CN112035846A - 一种基于文本分析的未知漏洞风险评估方法 - Google Patents

一种基于文本分析的未知漏洞风险评估方法 Download PDF

Info

Publication number
CN112035846A
CN112035846A CN202010925712.XA CN202010925712A CN112035846A CN 112035846 A CN112035846 A CN 112035846A CN 202010925712 A CN202010925712 A CN 202010925712A CN 112035846 A CN112035846 A CN 112035846A
Authority
CN
China
Prior art keywords
vulnerability
text
layer
risk
sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010925712.XA
Other languages
English (en)
Inventor
孟军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Kaibo Technology Co ltd
Original Assignee
Jiangsu Kaibo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Kaibo Technology Co ltd filed Critical Jiangsu Kaibo Technology Co ltd
Priority to CN202010925712.XA priority Critical patent/CN112035846A/zh
Publication of CN112035846A publication Critical patent/CN112035846A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • G06F40/216Parsing using statistical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于文本分析的未知漏洞风险评估方法,属于网络未知漏洞风险评估技术领域,包括:以美国国家漏洞数据库,NVD作为样本数据源,获取已有的漏洞文本描述;对样本漏洞文本描述进行文本分析,提取向量矩阵;利用提取的向量矩阵及对应的CVSS评分,建立分类模型;对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。本发明对于不存在于已有漏洞库中的漏洞,根据其漏洞文本描述,自动化评估出其风险等级,不再局限于漏洞库数据。这种自动化的风险等级评估,有助于计算机用户根据漏洞描述来确定漏洞的严重性,为用户的处理排序提供依据。

Description

一种基于文本分析的未知漏洞风险评估方法
技术领域
本发明涉及一种基于文本分析的未知漏洞风险评估方法,属于网络未知漏洞风险评估技术领域。
背景技术
近年来,信息系统安全漏洞数量呈指数级增长,相对应的安全漏洞威胁评估系统可根据漏洞自身属性和威胁严重等级差异做出排序,从而优先处理破坏性较强的安全漏洞,把漏洞威胁可造成能的风险损失降到最低。
国内外安全专家学者从定性、定量以及定性与定量相结合的角度对系统安全漏洞风险评估方法都进行了探索研究。然而,目前还少有研究工作涉及到使用文本分析来评估漏洞的风险等级。
发明内容
为了解决上述技术问题,本发明提供一种基于文本分析的未知漏洞风险评估方法,其具体技术方案如下:
一种基于文本分析的未知漏洞风险评估方法,包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为,
2.1,利用自然语言处理工具jieba对文本进行分词;
2.2,去除标点符号及停用词;
2.3,采用自然语言处理工具提取词干部分,去除无效的部分;
2.4,采用词频-逆向文件频率TF-IDF(term frequency-inverse documentfrequency)方法建立关键词向量矩阵,具体为,
2.4.1, 计算词频TF:
Figure 992701DEST_PATH_IMAGE001
其中
Figure 891386DEST_PATH_IMAGE002
表示分词i在文本
Figure 211640DEST_PATH_IMAGE003
中出现的次数,分母则是文本
Figure 955606DEST_PATH_IMAGE003
中所有分词出现的次数 总和,即
Figure 926973DEST_PATH_IMAGE004
2.4.2,计算逆向文件频率IDF:
Figure 839303DEST_PATH_IMAGE005
其中,
Figure 630541DEST_PATH_IMAGE006
是语料库中的文本总数,
Figure 787984DEST_PATH_IMAGE007
表示包含词语
Figure 754803DEST_PATH_IMAGE008
的文本数目,即
Figure 854346DEST_PATH_IMAGE009
的 文件数目,即
Figure 273826DEST_PATH_IMAGE010
2.4.3:计算TF-IDF:
Figure 999074DEST_PATH_IMAGE011
2.4.4,将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵。;
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型;
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
进一步的,所述步骤3具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入;
3.2:根据国际标准,将CVSS评分划分为低危漏洞(0-3.9)、中危漏洞(4-6.9)、高危漏洞(7-10),标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
进一步的,所述步骤3.1中的Text-CNN模型,包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1:输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应样本的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要填充(如以“0”填充),长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;
3.1.2:卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3:池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法 (1-Max-Pooling)对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4:全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为
Figure 820400DEST_PATH_IMAGE013
,其中,表示输出层中第i个输出信号,
Figure 356423DEST_PATH_IMAGE015
表示输出层中第j个输入信号, 表示输出层共有个输入信号,
Figure 263200DEST_PATH_IMAGE017
表示计算所有输出层中的输入信号的指数和,
在全连接层进行部分dropout,即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5,减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
本发明的有益效果是:
对于不存在于已有漏洞库中的漏洞,可以根据其漏洞文本描述,自动化评估出其风险等级,不再局限于漏洞库数据。
这种自动化的风险等级评估,有助于计算机用户根据漏洞描述来确定漏洞的严重性,为用户的处理排序提供依据。
此外,传统评分系统利用数学公式对漏洞的风险严重程度进行评分,而该方法相对传统方法而言,有着较高的自动化程度和简便性,并且准确性也较高,使其成为传统评分系统的一个有效替代方案。
附图说明
图1是本发明的流程框图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
如图1所示,本发明一种基于文本分析的未知漏洞风险评估方法,包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为:
2.1:利用自然语言处理工具jieba对文本进行分词;
2.2:去除标点符号及停用词;
2.3:采用自然语言处理工具提取词干部分,去除无效的部分;
2.4:采用词频-逆向文件频率TF-IDF(term frequency-inverse documentfrequency)方法建立关键词向量矩阵,具体为:
2.4.1: 计算词频TF:
Figure 28024DEST_PATH_IMAGE018
其中
Figure 235015DEST_PATH_IMAGE019
表示分词i在文本
Figure 676360DEST_PATH_IMAGE020
中出现的次数,分母则是文本
Figure 70433DEST_PATH_IMAGE020
中所有分词出现的次数 总和,即
Figure 403063DEST_PATH_IMAGE021
2.4.2:计算逆向文件频率IDF:
Figure 667822DEST_PATH_IMAGE022
其中,
Figure 280069DEST_PATH_IMAGE023
是语料库中的文本总数,
Figure 427017DEST_PATH_IMAGE024
表示包含词语
Figure 799223DEST_PATH_IMAGE025
的文本数目,即
Figure 449647DEST_PATH_IMAGE026
的文件数目,即
Figure DEST_PATH_IMAGE027
2.4.3:计算TF-IDF:
Figure 967216DEST_PATH_IMAGE028
2.4.4:将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵。
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型,具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入,Text-CNN模型包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1:输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应该文档的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要填充(如以“0”填充),长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;;
3.1.2:卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3:池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法 (1-Max-Pooling)对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4:全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为
Figure 444203DEST_PATH_IMAGE030
,其中,表示输出层中第i个输出信号,
Figure 744734DEST_PATH_IMAGE015
表示输出层中第j个输入信号, 表示输出层共有个输入信号,
Figure 639878DEST_PATH_IMAGE017
表示计算所有输出层中的输入信号的指数和。并且在全连接层进行部分dropout(即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5),减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
3.2:根据国际标准,将CVSS评分划分为低危漏洞(0-3.9)、中危漏洞(4-6.9)、高危漏洞(7-10),标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。

Claims (3)

1.一种基于文本分析的未知漏洞风险评估方法,其特征在于:包括以下步骤:
步骤1:以美国国家漏洞数据库National Vulnerability Database,NVD作为样本数据源,获取已有的漏洞文本描述;
步骤2:对样本漏洞文本描述进行文本分析,提取向量矩阵,具体为,
2.1,利用自然语言处理工具jieba对文本进行分词;
2.2,去除标点符号及停用词;
2.3,采用自然语言处理工具提取词干部分,去除无效的部分;
2.4,采用词频-逆向文件频率TF-IDF方法建立关键词向量矩阵,具体为,
2.4.1,计算词频TF:
Figure 735684DEST_PATH_IMAGE001
其中
Figure 121666DEST_PATH_IMAGE002
表示分词i在文本
Figure 494878DEST_PATH_IMAGE003
中出现的次数,分母则是文本
Figure 358929DEST_PATH_IMAGE003
中所有分词出现的次数总和,即
Figure 16044DEST_PATH_IMAGE004
2.4.2,计算逆向文件频率IDF:
Figure 307348DEST_PATH_IMAGE005
其中,
Figure 167857DEST_PATH_IMAGE006
是语料库中的文本总数,
Figure 835598DEST_PATH_IMAGE007
表示包含词语
Figure 848685DEST_PATH_IMAGE008
的文本数目,即
Figure 310890DEST_PATH_IMAGE009
的文件数目,即
Figure 658695DEST_PATH_IMAGE010
2.4.3,计算TF-IDF:
Figure 598969DEST_PATH_IMAGE011
2.4.4,将漏洞文本j的所有分词按照TF-IDF值降序排列,提取排序靠前的分词作为漏洞文本j的类别关键词,其对应的TF-IDF值构建词向量矩阵;
步骤3:利用提取的向量矩阵及对应的CVSS评分,建立分类模型;
步骤4:对任意一个未经评分的漏洞进行风险评估时,先进行步骤2,得到对应向量矩阵,然后将对应的向量矩阵输入到步骤3得到的分类模型中,得到漏洞风险等级。
2.根据权利要求1所述的基于文本分析的未知漏洞风险评估方法,其特征在于:所述步骤3具体为:
3.1:构建Text-CNN模型,使用步骤2.4中建立的词向量矩阵作为输入;
3.2:根据国际标准,将CVSS评分划分为低危漏洞、中危漏洞、高危漏洞,标记对应的漏洞样本文本描述的危险等级,得到已标注样本集;
3.3:利用Text-CNN模型对已标记样本集中的标记数据样本进行训练与学习,得到最终的分类模型,用以实现对未知漏洞风险的自动评估。
3.根据权利要求2所述的基于文本分析的未知漏洞风险评估方法,其特征在于:所述步骤3.1中的Text-CNN模型,包括输入层,卷积层,池化层和全连接层,具体为:
3.1.1,输入层:Text-CNN的输入层是一个数字矩阵,即每个样本是一个矩阵,每行对应样本的一个分词,即词汇,每列表示一种不同的上下文或不同的漏洞文本,矩阵中的每个元素对应相关词和上下文的共现信息,通过神经网络的训练迭代更新分析样本数据集的长度来指定一个固定长度序列N,比N的短的样本序列需要以“0”填充,长度比N长的序列则需要截取至与N长度相同,通常是将多出的部分后面截掉,保留前面与序列N长度相同的部分,最终输入层输入的是文本序列中各词汇对应的分布式表示,得到一个的权重矩阵,其中n为此文本输入序列最大长度,K为词向量的维度;
3.1.2,卷积层:卷积层设计成三个不同大小的卷积核,卷积后生成特征图feature-map,然后进行边界填充padding,填充方式可采用same填充或valid填充形式;
3.1.3,池化层:在卷积层过程中由于使用了不同高度的卷积核,使得通过卷积层后得到的向量维度会不一致,所以在池化层中使用最大池化层方法对每个特征向量池化成一个值,即抽取每个特征向量的最大值表示该特征,将这个最大值作为最重要的特征,对所有特征向量进行1-Max-Pooling之后,还需要将每个值拼接起来,得到池化层最终的特征,将步骤3.1.2中得到的结果,进行池化层,来缩小特征图,即从卷积层的feature-map中提取最大的值,并合并维度,最终提取出来,称为一个一维向量;
3.1.4,全连接层:用于对步骤3.1.1、3.1.2和3.1.3的特征做加权和,池化之后的一维向量通过全连接的方式接入一个softmax层进行分类,softmax公式为
Figure DEST_PATH_IMAGE013
,其中,表示输出层中第i个输出信号,
Figure DEST_PATH_IMAGE015
表示输出层中第j个输入信号, 表示输出层共有个输入信号,
Figure DEST_PATH_IMAGE017
表示计算所有输出层中的输入信号的指数和,
在全连接层进行部分dropout,即在训练过程中,对于神经网络单元,按照一定的概率将其暂时从网络中丢弃,此处设置dropout=0.5,减少过拟合,最终输出的结果即是需要的准确分类,及对应的漏洞风险等级。
CN202010925712.XA 2020-09-07 2020-09-07 一种基于文本分析的未知漏洞风险评估方法 Pending CN112035846A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010925712.XA CN112035846A (zh) 2020-09-07 2020-09-07 一种基于文本分析的未知漏洞风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010925712.XA CN112035846A (zh) 2020-09-07 2020-09-07 一种基于文本分析的未知漏洞风险评估方法

Publications (1)

Publication Number Publication Date
CN112035846A true CN112035846A (zh) 2020-12-04

Family

ID=73590791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010925712.XA Pending CN112035846A (zh) 2020-09-07 2020-09-07 一种基于文本分析的未知漏洞风险评估方法

Country Status (1)

Country Link
CN (1) CN112035846A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112818351A (zh) * 2021-01-18 2021-05-18 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
CN112861511A (zh) * 2021-03-03 2021-05-28 深圳前海微众银行股份有限公司 风险文本的提取方法、装置、电子设备及存储介质
CN113010673A (zh) * 2021-03-05 2021-06-22 中标软件有限公司 一种基于熵优化支持向量机的漏洞自动分类方法
CN113010895A (zh) * 2020-12-08 2021-06-22 四川大学 一种基于深度学习的漏洞危害评估指标技术
CN114021148A (zh) * 2021-11-17 2022-02-08 山东云天安全技术有限公司 基于Summary分词特征预测工控网漏洞的系统
CN114201959A (zh) * 2021-11-16 2022-03-18 湖南长泰工业科技有限公司 一种移动应急指挥方法
CN115563619A (zh) * 2022-09-27 2023-01-03 北京墨云科技有限公司 基于文本预训练模型的漏洞相似性对比方法及系统
CN117473512A (zh) * 2023-12-28 2024-01-30 湘潭大学 基于网络测绘的漏洞风险评估方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831184A (zh) * 2012-08-01 2012-12-19 中国科学院自动化研究所 根据对社会事件的文字描述来预测社会情感的方法及系统
US20180173495A1 (en) * 2016-12-19 2018-06-21 Accenture Global Solutions Limited Duplicate and similar bug report detection and retrieval using neural networks
CN109886020A (zh) * 2019-01-24 2019-06-14 燕山大学 基于深度神经网络的软件漏洞自动分类方法
CN110348227A (zh) * 2019-07-15 2019-10-18 燕山大学 一种软件漏洞的分类方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831184A (zh) * 2012-08-01 2012-12-19 中国科学院自动化研究所 根据对社会事件的文字描述来预测社会情感的方法及系统
US20180173495A1 (en) * 2016-12-19 2018-06-21 Accenture Global Solutions Limited Duplicate and similar bug report detection and retrieval using neural networks
CN109886020A (zh) * 2019-01-24 2019-06-14 燕山大学 基于深度神经网络的软件漏洞自动分类方法
CN110348227A (zh) * 2019-07-15 2019-10-18 燕山大学 一种软件漏洞的分类方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113010895A (zh) * 2020-12-08 2021-06-22 四川大学 一种基于深度学习的漏洞危害评估指标技术
CN112818351A (zh) * 2021-01-18 2021-05-18 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
CN112818351B (zh) * 2021-01-18 2022-09-30 哈尔滨工业大学(威海) 一种面向工控系统的漏洞优先级分析方法、系统、设备及存储介质
CN112861511A (zh) * 2021-03-03 2021-05-28 深圳前海微众银行股份有限公司 风险文本的提取方法、装置、电子设备及存储介质
CN112861511B (zh) * 2021-03-03 2024-06-07 深圳前海微众银行股份有限公司 风险文本的提取方法、装置、电子设备及存储介质
CN113010673A (zh) * 2021-03-05 2021-06-22 中标软件有限公司 一种基于熵优化支持向量机的漏洞自动分类方法
CN114201959A (zh) * 2021-11-16 2022-03-18 湖南长泰工业科技有限公司 一种移动应急指挥方法
CN114021148A (zh) * 2021-11-17 2022-02-08 山东云天安全技术有限公司 基于Summary分词特征预测工控网漏洞的系统
CN114021148B (zh) * 2021-11-17 2022-07-01 山东云天安全技术有限公司 基于Summary分词特征预测工控网漏洞的系统
CN115563619A (zh) * 2022-09-27 2023-01-03 北京墨云科技有限公司 基于文本预训练模型的漏洞相似性对比方法及系统
CN117473512A (zh) * 2023-12-28 2024-01-30 湘潭大学 基于网络测绘的漏洞风险评估方法
CN117473512B (zh) * 2023-12-28 2024-03-22 湘潭大学 基于网络测绘的漏洞风险评估方法

Similar Documents

Publication Publication Date Title
CN112035846A (zh) 一种基于文本分析的未知漏洞风险评估方法
US20210109958A1 (en) Conceptual, contextual, and semantic-based research system and method
KR102020756B1 (ko) 머신러닝을 이용한 리뷰 분석 방법
CN110109835B (zh) 一种基于深度神经网络的软件缺陷定位方法
US11449673B2 (en) ESG-based company evaluation device and an operation method thereof
CN111898366B (zh) 文献主题词聚合方法、装置、计算机设备及可读存储介质
US10755045B2 (en) Automatic human-emulative document analysis enhancements
JP7153004B2 (ja) コミュニティ質問応答データの検証方法、装置、コンピュータ機器、及び記憶媒体
CN112541056B (zh) 医学术语标准化方法、装置、电子设备及存储介质
US20240012846A1 (en) Systems and methods for parsing log files using classification and a plurality of neural networks
CN109960727B (zh) 针对非结构化文本的个人隐私信息自动检测方法及系统
CN109726745B (zh) 一种融入描述知识的基于目标的情感分类方法
CN111158641B (zh) 基于语义分析和文本挖掘的事务类功能点自动识别方法
Mohanty et al. Resumate: A prototype to enhance recruitment process with NLP based resume parsing
CN110083832B (zh) 文章转载关系的识别方法、装置、设备及可读存储介质
CN112037909B (zh) 诊断信息复核系统
CN112613293B (zh) 摘要生成方法、装置、电子设备及存储介质
CN115858785A (zh) 一种基于大数据的敏感数据识别方法及系统
CN112069307B (zh) 一种法律法条引用信息抽取系统
WO2021004118A1 (zh) 一种相关值确定方法及装置
CN112181490A (zh) 功能点评估法中功能类别的识别方法、装置、设备及介质
CN117574858A (zh) 一种基于大语言模型的类案检索报告自动生成方法
Mohemad et al. Performance analysis in text clustering using k-means and k-medoids algorithms for Malay crime documents
CN108021595B (zh) 检验知识库三元组的方法及装置
EP3640861A1 (en) Systems and methods for parsing log files using classification and a plurality of neural networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant after: Jiangsu Kaibo Technology Co.,Ltd.

Address before: Room 2004, building 2, juhuiyuan, 108 Xuanwu Avenue, Xuanwu District, Nanjing City, Jiangsu Province

Applicant before: Jiangsu Kaibo Technology Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201204