CN112989343A - 一种检测超融合平台网络安全性的方法、电子设备及介质 - Google Patents

一种检测超融合平台网络安全性的方法、电子设备及介质 Download PDF

Info

Publication number
CN112989343A
CN112989343A CN202110256825.XA CN202110256825A CN112989343A CN 112989343 A CN112989343 A CN 112989343A CN 202110256825 A CN202110256825 A CN 202110256825A CN 112989343 A CN112989343 A CN 112989343A
Authority
CN
China
Prior art keywords
test
api
security
super
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110256825.XA
Other languages
English (en)
Inventor
许晓安
谭思敏
林胤
季统凯
杜志良
谢天杰
阮远华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloud Computing Industry Technology Innovation and Incubation Center of CAS
Original Assignee
Cloud Computing Industry Technology Innovation and Incubation Center of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cloud Computing Industry Technology Innovation and Incubation Center of CAS filed Critical Cloud Computing Industry Technology Innovation and Incubation Center of CAS
Priority to CN202110256825.XA priority Critical patent/CN112989343A/zh
Publication of CN112989343A publication Critical patent/CN112989343A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及一种检测超融合平台网络安全性的方法、电子设备及介质,其中,该检测超融合平台网络安全性的方法包括:在虚拟机上加载挂载测试超融合平台,部署虚拟服务器及测试数据库;导入CSA‑PaaS安全技术要求,生成测试框架;在所述测试超融合平台上运行测试框架,所述测试框架包括多个安全测试例,用于对需要测试的AP I进行检测;读取所述测试数据库,通过所述虚拟服务器对需要测试的AP I发送访问请求;所述虚拟服务器接收所述AP I的响应信息;本发明通过在超融合平台运行多个安全测试例来判断是否符合是否符合PaaS网络安全技术要求,实现检测超融合平台网络安全性。

Description

一种检测超融合平台网络安全性的方法、电子设备及介质
技术领域
本发明属于云计算安全技术领域,具体涉及一种检测超融合平台网络安全性的方法、电子设备及介质。
背景技术
术语解释:
超融合:(Hyper-Converged Infrastructure,简称HCI),也称超融合架构,是指在同一套单元设备(x86服务器)中不仅仅具备计算、网络、存储和服务器虚拟化等资源和技术,而且还包括虚拟机克隆、快照、镜像封装等。该架构下,由多个主机节点通过网络聚合起来,实现主机节点无缝横向扩展,形成统一的计算、存储资源池。
在对采用超融合架构的超融合平台进行统一管理时,各个超融合平台需要遵循网络安全及安全管理规范;其中,超融合平台网络需符合CSA云安全联盟标准中的PaaS安全技术要求;如何检测超融合平台是否符合PaaS网络安全技术要求,快速对超融合平台网络进行标准验收,是当前波切需要解决的问题。
发明内容
本发明的目的在于提供一种检测超融合平台网络安全性的方法、电子设备及介质。
本发明所要解决的技术问题是如何检测超融合平台是否符合PaaS网络安全技术要求,检测超融合平台网络安全性。
为了实现上述目的,本发明采用的技术方案为:一种检测超融合平台网络安全性的方法,包括:步骤S1,在虚拟机上加载挂载测试超融合平台,部署虚拟服务器及测试数据库;步骤S2,导入CSA-PaaS安全技术要求,生成测试框架;步骤S3,在所述测试超融合平台上运行测试框架,所述测试框架包括多个安全测试例,用于对需要测试的API进行检测;步骤S4,读取所述测试数据库,通过所述虚拟服务器对需要测试的API发送访问请求;步骤S5,所述虚拟服务器接收所述API的响应信息。
优选地,所述测试框架包括多个安全测试例,包括:第一安全测试例,用于用户授权相关API的测试;第二安全测试例,用于WEB漏洞相关API的测试;第三安全测试例,用于安全传输相关API的测试;第四安全测试例,用于调用系统日志相关API的测试。
优选地,在运行任一安全测试例前,还包括:对所述测试超融合平台进行镜像备份,以在运行下一次安全测试例前还原所述镜像备份。
优选地,所述第一安全测试例,用于用户授权相关API的测试,包括:对所述测试数据库中的用户个人数据进行鉴别,并确定对应的用户权限;调用用户授权相关API对用户权限进行数据修改测试。
优选地,所述第二安全测试例,用于WEB漏洞相关API的测试,包括:对WEB漏洞相关API进行重放攻击、代码注入及DoS/DDoS攻击,检测响应信息的延时是否在预设误差范围内。
优选地,所述第三安全测试例,用于资安全传输API的测试,包括:调用安全传输相关API,检测传输过程中用户个人数据是否存在泄漏。
优选地,所述第四安全测试例,用于调用系统日志相关API的测试,包括:调用系统日志相关API,检查系统日志存储路径及存储格式。
优选地,所述用户个人数据至少包括以下之一:UserID、设备ID、用户名称、用户的网络地址。
本发明还公开了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器被设置为运行所述计算机程序以执行上述的检测超融合平台网络安全性的方法。
本发明还公开了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述的检测超融合平台网络安全性的方法。
本发明通过在超融合平台运行多个安全测试例来实现检测超融合平台网络安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要实用的附图作简单地介绍。应当理解,以下附图仅示出了本发明的某些实施例,因此不应被视为对保护范围的限定。
图1为本发明一个实施例的检测超融合平台网络安全性的方法的流程图。
具体实施方式
现参照附图来详细说明描述本发明的各种示例性实施例。应当注意的是,除非有例外说明,否则在以下实施例中阐述的模块部件和步骤的相对位置、数字表达式和数值不限制本发明的范围。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员,本发明可以有各种更改和变化的方案。凡在本发明表达的描述和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
如图1所示,一种检测超融合平台网络安全性的方法,其特征在于,包括:
步骤S1,在虚拟机上加载挂载测试超融合平台,部署虚拟服务器及测试数据库;步骤S2,导入CSA-PaaS安全技术要求,生成测试框架;步骤S3,在所述测试超融合平台上运行测试框架,所述测试框架包括多个安全测试例,用于对需要测试的API进行检测;步骤S4,读取所述测试数据库,通过所述虚拟服务器对需要测试的API发送访问请求;步骤S5,所述虚拟服务器接收所述API的响应信息。
在一实施例中,导入CSA-PaaS安全技术要求(CSA云安全联盟标准:云计算安全技术要求,第3部分:PaaS安全技术要求),生成测试框架,测试框架包括多个安全测试例,用于对需要测试的API进行检测;是通过对PaaS安全技术要求中的具体条件进行自动化编译,生成含有多个安全测试例的测试框架,应用于对需要测试的API进行检测。
优选地,所述测试框架包括多个安全测试例,包括:第一安全测试例,用于用户授权相关API的测试;第二安全测试例,用于WEB漏洞相关API的测试:第三安全测试例,用于安全传输相关API的测试;第四安全测试例,用于调用系统日志相关API的测试。
在一实施例中,测试框架中含有四个安全测试例,分别为:第一安全测试例,用于用户授权相关API的测试;第二安全测试例,用于WEB漏洞相关API的测试;第三安全测试例,用于安全传输相关API的测试;第四安全测试例,用于调用系统日志相关API的测试;四个实施例之间分别独立执行,可以根据实际测试需求调整运行顺序。
优选地,在运行任一安全测试例前,对所述测试超融合平台进行镜像备份,以在运行下一次安全测试例前还原所述镜像备份。
在一实施例中,在运行任一安全测试例前,对所述测试超融合平台进行镜像备份,并在运行下一次安全测试例前还原所述镜像备份,目的在于排除可能存在的安全测试例相互之间的干扰变量,通过在运行下一次安全测试例前还原所述镜像备份,保证运行任一安全测试例都是相同的测试超融合平台。
优选地,所述第一安全测试例,用于用户授权相关API的测试,包括:对所述测试数据库中的用户个人数据进行鉴别,并确定对应的用户权限;调用用户授权相关API对用户权限进行数据修改测试。
在一实施例中,测试数据库中含有模拟的真实用户个人数据和机器人数据,当运行第一安全实施例对用户授权相关API进行测试,需要对测试数据库中的个人数据进行鉴别,例如,通过鉴别用户个人数据中的UserID、设备ID、用户名称、用户的网络地址等一种或多种可以判断访问用户是真实用户或机器人用户。
优选地,所述第二安全测试例,用于WEB漏洞相关API的测试,包括:对WEB漏洞相关API进行重放攻击、代码注入及DoS/DDoS攻击,检测响应信息的延时是否在预设误差范围内。
在一实施例中,运行第二安全测试例,实施对WEB漏洞相关API进行进行重放攻击、代码注入及DoS/DDoS攻击,检测响应信息的延时是否在预设误差范围内;若响应信息的延时在预定误差范围内,则表明WEB漏洞相关API达到PaaS的安全要求。
优选地,所述第三安全测试例,用于资安全传输API的测试,包括:调用安全传输相关API,检测传输过程中用户个人数据是否存在泄漏。
在一实施例中,运行第三安全测试例模拟用户通过虚拟服务器对测试超融合平台进行访问,对超融合平台的响应信息进行抓包分析,通过检索用户个人数据中的关键字段来判断传输过程中用户个人数据是否存在泄漏。
优选地,所述第四安全测试例,用于调用系统日志相关API的测试,包括:调用系统日志相关API,检查系统日志存储路径及存储格式。
在一实施例中,运行第四安全测试例,调用系统日志相关API,检查系统日志存储路径是否为默认路径,检查系统日志格式是否正确。
优选地,所述用户个人数据至少包括以下之一:UserID、设备ID、用户名称、用户的网络地址。
本发明还提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器被设置为运行所述计算机程序以执行上述实施例中任意一种检测超融合平台网络安全性的方法。
本发明还提供了一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述实施例中任意一种检测超融合平台网络安全性的方法。
本发明通过在超融合平台运行多个安全测试例来判断是否符合是否符合PaaS网络安全技术要求,实现检测超融合平台网络安全性。
虽然已经通过列举例子对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应当了解,以上例子仅是为了进行解释说明,而不是为了限制本发明的范围。本领域的技术人员应当理解,可在不偏离本发明的范围的情况下,对以上是实施例进行修改。本发明的范围由所附权利要求限定。

Claims (10)

1.一种检测超融合平台网络安全性的方法,包括:
步骤S1,在虚拟机上加载挂载测试超融合平台,部署虚拟服务器及测试数据库;
步骤S2,导入CSA-PaaS安全技术要求,生成测试框架;
步骤S3,在所述测试超融合平台上运行测试框架,所述测试框架包括多个安全测试例,用于对需要测试的API进行检测;
步骤S4,读取所述测试数据库,通过所述虚拟服务器对需要测试的API发送访问请求;
步骤S5,所述虚拟服务器接收所述API的响应信息。
2.如权利要求1所述的一种检测超融合平台网络安全性的方法,其特征在于,所述测试框架包括多个安全测试例,包括:
第一安全测试例,用于用户授权相关API的测试;
第二安全测试例,用于WEB漏洞相关API的测试;
第三安全测试例,用于安全传输相关API的测试;
第四安全测试例,用于调用系统日志相关API的测试。
3.如权利要求要求2所述的一种检测超融合平台网络安全性的方法,其特征在于,在运行任一安全测试例前,还包括:
对所述测试超融合平台进行镜像备份,以在运行下一次安全测试例前还原所述镜像备份。
4.如权利要求2所述的一种检测超融合平台网络安全性的方法,其特征在于,所述第一安全测试例,用于用户授权相关API的测试,包括:
对所述测试数据库中的用户个人数据进行鉴别,并确定对应的用户权限;
调用用户授权相关API对用户权限进行数据修改测试。
5.如权利要求2所述的一种检测超融合平台网络安全性的方法,其特征在于,所述第二安全测试例,用于WEB漏洞相关API的测试,包括:
对WEB漏洞相关API进行重放攻击、代码注入及DoS/DDoS攻击,检测响应信息的延时是否在预设误差范围内。
6.如权利要求2所述的一种检测超融合平台网络安全性的方法,其特征在于,所述第三安全测试例,用于资安全传输API的测试,包括:
调用安全传输相关API,检测传输过程中用户个人数据是否存在泄漏。
7.如权利要求2所述的一种检测超融合平台网络安全性的方法,其特征在于,所述第四安全测试例,用于调用系统日志相关API的测试,包括:
调用系统日志相关API,检查系统日志存储路径及存储格式。
8.如权利要求2或7所述的一种检测超融合平台网络安全性的方法,其特征在于,所述用户个人数据至少包括以下之一:UserID、设备ID、用户名称、用户的网络地址。
9.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器被设置为运行所述计算机程序以执行权利要求1至8中任一项所述的检测超融合平台网络安全性的方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至8中任一项所述的检测超融合平台网络安全性的方法。
CN202110256825.XA 2021-03-09 2021-03-09 一种检测超融合平台网络安全性的方法、电子设备及介质 Pending CN112989343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110256825.XA CN112989343A (zh) 2021-03-09 2021-03-09 一种检测超融合平台网络安全性的方法、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110256825.XA CN112989343A (zh) 2021-03-09 2021-03-09 一种检测超融合平台网络安全性的方法、电子设备及介质

Publications (1)

Publication Number Publication Date
CN112989343A true CN112989343A (zh) 2021-06-18

Family

ID=76336210

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110256825.XA Pending CN112989343A (zh) 2021-03-09 2021-03-09 一种检测超融合平台网络安全性的方法、电子设备及介质

Country Status (1)

Country Link
CN (1) CN112989343A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779215A (zh) * 2021-08-25 2021-12-10 海南硬壳科技有限公司 数据处理平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914368A (zh) * 2012-12-31 2014-07-09 百度国际科技(深圳)有限公司 一种安全软件性能的测试方法、系统及装置
CN108089912A (zh) * 2017-12-19 2018-05-29 深信服科技股份有限公司 一种虚拟机与容器超融合系统构建方法及装置
CN110162979A (zh) * 2019-05-27 2019-08-23 北京百度网讯科技有限公司 一种Web API的安全测试方法、装置、电子设备及存储介质
CN110233817A (zh) * 2018-03-06 2019-09-13 广州西麦科技股份有限公司 一种基于云计算的容器安全系统
CN111290833A (zh) * 2020-01-21 2020-06-16 山东超越数控电子股份有限公司 一种云平台管控方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914368A (zh) * 2012-12-31 2014-07-09 百度国际科技(深圳)有限公司 一种安全软件性能的测试方法、系统及装置
CN108089912A (zh) * 2017-12-19 2018-05-29 深信服科技股份有限公司 一种虚拟机与容器超融合系统构建方法及装置
CN110233817A (zh) * 2018-03-06 2019-09-13 广州西麦科技股份有限公司 一种基于云计算的容器安全系统
CN110162979A (zh) * 2019-05-27 2019-08-23 北京百度网讯科技有限公司 一种Web API的安全测试方法、装置、电子设备及存储介质
CN111290833A (zh) * 2020-01-21 2020-06-16 山东超越数控电子股份有限公司 一种云平台管控方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113779215A (zh) * 2021-08-25 2021-12-10 海南硬壳科技有限公司 数据处理平台

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN101621520B (zh) 用于多方验证的基于平台的可信性验证服务的方法和系统
CN108989355B (zh) 一种漏洞检测方法和装置
US20080015808A1 (en) Methods and system for program execution integrity measurement
US8918885B2 (en) Automatic discovery of system integrity exposures in system code
CN103905461A (zh) 一种基于可信第三方的云服务行为可信证明方法和系统
US20070136728A1 (en) Computer readable medium in which program is stored, computer data signal embodied in carrier wave, information processing apparatus that executes program, and program control method for executing program
KR20130126251A (ko) 웹 서비스 모니터링 시스템 및 방법
CN115373798A (zh) 一种智能物联终端容器逃逸攻击检测和防御方法
CN112989343A (zh) 一种检测超融合平台网络安全性的方法、电子设备及介质
KR20230156129A (ko) 블록체인 기반의 책임 있는 분산 컴퓨팅 시스템
CN117032894A (zh) 容器安全状态检测方法、装置、电子设备及存储介质
CN109951527B (zh) 面向虚拟化系统的hypervisor完整性检测方法
US11010479B2 (en) Cyber security for space-switching program calls
CN109117625B (zh) Ai软件系统安全状态的确定方法及装置
CN116074052A (zh) 漏洞模拟方法及装置
CN113268206B (zh) 一种网络靶场资源热插拔实现方法与系统
CN116737526A (zh) 一种代码段动态度量方法、装置及电子设备
Jiang et al. A security sandbox approach of android based on hook mechanism
CN115373885A (zh) 一种故障修复方法、装置、存储介质及电子设备
CN114386047A (zh) 应用漏洞检测方法、装置、电子设备及存储介质
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器
CN112860380A (zh) 一种基于内置安全芯片的虚拟机可信迁移方法
WO2023092570A1 (en) Method, apparatus and system for software updating in an industrial network
CN115396277B (zh) 登录态的管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination