CN113157550A - 基于容器的漏洞环境管理方法、系统 - Google Patents
基于容器的漏洞环境管理方法、系统 Download PDFInfo
- Publication number
- CN113157550A CN113157550A CN202010188282.8A CN202010188282A CN113157550A CN 113157550 A CN113157550 A CN 113157550A CN 202010188282 A CN202010188282 A CN 202010188282A CN 113157550 A CN113157550 A CN 113157550A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- environment
- module
- container
- testing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 34
- 238000012360 testing method Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 11
- 238000006243 chemical reaction Methods 0.000 claims description 12
- 238000010276 construction Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims description 3
- 238000010367 cloning Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3664—Environments for testing or debugging software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
Abstract
本发明公开了一种基于容器的漏洞环境管理方法、系统,其中方法包括如下步骤:步骤S1,将搭建的所述漏洞环境转换为漏洞文件;步骤S2,基于所述漏洞文件,将所述漏洞环境构建为漏洞镜像;步骤S3,将所述步骤S2构建的各所述漏洞镜像集中存放到漏洞仓库中,本发明管理下的漏洞环境,便于销毁、迁移和重启,用户可反复利用管理的漏洞环境进行安全测试,可有效避免安全漏洞事件发生。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于容器的漏洞环境管理方法、系统。
背景技术
在互联网技术迅猛发展的当下,每天都爆发着关乎用网安全的漏洞事件。当爆发安全漏洞事件之后,安全部门需要搭建漏洞环境对漏洞进行测试、分析。然而漏洞环境搭建过程并不容易,通常需要耗费大量时间才能完成,并且对于服务器性能和存储空间也有一定的要求。另外,漏洞环境在试炼之后容易发生变化,还原回滚比较困难,而且若需对漏洞环境进行迁移需要进行过程复杂的数据克隆,给安全部门迁移使用漏洞环境设置了障碍。
发明内容
本发明的目的在于提供一种基于容器的漏洞环境管理方法、系统,以解决上述技术问题。
本发明解决其技术问题采取的技术方案是,
提供一种基于容器的漏洞环境管理方法,通过虚拟化技术对所搭建的漏洞环境进行管理,包括如下步骤:
步骤S1,将搭建的所述漏洞环境转换为漏洞文件;
步骤S2,基于所述漏洞文件,将所述漏洞环境构建为漏洞镜像;
步骤S3,将所述步骤S2构建的各所述漏洞镜像集中存放到漏洞仓库中。
作为本发明的一种优选方案,所述步骤S1中,基于Dcoker应用容器引擎将所述漏洞环境转换为Dcokerfile文件。
作为本发明的一种优选方案,所述步骤S2中,基于所述Dcokerfile文件,将所述漏洞环境构建为Dcoker镜像。
作为本发明的一种优选方案,所述步骤S3中,所述漏洞仓库为Docker仓库。
作为本发明的一种优选方案,所述步骤S1中,基于KVM虚拟机将所述漏洞环境转换为磁盘文件,
所述步骤S2中,基于所述磁盘文件,将所述漏洞环境构建为所述漏洞镜像。
本发明还提供给了一种基于容器的漏洞环境管理系统,可实现所述的漏洞环境管理方法,该系统包括:
漏洞环境转换模块,用于基于容器将搭建的所述漏洞环境转换为漏洞文件;
镜像构建模块,连接所述漏洞环境转换模块,用于基于所述漏洞文件,将所述漏洞环境构建为漏洞镜像;
存储模块,连接所述镜像构建模块,用于集中存放各所述漏洞镜像。
作为本发明的一种优选方案,所述漏洞环境管理系统还包括:
容器生成模块,连接所述镜像构建模块,用于运行所述漏洞镜像以生成漏洞容器,每个所述漏洞镜像可生成多个所述漏洞容器。
作为本发明的一种优选方案,所述漏洞环境管理系统还包括:
漏洞环境搭建模块,连接所述漏洞环境转换模块,用于提供给用户自主搭建所述漏洞环境。
作为本发明的一种优选方案,所述漏洞环境管理系统还包括:
漏洞环境获取模块,连接所述漏洞环境转换模块,用于从指定渠道处获取所述漏洞环境。
作为本发明的一种优选方案,所述漏洞环境管理系统还包括:
漏洞测试环境组建模块,连接所述容器生成模块,用于将每个所述漏洞容器作为组建漏洞测试环境的一个测试节点,并通过将多个所述测试节点联网以组建形成预备的漏洞测试环境;
漏洞测试模块,分别连接所述漏洞测试环境组建模块和所述存储模块,用于将存储于所述存储模块中的所述漏洞镜像发送给所述漏洞测试环境中的每个所述测试节点,最终形成所述漏洞测试环境提供给用户进行漏洞测试。
作为本发明的一种优选方案,所述容器包括Docker应用容器引擎。
本发明管理下的漏洞环境,便于销毁、迁移和重启,用户可反复利用管理的漏洞环境进行安全测试,可有效避免安全漏洞事件发生。
附图说明
图1是本发明一实施例提供的基于容器的漏洞环境管理方法的方法步骤图;
图2是本发明一实施例提供的基于容器的漏洞环境管理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
实施例一
本发明实施例一提供的基于容器的漏洞环境管理方法,通过虚拟化技术对所搭建的漏洞环境进行管理,请参照图1,该方法包括如下步骤:
步骤S1,将搭建的漏洞环境转换为漏洞文件;
步骤S2,基于漏洞文件,将漏洞环境构建为漏洞镜像;
步骤S3,将步骤S2构建的各漏洞镜像集中存放到漏洞仓库中。
上述技术方案中,优选地,步骤S1中,基于Dcoker应用容器引擎将漏洞环境转换为Dcokerfile文件。
步骤S2中,优选地,同样基于Dcoker应用容器引擎,并根据Dcokerfile文件,将漏洞环境构建为Dcoker镜像。
步骤S3中,优选地,将各漏洞镜像集中存放到Docker仓库中。
目前多数的漏洞环境都已支持虚拟化部署,以下以Docker为例对漏洞环境的管理方法进行说明:
Docker镜像(Image),相当于一个root文件系统,除了提供容器运行时所需的程序、库、配置文件外,还包含一些为运行时准备的配置参数。上述的容器指的是Docker容器(Docker Container)。
镜像(Image)和容器(Container)的关系,就如同面向对象程序设计中的类与类的实例的关系,镜像是静态定义,容器是镜像运行时的实体,容器可以被创建、启动、停止、删除和暂停等。
漏洞仓库比如Docker仓库是集中存放漏洞镜像文件的场所。
本发明优选基于Docker技术,首先将搭建的漏洞环境转换为漏洞文件(Dockerfile文件),然后通过docker build命令将Dcokerfile构建为对应的Dcoker镜像。然后再通过运行Dcoker镜像以生成Dcoker容器。Dcoker容器作为后续搭建的漏洞测试环境中的测试节点对漏洞进行安全测试。
本发明实施例还提供了一种基于容器的漏洞环境管理系统,该系统可实现上述的漏洞环境管理方法,请参照图2,该系统具体包括:
漏洞环境转换模块1,用于基于容器将搭建的漏洞环境转换为漏洞文件;这里的容器优选为Dcoker应用容器引擎。漏洞文件则优选为基于Dcoker技术形成的漏洞环境对应的Dcokerfile文件。
镜像构建模块2,连接漏洞环境转换模块1,用于基于漏洞文件,将漏洞环境构建为漏洞镜像,这里的漏洞镜像优选为对应Dcokerfile文件的Dcoker镜像。
存储模块3,连接镜像构建模块2,用于集中存放各漏洞镜像。这里的存储模块优选为Dcoker仓库(Dcoker Repository),Dcoker仓库用于集中存放Dcoker镜像。
请继续参照图2,作为一种优选情况,本发明提供的漏洞环境管理系统还包括:
容器生成模块4,连接镜像构建模块2,用于运行漏洞镜像以生成漏洞容器,每个漏洞镜像可生成多个漏洞容器。
这里所述的漏洞容器优选为Docker容器(Docker Container),Docker容器可运行Docker镜像。也就是说,漏洞容器的作用是运行漏洞镜像。
请继续参照图2,为了便于用于搭建漏洞环境,优选地,本发明实施例提供的漏洞环境管理系统还包括:
漏洞环境搭建模块5,连接漏洞环境转换模块1,用于提供给用户自主搭建漏洞环境。搭建漏洞环境的现有方法有许多,漏洞环境搭建方法也并非本发明要求权利保护的范围,所以关于漏洞环境的具体搭建过程在此不作阐述。
由于多数爆发漏洞的产品或环境,官方会默认提供Docker镜像,所以为便于对漏洞环境的搭建,请继续参照图2,优选地,本实施例提供的漏洞环境管理系统还包括:
漏洞环境获取模块6,连接漏洞环境转换模块1,用于从指定渠道处获取漏洞环境,这样就免去了漏洞环境的自主搭建过程,对于漏洞环境的管理以及后续对漏洞测试环境的搭建提供了便利。
为便于用户搭建漏洞测试环境,请继续参照图2,优选地,本实施例提供的漏洞环境管理系统还包括:
漏洞测试环境组建模块7,连接容器生成模块4,用于将每个漏洞容器作为组建漏洞测试环境的一个测试节点,并通过将多个测试节点联网以组建形成预备的漏洞测试环境;
漏洞测试模块8,分别连接漏洞测试环境组建模块7和存储模块3,用于将存储于存储模块中的漏洞镜像发送给漏洞测试环境中的每个测试节点,最终形成漏洞测试环境提供给用户进行漏洞测试。
实施例二
本发明实施例二提供了另外一种漏洞环境管理方法,包括如下步骤:
步骤L1,基于KVM虚拟机将搭建的漏洞环境转换为磁盘文件(raw或qcow2文件);具体而言通过qemu-img工具将漏洞环境转换为磁盘文件。
步骤L2,通过virt-install工具将磁盘文件构建为漏洞环境对应的漏洞镜像;
步骤L3,创建漏洞环境测试所需的虚拟机;
步骤L4,通过VNC客户端将漏洞镜像安装到虚拟机中,以在虚拟机中安装漏洞环境;
步骤L5,最后通过virt-clone命令在其他虚拟机中快速克隆出相同的漏洞环境。
本发明管理下的漏洞环境,便于销毁、迁移和重启,用户可反复利用管理的漏洞环境进行安全测试,可有效避免安全漏洞事件发生。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (11)
1.一种基于容器的漏洞环境管理方法,通过虚拟化技术对所搭建的漏洞环境进行管理,其特征在于,包括如下步骤:
步骤S1,将搭建的所述漏洞环境转换为漏洞文件;
步骤S2,基于所述漏洞文件,将所述漏洞环境构建为漏洞镜像;
步骤S3,将所述步骤S2构建的各所述漏洞镜像集中存放到漏洞仓库中。
2.如权利要求1所述的漏洞环境管理方法,其特征在于,所述步骤S1中,基于Dcoker应用容器引擎将所述漏洞环境转换为Dcokerfile文件。
3.如权利要求2所述的漏洞环境管理方法,其特征在于,所述步骤S2中,基于所述Dcokerfile文件,将所述漏洞环境构建为Dcoker镜像。
4.如权利要求3所述的漏洞环境管理方法,其特征在于,所述步骤S3中,所述漏洞仓库为Docker仓库。
5.如权利要求1所述的漏洞环境管理方法,其特征在于,所述步骤S1中,基于KVM虚拟机将所述漏洞环境转换为磁盘文件,
所述步骤S2中,基于所述磁盘文件,将所述漏洞环境构建为所述漏洞镜像。
6.一种漏洞环境管理系统,可实现如权利要求1-4任意一项所述的方法,其特征在于,包括:
漏洞环境转换模块,用于基于容器将搭建的所述漏洞环境转换为漏洞文件;
镜像构建模块,连接所述漏洞环境转换模块,用于基于所述漏洞文件,将所述漏洞环境构建为漏洞镜像;
存储模块,连接所述镜像构建模块,用于集中存放各所述漏洞镜像。
7.如权利要求6所述的漏洞环境管理系统,其特征在于,还包括:
容器生成模块,连接所述镜像构建模块,用于运行所述漏洞镜像以生成漏洞容器,每个所述漏洞镜像可生成多个所述漏洞容器。
8.如权利要求6所述的漏洞环境管理系统,其特征在于,还包括:
漏洞环境搭建模块,连接所述漏洞环境转换模块,用于提供给用户自主搭建所述漏洞环境。
9.如权利要求6所述的漏洞环境管理系统,其特征在于,还包括:
漏洞环境获取模块,连接所述漏洞环境转换模块,用于从指定渠道处获取所述漏洞环境。
10.如权利要求7所述的漏洞环境管理系统,其特征在于,还包括:
漏洞测试环境组建模块,连接所述容器生成模块,用于将每个所述漏洞容器作为组建漏洞测试环境的一个测试节点,并通过将多个所述测试节点联网以组建形成预备的漏洞测试环境;
漏洞测试模块,分别连接所述漏洞测试环境组建模块和所述存储模块,用于将存储于所述存储模块中的所述漏洞镜像发送给所述漏洞测试环境中的每个所述测试节点,最终形成所述漏洞测试环境提供给用户进行漏洞测试。
11.如权利要求6所述的漏洞环境管理系统,其特征在于,所述容器包括Docker应用容器引擎。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010076042 | 2020-01-23 | ||
CN2020100760429 | 2020-01-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113157550A true CN113157550A (zh) | 2021-07-23 |
Family
ID=76882148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010188282.8A Pending CN113157550A (zh) | 2020-01-23 | 2020-03-17 | 基于容器的漏洞环境管理方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113157550A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115297111A (zh) * | 2022-07-15 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车联网漏洞管理及提交的系统、方法和介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203126A (zh) * | 2016-07-15 | 2016-12-07 | 国家计算机网络与信息安全管理中心 | 一种基于模拟环境的漏洞验证方法及系统 |
CN106502905A (zh) * | 2016-10-26 | 2017-03-15 | 腾讯科技(深圳)有限公司 | 一种应用程序的测试方法、装置及系统 |
CN106873975A (zh) * | 2016-12-30 | 2017-06-20 | 武汉默联股份有限公司 | 基于Docker的devops持续交付与自动化系统及方法 |
CN108829399A (zh) * | 2018-04-13 | 2018-11-16 | 杭州朗和科技有限公司 | 一种应用的测试方法、测试装置、介质和计算设备 |
CN109471658A (zh) * | 2018-11-19 | 2019-03-15 | 四川长虹电器股份有限公司 | 一种基于容器的快速搭建靶机环境的方法 |
US20190109872A1 (en) * | 2017-10-05 | 2019-04-11 | Honeywell International Inc. | Intelligent automated security vulnerability detection and analysis for industrial internet of things (iiot) devices |
CN109656829A (zh) * | 2018-12-24 | 2019-04-19 | 西安四叶草信息技术有限公司 | 基于docker的测试方法及装置 |
CN109828824A (zh) * | 2018-12-29 | 2019-05-31 | 东软集团股份有限公司 | 镜像的安全性检测方法、装置、存储介质和电子设备 |
-
2020
- 2020-03-17 CN CN202010188282.8A patent/CN113157550A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203126A (zh) * | 2016-07-15 | 2016-12-07 | 国家计算机网络与信息安全管理中心 | 一种基于模拟环境的漏洞验证方法及系统 |
CN106502905A (zh) * | 2016-10-26 | 2017-03-15 | 腾讯科技(深圳)有限公司 | 一种应用程序的测试方法、装置及系统 |
CN106873975A (zh) * | 2016-12-30 | 2017-06-20 | 武汉默联股份有限公司 | 基于Docker的devops持续交付与自动化系统及方法 |
US20190109872A1 (en) * | 2017-10-05 | 2019-04-11 | Honeywell International Inc. | Intelligent automated security vulnerability detection and analysis for industrial internet of things (iiot) devices |
CN108829399A (zh) * | 2018-04-13 | 2018-11-16 | 杭州朗和科技有限公司 | 一种应用的测试方法、测试装置、介质和计算设备 |
CN109471658A (zh) * | 2018-11-19 | 2019-03-15 | 四川长虹电器股份有限公司 | 一种基于容器的快速搭建靶机环境的方法 |
CN109656829A (zh) * | 2018-12-24 | 2019-04-19 | 西安四叶草信息技术有限公司 | 基于docker的测试方法及装置 |
CN109828824A (zh) * | 2018-12-29 | 2019-05-31 | 东软集团股份有限公司 | 镜像的安全性检测方法、装置、存储介质和电子设备 |
Non-Patent Citations (1)
Title |
---|
青岛英谷教育科技股份有限公司: "《云计算框架与应用》", 30 January 2019, 西安电子科技大学出版社, pages: 19 - 20 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115297111A (zh) * | 2022-07-15 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车联网漏洞管理及提交的系统、方法和介质 |
CN115297111B (zh) * | 2022-07-15 | 2023-10-24 | 东风汽车集团股份有限公司 | 一种车联网漏洞管理及提交的系统、方法和介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809722B (zh) | 一种部署Kubernetes集群的方法、装置和存储介质 | |
US10356214B2 (en) | Composing monolithic applications based on multi-container applications | |
WO2019095936A1 (zh) | 容器镜像的构建方法、系统、服务器、装置及存储介质 | |
CN112214330A (zh) | 集群中主节点的部署方法、装置及计算机可读存储介质 | |
JP7421511B2 (ja) | アプリケーションをデプロイするための方法及び装置、電子機器、読み取り可能な記憶媒体並びにコンピュータプログラム | |
CN107766050B (zh) | 一种异构应用的部署方法以及装置 | |
US7823023B2 (en) | Test framework for testing an application | |
US8495352B2 (en) | System and method for instantiation of distributed applications from disk snapshots | |
US20120203823A1 (en) | Apparatus, systems and methods for deployment and management of distributed computing systems and applications | |
CN111290753B (zh) | 前端开发环境的搭建方法、装置、设备及存储介质 | |
CN107544783B (zh) | 一种数据更新方法、装置及系统 | |
US20180307472A1 (en) | Simultaneous deployment on cloud devices and on on-premise devices | |
WO2017041649A1 (zh) | 一种应用部署方法及设备 | |
US10230567B2 (en) | Management of a plurality of system control networks | |
US10721121B2 (en) | Methods for synchronizing configurations between computing systems using human computer interfaces | |
CN109213498A (zh) | 一种互联网web前端的配置方法及服务器 | |
Chechina et al. | Evaluating scalable distributed Erlang for scalability and reliability | |
CN113220431A (zh) | 跨云的分布式数据任务调度方法、设备及存储介质 | |
CN115421740A (zh) | 云原生应用的部署方法和装置 | |
CN112153126A (zh) | 一种针对k8s集群的部署和节点管理方法和系统 | |
CN113157550A (zh) | 基于容器的漏洞环境管理方法、系统 | |
CN110782040A (zh) | 一种pytorch任务训练方法、装置、设备及介质 | |
CN115051846B (zh) | 基于超融合平台的k8s集群的部署方法及电子设备 | |
Khalel et al. | Enhanced load balancing in kubernetes cluster by minikube | |
CN115344273A (zh) | 一种基于货架系统来运行应用软件的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |