CN111865979A - 一种漏洞信息处理方法及网络攻防平台 - Google Patents
一种漏洞信息处理方法及网络攻防平台 Download PDFInfo
- Publication number
- CN111865979A CN111865979A CN202010698232.4A CN202010698232A CN111865979A CN 111865979 A CN111865979 A CN 111865979A CN 202010698232 A CN202010698232 A CN 202010698232A CN 111865979 A CN111865979 A CN 111865979A
- Authority
- CN
- China
- Prior art keywords
- vulnerability information
- vulnerability
- target
- information
- hazard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种漏洞信息处理方法及网络攻防平台,通过对从互联网上爬取的漏洞信息进行去重、分类和危害等级评定处理,可以为用户提供准确、及时、全面的互联网已有漏洞信息,便于用户全面了解漏洞信息,并通过为目标漏洞信息创建漏洞复现环境,使用户通过复现漏洞了解漏洞的复现后系统环境状况。
Description
技术领域
本发明涉及网络安全领域,更具体的,涉及一种漏洞信息处理方法及网络攻防平台。
背景技术
随着互联网的发展,网络服务的使用越来越频繁,但是,由于网络服务软件、协议的具体实现或系统安全策略上存在的缺陷,导致漏洞的产生,攻击者可以通过漏洞窃取服务器中的信息或破坏网络服务的正常运行。
目前,越来越多的互联网用户开始关注网络安全,然而,大众对于具体详细的漏洞信息认识不全面,对于最新最热的漏洞防御不及时,甚至对于常见漏洞的可能导致的后果并不了解,因此,系统中的漏洞往往得不到及时准确的修复。
发明内容
有鉴于此,本发明提供了一种漏洞信息处理方法及网络攻防平台,提供及时准确的漏洞信息,并提供漏洞复现服务。
为了实现上述发明目的,本发明的具体技术方案如下:
一种漏洞信息处理方法,包括:
利用爬虫脚本爬取互联网上的漏洞信息;
对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级;
依据所述目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
为所述目标漏洞信息创建漏洞复现环境。
可选的,所述利用爬虫脚本爬取互联网上的漏洞信息,包括:
定时调用多个爬虫脚本分别爬取相应网站上的最新漏洞信息;
当检测到爬虫脚本未爬取到漏洞信息时,确定该爬虫脚本失效;
更新失效爬虫脚本,调用更新后的爬虫脚本爬取相应网站上的最新漏洞信息。
可选的,所述对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息,包括:
提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到所述目标漏洞信息;
利用所述目标漏洞信息中的漏洞类型信息,对所述目标漏洞信息进行分类;
若所述目标漏洞信息中不存在漏洞类型信息,根据所述目标漏洞信息中的漏洞描述信息对所述目标漏洞信息进行分类。
可选的,所述根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级,包括:
提取所述目标漏洞信息的多维度危害特征,生成所述目标漏洞信息的危害特征向量;
将所述目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到所述目标漏洞信息的危害等级,所述危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,所述危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
可选的,所述为所述目标漏洞信息创建漏洞复现环境,包括:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现步骤;
在前端页面显示所述目标漏洞信息的复现步骤;
在接收到用户输入的与复现步骤相对应的复现指令时,执行与所述复现指令相对应的复现步骤操作。
可选的,所述为所述目标漏洞信息创建漏洞复现环境,包括:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现脚本;
当用户通过前端页面触发所述目标漏洞的复现操作时,调用所述目标漏洞的复现脚本,执行所述目标漏洞信息的复现操作。
可选的,在所述确定所述目标漏洞信息的危害等级之后,所述方法还包括:
调用预设模板,根据所述目标漏洞信息的类型、更新时间和危害等级,生成所述目标漏洞信息的威胁情报新闻;
在前端页面显示所述目标漏洞信息的威胁情报新闻。
一种网络攻防平台,包括:
数据爬取模块,用于利用爬虫脚本爬取互联网上的漏洞信息;
数据处理模块,用于对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
漏洞评级模块,用于根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级;
漏洞列表显示模块,用于依据所述目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
漏洞复现模块,用于为所述目标漏洞信息创建漏洞复现环境。
可选的,所述数据爬取模块,具体用于:
定时调用多个爬虫脚本分别爬取相应网站上的最新漏洞信息;
当检测到爬虫脚本未爬取到漏洞信息时,确定该爬虫脚本失效;
更新失效爬虫脚本,调用更新后的爬虫脚本爬取相应网站上的最新漏洞信息。
可选的,所述数据处理模块,具体用于:
提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到所述目标漏洞信息;
利用所述目标漏洞信息中的漏洞类型信息,对所述目标漏洞信息进行分类;
若所述目标漏洞信息中不存在漏洞类型信息,根据所述目标漏洞信息中的漏洞描述信息对所述目标漏洞信息进行分类。
可选的,所述漏洞评级模块,具体用于:
提取所述目标漏洞信息的多维度危害特征,生成所述目标漏洞信息的危害特征向量;
将所述目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到所述目标漏洞信息的危害等级,所述危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,所述危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
可选的,所述漏洞复现模块,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现步骤;
在前端页面显示所述目标漏洞信息的复现步骤;
在接收到用户输入的与复现步骤相对应的复现指令时,执行与所述复现指令相对应的复现步骤操作。
可选的,所述漏洞复现模块,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现脚本;
当用户通过前端页面触发所述目标漏洞的复现操作时,调用所述目标漏洞的复现脚本,执行所述目标漏洞信息的复现操作。
可选的,所述网络攻防平台还包括:
威胁情报生成模块,用于调用预设模板,根据所述目标漏洞信息的类型、更新时间和危害等级,生成所述目标漏洞信息的威胁情报新闻;在前端页面显示所述目标漏洞信息的威胁情报新闻。
相对于现有技术,本发明的有益效果如下:
本发明公开的一种漏洞信息处理方法,通过对从互联网上爬取的漏洞信息进行去重、分类和危害等级评定处理,可以为用户提供准确、及时、全面的互联网已有漏洞信息,便于用户全面了解漏洞信息,并通过为目标漏洞信息创建漏洞复现环境,使用户通过复现漏洞了解漏洞的复现后系统环境状况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种漏洞信息处理方法的流程示意图;
图2为本发明实施例公开的一种对获取的漏洞信息进行去重和分类处理的方法的流程示意图;
图3为本发明实施例公开的一种目标漏洞信息的危害等级确定方法的流程示意图;
图4为本发明实施例公开的一种创建漏洞复现环境的方法的流程示意图;
图5为本发明实施例公开的另一种创建漏洞复现环境的方法的流程示意图;
图6为本发明实施例公开的一种网络攻防平台的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本实施例公开的一种漏洞信息处理方法包括以下步骤:
S101:利用爬虫脚本爬取互联网上的漏洞信息;
可选的,可以采用定时更新模式,每天定时触发各个爬虫脚本爬取互联网上的漏洞信息,漏洞信息包括漏洞编号、漏洞类型、漏洞描述信息等信息。
漏洞编号包括CVE(Common Vulnerabilities&Exposures,即通用漏洞披露)、CNVD(China National Vulnerability Database,即国家信息安全漏洞共享平台)、CNNVD(China National Vulnerability Database of Information Security,即中国国家信息安全漏洞库)等。
漏洞类型包括SQL注入、XSS、CSRF、文件上传、路径遍历等多种。
每个爬虫脚本用于爬取某一个网站的漏洞信息,由于网站可能会设置反爬机制,当爬虫脚本失效时,需要更新爬虫脚本,即当检测到某个爬虫脚本失效时,对该爬虫脚本进行更新。
S102:对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
具体的,请参阅图2,一种可选的对获取的漏洞信息进行去重和分类处理的方法如下:
S201:提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
每个漏洞信息都有不同的特征,如漏洞编号、漏洞类型等,并可以对漏洞描述信息进行分词,提取分词后的特征,根据每个漏洞信息的多维度信息生成特征向量。
S202:根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到目标漏洞信息;
可以利用现有的任意一种相似度计算方法计算每个漏洞信息的特征向量之间的相似度,并利用预先设定的相似度阈值,对相似度大于相似度阈值的漏洞信息进行去重处理,得到目标漏洞信息。
S203:利用目标漏洞信息中的漏洞类型信息,对目标漏洞信息进行分类;
需要说明的是,目标漏洞信息中一般包括漏洞类型,在此情况下可以直接利用漏洞类型对目标漏洞信息进行分类。
S204:若目标漏洞信息中不存在漏洞类型信息,根据目标漏洞信息中的漏洞描述信息对目标漏洞信息进行分类。
由于不同网站的问题,部分漏洞信息可能存在漏洞类型缺失,若目标漏洞信息中不包括漏洞类型时,根据漏洞描述信息对漏洞信息进行分类,如利用包括漏洞描述信息和漏洞类型的漏洞信息作为训练样本对机器学习模型进行训练,得到漏洞分类模型,通过将漏洞描述信息输入该漏洞分类模型,即可得到该漏洞描述信息对应的漏洞类型。
S103:根据目标漏洞信息的多维度危害特征,确定目标漏洞信息的危害等级;
请参阅图3,目标漏洞信息的危害等级确定方法如下:
S301:提取目标漏洞信息的多维度危害特征,生成目标漏洞信息的危害特征向量;
目标漏洞信息的多维度危害特征包括被影响厂商、被影响产品、影响范围、是否已修复、漏洞利用难度、可能造成的影响等,需要说明的是,上述信息均为爬虫爬取的漏洞信息。
对上述多维度危害特征进行向量化处理,得到目标漏洞信息的危害特征向量。
S302:将目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到目标漏洞信息的危害等级,危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
目标漏洞信息的危害等级包括低危、中危、高危和超危。
S104:依据目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
S105:为目标漏洞信息创建漏洞复现环境。
具体的,请参阅图4,创建漏洞复现环境的方法如下:
S401:利用docker容器为目标漏洞信息创建相应的漏洞复现环境;
利用docker容器为各个目标漏洞信息创建独立互不干扰的纯净环境。
S402:根据目标漏洞信息,生成目标漏洞信息的复现步骤;
S403:在前端页面显示目标漏洞信息的复现步骤;
S404:在接收到用户输入的与复现步骤相对应的复现指令时,执行与复现指令相对应的复现步骤操作。
请参阅图5,另一种创建漏洞复现环境的方法如下:
S501:利用docker容器为目标漏洞信息创建相应的漏洞复现环境;
S502:根据目标漏洞信息,生成目标漏洞信息的复现脚本;
S503:当用户通过前端页面触发目标漏洞的复现操作时,调用目标漏洞的复现脚本,执行目标漏洞信息的复现操作。
通过为用户提供漏洞复现的具体实施步骤,使得用户可以迅速有效的学习漏洞攻防知识。
优选的,本实施例还可以调用预设模板,根据目标漏洞信息的类型、更新时间和危害等级,生成目标漏洞信息的威胁情报新闻,早前端页面显示目标漏洞信息的威胁情报新闻,为用户提供最新最热的漏洞新闻。
由于收集到的漏洞信息包括英文等语言,本实施例还提供翻译功能,将漏洞信息翻译为不同语言,方便用户阅读。
基于上述实施例公开的一种漏洞信息处理方法,本实施例对应公开了一种网络攻防平台,请参阅图6,该网络攻防平台包括:
数据爬取模块601,用于利用爬虫脚本爬取互联网上的漏洞信息;
数据处理模块602,用于对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
漏洞评级模块603,用于根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级;
漏洞列表显示模块604,用于依据所述目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
漏洞复现模块605,用于为所述目标漏洞信息创建漏洞复现环境。
可选的,所述数据爬取模块601,具体用于:
定时调用多个爬虫脚本分别爬取相应网站上的最新漏洞信息;
当检测到爬虫脚本未爬取到漏洞信息时,确定该爬虫脚本失效;
更新失效爬虫脚本,调用更新后的爬虫脚本爬取相应网站上的最新漏洞信息。
可选的,所述数据处理模块602,具体用于:
提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到所述目标漏洞信息;
利用所述目标漏洞信息中的漏洞类型信息,对所述目标漏洞信息进行分类;
若所述目标漏洞信息中不存在漏洞类型信息,根据所述目标漏洞信息中的漏洞描述信息对所述目标漏洞信息进行分类。
可选的,所述漏洞评级模块603,具体用于:
提取所述目标漏洞信息的多维度危害特征,生成所述目标漏洞信息的危害特征向量;
将所述目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到所述目标漏洞信息的危害等级,所述危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,所述危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
可选的,所述漏洞复现模块605,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现步骤;
在前端页面显示所述目标漏洞信息的复现步骤;
在接收到用户输入的与复现步骤相对应的复现指令时,执行与所述复现指令相对应的复现步骤操作。
可选的,所述漏洞复现模块605,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现脚本;
当用户通过前端页面触发所述目标漏洞的复现操作时,调用所述目标漏洞的复现脚本,执行所述目标漏洞信息的复现操作。
可选的,所述网络攻防平台还包括:
威胁情报生成模块,用于调用预设模板,根据所述目标漏洞信息的类型、更新时间和危害等级,生成所述目标漏洞信息的威胁情报新闻;在前端页面显示所述目标漏洞信息的威胁情报新闻。
本实施例公开的一种网络攻防平台,通过对从互联网上爬取的漏洞信息进行去重、分类和危害等级评定处理,可以为用户提供准确、及时、全面的互联网已有漏洞信息,便于用户全面了解漏洞信息,并通过为目标漏洞信息创建漏洞复现环境,使用户通过复现漏洞了解漏洞的复现后系统环境状况。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种漏洞信息处理方法,其特征在于,包括:
利用爬虫脚本爬取互联网上的漏洞信息;
对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级;
依据所述目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
为所述目标漏洞信息创建漏洞复现环境。
2.根据权利要求1所述的方法,其特征在于,所述利用爬虫脚本爬取互联网上的漏洞信息,包括:
定时调用多个爬虫脚本分别爬取相应网站上的最新漏洞信息;
当检测到爬虫脚本未爬取到漏洞信息时,确定该爬虫脚本失效;
更新失效爬虫脚本,调用更新后的爬虫脚本爬取相应网站上的最新漏洞信息。
3.根据权利要求1所述的方法,其特征在于,所述对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息,包括:
提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到所述目标漏洞信息;
利用所述目标漏洞信息中的漏洞类型信息,对所述目标漏洞信息进行分类;
若所述目标漏洞信息中不存在漏洞类型信息,根据所述目标漏洞信息中的漏洞描述信息对所述目标漏洞信息进行分类。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级,包括:
提取所述目标漏洞信息的多维度危害特征,生成所述目标漏洞信息的危害特征向量;
将所述目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到所述目标漏洞信息的危害等级,所述危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,所述危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
5.根据权利要求1所述的方法,其特征在于,所述为所述目标漏洞信息创建漏洞复现环境,包括:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现步骤;
在前端页面显示所述目标漏洞信息的复现步骤;
在接收到用户输入的与复现步骤相对应的复现指令时,执行与所述复现指令相对应的复现步骤操作。
6.根据权利要求1所述的方法,其特征在于,所述为所述目标漏洞信息创建漏洞复现环境,包括:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现脚本;
当用户通过前端页面触发所述目标漏洞的复现操作时,调用所述目标漏洞的复现脚本,执行所述目标漏洞信息的复现操作。
7.根据权利要求1所述的方法,其特征在于,在所述确定所述目标漏洞信息的危害等级之后,所述方法还包括:
调用预设模板,根据所述目标漏洞信息的类型、更新时间和危害等级,生成所述目标漏洞信息的威胁情报新闻;
在前端页面显示所述目标漏洞信息的威胁情报新闻。
8.一种网络攻防平台,其特征在于,包括:
数据爬取模块,用于利用爬虫脚本爬取互联网上的漏洞信息;
数据处理模块,用于对获取的漏洞信息进行去重和分类处理,得到目标漏洞信息;
漏洞评级模块,用于根据所述目标漏洞信息的多维度危害特征,确定所述目标漏洞信息的危害等级;
漏洞列表显示模块,用于依据所述目标漏洞的类型、更新时间和危害等级,在前端页面生成漏洞信息列表;
漏洞复现模块,用于为所述目标漏洞信息创建漏洞复现环境。
9.根据权利要求8所述的网络攻防平台,其特征在于,所述数据爬取模块,具体用于:
定时调用多个爬虫脚本分别爬取相应网站上的最新漏洞信息;
当检测到爬虫脚本未爬取到漏洞信息时,确定该爬虫脚本失效;
更新失效爬虫脚本,调用更新后的爬虫脚本爬取相应网站上的最新漏洞信息。
10.根据权利要求8所述的网络攻防平台,其特征在于,所述数据处理模块,具体用于:
提取获取的漏洞信息的多维度特征,生成每个漏洞信息的特征向量;
根据每个漏洞信息的特征向量之间的相似度,对漏洞信息进行去重处理,得到所述目标漏洞信息;
利用所述目标漏洞信息中的漏洞类型信息,对所述目标漏洞信息进行分类;
若所述目标漏洞信息中不存在漏洞类型信息,根据所述目标漏洞信息中的漏洞描述信息对所述目标漏洞信息进行分类。
11.根据权利要求8所述的网络攻防平台,其特征在于,所述漏洞评级模块,具体用于:
提取所述目标漏洞信息的多维度危害特征,生成所述目标漏洞信息的危害特征向量;
将所述目标漏洞信息的危害特征向量输入到危害等级评定模型中进行处理,得到所述目标漏洞信息的危害等级,所述危害等级评定模型是预先利用危害等级训练样本对预设机器学习模型进行训练得到的,所述危害等级训练样本包括漏洞信息的危害特征向量和危害等级。
12.根据权利要求8所述的网络攻防平台,其特征在于,所述漏洞复现模块,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现步骤;
在前端页面显示所述目标漏洞信息的复现步骤;
在接收到用户输入的与复现步骤相对应的复现指令时,执行与所述复现指令相对应的复现步骤操作。
13.根据权利要求8所述的网络攻防平台,其特征在于,所述漏洞复现模块,具体用于:
利用docker容器为所述目标漏洞信息创建相应的漏洞复现环境;
根据所述目标漏洞信息,生成所述目标漏洞信息的复现脚本;
当用户通过前端页面触发所述目标漏洞的复现操作时,调用所述目标漏洞的复现脚本,执行所述目标漏洞信息的复现操作。
14.根据权利要求8所述的网络攻防平台,其特征在于,所述网络攻防平台还包括:
威胁情报生成模块,用于调用预设模板,根据所述目标漏洞信息的类型、更新时间和危害等级,生成所述目标漏洞信息的威胁情报新闻;在前端页面显示所述目标漏洞信息的威胁情报新闻。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010698232.4A CN111865979A (zh) | 2020-07-20 | 2020-07-20 | 一种漏洞信息处理方法及网络攻防平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010698232.4A CN111865979A (zh) | 2020-07-20 | 2020-07-20 | 一种漏洞信息处理方法及网络攻防平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111865979A true CN111865979A (zh) | 2020-10-30 |
Family
ID=73001035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010698232.4A Pending CN111865979A (zh) | 2020-07-20 | 2020-07-20 | 一种漏洞信息处理方法及网络攻防平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111865979A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528294A (zh) * | 2020-12-21 | 2021-03-19 | 网神信息技术(北京)股份有限公司 | 漏洞匹配方法、装置、计算机设备和可读存储介质 |
KR102598126B1 (ko) * | 2023-06-14 | 2023-11-03 | 주식회사 이글루코퍼레이션 | 클러스터 환경 내 중복된 보안 위협 데이터 관리 방법 및 이를 위한 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250621B1 (en) * | 2016-11-17 | 2019-04-02 | EMC IP Holding Company LLC | Automatic extraction of indicators of compromise from multiple data sources accessible over a network |
CN110113311A (zh) * | 2019-03-05 | 2019-08-09 | 北京丁牛科技有限公司 | 跨站脚本攻击xss漏洞检测方法及装置 |
CN110417751A (zh) * | 2019-07-10 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种网络安全预警方法、装置和存储介质 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
CN110929264A (zh) * | 2019-11-21 | 2020-03-27 | 中国工商银行股份有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
-
2020
- 2020-07-20 CN CN202010698232.4A patent/CN111865979A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250621B1 (en) * | 2016-11-17 | 2019-04-02 | EMC IP Holding Company LLC | Automatic extraction of indicators of compromise from multiple data sources accessible over a network |
CN110113311A (zh) * | 2019-03-05 | 2019-08-09 | 北京丁牛科技有限公司 | 跨站脚本攻击xss漏洞检测方法及装置 |
CN110417751A (zh) * | 2019-07-10 | 2019-11-05 | 腾讯科技(深圳)有限公司 | 一种网络安全预警方法、装置和存储介质 |
CN110929264A (zh) * | 2019-11-21 | 2020-03-27 | 中国工商银行股份有限公司 | 漏洞检测方法、装置、电子设备及可读存储介质 |
CN110912890A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种面向内网的新型漏洞攻击检测系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112528294A (zh) * | 2020-12-21 | 2021-03-19 | 网神信息技术(北京)股份有限公司 | 漏洞匹配方法、装置、计算机设备和可读存储介质 |
KR102598126B1 (ko) * | 2023-06-14 | 2023-11-03 | 주식회사 이글루코퍼레이션 | 클러스터 환경 내 중복된 보안 위협 데이터 관리 방법 및 이를 위한 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Uwagbole et al. | Applied machine learning predictive analytics to SQL injection attack detection and prevention | |
US11188650B2 (en) | Detection of malware using feature hashing | |
Ramesh et al. | An efficacious method for detecting phishing webpages through target domain identification | |
US9300682B2 (en) | Composite analysis of executable content across enterprise network | |
Lee et al. | A novel method for SQL injection attack detection based on removing SQL query attribute values | |
Allodi et al. | A preliminary analysis of vulnerability scores for attacks in wild: The ekits and sym datasets | |
Cao et al. | Machine learning to detect anomalies in web log analysis | |
Liu et al. | A novel approach for detecting browser-based silent miner | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
CN109271782B (zh) | 检测攻击行为的方法、介质、系统和计算设备 | |
Niakanlahiji et al. | A natural language processing based trend analysis of advanced persistent threat techniques | |
Suciu et al. | Expected exploitability: Predicting the development of functional vulnerability exploits | |
CN103279710A (zh) | Internet信息系统恶意代码的检测方法和系统 | |
CN108769081B (zh) | 一种检测xss攻击的方法、装置及计算机可读存储介质 | |
CN111460445A (zh) | 样本程序恶意程度自动识别方法及装置 | |
US20200336498A1 (en) | Method and apparatus for detecting hidden link in website | |
Ramesh et al. | Identification of phishing webpages and its target domains by analyzing the feign relationship | |
CN114386032A (zh) | 电力物联网设备的固件检测系统及方法 | |
CN110929259A (zh) | 进程安全验证白名单生成方法、装置 | |
CN111865979A (zh) | 一种漏洞信息处理方法及网络攻防平台 | |
CN112769803B (zh) | 网络威胁的检测方法、装置和电子设备 | |
JP5656266B2 (ja) | ブラックリスト抽出装置、抽出方法および抽出プログラム | |
Bandi et al. | Ontology-driven framework for trend analysis of vulnerabilities and impacts in IOT hardware | |
Pevny et al. | Nested multiple instance learning in modelling of HTTP network traffic | |
Lyu et al. | An Efficient and Packing‐Resilient Two‐Phase Android Cloned Application Detection Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |