CN110147540A - 业务安全需求文档生成方法及系统 - Google Patents

业务安全需求文档生成方法及系统 Download PDF

Info

Publication number
CN110147540A
CN110147540A CN201910378293.XA CN201910378293A CN110147540A CN 110147540 A CN110147540 A CN 110147540A CN 201910378293 A CN201910378293 A CN 201910378293A CN 110147540 A CN110147540 A CN 110147540A
Authority
CN
China
Prior art keywords
business
security threat
security
requirement documents
business scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910378293.XA
Other languages
English (en)
Other versions
CN110147540B (zh
Inventor
姜强
周学龙
孟庆飞
冯琨
梁科海
武锦程
王志伟
邱佑军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing State Shun Polytron Technologies Inc
Original Assignee
Beijing State Shun Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing State Shun Polytron Technologies Inc filed Critical Beijing State Shun Polytron Technologies Inc
Priority to CN201910378293.XA priority Critical patent/CN110147540B/zh
Publication of CN110147540A publication Critical patent/CN110147540A/zh
Application granted granted Critical
Publication of CN110147540B publication Critical patent/CN110147540B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • G06F16/3344Query execution using natural language analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/166Editing, e.g. inserting or deleting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/10Requirements analysis; Specification techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供一种业务安全需求文档生成方法及系统,该方法包括:对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;根据安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;根据安全威胁标识和监管条例生成业务安全需求文档。该方法能够客观、高效的获得业务需求文档相应的业务场景。从安全威胁数据库中获取业务场景对应的安全威胁标识以及从合规数据库中获取安全威胁标识对应的监管条例,从而全面获得存在的安全威胁,并准确获得对应的监管条例,进而得到客观、全面、有针对性的业务安全需求文档。

Description

业务安全需求文档生成方法及系统
技术领域
本发明涉及信息系统安全分析领域,尤其涉及一种业务安全需求文档生成方法及系统。
背景技术
在信息系统的软件开发过程中,以需求、设计、开发、测试、部署等阶段为主要对象,以业务安全和信息安全为出发点。在软件开发的安全领域,关键在于抓好源头。软件开发安全的源头在于安全需求分析,故而如何做好安全需求分析工作,对开发后的系统安全有着极其重要的影响。
目前,对于安全需求的分析主要为,业务人员和开发人员在项目立项阶段进行需求讨论,对项目上线提出相应的安全需求,一般主要从系统可用性、可靠性及性能方面提出安全需求。另一方面,业务人员或开发人员在项目需求梳理阶段依靠历史项目的经验和个人经验,提出一些安全需求。
也就是说目前主要通过人工进行安全分析,从网络、主机、性能等提出安全需求。由于业务人员与开发人员对安全方面并不是很了解,难以针对性和全面的提出安全需求,以及个人经验存在各种偏差,安全理解方面没有针对性,从而导致了上线的业务可能存在安全隐患。目前的安全需求分析方法不够客观,且针对性差。
发明内容
为了解决上述问题,本发明实施例提供一种业务安全需求文档生成方法及系统。
第一方面,本发明实施例提供一种业务安全需求文档生成方法,包括:对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;根据安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;根据安全威胁标识和监管条例生成业务安全需求文档。
第二方面,本发明实施例提供一种业务安全需求文档生成系统,包括:语言分析模块,用于对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;威胁匹配模块,用于对所述业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;规则匹配模块,用于根据所述安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;需求生成模块,用于根据所述安全威胁标识和所述监管条例生成业务安全需求文档。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现本发明第一方面业务安全需求文档生成方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本发明第一方面业务安全需求文档生成方法的步骤。
本发明实施例提供的业务安全需求文档生成方法及系统,通过对获取的业务需求文档进行自然语言处理,能够客观、高效的获得业务需求文档相应的业务场景。通过从安全威胁数据库中获取业务场景对应的安全威胁标识以及从合规数据库中获取安全威胁标识对应的监管条例,从而全面获得存在的安全威胁,并准确获得对应的监管条例,进而得到客观、全面、有针对性的业务安全需求文档。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的业务安全需求文档生成方法流程图;
图2为本发明实施例提供的业务安全需求文档生成系统结构图;
图3为本发明实施例提供的一种电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前面对业务安全需求分析的问题上,主要通过人工进行安全分析,这种安全需求分析方法不够客观,且针对性差。为解决这一问题,本发明实施例提供一种业务安全需求文档生成方法。该方法可应用于上述业务安全需求分析场景,并通过相应的业务安全需求文档生成系统实现。
图1为本发明实施例提供的业务安全需求文档生成方法流程图,如图1所示,本发明实施例提供一种业务安全需求文档生成方法,包括:
101,对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景。
在101中,业务需求指的是宏观需求,包括:待解决问题的行业、待解决的问题、解决问题应用的方案以及解决问题中应用的手段等。一般由产品负责人或相关业务人员提出。例如,业务需求为实现一个在线打车的解决方案。业务需求文档中记载了这些业务需求。对业务人员提交的业务需求文档进行自然语言处理,从而得到实现这些业务需求时所用到的业务场景。以业务需求为金融服务为例,业务场景包括登录、转账、充值、提现等。
自然语言处理(Natural Language Processing,简称NLP),NLP是人工智能的一个子领域,是一门融合人工智能和语言学、计算机科学等理论技术的交叉学科,包括了分词、词性标注、实体识别、关键词抽取、依存句法分析、时间短语识别、聚类、推理等技术。目前已成功应用于推荐系统、舆情监测、语音交互等领域。
本发明实施例将自然语言处理应用到业务需求文档分析领域,对业务需求文档中的海量信息进行处理,进而提取出业务场景的相关数据,最大化减少不必要的人力劳动,并能够准确获取业务场景。
102,对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识。
在102中,根据业务需求文档获得了业务实现过程的多个场景后,需针对每一业务场景,获得业务场景下存在的安全威胁。本发明实施例中根据业务场景和安全威胁数据库进行匹配来获得每一业务场景的具体安全威胁。安全威胁数据库将目前能收集到的各种威胁生成整理归纳,整理成为一个数据库,供威胁分析时使用。在安全开发体系中,安全需求分析是一系列安全开发活动的起点,但安全需求分析的完备性一直是业界难以解决的难题。在安全威胁分析的基础上,借助安全威胁数据库,特别是有金融行业特点的安全威胁数据库,将有利于提高进安全需求分析的完备性,减少安全需求分析的工作量。例如,安全威胁数据库中根据攻击机制对安全威胁分为16个大类,具体分为564个威胁点。对于每一业务场景都有与之相对应的安全威胁类别,以及安全威胁点,并以安全威胁标识进行描述,从而根据匹配结果可以获得这些安全威胁标识。安全威胁标识与相应的安全威胁类别或安全威胁点对应,可以是相应的编号,也可以是安全威胁类别和安全威胁点的名称,安全威胁标识可用于查找对应的安全威胁内容。
举例如下,101分析得到的业务场景有web登录场景,进行安全威胁匹配后,可以获得登录场景下存在哪些安全威胁。安全威胁数据库中预先存储有场景对应的安全威胁和安全威胁标识,如登录场景的安全威胁包括:伪造登录请求。从而对登录场景进行安全威胁匹配,从安全威胁数据库中得到“伪造登录请求”的安全威胁标识。
103,根据安全威胁,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例.
在103中,合规是指经营活动与法律、规则和准则相一致。以银行业务为例,银行监管委员会关于合规风险的界定来看,银行的合规特指遵守法律、法规、监管规则或标准。本发明实施例中设有合规数据库,其中存储着对应不同安全威胁需满足的监管条例。监管条例是对不同安全威胁时,需满足的规范要求,可以说满足这些监管条例就可以避免对应的安全威胁,从而达到合规的要求。
根据每一业务场景在102匹配得到的安全威胁标识,进行合规数据库的监管条例的匹配,从而获得需满足的监管条例。例如,在登录场景下,匹配得到的监管条例有对银行账号、手机号码、登录账户以及密码等,需进行脱敏(去除敏感信息)处理。
104,根据安全威胁标识和监管条例生成业务安全需求文档。
对获得的每一业务场景的安全威胁标识,和每一业务场景的关联和匹配到的监管条例,整理可得到业务安全需求文档。例如,将这些安全需求自动化的整理成相应的文档,以供开发人员进行安全分析并给出对应解决方案。
例如,得到的业务安全需求文档中,有需要对银行账号、手机账号登录账户以及密码等进行脱敏处理,开发人员在业务开发的过程中,根据安全需求文档便可以进行相应处理,如将敏感部位显示为“*”号或进行加密处理。
本发明实施例提供的业务安全需求文档生成方法,通过对获取的业务需求文档进行自然语言处理,能够客观、高效的获得业务需求文档相应的业务场景。通过从安全威胁数据库中获取业务场景对应的安全威胁标识以及从合规数据库中获取安全威胁标识对应的监管条例,从而全面获得存在的安全威胁,并准确获得对应的监管条例,进而得到客观、全面、有针对性的业务安全需求文档。
基于上述实施例的内容,作为一种可选实施例,本发明实施例不对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景作具体限定,包括但不限于:从文档中读取文字内容,并对文字内容进行分词和语义分析;根据分词和语义生成的结果,和预设的业务场景模板进行匹配,获得与业务需求文档对应的业务场景。
具体地,业务需求文档是文字内容的文档(比如word、excel以及部分格式PDF等),读取原始文档,获取其中的文本内容并存储为中间数据。对这些中间数据进行分词和语义分析,根据分析的结果与已经存的(预设的)业务场景的模板进行匹配,从而得到业务需求文档中对应的业务场景。本发明实施例中根据分词和语义分析的结果,和预设的业务场景模板进行匹配,包括但不限于,通过卷积神经网络时限,如长短期记忆网络(Long Short-Term Memory,简称LSTM)实现。针对已经确定的业务需求文档,采用机器学习中的LSTM卷积神经网络模型,通过多层卷积神经网络,构建特定业务需求文档的识别模型,把业务需求文档提取的文字内容,输入卷积神经网络,输出业务场景对应的标签。这些标签和对应业务场景构成预设的业务场景模板,根据这些标签匹配到相应的预设业务场景。
本发明实施例提供的业务安全需求文档生成方法,根据分词和语义分析的结果,和预设的业务场景模板进行匹配,获得与业务需求文档对应的业务场景,能够客观、高效的获得业务需求文档相应的业务场景。
基于上述实施例的内容,作为一种可选实施例,对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景之前,还包括:根据STRIDE威胁分析模型,结合CAPEC威胁分类方法,建立安全威胁数据库。
STRIDE是微软开发的用于威胁建模的工具以及方法,它把威胁分成如下6个维度来考察:Spoofing(伪装)、Tampering(篡改)Repudiation(抵赖)Information Disclosure(信息泄露)Denial of Service(拒绝服务)Elevation of Privilege(提升权限)。CAPEC(全称Common Attack Pattern Enumeration and Classification),目标是提供攻击模式可用的公共分类,附加全面的计划和分类方法。通过公众的参与不断完善,能够成为一种识别、收集、精炼和供软件界共享攻击模式的公共标准。
本发明实施例中,以STRIDE威胁分析模型为基础,结合CAPEC的分类方法,根据攻击机制进行安全威胁的建立。如将威胁归为16个大类,564个威胁点。同时,通过总结各业务场景的典型案例,建设与业务场景相对应安全需求的安全威胁数据库。安全威胁数据库能够结合业务场景进行细分,实现威胁分析的标准化。从而获得业务场景后便可从安全威胁数据库中,查找到对应的安全威胁标识,进而获得安全威胁的具体内容,安全威胁的具体内容具体可以为安全威胁的类型,安全威胁点。
本发明实施例提供的业务安全需求文档生成方法,根据不同业务场景,以STRIDE威胁分析模型为基础,结合CAPEC威胁分类方法,建立安全威胁数据库,能够实现业务场景和安全威胁的精准匹配和查找。
基于上述实施例的内容,作为一种可选实施例,对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景之前,还包括:根据不同安全威胁标识,以及安全威胁标识对应的监管条例,建立合规数据库。
在实现对业务需求文档进行自然语言处理,以及安全威胁匹配后,需要进行合规数据库的匹配,从而得到对应的监管条例。本发明实施例中,在对业务需求文档进行自然语言处理之前,根据每一安全威胁标识,和其对应的监管条例,建立对应的合规数据库,从而在获得业务场景对应的安全威胁标识后,能够快速实现监管条例的匹配。
基于上述实施例的内容,作为一种可选实施例,获得业务需求文档相应的业务场景之后,还包括:对业务需求文档对应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景。
在自然语言处理得到业务场景后,得到的是基于业务需求文档对应的业务场景。这其中将包括一些与业务需求无关的场景,例如业务需求文档的一些背景介绍里面的描述,导致自然语言处理后获得一些与业务需求无关的业务场景。在本发明实施例中,对与自然语言处理后得到的业务需求文档对应的业务场景,进行规则匹配,从而剔除这些无关的业务场景,得到真正与业务需求对应的业务场景,而非与业务需求文档对应的业务场景。
本发明实施例不对进行规则匹配的方法作具体限定,包括但不限于,通过业务需求已确定的多个业务场景的名称,进行匹配,剔除与业务需求无关的场景。
例如,业务需求为金融业务,已确定的多个业务场景的名称包括,登录、转账、支付、提现、贷款等等。而业务需求文档中,可能在背景中介绍了网络约车,因为网络约车中也需要用到支付。但网络约车并不是我们业务需求对应的业务场景,已确定的金融业务场景名称中不存在网络约车(已确定的可以是预先已经存储的),则根据名称的规则匹配,可以剔除与业务需求不对应的业务场景。
本发明实施例提供的业务安全需求文档生成方法,对业务需求文档相应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景,使获得的业务场景更准确,从而提高安全需求文档生成的准确度。
图2为本发明实施例提供的业务安全需求文档生成系统结构图,如图2所示,该业务安全需求文档生成系统包括:语言分析模块201、威胁匹配模块202、规则匹配模块203以及需求生成模块204。其中,语言分析模块201用于对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;威胁匹配模块202用于对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;规则匹配模块203用于根据安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁对应的监管条例;需求生成模块204用于根据安全威胁标识和监管条例生成业务安全需求文档。
本发明实施例语言处理模块201通过自然语言处理对安全需求文档进行分析,并对安全需求文档中的海量信息进行处理,进而提取出业务场景的相关数据,最大化减少不必要的人力劳动,并能够准确获取业务场景。
威胁匹配模块202根据业务场景和安全威胁数据库进行匹配来获得每一业务场景的具体安全威胁对应的标识。安全威胁数据库将目前能收集到的各种威胁分析整理归纳,整理成为一个数据库,供威胁匹配模块202分析时使用。
根据每一业务场景通过威胁匹配模块202匹配得到的安全威胁标识,规则匹配模块203进行合规数据库中监管条例的匹配,从而获得需满足的监管条例。
对获得的每一业务场景,和每一业务场景的关联和匹配到的监管条例,需求生成模块204整理可得到业务安全需求文档。例如,将这些安全需求自动化整理成相应的文档,以供开发人员进行安全分析并给出对应解决方案。
本发明实施例提供的业务安全需求文档生成系统,通过语言分析模块对获取的业务需求文档进行自然语言处理,能够客观、高效的获得业务需求文档相应的业务场景。威胁匹配模块从安全威胁数据库中获取业务场景对应的安全威胁标识以及规则匹配模块从合规数据库中获取安全威胁标识对应的监管条例,从而全面获得存在的安全威胁,并准确获得对应的监管条例,进而通过需求生成模块得到客观、全面、有针对性的业务安全需求文档。
基于上述实施例的内容,作为一种可选实施例,上述业务安全需求文档生成系统还包括:场景筛选模块,用于对业务需求文档相应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景。
在语言分析模块201通过自然语言处理得到业务场景后,得到的是基于业务需求文档对应的业务场景。这其中将包括一些与业务需求无关的场景,例如业务需求文档的一些背景介绍里面的描述,导致自然语言处理后获得一些与业务需求无关的业务场景。在本发明实施例中,场景筛选模块对分析后得到的业务需求文档对应的业务场景,进行规则匹配,从而剔除这些无关的业务场景,得到真正与业务需求对应的业务场景。
本发明实施例提供的业务安全需求文档生成系统,场景筛选模块对业务需求文档相应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景,使获得的业务场景更准确,从而提高安全需求分析的准确度。
本发明实施例提供的系统实施例是为了实现上述各方法实施例的,具体流程和详细内容请参照上述方法实施例,此处不再赘述。
图3为本发明实施例提供的一种电子设备的实体结构示意图,如图3所示,该服务器可以包括:处理器(processor)301、通信接口(Communications Interface)302、存储器(memory)303和总线304,其中,处理器301,通信接口302,存储器303通过总线304完成相互间的通信。通信接口302可以用于电子设备的信息传输。处理器301可以调用存储器303中的逻辑指令,以执行包括如下的方法:对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;根据安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;根据安全威胁标识和监管条例生成业务安全需求文档。
此外,上述的存储器303中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明上述各方法实施例的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;对业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;根据安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;根据安全威胁标识和监管条例生成业务安全需求文档。
以上所描述的系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种业务安全需求文档生成方法,其特征在于,包括:
对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;
对所述业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;
根据所述安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;
根据所述安全威胁标识和所述监管条例生成业务安全需求文档。
2.根据权利要求1所述的业务安全需求文档生成方法,其特征在于,所述对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景,包括:
从所述文档中读取文字内容,并对所述文字内容进行分词和语义分析;
根据分词和语义分析的结果,和预设的业务场景模板进行匹配,获得与业务需求文档对应的业务场景。
3.根据权利要求1所述的业务安全需求文档生成方法,其特征在于,所述对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景之前,还包括:
根据不同业务场景,以STRIDE威胁分析模型为基础,结合CAPEC威胁分类方法,建立所述安全威胁数据库。
4.根据权利要求1所述的业务安全需求文档生成方法,其特征在于,所述对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景之前,还包括:
根据不同安全威胁标识,以及安全威胁标识对应的监管条例,建立所述合规数据库。
5.根据权利要求1所述的业务安全需求文档生成方法,其特征在于,所述获得业务需求文档相应的业务场景之后,还包括:
对业务需求文档相应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景。
6.一种业务安全需求文档生成系统,其特征在于,包括:
语言分析模块,用于对获取的业务需求文档进行自然语言处理,获得业务需求文档相应的业务场景;
威胁匹配模块,用于对所述业务场景进行安全威胁匹配,从安全威胁数据库中获取业务场景对应的安全威胁标识;
规则匹配模块,用于根据所述安全威胁标识,进行合规数据库的匹配,从合规数据库中获取安全威胁标识对应的监管条例;
需求生成模块,用于根据所述安全威胁标识和所述监管条例生成业务安全需求文档。
7.根据权利要求6所述的业务安全需求文档生成系统,其特征在于,还包括:场景筛选模块,用于对业务需求文档相应的业务场景,进行规则匹配,剔除与业务需求不对应的业务场景。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述业务安全需求文档生成方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述业务安全需求文档生成方法的步骤。
CN201910378293.XA 2019-05-08 2019-05-08 业务安全需求文档生成方法及系统 Active CN110147540B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910378293.XA CN110147540B (zh) 2019-05-08 2019-05-08 业务安全需求文档生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910378293.XA CN110147540B (zh) 2019-05-08 2019-05-08 业务安全需求文档生成方法及系统

Publications (2)

Publication Number Publication Date
CN110147540A true CN110147540A (zh) 2019-08-20
CN110147540B CN110147540B (zh) 2021-03-02

Family

ID=67594957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910378293.XA Active CN110147540B (zh) 2019-05-08 2019-05-08 业务安全需求文档生成方法及系统

Country Status (1)

Country Link
CN (1) CN110147540B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955897A (zh) * 2019-11-25 2020-04-03 中国人寿保险股份有限公司 基于大数据的软件研发安全管控可视化方法及系统
CN111309288A (zh) * 2020-01-20 2020-06-19 北京国舜科技股份有限公司 适用于银行业务的软件需求规格文件的分析方法及装置
CN112162744A (zh) * 2020-09-30 2021-01-01 中国工商银行股份有限公司 一种基于业务场景的代码自动生成方法及装置
CN112596703A (zh) * 2020-12-28 2021-04-02 南方电网深圳数字电网研究院有限公司 需求向开发传承的实现方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881606A (zh) * 2015-04-30 2015-09-02 天津大学 基于形式化建模的软件安全需求获取方法
CN107045439A (zh) * 2016-12-26 2017-08-15 天津大学 基于安全需求模板的软件安全需求获取系统及方法
CN107273285A (zh) * 2017-05-16 2017-10-20 北京金山安全软件有限公司 测试项目的生成方法和装置
CN109683854A (zh) * 2018-12-21 2019-04-26 北京国舜科技股份有限公司 一种软件安全需求分析方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881606A (zh) * 2015-04-30 2015-09-02 天津大学 基于形式化建模的软件安全需求获取方法
CN107045439A (zh) * 2016-12-26 2017-08-15 天津大学 基于安全需求模板的软件安全需求获取系统及方法
CN107273285A (zh) * 2017-05-16 2017-10-20 北京金山安全软件有限公司 测试项目的生成方法和装置
CN109683854A (zh) * 2018-12-21 2019-04-26 北京国舜科技股份有限公司 一种软件安全需求分析方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘鑫: "基于需求文档的安全契约获取方法及其实现", 《中国优秀硕士学位论文全文数据库(信息科技辑)》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955897A (zh) * 2019-11-25 2020-04-03 中国人寿保险股份有限公司 基于大数据的软件研发安全管控可视化方法及系统
CN111309288A (zh) * 2020-01-20 2020-06-19 北京国舜科技股份有限公司 适用于银行业务的软件需求规格文件的分析方法及装置
CN112162744A (zh) * 2020-09-30 2021-01-01 中国工商银行股份有限公司 一种基于业务场景的代码自动生成方法及装置
CN112596703A (zh) * 2020-12-28 2021-04-02 南方电网深圳数字电网研究院有限公司 需求向开发传承的实现方法、系统及存储介质
CN112596703B (zh) * 2020-12-28 2024-02-23 南方电网数字平台科技(广东)有限公司 需求向开发传承的实现方法、系统及存储介质

Also Published As

Publication number Publication date
CN110147540B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
Caldwell et al. AI-enabled future crime
CN110147540A (zh) 业务安全需求文档生成方法及系统
Woodside et al. Blockchain technology adoption status and strategies
CN108520343B (zh) 风险模型训练方法、风险识别方法、装置、设备及介质
CN110348528A (zh) 基于多维数据挖掘的用户信用确定方法
US11556873B2 (en) Cognitive automation based compliance management system
Li et al. Theory and application of artificial intelligence in financial industry
CN110442713A (zh) 文章管理方法、装置、计算机设备和存储介质
Diadiushkin et al. Fraud detection in payments transactions: Overview of existing approaches and usage for instant payments
Rouhollahi Towards artificial intelligence enabled financial crime detection
CN113011884A (zh) 账户特征的提取方法、装置、设备及可读存储介质
Xiao et al. A multitarget backdooring attack on deep neural networks with random location trigger
Huynh et al. Addressing regulatory requirements on explanations for automated decisions with provenance—A case study
Wu et al. TEDM-PU: A tax evasion detection method based on positive and unlabeled learning
Haryono et al. Aspect-based sentiment analysis of financial headlines and microblogs using semantic similarity and bidirectional long short-term memory
CN113902569A (zh) 数字资产中的绿色资产的占比的识别方法及相关产品
CN113220885A (zh) 一种文本处理方法和系统
CN116680261A (zh) 数据报送方法、系统以及装置
CN112990953A (zh) 一种基于人工智能的个人智能决策引擎
CN110347669A (zh) 基于流式大数据分析的风险防范方法
CN112330328A (zh) 一种基于特征提取的信用卡欺诈检测方法
Singh et al. Opportunities and Challenges of AI/ML in Finance
CN114708090A (zh) 基于大数据的银行支付业务风险识别装置
Di Pilla et al. Listening to what the system tells us: Innovative auditing for distributed systems
CN110322252B (zh) 风险主体识别方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant