CN111680304A - 一种综合检测Docker漏洞和不安全配置的扫描系统 - Google Patents

一种综合检测Docker漏洞和不安全配置的扫描系统 Download PDF

Info

Publication number
CN111680304A
CN111680304A CN202010543141.3A CN202010543141A CN111680304A CN 111680304 A CN111680304 A CN 111680304A CN 202010543141 A CN202010543141 A CN 202010543141A CN 111680304 A CN111680304 A CN 111680304A
Authority
CN
China
Prior art keywords
vulnerability
docker
configuration
module
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010543141.3A
Other languages
English (en)
Inventor
董丽萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lingyun Xin'an Technology Co ltd
Original Assignee
Beijing Lingyun Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lingyun Xin'an Technology Co ltd filed Critical Beijing Lingyun Xin'an Technology Co ltd
Priority to CN202010543141.3A priority Critical patent/CN111680304A/zh
Publication of CN111680304A publication Critical patent/CN111680304A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提出了一种综合检测Docker漏洞和不安全配置的扫描系统,包括:资产管理模块用于对各类操作系统和应用服务的属性进行识别存储,并支持资产的导出和导入;Docker漏洞检测模块用于对Docker自身的漏洞和Docker镜像的漏洞进行扫描检测;配置核查模块用于对Docker进行安全配置合规性检查,并进行配置优化;报表管理模块用于采用报表和图形的形式对扫描结果进行分析,生成分析扫描结果;产品升级模块用于通过网络或者本地数据包,对漏洞库、软件进行在线升级、本地升级、定时升级;安全闭环管理模块用于对扫描得到的漏洞执行如下动作:漏洞预警、漏洞修复和漏洞审计。

Description

一种综合检测Docker漏洞和不安全配置的扫描系统
技术领域
本发明涉及系统安全技术领域,特别涉及一种综合检测Docker漏洞和不安全配置的扫描系统。
背景技术
随着各种云计算平台的广泛应用,其中虚拟化技术作为云计算的关键技术,也得到了高速发展。Docker作为一种新的虚拟化技术应运而生,凭借其轻量、快速和高效的绝对优势,在大型互联网企业中得到了大量使用。但是,随着Docker技术的发展与普及,其带来的安全问题不容忽视。
Docker作为一款应用,自身会有些安全漏洞,其中CVE记录有30多个漏洞。同时,Docker镜像大部分会安装有漏洞的应用软件,还会存在有各种不安全的配置。其中,Docker提供的DockerHub是一个供Docker开发者用来上传/下载容器镜像的地方,通过分析其中的软件包和版本,发现超过1/3的官方仓库中的镜像有高危漏洞,接近2/3的镜像有高或中危漏洞。
如何不让镜像中的安全漏洞、木马后门以及不安全配置在运行的容器中给我们带来风险,成为急需解决的问题。
发明内容
本发明的目的旨在至少解决所述技术缺陷之一。
为此,本发明的目的在于提出一种综合检测Docker漏洞和不安全配置的扫描系统。
为了实现上述目的,本发明的实施例提供一种综合检测Docker漏洞和不安全配置的扫描系统,包括:资产管理模块、Docker漏洞检测模块、配置核查模块、报表管理模块、产品升级模块、安全闭环管理模块,其中,
所述资产管理模块用于对各类操作系统和应用服务的属性进行识别存储,并支持资产的导出和导入;
所述Docker漏洞检测模块用于对Docker自身的漏洞和Docker镜像的漏洞进行扫描检测;
所述配置核查模块用于对Docker进行安全配置合规性检查,并进行配置优化;
所述报表管理模块用于采用报表和图形的形式对扫描结果进行分析,生成分析扫描结果;
所述产品升级模块用于通过网络或者本地数据包,对漏洞库、软件进行在线升级、本地升级、定时升级;
所述安全闭环管理模块用于对扫描得到的漏洞执行如下动作:漏洞预警、漏洞修复和漏洞审计。
进一步,所述资产管理模块识别属性,包括:IP地址、端口、操作系统、软件版本、负责人、地区。
进一步,所述Docker漏洞检测模块对Docker自身的漏洞进行扫描检测,包括以下一种或多种漏洞类型:权限许可、目录遍历、安全绕过、拒绝服务、代码注入。
进一步,所述Docker漏洞检测模块Docker镜像的漏洞进行扫描检测,包括:操作系统、应用服务、木马后门检测。
进一步,所述配置核查模块对Docker进行安全配置合规性检查,包括:主机安全配置、Docker守护进程配置、守护程序文件配置、镜像和构建文件、容器运行时保护、Docker安全操作、Docker集群配置。
进一步,所述分析扫描结果,包括:漏洞风险级别、漏洞类别、漏洞描述、漏洞类型、漏洞解决办法。
进一步,所述安全闭环管理模块执行漏洞预警,包括:在检测到最新的高风险漏洞信息公布后,所述安全闭环管理模块在第一时间告知客户进行预警,并提供相应的预防措施;
所述安全闭环管理模块执行漏洞修复,包括:提供漏洞修复方案,包括系统的安全配置建议和补丁的有效下载链接;
所述安全闭环管理模块执行漏洞审计,包括:提供审计机制,以使得管理者追踪、记录、验证漏洞管理的成效,同时启动定时扫描任务进行对比分析和成效验证。
进一步,采用B/S模式管理,分为单机部署或分布式部署形式。
根据本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统,可以检测出Docker漏洞、Docker镜像漏洞、木马后门,以及不安全的配置。从而能够全面发现Docker中存在的各种安全风险,及时通过安全加固,提升Docker的安全防护水平,满足如等级保护、行业规范等政策法规的安全建设要求。本发明可以为用户提供快速、完备的技术支持,为信息系统安全可靠的可持续运行提供有力保障。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统的结构图;
图2为根据本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统的架构图;
图3为根据本发明实施例的单机部署的示意图;
图4为根据本发明实施例的分布式部署的示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
本发明提出一种综合检测Docker漏洞和不安全配置的扫描系统,采用B/S管理方式,用户使用浏览器通过SSL加密通道和系统WEB界面模块进行交互,方便用户管理。系统采用模块化设计,产品架构如图2所示。
如图1所示,本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统,包括:资产管理模块1、Docker漏洞检测模块2、配置核查模块3、报表管理模块4、产品升级模块5、安全闭环管理模块6。
具体的,资产管理模块1用于对各类操作系统和应用服务的属性进行识别存储,并支持资产的导出和导入,方便用户快速发现、统计全网的信息资产,了解每个资产的安全风险等级,一目了然。
在本发明的实施例中,资产管理模块1识别属性,包括:IP地址、端口、操作系统、软件版本、负责人、地区等信息,从而为进一步漏洞扫描做好准备。
资产管理模块1用于自动生成网络拓扑,还可以进行后期人工修改,查看各资产的详细信息。表1为资产管理模块1的功能列表。
Figure BDA0002539635280000031
Figure BDA0002539635280000041
表1
Docker漏洞检测模块2用于对Docker自身的漏洞和Docker镜像的漏洞进行扫描检测。
(1)Docker漏洞检测模块2对Docker自身的漏洞进行扫描检测,包括以下一种或多种漏洞类型:权限许可、目录遍历、安全绕过、拒绝服务、代码注入等漏洞。
(2)Docker漏洞检测模块2Docker镜像的漏洞进行扫描检测,包括:操作系统、应用服务、木马后门检测。漏洞知识库数量大于120000条,提供了详细的漏洞描述和漏洞修复建议。方便用户及时发现Docker中存在的安全漏洞,通过安全加固,防患于未然。
表2为Docker漏洞检测模块2的功能列表。
Figure BDA0002539635280000042
表2
配置核查模块3用于对Docker进行安全配置合规性检查,并进行配置优化,提高Docker的安全防护水平。
具体的,配置核查模块3对Docker进行安全配置合规性检查,包括:主机安全配置、Docker守护进程配置、守护程序文件配置、镜像和构建文件、容器运行时保护、Docker安全操作、Docker集群配置等。
报表管理模块4用于采用报表和图形的形式对扫描结果进行分析,生成分析扫描结果。
在本发明的实施例中,采用预定义、自定义和多角度多层次的分析扫描结果
在本发明的实施例中,分析扫描结果,包括:漏洞风险级别、漏洞类别、漏洞描述、漏洞类型、漏洞解决办法等。
本发明提供有关漏洞的国际权威机构记录(包括CVE编号支持),以及与厂商补丁相关的链接。报表提供行政人员、技术员、安全专家及自定义报表等样式,输出的报表格式包括:HTML、DOC、PDF等。
表3为报表管理模块4的功能列表。
Figure BDA0002539635280000051
表3
产品升级模块5用于通过网络或者本地数据包,对漏洞库、软件进行在线升级、本地升级、定时升级,从而确保系统可以及时准确的检测到最新公布的Docker漏洞,提高Docker安全能力。
表4为产品升级模块5的功能列表。
Figure BDA0002539635280000052
表4
安全闭环管理模块6用于对扫描得到的漏洞执行如下动作:漏洞预警、漏洞修复和漏洞审计。
安全管理需要持续改进,持之以恒。安全管理不仅仅是技术,更重要的是通过流程制度对漏洞风险进行控制。遵循“漏洞生命周期”原理,把漏洞管理的循环过程划分为漏洞预警、漏洞扫描、漏洞修复、漏洞审计。
安全闭环管理模块6执行漏洞预警,包括:最新的高风险漏洞信息公布之际,安全闭环管理模块6会在第一时间通过邮件或者电话的方式向用户进行通告,并且提供相应的预防措施。同时提供产品升级包,保证漏洞知识库的完备性;
安全闭环管理模块6依靠Docker漏洞扫描系统LY-DVS对Docker进行漏洞扫描,并采用前沿的风险评估模型对这些资产和脆弱性进行评估,及时发现漏洞,进行优先级排序,生成漏洞扫描报告。
安全闭环管理模块6执行漏洞修复,包括:提供可操作性很强的漏洞修复方案,包括系统的安全配置建议和补丁的有效下载链接等,方便用户及时、高效地对漏洞进行修复。
安全闭环管理模块6执行漏洞审计,包括:提供完整的审计机制,以方便管理者追踪、记录、验证漏洞管理的成效,督促管理员对漏洞进行修复,同时启动定时扫描任务进行对比分析和成效验证。所有的这些过程全自动化,以保证漏洞管理的整体工作效率。
在本发明的实施例中,采用B/S模式管理,通过浏览器就可以正常使用、维护,不需要再安装其它软件。本发明可以部署在网络的任何地方,只要能够扫描到要进行安全评估的Docker就能够正常工作。基于优化的linux系统,自身高度安全。
本发明的综合检测Docker漏洞和不安全配置的扫描系统,支持单机部署(如图3所示)和分布式部署(如图4所示)形式,产品旁路接入网络,无需改变原有的网络架构。
出于安全性考虑,本发明在核心交换机处旁路部署一台Docker漏洞扫描系统LY-DVS,及时检测出Docker中存在的各种安全漏洞、不安全配置,防患于未然,从而提升Docker的安全保障水平,满足日益增加的各种业务系统的安全需求。
参考表5,本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统,进一步提供系统管理功能和控制台管理功能。
Figure BDA0002539635280000061
Figure BDA0002539635280000071
表5
根据本发明实施例的综合检测Docker漏洞和不安全配置的扫描系统,可以检测出Docker漏洞、Docker镜像漏洞、木马后门,以及不安全的配置。从而能够全面发现Docker中存在的各种安全风险,及时通过安全加固,提升Docker的安全防护水平,满足如等级保护、行业规范等政策法规的安全建设要求。本发明可以为用户提供快速、完备的技术支持,为信息系统安全可靠的可持续运行提供有力保障。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。

Claims (8)

1.一种综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,包括:资产管理模块、Docker漏洞检测模块、配置核查模块、报表管理模块、产品升级模块、安全闭环管理模块,其中,
所述资产管理模块用于对各类操作系统和应用服务的属性进行识别存储,并支持资产的导出和导入;
所述Docker漏洞检测模块用于对Docker自身的漏洞和Docker镜像的漏洞进行扫描检测;
所述配置核查模块用于对Docker进行安全配置合规性检查,并进行配置优化;
所述报表管理模块用于采用报表和图形的形式对扫描结果进行分析,生成分析扫描结果;
所述产品升级模块用于通过网络或者本地数据包,对漏洞库、软件进行在线升级、本地升级、定时升级;
所述安全闭环管理模块用于对扫描得到的漏洞执行如下动作:漏洞预警、漏洞修复和漏洞审计。
2.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述资产管理模块识别属性,包括:IP地址、端口、操作系统、软件版本、负责人、地区。
3.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述Docker漏洞检测模块对Docker自身的漏洞进行扫描检测,包括以下一种或多种漏洞类型:权限许可、目录遍历、安全绕过、拒绝服务、代码注入。
4.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述Docker漏洞检测模块Docker镜像的漏洞进行扫描检测,包括:操作系统、应用服务、木马后门检测。
5.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述配置核查模块对Docker进行安全配置合规性检查,包括:主机安全配置、Docker守护进程配置、守护程序文件配置、镜像和构建文件、容器运行时保护、Docker安全操作、Docker集群配置。
6.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述分析扫描结果,包括:漏洞风险级别、漏洞类别、漏洞描述、漏洞类型、漏洞解决办法。
7.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,所述安全闭环管理模块执行漏洞预警,包括:在检测到最新的高风险漏洞信息公布后,所述安全闭环管理模块在第一时间告知客户进行预警,并提供相应的预防措施;
所述安全闭环管理模块执行漏洞修复,包括:提供漏洞修复方案,包括系统的安全配置建议和补丁的有效下载链接;
所述安全闭环管理模块执行漏洞审计,包括:提供审计机制,以使得管理者追踪、记录、验证漏洞管理的成效,同时启动定时扫描任务进行对比分析和成效验证。
8.如权利要求1所述的综合检测Docker漏洞和不安全配置的扫描系统,其特征在于,采用B/S模式管理,分为单机部署或分布式部署形式。
CN202010543141.3A 2020-06-15 2020-06-15 一种综合检测Docker漏洞和不安全配置的扫描系统 Pending CN111680304A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010543141.3A CN111680304A (zh) 2020-06-15 2020-06-15 一种综合检测Docker漏洞和不安全配置的扫描系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010543141.3A CN111680304A (zh) 2020-06-15 2020-06-15 一种综合检测Docker漏洞和不安全配置的扫描系统

Publications (1)

Publication Number Publication Date
CN111680304A true CN111680304A (zh) 2020-09-18

Family

ID=72436108

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010543141.3A Pending CN111680304A (zh) 2020-06-15 2020-06-15 一种综合检测Docker漏洞和不安全配置的扫描系统

Country Status (1)

Country Link
CN (1) CN111680304A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511512A (zh) * 2020-11-19 2021-03-16 北京凌云信安科技有限公司 漏洞扫描引擎和威胁检测引擎的风险管理系统
CN112613042A (zh) * 2020-12-28 2021-04-06 北京浪潮数据技术有限公司 一种Docker容器的安全检查与修复工具、方法及设备
CN113239359A (zh) * 2021-04-26 2021-08-10 中央财经大学 一种区块链可信容器安全加固系统及方法
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
CN113591096A (zh) * 2021-08-10 2021-11-02 北京凌云信安科技有限公司 综合检测大数据漏洞和不安全配置的脆弱性扫描系统
CN113849808A (zh) * 2021-08-19 2021-12-28 苏州浪潮智能科技有限公司 容器安全管理方法、系统、终端及存储介质
CN114189349A (zh) * 2021-10-19 2022-03-15 广东南方通信建设有限公司 一种安全监测预警平台、安全监测预警方法及存储介质
CN115150129A (zh) * 2022-06-06 2022-10-04 阿里云计算有限公司 容器安全控制及容器处理方法、电子设备及存储介质
CN116822804A (zh) * 2023-08-29 2023-09-29 合肥天帷信息安全技术有限公司 一种数字化资产管理分析方法、装置及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN109302423A (zh) * 2018-11-23 2019-02-01 杭州迪普科技股份有限公司 一种漏洞扫描能力测试方法和装置
CN110187955A (zh) * 2019-05-27 2019-08-30 四川大学 一种动静态结合的Docker容器内容安全性检测方法和装置
CN110704847A (zh) * 2019-09-27 2020-01-17 重庆紫光华山智安科技有限公司 漏洞扫描方法及相关装置
US20200082094A1 (en) * 2018-09-11 2020-03-12 Ca, Inc. Selectively applying heterogeneous vulnerability scans to layers of container images

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737425A (zh) * 2018-05-24 2018-11-02 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
US20200082094A1 (en) * 2018-09-11 2020-03-12 Ca, Inc. Selectively applying heterogeneous vulnerability scans to layers of container images
CN109302423A (zh) * 2018-11-23 2019-02-01 杭州迪普科技股份有限公司 一种漏洞扫描能力测试方法和装置
CN110187955A (zh) * 2019-05-27 2019-08-30 四川大学 一种动静态结合的Docker容器内容安全性检测方法和装置
CN110704847A (zh) * 2019-09-27 2020-01-17 重庆紫光华山智安科技有限公司 漏洞扫描方法及相关装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
魏兴慎;苏大威;屠正伟;刘苇;祁龙云;吕小亮;杨斌;: "SecDr:一种内容安全的Docker镜像仓库" *
黄桂妲;: "网络安全漏洞检测与合规性管理系统" *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511512A (zh) * 2020-11-19 2021-03-16 北京凌云信安科技有限公司 漏洞扫描引擎和威胁检测引擎的风险管理系统
CN112613042A (zh) * 2020-12-28 2021-04-06 北京浪潮数据技术有限公司 一种Docker容器的安全检查与修复工具、方法及设备
CN113239359A (zh) * 2021-04-26 2021-08-10 中央财经大学 一种区块链可信容器安全加固系统及方法
CN113315767A (zh) * 2021-05-26 2021-08-27 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
CN113315767B (zh) * 2021-05-26 2023-08-22 国网山东省电力公司电力科学研究院 一种电力物联网设备安全检测系统及方法
CN113591096A (zh) * 2021-08-10 2021-11-02 北京凌云信安科技有限公司 综合检测大数据漏洞和不安全配置的脆弱性扫描系统
CN113849808A (zh) * 2021-08-19 2021-12-28 苏州浪潮智能科技有限公司 容器安全管理方法、系统、终端及存储介质
CN113849808B (zh) * 2021-08-19 2023-08-25 苏州浪潮智能科技有限公司 容器安全管理方法、系统、终端及存储介质
CN114189349A (zh) * 2021-10-19 2022-03-15 广东南方通信建设有限公司 一种安全监测预警平台、安全监测预警方法及存储介质
CN115150129A (zh) * 2022-06-06 2022-10-04 阿里云计算有限公司 容器安全控制及容器处理方法、电子设备及存储介质
CN116822804A (zh) * 2023-08-29 2023-09-29 合肥天帷信息安全技术有限公司 一种数字化资产管理分析方法、装置及介质
CN116822804B (zh) * 2023-08-29 2024-04-26 合肥天帷信息安全技术有限公司 一种数字化资产管理分析方法、装置及介质

Similar Documents

Publication Publication Date Title
CN111680304A (zh) 一种综合检测Docker漏洞和不安全配置的扫描系统
CN108737425B (zh) 基于多引擎漏洞扫描关联分析的脆弱性管理系统
Bailey et al. Automated classification and analysis of internet malware
Oberheide et al. CloudAV: N-Version Antivirus in the Network Cloud.
US7243348B2 (en) Computing apparatus with automatic integrity reference generation and maintenance
US7231637B1 (en) Security and software testing of pre-release anti-virus updates on client and transmitting the results to the server
US20190394221A1 (en) Detecting repackaged applications based on file format fingerprints
EP3477524B1 (en) Methods and systems for holistically attesting the trust of heterogeneous compute resources
US20100082803A1 (en) Flexible compliance agent with integrated remediation
US20100063855A1 (en) Flexible system health and remediation agent
WO2011112474A2 (en) Clean store for operating system and software recovery
Okafor et al. Sok: Analysis of software supply chain security by establishing secure design properties
CN110188574A (zh) 一种Docker容器的网页防篡改系统及其方法
Jain et al. Static vulnerability analysis of docker images
CN116361807A (zh) 风险管控方法、装置、存储介质及电子设备
Sun et al. Blockchain-based automated container cloud security enhancement system
Lombardi et al. From DevOps to DevSecOps is not enough. CyberDevOps: an extreme shifting-left architecture to bring cybersecurity within software security lifecycle pipeline
Muñoz et al. ICITPM: integrity validation of software in iterative continuous integration through the use of Trusted Platform Module (TPM)
Mell et al. Procedures for handling security patches
Dadzie Understanding Software Patching: Developing and deploying patches is an increasingly important part of the software development process.
Nichols et al. DoD developer’s guidebook for software assurance
CN115017504A (zh) 一种智能物联终端容器安全管控方法
Paya et al. Egida: Automated security configuration deployment systems with early error detection
Nguyen-Tuong et al. To B or not to B: blessing OS commands with software DNA shotgun sequencing
Friman Agile and DevSecOps Oriented Vulnerability Detection and Mitigation on Public Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination