一种基于虚拟化的漏洞并行验证方法及装置制造方法及图纸

技术编号:29308322 阅读:25 留言:0更新日期:2021-07-17 02:02
一种基于虚拟化的漏洞并行验证方法及装置,属于计算机安全技术领域。采用在虚拟机中构建仿真环境的方式,通过生成不同操作系统的虚拟机实例,在多个实例中部署漏洞程序、统一任务提交、并行执行漏洞程序;同时记录样本漏洞程序在多个不同环境中的执行过程,并同时分析不同环境中样例触发漏洞的情况,从而实现并行进行漏洞验证功能,判断漏洞被触发的原因及危害。危害。危害。

A parallel vulnerability verification method and device based on Virtualization

【技术实现步骤摘要】
一种基于虚拟化的漏洞并行验证方法及装置


[0001]本专利技术涉及一种基于虚拟化的漏洞并行验证方法及装置,属于计算机安全


技术介绍

[0002]漏洞分析验证主要包含筛选,静态分析,搭建动态调试环境,调试分析,漏洞攻击点追踪,危害评估等,需要开展大量工作,各个安全系统等每天都会捕获很多样本文件,人工可疑样本筛选不适应复杂网络环境下快速大量的样本分析。基于软件安全人员切实使用需求,开展不同平台下待验证漏洞样本在目标软件执行过程中的行为研究工作,重点关注样本文件触发软件中的漏洞以及触发漏洞之后的恶意行为。
[0003]现有的程序行为分析主要通过人工的静态分析和动态分析,工具分析结果不便有效使用,准确程度也难以提高,需要工作量大,实际漏洞检测不便。

技术实现思路

[0004]为了克服现有技术的不足,本专利技术提供一种基于虚拟化的漏洞并行验证方法及装置。
[0005]一种基于虚拟化的漏洞并行验证装置,包含服务端组件、用户客户端组件、多平台系统环境代理端组件及虚拟化基础环境组件。
[0006]服务端组件起到连接沟通控制流程和执行流程的作用,服务端组件一方面连接客户端组件,接收客户端发送的各项控制指令和配置信息,另一方面维护代理端组件连接,分发执行漏洞验证任务所需要的信息,并汇总验证结果,为实现这两方面的连接,服务端组件还实现配置信息存储,任务调度,报告存储功能;
[0007]用户客户端组件客是用户和系统间的桥梁,通过和服务端组件通信,使系统功能可以完全被客户所使用;一方面客户端负责将用户提供的信息输入系统,如提交验证任务,输入配置参数,另一方面将系统产生的信息反馈给用户,如展示验证任务进度,显示验证任务结果;
[0008]多平台系统环境代理端组件直接执行漏洞验证任务的终端组件,是整个系统的核心所在;代理端组件从服务端组件接收执行任务的指令,以及相应的漏洞环境配置信息;依据配置启动漏洞程序,并动态执行分析漏洞验证任务,收集程序的运行情况和漏洞出发情况;等待任务执行完毕,代理端组件收集整个流程中产生的信息发送至服务端进行汇总;
[0009]虚拟化基础环境组件并行化验证的基础设施,利用虚拟化技术管理维护代理机集群环境,内部可提供高效完整的系统环境,各个系统环境内运行环境代理组件,等待任务分析;虚拟化组件提供漏洞验证环境管理、更新、回滚和备份功能。
[0010]一种基于虚拟化的漏洞并行验证方法,含有以下步骤:采用在虚拟机中构建仿真环境的方式,通过生成不同操作系统的虚拟机实例,在多个实例中部署漏洞程序、统一任务提交、并行执行漏洞程序;同时记录样本漏洞程序在多个不同环境中的执行过程,并同时分
析不同环境中样例触发漏洞的情况,从而实现并行进行漏洞验证功能,判断漏洞被触发的原因及危害。
[0011]本专利技术的优点是:基于虚拟化多环境的漏洞并行验证辅助系统,基于实际使用需求,开展不同平台下待验证漏洞样本在目标软件执行过程中的行为研究工作,重点关注无交互样本文件动态执行中触发的软件漏洞。
[0012]主要支持了Windows、Linux平台下的各种环境,可快速切换和反复部署,进行样本文件执行分析工作,主要特点是多种运行环境下漏洞快速并行验证,运行环境开放可控。
附图说明
[0013]当结合附图考虑时,通过参照下面的详细描述,能够更完整更好地理解本专利技术以及容易得知其中许多伴随的优点,但此处所说明的附图用来提供对本专利技术的进一步理解,构成本专利技术的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定,如图其中:
[0014]图1为本专利技术的程序流程之一图。
[0015]图2为本专利技术的程序流程之二图。
[0016]图3为本专利技术的结构示意图。
[0017]下面结合附图和实施例对本专利技术进一步说明。
具体实施方式
[0018]显然,本领域技术人员基于本专利技术的宗旨所做的许多修改和变化属于本专利技术的保护范围。
[0019]本
技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本专利技术的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当称元件、组件被“连接”到另一元件、组件时,它可以直接连接到其他元件或者组件,或者也可以存在中间元件或者组件。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
[0020]本
技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与所属领域中的普通技术人员的一般理解相同的意义。
[0021]为便于对实施例的理解,下面将结合做进一步的解释说明,且各个实施例并不构成对本专利技术的限定。
[0022]实施例1:如图1、图2及图3所示,一种基于虚拟化的漏洞并行验证方法,具体包括以下步骤:
[0023]步骤1.准备基础环境,包括:虚拟化环境、服务端、用户客户端、多平台系统环境代理端。
[0024]步骤2.准备漏洞运行分析环境集,植入环境代理端。
[0025]步骤3.提交漏洞验证任务:
[0026]步骤3

1:准备验证对象,包括:存在漏洞的程序、可触发漏洞的样本文件等。
[0027]步骤3

2:配置任务执行参数,如漏洞程序路径等。
[0028]步骤3

3:生成任务校验信息。
[0029]步骤3

4:任务信息提交服务端
[0030]步骤3

5:向选定的操作系统的环境实例分发漏洞验证任务。
[0031]步骤4.执行漏洞验证任务,进行如下操作:
[0032]步骤4

1:选定的代理虚拟机接受任务并校验。
[0033]步骤4

2:代理端部署漏洞程序。
[0034]步骤4

3:代理端导入可触发漏洞的样本文件。
[0035]步骤4

4:代理端根据任务配置信息,启动执行分析漏洞程序。
[0036]步骤4

5:代理端检测漏洞触发行为,记录相关数据,生成分析报告。
[0037]步骤5.获取验证结果;
[0038]步骤5

1:服务端将各代理环境分析结果汇总。
[0039]步骤5

2:根据漏洞验证结果,评估漏洞危害等级。
[0040]实施例2:如图1、图2及图3所示,一种基于虚拟化的漏洞并行验证装置,基于虚拟化的漏洞并行验证方法,基于漏洞验证系统(下称“本系统”)集成实现。
[0041]基于虚拟化多环境的漏洞并行验证辅助系统,基于实际使用需求,开展不同平台下待本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于虚拟化的漏洞并行验证方法,其特征在于含有以下步骤:采用在虚拟机中构建仿真环境的方式,通过生成不同操作系统的虚拟机实例,在多个实例中部署漏洞程序、统一任务提交、并行执行漏洞程序;同时记录样本漏洞程序在多个不同环境中的执行过程,并同时分析不同环境中样例触发漏洞的情况,从而实现并行进行漏洞验证功能,判断漏洞被触发的原因及危害。2.根据权利要求1所述的一种基于虚拟化的漏洞并行验证方法,其特征在于含有以下步骤:步骤1.准备基础环境,包括:虚拟化环境、服务端、用户客户端、多平台系统环境代理端;步骤2.准备漏洞运行分析环境集,植入环境代理端;步骤3.提交漏洞验证任务:步骤3

1:准备验证对象,包括:存在漏洞的程序、可触发漏洞的样本文件;步骤3

2:配置任务执行参数,如漏洞程序路径;步骤3

3:生成任务校验信息;步骤3

4:任务信息提交服务端步骤3

5:向选定的操作系统的环境实例分发漏洞验证任务;步骤4.执行漏洞验证任务,进行如下操作:步骤4

1:选定的代理虚拟机接受任务并校验;步骤4

2:代理端部署漏洞程序;步骤4

3:代理端导入可触发漏洞的样本文件;步骤4

4:代理端根据任务配置信息,启动执行分析漏洞程序;步骤4

5:代理端检测漏洞触发行为,记录相关数据,生成分析报告;步骤5.获取验证结果;步骤...

【专利技术属性】
技术研发人员:梁利杨韬熊克琦陈琳吴金灿李海玲
申请(专利权)人:国家信息技术安全研究中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1