[发明专利]一种基于资源负载均衡的自动化漏洞挖掘系统及方法有效
申请号: | 201911363005.X | 申请日: | 2019-12-26 |
公开(公告)号: | CN111385281B | 公开(公告)日: | 2022-04-22 |
发明(设计)人: | 王彦杰;胡建勋;肖树根 | 申请(专利权)人: | 中科信息安全共性技术国家工程研究中心有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L43/16;H04L43/0817 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 100080 北京市海淀区*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 资源 负载 均衡 自动化 漏洞 挖掘 系统 方法 | ||
1.一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述自动化漏洞挖掘系统包括一服务器,所述服务器上部署管理中心、任务消息队列、样本消息队列、资源监控器、样本生成器及Docker虚拟化执行单元;
所述管理中心具有资源负载相关策略配置和Docker虚拟化模板管理功能,负责下发FUZZ任务,接收Docker虚拟化执行单元挖掘到的漏洞信息;
所述任务消息队列用来存储管理中心下发的FUZZ任务和Docker虚拟化执行单元上报漏洞信息;
所述样本消息队列用来存储样本生成器根据样本规则生成的样本数据;
所述资源监控器用来监听任务消息队列,当任务消息队列有FUZZ任务时,解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,根据解析启动或关闭样本生成器和Docker虚拟化执行单元;
所述样本生成器根据样本生成规则生成的样本数据;
所述Docker虚拟化执行单元是基于Docker模板,预装FUZZ发生器、FUZZ监视器。
2.如权利要求1所述的一种基于资源负载均衡的自动化漏洞挖掘系统,其特征在于:所述管理中心、任务消息队列、样本消息队列、资源监控器为服务器常驻进程且随服务器启动而自动启动;所述样本生成器及Docker虚拟化执行单元为非服务器非常驻进程。
3.一种基于资源负载均衡的自动化漏洞挖掘方法,其特征在于:所述自动化漏洞挖掘方法包括如下步骤:
步骤一:管理中心是自动化漏洞挖掘系统的管理中枢,创建针对特定对象漏洞挖掘的FUZZ任务,将FUZZ任务指令发送到任务消息队列;
步骤二:资源监控器监听任务消息队列,当任务消息队列有FUZZ任务时,资源监控器获取到FUZZ任务,并解析FUZZ任务中资源负载预设阀值、样本数下线阀值、资源占用超负载时间阀值和资源监测周期,开始启动样本生成器和Docker虚拟化执行单元;
步骤三:资源监控器监测样本生成器和Docker虚拟化执行单元资源占用情况;当资源占用率达不到资源负载预设阀值时,按照1:1比例启动样本生成器和Docker虚拟化执行单元;在监测周期内,当资源占用率超过资源负载预设阀值和资源占用超负载时间阀值时,首先判断样本消息队列中的样本数量,当样本数量达到样本数下线阀值时,资源监控器关闭1个样本生成器,当样本数量未达到样本数下线阀值时,资源监控器关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值,转到步骤四来执行;
步骤四:资源监控器监听样本消息队列,当样本数未达到样本数下线阀值,资源监控器首先判断资源占用率,当资源占用率超过资源负载预设阀值时,关闭一个Docker虚拟化执行单元;当资源占用率未超过资源负载阀值时,启动1个样本生成器;两种情况完成后均转到步骤三执行;
步骤五:在Docker虚拟执行单元中,FUZZ发生器监听样本消息队列,当有样本数据时,获取一个样本,FUZZ发生器对目标挖掘对象执行样本数据,FUZZ监视器跟踪挖掘对象的异常状态或异常反馈信息;当FUZZ监视器收到异常状态或异常反馈信息后,向任务消息队列,上报漏洞相关信息;
步骤六:管理中心监听任务消息队列,当发现有漏洞相关信息时,转存到管理中心数据库中,并在管理中心展示出来。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中科信息安全共性技术国家工程研究中心有限公司,未经中科信息安全共性技术国家工程研究中心有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201911363005.X/1.html,转载请声明来源钻瓜专利网。