CN116545729A - 多应用安全测试方法、装置、电子设备和计算机可读介质 - Google Patents
多应用安全测试方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN116545729A CN116545729A CN202310611605.3A CN202310611605A CN116545729A CN 116545729 A CN116545729 A CN 116545729A CN 202310611605 A CN202310611605 A CN 202310611605A CN 116545729 A CN116545729 A CN 116545729A
- Authority
- CN
- China
- Prior art keywords
- flow
- container
- traffic
- information
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010998 test method Methods 0.000 title claims abstract description 15
- 239000000523 sample Substances 0.000 claims abstract description 55
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000007621 cluster analysis Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 27
- 230000004044 response Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000011076 safety test Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开的实施例公开了多应用安全测试方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:对所部署的每个应用对应的容器,执行如下处理步骤:启动应用探针;获取当前容器的网络协议地址,以及根据网络协议地址,查询所对应的容器部署版本信息;接收应用探针采集的数据流量,以及根据容器部署版本信息,对数据流量进行打标处理,以生成打标数据流量;对打标数据流量进行安全分析,以生成安全分析流量;将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;根据聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。该实施方式可以准确确定出现问题的应用和应用版本。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及多应用安全测试方法、装置、电子设备和计算机可读介质。
背景技术
随着互联网应用的不断发展,应用安全方面的保障需求日益增强,如何自动化的对应用进行安全测试成为一项重要的研究课题。目前,对应用进行安全测试时,通常采用的方式为:将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析。
然而,当采用上述方式对应用进行安全测试时,经常会存在如下技术问题:
第一,当被测应用较多时,不同的被测应用存在不同的应用版本,且不同的版本部署在不同的分组和单元中,将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,无法将出现问题的流量映射到不同的应用和不同的应用版本中,导致无法确定出现问题的应用和应用版本;
第二,将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,未制定采集规则,导致被测应用较多时,采集较多的流量,需要耗费较长的时间过滤采集到的流量。
第三,在通过安全引擎包括的安全规则对流量进行分析时,只能确定出现漏洞的容器,无法确定出现漏洞的原因,导致需要通过其他方法再次确定漏洞,需要消耗较长的时间修复容器中的漏洞。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了多应用安全测试方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种多应用安全测试方法,该方法包括:响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:响应于当前时间为预设启动时间,启动应用探针;获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息;接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量;对上述打标数据流量进行安全分析,以生成安全分析流量;将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
第二方面,本公开的一些实施例提供了一种多应用安全测试装置,装置包括:处理单元,被配置成响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:响应于当前时间为预设启动时间,启动应用探针;获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息;接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量;对上述打标数据流量进行安全分析,以生成安全分析流量;聚类单元,被配置成将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;停止单元,被配置成根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
本公开的上述各个实施例中具有如下有益效果:本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的多应用安全测试方法,可以准确确定出现问题的应用和应用版本。具体来说,导致无法确定出现问题的原因在于:当被测应用较多时,不同的被测应用存在不同的应用版本,且不同的版本部署在不同的分组和单元中,将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,无法将出现问题的流量映射到不同的应用和不同的应用版本中,导致无法确定出现问题的应用和应用版本。基于此,本公开的一些实施例的多应用安全测试方法,首先,响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:首先,响应于当前时间为预设启动时间,启动应用探针。由此,可以通过应用探针获取容器内部署的应用的流量。其次,获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息。由此,可以通过网络协议地址确定当前容器的容器信息。然后,接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量。由此,可以将容器信息与应用探针获取的流量进行匹配,从而可以在测到有风险的数据流量时,快速确定对应的容器以及部署在容器中的应用和应用版本。之后,对上述打标数据流量进行安全分析,以生成安全分析流量。由此,可以确定打标后的数据流量中是否存在有风险的数据流量。再然后,将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。由此,可以将相同类别的安全分析流量进行聚类。最后,根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。由此,可以通过聚类分析流量组集和对应的各个容器信息,确定存在风险的数据流量对应的容器以及部署在容器中的应用和应用版本。可以准确确定出现问题的应用和应用版本。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的多应用安全测试方法的一些实施例的流程图;
图2是根据本公开的多应用安全测试装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了根据本公开的多应用安全测试方法的一些实施例的流程100。该多应用安全测试方法,包括以下步骤:
步骤101,响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:
步骤1011,响应于当前时间为预设启动时间,启动应用探针。
在一些实施例中,多应用安全测试方法的执行主体(例如图1所示的计算设备101)可以响应于当前时间为预设启动时间,启动应用探针。其中,上述预设启动时间可以是预先设定的启动应用探针的时间。上述应用探针可以是用于获取应用流量的接口。
步骤1012,获取当前容器的网络协议地址,以及根据网络协议地址,查询所对应的容器部署版本信息。
在一些实施例中,上述执行主体可以获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息。实践中,上述执行主体可以通过预先设定的命令行获取当前容器的网络协议地址。上述网络协议地址可以是IP地址(InternetProtocol Address)。上述容器部署版本信息可以是当前容器的容器信息。上述容器部署版本信息可以包括但不限于:当前容器部署应用版本号、应用编码、代码分支、分组信息和示例ID。上述当前容器部署应用版本号可以是当前容器中部署的应用的版本号。上述应用编码可以唯一表征某一应用。上述代码分支可以是部署的应用的代码分支。上述分组信息可以是当前容器所在分组的信息。上述实例ID可以唯一表征当前容器部署的应用的应用实例。这里,可以通过相关联的运维平台接口,查询对应上述网络协议地址对应的容器部署版本信息。
步骤1013,接收应用探针采集的数据流量,以及根据容器部署版本信息,对数据流量进行打标处理,以生成打标数据流量。
在一些实施例中,上述执行主体可以接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量。实践中,上述执行主体可以将上述容器部署版本信息添加至上述数据流量包括的属性信息中,以对上述属性信息进行更新,以及将更新后的流量信息确定为打标数据流量。
实践中,上述执行主体可以通过以下步骤接收上述应用探针采集的数据流量:
第一步,获取目标数据库中存储的流量采集规则信息集。其中,上述目标数据库可以是存储流量采集规则信息集的数据库。上述流量采集规则信息集中的流量采集规则信息可以是预先设定用于过滤流量的规则信息。
第二步,将上述流量采集规则信息集发送至上述应用探针。
第三步,接收上述应用探针采集的数据流量。其中,上述数据流量可以为上述应用探针根据上述流量采集规则信息集采集的流量。
可选地,在第三步之后,响应于接收到目标终端发送的至少一个新增流量采集规则信息,对于上述至少一个新增流量采集规则信息中的每个新增流量采集规则信息,执行如下处理步骤:
第一处理步骤,确定上述新增流量采集规则信息是否与上述流量采集规则信息集中任一流量采集规则信息相同。
第二处理步骤,响应于确定上述新增流量采集规则信息与上述流量采集规则信息集中任一流量采集规则信息不同,将上述新增流量采集规则信息添加至上述流量采集规则信息集中,以对上述流量采集规则信息集进行更新。
上述第一步-第三步以及可选地中的技术内容作为本公开的一个发明点,解决了背景技术提及的技术问题二“将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,未制定采集规则,导致被测应用较多时,采集较多的流量,需要耗费较长的时间过滤采集到的流量”。造成需要耗费较长的时间过滤采集到的流量的因素往往如下:将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,未制定采集规则,导致被测应用较多时,采集较多的流量,需要耗费较长的时间过滤采集到的流量。如果解决了上述因素,就能达到减少过滤采集到的流量的时间的效果。为了达到这一效果,第一,获取目标数据库中存储的流量采集规则信息集。由此,可以获取到预先设定的采集规则。第二,将上述流量采集规则信息集发送至上述应用探针。由此,应用探针可以根据接收到的采集规则,对采集到的流量进行过滤,从而,在应用探针处对流量进行过滤,减少了过滤采集到的流量的时间。第三,接收上述应用探针采集的数据流量。由此,可以接收应用探针过滤后的流量。减少了过滤采集到的流量的时间
步骤1014,对打标数据流量进行安全分析,以生成安全分析流量。
在一些实施例中,上述执行主体可以对上述打标数据流量进行安全分析,以生成安全分析流量。
实践中,上述执行主体可以通过以下步骤对上述打标数据流量进行安全分析,以生成安全分析流量:
第一步,将上述打标数据流量发送至预设安全引擎。其中,上述预设安全引擎包括预设安全算法集合。上述预设安全算法集合中的预设安全算法可以是预先设定的用于安全分析流量中是否存在风险流量的算法。
实践中,上述执行主体可以通过以下步骤将上述打标数据流量发送至预设安全引擎:首先,获取数据转发接口信息。其中,上述数据转发接口信息可以是用于转发数据打标流量的转发接口的接口信息。然后,根据上述数据转发接口信息,确定目标转发接口。实践中,可以将上述数据转发接口信息对应的转发接口确定为目标转发接口。最后,根据上述目标转发接口,将上述打标数据流量发送至预设安全引擎。实践中,上述执行主体可以通过上述目标转发接口,将上述打标数据流量发送至预设安全引擎。
第二步,根据上述预设安全引擎包括的预设安全规则集合,对上述打标数据流量进行安全分析,以生成风险流量。实践中,通过上述预设安全规则集合中的各个预设安全规则,对上述打标数据流量进行安全分析,将上述打标数据流量包括的存在风险的流量片段确定为风险流量。
第三步,根据上述风险流量包括的打标信息,确定风险容器信息,以及将上述风险容器信息添加至上述打标数据流量,以对上述达标数据流量进行更新,得到安全分析流量。实践中,可以将上述风险流量包括的打标信息对应的容器的容器部署版本信息确定为风险容器信息。
在一些实施例的一些可选的实现方式中,上述执行主体可以将上述打标数据流量传输至安全分析芯片中,以生成安全分析流量。实践中,第一,上述执行主体可以获取上述打标数据流量对应的至少一个依赖组件信息。第二,上述执行主体可以将上述打标数据流量和上述至少一个依赖组件信息传输至上述安全分析芯片中,以生成安全分析流量。这里,上述安全分析芯片可以是预先设置的与上述执行主体通信连接的用于对上述打标数据流量进行分析的芯片。上述安全分析芯片部署有安全分析模型。上述安全分析模型可以分为四层:第一层,输入层,用于对输入的打标数据流量进行备份,以生成备份数据流量。第二层,处理层,包括第一子模型和第二子模型,上述第一子模型用于对备份数据流量中的污点进行标记,以及检测污点传播,输入备份数据流量,输出标记后备份数据流量。上述第二子模型用于对依赖组件信息进行分析,确定异常组件,输入上述至少一个依赖组件信息,输出异常组件信息集。第三层,确定层,用于确定污点的完整流向信息。第四层,输出层,用于对第三层输出的污点的完整流向信息进行分析,以生成分析信息,以及将分析信息、打标数据流量和异常组件信息集进行组合处理,以生成安全分析流量作为整个安全分析模型的输出。
上述可选的中的技术内容作为本公开的一个发明点,解决了背景技术提及的技术问题三“在通过安全引擎包括的安全规则对流量进行分析时,只能确定出现漏洞的容器,无法确定出现漏洞的原因,导致需要通过其他方法再次确定漏洞,需要消耗较长的时间解决容器中的漏洞”。造成需要消耗较长的时间修复容器中的漏洞的因素往往如下:在通过安全引擎包括的安全规则对流量进行分析时,只能确定出现漏洞的容器,无法确定出现漏洞的原因,导致需要通过其他方法再次确定漏洞,需要消耗较长的时间修复容器中的漏洞。如果解决了上述因素,就能达到减少修复容器中的漏洞的时间的效果。为了达到这一效果,本公开使用安全分析芯片,通过安全分析芯片包括的安全分析模型,将数据流量中的污点进行标记,以及确定污点的完整流向信息,从而可以确定漏洞出现的原因以及漏洞位置,从而可以及时修复漏洞,从而可以减少修复容器中的漏洞的时间。
步骤102,将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。
在一些实施例中,上述执行主体可以将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。
在一些实施例的一些可选的实现方式中,上述执行主体可以将所得到的各个安全分析流量对应的容器部署版本信息相同的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。
步骤103,根据聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
在一些实施例中,上述执行主体可以根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。实践中,上述执行主体可以停止上述聚类分析流量组集中包括风险流量的各个聚类分析流量组对应的各个容器停止运行。
本公开的上述各个实施例中具有如下有益效果:本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的多应用安全测试方法,可以准确确定出现问题的应用和应用版本。具体来说,导致无法确定出现问题的原因在于:当被测应用较多时,不同的被测应用存在不同的应用版本,且不同的版本部署在不同的分组和单元中,将探针植入被测应用,使用安全分析引擎对探针获取的流量进行分析时,无法将出现问题的流量映射到不同的应用和不同的应用版本中,导致无法确定出现问题的应用和应用版本。基于此,本公开的一些实施例的多应用安全测试方法,首先,响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:首先,响应于当前时间为预设启动时间,启动应用探针。由此,可以通过应用探针获取容器内部署的应用的流量。其次,获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息。由此,可以通过网络协议地址确定当前容器的容器信息。然后,接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量。由此,可以将容器信息与应用探针获取的流量进行匹配,从而可以在测到有风险的数据流量时,快速确定对应的容器以及部署在容器中的应用和应用版本。之后,对上述打标数据流量进行安全分析,以生成安全分析流量。由此,可以确定打标后的数据流量中是否存在有风险的数据流量。再然后,将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。由此,可以将相同类别的安全分析流量进行聚类。最后,根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。由此,可以通过聚类分析流量组集和对应的各个容器信息,确定存在风险的数据流量对应的容器以及部署在容器中的应用和应用版本。可以准确确定出现问题的应用和应用版本。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种多应用安全测试装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该多应用安全测试装置具体可以应用于各种电子设备中。
如图2所示,一些实施例的多应用安全测试装置200包括:处理201、聚类单元202和停止单元203。其中,处理单元201被配置成响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:响应于当前时间为预设启动时间,启动应用探针;获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息;接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量;对上述打标数据流量进行安全分析,以生成安全分析流量;聚类单元202被配置成将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;停止单元203被配置成根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
可以理解的是,多应用安全测试装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于多应用安全测试装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备300的结构示意图。本公开的一些实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置301(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:响应于当前时间为预设启动时间,启动应用探针;获取当前容器的网络协议地址,以及根据上述网络协议地址,查询所对应的容器部署版本信息;接收上述应用探针采集的数据流量,以及根据上述容器部署版本信息,对上述数据流量进行打标处理,以生成打标数据流量;对上述打标数据流量进行安全分析,以生成安全分析流量。将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括处理单元、聚类单元和停止单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,停止单元还可以被描述为“根据上述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种多应用安全测试方法,包括:
响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:
响应于当前时间为预设启动时间,启动应用探针;
获取当前容器的网络协议地址,以及根据所述网络协议地址,查询所对应的容器部署版本信息;
接收所述应用探针采集的数据流量,以及根据所述容器部署版本信息,对所述数据流量进行打标处理,以生成打标数据流量;
对所述打标数据流量进行安全分析,以生成安全分析流量;将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;
根据所述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
2.根据权利要求1所述的方法,其中,所述接收所述应用探针采集的数据流量,包括:
获取目标数据库中存储的流量采集规则信息集;
将所述流量采集规则信息集发送至所述应用探针;
接收所述应用探针采集的数据流量,其中,所述数据流量为所述应用探针根据所述流量采集规则信息集采集的流量。
3.根据权利要求2所述的方法,其中,所述方法还包括:
响应于接收到目标终端发送的至少一个新增流量采集规则信息,对于所述至少一个新增流量采集规则信息中的每个新增流量采集规则信息,执行如下处理步骤:
确定所述新增流量采集规则信息是否与所述流量采集规则信息集中任一流量采集规则信息相同;
响应于确定所述新增流量采集规则信息与所述流量采集规则信息集中任一流量采集规则信息不同,将所述新增流量采集规则信息添加至所述流量采集规则信息集中,以对所述流量采集规则信息集进行更新。
4.根据权利要求1所述的方法,其中,所述数据流量包括属性信息,所述数据流量包括的属性信息初始为空;以及
所述根据所述容器部署版本信息,对所述数据流量进行打标处理,以生成打标数据流量,包括:
将所述容器部署版本信息添加至所述数据流量包括的属性信息中,以对所述属性信息进行更新,以及将更新后的流量信息确定为打标数据流量。
5.根据权利要求1所述的方法,其中,所述对所述打标数据流量进行安全分析,以生成安全分析流量,包括:
将所述打标数据流量发送至预设安全引擎,其中,所述预设安全引擎包括预设安全算法集合;
根据所述预设安全引擎包括的预设安全算法集合,对所述打标数据流量进行安全分析,以生成风险流量;
根据所述风险流量包括的打标信息,确定风险容器信息,以及将所述风险容器信息添加至所述打标数据流量,以对所述达标数据流量进行更新,得到安全分析流量。
6.根据权利要求5所述的方法,其中,所述将所述打标数据流量发送至预设安全引擎,包括:
获取数据转发接口信息;
根据所述数据转发接口信息,确定目标转发接口;
根据所述目标转发接口,将所述打标数据流量发送至预设安全引擎。
7.根据权利要求1所述的方法,其中,所述将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集,包括:
将所得到的各个安全分析流量对应的容器部署版本信息相同的各个安全分析流量进行聚类处理,以生成聚类分析流量组集。
8.一种多应用安全测试装置,包括:
处理单元,被配置成响应于接收到应用部署完成信息,对所部署的每个应用对应的容器,执行如下处理步骤:响应于当前时间为预设启动时间,启动应用探针;获取当前容器的网络协议地址,以及根据所述网络协议地址,查询所对应的容器部署版本信息;接收所述应用探针采集的数据流量,以及根据所述容器部署版本信息,对所述数据流量进行打标处理,以生成打标数据流量;对所述打标数据流量进行安全分析,以生成安全分析流量;
聚类单元,被配置成将所得到的各个安全分析流量进行聚类处理,以生成聚类分析流量组集;
停止单元,被配置成根据所述聚类分析流量组集和所确定的各个容器部署版本信息,控制各个目标容器停止运行。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310611605.3A CN116545729A (zh) | 2023-05-26 | 2023-05-26 | 多应用安全测试方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310611605.3A CN116545729A (zh) | 2023-05-26 | 2023-05-26 | 多应用安全测试方法、装置、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116545729A true CN116545729A (zh) | 2023-08-04 |
Family
ID=87448798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310611605.3A Pending CN116545729A (zh) | 2023-05-26 | 2023-05-26 | 多应用安全测试方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116545729A (zh) |
-
2023
- 2023-05-26 CN CN202310611605.3A patent/CN116545729A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111555940B (zh) | 客户端的测试方法、装置、电子设备及计算机可读存储介质 | |
CN110851139B (zh) | 用于检查代码的方法、装置和电子设备 | |
CN111679990B (zh) | 测试数据生成方法、装置、可读介质及电子设备 | |
CN112214408B (zh) | 依赖冲突检测方法、装置、电子设备及计算机可读介质 | |
CN112597047A (zh) | 测试方法、装置、电子设备和计算机可读介质 | |
CN111857720B (zh) | 用户界面状态信息的生成方法、装置、电子设备及介质 | |
CN113835992B (zh) | 内存泄露的处理方法、装置、电子设备及计算机存储介质 | |
CN112988494A (zh) | 异常测试方法、设备及电子设备 | |
CN110765752B (zh) | 试题的生成方法、装置、电子设备及计算机可读存储介质 | |
CN116225886A (zh) | 测试用例生成方法、装置、设备、存储介质及程序产品 | |
CN113760503A (zh) | 任务迁移方法、装置、电子设备和计算机可读介质 | |
CN112379967B (zh) | 模拟器检测方法、装置、设备及介质 | |
CN111628938B (zh) | 分支合并的方法、装置、电子设备及计算机存储介质 | |
CN111538717B (zh) | 数据处理的方法、装置、电子设备及计算机可读介质 | |
CN111737040B (zh) | 程序代码修复方法及装置 | |
CN116545729A (zh) | 多应用安全测试方法、装置、电子设备和计算机可读介质 | |
CN111625326B (zh) | 任务管线执行方法、装置及电子设备 | |
CN110941683B (zh) | 获取空间中对象属性信息的方法、装置、介质和电子设备 | |
CN110489341B (zh) | 一种测试方法、装置、存储介质及电子设备 | |
CN111857879B (zh) | 数据处理方法、装置、电子设备和计算机可读介质 | |
CN111581305B (zh) | 特征处理方法、装置、电子设备和介质 | |
CN111274150B (zh) | 服务实例访问方法、装置和电子设备 | |
CN112668194B (zh) | 基于页面的自动驾驶场景库信息展示方法、装置和设备 | |
CN112084440B (zh) | 数据校验方法、装置、电子设备和计算机可读介质 | |
CN116594630A (zh) | 文件生成方法、装置、介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |