CN110489327B - 一种基于MongoDB的异构任务执行方法与系统 - Google Patents
一种基于MongoDB的异构任务执行方法与系统 Download PDFInfo
- Publication number
- CN110489327B CN110489327B CN201910619947.3A CN201910619947A CN110489327B CN 110489327 B CN110489327 B CN 110489327B CN 201910619947 A CN201910619947 A CN 201910619947A CN 110489327 B CN110489327 B CN 110489327B
- Authority
- CN
- China
- Prior art keywords
- product
- mongodb
- network bandwidth
- plug
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 13
- 238000012360 testing method Methods 0.000 claims abstract description 50
- 238000013499 data model Methods 0.000 claims description 6
- 238000013139 quantization Methods 0.000 claims description 6
- 230000035515 penetration Effects 0.000 abstract description 7
- 238000011076 safety test Methods 0.000 abstract description 6
- 230000000694 effects Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000013522 software testing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种基于MongoDB的异构任务执行方法与系统,本发明通过产品线的性能、带宽、操作系统和产品安全需求构建安全测试模型,不同产品线数据通过模型的推导得出不同的插件调用方式,真正做到完全自动化的安全渗透测试。本发明解决了现有的单一模式下不能根据具体的产品线采取不同的策略,不能做到最佳适宜的模式匹配的问题,在自动化测试环境中,针对不同产品,建立安全测试模型,在自动化安全渗透测试中,动态选择不同的插件调用模式,更好的对产品进行测试,实现解放测试人员,尽可能减少人工干预。
Description
技术领域
本发明涉及软件测试技术领域,特别是一种基于MongoDB的异构任务执行方法与系统。
背景技术
随着测试技术的进步和发展,软件的复杂度也越来越高,测试人员的工作任务也越来越繁杂,因此半自动化的测试方法应运而生。测试人员在测试平台上按照需求写好测试用例和测试脚本,配置好各项参数后手动执行测试脚本。如果产品需求变动不大,产品环境能够依存于可靠稳定的设计和开发,完全由测试平台运行测试脚本并输出测试结果的自动化测试方法也可应用到测试中。
安全测评是专门对产品的安全特性进行测试的方法。具体的测试用例不依附于产品的业务和逻辑,测试用例相对稳定,可以采用自动化方法进行测试。一般来说,不同产品线对应的安全需求不尽相同,对安全的依存度也各有不同,因此对于同一例测试脚本来说,不同的产品线需要不同的执行方式。
而目前主流的安全测评产品如BurpSuite、AppScan等都是单一模式脚本执行方式,即并发方式执行,不考虑具体的业务模型和性能指标,因此对于某些产品来说,使用这些测试工具无疑会带来更加危险的负面影响。比如BMC产品,它对并发性能要求不高,几乎没有并发性能,只允许单一用户登录,如果使用BurpSuite和AppScan进行测试,将会影响同时存在的其他测试人员的工作。
发明内容
本发明的目的是提供一种基于MongoDB的异构任务执行方法与系统,旨在解决现有技术中解决了现有的单一模式下不能根据具体的产品线采取不同的策略,不能做到最佳适宜的模式匹配的问题,实现自动化安全渗透测试,动态选择不同的插件调用模式,尽可能减少人工干预。
为达到上述技术目的,本发明提供了一种基于MongoDB的异构任务执行方法,所述方法包括以下步骤:
S1、确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;
S2、建立JSON数据模型,针对每个产品线的上述四个维度的量化值确立插件调用的阈值;
S3、调用MongoDB接口,确定插件和产品线的模式,进行测试。
优选地,所述产品性能指标量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值;
所述所需网络带宽量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标。
优选地,所述产品部署操作系统为Windows、Linux和Unix系统中的任意一种。
优选地,所述产品安全需求包括端口、SSL、口令、认证、HTTP安全。
本发明还提供了一种基于MongoDB的异构任务执行系统,所述系统包括:
维度参数确定模块,用于确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;
参数量化模块,用于建立JSON数据模型,针对每个产品线的上述四个维度的量化值确立插件调用的阈值;
测试模块,用于调用MongoDB接口,确定插件和产品线的模式,进行测试。
优选地,所述产品性能指标量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值;
所述所需网络带宽量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标。
优选地,所述产品部署操作系统为Windows、Linux和Unix系统中的任意一种。
优选地,所述产品安全需求包括端口、SSL、口令、认证、HTTP安全。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过产品线的性能、带宽、操作系统和产品安全需求构建安全测试模型,不同产品线数据通过模型的推导得出不同的插件调用方式,真正做到完全自动化的安全渗透测试。本发明解决了现有的单一模式下不能根据具体的产品线采取不同的策略,不能做到最佳适宜的模式匹配的问题,在自动化测试环境中,针对不同产品,建立安全测试模型,在自动化安全渗透测试中,动态选择不同的插件调用模式,更好的对产品进行测试,实现解放测试人员,尽可能减少人工干预。
附图说明
图1为本发明实施例中所提供的一种基于MongoDB的异构任务执行方法流程图;
图2为本发明实施例中所提供的一种基于MongoDB的异构任务执行系统框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种基于MongoDB的异构任务执行方法与系统进行详细说明。
如图1所示,本发明实施例公开了一种基于MongoDB的异构任务执行方法,所述方法包括以下操作:
S1、确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;
S2、建立JSON数据模型,针对每个产品线的上述四个维度确立插件调用的阈值;
S3、调用MongoDB接口,确定插件和产品线的模式,进行测试。
本发明实施例以性能、网络带宽、服务器操作系统以及产品安全需求为依据,针对不同的产品线建立不同的数据库安全模型。
对于性能,由于性能是产品的核心需求,需要重点测试。对于重视性能的产品,需要建立分布式的测试环境进行全方位的压力测试。主要防范拒绝服务攻击和分布式的拒绝服务攻击。在安全领域,针对性能的攻击主要有DDOS和DOS,DDOS是一种更大范围和规模的攻击方式,对于小型服务器而言,中小规模的DDOS攻击即可瘫痪整个网络。
对于网络带宽,服务器的带宽决定了并发的规模,中小规模的服务器一般存储在机房中,而大型网站服务器一般放在核心网中,带宽更大,并且更能承受大范围的访问,带宽越小,服务器遭受攻击的可能性越大。
对于服务器操作系统,不同操作系统决定了不同部署方式和攻击策略,对于Windows系统来说,一般部署小型的服务器,对性能要求不高。对于Linux系统来说,意味着大型的服务器和高性能访问策略。针对不同的系统,根据暴露出的漏洞,可以采用不同的攻击策略。
对于产品需求,不同的产品对安全的需求不同,防护级别也不尽相同,需要根据需求确定产品的防护级别。
对于以上四个方面,本发明建立基于MongoDB的安全模型,MongoDB使用JSON格式存储数据,灵活多变,可以动态根据需求伸缩,满足不同产品线巨大的差异变化。
根据产品概要设计说明书,确定产品性能指标,并量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值。
确定产品所需网络带宽,并量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标。
确定产品部署操作系统,为Windows、Linux和Unix系统中的任意一种,根据操作系统类型进行量化。
针对产品安全需求,确定需要重点测试的范围,比如端口、SSL、口令、认证、HTTP安全等,根据安全需求进行量化。
建立JSON模型,针对每个产品线确立插件调用的阈值,性能每变化一个梯度,插件的并发测试数量变化一个量级;带宽每变化一个梯度,插件的并发测试数量也变化一个量级。
采用MongoDB存储模型,实时调用接口更新的JSON模型数据。在测试时,调用MongoDB接口确定插件和产品线的模式,根据模式确定如何调用插件,从而实现动态的根据不同的产品线特性实行不同的插件调用模式,例如性能低带宽也低的产品,可以采用一次一个插件的调用模式,性能高带宽也高的产品,可以并发调用插件,实现因地制宜的自动化测试。
本发明实施例通过产品线的性能、带宽、操作系统和产品安全需求构建安全测试模型,不同产品线数据通过模型的推导得出不同的插件调用方式,真正做到完全自动化的安全渗透测试。本发明解决了现有的单一模式下不能根据具体的产品线采取不同的策略,不能做到最佳适宜的模式匹配的问题,在自动化测试环境中,针对不同产品,建立安全测试模型,在自动化安全渗透测试中,动态选择不同的插件调用模式,更好的对产品进行测试,实现解放测试人员,尽可能减少人工干预。
如图2所示,本发明实施例还公开了一种基于MongoDB的异构任务执行系统,所述系统包括:
维度参数确定模块,用于确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;
参数量化模块,用于建立JSON数据模型,针对每个产品线的上述四个维度的量化值确立插件调用的阈值;
测试模块,用于调用MongoDB接口,确定插件和产品线的模式,进行测试。
根据产品概要设计说明书,确定产品性能指标,并量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值。
确定产品所需网络带宽,并量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标。
确定产品部署操作系统,为Windows、Linux和Unix系统中的任意一种,根据操作系统类型进行量化。
针对产品安全需求,确定需要重点测试的范围,比如端口、SSL、口令、认证、HTTP安全等,根据安全需求进行量化。
建立JSON模型,针对每个产品线确立插件调用的阈值,性能每变化一个梯度,插件的并发测试数量变化一个量级;带宽每变化一个梯度,插件的并发测试数量也变化一个量级。
采用MongoDB存储模型,实时调用接口更新的JSON模型数据。在测试时,调用MongoDB接口确定插件和产品线的模式,根据模式确定如何调用插件,从而实现动态的根据不同的产品线特性实行不同的插件调用模式,例如性能低带宽也低的产品,可以采用一次一个插件的调用模式,性能高带宽也高的产品,可以并发调用插件,实现因地制宜的自动化测试。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (2)
1.一种基于MongoDB的异构任务执行方法,其特征在于,所述方法包括以下步骤:
S1、确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;所述产品性能指标量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值;所述所需网络带宽量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标;所述产品部署操作系统为Windows、Linux和Unix系统中的任意一种;所述产品安全需求包括端口、SSL、口令、认证、HTTP安全;
S2、建立JSON数据模型,针对每个产品线的产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求四个维度的量化值确立插件调用的阈值;
S3、调用MongoDB接口,确定插件和产品线的模式,进行测试。
2.一种基于MongoDB的异构任务执行系统,其特征在于,所述系统包括:
维度参数确定模块,用于确定产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求;所述产品性能指标量化为0-1,0为1000以内的并发量,1为10000000以上的并发量,以0.1作为梯度变化值;所述所需网络带宽量化为0-1,0为10M及以下的带宽需求,1为核心网带宽,以0.1作为梯度变化指标;所述产品部署操作系统为Windows、Linux和Unix系统中的任意一种;所述产品安全需求包括端口、SSL、口令、认证、HTTP安全;
参数量化模块,用于建立JSON数据模型,针对每个产品线的产品性能指标、所需网络带宽、产品部署操作系统以及产品安全需求四个维度的量化值确立插件调用的阈值;
测试模块,用于调用MongoDB接口,确定插件和产品线的模式,进行测试。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910619947.3A CN110489327B (zh) | 2019-07-10 | 2019-07-10 | 一种基于MongoDB的异构任务执行方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910619947.3A CN110489327B (zh) | 2019-07-10 | 2019-07-10 | 一种基于MongoDB的异构任务执行方法与系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110489327A CN110489327A (zh) | 2019-11-22 |
CN110489327B true CN110489327B (zh) | 2022-06-21 |
Family
ID=68546917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910619947.3A Active CN110489327B (zh) | 2019-07-10 | 2019-07-10 | 一种基于MongoDB的异构任务执行方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110489327B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113420184A (zh) * | 2020-07-30 | 2021-09-21 | 武汉慧人信息科技有限公司 | 基于MongoDB的英语语法库封装和读写方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868981B2 (en) * | 2010-08-12 | 2014-10-21 | Salesforce.Com, Inc. | On-demand services environment testing framework |
CN107193741A (zh) * | 2017-05-23 | 2017-09-22 | 中国航空无线电电子研究所 | 一种通用航空电子任务系统产品测试验证环境 |
CN107273286A (zh) * | 2017-06-02 | 2017-10-20 | 携程计算机技术(上海)有限公司 | 针对任务应用的场景自动化测试平台及方法 |
CN109697165A (zh) * | 2018-12-20 | 2019-04-30 | 广东电网有限责任公司 | 一种软件自动化安全测试方法、装置及存储介质 |
-
2019
- 2019-07-10 CN CN201910619947.3A patent/CN110489327B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8868981B2 (en) * | 2010-08-12 | 2014-10-21 | Salesforce.Com, Inc. | On-demand services environment testing framework |
CN107193741A (zh) * | 2017-05-23 | 2017-09-22 | 中国航空无线电电子研究所 | 一种通用航空电子任务系统产品测试验证环境 |
CN107273286A (zh) * | 2017-06-02 | 2017-10-20 | 携程计算机技术(上海)有限公司 | 针对任务应用的场景自动化测试平台及方法 |
CN109697165A (zh) * | 2018-12-20 | 2019-04-30 | 广东电网有限责任公司 | 一种软件自动化安全测试方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110489327A (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782792B1 (en) | Systems and methods for detecting malware on mobile platforms | |
US8949996B2 (en) | Transforming unit tests for security testing | |
US11748487B2 (en) | Detecting a potential security leak by a microservice | |
US10320828B1 (en) | Evaluation of security in a cyber simulator | |
US10528727B2 (en) | System and method of detecting anomalous events based on known safe events | |
CN103975337A (zh) | 预测性堆溢出保护 | |
CN114327803A (zh) | 区块链访问机器学习模型的方法、装置、设备和介质 | |
CN112749097B (zh) | 一种模糊测试工具性能测评方法、装置 | |
CN110489327B (zh) | 一种基于MongoDB的异构任务执行方法与系统 | |
CN114428962B (zh) | 漏洞风险优先级处置方法和装置 | |
CN109446053A (zh) | 应用程序的测试方法、计算机可读存储介质及终端 | |
EP3011454A1 (en) | Generating a fingerprint representing a response of an application to a simulation of a fault of an external service | |
CN113609027A (zh) | 一种arm云服务器的测试方法、装置、电子设备和存储介质 | |
CN105162765B (zh) | 一种基于断尾求生的云数据安全实现方法 | |
CN115225531B (zh) | 数据库防火墙测试方法、装置、电子设备及介质 | |
CN116303069A (zh) | 一种车载终端的测试方法、装置、上位机、系统及介质 | |
CN114124531B (zh) | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 | |
CN111159714B (zh) | 一种访问控制中主体运行时可信验证方法及系统 | |
AU2019273972B2 (en) | Determination method, determination device and determination program | |
CN109684144B (zh) | 一种gpu-box系统测试的方法及装置 | |
CN113656313A (zh) | 自动化测试处理方法及装置 | |
US20180165453A1 (en) | Malicious code deactivating apparatus and method of operating the same | |
CN111767207B (zh) | 应用于处理器微结构侧信道防御措施的安全性测试方法 | |
Wu et al. | Framework for assessing cloud trustworthiness | |
CN115277153B (zh) | 一种智能电网5g网络风险评估系统及评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |