CN113961925A - 一种容器逃逸检测方法及装置 - Google Patents
一种容器逃逸检测方法及装置 Download PDFInfo
- Publication number
- CN113961925A CN113961925A CN202111367185.6A CN202111367185A CN113961925A CN 113961925 A CN113961925 A CN 113961925A CN 202111367185 A CN202111367185 A CN 202111367185A CN 113961925 A CN113961925 A CN 113961925A
- Authority
- CN
- China
- Prior art keywords
- container
- escape
- detection
- result
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Stored Programmes (AREA)
Abstract
本申请实施例提供一种容器逃逸检测方法及装置,涉及信息安全领域,该方法包括:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果。本申请可以使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
Description
技术领域
本申请涉及信息安全领域,具体涉及容器逃逸检测方法及装置。
背景技术
现有的容器逃逸检测工具大多为将单个攻击脚本,由攻击方手动放入容器内部进行执行攻击,攻击结束之后人工查看是否攻击成功,再将攻击结果进行统计整理。
发明内容
针对现有技术中的问题,本申请提供一种容器逃逸检测方法及装置,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果。本发明使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
本发明的一方面,提供一种容器逃逸检测方法,所述容器逃逸检测方法包括:
获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
在容器环境中执行所述容器检测工具,得到容器逃逸结果。
在优选的实施例中,
所述获取容器检测工具包括:
接收投放至docker内部的所述容器检测工具。
所述容器逃逸检测方法还包括:
清理容器内的所有执行工具的缓存。
在优选的实施例中,所述在容器环境中执行所述容器检测工具,得到容器逃逸结果,包括:
执行所述多个容器攻击脚本;
识别容器攻击脚本执行后的攻击结果;
收集每个攻击结果,得到所述容器逃逸结果。
在优选的实施例中,所述接收投放进入docker内部的所述容器检测工具,包括:
通过K8s接口接收投放至当前K8s集群的docker内部的所述容器检测工具。
本发明另一方面提供一种容器逃逸检测装置,包括:
获取模块,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
检测模块,在容器环境中执行所述容器检测工具,得到容器逃逸结果。
在优选的实施例中,所述获取模块具体用于接收投放至docker内部的所述容器检测工具.
在优选的实施例中,所述检测模块,包括:
执行单元,执行所述多个容器攻击脚本;
识别单元,识别容器攻击脚本执行后的攻击结果;
收集单元,收集每个攻击结果,得到所述容器逃逸结果。
在优选的实施例中,所述获取模块更具体用于通过K8s接口接收投放至当前K8s集群的docker内部的所述容器检测工具。
本发明的又一方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的容器逃逸检测方法。
本发明的又一方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的容器逃逸检测方法。
由上述技术方案可知,本申请提供的一种容器逃逸检测方法及装置,方法包括:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果。本发明使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中容器逃逸检测方法流程示意图。
图2是本申请实施例中场景案例的流程示意图。
图3是本申请实施例中容器逃逸检测装置的结构示意图。
图4是本申请实施例中的电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请公开的容器逃逸检测方法及装置可用于信息安全领域,也可用于除信息安全领域之外的任意领域,本申请公开的容器逃逸检测方法及装置的应用领域不做限定。
现有的容器逃逸检测工具首先自动化程度较差,需要扫描人员每次手动的把工具放入容器然后执行攻击并统计结果,面对目前企业千百级的Docker容器,人工成本较大,其次单次检测无法覆盖所有攻击情况,容器逃逸根据容器不同的版本,启动参数等一般有不同的攻击方法,在实际检测过程中,各个攻击场景应该都覆盖到,但是现有方法执行一次只检测一种攻击场景,需要多次执行切换攻击脚本才可以实现攻击场景的全面覆盖。
针对现有技术中的问题,本申请提供一种容器逃逸检测方法及装置,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果;从而本发明使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
下面结合附图对本发明提供的容器逃逸检测方法及装置进行详细说明。
在具体的实施例中,本申请提供一种容器逃逸检测方法,所述链路包括一流量录制管理装置和至少一个容器逃逸检测装置,所述方法应用于容器逃逸检测装置,如图1,所述容器逃逸检测方法包括:
S1:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
S2:在容器环境中执行所述容器检测工具,得到容器逃逸结果。
本申请提供的一种容器逃逸检测方法,方法包括:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果。本发明使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
在优选的实施例中,所述获取容器检测工具包括:
接收投放至docker内部的所述容器检测工具;并且,接收投放进入docker内部的所述容器检测工具之后,所述容器逃逸检测方法还包括:
清理容器内的所有执行工具的缓存。
在优选的实施例中,所述接收投放进入docker内部的所述容器检测工具,包括:
通过K8s接口接收投放至当前K8s集群的docker内部的所述容器检测工具。
具体的,将容器逃逸检测工具投放到docker内部,并且在执行后清理容器内的工具。当测试人员下发容器逃逸检测任务后,工具投放模块会通过K8s接口获取到当前K8s集群的信息。然后自动化将打包好的容器逃逸检测工具投入集群中的docker内部并执行启动命令,在定时5分钟后再次进入集群中的docker内部将容器逃逸检测工具删除。
容器逃逸攻击主要通过已获取的容器某种权限下命令执行能力后进一步获取宿主机命令执行能力的攻击,攻击主要从危险配置,危险挂载,程序漏洞,内核漏洞四个方面着手,容器逃逸检测工具基于这四个方面,由攻击脚本集成模块和结果收集模块组成,攻击脚本集成模块通过编码手段对容器内部进行检测与攻击尝试,首先收集容器内部环境信息,基于环境信息进行分析出所有可能存在易被攻击的薄弱点调取对应的攻击脚本提升权限,如果提升权限成功,则结果收集模块会收集结果并进行汇总生成检测工具最终结果。通过以上方法,容器逃逸检测工具能够实现自动化容易逃逸检测,并且覆盖更全面。
在优选的实施例中,所述在容器环境中执行所述容器检测工具,得到容器逃逸结果,包括:
执行所述多个容器攻击脚本;
识别容器攻击脚本执行后的攻击结果;
收集每个攻击结果,得到所述容器逃逸结果。
具体的,收到启动命令后会串行的执行经过改造的攻击脚本,经过改造的脚本攻击爆炸半径可控,并且可以识别攻击结果,待执行完毕后本模块会自动将汇总的攻击明细,执行结果,docker信息,应用信息发送给结果处理模块,并且执行环境清理,删除执行过程中产生的脏文件。
之后以基于Flask搭建的web应用实现结果收集功能,当收到从容器逃逸模块发出的结果信息后,本模块会在已有结果条目中自动补充来源ip条目,并且存储到MySQL数据库中,整理策略在后台通过编程方式编写为处理脚本,当结果收集人员需要导出结果时,可以选取整理策略,结果处理模块自动将扫描结果按整理策略进行整理并且反馈给结果收集人员。
由以上描述可知,本发明提供的一种容器逃逸检测方法,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果;从而本发明可以准确地反应真实运行环境中不同时间段的数据库语句执行情况,具有良好的通用性,可对不同类型的数据库语句进行检测。
下面以具体案例进行说明。
如图2所示,其流程说明:
1)工具投放模块调用K8s接口将本工具投放到当前K8s集群的docker内部。
2)检测工具投放进入容器后,投放脚本执行启动命令,开始进行容器逃逸检测,自动化串行执行每个经过处理的容器逃逸脚本,并且获取执行的结果。
3)执行结束后,检测工具通过HTTP主动将统计结果发送给结果收集服务器,并清理容器内环境,删除生成的冗余文件。
4)工具投放模块定时调用K8s接口,删除掉容器内部的检测工具。
5)结果收集服务器收集到结果后将结果处理并存入MySQL数据库。
6)结果收集人员向扫描结果处理模块请求处理后的结果。
可以看出,针对现有的容器逃逸检测工具存在的缺点,为解决传统方式自动化较差,攻击场景覆盖不全面的情况,本发明提供了一种自动化高可用的容器逃逸诊断工具,提高检测工具自动化程度,降低人工成本,提高攻击覆盖面。
从软件层面来说,本申请提供一种用于执行所述容器逃逸检测方法中全部或部分内容的容器逃逸检测装置的实施例,参见图3,所述容器逃逸检测装置具体包含有如下内容:
获取模块1,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
检测模块2,在容器环境中执行所述容器检测工具,得到容器逃逸结果;
由以上描述可知,本发明提供的容器逃逸检测装置,本装置获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;在容器环境中执行所述容器检测工具,得到容器逃逸结果。本发明使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
在优选的实施例中,所述获取模块具体用于接收投放至docker内部的所述容器检测工具;所述容器逃逸检测装置还包括:
清理模块,清理容器内的所有执行工具的缓存。
具体的,将容器逃逸检测工具投放到docker内部,并且在执行后清理容器内的工具。当测试人员下发容器逃逸检测任务后,工具投放模块会通过K8s接口获取到当前K8s集群的信息。然后自动化将打包好的容器逃逸检测工具投入集群中的docker内部并执行启动命令,在定时5分钟后再次进入集群中的docker内部将容器逃逸检测工具删除。
在优选的实施例中,所述检测模块,包括:
执行单元,执行所述多个容器攻击脚本;
识别单元,识别容器攻击脚本执行后的攻击结果;
收集单元,收集每个攻击结果,得到所述容器逃逸结果。
具体的,收到启动命令后会串行的执行经过改造的攻击脚本,经过改造的脚本攻击爆炸半径可控,并且可以识别攻击结果,待执行完毕后本模块会自动将汇总的攻击明细,执行结果,docker信息,应用信息发送给结果处理模块,并且执行环境清理,删除执行过程中产生的脏文件。
之后以基于Flask搭建的web应用实现结果收集功能,当收到从容器逃逸模块发出的结果信息后,本模块会在已有结果条目中自动补充来源ip条目,并且存储到MySQL数据库中,整理策略在后台通过编程方式编写为处理脚本,当结果收集人员需要导出结果时,可以选取整理策略,结果处理模块自动将扫描结果按整理策略进行整理并且反馈给结果收集人员。
在优选的实施例中,所述获取模块更具体用于通过K8s接口接收投放至当前K8s集群的docker内部的所述容器检测工具。
从硬件层面来说,本申请提供一种用于实现容器逃逸检测方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
图4为本申请实施例的电子设备9600的系统构成的示意框图。如图4所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图4是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一实施例中,容器逃逸检测方法功能可以被集成到中央处理器中。其中,中央处理器可以被配置为进行如下控制:
S1:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
S2:在容器环境中执行所述容器检测工具,得到容器逃逸结果;
从上述描述可知,本申请实施例提供的电子设备,可以使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
在另一个实施方式中,容器逃逸检测装置和流量录制管理装置可以与中央处理器9100分开配置,例如可以将容器逃逸检测装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现容器逃逸检测方法功能。
如图4所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图4中所示的所有部件;此外,电子设备9600还可以包括图4中没有示出的部件,可以参考现有技术。
如图4所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的容器逃逸检测方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的容器逃逸检测方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S1:获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
S2:在容器环境中执行所述容器检测工具,得到容器逃逸结果;
从上述描述可知,本申请实施例提供的计算机可读存储介质,可以使得用户可以全自动化实现批量的容器逃逸检测,并且自动整理扫描结果,同时工具可以自动对环境进行清理对容器影响较低,很好的解决了现有工具自动化程度较差,无法覆盖所有攻击的问题,提高了整个容器逃逸检测流程的效率。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种容器逃逸检测方法,其特征在于,所述容器逃逸检测方法包括:
获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
在容器环境中执行所述容器检测工具,得到容器逃逸结果。
2.根据权利要求1所述的一种容器逃逸检测方法,其特征在于,所述获取容器检测工具包括:
接收投放至docker内部的所述容器检测工具。
3.根据权利要求2所述的一种容器逃逸检测方法,其特征在于,所述容器逃逸检测方法还包括:
清理容器内的所有执行工具的缓存。
4.根据权利要求2所述的一种容器逃逸检测方法,其特征在于,所述在容器环境中执行所述容器检测工具,得到容器逃逸结果,包括:
执行所述多个容器攻击脚本;
识别容器攻击脚本执行后的攻击结果;
收集每个攻击结果,得到所述容器逃逸结果。
5.根据权利要求2所述的一种容器逃逸检测方法,其特征在于,所述接收投放进入docker内部的所述容器检测工具,包括:
通过K8s接口接收投放至当前K8s集群的docker内部的所述容器检测工具。
6.一种容器逃逸检测装置,其特征在于,包括:
获取模块,获取容器检测工具,所述容器检测工具可执行多个容器攻击脚本;
检测模块,在容器环境中执行所述容器检测工具,得到容器逃逸结果。
7.根据权利要求6所述的一种容器逃逸检测装置,其特征在于,所述获取模块具体用于接收投放至docker内部的所述容器检测工具。
8.根据权利要求7所述的一种容器逃逸检测装置,其特征在于,所述检测模块,包括:
执行单元,执行所述多个容器攻击脚本;
识别单元,识别容器攻击脚本执行后的攻击结果;
收集单元,收集每个攻击结果,得到所述容器逃逸结果。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项所述的容器逃逸检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5任一项所述的容器逃逸检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111367185.6A CN113961925A (zh) | 2021-11-18 | 2021-11-18 | 一种容器逃逸检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111367185.6A CN113961925A (zh) | 2021-11-18 | 2021-11-18 | 一种容器逃逸检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113961925A true CN113961925A (zh) | 2022-01-21 |
Family
ID=79470953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111367185.6A Pending CN113961925A (zh) | 2021-11-18 | 2021-11-18 | 一种容器逃逸检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113961925A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114547594A (zh) * | 2022-01-24 | 2022-05-27 | 华北电力大学 | 一种智能物联终端容器的渗透攻击检测方法 |
CN115373798A (zh) * | 2022-07-25 | 2022-11-22 | 国网新疆电力有限公司乌鲁木齐供电公司 | 一种智能物联终端容器逃逸攻击检测和防御方法 |
-
2021
- 2021-11-18 CN CN202111367185.6A patent/CN113961925A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114547594A (zh) * | 2022-01-24 | 2022-05-27 | 华北电力大学 | 一种智能物联终端容器的渗透攻击检测方法 |
CN115373798A (zh) * | 2022-07-25 | 2022-11-22 | 国网新疆电力有限公司乌鲁木齐供电公司 | 一种智能物联终端容器逃逸攻击检测和防御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113961925A (zh) | 一种容器逃逸检测方法及装置 | |
CN105138371B (zh) | 软件升级方法及装置 | |
CN111625841B (zh) | 一种病毒处理方法、装置及设备 | |
CN105530278A (zh) | 消息推送方法和装置 | |
CN104618316A (zh) | 安全验证方法、装置和系统 | |
CN104618432B (zh) | 一种事件发送与接收的处理方法和处理系统 | |
CN105141628A (zh) | 一种实现推送的方法及装置 | |
CN112818352A (zh) | 数据库的检测方法及装置、存储介质及电子装置 | |
CN107872688B (zh) | 一种电视机功能项的授权数据统计方法及系统 | |
CN107463487B (zh) | 一种分布式主机性能采集系统及性能采集方法 | |
CN110989883B (zh) | 数据转移方式的录制方法、装置、存储介质及终端 | |
CN111262747B (zh) | 基于物联网的设备入网控制方法及物联网平台 | |
CN106202084A (zh) | 数据存储方法和数据存储装置 | |
CN107977221A (zh) | 一种移动终端软件更新方法及系统 | |
CN111930625A (zh) | 基于云服务平台的日志获取方法、装置及系统 | |
CN103259910B (zh) | 终端和未接来电管理方法 | |
CN102231875A (zh) | 垃圾短信的过滤系统及方法 | |
CN108052386A (zh) | 一种测试结果传输方法、装置、服务器及存储介质 | |
CN111797014A (zh) | 跨应用的案例追踪方法及装置 | |
CN106055532A (zh) | 数据复制的处理方法和装置 | |
CN111240923A (zh) | 车载导航系统复现问题的自动测试方法、装置和存储介质 | |
CN114500348B (zh) | 一种cdn网关测试方法及系统 | |
CN110533432B (zh) | 一种业务处理方法、装置、服务器及客户端 | |
CN116306429A (zh) | 实现状态数据捕获的方法、装置、计算机存储介质及终端 | |
CN106936652A (zh) | 多终端设备的数据传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |