CN113032794A - 安全漏洞知识图谱的构建方法、装置、设备和存储介质 - Google Patents

安全漏洞知识图谱的构建方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN113032794A
CN113032794A CN202110440950.6A CN202110440950A CN113032794A CN 113032794 A CN113032794 A CN 113032794A CN 202110440950 A CN202110440950 A CN 202110440950A CN 113032794 A CN113032794 A CN 113032794A
Authority
CN
China
Prior art keywords
vulnerability
nodes
graph
event
product
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110440950.6A
Other languages
English (en)
Inventor
赵福辰
傅强
蔡琳
梁彧
田野
王杰
杨满智
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110440950.6A priority Critical patent/CN113032794A/zh
Publication of CN113032794A publication Critical patent/CN113032794A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种安全漏洞知识图谱的构建方法、装置、设备和存储介质,通过根据漏洞原始数据,确定知识图谱节点,知识图谱节点包括事件节点、漏洞节点和产品节点,对知识图谱节点进行关联分析,确定知识图谱关系,知识图谱关系包括事件‑漏洞关系、漏洞‑产品关系和产品‑事件关系;将知识图谱节点和知识图谱关系存储到图形数据库中,得到安全漏洞知识图谱,通过本申请实施例得到的安全漏洞知识图谱,实现了对工业互联网安全漏洞的整体分析和追溯。

Description

安全漏洞知识图谱的构建方法、装置、设备和存储介质
技术领域
本申请实施例涉及网络安全技术领域,尤其涉及一种安全漏洞知识图谱的构建方法、装置、设备和存储介质。
背景技术
工业互联网是工业系统与高级计算、分析、感应技术以及互联网连接融合的结果,工业互联网促进了用户和工业设备之间的信息交互,但同时也带来了许多安全问题。近年来,与工业互联网相关的安全漏洞数量逐年增加,若不能及时发现并修复这些漏洞,一旦被黑客利用,极易造成工业设备损坏,甚至工控系统瘫痪,影响民众生活。
现有技术中,通过识别工业互联网资产设备的通信机制,提取工业互联网资产特征,并基于工业互联网资产特征,对全网工业互联网平台及设备进行主动、被动扫描探测,实现对工业互联网中存在的安全漏洞发现,可见,由于现有技术的方法仅适用于对安全漏洞进行局部发现,影响安全漏洞的分析及处理效果。
因此,如何对工业互联网安全漏洞进行整体分析成为现有技术中亟需解决的问题。
发明内容
本申请实施例提供一种安全漏洞知识图谱的构建方法、装置、设备和存储介质,能够实现对工业互联网安全漏洞的整体分析和追溯。
第一方面,本申请实施例提供一种安全漏洞知识图谱的构建方法,包括:
根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
可选地,所述对所述知识图谱节点进行关联分析,确定知识图谱关系,包括:
遍历所述事件节点,根据漏洞关系数据库中存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,所述事件-漏洞关系包括事件标识、关系类型和漏洞标识三个字段;
遍历所述漏洞节点,根据漏洞关系数据库中存储的漏洞标识与产品标识之间的映射关系,确定漏洞-产品关系,所述漏洞-产品关系包括产品标识、关系类型和漏洞标识三个字段;
遍历所述产品节点,根据漏洞关系数据库中存储的产品标识与事件标识之间的映射关系,确定产品-事件关系,所述产品-事件关系包括事件标识、关系类型和产品标识三个字段。
可选地,所述将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱,包括:
在所述图形数据库中创建图形实例;
将所述知识图谱节点和所述知识图谱关系映射到所述图形实例中;
为映射到所述图形实例中的所述知识图谱节点和所述知识图谱关系添加属性,得到所述安全漏洞知识图谱。
可选地,所述根据漏洞原始数据,确定知识图谱节点,包括:
对所述漏洞原始数据进行关键信息提取,得到的漏洞关键数据;
对所述漏洞关键数据进行分类,得到所述安全漏洞知识图谱节点。
可选地,所述根据漏洞原始数据,确定知识图谱节点之前,所述包括:
从互联网安全漏洞库中抽取工业互联网安全漏洞信息,得到所述漏洞原始数据。
可选地,所述方法还包括:
根据所述安全漏洞知识图谱,对目标漏洞进行漏洞属性分析和/或关联关系分析;
对分析结果进行可视化展示。
第二方面,本申请实施例提供一种安全漏洞知识图谱的构建装置,包括:
节点确定模块,用于根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
关系确定模块,用于对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
图谱生成模块,用于将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
可选地,所述关系确定模块具体用于:
遍历所述事件节点,根据漏洞关系数据库中存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,所述事件-漏洞关系包括事件标识、关系类型和漏洞标识三个字段;
遍历所述漏洞节点,根据漏洞关系数据库中存储的漏洞标识与产品标识之间的映射关系,确定漏洞-产品关系,所述漏洞-产品关系包括产品标识、关系类型和漏洞标识三个字段;
遍历所述产品节点,根据漏洞关系数据库中存储的产品标识与事件标识之间的映射关系,确定产品-事件关系,所述产品-事件关系包括事件标识、关系类型和产品标识三个字段。
第三方面,本申请实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一方面所述的安全漏洞知识图谱的构建方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的安全漏洞知识图谱的构建方法。
本申请实施例提供的安全漏洞知识图谱的构建方法、装置、设备和存储介质,通过根据漏洞原始数据,确定知识图谱节点,知识图谱节点包括事件节点、漏洞节点和产品节点,对知识图谱节点进行关联分析,确定知识图谱关系,知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;将知识图谱节点和知识图谱关系存储到图形数据库中,得到安全漏洞知识图谱,可以实现对工业互联网安全漏洞的整体分析和追溯,提高工业互联网安全漏洞的分析准确性,提升用户使用体验。
附图说明
图1为本申请实施例一提供的安全漏洞知识图谱的构建方法的流程示意图;
图2为本申请实施例一提供的安全漏洞知识图谱的构建方法的逻辑示意图;
图3为本申请实施例二提供的安全漏洞知识图谱的构建装置的结构示意图;
图4为本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
本申请技术方案的主要思路:基于现有技术中存在的技术问题,本实施例提供一种安全漏洞知识图谱的构建的技术方案,基于现有的互联网安全漏洞库,将漏洞信息从结构化数据转储为知识图谱,通过将该知识图谱作为对工业互联网安全漏洞识别的一种全新补充手段,可以实现对工业互联网安全漏洞的整体分析和追溯,达到对工业互联网安全漏洞进行准确分析的目的,提高用户使用体验。
实施例一
图1为本申请实施例一提供的安全漏洞知识图谱的构建方法的流程示意图,本实施例的方法可以由本申请实施例所提供的安全漏洞知识图谱的构建装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于服务器以及智能终端等电子设备中。如图1所示,本实施例的安全漏洞知识图谱的构建方法包括:
S101、根据漏洞原始数据,确定知识图谱节点。
节点和关系是知识图谱构建的两大要素,本步骤中,为进行安全漏洞知识图谱的构建,先根据漏洞原始数据确定安全漏洞知识图谱构建所需的知识图谱节点。
本实施例中,构建安全漏洞知识图谱所需的知识图谱节点包括事件节点、漏洞节点和产品节点三种类型,其中,事件节点为安全漏洞的发生节点,漏洞节点是安全漏洞的发展路径节点,产品节点是由安全漏洞影响的工业互联网产品或设备构成的节点。为此,本步骤中需要通过对漏洞原始数据进行相应的处理,得到满足知识图谱构建需求的知识图谱节点。
在一种可能的实施方式中,通过对漏洞原始数据进行关键信息提取,得到的漏洞关键数据,对漏洞关键数据进行分类,得到知识图谱节点。
其中,漏洞原始数据中包括与漏洞相关的各种信息,如漏洞的名称、标识(如ID)、数据类型和形成步骤等。本实施方式中,进行关键信息抽取的目的是仅保留漏洞原始数据中的有用信息,而去除掉没有价值和意义的信息,示例性地,以名称、标识和类型作为关键字段,对漏洞原始数据进行关键信息提取,得到仅包括名称、标识和类型字段的漏洞关键数据。
进一步地,遍历所有的漏洞关键数据,按照知识图谱节点的分类,确定各漏洞关键数据所属的节点类型,并根据节点类型,对各漏洞关键数据的进行标记,以便于进行后续处理。
可以理解的是,本实施方式中,得到的每一条具有节点类型标记的漏洞关键数据即为一个知识图谱节点。
可选地,在S101之前,本实施例的方法还包括:
从互联网安全漏洞库中抽取工业互联网安全漏洞信息,得到所述漏洞原始数据。
本步骤中,获取漏洞原始数据的互联网安全漏洞库可以为公共漏洞和暴露(common vulnerabilities&exposures,CVE)、国家信息安全漏洞共享平台(chinanational vulnerability database,CNVD)、中国国家信息安全漏洞库(china nationalvulnerability database of information security,CNNVD)、漏洞数据库(nationalvulnerability database,NVD)中的一种或多种。
具体地,本步骤中,可以通过相关的实体抽取技术,从相关的互联网安全漏洞库中抽取与工业互联网相关的安全漏洞信息,得到漏洞原始数据。
本步骤中,通过设置知识图谱节点包括事件节点、漏洞节点和产品节点,使生成的安全漏洞知识图谱的节点更加全面,有助于提高后期根据安全漏洞知识图谱进行漏洞分析的准确性和全面性。
S102、对知识图谱节点进行关联分析,确定知识图谱关系。
本步骤中,对S101中得到的不同节点类型的知识图谱节点进行关联分析,得到构建安全漏洞知识图谱所需要的知识图谱关系,即具有关联关系的不同类型的知识图谱节点之间的对应关系。
由前述知识图谱节点的类型可知,本实施例中,知识图谱关系可以包括事件-漏洞关系、漏洞-产品关系和产品-事件关系三种,其中,事件-漏洞关系用于表明事件节点与漏洞节点之间的关联关系,漏洞-产品关系用于表明漏洞节点与产品节点之间的关联关系,产品-事件关系用于表明产品节点与事件节点之间的关联关系。
在一种可能的实施方式中,本步骤中,通过根据漏洞关系数据库中存储的不同节点类型的节点之间映射关系,确定S101中确定的知识图谱节点之间的关系。
本实施方式中,漏洞关系数据库是通过积累现有工业互联网实际产生过的漏洞事件得到的,在漏洞关系数据库中事件节点数据表、漏洞节点数据表和产品节点数据表,示例性地,事件节点数据表中包括事件标识(如事件ID)和漏洞标识(如漏洞ID)字段,相应地,同一行中的事件标识与漏洞标识的数值,构成对应的事件标识与漏洞标识之间的映射关系;漏洞节点数据表中包括产品标识(如产品ID)和漏洞标识(如漏洞ID)字段,相应地,同一行中产品标识与漏洞标识的数值,构成对应的产品标识与漏洞标识之间的映射关系;产品节点数据表中包括事件标识(如事件ID)和产品标识(如产品ID)字段,相应地,同一行中事件标识与产品标识的数值,构成对应的事件标识与产品标识之间的映射关系。具体地:
(1)遍历S101中确定的所有事件节点(标识),根据漏洞关系数据库的事件节点数据表存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,即对于某一事件节点,根据该事件节点的标识,如通过关键词筛选等方式,确定事件节点数据表是否包括对应的事件标识数据,若存在,则进行一步确定事件节点数据表是否存在与该事件标识数据对应的漏洞标识数据,若同时存在事件标识数据和对应的漏洞标识数据,则建立一个从事件标识指向漏洞标识的关系。示例性地,以ISED-2014-0001事件为例,该事件涉及两个漏洞,类型字段为include,本实施方式中事件-漏洞关系如表1所示。
由表1可知,事件-漏洞关系包括事件ID(event identity document,EID)、关系类型(type)和漏洞ID(vulnerabilities identity document,VID)三个字段,为便于区分,本实施例中将事件-漏洞关系中的关系类型叫做第一关系类型。
表1
事件ID 关系类型 漏洞ID
ISED-2014-0001 include ISVD-2014-0824
ISED-2014-0001 include ISVD-2014-0015
(2)遍历S101中确定的所有漏洞节点,根据漏洞关系数据库的漏洞节点数据表中存储的产品标识与漏洞标识之间的映射关系,确定漏洞-产品关系,类似地,若确定漏洞节点数据表同时存在某漏洞节点对应的产品标识数据和漏洞标识数据,则建立一个从产品标识指向漏洞标识的关系。
表2
产品ID 关系类型 漏洞ID
PID-2011-0396 contain ISVD-2018-0396
PID-2011-0396 contain ISVD-2017-0385
PID-2011-0396 contain ISVD-2017-0386
PID-2011-0396 contain ISVD-2016-0108
PID-2011-0396 contain ISVD-2015-0073
PID-2011-0396 contain ISVD-2015-0138
PID-2011-0396 contain ISVD-2011-0195
PID-2011-0396 contain ISVD-2011-0199
PID-2011-0396 contain ISVD-2011-0218
PID-2011-0396 contain ISVD-2011-0238
PID-2011-0396 contain ISVD-2011-0235
示例性地,以PID-2011-0396产品为例,该产品涉及11个漏洞,类型字段为contain,本实施方式中漏洞-产品关系如表2所示。由表2可知,漏洞-产品关系包括产品ID(product identity document,PID)、关系类型(type)和漏洞ID(VID)三个字段,为便于区分,本实施例中将漏洞-产品关系中的关系类型叫做第二关系类型。
(3)遍历S101中确定的产品节点,根据漏洞关系数据库的产品节点数据表中存储的事件标识与产品标识之间的映射关系,确定产品-事件关系,类似地,若确定产品节点数据表中同时存在某产品节点对应的事件标识数据和产品标识数据,则建立一个从事件标识指向产品标识的关系。示例性地,ISED-2014-0001事件为例,该事件涉及7个产品,类型字段为involve,本实施方式中产品-事件关系如表3所示。
表3
事件ID 关系类型 产品ID
ISED-2014-0001 involve PID-2010-0231
ISED-2014-0001 involve PID-2010-0233
ISED-2014-0001 involve PID-2010-0235
ISED-2014-0001 involve PID-2011-0067
ISED-2014-0001 involve PID-2011-0068
ISED-2014-0001 involve PID-2011-0069
ISED-2014-0001 involve PID-2011-0070
由表3可知,产品-事件关系包括事件ID(EID)、类型(type)和产品ID(PID)三个字段,为便于区分,本实施例中将产品-事件关系中的关系类型叫做第三关系类型。
本步骤中,通过对知识图谱节点进行关联分析,确定知识图谱关系,可以保证确定的知识图谱关系的实用性和可靠性,并且通过设置知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系,使生成的安全漏洞知识图谱包含的关系更加全面,有利于提高后期根据安全漏洞知识图谱进行漏洞分析的准确性和可靠性。
S103、将知识图谱节点和知识图谱关系存储到图形数据库中,得到安全漏洞知识图谱。
本步骤中,将S101中得到的知识图谱节点和S102中得到的知识图谱关系按设定的图形数据库的数据存储要求存储到图形数据库中,得到安全漏洞知识图谱,由于该安全漏洞知识图谱中包括所有节点和节点之间的关系,故根据该安全漏洞知识图谱,可以从全局的角度对工业互联网安全漏洞的进行整体分析和追溯,提高工业安全漏洞的分析准确性,进而提升用户使用体验。
可选地,本实施例中选用的图形数据库Neo4j图数据库来存储知识图谱节点和知识图谱关系,从而得到安全漏洞知识图谱。
Neo4j图数据库是一个高性能的NoSQL图形数据库,它将结构化数据存储在网络上而不是表中。Neo4j可以被看作是一个高性能的图引擎,不仅存储、查询高效,技术手段成熟,具备非常高的稳定性,而且还具有丰富的接口,易于实现功能的扩展。
在一种可能的实施方式中,通过在图形数据库中创建图形实例,将知识图谱节点和知识图谱关系映射到图形实例中,为映射到图形实例中的知识图谱节点和知识图谱关系添加属性,得到安全漏洞知识图谱。
可以理解的是,本实施方式中,为知识图谱节点添加的属性为与节点性质的属性,如节点的类型、标识等,为知识图谱关系添加的属性为关系性质的属性,如关系类型等。示例性地,本实施方式对知识图谱节点和知识图谱关系的存储包括如下步骤:
(1)创建一个Graph类的实例graph;
(2)对于每一个知识图谱节点,添加一个Node类的实例并添加相关属性,使用graph.create()方法在图中创建该知识图谱节点;
(3)对于每一个知识图谱关系,添加一个Relationship类的实例并添加相关属性,使用graph.create()方法在图中创建该关系。
可选地,在S103之后,本实施例的方法还包括:
当需要对目标漏洞进行分析时,根据用户的操作指令,基于S103中生成的知识图谱进行漏洞属性分析和/或关联关系分析,并对分析结果进行可视化展示。
其中,目标漏洞,是指待分析的工业互联网安全漏洞,可以是与某次漏洞事件相关的一个或多个漏洞。
漏洞属性分析,是指利用知识图谱对漏洞属性进行多维度分析,可以帮助用户更加深入地了解漏洞自身特征。
关联关系分析,是指采用关系拓线的形式,从漏洞关联关系的角度对漏洞、事件、产品进行分析,可以帮助用户更加清晰地掌控工业互联网安全漏洞的整体趋势。
可视化展示,是指通过显示设备,如显示屏,对漏洞属性分析结果和/或关联关系分析进行可视化展示。
本步骤中,通过基于安全漏洞知识图谱,从漏洞自身属性和/或关联关系角度分析工业互联网安全漏洞,并将漏洞的深层次价值信息进行可视化的展示,实现工业互联网漏洞信息的价值的深入挖掘,不仅可以帮助用户更加深入地了解漏洞自身特征,还可以帮助用户更加清晰地掌控工业互联网安全漏洞的整体趋势,提高用户的使用体验。
示例性地,图2为本申请实施例一提供的安全漏洞知识图谱的构建方法的逻辑示意图,图2中包括含了安全漏洞知识图谱的构建及使用的所有关键步骤,如图2所示,本实施例中,通过漏洞原始数据进行信息提取,得到事件节点、漏洞节点和产品节点,即知识图谱节点,再通过对事知识图谱节点进行关联分析,得到事件-漏洞关系、漏洞-产品关系和产品-事件关系,即知识图谱关系,进一步地,通过为每一个知识图谱节点添加node类实例,得到nodes.csv文件,通过为第一个知识图谱关系添加relationship类实例,得到relation.csv文件,最后,按照Neo4j图数据库的存储要求,将得到的nodes.csv文件和relation.csv文件存储到Neo4j图数据库中,得到漏洞安全漏洞知识图谱。当用户可以从Neo4j图数据库提取该漏洞安全漏洞知识图谱进行漏洞的分析和追溯等。
本实施例中,通过根据漏洞原始数据,确定知识图谱节点,知识图谱节点包括事件节点、漏洞节点和产品节点,对知识图谱节点进行关联分析,确定知识图谱关系,知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;将知识图谱节点和知识图谱关系存储到图形数据库中,得到安全漏洞知识图谱,由于本实施例生成的安全漏洞知识图谱中包括所有的与安全漏洞相关的节点以及节点之间的关联关系,因此,根据该安全漏洞知识图谱,可以实现对工业互联网安全漏洞的进行整体分析和追溯,提高工业互联网安全漏洞的分析准确性,提升用户使用体验。
实施例二
图3为本申请实施例二提供的安全漏洞知识图谱的构建装置的结构示意图,如图3所示,本实施例中安全漏洞知识图谱的构建装置10包括:
节点确定模块11、关系确定模块12和图谱生成模块13。
节点确定模块11,用于根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
关系确定模块12,用于对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
图谱生成模块13,用于将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
可选地,所述关系确定模块12具体用于:
遍历所述事件节点,根据漏洞关系数据库中存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,所述事件-漏洞关系包括事件标识、关系类型、漏洞标识三个字段;
遍历所述漏洞节点,根据漏洞关系数据库中存储的漏洞标识与产品标识之间的映射关系,确定漏洞-产品关系,所述漏洞-产品关系包括产品标识、关系类型、漏洞标识三个字段;
遍历所述产品节点,根据漏洞关系数据库中存储的产品标识与事件标识之间的映射关系,确定产品-事件关系,所述产品-事件关系包括事件标识、关系类型、产品标识三个字段。
可选地,图谱生成模块13具体用于:
在所述图形数据库中创建图形实例;
将所述知识图谱节点和所述知识图谱关系映射到所述图形实例中;
为映射到所述图形实例中的所述知识图谱节点和所述知识图谱关系添加属性,得到所述安全漏洞知识图谱。
可选地,节点确定模块11具体用于:
对所述漏洞原始数据进行关键信息提取,得到的漏洞关键数据;
对所述漏洞关键数据进行分类,得到所述安全漏洞知识图谱节点。
可选地,所述安全漏洞知识图谱的构建装置10还包括:
数据抽取模块,用于从互联网安全漏洞库中抽取工业互联网安全漏洞信息,得到所述漏洞原始数据。
可选地,所述安全漏洞知识图谱的构建装置10还包括:
漏洞分析模块,用于根据所述安全漏洞知识图谱,对目标漏洞进行漏洞属性分析和/或关联关系分析;
可视化展示模块,用于对分析结果进行可视化展示。
本实施例所提供的安全漏洞知识图谱的构建装置可执行上述方法实施例所提供的安全漏洞知识图谱的构建方法,具备执行方法相应的功能模块和有益效果。本实施例的实现原理和技术效果与上述方法实施例类似,此处不再一一赘述。
实施例三
图4为本申请实施例三提供的一种电子设备的结构示意图,如图4所示,该电子设备20包括存储器21、处理器22及存储在存储器上并可在处理器上运行的计算机程序;电子设备20处理器22的数量可以是一个或多个,图4中以一个处理器22为例;电子设备20中的处理器22、存储器21可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器21作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的节点确定模块11、关系确定模块12和图谱生成模块13对应的程序指令/模块。处理器22通过运行存储在存储器21中的软件程序、指令以及模块,从而执行设备/终端/服务器的各种功能应用以及数据处理,即实现上述的安全漏洞知识图谱的构建方法。
存储器21可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器21可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器21可进一步包括相对于处理器22远程设置的存储器,这些远程存储器可以通过网格连接至设备/终端/服务器。上述网格的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实施例四
本申请实施例四还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在由计算机处理器执行时用于执行一种安全漏洞知识图谱的构建方法,该方法包括:
根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
当然,本申请实施例所提供的一种包计算机可读存储介质,其计算机程序不限于如上所述的方法操作,还可以执行本申请任意实施例所提供的安全漏洞知识图谱的构建方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本申请可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网格设备等)执行本申请各个实施例所述的方法。
值得注意的是,上述安全漏洞知识图谱的构建装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种安全漏洞知识图谱的构建方法,其特征在于,包括:
根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
2.根据权利要求1所述的方法,其特征在于,所述对所述知识图谱节点进行关联分析,确定知识图谱关系,包括:
遍历所述事件节点,根据漏洞关系数据库中存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,所述事件-漏洞关系包括事件标识、关系类型和漏洞标识三个字段;
遍历所述漏洞节点,根据漏洞关系数据库中存储的漏洞标识与产品标识之间的映射关系,确定漏洞-产品关系,所述漏洞-产品关系包括产品标识、关系类型和漏洞标识三个字段;
遍历所述产品节点,根据漏洞关系数据库中存储的产品标识与事件标识之间的映射关系,确定产品-事件关系,所述产品-事件关系包括事件标识、关系类型和产品标识三个字段。
3.根据权利要求1所述的方法,其特征在于,所述将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱,包括:
在所述图形数据库中创建图形实例;
将所述知识图谱节点和所述知识图谱关系映射到所述图形实例中;
为映射到所述图形实例中的所述知识图谱节点和所述知识图谱关系添加属性,得到所述安全漏洞知识图谱。
4.根据权利要求1所述的方法,其特征在于,所述根据漏洞原始数据,确定知识图谱节点,包括:
对所述漏洞原始数据进行关键信息提取,得到的漏洞关键数据;
对所述漏洞关键数据进行分类,得到所述安全漏洞知识图谱节点。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据漏洞原始数据,确定知识图谱节点之前,所述方法包括:
从互联网安全漏洞库中抽取工业互联网安全漏洞信息,得到所述漏洞原始数据。
6.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
根据所述安全漏洞知识图谱,对目标漏洞进行漏洞属性分析和/或关联关系分析;
对分析结果进行可视化展示。
7.一种安全漏洞知识图谱的构建装置,其特征在于,包括:
节点确定模块,用于根据漏洞原始数据,确定知识图谱节点,所述知识图谱节点包括事件节点、漏洞节点和产品节点;
关系确定模块,用于对所述知识图谱节点进行关联分析,确定知识图谱关系,所述知识图谱关系包括事件-漏洞关系、漏洞-产品关系和产品-事件关系;
图谱生成模块,用于将所述知识图谱节点和所述知识图谱关系存储到图形数据库中,得到所述安全漏洞知识图谱。
8.根据权利要求6所述的装置,其特征在于,所述关系确定模块具体用于:
遍历所述事件节点,根据漏洞关系数据库中存储的事件标识与漏洞标识之间的映射关系,确定事件-漏洞关系,所述事件-漏洞关系包括事件标识、关系类型和漏洞标识三个字段;
遍历所述漏洞节点,根据漏洞关系数据库中存储的漏洞标识与产品标识之间的映射关系,确定漏洞-产品关系,所述漏洞-产品关系包括产品标识、关系类型和漏洞标识三个字段;
遍历所述产品节点,根据漏洞关系数据库中存储的产品标识与事件标识之间的映射关系,确定产品-事件关系,所述产品-事件关系包括事件标识、关系类型和产品标识三个字段。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6中任一所述的安全漏洞知识图谱的构建方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的安全漏洞知识图谱的构建方法。
CN202110440950.6A 2021-04-23 2021-04-23 安全漏洞知识图谱的构建方法、装置、设备和存储介质 Pending CN113032794A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110440950.6A CN113032794A (zh) 2021-04-23 2021-04-23 安全漏洞知识图谱的构建方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110440950.6A CN113032794A (zh) 2021-04-23 2021-04-23 安全漏洞知识图谱的构建方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN113032794A true CN113032794A (zh) 2021-06-25

Family

ID=76457474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110440950.6A Pending CN113032794A (zh) 2021-04-23 2021-04-23 安全漏洞知识图谱的构建方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN113032794A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115412372A (zh) * 2022-11-01 2022-11-29 中孚安全技术有限公司 一种基于知识图谱的网络攻击溯源方法、系统及设备
CN115470126A (zh) * 2022-09-05 2022-12-13 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 软件安全漏洞模式数据库构建与软件渗透测试方法
CN117436086A (zh) * 2023-10-26 2024-01-23 华中科技大学 一种基于知识图谱的软件供应链安全分析方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347801A (zh) * 2018-09-17 2019-02-15 武汉大学 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
US20200322361A1 (en) * 2019-04-06 2020-10-08 International Business Machines Corporation Inferring temporal relationships for cybersecurity events
CN112149135A (zh) * 2020-09-16 2020-12-29 国网河北省电力有限公司电力科学研究院 安全漏洞知识图谱的构建方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347801A (zh) * 2018-09-17 2019-02-15 武汉大学 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
US20200322361A1 (en) * 2019-04-06 2020-10-08 International Business Machines Corporation Inferring temporal relationships for cybersecurity events
CN112149135A (zh) * 2020-09-16 2020-12-29 国网河北省电力有限公司电力科学研究院 安全漏洞知识图谱的构建方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115470126A (zh) * 2022-09-05 2022-12-13 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 软件安全漏洞模式数据库构建与软件渗透测试方法
CN115412372A (zh) * 2022-11-01 2022-11-29 中孚安全技术有限公司 一种基于知识图谱的网络攻击溯源方法、系统及设备
CN117436086A (zh) * 2023-10-26 2024-01-23 华中科技大学 一种基于知识图谱的软件供应链安全分析方法及系统

Similar Documents

Publication Publication Date Title
CN112749396A (zh) 安全漏洞知识图谱的构建方法、装置、设备和存储介质
CN110472068B (zh) 基于异构分布式知识图谱的大数据处理方法、设备及介质
CN113032794A (zh) 安全漏洞知识图谱的构建方法、装置、设备和存储介质
EP3674918B1 (en) Column lineage and metadata propagation
US9400733B2 (en) Pattern matching framework for log analysis
JP7120350B2 (ja) セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム
CN108632100B (zh) 发现与呈现网络应用访问信息的方法和系统
CN113760891B (zh) 一种数据表的生成方法、装置、设备和存储介质
CN110674358A (zh) 企业信息比对分析方法、装置、计算机设备及存储介质
KR101764674B1 (ko) 침해 자원에 대한 그래프 데이터베이스 생성 방법 및 그 장치
KR20220064016A (ko) 빅데이터를 활용한 데이터마이닝기반 건설사고 객체정보 추출 방법
CN103679034B (zh) 一种基于本体的计算机病毒分析系统及其特征提取方法
CN112487208A (zh) 一种网络安全数据关联分析方法、装置、设备及存储介质
CN113688288A (zh) 数据关联分析方法、装置、计算机设备和存储介质
WO2014190427A1 (en) Identifying client states
CN115203435A (zh) 基于知识图谱的实体关系生成方法及数据查询方法
CN115858513A (zh) 数据治理方法、装置、计算机设备和存储介质
CN114328674A (zh) 一种基于内网日志行为图的数据挖掘方法及系统
CN112287339A (zh) Apt入侵检测方法、装置以及计算机设备
CN117155772A (zh) 一种告警信息丰富方法、装置、设备及存储介质
CN111078671A (zh) 数据表字段的修改方法、装置、设备和介质
JP6880962B2 (ja) プログラム分析装置、プログラム分析方法および分析プログラム
CN115374198A (zh) 城市全域数据的处理方法及装置
Pérez-Suárez et al. A dynamic clustering algorithm for building overlapping clusters
CN115242688B (zh) 一种网络故障检测方法、装置以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination