CN105205399A - 漏洞扫描工具的调度方法及其调度系统 - Google Patents

漏洞扫描工具的调度方法及其调度系统 Download PDF

Info

Publication number
CN105205399A
CN105205399A CN201510073818.0A CN201510073818A CN105205399A CN 105205399 A CN105205399 A CN 105205399A CN 201510073818 A CN201510073818 A CN 201510073818A CN 105205399 A CN105205399 A CN 105205399A
Authority
CN
China
Prior art keywords
task
hole scanner
vulnerability scanning
scan
resource consumption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510073818.0A
Other languages
English (en)
Other versions
CN105205399B (zh
Inventor
韩杰
张斌
张征
杨丑雄
张敬宇
王健
关闯生
高峰
张建军
苏砫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ultrapower Information Safety Technology Co Ltd
China Mobile Group Guangdong Co Ltd
Original Assignee
Beijing Ultrapower Information Safety Technology Co Ltd
China Mobile Group Guangdong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ultrapower Information Safety Technology Co Ltd, China Mobile Group Guangdong Co Ltd filed Critical Beijing Ultrapower Information Safety Technology Co Ltd
Priority to CN201510073818.0A priority Critical patent/CN105205399B/zh
Publication of CN105205399A publication Critical patent/CN105205399A/zh
Application granted granted Critical
Publication of CN105205399B publication Critical patent/CN105205399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimiles In General (AREA)

Abstract

本发明实施例公开了一种漏洞扫描工具的调度方法及其调度系统,其中,所述漏洞扫描工具的调度方法包括:创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;获取每个漏洞扫描工具的资源消耗数据;根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。通过本发明实施例的漏洞扫描工具的调度方法,根据获取的资源消耗数据,调度漏洞扫描工具对待扫描设备进行多线程扫描,避免增加同一个漏洞扫描工具的负载,并有效提高漏洞扫描工具的漏洞扫描速度和漏洞扫描时间。

Description

漏洞扫描工具的调度方法及其调度系统
技术领域
本发明涉及信息安全技术领域,特别是涉及一种漏洞扫描工具的调度方法及其调度系统。
背景技术
漏洞扫描技术是一类重要的网络安全技术,由于系统平台、WEB网站和/或设备(以下均称为设备)在使用过程中都可能会产生各种类型的漏洞,为了保证设备的安全性,需要通过与产生的漏洞类型相对应的漏洞扫描工具对设备进行漏洞扫描,进而对扫描出的漏洞采取相关的补救措施,如对漏洞采取打补丁等方式。
现有技术中,企业为应对日益复杂的信息安全态势,一般需要采购不同厂商的不同类型的漏洞扫描工具,这些漏洞扫描工具的扫描范围既覆盖操作系统、防火墙、路由器等系统层面的设备,也覆盖OA、ERP等站点形式的WEB层面的设备等。由于漏洞扫描工具的功能和针对性有限,只能满足特定设备的特定类型的漏洞扫描需求,还由于局域网内网络部署的安全防护隔绝策略等原因,通常需要进行漏洞扫描工具的部署,使漏洞扫描工具与不同的设备以及特定类型的漏洞扫描需求对应,即,根据需要扫描的不同的设备以及需要扫描的漏洞类型对漏洞扫描工具进行配置。具体的,在实施漏洞扫描任务之前,逐一将漏洞扫描任务以及被扫描设备与漏洞扫描工具之间建立对应关系,即部署漏洞扫描工具。在对某一层面的设备进行漏洞扫描的情况下,根据下发的漏洞扫描任务,以先后顺序调度已经部署的漏洞扫描工具,由不同类型的漏洞扫描工具对待扫描的特定设备进行漏洞扫描,如漏洞扫描工具A(包括漏洞扫描工具A1、A2等)扫描待扫描设备的漏洞类型A,漏洞扫描工具B(包括漏洞扫描工具B1、B2等)扫描待扫描设备的漏洞类型B等等。按照上述方式,在漏洞扫描任务涉及范围较大、业务较为复杂的情况下,只能等待某一个漏洞扫描工具的漏洞扫描任务执行完毕,之后再利用另一个漏洞扫描工具执行后续的漏洞扫描任务。
由上可知,在对漏洞扫描工具下发漏洞扫描任务后,根据漏洞扫描任务的先后顺序调度漏洞扫描工具逐一对待扫描设备进行漏洞扫描,当其中一个漏洞扫描工具完成漏洞扫描之后,再进行另一个漏洞扫描工具的漏洞扫描;容易导致漏洞扫描工具对应的漏洞扫描任务排队执行,造成严重的资源浪费,以及,造成漏洞扫描工作量较大、漏洞扫描时间较长。
发明内容
本发明实施例中提供了一种漏洞扫描工具的调度方法及其调度系统,以解决现有技术中的在进行漏洞扫描工具调度过程中,容易导致漏洞扫描工具对应的漏洞扫描任务排队执行,造成严重的资源浪费,以及,造成漏洞扫描工作量较大、漏洞扫描时间较长等的问题。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
第一方面,本发明实施例提供一种漏洞扫描工具的调度方法,该调度方法包括:
创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;
获取每个漏洞扫描工具的资源消耗数据;
根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。
结合第一方面,在第一方面第一种可能的实现方式中,所述资源消耗数据为包括任务数据和扫描进度的资源消耗数据。
结合第一方面,在第一方面第二种可能的实现方式中,所述根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描,包括:
根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务;
根据所述原子扫描任务调度漏洞扫描工具对待扫描设备扫描。
结合第一方面第二种可能的实现方式,在第一方面第三种可能的实现方式中,所述根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务,包括:根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务;其中,
所述原子扫描任务的大小与所述原子扫描任务对应的漏洞扫描工具的资源消耗数据的大小呈反比。
结合第一方面第三种可能的实现方式,在第一方面第四种可能的实现方式中,所述根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务,包括:
查找每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据;
判断漏洞扫描工具的任务数据是否达到最大任务阈值;
如果所述任务数据未达到最大任务阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与漏洞扫描工具的最大任务阈值和任务数据的差值相等;
如果所述任务数据达到最大任务阈值,判断所述漏洞扫描工具的扫描进度是否达到最大进度阈值;
如果扫描进度达到最大进度阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与达到最大进度阈值的被漏洞扫描工具扫描的设备的数量相等;
如果所述扫描进度未达到最大任务阈值,停止拆解漏洞扫描子任务或停止创建漏洞扫描任务。
第二方面,本发明实施例提供一种漏洞扫描工具的调度系统,所述调度系统包括:
任务创建模块,用于创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;
数据获取模块,用于获取每个漏洞扫描工具的资源消耗数据;
工具调度模块,用于根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。
结合第二方面,在第二方面第一种可能的实现方式中,所述资源消耗数据为包括任务数据和扫描进度的资源消耗数据。
结合第二方面第一种可能的实现方式,在第二方面第二种可能的实现方式中,所述工具调度模块包括:
任务拆解子模块,用于根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务;
工具调度子模块,用于根据所述原子扫描任务调度漏洞扫描工具对待扫描设备扫描。
结合第二方面第二种可能的实现方式,在第二方面第三种可能的实现方式中,所述任务拆解子模块包括:
任务拆解单元,用于根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务;其中,所述原子扫描任务的大小与所述原子扫描任务对应的漏洞扫描工具的资源消耗数据的大小呈反比。
结合第二方面,在第二方面第四种可能的实现方式中,所述任务拆解单元包括:
查找子单元,用于查找每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据;
第一判断子单元,用于判断漏洞扫描工具的任务数据是否达到最大任务阈值;
第一拆解子单元,用于如果所述任务数据未达到最大任务阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与漏洞扫描工具的最大任务阈值和任务数据的差值相等;
第二判断子单元,用于如果所述任务数据达到最大任务阈值,判断所述漏洞扫描工具的扫描进度是否达到最大进度阈值;
第二拆解子单元,用于如果所述扫描进度达到最大进度阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与达到最大进度阈值的被漏洞扫描工具扫描的设备的数量相等;
停止子单元,用于如果所述扫描进度未达到最大任务阈值,停止拆解漏洞扫描子任务或停止创建漏洞扫描任务。
由以上技术方案可见,本发明实施例提供的漏洞扫描工具的调度方法,通过在创建漏洞扫描任务的同时,获取每个漏洞扫描工具的资源消耗数据,从而能够根据获取的资源消耗数据和对应拆解的与设备类型对应的漏洞扫描子任务,调度对应的漏洞扫描工具对待扫描设备进行漏洞扫描;本实施例能够获取漏洞扫描工具的任务数据和扫描进度,平衡调度漏洞扫描工具能够多线程对待扫描设备进行漏洞扫描,避免增加同一个漏洞扫描工具的负载,从而有效提高漏洞扫描工具的漏洞扫描速度和漏洞扫描时间。
进一步的,本发明实施例提供的漏洞扫描工具的调度方法,通过对包括任务数据和扫描进度的资源信息进行判断,根据当前漏洞扫描工具的任务数据和扫描进度,将漏洞扫描子任务拆解为对应漏洞扫描工具的原子扫描任务,并根据原子扫描任务调度漏洞扫描工具对待扫描设备进行漏洞扫描,避免漏洞扫描工具超负载工作,从而有效提高漏洞扫描工具的漏洞扫描时间。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种漏洞扫描工具的调度方法的流程示意图;
图2为本发明实施例提供的另一种漏洞扫描工具的调度方法的流程示意图;
图3为本发明实施例提供的又一种漏洞扫描工具的调度方法的流程示意图;
图4为本发明实施例提供的一种漏洞扫描工具的调度系统的流程示意图;
图5为本发明实施例提供的另一种漏洞扫描工具的调度系统的结构示意图;
图6为本发明实施例提供的又一种漏洞扫描工具的调度系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在本实施例提供的漏洞扫描工具的调度方法中,可通过漏洞扫描设备、待扫描设备和漏洞类型之间的配置关系构建漏洞扫描平台创建和分配扫描任务,为了保证漏洞扫描平台能够同时将扫描任务分配至漏洞扫描工具,并通过分配的扫描任务调度漏洞扫描工具对待扫描设备进行漏洞扫描工作;在实施漏洞扫描工具的调度之前,需要通过制定规范标准,统一不同厂商生产的不同类型的漏洞扫描工具与漏洞扫描平台之间的接入方式,该规范标准即通过设置统一的接入标准(如TCP/IP协议等的接入规范),使漏洞扫描工具能够同时接入漏洞扫描平台,避免需要根据不同类型的漏洞扫描工具进行人工配置的方式,从而通过扫描任务平衡调度漏洞扫描工具进行多线程漏洞扫描。
参见图1,为本发明实施例提供的一种漏洞扫描工具的调度方法的流程示意图。
如图所示,本实施例提供的漏洞扫描工具的调度方法包括:
步骤S10:创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;
在本申请实施例提供的漏洞扫描工具的调度方法中,漏洞扫描平台根据用户的需求进行漏洞扫描任务的创建,对于创建的漏洞扫描任务一般为漏洞扫描任务的集合,可包括多种对应待扫描设备类型的漏洞扫描,例如,创建的漏洞扫描任务中,可包括对操作系统、路由器等系统层面的待扫描设备的漏洞扫描子任务,和/或对OA、ERP等WEB层面的待扫描设备的漏洞扫描子任务等等,因此,可创建的漏洞扫描任务包括与设备类型(即系统层面的设备和WEB层面的设备等)对应的漏洞扫描子任务。其中,对于漏洞扫描任务也可以通过任务拆解,使该漏洞扫描任务根据不同的待扫描设备的类型拆解为多个漏洞扫描子任务,从而根据漏洞扫描子任务调度对相应类型的待扫描设备进行漏洞扫描工作。
由于在漏洞扫描过程中,对于不同设备类型,只能通过特定类型的漏洞扫描工具进行漏洞扫描工作,如漏洞扫描工具包括第一类漏洞扫描工具、第二类漏洞扫描工具,因此,对于系统层面的设备只能通过第一类漏洞扫描工具进行扫描,即第一类漏洞扫描工具、系统层面的设备与对应系统层面设备的漏洞扫描子任务之间相互对应配置,第二类漏洞扫描工具、WEB层面的设备与对应WEB层面设备的漏洞扫描子任务之间相互对应配置,从而使得不同类型的漏洞扫描工具能够对相应的待扫描设备进行漏洞扫描。其中,第一类漏洞扫描工具和第二类漏洞扫描工具可包括多种漏洞类型对应的漏洞扫描工具,且同一种漏洞类型对应的漏洞扫描工具的数量并不作限制。
步骤S20:获取每个漏洞扫描工具的资源消耗数据;
在本申请实施例的漏洞扫描工具的调度方法中,可通过在漏洞扫描工具统一接入漏洞扫描平台的接入方式后,由漏洞扫描平台对每个漏洞扫描工具进行监测,从而能够直接通过漏洞扫描平台与漏洞扫描工具的数据接口,获取得到每个漏洞扫描工具的资源消耗数据。
其中,资源消耗数据包括漏洞扫描工具的任务数据和扫描进度,任务数据即为该漏洞扫描工具当前处理的任务数量,具体为漏洞扫描工具当前扫描的设备的数量;扫描进度为该漏洞扫描工具当前进行扫描的设备的处理进度,一般可以用百分比来表示扫描进度。需要说明的是,上述资源消耗数据并不仅限于本实施例提出的漏洞扫描工具的任务数据和扫描进度,也可以仅仅为漏洞扫描工具的任务数据或其他相关资源消耗数据。
步骤S30:根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描;
在步骤S10中创建的漏洞扫描任务包括与设备类型对应的至少一个漏洞扫描子任务,每个漏洞扫描子任务分别对应系统层面的设备或WEB层面的设备,并且在获取到包括任务数据和扫描进度的资源消耗数据之后,根据任务数据和扫描进度平衡调度相应的漏洞扫描工具对待扫描设备进行漏洞扫描。
采用本实施例提供的漏洞扫描工具的调度方法,根据漏洞扫描子任务和资源消耗数据对漏洞扫描工具进行平衡调度,由漏洞扫描工具对待扫描设备进行漏洞扫描的过程中,根据资源消耗数据平衡分配给每一个漏洞扫描工具上相应的扫描任务,避免造成部分漏洞扫描工具负载较大,而其余漏洞扫描工具处于闲置状态的情况,不仅造成大量资源浪费,而且也有效降低漏洞扫描工具的漏洞扫描速度。
但是,如上所述,在获取到漏洞扫描工具的任务数据和扫描进度的资源消耗数据以及相应的漏洞扫描子任务后,即可根据资源消耗数据的大小和不同类型的漏洞扫描子任务调度漏洞扫描工具对待扫描设备进行漏洞扫描。相关漏洞扫描工具的调度方式如下描述的实施例所示。
参见图2,所示为本申请实施例提供的另一种洞扫描工具的调度方法的流程示意图,具体为根据漏洞扫描子任务和资源消耗数据平衡调度漏洞扫描工具对待扫描设备扫描的流程示意图。
如图所示,该漏洞扫描工具的调度方法包括:
步骤S31:根据所述资源消耗数据将所述漏洞扫描子任务拆解成多个原子扫描任务;
其中,在步骤S10中漏洞扫描任务包括至少一个漏洞扫描子任务,且漏洞扫描子任务对应相应类型的漏洞扫描设备,步骤S20获取到每个漏洞扫描工具的资源消耗数据;由于该资源消耗数据为每个漏洞扫描工具对应正在扫描的设备的任务数量(0至最大值)以及对应正在扫描的设备的扫描进度,从而能够根据该资源消耗数据将漏洞扫描子任务拆解为多个原子扫描任务,从而将原子扫描任务与对应的漏洞扫描工具配置,即将原子扫描任务对应分配至漏洞扫描工具中。
在实施过程中,可根据资源消耗数据的大小,将漏洞扫描子任务拆解成多个原子扫描任务,每个原子扫描任务对应一个漏洞扫描工具;为了保证每一个漏洞扫描工具不超负载工作,该原子扫描任务的大小与该原子扫描任务对应的漏洞扫描工具的资源消耗数据呈反比;例如,如果漏洞扫描工具的资源消耗数据较大,即漏洞扫描工具的运行负载较大,则需要分配至该漏洞扫描工具的原子扫描任务较小(即分配至该漏洞扫描工具进行漏洞扫描的待扫描设备较少或不分配原子扫描任务)。
需要说明的是,在对同一种漏洞类型进行扫描过程中,拆解为多个原子扫描任务的漏洞扫描子任务为同一个漏洞扫描任务,且该多个原子扫描任务对应的漏洞扫描工具扫描同一种漏洞类型。
步骤S32:根据所述原子扫描任务调度漏洞扫描工具对待扫描设备扫描;
其中,在步骤S31中根据资源消耗数据将漏洞扫描子任务对应拆解,从而使每个原子扫描任务对应相应的漏洞扫描工具,即分配至相应的漏洞扫描工具中,从而根据原子扫描任务的大小调度该漏洞扫描工具对分配的原子扫描任务对应的待扫描设备进行漏洞扫描。
参见图3,所示为本申请实施例提供的漏洞扫描工具的调度方法的流程示意图,具体为,根据资源消耗数据的大小将漏洞扫描子任务拆解为原子扫描任务的流程示意图。其中,包括:
步骤S311:查找每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据;
其中,步骤S20获取到每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据,由于在对待扫描设备进行漏洞扫描时可能包括多个漏洞扫描工具,因此,可分别查找每个漏洞扫描工具对应的任务数据(即当前状况下漏洞扫描工具正在进行漏洞扫描的设备的数量、以及排队等待进行漏洞扫描的设备的数量)和扫描进度(即当前状况下漏洞扫描工具正在扫描的设备的处理进度),从而根据扫描漏洞工具的任务数据和正在被扫描的设备的扫描进度,拆分漏洞扫描子任务,调度漏洞扫描工具对待扫描设备进行漏洞扫描。
步骤S312:判断漏洞扫描工具的任务数据是否达到最大任务阈值;
查找到相应的漏洞扫描工具的任务数据后,即可得出当前漏洞扫描工具正在扫描的设备的数量以及等待扫描的设备的数量,即漏洞扫描工具的负载;从而判断该漏洞扫描工具的任务数据是否达到最大任务阈值。
其中,最大任务阈值即为漏洞扫描工具的最大负载,如在实施过程中,一个漏洞扫描工具的最大任务阈值为300,即一个漏洞扫描工具正在扫描的设备的数量和等待扫描的设备的数量之和为300,从而判断当前的漏洞扫描工具是否达到最大任务阈值。当然,以上所述的漏洞扫描工具的最大任务阈值仅为一示例性数据,并不限于本实施例提供的数据。
步骤S313:如果所述任务数据未达到最大任务阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与漏洞扫描工具的最大任务阈值和任务数据的差值相等;
在本实施例步骤S312后,如果漏洞扫描工具的任务数据没有达到最大任务阈值,则该漏洞扫描工具并未达到最大负载,则可以根据该漏洞扫描工具的任务数据与最大任务阈值之间的关系,将漏洞扫描子任务拆解成与该漏洞扫描工具对应的原子扫描任务;即可将原子扫描任务分配至该漏洞扫描工具,且分配至漏洞扫描工具的原子扫描任务的大小等于漏洞扫描工具的最大任务阈值和当前漏洞扫描工具的任务数据之间的差值;如,当前该漏洞扫描工具的任务数据为250(漏洞扫描工具正在扫描的设备数量为200,等待扫描的设备数量为50,最大任务阈值为300),根据漏洞扫描子任务进行拆解的、与该漏洞扫描设备对应的原子扫描任务的大小为300-250,则漏洞扫描子任务拆解成与该漏洞扫描工具对应的原子扫描任务的大小为50,即调度该漏洞扫描设备对另外的50台待扫描设备进行漏洞扫描。并且,在漏洞扫描平台对漏洞扫描工具进行初始化,漏洞扫描工具刚开始工作时,每个漏洞扫描工具的任务数据为0,则可直接对漏洞扫描工具平均分配扫描任务,则拆解的原子扫描任务的大小小于或等于漏洞扫描工具的最大任务阈值。
其中,如果当前该漏洞扫描工具的任务数据为300,则根据漏洞扫描子任务进行拆解的、与该漏洞扫描设备对应的原子扫描任务的大小为300-300,则原子扫描任务的大小为0,即该漏洞扫描工具为满负载工作,即该漏洞扫描工具的任务数据达到最大任务阈值,则转向步骤S314。
需要说明的是,以上仅为示例性实施方式,漏洞扫描工具正在工作的设备的数量预设为200、即最大工作数量为200,等待扫描的设备的数量为100,最大任务阈值为300;本申请实施的漏洞扫描工具的调度方法的具体实施方式并不限于以上几种实施例,还可以根据具体的漏洞扫描工具的负载能力配置漏洞扫描工具的任务数据。
步骤S314:如果所述任务数据达到最大任务阈值,判断所述漏洞扫描工具的扫描进度是否达到最大进度阈值;
在漏洞扫描工具的任务数据达到最大任务阈值后,可通过判断该漏洞扫描工具的扫描进度是否达到最大进度阈值,从而再判断是否需要调度该漏洞扫描工具对待扫描设备进行漏洞扫描。其中,该最大进度阈值为漏洞扫描工具对设备进行扫描时的扫描进度,在实施过程中漏洞扫描工具对设备进行扫描的扫描进度以百分比为例,则最大进度阈值可设置为90%,当然,最大进度阈值并不仅限于本实施例提出的90%,还可以根据漏洞扫描工具的处理速度进行定义。从而根据判断的结果调度相应的漏洞扫描工具对待扫描设备进行扫描。
具体的,根据漏洞扫描平台根据漏洞扫描工具的扫描进度调度包括:
步骤S315:如果扫描进度达到最大进度阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与达到最大进度阈值的被漏洞扫描工具扫描的设备的数量相等;
其中,在本实施例中,步骤S313中漏洞扫描工具的最大任务阈值为300,且漏洞扫描工具的最大工作数量为200,该最大进度阈值预设为90%;则可根据被漏洞扫描工具扫描的设备中达到最大进度阈值的数量,将漏洞扫描子任务拆解成与漏洞扫描工具对应的原子扫描任务;例,如果在漏洞扫描工具进行扫描的200个设备中,达到最大进度阈值的个数为50,剩余的150个设备的扫描进度阈值未达到90%,则拆解的对应于该漏洞扫描工具的原子扫描任务的大小为50,则根据该原子扫描任务调度该漏洞扫描工具对50个待扫描设备进行漏洞扫描。
步骤S316:如果扫描进度未达到最大进度阈值,停止拆解所述漏洞扫描子任务或停止创建漏洞扫描任务。
其中,如果漏洞扫描工具的扫描进度未达到最大进度阈值,即漏洞扫描工具对应扫描的设备的扫描进度均未达到90%,则不需要向该漏洞扫描工具分配相应的原子扫描任务,则漏洞扫描子任务不再拆解为相应的原子扫描任务,并不调度相应的漏洞扫描工具对待扫描工具进行漏洞扫描;如果对应同一种漏洞类型的漏洞扫描工具均超负载工作,则停止创建漏洞扫描任务。
另外,在本实施例中提出的漏洞扫描工具的调度方法中,如对于同一种漏洞类型A对应的漏洞扫描工具的数量可以有多个,包括漏洞扫描工具A1、漏洞扫描工具A2和漏洞扫描工具A3等,在针对漏洞类型A进行扫描时,可首先根据该漏洞扫描工具A1的资源消耗数据,判断漏洞扫描工具A1是否达到最大负载,如果漏洞扫描工具A1达到最大负载,则该漏洞扫描工具A1不拆解对应的原子扫描任务,继续根据漏洞扫描工具A2的资源消耗数据,判断漏洞扫描工具A1是否达到最大负载,如果漏洞扫描工具A2未达到最大负载,则对应拆解的原子扫描任务可根据上述步骤S312至步骤S315的实施方式进行任务拆解,并调度漏洞扫描工具A2对该原子扫描任务对应的待扫描设备进行漏洞扫描;且漏洞扫描工具A3与漏洞扫描工具A2的调度方法相同,可参看上述实施例,在此不再详细赘述。
需要说明的是,以上实施例仅以同一种漏洞类型对应的漏洞扫描工具的调度方法,在实施过程中,对于待扫描设备可包括多种漏洞类型,与每种漏洞类型相对应的漏洞扫描工具的调度方法均相同,其具体的实施方式在此不再详细赘述,可参看上述相关实施例的描述。
通过以上的方法实施例的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
与本发明提供的漏洞扫描工具的调度方法实施例相对应,本发明还提供了一种漏洞扫描工具的调度系统实施例。
参见图4,所示为本申请实施例提供的一种漏洞扫描工具的调度系统的结构示意图,在本实施例提供的漏洞扫描工具的调度系统在工作之前,可通过在漏洞扫描平台与不同的漏洞扫描工具之间提供统一接口,便于该漏洞扫描工具能够由漏洞扫描平台统一调度以及对漏洞扫描工具的资源消耗数据进行监控。
如图所示,本申请实施例提供的漏洞扫描工具的调度系统,包括:
任务创建模块10:该任务创建模块10用于在漏洞扫描平台上根据客户需求创建漏洞扫描任务,由于一般情况下,在用户需要对设备进行漏洞扫描时,漏洞扫描需求一般可能会包括对系统平台等系统层面的设备以及WEB站点、OA等WEB层面的设备进行漏洞扫描;而且,对于系统层面的设备和WEB层面的设备进行漏洞扫描时,所需要的漏洞扫描工具的类型不相同;因此,该任务创建模块10在创建漏洞扫描任务时为一个漏洞扫描任务集合,可以包括针对不同类型设备的漏洞扫描子任务,如第一类漏洞扫描工具分别与第一漏洞扫描子任务和系统层面的设备对应,第二类漏洞扫描工具分别与第二漏洞扫描子任务和WEB层面的设备对应。
其中,在本实施例提供的漏洞扫描工具的调度系统中,也可以在任务创建模块创建完漏洞扫描任务后,将创建的漏洞扫描任务、根据设备的不同类型拆解为相应的漏洞扫描子任务。
数据获取模块20:该数据获取模块20用于获取当前每个漏洞扫描工具的资源消耗数据;其中,该数据获取模块20可包括一监控单元,该监控单元用于实时监控该漏洞扫描工具的资源消耗数据,从而通过该数据获取模块20获取该监控单元监测的漏洞扫描工具的资源消耗数据;具体的,该资源消耗数据包括漏洞扫描工具的任务数据和扫描进度数据。
需要说明的是,对于平衡调度漏洞扫描任务对待扫描设备进行漏洞扫描,即避免现有技术中将相应的漏洞扫描任务全部分配至同一漏洞扫描工具,造成该漏洞扫描工具超负载工作;而且,有关漏洞扫描工具的任务数据和扫描进度数据的具体描述可参看上述方法实施例,在此不再详细赘述。
工具调度模块30:该工具调度模块30用于在数据获取模块20获取到漏洞扫描工具的资源消耗数据和任务创建模块10创建的包括多个漏洞扫描子任务的漏洞扫描任务之后,根据该资源消耗数据和漏洞扫描任务平衡调度相应的漏洞扫描工具对待扫描设备进行漏洞扫描。
采用本实施例提供的漏洞扫描工具的调度系统,通过数据获取模块获取漏洞扫描工具的资源消耗数据,使工具调度模块根据获取的资源消耗数据平衡调度漏洞扫描工具对待扫描设备进行漏洞扫描;从而将漏洞扫描子任务平衡分配至漏洞扫描工具,使漏洞扫描工具平衡运行,避免现有技术中,将所有漏洞扫描任务同时分配至同一漏洞扫描工具,造成漏洞扫描工具超负载工作,而其他漏洞扫描工具闲置,不仅浪费漏洞扫描工具的资源,而且,有效降低漏洞扫描的时间。
参见图5,所示为本申请实施例提供的另一种漏洞扫描工具的调度系统的结构示意图,具体为,该工具调度模块30的相关结构示意图。
如图所示,本申请实施例提供的该工具调度模块30包括:
任务拆解子模块31:该任务拆解子模块31用于将任务创建模块10创建的漏洞扫描子任务拆解为原子扫描任务,从而使原子扫描任务对应于相应的漏洞扫描工具。
其中,原子扫描任务分配至对应的漏洞扫描工具中,由工具调度子模块32调度该漏洞扫描工具对分配的原子扫描任务对应的待扫描设备进行漏洞扫描;该任务拆解子模块31主要是将对应同一漏洞类型的漏洞扫描子任务进行拆解。
工具调度子模块32:该工具调度子模块32用于将任务拆解子模块31拆解后的原子扫描任务,对应分配至需要调度的漏洞扫描工具中;并由工具调度子模块32调度该漏洞扫描工具对待扫描工具进行漏洞扫描。
其中,在分配至漏洞扫描工具的原子扫描任务中可携带有漏洞扫描工具需要扫描的待扫描设备的个数以及相应的待扫描设备;便于漏洞扫描工具对待扫描设备进行漏洞扫描。该原子扫描任务携带的待扫描设备的个数以及相应的待扫描设备的方式,在本实施例中不作相应阐述,可参看现有技术中相关实施方式。
采用本实施例提供的漏洞扫描工具的调度方法,通过任务拆解单元和任务分配单元,能够准确的根据漏洞扫描工具的资源消耗数据进行拆解、分配,从而平衡分配漏洞扫描子任务,便于平衡调度漏洞扫描工具对待扫描设备进行漏洞扫描,避免漏洞扫描工具超负载工作。
参见图6,所示为本发明实施例提供的又一种漏洞扫描工具的调度系统的结构示意图,具体为该任务拆解子模块31的结构示意图。
漏洞扫描工具的调度系统的任务拆解子模块31包括任务拆解单元310,该任务拆解单元310主要用于根据漏洞扫描工具对应的资源消耗数据的大小,将漏洞扫描子任务对应拆解成多个原子扫描任务,且拆解的对应于漏洞扫描工具的原子扫描任务的大小、与该漏洞扫描工具的资源消耗数据的大小呈反比。由于该漏洞扫描工具的资源消耗数据包括任务数据和扫描进度,因此,该原子扫描任务的大小与漏洞扫描工具的任务数据的大小、或者与被漏洞扫描工具扫描的已经达到预设扫描进度的设备数量呈反比。具体的,如图6所示该任务拆解单元310的结构示意图。
如图所示,该任务拆解单元310包括:
查找子单元311:该查找子单元311用于根据数据获取模块20获取的漏洞扫描工具获取的漏洞扫描工具的资源消耗数据,查找对应的漏洞扫描工具中包括任务数据和扫描进度的资源消耗数据;其中,该查找子单元311查找的漏洞扫描工具可以为同一漏洞类型对应的一个漏洞扫描工具或多个漏洞扫描工具的任务数据和扫描进度;从而根据查找子单元311查找的漏洞扫描工具的任务数据和扫描进度,并由第一判断子单元312或第二判断子单元314进行判断处理。
其中,在本申请实施例提供的漏洞扫描工具的调度系统中,还可以包括数据存储单元,该数据存储单元为包括只读存储器或数据库等存储介质,用于存储该数据获取模块20获取的每个漏洞扫描工具的、包括任务数据和扫描进度的资源消耗数据,以使该查找子单元311能够查找对应的单个漏洞扫描工具的任务数据和扫描进度,使该第一拆解子单元313或第二拆解子单元315能够分别拆解原子扫描任务,并通过工具调度子模块32调度漏洞扫描工具进行多线程工作,对待扫描工具进行漏洞扫描。
第一判断子单元312:该第一判断子单元312用于根据查找子单元311查找的漏洞扫描工具的任务数据和扫描进度,判断该漏洞扫描工具的任务数据是否达到最大任务阈值,并根据判断结果,由第一拆解子单元313或第二判断子单元314工作。
其中,在该第一判断子单元312判断得出该漏洞扫描工具的任务数据是否达到最大任务阈值中,如果漏洞扫描工具的任务数据未达到最大任务阈值,则将相应的漏洞扫描工具的任务数据与最大任务阈值的差值发送至第一拆解子单元313,由该第一拆解子单元313将拆解的对应于该漏洞扫描工具的原子扫描任务的大小与当前漏洞扫描工具的任务数据与最大任务阈值的差值相等。如果漏洞扫描工具的任务数据达到最大任务阈值,再判断该漏洞扫描工具的扫描进度是否达到最大进度阈值。
第一拆解子单元313:该第一拆解子单元313用于在第一判断子单元312判断的漏洞扫描工具的任务数据未达到最大任务阈值时,将漏洞扫描子任务拆解成原子扫描任务,且原子扫描任务的大小与漏洞扫描工具的任务数据与最大任务阈值的差值相等。
第二判断子单元314:如果第一判断子单元312判断的漏洞扫描工具的任务数据达到了最大任务阈值,则由该第二判断子单元314判断漏洞扫描工具的扫描进度是否达到最大进度阈值。
其中,如果漏洞扫描工具的扫描进度达到最大进度阈值,获取漏洞扫描工具的扫描进度,即达到最大进度阈值的被该漏洞扫描工具扫描的设备的数量,并将设备的数量发送至第二拆解子单元315,则第二拆解子单元315拆解的、对应于该漏洞扫描工具的原子扫描任务的大小为达到最大进度阈值的被该漏洞扫描工具扫描的设备的数量。否则,停止创建漏洞扫描任务或拆解漏洞扫描子任务。
第二拆解子单元315:该第二拆解子单元315用于接收第二判断子单元314判断的结果,且根据达到最大进度阈值的被该漏洞扫描工具扫描的设备的数据,作为需要拆解的原子扫描任务的大小,从而拆解相应的原子扫描任务,并由工具调度子模块32调度漏洞扫描工具对待扫描设备进行漏洞扫描。
停止子单元316:如果在第二判断单元314判断的漏洞扫描工具的扫描进度均未达到最大进度阈值,则表示漏洞扫描工具满负载运行,如果对漏洞扫描工具增加更多的扫描任务只会降低漏洞扫描工具的扫描速度和扫描时间;因此,停止对漏洞扫描子任务的拆解或漏洞扫描任务的创建。其中,可由漏洞扫描平台返回一漏洞扫描工具达到最大负载工作的信息,表示无法通过该漏洞扫描平台创建漏洞扫描任务,便于用户知悉。
另外,在本实施例中,该漏洞扫描工具的调度系统中,还可以包括预设单元,该预设单元用于预先设定漏洞扫描工具的最大任务阈值以及漏洞扫描工具的最大进度阈值;在本实施例中设定的最大任务阈值为300、最大进度阈值为90%,当然,该最大任务阈值和最大进度阈值并不限于本实施例提出的最大任务阈值和最大进度阈值,可根据具体应用的漏洞扫描工具的类型进行预先设定。
该漏洞扫描工具的调度系统中还可以包括数据发送单元和数据处理单元,该数据发送单元用于接收第一判断子单元312、第二判断子单元314判断的漏洞扫描工具的任务数据或扫描进度是否达到预设的最大任务阈值或最大进度阈值的结果,并由数据处理单元根据该结果将漏洞扫描工具的最大任务阈值与当前的任务数据之间的差值、以及达到最大进度阈值的设备的数量分别对应发送至第一拆解子单元313或第二拆解子单元315,由该第一拆解子单元313和第二拆解子单元315针对该漏洞扫描工具当前扫描的任务数据和扫描进度,拆解原子扫描任务,并通过工具调度子模块32调度该漏洞扫描工具对待扫描设备进行漏洞扫描工作。
采用本实施例提供的漏洞扫描工具的调度系统,能够通过该查找子单元、第一判断子单元、第一拆解子单元、第二判断子单元、第二拆解子单元和停止子单元根据数据获取模块获取的漏洞扫描工具的资源数据,判断漏洞扫描工具是否达到最大负载,并在未达到最大负载工作的情况下,由第一拆解子单元或第二拆解子单元根据相应漏洞扫描工具可以扫描的待扫描设备的数量拆解原子扫描任务,通过工具调度子模块调度漏洞扫描工具对待扫描设备进行漏洞扫描;从而避免漏洞扫描工具超负载工作,影响漏洞扫描工具的工作效率,并降低漏洞扫描工具的扫描速度和扫描时间。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种漏洞扫描工具的调度方法,其特征在于,包括:
创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;
获取每个漏洞扫描工具的资源消耗数据;
根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。
2.根据权利要求1所述的漏洞扫描工具的调度方法,其特征在于,所述资源消耗数据为包括任务数据和扫描进度的资源消耗数据。
3.根据权利要求1所述的漏洞扫描工具的调度方法,其特征在于,所述根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描,包括:
根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务;
根据所述原子扫描任务调度漏洞扫描工具对待扫描设备扫描。
4.根据权利要求3所述的漏洞扫描工具的调度方法,其特征在于,所述根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务,包括:
根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务;其中,
所述原子扫描任务的大小与所述原子扫描任务对应的漏洞扫描工具的资源消耗数据的大小呈反比。
5.根据权利要求4所述的漏洞扫描工具的调度方法,其特征在于,所述根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务,包括:
查找每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据;
判断漏洞扫描工具的任务数据是否达到最大任务阈值;
如果所述任务数据未达到最大任务阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与漏洞扫描工具的最大任务阈值和任务数据的差值相等;
如果所述任务数据达到最大任务阈值,判断所述漏洞扫描工具的扫描进度是否达到最大进度阈值;
如果所述扫描进度达到最大进度阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与达到最大进度阈值的被漏洞扫描工具扫描的设备的数量相等;否则,
如果所述扫描进度未达到最大任务阈值,停止拆解漏洞扫描子任务或停止创建漏洞扫描任务。
6.一种漏洞扫描工具的调度系统,其特征在于,包括:
任务创建模块,用于创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;
数据获取模块,用于获取每个漏洞扫描工具的资源消耗数据;
工具调度模块,用于根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。
7.根据权利要求6所述的漏洞扫描工具的调度系统,其特征在于,所述资源消耗数据为包括任务数据和扫描进度的资源消耗数据。
8.根据权利要求6所述的漏洞扫描工具的调度系统,其特征在于,所述工具调度模块包括:
任务拆解子模块,用于根据所述资源消耗数据将所述漏洞扫描子任务对应拆解成多个原子扫描任务;
工具调度子模块,用于根据所述原子扫描任务调度漏洞扫描工具对待扫描设备扫描。
9.根据权利要求8所述的漏洞扫描工具的调度系统,其特征在于,所述任务拆解子模块包括:
任务拆解单元,用于根据资源消耗数据的大小,将所述漏洞扫描子任务对应拆解成多个原子扫描任务;其中,所述原子扫描任务的大小与所述原子扫描任务对应的漏洞扫描工具的资源消耗数据的大小呈反比。
10.根据权利要求9所述的漏洞扫描工具的调度系统,其特征在于,所述任务拆解单元包括:
查找子单元,用于查找每个漏洞扫描工具的任务数据和扫描进度的资源消耗数据;
第一判断子单元,用于判断漏洞扫描工具的任务数据是否达到最大任务阈值;
第一拆解子单元,用于如果所述任务数据未达到最大任务阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与漏洞扫描工具的最大任务阈值和任务数据的差值相等;
第二判断子单元,用于如果所述任务数据达到最大任务阈值,判断所述漏洞扫描工具的扫描进度是否达到最大进度阈值;
第二拆解子单元,用于如果所述扫描进度达到最大进度阈值,将所述漏洞扫描子任务拆解成与所述漏洞扫描工具对应的原子扫描任务,且所述原子扫描任务的大小与达到最大进度阈值的被漏洞扫描工具扫描的设备的数量相等;
停止子单元,用于如果所述扫描进度未达到最大任务阈值,停止拆解漏洞扫描子任务或停止创建漏洞扫描任务。
CN201510073818.0A 2015-02-10 2015-02-10 漏洞扫描工具的调度方法及其调度系统 Active CN105205399B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510073818.0A CN105205399B (zh) 2015-02-10 2015-02-10 漏洞扫描工具的调度方法及其调度系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510073818.0A CN105205399B (zh) 2015-02-10 2015-02-10 漏洞扫描工具的调度方法及其调度系统

Publications (2)

Publication Number Publication Date
CN105205399A true CN105205399A (zh) 2015-12-30
CN105205399B CN105205399B (zh) 2018-06-26

Family

ID=54953073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510073818.0A Active CN105205399B (zh) 2015-02-10 2015-02-10 漏洞扫描工具的调度方法及其调度系统

Country Status (1)

Country Link
CN (1) CN105205399B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685954A (zh) * 2016-12-27 2017-05-17 北京神州绿盟信息安全科技股份有限公司 一种插件扫描、确定插件内规则调度顺序的方法及装置
CN107347078A (zh) * 2017-08-30 2017-11-14 杭州安恒信息技术有限公司 一种基于云服务的操作系统弱口令安全检测方法
CN107800690A (zh) * 2017-10-09 2018-03-13 西安交大捷普网络科技有限公司 一种分布式漏洞扫描系统的任务分配方法
CN109165505A (zh) * 2018-06-29 2019-01-08 重庆小雨点小额贷款有限公司 一种数据的安全扫描方法、装置及安全扫描服务器
CN110674505A (zh) * 2019-08-22 2020-01-10 苏州浪潮智能科技有限公司 一种漏洞扫描剩余时间估算方法和装置
CN111104188A (zh) * 2019-11-11 2020-05-05 中盈优创资讯科技有限公司 漏洞扫描器的调度方法及装置
CN111353151A (zh) * 2020-02-27 2020-06-30 腾讯云计算(北京)有限责任公司 一种网络应用的漏洞检测方法和装置
CN112632559A (zh) * 2020-12-24 2021-04-09 北京天融信网络安全技术有限公司 漏洞自动验证方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
US20120102189A1 (en) * 2010-10-25 2012-04-26 Stephany Burge Dynamic heterogeneous computer network management tool
CN102681899A (zh) * 2011-03-14 2012-09-19 金剑 云计算服务平台的虚拟计算资源动态管理系统
CN103870334A (zh) * 2012-12-18 2014-06-18 中国移动通信集团公司 一种大规模漏洞扫描的任务分配方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
US20120102189A1 (en) * 2010-10-25 2012-04-26 Stephany Burge Dynamic heterogeneous computer network management tool
CN102681899A (zh) * 2011-03-14 2012-09-19 金剑 云计算服务平台的虚拟计算资源动态管理系统
CN103870334A (zh) * 2012-12-18 2014-06-18 中国移动通信集团公司 一种大规模漏洞扫描的任务分配方法及装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685954A (zh) * 2016-12-27 2017-05-17 北京神州绿盟信息安全科技股份有限公司 一种插件扫描、确定插件内规则调度顺序的方法及装置
CN106685954B (zh) * 2016-12-27 2019-11-15 北京神州绿盟信息安全科技股份有限公司 一种插件扫描、确定插件内规则调度顺序的方法及装置
CN107347078A (zh) * 2017-08-30 2017-11-14 杭州安恒信息技术有限公司 一种基于云服务的操作系统弱口令安全检测方法
CN107347078B (zh) * 2017-08-30 2020-06-19 杭州安恒信息技术股份有限公司 一种基于云服务的操作系统弱口令安全检测方法
CN107800690A (zh) * 2017-10-09 2018-03-13 西安交大捷普网络科技有限公司 一种分布式漏洞扫描系统的任务分配方法
CN107800690B (zh) * 2017-10-09 2021-07-06 西安交大捷普网络科技有限公司 一种分布式漏洞扫描系统的任务分配方法
CN109165505A (zh) * 2018-06-29 2019-01-08 重庆小雨点小额贷款有限公司 一种数据的安全扫描方法、装置及安全扫描服务器
CN110674505A (zh) * 2019-08-22 2020-01-10 苏州浪潮智能科技有限公司 一种漏洞扫描剩余时间估算方法和装置
CN111104188A (zh) * 2019-11-11 2020-05-05 中盈优创资讯科技有限公司 漏洞扫描器的调度方法及装置
CN111104188B (zh) * 2019-11-11 2024-05-10 中盈优创资讯科技有限公司 漏洞扫描器的调度方法及装置
CN111353151A (zh) * 2020-02-27 2020-06-30 腾讯云计算(北京)有限责任公司 一种网络应用的漏洞检测方法和装置
CN112632559A (zh) * 2020-12-24 2021-04-09 北京天融信网络安全技术有限公司 漏洞自动验证方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN105205399B (zh) 2018-06-26

Similar Documents

Publication Publication Date Title
CN105205399A (zh) 漏洞扫描工具的调度方法及其调度系统
Mao et al. Draps: Dynamic and resource-aware placement scheme for docker containers in a heterogeneous cluster
CN101946258B (zh) 基于计算机的业务过程在专用硬件上的基于模型的部署
Nastic et al. Sloc: Service level objectives for next generation cloud computing
US11137732B2 (en) Flow engine for building automated flows within a cloud based developmental platform
US20120254437A1 (en) Information Handling System Application Decentralized Workload Management
KR20060112589A (ko) 워크플로우 서비스 아키텍처
CN103346912A (zh) 告警相关性分析的方法、装置及系统
CN105450684B (zh) 云计算资源调度方法和系统
CN111090456A (zh) 一种深度学习开发环境的构建方法、装置、设备及介质
CN106296530A (zh) 针对非聚合基础设施的信任覆盖
CN108111499A (zh) 业务处理性能优化方法、装置、电子设备及存储介质
CN105094984A (zh) 资源调度的方法及系统
CN109254859A (zh) 一种多层控制的自适应微服务系统
El Haj Ahmed et al. KubCG: A dynamic Kubernetes scheduler for heterogeneous clusters
CN115185697A (zh) 一种基于kubernetes的集群资源调度方法、系统、设备和存储介质
Sen et al. Cian: A workflow engine for manets
Chen et al. A scalable blackbox-oriented e-learning system based on desktop grid over private cloud
CN110795344B (zh) 面向分布式高性能计算集群调试系统
US20050138625A1 (en) Configuration management resource specification database design
Ngoko et al. Solving SAT in a distributed cloud: a portfolio approach
CN104754040A (zh) 用于端到端云服务虚拟化的系统
Krämer Efficient scheduling of scientific workflow actions in the cloud based on required capabilities
Kacsuk et al. Infrastructure aware scientific workflows and their support by a science gateway
Chahal et al. An enterprise private cloud architecture and implementation roadmap

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant