CN113596061A - 基于区块链技术的网络安全漏洞响应方法及系统 - Google Patents

基于区块链技术的网络安全漏洞响应方法及系统 Download PDF

Info

Publication number
CN113596061A
CN113596061A CN202111010160.0A CN202111010160A CN113596061A CN 113596061 A CN113596061 A CN 113596061A CN 202111010160 A CN202111010160 A CN 202111010160A CN 113596061 A CN113596061 A CN 113596061A
Authority
CN
China
Prior art keywords
vulnerability response
network security
vector
security vulnerability
response event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111010160.0A
Other languages
English (en)
Other versions
CN113596061B (zh
Inventor
刘卓
张寄望
阳序运
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Zhuoyuan Virtual Reality Technology Co ltd
Original Assignee
Guangzhou Zhuoyuan Virtual Reality Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Zhuoyuan Virtual Reality Technology Co ltd filed Critical Guangzhou Zhuoyuan Virtual Reality Technology Co ltd
Priority to CN202111010160.0A priority Critical patent/CN113596061B/zh
Publication of CN113596061A publication Critical patent/CN113596061A/zh
Application granted granted Critical
Publication of CN113596061B publication Critical patent/CN113596061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种基于区块链技术的网络安全漏洞响应方法及系统,引入频繁模式项挖掘网络对网络安全漏洞响应事件进行频繁模式项活动向量挖掘,以便于及时生成网络安全漏洞响应事件对应的热更新修复指令信息,并得到对云端服务系统进行热更新修复的热更新修复任务,进而及时根据以往相关标签的漏洞的修复方案进行针对性地热更新修复后,提高后续网络安全的稳定性。

Description

基于区块链技术的网络安全漏洞响应方法及系统
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种基于区块链技术的网络安全漏洞响应方法及系统。
背景技术
虚拟现实,英文缩写为VR,又称灵境技术,是20世纪发展起来的一项全新技术,虚拟现实技术囊括计算机、电子信息、仿真技术于一体,其基本实现方式是计算机模拟虚拟环境从而给人以环境沉浸感,随着社会生产力和科学技术的不断发展,各行各业对VR技术的需求日益旺盛,VR技术也取得了重大进步,并逐步成为一个新的科学技术领域。随着计算机网络技术的发展,虚拟现实的软件网络安全技术也在不断发展,若云端计算服务系统存在重大的漏洞,这些存在的系统漏洞会直接或者间接产生很多网络安全漏洞响应事件,例如相较于正常状态下不断增加的攻击拦截事件等,因此,有必要针对这些网络安全漏洞响应事件进行在线分析,并结合历史漏洞的修复方案进行针对性地热更新修复,然而相关技术中针对此种考虑点还没有设计具体的实现方案。
发明内容
第一方面,本申请实施例的目的在于提供一种基于区块链技术的网络安全漏洞响应方法,应用于网络安全漏洞响应系统,所述网络安全漏洞响应系统与云端服务系统通信连接,所述方法包括:
获得云端服务系统所启用的信息互动场景对应的网络安全漏洞响应事件;
将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量;
基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度;
基于所述支持度,从所述在先漏洞响应事件标签集中获得所述网络安全漏洞响应事件包括的各个漏洞响应事件标签对应的热更新修复指令信息;
基于所述各个漏洞响应事件标签对应的热更新修复指令信息得到对所述云端服务系统的热更新修复任务,并基于所述热更新修复任务对所述云端服务系统进行热更新修复后,将热更新修复记录上传对应的区块链中进行存储。
一种可能的设计中,所述第一频繁模式项活动向量包括多个,所述第二频繁模式项活动向量包括多个;所述基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度,包括:
确定关键第一频繁模式项活动向量与每个漏洞响应事件标签的关键第二频繁模式项活动向量之间的相关信息,得到第一支持度;所述关键第一频繁模式项活动向量为多个所述第一频繁模式项活动向量中的一种;所述关键第二频繁模式项活动向量为多个所述第二频繁模式项活动向量中的一种; 将所述第一支持度,确定为所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度;或者
确定每个第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量之间的相关信息,分别得到多个第二支持度; 基于所述多个第二支持度中按照降序排序位于预设数量范围的多个第二支持度,得到每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度;基于各所述第一频繁模式项活动向量的所述第三支持度的融合支持度,确定所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度。
一种可能的设计中,第一频繁模式项挖掘网络包括第一频繁向量挖掘单元和第一频繁模式项预测单元,所述方法还包括预先对所述第一频繁模式项挖掘网络进行网络收敛配置的步骤,具体包括:
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二频繁模式项活动向量确定为第一示例活动信息,将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量确定为第二示例活动信息;
基于所述第一示例活动信息和所述第二示例活动信息对所述第一频繁模式项预测单元进行参数优化,得到参数优化后的第一频繁模式项预测单元;
所述将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量,包括:
将所述网络安全漏洞响应事件输入至所述第一频繁向量挖掘单元,得到所述网络安全漏洞响应事件的第一网络安全漏洞响应向量;
将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述网络安全漏洞响应事件的所述第一频繁模式项活动向量。
一种可能的设计中,在所述将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二频繁模式项活动向量确定为第一示例活动信息,将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量确定为第二示例活动信息之前,所述方法还包括:
将所述在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段;
基于每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息;
基于所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,从每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中,获得所述第二频繁模式项活动向量和所述非频繁模式项活动向量。
一种可能的设计中,所述第二频繁模式项挖掘网络包括第二频繁向量挖掘单元和第二频繁模式项预测单元;所述将所述在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,包括:
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件输入至所述第二频繁向量挖掘单元,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量;
采用所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
一种可能的设计中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量对应一个初始训练参数更新信息; 所述采用所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,包括:
将所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量,以及每个所述网络安全漏洞响应向量所对应的初始训练参数更新信息,输入至所述第二频繁模式项预测单元,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息;
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息,作为每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
一种可能的设计中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的所述目标训练参数更新信息,以及与所述目标训练参数更新信息对应的所述更新变化信息分别包括:多轮参数优化流程中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息;
所述基于每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,包括:
确定每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的所述目标训练参数更新信息和与所述目标训练参数更新信息对应的所述更新变化信息之间的加权信息,得到i个部分收敛评估信息; 其中,i为参数优化总次数,所述部分收敛评估信息为每轮参数优化流程对应的收敛评估信息;
将所述i个部分收敛评估信息的加权收敛评估信息,确定为所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的收敛评估信息。
一种可能的设计中,所述将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述网络安全漏洞响应事件的所述第一频繁模式项活动向量,包括:
将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布;
基于所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布,从所述第一网络安全漏洞响应向量中获得频繁模式项概率分布匹配预设频繁模式项概率分布的网络安全漏洞响应向量,作为所述网络安全漏洞响应事件的所述第一频繁模式项活动向量。
一种可能的设计中,所述第一频繁模式项活动向量涵盖有对应的频繁模式项概率分布; 所述基于所述多个第二支持度中按照降序排序位于预设数量范围的多个第二支持度,得到每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度,包括:
确定所述多个第二支持度中按照降序排序位于预设数量范围的多个支持度的融合支持度,得到综合相关参数值;
将所述综合相关参数值与所述多个第二支持度所对应的第一频繁模式项活动向量涵盖的频繁模式项概率分布之间的加权信息,作为每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的所述第三支持度。
第二方面,本申请实施例还提供一种网络安全漏洞响应系统,所述系统包括网络安全漏洞响应系统以及与所述网络安全漏洞响应系统通信连接的各个云端服务系统,所述网络安全漏洞响应系统包括处理器和存储器,所述存储器和所述处理器连接,所述存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,以实现上述的方法。
基于以上内容,本申请实施例提供的基于区块链技术的网络安全漏洞响应方法及系统,在获得云端服务系统所启用的信息互动场景对应的网络安全漏洞响应事件时,可将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量,然后基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度,并基于所述支持度,从所述在先漏洞响应事件标签集中获得所述网络安全漏洞响应事件包括的各个漏洞响应事件标签对应的热更新修复指令信息;最后,基于所述各个漏洞响应事件标签对应的热更新修复指令信息得到对所述云端服务系统的热更新修复任务,并基于所述热更新修复任务对所述云端服务系统进行热更新修复后,将热更新修复记录上传对应的区块链中进行存储。如此,引入频繁模式项挖掘网络对网络安全漏洞响应事件进行频繁模式项活动向量挖掘,以便于及时生成网络安全漏洞响应事件对应的热更新修复指令信息,并得到对云端服务系统进行热更新修复的热更新修复任务,进而及时根据以往相关标签的漏洞的修复方案进行针对性地热更新修复后,提高后续网络安全的稳定性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其它相应的附图。
图1是本申请实施例提供的基于区块链技术的网络安全漏洞响应方法的执行流程示意图。
图2是本申请实施例提供的网络安全漏洞响应系统硬件架构示意图。
具体实施方式
以下描述是为了使本领域的普通技术人员能够实施和利用本申请,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本申请的原则和范围的情况下,本申请中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本申请并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
本申请中所使用的术语仅用于描述特定的示例性实施例,并不限制本申请的范围。如本申请使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本申请说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
根据以下对附图的描述,本申请的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本申请说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本申请的范围。应当理解的是,附图并不是按比例绘制的。
本申请中使用了流程图用来说明根据本申请的一些实施例的系统所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以按照倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于区块链技术的网络安全漏洞响应方法的流程示意图,下面对该基于区块链技术的网络安全漏洞响应方法进行详细介绍。
步骤S1、获得云端服务系统所启用的信息互动场景对应的网络安全漏洞响应事件。
一种可能的设计中,网络安全漏洞响应事件可以是指针对存在的网络安全漏洞导致的业务响应过程中存在的业务响应事件,例如页面崩溃事件、页面强制迁移事件、页面攻击拦截事件等,这些事件的产生通常与存在的网络安全漏洞导致的软件系统缺陷有关。
步骤S2、将网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到网络安全漏洞响应事件的第一频繁模式项活动向量。
一种可能的设计中,第一频繁模式项活动向量为与预设的多个漏洞响应事件标签匹配的网络安全漏洞响应向量。
一种可能的设计中,可以将网络安全漏洞响应事件输入至到第一频繁模式项挖掘网络中,所述第一频繁模式项挖掘网络可从网络安全漏洞响应事件中提取到的各个网络安全漏洞响应向量,以并从网络安全漏洞响应事件的各种类型的网络安全漏洞响应向量中获得与在先预设的多个漏洞响应事件标签(页面攻击拦截标签、页面强制迁移标签等)匹配的网络安全漏洞响应向量,作为网络安全漏洞响应事件的第一频繁模式项活动向量。
一种可能的设计中,每轮可以加载一个响应事件搜集任务响应事件搜集的网络安全漏洞响应事件,也可以一次输入至多个响应事件搜集任务响应事件搜集的网络安全漏洞响应事件进行分析,此处不具体限定。
步骤S3、确定第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到网络安全漏洞响应事件与在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度。
一种可能的设计中,所述对照网络安全漏洞响应事件可以是在先预设的可以用于对不同的云端服务系统进行热更新修复的关键网络安全漏洞响应事件,用于作为识别频繁模式项活动向量的依据。第二频繁模式项活动向量为与对照网络安全漏洞响应事件包括的漏洞响应事件标签匹配的网络安全漏洞响应向量。
例如,可预先确定多个在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量,并且该在先漏洞响应事件标签集中包括了网络安全漏洞响应事件包括的漏洞响应事件标签,每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量为与该漏洞响应事件标签的对照网络安全漏洞响应事件包括的漏洞响应事件标签匹配的网络安全漏洞响应向量。如此,可以分析得到网络安全漏洞响应事件的第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的每个第二频繁模式项活动向量之间的相关信息(如关联度),然后相应得到与在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度。
步骤S4、基于所述支持度,从在先漏洞响应事件标签集中获得网络安全漏洞响应事件包括的各个漏洞响应事件标签对应的热更新修复指令信息。
步骤S5,基于所述各个漏洞响应事件标签对应的热更新修复指令信息得到对所述云端服务系统的热更新修复任务,并基于所述热更新修复任务对所述云端服务系统进行热更新修复后,将热更新修复记录上传对应的区块链中进行存储。
一种可能的设计中,例如各个漏洞响应事件标签对应的热更新修复指令信息可以包括的预设多个修复执行标签(如全局修复、部分修复等)对应的关键修复指令,然后基于该关键修复指令与预先设置的热更新修复任务簇进行引用,即可得到相应的热更新修复任务(如执行A代码分区的A修复子任务、执行B代码分区的B修复子任务等),实现对云端服务系统的热更新修复后,将热更新修复记录上传对应的区块链中进行存储。
一种可能的设计中,每个漏洞响应事件标签的对照网络安全漏洞响应事件还可以包括非频繁模式项活动向量,例如其余相关的活动向量,如目前协同活动向量;每个漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量可以是包含于各个在先漏洞响应事件标签集的各对照网络安全漏洞响应事件中,且与该对照网络安全漏洞响应事件包括的漏洞响应事件标签不相关的网络安全漏洞响应向量。
一种可能的设计中,上述S2中的第一频繁模式项挖掘网络包括:第一频繁向量挖掘单元和第一频繁模式项预测单元。第一频繁模式项预测单元可以基于在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量和非频繁模式项活动向量进行网络收敛配置获得的。
一种可能的设计中,以上方法还可以包括预先对所述第一频繁模式项挖掘网络进行网络收敛配置的步骤,具体包括下述的步骤S11-S12的内容。
步骤S11、将每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量确定为第一示例活动信息,将每个漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量确定为第二示例活动信息。
步骤S12、基于第一示例活动信息和第二示例活动信息对第一频繁模式项预测单元进行参数优化,得到参数优化后的第一频繁模式项预测单元。
其中,所述第一示例活动信息可以是指正样本数据,第二示例活动信息可以是指负样本数据。
由此,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量的方式例如可以通过以下实施方式实现:首先,将网络安全漏洞响应事件输入至第一频繁向量挖掘单元,得到网络安全漏洞响应事件的第一网络安全漏洞响应向量,然后将第一网络安全漏洞响应向量输入至参数优化后的第一频繁模式项预测单元,得到网络安全漏洞响应事件的第一频繁模式项活动向量。
一种可能的设计中,可在采用网络收敛获得的网络参数对第一频繁模式项预测单元进行调整后,再将网络安全漏洞响应事件的第一网络安全漏洞响应向量输入至到调整后的第一频繁模式项预测单元中,以对网络安全漏洞响应事件的第一网络安全漏洞响应向量中的频繁模式项活动向量和非频繁模式项活动向量进行分析,进而得到第一网络安全漏洞响应向量中的频繁模式项活动向量,作为第一频繁模式项活动向量。
一种可能的设计中,可以将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布;然后,基于所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布,从所述第一网络安全漏洞响应向量中获得频繁模式项概率分布匹配预设频繁模式项概率分布的网络安全漏洞响应向量,作为所述网络安全漏洞响应事件的所述第一频繁模式项活动向量。
一种可能的设计中,第一频繁模式项活动向量可以包括多个,第二频繁模式项活动向量也可以包括多个。如此,上述 S3可以包括下述的步骤S310和步骤S320。
步骤S310、确定关键第一频繁模式项活动向量与每个漏洞响应事件标签的关键第二频繁模式项活动向量之间的相关信息,得到第一支持度;关键第一频繁模式项活动向量为多个第一频繁模式项活动向量中的一种;关键第二频繁模式项活动向量为多个第二频繁模式项活动向量中的一种。
步骤S320、将第一支持度,确定为网络安全漏洞响应事件与在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度。
其中,所述关键第一频繁模式项活动向量可以是网络安全漏洞响应事件的多个第一频繁模式项活动向量的其中一个,关键第二频繁模式项活动向量也可以是每个漏洞响应事件标签的多个第二频繁模式项活动向量中的其中一个。
一种可能的设计中,针对在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件,可以计算关键第一频繁模式项活动向量,与该对照网络安全漏洞响应事件的关键第二频繁模式项活动向量之间的皮尔森相关性系数,作为网络安全漏洞响应事件与在先漏洞响应事件标签集中的各漏洞响应事件标签所对应的支持度,如此可以加快对网络安全漏洞响应事件的挖掘效率。
一种可能的设计中,所述步骤S3还可以包括下述的步骤S311和S331:
步骤S311、确定每个第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量之间的相关信息,分别得到多个第二支持度。
步骤S321、基于多个第二支持度中按照降序排序位于预设数量范围的多个第二支持度,得到每个第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度。
一种可能的设计中,可以将多个支持度中按照降序排序位于预设数量范围的多个支持度的融合支持度,得到综合相关参数值;将综合相关参数值与多个支持度所对应的第一频繁模式项活动向量的一个频繁模式项概率分布之间的加权信息,作为每个第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度。
一种可能的设计中,所述第一频繁模式项活动向量可以涵盖有对应的频繁模式项概率分布。如此,可以先确定所述多个支持度中按照降序排序位于预设数量范围的多个支持度的融合支持度,得到综合相关参数值,然后将所述综合相关参数值与所述多个支持度所对应的第一频繁模式项活动向量涵盖的频繁模式项概率分布之间的加权信息,作为每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的所述第三支持度。
步骤S331、基于所有第一频繁模式项活动向量的第三支持度的融合支持度,确定网络安全漏洞响应事件与在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度。其中,所述融合支持度可以是对应的各系数之和。
一种可能的设计中,第二频繁模式项活动向量和非频繁模式项活动向量可以在上述的步骤S12之前而获得具体包括下述内容。
(1)将在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
(2)基于每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息。
一种可能的设计中,所述响应向量片段可以包括训练参数更新信息和更新变化信息。基于此,所述收敛评估信息的确定方式如下:基于每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中,每个网络安全漏洞响应向量所对应的训练参数更新信息和更新变化信息之间的加权信息,得到第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的收敛评估信息。例如,可以基于预设加权系数计算每个网络安全漏洞响应向量所对应的训练参数更新信息和更新变化信息之间的加权信息,得到第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的收敛评估信息。
(3)基于所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,从每个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中,获得第二频繁模式项活动向量和非频繁模式项活动向量。
一种可能的设计中,在获得第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息后,可以基于第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,从第二网络安全漏洞响应向量中,获得收敛评估信息满足预设要求的网络安全漏洞响应向量;将收敛评估信息满足预设要求的网络安全漏洞响应向量,确定为第二频繁模式项活动向量,将第二网络安全漏洞响应向量中其他的网络安全漏洞响应向量确定为非频繁模式项活动向量。
一种可能的设计中,所述第二频繁模式项挖掘网络包括第二频繁向量挖掘单元和第二频繁模式项预测单元。所述将所述在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,包括下述(11)和(12)的内容。
(11)将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件输入至所述第二频繁向量挖掘单元,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量。
(12)采用所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
详细地,在步骤(12)中,可将所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量,以及每个所述网络安全漏洞响应向量所对应的初始训练参数更新信息,输入至所述第二频繁模式项预测单元,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息; 然后,将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息,作为每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
一种可能的设计中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的所述目标训练参数更新信息,以及与所述目标训练参数更新信息对应的所述更新变化信息分别包括:多轮参数优化流程中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息。
基于此,所述基于每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,例如可以通过以下实施方式实现:确定每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的所述目标训练参数更新信息和与所述目标训练参数更新信息对应的所述更新变化信息之间的加权信息,得到i个部分收敛评估信息; 其中,i为参数优化总次数,所述部分收敛评估信息为每轮参数优化流程对应的收敛评估信息;然后,将所述i个部分收敛评估信息的加权收敛评估信息,确定为所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的收敛评估信息。其中,所述加权收敛评估信息可以是各个部分收敛评估信息对应的加权评估信息。
基于以上步骤,本实施例在获得云端服务系统所启用的信息互动场景对应的网络安全漏洞响应事件时,可将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量,然后基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度,并基于所述支持度,从所述在先漏洞响应事件标签集中获得所述网络安全漏洞响应事件包括的各个漏洞响应事件标签对应的热更新修复指令信息;最后,基于所述各个漏洞响应事件标签对应的热更新修复指令信息得到对所述云端服务系统的热更新修复任务,并基于所述热更新修复任务对所述云端服务系统进行热更新修复后,将热更新修复记录上传对应的区块链中进行存储。如此,引入频繁模式项挖掘网络对网络安全漏洞响应事件进行频繁模式项活动向量挖掘,以便于及时生成网络安全漏洞响应事件对应的热更新修复指令信息,并得到对云端服务系统进行热更新修复的热更新修复任务,进而及时根据以往相关标签的漏洞的修复方案进行针对性地热更新修复后,提高后续网络安全的稳定性。
图2示出了本申请实施例提供的用于实现上述的基于区块链技术的网络安全漏洞响应方法的网络安全漏洞响应系统100的硬件结构意图,如图2所示,网络安全漏洞响应系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
一种可能的设计中,网络安全漏洞响应系统100可以是单个服务器,也可以是服务器组。所述服务器组可以是集中式的,也可以是分布式的(例如,网络安全漏洞响应系统100可以是分布式的系统)。在一些实施例中,网络安全漏洞响应系统100可以是本地的,也可以是远程的。例如,网络安全漏洞响应系统100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,网络安全漏洞响应系统100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,网络安全漏洞响应系统100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
机器可读存储介质120可以存储数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以存储网络安全漏洞响应系统100用来执行或使用来完成本申请中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROM)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(RAM)。示例性RAM可包括主动随机存取存储器(DRAM)、双倍数据速率同步主动随机存取存储器(DDR SDRAM)、被动随机存取存储器(SRAM)、晶闸管随机存取存储器(T-RAM)和零电容随机存取存储器(Z-RAM)等。示例性只读存储器可以包括掩模型只读存储器(MROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(PEROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于区块链技术的网络安全漏洞响应方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
处理器110的具体实现过程可参见上述网络安全漏洞响应系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于区块链技术的网络安全漏洞响应方法。
应当理解的是,以上描述仅出于说明的目的,并不旨在限制本申请的范围。对于本领域的普通技术人员来说,可以根据本申请的描述,做出多种修改和变化。然而,这些修改和变化不会背离本申请的范围。
上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明公开仅作为示例,并不构成对本申请的限制。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定系指同一实施例。此外,本申请的一个或以上实施例中的某些特征、结构或特性可以进行适当的组合。
此外,本领域的普通技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改良。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括韧体、常驻软件、微代码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“单元”、“模块”或“系统”。此外,本申请公开的各方面可以采取体现在一个或以上计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。此类传播信号可以有多种形式,包括电磁形式、光形式等或任何合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质等或其任意组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或以上程序语言编写,包括面向持续活动编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,主动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。

Claims (10)

1.一种基于区块链技术的网络安全漏洞响应方法,应用于网络安全漏洞响应系统,所述网络安全漏洞响应系统与云端服务系统通信连接,其特征在于,所述方法包括:
获得云端服务系统所启用的信息互动场景对应的网络安全漏洞响应事件;
将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量;
基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度;
基于所述支持度,从所述在先漏洞响应事件标签集中获得所述网络安全漏洞响应事件包括的各个漏洞响应事件标签对应的热更新修复指令信息;
基于所述各个漏洞响应事件标签对应的热更新修复指令信息得到对所述云端服务系统的热更新修复任务,并基于所述热更新修复任务对所述云端服务系统进行热更新修复后,将热更新修复记录上传对应的区块链中进行存储。
2.根据权利要求1所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述第一频繁模式项活动向量包括多个,所述第二频繁模式项活动向量包括多个;
所述基于所述第一频繁模式项活动向量与在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件的第二频繁模式项活动向量之间的相关信息,得到所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的支持度,包括:
确定关键第一频繁模式项活动向量与每个漏洞响应事件标签的关键第二频繁模式项活动向量之间的相关信息,得到第一支持度;所述关键第一频繁模式项活动向量为多个所述第一频繁模式项活动向量中的一种;所述关键第二频繁模式项活动向量为多个所述第二频繁模式项活动向量中的一种;
将所述第一支持度,确定为所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度;或者
确定每个第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量之间的相关信息,分别得到多个第二支持度;
基于所述多个第二支持度中按照降序排序位于预设数量范围的多个第二支持度,得到每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度;
基于各所述第一频繁模式项活动向量的所述第三支持度的融合支持度,确定所述网络安全漏洞响应事件与所述在先漏洞响应事件标签集中的各漏洞响应事件标签对应的所述支持度。
3.根据权利要求1所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,第一频繁模式项挖掘网络包括第一频繁向量挖掘单元和第一频繁模式项预测单元,所述方法还包括预先对所述第一频繁模式项挖掘网络进行网络收敛配置的步骤,具体包括:
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二频繁模式项活动向量确定为第一示例活动信息,将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量确定为第二示例活动信息;
基于所述第一示例活动信息和所述第二示例活动信息对所述第一频繁模式项预测单元进行参数优化,得到参数优化后的第一频繁模式项预测单元;
所述将所述网络安全漏洞响应事件输入至第一频繁模式项挖掘网络,得到所述网络安全漏洞响应事件的第一频繁模式项活动向量,包括:
将所述网络安全漏洞响应事件输入至所述第一频繁向量挖掘单元,得到所述网络安全漏洞响应事件的第一网络安全漏洞响应向量;
将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述网络安全漏洞响应事件的所述第一频繁模式项活动向量。
4.根据权利要求3所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,在所述将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二频繁模式项活动向量确定为第一示例活动信息,将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的非频繁模式项活动向量确定为第二示例活动信息之前,所述方法还包括:
将所述在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段;
基于每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息;
基于所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,从每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中,获得所述第二频繁模式项活动向量和所述非频繁模式项活动向量。
5.根据权利要求4所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述第二频繁模式项挖掘网络包括第二频繁向量挖掘单元和第二频繁模式项预测单元;所述将所述在先漏洞响应事件标签集中的各漏洞响应事件标签的对照网络安全漏洞响应事件输入至第二频繁模式项挖掘网络,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量,以及每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,包括:
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件输入至所述第二频繁向量挖掘单元,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量;
采用所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
6.根据权利要求5所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量对应一个初始训练参数更新信息; 所述采用所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的所述第二网络安全漏洞响应向量,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,包括:
将所述在先漏洞响应事件标签集中各个漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量,以及每个所述网络安全漏洞响应向量所对应的初始训练参数更新信息,输入至所述第二频繁模式项预测单元,对所述第二频繁模式项预测单元进行多轮参数优化,得到每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息;
将每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息,作为每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段。
7.根据权利要求6所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的所述目标训练参数更新信息,以及与所述目标训练参数更新信息对应的所述更新变化信息分别包括:多轮参数优化流程中,所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的目标训练参数更新信息,以及与所述目标训练参数更新信息对应的更新变化信息;
所述基于每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的响应向量片段,确定所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量的收敛评估信息,包括:
确定每个所述漏洞响应事件标签的对照网络安全漏洞响应事件的第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的每轮参数优化结束后得到的所述目标训练参数更新信息和与所述目标训练参数更新信息对应的所述更新变化信息之间的加权信息,得到i个部分收敛评估信息; 其中,i为参数优化总次数,所述部分收敛评估信息为每轮参数优化流程对应的收敛评估信息;
将所述i个部分收敛评估信息的加权收敛评估信息,确定为所述第二网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的收敛评估信息。
8.根据权利要求3所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述网络安全漏洞响应事件的所述第一频繁模式项活动向量,包括:
将所述第一网络安全漏洞响应向量输入至所述参数优化后的第一频繁模式项预测单元,得到所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布;
基于所述第一网络安全漏洞响应向量中的各网络安全漏洞响应向量所对应的频繁模式项概率分布,从所述第一网络安全漏洞响应向量中获得频繁模式项概率分布匹配预设频繁模式项概率分布的网络安全漏洞响应向量,作为所述网络安全漏洞响应事件的所述第一频繁模式项活动向量。
9.根据权利要求2所述的基于区块链技术的网络安全漏洞响应方法,其特征在于,所述第一频繁模式项活动向量涵盖有对应的频繁模式项概率分布;
所述基于所述多个第二支持度中按照降序排序位于预设数量范围的多个第二支持度,得到每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的第三支持度,包括:
确定所述多个第二支持度中按照降序排序位于预设数量范围的多个支持度的融合支持度,得到综合相关参数值;
将所述综合相关参数值与所述多个第二支持度所对应的第一频繁模式项活动向量涵盖的频繁模式项概率分布之间的加权信息,作为每个所述第一频繁模式项活动向量与每个漏洞响应事件标签的各所述第二频繁模式项活动向量的所述第三支持度。
10.一种网络安全漏洞响应系统,其特征在于,所述系统包括网络安全漏洞响应系统以及与所述网络安全漏洞响应系统通信连接的各个云端服务系统,所述网络安全漏洞响应系统包括处理器和存储器,所述存储器和所述处理器连接,所述存储器用于存储程序、指令或代码,所述处理器用于执行所述存储器中的程序、指令或代码,以实现上述权利要求1-9任意一项所述的基于区块链技术的网络安全漏洞响应方法。
CN202111010160.0A 2021-08-31 2021-08-31 基于区块链技术的网络安全漏洞响应方法 Active CN113596061B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111010160.0A CN113596061B (zh) 2021-08-31 2021-08-31 基于区块链技术的网络安全漏洞响应方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111010160.0A CN113596061B (zh) 2021-08-31 2021-08-31 基于区块链技术的网络安全漏洞响应方法

Publications (2)

Publication Number Publication Date
CN113596061A true CN113596061A (zh) 2021-11-02
CN113596061B CN113596061B (zh) 2022-07-26

Family

ID=78240343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111010160.0A Active CN113596061B (zh) 2021-08-31 2021-08-31 基于区块链技术的网络安全漏洞响应方法

Country Status (1)

Country Link
CN (1) CN113596061B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117452A (zh) * 2021-12-06 2022-03-01 蓬莱市泽涛互联网服务有限公司 基于智慧医疗安全服务的防护升级方法及大数据挖掘系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141956A (zh) * 2010-01-29 2011-08-03 国际商业机器公司 用于开发中的安全漏洞响应管理的方法和系统
CN105721427A (zh) * 2016-01-14 2016-06-29 湖南大学 一种从Web日志中挖掘攻击频繁序列模式的方法
US20180032736A1 (en) * 2016-07-29 2018-02-01 Jpmorgan Chase Bank, N.A. Cybersecurity Vulnerability Management System and Method
US20200134188A1 (en) * 2018-10-24 2020-04-30 International Business Machines Corporation Recommending the Most Relevant and Urgent Vulnerabilities within a Security Management System
CN112039927A (zh) * 2020-11-04 2020-12-04 南京云信安网络科技有限公司 基于区块链技术的网络安全漏洞响应平台的管理方法
US11055405B1 (en) * 2019-04-30 2021-07-06 Splunk Inc. Anomaly event detection using frequent patterns

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102141956A (zh) * 2010-01-29 2011-08-03 国际商业机器公司 用于开发中的安全漏洞响应管理的方法和系统
CN105721427A (zh) * 2016-01-14 2016-06-29 湖南大学 一种从Web日志中挖掘攻击频繁序列模式的方法
US20180032736A1 (en) * 2016-07-29 2018-02-01 Jpmorgan Chase Bank, N.A. Cybersecurity Vulnerability Management System and Method
US20200134188A1 (en) * 2018-10-24 2020-04-30 International Business Machines Corporation Recommending the Most Relevant and Urgent Vulnerabilities within a Security Management System
US11055405B1 (en) * 2019-04-30 2021-07-06 Splunk Inc. Anomaly event detection using frequent patterns
CN112039927A (zh) * 2020-11-04 2020-12-04 南京云信安网络科技有限公司 基于区块链技术的网络安全漏洞响应平台的管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117452A (zh) * 2021-12-06 2022-03-01 蓬莱市泽涛互联网服务有限公司 基于智慧医疗安全服务的防护升级方法及大数据挖掘系统

Also Published As

Publication number Publication date
CN113596061B (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
CN109922032A (zh) 用于确定登录账户的风险的方法和装置
CN110798467B (zh) 目标对象识别方法、装置、计算机设备及存储介质
CN111145006A (zh) 基于用户画像的汽车金融反欺诈模型训练方法和装置
CN113592869B (zh) 一种建筑幕墙玻璃破裂图像识别方法及报警系统
CN114692169B (zh) 应用大数据和ai分析的页面漏洞处理方法及页面服务系统
CN113706180B (zh) 欺诈社团识别方法及系统
CN114564522A (zh) 基于区块链和大数据挖掘的智能推送处理方法及系统
CN111160797A (zh) 风控模型的构建方法、装置、存储介质及终端
CN112884569A (zh) 一种信用评估模型的训练方法、装置及设备
CN113689292A (zh) 基于图像背景识别的用户聚集识别方法及系统
CN113596061B (zh) 基于区块链技术的网络安全漏洞响应方法
CN113689291B (zh) 基于异常移动的反欺诈识别方法及系统
CN115329746A (zh) 一种事件抽取方法、装置及设备
CN113486345B (zh) 具有风险识别的监督预警方法及系统
CN108830302B (zh) 一种图像分类方法、训练方法、分类预测方法及相关装置
CN109727121A (zh) 基于区块链网络的借贷匹配方法、信息审核方法
CN111737090B (zh) 日志仿真方法、装置、计算机设备和存储介质
CN115455426A (zh) 基于漏洞分析模型开发的业务错误分析方法及云端ai系统
CN113297498A (zh) 基于互联网的食品属性挖掘方法及系统
CN113515465B (zh) 基于区块链技术的软件兼容性测试方法及系统
CN116109381B (zh) 电商平台数据处理方法及系统
CN117349129B (zh) 车辆销售过程服务系统的异常优化方法及系统
CN113706181B (zh) 基于用户行为特征的业务处理检测方法及系统
CN113835988B (zh) 指标信息预测方法及系统
CN113691567B (zh) 一种动车组轮对检测数据的加密方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant