CN112651026B - 一种具有业务安全问题的应用版本挖掘方法及装置 - Google Patents

一种具有业务安全问题的应用版本挖掘方法及装置 Download PDF

Info

Publication number
CN112651026B
CN112651026B CN202011609181.XA CN202011609181A CN112651026B CN 112651026 B CN112651026 B CN 112651026B CN 202011609181 A CN202011609181 A CN 202011609181A CN 112651026 B CN112651026 B CN 112651026B
Authority
CN
China
Prior art keywords
version
application
service
version number
probability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011609181.XA
Other languages
English (en)
Other versions
CN112651026A (zh
Inventor
王嘉伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimeng Chuangke Network Technology China Co Ltd
Original Assignee
Weimeng Chuangke Network Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weimeng Chuangke Network Technology China Co Ltd filed Critical Weimeng Chuangke Network Technology China Co Ltd
Priority to CN202011609181.XA priority Critical patent/CN112651026B/zh
Publication of CN112651026A publication Critical patent/CN112651026A/zh
Application granted granted Critical
Publication of CN112651026B publication Critical patent/CN112651026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例提供一种具有业务安全问题的应用版本挖掘方法及装置,其中,所述方法包括:获取设定时间段内特定应用的访问日志,提取每条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一版本具有业务安全问题的概率;将版本号相同具有业务安全问题的概率进行求和;确定求和后每个版本号的具有业务安全问题的概率和与对应该版本号的访问日志的总条数的比值;根据比值判定该版本是否具有业务安全问题。根据本发明的技术方案,减少人工分析的量,而且对日志进行全量的分析,效率高,自动化的找出有问题的历史版本。

Description

一种具有业务安全问题的应用版本挖掘方法及装置
技术领域
本发明涉及数据处理领域,具体涉及一种具有业务安全问题的应用版本挖掘方法及装置。
背景技术
一个互联网应用的业务安全漏洞种类极多,每一个都可能会引起或大或小的问题。业务安全漏洞一般和该应用的历史版本高度相关,比如某一种漏洞集中在几个历史版本之内。那么就有必要得到究竟有哪几个版本有问题,以便于之后再对其做针对的策略。本篇中选出业务安全漏洞中的其中一种,重放和并发攻击,来进行说明。其余的业务安全漏洞也可以此类推。
对于现有技术中每天统计前一天内每个版本的请求量,再对请求量多的版本进行人工分析。这种方法需要的人工分析量很大,而且只能对日志进行抽样,分析其中的一小部分,导致无法覆盖所有日志。最重要的是这种方法效率很低,不能自动化的找出有问题的历史版本。
发明内容
本发明实施例提供一种具有业务安全问题的应用版本挖掘方法及装置,不仅能减少人工分析的量,而且对日志进行全量的分析,且效率高,能自动化的找出有问题的历史版本。
为达到上述目的,一方面,本发明实施例提供了一种具有业务安全问题的应用版本挖掘方法,所述方法包括:
获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
若某个版本号对应的比值大于设定比例阈值,则判定该版本号对应的应用版本具有业务安全问题。
另一方面,本发明实施例提供了一种具有业务安全问题的应用版本挖掘装置,所述装置包括:
数据单元,用于获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
概率单元,用于将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
概率和单元,用于将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
数值单元,用于根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
比值单元,用于确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
判定单元,用于在某个版本号对应的比值大于设定比例阈值,判定该版本号对应的应用版本具有业务安全问题。
上述技术方案具有如下有益效果:
本发明的技术方案使用了这个基于Spark的具有业务安全问题的应用版本挖掘流程后,新的方法成功的减少人工分析的工作量,而且现在能过对日志进行全量的分析而不是只能抽样。最重要的是新方法效率较高,能自动化的找出有问题的历史版本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种具有业务安全问题的应用版本挖掘方法的流程图;
图2是本发明实施例一种具有业务安全问题的应用版本挖掘装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本方案中相关的缩略语和关键术语定义:
业务安全漏洞:一个互联网应用的业务安全漏洞种类极多,每一个都可能会引起或大或小的问题。业务安全漏洞一般和该应用的历史版本高度相关,比如某一种漏洞集中在几个历史版本之内。那么就有必要得到究竟有哪几个版本有问题,以便于之后再对其做针对的策略。本篇中选出业务安全漏洞中的其中一种,重放和并发攻击,来进行说明。其余的业务安全漏洞也可以此类推。
Spark:Apache Spark是专为大规模数据处理而设计的快速通用的计算引擎。Spark是一个通用引擎,可用它来完成各种各样的运算,包括SQL查询、文本处理、机器学习等,功能强大。
如图1所示,是本发明实施例一种具有业务安全问题的应用版本挖掘方法的流程图,所述方法包括:
S101:获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
S102:将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
S103:将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
S104:根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
S105:确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
S106:若某个版本号对应的比值大于设定比例阈值,则判定该版本号对应的应用版本具有业务安全问题。
优选地,所述应用版本挖掘方法通过计算引擎Spark实现。
优选地,所述漏洞概率分类模型通过下述步骤进行训练:
从数据仓库平台hive中获取所述特定应用的设定数量的历史访问日志;
根据每一条历史访问日志对应的应用版本是否具有业务安全问题,对每一条历史访问日志进行标注,如果有业务安全问题则标注1,如果没有业务安全问题则标注0,获得样本列向量Y;
对所有的历史访问日志进行数字特征提取形成历史访问日志的样本分布式矩阵X;
将样本列向量Y和样本分布式矩阵X通过机器学习算法Spark mllib训练获得漏洞概率分类模型。
优选地,所述根据所述对象数组确定每个版本号对应的访问日志的总条数,包括:
将每个对象数组中的字符串列表均转换为1;
将相同的版本号对应的数字1进行求和获得每个版本号对应的访问日志的总条数。
优选地,所述应用版本具有业务安全问题是指:所述应用版本具有业务安全漏洞或者预示着有安全漏洞。
基于上述方法,具体应用于Spark中的实施例如下:
1.模型训练部分。在hive中抽样查询k条访问日志。人工逐条对这些访问日志进行标注Y,标注其是否有业务安全漏洞或者预示着有业务安全漏洞,有问题的标注1,没问题的标注0。再对访问日志进行特征工程,形成n个数字特征,用这些数字来描述一条日志。然后把这k条日志全部用数组特征表示形成矩阵X(大小k*n),同理Y也写成(k*1)的列向量。用Spark mllib,X和Y训练分类模型T,将T保存起来备用。
2.在spark中查询最近t天的全量的访问日志形成弹性数据集RDD1,格式为字符串的列表。
3.使用spark的mapToPair函数,RDD1这样形成RDD2:[v:L].这一步提取出L中的版本信息形成分布式的对象数组kv对RDD2。此处的RDD2要持久化到硬盘因为之后还要用到RDD2。
4.使用spark的mapToPair函数,RDD2以形成RDD3:[v:X]这里是利用第一步的L的特征提取方法使L转化为分布式矩阵X。
5.使用spark的mapToPair函数,RDD3以形成RDD4:[v:p]这里先在各个节点读取分类模型T,再将X输入到T里得到对每条日志的分类器计算结果p,这是L有业务安全漏洞的概率。P现在是分布式向量。
6.使用spark的reduceByKey函数,RDD4以形成RDD5:[v:Sp]这里的reduceByKey要给一个运算方法f,此处给出的f是加法运算。这步的意义是是把相同v也就是相同版本的各个模型预测值p都加起来得到每个版本的概率和。
8.使用spark的mapToPair函数,RDD2这样形成RDD6:[v:1].实际上是吧RDD2的L换成了1
9.使用spark的reduceByKey函数,RDD6以形成RDD7:[v:c]这里的reduceByKey要给一个运算方法f,此处给出的f是加法运算。这步的意义是是得到各个版本的访问的总个数。
10.使用spark的join函数,把RDD5和RDD7合并得到RDD8[v,(Sp,c)]再用mapToPair得到RDD9[v,Sp/c]最后将RDD9进行输出,最后进行排序,Sp/c越大的版本v越可疑。可认为Sp/c大于阈值d的版本v是有业务安全漏洞的。
对应于上述方法,如图2所示,是本发明实施例一种具有业务安全问题的应用版本挖掘装置的结构示意图,所述装置包括:
数据单元21,用于获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
概率单元22,用于将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
概率和单元23,用于将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
数值单元24,用于根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
比值单元25,用于确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
判定单元26,用于在某个版本号对应的比值大于设定比例阈值,判定该版本号对应的应用版本具有业务安全问题。
优选地,所述装置通过计算引擎Spark来实现。
优选地,还包括模型训练单元,用于:从数据仓库平台hive中获取所述特定应用的设定数量的历史访问日志;根据每一条历史访问日志对应的应用版本是否具有业务安全问题,对每一条历史访问日志进行标注,如果有业务安全问题则标注1,如果没有业务安全问题则标注0,获得样本列向量Y;对所有的历史访问日志进行数字特征提取形成历史访问日志的样本分布式矩阵X;将样本列向量Y和样本分布式矩阵X通过机器学习算法Spark mllib训练获得漏洞概率分类模型。
优选地,所述数值单元具体用于:
将每个对象数组中的字符串列表均转换为1;
将相同的版本号对应的数字1进行求和获得每个版本号对应的访问日志的总条数。
优选地,所述应用版本具有业务安全问题是指:所述应用版本具有业务安全漏洞或者预示着有安全漏洞。
按照本发明的技术方案,例举一具体实例如下:
假设k=4,实际使用中k一般要超过10000.取出的访问日志类似于:
20201010 2 wm=1 acid=90 device=android logger=49
20201010 2 wm=1 acid=90 device=android logger=49
20201010 3 wm=0 acid=1 device=iphone logger=45
20201010 4 wm=0 acid=3 device=iphone6 logger=42
格式是时间版本号原始特征
人工标记后,前两个版本2的是有漏洞的。Y为[1,1,0,0]
则形成n=3个特征,实际使用中一般要超过1000。
特征1:wm是不是1,
特征2:acid是不是90
特征3:logger是不是49
由上述的特征提取器将4条日志转化为矩阵X:
则用X和Y来训练逻辑回归分类器得到分类器模型T,保存备用。
接下来spark-hive查询最近全量日志:假设查到了6日志形成RDD1,实际中可能超过百亿
则RDD1:
20201010 2 wm=1 acid=90 device=android logger=49
20201010 2 wm=1 acid=90 device=android logger=49
20201010 3 wm=0 acid=1 device=iphone logger=45
20201010 4 wm=0 acid=3 device=iphone6 logger=42
20201010 1 wm=ap acid=2 device=iphone logger=42
20201010 4 wm=ag acid=3 device=iphone12 logger=42
Maptopair后RDD2
2:20201010 2 wm=1 acid=90 device=android logger=49
2:20201010 2 wm=1 acid=90 device=android logger=49
3:20201010 3 wm=0 acid=1 device=iphone logger=45
4;20201010 4 wm=0 acid=3 device=iphone6 logger=42
1:20201010 1 wm=ap acid=2 device=iphone logger=42
4:20201010 4 wm=ag acid=3 device=iphone12 logger=42
Maptopair后RDD3
模型预测,Maptopair后RDD4
reduceByKey后RDD5
再从RDD2开始:Maptopair形成RDD6:
reduceByKey后RDD7:
RDD7和RDD8 join:
再maptopair:用Sp/c:
则得到了各个版本对应的Sp/c值,再和d=0.05比对,然后发现版本2是有问题的。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种具有业务安全问题的应用版本挖掘方法,其特征在于,包括:
获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
若某个版本号对应的比值大于设定比例阈值,则判定该版本号对应的应用版本具有业务安全问题。
2.如权利要求1所述的具有业务安全问题的应用版本挖掘方法,其特征在于,所述应用版本挖掘方法通过计算引擎Spark实现。
3.如权利要求2所述的具有业务安全问题的应用版本挖掘方法,其特征在于,所述漏洞概率分类模型通过下述步骤进行训练:
从数据仓库平台hive中获取所述特定应用的设定数量的历史访问日志;
根据每一条历史访问日志对应的应用版本是否具有业务安全问题,对每一条历史访问日志进行标注,如果有业务安全问题则标注1,如果没有业务安全问题则标注0,获得样本列向量Y;
对所有的历史访问日志进行数字特征提取形成历史访问日志的样本分布式矩阵X;
将样本列向量Y和样本分布式矩阵X通过机器学习算法Spark mllib训练获得漏洞概率分类模型。
4.如权利要求3所述的具有业务安全问题的应用版本挖掘方法,其特征在于,所述根据所述对象数组确定每个版本号对应的访问日志的总条数,包括:
将每个对象数组中的字符串列表均转换为1;
将相同的版本号对应的数字1进行求和获得每个版本号对应的访问日志的总条数。
5.如权利要求4所述的具有业务安全问题的应用版本挖掘方法,其特征在于,所述应用版本具有业务安全问题是指:所述应用版本具有业务安全漏洞或者预示着有安全漏洞。
6.一种具有业务安全问题的应用版本挖掘装置,其特征在于,包括:
数据单元,用于获取设定时间段内特定应用的全量的访问日志,针对每一条访问日志,提取该条访问日志中记录的版本号与字符串列表形成对象数组,对所有的访问日志的字符串列表进行数字特征提取形成分布式矩阵;
概率单元,用于将所述分布式矩阵输入到预先训练的漏洞概率分类模型中,获得每一条访问日志对应的应用版本具有业务安全问题的概率;
概率和单元,用于将版本号相同的访问日志具有业务安全问题的概率进行求和获得每个版本号对应的具有业务安全问题的概率和;
数值单元,用于根据各条访问日志的对象数组分别确定每个版本号对应的访问日志的总条数;
比值单元,用于确定每个版本号对应的具有业务安全问题的概率和与对应的访问日志的总条数的比值;
判定单元,用于在某个版本号对应的比值大于设定比例阈值,判定该版本号对应的应用版本具有业务安全问题。
7.如权利要求6所述的具有业务安全问题的应用版本挖掘装置,其特征在于,所述装置通过计算引擎Spark来实现。
8.如权利要求7所述的具有业务安全问题的应用版本挖掘装置,其特征在于,还包括模型训练单元,用于:
从数据仓库平台hive中获取所述特定应用的设定数量的历史访问日志;
根据每一条历史访问日志对应的应用版本是否具有业务安全问题,对每一条历史访问日志进行标注,如果有业务安全问题则标注1,如果没有业务安全问题则标注0,获得样本列向量Y;
对所有的历史访问日志进行数字特征提取形成历史访问日志的样本分布式矩阵X;
将样本列向量Y和样本分布式矩阵X通过机器学习算法Spark mllib训练获得漏洞概率分类模型。
9.如权利要求8所述的具有业务安全问题的应用版本挖掘装置,其特征在于,所述数值单元具体用于:
将每个对象数组中的字符串列表均转换为1;
将相同的版本号对应的数字1进行求和获得每个版本号对应的访问日志的总条数。
10.如权利要求9所述的具有业务安全问题的应用版本挖掘装置,其特征在于,所述应用版本具有业务安全问题是指:所述应用版本具有业务安全漏洞或者预示着有安全漏洞。
CN202011609181.XA 2020-12-30 2020-12-30 一种具有业务安全问题的应用版本挖掘方法及装置 Active CN112651026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011609181.XA CN112651026B (zh) 2020-12-30 2020-12-30 一种具有业务安全问题的应用版本挖掘方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011609181.XA CN112651026B (zh) 2020-12-30 2020-12-30 一种具有业务安全问题的应用版本挖掘方法及装置

Publications (2)

Publication Number Publication Date
CN112651026A CN112651026A (zh) 2021-04-13
CN112651026B true CN112651026B (zh) 2024-05-24

Family

ID=75364255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011609181.XA Active CN112651026B (zh) 2020-12-30 2020-12-30 一种具有业务安全问题的应用版本挖掘方法及装置

Country Status (1)

Country Link
CN (1) CN112651026B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254329A (zh) * 2021-04-30 2021-08-13 展讯通信(天津)有限公司 基于机器学习的Bug处理方法、系统、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610174A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种日志关联分析系统与方法
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
US9626509B1 (en) * 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109388551A (zh) * 2017-08-07 2019-02-26 北京京东尚科信息技术有限公司 预测代码存在漏洞概率的方法、漏洞检测方法、相关装置
CN110147673A (zh) * 2019-03-29 2019-08-20 中国科学院信息工程研究所 一种基于文本和源代码符号提取的漏洞位置标注方法和装置
CN110427298A (zh) * 2019-07-10 2019-11-08 武汉大学 一种分布式日志的自动特征提取方法
US10762214B1 (en) * 2018-11-05 2020-09-01 Harbor Labs Llc System and method for extracting information from binary files for vulnerability database queries
CN111753322A (zh) * 2020-07-03 2020-10-09 烟台中科网络技术研究所 一种移动App权限列表自动核验方法及系统
CN112134719A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 一种分析基站安全日志的方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058667B2 (en) * 2000-12-27 2006-06-06 Microsoft Corporation Method and system for creating and maintaining version-specific properties in a file
US6598060B2 (en) * 2000-12-27 2003-07-22 Microsoft Corporation Method and system for creating and maintaining version-specific properties in a distributed environment
US7269851B2 (en) * 2002-01-07 2007-09-11 Mcafee, Inc. Managing malware protection upon a computer network
US9467464B2 (en) * 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
US20140366140A1 (en) * 2013-06-10 2014-12-11 Hewlett-Packard Development Company, L.P. Estimating a quantity of exploitable security vulnerabilities in a release of an application

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
CN101610174A (zh) * 2009-07-24 2009-12-23 深圳市永达电子股份有限公司 一种日志关联分析系统与方法
US9626509B1 (en) * 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
CN109388551A (zh) * 2017-08-07 2019-02-26 北京京东尚科信息技术有限公司 预测代码存在漏洞概率的方法、漏洞检测方法、相关装置
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
US10762214B1 (en) * 2018-11-05 2020-09-01 Harbor Labs Llc System and method for extracting information from binary files for vulnerability database queries
CN110147673A (zh) * 2019-03-29 2019-08-20 中国科学院信息工程研究所 一种基于文本和源代码符号提取的漏洞位置标注方法和装置
CN112134719A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 一种分析基站安全日志的方法和系统
CN110427298A (zh) * 2019-07-10 2019-11-08 武汉大学 一种分布式日志的自动特征提取方法
CN111753322A (zh) * 2020-07-03 2020-10-09 烟台中科网络技术研究所 一种移动App权限列表自动核验方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
信息安全等级保护测评中网络安全现场测评分析;林燕;《网络安全技术与应用》;20200831(第8期);36-37 *
面向持续集成软件的安全缺陷检测技术研究;周鹏程;《中国优秀硕士学位论文全文数据库 信息科技辑》;20200315(第3期);I138-146 *

Also Published As

Publication number Publication date
CN112651026A (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
CN109670163B (zh) 信息识别方法、信息推荐方法、模板构建方法及计算设备
CN110826320B (zh) 一种基于文本识别的敏感数据发现方法及系统
CN106815207B (zh) 用于法律裁判文书的信息处理方法及装置
CN111352907A (zh) 流水文件解析方法、装置、计算机设备和存储介质
CN111767716A (zh) 企业多级行业信息的确定方法、装置及计算机设备
CN103064984B (zh) 垃圾网页的识别方法及系统
CN112839012B (zh) 僵尸程序域名识别方法、装置、设备及存储介质
CN111400340B (zh) 一种自然语言处理方法、装置、计算机设备和存储介质
CN110941702A (zh) 一种法律法规和法条的检索方法及装置、可读存储介质
CN114416979A (zh) 一种文本查询方法、设备和存储介质
CN113971398A (zh) 一种面向网络安全领域实体快速识别的词典构造方法
CN110728117A (zh) 基于机器学习和自然语言处理的段落自动识别方法及系统
CN108667678A (zh) 一种基于大数据的运维日志安全检测方法及装置
CN113515742A (zh) 基于行为语义融合萃取的物联网恶意代码检测方法
CN115730313A (zh) 一种恶意文档检测方法、装置、存储介质及设备
CN112651026B (zh) 一种具有业务安全问题的应用版本挖掘方法及装置
CN115203403A (zh) 一种基于网络舆情的文本分拣模型
CN116186759A (zh) 一种面向隐私计算的敏感数据识别与脱敏方法
CN115618355A (zh) 注入攻击结果判定方法、装置、设备及存储介质
CN117909977A (zh) 基于语义分析的恶意代码检测方法、装置及系统
CN111460268B (zh) 数据库查询请求的确定方法、装置和计算机设备
CN116644183B (zh) 文本分类方法、装置及存储介质
CN111104422A (zh) 一种数据推荐模型的训练方法、装置、设备及存储介质
CN105930328A (zh) 异常数据的解析方法及系统
CN110941713A (zh) 基于主题模型的自优化金融资讯版块分类方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant