CN117574378A - 系统安全检测方法、系统、存储介质及计算机设备 - Google Patents
系统安全检测方法、系统、存储介质及计算机设备 Download PDFInfo
- Publication number
- CN117574378A CN117574378A CN202311519797.1A CN202311519797A CN117574378A CN 117574378 A CN117574378 A CN 117574378A CN 202311519797 A CN202311519797 A CN 202311519797A CN 117574378 A CN117574378 A CN 117574378A
- Authority
- CN
- China
- Prior art keywords
- meta
- cloud storage
- storage system
- service
- mimicry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 93
- 238000012360 testing method Methods 0.000 claims abstract description 175
- 238000013515 script Methods 0.000 claims abstract description 75
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000012544 monitoring process Methods 0.000 claims abstract description 48
- 230000002159 abnormal effect Effects 0.000 claims description 63
- 230000006870 function Effects 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 14
- 238000004140 cleaning Methods 0.000 claims description 13
- 238000011084 recovery Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 239000000243 solution Substances 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000006317 isomerization reaction Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002498 deadly effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种系统安全检测方法、系统、存储介质及计算机设备。其中,该方法包括:接收测试命令;响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息;监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果。本发明解决了无法客观评估拟态云存储系统的安全可靠性的技术问题。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及一种系统安全检测方法、系统、存储介质及计算机设备。
背景技术
随着信息技术的不断发展,新型应用的不断部署,出现了拟态构造的路由器、拟态构造的web服务器等拟态设备,传统安全产品普遍采用匹配检测机理,因此仅对已知威胁可感。而拟态系统的威胁感知能力来源于DHR(Dynamic Heterogeneous Redundancy,动态异构冗余)架构中多个并行异构执行体相异输出的裁决,这使其不仅对已知威胁有效,对不确定威胁同样奏效。
然而,目前无法评估拟态构造的拟态系统是否可靠,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种系统安全检测方法、系统、存储介质及计算机设备,以至少解决无法客观评估拟态云存储系统的安全可靠性的技术问题。
根据本发明实施例的一个方面,提供了一种系统安全检测方法,包括:接收测试命令;响应于所述测试命令,将非法命令脚本输入拟态云存储系统,其中,所述拟态云存储系统包括分发表决单元和元服务执行体,所述分发表决单元用于将所述非法命令脚本分发至所述元服务执行体以及对所述元服务执行体的输出结果进行裁决,所述元服务执行体为所述拟态云存储系统的拟态功能单元,所述非法命令脚本用于篡改所述元服务执行体的元数据信息;监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,其中,所述系统状态信息包括执行体状态信息和/或分发表决状态信息;根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果。
可选地,所述将非法命令脚本输入拟态云存储系统,包括:在所述拟态云存储系统包括多个元服务执行体的情况下,根据所述多个元服务执行体,生成多个测试组合,其中,每个所述测试组合包括至少一个元服务执行体;对所述拟态云存储系统执行与所述多个测试组合一一对应的多轮测试,其中,每轮测试中将所述非法命令脚本分发至对应的测试组合中的元服务执行体中。
可选地,所述监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,包括:每轮测试中,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,得到所述系统状态信息,其中,所述系统状态信息包括所述解脱时间。
可选地,所述监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,包括:在所述测试组合的元服务执行体的元数据信息被篡改之后,将被篡改的元服务执行体标记为异常执行体;将所述异常执行体下线清洗;在所述异常执行体重新上线之后,将所述非法命令脚本再次分发至所述异常执行体对所述异常执行体的元数据信息进行篡改;在所述异常执行体的元数据信息没有被再次篡改的情况下,确定所述异常执行体跳出攻击;在所述异常执行体的元数据信息被再次篡改的情况下,将所述异常执行体继续进行下线清洗并重新上线,直到所述异常执行体跳出攻击;将所述异常执行体由元数据信息初次被篡改到跳出攻击所耗费的时间确定为所述解脱时间。
可选地,所述测试组合包括第一测试组合,所述第一测试组合中的任意一个组合包括所述多个元服务执行体中的一个元服务执行体。
可选地,所述测试组合包括第二测试组合,所述第二测试组合中的任意一个组合包括所述多个元服务执行体中N-1个元服务执行体,N为所述多个元服务执行体的总数。
可选地,所述测试组合包括第三测试组合,所述第三测试组合包括所述多个元服务执行体中的全部元服务执行体。
可选地,监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,包括:监控所述元服务执行体的工作状态,得到执行体状态信息,其中,所述系统状态信息包括所述执行体状态信息;根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果,包括:在所述执行体状态信息表征所述元服务执行体无法正常工作的情况下,确定所述安全检测结果为所述拟态云存储系统存在严重安全问题,其中,所述严重安全问题的安全等级低于致命安全问题。
可选地,监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,包括:监控所述分发表决单元的工作状态,得到分发表决状态信息,其中,所述系统状态信息包括所述分发表决状态信息;根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果,包括:在所述分发表决状态信息表征所述分发表决单元无法正常工作的情况下,确定所述安全检测结果为所述拟态云存储系统存在致命安全问题。
可选地,所述分发表决状态信息包括以下至少之一:客户端连接数,进程数,CPU使用情况,内存使用情况,网络使用情况,存储使用情况。
根据本发明实施例的另一方面,还提供了一种安全检测系统,包括:测试客户端,拟态云存储系统和数据节点;其中,所述测试客户端响应测试命令,将非法命令脚本输入所述拟态云存储系统,所述拟态云存储系统包括分发表决单元和元服务执行体,所述拟态云存储系统的云数据存储于所述数据节点;所述安全检测系统运行程序以执行上述任意一项所述的系统安全检测方法。
根据本发明实施例的又一方面,还提供了一种非易失性存储介质,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行上述任意一项所述系统安全检测方法。
根据本发明实施例的再一方面,还提供了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行所述存储器存储的程序,其中,所述程序运行时执行上述任意一项所述系统安全检测方法。
在本发明实施例中,通过接收测试命令,响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息,监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,根据系统状态信息,确定拟态云存储系统的安全检测结果,实现了准确评估拟态云存储系统的安全性能的技术效果,进而解决了无法客观评估拟态云存储系统的安全可靠性的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现系统安全检测方法的计算机终端的硬件结构框图;
图2是根据本发明实施例提供的系统安全检测方法的流程示意图;
图3是根据本发明可选实施例的安全检测系统的结构框图;
图4是根据本发明可选实施例的安全检测系统的测试流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种系统安全检测的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现系统安全检测方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中采用处理器102a、处理器102b,……,处理器102n来示出)处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的系统安全检测方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的系统安全检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10的用户界面进行交互。
拟态构造的云存储设备可以采用异构化通用服务器搭建,包含支持存储功能的元数据节点和数据节点,支持拟态防御功能的分发表决节点和管理节点,以及交换机组网设备。
动态异构冗余是指在动态系统中,由于系统中的各个元素的不同特性和功能需求,导致冗余的存在。这种冗余是指系统中存在多个具有相同或相似功能的元素,这些元素可以相互替代,以实现系统功能的冗余备份和容错性能。动态异构冗余的存在可以提高系统的可靠性和性能,当系统中的某个元素发生故障时,其他元素可以接替其功能,保证系统的正常运行。
支持拟态防御功能的云存储系统,在不改变原有系统功能的基础上,运用拟态防御架构,通过将输入分发到多个异构的元服务执行体上,并将输出消息进行拟态裁决来识别响应结果的异常,提升系统的安全性和可靠性。但是对于异构元服务执行体池、分发裁决器和数据节点没有进行功能安全和拟态安全的评估。
图2是根据本发明实施例提供的系统安全检测方法的流程示意图,该方法可以应用于安全检测系统中,用于对拟态云存储系统的安全性能进行检测。如图2所示,该方法包括如下步骤:
步骤S202,接收测试命令。其中,测试命令可以由测试客户端生成。
步骤S204,响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息。
其中,非法命令脚本用于对拟态云存储系统进行攻击。分发表决单元可以包括分发单元和裁决单元;在动态异构冗余中,元服务执行体可以是指不同类型的处理器或计算单元,它们具有不同的架构和功能。裁决单元的作用是裁决执行体之间的冗余计算结果,以确定最终的正确结果。当多个元服务执行体同时执行相同的任务时,它们可能会产生不同的计算结果,这可能是由于处理器的硬件差异、软件算法的不同实现等原因。裁决单元会收集并比较所有执行体的计算结果,然后根据一定的决策算法来裁决最终的正确结果。裁决单元的目标是提高系统的可靠性和容错性,确保系统能够正确地完成任务。
不同异构执行体的功能可以是相同的,也可以是不同的,这取决于具体的设计和应用需求。在某些情况下,异构执行体可能被设计成执行相同的功能,但具有不同的架构和性能特点。例如,CPU和GPU都可以执行数值计算,但它们在计算架构和处理方式上有所不同,适用于不同类型的计算任务。在其他情况下,异构执行体被设计成执行不同的功能。例如,CPU主要用于通用计算和控制任务,而GPU则专注于图形渲染和并行计算。这种异构执行体的设计可以充分利用各自的特点,提高系统的整体性能和效率。因此,不同异构执行体的功能可以有所不同,设计者会根据应用需求和性能目标来确定执行体的功能。
分发表决单元也可以称为分发裁决模块,可以包括分发模块(也称为分发表决器)和裁决模块(也称为裁决器)。本方法可以评估分发表决单元的工作状态是否正常,评估分发表决单元是否能够接收在线的元服务执行体的响应,并对同一个输入消息的多个响应结果进行裁决;评估时,当裁决过程中出现异常时,还可以将分发表决单元的异常相关信息尽快上报至负反馈调度器,再通过异常告警的方式通知系统管理员,以便其后续采取相应的防护措施。
在动态异构冗余系统中,分发表决器用于将输入任务或指令分发给不同的执行体进行并行处理。它根据任务调度算法或指令分发策略,将任务或指令分发给执行体,以实现任务的并行处理。裁决器用于裁决执行体之间的冗余计算结果,以确定最终的正确结果。当多个执行体同时执行相同的任务时,它们可能会产生不同的计算结果,这可能是由于处理器的硬件差异、软件算法的不同实现等原因。裁决器会收集并比较所有执行体的计算结果,然后根据一定的决策算法来裁决最终的正确结果。
因此,分发表决器和裁决器在动态异构冗余系统中扮演着不同的角色,前者负责任务或指令的分发,后者负责冗余计算结果的裁决。分发表决单元用于接收测试客户端(用户)发来的测试指令,并按分发规则将其原样分发给所有处于活跃状态的异构执行体。裁决器负责接收所有处于活跃状态的异构执行体发来的响应数据包,并按照指定的裁决策略对收到的数据包进行智能裁决,将裁决结果返回给测试客户端。
作为一种可选的实施例,将非法命令脚本输入拟态云存储系统,可以包括如下步骤:在拟态云存储系统包括的多个元服务执行体的情况下,根据多个元服务执行体,生成多个测试组合,其中,每个测试组合包括至少一个元服务执行体;对拟态云存储系统执行与多个测试组合一一对应的多轮测试,其中,每轮测试中将非法命令脚本分发至对应的测试组合中的元服务执行体中。
基于上述可选的实施例,可以对元服务执行体进行多种测试,例如,差模测试、N-1模测试或者N模测试。差模测试表示单独对多个元服务执行体中的某一个元服务执行体进行攻击,测试拟态云存储系统的安全性能;N模测试表示对多个元服务执行体中的全部元服务执行体进行攻击,测试拟态云存储系统的安全性能。N-1模测试介于上述两种测试之间,指对多个元服务执行体中的N-1个元服务执行体进行攻击,以测试拟态云存储系统的安全性能。
作为一种可选的实施例,测试组合包括第一测试组合、第二测试组合和第三测试组合中至少一种测试组合。第一测试组合中的任意一个组合包括多个元服务执行体中的一个元服务执行体;第二测试组合中的任意一个组合包括多个元服务执行体中N-1个元服务执行体;第三测试组合包括多个元服务执行体中的全部元服务执行体。基于第一测试组合进行测试,即为对拟态云存储系统进行的差模测试;基于第二测试组合进行测试,即为对拟态云存储系统进行的N-1模测试;基于第三测试组合进行测试,即为对拟态云存储系统进行的N模测试。
元服务执行体拟态云储存系统的服务侧的核心节点,其主要工作为维护元服务信息,提供元服务功能。评估拟态分布式存储系统,可以在差模、N-1模和N模注入情况下体现出标定的拟态防御功能。本方案在执行系统安全性测试的过程中,可以评估拟态云存储系统的数据服务是否具有冗余保护功能、评估元服务执行体的cpu/网络/内存和存储的使用情况、架构以及被攻击的情况。此外,异构执行体主要负责对云存储系统中元数据的管理和维护,具体的数据块可以存放在存储节点中。
步骤S206,监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,其中,系统状态信息包括执行体状态信息和/或分发表决状态信息。
其中,拟态云存储系统的工作状态可以用于描述拟态云存储系统开始运行后各项工作性能的表现状态,工作状态可以在客观上由拟态云存储系统工作时产生的各项参数数据进行表征,例如工作响应是否灵敏,工作结果是否正确,或者被非法命令脚本攻击之后多久恢复正常。
作为一种可选的实施例,监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:监控元服务执行体的工作状态,得到执行体状态信息,其中,系统状态信息包括执行体状态信息。
作为一种可选的实施例,监控元服务执行体的工作状态,得到系统状态信息,包括:每轮测试中,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,得到系统状态信息,其中,系统信息包括解脱时间。本可选实施例中,解脱时间可以为一种执行体状态信息,由于执行体状态信息为一种系统状态信息,因此解脱时间也可以认为是一种系统状态信息。
作为一种可选的实施例,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,包括:监控如下步骤的执行时间,得到解脱时间:在测试组合的元服务执行体的元数据信息被篡改之后,将被篡改的元服务执行体标记为异常执行体;将异常执行体下线清洗;在异常执行体重新上线之后,将非法命令脚本再次分发至异常执行体对异常执行体的元数据信息进行篡改;在异常执行体的元数据信息没有被再次篡改的情况下,确定异常执行体跳出攻击;在异常执行体的元数据信息被再次篡改的情况下,将异常执行体继续进行下线清洗并重新上线,直到异常执行体跳出攻击。
步骤S208,根据系统状态信息,确定拟态云存储系统的安全检测结果。
作为一种可选地实施例,根据系统状态信息,确定拟态云存储系统的安全检测结果,可以包括如下步骤:在系统状态信息中的执行体状态信息表征元服务执行体无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在严重安全问题,其中,严重安全问题的安全等级低于致命安全问题。执行体状态信息可以包括元服务执行体的工作状态相关的各项参数,进而表征元服务执行体的工作性能是否正常,例如,执行体状态信息可以包括元服务执行体的运行速率,元服务执行体的执行结果正误,元服务执行体被攻击后多久恢复正常(即执行体的解脱时间)等。
例如,当元服务执行体的执行速率下降到速率阈值以下,使得元服务执行体无法在规定时间内正常完成任务,则认为元服务执行体的运行速率出现异常;或者,当元服务执行体的执行结果的错误率超过错误率阈值,则认为元服务执行体的执行结果出现异常;又或者,当元服务执行体的解脱时间过长,超过了解脱时间阈值,则可以认为元服务执行体的恢复能力出现异常。当执行体状态信息表征元服务执行体出现上述异常状况中的一种或几种情况时,即可以认为元服务执行体无法正常工作,进而得到拟态云存储存在严重安全问题的安全检测结果。
可选地,元服务执行体的执行速率这个阈值可以根据实际需求情况设定,比如CPU使用率0%。
元服务执行体的错误率阈值出现一次,就会出现安全检测异常告警,至于是否下线清洗元服务执行体,可以根据实际需求分为三种情况,分别是宽松模式、正常模式和严格模式。宽松模式下,元服务执行体表决失败次数达到1000次后,该元服务执行体就直接自动下线,调度新的元服务执行体上线,正常模式下,元服务执行体表决失败次数达到100次后,该元服务执行体就直接自动下线,调度新的元服务执行体上线,严格模式就是元服务执行体表决失败次数达到10次该元服务执行体就直接自动下线,调度新的元服务执行体上线。
作为一种可选的实施例,监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,还可以包括如下步骤:监控分发表决单元的工作状态,得到分发表决状态信息,其中,系统状态信息包括分发表决状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果,包括:在分发表决状态信息表征分发表决单元无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在致命安全问题。
作为一种可选的实施例,分发表决状态信息包括以下至少之一:客户端连接数,进程数,CPU使用情况,内存使用情况,网络使用情况,存储使用情况。
其中,对于客户端连接数来说:若客户端连接数为0,那么分发表决器无法连接客户端,运维监控系统检测到这个情况时,判断出现了致命安全问题。
对于进程数、CPU使用情况、内存使用情况、网络使用情况或存储使用情况等若干参数来说:可以实时检测分发表决器服务器的状态,运维监控来判断分发表决器的健康和性能情况。例如,若网络使用情况曲线一直是0,表明表决器可能发生了离线,此时判断出现了致命安全问题;若内存使用情况达到100%、存储使用情况达到100%或者CPU使用情况达到100%,那么可以认为分发表决器无法正常工作,也将上述任意一种情况识别为系统发生了致命安全问题,需要进行实时关注。
可选地,拟态云存储系统的安全评估可以基于其系统状态信息,从如下三个方面进行评价:分发表决单元的安全,元服务的安全,数据节点安全。
根据对拟态云存储系统影响的严重性,可以将安全检测结果分为:一般,严重,致命。
1)分发表决单元的安全问题是致命的,例如表决器离线、故障等;
2)元服务执行体和数据节点的安全是严重的,例如执行体离线,故障等;
3)元服务的安全是一般的,例如元服务信息不一致,元数据不一致。
在拟态安全检测系统中,安全评估指标可以包含:
1)表决器能够接收元服务执行体的响应;
2)表决器支持HA的工作模式,防止系统单点故障;
3)元服务执行体应具备多样性,元数据管理系统采用动态、异构、冗余(DHR)的机制来设计,构建从硬件、操作系统、中间件及元数据执行体异构环境;
4)元服务执行体满足隔离性;
5)元数据是否一致;
6)表决器的服务器状态和表决状态,客户端连接数,进程数、CPU使用情况、内存使用情况、网络使用情况和存储使用情况;
7)执行体的CPU使用情况、内存使用情况、网络使用情况和存储使用情况。
评估反馈的具体内容:
1)日志评估:操作、攻击、告警、系统日志的上报和收集
2)根据日志评估攻击的来源\IP\攻击类型进行归档
3)评估构建从硬件、操作系统、中间件及元数据执行体异构环境,结合拟态分发-裁决机制和动态调度机制,屏蔽由已知/未知漏洞和后门发起的攻击交互,配合清洗机制阻断攻击链,扰乱攻击者的探测和渗透过程。从系统架构层面,使元数据中的各项功能得到有效的安全防护,完成内生安全赋能,显著提升云存储的自身的安全防御能力。
通过上述步骤,通过接收测试命令,响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息,监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,根据系统状态信息,确定拟态云存储系统的安全检测结果,实现了准确评估拟态云存储系统的安全性能的技术效果,进而解决了无法客观评估拟态云存储系统的安全可靠性的技术问题。
基于上述实施例及可选实施例,本申请提供一种系统安全检测方法的工作流程的具体实施方式,该实施方式可以应用于图3或图4所示的安全检测系统中。
图3是根据本发明可选实施例的安全检测系统的结构框图,如图3所示,可以对安全检测系统和拟态云存储系统进行自动化地调控,自动地完成上述测试。基于测试客户端,用户对测试过程进行自动化控制,例如提前准备好测试用例及测试素材,然后利用测试客户端自动化地完成对拟态云存储系统的安全测试工作,其中,测试用例可以包括测试计划,例如本次测试为差模测试、N-1模测试或者N模测试;测试素材可以包括非法命令脚本。
图3中,安全检测系统可以包括分发裁决的安全评估模块、元服务执行体的安全评估模块和数据节点的安全评估模块,三个模块可以基于拟态云存储系统的系统状态信息,对拟态云存储系统从如下三个方面进行安全评价:分发表决单元的安全,元服务的安全,数据节点安全。三种评估的方式和原则同上述实施例中的描述。
安全检测系统对拟态云存储系统进行了安全评价之后,可以通过安全评估报告输出模块为用户提供安全评估报告,用于将拟态云存储系统中的安全评估结果告知测试发起用户;还可以在拟态云存储系统存在较为严重的致命安全问题时,通过告警通知输出模块向测试发起用户进行告警。
图4是根据本发明可选实施例的安全检测系统的测试流程图,如图4所示,安全检测系统中的测试客户端接收到测试人员发出的测试命令后,执行对拟态云存储系统的测试工作。拟态云存储系统可以包括分发单元、元服务执行体、调度单元、裁决单元等,安全检测系统还可以包括调测与展示节点,其中,分发单元和裁决单元可以合称为上述系统安全检测方法中的分发表决单元。基于安全检测系统的测试流程可以包括如下的实施步骤:
首先,搭建分布式的拟态云存储系统,该拟态云存储系统中包括三个活跃在线的元服务执行体,分别是元服务执行体A、B和C。
对该拟态云存储系统进行安全评估测试,测试方通过自动化脚本,修改单一元服务执行体、N-1个元服务执行体或者N个元服务执行体中的元数据信息,再通过自动化脚本正常请求验证目录是否被非法修改成功,上述自动化脚本分别对应于差模测试、N-1模测试和N模测试。具体如下:
步骤1:测试客户端的自动化工具通过SSHLibrary,任意选择连接1/N-1/N个在线的元服务执行体,通过自动化工具通过HDFS的web接口(webhdfs),利用越权漏洞来修改权限。其中,SSHLibrary是一个用于自动化测试的Python库,可以用于通过SSH连接到远程服务器并执行命令、上传/下载文件等操作,使测试人员能够轻松地编写和执行SSH相关的自动化测试脚本。
步骤2:自动化工具模拟攻击者执行发送非法命令的脚本,触发后门程序执行相应操作,将非法命令脚本通过分发单元分发至各个被攻击的元服务执行体,被分发了非法命令脚本的元服务执行体即为异常执行体。
步骤3:在安全检测系统中设置安全评估的基线。
步骤4:启动评估安全监控机制,执行上述任意一项系统安全检测方法,监控异常执行体的工作状态,记录异常执行体由被攻击到恢复正常所需要耗费的解脱时间,得到安全检测结果。
步骤5:根据步骤4得到的安全检测结果进行日志采集并上报安全检测系统。
步骤6:安全检测系统判断拟态云存储系统是否有严重的风险,给出拟态云存储系统的告警定级。
步骤7:对严重的告警风险产生预警。
步骤8:根据安全检测系统对元数据的正确性的评估和判断,调度同步相应的执行体进行修复和防御。
其中,步骤3中,根据拟态云存储系统的配置策略,来配置安全评估的基线,可以是宽松模式,正常模式和严格模式。
其中,步骤4中,监控机制可以监控分发表决单元(图4中的分发单元和裁决单元)的状态、客户端连接数、进程数、CPU使用情况、内存使用情况、网络使用情况和存储使用情况。
其中,步骤5中对上报的日志进行分析,根据设定的评估模型,做出正确的判断。裁决单元能够接收元服务执行体的响应,元服务执行体有三个,三个元服务执行体具有多样性,架构不一样,且三个元服务执行体彼此隔离。当三个元服务执行体的元数据出现不一致,不一致的程度达到安全评估的基线时,将异常执行体清洗下线,调度符合条件的正常的元服务执行体同步上线。
以上结论:针对未知漏洞和后门的差模攻击的防御概率100%;N-1/N模状态下系统可感知、可恢复、可解脱。
此外,本发明还提供了如下可选实施例以实现对拟态云存储系统的系统安全监测方法:
1.接入管理网络;
2.在管理平台界面中开启拟态工作模式(若已开启则跳过该步骤);
3.任意选择某一在线执行体,记为差模执行体;
4.自动化工具通过HDFS的web接口(webhdfs),利用越权漏洞来修改权限。执行Curl-X PUT-i
"http://127.0.0.1:50070/webhdfs/v1/team_5?op=SETPERMISSION&user.name=hdfs&permission=777"指令,给存储系统中测试目录分配所有权限;
5.用自动化脚本在攻击客户端命令行中验证存储目录分配所有权限生效后移除其网线并接入分发单元;
6.用自动化脚本在测试客户端发起对该目录的攻击触发指令,并通过管理平台观测到差模执行体中的实例触发情况,以及其他在线执行体中的命令执行情况;
7.启动评估安全监控机制;
8.安全检测系统中设置安全评估的基线为严格模式,10次被攻击执行体清洗下线;
9.用自动化脚本在测试客户端发起对攻击触发目录的正常访问,访问结果正常,表明步骤6中的攻击触发指令并未对拟态构造的元服务结构造成有效攻击;
10.扫描结果进行日志采集并上报安全检测系统;
11.根据云存储安全评估判断为一般等级,其中一台执行体的元数据不一致;
12.重复发起多次攻击,等待达到安全检测系统的基线,触发执行体自动清洗切换;
13.当调度的执行体进行清洗重新上线后,用自动化脚本测试客户端再次发起对该目录的攻击触发指令,并通过展示管理平台观测到差模执行体的实例触发情况,验证清洗工作的有效性;
14.安全检测系统输出安全评估报告,包含分发表决器状态,执行体状态,数据节点状态,操作日志,告警日志和表决攻击日志。从而收集受攻击执行体的架构,性能和复原能力。以及攻击来源,攻击数量和种类。
测试结果:
1.开启后门后,攻击指令对元服务执行体X有效,但对于整个拟态云存储系统无效;
2.在安全检测系统控制阈值下系统完成了执行体的调度操作;
3.执行体X在经过清洗重新上线后,原有攻击指令不再成功触发。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的系统安全检测方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
根据本发明实施例的另一方面,还提供了一种安全检测系统,包括:测试客户端,拟态云存储系统和数据节点;其中,测试客户端响应测试命令,将非法命令脚本输入拟态云存储系统,拟态云存储系统包括分发表决单元和元服务执行体,拟态云存储系统的云数据存储于数据节点;安全检测系统运行程序以执行上述任意一项的系统安全检测方法。
其中,数据节点是用于数据块存储的载体,对用户提供数据块的读写服务。基于成本代价和安全性的综合考虑,本拟态云存储系统可以不对存储数据节点实现完整的基于分发表决的拟态化防护措施,而是采用简单异构化的方式实现存储节点本身的安全性。考虑到数据块存放位置是由元数据服务器统一管理维护的,存储节点存放的是分散的数据块碎片,攻击者即使攻破单个存储节点也只是拿到一些无意义的数据碎片,对存储系统整体的安全性影响较小。因而,采用简单异构化的方式实现存储节点本身的安全性增强是一种综合性价比较高的策略。
可选地,安全检测系统还可以包括负反馈模块、管理平台模块和网络交换设备模块中的至少之一。负反馈模块在拟态框架中的角色非常关键,承上启下。负反馈模块主要实现以下三个方面的数据交互:(1)与安全检测系统之间进行交互,二者之间通信的接口协议是https;(2)与元服务执行体之间进行交互,二者之间通信的接口协议是基于protobuf的RPC通信;(3)与分发单元和裁决单元之间进行交互,二者之间通信的接口协议是基于grpc通信。负反馈模块整体调度整个拟态框架中的各个部分,实现各个部分之间的协同联动。管理平台模块可以实现如下功能:展示各个执行体的状态、系统受攻击情况等;对表决器、执行体进行管理配置;系统监控分发表决器、执行体;页面呈现操作日志、表决(攻击)日志和告警信息。网络交换设备模块,用于连接网络,隔离冲突域的作用。
本发明的实施例可以提供一种计算机设备,可选地,在本实施例中,上述计算机设备可以位于计算机网络的多个网络设备中的至少一个网络设备。该计算机设备包括存储器和处理器。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的系统安全检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统安全检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收测试命令;响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息;监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,其中,系统状态信息包括执行体状态信息和/或分发表决状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果。
可选的,上述处理器还可以执行如下步骤的程序代码:在拟态云存储系统包括多个元服务执行体的情况下,根据多个元服务执行体,生成多个测试组合,其中,每个测试组合包括至少一个元服务执行体;对拟态云存储系统执行与多个测试组合一一对应的多轮测试,其中,每轮测试中将非法命令脚本分发至对应的测试组合中的元服务执行体中。
可选的,上述处理器还可以执行如下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:每轮测试中,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,得到系统状态信息,其中,系统状态信息包括解脱时间。
可选的,上述处理器还可以执行如下步骤的程序代码:监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,包括:在测试组合的元服务执行体的元数据信息被篡改之后,将被篡改的元服务执行体标记为异常执行体;将异常执行体下线清洗;在异常执行体重新上线之后,将非法命令脚本再次分发至异常执行体对异常执行体的元数据信息进行篡改;在异常执行体的元数据信息没有被再次篡改的情况下,确定异常执行体跳出攻击;在异常执行体的元数据信息被再次篡改的情况下,将异常执行体继续进行下线清洗并重新上线,直到异常执行体跳出攻击;将异常执行体由元数据信息初次被篡改到跳出攻击所耗费的时间确定为解脱时间。
可选的,上述处理器还可以执行如下步骤的程序代码:测试组合包括第一测试组合,第一测试组合中的任意一个组合包括多个元服务执行体中的一个元服务执行体。
可选的,上述处理器还可以执行如下步骤的程序代码:测试组合包括第二测试组合,第二测试组合中的任意一个组合包括多个元服务执行体中N-1个元服务执行体,N为元服务执行体的总数。
可选的,上述处理器还可以执行如下步骤的程序代码:测试组合包括第三测试组合,第三测试组合包括多个元服务执行体中的全部元服务执行体。
可选的,上述处理器还可以执行如下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:监控元服务执行体的工作状态,得到执行体状态信息,其中,系统状态信息包括执行体状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果,包括:在执行体状态信息表征元服务执行体无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在严重安全问题,其中,严重安全问题的安全等级低于致命安全问题。
可选的,上述处理器还可以执行如下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:监控分发表决单元的工作状态,得到分发表决状态信息,其中,系统状态信息包括分发表决状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果,包括:在分发表决状态信息表征分发表决单元无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在致命安全问题。
可选的,上述处理器还可以执行如下步骤的程序代码:分发表决状态信息包括以下至少之一:客户端连接数,进程数,CPU使用情况,内存使用情况,网络使用情况,存储使用情况。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一非易失性存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本发明的实施例还提供了一种非易失性存储介质。可选地,在本实施例中,上述非易失性存储介质可以用于保存上述实施例所提供的系统安全检测方法所执行的程序代码。
可选地,在本实施例中,上述非易失性存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:接收测试命令;响应于测试命令,将非法命令脚本输入拟态云存储系统,其中,拟态云存储系统包括分发表决单元和元服务执行体,分发表决单元用于将非法命令脚本分发至元服务执行体以及对元服务执行体的输出结果进行裁决,元服务执行体为拟态云存储系统的拟态功能单元,非法命令脚本用于篡改元服务执行体的元数据信息;监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,其中,系统状态信息包括执行体状态信息和/或分发表决状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:将非法命令脚本输入拟态云存储系统,包括:在拟态云存储系统包括多个元服务执行体的情况下,根据多个元服务执行体,生成多个测试组合,其中,每个测试组合包括至少一个元服务执行体;对拟态云存储系统执行与多个测试组合一一对应的多轮测试,其中,每轮测试中将非法命令脚本分发至对应的测试组合中的元服务执行体中。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:每轮测试中,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,得到系统状态信息,其中,系统状态信息包括解脱时间。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,包括:在测试组合的元服务执行体的元数据信息被篡改之后,将被篡改的元服务执行体标记为异常执行体;将异常执行体下线清洗;在异常执行体重新上线之后,将非法命令脚本再次分发至异常执行体对异常执行体的元数据信息进行篡改;在异常执行体的元数据信息没有被再次篡改的情况下,确定异常执行体跳出攻击;在异常执行体的元数据信息被再次篡改的情况下,将异常执行体继续进行下线清洗并重新上线,直到异常执行体跳出攻击;将异常执行体由元数据信息初次被篡改到跳出攻击所耗费的时间确定为解脱时间。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:测试组合包括第一测试组合,第一测试组合中的任意一个组合包括多个元服务执行体中的一个元服务执行体。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:测试组合包括第二测试组合,第二测试组合中的任意一个组合包括多个元服务执行体中N-1个元服务执行体,N为元服务执行体的总数。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:测试组合包括第三测试组合,第三测试组合包括多个元服务执行体中的全部元服务执行体。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:监控元服务执行体的工作状态,得到执行体状态信息,其中,系统状态信息包括执行体状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果,包括:在执行体状态信息表征元服务执行体无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在严重安全问题,其中,严重安全问题的安全等级低于致命安全问题。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:监控拟态云存储系统接收非法命令脚本之后的工作状态,得到拟态云存储系统的系统状态信息,包括:监控分发表决单元的工作状态,得到分发表决状态信息,其中,系统状态信息包括分发表决状态信息;根据系统状态信息,确定拟态云存储系统的安全检测结果,包括:在分发表决状态信息表征分发表决单元无法正常工作的情况下,确定安全检测结果为拟态云存储系统存在致命安全问题。
可选地,在本实施例中,非易失性存储介质被设置为存储用于执行以下步骤的程序代码:分发表决状态信息包括以下至少之一:客户端连接数,进程数,CPU使用情况,内存使用情况,网络使用情况,存储使用情况。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种系统安全检测方法,其特征在于,包括:
接收测试命令;
响应于所述测试命令,将非法命令脚本输入拟态云存储系统,其中,所述拟态云存储系统包括分发表决单元和元服务执行体,所述分发表决单元用于将所述非法命令脚本分发至所述元服务执行体以及对所述元服务执行体的输出结果进行裁决,所述元服务执行体为所述拟态云存储系统的拟态功能单元,所述非法命令脚本用于篡改所述元服务执行体的元数据信息;
监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,其中,所述系统状态信息包括执行体状态信息和/或分发表决状态信息;
根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果。
2.根据权利要求1所述的方法,其特征在于,所述将非法命令脚本输入拟态云存储系统,包括:
在所述拟态云存储系统包括多个元服务执行体的情况下,根据所述多个元服务执行体,生成多个测试组合,其中,每个所述测试组合包括至少一个元服务执行体;
对所述拟态云存储系统执行与所述多个测试组合一一对应的多轮测试,其中,每轮测试中将所述非法命令脚本分发至对应的测试组合中的元服务执行体中。
3.根据权利要求2所述的方法,其特征在于,所述监控所述拟态云存储系统接收所述非法命令脚本之后的工作状态,得到所述拟态云存储系统的系统状态信息,包括:
每轮测试中,监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,得到所述系统状态信息,其中,所述系统状态信息包括所述解脱时间。
4.根据权利要求3所述的方法,其特征在于,所述监控对应的测试组合的元服务执行体由元数据信息被篡改到恢复正常之间的解脱时间,包括:
在所述测试组合的元服务执行体的元数据信息被篡改之后,将被篡改的元服务执行体标记为异常执行体;
将所述异常执行体下线清洗;
在所述异常执行体重新上线之后,将所述非法命令脚本再次分发至所述异常执行体,对所述异常执行体的元数据信息进行篡改;
在所述异常执行体的元数据信息没有被再次篡改的情况下,确定所述异常执行体跳出攻击;
在所述异常执行体的元数据信息被再次篡改的情况下,将所述异常执行体继续进行下线清洗并重新上线,直到所述异常执行体跳出攻击;
将所述异常执行体由元数据信息初次被篡改到跳出攻击所耗费的时间确定为所述解脱时间。
5.根据权利要求2所述的方法,其特征在于,所述测试组合包括第一测试组合,所述第一测试组合中的任意一个组合包括所述多个元服务执行体中的一个元服务执行体。
6.根据权利要求2所述的方法,其特征在于,所述测试组合包括第二测试组合,所述第二测试组合中的任意一个组合包括所述多个元服务执行体中N-1个元服务执行体,N为所述多个元服务执行体的总数。
7.根据权利要求2所述的方法,其特征在于,所述测试组合包括第三测试组合,所述第三测试组合包括所述多个元服务执行体中的全部元服务执行体。
8.根据权利要求1至7中任意一项所述的方法,其特征在于,根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果,包括:
在所述执行体状态信息表征所述元服务执行体无法正常工作的情况下,确定所述安全检测结果为所述拟态云存储系统存在严重安全问题,其中,所述严重安全问题的安全等级低于致命安全问题。
9.根据权利要求1至7中任意一项所述的方法,其特征在于,根据所述系统状态信息,确定所述拟态云存储系统的安全检测结果,包括:
在所述分发表决状态信息表征所述分发表决单元无法正常工作的情况下,确定所述安全检测结果为所述拟态云存储系统存在致命安全问题。
10.根据权利要求9所述的方法,其特征在于,所述分发表决状态信息包括以下至少之一:客户端连接数,进程数,CPU使用情况,内存使用情况,网络使用情况,存储使用情况。
11.一种安全检测系统,其特征在于,包括:测试客户端,拟态云存储系统和数据节点;其中,所述测试客户端响应测试命令,将非法命令脚本输入所述拟态云存储系统,所述拟态云存储系统包括分发表决单元和元服务执行体,所述拟态云存储系统的云数据存储于所述数据节点;所述安全检测系统运行程序以执行权利要求1至10中任意一项所述的系统安全检测方法。
12.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至10中任意一项所述系统安全检测方法。
13.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器用于存储程序,所述处理器用于运行所述存储器存储的程序,其中,所述程序运行时执行权利要求1至10中任意一项所述系统安全检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311519797.1A CN117574378A (zh) | 2023-11-14 | 2023-11-14 | 系统安全检测方法、系统、存储介质及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311519797.1A CN117574378A (zh) | 2023-11-14 | 2023-11-14 | 系统安全检测方法、系统、存储介质及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117574378A true CN117574378A (zh) | 2024-02-20 |
Family
ID=89883581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311519797.1A Pending CN117574378A (zh) | 2023-11-14 | 2023-11-14 | 系统安全检测方法、系统、存储介质及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117574378A (zh) |
-
2023
- 2023-11-14 CN CN202311519797.1A patent/CN117574378A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11614943B2 (en) | Determining problem dependencies in application dependency discovery, reporting, and management tool | |
US10915428B2 (en) | Intelligent services and training agent for application dependency discovery, reporting, and management tool | |
Trivedi et al. | Dependability and security models | |
Madan et al. | A method for modeling and quantifying the security attributes of intrusion tolerant systems | |
BR112019026645B1 (pt) | receptor de advertência cibernética, método de advertência cibernética implementado em computador, e, mídia legível por máquina não transitória | |
CA2731915C (en) | Method and system for security maintenance in a network | |
Locasto et al. | Software self-healing using collaborative application communities | |
US10234921B2 (en) | Systems and methods for operating a virtual power environment | |
Goldman | Building secure, resilient architectures for cyber mission assurance | |
Oliner et al. | Community epidemic detection using time-correlated anomalies | |
CN109564609A (zh) | 利用先进计算机决策平台的计算机攻击的检测缓和与矫正 | |
Liao et al. | Towards provenance-based anomaly detection in MapReduce | |
WO2021217239A1 (en) | Endpoint security using an action prediction model | |
US12055999B2 (en) | Application reliability service | |
Leesatapornwongsa et al. | The case for drill-ready cloud computing | |
Yin et al. | A flexible cyber security experimentation platform architecture based on docker | |
Sun et al. | R 2 C: Robust rolling-upgrade in clouds | |
CA3144664A1 (en) | Determining problem dependencies in application dependency discovery, reporting, and management tool | |
CN117574378A (zh) | 系统安全检测方法、系统、存储介质及计算机设备 | |
Al-Sudani et al. | The method of IMECA-based security assessment: case study for building automation system | |
Eloff et al. | Software Failure Investigation: A Near-Miss Analysis Approach | |
Bodeau et al. | Cyber resiliency assessment: Enabling architectural improvement | |
Mohammad et al. | An insider threat categorization framework for automated manufacturing execution system | |
Sabino et al. | Detecting software aging in safety-critical infrastuctures | |
WO2020109252A1 (en) | Test system and method for data analytics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |