CN112543201A - 脆弱性数据处理方法、装置、设备及计算机可读存储介质 - Google Patents
脆弱性数据处理方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112543201A CN112543201A CN202011499183.8A CN202011499183A CN112543201A CN 112543201 A CN112543201 A CN 112543201A CN 202011499183 A CN202011499183 A CN 202011499183A CN 112543201 A CN112543201 A CN 112543201A
- Authority
- CN
- China
- Prior art keywords
- vulnerability data
- vulnerability
- data processing
- processing method
- network assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 60
- 238000003860 storage Methods 0.000 title claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 116
- 238000010219 correlation analysis Methods 0.000 claims abstract description 45
- 238000012216 screening Methods 0.000 claims abstract description 42
- 238000012806 monitoring device Methods 0.000 claims description 38
- 238000010606 normalization Methods 0.000 claims description 19
- 238000007619 statistical method Methods 0.000 claims description 14
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000001514 detection method Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 abstract description 36
- 238000012423 maintenance Methods 0.000 abstract description 10
- 238000013473 artificial intelligence Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 238000012098 association analyses Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 7
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种脆弱性数据处理方法,所述脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据,根据预设关联分析引擎,对脆弱性数据进行筛选,存储筛选后的脆弱性数据,通过预设关联分析引擎,对脆弱性数据进行筛选,不仅可以提升脆弱性数据的筛选速度,保障网络资产安全,还降低了运维成本。本发明还公开了一种脆弱性数据处理装置、设备及计算机可读存储介质,提升了网络资产的安全性。
Description
技术领域
本发明涉及数据处理技术领域,特别涉及一种脆弱性数据处理方法、装置、设备及计算机可读存储介质。
背景技术
随着信息化技术的不断发展,网络和信息越来越庞杂,网络资产安全也成为重中之重。
网路安全事故往往是非法人员利用了网络资产的脆弱性,实施非法操作产生。因此,及时发现并处理网络资产的脆弱性数据,可以提升网络资产的安全性。
随着网络资产越来越多,网络资产的脆弱性数据也越来越多。通过运维人员对网络资产的脆弱性数据进行处理,工作十分复杂、繁琐,并且,高度依赖运维人员的能力,无法保障网络资产安全。
发明内容
本发明的主要目的是提供一种脆弱性数据处理方法、装置、设备及计算机可读存储介质,旨在解决基于运维人员对网络资产的脆弱性数据进行处理,工作十分复杂、繁琐,无法保障网络资产安全的技术问题。
为实现上述目的,本发明提出一种脆弱性数据处理方法,所述脆弱性数据处理方法包括以下步骤:
获取网络资产的脆弱性数据;
根据预设关联分析引擎,对所述脆弱性数据进行筛选;
存储筛选后的脆弱性数据。
可选的,所述获取网络资产的脆弱性数据的步骤,包括:
接收多个预设监测设备发送的网络资产的脆弱性数据;
所述根据预设关联分析引擎,对所述脆弱性数据进行筛选的步骤,包括:
根据预设关联分析引擎,对所述多个预设监测设备发送的脆弱性数据进行相似度分析;
基于相似度分析结果,对所述多个监测设备上报的脆弱性数据进行去重处理。
可选的,所述获取网络资产的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
对所述网络资产的脆弱性数据进行归一化处理;
所述根据预设关联分析引擎,对所述脆弱性数据进行筛选的步骤,包括:
根据预设关联分析引擎,对归一化处理后的所述脆弱性数据进行筛选。
可选的,所述对所述网络资产的脆弱性数据进行归一化处理的步骤之前,所述脆弱性数据处理方法还包括以下步骤:
对所述网络资产的脆弱性数据进行分类;
所述对所述网络资产的脆弱性数据进行归一化处理的步骤,包括:
对分类后的脆弱性数据,进行归一化处理。
可选的,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
根据筛选后的脆弱性数据,获取目标处理策略;
基于目标处理策略,对所述网络资产进行处理。
可选的,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
获取所述网络资产对应的目标资产负责人信息;
根据所述目标资产负责人信息,将筛选后的所述脆弱性数据进行上报。
可选的,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
获取预设时间段内,所述网络资产的脆弱性数据;
对预设时间段内,所述网络资产的脆弱性数据进行统计分析;
基于统计分析结果生成所述网络资产的脆弱性检测报告。
此外,为实现上述目的,本发明还提出一种脆弱性数据处理装置,所述脆弱性数据处理装置包括:
获取模块,用于获取网络资产的脆弱性数据;
筛选模块,用于根据预设关联分析引擎,对所述脆弱性数据进行筛选;
存储模块,用于存储筛选后的脆弱性数据。
此外,为实现上述目的,本发明还提出一种脆弱性数据处理设备,所述脆弱性数据处理设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行脆弱性数据处理程序,所述脆弱性数据处理程序被所述处理器执行时实现上述任一项所述的脆弱性数据处理方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有脆弱性数据处理程序,所述脆弱性数据处理程序被处理器执行时实现上述任一项所述的脆弱性数据处理方法的步骤。
本发明技术方案通过采用一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据,根据预设关联分析引擎,对脆弱性数据进行筛选,存储筛选后的脆弱性数据,也就是说,本发明中,通过预设关联分析引擎,对脆弱性数据进行筛选,不仅可以提升脆弱性数据的筛选速度,保障网络资产安全,还降低了运维成本。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例方案涉及的硬件运行环境的脆弱性数据处理设备结构示意图;
图2为本发明脆弱性数据处理方法第一实施例的流程示意图;
图3为本发明脆弱性数据处理方法第四实施例的流程示意图
图4为本发明脆弱性数据处理方法第五实施例的流程示意图;
图5为本发明脆弱性数据处理方法第六实施例的流程示意图;
图6为本发明脆弱性数据处理方法第七实施例的流程示意图;
图7为本发明脆弱性数据处理方法第八实施例的流程示意图;
图8为本发明脆弱性数据处理设备与监测设备连接示意图;
图9为本发明脆弱性数据处理装置第一实施例的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的脆弱性数据处理设备结构示意图。
脆弱性数据处理设备可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)等用户设备(User Equipment,UE)、手持设备、车载设备、可穿戴设备、计算设备、智能家居设备、监控设备或连接到无线调制解调器的其它处理设备、移动台(Mobile station,MS)、服务器等。
通常,脆弱性数据处理设备包括:至少一个处理器301、存储器302以及存储在所述存储器上并可在所述处理器上运行的脆弱性数据处理程序,所述脆弱性数据处理程序配置为实现如下任一实施例所述的脆弱性数据处理方法的步骤。
处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。处理器301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关脆弱性数据处理方法操作,使得脆弱性数据处理方法模型可以自主训练学习,提高效率和准确度。
存储器302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器302中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器301所执行以实现本申请中方法实施例提供的脆弱性数据处理方法。
在一些实施例中,终端还可选包括有:通信接口303和至少一个外围设备。处理器301、存储器302和通信接口303之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与通信接口303相连。具体地,外围设备包括:射频电路304、显示屏305和电源306中的至少一种。
通信接口303可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器301和存储器302。在一些实施例中,处理器301、存储器302和通信接口303被集成在同一芯片或电路板上;在一些其他实施例中,处理器301、存储器302和通信接口303中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路304用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路304通过电磁信号与通信网络以及其他通信设备进行通信。射频电路304将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路304包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路304可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WIFI(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路304还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏305用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏305是触摸显示屏时,显示屏305还具有采集在显示屏305的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器301进行处理。此时,显示屏305还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏305可以为一个,电子设备的前面板;在另一些实施例中,显示屏305可以为至少两个,分别设置在电子设备的不同表面或呈折叠设计;在再一些实施例中,显示屏305可以是柔性显示屏,设置在电子设备的弯曲表面上或折叠面上。甚至,显示屏305还可以设置成非矩形的不规则图形,也即异形屏。显示屏305可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
电源306用于为电子设备中的各个组件进行供电。电源306可以是交流电、直流电、一次性电池或可充电电池。当电源306包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。本领域技术人员可以理解,图1中示出的结构并不构成对脆弱性数据处理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有脆弱性数据处理程序,所述脆弱性数据处理程序被处理器执行时实现如下文任一实施例所述的脆弱性数据处理方法的步骤。因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。确定为示例,程序指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
本领域普通技术人员可以理解实现下文任一实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述脆弱性数据处理程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如下述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
相关技术中,通过运维人员对网络资产的脆弱性数据进行筛选,即人工对网络资产的脆弱性数据进行筛选,工作十分复杂、繁琐,人工成本高;并且,高度依赖运维人员的能力,导致网络资产安全性低。
为了解决上述问题,本发明实施例中,基于前述硬件结构,提出本发明的各实施例。
脆弱性数据处理方法的实施例:
参照图2,图2为本发明脆弱性数据处理方法第一实施例的流程示意图,所述脆弱性数据处理方法包括以下步骤:
步骤S10:获取网络资产的脆弱性数据。
需要说明的是,网络传输系统是由无数节点构成,每个节点都是一个能够接入网络的网络资产。也就是说,本发明实施例中,网络资产为任何能够接入网络的节点。网络资产的类型包括但不限于主机操作系统、网络设备、安全设备、数据库、中间件、应用组件等。
脆弱性数据为能够表征网络资产脆弱性的数据。例如系统漏洞、web漏洞弱口令、文件配置风险、终端引擎上报的补丁信息等。
本发明实施例中,脆弱性数据处理设备获取各网络资产的脆弱性数据。其中,获取方式可以根据实际需要灵活设置,脆弱性处理设备可以是前述图1所示的设备,也可以是其他形式的设备。
在一些实施方式中,步骤S10包括:接收预设监测设备发送的网络资产的脆弱性数据。也就是说,可以预先设置监测设备,预设监测设备与脆弱性数据处理设备连接,由预设监测设备对网络资产进行监测,得到脆弱性数据,预设监测设备将监测到的网络资产的脆弱性数据上报给脆弱性数据处理设备,脆弱性数据设备接收预设监测设备发送的网络资产的脆弱性数据,以获取网络资产的脆弱性数据。其中,监测设备的类型包括但不限于扫描器、杀毒软件服务器、流量监测服务器等中的至少一种。也就是说,可以通过扫描器、杀毒软件、流量监测软件等对网络资产进行监测,以得到脆弱性数据。
步骤11:根据预设关联分析引擎,对脆弱性数据进行筛选。
其中,关联分析引擎为预先设计的、能够对获取的关联性数据进行关联分析,基于关联分析结果对脆弱性数据进行筛选的引擎。
在一个示例中,关联分析引擎可以基于DNN(Deep Neural Networks,深度神经网络)算法构建。该关联分析引擎在运行过程中,可以自主训练学习,从而提升筛选精度。
本发明实施例中,根据预设关联分析引擎,对获取的网络资产的脆弱性数据进行关联分析,基于关联分析结果,对脆弱性数据进行筛选。其中,筛选包括但不限于以下方式中的至少一种:基于脆弱性数据的有效性,删除无效的脆弱性数据;基于脆弱性数据的相似度,对相似度较高的脆弱性数据进行去重。
步骤S12:存储筛选后的脆弱性数据。
其中,存储位置可以根据实际需要灵活设置。
在一些实施方式中,可以基于存储引擎,存储筛选后的脆弱性数据。其中,存储引擎可以根据实际需要灵活设置。
在一个示例中,存储引擎为ES(Elasticsearch,分布式全文搜索引擎),即基于ES来存储筛选后的脆弱性数据。也就是说,将筛选后的脆弱性数据存储至ES引擎中。应当理解的是,Elasticsearch是一个分布式、高扩展、高实时的搜索与数据分析引擎,它能很方便的使大量数据具有搜索、分析和探索的能力,充分利用Elasticsearch的水平伸缩性,能使数据在生产环境变得更有价值。通过ES引擎,可以存储海量的脆弱性数据,一方面搜索速度快,可以满足检索/溯源需求;另一方面,可以为关联分析引擎提供大量的样本集,以供模型优化,实现模型在线学习,提升关联分析引擎的筛选精度。
本发明实施例中,在对网络资产的脆弱性数据进行筛选后,存储筛选后的脆弱性数据,为后续处理提供数据基础。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据,根据预设关联分析引擎,对脆弱性数据进行筛选,存储筛选后的脆弱性数据,也就是说,本实施例中,通过预设关联分析引擎,对脆弱性数据进行筛选,不仅可以提升脆弱性数据的筛选速度,保障网络资产安全,还降低了运维成本。
在前述实施例的基础上,提出本发明的脆弱性数据处理方法的第二实施例。本发明实施例中,步骤S10包括:接收多个预设监测设备发送的网络资产的脆弱性数据。
其中,预先设置多个监测设备,这多个预设监测设备对网络资产的脆弱性数据进行监测,其中,预设监测设备的个数可以根据实际需要灵活设置。
为了保障数据的全面性,多个预设监测设备将监测到的网络资产的脆弱性数据发送给脆弱性数据处理设备,脆弱性数据处理设备接收多个预设监测设备发送的网络资产的脆弱性数据,以获取网络资产的脆弱性数据。
其中,这多个预设监测设备可以包括不同厂商、不同类型的监测设备。其中,监测设备的类型包括但不限于扫描器、杀毒软件服务器、流量监测服务器等。在一个示例中,可以通过A厂商扫描器、B厂商扫描器、C厂商杀毒软件服务器、D厂商流量监测服务器对网络资产的脆弱性数据进行监测。
本发明实施例中,步骤S11包括:根据预设关联分析引擎,对多个预设监测设备发送的网络资产的脆弱性数据进行筛选。
在获取多个预设监测设备发送的网络资产的脆弱性数据后,预设关联分析引擎对多个预设监测设备发送的脆弱性数据的关联性进行分析,根据关联性分析结果,对脆弱性数据进行筛选。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:接收多个预设监测设备发送的网络资产的脆弱性数据,根据预设关联分析引擎,对多个预设监测设备发送的网络资产的脆弱性数据进行筛选,存储筛选后的脆弱性数据,从而实现对网络资产的脆弱性进行全面检测。
在前述第二实施例的基础上,提出本发明的脆弱性数据处理方法的第三实施例。本发明实施例中,步骤S11包括:
步骤S111:根据预设关联分析引擎,对多个预设监测设备发送的脆弱性数据进行相似度分析。
需要说明的是,预设关联分析引擎中,设置了相似度分析算法。
考虑到不同的预设监测设备,其监测到的数据可能相同或相似,为了降低数据处理量,提升处理速度,本发明实施例中,在接收到多个预设监测设备发送的网络资产的脆弱性数据后,预设关联分析引擎基于相似度分析算法,对多个预设监测设备发送的脆弱性数据的相似度进行分析。
在一些实施方式中,预设关联分析引擎可以基于脆弱性数据的cve_id(CommonVulnerabilities&Exposures_Identity document,通用漏洞纰漏标识码),KB(KnowledgeBase,知识库)补丁编号,资产的组件,框架等信息,对脆弱性数据的相似度进行分析。
步骤S112:基于相似度分析结果,对多个监测设备上报的脆弱性数据进行去重处理。
对多个预设监测设备发送的脆弱性数据进行相似度分析后,基于相似度分析结果,对脆弱性数据进行去重处理。
在一些实施方式中,步骤S112中,可以将相似度大于预设相似度阈值的至少两份脆弱性数据,保留其中一份,从而进行去重处理。其中,相似度阈值可以根据实际需要灵活设置。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:接收多个预设监测设备发送的网络资产的脆弱性数据;根据预设关联分析引擎,对多个预设监测设备发送的脆弱性数据进行相似度分析;基于相似度分析结果,对多个监测设备上报的脆弱性数据进行去重处理,从而降低数据处理量,提升处理进度,保障网络资产的安全性。
在前述实施例的基础上,提出本发明的脆弱性数据处理方法的第四实施例。参见图3所示,图3为本发明脆弱性数据处理方法第四实施例的流程示意图。本发明实施例中,步骤S10之后,步骤S11之前,脆弱性数据处理方法还包括以下步骤:
S13:对网络资产的脆弱性数据进行归一化处理。
本发明实施例中,为了使不同维度的脆弱性数据有一定的比较性,在获取网络资产的脆弱性数据后,对网络资产的脆弱性数据进行归一化处理。其中,归一化处理的具体方式可以根据实际需要灵活设置。
在一些实施方式中,可以基于AI(Artificial Intelligence,人工智能)识别引擎,对网络资产的脆弱性数据进行归一化处理。
其中,在运行过程中,AI识别引擎可以根据Elasticsearch中的样本集进行模型优化,实现模型在线学习,从而不断完善AI识别引擎。
本发明实施例中,步骤S11包括:根据预设关联分析引擎,对归一化处理后的脆弱性数据进行筛选。
本发明实施例中,在对网络资产的脆弱性数据进行归一化处理后,预设关联分析引擎对归一化处理后的脆弱性数据进行关联分析,基于关联分析结果对网络资产的脆弱性数据进行归一化处理。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据;对网络资产的脆弱性数据进行归一化处理;根据预设关联分析引擎,对归一化处理后的脆弱性数据进行筛选;存储筛选后的脆弱性数据,通过对脆弱性数据进行归一化处理,从而提升了筛选速度,提升筛选精度。
在前述第一实施例的基础上,提出本发明的脆弱性数据处理方法的第五实施例。参见图4所示,图4为本发明脆弱性数据处理方法第五实施例的流程示意图。本发明实施例中,步骤S10之后,步骤S13之前,脆弱性数据处理方法还包括以下步骤:
步骤S14:对网络资产的脆弱性数据进行分类。
为了提升脆弱性数据的处理速度,提升处理效率,本发明实施例中,在获取网络资产的脆弱性数据之后,对网络资产的脆弱性数据进行分类。
在一些实施方式中,步骤S14中,可以基于AI识别引擎对网络资产的脆弱性数据进行分类。也就是说,AI识别引擎对网络资产的脆弱性数据进行分类。其中,AI识别引擎可以从脆弱性数据中提取端口、影响组件、指纹、版本等特征中的至少一种,基于端口、影响组件、指纹、版本等特征中的至少一种对脆弱性数据进行分类。
其中,对于一些已经纰漏的常见高危漏洞以及端口,AI识别引擎可以进行分类学习,这样,后续在接收到与常见高危漏洞或端口的脆弱性数据后,AI识别引擎可以基于常见高危漏洞或端口的历史处理方式,对脆弱性数据进行处理,从而减少厂商的误报数据。例如,假设对于端口A,其经常出现漏洞,AI识别引擎可以对该端口A的漏洞进行分类学习,在下次接收到端口A出现漏洞的脆弱性数据时,则可以判断该脆弱性数据是有效的,基于之前端口A的处理方式,对该脆弱性数据进行处理。
对于一些新爆发的漏洞,AI识别引擎可以基于无监督的聚类算法,从漏洞的端口、影响组件、指纹、版本等特征进行分类,从而统一分析、统一化处理,提高处理效率。例如,对于漏洞信息,可以基于漏洞的端口,将同一端口对应的漏洞信息分为一类,从而对其处理。
本发明实施例中,步骤S13包括:对分类后的脆弱性数据进行归一化处理。
由于对脆弱性数据进行了分类,因此,在进行归一化处理时,针对同一类的脆弱性数据,归一化处理方式相同,提升了处理效率。
本发明实施例中,步骤S11包括:根据预设关联分析引擎,对归一化处理后的脆弱性数据进行筛选。
其中,可以基于分类结果,对同一类的脆弱性数据进行统一分析,从而进行筛选。也就是说,以类型为单位,预设关联分析引擎对针对同一类的脆弱性数据,进行关联分析,基于关联分析结果,对同一类的脆弱性数据进行筛选。例如,对于端口A的多份脆弱性数据,根据相似度算法计算这多份脆弱性数据之间的相似度,从而对端口A的多份脆弱性数据进行去重处理。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据;对网络资产的脆弱性数据进行分类;对分类后的脆弱性数据进行归一化处理;根据预设关联分析引擎,对归一化处理后的脆弱性数据进行筛选;存储筛选后的脆弱性数据,通过对脆弱性数据先进行分类,在基于分类进行归一化处理和筛选,从而提升了筛选速度,提升筛选精度。
在前述第一实施例的基础上,提出本发明的脆弱性数据处理方法的第六实施例。参见图5所示,图5为本发明脆弱性数据处理方法第六实施例的流程示意图。本发明实施例中,步骤S12之后,脆弱性数据处理方法还包括以下步骤:
步骤S15:根据筛选后的脆弱性数据,获取目标处理策略。
需要说明的是,不同的脆弱性数据,其处理策略不同,本发明实施例中,针对不同的脆弱性数据,预先设置了不同的处理策略。例如,对于漏洞,对应的处理策略可以是漏洞修复或添加虚拟补丁等;对存在风险的配置,对应的处理策略可以是更改配置或恢复至历史配置等。
在存储筛选后的脆弱性数据后,根据筛选后的脆弱性数据,获取对应的处理策略,即目标处理策略。
步骤S16:基于目标处理策略,对网络资产进行处理。
在确定目标处理策略后,基于目标处理策略对网络资产进行处理,从而对网络资产的安全性进行加固,保障网络资产的安全。
在一些实施方式中,步骤S16中,脆弱性数据处理设备可以将目标处理策略发送给网络资产对应的设备,由设备依据目标处理策略对网络资产的安全性进行加固。例如,可以将目标处理策略发送给网关设备AF(Application Firewall,应用程序防火墙)、EDR(终端安全检测平台)等设备中的至少一个,由这些设备基于目标处理策略进行处理。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据;根据预设关联分析引擎,对脆弱性数据进行筛选;存储筛选后的脆弱性数据;根据筛选后的脆弱性数据,获取目标处理策略;基于目标处理策略,对网络资产进行处理;从而实现网络资产脆弱性的发现、识别、处理,提升了处理效率,提升了网络资产的安全性。
在前述第六实施例的基础上,提出本发明的脆弱性数据处理方法的第七实施例。参见图6所示,图6为本发明脆弱性数据处理方法第七实施例的流程示意图。本发明实施例中,步骤S12之后,脆弱性数据处理方法还包括以下步骤:
步骤S17:获取网络资产对应的目标资产负责人信息。
需要说明的是,不同的网络资产,其对应的资产负责人不同。本发明实施例中,对不同的网络资产,配置了对应的资产负责人信息。其中,资产负责人信息可以是邮箱、短信、通讯软件(例如微信、QQ等)或其他联系方式。
因此,在存储筛选后的脆弱性数据后,获取网络资产对应的资产负责人信息,即目标资产负责人信息。
步骤S18:根据目标资产负责人信息,将筛选后的脆弱性数据进行上报。
本发明实施例中,在确定目标资产负责人信息后,基于目标资产负责人信息,将筛选后的脆弱性数据发送给目标资产负责人。例如,假设目标资产负责人信息为邮箱,则基于邮箱将筛选后的脆弱性数据通过邮件发送给目标资产负责人,从而进行预警。
本发明实施例中,步骤S15和步骤S17可以同时进行,步骤S15和步骤S17之间没有关联关系。或者,也可以先执行步骤S17、步骤S18,在步骤S18后,接收目标资产负责人发送的确认授权信息,在接收到确认授权信息后,才执行步骤S15及后续步骤。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据;根据预设关联分析引擎,对脆弱性数据进行筛选;存储筛选后的脆弱性数据;获取网络资产对应的目标资产负责人信息;根据目标资产负责人信息,将筛选后的脆弱性数据进行上报;从而使资产负责人及时知晓网络资产的安全状况。
在前述实施例的基础上,提出本发明的脆弱性数据处理方法的第八实施例。参见图7所示,图7为本发明脆弱性数据处理方法第八实施例的流程示意图。本发明实施例中,步骤S12之后,脆弱性数据处理方法还包括以下步骤:
步骤S19:获取预设时间段内,网络资产的脆弱性数据。
其中,预设时间段可以根据实际需要灵活设置,例如,可以是一个小时、一天、一周、一个月等。
本发明实施例中,在存储筛选后的脆弱性数据后,获取本端存储的网络资产在预设时间段内的脆弱性数据。例如,假设网络资产为终端设备E,预设时间段为一周,则从Elasticsearch中获取终端设备E在一周内的脆弱性数据。
步骤S20:对预设时间段内,网络资产的脆弱性数据进行统计分析。
本发明实施例中,从不同维度对预设时间段内,网络资产的脆弱性数据进行统计分析。例如,从时间、脆弱性类型、状态等多个维度,对预设时间段内网络资产的脆弱性数据进行统计分析。
步骤S21:基于统计分析结果生成网络资产的脆弱性检测报告。
基于统计分析结果,生成一份网络资产的脆弱性检测报告,以供用户查看。
在一个示例中,参见图8所示,脆弱性数据处理设备801与各监测设备802连接,监测设备802包括A厂商扫描器、B厂商扫描器、C厂商杀毒软件服务器、D厂商流量监测服务器等,脆弱性数据处理设备801包括AI识别引擎、关联分析引擎、存储引擎、预警引擎、处理引擎、报告引擎。
各监测设备对网络资产进行监测,得到脆弱性数据,并发送给脆弱性数据处理设备801,脆弱性数据处理设备801中,AI识别引擎进行脆弱性数据进行分类处理、归一化处理;关联分析引擎基于归一化处理后的脆弱性数据进行筛选,存储引擎存储筛选后的脆弱性数据;处理引擎基于筛选后的脆弱性数据确定目标处理策略,并基于目标处理策略对网络资产进行处理;预警模块获取网络资产对应的目标资产负责人信息,根据目标资产负责人信息,将筛选后的脆弱性数据进行上报;报告引擎获取预设时间段内网络资产的脆弱性数据,对预设时间段内网络资产的脆弱性数据进行统计分析,基于统计分析结果生成网络资产的脆弱性检测报告。从而实现网络资产脆弱性的发现、识别、处理、上报、统计分析的闭环,降低运维人员工作量,提升网络资产的安全性。
本发明实施例提供一种脆弱性数据处理方法,该脆弱性数据处理方法包括以下步骤:获取网络资产的脆弱性数据;根据预设关联分析引擎,对脆弱性数据进行筛选;存储筛选后的脆弱性数据;获取预设时间段内,网络资产的脆弱性数据;对预设时间段内,网络资产的脆弱性数据进行统计分析;基于统计分析结果生成网络资产的脆弱性检测报告;从而使用户知晓网络资产在一段时间内的脆弱性。
本发明实施例中,在前述脆弱性数据处理方法实施例的基础上,提供一种脆弱性数据处理装置,参照图9所示,图9为本发明脆弱性数据处理装置第一实施例的模块示意图,本发明实施例中,脆弱性数据处理装置包括:
获取模块90,用于获取网络资产的脆弱性数据。
筛选模块91,用于根据预设关联分析引擎,对脆弱性数据进行筛选。
存储模块92,用于存储筛选后的脆弱性数据。
需要说明的是,脆弱性数据处理装置还可选的包括有对应的模块,以实施上述脆弱性数据处理方法的其他步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的可选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (10)
1.一种脆弱性数据处理方法,其特征在于,所述脆弱性数据处理方法包括以下步骤:
获取网络资产的脆弱性数据;
根据预设关联分析引擎,对所述脆弱性数据进行筛选;
存储筛选后的脆弱性数据。
2.如权利要求1所述的脆弱性数据处理方法,其特征在于,所述获取网络资产的脆弱性数据的步骤,包括:
接收多个预设监测设备发送的网络资产的脆弱性数据;
所述根据预设关联分析引擎,对所述脆弱性数据进行筛选的步骤,包括:
根据预设关联分析引擎,对所述多个预设监测设备发送的脆弱性数据进行相似度分析;
基于相似度分析结果,对所述多个监测设备上报的脆弱性数据进行去重处理。
3.如权利要求1所述的脆弱性数据处理方法,其特征在于,所述获取网络资产的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
对所述网络资产的脆弱性数据进行归一化处理;
所述根据预设关联分析引擎,对所述脆弱性数据进行筛选的步骤,包括:
根据预设关联分析引擎,对归一化处理后的所述脆弱性数据进行筛选。
4.如权利要求3所述的脆弱性数据处理方法,其特征在于,所述对所述网络资产的脆弱性数据进行归一化处理的步骤之前,所述脆弱性数据处理方法还包括以下步骤:
对所述网络资产的脆弱性数据进行分类;
所述对所述网络资产的脆弱性数据进行归一化处理的步骤,包括:
对分类后的脆弱性数据,进行归一化处理。
5.如权利要求1所述的脆弱性数据处理方法,其特征在于,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
根据筛选后的脆弱性数据,获取目标处理策略;
基于目标处理策略,对所述网络资产进行处理。
6.如权利要求1所述的脆弱性数据处理方法,其特征在于,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
获取所述网络资产对应的目标资产负责人信息;
根据所述目标资产负责人信息,将筛选后的所述脆弱性数据进行上报。
7.如权利要求1-6任一项所述的脆弱性数据处理方法,其特征在于,所述存储筛选后的脆弱性数据的步骤之后,所述脆弱性数据处理方法还包括以下步骤:
获取预设时间段内,所述网络资产的脆弱性数据;
对预设时间段内,所述网络资产的脆弱性数据进行统计分析;
基于统计分析结果生成所述网络资产的脆弱性检测报告。
8.一种脆弱性数据处理装置,其特征在于,所述脆弱性数据处理装置包括:
获取模块,用于获取网络资产的脆弱性数据;
筛选模块,用于根据预设关联分析引擎,对所述脆弱性数据进行筛选;
存储模块,用于存储筛选后的脆弱性数据。
9.一种脆弱性数据处理设备,其特征在于,所述脆弱性数据处理设备包括:存储器、处理器及存储在所述存储器上并在所述处理器上运行脆弱性数据处理程序,所述脆弱性数据处理程序被所述处理器执行时实现如权利要求1-7中任一项所述的脆弱性数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有脆弱性数据处理程序,所述脆弱性数据处理程序被处理器执行时实现如权利要求1-7中任一项所述的脆弱性数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011499183.8A CN112543201A (zh) | 2020-12-17 | 2020-12-17 | 脆弱性数据处理方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011499183.8A CN112543201A (zh) | 2020-12-17 | 2020-12-17 | 脆弱性数据处理方法、装置、设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112543201A true CN112543201A (zh) | 2021-03-23 |
Family
ID=75019047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011499183.8A Pending CN112543201A (zh) | 2020-12-17 | 2020-12-17 | 脆弱性数据处理方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112543201A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112697223A (zh) * | 2020-12-17 | 2021-04-23 | 水利部信息中心 | 一种水文情报水位监测装置 |
-
2020
- 2020-12-17 CN CN202011499183.8A patent/CN112543201A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112697223A (zh) * | 2020-12-17 | 2021-04-23 | 水利部信息中心 | 一种水文情报水位监测装置 |
CN112697223B (zh) * | 2020-12-17 | 2024-04-16 | 水利部信息中心 | 一种水文情报水位监测装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | IoT data feature extraction and intrusion detection system for smart cities based on deep migration learning | |
US11333677B2 (en) | Methods and apparatuses for detecting tamper using heuristic models | |
CN106133642B (zh) | 在移动设备中通过执行行为分析操作推断应用状态的方法和系统 | |
Ribeiro et al. | Hidroid: prototyping a behavioral host-based intrusion detection and prevention system for android | |
EP2949144B1 (en) | Adaptive observation of behavioral features on a mobile device | |
US9495537B2 (en) | Adaptive observation of behavioral features on a mobile device | |
US9491187B2 (en) | APIs for obtaining device-specific behavior classifier models from the cloud | |
US9330257B2 (en) | Adaptive observation of behavioral features on a mobile device | |
EP3142048A1 (en) | Architecture for client-cloud behavior analyzer | |
US20140150100A1 (en) | Adaptive Observation of Driver and Hardware Level Behavioral Features on a Mobile Device | |
CN104272788A (zh) | 在移动计算装置中传达行为信息 | |
US11620182B2 (en) | System for resolution of technical issues using computing system-specific contextual data | |
KR102259760B1 (ko) | 화이트 리스트 기반 비정상 프로세스 분석 서비스 제공 시스템 | |
CN113556254B (zh) | 一种异常告警的方法、装置、电子设备及可读存储介质 | |
CN112560020B (zh) | 威胁攻击检测方法、装置、终端设备以及存储介质 | |
Wu et al. | Efficient fingerprinting-based android device identification with zero-permission identifiers | |
Malatras et al. | On the efficiency of user identification: a system-based approach | |
CN116956080A (zh) | 一种数据处理方法、装置以及存储介质 | |
CN113408006A (zh) | 监控数据访问方法、装置、室内监控系统及存储介质 | |
WO2015112760A1 (en) | Adaptive observation of determined behavioral features on a mobile device | |
CN111241544A (zh) | 一种恶意程序识别方法、装置、电子设备及存储介质 | |
CN112543201A (zh) | 脆弱性数据处理方法、装置、设备及计算机可读存储介质 | |
CN112636978A (zh) | 安全事件处理方法、装置、设备及计算机可读存储介质 | |
CN112256732A (zh) | 一种异常检测方法、装置、电子设备及存储介质 | |
CN114416600B (zh) | 应用检测方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210323 |
|
WD01 | Invention patent application deemed withdrawn after publication |