算力任务执行方法、装置、相关节点、存储介质及计算机程序产品制造方法及图纸

技术编号:43063005 阅读:10 留言:0更新日期:2024-10-22 14:41
本申请公开了一种算力任务执行方法、装置、第一节点、第二节点、第三节点、第四节点、存储介质及计算机程序产品。其中,方法包括:第一节点获得待执行算力任务的第一信息,所述第一信息表征所述待执行算力任务的安全需求;根据所述第一信息,从算力网络包含的多个第二节点中调度目标第二节点执行所述待执行算力任务,所述目标第二节点的安全等级与所述待执行算力任务的安全需求相匹配,所述多个第二节点对应至少两个安全等级,不同的安全等级关联不同的数据安全保护策略。

【技术实现步骤摘要】

本申请涉及安全领域,尤其涉及一种算力任务执行方法、装置、相关节点、存储介质及计算机程序产品


技术介绍

1、目前,信息安全相关的法律法规对网络运营者、重要数据的处理者、个人信息处理者等均进行了数据安全方面的要求,比如数据加密、去标识化等。因此,对于存算一体化场景,即在使用算力网络进行数据存储和计算服务的情况下,对存储的隐私数据(即算力用户的任务数据)也需要更高规格的安全防护。

2、然而,相关技术中,对算力网络中的任务数据进行安全保护的方式可能无法满足算力用户的安全需求。


技术实现思路

1、为解决相关技术问题,本申请实施例提供一种算力任务执行方法、装置、相关节点、存储介质及计算机程序产品。

2、本申请实施例的技术方案是这样实现的:

3、本申请实施例提供一种算力任务执行方法,应用于第一节点,包括:

4、获得待执行算力任务的第一信息,所述第一信息表征所述待执行算力任务的安全需求;

5、根据所述第一信息,从算力网络包含的多个第二节点中调度目标第二节点执行所述本文档来自技高网...

【技术保护点】

1.一种算力任务执行方法,其特征在于,应用于第一节点,包括:

2.根据权利要求1所述的方法,其特征在于,所述方法还包括:

3.根据权利要求2所述的方法,其特征在于,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,所述调度所述算力网络中的第三节点进行所述待执行算力任务的相关数据在所述算力网络中的加密传输,包括:

5.根据权利要求3所述的方法,其特征在于,所述调度目标第二节点执行所述待执行算力任务,包括:

6.根据权利要求3所述的方法,其特征在于,所述调度所述算力网络中的第四节点针对所述待执行算力任务进行所述目标第二节点...

【技术特征摘要】

1.一种算力任务执行方法,其特征在于,应用于第一节点,包括:

2.根据权利要求1所述的方法,其特征在于,所述方法还包括:

3.根据权利要求2所述的方法,其特征在于,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,所述调度所述算力网络中的第三节点进行所述待执行算力任务的相关数据在所述算力网络中的加密传输,包括:

5.根据权利要求3所述的方法,其特征在于,所述调度目标第二节点执行所述待执行算力任务,包括:

6.根据权利要求3所述的方法,其特征在于,所述调度所述算力网络中的第四节点针对所述待执行算力任务进行所述目标第二节点和/或所述第三节点相关的密钥管理,包括:

7.一种算力任务执行方法,其特征在于,应用于第二节点,包括:

8.根据权利要求7所述的方法,其特征在于,所述在第一节点的调度下,执行待执行算力任务,包括:

9.根据权利要求8所述的方法,其特征在于,所述方法还包括:

10.根据权利要求9所述的方法,其特征在于,所述采用自身的安全等级所关联的数据安全保护策略执行所述待执行算力任务,包括:

11.根据权利要求9所述的方法,其特征在于,所述采用自身的安全等级所关联的数据安全保护策略执行所述待执行算力任务,包括:

12.一种算力任务执行方法,其特征在于,应用于第三节点,包括:

13.根据权利要求12所述的方法,其特征在于,所述在第一节点的调度下,进行待执行算力任务的相关数据在算力网络中的加密传输,包括:

14.一种算力任务执行方法,其特征在于,应用于第四节点,包括:

15.根据权利要求14所述的方法,其特征在于,所述在第一节点的调度下,针对待执行算力任务进行目标第二节点和/或第三节点相关的密...

【专利技术属性】
技术研发人员:刘颖卿耿慧拯粟栗王钰陆黎
申请(专利权)人:中国移动通信有限公司研究院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1