CN111191242A - 漏洞信息确定方法、装置、计算机可读存储介质及设备 - Google Patents

漏洞信息确定方法、装置、计算机可读存储介质及设备 Download PDF

Info

Publication number
CN111191242A
CN111191242A CN201910735450.8A CN201910735450A CN111191242A CN 111191242 A CN111191242 A CN 111191242A CN 201910735450 A CN201910735450 A CN 201910735450A CN 111191242 A CN111191242 A CN 111191242A
Authority
CN
China
Prior art keywords
information
vulnerability
phrases
phrase
entropy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910735450.8A
Other languages
English (en)
Inventor
曾智洋
郑增亮
董志成
马超
杨勇
胡珀
罗喜军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910735450.8A priority Critical patent/CN111191242A/zh
Publication of CN111191242A publication Critical patent/CN111191242A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • G06F16/334Query execution
    • G06F16/3344Query execution using natural language analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供一种漏洞信息确定方法、漏洞信息确定装置、计算机可读存储介质及电子设备;涉及计算机技术领域。该漏洞信息确定方法包括:将获取到的文本信息切分为多个词组;计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵;若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息。本公开中的漏洞信息确定方法能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率。

Description

漏洞信息确定方法、装置、计算机可读存储介质及设备
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种漏洞信息确定方法、漏洞信息确定装置、计算机可读存储介质及电子设备。
背景技术
随着互联网技术的发展,互联网安全问题已然成为最重要的问题之一。由于黑客的攻击手段趋于多样化,因此,如果能够及时感知漏洞则可以提升网络的安全性。
传统的漏洞感知方式是从各大漏洞发布平台抓取漏洞信息,以通过抓取的漏洞信息确定出应对方法。但是,由于漏洞信息的数量较为庞大。因此,通过这种漏洞感知方式确定出的漏洞中冗余信息较多,进而会导致因处理包含较多冗余信息而造成资源浪费的问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种漏洞信息确定方法、漏洞信息确定装置、计算机可读存储介质及电子设备,可以在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的第一方面,提供一种漏洞信息确定方法,包括:
将获取到的文本信息切分为多个词组;
计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵;
若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息。
在本公开的一种示例性实施例中,计算每个词组的信息熵,包括:
分别确定语料库中与每个词组匹配的预存词组;其中,预存词组与对应的词组中存在相同的词汇;
根据预存词组的数量确定每个词组的信息熵。
在本公开的一种示例性实施例中,根据预存词组的数量确定每个词组的信息熵,包括:
确定每个词组对应的预存词组的数量在语料库的总词组数量中的占比;
根据占比确定每个词组的信息熵。
在本公开的一种示例性实施例中,将获取到的文本信息切分为多个词组之后,还包括:
确定每个词组的凝聚度;
过滤凝聚度低于预设凝聚度的词组。
在本公开的一种示例性实施例中,将获取到的文本信息切分为多个词组之后,还包括:
对多个词组进行格式处理,以使得多个词组的存储格式相同。
在本公开的一种示例性实施例中,预置条件为文本信息的信息熵高于预设信息熵。
在本公开的一种示例性实施例中,该漏洞信息确定方法还包括:
根据漏洞信息更新漏洞数据库。
根据本公开的第二方面,提供一种漏洞信息确定装置,包括词组切分单元、信息熵确定单元以及漏洞信息确定单元,其中:
词组切分单元,用于将获取到的文本信息切分为多个词组;
信息熵确定单元,用于计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵;
漏洞信息确定单元,用于在文本信息的信息熵满足预置条件时,将文本信息确定为漏洞信息。
在本公开的一种示例性实施例中,信息熵确定单元计算每个词组的信息熵的方式具体为:
信息熵确定单元分别确定语料库中与每个词组匹配的预存词组;其中,预存词组与对应的词组中存在相同的词汇;
信息熵确定单元根据预存词组的数量确定每个词组的信息熵。
在本公开的一种示例性实施例中,信息熵确定单元根据预存词组的数量确定每个词组的信息熵的方式具体为:
信息熵确定单元确定每个词组对应的预存词组的数量在语料库的总词组数量中的占比;
信息熵确定单元根据占比确定每个词组的信息熵。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括凝聚度确定单元和词组过滤单元,其中:
凝聚度确定单元,用于在词组切分单元将获取到的文本信息切分为多个词组之后,确定每个词组的凝聚度;
词组过滤单元,用于过滤凝聚度低于预设凝聚度的词组。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括格式处理单元,其中:
格式处理单元,用于在词组切分单元将获取到的文本信息切分为多个词组之后,对多个词组进行格式处理,以使得多个词组的存储格式相同。
在本公开的一种示例性实施例中,预置条件为文本信息的信息熵高于预设信息熵。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括漏洞更新单元,其中:
漏洞更新单元,用于根据漏洞信息更新漏洞数据库。
根据本公开的第三方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。
本公开示例性实施例可以具有以下部分或全部有益效果:
在本公开的一示例实施方式所提供的漏洞信息确定方法中,将获取到的文本信息切分为多个词组,其中,文本信息可以为从平台抓取的漏洞信息;计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵,信息熵用于表征信息出现的频率,信息熵越高,该漏洞信息出现的频率越低;若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息,该漏洞信息不同于上述的从平台抓取的漏洞信息,该漏洞信息可以认为是从包含了冗余信息的众多漏洞信息中确定出的有效漏洞信息,其中,有效漏洞信息可以理解为新的漏洞信息,冗余信息可以理解为漏洞数据库中已存在的漏洞信息。依据上述方案描述,本公开一方面能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率;另一方面能够根据信息熵确定出该文本信息为漏洞信息(即,有效漏洞信息,新的漏洞信息),提升漏洞感知的准确性和有效性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用本公开实施例的一种漏洞信息确定方法及漏洞信息确定装置的示例性系统架构的示意图;
图2示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图;
图3示意性示出了根据本公开的一个实施例的漏洞信息确定方法的流程图;
图4示意性示出了根据本公开的一个实施例的漏洞信息确定系统的架构图;
图5示意性示出了根据本公开的另一个实施例的漏洞信息确定方法的流程图;
图6示意性示出了根据本公开的一个实施例中的漏洞信息确定装置的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了可以应用本公开实施例的一种漏洞信息确定方法及装置的示例性应用环境的系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一个或多个,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于台式计算机、便携式计算机、智能手机和平板电脑等等。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
本公开实施例所提供的漏洞信息确定方法一般由服务器105执行,相应地,漏洞信息确定装置一般设置于服务器105中。但本领域技术人员容易理解的是,本公开实施例所提供的漏洞信息确定方法也可以由终端设备101、102、103执行,相应的,漏洞信息确定装置也可以设置于终端设备101、102、103中,本示例性实施例中对此不做特殊限定。举例而言,在一种示例性实施例中,服务器105可以将获取到的文本信息切分为多个词组,计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵,以及在文本信息的信息熵满足预置条件时,将文本信息确定为漏洞信息,进而,服务器105可以向终端设备101、102或103传输漏洞信息,以使得漏洞信息得以在终端设备101、102或103上展示。
图2示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图2示出的电子设备的计算机系统200仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图2所示,计算机系统200包括中央处理单元(CPU)201,其可以根据存储在只读存储器(ROM)202中的程序或者从存储部分208加载到随机访问存储器(RAM)203中的程序而执行各种适当的动作和处理。在RAM 203中,还存储有系统操作所需的各种程序和数据。CPU201、ROM 202以及RAM 203通过总线204彼此相连。输入/输出(I/O)接口205也连接至总线204。
以下部件连接至I/O接口205:包括键盘、鼠标等的输入部分206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分207;包括硬盘等的存储部分208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分209。通信部分209经由诸如因特网的网络执行通信处理。驱动器210也根据需要连接至I/O接口205。可拆卸介质211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器210上,以便于从其上读出的计算机程序根据需要被安装入存储部分208。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分209从网络上被下载和安装,和/或从可拆卸介质211被安装。在该计算机程序被中央处理单元(CPU)201执行时,执行本申请的方法和装置中限定的各种功能。在一些实施例中,计算机系统200还可以包括AI(ArtificialIntelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施例中所述的方法。例如,所述的电子设备可以实现如图3和图5所示的各个步骤等。
以下对本公开实施例的技术方案进行详细阐述:
传统的漏洞感知方式是从各大漏洞发布平台抓取漏洞信息,以通过抓取的漏洞信息确定出应对方法。但是,由于漏洞信息的数量较为庞大。因此,通过这种漏洞感知方式确定出的漏洞中冗余信息较多,进而会导致因处理包含较多冗余信息而造成资源浪费的问题。
基于上述一个或多个问题,本示例实施方式提供了一种漏洞信息确定方法。该漏洞信息确定方法可以应用于上述服务器105,也可以应用于上述终端设备101、102、103中的一个或多个,本示例性实施例中对此不做特殊限定。参考图3所示,该漏洞信息确定方法可以包括以下步骤S310至步骤S330:
步骤S310:将获取到的文本信息切分为多个词组。
步骤S320:计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵。
步骤S330:若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息。
在本公开的一示例实施方式所提供的漏洞信息确定方法中,将获取到的文本信息切分为多个词组,其中,文本信息可以为从平台抓取的漏洞信息;计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵,信息熵用于表征信息出现的频率,信息熵越高,该漏洞信息出现的频率越低;若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息,该漏洞信息不同于上述的从平台抓取的漏洞信息,该漏洞信息可以认为是从包含了冗余信息的众多漏洞信息中确定出的有效漏洞信息,其中,有效漏洞信息可以理解为新的漏洞信息,冗余信息可以理解为漏洞数据库中已存在的漏洞信息。依据上述方案描述,本公开一方面能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率;另一方面能够根据信息熵确定出该文本信息为漏洞信息(即,有效漏洞信息,新的漏洞信息),提升漏洞感知的准确性和有效性。
下面,对于本示例实施方式的上述步骤进行更加详细的说明。
在步骤S310中,将获取到的文本信息切分为多个词组。
本示例实施方式中,文本信息可以理解为未经分析的原始漏洞信息,文本信息中可以存在重复信息,也可以存在漏洞数据库中已有的信息。举例来说,如果文本信息为“Gitlab的4.5版本存在XSS漏洞”,那么,将其切分得到的多个词组可以包括“Gitlab”、“4.5版本”以及“XSS漏洞”。
本示例实施方式中,可选的,将获取到的文本信息切分为多个词组的方式可以为:基于词典的分词方法将获取到的文本信息切分为多个词组,基于统计的分词方法将获取到的文本信息切分为多个词组,或基于序列标注的分词方法将获取到的文本信息切分为多个词组,本公开的实施例不作限定。
其中,基于词典的分词方法中利用了正向/逆向最大匹配法、双向匹配分词法以及最少切分法,其重要思想是按照策略将待分析的词组与词典中的词条进行匹配,若该词组在词典中存在则匹配成功,然后进行下一个词组的猜想;此外,基于统计的分词方法中利用了N元模型和频繁项集算法,其重要思想是在大量文本信息中,某些相邻的字/词出现的次数越多,就越有可能构成一个词组,通过统计或分析字与字顺序相邻出现的频率来得到最大概率的切词结果;此外,基于序列标注的分词方法中利用了条件随机场、隐马尔科夫模型以及最大熵算法,其重要思想是把分词过程视为字在文本信息中的标注问题,例如,将字标注为首字、中间字和尾字,当标注完成时即切词完成。
本示例实施方式中,可选的,还可以包括以下步骤:
从漏洞发布平台通过爬虫抓取文本信息。其中,文本信息可以为一个也可以为多个,本公开的实施例不作限定。
本示例实施方式中,可选的,将获取到的文本信息切分为多个词组之后,还包括:
对多个词组进行格式处理,以使得多个词组的存储格式相同。
本示例实施方式中,文本信息可以由多个漏洞平台获取得到,而不同漏洞平台获取到的文本信息的格式可能不同,对其进行格式统一,能够提升对于文本信息的切词效率,进而提升确定出漏洞信息的效率。
在步骤S320中,计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵。
本示例实施方式中,信息熵可以用于衡量随机变量出现的期望值,信息熵数值越大,变量的变化越大,随机性越强。另外,信息熵可以作为一个系统的信息含量的量化指标,进一步可以作为系统方程优化的目标或者参数选择的判据。信息熵的表达式如下:
Figure BDA0002162037910000101
其中,pi用于表示第i个词组在漏洞数据库中出现的概率,H用于表示信息熵。通过上述表达式能够确定出每个词组的信息熵,进而对所有词组的信息熵进行求和,得到的结果可以作为文本信息的信息熵。
本示例实施方式中,可选的,计算每个词组的信息熵,包括:
分别确定语料库中与每个词组匹配的预存词组;其中,预存词组与对应的词组中存在相同的词汇;
根据预存词组的数量确定每个词组的信息熵。
进一步地,根据预存词组的数量确定每个词组的信息熵,包括:
确定每个词组对应的预存词组的数量在语料库的总词组数量中的占比;
根据占比确定每个词组的信息熵。
本示例实施方式中,语料库用于存储词组,用于与切分得到的词组进行比对,以确定出该词组的相关词组的出现频率。举例来说,如果词组为“茄子”而预存词组为“种茄子”,两者均包含“茄子”这一词汇,故,词组“茄子”与预存词组“种茄子”匹配。
本示例实施方式中,如果语料库的总词组数量为1000,而与词组“茄子”匹配的预存词组“种茄子”、“吃茄子”、“炒茄子”、“红烧茄子”的数量为4,故,词组“茄子”的数量占总词组数量的4/1000,根据4/1000可以确定出每个词组的词频,根据词频以及信息熵表达式可以确定出每个词组的信息熵。
可见,实施该可选的实施方式,能够通过信息熵确定词组出现的频率,以确定出文本信息为现有的漏洞信息或确定出文本信息为新的漏洞信息,这样能够减少漏洞数据库中的漏洞信息重复率,进而改善对于重复漏洞信息进行分析而造成资源利用率较低的问题。
在步骤S330中,若文本信息的信息熵满足预置条件,将文本信息确定为漏洞信息。
本示例实施方式中,预置条件可以为:文本信息的信息熵高于预设信息熵。如果文本信息的信息熵高于预设信息熵,则可以将文本信息确定为漏洞信息。其中,此处的漏洞信息可以为确定出的出现频率较低或未曾出现过的漏洞信息,其信息熵较高。
本示例实施方式中,可选的,将获取到的文本信息切分为多个词组之后,还包括:
确定每个词组的凝聚度;
过滤凝聚度低于预设凝聚度的词组。
本示例实施方式中,凝聚度用来度量一个词组能不能构成一个词。一个词组只有凝聚度满足预设条件,如,高于预设凝聚度,才能构成一个词组。对于文本“abc",凝聚度C可以表示为:
Figure BDA0002162037910000121
根据上述示意性示出的凝聚度C的表达式,能够确定出每个词组的凝聚度。
可见,实施该可选的实施方式,能够将凝聚度低于预设凝聚度的词组过滤,以提升确定出的文本信息的信息熵的准确性。
本示例实施方式中,可选的,该漏洞信息确定方法还包括:
根据漏洞信息更新漏洞数据库。
本示例实施方式中,漏洞数据库用于存储漏洞信息,通过不断确定出新的漏洞信息能够对漏洞数据库进行更新,以丰富漏洞数据库中的数据。
本示例实施方式中,可选的,该漏洞信息确定方法还包括:
根据预设映射关系评估漏洞信息的严重程度等级,根据漏洞信息的抓取时间对其进行排序;
输出排序结果、严重程度等级以及用于表示抓取到新漏洞信息(即,有效漏洞信息)的消息提醒。
其中,漏洞信息可以为一个或多个;预设映射关系用于表示漏洞信息造成的后果与严重程度等级的对应关系;排序结果可以是按照正序时间排序得到的,也可以是按照倒序时间排序得到的,本公开的实施例不作限定。
可见,实施图3所示的漏洞信息确定方法,能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率;以及,能够根据信息熵确定出该文本信息为漏洞信息(即,有效漏洞信息,新的漏洞信息),提升漏洞感知的准确性和有效性。
请参阅图4,图4示意性示出了根据本公开的一个实施例的漏洞信息确定系统的架构图。如图4所示,漏洞信息确定系统包括漏洞信息抓取模块401、同步消息队列模块402、数据梳理模块403、分词分析模块404、比对模块405、语料库406、队列中已被判定过的词组407、搜索引擎408、新的漏洞信息409以及消息提醒模块410。其中,漏洞信息抓取模块401(App Server)用于从多种漏洞披露网站抓取公开漏洞信息,即,本公开上述实施例中的提及的获取到的文本信息,可见,上述的文本信息可以由多种漏洞披露网站得到,该抓取方式可以为人工抓取也可以为服务器自动抓取,本公开的实施例不作限定;如图4所示,漏洞信息确定系统中存在三个漏洞信息抓取模块401,各漏洞信息抓取模块401可以从分别对应的漏洞披露网站抓取漏洞信息,每个漏洞信息抓取模块401对应的漏洞披露网站可以为一个或多个。可选的,各漏洞信息抓取模块401也可以从搜索引擎408中获取特定产品的漏洞信息;其中,产品可以为一应用程序,特定产品可以为相关人员指定的应用程序;同步消息队列模块402(Async Message Queue)用于将抓取的漏洞信息(即,文本信息)同步至消息队列;数据梳理模块403(Kafka Message)用于对数据进行格式处理,以使得来自不同网站的漏洞信息格式统一,可以理解为,将多个文本信息进行格式化,转化为统一的预设格式,以便于对其进行分词处理,其中,Kafka是一种高吞吐量的分布式发布订阅消息系统,可以用于处理消费者规模的网站中的所有动作流数据;分词分析模块404(Word AbstractorAlgorithm)用于将漏洞信息进行词组划分(等同于与上述的,将获取到的文本信息切分为多个词组),得到可以索引的词组,即,漏洞关键词,以结合语料库对其进行分析;比对模块405用于将词组与语料库406进行比对,进而判定该漏洞信息为新的漏洞信息409,等同于将该文本信息确定为漏洞信息,此外,当存在多个词组时,每比对完一个词组,该词组则被判定为队列中已被判定过的词组407;进而,在判定得到新的漏洞信息409之后,可以通过消息提醒模块410输出用于表示获取到新的漏洞信息的消息提醒。
此外,需要说明的是,漏洞信息确定方法可以通过Spark提供的MapReduce并行计算能力设计Batch和Streaming两个版本的算法实现。其中,Batch版本算法用于处理HDFS上提供的语料文档;Spark Streaming针对特定时间窗口内的文本片段执行新词发现任务,适用于实时应用场景。需要说明的是,Spark是为大规模数据处理设计的快速通用的计算引擎,可以为用户提供交互式查询,以及可以优化迭代工作负载;MapReduce:是一个软件架构,具体是用于大规模数据集(大于1TB)的并行运算,即“Map(映射)”和“Reduce(归纳)”;HDFS是Hadoop分布式文件系统。
基于图4所示的漏洞信息确定系统的架构图,请参阅图5,图5示意性示出了根据本公开的另一个实施例的漏洞信息确定方法的流程图。如图5所示,一个实施例的漏洞信息确定方法包括步骤S510、步骤S520、步骤S530、步骤S540、步骤S550、步骤S560以及步骤S570,其中:
步骤S510:抓取到的文本信息。
步骤S520:将文本信息分割为不同长度的基本词。
步骤S530:基本词随机组合成词组。
步骤S540:计算词组信息熵。
步骤S550:基于信息熵和词频保留词组。
步骤S560:计算文本信息的信息熵。
步骤S570:确定出满足预置条件的信息熵对应的文本信息。
具体地,可以将抓取到的文本信息(如,照相机拍照片)分割为不同长度的基本词,如,“照片”、“拍”以及“照相机”;进而,可以将基本词随机组合成词组,等同于本公开实施例中的将获取到的文本信息切分为多个词组;其中,将获取到的文本信息切分为多个词组包括:现将获取到的文本信息分割为基本词,再将基本词随机组合得到多个词组。举例来说,得到的词组可以为,“拍照片”和“照相机拍”等;进而,可以计算每个词组的信息熵,根据信息熵(或者,信息熵和词频)对符合预置条件的词组进行存储;进而,还可以根据存储的词组计算文本信息(如,照相机拍照片)的信息熵,以确定出满足预置条件的信息熵对应的文本信息。
可见,结合图4和图5,能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率;以及,能够根据信息熵确定出该文本信息为漏洞信息(即,有效漏洞信息,新的漏洞信息),提升漏洞感知的准确性和有效性。
进一步的,本示例实施方式中,还提供了一种漏洞信息确定装置。该漏洞信息确定装置可以应用于一服务器或终端设备。参考图6所示,该漏洞信息确定装置可以包括词组切分单元601、信息熵确定单元602以及漏洞信息确定单元603,其中:
词组切分单元601,用于将获取到的文本信息切分为多个词组;
信息熵确定单元602,用于计算每个词组的信息熵,并根据每个词组的信息熵确定文本信息的信息熵;
漏洞信息确定单元603,用于在文本信息的信息熵满足预置条件时,将文本信息确定为漏洞信息。
其中,可选的,预置条件为文本信息的信息熵高于预设信息熵。
可见,实施图6所示的漏洞信息确定装置,能够在一定程度上克服因处理包含较多冗余信息而造成资源浪费的问题,进而从抓取到的多数漏洞信息中及时获取有效漏洞信息,以减少资源浪费,提升资源利用率;以及,能够根据信息熵确定出该文本信息为漏洞信息(即,有效漏洞信息,新的漏洞信息),提升漏洞感知的准确性和有效性。
在本公开的一种示例性实施例中,信息熵确定单元602计算每个词组的信息熵的方式具体为:
信息熵确定单元602分别确定语料库中与每个词组匹配的预存词组;其中,预存词组与对应的词组中存在相同的词汇;
信息熵确定单元602根据预存词组的数量确定每个词组的信息熵。
进一步地,信息熵确定单元602根据预存词组的数量确定每个词组的信息熵的方式具体为:
信息熵确定单元602确定每个词组对应的预存词组的数量在语料库的总词组数量中的占比;
信息熵确定单元602根据占比确定每个词组的信息熵。
可见,实施该示例性实施例,能够通过信息熵确定词组出现的频率,以确定出文本信息为现有的漏洞信息或确定出文本信息为新的漏洞信息,这样能够减少漏洞数据库中的漏洞信息重复率,进而改善对于重复漏洞信息进行分析而造成资源利用率较低的问题。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括凝聚度确定单元(未图示)和词组过滤单元(未图示),其中:
凝聚度确定单元,用于在词组切分单元601将获取到的文本信息切分为多个词组之后,确定每个词组的凝聚度;
词组过滤单元,用于过滤凝聚度低于预设凝聚度的词组。
可见,实施该示例性实施例,能够将凝聚度低于预设凝聚度的词组过滤,以提升确定出的文本信息的信息熵的准确性。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括格式处理单元(未图示),其中:
格式处理单元,用于在词组切分单元将获取到的文本信息切分为多个词组之后,对多个词组进行格式处理,以使得多个词组的存储格式相同。
可见,实施该示例性实施例,能够提升对于文本信息的切词效率,进而提升确定出漏洞信息的效率。
在本公开的一种示例性实施例中,该漏洞信息确定装置还包括漏洞更新单元(未图示),其中:
漏洞更新单元,用于根据漏洞信息更新漏洞数据库。
可见,实施该示例性实施例,通过不断确定出新的漏洞信息能够对漏洞数据库进行更新,以丰富漏洞数据库中的数据。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
由于本公开的示例实施例的漏洞信息确定装置的各个功能模块与上述漏洞信息确定方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的漏洞信息确定方法的实施例。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种漏洞信息确定方法,其特征在于,包括:
将获取到的文本信息切分为多个词组;
计算每个所述词组的信息熵,并根据每个所述词组的信息熵确定所述文本信息的信息熵;
若所述文本信息的信息熵满足预置条件,将所述文本信息确定为漏洞信息。
2.根据权利要求1所述的方法,其特征在于,计算每个所述词组的信息熵,包括:
分别确定语料库中与每个所述词组匹配的预存词组;其中,所述预存词组与对应的词组中存在相同的词汇;
根据所述预存词组的数量确定每个所述词组的信息熵。
3.根据权利要求2所述的方法,其特征在于,根据所述预存词组的数量确定每个所述词组的信息熵,包括:
确定每个所述词组对应的预存词组的数量在所述语料库的总词组数量中的占比;
根据所述占比确定每个所述词组的信息熵。
4.根据权利要求1所述的方法,其特征在于,将获取到的文本信息切分为多个词组之后,还包括:
确定每个所述词组的凝聚度;
过滤凝聚度低于预设凝聚度的词组。
5.根据权利要求1所述的方法,其特征在于,将获取到的文本信息切分为多个词组之后,还包括:
对所述多个词组进行格式处理,以使得所述多个词组的存储格式相同。
6.根据权利要求1所述的方法,其特征在于,所述预置条件为所述文本信息的信息熵高于预设信息熵。
7.根据权利要求1所述的方法,其特征在于,还包括:
根据所述漏洞信息更新漏洞数据库。
8.一种漏洞信息确定装置,其特征在于,包括:
词组切分单元,用于将获取到的文本信息切分为多个词组;
信息熵确定单元,用于计算每个所述词组的信息熵,并根据每个所述词组的信息熵确定所述文本信息的信息熵;
漏洞信息确定单元,用于在所述文本信息的信息熵满足预置条件时,将所述文本信息确定为漏洞信息。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任一项所述的方法。
CN201910735450.8A 2019-08-09 2019-08-09 漏洞信息确定方法、装置、计算机可读存储介质及设备 Pending CN111191242A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910735450.8A CN111191242A (zh) 2019-08-09 2019-08-09 漏洞信息确定方法、装置、计算机可读存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910735450.8A CN111191242A (zh) 2019-08-09 2019-08-09 漏洞信息确定方法、装置、计算机可读存储介质及设备

Publications (1)

Publication Number Publication Date
CN111191242A true CN111191242A (zh) 2020-05-22

Family

ID=70710753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910735450.8A Pending CN111191242A (zh) 2019-08-09 2019-08-09 漏洞信息确定方法、装置、计算机可读存储介质及设备

Country Status (1)

Country Link
CN (1) CN111191242A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865902A (zh) * 2020-06-03 2020-10-30 国网浙江省电力有限公司丽水供电公司 一种网络信息漏洞分析方法及可读存储介质
CN113468315A (zh) * 2021-09-02 2021-10-01 北京华云安信息技术有限公司 漏洞厂商名称的匹配方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699521A (zh) * 2012-09-27 2014-04-02 腾讯科技(深圳)有限公司 文本分析方法及装置
CN106295337A (zh) * 2015-06-30 2017-01-04 安恒通(北京)科技有限公司 用于检测恶意漏洞文件的方法、装置及终端
CN107463682A (zh) * 2017-08-08 2017-12-12 深圳市腾讯计算机系统有限公司 一种关键词的识别方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699521A (zh) * 2012-09-27 2014-04-02 腾讯科技(深圳)有限公司 文本分析方法及装置
CN106295337A (zh) * 2015-06-30 2017-01-04 安恒通(北京)科技有限公司 用于检测恶意漏洞文件的方法、装置及终端
CN107463682A (zh) * 2017-08-08 2017-12-12 深圳市腾讯计算机系统有限公司 一种关键词的识别方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865902A (zh) * 2020-06-03 2020-10-30 国网浙江省电力有限公司丽水供电公司 一种网络信息漏洞分析方法及可读存储介质
CN113468315A (zh) * 2021-09-02 2021-10-01 北京华云安信息技术有限公司 漏洞厂商名称的匹配方法

Similar Documents

Publication Publication Date Title
US11232140B2 (en) Method and apparatus for processing information
CN110162593B (zh) 一种搜索结果处理、相似度模型训练方法及装置
CN107463704B (zh) 基于人工智能的搜索方法和装置
US20190163742A1 (en) Method and apparatus for generating information
WO2020140386A1 (zh) 基于TextCNN知识抽取方法、装置、计算机设备及存储介质
US10630798B2 (en) Artificial intelligence based method and apparatus for pushing news
CN106960030B (zh) 基于人工智能的推送信息方法及装置
CN107193974B (zh) 基于人工智能的地域性信息确定方法和装置
CN108572990B (zh) 信息推送方法和装置
US10579655B2 (en) Method and apparatus for compressing topic model
CN117131281B (zh) 舆情事件处理方法、装置、电子设备和计算机可读介质
US11501655B2 (en) Automated skill tagging, knowledge graph, and customized assessment and exercise generation
CN113688310B (zh) 一种内容推荐方法、装置、设备及存储介质
CN111078887A (zh) 文本分类方法和装置
US20190163828A1 (en) Method and apparatus for outputting information
CN112926308B (zh) 匹配正文的方法、装置、设备、存储介质以及程序产品
CN112632285A (zh) 一种文本聚类方法、装置、电子设备及存储介质
CN113051911A (zh) 提取敏感词的方法、装置、设备、介质及程序产品
CN114090601B (zh) 一种数据筛选方法、装置、设备以及存储介质
CN111191242A (zh) 漏洞信息确定方法、装置、计算机可读存储介质及设备
CN110852057A (zh) 一种计算文本相似度的方法和装置
CN117235371A (zh) 视频推荐方法、模型训练方法及装置
CN115186738B (zh) 模型训练方法、装置和存储介质
CN105245380B (zh) 一种消息的传播方式识别方法及装置
CN115640523A (zh) 文本相似性度量方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination