CN111385281A - 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 - Google Patents

一种基于资源负载均衡的自动化漏洞挖掘系统及方法 Download PDF

Info

Publication number
CN111385281A
CN111385281A CN201911363005.XA CN201911363005A CN111385281A CN 111385281 A CN111385281 A CN 111385281A CN 201911363005 A CN201911363005 A CN 201911363005A CN 111385281 A CN111385281 A CN 111385281A
Authority
CN
China
Prior art keywords
sample
resource
task
message queue
fuzz
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911363005.XA
Other languages
English (en)
Other versions
CN111385281B (zh
Inventor
王彦杰
胡建勋
肖树根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Information Security Common Technology National Engineering Research Center Co ltd
Original Assignee
Zhongke Information Security Common Technology National Engineering Research Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Information Security Common Technology National Engineering Research Center Co ltd filed Critical Zhongke Information Security Common Technology National Engineering Research Center Co ltd
Priority to CN201911363005.XA priority Critical patent/CN111385281B/zh
Publication of CN111385281A publication Critical patent/CN111385281A/zh
Application granted granted Critical
Publication of CN111385281B publication Critical patent/CN111385281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种基于资源负载均衡的自动化漏洞挖掘系统包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;样本消息队列用来存储样本生成器根据样本规则生成的样本数据;资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元。

Description

一种基于资源负载均衡的自动化漏洞挖掘系统及方法
技术领域
本发明属于信息安全检测领域,尤其涉及一种基于资源负载均衡的自动化漏洞挖掘系统及方法。
背景技术
随着软件规模不断扩大,软件逻辑变得异常复杂,软件安全漏洞在种类和数量上也变得非常庞大。漏洞挖掘技术有静态分析技术和动态分析技术。静态分析技术是对被分析目标的源程序或二进制程序进行分析检测,发现程序中存在的安全漏洞或隐患,通过检测程序中不符合安全规则的文件结构、命名规则、函数、堆栈指针发现程序中存在的安全缺陷。静态分析技术发现的软件安全缺陷,一般需要人工或工具做进一步确认,存在着误报率高、自动化程序低的问题。动态分析技术需要在调试器中运行目标程序,通过观察执行过程中程序的运行状态、内存使用状况以及寄存器的值等以发现漏洞。基于模糊测试的动态分析技术是目前常用的自动化漏洞挖掘的方法,模糊测试中样本的规模和质量,对漏洞挖掘效率和成功率有着至关重要的影响。目前漏洞挖掘中普遍存在着漏洞误报率高、漏洞挖掘效率低的问题。
发明内容
本发明针对现有技术的不足,提出了一种基于资源负载均衡的自动化漏洞挖掘系统,该漏洞挖掘系统的应用,实现了漏洞误报率低且漏洞挖掘效率高的特点。
基于本发明所述技术目的,本发明提出了一种基于资源负载均衡的自动化漏洞挖掘系统,其包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
一种基于资源负载均衡的自动化漏洞挖掘方法,包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况。当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元。在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值时,启动1个样本生成器。两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息。当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
本发明所述技术方案的有益效果在于:本发明所述技术方案应用时,任务开始后,资源监控器开始监测样本生成器和Docker虚拟化执行单元资源占用情况,并根据资源负载情况和预设阀值策略,开启或关闭样本生成器和Docker虚拟化执行单元,来使资源利用率达到最大化。
附图说明
图1为本发明所述一种基于资源负载均衡的自动化漏洞挖掘系统布局示意图。
具体实施方式
为了使本领域技术人员更好地理解本发明的技术方案,下面结合具体实施例对本发明作进一步的详细说明。
如图1所示,本发明提出了一种基于资源负载均衡的自动化漏洞挖掘系统,其包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
一种基于资源负载均衡的自动化漏洞挖掘方法,包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况。当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元。在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元。当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值时,启动1个样本生成器。两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息。当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
以上对本发明所提供的一种基于资源负载均衡的自动化漏洞挖掘系统进行了详细介绍,本文中应用了实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (3)

1.一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述自动化漏洞挖掘系统包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列中的FUZZ任务,当收到开始FUZZ任务时,启动样本生成器和依据Docker虚拟化执行单元模板启动一个虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
2.如权利要求1所述的一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程。
3.一种基于资源负载均衡的自动化漏洞挖掘方法,其特征在于:所述自动化漏洞挖掘方法包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况;当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元;在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值时,启动1个样本生成器;两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息;当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
CN201911363005.XA 2019-12-26 2019-12-26 一种基于资源负载均衡的自动化漏洞挖掘系统及方法 Active CN111385281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911363005.XA CN111385281B (zh) 2019-12-26 2019-12-26 一种基于资源负载均衡的自动化漏洞挖掘系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911363005.XA CN111385281B (zh) 2019-12-26 2019-12-26 一种基于资源负载均衡的自动化漏洞挖掘系统及方法

Publications (2)

Publication Number Publication Date
CN111385281A true CN111385281A (zh) 2020-07-07
CN111385281B CN111385281B (zh) 2022-04-22

Family

ID=71216962

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911363005.XA Active CN111385281B (zh) 2019-12-26 2019-12-26 一种基于资源负载均衡的自动化漏洞挖掘系统及方法

Country Status (1)

Country Link
CN (1) CN111385281B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510726A (zh) * 2022-04-21 2022-05-17 南京赛宁信息技术有限公司 一种自调节负载的自动化漏洞挖掘方法与系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391729A (zh) * 2015-11-30 2016-03-09 中国航天科工集团第二研究院七〇六所 基于模糊测试的web漏洞自动挖掘方法
CN106161455A (zh) * 2016-07-25 2016-11-23 恒安嘉新(北京)科技有限公司 一种多模块和引擎分布式云管理系统及检测方法
WO2017113948A1 (zh) * 2015-12-31 2017-07-06 中兴通讯股份有限公司 一种实现样本分析的方法、装置及动态引擎设备
CN107948305A (zh) * 2017-12-11 2018-04-20 北京百度网讯科技有限公司 漏洞扫描方法、装置、设备及计算机可读介质
CN108052825A (zh) * 2017-12-29 2018-05-18 哈尔滨工业大学 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统
US20190052544A1 (en) * 2017-08-09 2019-02-14 Bank Of America Corporation Cloud security tool

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391729A (zh) * 2015-11-30 2016-03-09 中国航天科工集团第二研究院七〇六所 基于模糊测试的web漏洞自动挖掘方法
WO2017113948A1 (zh) * 2015-12-31 2017-07-06 中兴通讯股份有限公司 一种实现样本分析的方法、装置及动态引擎设备
CN106161455A (zh) * 2016-07-25 2016-11-23 恒安嘉新(北京)科技有限公司 一种多模块和引擎分布式云管理系统及检测方法
US20190052544A1 (en) * 2017-08-09 2019-02-14 Bank Of America Corporation Cloud security tool
CN107948305A (zh) * 2017-12-11 2018-04-20 北京百度网讯科技有限公司 漏洞扫描方法、装置、设备及计算机可读介质
CN108052825A (zh) * 2017-12-29 2018-05-18 哈尔滨工业大学 针对二进制可执行文件的模糊测试与符号执行相结合的漏洞检测系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨伟伟: "一种基于负载平衡的网络漏洞管理系统", 《中国优秀硕士学位论文全文数据库(电子期刊)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510726A (zh) * 2022-04-21 2022-05-17 南京赛宁信息技术有限公司 一种自调节负载的自动化漏洞挖掘方法与系统

Also Published As

Publication number Publication date
CN111385281B (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
EP2095236B1 (en) Method, system and computer program for testing software applications based on multiple data sources
US20110296383A1 (en) Mechanism for Performing Dynamic Software Testing Based on Test Result Information Retrieved in Runtime Using Test Result Entity
US20180052762A1 (en) Build failure management in continuous integration environments for distributed systems
US10320828B1 (en) Evaluation of security in a cyber simulator
CN112463581B (zh) 一种对分布式系统进行模糊测试的方法及系统
CN109885499B (zh) 一种机器人自动化测试系统及测试方法
CN108287769B (zh) 一种信息处理方法及装置
US20190116191A9 (en) Method and Apparatus for Remote Malware Monitoring
CN108595953B (zh) 对手机应用进行风险评估的方法
CN111258591A (zh) 程序部署任务执行方法、装置、计算机设备和存储介质
CN111385281B (zh) 一种基于资源负载均衡的自动化漏洞挖掘系统及方法
CN112650676A (zh) 软件测试方法、装置、设备及存储介质
CN111078501A (zh) 基于orm的数据库监控方法、系统、服务器及存储介质
CN113031991B (zh) 一种嵌入式系统的远程自适应升级方法及其装置
CN108509796B (zh) 一种风险性的检测方法及服务器
CN109086185B (zh) 一种存储集群的故障检测方法、装置、设备及存储介质
US7784034B1 (en) System, method and computer program product for hooking a COM interface
CN116107794A (zh) 一种舰船软件故障自动诊断方法、系统及存储介质
US20220398315A1 (en) Determining a Malware Defense Profile Using Machine Learning
CN111159714B (zh) 一种访问控制中主体运行时可信验证方法及系统
Rawal et al. Analysis of bugs in Google security research project database
CN112860509A (zh) 拨测告警方法及装置
CN107797915B (zh) 故障的修复方法、装置及系统
CN111861012A (zh) 一种测试任务执行时间预测方法及最优执行节点选择方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant