CN105337960A - 一种PaaS平台安全系统 - Google Patents
一种PaaS平台安全系统 Download PDFInfo
- Publication number
- CN105337960A CN105337960A CN201510623209.8A CN201510623209A CN105337960A CN 105337960 A CN105337960 A CN 105337960A CN 201510623209 A CN201510623209 A CN 201510623209A CN 105337960 A CN105337960 A CN 105337960A
- Authority
- CN
- China
- Prior art keywords
- application program
- patch
- data packets
- module
- paas platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例公开了一种PaaS平台安全系统,包括:配置执行模块,用于按照预设安全策略配置应用程序;更新模块,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;补丁执行模块,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;设定模块,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定,通过本实施例中的配置执行模块、更新模块、补丁执行模块和设定模块,能减少PaaS在使用时存在风险,增加PaaS的安全性。
Description
技术领域
本发明涉及云计算PaaS领域,更具体地说,涉及一种PaaS平台安全设置方法。
背景技术
传统安全技术在云计算下的分析。DDoS攻击通常分为流量型攻击和应用型攻击。对于流量型攻击,防范方式与解决方式有量统计、TCP代理、源探测、会话清洗等多种方法。对于应用层攻击,防范与解决方式则有应用协议格式认证、指纹过滤等清洗技术。这些技术对于明显有异常行为的DDoS攻击流量是很有效的。在云计算环境下,由于传统的DDos攻击防护一般采取被动模式,而新型的DDos一般采取小流量应用层攻击,这种攻击会造成性能的巨大消耗。PaaS在使用时会由于应用配置不当,平台构建漏洞,可用性、完整性差,SSL协议及部署缺陷,云数据中的非安全访问许可等问题,导致PaaS在使用时存在风险。
因此,如何减少PaaS在使用时存在风险,增加PaaS的安全性是需要解决的问题。
发明内容
本发明的目的在于提供一种PaaS平台安全系统,以减少PaaS在使用时存在风险,增加PaaS的安全性。
为实现上述目的,本发明实施例提供了如下技术方案:
一种PaaS平台安全系统,包括:
配置执行模块,用于按照预设安全策略配置应用程序;
更新模块,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;
补丁执行模块,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;
设定模块,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定。
优选的,所述配置执行模块,包括:
配置执行单元,用于按照安全手册中的预设安全策略配置应用程序。
优选的,所述配置执行模块,包括:
第一检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在默认密码;若是,则触发清除单元;
所述清除单元,用于清除所述默认密码。
优选的,所述配置执行模块,包括:
第二检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在不安全的Guest账户;若是,则触发所述清除单元;
所述清除单元,还用于清除所述不安全的Guest账户。
优选的,所述更新模块,包括:
更新检测单元,用于以第一预设时间为间隔,检测应用程序是否存在更新数据包;若有,则触发所述更新单元;
所述更新单元,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序。
优选的,所述补丁执行模块,包括:
补丁检测单元,用于以第二预设时间为间隔,检测应用程序是否存在补丁数据包;若是,则触发修正单元;
所述修正单元,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正。
优选的,所述设定模块,包括:
授权数据获取单元,用于获取应用程序的授权数据;
授权设定单元,用于根据所述授权数据,将与所述授权数据相对应的应用程序设置为已授权应用程序。
优选的,所述设定模块,包括:
授权检测单元,用于检测应用程序是否为已授权应用程序;若否,则触发终止单元;
所述终止单元,用于终止未授权应用程序的运行。
通过以上方案可知,本发明实施例提供的一种PaaS平台安全系统,包括:配置执行模块,用于按照预设安全策略配置应用程序;更新模块,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;补丁执行模块,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;设定模块,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定,通过本实施例中的配置执行模块、更新模块、补丁执行模块和设定模块,能减少PaaS在使用时存在风险,增加PaaS的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种PaaS平台安全系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种PaaS平台安全系统,以减少PaaS在使用时存在风险,增加PaaS的安全性。
参见图1,本发明实施例提供的一种PaaS平台安全系统,包括:
配置执行模块100,用于按照预设安全策略配置应用程序;
优选的,在本发明提供的另一实施例中,所述配置执行模块100,包括:
配置执行单元,用于按照安全手册中的预设安全策略配置应用程序。
具体的,配置执行模块100严格按照手册进行配置,即配置执行模块100严格按照应用程序供应商提供的安全手册进行配置,尤其是在Windows环境下,确保InternetInformationServices(IIS)、MicrosoftSQL和.NET安全的能力。
更新模块200,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;
补丁执行模块300,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;
具体的,本实施例中的更新模块200和补丁执行模块300,保证应用程序和补丁得到及时更新;并且,需依靠应用供应商来提供正确应用配置,或配置补丁的具体步骤进行应用程序的更新或者修正,确保SSL补丁和变更程序能够迅速发挥作用。
设定模块400,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定。
具体的,设定模块400需要重新设计安全应用,即在应用程序出现了很大的漏洞,通过上述的更新模块200对应用程序的更新和补丁执行模块300的补正也不能解决的问题时,需要设定模块400对应用进行重新设计,把安全工作做得更细一点,来确保使用应用的所有用户都能被证明是真实可靠的。另一方面,获取应用程序的授权数据,并对应用程序进行授权设定,确保所有访问控制决策都是基于用户授权来定的。
具体的,本实施例解决了现有技术中的由于应用配置不当、平台构建完整可用性差、SSL协议及部署缺陷和云数据中的非安全访问许的问题,所带来使用PaaS平台的风险。
本发明实施例提供的一种PaaS平台安全系统,包括:配置执行模块,用于按照预设安全策略配置应用程序;更新模块,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;补丁执行模块,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;设定模块,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定,通过本实施例中的配置执行模块、更新模块、补丁执行模块和设定模块,能减少PaaS在使用时存在风险,增加PaaS的安全性。
优选的,在本发明提供的另一实施例中,所述配置执行模块100,包括:
第一检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在默认密码;若是,则触发清除单元;
所述清除单元,用于清除所述默认密码。
优选的,在本发明提供的另一实施例中,所述配置执行模块100,包括:
第二检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在不安全的Guest账户;若是,则触发所述清除单元;
具体的,在所述配置执行单元按照预设安全策略配置应用程序时,检测到应用程序中出现默认的密码或者不安全的Guest账户,则将默认的密码或者不安全的Guest账户清楚,减少应用程序中存在的不安全因素,减少风险。
优选的,在本发明提供的另一实施例中,所述更新模块200,包括:
更新检测单元,用于以第一预设时间为间隔,检测应用程序是否存在更新数据包;若有,则触发所述更新单元;
所述更新单元,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序。
具体的,在本发明的另一实施例中,可以设定一个第一预设时间,使更新检测单元以第一预设时间为间隔,获取应用程序是否存在更新数据包,及时的对应用程序进行更新,确保应用程序的安全,减少危险因素。
优选的,在本发明提供的另一实施例中,所述补丁执行模块300,包括:
补丁检测单元,用于以第二预设时间为间隔,检测应用程序是否存在补丁数据包;若是,则触发修正单元;
所述修正单元,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正。
同理,在本实施例中,也可以设置第二预设时间,使更补丁检测单元以第二预设时间为间隔,检测应用程序是否存在补丁数据包,能及时的对应用程序进行修正,确保应用程序的安全,减少危险因素。
优选的,在本发明提供的另一实施例中,所述设定模块400,包括:
授权数据获取单元,用于获取应用程序的授权数据;
授权设定单元,用于根据所述授权数据,将与所述授权数据相对应的应用程序设置为已授权应用程序。
具体的,通过获取应用程序的授权数据,对应用程序进行设定,即将有授权数据的应用程序设定为已授权的应用程序,可以减少应用程序访问云数据所带来的风险。
优选的,在本发明提供的另一实施例中,所述设定模块400,包括:
授权检测单元,用于检测应用程序是否为已授权应用程序;若否,则触发终止单元;
所述终止单元,用于终止未授权应用程序的运行。
具体的,在本实施例中,通过授权检测单元和终止单元,能检测出未授权的应用程序,若一个未授权的应用程序访问了一个需要授权才能访问的数据时,就可以通过本实施例中的终止单元,终止未授权应用程序的运行。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种PaaS平台安全系统,其特征在于,包括:
配置执行模块,用于按照预设安全策略配置应用程序;
更新模块,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序;
补丁执行模块,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正;
设定模块,用于获取应用程序的授权数据,并根据所述授权数据对应用程序进行重新设定。
2.根据权利要求1所述的PaaS平台安全系统,其特征在于,所述配置执行模块,包括:
配置执行单元,用于按照安全手册中的预设安全策略配置应用程序。
3.根据权利要求2所述的PaaS平台安全系统,其特征在于,所述配置执行模块,包括:
第一检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在默认密码;若是,则触发清除单元;
所述清除单元,用于清除所述默认密码。
4.根据权利要求3所述的PaaS平台安全系统,其特征在于,所述配置执行模块,包括:
第二检测单元,用于在所述配置执行单元按照预设安全策略配置应用程序时,检测是否存在不安全的Guest账户;若是,则触发所述清除单元;
所述清除单元,还用于清除所述不安全的Guest账户。
5.根据权利要求4所述的PaaS平台安全系统,其特征在于,所述更新模块,包括:
更新检测单元,用于以第一预设时间为间隔,检测应用程序是否存在更新数据包;若有,则触发所述更新单元;
所述更新单元,用于获取应用程序的更新数据包,并通过所述更新数据包更新与所述更新数据包相对应的应用程序。
6.根据权利要求5所述的PaaS平台安全系统,其特征在于,所述补丁执行模块,包括:
补丁检测单元,用于以第二预设时间为间隔,检测应用程序是否存在补丁数据包;若是,则触发修正单元;
所述修正单元,用于获取应用程序的补丁数据包,并通过所述补丁数据包对与所述补丁数据包相对应的应用程序进行修正。
7.根据权利要求6所述的PaaS平台安全系统,其特征在于,所述设定模块,包括:
授权数据获取单元,用于获取应用程序的授权数据;
授权设定单元,用于根据所述授权数据,将与所述授权数据相对应的应用程序设置为已授权应用程序。
8.根据权利要求7所述PaaS平台安全系统,其特征在于,所述设定模块,包括:
授权检测单元,用于检测应用程序是否为已授权应用程序;若否,则触发终止单元;
所述终止单元,用于终止未授权应用程序的运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510623209.8A CN105337960A (zh) | 2015-09-25 | 2015-09-25 | 一种PaaS平台安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510623209.8A CN105337960A (zh) | 2015-09-25 | 2015-09-25 | 一种PaaS平台安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105337960A true CN105337960A (zh) | 2016-02-17 |
Family
ID=55288244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510623209.8A Pending CN105337960A (zh) | 2015-09-25 | 2015-09-25 | 一种PaaS平台安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105337960A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769124A (zh) * | 2018-04-28 | 2018-11-06 | Oppo广东移动通信有限公司 | PaaS平台的应用部署方法、装置、服务器及存储介质 |
CN111147467A (zh) * | 2019-12-19 | 2020-05-12 | 紫光云技术有限公司 | 一种云平台下PaaS类产品的安全策略设置方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102262717A (zh) * | 2011-07-18 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 用于更改原始安装信息及检测安装信息的方法、装置及设备 |
CN102571948A (zh) * | 2011-12-29 | 2012-07-11 | 国云科技股份有限公司 | 基于云计算的PaaS平台系统及其实现方法 |
CN102594809A (zh) * | 2012-02-07 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN103369038A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 平台即服务PaaS管理平台及方法 |
US8689282B1 (en) * | 2011-12-23 | 2014-04-01 | Emc Corporation | Security policy enforcement framework for cloud-based information processing systems |
US20140344142A1 (en) * | 2008-05-28 | 2014-11-20 | Patrick Faith | Gateway Service Platform |
-
2015
- 2015-09-25 CN CN201510623209.8A patent/CN105337960A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140344142A1 (en) * | 2008-05-28 | 2014-11-20 | Patrick Faith | Gateway Service Platform |
CN102262717A (zh) * | 2011-07-18 | 2011-11-30 | 百度在线网络技术(北京)有限公司 | 用于更改原始安装信息及检测安装信息的方法、装置及设备 |
US8689282B1 (en) * | 2011-12-23 | 2014-04-01 | Emc Corporation | Security policy enforcement framework for cloud-based information processing systems |
CN102571948A (zh) * | 2011-12-29 | 2012-07-11 | 国云科技股份有限公司 | 基于云计算的PaaS平台系统及其实现方法 |
CN102594809A (zh) * | 2012-02-07 | 2012-07-18 | 奇智软件(北京)有限公司 | 一种文件快速扫描方法和系统 |
CN103002445A (zh) * | 2012-11-08 | 2013-03-27 | 张维加 | 一种安全的提供应用服务的移动电子设备 |
CN103369038A (zh) * | 2013-07-03 | 2013-10-23 | 中国联合网络通信集团有限公司 | 平台即服务PaaS管理平台及方法 |
Non-Patent Citations (3)
Title |
---|
冯登国: "云计算安全研究", 《软件学报》 * |
张云勇: "云计算安全关键技术分析", 《电信科学》 * |
房晶: "云计算安全研究综述", 《电信科学》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769124A (zh) * | 2018-04-28 | 2018-11-06 | Oppo广东移动通信有限公司 | PaaS平台的应用部署方法、装置、服务器及存储介质 |
CN108769124B (zh) * | 2018-04-28 | 2021-04-27 | Oppo广东移动通信有限公司 | PaaS平台的应用部署方法、装置、服务器及存储介质 |
CN111147467A (zh) * | 2019-12-19 | 2020-05-12 | 紫光云技术有限公司 | 一种云平台下PaaS类产品的安全策略设置方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11775621B2 (en) | Licensing in the cloud | |
US20240146770A1 (en) | Dynamically tailored trust for secure application-service networking in an enterprise | |
JP7091354B2 (ja) | コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法 | |
US10205719B2 (en) | Network function virtualization-based certificate configuration method, apparatus, and system | |
EP3391586B1 (en) | Method and system for hand held terminal security | |
US20160070656A1 (en) | Write protection management systems | |
CN107431705B (zh) | 动态安全模块终端装置及其驱动方法 | |
KR101219662B1 (ko) | 클라우드 서비스 보안 시스템 및 그 방법 | |
CN105337960A (zh) | 一种PaaS平台安全系统 | |
KR20160057828A (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
US20210278823A1 (en) | Device and Method for Setting Up and/or Providing a Working Environment | |
CN110557318A (zh) | 一种实现iot设备安全远程操作的方法 | |
CN107579993B (zh) | 一种网络数据流的安全处理方法及装置 | |
KR20110119763A (ko) | 장치 보조 서비스를 위한 보안 기술 | |
CN103065098A (zh) | 访问方法和电子设备 | |
CN105282166A (zh) | 一种linux操作系统的身份认证方法及系统 | |
GB2588648A (en) | Iterative key generation for constrained devices | |
CN106971097A (zh) | 软件许可方法 | |
KR101592323B1 (ko) | 서버 장애 시 원격 서버 복구 시스템 및 방법 | |
KR102034934B1 (ko) | Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법 | |
US11663344B2 (en) | System and method for binding applications to a root of trust | |
US20220247748A1 (en) | System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor | |
WO2015180298A1 (zh) | 业务鉴权的处理方法及装置 | |
CN105678117A (zh) | 单片机闪存程序的安全性保护方法及保护装置及单片机 | |
CN105763518A (zh) | 一种基于b/s架构的远程数据加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160217 |