其创建承载VNF功能的虚拟机的镜像为统一模板,因此,创建完成后的VNF的初始安全参数是一致的;然而,这样的配置流程会使得攻击者可以在网内埋下攻击后门而不被察觉,严重影响了网络的安全性。

发明内容

本申请实施例提供了一种虚拟资源创建方法、终端及存储介质,能够验证虚拟资源的身份,确保网络安全性。

本申请实施例的技术方案是这样实现的:

第一方面,本申请实施例提供了一种虚拟资源创建方法,所述方法包括:

在虚拟资源创建完成后,生成所述虚拟资源对应的安全参数;其中,所述安全参数用于确认所述虚拟资源的安全性;

将所述安全参数发送至所述虚拟资源。

第二方面,本申请实施例提供了一种终端,所述终端包括生成单元和发送单元,

所述生成单元,用于在虚拟资源创建完成后,生成所述虚拟资源对应的安全参数;其中,所述安全参数用于确认所述虚拟资源的安全性;

所述发送单元,用于将所述安全参数发送至所述虚拟资源。

第三方面,本申请实施例提供了一种终端,所述终端包括处理器、存储有所述处理器可执行指令的存储器,当所述指令被所述处理器执行时,实现如第一方面所述的方法。

第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有程序,应用于终端中,所述程序被处理器执行时,实现如第一方面所述的方法。

本申请实施例提供了一种虚拟资源创建方法、终端及存储介质,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性;将安全参数发送至虚拟资源。由此可见,在本申请中,在创建了虚拟资源以后,可以生成该虚拟资源对应的安全参数,进而可以将安全参数发送至虚拟资源,从而使得虚拟资源在创建完成以后,就具有独立的安全参数,能够用于确认该虚拟资源的身份,以确保虚拟资源的安全性,提升网络安全性。

附图说明

图1为现有的VNF实例化的实现示意图;

图2为现有的虚拟资源创建方法的实现示意图一;

图3为现有的虚拟资源创建方法的实现示意图二;

图4为本申请实施例提出的虚拟资源创建方法的实现流程示意图一;

图5为本申请实施例提出的虚拟资源创建方法的实现流程示意图二;

图6为本申请实施例提出的虚拟资源创建方法的实现示意图;

图7为本申请实施例提出的终端的组成结构示意图一;

图8为本申请实施例提出的终端的组成结构示意图二。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅用于解释相关申请,而非对该申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关申请相关的部分。

NFV在移动通信网络中得到了越来越多的应用;MANO和网管系统可以负责NFV系统的管理,MANO管理系统可以由NFVO+、VNFM、OMC以及VIM组成;VNF的初始化,撤销等生命周期需要由VNFM来进行管理。

在VNF的生命周期中,对VNF的实例化,需要MANO中各组件和OMC的配合执行;图1为现有的VNF实例化的实现示意图,如图1所示,初始由操作员向定义的网元NFVO+发送实例化VNF指令,NFVO+在查询VNFR信息以后,NFVO+向VNFM发送消息,要求实例化的虚拟资源分配,包括查询VNFD信息(C6:QueryVNFD Req(PackageID),C6:QueryVNFD Req(VNFD信息,inputs)),以及解析VNFD和输入inputs参数,分析所需要的资源(C6:InstantiateVNF Resp(VNFID,JobID)、C6:GrantLifecycle Req(VMList)、C6:GrantLifecycle Resp(VIMID,TenantID));然后由VIM和VNFM共同完成VNF的虚拟机实例化的操作;进而由VNFM向实例化之后的VNF配置部署参数,NFVO+向VIM发送VNF生命周期变化通知(C6:VNFLifecycleChangesNotification Req),VIM进行响应(C6:VNFLifecycleChangesNotification Resp);VIM向OMC发送VNF实例化通知,OMC响应于VIM发送的VNF实例化通知,在OMC侧添加管理对象后与实例化的VNF进行关联,以便于开展后续管理工作,例如为VNF配置应用参数等,最后由NFVO+反馈实例化结果给操作员。

其中,对于同一个类型的VNF,如会话管理功能(Session Management Function,SMF),均基于同一个VNF包文件(含镜像)进行VNF的实例化,所以创建承载VNF功能的虚拟机的镜像为统一模板,因此,创建完成后的VNF的初始安全参数完全保持一致,只有当OMC在为VNF配置应用参数,并进行VNF的接管以后,才能由OMC向VNF发送新的安全参数,完成VNF的安全参数更新;图2为现有的虚拟资源创建方法的实现示意图,如图2所示,VNFM基于同样的镜像文件进行VNF的实例化,可以获得VNF1、VNF2…VNFn,进而由OMC接管这些VNF,并向VNF1、VNF2…VNFn发送新的安全参数。

然而,上述新创建的VNF会在创建完成以后使用统一的安全参数,当有攻击者通过其他方式获取了镜像,并提前在网内基于同样的镜像实例化了一个VNF,记为VNFa,且安装了恶意软件,那么攻击者就可以在VNFM为VNF配置部署参数时,通过屏蔽VNF,由VNFa冒充该VNF,接受OMC的进一步管理,从而攻击者就可以在网内埋下攻击后门而不被察觉;图3为现有的虚拟资源创建方法的实现示意图二,如图3所示,VNFM基于同样的镜像文件进行VNF的实例化,获得了VNF1、VNF2…VNFn,攻击者提前获取了镜像,实例化了一个VNFa,从而利用VNFa伪装合法的VNF,以VNFa冒充VNF1,接受OMC的进一步管理;由此可见,现有的虚拟资源创建方法存在被埋下攻击后门的风险,严重影响了网络的安全性。

为了解决现有技术中虚拟资源创建方法所存在的问题,本申请实施例提供了一种虚拟资源创建方法、终端及存储介质,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性;将安全参数发送至虚拟资源。能够验证虚拟资源的身份,确保网络安全性。

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。

本申请实施例提供了一种虚拟资源创建方法,虚拟资源创建方法应用于终端,图4为本申请实施例提出的虚拟资源创建方法的实现流程示意图一,如图4所示,终端的虚拟资源创建方法可以包括以下步骤:

步骤101、在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性。

在本申请的实施例中,终端可以在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性。

需要说明的是,在本申请的实施例中,终端可以为VNFM;例如,在虚拟资源创建完成后,利用VNFM生成虚拟资源对应的安全参数。

进一步地,在本申请的实施例中,虚拟资源表征VNF实例化所需要分配的虚拟资源;其中,可以利用VIM完成VNF的虚拟机实例化的操作。

示例性的,在本申请的实施例中,利用VIM完成VNF的实例化(虚拟资源创建完成),从而可以通过VNFM生成VNF对应的安全参数,该安全参数用于确认VNF的安全性。

进一步地,在本申请的实施例中,安全参数可以为任意能够用于验证VNF身份的参数信息;例如,安全参数可以为证书信息、口令信息以及密码信息等,其中,证书信息属于非对称密码,口令信息和密码信息属于对称密码。

进一步地,在本申请的实施例中,若安全参数采用对称密码,则终端在生成了虚拟资源对应的安全参数以后,还可以将虚拟资源对应的安全参数同步发送至OMC。

另外,在本申请的实施例中,安全参数具体为证书信息、口令信息以及密码信息中的何种,可以由设备的支持情况决定;例如,终端和OMC仅能支持密码信息,则终端生成密码信息作为安全参数;终端和OMC可以支持上述任意一种信息,则终端可以随机选择一种类型的信息生成,例如生成证书信息。

示例性的,在本申请的实施例中,终端为VNFM,VNFM生成了VNF对应的安全参数,该安全参数为密码信息,属于对称密码,则VNFM可以将此安全参数同步发送至OMC,以使OMC在后续接管此VNF时,可以根据密码信息验证该VNF身份。

可以理解的是,在本申请的实施例中,由于终端可以为每一个新创建的VNF提供独立的安全参数,因此,每个VNF在创建完成后,就可以具有各自对应的安全参数,从而可以在OMC接管VNF进行后续处理时,基于安全参数验证每个VNF的身份,防止出现冒充的VNF的情况,即避免了攻击者发起伪装攻击,可以确保网络安全性。

步骤102、将安全参数发送至虚拟资源。

在本申请的实施例中,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数之后,可以将安全参数发送至虚拟资源。

需要说明的是,在本申请的实施例中,终端还可以生成虚拟资源的部署参数,将部署参数发送至虚拟资源;其中,部署参数可以为用于实现虚拟资源的相关功能的参数。

进一步地,在本申请的实施例中,终端可以选择在发送部署参数时,将安全参数和部署参数同步发送给虚拟资源;示例性的,终端在生成虚拟资源对应的安全参数之后,可以在向虚拟资源发送部署参数的同时,将安全参数同步发送至虚拟资源。

在本申请的一些实施例中,终端可以在虚拟资源创建完成后,生成虚拟资源对应的安全参数之后,将部署参数和安全参数发送至虚拟资源。

进一步地,在本申请的实施例中,终端生成虚拟资源对应的安全参数的方法可以包括以下步骤:

步骤201、根据虚拟资源的特征信息生成安全参数。

在本申请的实施例中,终端生成虚拟资源对应的安全参数;在本申请的一些实施例中,终端可以根据虚拟资源的特征信息生成安全参数。

需要说明的是,在本申请的实施例中,虚拟资源的特征信息可以为对应于该虚拟资源的身份或类型的信息。

进一步地,在本申请的实施例中,利用虚拟资源的特征信息生成安全参数,从而实现了安全参数的定制化,生成的安全参数能够与虚拟资源的身份关联。

进一步地,在本申请的一些实施例中,当安全参数为证书信息时,终端可以根据虚拟资源的特征信息确定证书信息中的常用名信息,从而生成证书信息;当安全参数为密码信息时,终端可以将虚拟资源的特征信息作为输入参数,以生成密码信息。

进一步地,在本申请的实施例中,若安全参数为证书信息,则根据虚拟资源的特征信息生成安全参数的方法,即步骤201提出的方法可以包括以下步骤:

步骤201a、根据虚拟资源的特征信息确定证书信息中的常用名信息,以生成证书信息。

在本申请的实施例中,终端根据虚拟资源的特征信息生成安全参数;在本申请的一些实施例中,若安全参数为证书信息,则终端可以根据虚拟资源的特征信息确定证书信息中的常用名信息,以生成证书信息。

需要说明的是,在本申请的实施例中,证书中通常包含常用名(common name),因此,当终端要生成证书信息时,需要根据虚拟资源的特征信息确定证书信息中的常用名信息,从而生成该虚拟资源对应的证书信息。

示例性的,在本申请的实施例中,证书信息可以为数字证书(CertificateAuthority,CA)。

示例性的,在本申请的实施例中,生成的VNF为会话管理功能(SessionManagement function,SMF),则终端可以根据名称“SMF”(虚拟资源的特征信息)确定证书信息中的common name,例如该common name为“xxxSMF”,从而生成该SMF对应的证书信息。

进一步地,在本申请的实施例中,若安全参数为密码信息,则根据虚拟资源的特征信息生成安全参数的方法,即步骤201提出的方法可以包括以下步骤:

步骤201b、将虚拟资源的特征信息作为输入参数,以生成密码信息。

在本申请的实施例中,终端根据虚拟资源的特征信息生成安全参数;在本申请的一些实施例中,若安全参数为密码信息,则终端可以将虚拟资源的特征信息作为输入参数,以生成密码信息。

需要说明的是,在本申请的实施例中,在生成密码信息时,可以将虚拟资源的特征信息作为输入参数,从而生成的密码信息中能够包含代表该虚拟资源的信息。

示例性的,在本申请的实施例中,生成的VNF为接入和移动性管理功能(Accessand Mobility Management Function,AMF),则可以将名称“AMF”作为输入参数,同时生成随机数,由此获得该AMF的密码信息。

进一步地,在本申请的实施例中,若安全参数为口令信息或密码信息,则终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数之后,即步骤101之后,还可以包括以下步骤:

步骤103、将安全参数发送至OMC。

在本申请的实施例中,若安全参数为口令信息或密码信息,则终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数之后,还可以将安全参数发送至OMC。

需要说明的是,在本申请的实施例中,由于口令信息和密码信息属于对称密码,因此,当安全参数为口令信息或密码信息时,可以将安全参数发送至OMC,以使OMC在后续接管此VNF时,可以根据密码信息验证该VNF身份。

需要说明的是,在本申请的实施例中,当安全参数为证书时,证书为非对称密码,且对证书的认证可以基于其所签发的CA的根证书,此时VNFM无需将证书转交OMC。

进一步地,在本申请的实施例中,终端可以在向OMC发送虚拟资源实例化通知的时候,在虚拟资源实例化通知中携带安全参数(口令信息或密码信息),从而将携带安全参数(口令信息或密码信息)的虚拟资源实例化通知发送至OMC。

进一步地,在本申请的实施例中,OMC可以为虚拟资源配置应用参数。

进一步地,在本申请的实施例中,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数之前,即步骤101之前,还可以包括以下步骤:

步骤104、响应于NFVO发送的创建虚拟资源消息,进行资源分配处理,获得资源分配结果,以使VIM根据资源分配结果创建虚拟资源。

在本申请的实施例中,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数之前,可以响应于NFVO发送的创建虚拟资源消息,进行资源分配处理,获得资源分配结果,以使VIM根据资源分配结果创建虚拟资源。

需要说明的是,在本申请的实施例中,VIM在进行虚拟资源的实例化操作,即创建虚拟资源以前,需要VNFM(终端)先进行资源分配处理,获得的虚拟资源对应的资源分配结果,从而VIM才能基于该资源分配结果进行虚拟资源的实例化。

其中,在本申请的实施例中,VNFM(终端)在响应于NFVO发送的创建虚拟资源消息,进行资源分配处理,获得资源分配结果之后,可以将资源分配结果发送给VIM,令VIM根据资源分配结果创建虚拟资源;或者,将资源分配结果发送至NFVO,使NFVO将资源分配结果发送至VIM,从而VIM再根据资源分配结果创建虚拟资源。

进一步地,在本申请的实施例中,VNFM(终端)通过响应于NFVO发送的创建虚拟资源消息,从而开始进行资源分配处理。

本申请实施例提供了一种虚拟资源创建方法,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性;将安全参数发送至虚拟资源。由此可见,在本申请中,在创建了虚拟资源以后,可以生成该虚拟资源对应的安全参数,进而可以将安全参数发送至虚拟资源,从而使得虚拟资源在创建完成以后,就具有独立的安全参数,能够用于确认该虚拟资源的身份,以确保虚拟资源的安全性,提升网络安全性。

在本申请的另一实施例中,示例性的,图5为本申请实施例提出的虚拟资源创建方法的实现流程示意图二,如图5所示,虚拟资源创建方法可以包括以下步骤:

步骤301、NFVO+接收VNF实例化指令。

在本申请的实施例中,NFVO+可以接收VNF实例化指令。

示例性的,在本申请的实施例中,NFVO+可以接收操作员下发的VNF实例化指令,查询VNFR信息。

步骤302、NFVO+向VNFM发送查询VNFD信息。

在本申请的实施例中,NFVO+在接收VNF实例化指令之后,可以向VNFM发送查询虚拟化的网络功能模块描述符(Virtualised Network Function Des criptor,VNFD)消息。

示例性的,在本申请的实施例中,NFVO+向VNFM发送查询VNFD信息(C6:QueryVNFDReq(PackageID)),然后VNFM向NFVO+反馈查询结果(C6:QueryVNFD Resp(VNFD信息,inputs)),进而NFVO+将指定的输入inputs参数的参数值发送给VNFM(C6:InstantiateVNFReq(VNFDID,inputs))。

步骤303、VNFM进行资源分配处理,获得资源分配结果,并将资源分配结果发送至NFVO+。

在本申请的实施例中,NFVO+向VNFM发送查询VNFD信息之后,VNFM可以进行资源分配处理,获得资源分配结果,并将资源分配结果发送至NFVO+。

示例性的,在本申请的实施例中,VNFM响应于创建VNF消息(C6:InstantiateVNFResp(VNF ID,JobID)),解析VNFD和输入inputs参数,分析所需要的资源,获得资源分配结果;然后调用C6:GrantLifecycle接口,请求NFVO+进行资源授权,接口中携带所需要的资源分配结果(VMList),NFVO+返回响应(C6:GrantLifecycle Resp(VIMID,TenantID))。

另外,在本申请的实施例中,除了可以由VNFM将资源分配结果发送至NFVO+,从而使得NFVO+将资源分配结果发送至VIM,VIM进行虚拟资源创建以外,还可以由VNFM直接将资源分配结果发送至VIM,从而VIM进行VNF的创建。

步骤304、NFVO+向VIM发送创建VNF消息和资源分配结果。

在本申请的实施例中,VNFM响应于创建VNF消息,进行资源分配处理,获得资源分配结果,并将资源分配结果发送至NFVO+之后,NFVO+可以向VIM发送创建VNF消息和资源分配结果。

步骤305、VIM响应于创建VNF消息,基于资源分配结果创建VNF。

在本申请的实施例中,NFVO+向VIM发送创建VNF消息和资源分配结果之后,VIM可以响应于创建VNF消息,基于资源分配结果创建VNF。

示例性的,在本申请的实施例中,VIM创建VNF,检测到虚拟资源变化后,向NFVO发送PushVmChanges Req,告知VIM中资源的变化情况,NFVO通过PushVmChanges Resp,向VIM返回响应。

步骤306、VNFM在VNF创建完成后,生成VNF对应的安全参数,并配置部署参数,将安全参数和部署参数发送至VNF。

在本申请的实施例中,VIM响应于创建VNF消息,基于资源分配结果创建VNF

进一步地,在本申请的实施例中,VNF接收到安全参数以后,可以根据该安全参数进行安全参数的更新处理。

进一步地,在本申请的实施例中,安全参数可以为任意能够用于验证VNF身份的参数信息;例如,安全参数可以为证书信息、口令信息以及密码信息中的任意一种,其中,证书信息属于非对称密码,口令信息和密码信息属于对称密码。

进一步地,在本申请的实施例中,若安全参数采用对称密码,则VNFM在生成了VNF对应的安全参数以后,还可以将VNF对应的安全参数同步发送至OMC。

另外,在本申请的实施例中,安全参数具体为证书信息、口令信息以及密码信息中的何种,可以由设备的支持情况决定;例如,VNFM和OMC仅能支持密码信息,则VNFM生成密码信息作为安全参数;VNFM和OMC可以支持上述任意一种信息,则VNFM可以随机选择一种类型的信息生成,例如生成证书信息。

示例性的,在本申请的实施例中,VNFM生成了VNF对应的安全参数,该安全参数为密码信息,属于对称密码,则VNFM可以将此安全参数同步发送至OMC,以使OMC在后续接管此VNF时,可以根据密码信息验证该VNF身份。

可以理解的是,在本申请的实施例中,由于VNFM可以为每一个新创建的VNF提供独立的安全参数,因此,每个VNF在创建完成后,就可以具有各自对应的安全参数,从而可以在OMC接管VNF进行后续处理时,基于安全参数验证每个VNF的身份,防止出现冒充的VNF的情况,即避免了攻击者发起伪装攻击,可以确保网络安全性。

需要说明的是,在本申请的实施例中,部署参数可以为用于实现虚拟资源的相关功能的参数。

在本申请的一些实施例中,VNFM可以根据VNF的特征信息生成安全参数。

需要说明的是,在本申请的实施例中,VNF的特征信息可以为对应于该VNF的身份或类型的信息。

进一步地,在本申请的实施例中,利用VNF的特征信息生成安全参数,从而实现了安全参数的定制化,生成的安全参数能够与VNF的身份关联。

进一步地,在本申请的一些实施例中,当安全参数为证书信息时,VNFM可以根据VNF的特征信息确定证书信息中的常用名信息,从而生成证书信息;当安全参数为密码信息时,VNFM可以将VNF的特征信息作为输入参数,以生成密码信息。

需要说明的是,在本申请的实施例中,证书中通常包含常用名(common name),因此,当VNFM要生成证书信息时,需要根据VNF的特征信息确定证书信息中的常用名信息,从而生成该VNF对应的证书信息。

示例性的,在本申请的实施例中,证书信息可以为数字证书(CertificateAuthority,CA)。

示例性的,在本申请的实施例中,生成的VNF为SMF,则VNFM可以根据名称“SMF”(VNF的特征信息)确定证书信息中的common name,例如该common name为“xxxSMF”,从而生成该SMF对应的证书信息。

需要说明的是,在本申请的实施例中,在生成密码信息时,可以将虚拟资源的特征信息作为输入参数,从而生成的密码信息中能够包含代表该虚拟资源的信息。

示例性的,在本申请的实施例中,生成的VNF为AMF,则可以将名称“AMF”作为输入参数,同时生成随机数,由此获得该AMF的密码信息。

进一步地,在本申请的实施例中,若安全参数为口令信息或密码信息,则VNFM在VNF创建完成后,生成VNF对应的安全参数之后,还可以将安全参数发送至OMC。

需要说明的是,在本申请的实施例中,由于口令信息和密码信息属于对称密码,因此,当安全参数为口令信息或密码信息时,可以将安全参数发送至OMC,以使OMC在后续接管此VNF时,可以根据密码信息验证该VNF身份。

进一步地,在本申请的实施例中,VNFM可以在向OMC发送VNF实例化通知的时候,在VNF实例化通知中携带安全参数(口令信息或密码信息),从而将携带安全参数(口令信息或密码信息)的VNF实例化通知发送至OMC。

进一步地,在本申请的实施例中,OMC可以为VNF配置应用参数。

步骤307、VNFM向OMC发送VNF实例化通知。

需要说明的是,在本申请的实施例中,如果安全参数为口令信息或者密码信息,则VNFM向OMC发送的VNF实例化通知中,可以携带安全参数(口令信息或者密码信息)。

可以理解的是,在本申请的实施例中,VNFM向OMC发送VNF实例化通知,从而令OMC可以开始接管VNF。

示例性的,在本申请的实施例中,OMC在接收到VNF实例化通知以后,可以在本地添加管理对象,并为VNF配置应用参数。

进一步地,在本申请的实施例中,若安全参数为口令信息或密码信息,则VNFM可以在向OMC发送VNF实例化通知的时候,将VNF实例化通知中携带安全参数(口令信息或密码信息),从而将携带安全参数(口令信息或密码信息)的VNF实例化通知发送至OMC。

步骤308、OMC响应于VNF实例化通知,接管VNF,为VNF配置应用参数。

在本申请的实施例中,VNFM向OMC发送VNF实例化通知之后,OMC可以响应于VNF实例化通知,接管VNF,为VNF配置应用参数。

可以理解的是,在本申请的实施例中,OMC可以基于安全参数确认VNF身份,以进行后续通信。

综上所述,示例性的,图6为本申请实施例提出的虚拟资源创建方法的实现示意图,如图6所示,利用NFVO+可以接收操作员下发的VNF实例化指令,查询VNFR信息;进而NFVO+向VNFM发送查询VNFD信息(C6:QueryVNFD Req(PackageID)),然后VNFM向NFVO+反馈查询结果(C6:QueryVNFD Resp(VNFD信息,inputs)),进而NFVO+将指定的输入inputs参数的参数值发送给VNFM(C6:InstantiateVNF Req(VNFDID,inputs));VNFM响应于创建VNF消息(C6:InstantiateVNF Resp(VNF ID,JobID)),解析VNFD和输入inputs参数,分析所需要的资源,获得资源分配结果,然后调用C6:GrantLifecycle接口,请求NFVO+进行资源授权,接口中携带所需要的资源分配结果(VMList),NFVO+返回响应(C6:GrantLifecycle Resp(VIMID,TenantID));进一步地,VNFM和VIM响应于NFVO+发送的创建VNF消息,实现VNF的创建;接着,VIM创建VNF,检测到虚拟资源变化后,向NFVO+发送PushVmChanges Req,告知VIM中资源的变化情况,NFVO+通过PushVmChanges Resp,向VIM返回响应;VNFM在VNF创建完成后,生成VNF对应的安全参数,并配置部署参数,将安全参数和部署参数发送至VNF;VNF根据接收到的安全参数进行安全参数的更新处理;VNFM向OMC发送VNF实例化通知,OMC响应于VNFM发送的VNF实例化通知,在本地添加管理对象,进而可以为VNF配置应用参数;最后,由NFVO+将VNF的实例化结果反馈给操作员。

由此可见,在本申请的实施例中,在VNF创建完成后,VNFM为VNF配置安全参数,能够令每一个VNF在实例化完成后即拥有独立的安全参数,从而能够避免攻击者发起伪装攻击,例如,OMC可以根据安全参数确认VNF的身份,攻击者无法通过生成冒充的VNF,来取代确保虚拟资源的安全性,极大地提升了网络安全性。

本申请实施例提供了一种虚拟资源创建方法,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性;将安全参数发送至虚拟资源。由此可见,在本申请中,在创建了虚拟资源以后,可以生成该虚拟资源对应的安全参数,进而可以将安全参数发送至虚拟资源,从而使得虚拟资源在创建完成以后,就具有独立的安全参数,能够用于确认该虚拟资源的身份,以确保虚拟资源的安全性,提升网络安全性。

基于上述实施例,在本申请的另一实施例中,图7为本申请实施例提出的终端的组成结构示意图一,如图7所示,本申请实施例提出的终端10可以包括生成单元11、发送单元12以及分配单元13。

所述生成单元11,用于在虚拟资源创建完成后,生成所述虚拟资源对应的安全参数;其中,所述安全参数用于确认所述虚拟资源的安全性;

所述发送单元12,用于将所述安全参数发送至所述虚拟资源。

进一步地,所述安全参数为证书信息、口令信息以及密码信息中的任意一种。

进一步地,所述生成单元11,还用于根据所述虚拟资源的特征信息生成所述安全参数。

进一步地,若所述安全参数为证书信息,则所述生成单元11,还用于根据所述虚拟资源的特征信息确定所述证书信息中的常用名信息,以生成所述证书信息。

进一步地,若所述安全参数为密码信息,则所述生成单元11,还用于将所述虚拟资源的特征信息作为输入参数,以生成所述密码信息。

进一步地,所述发送单元12,还用于若所述安全参数为口令信息或密码信息,虚拟资源创建完成后,在所述生成单元11生成所述虚拟资源对应的安全参数之后,将所述安全参数发送至操作维护中心OMC。

所述分配单元13,用于在虚拟资源创建完成后,所述生成单元11生成所述虚拟资源对应的安全参数之前,响应于网络功能虚拟化编排器NFVO发送的创建虚拟资源消息,进行资源分配处理,获得资源分配结果,以使虚拟化基础设施管理器VIM根据所述资源分配结果创建所述虚拟资源。

进一步地,所述发送单元12,还用于在所述分配单元13响应于网络功能虚拟化编排器NFVO发送的创建虚拟资源消息,进行资源分配处理,获得资源分配结果之后,将所述资源分配结果发送至所述VIM;或者,将所述资源分配结果发送至所述NFVO,使所述NFVO将所述资源分配结果发送至所述VIM。

进一步地,所述生成单元11,还用于生成所述虚拟资源的部署参数。

进一步地,所述发送单元12,还用于将所述部署参数发送至所述虚拟资源。

图8为本申请实施例提出的终端的组成结构示意图二,如图8所示,本申请实施例提出的终端10还可以包括处理器14、存储有处理器14可执行指令的存储器15,进一步地,终端10还可以包括通信接口16,和用于连接处理器14、存储器15以及通信接口16的总线17。

在本申请的实施例中,上述处理器14可以为特定用途集成电路(ApplicationSpecific Integrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字终端(Digital Signal Processing Device,DSPD)、可编程逻辑装置(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable GateArray,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。处理器14还可以包括存储器15,该存储器15可以与处理器14连接,其中,存储器15用于存储可执行程序代码,该程序代码包括计算机操作指令,存储器15可能包含高速RAM存储器,也可能还包括非易失性存储器,例如,至少两个磁盘存储器。

在本申请的实施例中,总线17用于连接通信接口16、处理器14以及存储器15以及这些器件之间的相互通信。

在本申请的实施例中,存储器15,用于存储指令和数据。

进一步地,在本申请的实施例中,上述处理器14,用于在虚拟资源创建完成后,生成所述虚拟资源对应的安全参数;其中,所述安全参数用于确认所述虚拟资源的安全性;将所述安全参数发送至所述虚拟资源。

在实际应用中,上述存储器15可以是易失性存储器(volatile memory),例如随机存取存储器(Random-Access Memory,RAM);或者非易失性存储器(non-volatile memory),例如只读存储器(Read-Only Memory,ROM),快闪存储器(flash memory),硬盘(Hard DiskDrive,HDD)或固态硬盘(Solid-State Drive,SSD);或者上述种类的存储器的组合,并向处理器14提供指令和数据。

另外,在本实施例中的各功能模块可以集成在一个分析单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者终端等)或processor(处理器)执行本实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

本申请实施例提供了一种终端,终端在虚拟资源创建完成后,生成虚拟资源对应的安全参数;其中,安全参数用于确认虚拟资源的安全性;将安全参数发送至虚拟资源。由此可见,在本申请中,在创建了虚拟资源以后,可以生成该虚拟资源对应的安全参数,进而可以将安全参数发送至虚拟资源,从而使得虚拟资源在创建完成以后,就具有独立的安全参数,能够用于确认该虚拟资源的身份,以确保虚拟资源的安全性,提升网络安全性。

具体来讲,本实施例中的一种虚拟资源创建方法对应的程序指令可以被存储在光盘,硬盘,U盘等存储介质上;当存储介质中的与一种虚拟资源创建方法对应的程序指令被处理器读取或被执行时,包括如下步骤:

在虚拟资源创建完成后,生成所述虚拟资源对应的安全参数;其中,所述安全参数用于确认所述虚拟资源的安全性;

将所述安全参数发送至所述虚拟资源。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的实现流程示意图和/或方框图来描述的。应理解可由计算机程序指令实现流程示意图和/或方框图中的每一流程和/或方框、以及实现流程示意图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在实现流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

以上所述,为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

技术分类

06120116581882