CN116795486A - 一种容器镜像文件提纯的分析方法、装置、存储介质及终端 - Google Patents
一种容器镜像文件提纯的分析方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN116795486A CN116795486A CN202310713971.XA CN202310713971A CN116795486A CN 116795486 A CN116795486 A CN 116795486A CN 202310713971 A CN202310713971 A CN 202310713971A CN 116795486 A CN116795486 A CN 116795486A
- Authority
- CN
- China
- Prior art keywords
- file
- mirror image
- container
- catalog
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 29
- 238000003860 storage Methods 0.000 title claims abstract description 26
- 238000000746 purification Methods 0.000 title claims description 7
- 238000009434 installation Methods 0.000 claims abstract description 19
- 238000011160 research Methods 0.000 claims abstract description 15
- 238000000605 extraction Methods 0.000 claims abstract description 9
- 238000010276 construction Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 13
- 239000000284 extract Substances 0.000 claims description 3
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000007547 defect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000003339 best practice Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000000227 grinding Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45562—Creating, deleting, cloning virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种容器镜像文件提纯的分析方法、装置、存储介质及终端,包括:构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。本发明提取过程无需额外准备容器环境,无需启动镜像便可分析,可以大幅度减少内存压力,没有运行环境需求,可以跨平台运行,且可以与扫描端集成,对分析软件的整体架构影响较小。
Description
技术领域
本发明涉及软件安全技术领域,尤其涉及一种容器镜像文件提纯的分析方法、装置、存储介质及终端。
背景技术
容器是一种轻量级、可移植、自包含的软件打包技术,使应用程序可以在几乎任何地方以相同的方式运行。容器本身也是一个轻量级的操作系统,包含某个软件运行所需的所有代码,以及运行时依赖、配置文件。镜像是容器运行的基础,本质上是封装好的文件系统和描述镜像的元数据构成的文件系统包。其由多个文件系统层构成,每对基础镜像新增一些文件或配置,都会在原有镜像层之上再新增一层读写层,所有对原始镜像的修改都基于这一层读写层,在这之下的基础层则可以接着被用来创建别的镜像,可重复使用。
当前市场上使用最广的容器都是基于OCI协议规范实现的,基于该协议存储的镜像文件都具备相同的存储结构,因此镜像分析方式是通用的。目前常见的分析方法有以下几种:1、检查容器发行商、资质安全和开源许可协议等;2、从镜像的构建历史中提取构建步骤,分析是否存在风险内容;3、启动容器,通过将分析软件挂载进容器中,进行全盘扫描。
第一种方法要求整个软件产业链十分完善,并且各自厂商都能为发行的镜像提供充分的安全评估并对检测结果负责,但目前软件整体水平达不到这个要求。第二种方法基于语义分析,对构建语句进行检查,从而发现构建过程中的风险操作。但在大部分实践场景,仅仅对构建语句检查并不一定能分析出有效的结果。对于一些较为复杂的镜像,它们的最佳实践是由开发者编写构建脚本,然后在构建容器时执行构建命令,这种场景不会受限于不同容器实现差异的影响,能最大化保留程序的原生配置。但对于检测方来说,无法得知实际的构建语句,也因此无法分析实际情况。以上两种方案受限于实际开发情况,检测粒度较细。第三种方法看似可用性高,但它需要额外准备容器的运行环境,而且受限于服务器配置,不能大规模并发检测。
需要说明的是,在上述背景技术部分公开的信息只用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明的目的在于克服现有技术的缺点,提供了一种容器镜像文件提纯的分析方法、装置、存储介质及终端,解决了现有方法存在的不足。
本发明的目的通过以下技术方案来实现:一种容器镜像文件提纯的分析方法,所述分析方法包括:
S1、构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
S2、寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
所述S1步骤中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层文件包,则通过读取第一文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用相应接口查询目标镜像的inspect信息,得到目标镜像的hash、存储驱动和layers信息,即镜像系统信息。
所述寻找系统特征文件,提取包管理器以及安装目录清单包括:检索操作系统中是否存在第一目录,如果该目录存在且有子文件,则确定容器镜像是基于该操作系统构建的,并检查第二目录确定容器镜像是否使用的是第二目录下的包管理系统作为包管理器,如果是,则通过依次遍历第二目录即可获取当前操作系统案子的系统组件信息、对应的版本信息以及对应的文件安装目录。
一种容器镜像文件提纯的分析装置,它包括容器镜像目录结构构建模块、信息提取模块和反向遍历模块;
所述容器镜像目录结构构建模块:用于构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
所述信息提取模块:用途寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单;
所述反向遍历模块:用于对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
所述容器镜像目录结构构建模块中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层文件包,则通过读取第一文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用相应接口查询目标镜像的inspect信息,得到目标镜像的hash、存储驱动和layers信息,即镜像系统信息。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述分析方法的步骤。
一种终端设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现所述分析方法的步骤。
本发明具有以下优点:一种容器镜像文件提纯的分析方法、装置、存储介质及终端,提取过程无需额外准备容器环境,无需启动镜像便可分析,可以大幅度减少内存压力,没有运行环境需求,可以跨平台运行,且可以与扫描端集成,对分析软件的整体架构影响较小。
附图说明
图1为本发明方法的流程示意图;
图2为构建完整容器镜像目录结构的流程示意图;
图3为提取按照目录清单的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下结合附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的保护范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。下面结合附图对本发明做进一步的描述。
如图1所示,本发明其中一种实施方式涉及一种容器镜像文件提纯的分析方法,可以有效获取到镜像内的操作系统信息、配置文件、系统组件信息等数据,并能根据筛选规则,将系统应用文件与用户自研文件拆分。前者可以直接与漏洞知识库交互分析漏洞信息,后者提取的文件则可以交由常规扫描分析;具体包括以下内容:
S1、构建完整的容器镜像目录结构:基于OCI协议实现的容器,他们的存储结构最小单位都是一个可读写层layer,其本质是一个包含部分标识符文件的文件目录,针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
容器镜像的每一条构建语句都会新生成一个读写层,它是对工作目录的一个增量更新记录。单独解析一个读写层没有意义,因为内容并不完整,且该层的数据可能会被上层的文件覆盖,因此,只有将依次覆盖合并才能还原这个镜像的完整目录。
S2、寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
进一步地,如图2所示,S1步骤中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层(镜像层)文件包,则通过读取config.json文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用Docker Daemon API等查询目标镜像的inspect信息,得到目标镜像的hash存储驱动(storage driver)、layers等信息,即镜像系统信息。
其中,nspect是指查询镜像的基本信息,包括镜像id、名称、构建时间、layer文件的uuid、存储路径及它们的构建顺序等。
在获得了所需配置后,只需将镜像文件中每一层layer的文件根据其增删改标志依次merge进工作目录,即可构建文件系统。为保证文件兼容性,该步骤需在硬盘格式为ext4或NTFS的linux系统下进行。
现代linux操作系统几乎都是基于几个Debian、CentOS、Alpine这几个大的发行版,一些厂商的自定义的发行版也都是基于这些基础发行版上做了一些修改,其底层包管理器是通用的,同时,为了便于后续进行文件的更新和升级,它们会完整的记录所有软件包的安装清单。根据这一原理,可以在构建的filesystem目录下寻找发行版对应的标志性文件及配置,进而提取系统组件信息。
如图3所示,对于Ubuntu系统,它的OS描述文件是放在/etc/lsb-release下,只要该目录存在并且有子文件,就可以确定该容器镜像是基于Ubuntu构建的,此时进一步检查/var/lib/dpkg目录,就可确定该容器镜像是不是使用的dpkg作为包管理器。dpkg在管理操作系统软件包的时候会将依赖配置记录在/var/lib/dpkg/info/目录下,通过依次遍历该目录,便可以得知当前操作系统安装了哪些系统组件,以及它们所对应的版本是多少,以及对应的文件安装目录。
提取到的系统组件可以直接与漏洞知识库做分析,无需进一步处理,而用户自研文件则需要再交由分析软件进行分析。而通过提取到的安装目录清单,再对整个文件系统进行反向遍历,剩下的文件即是用户的自研文件,这样就达到了对文件进行清洗拆分效果。
本发明的另一种实施方式涉及一种容器镜像文件提纯的分析装置,它包括容器镜像目录结构构建模块、信息提取模块和反向遍历模块;
所述容器镜像目录结构构建模块:用于构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
所述信息提取模块:用途寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单;
所述反向遍历模块:用于对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
所述容器镜像目录结构构建模块中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层文件包,则通过读取第一文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用相应接口查询目标镜像的inspect信息,得到目标镜像的hash、存储驱动和layers信息,即镜像系统信息。
本发明又一种实施方式涉及一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述分析方法的步骤。
其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本发明再一种实施方式涉及一种终端设备,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现所述分析方法的步骤。
本发明适用于linux系统,存储介质适用于ext4或NTFS格式。本发明所描述的方法和实现的系统,可以集成到软件组成分析(SCA)系统中用于对Docker或基于OCI实现的容器镜像提取有效信息,以供后续扫描分析使用。由于原始文件架构因素,在windows平台上使用本方案会出现一些兼容性问题导致无法写入,如windows系统下对文件名路径长度做了限制,会导致文件无法写入的问题。对于SCA分析来说,文件本身的读写权限并不是真正关心的内容,二是文件本身的内容以及文件名、扩展名及目录结构,因此,可以使用字典树+文件编号的形式来共同组成一个文件系统。在存储方式上,为所有用户自研文件生成一个uuid。同时,使用一份文件字典表来记录文件的uuid与文件名的关联关系。在分析时,只需要搜索和遍历文件字典表,再通过字典表对应的uuid去寻找对应的文件,就完成了对目标文件的操作。相比较原生的文件系统,在查询效率上付出了一些代价,但由于这种方式消除了文件目录的影响,在存储效率上会比存储目录结构要高一些。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (7)
1.一种容器镜像文件提纯的分析方法,其特征在于:所述分析方法包括:
S1、构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
S2、寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
2.根据权利要求1所述的一种容器镜像文件提纯的分析方法,其特征在于:所述S1步骤中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层文件包,则通过读取第一文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用相应接口查询目标镜像的inspect信息,得到目标镜像的hash、存储驱动和layers信息,即镜像系统信息。
3.根据权利要求1所述的一种容器镜像文件提纯的分析方法,其特征在于:所述寻找系统特征文件,提取包管理器以及安装目录清单包括:检索操作系统中是否存在第一目录,如果该目录存在且有子文件,则确定容器镜像是基于该操作系统构建的,并检查第二目录确定容器镜像是否使用的是第二目录下的包管理系统作为包管理器,如果是,则通过依次遍历第二目录即可获取当前操作系统案子的系统组件信息、对应的版本信息以及对应的文件安装目录。
4.一种容器镜像文件提纯的分析装置,其特征在于:它包括容器镜像目录结构构建模块、信息提取模块和反向遍历模块;
所述容器镜像目录结构构建模块:用于构建完整的容器镜像目录结构:针对不同的输入源通过不同的方式读取镜像的配置信息,通过有序地将构成该镜像的layer层依次覆盖合并得到一个完整的文件系统目录;
所述信息提取模块:用途寻找系统特征文件,提取包管理器以及安装目录清单,并根据提取到的安装目录清单;
所述反向遍历模块:用于对整个文件系统进行反向遍历,得到用户自研文件和系统组件,将系统组件直接与漏洞知识库进行对比分析,将用户自研文件通过分析软件进行分析。
5.根据权利要求4所述的一种容器镜像文件提纯的分析装置,其特征在于:所述容器镜像目录结构构建模块中共有三种输入源,包括纯docker镜像文件包、存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像;
对于纯docker镜像文件包,其包含了完整的配置信息以及所有需要的layer层文件包,则通过读取第一文件即可得知完整的配置信息,以及layer层合并的顺序;
对于存在与docker服务内的镜像以及存在与其他OCI协议仓库内的镜像,则先获取服务器容器执行权限,然后调用相应接口查询目标镜像的inspect信息,得到目标镜像的hash、存储驱动和layers信息,即镜像系统信息。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1-3中任意一项所述分析方法的步骤。
7.一种终端设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1-3中任意一项所述分析方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310713971.XA CN116795486A (zh) | 2023-06-15 | 2023-06-15 | 一种容器镜像文件提纯的分析方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310713971.XA CN116795486A (zh) | 2023-06-15 | 2023-06-15 | 一种容器镜像文件提纯的分析方法、装置、存储介质及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116795486A true CN116795486A (zh) | 2023-09-22 |
Family
ID=88040907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310713971.XA Pending CN116795486A (zh) | 2023-06-15 | 2023-06-15 | 一种容器镜像文件提纯的分析方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116795486A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117311905A (zh) * | 2023-10-11 | 2023-12-29 | 上海安势信息技术有限公司 | 基于分层检测的容器镜像软件组成分析系统与方法 |
-
2023
- 2023-06-15 CN CN202310713971.XA patent/CN116795486A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117311905A (zh) * | 2023-10-11 | 2023-12-29 | 上海安势信息技术有限公司 | 基于分层检测的容器镜像软件组成分析系统与方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111258614B (zh) | 项目第三方库升级异常检测方法及系统、设备及存储介质 | |
CN112214221B (zh) | 一种用于Linux系统构建的方法与设备 | |
CN111158741A (zh) | 监控业务模块对第三方类库依赖关系变化的方法及装置 | |
CN116795486A (zh) | 一种容器镜像文件提纯的分析方法、装置、存储介质及终端 | |
CN111078481A (zh) | 获取配置检查清单的方法、装置、电子设备及存储介质 | |
US11422917B2 (en) | Deriving software application dependency trees for white-box testing | |
CN115576600A (zh) | 基于代码变更的差异处理方法、装置、终端及存储介质 | |
CN116226170A (zh) | 一种数据库语句转换方法、装置、电子设备及存储介质 | |
CN113946803A (zh) | 针对目标程序具有反调试机制进行自动绕过的方法和装置 | |
CN110688147A (zh) | 一种进行元数据打包与解析的方法 | |
CN114116505A (zh) | 代码测试方法及装置 | |
CN111352631B (zh) | 一种接口兼容性检测方法及装置 | |
CN112631763A (zh) | 一种主机程序的程序变更方法及装置 | |
CN111240987A (zh) | 移植程序检测方法、装置、电子设备及计算机可读存储介质 | |
CN115951916A (zh) | 一种组件的处理方法、装置、电子设备及存储介质 | |
CN115080114A (zh) | 应用程序的移植处理方法、装置和介质 | |
CN114020411A (zh) | 一种镜像系统安全分析方法及系统 | |
CN114329495A (zh) | 基于内生安全的资产漏洞静态分析方法及装置 | |
KR102122968B1 (ko) | 애플리케이션 설치 정보 분석 시스템 및 방법 | |
CN110489125B (zh) | 文件管理方法和计算机存储介质 | |
CN112363758A (zh) | 一种获取开源项目第三方组件信息的方法及装置 | |
CN112650713A (zh) | 文件系统的运行方法、装置、设备和存储介质 | |
CN112541182B (zh) | 内核vfs层系统修复方法、装置、设备及存储介质 | |
CN115454827B (zh) | 兼容性检测方法、系统、设备和介质 | |
CN116382963A (zh) | 故障分类管理方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |