CN109639705B - 云平台安全检测方法 - Google Patents

云平台安全检测方法 Download PDF

Info

Publication number
CN109639705B
CN109639705B CN201811614145.5A CN201811614145A CN109639705B CN 109639705 B CN109639705 B CN 109639705B CN 201811614145 A CN201811614145 A CN 201811614145A CN 109639705 B CN109639705 B CN 109639705B
Authority
CN
China
Prior art keywords
data
security
encryption
test
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811614145.5A
Other languages
English (en)
Other versions
CN109639705A (zh
Inventor
巫忠跃
赵鑫
易冬阳
韩春艳
何洋
付枭
黄钟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Guoxinan Information Industry Base Co ltd
Original Assignee
Chengdu Guoxinan Information Industry Base Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Guoxinan Information Industry Base Co ltd filed Critical Chengdu Guoxinan Information Industry Base Co ltd
Priority to CN201811614145.5A priority Critical patent/CN109639705B/zh
Publication of CN109639705A publication Critical patent/CN109639705A/zh
Application granted granted Critical
Publication of CN109639705B publication Critical patent/CN109639705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息安全技术领域,提供了一种云平台安全检测方法,旨在为云平台安全性提供检测方法。所述方法包括以下步骤:接收测试请求;如果所述测试请求是关于数据隔离检测的请求,则将所述测试请求转发给数据隔离检测模块;如果所述测试请求是关于数据加密检测的请求,则将所述测试请求转发给数据加密检测模块;如果所述测试请求是关于漏洞扫描的请求,则将所述测试请求转发给漏洞扫描模块;接收数据隔离检测模块、数据加密检测模块或漏洞扫描模块反馈的测试数据,并展示。所述方法为云平台提供了安全性检测方法,所述方法涉及数据隔离安全性、数据加密安全性和漏洞扫描安全性等,检测涉及的范围较宽,提高了云平台面对攻击的抵御能力。

Description

云平台安全检测方法
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种云平台安全检测方法。
背景技术
面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术――“网络隔离技术”应运而生。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。随着云计算的发展,集中管理的云计算中心容易成为黑客攻击的重点目标。由于系统的巨大规模以及前所未有的开放性与复杂性,其安全性面临着比以往更为严峻的考验。
发明内容
有鉴于此,本发明的目的在于提供一种云平台安全检测方法,旨在为云平台安全性提供检测方法。
为了实现上述目的,本发明提供以下技术方案:
一种云平台安全检测方法,包括以下步骤:
接收测试请求;
如果所述测试请求是关于数据隔离检测的请求,则将所述测试请求转发给数据隔离检测模块;
如果所述测试请求是关于数据加密检测的请求,则将所述测试请求转发给数据加密检测模块;
如果所述测试请求是关于漏洞扫描的请求,则将所述测试请求转发给漏洞扫描模块;
接收数据隔离检测模块、数据加密检测模块或漏洞扫描模块反馈的测试数据,并展示。
本技术方案中,所述方法为云平台提供了安全性检测方法,所述方法涉及数据隔离安全性、数据加密安全性和漏洞扫描安全性等,检测涉及的范围较宽,检测的全面性更高,提高了云平台面对攻击的抵御能力。
作为上述技术方案的优选,所述云平台安全检测方法具体包括以下步骤:
网站服务层接收测试请求;
网站服务层将所述测试请求转发给转发单元层;
如果所述测试请求是关于数据隔离检测的请求,则所述转发单元层将所述测试请求转发给数据隔离检测模块;所述数据隔离检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
如果所述测试请求是关于数据加密检测的请求,则所述转发单元层将所述测试请求转发给数据加密检测模块;所述数据加密检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
如果所述测试请求是关于漏洞扫描的请求,则所述转发单元层将所述测试请求转发给漏洞扫描模块;所述漏洞扫描模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
所述转发单元层接收所述数据隔离检测模块、数据加密检测模块或漏洞扫描模块反馈的汇总后的测试数据,并将所述汇总后的测试数据反馈给所述网站服务层;
所述网站服务层接收所述汇总后的测试数据,并展示。
作为上述技术方案的优选,所述数据隔离检测对以下各要点中的至少一种进行检测:
虚拟磁盘隔离安全性;
虚拟机间网络服务数据包旁路安全性;以及,
虚拟机故障隔离安全性。
作为上述技术方案的优选,虚拟磁盘隔离安全性检测的方法包括以下步骤:
以virtio环形缓冲区为旁路点,当来宾操作系统调用virtqueue API中的kick函数之后,旁路出virtio缓冲池中的磁盘数据信息,并将所述磁盘数据信息保存至宿主硬盘中;
对所述磁盘数据信息进行检测分析。
作为上述技术方案的优选,虚拟机间网络服务数据包旁路安全性的方法包括以下步骤:
在两台虚拟机之间构建不加密的网络流以模拟虚拟机之间的通讯,虚拟机之间采用明文传输的方式传输数据包;
在宿主机的物理网卡处抓取数据包,并根据抓取的内容判断虚拟机之间的网络是否隔离。
作为上述技术方案的优选,虚拟机故障隔离安全性检测的方法包括以下步骤:
接收手动控制信息,使虚拟机启动蓝屏批处理脚本;
物理机调用libvirt的接口以监控虚拟机前后内存详细信息的变化。
作为上述技术方案的优选,所述数据加密检测对以下各要点中的至少一种进行检测:
Engine服务器与VDSM间通信机制安全性;
Engine服务器云平台管理协议通信加密安全性;以及,
Engine服务器与LDAP之间通信加密安全性。
作为上述技术方案的优选,Engine服务器与VDSM间通信机制安全性检测的方法包括以下步骤:
在hypervisor上监听VDSM的54321端口,使用wireshark软件截取客户端发来的数据包;
根据规则截取出的数据段内容,对数据段内容进行规则匹配,如果不能匹配出明文字符,则判定Engine服务器与VDSM间通信加密,如果能匹配出明文字符,则判定Engine服务器与VDSM间通信未加密。
作为上述技术方案的优选,Engine服务器云平台管理协议通信加密安全性检测的方法包括以下步骤:
在hypervisor上监听node的22号端口,当ovirt-engine中创建虚拟机时,ovirt-engine使用自己的公钥并通过SSH协议访问主机,此时使用wireshark软件截取数据包;
根据截取的数据段内容,查找数据的加密标志位信息,如果发现加密标志位,则判定加密成功;如果未发现加密标志位,则判定为未加密。
作为上述技术方案的优选,Engine服务器与LDAP之间通信加密安全性检测的方法包括以下步骤:
在用户登录的过程中,监控LDAP端口映射和IP,抓取相应的数据流;
检测数据流中的数据信息,查看是否存在明文传输的现象或者是否具有加密标志位,如果不存在明文传输现象或具有加密标志位,则判定加密成功。
与现有技术相比,本发明具有以下有益效果:
所述方法为云平台提供了安全性检测方法,所述方法涉及数据隔离安全性、数据加密安全性和漏洞扫描安全性等,检测涉及的范围较宽,检测的全面性更高,提高了云平台面对攻击的抵御能力。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简要介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关附图。
图1所示为实施例中提供的云平台安全检测方法的示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚完整的描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明的实施例,本领域技术人员在没有创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
请参阅图1所示,本实施例提供了一种云平台安全检测方法,所述检测方法主要包括以下步骤:
接收测试请求;
如果所述测试请求是关于数据隔离检测的请求,则将所述测试请求转发给数据隔离检测模块;
如果所述测试请求是关于数据加密检测的请求,则将所述测试请求转发给数据加密检测模块;
如果所述测试请求是关于漏洞扫描的请求,则将所述测试请求转发给漏洞扫描模块;
接收数据隔离检测模块、数据加密检测模块或漏洞扫描模块反馈的测试数据,并展示。
基于上述检测方法,本实施例给出一些具体可实施方式的举例。
例如,上述方法可由一个被划分为四层的测试系统完成,该测试系统的各层分别为网站服务层(web service)、转发单元层(switch server)、engine_ta/node_ta层,以及具体的测试模块。
其中,web service主要负责与用户交互,接收测试请求,并将请求转发给switchserver;web service还负责最终展示测试结果。
switch server与engine_ta/node_ta层之间可采用Master-Slave结构,即唯一一个master负责管理和控制所有slave并负责尝试与数据库沟通,slave负责自己的安全测试与报告。switch server为所述master,engine_ta/node_ta层为所述slave,web service后端想要调用具体的测试模块,不能直接与各测试模块通信,需要委托switch server以实现对各测试模块的控制。如果所述测试请求是关于数据隔离检测的请求,则switch server通过engine_ta/node_ta层调用数据隔离检测模块,所述数据隔离检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给switch server。如果所述测试请求是关于数据加密检测的请求,则switch server通过engine_ta/node_ta层调用数据加密检测模块,所述数据加密检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给switch server。如果所述测试请求是关于漏洞扫描的请求,则switch server通过engine_ta/node_ta层调用漏洞扫描模块,所述漏洞扫描模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给switch server。switch server使用restful命令来与engine_ta/node_ta层通讯,这些restful命令都是基于HTTP协议,相当于HTTP的载荷。调用方式跟普通的HTTP是一样的,共有GET、POST、PUT、DELETE这四种。python下urllib、requests两个库都可以用,这里使用requests,写起来简单代码易读性强,或者也可以用switch项目里的utility.py工具,里面有几个函数提供了HTTP请求的操作。请求的参数以及返回的数据都是json格式。
更具体的,网站服务器可基于flask框架,其内含一个switch client模块来与switch server交互,当用户发起测试请求时,switch client首先找到switch server,只有switch server知道请求对应的服务应该在哪台主机上运行,switch server将请求信息转发给对应的测试模块,测试模块完成测试后将结果返回给switch server,由switchserver通知web测试完成。
工作时,首先启动switch server,switch server启动后第一步先读取配置文件即switch_server.conf,该配置文件包含以下信息:
Figure BDA0001925458450000051
switch server根据配置文件做必要的设置后,会注册API_MAP。注册API_MAP的过程就是注册restful api接口的过程,switchserver通过restful api来和其它节点通信。启动时注册的资源及路径列表如下:
restful路径 资源类 说明
switch/version Version 获取或设置版本信息
switch/node Node 节点列表信息
switch/node/<string:ip> NodeID 指定节点信息
switch/target Target 指定执行测试模块的主机
switch/servtag Servtag 测试服务标识
switch/task Task 测试任务
switch/report Report 测试报告信息
switch/global Global 全局变量信息
switch server注册这些资源后继续监听8083端口,接收并相应传送来的restful信息。
当engine_ta、node_ta启动后,首先调用switch server的restful api注册自己,然后解析自己的配置文件(与switch server方式相同),最后向switch server注册自己的服务(如数据隔离检测、数据加密检测等),engine_ta和node_ta继续监听8085端口,通过restful api与switch server进行信息交互。
例如,上述方法中数据隔离检测模块进行数据隔离安全性检测时,对以下各要点中的至少一种进行检测:
虚拟磁盘隔离安全性;
虚拟机间网络服务数据包旁路安全性;以及,
虚拟机故障隔离安全性。
其中,对于虚拟磁盘隔离安全性检测,考虑到virtio是半虚拟化管理程序hypervisor中位于设备之上的抽象层。virtio对hypervisor中的一组通用模拟设备进行抽象。该方式允许hypervisor导出一组通用的模拟设备,并通过一个通用的应用编程接口(API)进行调用。Virtio的前端驱动程序在来宾操作系统中实现,后端驱动程序在hypervisor中实现,同时还定义了两个层来支持来宾操作系统到hypervisor的通信。每个virtio设备都通过virtqueue进行大块数据传输,通过分析virtqueue数据的传输机制以便在合适的安全点(不影响设备的功能)旁路出设备传输的数据。Virtqueue又称虚拟队列,由客户机将buffer插入其中,每个buffer都是一个分散聚集数组。根据上述对virtio框架的理解,最佳旁路点选定于环形缓存区中,最佳旁路时间应该在来宾操作系统调用virtqueueAPI中的kick函数之后。因此,本实施例提供的虚拟磁盘隔离安全性检测包括以下步骤:以virtio环形缓冲区为旁路点,当来宾操作系统调用virtqueue API中的kick函数之后,旁路出virtio缓冲池中的磁盘数据信息,并将所述磁盘数据信息保存至宿主硬盘中;对所述磁盘数据信息进行检测分析。
其中,对于虚拟机间网络服务数据包旁路安全性检测,考虑到同一台物理机之上的虚拟机之间是共享宿主机物理网卡,而KVM使用Hypervisor对虚拟机进行管理,所以虚拟机之间的通信数据对于Hypervisor是可见的。在宿主机上创建两台虚拟机,虚拟机默认使用桥接的方式进行网络通信,宿主机上会产生一个vrbr0这样的虚拟网络接口,它是一个虚拟的以太网桥,可以为绑定到上面虚拟网络接口转发数据包,所以虚拟机间网络服务数据包旁路安全性检测可分为如下步骤:在两台虚拟机之间构建不加密的网络流以模拟虚拟机之间的通讯(IM,FTP),例如用python完成一个未加密的Socket-UDP通信程序,虚拟机之间采用明文传输的方式传输数据包;此时数据包的数据必然会经过物理网卡,所以可在宿主机的物理网卡处,使用wireshark软件工具抓取数据包,并根据抓取的内容判断虚拟机之间的网络是否隔离。
其中,虚拟机故障隔离安全性检测包括以下步骤:接收手动控制信息,使虚拟机启动蓝屏批处理脚本;物理机调用libvirt的接口以监控虚拟机前后内存详细信息的变化。具体的,本项检测功能中,设计用taskkill终止wininit.exe这个Windows7系统核心进程。实现该检测功能的检测模块主要用于构造蓝屏的批处理文件,以实现在手动启动时可使虚拟机蓝屏;还用于在物理机通过调用libvirt的接口检测虚拟机的内存等信息的变化,其中Libvirt是用于管理虚拟化平台的开源的API。此外,实现该检测功能还需要若干检测子模块,若干检测子模块主要包括批处理模块、数据捕获模块和数据显示模块,手动启动虚拟机中的批处理模块触发测试条件。数据捕获模块对数据进行捕获并由数据显示模块完成测试报告在页面的显示。函数调用过程:用户点击测试请求后,由web负责调用测试函数。该指标测试入口地址为agent_bluescreen_scan.py中的bluescreen_scan()函数,该函数负责响应调用下层测试函数,将测试结果返回给web。下层函数主要是libvirt_memory()函数,该函数功能为登录到libvirt,调用libvirt的virth命令获取运行状态中的虚拟机的内存信息,将内存信息返回给上层函数。
例如,上述方法中数据加密检测模块进行数据隔离安全性检测时,对以下各要点中的至少一种进行检测:
Engine服务器与VDSM间通信机制安全性;
Engine服务器云平台管理协议通信加密安全性;以及,
Engine服务器与LDAP之间通信加密安全性。
其中,对于Engine服务器与VDSM(Virtual Desktop Server Manager虚拟桌面服务器管理器)间通信机制安全性检测,考虑到在ovirt的架构上,Engine服务器和node(网络连接的端点)的通信模型使用基于JSON-RPC通信的消息机制。json-rpc是基于json的跨语言远程调用协议。json-rpc协议非常简单,发起远程调用时向服务端传输数据格式;服务器收到调用请求,处理方法调用,将方法效用结果效应给调用方;返回数据格式。VDSM为不同的传输监听提供不同的端口,Engine服务器通过使用其中一个协议的reactor或者xml-rpc的apache http客户端来发送消息,VDSM使用合适的传输reactor来解析消息,然后消息的内容被发送到一个json-rpc服务器执行。服务器解析json数据,然后调用合适的方法到一个桥接上,这个桥接被映射到负责执行command的相应的VDSM对象中。在Engine服务器中添加一台新的主机时,宿主机会收到通过EngineCA签发的证书,ovirt-engine和主机之间的通信通过SSL连接,该连接要通过Engine的证书和上面提到VDSM证书互相进行验证才能建立成功。VDSM为该连接提供54321端口。为此,本实施例中所述的Engine服务器与VDSM间通信机制安全性检测方法可包括以下步骤:在hypervisor上监听VDSM的54321端口,使用wireshark软件截取客户端发来的数据包;根据规则截取出的数据段内容,对数据段内容进行规则匹配,如果不能匹配出明文字符,则判定Engine服务器与VDSM间通信加密,如果能匹配出明文字符,则判定Engine服务器与VDSM间通信未加密。
其中,对于Engine服务器云平台管理协议通信加密安全性检测,考虑到云平台管理协议传输主要是通过node的22端口实现,node的22端口采用SSH协议进行通信。SSH(Secure Shell)为建立在应用层和传输层基础上的安全协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。透过SSH可以对所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。SSH实现方式是:客户端向ssh服务器发出请求,服务器将自己的公钥返回给客户端;客户端用服务器的公钥加密自己的登录密码,再将信息发送给服务器;服务器接收到客户端传送的密码,用自己的私钥解码,如果结果正确,则同意登录,建立起连接。为此,本实施例中所述的Engine服务器云平台管理协议通信加密安全性检测方法可以包括以下步骤:在hypervisor上监听node的22号端口,当ovirt-engine中创建虚拟机时,ovirt-engine使用自己的公钥并通过SSH协议访问主机,此时使用wireshark软件截取数据包;根据截取的数据段内容,查找数据的加密标志位信息,如果发现加密标志位,则判定加密成功;如果未发现加密标志位,则判定为未加密。
其中,对于Engine服务器与LDAP之间通信加密安全性检测,考虑到LDAP(Lightweight Directory Access Protocol)是轻量目录访问协议,从X.500目录访问协议的基础上发展过来的,主要是提供一个统一认证的解决方案。LDAP服务器位于Engine服务器的外部,提供用户信息和用户验证。Ovirt提供LDAP的服务器接口进行域和服务的认证,服务器接口使用LDAP协议进行通信。将LDAP添加到管理中心的配置中(使用engine-mange-domain命令)之后,LDAP中的用户可添加为Ovirt用户。在Engine服务器平台加入extension-ldap插件,通过配置后加入Engine服务器平台对LDAP服务器的认证信息,当Engine服务器有用户登陆的时候,Engine服务器就会连接到外部LDAP服务器之中,查询用户是否有相应的权限。为此,本实施例中所述的Engine服务器与LDAP之间通信加密安全性检测方法可以包括以下步骤:在用户登录的过程中,监控LDAP端口映射和IP,抓取相应的数据流;检测数据流中的数据信息,查看是否存在明文传输的现象或者是否具有加密标志位,如果不存在明文传输现象或具有加密标志位,则判定加密成功。
例如,对于漏洞扫描检测,本实施例提供以下检测方法:针对kvm、vdsm、libvirt、ovirt、qemu等产品的已知漏洞进行检测,覆盖漏洞库包括cve漏洞信息库、oval等。
将cve漏洞信息库中的漏洞ID、发布时间、严重等级、详细描述等信息,保存在本地数据库中(Ovirt_flaw_scan),并覆盖oval漏洞库,对其漏洞信息进行分类筛选。本地数据库采用Sqlite,对应云平台测试系统漏洞信息表格式和内容设计如下:
Figure BDA0001925458450000081
Figure BDA0001925458450000091
检测kvm、qemu、libvirt、ovirt和qemu的产品版本号,匹配漏洞库中对应的产品及其版本号的漏洞信息,呈现给web界面。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员,在本发明揭露的技术范围内,可轻易想到变化或替换,都应该涵盖在本发明的保护范围内。

Claims (5)

1.一种云平台安全检测方法,其特征在于,包括以下步骤:
网站服务层接收测试请求;
网站服务层将所述测试请求转发给转发单元层;
如果所述测试请求是关于数据隔离检测的请求,则所述转发单元层将所述测试请求转发给数据隔离检测模块;所述数据隔离检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
如果所述测试请求是关于数据加密检测的请求,则所述转发单元层将所述测试请求转发给数据加密检测模块;所述数据加密检测模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
如果所述测试请求是关于漏洞扫描的请求,则所述转发单元层将所述测试请求转发给漏洞扫描模块;所述漏洞扫描模块进行测试、汇总测试数据、并将汇总后的测试数据反馈给所述转发单元层;
所述转发单元层接收所述数据隔离检测模块、数据加密检测模块或漏洞扫描模块反馈的汇总后的测试数据,并将所述汇总后的测试数据反馈给所述网站服务层;
所述网站服务层接收所述汇总后的测试数据,并展示;
所述数据隔离检测对以下各要点中的至少一种进行检测:
虚拟磁盘隔离安全性;
虚拟机间网络服务数据包旁路安全性;以及,
虚拟机故障隔离安全性;
虚拟磁盘隔离安全性检测的方法包括以下步骤:
以virtio环形缓冲区为旁路点,当来宾操作系统调用virtqueue API中的kick函数之后,旁路出virtio缓冲池中的磁盘数据信息,并将所述磁盘数据信息保存至宿主硬盘中;
对所述磁盘数据信息进行检测分析;
虚拟机间网络服务数据包旁路安全性的方法包括以下步骤:
在两台虚拟机之间构建不加密的网络流以模拟虚拟机之间的通讯,虚拟机之间采用明文传输的方式传输数据包;
在宿主机的物理网卡处抓取数据包,并根据抓取的内容判断虚拟机之间的网络是否隔离;
虚拟机故障隔离安全性检测的方法包括以下步骤:
接收手动控制信息,使虚拟机启动蓝屏批处理脚本;
物理机调用libvirt的接口以监控虚拟机前后内存详细信息的变化。
2.根据权利要求1所述的云平台安全检测方法,其特征在于,所述数据加密检测对以下各要点中的至少一种进行检测:
Engine服务器与VDSM间通信机制安全性;
Engine服务器云平台管理协议通信加密安全性;以及,
Engine服务器与LDAP之间通信加密安全性。
3.根据权利要求2所述的云平台安全检测方法,其特征在于,Engine服务器与VDSM间通信机制安全性检测的方法包括以下步骤:
在hypervisor上监听VDSM的54321端口,使用wireshark软件截取客户端发来的数据包;
根据规则截取出的数据段内容,对数据段内容进行规则匹配,如果不能匹配出明文字符,则判定Engine服务器与VDSM间通信加密,如果能匹配出明文字符,则判定Engine服务器与VDSM间通信未加密。
4.根据权利要求2所述的云平台安全检测方法,其特征在于,Engine服务器云平台管理协议通信加密安全性检测的方法包括以下步骤:
在hypervisor上监听node的22号端口,当ovirt-engine中创建虚拟机时,ovirt-engine使用自己的公钥并通过SSH协议访问主机,此时使用wireshark软件截取数据包;
根据截取的数据段内容,查找数据的加密标志位信息,如果发现加密标志位,则判定加密成功;如果未发现加密标志位,则判定为未加密。
5.根据权利要求2所述的云平台安全检测方法,其特征在于,Engine服务器与LDAP之间通信加密安全性检测的方法包括以下步骤:
在用户登录的过程中,监控LDAP端口映射和IP,抓取相应的数据流;
检测数据流中的数据信息,查看是否存在明文传输的现象或者是否具有加密标志位,如果不存在明文传输现象或具有加密标志位,则判定加密成功。
CN201811614145.5A 2018-12-27 2018-12-27 云平台安全检测方法 Active CN109639705B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811614145.5A CN109639705B (zh) 2018-12-27 2018-12-27 云平台安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811614145.5A CN109639705B (zh) 2018-12-27 2018-12-27 云平台安全检测方法

Publications (2)

Publication Number Publication Date
CN109639705A CN109639705A (zh) 2019-04-16
CN109639705B true CN109639705B (zh) 2021-08-31

Family

ID=66078544

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811614145.5A Active CN109639705B (zh) 2018-12-27 2018-12-27 云平台安全检测方法

Country Status (1)

Country Link
CN (1) CN109639705B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111262839A (zh) * 2020-01-09 2020-06-09 深信服科技股份有限公司 一种漏洞扫描方法、管理设备、节点和存储介质
CN111585949B (zh) * 2020-03-18 2023-04-07 平安科技(深圳)有限公司 漏洞扫描方法及相关设备
CN112235300B (zh) * 2020-10-14 2023-10-24 腾讯科技(深圳)有限公司 云虚拟网络漏洞检测方法、系统、装置及电子设备
CN113067809B (zh) * 2021-03-15 2023-05-16 公安部第三研究所 一种云平台的环境安全检测系统及方法
CN115001728B (zh) * 2021-06-28 2024-01-23 河南科家创新科技集团有限公司 一种计算机前端处理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510393A (zh) * 2011-10-13 2012-06-20 爱德森(厦门)电子有限公司 一种基于云计算的无损检测系统
CN102801585A (zh) * 2012-08-24 2012-11-28 上海和辰信息技术有限公司 基于云计算网络环境的信息监控系统与方法
CN103167546A (zh) * 2013-02-27 2013-06-19 武汉虹旭信息技术有限责任公司 添加有数采服务器的移动g网无线业务测试系统及其方法
CN103546556A (zh) * 2013-10-22 2014-01-29 同济大学 一种在未来网络xia中虚拟机在线迁移方法
CN107124409A (zh) * 2017-04-25 2017-09-01 新华三技术有限公司 一种接入认证方法及装置
CN105487916B (zh) * 2015-11-24 2018-11-20 上海君是信息科技有限公司 一种桌面云环境下的虚拟机安全加固方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201401067A (zh) * 2012-06-21 2014-01-01 Hon Hai Prec Ind Co Ltd 透過雲計算及移動設備進行消防檢查的系統及方法
CN105184154B (zh) * 2015-09-15 2017-06-20 中国科学院信息工程研究所 一种在虚拟化环境中提供密码运算服务的系统和方法
CN107438071A (zh) * 2017-07-28 2017-12-05 北京信安世纪科技有限公司 云存储安全网关及访问方法
CN108200123B (zh) * 2017-12-11 2021-06-25 深圳市日联科技有限公司 一种基于安全检查设备的物联网工业云监控系统
CN108810018A (zh) * 2018-07-12 2018-11-13 南方电网科学研究院有限责任公司 一种移动应用检测云平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510393A (zh) * 2011-10-13 2012-06-20 爱德森(厦门)电子有限公司 一种基于云计算的无损检测系统
CN102801585A (zh) * 2012-08-24 2012-11-28 上海和辰信息技术有限公司 基于云计算网络环境的信息监控系统与方法
CN103167546A (zh) * 2013-02-27 2013-06-19 武汉虹旭信息技术有限责任公司 添加有数采服务器的移动g网无线业务测试系统及其方法
CN103546556A (zh) * 2013-10-22 2014-01-29 同济大学 一种在未来网络xia中虚拟机在线迁移方法
CN105487916B (zh) * 2015-11-24 2018-11-20 上海君是信息科技有限公司 一种桌面云环境下的虚拟机安全加固方法
CN107124409A (zh) * 2017-04-25 2017-09-01 新华三技术有限公司 一种接入认证方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《即时通信网络数据劫持分析研究》;袁庆军,陆思奇,韦忠兴,苟杰;《信息网络安全》;20181110;全文 *
《基于PKCS的文件透明加解密技术的研究与实现》;朱震;《中国优秀硕士学位论文全文数据库 信息科技辑》;20120101;第0044页 *

Also Published As

Publication number Publication date
CN109639705A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN109639705B (zh) 云平台安全检测方法
US11888897B2 (en) Implementing decoys in a network environment
US10091238B2 (en) Deception using distributed threat detection
US10574698B1 (en) Configuration and deployment of decoy content over a network
US9942270B2 (en) Database deception in directory services
US9609019B2 (en) System and method for directing malicous activity to a monitoring system
US10560434B2 (en) Automated honeypot provisioning system
US8782796B2 (en) Data exfiltration attack simulation technology
US10476891B2 (en) Monitoring access of network darkspace
US9942251B1 (en) Malware detection based on traffic analysis
US10805340B1 (en) Infection vector and malware tracking with an interactive user display
US11831420B2 (en) Network application firewall
US11861008B2 (en) Using browser context in evasive web-based malware detection
WO2016176686A1 (en) Computer network security system
EP3967018A1 (en) Systems and methods for using dns messages to selectively collect computer forensic data
JP2011210273A (ja) エンドポイントリソースを使用したネットワークセキュリティ要素
WO2016081561A1 (en) System and method for directing malicious activity to a monitoring system
US11863586B1 (en) Inline package name based supply chain attack detection and prevention
US11930031B2 (en) Distributed network based vulnerability scanning via endpoint agent deployment
Zeng et al. Full-stack vulnerability analysis of the cloud-native platform
CN111181831B (zh) 通信数据处理方法和装置、存储介质及电子装置
CN115499177A (zh) 云桌面访问方法、零信任网关、云桌面客户端和服务端
CN109688139B (zh) 云平台安全检测系统
Koch et al. Securing HTTP/3 Web Architecture in the Cloud
Zhang et al. Design of optical fiber communication network monitoring and detection system based on address resolution protocol cheats

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant