CN112035846A - 一种基于文本分析的未知漏洞风险评估方法 - Google Patents
一种基于文本分析的未知漏洞风险评估方法 Download PDFInfo
- Publication number
- CN112035846A CN112035846A CN202010925712.XA CN202010925712A CN112035846A CN 112035846 A CN112035846 A CN 112035846A CN 202010925712 A CN202010925712 A CN 202010925712A CN 112035846 A CN112035846 A CN 112035846A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- text
- layer
- risk
- sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004458 analytical method Methods 0.000 title claims abstract description 16
- 238000012502 risk assessment Methods 0.000 title claims abstract description 13
- 239000013598 vector Substances 0.000 claims abstract description 46
- 239000011159 matrix material Substances 0.000 claims abstract description 37
- 238000013145 classification model Methods 0.000 claims abstract description 11
- 238000011156 evaluation Methods 0.000 claims abstract description 7
- 238000011176 pooling Methods 0.000 claims description 19
- 238000013527 convolutional neural network Methods 0.000 claims description 12
- 238000012549 training Methods 0.000 claims description 9
- 238000013528 artificial neural network Methods 0.000 claims description 6
- 238000003058 natural language processing Methods 0.000 claims description 6
- 230000011218 segmentation Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 abstract description 2
- 238000012163 sequencing technique Methods 0.000 abstract description 2
- 238000010998 test method Methods 0.000 abstract 1
- 238000011160 research Methods 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/205—Parsing
- G06F40/216—Parsing using statistical methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种基于文本分析的未知漏洞风险评估方法,属于网络未知漏洞风险评估技术领域,包括:以美国国家漏洞数据库,NVD作为样本数据源,获取已有的漏洞文本描述;对样本漏洞文本描述进行文本分析,提取向量矩阵;利用提取的向量矩阵及对应的CVSS评分,建立分类模型;对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。本发明对于不存在于已有漏洞库中的漏洞,根据其漏洞文本描述,自动化评估出其风险等级,不再局限于漏洞库数据。这种自动化的风险等级评估,有助于计算机用户根据漏洞描述来确定漏洞的严重性,为用户的处理排序提供依据。
Description
技术领域
本发明涉及一种基于文本分析的未知漏洞风险评估方法,属于网络未知漏洞风险评估技术领域。
背景技术
近年来,信息系统安全漏洞数量呈指数级增长,相对应的安全漏洞威胁评估系统可根据漏洞自身属性和威胁严重等级差异做出排序,从而优先处理破坏性较强的安全漏洞,把漏洞威胁可造成能的风险损失降到最低。
国内外安全专家学者从定性、定量以及定性与定量相结合的角度对系统安全漏洞风险评估方法都进行了探索研究。然而,目前还少有研究工作涉及到使用文本分析来评估漏洞的风险等级。
发明内容
为了解决上述技术问题,本发明提供一种基于文本分析的未知漏洞风险评估方法,其具体技术方案如下:
一种基于文本分析的未知漏洞风险评估方法,包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为,
2.1,利用自然语言处理工具jieba对文本进行分词;
2.2,去除标点符号及停用词;
2.3,采用自然语言处理工具提取词干部分,去除无效的部分;
2.4,采用词频-逆向文件频率TF-IDF(term frequency-inverse documentfrequency)方法建立关键词向量矩阵,具体为,
2.4.1, 计算词频TF:
2.4.2,计算逆向文件频率IDF:
2.4.3:计算TF-IDF:
2.4.4,将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵。;
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型;
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
进一步的,所述步骤3具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入;
3.2:根据国际标准,将CVSS评分划分为低危漏洞(0-3.9)、中危漏洞(4-6.9)、高危漏洞(7-10),标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
进一步的,所述步骤3.1中的Text-CNN模型,包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1:输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应样本的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要填充(如以“0”填充),长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;
3.1.2:卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3:池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法 (1-Max-Pooling)对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4:全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为,其中,表示输出层中第i个输出信号,表示输出层中第j个输入信号, 表示输出层共有个输入信号,表示计算所有输出层中的输入信号的指数和,
在全连接层进行部分dropout,即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5,减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
本发明的有益效果是:
对于不存在于已有漏洞库中的漏洞,可以根据其漏洞文本描述,自动化评估出其风险等级,不再局限于漏洞库数据。
这种自动化的风险等级评估,有助于计算机用户根据漏洞描述来确定漏洞的严重性,为用户的处理排序提供依据。
此外,传统评分系统利用数学公式对漏洞的风险严重程度进行评分,而该方法相对传统方法而言,有着较高的自动化程度和简便性,并且准确性也较高,使其成为传统评分系统的一个有效替代方案。
附图说明
图1是本发明的流程框图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
如图1所示,本发明一种基于文本分析的未知漏洞风险评估方法,包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为:
2.1:利用自然语言处理工具jieba对文本进行分词;
2.2:去除标点符号及停用词;
2.3:采用自然语言处理工具提取词干部分,去除无效的部分;
2.4:采用词频-逆向文件频率TF-IDF(term frequency-inverse documentfrequency)方法建立关键词向量矩阵,具体为:
2.4.1: 计算词频TF:
2.4.2:计算逆向文件频率IDF:
2.4.3:计算TF-IDF:
2.4.4:将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵。
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型,具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入,Text-CNN模型包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1:输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应该文档的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要填充(如以“0”填充),长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;;
3.1.2:卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3:池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法 (1-Max-Pooling)对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4:全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为,其中,表示输出层中第i个输出信号,表示输出层中第j个输入信号, 表示输出层共有个输入信号,表示计算所有输出层中的输入信号的指数和。并且在全连接层进行部分dropout(即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5),减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
3.2:根据国际标准,将CVSS评分划分为低危漏洞(0-3.9)、中危漏洞(4-6.9)、高危漏洞(7-10),标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。
Claims (3)
1.一种基于文本分析的未知漏洞风险评估方法,其特征在于:包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为,
2.1,利用自然语言处理工具jieba对文本进行分词;
2.2,去除标点符号及停用词;
2.3,采用自然语言处理工具提取词干部分,去除无效的部分;
2.4,采用词频-逆向文件频率TF-IDF方法建立关键词向量矩阵,具体为,
2.4.1,计算词频TF:
2.4.2,计算逆向文件频率IDF:
2.4.3,计算TF-IDF:
2.4.4,将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵;
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型;
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
2.根据权利要求1所述的基于文本分析的未知漏洞风险评估方法,其特征在于:所述步骤3具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入;
3.2:根据国际标准,将CVSS评分划分为低危漏洞、中危漏洞、高危漏洞,标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
3.根据权利要求2所述的基于文本分析的未知漏洞风险评估方法,其特征在于:所述步骤3.1中的Text-CNN模型,包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1,输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应样本的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要以“0”填充,长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;
3.1.2,卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3,池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4,全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为,其中,表示输出层中第i个输出信号,表示输出层中第j个输入信号, 表示输出层共有个输入信号,表示计算所有输出层中的输入信号的指数和,
在全连接层进行部分dropout,即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5,减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010925712.XA CN112035846A (zh) | 2020-09-07 | 2020-09-07 | 一种基于文本分析的未知漏洞风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010925712.XA CN112035846A (zh) | 2020-09-07 | 2020-09-07 | 一种基于文本分析的未知漏洞风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112035846A true CN112035846A (zh) | 2020-12-04 |
Family
ID=73590791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010925712.XA Pending CN112035846A (zh) | 2020-09-07 | 2020-09-07 | 一种基于文本分析的未知漏洞风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035846A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818351A (zh) * | 2021-01-18 | 2021-05-18 | 哈尔滨工业大学(威海) | 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质 |
CN112861511A (zh) * | 2021-03-03 | 2021-05-28 | 深圳前海微众银行股份有限公司 | 风险文本的提取方法、装置、电子设备及存储介质 |
CN113010673A (zh) * | 2021-03-05 | 2021-06-22 | 中标软件有限公司 | 一种基于熵优化支持向量机的漏洞自动分类方法 |
CN113010895A (zh) * | 2020-12-08 | 2021-06-22 | 四川大学 | 一种基于深度学习的漏洞危害评估指标技术 |
CN114021148A (zh) * | 2021-11-17 | 2022-02-08 | 山东云天安全技术有限公司 | 基于Summary分词特征预测工控网漏洞的系统 |
CN114201959A (zh) * | 2021-11-16 | 2022-03-18 | 湖南长泰工业科技有限公司 | 一种移动应急指挥方法 |
CN115563619A (zh) * | 2022-09-27 | 2023-01-03 | 北京墨云科技有限公司 | 基于文本预训练模型的漏洞相似性对比方法及系统 |
CN117473512A (zh) * | 2023-12-28 | 2024-01-30 | 湘潭大学 | 基于网络测绘的漏洞风险评估方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831184A (zh) * | 2012-08-01 | 2012-12-19 | 中国科学院自动化研究所 | 根据对社会事件的文字描述来预测社会情感的方法及系统 |
US20180173495A1 (en) * | 2016-12-19 | 2018-06-21 | Accenture Global Solutions Limited | Duplicate and similar bug report detection and retrieval using neural networks |
CN109886020A (zh) * | 2019-01-24 | 2019-06-14 | 燕山大学 | 基于深度神经网络的软件漏洞自动分类方法 |
CN110348227A (zh) * | 2019-07-15 | 2019-10-18 | 燕山大学 | 一种软件漏洞的分类方法及系统 |
-
2020
- 2020-09-07 CN CN202010925712.XA patent/CN112035846A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102831184A (zh) * | 2012-08-01 | 2012-12-19 | 中国科学院自动化研究所 | 根据对社会事件的文字描述来预测社会情感的方法及系统 |
US20180173495A1 (en) * | 2016-12-19 | 2018-06-21 | Accenture Global Solutions Limited | Duplicate and similar bug report detection and retrieval using neural networks |
CN109886020A (zh) * | 2019-01-24 | 2019-06-14 | 燕山大学 | 基于深度神经网络的软件漏洞自动分类方法 |
CN110348227A (zh) * | 2019-07-15 | 2019-10-18 | 燕山大学 | 一种软件漏洞的分类方法及系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010895A (zh) * | 2020-12-08 | 2021-06-22 | 四川大学 | 一种基于深度学习的漏洞危害评估指标技术 |
CN112818351A (zh) * | 2021-01-18 | 2021-05-18 | 哈尔滨工业大学(威海) | 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质 |
CN112818351B (zh) * | 2021-01-18 | 2022-09-30 | 哈尔滨工业大学(威海) | 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质 |
CN112861511A (zh) * | 2021-03-03 | 2021-05-28 | 深圳前海微众银行股份有限公司 | 风险文本的提取方法、装置、电子设备及存储介质 |
CN112861511B (zh) * | 2021-03-03 | 2024-06-07 | 深圳前海微众银行股份有限公司 | 风险文本的提取方法、装置、电子设备及存储介质 |
CN113010673A (zh) * | 2021-03-05 | 2021-06-22 | 中标软件有限公司 | 一种基于熵优化支持向量机的漏洞自动分类方法 |
CN114201959A (zh) * | 2021-11-16 | 2022-03-18 | 湖南长泰工业科技有限公司 | 一种移动应急指挥方法 |
CN114021148A (zh) * | 2021-11-17 | 2022-02-08 | 山东云天安全技术有限公司 | 基于Summary分词特征预测工控网漏洞的系统 |
CN114021148B (zh) * | 2021-11-17 | 2022-07-01 | 山东云天安全技术有限公司 | 基于Summary分词特征预测工控网漏洞的系统 |
CN115563619A (zh) * | 2022-09-27 | 2023-01-03 | 北京墨云科技有限公司 | 基于文本预训练模型的漏洞相似性对比方法及系统 |
CN117473512A (zh) * | 2023-12-28 | 2024-01-30 | 湘潭大学 | 基于网络测绘的漏洞风险评估方法 |
CN117473512B (zh) * | 2023-12-28 | 2024-03-22 | 湘潭大学 | 基于网络测绘的漏洞风险评估方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112035846A (zh) | 一种基于文本分析的未知漏洞风险评估方法 | |
US20210109958A1 (en) | Conceptual, contextual, and semantic-based research system and method | |
KR102020756B1 (ko) | 머신러닝을 이용한 리뷰 분석 방법 | |
CN110109835B (zh) | 一种基于深度神经网络的软件缺陷定位方法 | |
US11449673B2 (en) | ESG-based company evaluation device and an operation method thereof | |
CN111898366B (zh) | 文献主题词聚合方法、装置、计算机设备及可读存储介质 | |
US10755045B2 (en) | Automatic human-emulative document analysis enhancements | |
JP7153004B2 (ja) | コミュニティ質問応答データの検証方法、装置、コンピュータ機器、及び記憶媒体 | |
CN112541056B (zh) | 医学术语标准化方法、装置、电子设备及存储介质 | |
US20240012846A1 (en) | Systems and methods for parsing log files using classification and a plurality of neural networks | |
CN109960727B (zh) | 针对非结构化文本的个人隐私信息自动检测方法及系统 | |
CN109726745B (zh) | 一种融入描述知识的基于目标的情感分类方法 | |
CN111158641B (zh) | 基于语义分析和文本挖掘的事务类功能点自动识别方法 | |
Mohanty et al. | Resumate: A prototype to enhance recruitment process with NLP based resume parsing | |
CN110083832B (zh) | 文章转载关系的识别方法、装置、设备及可读存储介质 | |
CN112037909B (zh) | 诊断信息复核系统 | |
CN112613293B (zh) | 摘要生成方法、装置、电子设备及存储介质 | |
CN115858785A (zh) | 一种基于大数据的敏感数据识别方法及系统 | |
CN112069307B (zh) | 一种法律法条引用信息抽取系统 | |
WO2021004118A1 (zh) | 一种相关值确定方法及装置 | |
CN112181490A (zh) | 功能点评估法中功能类别的识别方法、装置、设备及介质 | |
CN117574858A (zh) | 一种基于大语言模型的类案检索报告自动生成方法 | |
Mohemad et al. | Performance analysis in text clustering using k-means and k-medoids algorithms for Malay crime documents | |
CN108021595B (zh) | 检验知识库三元组的方法及装置 | |
EP3640861A1 (en) | Systems and methods for parsing log files using classification and a plurality of neural networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province Applicant after: Jiangsu Kaibo Technology Co.,Ltd. Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province Applicant before: Jiangsu Kaibo Technology Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201204 |