CN110413525B - 安全测试方法及装置 - Google Patents

安全测试方法及装置 Download PDF

Info

Publication number
CN110413525B
CN110413525B CN201910688786.3A CN201910688786A CN110413525B CN 110413525 B CN110413525 B CN 110413525B CN 201910688786 A CN201910688786 A CN 201910688786A CN 110413525 B CN110413525 B CN 110413525B
Authority
CN
China
Prior art keywords
software
tested
security test
node
computing resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910688786.3A
Other languages
English (en)
Other versions
CN110413525A (zh
Inventor
李峰
郭庆瑞
张建业
陈佳
舒斐
陈涛
李阳
卿松
王旭
滕扬新
李明轩
何玲
董俊玲
王斌
杨慧婷
郭学让
邹振婉
李玉涛
马林
叶波
白锡东
赛峰
张强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Xinjiang Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201910688786.3A priority Critical patent/CN110413525B/zh
Publication of CN110413525A publication Critical patent/CN110413525A/zh
Application granted granted Critical
Publication of CN110413525B publication Critical patent/CN110413525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开涉及一种安全测试方法及装置,包括:确定存储在本地的待测软件所对应的漏洞类型和对待测软件安全测试所需的第一计算资源;根据待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对待测软件进行安全测试的第一程序模板,其中,第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系;根据第一程序模板对待测软件进行安全测试,得到针对待测软件的安全测试结果。可以有效保障对待测软件的安全测试高效稳定的运行,降低针对待测软件的安全测试的错误率。

Description

安全测试方法及装置
技术领域
本公开涉及计算机技术领域,尤其涉及一种安全测试方法及装置。
背景技术
通常来讲,漏洞可以表示为计算机软件设计时的缺陷或编码时产生的错误,大多数对计算机软件的恶意攻击事件都是针对计算机软件的漏洞进行的,通常来讲,相关人员会针对计算机软件的进行安全测试,这有助于及时发现并修补计算机软件的漏洞,从而有效降低计算机软件被恶意攻击的风险。然而,相关技术中,通常会由人工来执行针对计算机软件的安全测试,由于计算机软件漏洞的种类繁多,测试环境相对复杂,仅凭人工执行安全测试会出现安全测试错误率高,耗时长等问题,严重影响执行安全测试的效率。
发明内容
有鉴于此,本公开提出了一种安全测试方法及装置。
根据本公开的一方面,提供了一种安全测试方法,所述方法应用第一节点,包括:
确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源;
根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系;
根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在一种可能的实现方式中,所述方法还包括:
在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源;
在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板;
根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在一种可能的实现方式中,所述方法还包括:
设置第一队列、第二队列和第三队列;其中,所述第一队列用于存储安全测试失败、需要重新运行的安全测试,所述第二队列用于存储安全测试成功的安全测试,第三队列用于存储正在运行中的安全测试;
在针对所述待测软件的安全测试运行完成、且安全测试失败时,将该针对所述待测软件的安全测试放入所述第一队列;
在针对所述待测软件的安全测试运行完成、且安全测试成功时,将该针对所述待测软件的安全测试放入所述第二队列;
在针对所述待测软件的安全测试正在运行时,将该针对所述待测软件的安全测试放入所述第三队列。
在一种可能的实现方式中,所述方法还包括:
根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点;
向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点;
接收确定的第二节点返回的安全测试结果。
在一种可能的实现方式中,所述方法还包括:
在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源;
在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板;
向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
在一种可能的实现方式中,所述方法还包括:
设置第五队列、第六队列和第七队列;其中,所述第五队列用于存储安全测试失败、需要重新运行的安全测试,所述第六队列用于存储安全测试成功的安全测试,第七队列用于存储正在运行中的安全测试;
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,将该针对所述待测软件的安全测试放入所述第五队列;
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,将该针对所述待测软件的安全测试放入所述第六队列;
在判断确定的第二节点针对所述待测软件的安全测试正在运行时,将该针对所述待测软件的安全测试放入所述第七队列。
根据本公开的另一方面,提供了一种安全测试装置,所述装置应用第一节点,包括:
第一确定模块,用于确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源;
第二确定模块,用于根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系;
第一测试模块,用于根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
第一获取模块,用于在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源;
第一控制模块,用于在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板;
第二测试模块,用于根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
设置模块,用于设置第一队列、第二队列和第三队列;其中,所述第一队列用于存储安全测试失败、需要重新运行的安全测试,所述第二队列用于存储安全测试成功的安全测试,第三队列用于存储正在运行中的安全测试;
第一调度模块,用于在针对所述待测软件的安全测试运行完成、且安全测试失败时,将该针对所述待测软件的安全测试放入所述第一队列;
第二调度模块,用于在针对所述待测软件的安全测试运行完成、且安全测试成功时,将该针对所述待测软件的安全测试放入所述第二队列;
第三调度模块,用于在针对所述待测软件的安全测试正在运行时,将该针对所述待测软件的安全测试放入所述第三队列。
在一种可能的实现方式中,所述装置还包括:
第三确定模块,用于根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点;
第一发送模块,用于向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点;
接收模块,用于接收确定的第二节点返回的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
第二获取模块,用于在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源;
第二控制模块,用于在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板;
第二发送模块,用于向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
第三获取模块,用于获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
第四调度模块,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,控制确定的第二节点重新启动该针对所述待测软件的安全测试;
第五调度模块,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,控制确定的第二节点终止该针对所述待测软件的安全测试。
根据本公开的另一方面,提供了一种安全测试装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行上述方法。
根据本公开的另一方面,提供了一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其中,所述计算机程序指令被处理器执行时实现上述方法。
本公开实施例可以根据待测软件包括的漏洞类型和对待测软件安全测试所需的第一计算资源,自动匹配得到适于待测软件类型和所需计算资源的程序模板,可以有效处理不同类型的软件漏洞,并可以实现对计算节点的计算资源的合理利用,减少计算节点针对待测软件的安全测试所耗费的时长,有效保障对待测软件的安全测试高效稳定的运行,降低针对待测软件的安全测试的错误率。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本公开的示例性实施例、特征和方面,并且用于解释本公开的原理。
图1是根据一示例性实施例示出的一种安全测试方法的流程图。
图2是根据一示例性实施例示出的一种安全测试方法的流程图。
图3是根据一示例性实施例示出的一种安全测试方法的流程图。
图4是根据一示例性实施例示出的一种安全测试方法的流程图。
图5是根据一示例性实施例示出的一种安全测试装置的框图。
图6是根据一示例性实施例示出的一种安全测试装置的框图。
图7是根据一示例性实施例示出的一种安全测试装置的框图。
图8是根据一示例性实施例示出的一种安全测试装置的框图。
具体实施方式
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
图1是根据一示例性实施例示出的一种安全测试方法的流程图。该方法可以应用于第一节点,如图1所示,该方法可以包括:
步骤100,确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源。
步骤101,根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系。
步骤102,根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在本公开实施例中,第一节点可以为终端,例如可以为手机、智能手表、平板电脑、笔记本电脑、台式电脑等,第一节点也可以为服务器,本公开实施例对第一节点的类型不做限定,只要该第一节点能够执行针对软件漏洞的安全测试即可。
软件可以包括一系列按照特定顺序组织的计算机数据和指令的集合。软件可以例如为系统软件、应用软件或介于系统软件和应用软件之间的中间件,本公开实施例对软件的类型不做限定。
漏洞类型可以表示为漏洞所归属的类别,可以根据漏洞被攻击的不同方式,将漏洞归属于不同的类别,例如,漏洞类型可以为任意文件上传漏洞(任意文件上传漏洞可以表示为软件代码没有严格限制用户上传的文件后缀以及文件类型所形成的漏洞,攻击者可利用该漏洞上传包含恶意代码的文件,来控制运行该软件的设备)、又如,漏洞类型可以为任意文件下载漏洞(任意文件下载漏洞可以表示为软件代码中由于对用户查看或下载的文件不做限制的所形成的漏洞,攻击者可以利用该漏洞下载运行该软件的设备所存储的敏感信息),需要说明的是,可以根据需要选择不同的归类方式设定漏洞的类型,本公开实施例对漏洞类型不做限定。
计算资源可以表示为计算机程序运行时所需要利用到的计算机硬件资源,计算资源可以例如包括CPU(中央处理器,Central Processing Unit)资源、内存资源或硬盘资源等,可以根据安全测试的需要选择合适的计算资源,本公开实施例对计算资源的类型不做限定。
作为本实施例的一个示例,第一节点可以预先存储多个程序模板,并存储程序模板与漏洞类型、计算资源之间的第一对应关系。第一节点可以获取待测软件,并可以例如使用漏洞扫描软件对待测软件进行检测和信息搜集,确定待测软件中包含漏洞的漏洞类型和对待测软件进行安全测试所需要的第一计算资源(需要说明的是,可以根据安全测试的需要选择适用的用于漏洞扫描的软件,本公开实施例对用于漏洞扫描的软件的具体形态不做限定)。第一节点可以遍历第一对应关系,判断第一对应关系中是否包含确定的漏洞类型和第一计算资源,并可以在判断第一对应关系中包含确定的漏洞类型和第一计算资源时,将确定的漏洞类型和第一计算资源对应的程序模板作为用于对待测软件进行安全测试的第一程序模板,接着,第一节点可以根据第一程序模板对待测软件进行安全测试,得到针对待测软件的安全测试结果,例如,第一节点可以利用第一程序模板越过待测软件的限制,获取待测软件运行权限(安全测试结果的示例)。
本公开实施例可以根据待测软件包括的漏洞类型和对待测软件安全测试所需的第一计算资源,自动匹配得到适于待测软件类型和所需计算资源的程序模板,可以有效处理不同类型的软件漏洞,并可以实现对计算节点的计算资源的合理利用,减少计算节点针对待测软件的安全测试所耗费的时长,有效保障对待测软件的安全测试高效稳定的运行,降低针对待测软件的安全测试的错误率。
在一种可能的实现方式中,安全测试结果可以作为相关人员修复待测软件漏洞的参考和依据。
图2是根据一示例性实施例示出的一种安全测试方法的流程图。如图2所示,图2与图1之间的区别在于,所述方法还可以包括:
步骤200,在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源。
步骤201,在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板。
步骤202,根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
作为本实施例的一个示例,第一节点可以在根据第一程序模板对待测软件进行安全测试的过程中,获取第一节点当前的计算资源(例如,第一节点可以在根据第一程序模板对待测软件进行安全测试的过程中,以预设的频率获取第一节点当前的计算资源;又如,第一节点可以在根据第一程序模板对待测软件进行安全测试的过程中,且检测到第一节点执行其他运算量大于预设阈值的作业时,获取第一节点当前的计算资源)。第一节点可以判断当前的计算资源与第一计算资源是否匹配,若第一节点当前的计算资源不满足第一计算资源的需求,则可以确定第一节点当前的计算资源与第一计算资源不匹配,例如,若计算资源为CPU资源,且第一节点当前的计算资源的CPU资源小于第一计算资源的CPU资源,则可以判断当前的计算资源与第一计算资源不相匹配,或者,计算资源可以为内存资源,若第一节点当前的内存资源小于第一计算资源需要的内存资源,则可以确定第一节点当前的计算资源与第一计算资源不匹配,等等。第一节点可以在判断第一节点当前的计算资源与第一计算资源不匹配时,终止对待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和第一对应关系重新确定用于针对待测软件进行安全测试的第一程序模板。第一节点可以根据重新确定的第一程序模板重新启动对待测软件进行安全测试,得到针对待测软件的安全测试结果。
这样,本公开实施例可以在安全测试的过程中,动态检测第一节点的计算资源,并可以在第一节点的计算资源不足的情况下,及时终止当前安全测试,并可以自动匹配得到适合第一节点当前的计算资源的程序模板,重新进行安全测试,可以有效降低第一节点在安全测试过程中因计算资源不足而产生的宕机等系统错误的发生率,进一步有效保障针对待测软件的安全测试的效率。
在一种可能的实现方式中,所述方法还可以包括:设置第一队列、第二队列和第三队列。其中,所述第一队列用于存储安全测试作业失败、需要重新运行的安全测试作业,所述第二队列用于存储安全测试作业成功的安全测试作业,第三队列用于存储正在运行中的安全测试作业。
在针对所述待测软件的安全测试作业运行完成、且安全测试作业失败时,将该针对所述待测软件的安全测试作业放入所述第一队列。
在针对所述待测软件的安全测试作业运行完成、且安全测试作业成功时,将该针对所述待测软件的安全测试作业放入所述第二队列。
在针对所述待测软件的安全测试作业正在运行时,将该针对所述待测软件的安全测试作业放入所述第三队列。
举例来讲,第一节点可以并行执行多项针对待测软件的安全测试作业,不同的安全测试作业所针对的待测软件可以不同,第一节点可以设置第一队列、第二队列和第三队列。第一队列可以用于存储安全测试失败、需要重新运行的安全测试作业,例如,第一节点在判断针对待测软件的安全测试作业运行完成、且安全测试作业失败时,可以将该针对所述待测软件的安全测试作业放入所述第一队列,第一节点可以在预设时刻(例如,将运行失败的安全测试作业放入第一队列的预设时长后)重新启动放入第一队列的安全测试作业,以提高安全测试作业的容错率。
第二队列可以用于存储安全测试作业成功的安全测试作业,例如,第一节点在判断针对待测软件的安全测试作业运行完成、且安全测试作业成功时,可以将该针对所述待测软件的安全测试作业放入所述第二队列,并可以调度停止该安全测试作业,回收运行资源。
第三队列可以用于存储正在运行中的安全测试作业,例如,第一节点在判断针对所述待测软件的安全测试作业正在运行时,可以将该针对所述待测软件的安全测试作业放入所述第三队列,并可以忽略放入第三队列的安全测试作业,以节省调度资源。
图3是根据一示例性实施例示出的一种安全测试方法的流程图。如图3所示,图3与图1之间的区别在于,该方法还可以包括:
步骤300,根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点。
步骤301,向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点。
步骤302,接收确定的第二节点返回的安全测试结果。
在本公开实施例中,第二节点可以为终端,例如可以为手机、智能手表、平板电脑、笔记本电脑、台式电脑或服务器等电子设备,本公开实施例对第二节点的类型不做限定,只要该第二节点能够执行针对软件漏洞的安全测试即可。在本公开实施例中,第一节点和第二节点可以是网络中建立了连接关系的多个节点,该连接关系可以例如为无线通信连接或有线通信连接,本公开实施例对第一节点和第二节点的通信连接方式不做限定。需要说明的是,以上网络中建立了连接关系的多个节点都可以作为第一节点或者第二节点,对于某一第一节点来说,网络中的其他节点都可以为第二节点。另外,如上所述第一节点和第二节点都可以为终端或者服务器,两者的类型可以相同也可以不同。在一种应用示例中,例如,第一节点可以为服务器,与第一节点连接的多个第二节点可以包括台式电脑或服务器。
作为本实施例的一个示例,第一节点可以预先存储多个程序模板,并存储程序模板与漏洞类型、计算资源之间的第一对应关系。第一节点可以确定待测试软件中包含漏洞的漏洞类型和对待测软件进行安全测试所需要的第一计算资源。第一节点可以获取多个第二节点的第二计算资源,并可例如将第二计算资源与第一计算资源匹配度最高的第二节点作为用于承担安全测试工作的第二节点(例如,计算资源可以包括CPU资源,若第二计算资源的CPU资源大于第一计算资源所需要的CPU资源,且第二计算资源的CPU资源与第一计算资源所需要的CPU资源差值最小,则可以判断该第二计算资源与第一计算资源匹配度最高)。第一节点还可以根据待测软件对应的漏洞类型,对待测软件进行安全测试所需要的第一计算资源以及第一对应关系确定用于对待测软件进行安全测试的第一程序模板。
接着,第一节点可以向确定的第二节点发送待测软件和确定的第一程序模板,以使确定的第二节点基于该第一程序模板针对待测软件进行安全测试,得到针对待测软件的安全测试结果并返回给第一节点。第一节点可以接收确定的第二节点返回的安全测试结果。
这样,本公开实施例可以在第一节点不适合执行针对待测软件的安全测试时,选择计算资源与针对待测软件的安全测试所需的计算资源相匹配的其他节点来承担安全测试,通过动态跨计算节点调度作业来整合多个节点的计算资源满足安全测试的计算资源需求,有利于进一步提高安全测试的效率。
在一种可能的实现方式中,第一节点可以选择任意数量和任意类型的第二节点作为待选的第二节点,本公开实施例对此不做限定。
图4是根据一示例性实施例示出的一种安全测试方法的流程图。如图4所示,图4与图3之间的区别在于,该所述方法还可以包括:
步骤400,在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源。
步骤401,在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板。
步骤402,向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
步骤403,获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
作为本实施例的一个示例,第一节点在确定的第二节点根据第一程序模板对待测软件进行安全测试的过程中,可以获取确定的第二节点当前的计算资源。例如,第二节点在开始基于第一程序模板对待测软件进行安全测试时,可以向第一节点发送用于指示第二节点启动该安全测试的第一指示信息,第一节点在接收到该第一指示信息时,可以获取第二节点当前的计算资源。
第一节点可以判断第二节点当前的计算资源与第一计算资源是否匹配,若第二节点当前的计算资源不满足第一计算资源的需求,则可以确定第二节点当前的计算资源与第一计算资源不匹配,(例如,若计算资源包括CPU资源,且第二节点当前的计算资源的CPU资源小于第一计算资源所需的CPU资源,则可以判断第二节点当前的计算资源与第一计算资源不相匹配),第一节点可以判断第二节点当前的计算资源与第一计算资源不匹配时,向该第二节点发送控制指令,该控制指令可以用于指示该第二节点终止对待测软件进行的安全测试。
接着,第一节点可以根据待测软件的漏洞类型、该第二节点当前的计算资源和第一对应关系重新确定用于针对待测软件进行安全测试的程序模板。向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对待测软件进行安全测试,得到针对待测软件的安全测试结果。
最后,第一节点可以获取该第二节点基于重新确定的程序模板对待测软件进行安全测试所得到的安全测试结果。
在一种可能的实现方式中,所述方法还可以包括:
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,控制确定的第二节点重新启动该针对所述待测软件的安全测试;
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,控制确定的第二节点终止该针对所述待测软件的安全测试。
举例来讲,第二节点在判断针对待测软件的安全测试运行完成、且安全测试失败时,可以向第一节点发送用于指示该针对待测软件的安全测试失败的第二指示信息,第一节点可以在接收到第二指示信息时,响应于该第二指示信息向该第二节点发送用于指示该第二节点重新启动该对待测软件的安全测试的第三指示信息,第二节点在接收到第三指示信息时,可以重新启动该对待测软件的安全测试。以提高安全测试的容错率。
第二节点在判断针对待测软件的安全测试运行完成、且安全测试成功时,可以向第一节点发送用于指示该针对待测软件的安全测试成功的第四指示信息,第一节点在接收到第四指示信息时,可以响应于该第四指示信息向该第二节点发送用于指示该第二节点终止该对待测软件的安全测试的第五指示信息,第二节点可以在接收到第五指示信息时,终止该对待测软件的安全测试,以释放运行资源。
图5是根据一示例性实施例示出的一种安全测试装置的框图。所述装置应用第一节点,如图5所示,该装置可以包括:
第一确定模块51,用于确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源。
第二确定模块52,用于根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系。
第一测试模块53,用于根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
图6是根据一示例性实施例示出的一种安全测试装置的框图。为了便于说明,在图6中仅展示出了与本实施例相关的部分。图6中标号与图5相同的组件具有相同的功能,为了简明起见,省略对这些组件的详细说明。如图6所示,所述装置还可以包括:
第一获取模块61,用于在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源。
第一控制模块62,用于在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板。
第二测试模块63,用于根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
设置模块64,用于设置第一队列、第二队列和第三队列。其中,所述第一队列用于存储安全测试失败、需要重新运行的安全测试,所述第二队列用于存储安全测试成功的安全测试,第三队列用于存储正在运行中的安全测试。
第一调度模块65,用于在针对所述待测软件的安全测试运行完成、且安全测试失败时,将该针对所述待测软件的安全测试放入所述第一队列。
第二调度模块66,用于在针对所述待测软件的安全测试运行完成、且安全测试成功时,将该针对所述待测软件的安全测试放入所述第二队列。
第三调度模块67,用于在针对所述待测软件的安全测试正在运行时,将该针对所述待测软件的安全测试放入所述第三队列。
在一种可能的实现方式中,所述装置还包括:
第三确定模块68,用于根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点。
第一发送模块69,用于向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点。
接收模块70,用于接收确定的第二节点返回的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
第二获取模块71,用于在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源。
第二控制模块72,用于在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板。
第二发送模块73,用于向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
第三获取模块74,用于获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
在一种可能的实现方式中,所述装置还包括:
第四调度模块75,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,控制确定的第二节点重新启动该针对所述待测软件的安全测试;
第五调度模块76,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,控制确定的第二节点终止该针对所述待测软件的安全测试。
图7是根据一示例性实施例示出的一种安全测试装置的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体,诸如与显示,电话呼叫,数据通信,相机和记录相关联的。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的。这些数据的示例包括用于在装置800上的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由装置800的处理器820执行以完成上述方法。
图8是根据一示例性实施例示出的一种安全测试装置的框图。例如,装置1900可以被提供为一服务器。参照图8,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以基于存储在存储器1932的系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由装置1900的处理组件1922执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (14)

1.一种安全测试方法,其特征在于,所述方法应用第一节点,包括:
确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源;
根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系;
根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
其中,确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源,包括:使用漏洞扫描软件或选择归类的方式确定所述待测软件所对应的漏洞类型;
其中,根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果,包括:利用所述第一程序模板能越过所述待测软件的限制,获取所述待测软件的运行权限,所述安全测试结果包括所述运行权限。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源;
在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板;
根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
设置第一队列、第二队列和第三队列;其中,所述第一队列用于存储安全测试失败、需要重新运行的安全测试作业,所述第二队列用于存储安全测试成功的安全测试作业,第三队列用于存储正在运行中的安全测试作业;
在针对所述待测软件的安全测试作业运行完成、且安全测试失败时,将该针对所述待测软件的安全测试作业放入所述第一队列;
在针对所述待测软件的安全测试作业运行完成、且安全测试成功时,将该针对所述待测软件的安全测试作业放入所述第二队列;
在针对所述待测软件的安全测试作业正在运行时,将该针对所述待测软件的安全测试作业放入所述第三队列。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点;
向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点;
接收确定的第二节点返回的安全测试结果。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源;
在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板;
向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
6.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,控制确定的第二节点重新启动该针对所述待测软件的安全测试;
在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,控制确定的第二节点终止该针对所述待测软件的安全测试。
7.一种安全测试装置,其特征在于,所述装置应用第一节点,包括:
第一确定模块,用于确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源;
第二确定模块,用于根据所述待测软件对应的漏洞类型和第一计算资源,以及第一对应关系,从多个程序模板中确定用于针对所述待测软件进行安全测试的第一程序模板,其中,所述第一对应关系包括程序模板与漏洞类型、计算资源之间的对应关系;
第一测试模块,用于根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
其中,确定存储在本地的待测软件所对应的漏洞类型和对所述待测软件安全测试所需的第一计算资源,包括:使用漏洞扫描软件或选择归类的方式确定所述待测软件所对应的漏洞类型;
其中,根据第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果,包括:利用所述第一程序模板能越过所述待测软件的限制,获取所述待测软件的运行权限,所述安全测试结果包括所述运行权限。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于在根据第一程序模板对所述待测软件进行安全测试的过程中,获取所述第一节点当前的计算资源;
第一控制模块,用于在所述第一节点当前的计算资源与第一计算资源不匹配时,终止对所述待测软件进行的安全测试,并根据待测软件的漏洞类型、第一节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的第一程序模板;
第二测试模块,用于根据重新确定的第一程序模板对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果。
9.根据权利要求7或8所述的装置,其特征在于,所述装置还包括:
设置模块,用于设置第一队列、第二队列和第三队列;其中,所述第一队列用于存储安全测试作业失败、需要重新运行的安全测试作业,所述第二队列用于存储安全测试作业成功的安全测试作业,第三队列用于存储正在运行中的安全测试作业;
第一调度模块,用于在针对所述待测软件的安全测试作业运行完成、且安全测试作业失败时,将该针对所述待测软件的安全测试作业放入所述第一队列;
第二调度模块,用于在针对所述待测软件的安全测试作业运行完成、且安全测试作业成功时,将该针对所述待测软件的安全测试作业放入所述第二队列;
第三调度模块,用于在针对所述待测软件的安全测试作业正在运行时,将该针对所述待测软件的安全测试作业放入所述第三队列。
10.根据权利要求7所述的装置,其特征在于,所述装置还包括:
第三确定模块,用于根据所述第一计算资源,从多个第二节点中确定用于承担安全测试工作的第二节点;
第一发送模块,用于向确定的第二节点发送所述待测软件和第一程序模板,以使确定的第二节点基于第一程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果并返回给第一节点;
接收模块,用于接收确定的第二节点返回的安全测试结果。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于在确定的第二节点根据第一程序模板对所述待测软件进行安全测试的过程中,获取确定的第二节点当前的计算资源;
第二控制模块,用于在确定的第二节点当前的计算资源与第一计算资源不匹配时,控制该第二节点终止对所述待测软件进行的安全测试,并根据所述待测软件的漏洞类型、该第二节点当前的计算资源和所述第一对应关系重新确定用于针对所述待测软件进行安全测试的程序模板;
第二发送模块,用于向该第二节点发送重新确定的程序模板,以使该第二节点基于重新确定的程序模板针对所述待测软件进行安全测试,得到针对所述待测软件的安全测试结果;
第三获取模块,用于获取该第二节点基于重新确定的程序模板对所述待测软件进行安全测试所得到的安全测试结果。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第四调度模块,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试失败时,控制确定的第二节点重新启动该针对所述待测软件的安全测试;
第五调度模块,用于在判断确定的第二节点针对所述待测软件的安全测试运行完成、且安全测试成功时,控制确定的第二节点终止该针对所述待测软件的安全测试。
13.一种安全测试装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
执行时实现权利要求1至6中任意一项所述的方法。
14.一种非易失性计算机可读存储介质,其上存储有计算机程序指令,其特征在于,所述计算机程序指令被处理器执行时实现权利要求1至6中任意一项所述的方法。
CN201910688786.3A 2019-07-29 2019-07-29 安全测试方法及装置 Active CN110413525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910688786.3A CN110413525B (zh) 2019-07-29 2019-07-29 安全测试方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910688786.3A CN110413525B (zh) 2019-07-29 2019-07-29 安全测试方法及装置

Publications (2)

Publication Number Publication Date
CN110413525A CN110413525A (zh) 2019-11-05
CN110413525B true CN110413525B (zh) 2023-05-23

Family

ID=68363832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910688786.3A Active CN110413525B (zh) 2019-07-29 2019-07-29 安全测试方法及装置

Country Status (1)

Country Link
CN (1) CN110413525B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551777A (zh) * 2009-05-08 2009-10-07 刘志方 移动终端软件基于异常和中断机制的装置和测试方法
CN104778413A (zh) * 2015-04-15 2015-07-15 南京大学 一种基于模拟攻击的软件漏洞检测方法
CN106656684A (zh) * 2017-03-27 2017-05-10 苏州大学 一种网格资源可靠性监控方法及装置
CN107506647A (zh) * 2017-07-28 2017-12-22 努比亚技术有限公司 漏洞自动修复方法及移动终端
CN109241746A (zh) * 2018-08-29 2019-01-18 腾讯科技(深圳)有限公司 代码处理方法、装置、计算设备以及存储介质
CN109766230A (zh) * 2019-01-09 2019-05-17 深圳忆联信息系统有限公司 单盘ssd异常掉电测试方法、装置和计算机设备
CN109992503A (zh) * 2019-01-25 2019-07-09 北京丁牛科技有限公司 自动化测试方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9396100B2 (en) * 2014-12-05 2016-07-19 International Business Machines Corporation Software testing optimizer
US11294798B2 (en) * 2017-11-15 2022-04-05 Lenovo (Singapore) Pte. Ltd. Method and system for context based testing of software application vulnerabilities
CN108255720A (zh) * 2018-01-12 2018-07-06 中国计量大学 基于云计算架构的软件自动测试系统
CN108541013B (zh) * 2018-03-29 2022-06-10 Oppo广东移动通信有限公司 信息处理方法、装置、移动终端和计算机可读存储介质
CN108737213B (zh) * 2018-05-22 2020-06-09 中国电子科技集团公司第四十一研究所 一种基于fpga的高并行大吞吐量渗透测试系统及方法
CN109325351B (zh) * 2018-08-23 2021-04-09 中通服咨询设计研究院有限公司 一种基于众测平台的安全漏洞自动化验证系统
CN109284611B (zh) * 2018-09-20 2021-05-18 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551777A (zh) * 2009-05-08 2009-10-07 刘志方 移动终端软件基于异常和中断机制的装置和测试方法
CN104778413A (zh) * 2015-04-15 2015-07-15 南京大学 一种基于模拟攻击的软件漏洞检测方法
CN106656684A (zh) * 2017-03-27 2017-05-10 苏州大学 一种网格资源可靠性监控方法及装置
CN107506647A (zh) * 2017-07-28 2017-12-22 努比亚技术有限公司 漏洞自动修复方法及移动终端
CN109241746A (zh) * 2018-08-29 2019-01-18 腾讯科技(深圳)有限公司 代码处理方法、装置、计算设备以及存储介质
CN109766230A (zh) * 2019-01-09 2019-05-17 深圳忆联信息系统有限公司 单盘ssd异常掉电测试方法、装置和计算机设备
CN109992503A (zh) * 2019-01-25 2019-07-09 北京丁牛科技有限公司 自动化测试方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Threat analysis of software systems: A systematic literature review;K. Tuma 等;《Journal of Systems and Software》;第144卷;第275-294页 *
电力系统移动应用安全测试技术研究;郭静 等;《电力工程技术》;第37卷(第4期);第102-108页 *

Also Published As

Publication number Publication date
CN110413525A (zh) 2019-11-05

Similar Documents

Publication Publication Date Title
EP3163884A1 (en) Image acquiring method and apparatus, computer program and recording medium
EP3099063A1 (en) Video communication method and apparatus
CN110941942A (zh) 电路原理图检查方法、装置及系统
CN107508573B (zh) 晶振振荡频率校正方法及装置
EP3012750A1 (en) Method and device for identifying encoding of web page
CN106991018B (zh) 界面换肤的方法及装置
EP3163834A1 (en) Method and device for equipment control
CN111294850B (zh) 测量上报方法及装置、终端设备信息获取方法及装置
CN110312300B (zh) 控制方法、装置及存储介质
CN109992754B (zh) 文档处理方法及装置
CN116069612A (zh) 一种异常定位方法、装置和电子设备
EP2985697A1 (en) Method and device for controlling router plug-in
CN111694571B (zh) 编译方法及装置
CN110333903B (zh) 页面加载时长的确定方法及装置
CN109491655B (zh) 一种输入事件处理方法及装置
CN109992503B (zh) 自动化测试方法及装置
CN111290843A (zh) 进程管理方法及装置
CN111221593A (zh) 一种动态加载方法及装置
EP3328066B1 (en) Electronic device and method for autofocusing
CN110413525B (zh) 安全测试方法及装置
CN106354595B (zh) 移动终端、硬件组件状态检测方法及装置
CN115098390A (zh) 自动化测试方法、装置、存储介质和电子设备
CN108549570B (zh) 用户界面的更新方法及装置
CN109511114B (zh) 配置种子IMSI/Ki关联密钥的方法及装置
CN109976563B (zh) 误操作的确定方法及装置、触摸操作的响应方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant