CN109871683B - 一种数据库防护系统及方法 - Google Patents
一种数据库防护系统及方法 Download PDFInfo
- Publication number
- CN109871683B CN109871683B CN201910066199.0A CN201910066199A CN109871683B CN 109871683 B CN109871683 B CN 109871683B CN 201910066199 A CN201910066199 A CN 201910066199A CN 109871683 B CN109871683 B CN 109871683B
- Authority
- CN
- China
- Prior art keywords
- information
- database
- vulnerability
- scanning
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例涉及数据库技术领域,公开了一种数据库防护系统及方法,其中该系统包括:漏洞信息库,用于保存威胁情报信息;数据库威胁情报收集引擎,用于获取威胁情报信息;威胁情报信息清洗引擎,用于对威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库;深度学习扫描模型,用于对漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;扫描引擎,用于基于升级后的深度学习模型对待扫描数据库进行漏洞扫描,并获取威胁情报完善信息,制作扫描结果报告。通过上述方式,本发明实施例解决目前无法实时扫描出最新的漏洞威胁情报信息的技术问题,漏洞扫描更加快速准确,提高数据库的安全性。
Description
技术领域
本发明涉及数据库技术领域,特别是涉及一种数据库防护系统及方法。
背景技术
随着数据库技术应用越来越广泛,但同时也使得数据库被泄露更改或破坏的风险更高,包括:黑客攻击的威胁、数据库本身存在漏洞等因素不断影响着数据库的安全。当主流数据库的自身漏洞逐步暴露,数量庞大,号称为安全的Oracle数据库仅CVE公布的漏洞数已达1100多个。这些漏洞大多是国际上的安全专家对数据库安全状况进行研究后发现的。虽然数据库厂商据此提供了大量补丁包,但这些补丁包所修复的漏洞数量也是有限的,同时大量的应用系统出于系统稳定性和兼容性的原因也无法立即实现补丁升级,中间造成的大量的时间空隙,让非法者有机可乘。
目前,现有技术一般通过如下两种方式进行漏洞扫描:
(1)、授权扫描,配置待扫描的数据库服务器资产,输入数据库账号密码连接待扫描数据库服务器。从扫描器数据库中读取存放现有的漏洞信息库信息,依次对每个漏洞进行扫描发现。但此种方式无法实时扫描出最新的漏洞威胁情报信息,需要人手工对漏洞信息库进行更新升级,中间造成过长的时间空隙,由于发现晚,容易让攻击者顺利的利用最新漏洞实施攻击。由于要对每个漏洞进行依次检测对比,扫描速度慢,但能够发送执行相关sql语句检查,扫描准确。
(2)、非授权扫描,无需登录数据库。通过构造包进行发包探测或连接数据库服务器执行相关命令获取数据库版本号(如mysql-V),扫描器中漏洞信息库是对每个数据库版本号进行归纳漏洞存储,通过对比版本号一次性查找出低于等于此数据库版本的所有漏洞。此种方式也无法实时扫描出最新的漏洞威胁情报信息,需要人手工对漏洞信息库进行更新升级,中间造成过长的时间空隙,由于发现晚,容易让攻击者顺利的利用最新漏洞实施攻击。虽然扫描速度提升了,但只对比版本号容易出现误报或漏报,比如对某个漏洞已使用过相关补丁或采取了其他规避措施,这时版本号是不变的,就会出现误报。
基于此,本发明提供一种数据库防护系统及方法,解决目前无法实时扫描出最新的漏洞威胁情报信息的技术问题。
发明内容
本发明实施例旨在提供一种数据库防护系统及方法,其解决了目前无法实时扫描出最新的漏洞威胁情报信息的技术问题,实现实时更新漏洞信息库,并且漏洞扫描更加快速准确,提高数据库的安全性。
为解决上述技术问题,本发明实施例提供以下技术方案:
第一方面,本发明实施例提供一种数据库防护系统,所述系统包括:
漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息;
数据库威胁情报收集引擎,用于获取威胁情报信息;
威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库;
深度学习扫描模型,用于对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
扫描引擎,用于基于所述升级后的深度学习扫描模型对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。
在一些实施例中,所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述扫描引擎将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
在一些实施例中,所述系统还包括:
告警引擎,连接所述扫描引擎,用于接收所述扫描结果报告,并根据所述扫描结果报告,生成告警信息。
在一些实施例中,所述系统基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型,所述系统基于所述基础扫描模型,对所述待扫描数据库进行漏洞扫描;
将所述升级后的深度学习扫描模型作为下一次漏洞扫描的基础扫描模型。
在一些实施例中,所述数据库产品信息包括数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。
第二方面,本发明实施例提供一种数据库防护方法,应用于上述的数据库防护系统,所述方法包括:
基于数据库威胁情报收集引擎,获取威胁情报信息;
基于威胁情报信息清洗引擎,对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库;
基于深度学习扫描模型,对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
扫描引擎基于升级后的深度学习扫描模型,对待扫描数据库进行扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。
在一些实施例中,所述方法还包括:
基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型;
基于所述基础扫描模型,对所述待扫描数据库进行漏洞扫描;
将所述升级后的深度学习扫描模型作为下一次漏洞扫描的基础扫描模型。
在一些实施例中,所述方法还包括:
基于告警引擎,接收所述扫描结果报告,并根据所述扫描结果报告,生成告警信息。
在一些实施例中,所述扫描引擎基于所述升级后的深度学习扫描模型,对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告,包括:
所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述扫描引擎将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
在一些实施例中,所述数据库产品信息包括数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。
本发明实施例的有益效果是:区别于现有技术的情况下,本发明实施例提供的一种数据库防护系统,包括:漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息;数据库威胁情报收集引擎,用于获取威胁情报信息;威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库中;深度学习扫描模型,用于对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;扫描引擎,用于基于所述升级后的深度学习扫描模型对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。通过上述方式,本发明实施例能够解决目前无法实时扫描出最新的漏洞威胁情报信息的技术问题,实现实时更新漏洞信息库,并且漏洞扫描更加快速准确,提高数据库的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明实施例提供的一种数据库防护系统的结构示意图;
图2是本发明实施例提供的一种数据库防护系统的工作流程图;
图3是本发明实施例提供的一种数据库防护方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
随着网络攻击的急剧增加,数据库的安全性变得越发重要,而单纯依靠防火墙进行被动防守已经不能抵挡现有的网络攻击规模,因此,主动地进行入侵检测和漏洞扫描对于数据库系统的安全保障来说必不可少,并且多种技术融合在数据库的安全防护中,也将发挥越来越不可替代的作用。
威胁情报扫描发现技术是一类重要的网络安全技术,它和数据库防火墙、数据审计系统互相配合,能够有效提高数据库的安全性。通过对数据库的扫描,管理员能了解数据库的安全设置和运行的状态,及时发现安全漏洞,客观评估数据库风险等级。管理员能根据扫描的结果及时修复安全漏洞和数据库系统中的错误设置,在黑客攻击前进行防范。如果说数据库防火墙和数据库审计是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
深度学习的概念源于人工神经网络的研究,其中,含多隐层的多层感知器就是一种深度学习结构。深度学习通过组合低层特征形成更加抽象的高层表示属性类别或特征,以发现数据的分布式特征表示,从而可以将其应用于数据库安全扫描防护系统,通过前期对各类型数据库漏洞的深度学习得出模型,扫描时通过获得的数据库信息输入至模型得到漏洞结果。
实施例一
请参阅图1,图1是本发明实施例提供的一种数据库防护系统的结构示意图;如图1所示,所述数据库防护系统100,包括:漏洞信息库10、数据库威胁情报收集引擎20、威胁情报信息清洗引擎30、扫描引擎40以及告警引擎50,其中,所述数据库威胁情报收集引擎20连接所述威胁情报信息清洗引擎30,所述威胁情报信息清洗引擎30连接所述扫描引擎40,所述扫描引擎40连接所述告警引擎50,所述扫描引擎40还连接所述漏洞信息库10。
具体的,所述漏洞信息库10,用于保存数据库产品信息及其对应的威胁情报信息,其中,所述数据库产品信息包括:数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。所述漏洞信息库对所述数据库产品信息进行归类保存,例如:将同一数据库类型进行归类,例如:MySQL数据库、SQL数据库、Oracle数据库等进行归类,再根据同一数据库类型的版本号、配置信息和账号信息进行保存。其中,所述漏洞信息库10还用于将数据库产品信息以及威胁情报信息进行对应保存,每一数据库产品信息对应威胁情报信息,所述漏洞信息库10通过数据链表的形式,将所述数据库产品信息及其对应的威胁情报信息进行保存,例如:其中,所述配置信息与账号信息通过数据库授权查询得到,将所述数据库产品信息中的数据库类型、版本号、配置信息、账号信息以及所述威胁情报信息中的标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径保存在一数据链表中,其中,所述数据库产品信息及其对应的威胁情报信息有序地保存在所述数据链表中,所述数据库产品信息保存在所述数据链表的栈顶,所述威胁情报信息保存在所述数据链表的栈底,可以理解的是,所述数据库产品信息以及所述威胁情报信息中的多个参数之间也有序地保存在所述数据链表中,以使所述漏洞信息库更好地保存所述数据库产品信息及其对应的威胁情报信息。
进一步的,所述漏洞信息库10包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述数据库对应一数据库标识,即每一所述漏洞标识集合对应所述数据库标识,其中,每一漏洞标识集合包括至少一个漏洞标识,所述漏洞标识为数据库的漏洞代号,用于标识该数据库的漏洞,例如:所述数据库通过数据库标识进行标志,所述数据库标识通过数据库类型以及数据库版本号表征,比如:所述数据库标识为:MySQL5.6.11,表示该数据库的类型为MySQL,版本号为5.6.11,所述漏洞标识为:c3a952x7,c3s3466c7,以及等等。通过将所述数据库标识与所述漏洞标识集合进行关联保存,有利于更快速地确定所述数据库的漏洞。
具体的,所述数据库威胁情报收集引擎20,用于获取威胁情报信息,其中,所述数据库威胁情报收集引擎20,用于第一时间从各大漏洞发布网站收集数据库威胁情报信息,例如:数据库情报收集引擎通过多线程网络爬虫,对一些知名的漏洞网站,比如:国家信息安全漏洞共享平台,美国国家信息安全漏洞库,CVE通用漏洞与披露等网站,进行爬虫获取数据库漏洞相关的威胁情报信息。可以理解的是,所述数据库威胁情报收集引擎20通过多线程爬虫进行漏洞数据收集,进而快速收集多个漏洞网站的威胁情报信息,并将所述威胁情报信息发送到威胁情报信息清洗引擎。一般而言,一般的漏洞网站对公布的漏洞均会按照相应的格式进行展示,例如:下表1中的格式,通过漏洞网站可以快速收集威胁情报信息,并将所述威胁情报信息发送到威胁情报信息清洗引擎,以使所述威胁情报信息清洗引擎提取漏洞编号、漏洞描述、影响版本、漏洞解决方案等信息。
表1
可以理解的是,所述数据库威胁情报收集引擎20可以在数据库防护系统100的负载较低时进行威胁情报信息收集,从而减少数据库防护系统100的负担,并且降低用户的感知度,例如:可以选择在半夜或者无人访问数据库时进行威胁情报信息收集。
具体的,所述威胁情报信息清洗引擎30,连接所述漏洞信息库10以及所述数据库威胁情报收集引擎20,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库。其中,所述对所述威胁情报信息进行清洗包括:过滤、去重、格式化、提取、归类等操作步骤。具体的,所述威胁情报信息清洗引擎30将所述数据库威胁情报收集引擎20进行网络爬虫获取的漏洞数据进行一个清洗,包括:过滤步骤,用于丢弃一些垃圾无用数据;去重步骤,用于丢弃漏洞信息库已保存的重复的漏洞;格式化步骤,将数据转为按照漏洞信息库10保存的格式,提取步骤,用于提取漏洞的标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案、厂商补丁路径等信息;归类步骤,用于将漏洞按照每个数据库类型、风险等级进行归类保存至漏洞信息库10。其中,所述数据库威胁情报收集引擎20爬虫下的数据交付给所述威胁情报信息清洗引擎30,数据库威胁情报收集引擎20不用对数据的可靠性负责,而所述威胁情报信息清洗引擎30对收集的数据进行按规则清洗至漏洞信息库10,所述威胁情报信息清洗引擎30需要对漏洞数据的可靠性,以及数据库防护系统100保存数据的兼容性负责。由于数据库威胁情报收集引擎20不用认证其获取的威胁情报信息的可靠性,因此能够快速收集所述威胁情报信息。通过所述威胁情报信息清洗引擎30,提取出最新漏洞的漏洞编号、漏洞描述、影响版本、修复方案等信息,将其更新至所述漏洞信息库10,能够解决无需人工更新漏洞信息库,无法实时更新漏洞信息库的问题。
具体的,所述扫描引擎40,用于对待扫描数据库进行漏洞扫描。所述待扫描数据库由用户选择,例如:所述扫描引擎40接收用户发送的扫描指令,确定待扫描数据库,对所述待扫描数据库进行漏洞扫描。其中,所述数据库防护系统100在出厂初始化时会基于现有的数据库威胁情报进行深度学习,建立一个基础扫描模型,所述扫描引擎40基于所述基础扫描模型进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。可以理解的是,所述基础扫描模型也为深度学习模型,例如:CNN模型。
其中,所述数据库防护系统100包括一深度学习扫描模型,所述深度学习扫描模型用于对所述漏洞信息库中加入的威胁情报信息进行深度学习,生成升级后的深度学习扫描模型。具体的,所述基础扫描模型为所述数据库防护系统100基于现有的数据库威胁情报信息进行深度学习建立的,所述基础扫描模型为所述深度学习扫描模型的初始版本,所述基础扫描模型基于所述威胁情报信息清洗引擎保存到所述漏洞信息库中的新的威胁情报信息,进行深度学习,生成含有最新威胁情报信息的深度学习扫描模型,以使所述扫描引擎基于含有所述最新威胁情报信息的深度学习扫描模型对待扫描数据库进行漏洞扫描。通过对漏洞信息库进行深度学习建立深度学习扫描模型,扫描时只需对所述深度学习扫描模型输入待扫描数据库的信息,即可迅速准确地输出漏洞结果,从而能够解决目前漏洞扫描速度慢,准确度不高容易误报或漏报的问题。可以理解的是,用户进行扫描时,通过配置多个待扫描数据库,即配置好待扫描的数据库资产,所述扫描引擎40将基于所述深度学习扫描模型并行对所述多个待扫描数据库进行漏洞扫描,进而能够提高扫描效率。
在本发明实施例中,所述深度学习使用的神经网络为深度置信神经网络,所述基础扫描模型以及所述升级后的深度学习扫描模型均可以为卷积神经网络模型。由于所述数据库防护系统本身基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型,所述系统将基于所述基础扫描模型,及基于输入而已知的漏洞集合。通过有监督学习的方式,模型输入为各数据库类型、版本号、配置信息等数据库信息,输出结果为漏洞标识集合,所述漏洞标识集合为唯一的,通过现在的输入输出结果数据集,进行有监督学习,得出一个系统初始的模型。比如输入为:类型:mysql;版本:5.6.33;输出为:c3a952e9,5f47dcfa,c6d75219,...,当漏洞信息库有新的自动收集到的漏洞时,威胁情报信息清洗引擎会根据新的漏洞将输入和输出结果数据集进行相应的更新,比如出现一个新的漏洞,影响版本为mysql5.6.33和5.6.32,那么威胁情报信息清洗引擎就会先将漏洞保存至漏洞信息库,得到唯一标识cc1945e9,再将输入输出结果集更新为:输入:类型:mysql;版本:5.6.33;输出:c3a952e9,5f47dcfa,c6d75219,...cc1945e9,同时5.6.32也相应更新,然后数据库防护系统再加载现有模型,基于现有模型再次根据数据集进行学习,获得新的模型。可以理解的是,所述漏洞信息库在保存漏洞时会为每一漏洞分配唯一的漏洞标识,即漏洞ID,也就是数据库表中的主键ID,通过所述唯一的漏洞ID可以查找出漏洞的详情,从而减少深度学习扫描模型的压力,提高处理速度。
在本发明实施例中,所述根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告,包括:
扫描获取所述数据库的类型、版本号等信息,将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。其中,所述威胁情报完善信息包括:该数据库对应的全部的漏洞编号、公开日期、危害级别、影响产品、漏洞描述、参考链接、漏洞解决方案、厂商补丁、验证信息、报送时间、收录时间、更新时间、漏洞附件中的一个或多个。
具体的,所述告警引擎50,连接所述扫描引擎40,用于接收所述扫描引擎40发送的扫描结果报告,并根据所述扫描结果报告,生成告警信息,其中,所述告警信息通过多种方式呈现,包括:图片、危险标识、警示语、提示音、报警音、提示信息中的一种或多种。在本发明实施例中,所述数据库防护系统还连接用户的终端,例如:PC端、移动端等终端,所述数据库防护系统还将所述扫描引擎制作的扫描结果报告发送到所述用户的终端,以使所述用户直观地了解所述数据库的安全性。
在本发明实施例中,通过提供一种数据库防护系统,所述系统包括:漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息;数据库威胁情报收集引擎,用于获取威胁情报信息;威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库;深度学习扫描模型,用于对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;扫描引擎,用于基于所述升级后的深度学习扫描模型对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。通过上述方式,本发明实施例能够解决目前无法实时扫描出最新的漏洞威胁情报信息的技术问题,漏洞扫描更加快速准确,提高数据库的安全性。
实施例二
请参阅图2,图2是本发明实施例提供的一种数据库防护系统的工作流程图;
其中,数据库防护系统包括:漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息;数据库威胁情报收集引擎,用于获取威胁情报信息;
威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库;
深度学习扫描模型,用于对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
扫描引擎,用于基于所述升级后的深度学习扫描模型对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。
如图2所示,数据库威胁情报收集引擎获取威胁情报信息,并将所述威胁情报信息发送到威胁情报信息清洗引擎,所述威胁情报信息清洗引擎对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库,所述数据库防护系统基于增加了新的威胁情报信息的漏洞信息库中的威胁情报信息进行深度学习,重新建立深度学习扫描模型,基于深度学习模型的扫描引擎获取待扫描数据库的产品相关信息,例如:数据库类型、版本号、配置信息和账号信息,将所述产品相关信息输入所述深度学习扫描模型,所述深度学习扫描模型输出漏洞标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
请再参阅图3,图3是本发明实施例提供的一种数据库防护方法的流程示意图;
如图3所示,该数据库防护方法,应用于数据库防护系统,所述数据库防护系统包括:漏洞信息库、数据库威胁情报收集引擎、威胁情报信息清洗引擎、扫描引擎以及告警引擎,其中,所述数据库威胁情报收集引擎连接所述威胁情报信息清洗引擎,所述威胁情报信息清洗引擎连接所述扫描引擎,所述扫描引擎连接所述告警引擎,所述扫描引擎还连接所述漏洞信息库,所述方法包括:
步骤S10:基于数据库威胁情报收集引擎,获取威胁情报信息;
具体的,所述数据库威胁情报收集引擎,用于获取威胁情报信息,并将所述威胁情报信息发送到所述威胁情报信息清洗引擎,其中,所述数据库威胁情报收集引擎,用于第一时间从各大漏洞发布网站收集数据库威胁情报信息,例如:数据库情报收集引擎是指通过多线程网络爬虫,去一些知名的漏洞网站,比如:国家信息安全漏洞共享平台,美国国家信息安全漏洞库,CVE通用漏洞与披露等网站,进行爬虫获取数据库漏洞相关的威胁情报信息。可以理解的是,所述数据库威胁情报收集引擎通过多线程爬虫进行漏洞数据收集,进而快速收集多个漏洞网站的威胁情报信息,并将所述威胁情报信息发送到威胁情报信息清洗引擎。一般而言,一般的漏洞网站对公布的漏洞均会按照相应的格式进行展示,例如:下表2中的格式,通过漏洞网站可以快速收集威胁情报信息,并将所述威胁情报信息发送到威胁情报信息清洗引擎,以使所述威胁情报信息清洗引擎提取漏洞编号、漏洞描述、影响版本、漏洞解决方案等信息。
表2
可以理解的是,所述数据库威胁情报收集引擎可以在数据库防护系统的负载较低时进行威胁情报信息收集,从而减少数据库防护系统的负担,并且降低用户的感知度,例如:可以选择在半夜或者无人访问数据库时进行威胁情报信息收集。
步骤S20:基于威胁情报信息清洗引擎,对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库;
具体的,所述漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息,其中,所述数据库产品信息包括:数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。所述漏洞信息库对所述数据库产品信息进行归类保存,例如:将同一数据库类型进行归类,例如:MySQL数据库、SQL数据库、Oracle数据库等进行归类,再根据同一数据库类型的版本号、配置信息和账号信息进行保存。其中,所述漏洞信息库还用于将数据库产品信息以及威胁情报信息进行对应保存,每一数据库产品信息对应威胁情报信息,所述漏洞信息库通过数据链表的形式,将所述数据库产品信息及其对应的威胁情报信息进行保存,例如:其中,所述配置信息与账号信息通过数据库授权查询得到,将所述数据库产品信息中的数据库类型、版本号、配置信息、账号信息以及所述威胁情报信息中的标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径保存在一数据链表中,其中,所述数据库产品信息及其对应的威胁情报信息有序地保存在所述数据链表中,所述数据库产品信息保存在所述数据链表的栈顶,所述威胁情报信息保存在所述数据链表的栈底,可以理解的是,所述数据库产品信息以及所述威胁情报信息中的多个参数之间也有序地保存在所述数据链表中,以使所述漏洞信息库更好地保存所述数据库产品信息及其对应的威胁情报信息。
进一步的,所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述数据库对应一数据库标识,即将所述漏洞标识集合对应所述数据库标识,其中,每一漏洞标识集合包括至少一个漏洞标识,所述漏洞标识为数据库的漏洞代号,用于标识该数据库的漏洞,例如:所述数据库通过数据库标识进行标志,所述数据库标识通过数据库类型以及数据库版本号表征,比如:所述数据库标识为:MySQL 5.6.11,表示该数据库的类型为MySQL,版本号为5.6.11,所述漏洞标识为:c3a952x7,c3s3466c7,以及等等。通过将所述数据库标识与所述漏洞标识集合进行关联保存,有利于更快速地确定所述数据库的漏洞。
其中,所述威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库。其中,所述对所述威胁情报信息进行清洗包括:过滤、去重、格式化、提取、归类等操作步骤。具体的,所述威胁情报信息清洗引擎将所述数据库威胁情报收集引擎进行网络爬虫获取的漏洞数据进行一个清洗,包括:过滤步骤,用于丢弃一些垃圾无用数据;去重步骤,用于丢弃重复的漏洞信息库已保存的漏洞;格式化步骤,将数据转为按照漏洞信息库保存的格式,提取步骤,用于提取漏洞的标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案、厂商补丁路径等信息;归类步骤,用于将漏洞按照每个数据库类型、风险等级进行归类保存至漏洞信息库。其中,所述数据库威胁情报收集引擎爬虫下的数据交付给所述威胁情报信息清洗引擎,数据库威胁情报收集引擎不用对数据的可靠性负责,而所述威胁情报信息清洗引擎对收集的数据进行按规则清洗至漏洞信息库,所述威胁情报信息清洗引擎需要对漏洞数据的可靠性,以及数据库防护系统保存数据的兼容性负责。由于数据库威胁情报收集引擎20不用认证其获取的威胁情报信息的可靠性,因此能够快速收集所述威胁情报信息。通过所述威胁情报信息清洗引擎,提取出最新漏洞的漏洞编号、漏洞描述、影响版本、修复方案等信息,将其更新至所述漏洞信息库,能够解决无需人工更新漏洞信息库,无法实时更新漏洞信息库的问题。
步骤S30:基于深度学习扫描模型,对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
具体的,所述数据库防护系统基于原始的深度学习模型,对所述漏洞信息库中新加入的威胁情报信息进行深度学习,例如:通过卷积神经网络对所述新加入的威胁情报信息进行深度学习,将新加入的威胁情报信息融合入所述原始的深度学习扫描模型,进而生成升级后的深度学习扫描模型。
在本发明实施例中,所述方法还包括:基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型,其中,所述基础扫描模型为所述数据库防护系统进行初始化时,扫描引擎运行的深度学习扫描模型。基于所述基础扫描模型,对所述待扫描数据库进行漏洞扫描;将所述升级后的深度学习扫描模型作为下一次漏洞扫描的基础扫描模型。
步骤S40:扫描引擎基于升级后的深度学习扫描模型,对待扫描数据库进行扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。
具体的,所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述扫描引擎将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
其中,所述数据库防护系统包括一深度学习扫描模型,所述深度学习扫描模型用于对所述漏洞信息库中加入的威胁情报信息进行深度学习,生成升级后的深度学习模型。具体的,所述基础扫描模型为所述数据库防护系统基于现有的数据库威胁情报信息进行深度学习建立的,所述基础扫描模型为所述深度学习扫描模型的初始版本,所述基础扫描模型基于所述威胁情报信息清洗引擎保存到所述漏洞信息库中的新的威胁情报信息,进行深度学习,生成含有最新威胁情报信息的深度学习扫描模型,以使所述扫描引擎基于含有所述最新威胁情报信息的深度学习扫描模型对待扫描数据库进行漏洞扫描。通过对漏洞信息库进行深度学习建立深度学习扫描模型,扫描时只需对所述深度学习扫描模型输入待扫描数据库的信息,即可迅速准确地输出漏洞结果,从而能够解决目前漏洞扫描速度慢,准确度不高容易误报或漏报的问题。可以理解的是,用户进行扫描时,通过配置多个待扫描数据库,即配置好待扫描的数据库资产,所述扫描引擎将基于所述深度学习扫描模型并行对所述多个待扫描数据库进行漏洞扫描,进而能够提高扫描效率。
在本发明实施例中,所述深度学习使用的神经网络为深度置信神经网络,由于所述数据库防护系统本身基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型,所述系统将基于所述基础扫描模型,及基于输入而已知的漏洞集合。通过有监督学习的方式,模型输入为各数据库类型、版本号、配置信息等数据库信息,输出结果为漏洞标识集合,所述漏洞标识集合为唯一的,通过现在的输入输出结果数据集,进行有监督学习,得出一个系统初始的模型。比如输入为:类型:mysql;版本:5.6.33;输出为:c3a952e9,5f47dcfa,c6d75219,...,当漏洞信息库有新的自动收集到的漏洞时,威胁情报信息清洗引擎会根据新的漏洞将输入和输出结果数据集进行相应的更新,比如出现一个新的漏洞,影响版本为mysql5.6.33和5.6.32,那么威胁情报信息清洗引擎就会先将漏洞保存至漏洞信息库,得到唯一标识cc1945e9,再将输入输出结果集更新为:输入:类型:mysql;版本:5.6.33;输出:c3a952e9,5f47dcfa,c6d75219,...cc1945e9,同时5.6.32也相应更新,然后数据库防护系统再加载现有模型,基于现有模型再次根据数据集进行学习,获得新的模型。可以理解的是,所述漏洞信息库在保存漏洞时会为每一漏洞分配唯一的漏洞标识,即漏洞ID,也就是数据库表中的主键ID,通过所述唯一的漏洞ID可以查找出漏洞的详情,从而减少深度学习扫描模型的压力,提高处理速度。
在本发明实施例中,所述根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告,包括:
扫描获取所述数据库的类型、版本号等信息,将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。其中,所述威胁情报完善信息包括:该数据库对应的全部的漏洞编号、公开日期、危害级别、影响产品、漏洞描述、参考链接、漏洞解决方案、厂商补丁、验证信息、报送时间、收录时间、更新时间、漏洞附件中的一个或多个。
在本发明实施例中,所述数据库防护系统连接数据库防火墙以及数据库审计系统,所述方法还包括:结合数据库防火墙和数据库审计系统,为数据库安全提供更加有利的保障。具体的,通过数据库防火墙以及数据库审计系统,对所述数据库进行整体安全性的评估,所述数据库防火墙用于被动事故时进行防御,所述数据库审计系统用于被动事后取证,而数据库防护系统是主动对数据库进行漏洞扫描,通过所述数据库防护系统主动对待扫描数据库进行漏洞扫描,结合数据库防火墙和数据库审计系统,能够进一步对所述数据库进行安全加固,更好地帮助用户了解所述数据库的安全状况以及当前数据库面临的安全风险。
本发明实施例还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行,可使得上述一个或多个处理器可执行上述任意方法实施例中的数据库防护方法,例如,执行上述任意方法实施例中的数据库防护方法,例如,执行以上描述的图3所示的各个步骤。
在本发明实施例中,通过提供一种数据库防护方法,应用于上述实施例中的数据库防护系统,所述方法包括:基于数据库威胁情报收集引擎,获取威胁情报信息;基于威胁情报信息清洗引擎,对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库;基于深度学习扫描模型,对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习模型;扫描引擎基于升级后的深度学习扫描模型,对待扫描数据库进行扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告。通过上述方式,本发明实施例能够解决目前无法实时扫描出最新的漏洞威胁情报信息的技术问题,漏洞扫描更加快速准确,提高数据库的安全性。
以上所描述的装置或设备实施例仅仅是示意性的,其中所述作为分离部件说明的单元模块可以是或者也可以不是物理上分开的,作为模块单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络模块单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用直至得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (8)
1.一种数据库防护系统,其特征在于,所述系统包括:
漏洞信息库,用于保存数据库产品信息及其对应的威胁情报信息;
数据库威胁情报收集引擎,用于获取威胁情报信息;
威胁情报信息清洗引擎,连接所述漏洞信息库以及所述数据库威胁情报收集引擎,用于对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到所述漏洞信息库;
深度学习扫描模型,用于对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
扫描引擎,用于基于所述升级后的深度学习模型对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告;
所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述扫描引擎将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
2.根据权利要求1所述的系统,其特征在于,所述系统还包括:
告警引擎,连接所述扫描引擎,用于接收所述扫描结果报告,并根据所述扫描结果报告,生成告警信息。
3.根据权利要求1所述的系统,其特征在于,所述系统基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型,所述系统基于所述基础扫描模型,对所述待扫描数据库进行漏洞扫描;
将所述升级后的深度学习扫描模型作为下一次漏洞扫描的基础扫描模型。
4.根据权利要求1-3任一项所述的系统,其特征在于,所述数据库产品信息包括数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。
5.一种数据库防护方法,其特征在于,应用于如权利要求1-4任一项所述的数据库防护系统,所述方法包括:
基于数据库威胁情报收集引擎,获取威胁情报信息;
基于威胁情报信息清洗引擎,对所述威胁情报信息进行清洗,并将清洗后的威胁情报信息保存到漏洞信息库;
基于深度学习扫描模型,对所述漏洞信息库中加入的威胁情报信息进行学习,生成升级后的深度学习扫描模型;
扫描引擎基于升级后的深度学习扫描模型,对待扫描数据库进行扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告;
所述扫描引擎基于所述升级后的深度学习扫描模型,对待扫描数据库进行漏洞扫描,并根据扫描到的数据库的信息,获取所述数据库的威胁情报完善信息,根据所述威胁情报完善信息,制作扫描结果报告,包括:
所述漏洞信息库包括多个漏洞标识集合,每一漏洞标识集合对应一数据库,所述扫描引擎将所述待扫描数据库的信息输入所述升级后的深度学习扫描模型,所述升级后的深度学习扫描模型输出漏洞唯一标识集合,并将所述漏洞唯一标识集合发送到所述漏洞信息库,以使所述漏洞信息库根据所述漏洞唯一标识集合,获取威胁情报完善信息,所述扫描引擎根据所述威胁情报完善信息,制作扫描结果报告。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
基于现有的数据库威胁情报信息进行深度学习,建立一基础扫描模型;
基于所述基础扫描模型,对所述待扫描数据库进行漏洞扫描;
将所述升级后的深度学习扫描模型作为下一次漏洞扫描的基础扫描模型。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
基于告警引擎,接收所述扫描结果报告,并根据所述扫描结果报告,生成告警信息。
8.根据权利要求5-7任一项所述的方法,其特征在于,所述数据库产品信息包括数据库类型、版本号、配置信息和账号信息中的一种或多种,所述威胁情报信息包括标题名称、公开日期、危害级别、影响产品及版本、漏洞描述、参考链接、修复建议及方案和产商补丁路径中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910066199.0A CN109871683B (zh) | 2019-01-24 | 2019-01-24 | 一种数据库防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910066199.0A CN109871683B (zh) | 2019-01-24 | 2019-01-24 | 一种数据库防护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109871683A CN109871683A (zh) | 2019-06-11 |
CN109871683B true CN109871683B (zh) | 2021-04-27 |
Family
ID=66918038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910066199.0A Active CN109871683B (zh) | 2019-01-24 | 2019-01-24 | 一种数据库防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109871683B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112395481B (zh) * | 2019-08-19 | 2022-08-09 | 四川大学 | 一种基于多层感知器的陷落指标自动提取方法 |
CN111147486B (zh) * | 2019-12-25 | 2022-06-07 | 国家电网有限公司 | 一种精细化安全防护系统和方法及其应用 |
CN111367888B (zh) * | 2020-03-03 | 2023-04-11 | 杭州安恒信息技术股份有限公司 | 一种数据库的核查方法、核查系统及相关装置 |
CN112070120A (zh) * | 2020-08-12 | 2020-12-11 | 杭州安恒信息技术股份有限公司 | 威胁情报的处理方法、装置、电子装置和存储介质 |
CN112182588B (zh) * | 2020-10-22 | 2024-02-06 | 中国人民解放军国防科技大学 | 基于威胁情报的操作系统漏洞分析检测方法及系统 |
CN115426198B (zh) * | 2022-11-01 | 2023-03-24 | 杭州安恒信息技术股份有限公司 | 一种情报信息处理方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN104468563A (zh) * | 2014-12-03 | 2015-03-25 | 北京奇虎科技有限公司 | 网站漏洞防护方法、装置及系统 |
CN106130966A (zh) * | 2016-06-20 | 2016-11-16 | 北京奇虎科技有限公司 | 一种漏洞挖掘检测方法、服务器、装置和系统 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101727391B (zh) * | 2009-12-14 | 2011-11-09 | 北京理工大学 | 一种软件漏洞特征操作序列的提取方法 |
CN106372504A (zh) * | 2016-08-30 | 2017-02-01 | 北京奇艺世纪科技有限公司 | 一种安全威胁数据整合方法、装置及系统 |
-
2019
- 2019-01-24 CN CN201910066199.0A patent/CN109871683B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473381A (zh) * | 2013-10-13 | 2013-12-25 | 陈志德 | 数据库安全评估方法 |
CN104468563A (zh) * | 2014-12-03 | 2015-03-25 | 北京奇虎科技有限公司 | 网站漏洞防护方法、装置及系统 |
CN106130966A (zh) * | 2016-06-20 | 2016-11-16 | 北京奇虎科技有限公司 | 一种漏洞挖掘检测方法、服务器、装置和系统 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN108347430A (zh) * | 2018-01-05 | 2018-07-31 | 国网山东省电力公司济宁供电公司 | 基于深度学习的网络入侵检测和漏洞扫描方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109871683A (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871683B (zh) | 一种数据库防护系统及方法 | |
US20200410399A1 (en) | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection | |
AU2016297439B2 (en) | Method and device for managing security in a computer network | |
US11727121B2 (en) | Method and system for neural network deployment in software security vulnerability testing | |
AU2014213584B2 (en) | Method and product for providing a predictive security product and evaluating existing security products | |
US9773112B1 (en) | Exploit detection of malware and malware families | |
US20180205755A1 (en) | Systems and methods for adaptive vulnerability detection and management | |
KR20180105688A (ko) | 인공 지능을 기반으로 한 컴퓨터 보안 | |
CN107370763A (zh) | 基于外部威胁情报分析的资产安全预警方法及装置 | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
CN106716953A (zh) | 控制系统中的网络安全风险的动态量化 | |
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
CN107294953A (zh) | 攻击操作检测方法及装置 | |
CN109495485A (zh) | 支持强制访问控制的全双工防火墙防护方法 | |
CN112995236B (zh) | 一种物联网设备安全管控方法、装置和系统 | |
CN111611590B (zh) | 涉及应用程序的数据安全的方法及装置 | |
Mahmood et al. | Systematic threat assessment and security testing of automotive over-the-air (OTA) updates | |
Bolzoni | Revisiting anomaly-based network intrusion detection systems | |
Li | An approach to graph-based modeling of network exploitations | |
CN115499840A (zh) | 一种移动互联网用安全评估系统及方法 | |
Aarya et al. | Web scanning: existing techniques and future | |
Al Wahaibi et al. | {SQIRL}:{Grey-Box} Detection of {SQL} Injection Vulnerabilities Using Reinforcement Learning | |
Kersten et al. | 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center | |
CN115361182B (zh) | 一种僵尸网络行为分析方法、装置、电子设备及介质 | |
Ansari et al. | Deep Learning Based Real Time Vulnerability Fixes Verification Mechanism for Automotive Firmware/Software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |