CN111782967A - 信息处理方法、装置、电子设备和计算机可读存储介质 - Google Patents

信息处理方法、装置、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN111782967A
CN111782967A CN202010629178.8A CN202010629178A CN111782967A CN 111782967 A CN111782967 A CN 111782967A CN 202010629178 A CN202010629178 A CN 202010629178A CN 111782967 A CN111782967 A CN 111782967A
Authority
CN
China
Prior art keywords
information
user
input information
attribute
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010629178.8A
Other languages
English (en)
Other versions
CN111782967B (zh
Inventor
白敏�
李亚琼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202010629178.8A priority Critical patent/CN111782967B/zh
Publication of CN111782967A publication Critical patent/CN111782967A/zh
Application granted granted Critical
Publication of CN111782967B publication Critical patent/CN111782967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种信息处理方法,包括:获取用户在社区平台上提交的输入信息,其中,输入信息包括用户对威胁源的描述内容,用户具有对应的属性信息;根据输入信息和用户对应的属性信息,计算输入信息的可信度,其中,可信度用于评估输入信息对威胁源的描述的可靠性;以及根据可信度确定输入信息是否为情报信息。本公开还提供了一种信息处理装置、一种电子设备和一种计算机可读存储介质。

Description

信息处理方法、装置、电子设备和计算机可读存储介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种信息处理方法、一种信息处理装置、一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
背景技术
随着人工智能、自动控制、通信和计算机技术的快速发展,网络系统的硬件、软件及其系统中的数据保护越来越重要。偶然或者故意的攻击可能使得网络系统遭受到破坏、更改、泄露、系统中断,会给个人、企业、政府等造成极大的损失。因此,如何发现攻击网络系统的威胁源的相关信息,对于网络安全尤其重要。
在相关技术中,一般是通过开源情报库获得威胁源的相关信息,开源情报库中包括一些发现时间较为久远的情报信息。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:采用相关技术获得的情报信息不能及时的发现并应对威胁源。
发明内容
有鉴于此,本公开提供了一种信息处理方法、一种信息处理装置、一种电子设备、一种计算机可读存储介质和一种计算机程序产品。
本公开的一个方面提供了一种信息处理方法,包括:获取用户在社区平台上提交的输入信息,其中,上述输入信息包括上述用户对威胁源的描述内容,上述用户具有对应的属性信息;根据上述输入信息和上述用户对应的属性信息,计算上述输入信息的可信度,其中,上述可信度用于评估上述输入信息对上述威胁源的描述的可靠性;以及根据上述可信度确定上述输入信息是否为情报信息。
根据本公开的实施例,上述根据上述输入信息和上述用户对应的属性信息,计算上述输入信息的可信度包括:滤除上述输入信息中所包含的敏感词;在滤除上述敏感词后的输入信息中提取特征信息,其中,上述特征信息包括上述用户对上述威胁源的描述特征;以及根据上述特征信息和上述用户对应的属性信息,计算上述输入信息的可信度。
根据本公开的实施例,上述根据上述特征信息和上述用户对应的属性信息,计算上述输入信息的可信度包括:确定上述特征信息的特征值及上述特征信息对应的第一权重值;确定上述属性信息的属性值及上述属性信息对应的第二权重值;以及根据上述特征值和与上述特征信息对应的第一权重值、上述属性值和与上述属性信息对应的第二权重值计算上述输入信息的可信度。
根据本公开的实施例,上述属性信息包括以下至少一种:用户等级、用户角色、用户活跃度;每种上述属性信息具有对应的权重值。
根据本公开的实施例,上述确定上述特征信息的特征值包括:计算上述特征信息和上述威胁源的已知情报信息的相似度;以及将上述相似度确定为上述特征信息的特征值。
根据本公开的实施例,上述确定上述特征信息的特征值包括:计算上述社区平台上的其他用户对上述特征信息进行投票后的投票结果,其中,上述投票结果包括赞同投票量和/或反对投票量;以及将上述投票结果确定为上述特征信息的特征值。
根据本公开的实施例,上述获取用户在社区平台上提交的输入信息包括:获取多个社区平台上的一个或多个用户提交的输入信息,社区平台包括以下至少一种:沙箱评论社区、案例管理社区、情报信息评论社区、交互社区。
上述根据上述输入信息和上述用户对应的属性信息,计算上述输入信息的可信度包括:根据每个上述用户提交的输入信息和上述用户对应的属性信息,计算每个上述用户提交的输入信息的可信度。
本公开的另一个方面提供了一种信息处理装置,包括:获取模块,用于获取用户在社区平台上提交的输入信息,其中,上述输入信息包括上述用户对威胁源的描述内容,上述用户具有对应的属性信息;计算模块,用于根据上述输入信息和上述用户对应的属性信息,计算上述输入信息的可信度,其中,上述可信度用于评估上述输入信息对上述威胁源的描述的可靠性;以及确定模块,用于根据上述可信度确定上述输入信息是否为情报信息。
根据本公开的实施例,上述计算模块包括:滤除单元,用于滤除上述输入信息中所包含的敏感词;提取单元,用于在滤除上述敏感词后的输入信息中提取特征信息,其中,上述特征信息包括上述用户对上述威胁源的描述特征;以及计算单元,用于根据上述特征信息和上述用户对应的属性信息,计算上述输入信息的可信度。
根据本公开的实施例,上述计算单元包括:第一确定子单元,用于确定上述特征信息的特征值及特征信息对应的第一权重值;第二确定子单元,用于确定上述属性信息的属性值及属性信息对应的第二权重值;以及计算子单元,用于根据上述特征值和与上述特征信息对应的第一权重值、上述属性值和与上述属性信息对应的第二权重值计算上述输入信息的可信度。
根据本公开的实施例,上述属性信息包括以下至少一种:用户等级、用户角色、用户活跃度;每种上述属性信息具有对应的权重值。
根据本公开的实施例,上述第一确定子单元用于:计算上述特征信息和上述威胁源的已知情报信息的相似度;以及将上述相似度确定为上述特征信息的特征值。
根据本公开的实施例,上述第一确定子单元用于:计算上述社区平台上的其他用户对上述特征信息进行投票后的投票结果,其中,上述投票结果包括赞同投票量和/或反对投票量;以及将上述投票结果确定为上述特征信息的特征值。
根据本公开的实施例,上述获取模块用于获取多个社区平台上的一个或多个用户提交的输入信息。上述计算模块用于根据每个上述用户提交的输入信息和上述用户对应的属性信息,计算每个上述用户提交的输入信息的可信度。
本公开的另一个方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一个方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
本公开的另一个方面提供了一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
根据本公开的实施例,根据用户在社区平台上提交的输入信息和用户对应的属性信息,对用户在社区平台上提交的输入信息进行分析,确定输入信息的可信度,根据可信度确定该输入信息是否为情报信息,由于用户可以在社区平台上实时提交关于威胁源的输入信息,使得社区平台可以形成动态情报输入源。相比于相关技术中基于开源情报库生产情报信息而言,不仅可以收集更多新出现的情报信息,而且收集范围更加广泛,解决了相关技术中不能及时发现并处理威胁源的技术问题,达到了可以及时更新情报信息并基于更新的情报信息处理威胁源的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用信息处理方法及装置的示例性系统架构;
图2示意性示出了根据本公开实施例的信息处理方法的流程图;
图3示意性示出了根据本公开实施例的根据输入信息和用户对应的属性信息,计算输入信息的可信度的流程图;
图4示意性示出了根据本公开实施例的根据特征信息和用户对应的属性信息,计算输入信息的可信度的流程图;
图5示意性示出了根据本公开另一实施例的信息处理的示意图;
图6示意性示出了根据本公开的实施例的信息处理装置的框图;以及
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含"等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种信息处理方法及装置,该方法包括:获取用户在社区平台上提交的输入信息,其中,输入信息包括用户对威胁源的描述内容,用户具有对应的属性信息;根据输入信息和用户对应的属性信息,计算输入信息的可信度,其中,可信度用于评估输入信息对威胁源的描述的可靠性;以及根据可信度确定输入信息是否为情报信息。
图1示意性示出了根据本公开实施例的可以应用信息处理方法及装置的示例性系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
根据本公开的实施例,社区平台可以通过网页浏览器应用访问并登录,或者社区平台可以为搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件中的组件或插件等,当然,社区平台也可以是独立的应用。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的信息处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的信息处理装置一般可以设置于服务器105中。本公开实施例所提供的信息处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的信息处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。或者,本公开实施例所提供的信息处理方法也可以由终端设备101、102、或103执行,或者也可以由不同于终端设备101、102、或103的其他终端设备执行。相应地,本公开实施例所提供的信息处理装置也可以设置于终端设备101、102、或103中,或设置于不同于终端设备101、102、或103的其他终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的信息处理方法的流程图。
如图2所示,该方法包括操作S201~S203。
在操作S201,获取用户在社区平台上提交的输入信息,其中,输入信息包括用户对威胁源的描述内容,用户具有对应的属性信息。
根据本公开的实施例,用户可以通过网页浏览器访问或登录社区平台,或者,用户也可以通过社区平台的应用程序直接访问或登录社区平台。在社区平台上提交的输入信息包括但不限于:社区平台中各个用户提交的人工输入信息、评论、上传的附件、截图等内容、人工确认的黑白名单信息等。
根据本公开的实施例,用户对威胁源的描述内容包括但不限于:威胁源的IP地址,文件HASH,恶意邮件,域名等。
根据本公开的实施例,不同用户具有各自对应的属性信息。用户的属性信息包括但不限于:提交人员等级、人员角色(例如,分析人员或者游客)、人员活跃度等。
根据本公开的实施例,可以获取多个社区平台上的一个或多个用户提交的输入信息,针对每个用户提交的输入信息,可以根据每个用户提交的输入信息和用户对应的属性信息,计算每个用户提交的输入信息的可信度。其中,多个社区平台包括但不限于如沙箱评论社区、案例管理社区、情报信息评论社区、交互社区中的一种或多种。
根据本公开的实施例,可以对不同社区平台之间的情报数据进行整合,扩大情报数据源的分析处理维度,可以将人读情报转化为机读情报。
在操作S202,根据输入信息和用户对应的属性信息,计算输入信息的可信度,其中,可信度用于评估输入信息对威胁源的描述的可靠性。
根据本公开的实施例,输入信息可以通过数值进行量化,例如,计算输入信息与社区平台上已经存在的信息的相似度,将相似度作为输入信息的量化值。
根据本公开的实施例,用户的属性信息可以通过数值进行量化,例如,提交人员等级可以分为5等级,第一等级对应于100分,第二等级对应80分,以此类推,第五等级对应于20分。再例如,可以根据用户提交的输入信息的数量与预设阈值进行比较,确定其在社区平台上的活跃度。
在操作S203,根据可信度确定输入信息是否为情报信息。
根据本公开的实施例,情报信息可以是威胁源的特征指标,可以包括威胁源外在表象的内在特征。一般可以包括如IP地址,文件HASH,恶意邮件,域名等信息。
根据本公开的实施例,可以将确定的可信度与可信度阈值进行比较,如果确定的可信度大于可信度阈值,那么,可以确定该输入信息为情报信息,否则,可以确定该输入信息不是情报信息。
根据本公开的实施例,可以针对多源社区平台的内容信息进行一致性存储及归一处理,自动提取有效情报信息。
根据本公开的实施例,在确定输入信息为情报信息之后,可以将该输入信息存入数据库中进行集中管理。
例如,可以提取输入信息中的关键信息,关键信息如新增的文件md5或者IP地址,采用机器学习算法进行聚类分析,判断是否为未发现的攻击内容,若该输入信息的分类为已知,直接进入情报生产流程,并将新增的关键信息进行此情报信息的上下文信息的关联补充。若该输入信息的分类为未知,可以在数据库中新增该输入信息的关键信息。
根据本公开的实施例,根据用户在社区平台上提交的输入信息和用户对应的属性信息,对用户在社区平台上提交的输入信息进行分析,确定输入信息的可信度,根据可信度确定该输入信息是否为情报信息,由于用户可以在社区平台上实时提交关于威胁源的输入信息,使得社区平台可以形成动态情报输入源。相比于相关技术中基于开源情报库生产情报信息而言,不仅可以收集更多新出现的情报信息,而且收集范围更加广泛,解决了相关技术中不能及时发现并处理威胁源的技术问题,达到了可以及时更新情报信息并基于更新的情报信息处理威胁源的技术效果。
下面参考图3~图5,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开实施例的根据输入信息和用户对应的属性信息,计算输入信息的可信度的流程图。
如图3所示,根据输入信息和用户对应的属性信息,计算输入信息的可信度包括操作S301~S303。
在操作S301,滤除输入信息中所包含的敏感词。
根据本公开的实施例,敏感词例如可以包括反动、赌博、暴力等相关词语或语句。根据本公开的实施例,可以对输入信息中的敏感词进行屏蔽而不进行展示,在计算输入信息的可信度时,可以滤除这些敏感词。
在操作S302,在滤除敏感词后的输入信息中提取特征信息,其中,特征信息包括用户对威胁源的描述特征。
根据本公开的实施例,特征信息例如可以是威胁源的团伙名称、攻击方式、漏洞信息、威胁类型、IP地址和域名等。
在操作S303,根据特征信息和用户对应的属性信息,计算输入信息的可信度。
根据本公开的实施例,通过在滤除敏感词后的输入信息中提取特征信息,然后根据特征信息和用户对应的属性信息计算输入信息的可信度,可以提高精准研判效率,提高输入信息的可信度的准确性。
图4示意性示出了根据本公开实施例的根据特征信息和用户对应的属性信息,计算输入信息的可信度的流程图。
如图4所示,根据特征信息和用户对应的属性信息,计算输入信息的可信度包括操作S401~S403。
在操作S401,确定特征信息的特征值及特征信息对应的第一权重值。
根据本公开的实施例,确定特征信息的特征值可以包括如下方式:计算特征信息和威胁源的已知情报信息的相似度,将相似度确定为特征信息的特征值。
根据本公开的实施例,可以采用聚类算法计算特征信息和威胁源的已知情报信息的相似度,也可以将特征信息和威胁源的已知情报信息向量化,计算两个向量之间的欧氏距离,将欧氏距离作为相似度。
根据本公开的实施例,确定特征信息的特征值还可以包括如下方式:计算社区平台上的其他用户对特征信息进行投票后的投票结果,其中,投票结果包括赞同投票量和/或反对投票量;以及将投票结果确定为特征信息的特征值。
例如,社区平台上的其他用户对某一用户的特征信息进行投票(实际上对输入信息进行投票),如果认为该特征信息属于真实有效的情报信息,则可以投赞同票,如果认为该特征信息属于虚假无效的信息,则可以投反对票。在社区平台上的用户数量较大时,可以得到数量较多的投票结果,包括赞同投票量和/或反对投票量。例如,对特征信息进行投票后的投票结果为:赞同投票量为3000票,反对投票量为1000票。
在操作S402,确定属性信息的属性值及属性信息对应的第二权重值。
根据本公开的实施例,用户的属性信息可以包括但不限于以下至少一种:用户等级、用户角色、用户活跃度;每种属性信息具有对应的权重值。每种属性信息对应的权重值可以相同,也可以不同。
根据本公开的实施例,可以将用户的属性信息进行量化,得到的量化值作为属性信息的属性值。例如,将用户等级包括第一等级~第五等级,第一等级~第五等级对应的属性值可以是100、80、60、40、20。
根据本公开的实施例,合理的第一权重值和第二权重值对于确定输入信息的可信度较为重要。在本公开的实施例中,可以根据经验值预先设定第一权重值和第二权重值,进而可以直接查询预设值得到并使用,或者,也可以按照信息重要性进行实时赋值再用于计算输入信息的可信度,例如,用户等级的重要性高于用户角色,那么用户等级对应的权重值高于用户角色对应的权重值。
在操作S403,根据特征信息的特征值和与特征信息对应的第一权重值、属性信息的属性值和与属性信息对应的第二权重值计算输入信息的可信度。
根据本公开的实施例,以特征值包括“特征信息和威胁源的已知情报信息的相似度”和“赞同投票量”为例,属性值包括“用户等级对应的等级值”、“用户角色对应的角色值”、“用户活跃度”为例,其中,“特征信息和威胁源的已知情报信息的相似度”具有对应的第一权重值,“赞同投票量”具有对应的第一权重值,“用户等级对应的等级值”具有对应的第二权重值,“用户角色对应的角色值”具有对应的第二权重值,“用户活跃度”具有对应的第二权重值。
根据本公开的实施例,可以将“特征信息和威胁源的已知情报信息的相似度”、“赞同投票量”、“用户等级对应的等级值”、“用户角色对应的角色值”、“用户活跃度”先进行归一化处理,然后将归一化得到的数值分别乘以相对应的权重值,最后将分别得到的乘积进行累加,将累加得到的值作为该输入信息的可信度。
根据本公开的实施例,基于社区平台上的用户对情报数据的贡献,进行情报数据整合,对输入信息进行评估后综合给出可信度,提高了精准研判效率,可以形成动态情报社区输入源,有效提高了情报社区的情报准确度。
图5示意性示出了根据本公开另一实施例的信息处理的示意图。
如图5所示,可以对不同数据源的数据进行提取,数据源包括但不限于:情报输入社区、案件管理输入社区、沙箱接口社区和其他社区信息。根据本公开的实施例,为了保持多个来源的数据达到共享及统一,数据处理层面可以进行数据归一化操作,各社区之间具有相互访问权限。与现有技术比较,可以有效利用不同社区众包信息的生产加工,对情报信息进行有效利用及定向化生产。
根据本公开的实施例,不同数据源的数据范围包括但不限于沙箱评论、案件管理信息(包括已经确认的威胁源的相关信息)、点赞投票通道、情报社区评论等信息源。通过对各类信息进行特征提取、评论反馈提取。
根据本公开的实施例,在获取不同数据源的数据之后,可以进行敏感词过滤处理,并且,社区内的用户可以对数据进行投票,通过数据清洗和数据校验,进入权重计算环节,计算出某一输入信息的可信度,在计算得到可信度之后,可以通过统一接口API供外部调用。最后,在可信度超过可信阈值的情况下,可以将输入信息存入内部情报数据库中进行集中管理,内部情报数据库可以记录该输入信息描述威胁源的的特征信息。在情报信息更新入库后,可以进入情报生产处理单元及对用户呈现及使用。
图6示意性示出了根据本公开的实施例的信息处理装置的框图。
如图6所示,信息处理装置600包括:获取模块610、计算模块620和确定模块630。
获取模块610用于获取用户在社区平台上提交的输入信息,其中,输入信息包括用户对威胁源的描述内容,用户具有对应的属性信息。
计算模块620用于根据输入信息和用户对应的属性信息,计算输入信息的可信度,其中,可信度用于评估输入信息对威胁源的描述的可靠性。
确定模块630用于根据可信度确定输入信息是否为情报信息。
根据本公开的实施例,根据用户在社区平台上提交的输入信息和用户对应的属性信息,对用户在社区平台上提交的输入信息进行分析,确定输入信息的可信度,根据可信度确定该输入信息是否为情报信息,由于用户可以在社区平台上实时提交关于威胁源的输入信息,使得社区平台可以形成动态情报输入源。相比于相关技术中基于开源情报库生产情报信息而言,不仅可以收集更多新出现的情报信息,而且收集范围更加广泛,解决了相关技术中不能及时发现并处理威胁源的技术问题,达到了可以及时更新情报信息并基于更新的情报信息处理威胁源的技术效果。
根据本公开的实施例,计算模块620包括:滤除单元、提取单元和计算单元。
滤除单元用于滤除输入信息中所包含的敏感词。
提取单元用于在滤除敏感词后的输入信息中提取特征信息,其中,特征信息包括用户对威胁源的描述特征。
计算单元用于根据特征信息和用户对应的属性信息,计算输入信息的可信度。
根据本公开的实施例,计算单元包括:第一确定子单元、第二确定子单元和计算子单元。
第一确定子单元用于确定特征信息的特征值及特征信息对应的第一权重值。
第二确定子单元用于确定属性信息的属性值及属性信息对应的第二权重值。
计算子单元用于根据特征值和与特征信息对应的第一权重值、属性值和与属性信息对应的第二权重值计算输入信息的可信度。
根据本公开的实施例,属性信息包括以下至少一种:用户等级、用户角色、用户活跃度;每种属性信息具有对应的权重值。
根据本公开的实施例,第一确定子单元用于计算特征信息和威胁源的已知情报信息的相似度;以及将相似度确定为特征信息的特征值。
根据本公开的实施例,第一确定子单元用于:计算社区平台上的其他用户对特征信息进行投票后的投票结果,其中,投票结果包括赞同投票量和/或反对投票量;以及将投票结果确定为特征信息的特征值。
根据本公开的实施例,获取模块610用于获取多个社区平台上的一个或多个用户提交的输入信息,其中,多个社区平台包括但不限于如沙箱评论社区、案例管理社区、情报信息评论社区、交互社区等。
根据本公开的实施例,计算模块620用于根据每个用户提交的输入信息和用户对应的属性信息,计算每个用户提交的输入信息的可信度。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块610、计算模块620和确定模块630中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,获取模块610、计算模块620和确定模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块610、计算模块620和确定模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中信息处理装置部分与本公开的实施例中信息处理方法部分是相对应的,信息处理装置部分的描述具体参考信息处理方法部分,在此不再赘述。
根据本公开的实施例,还提供一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
根据本公开的实施例,还提供一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
根据本公开的实施例,还提供一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
图7示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机系统的框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,根据本公开实施例的计算机系统700包括处理器701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。处理器701例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器701还可以包括用于缓存用途的板载存储器。处理器701可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 703中,存储有系统700操作所需的各种程序和数据。处理器701、ROM 702以及RAM 703通过总线704彼此相连。处理器701通过执行ROM 702和/或RAM 703中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 702和RAM 703以外的一个或多个存储器中。处理器701也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统700还可以包括输入/输出(I/O)接口705,输入/输出(I/O)接口705也连接至总线704。系统700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被处理器701执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 702和/或RAM 703和/或ROM 702和RAM 703以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种信息处理方法,包括:
获取用户在社区平台上提交的输入信息,其中,所述输入信息包括所述用户对威胁源的描述内容,所述用户具有对应的属性信息;
根据所述输入信息和所述用户对应的属性信息,计算所述输入信息的可信度,其中,所述可信度用于评估所述输入信息对所述威胁源的描述的可靠性;以及
根据所述可信度确定所述输入信息是否为情报信息。
2.根据权利要求1所述的方法,其中,所述根据所述输入信息和所述用户对应的属性信息,计算所述输入信息的可信度包括:
滤除所述输入信息中所包含的敏感词;
在滤除所述敏感词后的输入信息中提取特征信息,其中,所述特征信息包括所述用户对所述威胁源的描述特征;以及
根据所述特征信息和所述用户对应的属性信息,计算所述输入信息的可信度。
3.根据权利要求2所述的方法,其中,所述根据所述特征信息和所述用户对应的属性信息,计算所述输入信息的可信度包括:
确定所述特征信息的特征值及所述特征信息对应的第一权重值;
确定所述属性信息的属性值及所述属性信息对应的第二权重值;以及
根据所述特征值和与所述特征信息对应的第一权重值、所述属性值和与所述属性信息对应的第二权重值计算所述输入信息的可信度。
4.根据权利要求3所述的方法,其中,所述属性信息包括以下至少一种:用户等级、用户角色、用户活跃度;每种所述属性信息具有对应的权重值。
5.根据权利要求3所述的方法,其中,所述确定所述特征信息的特征值包括:
计算所述特征信息和所述威胁源的已知情报信息的相似度;以及
将所述相似度确定为所述特征信息的特征值。
6.根据权利要求3所述的方法,其中,所述确定所述特征信息的特征值包括:
计算所述社区平台上的其他用户对所述特征信息进行投票后的投票结果,其中,所述投票结果包括赞同投票量和/或反对投票量;以及
将所述投票结果确定为所述特征信息的特征值。
7.根据权利要求1所述的方法,其中,
所述获取用户在社区平台上提交的输入信息包括:获取多个社区平台上的一个或多个用户提交的输入信息;所述社区平台包括以下至少一种:沙箱评论社区、案例管理社区、情报信息评论社区、交互社区;
所述根据所述输入信息和所述用户对应的属性信息,计算所述输入信息的可信度包括:根据每个所述用户提交的输入信息和所述用户对应的属性信息,计算每个所述用户提交的输入信息的可信度。
8.一种信息处理装置,包括:
获取模块,用于获取用户在社区平台上提交的输入信息,其中,所述输入信息包括所述用户对威胁源的描述内容,所述用户具有对应的属性信息;
计算模块,用于根据所述输入信息和所述用户对应的属性信息,计算所述输入信息的可信度,其中,所述可信度用于评估所述输入信息对所述威胁源的描述的可靠性;以及
确定模块,用于根据所述可信度确定所述输入信息是否为情报信息。
9.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项所述的方法。
11.一种计算机程序产品,包括可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项所述的方法。
CN202010629178.8A 2020-07-02 2020-07-02 信息处理方法、装置、电子设备和计算机可读存储介质 Active CN111782967B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010629178.8A CN111782967B (zh) 2020-07-02 2020-07-02 信息处理方法、装置、电子设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010629178.8A CN111782967B (zh) 2020-07-02 2020-07-02 信息处理方法、装置、电子设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111782967A true CN111782967A (zh) 2020-10-16
CN111782967B CN111782967B (zh) 2024-05-28

Family

ID=72759232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010629178.8A Active CN111782967B (zh) 2020-07-02 2020-07-02 信息处理方法、装置、电子设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111782967B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671744A (zh) * 2020-12-17 2021-04-16 杭州安恒信息技术股份有限公司 一种威胁情报信息处理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2955895A1 (en) * 2014-06-11 2015-12-16 Accenture Global Services Limited Threat indicator analytics system
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置
CN109313791A (zh) * 2016-05-25 2019-02-05 泰科消防及安全有限公司 用于移动用户的动态威胁分析引擎
CN109698823A (zh) * 2018-11-29 2019-04-30 广东电网有限责任公司信息中心 一种网络威胁发现方法
CN110460594A (zh) * 2019-07-31 2019-11-15 平安科技(深圳)有限公司 威胁情报数据采集处理方法、装置及存储介质
CN110750749A (zh) * 2019-08-28 2020-02-04 咪咕动漫有限公司 社群的维护方法、电子设备及计算机可读存储介质
CN110826339A (zh) * 2019-10-31 2020-02-21 联想(北京)有限公司 行为识别方法、装置、电子设备以及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2955895A1 (en) * 2014-06-11 2015-12-16 Accenture Global Services Limited Threat indicator analytics system
CN109313791A (zh) * 2016-05-25 2019-02-05 泰科消防及安全有限公司 用于移动用户的动态威胁分析引擎
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置
CN109698823A (zh) * 2018-11-29 2019-04-30 广东电网有限责任公司信息中心 一种网络威胁发现方法
CN110460594A (zh) * 2019-07-31 2019-11-15 平安科技(深圳)有限公司 威胁情报数据采集处理方法、装置及存储介质
CN110750749A (zh) * 2019-08-28 2020-02-04 咪咕动漫有限公司 社群的维护方法、电子设备及计算机可读存储介质
CN110826339A (zh) * 2019-10-31 2020-02-21 联想(北京)有限公司 行为识别方法、装置、电子设备以及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
金永生等: "《社交媒体平台信息可信度影响因素实证分析》", 《北京邮电大学学报(社会科学版)》, vol. 19, no. 4, pages 1 - 8 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671744A (zh) * 2020-12-17 2021-04-16 杭州安恒信息技术股份有限公司 一种威胁情报信息处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111782967B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11956272B2 (en) Identifying legitimate websites to remove false positives from domain discovery analysis
US9917803B2 (en) Detection of false message in social media
US20210092160A1 (en) Data set creation with crowd-based reinforcement
CN107451476A (zh) 基于云平台的网页后门检测方法、系统、设备及存储介质
US10454967B1 (en) Clustering computer security attacks by threat actor based on attack features
US20210136120A1 (en) Universal computing asset registry
WO2021135919A1 (zh) 基于机器学习的sql语句安全检测方法、装置、设备及介质
CN110674360B (zh) 一种用于数据的溯源方法和系统
CN110135978B (zh) 用户金融风险评估方法、装置、电子设备和可读介质
CN109542764B (zh) 网页自动化测试方法、装置、计算机设备和存储介质
US11968184B2 (en) Digital identity network alerts
CN112214770B (zh) 恶意样本的识别方法、装置、计算设备以及介质
US10630631B1 (en) Message content cleansing
CN111782967B (zh) 信息处理方法、装置、电子设备和计算机可读存储介质
CN113495825A (zh) 线路告警的处理方法、装置、电子设备及可读存储介质
CN114301713A (zh) 风险访问检测模型的训练方法、风险访问检测方法及装置
CN115545753A (zh) 一种基于贝叶斯算法的合作伙伴预测方法及相关设备
CN114780807A (zh) 业务检测方法、装置、计算机系统及可读存储介质
CN114363039A (zh) 一种诈骗网站的识别方法、装置、设备及存储介质
CN113037555A (zh) 风险事件标记方法、风险事件标记装置和电子设备
CN113869904A (zh) 可疑数据识别方法、装置、电子设备、介质和计算机程序
CN113052509A (zh) 模型评估方法、模型评估装置、电子设备和存储介质
Bo et al. Tom: A threat operating model for early warning of cyber security threats
CN116094847B (zh) 蜜罐识别方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: Qianxin Technology Group Co.,Ltd.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: Qianxin Technology Group Co.,Ltd.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

CB02 Change of applicant information
GR01 Patent grant