CN111385281A - 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 - Google Patents
一种基于资源负载均衡的自动化漏洞挖掘系统及方法 Download PDFInfo
- Publication number
- CN111385281A CN111385281A CN201911363005.XA CN201911363005A CN111385281A CN 111385281 A CN111385281 A CN 111385281A CN 201911363005 A CN201911363005 A CN 201911363005A CN 111385281 A CN111385281 A CN 111385281A
- Authority
- CN
- China
- Prior art keywords
- sample
- resource
- task
- message queue
- fuzz
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
一种基于资源负载均衡的自动化漏洞挖掘系统包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;样本消息队列用来存储样本生成器根据样本规则生成的样本数据;资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元。
Description
技术领域
本发明属于信息安全检测领域,尤其涉及一种基于资源负载均衡的自动化漏洞挖掘系统及方法。
背景技术
随着软件规模不断扩大,软件逻辑变得异常复杂,软件安全漏洞在种类和数量上也变得非常庞大。漏洞挖掘技术有静态分析技术和动态分析技术。静态分析技术是对被分析目标的源程序或二进制程序进行分析检测,发现程序中存在的安全漏洞或隐患,通过检测程序中不符合安全规则的文件结构、命名规则、函数、堆栈指针发现程序中存在的安全缺陷。静态分析技术发现的软件安全缺陷,一般需要人工或工具做进一步确认,存在着误报率高、自动化程序低的问题。动态分析技术需要在调试器中运行目标程序,通过观察执行过程中程序的运行状态、内存使用状况以及寄存器的值等以发现漏洞。基于模糊测试的动态分析技术是目前常用的自动化漏洞挖掘的方法,模糊测试中样本的规模和质量,对漏洞挖掘效率和成功率有着至关重要的影响。目前漏洞挖掘中普遍存在着漏洞误报率高、漏洞挖掘效率低的问题。
发明内容
本发明针对现有技术的不足,提出了一种基于资源负载均衡的自动化漏洞挖掘系统,该漏洞挖掘系统的应用,实现了漏洞误报率低且漏洞挖掘效率高的特点。
基于本发明所述技术目的,本发明提出了一种基于资源负载均衡的自动化漏洞挖掘系统,其包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
一种基于资源负载均衡的自动化漏洞挖掘方法,包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况。当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元。在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值时,启动1个样本生成器。两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息。当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
本发明所述技术方案的有益效果在于:本发明所述技术方案应用时,任务开始后,资源监控器开始监测样本生成器和Docker虚拟化执行单元资源占用情况,并根据资源负载情况和预设阀值策略,开启或关闭样本生成器和Docker虚拟化执行单元,来使资源利用率达到最大化。
附图说明
图1为本发明所述一种基于资源负载均衡的自动化漏洞挖掘系统布局示意图。
具体实施方式
为了使本领域技术人员更好地理解本发明的技术方案,下面结合具体实施例对本发明作进一步的详细说明。
如图1所示,本发明提出了一种基于资源负载均衡的自动化漏洞挖掘系统,其包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
一种基于资源负载均衡的自动化漏洞挖掘方法,包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况。当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元。在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值时,启动1个样本生成器。两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息。当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
以上对本发明所提供的一种基于资源负载均衡的自动化漏洞挖掘系统进行了详细介绍,本文中应用了实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (3)
1.一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述自动化漏洞挖掘系统包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
2.如权利要求1所述的一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程。
3.一种基于资源负载均衡的自动化漏洞挖掘方法,其特征在于:所述自动化漏洞挖掘方法包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况;当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元;在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值时,启动1个样本生成器;两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息;当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911363005.XA CN111385281B (zh) | 2019-12-26 | 2019-12-26 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911363005.XA CN111385281B (zh) | 2019-12-26 | 2019-12-26 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111385281A true CN111385281A (zh) | 2020-07-07 |
CN111385281B CN111385281B (zh) | 2022-04-22 |
Family
ID=71216962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911363005.XA Active CN111385281B (zh) | 2019-12-26 | 2019-12-26 | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111385281B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114510726A (zh) * | 2022-04-21 | 2022-05-17 | 南京赛宁信息技术有限公司 | 一种自调节负载的自动化漏洞挖掘方法与系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391729A (zh) * | 2015-11-30 | 2016-03-09 | 中国航天科工集团第二研究院七〇六所 | 基于模糊测试的web漏洞自动挖掘方法 |
CN106161455A (zh) * | 2016-07-25 | 2016-11-23 | 恒安嘉新(北京)科技有限公司 | 一种多模块和引擎分布式云管理系统及检测方法 |
WO2017113948A1 (zh) * | 2015-12-31 | 2017-07-06 | 中兴通讯股份有限公司 | 一种实现样本分析的方法、装置及动态引擎设备 |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统 |
US20190052544A1 (en) * | 2017-08-09 | 2019-02-14 | Bank Of America Corporation | Cloud security tool |
-
2019
- 2019-12-26 CN CN201911363005.XA patent/CN111385281B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391729A (zh) * | 2015-11-30 | 2016-03-09 | 中国航天科工集团第二研究院七〇六所 | 基于模糊测试的web漏洞自动挖掘方法 |
WO2017113948A1 (zh) * | 2015-12-31 | 2017-07-06 | 中兴通讯股份有限公司 | 一种实现样本分析的方法、装置及动态引擎设备 |
CN106161455A (zh) * | 2016-07-25 | 2016-11-23 | 恒安嘉新(北京)科技有限公司 | 一种多模块和引擎分布式云管理系统及检测方法 |
US20190052544A1 (en) * | 2017-08-09 | 2019-02-14 | Bank Of America Corporation | Cloud security tool |
CN107948305A (zh) * | 2017-12-11 | 2018-04-20 | 北京百度网讯科技有限公司 | 漏洞扫描方法、装置、设备及计算机可读介质 |
CN108052825A (zh) * | 2017-12-29 | 2018-05-18 | 哈尔滨工业大学 | 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统 |
Non-Patent Citations (1)
Title |
---|
杨伟伟: "一种基于负载平衡的网络漏洞管理系统", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114510726A (zh) * | 2022-04-21 | 2022-05-17 | 南京赛宁信息技术有限公司 | 一种自调节负载的自动化漏洞挖掘方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111385281B (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
EP2095236B1 (en) | Method, system and computer program for testing software applications based on multiple data sources | |
US20110296383A1 (en) | Mechanism for Performing Dynamic Software Testing Based on Test Result Information Retrieved in Runtime Using Test Result Entity | |
US20180052762A1 (en) | Build failure management in continuous integration environments for distributed systems | |
US10320828B1 (en) | Evaluation of security in a cyber simulator | |
CN112463581B (zh) | 一种对分布式系统进行模糊测试的方法及系统 | |
CN109885499B (zh) | 一种机器人自动化测试系统及测试方法 | |
CN108287769B (zh) | 一种信息处理方法及装置 | |
US20190116191A9 (en) | Method and Apparatus for Remote Malware Monitoring | |
CN108595953B (zh) | 对手机应用进行风险评估的方法 | |
CN111258591A (zh) | 程序部署任务执行方法、装置、计算机设备和存储介质 | |
CN111385281B (zh) | 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 | |
CN112650676A (zh) | 软件测试方法、装置、设备及存储介质 | |
CN111078501A (zh) | 基于orm的数据库监控方法、系统、服务器及存储介质 | |
CN113031991B (zh) | 一种嵌入式系统的远程自适应升级方法及其装置 | |
CN108509796B (zh) | 一种风险性的检测方法及服务器 | |
CN109086185B (zh) | 一种存储集群的故障检测方法、装置、设备及存储介质 | |
US7784034B1 (en) | System, method and computer program product for hooking a COM interface | |
CN116107794A (zh) | 一种舰船软件故障自动诊断方法、系统及存储介质 | |
US20220398315A1 (en) | Determining a Malware Defense Profile Using Machine Learning | |
CN111159714B (zh) | 一种访问控制中主体运行时可信验证方法及系统 | |
Rawal et al. | Analysis of bugs in Google security research project database | |
CN112860509A (zh) | 拨测告警方法及装置 | |
CN107797915B (zh) | 故障的修复方法、装置及系统 | |
CN111861012A (zh) | 一种测试任务执行时间预测方法及最优执行节点选择方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |