CN110502902A - 一种漏洞分类方法、装置及设备 - Google Patents
一种漏洞分类方法、装置及设备 Download PDFInfo
- Publication number
- CN110502902A CN110502902A CN201910724151.4A CN201910724151A CN110502902A CN 110502902 A CN110502902 A CN 110502902A CN 201910724151 A CN201910724151 A CN 201910724151A CN 110502902 A CN110502902 A CN 110502902A
- Authority
- CN
- China
- Prior art keywords
- loophole
- data
- keyword
- original
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种漏洞分类方法、装置及设备,方法包括:对于多源异构的漏洞数据,首先对其进行向量化处理,并将其与通用的漏洞分类数据进行融合,得到漏洞关键词向量集,然后,使用漏洞关键词向量集中的漏洞关键词向量进行分类模型的训练。可见,本申请通过使用多源异构的漏洞数据进行分类模型的训练,能够有效提高分类模型的分类效果和适用性。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种漏洞分类方法、装置及设备。
背景技术
随着互联网及信息技术的不断发展,软件漏洞对信息系统的安全威胁越来越大,因此,漏洞自分类的客观需求也越来越强烈。
目前的漏洞自分类方案一般是通过选取特定单一的漏洞平台作为数据源来构建漏洞信息原始数据库,然后,使用该原始数据库中的漏洞数据作为样本进行模型训练,得到漏洞分类模型,以基于该漏洞分类模型实现漏洞自分类。但是,由于样本数量有限且描述方式单一,导致训练出的漏洞分类模型不具有权威性和普适性,进而影响了漏洞自分类的效果。
因此,需要提供一种更加有效的漏洞分类方法。
发明内容
本申请实施例的目的是提供一种漏洞分类方法,以解决漏洞分类模型适用性差、分类效果差的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,还提供一种漏洞分类方法,包括:
获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
第二方面,还提供一种漏洞分类装置,包括:
获取模块,用于获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
向量化模块,用于对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
训练模块,用于基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
第三方面,还提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现上述刀闸状态检测方法的步骤。
第四方面,还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的方法的步骤。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
通过从多个漏洞平台采集原始漏洞数据并采集预设的通用的漏洞分类数据,然后,对其中多源异构的漏洞数据和漏洞分类数据进行向量化处理,以得到数据整合后的漏洞关键词向量集,供进行分类模型的训练。与现有技术中,选择单一漏洞平台的漏洞数据进行分类模型的训练相比,本技术方案整合具有不同漏洞描述方式的多源的漏洞数据,能够有效提高用于训练的漏洞数据的数量级,依据通用的漏洞分类数据,进而保证训练出的分类模型的普适性和分类效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书一实施例提供的一种漏洞分类方法的流程示意图;
图2为本说明书一实施例提供的向量化步骤的流程示意图;
图3为本说明书一实施例提供的一种漏洞分类装置的结构示意图;
图4为本说明一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书一实施例提供的一种漏洞分类方法的流程示意图,参见图1,该方法具体可以包括如下步骤:
步骤102、获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
其中,多个漏洞平台包括:境内漏洞平台、境外漏洞平台、安全新闻网站、安全知识库中的至少两种;境内漏洞平台包括:国家信息安全漏洞共享平台CNVD、国家信息安全漏洞库CNNVD等;境外漏洞平台包括:美国国家信息安全漏洞库NVD、美国工业互联网安全应急响应中心漏洞库ICSCERT等;漏洞描述方式是指描述漏洞所使用的格式等,例如:所使用的语言、所使用的数据结果等。
相应地,步骤102的一种实现方式可以为:
使用部署于全网各个节点的分布式爬虫爬取所述多个漏洞平台的原始漏洞数据。具体地,可分别在欧洲、美国、杭州三地部署分布式爬虫节点,并通过部署在该三地的网络爬虫设备,实时爬取NVD、CNVD、CNNVD等各大权威漏洞数据库的漏洞数据。
步骤104、对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
其中,通用的漏洞分类标准是指具有权威性和普适性的分类标准,其可以为通用漏洞枚举CWE、常用漏洞和风险CVE中的任意一种,也可以为两者的融合。
相应地,参见图2,步骤104的一种实现方式可以为:
步骤202、解析出所述原始漏洞数据中每一条漏洞数据的关键词,并进行向量化处理,得到第一关键词向量子集;
以一条‘某品牌的S7PLC存在缓冲区溢出的问题’的漏洞为例,则步骤202具体可以为:
首先,使用自然语言技术,对该条漏洞进行分词处理,得到‘某品牌’、‘的’、‘S7’、‘PLC’、‘缓冲区’、‘溢出’、‘问题’;然后,去除其中的无效关键词‘的’;然后,对剩余的有效关键词进行量化处理,得到每个有效关键词对应的向量。
另外,为降低所需解析的数据量,在执行步骤202之前,本实施例还包括:去非步骤;该步骤具体实现方式可以为:
去除所述原始漏洞数据中每一条漏洞数据中的非文本标签;
其中,所述非文本标签是指非文本格式的数据,至少包括:网页源码、标点符号、段落编号等。
步骤204、解析出所述预设的漏洞分类数据中每一类漏洞数据的关键词,并进行向量化处理,得到第二关键词向量子集;
由于步骤204的实现方式与步骤202相似,故,此处不再对其实现方式进行展开说明。
步骤206、基于所述第一关键词向量子集和所述第二关键词向量子集,生成所述漏洞关键词向量集。也即,将两个关键词向量子集中的关键词向量进行融合,得到漏洞关键词向量集。
另外,需要说明的是,由于原始漏洞数据中可能存在多个漏洞描述方式的异构漏洞数据,例如:多种漏洞描述格式的异构漏洞数据(对于同一语义的漏洞,不同漏洞平台使用了不同的描述方式来描述,例如:漏洞平台1记录缓冲区溢出、漏洞平台2记录缓冲区错误)、多种漏洞描述语言的异构漏洞数据等(例如:漏洞平台1使用中文描述漏洞、漏洞2使用英文描述漏洞),导致数据较为复杂且离散,进而增加了模型训练的难度。因此,为降低数据复杂度和模型训练难度,以提高训练出的模型的效果。本实施例还进一步提出了:统一异构漏洞数据的步骤;该步骤具体实现方式可以为:
实现方式1、对于多种漏洞描述格式的异构漏洞数据
确定所述关键词中的关联关键词,并将所述关联关键词统一为标准关键词;其中,所述标准关键词基于所述通用的漏洞分类标准生成,所述关联关键词为与所述标准关键词词义相同且漏洞描述格式不同的关键词。具体可以示例为:
首先,将通用的漏洞分类标准(优选为CWE)的漏洞描述格式作为预设漏洞描述格式,并对通用的漏洞分类标准进行拆分处理,得到每一条漏洞的标准关键词;然后,将原始漏洞数据中每一条漏洞数据的关键词的与标准关键词进行匹配,以查找出每一条漏洞数据中与标准关键词语义相同但漏洞描述格式不同的关键词,并标记为关联关键词,例如:预设漏洞描述格式中‘缓冲区溢出’表述的是‘buffer overflow’,而漏洞数据中表述的可能是‘buffer overrun’,则将‘buffer overrun’标记为关联关键词;最后,将关联关键词‘buffer overrun’统一调整为‘buffer overflow’。
实现方式2、对于多种漏洞描述语言的异构漏洞数据
确定所述预设的漏洞分类数据的第一漏洞描述语言;将所述原始漏洞数据中第二漏洞描述语言的关键词翻译为第一漏洞描述语言的关键词;
其中,所述第二漏洞描述语言为除所述第一漏洞描述语言之外的描述语言,第一漏洞描述语言与通用的漏洞分类标准所使用的语言相同;当通用的漏洞分类标准所使用的语言为英文时,则第二漏洞描述语言为除英文之外的语言,包括:中文、俄文等。
假设第一漏洞描述语言为字母类语言,例如:英文,则本实现方式2具体可以示例为:
首先,确定多个漏洞平台中非英文的漏洞平台,可以包括:CNVD、CNVDD等;然后,将该部分漏洞平台的原始漏洞数据的关键词翻译为英文格式,例如:将上述中文的‘某品牌’、‘的’、‘S7’、‘PLC’、‘缓冲区’、‘溢出’、‘问题’翻译为‘Buffer’、‘Overflow’、‘Problem’、‘in’、‘A Brand’、‘S7PLC’。
进一步地,由于大小写英文属于两种表现形式的数据,因此,为降低数据处理量,本实现方式还包括:统一大小写的步骤,该步骤具体可以为:
将所述关键词中的第一字符格式的字符转化为第二字符格式的字符;其中,第一字符格式为大写格式和小写格式中的一种,第二字符格式为大写格式和小写格式中与所述第一字符格式不同的一种。即,将关键词中的大写字母统一为小写字母,或者,将小写字母统一为大写字母。
由此,可克服由于漏洞描述方式不同,导致的异构漏洞数据无法通用或通用难度过大,导致的样本数据过少的问题,从而达到增大漏洞数据样本数量的目的。
步骤106、基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
优选地,具体可以使用机器学习算法训练得到统一漏洞分类模型。具体可以示例为:
首先,基于深度学习算法,计算各关键词向量之间的相似度,例如:‘缓冲区溢出’向量和‘缓冲区错误’向量之间相似度较高;然后,基于关键词向量之间的相似度,对集合中的漏洞关键词向量进行聚类处理,可得到第一数量的块分类,即第一数量的漏洞分类;然后,对第一数量的块分类进行抽象处理,包括:确定每一块分类的词频特征和关键词特征,然后,基于词频特征和关键词特征,再次对第一数量的块分类进行分类处理,得到第二数量的块分类,即第二数量的漏洞分类;基于此,训练出的统一漏洞分类模型可将待分类漏洞数据粗分为第二数量的漏洞分类中的任意一种,也可以细分为第一数量的漏洞分类中的任意一种。
另外,本实施例还公开了应用统一漏洞分类模型的步骤,该步骤具体可以为:
使用所述统一漏洞分类模型,对所述多个漏洞平台的原始漏洞数据进行分类处理;对分类结果进行统计分析,得到漏洞分布情况和漏洞动态变化情况;
其中,所述漏洞动态变化情况至少包括:不同时间维度下各类漏洞的变化趋势。
假设时间维度包括:日、周、月,则本步骤具体可以示例为:
首先,使用统一漏洞分类模型对每一条漏洞数据进行分类,确定每一条漏洞数据所属的漏洞类别,并对每种漏洞类别的漏洞进行统计分析,得到总体漏洞分布情况和漏洞动态变化情况;
其中,总体漏洞分布情况包括:每类漏洞的占比以及在全球各个区域的分布;漏洞动态变化情况包括:每类漏洞的漏洞增长趋势、漏洞降低趋势以及漏洞维稳趋势等;漏洞增长趋势至少包括:增长数量、增长幅度以及每类漏洞爆发态势,同理,漏洞降低趋势至少包括:每类漏洞的降低数量、降低幅度;漏洞维稳趋势是指漏洞未发生增长/减少的情况。
然后,从日、周、月等时间维度进行二次统计分析,得到每类漏洞在日、周、月等时间维度下的动态变化情况。例如:日增长/降低比、日同比、周同比、月同比,每类漏洞的日涨幅/降幅、周涨幅/降幅、月涨幅/降幅等。
最后,一方面,可基于所述各类漏洞的漏洞增长趋势,评估出危险等级超标的漏洞类型并发出预警,则发出预警,以警示相关人员采取相应的措施,以降低该类漏洞造成的影响。不难理解的是,对于不同危险等级的漏洞,可设置不同的危险等级判断条件,并可发出对于等级的预警,例如:对于一级危险漏洞,可发出橙色预警,需满足的危险等级判断条件包括:日涨幅、周涨幅、月涨幅均超出20%,且漏洞数量超出预设一级危险阈值;对于二级危险漏洞,可发出红色预警,需满足的危险等级判断条件包括:日涨幅、周涨幅、月涨幅均超出40%,且漏洞数量超出预设二级危险阈值。
另一方面,还可基于各类漏洞的漏洞降低趋势,更新各类漏洞的危险等级,并调整其预警等级;例如:若二级危险漏洞的日涨幅、周降幅、月涨幅超出50%且漏洞数量降低至预设的一级危险阈值,则调整其危险等级至一级危险漏洞,并调整为橙色预警;若一级危险漏洞的日涨幅、周涨幅、月降幅超出30%且漏洞数量降低至预设的安全阈值,则调整其危险等级至安全,并终止橙色预警。
可见,本实施例通过从多个漏洞平台采集原始漏洞数据并采集预设的通用的漏洞分类数据,然后,对其中多源异构的漏洞数据和漏洞分类数据进行向量化处理,以得到数据整合后的漏洞关键词向量集,供进行分类模型的训练。与现有技术中,选择单一漏洞平台的漏洞数据进行分类模型的训练相比,本技术方案整合具有不同漏洞描述方式的多源的漏洞数据,能够有效提高用于训练的漏洞数据的数量级,依据通用的漏洞分类数据,进而保证训练出的分类模型的普适性和分类效果;而且,由于是依据国际公认的权威分类标准规范进行的数据整合,因此,训练出的分类模型具有权威性和普适性。
另外,对于上述方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
图3为本说明书一实施例提供的一种漏洞分类装置的结构示意图,参见图3,该装置具体可以包括:获取模块301、向量化模块302和训练模块303,其中,
获取模块301,用于获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
向量化模块302,用于对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
训练模块303,用于基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
可选的,向量化模块302,包括:
第一解析单元,用于解析出所述原始漏洞数据中每一条漏洞数据的关键词,并进行向量化处理,得到第一关键词向量子集;
第二解析单元,用于解析出所述预设的漏洞分类数据中每一类漏洞数据的关键词,并进行向量化处理,得到第二关键词向量子集;
融合模块,用于基于所述第一关键词向量子集和所述第二关键词向量子集,生成所述漏洞关键词向量集。
可选的,所述原始漏洞数据中至少存在两种漏洞描述格式,则所述第一解析单元,包括:
描述格式统一子单元,用于确定所述关键词中的关联关键词,并将所述关联关键词统一为标准关键词;
其中,所述标准关键词基于所述通用的漏洞分类标准生成,所述关联关键词为与所述标准关键词词义相同且漏洞描述格式不同的关键词。
可选的,所述原始漏洞数据中至少存在两种漏洞描述语言,则所述第一解析单元,还包括:
描述语言统一子单元,用于确定所述预设的漏洞分类数据的第一漏洞描述语言;将所述原始漏洞数据中第二漏洞描述语言的关键词翻译为第一漏洞描述语言的关键词;
其中,所述第二漏洞描述语言为除所述第一漏洞描述语言之外的描述语言。
可选的,第一解析单元,还包括:
字符格式统一子单元,用于当所述第一漏洞描述语言为字母类语言时,将所述关键词中的第一字符格式的字符转化为第二字符格式的字符;
其中,第一字符格式为大写格式和小写格式中的一种,第二字符格式为大写格式和小写格式中与所述第一字符格式不同的一种。
可选的,第一解析单元,还包括:
去非子单元,用于去除所述原始漏洞数据中每一条漏洞数据中的非文本标签;
其中,所述非文本标签至少包括:网页源码。
可选的,所述多个漏洞平台包括:境内漏洞平台、境外漏洞平台、安全新闻网站、安全知识库中的至少两种。
可选的,获取模块,包括:
爬取单元,用于使用部署于全网各个节点的分布式爬虫爬取所述多个漏洞平台的原始漏洞数据。
可选的,所述通用的漏洞分类标准为通用漏洞枚举CWE、常用漏洞和风险CVE中的至少一种的结构化漏洞分类数据。
可选的,装置还包括:
分类模块,用于使用所述统一漏洞分类模型,对所述多个漏洞平台的原始漏洞数据进行分类处理;
统计分析模块,用于对分类结果进行统计分析,得到漏洞分布情况和漏洞动态变化情况。
可选的,所述漏洞动态变化情况至少包括:不同时间维度下各类漏洞的变化趋势;则装置还包括:
评估模块,用于基于所述各类漏洞的变化趋势,评估出危险等级超标的漏洞类型并发出预警。
可见,本实施例通过从多个漏洞平台采集原始漏洞数据并采集预设的通用的漏洞分类数据,然后,对其中多源异构的漏洞数据和漏洞分类数据进行向量化处理,以得到数据整合后的漏洞关键词向量集,供进行分类模型的训练。与现有技术中,选择单一漏洞平台的漏洞数据进行分类模型的训练相比,本技术方案整合具有不同漏洞描述方式的多源的漏洞数据,能够有效提高用于训练的漏洞数据的数量级,依据通用的漏洞分类数据,进而保证训练出的分类模型的普适性和分类效果
另外,对于上述装置实施方式而言,由于其与方法实施方式基本相似,所以描述的比较简单,相关之处参见方法实施方式的部分说明即可。而且,应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图4为本说明一实施例提供的一种电子设备的结构示意图,参见图4,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成漏洞分类装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
网络接口、处理器和存储器可以通过总线系统相互连接。总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器可能包含高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器。
处理器,用于执行所述存储器存放的程序,并具体执行:
获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据由通用的漏洞分类标准生成;
基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
上述如本申请图3所示实施例揭示的漏洞分类装置或管理者(Master)节点执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
漏洞分类装置还可执行图1-2的方法,并实现管理者节点执行的方法。
基于相同的发明创造,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行图1-2对应的实施例提供的漏洞分类方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (12)
1.一种漏洞分类方法,其特征在于,包括:
获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
2.根据权利要求1所述的方法,其特征在于,所述对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,包括:
解析出所述原始漏洞数据中每一条漏洞数据的关键词,并进行向量化处理,得到第一关键词向量子集;
解析出所述预设的漏洞分类数据中每一类漏洞数据的关键词,并进行向量化处理,得到第二关键词向量子集;
基于所述第一关键词向量子集和所述第二关键词向量子集,生成所述漏洞关键词向量集。
3.根据权利要求2所述的方法,其特征在于,所述原始漏洞数据中至少存在两种漏洞描述格式,则在所述进行向量化处理之前,所述方法还包括:
确定所述关键词中的关联关键词,并将所述关联关键词统一为标准关键词;
其中,所述标准关键词基于所述通用的漏洞分类标准生成,所述关联关键词为与所述标准关键词词义相同且漏洞描述格式不同的关键词。
4.根据权利要求2所述的方法,其特征在于,所述原始漏洞数据中至少存在两种漏洞描述语言,则在所述进行向量化处理之前,所述方法还包括:
确定所述预设的漏洞分类数据的第一漏洞描述语言;
将所述原始漏洞数据中第二漏洞描述语言的关键词翻译为第一漏洞描述语言的关键词;
其中,所述第二漏洞描述语言为除所述第一漏洞描述语言之外的描述语言。
5.根据权利要求4所述的方法,其特征在于,当所述第一漏洞描述语言为字母类语言时,所述方法还包括:
将所述关键词中的第一字符格式的字符转化为第二字符格式的字符;
其中,第一字符格式为大写格式和小写格式中的一种,第二字符格式为大写格式和小写格式中与所述第一字符格式不同的一种。
6.根据权利要求2所述的方法,其特征在于,在所述解析出所述原始漏洞数据中每一条漏洞数据的关键词之前,所述方法还包括:
去除所述原始漏洞数据中每一条漏洞数据中的非文本标签;
其中,所述非文本标签至少包括:网页源码。
7.根据权利要求1所述的方法,其特征在于,所述获取多个漏洞平台的原始漏洞数据,包括:
使用部署于全网各个节点的分布式爬虫爬取所述多个漏洞平台的原始漏洞数据。
8.根据权利要求1至7中任一项所述的方法,其特征在于,在训练得到统一漏洞分类模型之后,所述方法还包括:
使用所述统一漏洞分类模型,对所述多个漏洞平台的原始漏洞数据进行分类处理;
对分类结果进行统计分析,得到漏洞分布情况和漏洞动态变化情况。
9.根据权利要求8所述的方法,其特征在于,所述漏洞动态变化情况至少包括:不同时间维度下各类漏洞的变化趋势,则方法还包括:
基于所述各类漏洞的变化趋势,评估出危险等级超标的漏洞类型并发出预警。
10.一种漏洞分类装置,其特征在于,包括:
获取模块,用于获取多个漏洞平台的原始漏洞数据,所述原始漏洞数据中至少存在两种漏洞描述方式;
向量化模块,用于对所述原始漏洞数据和预设的漏洞分类数据进行向量化处理,得到漏洞关键词向量集,所述漏洞分类数据依据通用的漏洞分类标准生成;
训练模块,用于基于所述漏洞关键词向量集中的漏洞关键词向量,训练得到统一漏洞分类模型。
11.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现上述权利要求1至9中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910724151.4A CN110502902A (zh) | 2019-08-07 | 2019-08-07 | 一种漏洞分类方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910724151.4A CN110502902A (zh) | 2019-08-07 | 2019-08-07 | 一种漏洞分类方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110502902A true CN110502902A (zh) | 2019-11-26 |
Family
ID=68586449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910724151.4A Pending CN110502902A (zh) | 2019-08-07 | 2019-08-07 | 一种漏洞分类方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110502902A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111258923A (zh) * | 2020-01-16 | 2020-06-09 | 重庆邮电大学 | 一种基于异构混合内存系统的页面分配方法 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170046835A1 (en) * | 2014-04-24 | 2017-02-16 | Arizona Board Of Regents On Behalf Of Arizona State University | System and method for detecting polyps from learned boundaries |
CN106897625A (zh) * | 2017-01-22 | 2017-06-27 | 北京理工大学 | 支持漏洞关联性挖掘的漏洞自动分类方法 |
CN107194260A (zh) * | 2017-04-20 | 2017-09-22 | 中国科学院软件研究所 | 一种基于机器学习的Linux‑Kernel关联CVE智能预测方法 |
CN107609179A (zh) * | 2017-09-29 | 2018-01-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据处理方法及设备 |
CN107704763A (zh) * | 2017-09-04 | 2018-02-16 | 中国移动通信集团广东有限公司 | 多源异构漏洞情报去重方法、分级方法及装置 |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与系统 |
CN109670306A (zh) * | 2018-11-27 | 2019-04-23 | 国网山东省电力公司济宁供电公司 | 基于人工智能的电力恶意代码检测方法、服务器及系统 |
CN110008699A (zh) * | 2019-03-19 | 2019-07-12 | 南瑞集团有限公司 | 一种基于神经网络的软件漏洞检测方法及装置 |
-
2019
- 2019-08-07 CN CN201910724151.4A patent/CN110502902A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170046835A1 (en) * | 2014-04-24 | 2017-02-16 | Arizona Board Of Regents On Behalf Of Arizona State University | System and method for detecting polyps from learned boundaries |
CN106897625A (zh) * | 2017-01-22 | 2017-06-27 | 北京理工大学 | 支持漏洞关联性挖掘的漏洞自动分类方法 |
CN107194260A (zh) * | 2017-04-20 | 2017-09-22 | 中国科学院软件研究所 | 一种基于机器学习的Linux‑Kernel关联CVE智能预测方法 |
CN107704763A (zh) * | 2017-09-04 | 2018-02-16 | 中国移动通信集团广东有限公司 | 多源异构漏洞情报去重方法、分级方法及装置 |
CN107609179A (zh) * | 2017-09-29 | 2018-01-19 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据处理方法及设备 |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与系统 |
CN109670306A (zh) * | 2018-11-27 | 2019-04-23 | 国网山东省电力公司济宁供电公司 | 基于人工智能的电力恶意代码检测方法、服务器及系统 |
CN110008699A (zh) * | 2019-03-19 | 2019-07-12 | 南瑞集团有限公司 | 一种基于神经网络的软件漏洞检测方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111258923A (zh) * | 2020-01-16 | 2020-06-09 | 重庆邮电大学 | 一种基于异构混合内存系统的页面分配方法 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
CN113656807B (zh) * | 2021-08-23 | 2024-04-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8457950B1 (en) | System and method for coreference resolution | |
US20190258648A1 (en) | Generating asset level classifications using machine learning | |
US11409642B2 (en) | Automatic parameter value resolution for API evaluation | |
CN108108373A (zh) | 一种名称匹配方法及装置 | |
CN111124487B (zh) | 代码克隆检测方法、装置以及电子设备 | |
CN109582948B (zh) | 评价观点抽取的方法及装置 | |
CN108763952A (zh) | 一种数据分类方法、装置及电子设备 | |
CN111930623B (zh) | 一种测试案例构建方法、装置及电子设备 | |
CN110633989A (zh) | 一种风险行为生成模型的确定方法及装置 | |
CN109388801A (zh) | 相似词集合的确定方法、装置和电子设备 | |
CN109697231A (zh) | 一种案件文书的显示方法、系统、存储介质和处理器 | |
CN107341143A (zh) | 一种句子连贯性判断方法及装置和电子设备 | |
US20160085857A1 (en) | Grouping data using dynamic thresholds | |
CN109918658A (zh) | 一种从文本中获取目标词汇的方法及系统 | |
CN111143551A (zh) | 文本预处理方法、分类方法、装置及设备 | |
CN107402945A (zh) | 词库生成方法及装置、短文本检测方法及装置 | |
CN103106211B (zh) | 客户咨询文本的情感识别方法及装置 | |
CN110502902A (zh) | 一种漏洞分类方法、装置及设备 | |
CN109299276A (zh) | 一种将文本转化为词嵌入、文本分类方法和装置 | |
CN109582774A (zh) | 自然语言分类方法、装置、设备及存储介质 | |
CN109492401B (zh) | 一种内容载体风险检测方法、装置、设备及介质 | |
CN111159354A (zh) | 一种敏感资讯检测方法、装置、设备及系统 | |
CN109299887A (zh) | 一种数据处理方法、装置及电子设备 | |
CN112989235A (zh) | 基于知识库的内链构建方法、装置、设备和存储介质 | |
CN111814481A (zh) | 购物意图识别方法、装置、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191126 |
|
RJ01 | Rejection of invention patent application after publication |