镜像安全加固方法、装置、设备及计算机存储介质制造方法及图纸

技术编号:30781151 阅读:33 留言:0更新日期:2021-11-16 07:41
本公开提供一种镜像安全加固方法、装置、设备及计算机存储介质,通过对待加固的应用镜像进行安全扫描,并将扫描到的漏洞包更新至安全版本;在完成所有漏洞包的更新后,将更新后的应用镜像作为基础镜像,并将基础镜像对应的参数写入执行脚本;获取待加固的应用镜像中的入口指令、配置指令及参数,写入执行脚本,得到新执行脚本;利用新执行脚本构建新应用镜像,得到安全加固镜像。在本方案中,通过对待加固的应用镜像进行更新,将更新后的应用镜像作为基础镜像,将待加固的应用镜像中的入口指令、配置指令及参数写入执行脚本,利用得到的新执行脚本构建新应用镜像,得到安全加固镜像,解决现有镜像安全加固方法存在的不适用或者效果差的问题。果差的问题。果差的问题。

【技术实现步骤摘要】
镜像安全加固方法、装置、设备及计算机存储介质


[0001]本公开涉及微服务
,尤其涉及一种镜像安全加固方法、装置、设备及计算机存储介质。

技术介绍

[0002]目前,在交付各个终端用户所需的微服务组件的过程中,最常用的交付方式为镜像加配置文件的方式。由此,为确保将微服务交付给终端用户时的安全性,通常需要对镜像进行安全加固。
[0003]但是,现有技术所采用的镜像安全加固方法多存在不适用或者效果差的问题。

技术实现思路

[0004]有鉴于此,本公开实施例提供一种镜像安全加固方法、装置、设备及计算机存储介质,以解决现有镜像安全加固方法存在的不适用或者效果差的问题。
[0005]为实现上述目的,本公开实施例提供如下技术方案:
[0006]本公开第一方面公开了一种镜像安全加固方法,所述方法包括:
[0007]对待加固的应用镜像进行安全扫描,并将扫描到的漏洞包更新至安全版本;
[0008]在完成所有漏洞包的更新后,将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本;
[0009]获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本;
[0010]利用所述新执行脚本构建新应用镜像,得到安全加固镜像。
[0011]可选的,所述对待加固的应用镜像进行安全扫描,并将扫描到的所述漏洞包更新至安全版本,包括:
[0012]对待加固的应用镜像进行安全扫描判断是否存在漏洞包;
[0013]若存在漏洞包,将所述漏洞包更新至指定安全版本,或者更新至高于指定安全版本的安全版本;
[0014]若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕。
[0015]可选的,所述对待加固的应用镜像进行安全扫描,并将扫描到的所述漏洞包更新至安全版本,包括:
[0016]对待加固的应用镜像进行安全扫描判断是否存在漏洞包;
[0017]若存在漏洞包,将所述漏洞包添加至漏洞列表;
[0018]若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕;
[0019]在扫描完毕后,将所述漏洞列表中的所述漏洞包逐一更新至指定安全版本,或者更新至高于指定安全版本的安全版本。
[0020]可选的,所述将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本,包括:
[0021]导出所述更新后的应用镜像的根文件系统,并进行压缩,得到压缩包;
[0022]利用所述压缩包生成基础镜像;
[0023]将所述基础镜像对应的参数写入执行脚本。
[0024]可选的,所述获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本,包括:
[0025]获取所述待加固的应用镜像中的入口指令,并进行反序;
[0026]获取所述待加固的应用镜像中的配置指令及参数,并进行反序;
[0027]将反序后的入口指令、配置指令及参数写入执行脚本,得到新执行脚本。
[0028]本公开第二方面公开了一种镜像安全加固装置,所述镜像安全加固装置包括:
[0029]安全扫描模块,用于对待加固的应用镜像进行安全扫描,并将扫描到的漏洞包更新至安全版本;
[0030]第一处理模块,用于在完成所有漏洞包的更新后,将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本;
[0031]第二处理模块,用于获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本;
[0032]构建模块,用于利用所述新执行脚本构建新应用镜像,得到安全加固镜像。
[0033]可选的,所述安全扫描模块,具体用于:
[0034]对待加固的应用镜像进行安全扫描判断是否存在漏洞包;若存在漏洞包,将所述漏洞包更新至指定安全版本,或者更新至高于指定安全版本的安全版本;若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕。
[0035]可选的,所述安全扫描模块,具体用于:
[0036]对待加固的应用镜像进行安全扫描判断是否存在漏洞包;若存在漏洞包,将所述漏洞包添加至漏洞列表;若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕;在扫描完毕后,将所述漏洞列表中的所述漏洞包逐一更新至指定安全版本,或者更新至高于指定安全版本的安全版本。
[0037]本公开第三方面公开了一种电子设备,所述电子设备用于运行程序,其中,所述程序运行时执行如本公开第一方面公开的所述的镜像安全加固方法。
[0038]本公开第四方面公开了一种计算机存储介质,所述存储介质包括存储程序,其中,在所述程序运行时控制所述存储介质所在设备执行如本公开第一方面公开的所述的镜像安全加固方法。
[0039]基于上述本公开实施例提供的一种镜像安全加固方法、装置、设备和计算机存储介质,通过对待加固的应用镜像进行安全扫描,并将扫描到的所述漏洞包更新至安全版本;在完成所有漏洞包的更新后,将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本;获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本;利用所述新执行脚本构建新应用镜像,得到安全加固镜像。在本方案中,通过对待加固的应用镜像进行更新,将更新后的应用镜像作为基础镜像,并将所获取的待加固的应用镜像中的入口指令、配置指令及参数写入执行脚本,得到新执行脚
本,利用新执行脚本构建新应用镜像,得到安全加固镜像,从而解决现有镜像安全加固方法存在的不适用或者效果差的问题。
附图说明
[0040]为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0041]图1为本公开实施例提供的一种镜像安全加固方法的流程示意图;
[0042]图2为本公开实施例公开的一种对扫描到的漏洞包进行更新的流程示意图;
[0043]图3为本公开实施例提供的另一种对扫描到的漏洞包进行更新的流程示意图;
[0044]图4为本公开实施例提供的一种将基础镜像对应的参数写入执行脚本的流程示意图;
[0045]图5为本公开实施例提供的一种将待加固的应用镜像中的入口指令、配置指令及参数,写入执行脚本的流程示意图;
[0046]图6为本公开实施例提供的一种镜像安全加固装置的结构示意图;
[0047]图7为本公开实施例提供的一种电子设备70的结构示意图。
具体实施方式
[0048]下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种镜像安全加固方法,其特征在于,所述方法包括:对待加固的应用镜像进行安全扫描,并将扫描到的漏洞包更新至安全版本;在完成所有漏洞包的更新后,将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本;获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本;利用所述新执行脚本构建新应用镜像,得到安全加固镜像。2.根据权利要求1所述的方法,其特征在于,所述对待加固的应用镜像进行安全扫描,并将扫描到的所述漏洞包更新至安全版本,包括:对待加固的应用镜像进行安全扫描判断是否存在漏洞包;若存在漏洞包,将所述漏洞包更新至指定安全版本,或者更新至高于指定安全版本的安全版本;若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕。3.根据权利要求1所述的方法,其特征在于,所述对待加固的应用镜像进行安全扫描,并将扫描到的所述漏洞包更新至安全版本,包括:对待加固的应用镜像进行安全扫描判断是否存在漏洞包;若存在漏洞包,将所述漏洞包添加至漏洞列表;若不存在漏洞包,则继续进行安全扫描,直至所述待加固的应用镜像的所有安装包扫描完毕;在扫描完毕后,将所述漏洞列表中的所述漏洞包逐一更新至指定安全版本,或者更新至高于指定安全版本的安全版本。4.根据权利要求1所述的方法,其特征在于,所述将更新后的应用镜像作为基础镜像,并将所述基础镜像对应的参数写入执行脚本,包括:导出所述更新后的应用镜像的根文件系统,并进行压缩,得到压缩包;利用所述压缩包生成基础镜像;将所述基础镜像对应的参数写入执行脚本。5.根据权利要求1所述的方法,其特征在于,所述获取所述待加固的应用镜像中的入口指令、配置指令及参数,写入所述执行脚本,得到新执行脚本,包括:获取所述待加固的应用镜像中的入口指...

【专利技术属性】
技术研发人员:梁晓雷何小锋樊建刚
申请(专利权)人:北京汇钧科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1