CN113590494B - 一种云原生环境脆弱性的自动化测试方法 - Google Patents

一种云原生环境脆弱性的自动化测试方法 Download PDF

Info

Publication number
CN113590494B
CN113590494B CN202111002106.1A CN202111002106A CN113590494B CN 113590494 B CN113590494 B CN 113590494B CN 202111002106 A CN202111002106 A CN 202111002106A CN 113590494 B CN113590494 B CN 113590494B
Authority
CN
China
Prior art keywords
vulnerability
fault
test
controller
testing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111002106.1A
Other languages
English (en)
Other versions
CN113590494A (zh
Inventor
朱柯
潘星文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tongchuang Yongyi Technology Development Co ltd
Original Assignee
Beijing Tongchuang Yongyi Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tongchuang Yongyi Technology Development Co ltd filed Critical Beijing Tongchuang Yongyi Technology Development Co ltd
Priority to CN202111002106.1A priority Critical patent/CN113590494B/zh
Publication of CN113590494A publication Critical patent/CN113590494A/zh
Application granted granted Critical
Publication of CN113590494B publication Critical patent/CN113590494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

本发明公开了一种云原生环境脆弱性的自动化测试方法,包括S1、初始化***到应用集群中,采用Operator扩展方式创建相关的自定义资源以及用于管理自定义资源的自定义控制器,所述自定义控制器包括以Deployment方式在K8s中运行故障定义控制器、脆弱性测试控制器、脆弱性测试结果控制器和测试自动化工作流控制器;S2、所述测试自动化工作流控制器通过K8s Api Server监测当前时点是否有需要执行的测试任务,若是,则进入S3等步骤。优点是:能够模拟出***可能遇到的现实世界中的各种故障场景,最大限度的提前找出***的bug,或者***的脆弱点,通过提前的加固和优化,能够有效的提高云原生环境的可靠性和韧性。

Description

一种云原生环境脆弱性的自动化测试方法
技术领域
本发明涉及云原生技术领域,尤其涉及一种云原生环境脆弱性的自动化测试方法。
背景技术
近些年来,各个行业迎来数字化转型浪潮,随着企业对于云计算的理解和实践不断深入,基于云原生的微服务化、开发运维一体化、持续集成和持续发布、以及分布式架构已经越来越多的成为企业应用构建的首选方案。采用这种云原生架构可以充分的解耦***、可以快速的迭代升级***,从而大幅提升开发效率。同时比起传统的单一架构,也带来了一些挑战,比如***的局部故障可能会导致整个***的崩溃、大量存在的微服务导致故障调查无从下手、***的弹性是否符合设计目标、如何验证***的高可用、微服务的容错能力、Kubernetes(以下简称k8s)的编排是否合理、灾备***是否真正有效,等等。针对复杂的云原生架构,如何快速、全面的发现***的脆弱点,从而提前加固、优化***,提升***的韧性成为了一个迫切解决的问题。
传统的软件测试,比如单元测试、功能测试、集成测试、***测试以及性能、压力测试等无法完全解决云原生架构所面临的这个挑战,原因是传统的测试是给定一个特定的条件,执行特定动作,***会输出一个特定的结果。一般来说,测试只会产生二元的结果,即验证一个结果是真还是假,从而判定测试是否通过。这个实践过程并不能让我们发掘出***未知的或尚不明确的脆弱点,它仅仅是对已知的***属性可能的取值进行测验。
为了充分发现云原生架构的脆弱点,充分提升***的韧性,亟需一种自动化测试方法,完全模拟现实世界中的故障特性,比如随机性,不确定性等来对***进行测试,以自动、快速发现云原生***的脆弱点。
发明内容
本发明的目的在于提供一种云原生环境脆弱性的自动化测试方法,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种云原生环境脆弱性的自动化测试方法,包括如下步骤,
S1、初始化***到应用集群中,采用Operator扩展方式创建相关的自定义资源以及用于管理自定义资源的自定义控制器,所述自定义控制器包括以Deployment方式在K8s中运行故障定义控制器、脆弱性测试控制器、脆弱性测试结果控制器和测试自动化工作流控制器;
S2、所述测试自动化工作流控制器通过K8s Api Server监测当前时点是否有需要执行的测试任务,若是,则进入S3;若否,则继续监测;
S3、所述测试自动化工作流控制器对测试任务的Steps进行分解,将其分解成多个单独的任务Step,随机获取第一个任务Step;
S4、所述测试自动化工作流控制器按照该任务Step的template定义调用K8sApi创建脆弱性测试对象;
S5、脆弱性测试控制器监测到脆弱性测试对象被创建,开始执行脆弱性测试;
S6、所述脆弱性测试结果控制器获取该任务Step的测试结果,并将测试结果反馈给测试自动化工作流控制器;
S7、所述测试自动化工作流控制器判断该任务Step是并行执行还是顺序执行,若是并行执行,则直接返回S3获取下一个任务Step;若是顺序执行,则等待该任务Step执行完成,再返回S3获取下一个任务Step;
S8、直到多个单独的任务Step都执行完毕,返回S2继续监测。
优选的,脆弱性测试控制器执行脆弱性测试包括如下过程,
A1、启动初始化Init Container,按照脆弱性测试定义创建k8s Job执行初始化阶段,并且启动Watch Container来等待任务执行完成;
A2、按照脆弱性测试定义从故障控制器中获取实际的故障定义,并启动MainContainer执行故障测试;
A3、按照脆弱性测试定义启动Revert Container执行环境恢复动作;
A4、Watch Container获取测试结果,并将测试结果发送给K8s Api Server,即创建脆弱性测试结果对象。
优选的,所述自定义资源包括,
HaTechVulFault,用于定义K8s故障的自定义资源对象;能够定义执行相应故障所需要的权限、执行相应故障的镜像、实行相应故障的命令行、执行相应故障的参数以及执行相应故障的环境变量;
HaTechVulEngine,用于定义k8s脆弱性测试的自定义资源对象;包含需要执行的故障以及执行该故障所需要的权限以及环境变量;
HaTechVulEnginesResult,用于定义k8s脆弱性测试结果的自定义资源对象;包含关联的脆弱性测试对象以及脆弱性测试的执行状态信息;
HaTechVulWorkFlow,用于定义k8s脆弱性测试自动化工作流的自定义资源对象;包含所有需要执行的脆弱性测试以及各个脆弱性测试的执行顺序。
优选的,所述故障定义控制器用于管理测试的故障库,所述故障定义控制器管理故障的故障执行的镜像、故障启动命令和参数、故障执行的环境变量、执行故障所需要的权限;所述故障定义控制器默认为故障库提供基础故障,所述基础故障包括针对基础资源的宕机、节点网络异常、节点CPU负荷高和磁盘满载以及针对K8s集群的Pod终止、Container容器终止和Pod网络异常;所述故障定义控制器支持用户的自定义扩展故障,支持通过Kubectl命令或者调用RESTMapper接口去增加、修改、查看以及删除故障库中的故障。
优选的,所述脆弱性测试控制器用于管理故障测试,实时包含一个故障以及执行该故障的环境变量;能够针对该故障,接收来自测试自动化工作流控制器的测试请求,并根据请求执行故障测试,将测试结果发送至脆弱性测试结果控制器。
优选的,所述测试自动化工作流控制器包含多个脆弱性测试以及执行相应脆弱性测试的前置动作和环境恢复动作;多个脆弱性测试可以并行或者顺序执行;所述测试自动化工作流控制器支持某时立即执行和定期重复执行。
本发明的有益效果是:1、使用工作流引擎和混沌工程的测试思想,能够模拟出***可能遇到的现实世界中的各种故障场景,最大限度的提前找出***的bug,或者***的脆弱点,通过提前的加固和优化,能够有效的提高云原生环境的可靠性和韧性。2、模拟现实世界故障的特性,支持复杂场景,多个故障并行或者顺序发生,以及故障发生的时点也是完全可以自定义的任意时点发生,可以支持一次或者多次重复发生,比如模拟节点不定时的重启,Pod不定时的被删除,来观察Kubernetes集群是否能正常的调度,应用是否能正常的访问,从而能提前找出***的脆弱点,提前优化加固***,增强***的韧性。
附图说明
图1是本发明实施例中自动化测试方法的原理示意图;
图2是本发明实施例中自动化测试方法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
如图1和图2所示,本实施例中,提供了一种云原生环境脆弱性的自动化测试方法,包括如下步骤,
S1、初始化***到应用集群中,采用Operator扩展方式创建相关的自定义资源以及用于管理自定义资源的自定义控制器,所述自定义控制器包括以Deployment方式在K8s中运行故障定义控制器、脆弱性测试控制器、脆弱性测试结果控制器和测试自动化工作流控制器;
S2、所述测试自动化工作流控制器通过K8s Api Server监测当前时点是否有需要执行的测试任务(HaTechVulWorkFlow对象),若是,则进入S3;若否,则继续监测;
S3、所述测试自动化工作流控制器对测试任务(HaTechVulWorkFlow对象)的Steps进行分解,将其分解成多个单独的任务Step,随机获取第一个任务Step;
S4、所述测试自动化工作流控制器按照该任务Step的template定义调用K8s Api创建脆弱性测试对象(HaTechVulEngine对象);
S5、脆弱性测试控制器监测到脆弱性测试对象(HaTechVulEngine对象)被创建,开始执行脆弱性测试;
S6、所述脆弱性测试结果控制器获取该任务Step的测试结果,并将测试结果反馈给测试自动化工作流控制器;
S7、所述测试自动化工作流控制器判断该任务Step是并行执行还是顺序执行,若是并行执行,则直接返回S3获取下一个任务Step;若是顺序执行,则等待该任务Step执行完成,再返回S3获取下一个任务Step;
S8、直到多个单独的任务Step都执行完毕,返回S2继续监测。
本实施例中,脆弱性测试控制器执行脆弱性测试包括如下过程,
A1、启动初始化Init Container,按照脆弱性测试定义(HaTechVulEngine对象)创建k8s Job执行初始化阶段,并且启动Watch Container来等待任务执行完成;
A2、按照脆弱性测试定义(HaTechVulEngine对象)从故障控制器中获取实际的故障定义,并启动Main Container执行故障测试;
A3、按照脆弱性测试定义(HaTechVulEngine对象)启动Revert Container执行环境恢复动作;
A4、Watch Container获取测试结果,并将测试结果发送给K8s Api Server,即创建脆弱性测试结果对象(HaTechVulEnginesResult对象)。
本实施例中,所述自定义资源CRD(Custom Resource Definition)包括,
HaTechVulFault,用于定义K8s故障的自定义资源对象;能够定义执行相应故障所需要的权限、执行相应故障的镜像、实行相应故障的命令行、执行相应故障的参数以及执行相应故障的环境变量;故障包括机器cpu负载,内存占用高,网络延迟,网络丢包,机器被关机,机器被重启,Kubernetes pod被杀掉,podcpu负载,pod内存占用高等各种基础资源,应用或者云原生的故障。
HaTechVulFault的包括如下基本信息
metadata 自身基础信息,标签等。
permissions 定义执行该故障所需要的权限
image 执行该故障的docker镜像
command 执行该故障的命令行
args 执行该故障的参数
env 执行该故障的环境变量
HaTechVulEngine,用于定义k8s脆弱性测试的自定义资源对象;包含需要执行的故障以及执行该故障所需要的权限以及环境变量;
Figure BDA0003235983480000061
HaTechVulEnginesResult,用于定义k8s脆弱性测试结果的自定义资源对象;包含关联的脆弱性测试对象以及脆弱性测试的执行状态信息;
Figure BDA0003235983480000062
HaTechVulWorkFlow,用于定义k8s脆弱性测试自动化工作流的自定义资源对象;包含所有需要执行的脆弱性测试以及各个脆弱性测试的执行顺序。
Figure BDA0003235983480000063
Figure BDA0003235983480000071
本实施例中,自定义控制器包括一个故障定义控制器、一个脆弱性测试控制器、一个脆弱性测试结果控制器,一个测试自动化工作流控制器,都是以Deployment方式在Kubernetes中运行。
所述故障定义控制器用于管理测试的故障库,所述故障定义控制器管理故障的故障执行的镜像Image、故障启动命令Command和参数Args、故障执行的环境变量Env、执行故障所需要的权限;所述故障定义控制器默认为故障库提供基础故障,所述基础故障包括针对基础资源的宕机、节点网络异常、节点CPU负荷高和磁盘满载以及针对K8s集群的Pod终止、Container容器终止和Pod网络异常;所述故障定义控制器支持用户的自定义扩展故障,支持通过Kubectl命令或者调用RESTMapper接口去增加、修改、查看以及删除故障库中的故障。
所述脆弱性测试控制器用于管理故障测试,实时包含一个故障以及执行该故障的环境变量Env;能够针对该故障,接收来自测试自动化工作流控制器的测试请求,并根据请求执行故障测试,将测试结果发送至脆弱性测试结果控制器。
所述测试自动化工作流控制器包含多个脆弱性测试以及执行相应脆弱性测试的前置动作和环境恢复动作;多个脆弱性测试可以并行或者顺序执行;所述测试自动化工作流控制器支持某时立即执行和定期重复执行;比如某天,某周,某月的某个时点执行测试。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:
本发明提供了一种云原生环境脆弱性的自动化测试方法,该方法使用工作流引擎和混沌工程的测试思想,能够模拟出***可能遇到的现实世界中的各种故障场景,最大限度的提前找出***的bug,或者***的脆弱点,通过提前的加固和优化,能够有效的提高云原生环境的可靠性和韧性。该方法模拟现实世界故障的特性,支持复杂场景,多个故障并行或者顺序发生,以及故障发生的时点也是完全可以自定义的任意时点发生,可以支持一次或者多次重复发生,比如模拟节点不定时的重启,Pod不定时的被删除,来观察Kubernetes集群是否能正常的调度,应用是否能正常的访问,从而能提前找出***的脆弱点,提前优化加固***,增强***的韧性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (5)

1.一种云原生环境脆弱性的自动化测试方法,其特征在于:包括如下步骤,
S1、初始化***到应用集群中,采用Operator扩展方式创建相关的自定义资源以及用于管理自定义资源的自定义控制器,所述自定义控制器包括以Deployment方式在K8s中运行故障定义控制器、脆弱性测试控制器、脆弱性测试结果控制器和测试自动化工作流控制器;
S2、所述测试自动化工作流控制器通过K8s Api Server监测当前时点是否有需要执行的测试任务,若是,则进入S3;若否,则继续监测;
S3、所述测试自动化工作流控制器对测试任务的Steps进行分解,将其分解成多个单独的任务Step,随机获取第一个任务Step;
S4、所述测试自动化工作流控制器按照该任务Step的template定义调用K8s Api创建脆弱性测试对象;
S5、脆弱性测试控制器监测到脆弱性测试对象被创建,开始执行脆弱性测试;
S6、所述脆弱性测试结果控制器获取该任务Step的测试结果,并将测试结果反馈给测试自动化工作流控制器;
S7、所述测试自动化工作流控制器判断该任务Step是并行执行还是顺序执行,若是并行执行,则直接返回S3获取下一个任务Step;若是顺序执行,则等待该任务Step执行完成,再返回S3获取下一个任务Step;
S8、直到多个单独的任务Step都执行完毕,返回S2继续监测;
脆弱性测试控制器执行脆弱性测试包括如下过程,
A1、启动初始化Init Container,按照脆弱性测试定义创建k8s Job执行初始化阶段,并且启动Watch Container来等待任务执行完成;
A2、按照脆弱性测试定义从故障控制器中获取实际的故障定义,并启动MainContainer执行故障测试;
A3、按照脆弱性测试定义启动Revert Container执行环境恢复动作;
A4、Watch Container获取测试结果,并将测试结果发送给K8s Api Server,即创建脆弱性测试结果对象。
2.根据权利要求1所述的云原生环境脆弱性的自动化测试方法,其特征在于:所述自定义资源包括,
HaTechVulFault,用于定义K8s故障的自定义资源对象;能够定义执行相应故障所需要的权限、执行相应故障的镜像、实行相应故障的命令行、执行相应故障的参数以及执行相应故障的环境变量;
HaTechVulEngine,用于定义k8s脆弱性测试的自定义资源对象;包含需要执行的故障以及执行该故障所需要的权限以及环境变量;
HaTechVulEnginesResult,用于定义k8s脆弱性测试结果的自定义资源对象;包含关联的脆弱性测试对象以及脆弱性测试的执行状态信息;
HaTechVulWorkFlow,用于定义k8s脆弱性测试自动化工作流的自定义资源对象;包含所有需要执行的脆弱性测试以及各个脆弱性测试的执行顺序。
3.根据权利要求1所述的云原生环境脆弱性的自动化测试方法,其特征在于:所述故障定义控制器用于管理测试的故障库,所述故障定义控制器管理故障的故障执行的镜像、故障启动命令和参数、故障执行的环境变量、执行故障所需要的权限;所述故障定义控制器默认为故障库提供基础故障,所述基础故障包括针对基础资源的宕机、节点网络异常、节点CPU负荷高和磁盘满载以及针对K8s集群的Pod终止、Container容器终止和Pod网络异常;所述故障定义控制器支持用户的自定义扩展故障,支持通过Kubectl命令或者调用RESTMapper接口去增加、修改、查看以及删除故障库中的故障。
4.根据权利要求1所述的云原生环境脆弱性的自动化测试方法,其特征在于:所述脆弱性测试控制器用于管理故障测试,实时包含一个故障以及执行该故障的环境变量;能够针对该故障,接收来自测试自动化工作流控制器的测试请求,并根据请求执行故障测试,将测试结果发送至脆弱性测试结果控制器。
5.根据权利要求1所述的云原生环境脆弱性的自动化测试方法,其特征在于:所述测试自动化工作流控制器包含多个脆弱性测试以及执行相应脆弱性测试的前置动作和环境恢复动作;多个脆弱性测试可以并行或者顺序执行;所述测试自动化工作流控制器支持某时立即执行和定期重复执行。
CN202111002106.1A 2021-08-30 2021-08-30 一种云原生环境脆弱性的自动化测试方法 Active CN113590494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111002106.1A CN113590494B (zh) 2021-08-30 2021-08-30 一种云原生环境脆弱性的自动化测试方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111002106.1A CN113590494B (zh) 2021-08-30 2021-08-30 一种云原生环境脆弱性的自动化测试方法

Publications (2)

Publication Number Publication Date
CN113590494A CN113590494A (zh) 2021-11-02
CN113590494B true CN113590494B (zh) 2022-01-11

Family

ID=78240371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111002106.1A Active CN113590494B (zh) 2021-08-30 2021-08-30 一种云原生环境脆弱性的自动化测试方法

Country Status (1)

Country Link
CN (1) CN113590494B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584489A (zh) * 2022-03-08 2022-06-03 浪潮云信息技术股份公司 一种基于ssh通道的远程环境信息和配置检测方法和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486630A (zh) * 2020-11-30 2021-03-12 之江实验室 分布式训练部署***及其方法
CN112667362A (zh) * 2021-01-04 2021-04-16 烽火通信科技股份有限公司 Kubernetes上部署Kubernetes虚拟机集群的方法与***
CN113220420A (zh) * 2021-05-18 2021-08-06 北京百度网讯科技有限公司 服务监控方法、装置、设备、存储介质及计算机程序产品

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11023270B2 (en) * 2019-08-22 2021-06-01 Sap Se Configuration of decoupled upgrades for container-orchestration system-based services
WO2021097397A1 (en) * 2019-11-17 2021-05-20 Trilio Data, Inc. Container-based application data protection method and system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486630A (zh) * 2020-11-30 2021-03-12 之江实验室 分布式训练部署***及其方法
CN112667362A (zh) * 2021-01-04 2021-04-16 烽火通信科技股份有限公司 Kubernetes上部署Kubernetes虚拟机集群的方法与***
CN113220420A (zh) * 2021-05-18 2021-08-06 北京百度网讯科技有限公司 服务监控方法、装置、设备、存储介质及计算机程序产品

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Create a Kubernetes Operator in Golang to automatically manage a simple, stateful application;Priyanka Jiandani;《https://developers.redhat.com/blog/2020/12/16/create-a-kubernetes-operator-in-golang-to-automatically-manage-a-simple-stateful-application#》;20201216;全文 *
从零开始 Kubernetes Operator;Docker_;《https://blog.csdn.net/M2l0ZgSsVc7r69eFdTj/article/details/109663857》;20201112;全文 *

Also Published As

Publication number Publication date
CN113590494A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
CN109726093B (zh) 用于执行测试用例的方法、设备和计算机程序产品
US20150100829A1 (en) Method and system for selecting and executing test scripts
US20150100832A1 (en) Method and system for selecting and executing test scripts
US20150100830A1 (en) Method and system for selecting and executing test scripts
CN109298868B (zh) 测绘影像数据处理软件智能动态部署及卸载方法
US20150100831A1 (en) Method and system for selecting and executing test scripts
CN111258591B (zh) 程序部署任务执行方法、装置、计算机设备和存储介质
US9892019B2 (en) Use case driven stepping component automation framework
US10592703B1 (en) Method and system for processing verification tests for testing a design under test
CN110659202A (zh) 客户端自动化测试方法及装置
CN110727575A (zh) 一种信息处理方法、***、装置、以及存储介质
CN113590494B (zh) 一种云原生环境脆弱性的自动化测试方法
CN106708727B (zh) 一种分布式病毒特征样本验证方法及***
EP3734460A1 (en) Probabilistic software testing via dynamic graphs
CN113377669A (zh) 自动化测试方法、装置、计算机设备和存储介质
CN109460331B (zh) 一种克隆特性测试方法、装置、设备及存储介质
CN110597613A (zh) 任务处理方法、装置、设备及计算机可读存储介质
CN111680302A (zh) 第三方组件漏洞扫描方法及装置
CN111913858A (zh) 一种压力测试***和方法
CN110187890B (zh) 项目部署的方法、电子设备、存储介质
JP6904364B2 (ja) システム構築支援装置、方法およびプログラム
CN114996955A (zh) 一种云原生混沌工程实验的靶场环境构建方法及装置
CN109298983B (zh) 一种快照特性测试方法、装置、设备及存储介质
US12045594B2 (en) Application deployment platform
CN115952080B (zh) 一种agent极限情况稳定性测试方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant