CN105681314A - 一种云环境安全扫描器及方法 - Google Patents
一种云环境安全扫描器及方法 Download PDFInfo
- Publication number
- CN105681314A CN105681314A CN201610064109.0A CN201610064109A CN105681314A CN 105681314 A CN105681314 A CN 105681314A CN 201610064109 A CN201610064109 A CN 201610064109A CN 105681314 A CN105681314 A CN 105681314A
- Authority
- CN
- China
- Prior art keywords
- security
- hypervisor
- cloud environment
- module
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种云环境安全扫描器及方法,云环境安全扫描器包括:安全扫描器模块、安全服务模块、扫描漏洞数据库;方法包括:安全扫描器模块启动时自动连通安全服务模块,将所处云环境信息发送给安全服务器并在安全服务模块注册为存活节点;安全服务模块形成扫描配置并发送给该安全扫描器模块;安全扫描器模块对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;搜集漏洞扫描结果并将结果发送至安全服务模块。本发明在云环境搭建过程中基于每个hypervisor上运行一个安全扫描器模块,当一个新的安全扫描器模块启动时,主动到安全服务器注册一个存活节点,方便与安全服务器进行通信,主要负责对此hypervisor上运行的所有虚拟主机及hypervisor执行扫描功能。
Description
技术领域
本发明涉及云安全技术领域,具体涉及一种云环境安全扫描器及方法。
背景技术
漏洞扫描是指利用一些自动化工具来发现网络上各类主机及主机所处网络的安全漏洞,这些自动化工具通常被称为漏洞扫描器。传统扫描器分为主机扫描器与网络扫描器,传统扫描器起作用的一个重要的前提是扫描器与被检测环境保持网络的连通性,即当扫描器无法直接连通至被检测环境时,扫描器失效。由于云环境内部网络的封闭性,导致传统方法在针对云环境扫描时无法有效进行脆弱性扫描。
云环境架构:①云计算环境的一个重要特性是按需提供服务,资源的动态拓展。一个普遍的方法是对云环境的设备使用内网ip,满足云环境的主机可方便动态拓展,经过NAT等技术与外界进行通信。在动态弹性改变资源时,对云环境的使用者来说不会造成除计算能力改变之外的的其他问题。②云环境的异构性导致在云环境中可能存在多个不同的hypervisor,一个hypervisor支撑多个主机。此时不同的hypervisor之间可能属于不同的网络。③因此,当传统扫描器应用在云环境中时,由于前述云环境的两个特点,可以看出传统扫描器无法有效的针对云环境进行扫描。
云环境物理资源使用:云计算环境下,多个虚拟主机运行在同一hypervisor之上时,不同虚拟机通过hypervisor的模拟使得使用者在形式上仿佛独自占用物理资源使用,但实际上不同虚拟机之间在运行时共享物理资源。当扫描器需要动态获取虚拟主机运行情况时,无法通过传统方式获知虚拟主机使用情况。因此,考虑VMI技术。VMI是在虚拟机外部监控虚拟机内部运行状态的方法被称为虚拟机自省(VirtualMachineIntrospection,VMI)。VMI允许特权域查看非特权域的运行状态,并能获得被监控虚拟机运行状况相关的状态数据,这些数据包括内存使用情况,磁盘空间的使用情况,以及操作系统日志文件的数据等等。
发明内容
本发明的目的在于提供一种云环境安全扫描器及方法。
本发明的技术方案是这样实现的:
一种云环境安全扫描器,包括:
安全扫描器模块:分布在云环境中各虚拟化物理机的多个hypervisor,启动时自动连通安全服务模块并在安全服务模块注册为存活节点;直接通过当前网络对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,或通过VMI技术获取虚拟主机及hypervisor动态运行信息,根据该运行信息对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,并将扫描结果发送至安全服务模块;
安全服务模块:在能被云环境网络连通的安全服务器中实现,远程调控安全扫描器模块,根据安全扫描器提供的所处云环境信息向不同安全扫描器模块传输扫描配置信息和扫描命令,并搜集扫描结果;
扫描漏洞数据库:存储并实时更新漏洞信息,包括虚拟主机漏洞、云环境网络漏洞、hypervisor漏洞。
一种利用所述的云环境安全扫描器进行云环境安全扫描的方法,包括以下步骤:
步骤1、安全扫描器模块启动时自动连通安全服务模块,将自身所处云环境信息发送给安全服务器并在安全服务模块注册为存活节点;
步骤2、安全服务模块根据安全扫描器模块传送来的云环境信息形成扫描配置,并将扫描配置信息和扫描命令,发送给该安全扫描器模块;
步骤3、安全扫描器模块根据扫描配置,对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
漏洞扫描的方式包括:直接通过网络调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;根据VMI技术获取的虚拟主机及hypervisor动态运行信息,调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
步骤4、搜集漏洞扫描结果并将结果发送至安全服务模块。
有益效果:
由于传统方式与云计算环境下的一系列不兼容的特性,导致无法使用传统扫描方式有效的评估云计算环境,本发明的云环境安全扫描器在云环境搭建过程中基于每个hypervisor上运行一个安全扫描器模块,当一个新的安全扫描器模块启动时,主动到安全服务器注册一个存活节点,方便与安全服务器进行通信,主要负责对此hypervisor上运行的所有虚拟主机及hypervisor执行扫描功能。安全服务模块运行在公网或云环境可连通的网络环境中,主要负责远程调控安全扫描器模块,向不同安全扫描器模块传输消息与命令,搜集扫描结果。获取虚拟主机及hypervisor的运行信息。安全扫描器模块实时从安全服务器中更新扫描漏洞数据库,从安全服务器中pop全局配置信息,返回并应用到自身扫描环境中,并从服务器中获取扫描任务执行方式与执行命令。
附图说明
图1是本发明具体实施方式的云环境安全扫描器架构示意图;
图2是本发明具体实施方式的存活节点与安全扫描器模块的对应关系示意图;
图3是本发明具体实施方式的安全扫描器模块扫描模式示意图;
图4是本发明具体实施方式的安全服务器和云环境部署示意图;
图5是本发明具体实施方式的安全扫描器模块与安全服务器之间关系图;
图6是本发明具体实施方式的使用者对安全服务器的使用方式示意图;
图7是本发明具体实施方式的云环境安全扫描的方法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做详细说明。
如图1所示的云环境安全扫描器,包括:
安全扫描器模块:分布在云环境中各虚拟化物理机的多个hypervisor,启动时自动连通安全服务模块并在安全服务模块注册为存活节点;直接通过当前网络对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,或通过VMI技术获取虚拟主机及hypervisor动态运行信息,根据该运行信息对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,并将扫描结果发送至安全服务模块;
安全服务模块:在能被云环境网络连通的安全服务器中实现,远程调控安全扫描器模块,根据安全扫描器提供的所处云环境信息向不同安全扫描器模块传输扫描配置信息和扫描命令,并搜集扫描结果;
扫描漏洞数据库:存储并实时更新漏洞信息,包括虚拟主机漏洞、云环境网络漏洞、hypervisor漏洞。
安全扫描器模块定时反馈云环境信息给安全服务模块并更新扫描漏洞数据库及扫描配置信息,对其上云环境进行安全扫描。
如图6所示,搭建安全服务器并运行服务进程供使用者调用,监听安全服务器与安全扫描器模块之间的数据传递。不同云环境可共享一个安全服务器,亦可独享安全服务器。安全服务器提供与使用者的交互接口,使用者通过服务器提供的交互接口个性化配置扫描信息,包括特定扫描插件、扫描周期、扫描方式等,可远程控制安全模块执行扫描任务,使得使用者在安全服务器中可以查看并配置当前待检测的云环境,通过安全服务器查看扫描结果、漏洞库信息等,
安全服务器中的安全服务模块与安全扫描器模块关系如图5所示:安全扫描器模块调取安全服务器的扫描配置信息并初始化自身设置,根据得到的扫描设置与扫描方式执行扫描任务,将扫描结果写入节点反馈给安全服务器。使用者写入个性化扫描设置到安全扫描器模块缓存中,待下一次安全扫描器模块调取该配置并应用到自身环境中。其中安全服务器由于云环境使用内网地址而不能主动连通云环境,因此不直接发送数据至安全扫描器模块,安全扫描器模块可通过定时调取数据到安全服务器中的安全服务模块找到自身的存活节点个性化扫描设置信息,并抓取应用至安全扫描器模块。个性化扫描配置包括:扫描频率、针对不同hypervisor的扫描命令、VMI技术使用、扫描漏洞库传送、针对特定漏洞的扫描插件传送、同一云环境下的所有存活节点的全局配置、单个存活节点的特有配置。存活节点与安全扫描器模块对应关系如图2所示。
这里所有存活节点的全局配置信息指:针对一个云环境下需共享的配置,全局代表着一整个云环境。单个存活节点的特有配置信息指:由于一个云环境中可能包含多个hypervisor,特有表示针对单个hypervisor需要的配置。
如图4所示,需部署安全服务器和带安全扫描器模块的云环境,使用包含安全扫描器模块的hypervisor,或在hypervisor搭建完成后嵌入安全扫描器,供使用者进行使用。安全扫描器模块可自动配置在hypervisor中,即一个带安全扫描器模块的hypervisor,这样在构建云环境时,搭建好hypervisor,安全扫描器模块自动运行并通过向安全服务器中的安全服务模块注册存活节点信息。也可向已构建好的hypervisor中动态安装安全扫描器模块,当安全扫描器模块运行时自动向安全服务器的安全服务模块发起连接,注册存活节点。
安全服务模块维护安全扫描器模块注册的存活节点信息,不同的存活节点标志不同的安全扫描器模块。安全扫描器模块向其存活节点写入当前所处云环境信息。安全服务模块可通过存活节点获得对应云环境所有信息,在某个存活节点一定时间内没有收到该安全扫描器模块的存活信息时,表示该安全扫描器模块失效,注销该存活节点。
如图3所示,①②表示安全扫描器模块对该云环境所有虚拟主机及hypervisor执行安全扫描操作,③表示安全扫描器模块与安全服务器之间的交互。安全扫描器模块调用获取安全服务器中的扫描配置应用至自身,直接通过网络对该云环境所有虚拟主机及hypervisor执行漏洞扫描操作,并将扫描得到的结果发送至安全服务器的安全服务模块中。或是安全扫描器模块通过VMI技术获取虚拟主机动态运行信息进行漏洞扫描,并将扫描结果发送至安全服务模块。
安全扫描器模块返回其存活信息给服务器,在服务器中注册一个存活节点。服务器此时起一个主控作用,可往节点中写入要执行命令及配置信息,被扫描器定时读取并应用至自身上。安全扫描器定时发送存活信息给服务器,若长时间未收到扫描器反馈信息,注销节点。
安全扫描器模块定时发送存活信息给安全服务模块,标志自身在运作。安全扫描器模块定时从安全服务模块获取个性化的扫描配置并应用在自身。
一种利用所述的云环境安全扫描器进行云环境安全扫描的方法,如图7所示,包括以下步骤:
步骤1、安全扫描器模块启动时自动连通安全服务模块,将自身所处云环境信息发送给安全服务器并在安全服务模块注册为存活节点;环境信息如当前安全扫描器模块运行在哪种hypervisor上、该hypervisor运行了多少虚拟主机等;
步骤2、安全服务模块根据安全扫描器模块传送来的云环境信息形成扫描配置,并将扫描配置信息和扫描命令,发送给该安全扫描器模块;
步骤3、安全扫描器模块根据扫描配置,对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
漏洞扫描的方式包括:直接通过网络调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;根据VMI技术获取的虚拟主机及hypervisor动态运行信息,调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
步骤4、搜集漏洞扫描结果并将结果发送至安全服务模块。扫描漏洞数据库中的每个漏洞都对应一个或多个可检测该漏洞的扫描插件。
Claims (3)
1.一种云环境安全扫描器,其特征在于,包括:
安全扫描器模块:分布在云环境中各虚拟化物理机的多个hypervisor,启动时自动连通安全服务模块并在安全服务模块注册为存活节点;直接通过当前网络对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,或通过VMI技术获取虚拟主机及hypervisor动态运行信息,根据该运行信息对安全扫描器模块所在hypervisor的虚拟主机及hypervisor进行漏洞扫描,并将扫描结果发送至安全服务模块;
安全服务模块:在能被云环境网络连通的安全服务器中实现,远程调控安全扫描器模块,根据安全扫描器提供的所处云环境信息向不同安全扫描器模块传输扫描配置信息和扫描命令,并搜集扫描结果;
扫描漏洞数据库:存储并实时更新漏洞信息,包括虚拟主机漏洞、云环境网络漏洞、hypervisor漏洞。
2.一种利用权利要求1所述的云环境安全扫描器进行云环境安全扫描的方法,其特征在于,包括以下步骤:
步骤1、安全扫描器模块启动时自动连通安全服务模块,将自身所处云环境信息发送给安全服务器并在安全服务模块注册为存活节点;
步骤2、安全服务模块根据安全扫描器模块传送来的云环境信息形成扫描配置,并将扫描配置信息和扫描命令,发送给该安全扫描器模块;
步骤3、安全扫描器模块根据扫描配置,对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
漏洞扫描方式包括:直接通过网络调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;根据VMI技术获取的虚拟主机及hypervisor动态运行信息,调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;
步骤4、搜集漏洞扫描结果并将结果发送至安全服务模块。
3.根据权利要求2所述的方法,其特征在于,所述漏洞扫描的方式包括:直接通过网络调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描;根据VMI技术获取的虚拟主机及hypervisor动态运行信息,调用扫描插件定时触发对云环境中各虚拟化物理机的hypervisor、hypervisor上运行的虚拟主机进行漏洞扫描。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610064109.0A CN105681314A (zh) | 2016-01-29 | 2016-01-29 | 一种云环境安全扫描器及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610064109.0A CN105681314A (zh) | 2016-01-29 | 2016-01-29 | 一种云环境安全扫描器及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105681314A true CN105681314A (zh) | 2016-06-15 |
Family
ID=56303843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610064109.0A Pending CN105681314A (zh) | 2016-01-29 | 2016-01-29 | 一种云环境安全扫描器及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105681314A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357664A (zh) * | 2016-09-30 | 2017-01-25 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN109614814A (zh) * | 2018-10-31 | 2019-04-12 | 平安普惠企业管理有限公司 | 基于日志监控的扫描敏感日志的方法、装置和计算机设备 |
CN111859378A (zh) * | 2020-07-31 | 2020-10-30 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN111931099A (zh) * | 2020-06-17 | 2020-11-13 | 安徽三实信息技术服务有限公司 | 一种网页漏洞扫描系统 |
CN116561752A (zh) * | 2023-07-07 | 2023-08-08 | 华测国软技术服务南京有限公司 | 一种应用软件的安全性测试方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901472A (zh) * | 2006-07-24 | 2007-01-24 | 北京启明星辰信息技术有限公司 | 一种系统管理与脆弱性扫描结合的方法和系统 |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
KR101535502B1 (ko) * | 2014-04-22 | 2015-07-09 | 한국인터넷진흥원 | 보안 내재형 가상 네트워크 제어 시스템 및 방법 |
CN104899078A (zh) * | 2015-07-01 | 2015-09-09 | 山东中孚信息产业股份有限公司 | 一种虚拟机环境下的审计系统与方法 |
CN105141608A (zh) * | 2015-08-25 | 2015-12-09 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统中提供安全即服务的系统和方法 |
-
2016
- 2016-01-29 CN CN201610064109.0A patent/CN105681314A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1901472A (zh) * | 2006-07-24 | 2007-01-24 | 北京启明星辰信息技术有限公司 | 一种系统管理与脆弱性扫描结合的方法和系统 |
CN103973481A (zh) * | 2014-04-21 | 2014-08-06 | 蓝盾信息安全技术股份有限公司 | 一种基于sdn的云计算数据中心的审计系统及方法 |
KR101535502B1 (ko) * | 2014-04-22 | 2015-07-09 | 한국인터넷진흥원 | 보안 내재형 가상 네트워크 제어 시스템 및 방법 |
CN104899078A (zh) * | 2015-07-01 | 2015-09-09 | 山东中孚信息产业股份有限公司 | 一种虚拟机环境下的审计系统与方法 |
CN105141608A (zh) * | 2015-08-25 | 2015-12-09 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统中提供安全即服务的系统和方法 |
Non-Patent Citations (1)
Title |
---|
黄骁飞等: "异构云平台性能监控与分析研究", 《计算机科学》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106357664A (zh) * | 2016-09-30 | 2017-01-25 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
CN106357664B (zh) * | 2016-09-30 | 2020-07-21 | 北京奇虎科技有限公司 | 漏洞检测方法及装置 |
CN106487810A (zh) * | 2016-11-25 | 2017-03-08 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
CN106487810B (zh) * | 2016-11-25 | 2019-10-18 | 中国科学院信息工程研究所 | 一种云平台安全态势感知方法 |
CN107566394A (zh) * | 2017-09-28 | 2018-01-09 | 小花互联网金融服务(深圳)有限公司 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
CN109614814A (zh) * | 2018-10-31 | 2019-04-12 | 平安普惠企业管理有限公司 | 基于日志监控的扫描敏感日志的方法、装置和计算机设备 |
CN109614814B (zh) * | 2018-10-31 | 2023-12-22 | 北京方盈智能数字科技有限公司 | 基于日志监控的扫描敏感日志的方法、装置和计算机设备 |
CN111931099A (zh) * | 2020-06-17 | 2020-11-13 | 安徽三实信息技术服务有限公司 | 一种网页漏洞扫描系统 |
CN111859378A (zh) * | 2020-07-31 | 2020-10-30 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN111859378B (zh) * | 2020-07-31 | 2022-11-18 | 中国工商银行股份有限公司 | 保护数据模型的处理方法和装置 |
CN116561752A (zh) * | 2023-07-07 | 2023-08-08 | 华测国软技术服务南京有限公司 | 一种应用软件的安全性测试方法 |
CN116561752B (zh) * | 2023-07-07 | 2023-09-15 | 华测国软技术服务南京有限公司 | 一种应用软件的安全性测试方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105681314A (zh) | 一种云环境安全扫描器及方法 | |
US11882202B2 (en) | Intent based network data path tracing and instant diagnostics | |
US10698717B2 (en) | Accelerator virtualization method and apparatus, and centralized resource manager | |
US9847965B2 (en) | Asset detection system | |
CN105430108B (zh) | 一种测试环境访问方法及代理服务器 | |
US8955036B2 (en) | System asset repository management | |
US8954573B2 (en) | Network address repository management | |
WO2018113514A1 (zh) | Cdn管理系统、方法及装置 | |
CN102316001B (zh) | 一种虚拟网络连接配置实现方法和网络设备 | |
CN104901923B (zh) | 一种虚拟机访问装置和方法 | |
TW201904234A (zh) | 用於虛擬網路鏈路檢測的方法及裝置 | |
CN112910685B (zh) | 实现对容器网络统一管理的方法及装置 | |
CN103685608A (zh) | 一种自动配置安全虚拟机ip地址的方法及装置 | |
US10911341B2 (en) | Fabric data plane monitoring | |
CN109445801A (zh) | 一种探测裸机网卡信息的方法和装置 | |
CN103595801A (zh) | 一种云计算系统及其虚拟机实时监控方法 | |
CN111404628B (zh) | 一种时间同步方法和装置 | |
CN105391974A (zh) | 跨网络的数据的对等供应 | |
US20140351334A1 (en) | System for Dynamic Service Collaboration through Identification and Context of Plurality of Heterogeneous Devices | |
CN104363306A (zh) | 一种企业私有云管理控制方法 | |
CN103747115A (zh) | 基于虚拟网卡的虚拟机ip地址发现方法 | |
CN108121221B (zh) | 一种机器人命令接口控制系统及方法 | |
CN111147285B (zh) | 一种云安全产品统一管理方法 | |
CN105119772B (zh) | 一种c/s架构ipmi功能测试方法 | |
Ferreira et al. | {SMARTER}: experiences with cloud native on the edge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160615 |
|
WD01 | Invention patent application deemed withdrawn after publication |