CN116961993A - 服务配置方法、系统、设备及介质 - Google Patents
服务配置方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN116961993A CN116961993A CN202310589792.XA CN202310589792A CN116961993A CN 116961993 A CN116961993 A CN 116961993A CN 202310589792 A CN202310589792 A CN 202310589792A CN 116961993 A CN116961993 A CN 116961993A
- Authority
- CN
- China
- Prior art keywords
- configuration information
- security detection
- target
- target service
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 172
- 230000004044 response Effects 0.000 claims description 13
- 230000008439 repair process Effects 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 10
- 230000002787 reinforcement Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书一个或多个实施例提供一种服务配置方法、系统、设备及介质。通过在接收到安全检测任务时,获取安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息,以便基于目标配置信息和运行数据,对目标服务进行安全性检测,从而可以基于目标服务的安全性检测结果,来对目标服务进行配置,以及时发现目标服务中所存在的不安全因素并对其进行处理,减少风险暴露的可能性。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种服务配置方法、系统、设备及介质。
背景技术
随着互联网平台所能提供的服务的类型越来越多样化、功能越来越完善,保障服务安全也变得越来越重要。相关技术中,可以对服务进行安全扫描,以发现其中存在的漏洞。
但是,通过安全扫描所扫描出来的都是已经实质性形成了的漏洞,对于服务配置中所存在的安全风险,这些安全风险尚未形成实质性的漏洞,通过安全扫描是无法扫描出服务配置中所存在的安全风险的。因此,亟需一种服务配置方法,来对服务中所存在的安全风险进行处理,以减少风险暴露的可能性。
发明内容
有鉴于此,本说明书一个或多个实施例提供一种服务配置方法、系统、设备及介质。
为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
根据本说明书一个或多个实施例的第一方面,提出了一种服务配置方法,该方法包括:
响应于接收到安全检测任务,获取安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息;
基于目标配置信息和运行数据,对目标服务进行安全性检测;
基于目标服务的安全性检测结果,对目标服务进行配置。
通过在接收到安全检测任务时,获取安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息,以便基于目标配置信息和运行数据,对目标服务进行安全性检测,从而可以基于目标服务的安全性检测结果,来对目标服务进行配置,以及时发现目标服务中所存在的不安全因素并对其进行处理,减少风险暴露的可能性。
根据本说明书一个或多个实施例的第二方面,提出了一种服务配置系统,该系统包括:
配置平台,用于存储预先设置好的多个备选配置信息;
安全检测平台,用于接收安全检测任务,以响应于安全检测任务,获取安全检测任务所指示的目标服务的运行数据,并从配置平台的多个备选配置信息中获取与目标服务匹配的目标配置信息;
安全检测平台,还用于基于目标配置信息和运行数据,对目标服务进行安全性检测,以基于目标服务的安全性检测结果,对目标服务进行配置。
根据本说明书一个或多个实施例的第三方面,提出了一种服务设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,处理器通过运行可执行指令以实现如上述第一方面所描述的方法。
根据本说明书一个或多个实施例的第四方面,提出了一种计算机可读存储介质,其上存储有计算机指令,计算机指令被处理器执行时实现如上述第一方面所描述的方法的步骤。
附图说明
图1是一示例性实施例提供的一种服务配置方法的流程图。
图2是一示例性实施例提供的一种服务配置系统的系统架构图。
图3是一示例性实施例提供的一种服务设备的示意结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
本说明书所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
本说明书提供了一种服务配置方法,用于基于预先设置好的配置信息和服务的运行数据,来对服务进行安全性检测,以确定服务的配置数据是否存在不安全因素,以及时发现服务中所存在的不安全因素并对其进行处理,减少风险暴露的可能性。
上述提到的服务可以为云服务或传统服务,另外,服务可以用于提供多种功能,例如,服务可以用于提供远程登录服务、文件传输服务、数据管理服务、电子邮件服务、网络新闻服务、文档查询索引服务、信息浏览服务,等等,本说明书对此不加以限定。
其中,传统服务也即是由传统服务器提供的服务。而云服务是指通过网络以按需、易扩展的方式获得所需服务,云服务是基于互联网的相关服务的增加、使用和交互模式,通常涉及通过互联网来提供动态易扩展的资源,并且,云服务所涉及到的资源通常是虚拟化的资源。
可选地,上述服务配置方法可以由服务设备执行,服务设备可以为服务器,如一台服务器、多台服务器、服务器集群、云计算平台,等等,或者,服务设备还可以为其他类型的设备,本说明书对服务设备的具体类型不加以限定。
上述仅为有关本说明书的应用场景的示例性说明,并不构成对本说明书的应用场景的限定,在更多可能的实现方式中,本说明书所提供的方案可以应用于其他更多的场景中,本说明书对具体的应用场景不加以限定。
在介绍了本说明书的应用场景之后,接下来对本说明书的具体实现过程进行介绍。
参见图1,图1是一示例性实施例提供的一种服务配置方法的流程图,如图1所示,该方法包括:
步骤101、响应于接收到安全检测任务,获取安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息。
其中,安全检测任务可以是由相关技术人员根据实际技术需求手动发起的即时任务,也即是,相关技术人员可以在有针对目标任务的安全检测需求时,手动创建安全检测任务并直接触发安全检测任务的执行过程,以便服务设备可以根据安全检测任务进行后续过程;或者,安全检测任务可以是相关技术人员预先设置好的定时任务(可以为周期性任务或一次性任务),也即是,相关技术人员可以根据安全检测需求的检测时间和检测次数需求,设置安全检测任务的执行时间,以便服务器可以在达到安全检测任务的执行时间时,根据安全检测任务进行后续过程。
需要说明的是,安全检测任务可以指示出待进行安全检测的目标服务,目标服务可以是相关技术人员在进行安全检测任务的创建时预先设置好的。可选地,安全检测任务可以携带目标服务的标识,以使安全检测任务可以指示出待进行安全检测的目标服务。
步骤102、基于目标配置信息和运行数据,对目标服务进行安全性检测。
在获取到目标服务的运行数据以及与目标服务匹配的目标配置信息后,即可基于目标配置信息对运行数据进行校验,以实现对目标服务的安全性检测。
步骤103、基于目标服务的安全性检测结果,对目标服务进行配置。
通过在接收到安全检测任务时,获取安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息,以便基于目标配置信息和运行数据,对目标服务进行安全性检测,从而可以基于目标服务的安全性检测结果,来对目标服务进行配置,以及时发现目标服务中所存在的不安全因素并对其进行处理,减少风险暴露的可能性。
上述仅为对有关本说明书的基本实现流程的介绍,下面结合本说明书的可选实施例,对本说明书所提供的服务配置方法进行详细说明。
其中,多个备选配置信息可以是预先设置好的,例如,相关技术人员可以预先根据不同服务的安全要求定义多个备选配置信息,并将多个备选配置信息存储在服务设备中,以便在接收到安全检测任务时,可以直接从已存储的多个备选配置信息中进行目标配置信息的选择。
需要说明的是,不同服务适配的配置信息可能是不同的,对于同一个配置信息,其对于一个服务来说可能是安全的,但对于另一个服务来说可能是不安全的,因此,在定义备选配置信息时,可以指明每个备选配置信息适配的服务。例如,相关技术人员可以根据已经上线或即将上线的服务来进行备选配置信息的定义,并在定义备选配置信息时,为所定义的备选配置信息添加与之匹配的服务的服务信息,以指明每个备选配置信息适配于哪个服务,服务设备即可基于对备选配置信息和与之匹配的服务的服务信息进行对应存储,以便后续可以获取到与目标服务匹配的目标配置信息。
其中,服务信息可以是服务标识,或者,服务信息还可以为其他类型的信息,仅需保证服务信息可以唯一性标识每个服务即可。可选地,配置信息可以是配置规则,例如,配置信息可以包括如下几种:
为不同角色的用户配置的用户权限,如开发人员不允许具备机器运维权限;
敏感文件不允许被存放在私有云上;
对象存储服务(Object Storage Service,OSS)需设置为私有;
数据库服务不允许直接暴露在公网中;
敏感文件需加密存储;
云服务器需要安装基于主机型入侵检测系统(Host-based Intrusion DetectionSystem,HIDS)。
上述仅为几种示例性的配置信息,并不构成对本说明书所提及的配置信息的限定,在更多可能的实现方式中,配置信息还可以为其他类型,本说明书对此不加以限定。
上述过程主要介绍了预先设置好多个备选配置信息的过程,可选地,在后续过程中,相关技术人员还可以根据实际需求的变化,来在已经设置好的多个备选配置信息中添加新的配置信息。
可选地,相关技术人员可以将待添加的配置信息提供给服务设备,服务设备即可响应于接收到待添加的配置信息,生成配置信息添加请求,从而响应于配置信息添加请求,将配置信息添加请求所指示的配置信息添加至多个备选配置信息中。或者,相关技术人员可以将待添加的配置信息提供给任一种电子设备(如终端设备),电子设备即可响应于接收到待添加的配置信息,生成配置信息添加请求,从而向服务设备发送配置信息添加请求,服务器设备即可响应于接收到配置信息添加请求,将配置信息添加请求所指示的配置信息添加至多个备选配置信息中。
通过上述过程,可以实现对多个备选配置信息的动态更新,保证备选配置信息的实时性和准确性。并且,相关技术人员可以根据实际技术场景定制备选配置信息,以避免出现某种场景下的备选配置信息缺失的情况。
通过预先设置好备选配置信息,以便后续可以基于预先设置好的多个备选配置信息,来实现对目标服务的安全性检测。其中,每个备选配置信息设置有与备选配置信息匹配的服务信息。因此,在一些实施例中,对于步骤101,在响应于接收到安全检测任务,从预先设置好的多个备选配置信息中获取与目标服务匹配的目标配置信息时,可以通过如下方式实现:
响应于接收到安全检测任务,从多个备选配置信息中,获取所匹配的服务信息与目标服务一致的备选配置信息,作为目标配置信息。
例如,可以从多个备选配置信息中,获取对应服务标识与目标服务的服务标识一致的备选配置信息,作为目标配置信息。
在从多个备选配置信息中确定出目标配置信息之后,即可基于目标配置信息,来获取目标服务的运行数据。
在一些实施例中,对于步骤101,在获取安全检测任务所指示的目标服务的运行数据时,可以通过如下方式实现:
基于目标配置信息,从目标服务的全量运行数据中获取与目标配置信息的信息类型匹配的运行数据。
需要说明的是,在目标服务的运行过程中,可能会产生大量的运行数据,这些运行数据可能并非都是与目标配置信息匹配的,而完成安全检测任务时仅需使用与目标配置信息的信息类型匹配的运行数据即可,因此,可以基于目标配置信息,从目标服务在运行过程中产生的全量运行数据中获取与目标配置信息的信息类型匹配的运行数据。
以目标配置信息为开发人员不允许具备机器运维权限为例,则可以获取开发人员的用户权限,作为与目标配置信息的信息类型匹配的运行数据;以目标配置信息为敏感文件不允许被存放在私有云上为例,则可以获取私有云上所存储的文件的文件类型,作为与目标配置信息的信息类型匹配的运行数据;以目标配置信息为OSS服务需设置为私有为例,则可以获取OSS服务的服务类型,作为与目标配置信息的信息类型匹配的运行数据;以目标配置信息为数据库服务不允许直接暴露在公网中为例,则可以获取暴露在公网中的各个服务,作为与目标配置信息的信息类型匹配的运行数据;以目标配置信息为敏感文件需加密存储,则可以获取敏感文件的存储方式,作为与目标配置信息的信息类型匹配的运行数据;以目标配置信息为云服务器需要安装HIDS系统为例,可以获取云服务器中所安装的软件系统的系统类型,作为与目标配置信息的信息类型匹配的运行数据。
上述仅为获取与目标配置信息的信息类型匹配的运行数据的几种示例性方式,并不构成对本说明书的限定,在更多可能的实现方式中,还可以采用其他方式来获取与目标配置信息的信息类型匹配的运行数据,本说明书对此不加以限定,仅需保证所获取到的运行数据是与目标配置信息的信息类型匹配的即可。
在获取到目标配置信息以及与目标配置信息匹配的运行数据之后,即可通过步骤102,基于目标配置信息和运行数据,对目标服务进行安全性检测。
在一些实施例中,对于步骤102,在基于目标配置信息和运行数据,对目标服务进行安全性检测时,可以通过如下方式实现:
验证运行数据是否满足目标配置信息的要求,以实现对目标服务的安全性检测。
以目标配置信息为开发人员不允许具备机器运维权限为例,所获取到的运行数据也即是开发人员的用户权限,则可以验证所获取到的开发人员的用户权限中是否包括机器运维权限,以实现对目标服务的安全性检测。
以目标配置信息为敏感文件不允许被存放在私有云上为例,所获取到的运行数据也即是私有云上所存储的文件的文件类型,则可以验证所获取到的文件类型中是否包括敏感文件,以实现对目标服务的安全性检测。
以目标配置信息为OSS服务需设置为私有为例,所获取到的运行数据也即是OSS服务的服务类型,则可以验证所获取到的服务类型是否是私有服务,以实现对目标服务的安全性检测。
以目标配置信息为数据库服务不允许直接暴露在公网中为例,所获取到的运行数据也即是暴露在公网中的各个服务,则可以验证所获取到的各个服务中是否包括数据库服务,以实现对目标服务的安全性检测。
以目标配置信息为敏感文件需加密存储,所获取到的运行数据也即是敏感文件的存储方式,则可以验证所获取到的存储方式是否是加密存储,以实现对目标服务的安全性检测。
以目标配置信息为云服务器需要安装HIDS系统为例,所获取到的运行数据也即是云服务器中所安装的软件系统的系统类型,则可以验证所获取到的系统类型中是否包括HIDS系统,以实现对目标服务的安全性检测。
上述仅为对目标服务进行安全性检测的几种示例性方式,并不构成对本说明书的限定,在更多可能的实现方式中,还可以采用其他方式来实现对目标服务的安全性检测,本说明书对此不加以限定。
需要说明的是,通过对目标服务进行安全性检测,即可获取到目标服务的安全性检测结果,安全性检测结果包括两种,一种是指示目标服务未通过安全性检测的安全性检测结果,另一种是指示目标服务已通过安全性检测的安全性检测结果。
以目标配置信息为开发人员不允许具备机器运维权限为例,可以通过验证开发人员的用户权限中是否包括机器运维权限,来实现对目标服务的安全性检测。若开发人员的用户权限中不包括机器运维权限,则可以确定目标服务已通过安全性检测;若开发人员的用户权限中包括机器运维权限,则可以确定目标服务未通过安全性检测。
以目标配置信息为敏感文件不允许被存放在私有云上为例,通过验证私有云上所存储的文件的文件类型中是否包括敏感文件,来实现对目标服务的安全性检测。若私有云上所存储的文件的文件类型中不包括敏感文件,则可以确定目标服务已通过安全性检测;若私有云上所存储的文件的文件类型中包括敏感文件,则可以确定目标服务未通过安全性检测。
以目标配置信息为OSS服务需设置为私有为例,通过验证OSS服务的服务类型是否是私有服务,来实现对目标服务的安全性检测。若服务类型是私有服务,则可以确定目标服务已通过安全性检测;若服务类型是公有服务,则可以确定目标服务未通过安全性检测。
以目标配置信息为数据库服务不允许直接暴露在公网中为例,通过验证暴露在公网中的各个服务中是否包括数据库服务,来实现对目标服务的安全性检测。若暴露在公网中的各个服务中不包括数据库服务,则可以确定目标服务已通过安全性检测;若暴露在公网中的各个服务中包括数据库服务,则可以确定目标服务未通过安全性检测。
以目标配置信息为敏感文件需加密存储,通过验证敏感文件的存储方式是否是加密存储,来实现对目标服务的安全性检测。若敏感文件的存储方式是加密存储,则可以确定目标服务已通过安全性检测;若敏感文件的存储方式不是加密存储,则可以确定目标服务未通过安全性检测。
以目标配置信息为云服务器需要安装HIDS系统为例,通过验证云服务器中所安装的软件系统的系统类型中是否包括HIDS系统,来实现对目标服务的安全性检测。若云服务器中所安装的软件系统的系统类型中包括HIDS系统,则可以确定目标服务已通过安全性检测;若云服务器中所安装的软件系统的系统类型中不包括HIDS服务,则可以确定目标服务未通过安全性检测。
在获取到目标服务的安全性检测结果之后,即可通过步骤103,基于目标服务的安全性检测结果,对目标服务进行配置。
在一些实施例中,对于步骤103,在基于目标服务的安全性检测结果,对目标服务进行配置时,可以通过如下方式实现:
在一种可能的实现方式中,若安全性检测结果指示目标服务已通过安全性检测,则无需对目标服务的配置数据进行修改。
需要说明的是,若目标服务已通过安全性检测,则表明目标服务当前的配置不存在安全风险,因此,无需对目标服务的配置数据进行修改,而继续沿用目标服务当前的配置数据来运行即可。
在另一种可能的实现方式中,若安全性检测结果指示目标服务未通过安全性检测,则基于目标配置信息,对目标服务的配置数据进行修改。
需要说明的是,若目标服务未通过安全性检测,则表明目标服务当前的配置存在安全风险,因此,需要对目标服务的配置数据进行修改,以对目标服务的安全风险进行修复,实现对目标服务的安全加固。
以目标配置信息为开发人员不允许具备机器运维权限为例,在开发人员的用户权限中包括机器运维权限的情况下,需要从开发人员的用户权限中删除机器运维权限,以实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
以目标配置信息为敏感文件不允许被存放在私有云上为例,在私有云上所存储的文件的文件类型中包括敏感文件的情况下,需要将私有云上所存储的敏感文件转移到其他位置进行存储,以使私有云上所存储的文件中不包括敏感文件,实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
以目标配置信息为OSS服务需设置为私有为例,在OSS服务的服务类型是公有服务的情况下,需要将OSS服务的服务类型修改为私有服务,以实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
以目标配置信息为数据库服务不允许直接暴露在公网中为例,在暴露在公网中的各个服务中包括数据库服务的情况下,需要将数据库服务设置为不暴露在公网中,以实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
以目标配置信息为敏感文件需加密存储,在敏感文件的存储方式不是加密存储的情况下,需要为敏感文件设置密码,使得敏感文件的存储方式变为加密存储,以实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
以目标配置信息为云服务器需要安装HIDS系统为例,在云服务器中所安装的软件系统的系统类型中不包括HIDS服务的情况下,需要在云服务器中安装HIDS服务,以实现对目标服务的配置数据的修改,从而实现对目标服务的安全加固。
上述仅为对目标服务的配置数据进行修改的几种示例性方式,并不构成对本说明书的限定,在更多可能的实现方式中,还可以采用其他方式来对目标服务的配置数据进行修改,以实现对目标服务的安全加固,本说明书对此不加以限定。例如,还可以采用禁用某种存在安全风险的配置的功能,以实现对目标服务的安全加固。
通过本说明书所提供的服务配置方法,可以基于预先设置好的配置信息,自动修复服务中的不安全配置,减少风险暴露的可能性。
本说明书还提供了一种服务配置系统,用于实现上述实施例所提供的服务配置方法。在一些实施例中,该服务配置系统包括:
配置平台,用于存储预先设置好的多个备选配置信息;
安全检测平台,用于接收安全检测任务,以响应于安全检测任务,获取安全检测任务所指示的目标服务的运行数据,并从配置平台的多个备选配置信息中获取与目标服务匹配的目标配置信息;
安全检测平台,还用于基于目标配置信息和运行数据,对目标服务进行安全性检测,以基于目标服务的安全性检测结果,对目标服务进行配置。
在一些实施例中,该服务配置系统还可以包括:
服务平台,用于为多个服务提供运行环境,多个服务中包括目标服务;
安全检测平台,在用于响应于安全检测任务,获取安全检测任务所指示的目标服务的运行数据时,用于:
响应于安全检测任务,从服务平台中获取目标服务的运行数据。
在一些实施例中,该安全检测平台,在用于基于目标服务的安全性检测结果,对目标服务进行配置时,用于:
若安全性检测结果指示目标服务未通过安全性检测,则基于目标配置信息,对目标服务的配置数据进行修改;
若安全性检测结果指示目标服务已通过安全性检测,则无需对目标服务的配置数据进行修改。
在一些实施例中,该服务配置系统还包括安全修复平台;
安全检测平台,在用于若安全性检测结果指示目标服务未通过安全性检测,则基于目标配置信息,对目标服务的配置数据进行修改时,用于:
若安全性检测结果指示目标服务未通过安全性检测,则基于目标配置信息,获取目标服务中未通过安全性检测的配置数据,以将目标配置信息和未通过安全性检测的配置数据发送给安全修复平台;
安全修复平台,用于基于目标配置信息,对目标服务中未通过安全性检测的配置数据进行修改。
在一些实施例中,该配置平台,还用于:
响应于接收到配置信息添加请求,将配置信息添加请求所指示的配置信息添加至多个备选配置信息中。
参见图2,图2是一示例性实施例提供的一种服务配置系统的系统架构图,如图2所示,安全管理员可以预先在配置平台中设置好备选配置信息,配置平台可以对预先设置好的备选配置信息进行存储,以供后续使用。另外,服务平台中可以预先安装有多种类型的服务,服务平台可以用于为多种服务提供运行环境。安全检测平台在接收到安全检测任务时,可以从配置平台所存储的多个备选配置信息中获取与安全检测任务所指示的目标服务匹配的目标配置信息,并从服务平台获取安全检测任务所指示的目标服务的运行数据,从而基于目标服务的运行数据和目标配置信息,来对目标服务进行安全性检测。在目标服务未通过安全性检测的情况下,安全检测平台可以将目标配置信息和目标服务中未通过安全性检测的配置数据发送给安全修复平台,以便安全修复平台可以基于目标配置信息和目标服务中未通过安全性检测的配置数据,对目标服务中不安全配置的配置数据进行修改,以实现对目标服务中不安全的配置的修复。
需要说明的是,对于系统实施例而言,由于其与方法实施例是对应的,所以上述服务配置系统中各个平台的具体操作可以参见方法实施例对应部分的说明,此处不再赘述。
以上所描述的系统实施例仅仅是示意性的,其中所描述的作为分离部件说明的平台可以是或者也可以不是物理上分开的,即可以位于一个网络平台上,或者也可以分布到多个网络平台上。可以根据实际的需要选择其中的部分或者全部平台来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,本说明书还提供了一种服务设备。参见图3,图3是一示例性实施例提供的一种服务设备的示意结构图。请参考图3,在硬件层面,该服务设备包括处理器302、内部总线304、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他任务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
上述实施例阐明的系统、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(Central ProcessingUnit,CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read-Only Memory,ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(Phase Change Random AccessMemory,PRAM)、静态随机存取存储器(Static Random Access Memory,SRAM)、动态随机存取存储器(Dynamic Random Access Memory,DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CompactDisc Read-Only Memory,CD-ROM)、数字多功能光盘(Digital Video Disc,DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(Transitory Media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (13)
1.一种服务配置方法,包括:
响应于接收到安全检测任务,获取所述安全检测任务所指示的目标服务的运行数据,并从预先设置好的多个备选配置信息中获取与所述目标服务匹配的目标配置信息;
基于所述目标配置信息和所述运行数据,对所述目标服务进行安全性检测;
基于所述目标服务的安全性检测结果,对所述目标服务进行配置。
2.根据权利要求1所述的方法,基于所述目标配置信息和所述运行数据,对所述目标服务进行安全性检测,包括:
验证所述运行数据是否满足所述目标配置信息的要求,以实现对所述目标服务的安全性检测。
3.根据权利要求1所述的方法,基于所述目标服务的安全性检测结果,对所述目标服务进行配置,包括:
若所述安全性检测结果指示所述目标服务未通过安全性检测,则基于所述目标配置信息,对所述目标服务的配置数据进行修改;
若所述安全性检测结果指示所述目标服务已通过安全性检测,则无需对所述目标服务的配置数据进行修改。
4.根据权利要求1所述的方法,每个备选配置信息设置有与所述备选配置信息匹配的服务信息;
从预先设置好的多个备选配置信息中获取与所述目标服务匹配的目标配置信息,包括:
从所述多个备选配置信息中,获取所匹配的服务信息与所述目标服务一致的备选配置信息,作为所述目标配置信息。
5.根据权利要求4所述的方法,获取所述安全检测任务所指示的目标服务的运行数据,包括:
基于所述目标配置信息,从所述目标服务的全量运行数据中获取与所述目标配置信息的信息类型匹配的运行数据。
6.根据权利要求1所述的方法,还包括:
响应于接收到配置信息添加请求,将所述配置信息添加请求所指示的配置信息添加至所述多个备选配置信息中。
7.一种服务配置系统,包括:
配置平台,用于存储预先设置好的多个备选配置信息;
安全检测平台,用于接收安全检测任务,以响应于所述安全检测任务,获取所述安全检测任务所指示的目标服务的运行数据,并从所述配置平台的多个备选配置信息中获取与所述目标服务匹配的目标配置信息;
所述安全检测平台,还用于基于所述目标配置信息和所述运行数据,对所述目标服务进行安全性检测,以基于所述目标服务的安全性检测结果,对所述目标服务进行配置。
8.根据权利要求7所述的系统,还包括:
服务平台,用于为多个服务提供运行环境,所述多个服务中包括所述目标服务;
所述安全检测平台,在用于响应于所述安全检测任务,获取所述安全检测任务所指示的目标服务的运行数据时,用于:
响应于所述安全检测任务,从所述服务平台中获取所述目标服务的运行数据。
9.根据权利要求7所述的系统,所述安全检测平台,在用于基于所述目标服务的安全性检测结果,对所述目标服务进行配置时,用于:
若所述安全性检测结果指示所述目标服务未通过安全性检测,则基于所述目标配置信息,对所述目标服务的配置数据进行修改;
若所述安全性检测结果指示所述目标服务已通过安全性检测,则无需对所述目标服务的配置数据进行修改。
10.根据权利要求9所述的系统,还包括:安全修复平台;
所述安全检测平台,在用于若所述安全性检测结果指示所述目标服务未通过安全性检测,则基于所述目标配置信息,对所述目标服务的配置数据进行修改时,用于:
若所述安全性检测结果指示所述目标服务未通过安全性检测,则基于所述目标配置信息,获取所述目标服务中未通过安全性检测的配置数据,以将所述目标配置信息和未通过安全性检测的配置数据发送给所述安全修复平台;
所述安全修复平台,用于基于所述目标配置信息,对所述目标服务中未通过安全性检测的配置数据进行修改。
11.根据权利要求7所述的系统,所述配置平台,还用于:
响应于接收到配置信息添加请求,将所述配置信息添加请求所指示的配置信息添加至所述多个备选配置信息中。
12.一种服务设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-6中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器执行时实现如权利要求1-6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310589792.XA CN116961993A (zh) | 2023-05-23 | 2023-05-23 | 服务配置方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310589792.XA CN116961993A (zh) | 2023-05-23 | 2023-05-23 | 服务配置方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116961993A true CN116961993A (zh) | 2023-10-27 |
Family
ID=88445092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310589792.XA Pending CN116961993A (zh) | 2023-05-23 | 2023-05-23 | 服务配置方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116961993A (zh) |
-
2023
- 2023-05-23 CN CN202310589792.XA patent/CN116961993A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11336458B2 (en) | Evaluating authenticity of applications based on assessing user device context for increased security | |
US9582668B2 (en) | Quantifying the risks of applications for mobile devices | |
US9930071B2 (en) | System and methods for secure utilization of attestation in policy-based decision making for mobile device management and security | |
EP3905078A1 (en) | Identity verification method and system therefor | |
JP5802848B2 (ja) | モバイル環境用のトロイの木馬化されたアプリケーション(アプリ)を特定するためのコンピュータ実装方法、非一時コンピュータ読み取り可能な媒体およびコンピュータシステム | |
CN103679031B (zh) | 一种文件病毒免疫的方法和装置 | |
JP2021504832A (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
CN110445769B (zh) | 业务系统的访问方法及装置 | |
KR20130129184A (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
CN113179271A (zh) | 一种内网安全策略检测方法及装置 | |
CN111639021A (zh) | 应用程序的权限测试方法、装置及终端设备 | |
US20240220637A1 (en) | Managing the loading of sensitive modules | |
CN111177703B (zh) | 操作系统数据完整性的确定方法及装置 | |
KR102107082B1 (ko) | 블록체인 기반 모바일 위조 앱 검출 방법 | |
CN118153059A (zh) | 一种数据库安全审计方法、装置、电子设备及存储介质 | |
CN116319026A (zh) | 一种零信任架构中的信任评估方法、装置及电子设备 | |
CN116961993A (zh) | 服务配置方法、系统、设备及介质 | |
CN111953637B (zh) | 一种应用服务方法与装置 | |
CN110874305A (zh) | 用户操作的记录方法、装置及服务器 | |
CN110677483A (zh) | 信息处理系统和可信安全管理系统 | |
Gamba | " Do Android Dream of Electric Sheep?" On Privacy in the Android Supply Chain | |
US11374959B2 (en) | Identifying and circumventing security scanners | |
US20230101198A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
CN117640201A (zh) | 一种识别攻击的方法及装置、电子设备、存储介质 | |
CN114598509A (zh) | 一种确定脆弱性结果的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |