CN114510726A - 一种自调节负载的自动化漏洞挖掘方法与系统 - Google Patents

一种自调节负载的自动化漏洞挖掘方法与系统 Download PDF

Info

Publication number
CN114510726A
CN114510726A CN202210418274.7A CN202210418274A CN114510726A CN 114510726 A CN114510726 A CN 114510726A CN 202210418274 A CN202210418274 A CN 202210418274A CN 114510726 A CN114510726 A CN 114510726A
Authority
CN
China
Prior art keywords
test
working
load
self
test case
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210418274.7A
Other languages
English (en)
Other versions
CN114510726B (zh
Inventor
宋遥
殷庆荣
谢峥
高庆官
卢成远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Cyber Peace Technology Co Ltd
Original Assignee
Nanjing Cyber Peace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Cyber Peace Technology Co Ltd filed Critical Nanjing Cyber Peace Technology Co Ltd
Priority to CN202210418274.7A priority Critical patent/CN114510726B/zh
Publication of CN114510726A publication Critical patent/CN114510726A/zh
Application granted granted Critical
Publication of CN114510726B publication Critical patent/CN114510726B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/283Multi-dimensional databases or data warehouses, e.g. MOLAP or ROLAP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种自调节负载的自动化漏洞挖掘方法与系统,首先将漏洞挖掘环境、目标程序和测试工具打包成镜像上传至虚拟化平台,将测试用例上传至测试用例仓库,生成测试用例队列;再通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,工作节点上的测试工具启动主进程,由主进程启动并管理多个工作进程,工作进程执行漏洞挖掘测试工作;测试工具根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;在所有工作节点运行稳定之后,再根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。本发明能够自动优化测试负载,提高计算资源的利用率和漏洞挖掘的效率。

Description

一种自调节负载的自动化漏洞挖掘方法与系统
技术领域
本发明涉及一种基于云计算的自调节负载的自动化漏洞挖掘方法与系统,属于自动化测试、计算机软件领域。
背景技术
模糊测试漏洞挖掘技术是一种自动化的测试技术,其通过随机算法生成大量半有效的测试用例作为目标程序的输入,监测目标程序出现的异常,来发现目标程序可能存在的安全漏洞。
如图1所示,一个典型的模糊测试漏洞挖掘流程如下:1、通过特定随机算法,生成测试用例文件。对目标程序而言,该文件拥有有效的必要标识,可以作为目标程序的有效输入,但该文件的内容是无效的,可能导致目标程序在处理过程中发生异常。2、用目标程序打开测试用例文件。3、监测目标程序在处理测试用例的过程中,是否发生异常(如程序崩溃、缓存溢出、内存泄漏等)。如发生异常,则分析异常,挖掘可能存在的安全漏洞。如没有发生异常,则重新生成另一个测试用例进行测试,如此循环,直到发生异常或者测试结束。
目前在模糊测试漏洞挖掘中存在的问题是:1、用大量测试用例进行测试的过程耗时长,效率低。2、现有技术方案不能充分利用测试所用的硬件资源。3、现有技术方案自动化程度不够高,需要大量的人工干预。
发明内容
发明目的:针对上述现有技术存在的问题,本发明目的在于提供一种自调节负载的自动化漏洞挖掘方法与系统,能够自动优化测试负载,提高计算资源的利用率和漏洞挖掘的效率。
技术方案:为实现上述发明目的,本发明采用如下技术方案:
一种自调节负载的自动化漏洞挖掘方法,包括如下步骤:
将漏洞挖掘环境、目标程序和测试工具打包成镜像上传至虚拟化平台;
将测试用例上传至测试用例仓库;
根据用户配置的测试用例数量,生成不含重复测试用例的测试用例队列;
通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,工作节点上运行的测试工具启动主进程,由主进程启动并管理多个工作进程,所述工作进程执行漏洞挖掘测试工作,从测试用例队列中分配测试用例并从测试用例仓库中下载测试用例文件,完成一个测试用例的测试工作后向主进程发送报告信号;
测试工具根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;
在所有工作节点运行稳定之后,根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。
作为优选,工作节点负载自调节的方法为:
采集工作节点的平均负载;所述平均负载取值为一段时间内虚拟机的平均CPU利用率、内存占用率、虚拟网卡IO负载占用率、硬盘IO负载占用率中的最大值;
若平均负载低于设定阈值A,则新增工作进程;
若平均负载超过设定阈值B,则销毁一个最先完成一个测试用例工作循环的工作进程,其中阈值A小于阈值B。
作为优选,工作节点数量的自调节的方法为:
统计设定时长内测试用例队列中被消费的测试用例数量;
计算当前速度下完成测试的剩余所需时长;
若剩余所需时长超过计划时间限制,则确定新增工作节点数量,启动新增工作节点;待新增工作节点稳定运行,再次进行自调节,直到测试速度能够满足测试计划要求的时间限制。
作为优选,所述新增工作节点数量由用户编排漏洞挖掘计划时配置的每批次增加 数量确定,或者根据公式
Figure DEST_PATH_IMAGE001
计算按 照计划时间完成所需的新增工作节点数量
Figure 819470DEST_PATH_IMAGE002
,其中,
Figure DEST_PATH_IMAGE003
为统计时长,M为当前运行的工 作节点数量,S 1为统计开始时的剩余测试用例数量,S 2为统计结束时的剩余测试用例数量,T p 为计划测试所用时间,T为当前测试已进行时间,Ceiling表示向上取整。
作为优选,在工作节点的平均负载在设定的阈值A和阈值B之间时,认为工作节点运行稳定;或者在工作节点上测试工具启动设定时间之后,认为工作节点运行稳定;其中阈值A和阈值B分别为工作节点工作负载达到饱和时的下限阈值和过饱和阈值。
作为优选,测试工具主进程先启动初始数量为2N+1的工作进程,在需要增加工作进程时,每次新增N个工作进程;其中N为虚拟机配置的CPU核心数。
作为优选,工作进程处理测试用例过程中如发生异常,则在指定的路径生成异常报告;最后汇总所有工作节点上的异常报告,并向用户展示。
一种自调节负载的自动化漏洞挖掘系统,包括用户界面、测试用例仓库、虚拟化平台、工作节点和调度系统;
所述用户界面,用于设置漏洞挖掘参数,编排漏洞挖掘计划;
所述测试用例仓库,用于存储测试用例,根据用户设定的测试用例数量,生成不含重复测试用例的测试用例队列;
所述虚拟化平台,用于管理由漏洞挖掘环境、目标程序和测试工具打包成的镜像文件,以及创建和管理工作节点;
所述工作节点,为实际执行漏洞挖掘的虚拟机,虚拟机内运行有测试工具,所述测试工具启动主进程,由主进程启动并管理多个工作进程,所述工作进程执行漏洞挖掘测试工作,从测试用例队列中分配测试用例并从测试用例仓库中下载测试用例文件,完成一个测试用例的测试工作后向主进程发送报告信号;所述测试工具还根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;
所述调度系统,用于接收用户界面的配置信息,与测试用例仓库和虚拟化平台进行交互,管理和分配漏洞挖掘过程中所需要的资源;在计划开始执行时,通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,并在所有工作节点运行稳定之后,根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。
有益效果:与现有技术相比,本发明利用大量虚拟机和多进程同时处理测试用例,可以自动根据测试过程中的计算资源占用情况、测试进度以及测试计划的实施情况进行计算资源的自动分配和调节,从而在无人工干预的情况下自行达到计算资源的最优化利用,提升漏洞挖掘的效率。本发明提高了模糊测试漏洞挖掘的自动化程度,减少了漏洞挖掘人员的工作量。
附图说明
图1为现有漏洞挖掘流程示意图。
图2为本发明实施例的系统框架示意图。
图3为本发明实施例的总体流程图。
图4为本发明实施例中工作进程的工作循环流程图。
图5为本发明实施例中工作节点负载自调节流程图。
图6为本发明实施例中工作节点数量自调节流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
本发明实施例公开的一种自调节负载的自动化漏洞挖掘方法,主要包括:首先将漏洞挖掘环境、目标程序和测试工具打包成镜像上传至虚拟化平台,将测试用例上传至测试用例仓库;然后根据用户设定的测试用例数量,生成测试用例队列;再通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,工作节点上运行的测试工具启动主进程,由主进程启动并管理多个工作进程,工作进程执行漏洞挖掘测试工作,从队列中分配测试用例并从仓库中下载测试用例文件,完成一个测试用例的测试工作后向主进程发送报告信号;在实施过程中,测试工具根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;在所有工作节点运行稳定之后,再根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。
本发明实施例公开的实施上述方法的自调节负载的自动化漏洞挖掘系统的架构如图2所示,主要包括用户界面、调度系统、测试用例仓库、虚拟化平台和工作节点。
用户界面:用户对漏洞挖掘进行设置和操作的交互界面,本实施例中为一个Web界面(也可以是一个客户端),允许用户设置漏洞挖掘参数,编排漏洞挖掘计划;向用户实时展示漏洞挖掘进程和结果。
调度系统:接收用户界面的配置信息,与测试用例仓库和虚拟化平台进行交互,管理和分配挖掘过程中所需要的各类资源,包括测试用例仓库、虚拟化平台等。
测试用例仓库:生成大量各类测试用例分类存放在测试用例仓库之中,允许工作节点访问以下载测试用例。维护和管理测试用例的队列,统计测试用例总数、已测试数量、剩余未测试数量。维护一个测试进度标识以保证每个测试用例必经过且只经过一次测试。
虚拟化平台:管理由漏洞挖掘环境、目标程序和测试工具打包成的镜像文件,创建和管理工作节点。
工作节点:实际执行漏洞挖掘的虚拟机,在虚拟机内部运行测试工具程序,将下载的测试用例输入目标程序并生成异常报告。
下面结合图3至图6对本发明实施例的自动化漏洞挖掘的流程进行详细说明。如图3所示,分为准备阶段和实施阶段。
准备阶段:
步骤101、选定漏洞挖掘参数和环境,主要包括三个方面:a、漏洞挖掘的实施环境,如操作系统、硬件条件等;b、漏洞挖掘的目标程序,例如常用的pdf阅读器Adobe Reader;c、采用的测试工具,测试工具是具体执行测试的程序,功能包括下载测试用例、启动目标程序、输入测试用例、生成异常报告等。
步骤102、将步骤101中选定的漏洞挖掘环境、目标程序和测试工具打包成镜像,用于创建虚拟机。
步骤103、将步骤102中打包的镜像文件上传至虚拟化平台。
步骤104、大量生成符合目标程序的语法格式的测试用例,如生成大量可作为目标程序(本例中为Adobe Reader)有效输入的pdf文件。
步骤105、将步骤104中生成的测试用例上传到测试用例仓库,分类存储。
测试实施阶段:
步骤201、用户设定漏洞挖掘的参数和计划,包括选定准备阶段步骤102中打包的镜像,从而选定漏洞挖掘所用的环境、目标程序和测试工具;设置测试用例的种类、数量;设定工作节点初始数量、每批次增加数量(可选);设置测试开始和结束时间;设定异常报告在工作节点的生成路径等。
步骤202、根据步骤201中设定的测试用例的种类和数量,测试用例仓库生成一个不含重复测试用例的队列。
步骤203、虚拟化平台启动指定初始数量的工作节点。
步骤204、每个工作节点都运行一个测试工具,测试工具启动主进程,由主进程启动并管理若干工作进程。工作进程初始数量为2N+1,N为虚拟机配置的CPU核心数。
步骤205、工作进程执行漏洞挖掘测试工作,具体步骤如图4所示。
a1、工作进程向测试用例队列请求分配测试用例。
a2、从测试用例队列获取测试用例存储地址,访问测试用例仓库,下载测试用例文件。
a3、工作进程启动目标程序,将步骤a2中下载的测试用例输入目标程序。
a4、检测目标程序在处理测试用例的过程中是否发生异常,如发生异常,则于步骤201中指定的路径生成异常报告。
a5、完成一个测试用例的测试工作后,向主进程发送一个报告信号。
上述步骤可以被称为一个工作循环。
步骤206、测试工具根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到工作节点运行达到饱和。工作节点负载自调节的具体步骤如图5。
b1、采集工作节点的平均负载;监测统计一段时间(本例中为15s)内虚拟机的平均CPU利用率(百分比)、内存占用率(百分比)、虚拟网卡IO负载占用率(百分比)、硬盘IO负载占用率(百分比),取上述4个结果的最大值作为工作节点的平均负载。
b2、如果采集到的平均负载低于阈值A时,则新增N个工作进程。
b3、如果平均负载超过阈值B,则销毁一个最先完成工作循环的工作进程。
如此循环。本例中负载阈值A,经验数值为70。工作节点工作负载达到饱和时的下限阈值,基本不存在测试工作进程排队等待硬件资源。此时再提高工作节点的工作进程数,对测试效率的提升已不明显。负载阈值B,经验数值为80。在此负荷下,工作节点工作负载过饱和,硬件资源排队现象严重。
步骤207、测试工具主进程上报负载信息给调度系统,在调度系统判断工作节点稳定运行(虚拟机内平均负载处于阈值A和阈值B之间,计算资源被充分利用。也可认为虚拟机内测试工具启动设定时间,如10分钟,之后达到稳定运行状态)之后,进行工作节点数量的自调节,以使测试可以在计划的时间内完成。工作节点数量自调节流程如图6。
c1、统计
Figure 347403DEST_PATH_IMAGE003
时间内测试用例队列中被消费的测试用例数量。
c2、计算当前速度下完成测试的剩余所需时长。
c3、若剩余所需时长超过计划时间限制,则求取新增工作节点数量。若步骤201中 设置了工作节点每批次增加数量∆M,则新增数量
Figure 153816DEST_PATH_IMAGE002
确定为∆M;若未设置,则计算按照计 划时间完成所需的新增工作节点数量并向上取整,计算公式为
Figure 439304DEST_PATH_IMAGE001
, 其中
Figure 441895DEST_PATH_IMAGE003
为统计时长,M为当前 运行的工作节点数量,S 1为统计开始时的剩余测试用例数量,S 2为统计结束时的剩余测试用 例数量,T p 为计划测试所用时间,T为当前测试已进行时间,Ceiling表示向上取整。
c4、按照步骤c3确定的数量启动新增工作节点。
c5、待新增工作节点稳定运行,再次执行该流程,直到测试速度可以满足测试计划要求的时间限制。
步骤208、如此持续对测试用例队列里的测试用例进行测试,直到测试用例队列消费完毕或者用户主动干预中止测试。
步骤209、调度系统收集各个工作节点生成的异常报告,汇总并向用户展示。
综上,本发明在实施过程中能够自动优化测试负载,在提高计算资源的利用率的同时,提高了模糊测试漏洞挖掘的自动化程度,减少了漏洞挖掘人员的工作量。

Claims (10)

1.一种自调节负载的自动化漏洞挖掘方法,其特征在于,包括如下步骤:
将漏洞挖掘环境、目标程序和测试工具打包成镜像上传至虚拟化平台;
将测试用例上传至测试用例仓库;
根据用户配置的测试用例数量,生成不含重复测试用例的测试用例队列;
通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,工作节点上运行的测试工具启动主进程,由主进程启动并管理多个工作进程,所述工作进程执行漏洞挖掘测试工作,从测试用例队列中分配测试用例并从测试用例仓库中下载测试用例文件,完成一个测试用例的测试工作后向主进程发送报告信号;
测试工具根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;
在所有工作节点运行稳定之后,根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。
2.根据权利要求1所述的自调节负载的自动化漏洞挖掘方法,其特征在于,工作节点负载自调节的方法为:
采集工作节点的平均负载;所述平均负载取值为一段时间内虚拟机的平均CPU利用率、内存占用率、虚拟网卡IO负载占用率、硬盘IO负载占用率中的最大值;
若平均负载低于设定阈值A,则新增工作进程;
若平均负载超过设定阈值B,则销毁一个最先完成一个测试用例工作循环的工作进程,其中阈值A小于阈值B。
3.根据权利要求1所述的自调节负载的自动化漏洞挖掘方法,其特征在于,工作节点数量的自调节的方法为:
统计设定时长内测试用例队列中被消费的测试用例数量;
计算当前速度下完成测试的剩余所需时长;
若剩余所需时长超过计划时间限制,则确定新增工作节点数量,启动新增工作节点;待新增工作节点稳定运行,再次进行自调节,直到测试速度能够满足测试计划要求的时间限制。
4.根据权利要求3所述的自调节负载的自动化漏洞挖掘方法,其特征在于,所述新增工作节点数量由用户编排漏洞挖掘计划时配置的每批次增加数量确定,或者根据公式
Figure DEST_PATH_IMAGE002
计算按照计划时间完成所需的新增工作节点数量
Figure DEST_PATH_IMAGE004
,其中,
Figure DEST_PATH_IMAGE006
为统计时长,M为当前运行的工作节点数量,S 1为统计开始时的剩余测试用例数量,S 2为统计结束时的剩余测试用例数量,T p 为计划测试所用时间,T为当前测试已进行时间,Ceiling表示向上取整。
5.根据权利要求1所述的自调节负载的自动化漏洞挖掘方法,其特征在于,在工作节点的平均负载在设定的阈值A和阈值B之间时,认为工作节点运行稳定;或者在工作节点上测试工具启动设定时间之后,认为工作节点运行稳定;其中阈值A和阈值B分别为工作节点工作负载达到饱和时的下限阈值和过饱和阈值。
6.根据权利要求1所述的自调节负载的自动化漏洞挖掘方法,其特征在于,测试工具主进程先启动初始数量为2N+1的工作进程,在需要增加工作进程时,每次新增N个工作进程;其中N为虚拟机配置的CPU核心数。
7.根据权利要求1所述的自调节负载的自动化漏洞挖掘方法,其特征在于,工作进程处理测试用例过程中如发生异常,则在指定的路径生成异常报告;最后汇总所有工作节点上的异常报告,并向用户展示。
8.一种自调节负载的自动化漏洞挖掘系统,其特征在于,包括用户界面、测试用例仓库、虚拟化平台、工作节点和调度系统;
所述用户界面,用于设置漏洞挖掘参数,编排漏洞挖掘计划;
所述测试用例仓库,用于存储测试用例,根据用户设定的测试用例数量,生成不含重复测试用例的测试用例队列;
所述虚拟化平台,用于管理由漏洞挖掘环境、目标程序和测试工具打包成的镜像文件,以及创建和管理工作节点;
所述工作节点,为实际执行漏洞挖掘的虚拟机,虚拟机内运行有测试工具,所述测试工具启动主进程,由主进程启动并管理多个工作进程,所述工作进程执行漏洞挖掘测试工作,从测试用例队列中分配测试用例并从测试用例仓库中下载测试用例文件,完成一个测试用例的测试工作后向主进程发送报告信号;所述测试工具还根据工作节点的计算资源占用情况,进行工作节点负载的自调节,直到达到饱和;
所述调度系统,用于接收用户界面的配置信息,与测试用例仓库和虚拟化平台进行交互,管理和分配漏洞挖掘过程中所需要的资源;在计划开始执行时,通过虚拟化平台启动指定初始数量的虚拟机作为工作节点,并在所有工作节点运行稳定之后,根据测试用例的消费速度和测试计划时间限制,进行工作节点数量的自调节,以使测试工作能够在计划时间内完成。
9.根据权利要求8所述的自调节负载的自动化漏洞挖掘系统,其特征在于,工作节点上,根据平均负载进行负载自调节;所述平均负载取值为一段时间内虚拟机的平均CPU利用率、内存占用率、虚拟网卡IO负载占用率、硬盘IO负载占用率中的最大值;若平均负载低于设定阈值A,则新增工作进程;若平均负载超过设定阈值B,则销毁一个最先完成一个测试用例工作循环的工作进程,其中阈值A小于阈值B。
10.根据权利要求8所述的自调节负载的自动化漏洞挖掘系统,其特征在于,调度系统在当前测试速度不能满足测试计划要求的时间限制时,根据用户编排漏洞挖掘计划时配置的每批次增加数量确定新增工作节点数量,或者根据公式
Figure 313046DEST_PATH_IMAGE002
计算按照计划时间完成所需的新增工作节点数量
Figure 761345DEST_PATH_IMAGE004
,其中,
Figure 806661DEST_PATH_IMAGE006
为统计时长,M为当前运行的工作节点数量,S 1为统计开始时的剩余测试用例数量,S 2为统计结束时的剩余测试用例数量,T p 为计划测试所用时间,T为当前测试已进行时间,Ceiling表示向上取整。
CN202210418274.7A 2022-04-21 2022-04-21 一种自调节负载的自动化漏洞挖掘方法与系统 Active CN114510726B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210418274.7A CN114510726B (zh) 2022-04-21 2022-04-21 一种自调节负载的自动化漏洞挖掘方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210418274.7A CN114510726B (zh) 2022-04-21 2022-04-21 一种自调节负载的自动化漏洞挖掘方法与系统

Publications (2)

Publication Number Publication Date
CN114510726A true CN114510726A (zh) 2022-05-17
CN114510726B CN114510726B (zh) 2022-08-12

Family

ID=81554602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210418274.7A Active CN114510726B (zh) 2022-04-21 2022-04-21 一种自调节负载的自动化漏洞挖掘方法与系统

Country Status (1)

Country Link
CN (1) CN114510726B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116048791A (zh) * 2022-12-30 2023-05-02 长春吉大正元信息技术股份有限公司 一种测试节点的调控方法、装置、电子设备以及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446688A (zh) * 2016-11-09 2017-02-22 中国科学院软件研究所 一种基于dcr的动态漏洞挖掘方法及系统
CN110569157A (zh) * 2019-08-30 2019-12-13 天津华云软件有限公司 存储测试方法、装置、服务器及存储介质
CN111385281A (zh) * 2019-12-26 2020-07-07 中科信息安全共性技术国家工程研究中心有限公司 一种基于资源负载均衡的自动化漏洞挖掘系统及方法
CN111813495A (zh) * 2020-06-12 2020-10-23 北京金山云网络技术有限公司 节点测试方法和装置、存储介质和电子装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106446688A (zh) * 2016-11-09 2017-02-22 中国科学院软件研究所 一种基于dcr的动态漏洞挖掘方法及系统
CN110569157A (zh) * 2019-08-30 2019-12-13 天津华云软件有限公司 存储测试方法、装置、服务器及存储介质
CN111385281A (zh) * 2019-12-26 2020-07-07 中科信息安全共性技术国家工程研究中心有限公司 一种基于资源负载均衡的自动化漏洞挖掘系统及方法
CN111813495A (zh) * 2020-06-12 2020-10-23 北京金山云网络技术有限公司 节点测试方法和装置、存储介质和电子装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116048791A (zh) * 2022-12-30 2023-05-02 长春吉大正元信息技术股份有限公司 一种测试节点的调控方法、装置、电子设备以及存储介质
CN116048791B (zh) * 2022-12-30 2024-01-30 长春吉大正元信息技术股份有限公司 一种测试节点的调控方法、装置、电子设备以及存储介质

Also Published As

Publication number Publication date
CN114510726B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
Lu et al. Log-based abnormal task detection and root cause analysis for spark
US7979863B2 (en) Method and apparatus for dynamic CPU resource management
US9104498B2 (en) Maximizing server utilization within a datacenter
US7685251B2 (en) Method and apparatus for management of virtualized process collections
US8402140B2 (en) Methods and apparatus for coordinated energy management in virtualized data centers
US7882216B2 (en) Process and methodology for generic analysis of metrics related to resource utilization and performance
KR100690301B1 (ko) 서버 네트워크 컴퓨팅 자원을 관리하는 자동화된 방법
CN103870341A (zh) 一种调整虚拟机资源的方法和系统
WO2021159638A1 (zh) 集群队列资源的调度方法、装置、设备及存储介质
US20080189712A1 (en) Monitoring performance on workload scheduling systems
Ji et al. Automatic,{Application-Aware}{I/O} forwarding resource allocation
US20160132359A1 (en) Abnormality detection apparatus, control method, and program
CN110580195B (zh) 一种基于内存热插拔的内存分配方法和装置
CN114510726B (zh) 一种自调节负载的自动化漏洞挖掘方法与系统
CN112231098A (zh) 任务处理方法、装置、设备及存储介质
CN115269108A (zh) 一种数据处理方法、装置及设备
CN112379935A (zh) Spark性能优化控制方法、装置、设备及存储介质
Fu et al. Optimizing speculative execution in spark heterogeneous environments
Zhao et al. faaShark: An end-to-end network traffic analysis system atop serverless computing platforms
CN116089477B (zh) 分布式训练方法及系统
CN109408230B (zh) 基于能耗优化的Docker容器部署方法及系统
Wang et al. Remediating overload in over-subscribed computing environments
CN112037017B (zh) 一种确定批处理作业评价结果的方法、装置、设备
CN111580937B (zh) 一种面向飞腾多核/众核混合集群的虚拟机自动调度方法
Kochut Power and performance modeling of virtualized desktop systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant