CN111914259A - 数据处理方法及计算设备 - Google Patents
数据处理方法及计算设备 Download PDFInfo
- Publication number
- CN111914259A CN111914259A CN201910385235.XA CN201910385235A CN111914259A CN 111914259 A CN111914259 A CN 111914259A CN 201910385235 A CN201910385235 A CN 201910385235A CN 111914259 A CN111914259 A CN 111914259A
- Authority
- CN
- China
- Prior art keywords
- data
- vulnerability
- instance
- information
- integration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 230000010354 integration Effects 0.000 claims abstract description 153
- 238000012545 processing Methods 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000011218 segmentation Effects 0.000 claims description 41
- 238000011156 evaluation Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 9
- 238000012163 sequencing technique Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 abstract description 10
- 230000008569 process Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013077 scoring method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000001556 precipitation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种数据处理方法及计算设备。其中,方法包括如下的步骤:从网络侧获取漏洞数据;获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息。本申请实施例提供的方案能及时地向相应客户端发送与该漏洞数据相关的信息,以达到漏洞预警的目的;整个过程解放了大量人力,减少了现有技术中半脚本半人工化方式的人力成本;漏洞预警延迟减小,有助于缩短漏洞应急响应时间。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据处理方法及计算设备。
背景技术
在漏洞被爆出的几个小时内,网上就会有相应的攻击方式产生。若反应稍慢,安装有该漏洞对应软件的设备将面临重大威胁。
目前,安全行业内大多采用半脚本半人工化的处理方式。很多公司整合CVE(Common Vulnerabilities and Exposures)漏洞信息会先通过脚本进行数据获取,然后人工检查再发起相应的方案,甚至有公司是纯人工的。这种方案虽然在数据上更规整,更标准,但需求更多人力、时间成本的投入,很难做到漏洞的及时预警。
发明内容
本申请提供一种解决或部分解决上述问题的一种数据处理方法及计算设备。
在本申请的一个实施例中,提供了一种数据处理方法。该方法包括:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息。
在本申请的另一个实施例中,提供了一种数据处理方法。该方法包括:
从网络侧获取漏洞数据;
在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;
从所述描述文本中提取关键内容;
将所述关键内容作为整合数据记录在本地。
在本申请的又一个实施例中,提供了一种数据处理方法。该方法包括:
从网络侧获取漏洞数据;
在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;
在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
在本申请的又一个实施例中,提供了一种数据处理方法。该方法包括:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
在本申请的又一个实施例中,提供了一种计算设备。该计算设备包括:存储器、处理器及通信组件,其中,
所述存储器,用于存储程序;
所述通信组件,与所述处理器耦合;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据,通过所述通信组件向至少一个客户端发送与所述漏洞数据相关的信息。
在本申请的又一个实施例中,提供了一种计算设备。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;
从所述描述文本中提取关键内容;
将所述关键内容作为整合数据记录在本地。
在本申请的又一个实施例中,提供了一种计算设备。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;
在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
在本申请的又一个实施例中,提供了一种计算设备。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
由于从不同数据源所取得的漏洞数据的呈现方式会有差异,数据格式不同并不便于统一处理,因此本申请一实施例在从网络侧获取到漏洞数据后,会实时地对漏洞数据进行整合处理,产出符合设定规则的整合数据;然后再基于该整合数据,及时地向相应客户端发送与该漏洞数据相关的信息,以达到漏洞预警的目的;整个过程解放了大量人力,减少了现有技术中半脚本半人工化方式的人力成本;漏洞预警延迟减小,有助于缩短漏洞应急响应时间。
本申请实施例提供的另一技术方案中,在从网络侧获取到的漏洞数据不符合规整数据要求的情况下,通过从漏洞数据的描述文本中提取关键内容的方式完成对漏洞数据的整合处理,将提取出的关键内容作为整合数据记录在本地;整合处理逻辑简单,整合效率高,有助于缩短后续推送漏洞数据的延迟时长。
本申请实施例提供的又一个技术方案中,针对非新增漏洞数据(即本地已记录有该漏洞数据对应的通用漏洞披露标识)来说,在该非新增漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,需对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,只有在漏洞数据的数据源优先级高时才对所述漏洞数据进行整合处理;其中,数据源优先级高的漏洞数据可理解为可信度高;由此可知,本实施例提供的技术方案保证了本地存储整合数据的高可信度。
本申请实施例提供的又一个技术方案中,在对从网络侧获得的漏洞数据进行整合处理,产出符合设定规则的整合数据后,根据整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例;本实施例将现实场景中的资产考虑进来,在获取到漏洞数据后,能直接确定出资产中哪一个或哪一些实例受到该漏洞的威胁,使得后续漏洞应急响应时更具针对性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的数据处理方法的流程示意图;
图2为本申请另一实施例提供的数据处理方法的流程示意图;
图3为本申请又一实施例提供的数据处理方法的流程示意图;
图4为本申请又一实施例提供的数据处理方法的流程示意图;
图5为本申请一实施例提供的数据处理系统的结构示意图;
图6为数据处理系统中服务端所有具有的功能逻辑示意图;
图7为本申请一实施例提供的数据处理装置的结构示意图;
图8为本申请另一实施例提供的数据处理装置的结构示意图;
图9为本申请又一实施例提供的数据处理装置的结构示意图;
图10为本申请又一实施例提供的数据处理装置的结构示意图;
图11为本申请一实施例提供的计算设备的结构示意图。
具体实施方式
在介绍本申请各实施例提供的技术方案之前,先对本文中涉及到的技术名词进行简单的说明。
CVE:Common Vulnerabilities and Exposures—通用漏洞披露。CVE是公开的漏洞字典,根据CVE ID(通用漏洞披露标识)查到对应的漏洞信息。其中,CVE ID是唯一的。CVE也是对已知漏洞和安全缺陷的标准化名称的列表,它是一个由企业界、政府界和学术界综合参与的国际性组织,采取一种非盈利的组织形式,其使命是为了能更加快速而有效地鉴别、发现和修复软件产品的安全漏洞。CVE成为了安全信息共享的“关键字”,如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,用户可以快速地在任何其他CVE兼容的数据库中找到相应修补的信息,解决安全问题。
CVSS Score:Common Vulnerability Scoring System——通用漏洞评分体系,是用于描述漏洞严重程度的评分方法,是安全行业标准的评分体系。CVSSScore的取值范围通常是0到10,10为最严重。
当前全球CVE通用漏洞数据有20多万行记录。本申请各实施例提供的方案实时获取全球各大CVE漏洞源网站数据以及在可靠社交网络披露的漏洞数据。数据获取后,对获取的漏洞数据进行整合处理,从而建立完善、可靠的包含整合后符合设定规则的数据集(亦或本地漏洞数据库);进一步的,还可在该数据集的基础上,及时地将整合后符合设定规则的漏洞数据发送至相应客户端,以进行实时报警;再进一步的,还可关联资产信息,确定出受漏洞影响的实例(如物理设备或虚拟设备);或者评估该漏洞数据的影响面等等。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
在本申请的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。另外,本文所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1示出了本申请一实施例提供的数据处理方法的流程示意图。具体的,所述方法包括:
101、从网络侧获取漏洞数据。
102、获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据。
103、根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息。
上述101中,可从现有CVE漏洞源网站或可靠社交网站等获取漏洞数据。其中,可靠社交网站可以是一些公认的数据完整度、可靠度、及时性等达到设定标准的网站。
由于从不同数据源所取得的漏洞数据的呈现方式会有差异,数据格式不同不便于统一处理,所以需通过上述步骤102进行整合处理,将其整合为符合设定规则的整合数据。具体实施时,获取到的漏洞数据可以以流数据的方式上传至实时计算平台。存量漏洞信息(即已记录的历史上获取到的整合后的漏洞数据)可以以维表(维护列表)的方式存入该实时计算平台的内存,用于漏洞数据实时关联。其中,实时计算平台上部署有流计算引擎,该流计算引擎可直接采用现有技术中已有的可实时处理流数据集相关数据逻辑的引擎实现,比如,基于开源Flink引擎开发的计算引擎,Spark计算引擎,Kafka等,本实施例对此不作具体限定。即本步骤102可具体为:
利用实时计算引擎,对以流数据方式输入的所述漏洞数据进行整合处理,继而在小于预设延迟时长内产出符合预设规则的整合数据。
这里需要补充的是,上述内容中提及的维表可简单理解为:用于存储并维护符合设定规则(如具有相同数据格式)整合数据的列表。采用维表是为了降低数据计算口径,算法不统一的风险。本实施例中的维表可具体指CVEID唯一的漏洞数据对应整合数据的存量表,这样方便数据处理时关联CVE漏洞数据。
进一步的,上述102中预设延迟时长可以是30秒、1分钟、2分钟等等;该预设延迟时长主要取决于流计算引擎的实时处理性能,引擎性能越高,所述低延迟时长就能越短。
一种可实现的方案中,上述103可具体为:直接将所述整合数据发送至至少一个客户端,以通过客户端输出的方式达到通知使用客户端的用户关注新漏洞的目的。例如,将整合数据推送至对应的消息群里,该消息群可以由公司或企业内的一个部门的员工组成;或者,将整合数据推送至相应负责人对应的客户端。
另一种可实现的方案中,上述103可具体为:根据所述整合数据,确定企业或公司所属资产中受该整合数据对应漏洞威胁的实例;向至少一个客户端发送含有所述整合数据以及受该整合数据对应漏洞威胁的实例的标识的信息。这里需要说明的是:本文中提及的实例(instance)可理解为一个服务器、一台机器。一台高性能的物理设备可分化出多个虚拟设备,一个虚拟设备也可理解为一个实例(instance)。即,实例可以是物理设备(如服务器、计算设备)或是虚拟设备。
又一种可实现的方案中,上述103可具体为:根据所述整合数据,确定企业或公司所属资产中受该整合数据对应漏洞威胁的实例;统计受该整合数据对应漏洞威胁的实例的数量;基于受该整合数据对应漏洞威胁的实例的数量,评估所述整合数据对应漏洞的影响面;向至少一个客户端发送含有所述整合数据以及所述整合数据对应漏洞的影响面的信息。
评估整合数据对应漏洞的影响面的过程可简单理解为:结合包含公司、企业内部的设备数据、集群数据、办公网数据等资产信息,对一个或多个漏洞对公司或企业资产造成影响进行评估的一种逻辑。
所述整合数据对应漏洞的影响面可由影响面评估值来表征。例如,可直接将受该整合数据对应漏洞威胁的实例的数量作为所述影响面评估值;或者,受该整合数据对应漏洞威胁的实例的数量占公司或企业资产的所有实例的比例作为所述影响面评估值。
本实施例在从网络侧获取到漏洞数据后,对漏洞数据进行整合处理,产出符合设定规则的整合数据;然后再基于该整合数据,及时地向相应客户端发送与该漏洞数据相关的信息,以达到漏洞预警的目的;整个过程解放了大量人力,减少了现有技术中半脚本半人工化方式的人力成本;漏洞预警延迟减小,有助于缩短漏洞应急响应时间。
在一种可实现的技术方案中,上述实施例中步骤102“对所述漏洞数据进行整合处理,产出符合设定规则的整合数据”,可具体采用如下步骤实现:
1021、获取所述漏洞数据的通用漏洞披露标识(CVE ID);
1022、在本地未查询到所述通用漏洞披露标识的记录的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;
1023、在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值满足第一预设要求的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;
1024、在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
上述1022中,本地未查询到所述通用漏洞披露标识的记录的情况,可简单理解为维表中不存在所述通用漏洞披露标识对应的整合数据的情况。此时说明所述漏洞数据为新增漏洞数据。对于新增漏洞数据需进行整合处理,以整合到所述维表内。
上述1023中,本地查询到所述通用漏洞披露标识的记录的情况,可简单理解为维表中已存在所述通用漏洞披露标识对应的整合数据的情况。此情况下,则不会直接对该漏洞数据进行整合处理,而需要先判断该漏洞数据的通用漏洞评分值是否满足第一预设要求。这里需要补充的是:通用漏洞评分值是由通用漏洞评分体系(Common VulnerabilityScoring System)评分得到,通用漏洞评分体系是用于描述漏洞严重程度的评分方法,是安全行业标准的评分体系。通常情况下,通用漏洞评分值的取值范围是0至10,10为最严重。通用漏洞评分值是判断高危漏洞十分重要的一个指标。本实施例中提及的第一预设要求可以是:从网络侧获取到的漏洞数据需具有更高的通用漏洞评分值,即所述漏洞数据通用漏洞评分值需大于本地已存储所述通用漏洞披露标识对应数据的通用漏洞评分值。假设,所述漏洞数据具有更高的通用漏洞评分值,即便本地已存储有所述漏洞数据CVE ID的数据,也许对该漏洞数据进行整合处理,以整合到维表中。
上述1024中,在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,不会直接对该漏洞数据进行整合处理,而需要进行数据源优先级的判断。数据源优先级判断的目的是为了判断哪个漏洞数据的可信度更高。数据源优先级基于提供漏洞数据的来源方的权威程度、漏洞数据的完整度、可靠度、及时性等评测得到。来源方可以是现有全球各大CVE漏洞源网站或社交网站等。在一种可实现的方案中,可预先根据对多个来源方的数据完整度、可靠度、权威度、及时性的调研进行排序,排名靠前的数据源优先级更高。假设,有3个网站,分别为A网站、B网站、C网站。这3个网站的排序为:A网站、B网站、C网站;即A网站的数据源优先级高于B网站数据源优先级,B网站的数据源优先级高于C网站的数据源优先级。本实施例中从A网站获取所述漏洞数据,本地(即维表)已存在的具有与所述漏洞数据相同的CVE ID的数据是从B网站获取,则通过判断可得出所述漏洞数据具有更高的数据源优先级,需对该漏洞数据进行整合。
数据源优先级高说明从网络侧新获取到的漏洞数据的可信度更高,可将本地(即维表)中已存在的具有与所述漏洞数据相同的CVE ID的数据更新为所述漏洞数据对应的整合数据。
在一具体可实现方案中,上述步骤“对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断”,可包括:
10241、获取披露所述漏洞数据的第一来源方信息;
10242、获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;
10243、基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
这里需要补充的是,若从网络侧获取到的漏洞数据,在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,在所述漏洞数据的数据源优先级低的情况下,可直接将该漏洞数据丢弃,不对其进行整合处理。
实际上,从不同网站获取的漏洞数据的呈现方式会不同。比如,有些网站提供的漏洞数据会比较完整,具有较清晰、完整的字段。例如,如下表1所示的漏洞数据,该漏洞数据包含有多个数据项,每个数据项都有对应的字段名。
而有些网站提供的漏洞数据没有清晰、明确的字段,其采用漏洞描述文本的方式呈现。例如,从mitre.org网站获取的漏洞数据不会带有单独的软件信息(或产品信息)和版本号,而是在漏洞描述文本中透露软件信息和版本。
对此,本实施例中步骤“对所述漏洞数据进行整合处理,产出符合设定规则的整合数据”可具体采用如下步骤实现:
S1、在所述漏洞数据符合规整数据要求的情况下,按照本地设定字段将所述漏洞数据所含字段内容进行分字段写入,得到符合本地数据格式要求的所述整合数据;
S2、在所述漏洞数据不符合所述规整数据要求的情况下,获取所述漏洞数据的描述文本,从所述描述文本中提取关键内容,将提取出的关键内容作为产出的所述整合数据。
上述S1中,规整数据要求可简单理解为具有清晰、明确字段名及各字段名对应的数据项,例如上述表1所示的漏洞数据即为符合规整数据要求的数据。漏洞数据具有清晰、明确的字段名,因此可按照字段名提取数据项,然后将提取到数据项存在维表中与所述字段名相同或相似的字段名对应字段处。以表1所示的漏洞数据为例,提取字段名CVE ID对应的数据项:CVE-2019-00**,将CVE-2019-00**存入维表的CVE ID字段处;提取字段名desc对应的数据项:*******存入维表的desc字段处;提取字段名software对应的数据项:AAAA存入维表的software字段处,提取字段名version对应的数据项:12345存入维表的version字段处,以此类推,其他漏洞相关字段也都按照字段名存储,未提取到字段,存储时维表中该字段处可置空。
上述S2中,不符合规整数据要求的漏洞数据,需要通过文本提取的方式得到所需的关键内容。在一种可实现的技术方案中,上述S2中“从所述描述文本中提取关键内容”可采用如下方法实现:
S21、识别所述描述文本中各词的词性。
其中,词性包括:名词、动词、介词、连词、代词等等。本实施例中词性识别的过程可参见现有技术,此处不进行赘述。
S22、获取所述描述文本中介词和连词的前后文,得到主要内容。
假设描述文本为英文,可通过正则表达式获取描述文本中的介词和连词的前后文。
S23、获取所述描述文本中的主语。
根据粗略统计30%的漏洞数据的描述文本中段落的主语即该漏洞对应的软件信息(或产品信息),故本实施例增加获取描述文本中主语的步骤。具体实施时,也可通过正则表达式获取描述文本中的主语。
S24、基于所述主要内容与所述主语,得到中间文本。
具体实施时,可将所述主要内容与所述主语拼为一段,得到中间文件。
S25、去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
具体实施时,去掉词可以是停用词。以描述文本的语言为英文为例,本步骤中去除的词为英文停用词,即英文中非常常见但基本无实际意思的单词.比如a,an,the,in,at,is,do,did等。预设列表为英文停用词列表,例如,可采用python NLTK包提供的停用词列表去筛掉这些停用词。
进一步的,本实施例步骤103“根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息”,可具体包括:
1031、为所述整合数据添加可推送标识。
1032、将具有可推送标识的所述整合数据携带在所述信息中推送至所述至少一个客户端。
相应的,本实施例提供的所述方法还可包括如下步骤:
104、所述整合数据推送至所述至少一个客户端后,取消为所述整合数据添加的可推送标识。
进一步的,本实施例提供的所述方法还可包括如下步骤:
105、获取资产信息,其中,所述资产信息中含有至少一个实例的实例信息。
106、基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例。
上述105中,实例为物理设备或虚拟设备,实例信息包含实例上已安装应用的应用名及版本号。
在一种可实现的方案中,上述步骤106“基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例”,可包括如下步骤:
1061、在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,即受所述整合数据对应漏洞威胁的实例。
进一步的,所述实例信息包含实例描述文本,所述实例上已安装应用的应用名及版本号记载在所述实例描述文本中;相应的,上述步骤106“基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例”,还可包括如下步骤:
1062、在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词。
1063、基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度。
其中,分析所述关键内容与各实例描述文本的匹配度可采用TF-IDF算法实现。TF-IDF算法:term frequency–inverse document frequency一种用于信息检索、匹配的加权算法模型。用于评估关键词对于一个文件集或一个语料库中的重要程度。当然,除了TF-IDF算法外,还可采用余弦相似度算法(cosine similarity),LDA向量化,word2vec词语向量化等算法,分析所述关键内容与各实例描述文本的匹配度。
1064、所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,即受所述整合数据对应漏洞威胁的实例。
其中,所述第二预设要求可以是:匹配度需大于业务阈值。通过业务经验以及大数据采集,一段漏洞数据的漏洞描述文本中涉及的软件至少为1个,所以在确定业务阈值时,可假设的有效关键词为1个。业务上约定的关键词在资产信息包含的实例描述文本内容中的词频和在实例描述文本数量上的占比,可通过公司或企业内部预置的资产应急响应规则和应急中心数据得出。假设能触发应急的关键词在资产信息包含的实例描述文本内容中的词频中的词频为30%,在实例描述文本数量上的占比为20%,那这个场景下的所述业务阈值可采用如下方式确定:
tf-idf=30%*log(1/20%)=0.4828
在一种可实现的技术方案中,上述步骤1063“基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度”可具体包括如下步骤:
10631、根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词出现在所述资产信息中各实例的实例描述文本的频率,记为各切分词对应词频。
假设k个关键词:w[1],……w[k],k为大于或等于1的正整数。资产信息包含n个实例描述文本,分别表征为d[1],……d[n]。计算每个关键词在各实例描述文本d[i]中的词频tf(Term Frequency):
count(w[i],d[i])=w[i]在实例描述文本d[i]中出现次数;
size(d[i])=实例描述文本d[i]的总单词数;
tf(w[i],d[i])=count(w[i],d[i])/size(d[i])
tf(w[i],d[i])可理解为:第i个关键词在第i个实例描述文本中的词频。
10632、根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词在所述资产信息中所有实例描述文本中的逆向文档频率。
继续上述的假设,计算每个关键词w[i]在所述资产信息中所有实例描述文本中的逆向文档频率idf(Inverse Document Frequency):
n=所述资产信息含有的所有实例描述文本的数量;
docs(w[i],D)=关键词w[i]所出现实例描述文本数量;
idf(w[i])=log(n/docs(w[i],D))
10633、根据各切分词对应词频及各切分词的逆向文档频率,确定所述关键内容与各实例描述文本的匹配度。
继续上述的假设,根据tf(w[i],d[i])及idf(w[i])为所述关键内容计算一个权重,用于表示所述关键内容与各实例描述文本的匹配度:
tf-idf(q,d[i])=sum{i=1..k|tf-idf(w[i],d[i])}=sum{i=1..k|tf(w[i],d[i])*idf(w[i])}
其中,q表征所述关键内容,tf-idf(q,d[i])表征所述关键内容与第i个实例描述文本的匹配度。
以i=1为例,所述关键内容与资产信息中第一个实例的第一实例描述文件d[1]的匹配度:
tf-idf(q,d[1])=sum{tf(w[1],d[1])*idf(w[1])+tf(w[2],d[1])*idf(w[2])+……tf(w[k],d[1])*idf(w[k])}
进一步的,本实施例提供的所述方法还可包括如下步骤:
107、统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量。
108、基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
上述108中,可直接将所述实例数量作为所述影响面评估值;或者,将所述实例数量占所述资产信息包含的所有实例总数的比例,作为所述影响面评估值。
再进一步的,本实施例中步骤103“根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息”还包括如下中的至少一个步骤:
1033、将受所述整合数据对应漏洞威胁的实例的标识携带在所述信息中发送至至少一个客户端;
1034、将所述整合数据对应漏洞的影响面评估值携带在所述信息中发送至至少一个客户端。
这里需要补充的是:在步骤102执行完对漏洞数据的整合处理后,可在为产出的整合数据添加可推送标识的同时,为产出的整合数据添加可计算影响面标识。这样在执行上述步骤105~108之前,还可增加:判断所述整合数据是否具有可计算影响面标识,判断出所述整合数据具有可计算影响面标识的情况下,再执行上述步骤105~108。
图2示出了本申请另一实施例提供的数据处理方法的流程示意图。本实施例侧重于对不符合规整数据要求的漏洞数据进行整合处理的方案。具体的,如图2所示,所述方法包括:
201、从网络侧获取漏洞数据。
202、在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本。
203、从所述描述文本中提取关键内容。
204、将所述关键内容作为整合数据记录在本地。
在一种可实现的技术方案中,上述步骤203“从所述描述文本中提取关键内容”,可具体包括如下步骤:
2031、识别所述描述文本中各词的词性;
2032、获取所述描述文本中介词和连词的前后文,得到主要内容;
2033、获取所述描述文本中的主语;
2034、基于所述主要内容与所述主语,得到中间文本;
2035、去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
这里需要说明的是:有关上述各步骤的具体实现,可参见上述各实施例中的相应内容,此处不再赘述。
本实施例提供的技术方案中,在从网络侧获取到的漏洞数据不符合规整数据要求的情况下,通过从漏洞数据的描述文本中提取关键内容的方式完成对漏洞数据的整合处理,将提取出的关键内容作为整合数据记录在本地;整合处理逻辑简单,整合效率高,有助于缩短后续推送漏洞数据的延迟时长。
图3示出了本申请又一实施例提供的数据处理方法的流程示意图。本实施例提供的方案侧重解决非新增漏洞数据的整合问题。具体的,如图3所示,所述方法包括:
301、从网络侧获取漏洞数据。
302、在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
303、在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
本实施例提供的技术方案中,针对非新增漏洞数据(即本地已记录有该漏洞数据对应的通用漏洞披露标识)来说,在该非新增漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,需对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,只有在漏洞数据的数据源优先级高时才对所述漏洞数据进行整合处理;其中,数据源优先级高的漏洞数据可理解为可信度高;由此可知,本实施例提供的技术方案保证了本地存储整合数据的高可信度。
进一步的,上述步骤302中“对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断”,可包括:
3021、获取披露所述漏洞数据的第一来源方信息;
3022、获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;
3023、基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
进一步的,上述预置来源方优先级排序可采用如下方法得到,即本实施例提供的所述方法还包括如下步骤:
304、获取多个披露漏洞数据来源方的相关信息,所述相关信息包括如下中的至少一种:来源方网站数据完整度评价信息、可靠度评价信息、及时性评价信息;
305、基于所述多个披露漏洞数据来源方的相关信息,对所述多个来源方进行优先级排序。
具体实现时,可分别对相关信息中包含的各评价信息赋予相应的权重,然后再计算各来源方对应的加权和值,按照各来源方对应的加权和值来对所述多个来源方进行优先级排序。当然,该预置来源方优先级排序也可由相关人员人为进行排序设置,比如基于行业内公认的口碑等。
进一步的,本实施例提供的所述方法还可包括如下步骤:
306、将本地记录的所述通用漏洞披露标识对应数据更新为所述整合数据。
图4示出了本申请又一实施例提供的数据处理方法的流程示意图。如图4所示,所述方法包括:
401、从网络侧获取漏洞数据。
402、获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据。
403、根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
本实施例提供的技术方案中,在对从网络侧获得的漏洞数据进行整合处理,产出符合设定规则的整合数据后,根据整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例;本实施例将现实场景中的资产考虑进来,在获取到漏洞数据后,能直接确定出资产中哪一个或哪一些实例受到该漏洞的威胁,使得后续漏洞应急响应时更具针对性。
进一步的,所述资产信息中含有至少一个实例的实例信息,实例为物理设备或虚拟设备,实例信息包含实例描述文本。相应的,本实施例中步骤403“根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例”,可具体包括:
4031、在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词;
4032、基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度;
4033、所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,即受所述整合数据对应漏洞威胁的实例。
上述4031~4033是针对不符合规整数据要求的漏洞数据,该类数据的整合数据为一段关键内容,而没有清晰、确定的字段,如何确定受威胁的实例的方法。而对于符合规整数据要求的漏洞数据,该类数据的整合数据含有应用名字段内容及版本号字段内容的情况,可采用如下方法确定受威胁的实例。具体的,实例描述文本中记录有实例上已安装应用的应用名及版本号。相应的,本实施例中步骤403“根据所述整合数据及资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例”,还包括如下步骤:
4044、在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,即受所述整合数据对应漏洞威胁的实例。
进一步的,本实施例提供的所述方法还可包括如下步骤:
404、统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量。
405、基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
进一步的,本实施例提供的所述方法还可包括如下中的至少一个步骤:
406、将受所述整合数据对应漏洞威胁的实例的标识发送至至少一个客户端;
407、将所述整合数据对应漏洞的影响面评估值发送至至少一个客户端。
这里需要说明的是:有关本实施例各步骤的具体实现,可参见上述各实施例中的相关内容,此处不再赘述。
需要说明的是:上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤101至步骤103的执行主体可以为设备A;又比如,步骤101和102的执行主体可以为设备A,步骤103的执行主体可以为设备B;等等。
图5示出了本申请一实施例提供的数据处理系统的结构示意图。如图5所示,本实施例提供的所述系统包括:服务端501及客户端502;其中,
所述服务端501,可用于从网络侧获取漏洞数据;获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息;
所述客户端502,可用于接收并输出所述服务端501发送的与所述漏洞数据相关的信息。
其中,所述服务端501可以是实体服务器、虚拟服务器或云端等。其中,虚拟服务器是指空间是由实体的服务器延伸而来,其硬件系统可以是服务器群,或者单个服务器。所述客户端502可以是集成在终端上的一个具有嵌入式程序的硬件,也可以是安装在终端中的一个应用软件,还可以是嵌入在终端操作系统中的工具软件等,本申请实施例对此不作限定。该终端可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑、智能穿戴设备等任意终端设备。
具体实施时,服务端501可部署有从网络侧(如CVE漏洞源网站或可靠社交网站等)获取漏洞数据的应用程序,该应用程序可实时检测网络侧新增的漏洞数据,并获取该新增漏洞数据。服务端501在获取到漏洞数据后,实时地对该漏洞数据进行整合处理,并基于整合处理后得到的整合数据,向客户端502推送与该漏洞数据相关的信息。客户端502接收到服务端推送的与漏洞数据相关的信息后,可采用显示、语义播报和/或发出报警音等方式输出该信息,以提醒使用该客户端的用户关注该信息,以便做出相应的应急响应。
这里需要说明的是:本实施例中服务端可实现上述各方法实施例中提供的功能。综上各实施例提供的方法实施例,本实施例中的服务端具体有如下几个功能,参见图6所示:
数据获取:从CVE漏洞源网站或社交网站等获取漏洞数据;
数据实时整合:实时地对获取到的漏洞数据进行整合处理;
数据推送:包括漏洞数据对应整合数据的推送、影响面评估及影响面评估结果推送。
这里需要说明的是:有关上述数据实时整合及数据推送的具体实现内容,可参见上述各方法实施例中的相应内容,此处不再赘述。
进一步的,如图6所示,服务端还可具有如下功能:
数据沉淀:将整合后的数据沉淀到相应的结果数据库的功能,如实时数据库和离线数据库等,供客户端数据实时调取和离线库数据分析使用。
图7示出了本申请一实施例提供的数据处理装置的结构框图。如图7所示,所述数据处理装置包括:获取模块11、整合模块12及发送模块13。其中,所述获取模块11用于从网络侧获取漏洞数据;所述整合模块12用于获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;所述发送模块13用于根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息。
本实施例在从网络侧获取到漏洞数据后,对漏洞数据进行整合处理,产出符合设定规则的整合数据;然后再基于该整合数据,向相应客户端发送与该漏洞数据相关的信息,以达到漏洞预警的目的;整个过程解放了大量人力,减少了现有技术中半脚本半人工化方式的人力成本;漏洞预警延迟减小,有助于缩短漏洞应急响应时间。
进一步的,所述整合模块12还用于:获取所述漏洞数据的通用漏洞披露标识;在本地未查询到所述通用漏洞披露标识的记录的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值满足第一预设要求的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
进一步的,所述整合模块12还用于:
在所述漏洞数据符合规整数据要求的情况下,按照本地设定字段将所述漏洞数据所含字段内容进行分字段写入,得到符合本地数据格式要求的所述整合数据;
在所述漏洞数据不符合所述规整数据要求的情况下,获取所述漏洞数据的描述文本,从所述描述文本中提取关键内容,将提取出的关键内容作为产出的所述整合数据。
进一步的,所述整合模块12还用于:识别所述描述文本中各词的词性;获取所述描述文本中介词和连词的前后文,得到主要内容;获取所述描述文本中的主语;基于所述主要内容与所述主语,得到中间文本;去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
进一步的,所述整合模块12还用于:获取披露所述漏洞数据的第一来源方信息;获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
进一步的,所述发送模块13还用于:为所述整合数据添加可推送标识;将具有可推送标识的所述整合数据携带在所述信息中推送至所述至少一个客户端。相应的,所述数据处理装置还包括取消模块,所述取消模块用于在所述整合数据推送至所述至少一个客户端后,取消为所述整合数据添加的可推送标识。
进一步的,所述数据处理装置还包括:
所述获取模块11,还用于获取资产信息,其中,所述资产信息中含有至少一个实例的实例信息;
第一确定模块,用于基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例。
进一步的,实例为物理设备或虚拟设备,实例信息包含实例上已安装应用的应用名及版本号。相应的,所述第一确定模块还用于:
在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,即受所述整合数据对应漏洞威胁的实例。
进一步的,所述实例信息包含实例描述文本,所述实例上已安装应用的应用名及版本号记载在所述实例描述文本中。相应的,所述数据处理装置还包括:
切词模块,用于在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词;
分析模块,用于基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度;
第二确定模块,用于所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,确定为受所述整合数据对应漏洞威胁的实例。
进一步的,所述分析模块还用于:
根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词出现在所述资产信息中各实例的实例描述文本的频率,记为各切分词对应词频;
根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词在所述资产信息中所有实例描述文本中的逆向文档频率;
根据各切分词对应词频及各切分词的逆向文档频率,确定所述关键内容与各实例描述文本的匹配度。
进一步的,本实施例提供的所述数据处理装置还包括:
统计模块,用于统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量;
第三确定模块,用于基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
进一步的,所述发送模块13还具有如下中的至少一个功能:
将受所述整合数据对应漏洞威胁的实例的标识携带在所述信息中发送至至少一个客户端;
将所述整合数据对应漏洞的影响面评估值携带在所述信息中发送至至少一个客户端。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图8示出了本申请另一实施例提供的数据处理装置的结构框图。如图8所示,所述数据处理装置包括:获取模块21、提取模块22及记录模块23。其中,所述获取模块21用于从网络侧获取漏洞数据,在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;所述提取模块22用于从所述描述文本中提取关键内容;所述记录模块23用于将所述关键内容作为整合数据记录在本地。
本实施例提供的技术方案中,在从网络侧获取到的漏洞数据不符合规整数据要求的情况下,通过从漏洞数据的描述文本中提取关键内容的方式完成对漏洞数据的整合处理,将提取出的关键内容作为整合数据记录在本地;整合处理逻辑简单,整合效率高,有助于缩短后续推送漏洞数据的延迟时长。
进一步的,所述提取模块22还用于:识别所述描述文本中各词的词性;获取所述描述文本中介词和连词的前后文,得到主要内容;获取所述描述文本中的主语;基于所述主要内容与所述主语,得到中间文本;去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图9示出了本申请又一实施例提供的数据处理装置的结构框图。如图9所示,所述数据处理装置包括:获取模块31、判断模块32及整合模块33。其中,所述获取模块31用于从网络侧获取漏洞数据;所述判断模块32用于在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;所述整合模块33用于在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
本实施例提供的技术方案中,针对非新增漏洞数据(即本地已记录有该漏洞数据对应的通用漏洞披露标识)来说,在该非新增漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,需对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,只有在漏洞数据的数据源优先级高时才对所述漏洞数据进行整合处理;其中,数据源优先级高的漏洞数据可理解为可信度高;由此可知,本实施例提供的技术方案保证了本地存储整合数据的高可信度。
进一步的,所述判断模块32还用于:获取披露所述漏洞数据的第一来源方信息;获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
进一步的,本实施例提供的所述数据处理装置还包括:
所述获取模块31,还用于获取多个披露漏洞数据来源方的相关信息,所述相关信息包括如下中的至少一种:来源方网站数据完整度评价信息、可靠度评价信息、及时性评价信息;
排序模块,用于基于所述多个披露漏洞数据来源方的相关信息,对所述多个来源方进行优先级排序。
进一步的,本实施例提供的所述数据处理装置还包括更新模块。所述更新模块用于将本地记录的所述通用漏洞披露标识对应数据更新为所述整合数据。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图10示出了本申请又一实施例提供的数据处理装置的结构框图。如图10所示,该数据处理装置包括:获取模块41、整合模块42及确定模块43。其中,所述获取模块41用于从网络侧获取漏洞数据;所述整合模块42用于获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;所述确定模块43用于根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
本实施例提供的技术方案中,在对从网络侧获得的漏洞数据进行整合处理,产出符合设定规则的整合数据后,根据整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例;本实施例将现实场景中的资产考虑进来,在获取到漏洞数据后,能直接确定出资产中哪一个或哪一些实例受到该漏洞的威胁,使得后续漏洞应急响应时更具针对性。
进一步的,所述资产信息中含有至少一个实例的实例信息,实例为物理设备或虚拟设备,实例信息包含实例描述文本。相应的,所述确定模块43还用于:
在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词;
基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度;
所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,即受所述整合数据对应漏洞威胁的实例。
进一步的,实例描述文本中记录有实例上已安装应用的应用名及版本号。相应的,所述确定模块43还用于:
在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,将所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,确定为受所述整合数据对应漏洞威胁的实例。
进一步的,本实施例提供的所述数据处理装置还包括:
统计模块,用于统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量;
所述确定模块43,还用于基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
进一步的,本实施例提供的所述数据处理装置还包括发送模块。其中,所述发送模块具有如下至少一个功能:
将受所述整合数据对应漏洞威胁的实例的标识发送至至少一个客户端;
将所述整合数据对应漏洞的影响面评估值发送至至少一个客户端。
这里需要说明的是:上述实施例提供的数据处理装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
图11示出了本申请一实施例提供的计算设备的结构示意图。如图11所示,所述计算设备包括:存储器51、处理器52及通信组件53,其中,
所述存储器51,用于存储程序;
所述通信组件53,与所述处理器耦合;
所述处理器52,与所述存储器51耦合,用于执行所述存储器51中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据,通过所述通信组件53向至少一个客户端发送与所述漏洞数据相关的信息。
上述存储器51可被配置为存储其它各种数据以支持在计算设备上的操作。这些数据的示例包括用于在计算设备上操作的任何应用程序或方法的指令。存储器51可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
上述处理器52在执行存储器51中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
进一步,如图11所示,电子设备还包括:显示器54、电源组件55、音频组件56等其它组件。图11中仅示意性给出部分组件,并不意味着计算设备只包括图11所示组件。
本申请另一实施例还提供了一种计算设备。本实施例提供的所述计算设备的结构与上述计算设备实施例的结构类同,具体可参见图11所示。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;
从所述描述文本中提取关键内容;
将所述关键内容作为整合数据记录在本地。
其中,处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
本申请又一个实施例提供了一种计算设备。本实施例提供的所述计算设备的结构与上述计算设备实施例的结构类同,具体可参见上述图11所示。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;
在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
其中,处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
本申请又一实施例提供了一种计算设备。本实施例提供的所述计算设备的结构与上述计算设备实施例的结构类同,具体可参见上述图11所示。该计算设备包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
其中,处理器在执行存储器中的程序时,除了上面的功能之外,还可实现其它功能,具体可参见前面各实施例的描述。
相应的,本申请实施例还提供一种有计算机程序的计算机可读存储介质,所述计算机程序被计算机执行时能够实现上述各实施例提供的数据处理方法的步骤或功能。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (28)
1.一种数据处理方法,其特征在于,包括:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息。
2.根据权利要求1所述的方法,其特征在于,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据,包括:
获取所述漏洞数据的通用漏洞披露标识;
在本地未查询到所述通用漏洞披露标识的记录的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;
在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值满足第一预设要求的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据;
在本地查询到所述通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
3.根据权利要求2所述的方法,其特征在于,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据,包括:
在所述漏洞数据符合规整数据要求的情况下,按照本地设定字段将所述漏洞数据所含字段内容进行分字段写入,得到符合本地数据格式要求的所述整合数据;
在所述漏洞数据不符合所述规整数据要求的情况下,获取所述漏洞数据的描述文本,从所述描述文本中提取关键内容,将提取出的关键内容作为产出的所述整合数据。
4.根据权利要求3所述的方法,其特征在于,从所述描述文本中提取关键内容,包括:
识别所述描述文本中各词的词性;
获取所述描述文本中介词和连词的前后文,得到主要内容;
获取所述描述文本中的主语;
基于所述主要内容与所述主语,得到中间文本;
去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
5.根据权利要求2所述的方法,其特征在于,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,包括:
获取披露所述漏洞数据的第一来源方信息;
获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;
基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
6.根据权利要求1至5中任一项所述的方法,其特征在于,根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息,包括:
为所述整合数据添加可推送标识;
将具有可推送标识的所述整合数据携带在所述信息中推送至所述至少一个客户端;
以及所述方法,还包括:
所述整合数据推送至所述至少一个客户端后,取消为所述整合数据添加的可推送标识。
7.根据权利要求1至5中任一项所述的方法,其特征在于,还包括:
获取资产信息,其中,所述资产信息中含有至少一个实例的实例信息;
基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例。
8.根据权利要求7所述的方法,其特征在于,实例为物理设备或虚拟设备,实例信息包含实例上已安装应用的应用名及版本号;以及
基于所述整合数据及所述资产信息,确定资产信息中受所述整合数据对应漏洞威胁的实例,包括:
在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,即受所述整合数据对应漏洞威胁的实例。
9.根据权利要求8所述的方法,其特征在于,所述实例信息包含实例描述文本,所述实例上已安装应用的应用名及版本号记载在所述实例描述文本中;以及
所述方法,还包括:
在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词;
基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度;
所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,即受所述整合数据对应漏洞威胁的实例。
10.根据权利要求9所述的方法,其特征在于,基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度,包括:
根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词出现在所述资产信息中各实例的实例描述文本的频率,记为各切分词对应词频;
根据所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,计算各切分词在所述资产信息中所有实例描述文本中的逆向文档频率;
根据各切分词对应词频及各切分词的逆向文档频率,确定所述关键内容与各实例描述文本的匹配度。
11.根据权利要求7所述的方法,其特征在于,还包括:
统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量;
基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
12.根据权利要求11所述的方法,其特征在于,根据所述整合数据,向至少一个客户端发送与所述漏洞数据相关的信息,还包括如下中的至少一个步骤:
将受所述整合数据对应漏洞威胁的实例的标识携带在所述信息中发送至至少一个客户端;
将所述整合数据对应漏洞的影响面评估值携带在所述信息中发送至至少一个客户端。
13.根据权利要求1至5中任一项所述的方法,其特征在于,获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据,包括:
利用实时计算引擎,对以流数据方式输入的所述漏洞数据进行整合处理,继而在小于预设延迟时长内产出符合预设规则的整合数据。
14.一种数据处理方法,其特征在于,包括:
从网络侧获取漏洞数据;
在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;
从所述描述文本中提取关键内容;
将所述关键内容作为整合数据记录在本地。
15.根据权利要求14所述的方法,其特征在于,从所述描述文本中提取关键内容,包括:
识别所述描述文本中各词的词性;
获取所述描述文本中介词和连词的前后文,得到主要内容;
获取所述描述文本中的主语;
基于所述主要内容与所述主语,得到中间文本;
去除所述中间文本中出现在预设列表中的词,得到所述关键内容。
16.一种数据处理方法,其特征在于,包括:
从网络侧获取漏洞数据;
在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;
在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
17.根据权利要求16所述的方法,其特征在于,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断,包括:
获取披露所述漏洞数据的第一来源方信息;
获取披露本地记录的所述通用漏洞披露标识对应数据的第二来源方信息;
基于所述第一来源方信息、第二来源方信息及预置来源方优先级排序,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断。
18.根据权利要求17所述的方法,其特征在于,还包括:
获取多个披露漏洞数据来源方的相关信息,所述相关信息包括如下中的至少一种:来源方网站数据完整度评价信息、可靠度评价信息、及时性评价信息;
基于所述多个披露漏洞数据来源方的相关信息,对所述多个来源方进行优先级排序。
19.根据权利要求16所述的方法,其特征在于,还包括:
将本地记录的所述通用漏洞披露标识对应数据更新为所述整合数据。
20.一种数据处理方法,其特征在于,包括:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
21.根据权利要求20所述的方法,其特征在于,所述资产信息中含有至少一个实例的实例信息,实例为物理设备或虚拟设备,实例信息包含实例描述文本;以及
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例,包括:
在所述整合数据为从漏洞数据的描述文本中提取出的关键内容的情况下,将所述关键内容进行切词,得到至少一个切分词;
基于所述至少一个切分词及所述资产信息中至少一个实例的实例描述文本,分析所述关键内容与各实例描述文本的匹配度;
所述资产信息中匹配度满足第二预设要求的实例描述文本对应的实例,即受所述整合数据对应漏洞威胁的实例。
22.根据权利要求21所述的方法,其特征在于,实例描述文本中记录有实例上已安装应用的应用名及版本号,以及
所述方法,还包括:
在所述整合数据中含有应用名字段内容及版本号字段内容的情况下,所述资产信息中安装有应用名与所述应用名字段内容相同,且版本号与所述版本号字段内容相同应用的实例,即受所述整合数据对应漏洞威胁的实例。
23.根据权利要求20至22中任一项所述的方法,其特征在于,还包括:
统计所述资产信息中受所述整合数据对应漏洞威胁的实例数量;
基于所述实例数量,确定所述整合数据对应漏洞的影响面评估值。
24.根据权利要求23所述的方法,其特征在于,还包括如下中的至少一个步骤:
将受所述整合数据对应漏洞威胁的实例的标识发送至至少一个客户端;
将所述整合数据对应漏洞的影响面评估值发送至至少一个客户端。
25.一种计算设备,其特征在于,包括:存储器、处理器及通信组件,其中,
所述存储器,用于存储程序;
所述通信组件,与所述处理器耦合;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据,通过所述通信组件向至少一个客户端发送与所述漏洞数据相关的信息。
26.一种计算设备,其特征在于,包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在所述漏洞数据不符合规整数据要求的情况下,获取所述漏洞数据的描述文本;
从所述描述文本中提取关键内容;
将所述关键内容作为整合数据记录在本地。
27.一种计算设备,其特征在于,包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
在本地查询到所述漏洞数据的通用漏洞披露标识的记录,且所述漏洞数据的通用漏洞评分值不满足所述第一预设要求的情况下,对所述漏洞数据及本地记录的所述通用漏洞披露标识对应数据进行数据源优先级判断;
在所述漏洞数据的数据源优先级高的情况下,对所述漏洞数据进行整合处理,产出符合设定规则的整合数据。
28.一种计算设备,其特征在于,包括存储器及处理器,其中,
所述存储器,用于存储程序;
所述处理器,与所述存储器耦合,用于执行所述存储器中存储的所述程序,以用于:
从网络侧获取漏洞数据;
获取到所述漏洞数据后,触发针对所述漏洞数据的整合处理任务,以在小于预设延迟时长内完成对所述漏洞数据进行的整合处理,产出符合设定规则的整合数据;
根据所述整合数据及资产信息,确定出资产信息中受所述整合数据对应漏洞威胁的实例。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910385235.XA CN111914259B (zh) | 2019-05-09 | 2019-05-09 | 数据处理方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910385235.XA CN111914259B (zh) | 2019-05-09 | 2019-05-09 | 数据处理方法及计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111914259A true CN111914259A (zh) | 2020-11-10 |
CN111914259B CN111914259B (zh) | 2024-07-02 |
Family
ID=73242901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910385235.XA Active CN111914259B (zh) | 2019-05-09 | 2019-05-09 | 数据处理方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111914259B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
CN101853277A (zh) * | 2010-05-14 | 2010-10-06 | 南京信息工程大学 | 一种基于分类和关联分析的漏洞数据挖掘方法 |
US20120262407A1 (en) * | 2010-12-17 | 2012-10-18 | Microsoft Corporation | Touch and stylus discrimination and rejection for contact sensitive computing devices |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
US20140237545A1 (en) * | 2013-02-19 | 2014-08-21 | Marble Security | Hierarchical risk assessment and remediation of threats in mobile networking environment |
CN104166680A (zh) * | 2014-07-12 | 2014-11-26 | 中国信息安全测评中心 | 一种基于开源库与文本挖掘的并行漏洞挖掘方法 |
CN104793818A (zh) * | 2014-01-22 | 2015-07-22 | 三星电子株式会社 | 用于在电子设备中获得输入的方法、电子设备和存储介质 |
US20150363035A1 (en) * | 2014-06-12 | 2015-12-17 | Microsoft Corporation | Sensor correlation for pen and touch-sensitive computing device interaction |
US20160139731A1 (en) * | 2013-07-29 | 2016-05-19 | Samsung Electronics Co., Ltd | Electronic device and method of recognizing input in electronic device |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN107273752A (zh) * | 2017-06-26 | 2017-10-20 | 北京理工大学 | 基于词频统计和朴素贝叶斯融合模型的漏洞自动分类方法 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN107871078A (zh) * | 2016-09-27 | 2018-04-03 | 北京计算机技术及应用研究所 | 非结构化文本中提取漏洞信息的方法 |
US20180137288A1 (en) * | 2016-11-15 | 2018-05-17 | ERPScan B.V. | System and method for modeling security threats to prioritize threat remediation scheduling |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与系统 |
US20180373392A1 (en) * | 2015-12-21 | 2018-12-27 | Sony Corporation | Information processing device and information processing method |
-
2019
- 2019-05-09 CN CN201910385235.XA patent/CN111914259B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6298445B1 (en) * | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
CN101853277A (zh) * | 2010-05-14 | 2010-10-06 | 南京信息工程大学 | 一种基于分类和关联分析的漏洞数据挖掘方法 |
US20120262407A1 (en) * | 2010-12-17 | 2012-10-18 | Microsoft Corporation | Touch and stylus discrimination and rejection for contact sensitive computing devices |
CN103366120A (zh) * | 2012-04-10 | 2013-10-23 | 中国信息安全测评中心 | 基于脚本的漏洞攻击图生成方法 |
US20140237545A1 (en) * | 2013-02-19 | 2014-08-21 | Marble Security | Hierarchical risk assessment and remediation of threats in mobile networking environment |
US20160139731A1 (en) * | 2013-07-29 | 2016-05-19 | Samsung Electronics Co., Ltd | Electronic device and method of recognizing input in electronic device |
CN104793818A (zh) * | 2014-01-22 | 2015-07-22 | 三星电子株式会社 | 用于在电子设备中获得输入的方法、电子设备和存储介质 |
US20150363035A1 (en) * | 2014-06-12 | 2015-12-17 | Microsoft Corporation | Sensor correlation for pen and touch-sensitive computing device interaction |
CN104166680A (zh) * | 2014-07-12 | 2014-11-26 | 中国信息安全测评中心 | 一种基于开源库与文本挖掘的并行漏洞挖掘方法 |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
US20180373392A1 (en) * | 2015-12-21 | 2018-12-27 | Sony Corporation | Information processing device and information processing method |
CN107871078A (zh) * | 2016-09-27 | 2018-04-03 | 北京计算机技术及应用研究所 | 非结构化文本中提取漏洞信息的方法 |
US20180137288A1 (en) * | 2016-11-15 | 2018-05-17 | ERPScan B.V. | System and method for modeling security threats to prioritize threat remediation scheduling |
CN107273752A (zh) * | 2017-06-26 | 2017-10-20 | 北京理工大学 | 基于词频统计和朴素贝叶斯融合模型的漏洞自动分类方法 |
CN107426191A (zh) * | 2017-06-29 | 2017-12-01 | 上海凯岸信息科技有限公司 | 一种漏洞预警及应急响应自动告警系统 |
CN108985068A (zh) * | 2018-06-26 | 2018-12-11 | 广东电网有限责任公司信息中心 | 漏洞快速感知、定位及验证的方法与系统 |
Non-Patent Citations (4)
Title |
---|
VARISH MULWAD等: "Extracting Information about Security Vulnerabilities from Web Text", 2011 IEEE/WIC/ACM INTERNATIONAL CONFERENCES ON WEB INTELLIGENCE AND INTELLIGENT AGENT TECHNOLOGY * |
刘海峰;连一峰;: "基于ITIL的网络安全运营管理体系研究", 计算机工程与应用, no. 09 * |
淮甲刚;黄曙光;唐和平;: "网络化条件下漏洞信息的获取及处理方法研究", 微型机与应用, no. 05 * |
高岭;申元;高妮;雷艳婷;孙骞;: "基于文本挖掘的漏洞信息聚类分析", 东南大学学报(自然科学版), no. 05 * |
Also Published As
Publication number | Publication date |
---|---|
CN111914259B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nouh et al. | Understanding the radical mind: Identifying signals to detect extremist content on twitter | |
EP2753024B1 (en) | System and method for continuously monitoring and searching social networking media | |
Brynielsson et al. | Analysis of weak signals for detecting lone wolf terrorists | |
CN110275965B (zh) | 假新闻检测方法、电子装置及计算机可读存储介质 | |
US20110270845A1 (en) | Ranking Information Content Based on Performance Data of Prior Users of the Information Content | |
CA3121266A1 (en) | Systems and methods for identifying an event in data | |
US9947320B2 (en) | Script compliance in spoken documents based on number of words between key terms | |
US20160019565A1 (en) | Predicting the business impact of tweet conversations | |
WO2013171758A2 (en) | System and method for creating structured event objects | |
CN108829656B (zh) | 网络信息的数据处理方法及数据处理装置 | |
CN112163072B (zh) | 基于多数据源的数据处理方法以及装置 | |
US20180232359A1 (en) | Method for Updating a Knowledge Base of a Sentiment Analysis System | |
CN110472011B (zh) | 一种诉讼成本预测方法、装置及终端设备 | |
US20210133742A1 (en) | Detection of security threats in a network environment | |
CN113626717B (zh) | 一种舆情监测的方法、装置、电子设备和存储介质 | |
US20170011480A1 (en) | Data analysis system, data analysis method, and data analysis program | |
CN111126071A (zh) | 提问文本数据的确定方法、装置和客服群的数据处理方法 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
Hammer et al. | Automatic security classification by machine learning for cross-domain information exchange | |
CN110972086A (zh) | 短信息处理方法、装置、电子设备及计算机可读存储介质 | |
US20130145289A1 (en) | Real-time duplication of a chat transcript between a person of interest and a correspondent of the person of interest for use by a law enforcement agent | |
CN112256836A (zh) | 记录数据的处理方法、装置和服务器 | |
CN111914259B (zh) | 数据处理方法及计算设备 | |
Nourbakhsh et al. | " Breaking" Disasters: Predicting and Characterizing the Global News Value of Natural and Man-made Disasters | |
CN114817518A (zh) | 基于大数据档案识别的证照办理方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |