TWI811893B - 雲工作負載安全防護系統及其方法 - Google Patents
雲工作負載安全防護系統及其方法 Download PDFInfo
- Publication number
- TWI811893B TWI811893B TW110146897A TW110146897A TWI811893B TW I811893 B TWI811893 B TW I811893B TW 110146897 A TW110146897 A TW 110146897A TW 110146897 A TW110146897 A TW 110146897A TW I811893 B TWI811893 B TW I811893B
- Authority
- TW
- Taiwan
- Prior art keywords
- status
- container
- baseline
- kubernetes
- stable
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 claims abstract description 30
- 230000004044 response Effects 0.000 claims abstract description 12
- 230000003068 static effect Effects 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 claims description 7
- 230000004913 activation Effects 0.000 claims description 4
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 230000007613 environmental effect Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
- Air Bags (AREA)
- Emergency Alarm Devices (AREA)
- Emergency Protection Circuit Devices (AREA)
Abstract
一種雲工作負載安全防護系統及其方法,應用於容器化環境中,包括:讀取執行基準;執行狀態安全偵測,偵測容器式元件的狀態以獲取容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料;判斷穩定基準的自動化參數是否啟用;以及響應於穩定基準的自動化參數啟用,擷取容器式元件的狀態資料更新穩定基準(stable baseline)。
Description
本發明是有關於容器化環境技術,且特別是有關於一種雲工作負載安全防護系統及其方法。
隨著虛擬化技術持續發展,容器化環境近來備受全球重視,應用服務供應商亦全力發展其微服務架構,為快速啟動和運用雲端應用程式與資源,工作負載從實體伺服器轉移至雲端環境。
現行的雲端容器化環境對於系統服務主機或叢集環境的運行狀態,缺乏完整的可視性,無法及時對環境異常進行告警,日漸複雜和繁多的系統元件也讓管理者難以掌握大量資源的相互溝通狀態,為避免因配置錯誤或資安知識缺乏,導致容器化環境中的安全漏洞百出,而造成資料洩漏等安全風險。
本發明提供一種雲工作負載安全防護系統及其方法,不僅提升對於容器化環境的整體可視性,增進雲工作負載於容器化環境運行的安全,而且有效提升採用基準的彈性以及更多客製化環境的適用性。
本發明的一種雲工作負載安全防護方法,應用於容器化環境中,包括:讀取執行基準;執行狀態安全偵測,偵測容器式元件的狀態以獲取容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料;判斷穩定基準的自動化參數(automatic)是否啟用;以及響應於穩定基準的自動化參數啟用,擷取容器式元件的狀態資料更新穩定基準。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中雲工作負載安全防護方法運行於Docker或Kubernetes容器化技術平台,Docker或Kubernetes容器化技術平台包括Docker元件或Kubernetes管理系統容器式元件。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中執行基準至少包括符合國際安全標準的靜態基準(static baseline)、依據組織政策訂定的額外基準(additional baseline)。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中執行基準更包括穩定基準。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中容器式元件的狀態資料包括Kubernetes API伺服器狀態、Kubernetes 控制管理器(Controller Manager)狀態、Kubernetes 排程器(Scheduler)狀態、Kubernetes etcd狀態、Kubernetes Kubelet狀態、Docker常駐程式(daemon)狀態或Docker主機(Host)狀態。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中執行狀態安全偵測,偵測容器式元件的狀態以獲取容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料的步驟更包括:響應於比對結果為不通過,則容器式元件配置不安全,發出告警訊號;以及響應於比對結果為通過,則容器式元件配置安全,不發出告警訊號。
在本發明的一實施例中,上述的雲工作負載安全防護方法,其中響應於穩定基準的自動化參數啟用,擷取容器式元件的狀態資料更新穩定基準的步驟中更包括:判斷穩定基準的回合參數(round)是否等於3;響應於穩定基準的回合參數不等於3,擷取容器式元件的狀態資料更新穩定基準。
本發明的一種雲工作負載安全防護系統,應用於容器化環境中,包括收發器、儲存媒體以及處理器。處理器耦接儲存媒體和收發器,處理器經配置以執行:讀取執行基準;執行狀態安全偵測,偵測容器式元件的狀態以獲取容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料;判斷穩定基準的自動化參數(automatic)是否啟用;以及響應於穩定基準的自動化參數啟用,擷取容器式元件的狀態資料更新穩定基準。
基於上述,本發明的一種雲工作負載安全防護系統及其方法,不僅可自動偵測環境穩定狀態,對於環境狀態與先前穩定狀態不同時會發出告警通知進行警示,從而提升對於容器化環境的整體可視性,增進雲工作負載於容器化環境運行的安全,而且有效提升採用基準的彈性以及更多客製化環境的適用性。
本發明的部份實施例接下來將會配合附圖來詳細描述,以下的描述所引用的元件符號,當不同附圖出現相同的元件符號將視為相同或相似的元件。這些實施例只是本發明的一部份,並未揭示所有本發明的可實施方式。更確切的說,這些實施例只是本發明的專利申請範圍中的方法、電子裝置以及電腦可讀取儲存媒體的範例。
圖1是依照本發明的一實施例的一種雲工作負載安全防護系統的示意圖。
請參照圖1,雲工作負載安全防護系統10包括收發器110、儲存裝置120以及處理器130,雲工作負載安全防護系統10應用於容器化環境中,並且於可開發、執行容器式元件的Docker系統或可佈署、管理容器式元件的Kubernetes容器管理系統上運行,以對於Docker系統或Kubernetes容器管理系統內的容器式元件的狀態進行狀態偵測 ,並與執行基準進行比對後,發出比對結果,以確保此容器化環境中多種容器式元件的配置狀態的安全性。
收發器110以無線或有線的方式傳送及接收訊號。收發器110還可以執行例如低噪聲放大、阻抗匹配、混頻、向上或向下頻率轉換、濾波、放大以及類似的操作。
儲存媒體120例如是任何型態的固定式或可移動式的隨機存取記憶體(random access memory,RAM)、唯讀記憶體(read-only memory,ROM)、快閃記憶體(flash memory)、硬碟(hard disk drive,HDD)、固態硬碟(solid state drive,SSD)或類似元件或上述元件的組合,儲存裝置102用以記錄可由處理器130執行的多個指令,更用於儲存可由處理器130執行的多個模組或各種應用程式。在一實施例中,儲存媒體120更用以儲存容器內的元件的狀態資料以及讀取的執行基準。
處理器130例如是中央處理單元(central processing unit,CPU),或是其他可程式化之一般用途或特殊用途的微控制單元(micro control unit,MCU)、微處理器(microprocessor)、數位信號處理器(digital signal processor,DSP)、可程式化控制器、特殊應用積體電路(application specific integrated circuit,ASIC)、圖形處理器(graphics processing unit,GPU)、算數邏輯單元(arithmetic logic unit,ALU)、複雜可程式邏輯裝置(complex programmable logic device,CPLD)、現場可程式化邏輯閘陣列(field programmable gate array,FPGA)或其他類似元件或上述元件的組合。處理器130可耦接至儲存媒體120以及收發器110,並且存取和執行儲存於儲存媒體120中的多個模組和各種應用程式,以控制雲工作負載安全防護系統10的整體運作。
在一實施例中,處理器130讀取執行基準,執行狀態安全偵測,偵測容器式元件的狀態以獲取該容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料。處理器130偵測穩定基準的自動化參數是否啟用,並且響應於穩定基準的自動化參數啟用,擷取容器式元件的狀態資料更新穩定基準(stable baseline)。
在一實施例中,以偵測Kubernetes容器管理系統系統內的容器式元件為例。此容器式元件以容器形式運行,以管理或佈署其他一般容器,容器式元件的狀態資料可包含Kubernetes API伺服器狀態、Kubernetes 控制管理器(Controller Manager)狀態、Kubernetes排程器(Scheduler)狀態、Kubernetes etcd狀態、Kubernetes Kubelet狀態、Docker系統的Docker 常駐程式(daemon)狀態以及Docker系統的環境主機(Host)的Docker Host狀態。此外,容器式元件的狀態資料更可包含於執行容器時所採用的容器運行狀態(running state)。
圖2是依照本發明的一實施例的一種雲工作負載安全防護方法的流程示意圖。
請參考圖2。在步驟S100中,處理器130讀取執行基準。其中執行基準至少包括符合國際安全標準的靜態基準(static baseline)、依據組織政策訂定的額外基準(additional baseline)。在另一實施例中,執行基準更可包括依據此雲工作負載安全防護方法建立及更新的穩定基準(stable baseline)。
在步驟S200中,處理器130執行狀態安全偵測。其中處理器130偵測容器式元件的狀態,以獲取容器式元件的狀態資料,將容器式元件的狀態資料及元件配置狀態分別與執行基準進行比對,發出比對結果,並且儲存容器式元件的狀態資料。
在步驟S300中,處理器130偵測穩定基準的自動化參數(automatic)是否啟用。
在步驟S400中,若處理器130偵測穩定基準的自動化參數已啟用,則擷取容器式元件的狀態資料更新穩定基準。
若處理器130偵測穩定基準的自動化參數未啟用,則結束流程。
圖3是依照本發明的一實施例的讀取執行基準的流程示意圖。
請參考圖3。在步驟S101中,處理器130偵測靜態基準(static baseline)是否存在。若靜態基準不存在,跳轉至步驟S103。
在步驟S102中,若靜態基準存在,處理器130讀取靜態基準,並且將讀取的靜態基準儲存至執行基準。其中,靜態基準為符合國際安全標準的靜態基準。
在步驟S103中,處理器130偵測額外基準的確認參數(confirmed)是否為yes。若額外基準的確認參數不為yes,跳轉至步驟S105。
在步驟S104中,若額外基準的確認參數為yes,處理器130讀取額外基準(additional baseline),並且將讀取的額外基準儲存至執行基準。其中,額外基準為依據組織政策訂定的額外基準。
在步驟S105中,處理器130偵測穩定基準的自動化參數(automatic)是否為啟用。若automatic未啟用,處理器130開始執行後續的狀態安全偵測。
在步驟S106中,若automatic啟用,則處理器130偵測穩定基準的回合參數(round)是否等於3。
在步驟S107中,處理器130讀取穩定基準,並且將讀取的穩定基準儲存至執行基準。
在步驟S201中,處理器130開始執行後續的狀態安全偵測。
圖4是依照本發明的一實施例的執行狀態安全偵測以及建立穩定基準的流程示意圖。圖5是依照本發明的一實施例的建立穩定基準的流程示意圖。
請參考圖4,在步驟S201中,處理器130開始執行後續的狀態安全偵測。
在步驟S202中,處理器130偵測執行基準是否存在。
若執行基準存在,在步驟S203中,處理器130讀取執行基準。若執行基準不存在,跳轉至步驟S300。
在步驟S204中,處理器130偵測容器環境是否為Kubernetes Mater Node。
若偵測容器環境為Kubernetes Mater Node,在步驟S205中,處理器130執行Kubernetes API伺服器配置偵測。
在步驟S206中,處理器130執行Kubernetes Controller Manager配置偵測。
在步驟S207中,處理器130執行Kubernetes Scheduler配置偵測。
在步驟S208中,處理器130執行Kubernetes etcd配置偵測。
若偵測容器環境不為Kubernetes Mater Node,在步驟S209中,處理器130執行Kubernetes Kubelet配置偵測。
上述步驟S202至S209用以完成Kubernetes環境偵測分析。後續再進行Docker環境偵測分析的步驟。
在步驟S210中,處理器130偵測Docker是否存在。若Docker不存在,跳轉至步驟S214。
若Docker存在,在步驟S211中,處理器130執行Docker daemon配置偵測。
在步驟S212中,處理器130執行Docker Host主機配置偵測。
在步驟S213中,處理器130執行容器運行參數配置偵測。
在步驟S214中,產生偵測結果。此時偵測結果為Kubernetes與Docker偵測結果,提供前述配置偵測是否通過或不通過的結果。
在步驟S215中,發出結果通知。跳轉至步驟S300。若前述配置偵測為不通過,則處理器130判斷容器式元件配置不安全,發出告警訊號。若前述配置偵測為通過,則處理器130判斷容器式元件配置安全,不會發出告警訊號。
再請參考圖5,在步驟S300中,處理器130偵測穩定基準的自動化參數(automatic)是否啟用。若automatic參數未啟用,則結束流程。
若automatic參數已啟用,在步驟S401中,處理器130偵測穩定基準的回合參數(round)是否等於3。若round參數等於3,則確認Kubernetes或Docker容器環境處於穩定的安全狀態,結束流程。
若round參數不等於3,在步驟S402中,處理器130擷取容器式元件的狀態資料作為穩定基準的暫時資料(temporary stable data)。
在步驟S403中,處理器130偵測round參數是否等於0。
若round參數等於0,尚未有其他環境狀態資料可供比對,在步驟S404中,處理器130將temporary stable data更新為穩定基準(stable baseline data),round參數加1,結束流程。
若round參數不等於0,在步驟S405中,處理器130偵測round參數是否大於0且小於3。若round參數不為大於0且小於3,則結束流程。
若round參數為大於0且小於3,在步驟S406中,處理器130比對temporary stable data與穩定基準(stable baseline data)是否相同。
若相同,表示目前環境的Docker與Kubernetes狀態與先前相同,在步驟S407中,處理器130將round參數加1,結束流程。
若不同,在步驟S408中,處理器130將temporary stable data更新為穩定基準(stable baseline data),結束流程。
綜合上述,本發明的一種雲工作負載安全防護系統及其方法,不僅可自動偵測環境穩定狀態,對於環境狀態與先前穩定狀態不同時會發出告警通知進行警示,從而提升對於容器化環境的整體可視性,增進雲工作負載於容器化環境運行的安全,而且有效提升採用基準的彈性以及更多客製化環境的適用性。
10:雲工作負載安全防護系統
110:收發器
120:儲存裝置
130:處理器
S100、S200、S300、S400、S101- S107、S201- S215、S401-S408:步驟
圖1是依照本發明的一實施例的一種雲工作負載安全防護系統的示意圖。
圖2是依照本發明的一實施例的一種雲工作負載安全防護方法的流程示意圖。
圖3是依照本發明的一實施例的讀取執行基準的流程示意圖。
圖4是依照本發明的一實施例的執行狀態安全偵測的流程示意圖。
圖5是依照本發明的一實施例的建立穩定基準的流程示意圖。
S100、S200、S300、S400:步驟
Claims (5)
- 一種雲工作負載安全防護方法,該雲工作負載安全防護方法運行於Docker或Kubernetes容器化技術平台,包括:讀取執行基準,其中該執行基準至少包括符合國際安全標準的靜態基準(static baseline)、依據組織政策訂定的額外基準(additional baseline)以及穩定基準;執行狀態安全偵測,偵測容器式元件的狀態以獲取該容器式元件的狀態資料,將該容器式元件的狀態資料及元件配置狀態分別與該執行基準進行比對,發出比對結果,並且儲存該容器式元件的狀態資料,其中該容器式元件的狀態資料包括Kubernetes API伺服器狀態、Kubernetes控制管理器(Controller Manager)狀態、Kubernetes排程器(Scheduler)狀態、Kubernetes etcd狀態、Kubernetes Kubelet狀態、Docker常駐程式(daemon)狀態、Docker主機(Host)狀態以及容器運行狀態(running state);偵測穩定基準的自動化參數(automatic)是否啟用;以及響應於該穩定基準的自動化參數啟用,擷取該容器式元件的狀態資料更新該穩定基準。
- 如請求項1所述的雲工作負載安全防護方法,其中該Docker或Kubernetes容器化技術平台包括Docker元件或Kubernetes管理系統容器式元件。
- 如請求項1所述的雲工作負載安全防護方法,其中該執行狀態安全偵測,偵測該容器式元件的狀態以獲取該容器式元 件的狀態資料,將該容器式元件的狀態資料及元件配置狀態分別與該執行基準進行比對,發出比對結果,並且儲存該容器式元件的狀態資料的步驟更包括:響應於該比對結果為不通過,則該容器式元件配置不安全,發出告警訊號;以及響應於該比對結果為通過,則該容器式元件配置安全,不發出告警訊號。
- 如請求項1所述的雲工作負載安全防護方法,其中該響應於該穩定基準的自動化參數啟用,擷取該容器式元件的狀態資料更新該穩定基準的步驟中更包括:偵測穩定基準的回合參數(round)是否等於3;響應於該穩定基準的回合參數不等於3,擷取該容器式元件的狀態資料更新該穩定基準。
- 一種雲工作負載安全防護系統,該雲工作負載安全防護系統運行於Docker或Kubernetes容器化技術平台,包括:收發器;儲存媒體;以及處理器,耦接該儲存媒體和該收發器,該處理器經配置以執行:讀取執行基準,其中該執行基準至少包括符合國際安全標準的靜態基準(static baseline)、依據組織政策訂定的額外基準(additional baseline)以及穩定基準; 執行狀態安全偵測,偵測容器式元件的狀態以獲取該容器式元件的狀態資料,將該容器式元件的狀態資料及元件配置狀態分別與該執行基準進行比對,發出比對結果,並且儲存該容器式元件的狀態資料,其中該容器式元件的狀態資料包括Kubernetes API伺服器狀態、Kubernetes控制管理器(Controller Manager)狀態、Kubernetes排程器(Scheduler)狀態、Kubernetes etcd狀態、Kubernetes Kubelet狀態、Docker常駐程式(daemon)狀態、Docker主機(Host)狀態以及容器運行狀態(running state);偵測穩定基準的自動化參數(automatic)是否啟用;以及響應於該穩定基準的自動化參數啟用,擷取該容器式元件的狀態資料建立更新該穩定基準。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110146897A TWI811893B (zh) | 2021-12-15 | 2021-12-15 | 雲工作負載安全防護系統及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110146897A TWI811893B (zh) | 2021-12-15 | 2021-12-15 | 雲工作負載安全防護系統及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202326430A TW202326430A (zh) | 2023-07-01 |
TWI811893B true TWI811893B (zh) | 2023-08-11 |
Family
ID=88147623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110146897A TWI811893B (zh) | 2021-12-15 | 2021-12-15 | 雲工作負載安全防護系統及其方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI811893B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200218580A1 (en) * | 2017-05-02 | 2020-07-09 | Namu Tech Co., Ltd. | Cloud platform system |
CN111737699A (zh) * | 2020-05-28 | 2020-10-02 | 苏州浪潮智能科技有限公司 | 一种基于CIS基准的Kubernetes安全加固系统及方法 |
CN112328374A (zh) * | 2019-12-30 | 2021-02-05 | 江苏省未来网络创新研究院 | 一种基于虚拟化实操环境的综合测评系统与方法 |
CN112868007A (zh) * | 2018-11-15 | 2021-05-28 | 国际商业机器公司 | 检测与软件组件相关的安全风险 |
CN112929180A (zh) * | 2021-02-05 | 2021-06-08 | 中国—东盟信息港股份有限公司 | 一种Kubernetes零信任网络安全系统及其实现方法 |
-
2021
- 2021-12-15 TW TW110146897A patent/TWI811893B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200218580A1 (en) * | 2017-05-02 | 2020-07-09 | Namu Tech Co., Ltd. | Cloud platform system |
CN112868007A (zh) * | 2018-11-15 | 2021-05-28 | 国际商业机器公司 | 检测与软件组件相关的安全风险 |
CN112328374A (zh) * | 2019-12-30 | 2021-02-05 | 江苏省未来网络创新研究院 | 一种基于虚拟化实操环境的综合测评系统与方法 |
CN111737699A (zh) * | 2020-05-28 | 2020-10-02 | 苏州浪潮智能科技有限公司 | 一种基于CIS基准的Kubernetes安全加固系统及方法 |
CN112929180A (zh) * | 2021-02-05 | 2021-06-08 | 中国—东盟信息港股份有限公司 | 一种Kubernetes零信任网络安全系统及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202326430A (zh) | 2023-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6419787B2 (ja) | マルウェアコンテンツ検出システム内の仮想マシンへの最適化されたリソース割当て | |
US9817975B2 (en) | Method for logging firmware attack event and system therefor | |
US9639693B2 (en) | Techniques for detecting a security vulnerability | |
US8607339B2 (en) | Systems and methods for improved identification and analysis of threats to a computing system | |
CN111783106B (zh) | 经由多层文件系统状态检测文件系统修改的系统和方法 | |
JP2016515746A (ja) | エンドポイントセキュリティとネットワークセキュリティサービスを調整するフレームワーク | |
US8775607B2 (en) | Identifying stray assets in a computing enviroment and responsively taking resolution actions | |
TWI677804B (zh) | 計算機裝置及辨識其軟體容器行為是否異常的方法 | |
CN113407293B (zh) | 窗口管理方法、装置、设备和存储介质 | |
US10122739B2 (en) | Rootkit detection system and method | |
US20180341769A1 (en) | Threat detection method and threat detection device | |
CN104811453A (zh) | 主动防御方法及装置 | |
US20220237129A1 (en) | Providing a secure communication channel between kernel and user mode components | |
JP2007148805A (ja) | 情報処理装置、情報処理方法およびプログラム | |
WO2021177989A1 (en) | Automated malware monitoring and data extraction | |
US8037526B1 (en) | Detecting buffer overflows using frame pointer characteristics | |
BR112021000558B1 (pt) | Método, meios legíveis não transitórios e sistema de diferenciação para ciência forense digital | |
JP2004355450A (ja) | 端末状態監視システムおよびその方法 | |
KR101977428B1 (ko) | 애플리케이션용 콘텐츠 핸들링 기법 | |
TWI811893B (zh) | 雲工作負載安全防護系統及其方法 | |
US20230376591A1 (en) | Method and apparatus for processing security events in container virtualization environment | |
US9842219B1 (en) | Systems and methods for curating file clusters for security analyses | |
US20200364078A1 (en) | Permissions for a cloud environment application programming interface | |
EP2881883B1 (en) | System and method for reducing load on an operating system when executing antivirus operations | |
CN114896592B (zh) | 一种wmi恶意代码的通用检测方法、装置、设备及存储介质 |