CN113688401B - 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统 - Google Patents

基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统 Download PDF

Info

Publication number
CN113688401B
CN113688401B CN202111015428.XA CN202111015428A CN113688401B CN 113688401 B CN113688401 B CN 113688401B CN 202111015428 A CN202111015428 A CN 202111015428A CN 113688401 B CN113688401 B CN 113688401B
Authority
CN
China
Prior art keywords
vulnerability
repair
mining
bug
vulnerability repair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111015428.XA
Other languages
English (en)
Other versions
CN113688401A (zh
Inventor
杨馨
姜虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Heren Technology Co ltd
Original Assignee
Zhejiang Heren Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Heren Technology Co ltd filed Critical Zhejiang Heren Technology Co ltd
Priority to CN202111015428.XA priority Critical patent/CN113688401B/zh
Publication of CN113688401A publication Critical patent/CN113688401A/zh
Application granted granted Critical
Publication of CN113688401B publication Critical patent/CN113688401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统,基于指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及指定挖掘路径对应的目标输出漏洞挖掘分布,基于漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,然后基于目标输出漏洞挖掘分布通过更新后的漏洞修复组件针对目标应用软件服务进行漏洞修复。如此,可以基于与过往的漏洞修复活动适应的漏洞修复组件进行漏洞修复。此外,漏洞修复还参考了指定挖掘路径内的目标输出漏洞挖掘分布,可以提高漏洞修复的完善性,提高业务运行服务的稳定性。

Description

基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统
技术领域
本申请涉及互联网服务优化技术领域,具体而言,涉及一种基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统。
背景技术
系统漏洞(System Vulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。相关技术中,通过进行软件服务漏洞信息分析,可以得到目标输出漏洞挖掘分布以利于后续进行漏洞修复。相关技术中的漏洞修复方案无法有效地参考过往的漏洞修复活动,漏洞修复的完善性略有不足,从而可能胡影响业务运行服务的稳定性。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统。
第一方面,本申请提供一种基于大数据漏洞挖掘的漏洞修复方法,应用于人工智能挖掘系统,所述人工智能挖掘系统与多个云端服务系统通信连接,所述方法包括:
基于针对目标应用软件服务的漏洞修复组件的变更指示信息,获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及所述指定挖掘路径对应的目标输出漏洞挖掘分布;
基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过预先进行AI训练的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新;
基于所述目标输出漏洞挖掘分布通过更新后的所述漏洞修复组件针对所述目标应用软件服务进行漏洞修复。
第二方面,本申请实施例还提供一种基于大数据漏洞挖掘的漏洞修复系统,所述基于大数据漏洞挖掘的漏洞修复系统包括人工智能挖掘系统和与所述人工智能挖掘系统通信连接的多个云端服务系统;
所述人工智能挖掘系统,用于:
基于针对目标应用软件服务的漏洞修复组件的变更指示信息,获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及所述指定挖掘路径对应的目标输出漏洞挖掘分布;
基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过预先进行AI训练的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新;
基于所述目标输出漏洞挖掘分布通过更新后的所述漏洞修复组件针对所述目标应用软件服务进行漏洞修复。
基于以上方面,基于针对目标应用软件服务的漏洞修复组件的变更指示信息,获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及指定挖掘路径对应的目标输出漏洞挖掘分布,然后基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过具有漏洞修复强度的参考漏洞修复参考向量集进行模型收敛配置得到的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新。最后,基于所述目标输出漏洞挖掘分布通过更新后的所述漏洞修复组件针对所述目标应用软件服务进行漏洞修复。如此,可以实现针对修复节点的漏洞修复强度对目标应用软件服务针对所述修复节点的漏洞修复组件进行漏洞修复更新,以基于与过往的漏洞修复活动适应的漏洞修复组件进行漏洞修复。此外,漏洞修复还参考了指定挖掘路径内的目标输出漏洞挖掘分布,可以提高漏洞修复的完善性,提高业务运行服务的稳定性。
附图说明
为了更清楚地说明本申请实施例的技术方案,以下将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的基于大数据漏洞挖掘的漏洞修复系统的应用场景示意图;
图2为本申请实施例提供的基于大数据漏洞挖掘的漏洞修复方法的流程示意图;
图3为本申请实施例提供的用于实现上述的基于大数据漏洞挖掘的漏洞修复方法的人工智能挖掘系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于大数据漏洞挖掘的漏洞修复系统10的应用场景示意图。基于大数据漏洞挖掘的漏洞修复系统10可以包括人工智能挖掘系统100和与人工智能挖掘系统100通信连接的云端服务系统200。图1所示的基于大数据漏洞挖掘的漏洞修复系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据漏洞挖掘的漏洞修复系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一种可基于独立构思的实施例中,基于大数据漏洞挖掘的漏洞修复系统10中的人工智能挖掘系统100和云端服务系统200可以通过配合执行以下方法实施例所描述的基于大数据漏洞挖掘的漏洞修复方法,具体人工智能挖掘系统100和云端服务系统200的执行步骤部分可以参照以下方法实施例的详细描述。
本实施例提供的基于大数据漏洞挖掘的漏洞修复方法可以由图1中所示的人工智能挖掘系统100执行,以下对该基于大数据漏洞挖掘的漏洞修复方法进行详细介绍。
步骤S100,基于针对目标应用软件服务的漏洞修复组件的变更指示信息,获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及指定挖掘路径对应的目标输出漏洞挖掘分布。
一种可基于独立构思的实施例中,目标应用软件服务可以是指任意在云端进行运行的软件服务,例如电子商务软件服务、智慧医疗软件服务等。指定挖掘路径可以是指用于指导在先漏洞挖掘的挖掘方向的挖掘路径。相关技术中,对于没有携带特定的目标修复类别属性的漏洞修复活动,通常可以称之为新增漏洞修复活动,新增漏洞修复活动,通常是指针对新出发的软件服务漏洞触发的修复活动,这些修复活动可以从各个云端服务中进行统计,以便于进行修复活动数据的共享。对于这些新增漏洞修复活动,需要进行响应的特征挖掘以避免之后出发相关联的新增漏洞时及时进行响应修复,也即,针对目标应用软件服务而言,可以获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,漏洞修复参考向量集可以用于表征在过往进行漏洞修复过程中的参考修复策略特征信息。指定挖掘路径对应的目标输出漏洞挖掘分布可以基于在先的大数据漏洞挖掘获得,具体会在后文进行详细描述。
步骤S200,基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过具有漏洞修复强度的参考漏洞修复参考向量集进行模型收敛配置得到的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新。
一种可基于独立构思的实施例中,漏洞修复组件可以是指具体在执行漏洞修复过程中的软件组件,其可以配置有一个或者多个相应的漏洞修复策略。
步骤S300,基于所述目标输出漏洞挖掘分布通过更新后的所述漏洞修复组件针对所述目标应用软件服务进行漏洞修复。
一种可基于独立构思的实施例中,所述漏洞修复组件更新信息可以包括基于漏洞修复强度数据得到的漏洞修复强度在目标修复强度范围内的候选漏洞修复活动对应的修复节点,以及针对相应的修复节点的漏洞修复更新策略,以基于所述候选漏洞修复活动所在的目标修复强度范围对所述目标应用软件服务针对所述修复节点的漏洞修复组件进行漏洞修复更新。例如,当所述修复节点位于与第一修复更新行为对应的第一目标修复强度范围内时,针对所述修复节点的漏洞修复更新策略可以包括降低所述目标应用软件服务针对所述修复节点的修复优先级。
在上述步骤S200中,可以包括以下描述的S2001-S2005的步骤,示例性介绍如下。
步骤S2001,确定与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集所分别对应的不同漏洞修复位置。
步骤S2002,基于所述不同漏洞修复位置,确定与所述不同漏洞修复位置对应的漏洞修复知识图谱。其中,所述漏洞修复知识图谱包括所述目标应用软件服务当前针对各不同的漏洞修复位置对应的修复节点的当前漏洞修复组件有关的漏洞修复知识实体的知识属性,例如修复频率、修复优先级等等。
步骤S2003,基于所述漏洞修复知识图谱,对所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集进行知识实体配置,得到与对应的漏洞修复位置对应的没有携带目标修复类别属性的知识实体配置向量集。
步骤S2004,通过所述漏洞修复组件更新模型对所述没有携带目标修复类别属性的知识实体配置向量集进行漏洞修复强度分析,并基于漏洞修复强度数据得到所述目标应用软件服务的漏洞修复组件更新信息。一种可基于独立构思的实施例中,所述漏洞修复组件更新模型包括向量挖掘结构、漏洞修复强度分析结构以及更新结构。
步骤S2005,发送所述目标应用软件服务的漏洞修复组件更新信息至所述目标应用软件服务对应的漏洞修复进程,以对所述应用软件服务针对候选漏洞修复活动对应的修复节点的漏洞修复组件进行漏洞修复更新。
一种可基于独立构思的实施例中,所述漏洞修复组件更新信息包括基于漏洞修复强度数据得到的漏洞修复强度在目标修复强度范围内的候选漏洞修复活动对应的修复节点,以及针对相应的修复节点的漏洞修复更新策略。步骤S2005中,发送所述目标应用软件服务的漏洞修复组件更新信息至所述目标应用软件服务对应的漏洞修复进程,以对所述应用软件服务针对候选漏洞修复活动对应的修复节点的漏洞修复组件进行漏洞修复更新,可以通过以下步骤实现。
首先,当所述目标应用软件服务针对所述修复节点的漏洞修复强度位于与第一修复更新行为对应的第一目标修复强度范围内时,在人工智能挖掘系统中将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新,并将更新内容发送给所述目标应用软件服务对应的漏洞修复进程。例如,针对所述修复节点的漏洞修复更新策略包括降低所述目标应用软件服务针对所述修复节点的修复优先级。其中,所述第一目标强度可以基于实际需求进行灵活设定,所述第一目标修复强度范围例如可以是(a,b)。所述第一目标修复强度范围的最大修复强度不大于第一目标强度,例如b不大于第一目标强度。例如,可以将数据漏洞修复强度的范围配置为0到100的范围,数值越大,则表示漏洞修复强度越高。
其次,当所述目标应用软件服务针对所述修复节点的漏洞修复强度位于与第二修复更新行为对应的第二目标修复强度范围内时,可以提示所述目标应用软件服务进行更新修复配置,当所述目标应用软件服务对应的软件功能项目通过更新修复配置后,在所述人工智能挖掘系统中将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新,其中,针对所述修复节点的漏洞修复更新策略包括提高所述目标应用软件服务针对所述修复节点的修复优先级。其中,所述第二目标强度可以是基于实际需求进行灵活设定,所述第二目标修复强度范围例如可以是(c,d)。一种可基于独立构思的实施例中,所述第二预设强度值大于所述第一预设强度值,所述第二目标修复强度范围的最小修复强度不小于第二目标强度,例如c不小于所述第二目标强度。当所述目标应用软件服务针对所述修复节点的漏洞修复强度位于所述第一目标强度和所述第二目标强度之间时,所述漏洞修复组件更新信息则为不对所述目标应用软件服务针对所述修复节点的漏洞修复组件进行更新。如此,一种可基于独立构思的实施例中,针对相应的漏洞修复强度,动态进行漏洞修复更新,例如在漏洞修复强度较高时,可以提升修复优先级,进而进一步提升漏洞修复效果,而在漏洞修复强度较低时,可以降低修复优先级。
一种可基于独立构思的实施例中,在将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新后,将所述指定挖掘路径所述目标应用软件服务针对所述修复节点的漏洞修复活动的漏洞修复参考向量集的修复类别属性修改为所述目标修复类别属性。如此,可以避免同一漏洞修复活动的漏洞修复参考向量集多次作为漏洞修复更新的依据而增加计算量。
一种可基于独立构思的实施例中,所述漏洞修复组件更新模型可以基于预先收集的训练基础数据集进行模型收敛配置获得,本申请实施例还提供一种基于人工智能训练的漏洞修复更新方法,可以包括以下步骤S1000-S4000,示例性介绍如下。
S1000,获取包括不同的应用标签特征的目标应用软件服务序列和不同漏洞修复位置对应的标注有修复类别属性的过往漏洞修复活动数据。
S2000,基于所述目标应用软件服务序列的应用标签特征和漏洞修复位置的过往漏洞修复活动数据,得到与所述漏洞修复组件更新模型对应的知识实体配置向量集,其中所述知识实体配置向量集中包括不同的参考漏洞修复参考向量集。
S3000,确定不同的漏洞修复强度范围,并基于相应的漏洞修复强度范围对所述知识实体配置向量集中包括的各参考漏洞修复参考向量集进行范围拆分,得到与所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集,其中,所述训练基础数据集包括多个参考漏洞修复参考向量集。示例性地,可以基于设定的漏洞修复强度范围如0-100,按照漏洞修复强度间隔确定多个漏洞修复强度范围,如可以分为0-15,16-25,26-35,36-45,46-55,56-65,66-75,86-100等多个强度范围,然后将所述知识实体配置向量集中的各参考漏洞修复参考向量集对应的强度值进行范围拆分,基于各参考漏洞修复参考向量集对应的强度值划分到对应的强度范围所对应的漏洞修复类型。如此,通过划分后的训练基础数据集之后再对所述修复优先级更新模型进行模型收敛配置可以提升网络训练速度。
此外,在步骤S3000中,确定不同的漏洞修复强度范围,并基于相应的漏洞修复强度范围对所述知识实体配置向量集进行范围拆分,得到与所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集,可以通过以下步骤实现。
首先,确定与所述漏洞修复组件更新模型关联的应用软件服务类别标签,并基于所述漏洞修复组件更新模型的应用软件服务类别标签确定不同强度范围的漏洞修复强度。例如,所述应用软件服务类别标签可以是电子商务类别标签、智慧医疗类别标签等。针对不同的实际情况,可以设置不同的强度范围对应的漏洞修复强度;
然后,确定所述知识实体配置向量集中的各参考漏洞修复参考向量集所对应的漏洞修复强度数据;
最后,基于与所述漏洞修复组件更新模型的梯度下降算法以及不同强度范围的漏洞修复强度对所述知识实体配置向量集中的各参考漏洞修复参考向量集所对应的漏洞修复强度数据进行处理,得到用于训练所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集。
S4000,基于所述不同漏洞修复强度的训练基础数据集对所述漏洞修复组件更新模型进行模型收敛配置,得到收敛的漏洞修复组件更新模型,以用于对所述漏洞修复位置中的目标应用软件服务的漏洞修复组件进行漏洞修复更新。
一种可基于独立构思的实施例中,步骤S4000可以通过以下步骤实现。
第一,通过所述漏洞修复组件更新模型中向量挖掘结构,对所述训练基础数据集中的各参考漏洞修复参考向量集进行处理,确定所述向量挖掘结构的第一权重参数信息;基于所述向量挖掘结构的第一权重参数信息,通过所述向量挖掘结构对所述训练基础数据集中的各所述参考漏洞修复参考向量集进行处理,确定所述向量挖掘结构的风险学习评估系数;基于所述向量挖掘结构的风险学习评估系数,通过所述训练基础数据集中的各参考漏洞修复参考向量集对所述向量挖掘结构的权重信息进行迭代更新,直到满足训练终止要求,以得到收敛的向量挖掘结构用于对所述训练基础数据集中每个参考漏洞修复参考向量集的参考漏洞修复参考向量;
第二,基于所述漏洞修复强度分析结构的第一权重参数信息,通过所述漏洞修复强度分析结构对所述训练基础数据集中的各参考漏洞修复参考向量集进行处理,确定所述漏洞修复强度分析结构的风险学习评估系数; 基于所述漏洞修复强度分析结构的风险学习评估系数,通过所述训练基础数据集中的各参考漏洞修复参考向量集对所述漏洞修复强度分析结构的权重信息进行迭代更新,直到满足训练终止要求,得到收敛的漏洞修复强度分析结构;
第三,通过所述漏洞修复组件更新模型中的更新结构,对所述训练基础数据集中每个参考漏洞修复参考向量集进行处理,以确定所述更新结构的第一权重参数信息;基于所述更新结构的第一权重参数信息,通过所述更新结构对所述训练基础数据集中每个参考漏洞修复参考向量集的参考漏洞修复参考向量进行处理,得到所述更新结构的风险学习评估系数;通过所述训练基础数据集对所述更新结构的风险学习评估系数进行迭代更新,直到满足训练终止要求,得到收敛的所述更新结构。
一种可基于独立构思的实施例中,所述漏洞修复组件更新模型的网络结构可以是但不限于卷积神经网络、深度学习网络,对抗网络等等。
基于上述漏洞修复组件更新模型,步骤S2004中,通过所述漏洞修复组件更新模型对所述没有携带目标修复类别属性的知识实体配置向量集进行漏洞修复强度分析,并基于漏洞修复强度数据得到所述目标应用软件服务的漏洞修复组件更新信息,可以包括以下步骤a-步骤c。
a、将所述没有携带目标修复类别属性的知识实体配置向量集中的各漏洞修复参考向量集通过所述向量挖掘结构进行挖掘,得到各漏洞修复参考向量集的参考漏洞修复参考向量以及各漏洞修复参考向量集对应的漏洞修复位置的漏洞修复知识图谱。
b、将各所述漏洞修复参考向量集的参考漏洞修复参考向量输入所述漏洞修复强度分析结构进行漏洞修复强度分析,得到各所述漏洞修复参考向量集分别对应的漏洞修复强度,并基于各漏洞修复参考向量集分别对应的漏洞修复强度与各所述漏洞修复参考向量集对应的漏洞修复位置,得到一漏洞修复强度序列。进行漏洞修复强度分析的步骤包括:
首先, 对各所述漏洞修复参考向量集的参考漏洞修复参考向量进行位置关联分析,得到与所述漏洞修复参考向量集对应的多种漏洞修复位置;其中,针对同一修复节点的相同漏洞修复位置可以被聚为一类;
接着,计算每种漏洞修复位置在所述漏洞修复参考向量集中的参考向量数量,并获每种漏洞修复位置分别对应的重要性级别;其中,针对不同的修复节点对应的漏洞修复位置,可以基于相应修复节点的重要性分别设置不同的重要性级别;
然后,基于每种漏洞修复位置对应的参考向量数量以及每种漏洞修复位置分别对应的重要性级别,得到每种漏洞修复位置对应的漏洞修复强度,基于每种漏洞修复位置对应的漏洞修复强度形成所述漏洞修复强度序列。。
c、将所述漏洞修复强度序列输入所述更新结构,通过所述更新结构对所述漏洞修复强度序列进行计算,得到针对所述目标应用软件服务的漏洞修复组件更新信息。
详细地,在步骤c中,可以基于所述漏洞修复强度序列中各种漏洞修复位置对应的漏洞修复强度将各漏洞修复位置按照强度值进行次序整理,基于次序整理结果确定N个高强度漏洞修复位置以及M个低强度漏洞修复位置作为候选漏洞修复活动,基于所述候选漏洞修复活动对应的漏洞修复知识图谱,得到所述目标应用软件服务针对每个所述候选漏洞修复活动分别对应的修复节点的漏洞修复组件更新信息。例如,可以基于所述漏洞修复强度序列中各种漏洞修复位置对应的漏洞修复强度将各漏洞修复位置按照强度值进行次序整理,排在前N个的漏洞修复位置作为所述高强度漏洞修复位置,排在后M个的漏洞修复位置作为所述低强度漏洞修复位置,此处不进行限制。
一种可基于独立构思的实施例中,在步骤c中,也可以基于所述漏洞修复强度序列中各种漏洞修复位置对应的漏洞修复强度,将各漏洞修复位置按照其对应的漏洞修复强度映射到不同的强度范围中,将设定的目标高强度范围内的漏洞修复位置以及设定的目标低强度范围中的漏洞修复位置作为需要进行漏洞修复更新的候选漏洞修复活动,基于所述候选漏洞修复活动对应的漏洞修复知识图谱,得到所述目标应用软件服务针对各所述候选漏洞修复活动分别对应的修复节点的漏洞修复组件更新信息。
如此,可以确定出高强度以及低强度的候选漏洞修复活动对所述目标应用软件服务针对相应的修复节点的漏洞修复组件进行漏洞修复更新。
其中,所述漏洞修复组件更新信息可以包括所述目标应用软件服务针对每个候选漏洞修复活动对应的修复节点的当前漏洞修复组件和待更新的漏洞修复组件,以及针对每个待更新的漏洞修复组件对应的组件修复更新行为。
此外,一种可基于独立构思的实施例中,所述目标输出漏洞挖掘分布可以通过以下所述的基于大数据漏洞挖掘的漏洞修复方法步骤实现,示例性描述如下。
步骤S10,获取第一大数据漏洞挖掘网络挖掘的第一漏洞挖掘分布;所述第一大数据漏洞挖掘网络为指定挖掘路径对应的多个大数据漏洞挖掘网络中的其中一个大数据漏洞挖掘网络,所述指定挖掘路径对应的多个大数据漏洞挖掘网络用于对指定挖掘路径进行软件服务漏洞挖掘。
一种可基于独立构思的实施例中,针对指定挖掘路径可以基于不同的挖掘维度(如信息安全维度、业务运行稳定维度等),分别配置不同的大数据漏洞挖掘网络。大数据漏洞挖掘网络可以是预先进行样本训练获得的挖掘网络,具体的样本可以基于具体的挖掘维度进行选择。
步骤S20,当所述第一大数据漏洞挖掘网络挖掘路径调整结束,且检测到还未进行挖掘路径调整的第二大数据漏洞挖掘网络时,将所述第一漏洞挖掘分布添加到临时漏洞分布输出队列。
一种可基于独立构思的实施例中,确定所述第一大数据漏洞挖掘网络挖掘路径调整结束,可以是:在所述中转输出存储区存储有所述第一大数据漏洞挖掘网络的漏洞挖掘分布,且所述第一大数据漏洞挖掘网络的挖掘路径调整态势为设定状态、以及所述第一漏洞挖掘分布不同于所述中转输出存储区存储的所述第一大数据漏洞挖掘网络的漏洞挖掘分布时,确定所述第一大数据漏洞挖掘网络挖掘路径调整结束。
进一步地,在不存在挖掘路径调整失败时,若未执行挖掘路径调整,大数据漏洞挖掘网络挖掘的漏洞挖掘分布的数据量会慢慢增加,当前获取到的大数据漏洞挖掘网络挖掘的漏洞挖掘分布会多于中转输出存储区存储的该大数据漏洞挖掘网络的漏洞挖掘分布;若进行了挖掘路径调整,大数据漏洞挖掘网络挖掘的漏洞挖掘分布会进行清空,然后数据量会慢慢增加。因此,在获取到的第一大数据漏洞挖掘网络不同于用于存储漏洞挖掘分布对应的中转输出存储区存储的第一大数据漏洞挖掘网络的漏洞挖掘分布,例如中转输出存储区存储了第一大数据漏洞挖掘网络的漏洞挖掘分布,且第一大数据漏洞挖掘网络的挖掘路径调整态势为设定状态时,可以确定第一大数据漏洞挖掘网络挖掘路径调整结束。
一种可基于独立构思的实施例中,由于指定挖掘路径对应的多个大数据漏洞挖掘网络完成挖掘路径调整的具体节点不同,即当某大数据漏洞挖掘网络完成挖掘路径调整时,可能存在其它大数据漏洞挖掘网络为完成挖掘路径调整。
基于此,在获取到第一大数据漏洞挖掘网络的第一漏洞挖掘分布时,可以判断第一大数据漏洞挖掘网络是否挖掘路径调整结束。在第一大数据漏洞挖掘网络挖掘路径调整结束时,确定指定挖掘路径对应的各个大数据漏洞挖掘网络中当前是否存在未进行挖掘路径调整的第二大数据漏洞挖掘网络。
一种可基于独立构思的实施例中,由于存在部分大数据漏洞挖掘网络挖掘路径调整结束,部分大数据漏洞挖掘网络未进行挖掘路径调整时,若获取到的漏洞挖掘分布均记录至用于存储漏洞挖掘分布对应的中转输出存储区,则用于存储漏洞挖掘分布对应的中转输出存储区会同时存储挖掘路径调整结束的大数据漏洞挖掘网络在挖掘路径调整结束之后挖掘的漏洞挖掘分布,以及未进行挖掘路径调整的大数据漏洞挖掘网络在未进行挖掘路径调整时挖掘的漏洞挖掘分布。这样,基于用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布所对应的挖掘路径的漏洞挖掘序列可能会存在误差。
当存在未进行挖掘路径调整的大数据漏洞挖掘网络时,对于挖掘路径调整结束的大数据漏洞挖掘网络挖掘的漏洞挖掘分布,可以先添加在临时漏洞分布输出队列。
例如,临时漏洞分布输出队列可以用于在存在挖掘路径调整结束的大数据漏洞挖掘网络,且存在未进行挖掘路径调整的大数据漏洞挖掘网络时,添加挖掘路径调整结束的大数据漏洞挖掘网络在挖掘路径调整结束之后挖掘的漏洞挖掘分布。
相应地,为了提高漏洞挖掘分布软件服务漏洞挖掘的准确性,在第一大数据漏洞挖掘网络挖掘路径调整结束,且当前存在第二大数据漏洞挖掘网络时,可以将第一漏洞挖掘分布添加到临时漏洞分布输出队列。
步骤S30,基于所述临时漏洞分布输出队列中添加的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定所述指定挖掘路径对应的目标输出漏洞挖掘分布。
一种可基于独立构思的实施例中,在指定挖掘路径对应的各个大数据漏洞挖掘网络中存在挖掘路径调整结束的大数据漏洞挖掘网络,且存在未进行挖掘路径调整的大数据漏洞挖掘网络时,可以基于临时漏洞分布输出队列中添加的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定指定挖掘路径对应的目标输出漏洞挖掘分布,以提高针对指定挖掘路径进行软件服务漏洞挖掘的准确性。
示例性的,对于任一挖掘路径调整结束的大数据漏洞挖掘网络,可以将临时漏洞分布输出队列中添加的该大数据漏洞挖掘网络的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中该大数据漏洞挖掘网络的漏洞挖掘分布,确定为该大数据漏洞挖掘网络的目标输出漏洞挖掘分布。
这样设计,通过在指定挖掘路径对应的各个大数据漏洞挖掘网络中存在挖掘路径调整结束的大数据漏洞挖掘网络,且存在未进行挖掘路径调整的大数据漏洞挖掘网络时,对挖掘路径调整结束的大数据漏洞挖掘网络挖掘的漏洞挖掘分布添加在临时漏洞分布输出队列,进而,可以基于临时漏洞分布输出队列中添加的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定指定挖掘路径对应的目标输出漏洞挖掘分布,进而提高指定挖掘路径的软件服务漏洞挖掘的精确度。
一种可基于独立构思的实施例中,当所述第一大数据漏洞挖掘网络挖掘路径调整结束时,在各个大数据漏洞挖掘网络中除所述第一大数据漏洞挖掘网络之外的第一标的漏洞挖掘网络均完成挖掘路径调整时,可进一步将所述中转输出存储区中存储的所述第一标的漏洞挖掘网络的漏洞挖掘分布相应同步为所述临时漏洞分布输出队列中添加的各第一标的漏洞挖掘网络的漏洞挖掘分布,将所述中转输出存储区中存储的所述第一大数据漏洞挖掘网络的漏洞挖掘分布调整为所述第一漏洞挖掘分布,并初始化所述指定挖掘路径对应的各个大数据漏洞挖掘网络的添加漏洞挖掘分布。其中,所述第一标的漏洞挖掘网络为所述指定挖掘路径对应的各个大数据漏洞挖掘网络中除所述第一大数据漏洞挖掘网络之外的其它大数据漏洞挖掘网络。
一种可基于独立构思的实施例中,若任意大数据漏洞挖掘网络未进行挖掘路径调整则表示大数据漏洞挖掘网络在前一次挖掘路径调整过程中挖掘路径调整结束时,当前挖掘路径调整过程没有再进行挖掘路径调整,或在前一次挖掘路径调整过程中挖掘路径调整失败时,当前挖掘路径调整过程中首次挖掘路径调整结束。这样在步骤S20中,当所述第一大数据漏洞挖掘网络挖掘路径调整结束,且检测到还未进行挖掘路径调整的第二大数据漏洞挖掘网络时,还可以包括以下内容。
首先,当所述第二大数据漏洞挖掘网络挖掘路径调整失败时,将所述第一大数据漏洞挖掘网络的网络标签属性配置为未进行挖掘路径调整对应的设定状态,将所述中转输出存储区中存储的所述第一大数据漏洞挖掘网络的漏洞挖掘分布同步为所述第一漏洞挖掘分布,并初始化所述临时漏洞分布输出队列中添加的所述第一大数据漏洞挖掘网络的漏洞挖掘分布。
然后,在存在第二标的漏洞挖掘网络时,将所述第二标的漏洞挖掘网络的网络标签属性配置为未进行挖掘路径调整对应的设定状态,将所述中转输出存储区中存储的所述第二标的漏洞挖掘网络的漏洞挖掘分布相应同步为所述临时漏洞分布输出队列中添加的各第二标的漏洞挖掘网络的漏洞挖掘分布,并初始化所述临时漏洞分布输出队列中添加的所述第二标的漏洞挖掘网络的漏洞挖掘分布。一种可基于独立构思的实施例中,所述第二标的漏洞挖掘网络为所述指定挖掘路径对应的各个大数据漏洞挖掘网络中除所述第一大数据漏洞挖掘网络和所述第二大数据漏洞挖掘网络之外的其它大数据漏洞挖掘网络,所述挖掘路径调整失败是指大数据漏洞挖掘网络因调整进程崩溃未执行挖掘路径调整。由此,当所述第二大数据漏洞挖掘网络挖掘路径调整未失败时,再执行所述将所述第一漏洞挖掘分布添加到临时漏洞分布输出队列的步骤。
一种可基于独立构思的实施例中,当所述第一大数据漏洞挖掘网络挖掘路径调整结束,且当前存在第二大数据漏洞挖掘网络时,当所述第二大数据漏洞挖掘网络挖掘路径调整失败时,还可以将所述中转输出存储区存储的所述第二大数据漏洞挖掘网络的漏洞挖掘分布添加到所述临时漏洞分布输出队列。并且在获取到所述第二大数据漏洞挖掘网络挖掘的第二漏洞挖掘分布时,确定所述第二漏洞挖掘分布中的漏洞挖掘序列是否都为空集。接着,在所述第二漏洞挖掘分布的中的漏洞挖掘序列都为空集时,将所述第二大数据漏洞挖掘网络的网络标签属性配置为未进行挖掘路径调整对应的设定状态,初始化所述临时漏洞分布输出队列中添加的所述第二大数据漏洞挖掘网络的漏洞挖掘分布,并将所述中转输出存储区存储的所述第二大数据漏洞挖掘网络的漏洞挖掘分布同步为所述第二漏洞挖掘分布。而在任意所述第二漏洞挖掘分布中的漏洞挖掘序列不为空集时,则将所述第二漏洞挖掘分布删除所述临时漏洞分布输出队列中添加的所述第二大数据漏洞挖掘网络的漏洞挖掘分布,以得到第三漏洞挖掘分布,并将所述中转输出存储区存储的所述第二大数据漏洞挖掘网络的漏洞挖掘分布同步为所述第三漏洞挖掘分布。
一种可基于独立构思的实施例中,当所述第一大数据漏洞挖掘网络挖掘路径调整结束时,判断所述第一大数据漏洞挖掘网络的挖掘路径调整态势是否匹配目标态势特征;在所述第一大数据漏洞挖掘网络的挖掘路径调整态势匹配目标态势特征,且当前存在第二大数据漏洞挖掘网络时,确定所述第二大数据漏洞挖掘网络挖掘路径调整失败。
其中,所述挖掘路径调整态势包括挖掘漏洞态势数据,所述确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势是否匹配目标态势特征,包括:
确定所述第一大数据漏洞挖掘网络对应的挖掘漏洞态势数据是否达到预设漏洞态势数量,所述挖掘漏洞态势数据表示所述第一大数据漏洞挖掘网络在挖掘路径调整结束时挖掘漏洞挖掘分布的挖掘漏洞数据数量;
在所述第一大数据漏洞挖掘网络对应的挖掘漏洞态势数据达到所述预设漏洞态势数量时,确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势匹配目标态势特征。
或者,所述挖掘路径调整态势可以包括挖掘路径调整结束的挖掘路径调整进度,所述确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势是否匹配目标态势特征,可以包括:
确定所述第一大数据漏洞挖掘网络挖掘路径调整结束的挖掘路径调整进度是否达到目标进度;在所述第一大数据漏洞挖掘网络挖掘路径调整结束的挖掘路径调整进度达到所述目标进度时,则确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势匹配目标态势特征。
进一步地,一种可基于独立构思的实施例中,当所述第二大数据漏洞挖掘网络挖掘路径调整失败时,还可以初始化第三标的漏洞挖掘网络的挖掘路径调整态势,所述第三标的漏洞挖掘网络为所述指定挖掘路径对应的各个大数据漏洞挖掘网络中除所述第二大数据漏洞挖掘网络之外的其它大数据漏洞挖掘网络。
基于以上步骤,当所述第一大数据漏洞挖掘网络挖掘路径调整结束时,本实施例可以在所述第一大数据漏洞挖掘网络的挖掘路径调整态势与目标态势特征不匹配,且不存在所述第二大数据漏洞挖掘网络时,将所述指定挖掘路径对应的各个大数据漏洞挖掘网络的网络标签属性配置为未进行挖掘路径调整对应的设定状态,并初始化所述指定挖掘路径对应的各个大数据漏洞挖掘网络的挖掘路径调整态势。例如,初始化挖掘路径调整态势包括将挖掘漏洞态势数据或挖掘路径调整进度置为空。
此外,所述挖掘路径调整态势还可以包括挖掘漏洞态势数据,在此内容的基础上,所述确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势是否匹配目标态势特征,可以包括以下内容:
在所述第一大数据漏洞挖掘网络对应的挖掘漏洞态势数据未达到所述预设漏洞态势数量时,确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势与目标态势特征不匹配;
或者, 所述挖掘路径调整态势包括挖掘路径调整结束的挖掘路径调整进度,所述确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势是否匹配目标态势特征,还包括:
在所述第一大数据漏洞挖掘网络挖掘路径调整结束的挖掘路径调整进度未达到所述目标进度时,确定所述第一大数据漏洞挖掘网络的挖掘路径调整态势与目标态势特征不匹配。
而在所述挖掘路径调整态势包括挖掘漏洞态势数据时,所述方法还包括: 在所述第一大数据漏洞挖掘网络的挖掘路径调整态势与目标态势特征不匹配,且当前存在第二大数据漏洞挖掘网络时,对所述第一大数据漏洞挖掘网络对应的挖掘漏洞态势数据进行汇总。
一种可基于独立构思的实施例中,在所述指定挖掘路径对应的各个大数据漏洞挖掘网络中存在挖掘路径调整结束的大数据漏洞挖掘网络,以及未进行挖掘路径调整的大数据漏洞挖掘网络时,所述临时漏洞分布输出队列中添加的漏洞挖掘分布包括所述挖掘路径调整结束的大数据漏洞挖掘网络在当前挖掘路径调整结束时挖掘的漏洞挖掘分布,所述中转输出存储区中存储的漏洞挖掘分布包括所述挖掘路径调整结束的大数据漏洞挖掘网络在当前挖掘路径调整结束之前挖掘的漏洞挖掘分布,以及所述未进行挖掘路径调整的大数据漏洞挖掘网络的漏洞挖掘分布。
基于此,所述基于所述临时漏洞分布输出队列中添加的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定所述指定挖掘路径对应的目标输出漏洞挖掘分布,可以通过以下方式实现。
首先,可以将所述临时漏洞分布输出队列中添加的所述挖掘路径调整结束的大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布以及所述中转输出存储区中存储的各大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布中第一类别漏洞挖掘序列的整体分析信息,与所述临时漏洞分布输出队列中添加的所述挖掘路径调整结束的大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布以及所述中转输出存储区中存储的各大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布中第二类别漏洞挖掘序列的整体分析信息进行比较,得到所述指定挖掘路径中的软件服务漏洞信息的确定结果。
其中,在所述指定挖掘路径对应的各个大数据漏洞挖掘网络中存在未进行挖掘路径调整的大数据漏洞挖掘网络,以及挖掘路径调整失败的大数据漏洞挖掘网络,但不存在挖掘路径调整结束的大数据漏洞挖掘网络时,所述临时漏洞分布输出队列中添加的漏洞挖掘分布包括所述挖掘路径调整失败的大数据漏洞挖掘网络在被确定为挖掘路径调整失败之前最近挖掘的漏洞挖掘分布、所述中转输出存储区中存储的为所述各个大数据漏洞挖掘网络中除所述挖掘路径调整失败的大数据漏洞挖掘网络以外的其它大数据漏洞挖掘网络挖掘的漏洞挖掘分布、以及所述挖掘路径调整失败的大数据漏洞挖掘网络在确定挖掘路径调整失败之后挖掘的漏洞挖掘分布与该大数据漏洞挖掘网络在临时漏洞分布输出队列中添加的所述在被确定为挖掘路径调整失败之前最近挖掘的漏洞挖掘分布的区别信息。
基于此,基于所述临时漏洞分布输出队列中添加的漏洞挖掘分布,与用于存储漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定所述指定挖掘路径对应的目标输出漏洞挖掘分布,可以包括:
将所述中转输出存储区存储的各大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布中第一类别漏洞挖掘序列的整体分析信息,与所述中转输出存储区存储的各大数据漏洞挖掘网络最近一次添加的漏洞挖掘分布中第二类别漏洞挖掘序列的整体分析信息进行比较分析,得到所述指定挖掘路径中的软件服务漏洞信息的确定结果作为所述目标输出漏洞挖掘分布。
图3示出了本申请实施例提供的用于实现上述的基于大数据漏洞挖掘的漏洞修复方法的人工智能挖掘系统100的硬件结构意图,如图3所示,人工智能挖掘系统100可包括处理器110、机器可读存储介质120、总线130和通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120记录的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于大数据漏洞挖掘的漏洞修复方法,处理器110、机器可读存储介质120和通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的云端服务系统200进行数据收发。
处理器110的具体实现过程可参见上述人工智能挖掘系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中决策有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于大数据漏洞挖掘的漏洞修复方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (9)

1.一种基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述方法包括:
基于针对目标应用软件服务的漏洞修复组件的变更指示信息,获取指定挖掘路径与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集以及所述指定挖掘路径对应的目标输出漏洞挖掘分布;
基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过预先进行AI训练的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新;
基于所述目标输出漏洞挖掘分布通过更新后的所述漏洞修复组件针对所述目标应用软件服务进行漏洞修复;
所述基于所述没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集,并通过预先进行AI训练的漏洞修复组件更新模型得到针对所述目标应用软件服务的漏洞修复组件更新信息,对所述目标应用软件服务的漏洞修复组件进行更新,包括:
确定与所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集所分别对应的不同漏洞修复位置;
基于所述不同漏洞修复位置,确定与所述不同漏洞修复位置对应的漏洞修复知识图谱;
基于所述漏洞修复知识图谱,对所述目标应用软件服务对应的没有携带目标修复类别属性的漏洞修复活动的漏洞修复参考向量集进行知识实体配置,得到与对应的漏洞修复位置对应的没有携带目标修复类别属性的知识实体配置向量集;
通过所述漏洞修复组件更新模型对所述没有携带目标修复类别属性的知识实体配置向量集进行漏洞修复强度分析,并基于漏洞修复强度数据得到所述目标应用软件服务的漏洞修复组件更新信息,其中,所述漏洞修复组件更新模型包括向量挖掘结构、漏洞修复强度分析结构以及更新结构;
发送所述目标应用软件服务的漏洞修复组件更新信息至所述目标应用软件服务对应的漏洞修复进程,以对所述目标应用软件服务针对候选漏洞修复活动对应的修复节点的漏洞修复组件进行漏洞修复更新;
所述漏洞修复参考向量集用于表征在过往进行漏洞修复过程中的参考修复策略特征信息。
2.根据权利要求1所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述漏洞修复组件更新信息包括基于漏洞修复强度数据得到的漏洞修复强度在目标修复强度范围内的候选漏洞修复活动对应的修复节点,以及针对相应的修复节点的漏洞修复更新策略,所述发送所述目标应用软件服务的漏洞修复组件更新信息至所述目标应用软件服务对应的漏洞修复进程,以对所述应用软件服务针对候选漏洞修复活动对应的修复节点的漏洞修复组件进行漏洞修复更新,包括:
当所述目标应用软件服务针对所述修复节点的漏洞修复强度位于与第一修复更新行为对应的第一目标修复强度范围内时,在人工智能挖掘系统中将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新,并将更新内容发送给所述目标应用软件服务对应的漏洞修复进程,其中,针对所述修复节点的漏洞修复更新策略包括降低所述目标应用软件服务针对所述修复节点的修复优先级,其中,所述第一目标修复强度范围的最大修复强度不大于第一目标强度;
当所述目标应用软件服务针对所述修复节点的漏洞修复强度位于与第二修复更新行为对应的第二目标修复强度范围内时,启用所述目标应用软件服务对应的软件功能项目进行更新修复配置的流程,当所述目标应用软件服务对应的软件功能项目通过更新修复配置后,在所述人工智能挖掘系统中将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新,其中,针对所述修复节点的漏洞修复更新策略包括提高所述目标应用软件服务针对所述修复节点的修复优先级,所述第二目标修复强度范围的最小修复强度不小于第二目标强度;
在将所述目标应用软件服务针对所述修复节点的漏洞修复组件按照所述漏洞修复组件更新信息进行更新后,将所述指定挖掘路径所述目标应用软件服务针对所述修复节点的漏洞修复活动的漏洞修复参考向量集的修复类别属性修改为所述目标修复类别属性。
3.根据权利要求1所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述方法还包括:
获取具有不同应用标签特征的目标应用软件服务序列和不同漏洞修复位置对应的标注有修复类别属性的过往漏洞修复活动数据;
基于所述目标应用软件服务序列的应用标签特征和所述漏洞修复位置的过往漏洞修复活动数据,得到与所述漏洞修复组件更新模型对应的知识实体配置向量集,其中所述知识实体配置向量集中包括不同的参考漏洞修复参考向量集;
确定不同的漏洞修复强度范围,并基于相应的漏洞修复强度范围对所述知识实体配置向量集中包括的各参考漏洞修复参考向量集进行范围拆分,得到与所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集,其中,所述训练基础数据集包括多个参考漏洞修复参考向量集;
基于所述不同漏洞修复强度的训练基础数据集对所述漏洞修复组件更新模型进行模型收敛配置,得到模型收敛配置后的漏洞修复组件更新模型,以用于对所述漏洞修复位置中的目标应用软件服务的漏洞修复组件进行漏洞修复更新。
4.根据权利要求3所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述确定不同的漏洞修复强度范围,并基于相应的漏洞修复强度范围对所述知识实体配置向量集进行范围拆分,得到与所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集,包括:
确定与所述漏洞修复组件更新模型关联的应用软件服务类别标签,并基于所述漏洞修复组件更新模型的应用软件服务类别标签确定不同强度范围的漏洞修复强度;
确定所述知识实体配置向量集中的各参考漏洞修复参考向量集所对应的漏洞修复强度数据;
基于与所述漏洞修复组件更新模型对应的梯度下降算法以及不同强度范围的漏洞修复强度对所述知识实体配置向量集中的各参考漏洞修复参考向量集所对应的漏洞修复强度数据进行处理,得到用于训练所述漏洞修复组件更新模型对应的不同漏洞修复强度的训练基础数据集;
所述基于所述不同漏洞修复强度的训练基础数据集对所述漏洞修复组件更新模型进行模型收敛配置,得到模型收敛配置后的漏洞修复组件更新模型,包括:
通过所述漏洞修复组件更新模型中向量挖掘结构,对所述训练基础数据集中的各参考漏洞修复参考向量集进行处理,确定所述向量挖掘结构的第一权重参数信息;基于所述向量挖掘结构的第一权重参数信息,通过所述向量挖掘结构对所述训练基础数据集中的各所述参考漏洞修复参考向量集进行处理,确定所述向量挖掘结构的风险学习评估系数;基于所述向量挖掘结构的风险学习评估系数,通过所述训练基础数据集中的各参考漏洞修复参考向量集对所述向量挖掘结构的权重信息进行迭代更新,直到满足训练终止要求,以得到收敛的向量挖掘结构用于对所述训练基础数据集中每个参考漏洞修复参考向量集的参考漏洞修复参考向量进行向量挖掘;
基于所述漏洞修复强度分析结构的第一权重参数信息,通过所述漏洞修复强度分析结构对所述训练基础数据集中的各参考漏洞修复参考向量集进行处理,确定所述漏洞修复强度分析结构的风险学习评估系数; 基于所述漏洞修复强度分析结构的风险学习评估系数,通过所述训练基础数据集中的各参考漏洞修复参考向量集对所述漏洞修复强度分析结构的权重信息进行迭代更新,直到满足训练终止要求,得到收敛的漏洞修复强度分析结构;
通过所述漏洞修复组件更新模型中的更新结构,对所述训练基础数据集中每个参考漏洞修复参考向量集进行处理,以确定所述更新结构的第一权重参数信息;基于所述更新结构的第一权重参数信息,通过所述更新结构对所述训练基础数据集中每个参考漏洞修复参考向量集的参考漏洞修复参考向量进行处理,得到所述更新结构的风险学习评估系数;通过所述训练基础数据集对所述更新结构的风险学习评估系数进行迭代更新,直到满足训练终止要求,得到收敛的所述更新结构。
5.根据权利要求1-4任意一项所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述通过所述漏洞修复组件更新模型对所述没有携带目标修复类别属性的知识实体配置向量集进行漏洞修复强度分析,并基于漏洞修复强度数据得到所述目标应用软件服务的漏洞修复组件更新信息,包括:
将所述没有携带目标修复类别属性的知识实体配置向量集中的各漏洞修复参考向量集通过所述向量挖掘结构进行挖掘,得到各漏洞修复参考向量集的参考漏洞修复参考向量以及各漏洞修复参考向量集对应的漏洞修复位置的漏洞修复知识图谱;
将各所述漏洞修复参考向量集的参考漏洞修复参考向量输入所述漏洞修复强度分析结构进行漏洞修复强度分析,得到各所述漏洞修复参考向量集分别对应的漏洞修复强度,并基于各漏洞修复参考向量集分别对应的漏洞修复强度与各所述漏洞修复参考向量集对应的漏洞修复位置,得到一漏洞修复强度序列;
将所述漏洞修复强度序列输入所述更新结构,通过所述更新结构对所述漏洞修复强度序列进行处理,得到针对所述目标应用软件服务的漏洞修复组件更新信息;其中:
所述将各所述漏洞修复参考向量集的参考漏洞修复参考向量输入所述漏洞修复强度分析结构进行漏洞修复强度分析,得到各所述漏洞修复参考向量集分别对应的漏洞修复强度,并基于各漏洞修复参考向量集分别对应的漏洞修复强度与各所述漏洞修复参考向量集对应的漏洞修复位置,得到一漏洞修复强度序列,包括:
对各所述漏洞修复参考向量集的参考漏洞修复参考向量进行位置关联分析,得到与所述漏洞修复参考向量集对应的多种漏洞修复位置;
计算每种漏洞修复位置在所述漏洞修复参考向量集中的参考向量数量,并获得每种漏洞修复位置分别对应的重要性级别;
基于每种漏洞修复位置对应的参考向量数量以及每种漏洞修复位置分别对应的重要性级别,得到每种漏洞修复位置对应的漏洞修复强度,基于每种漏洞修复位置对应的漏洞修复强度配置所述漏洞修复强度序列。
6.根据权利要求5所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述将所述漏洞修复强度序列输入所述更新结构,通过所述更新结构对所述漏洞修复强度序列进行处理,得到针对所述目标应用软件服务的漏洞修复组件更新信息,包括:
基于所述漏洞修复强度序列中各种漏洞修复位置对应的漏洞修复强度将各漏洞修复位置按照强度值进行次序整理,基于次序整理结果确定N个高强度漏洞修复位置以及M个低强度漏洞修复位置作为候选漏洞修复活动,基于所述候选漏洞修复活动对应的漏洞修复知识图谱,得到所述目标应用软件服务针对每个所述候选漏洞修复活动分别对应的修复节点的漏洞修复组件更新信息,其中N为第一目标数量,M为第二目标数量;或者
基于所述漏洞修复强度序列中各种漏洞修复位置对应的漏洞修复强度,将各漏洞修复位置划分至设定的不同强度范围中,将设定的目标高强度范围内的漏洞修复位置以及设定的目标低强度范围中的漏洞修复位置作为候选漏洞修复活动,基于所述候选漏洞修复活动对应的漏洞修复知识图谱,得到所述目标应用软件服务针对各所述候选漏洞修复活动分别对应的修复节点的漏洞修复组件更新信息。
7.根据权利要求6所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述漏洞修复组件更新信息包括所述目标应用软件服务针对每个候选漏洞修复活动对应的修复节点的当前漏洞修复组件和待更新的漏洞修复组件,以及针对每个待更新的漏洞修复组件对应的组件修复更新行为。
8.根据权利要求1-4任意一项所述的基于大数据漏洞挖掘的漏洞修复方法,其特征在于,所述方法还包括:
获取第一大数据漏洞挖掘网络挖掘的第一漏洞挖掘分布;所述第一大数据漏洞挖掘网络为指定挖掘路径对应的多个大数据漏洞挖掘网络中的其中一个大数据漏洞挖掘网络,所述指定挖掘路径对应的多个大数据漏洞挖掘网络用于对指定挖掘路径进行软件服务漏洞挖掘;
当所述第一大数据漏洞挖掘网络挖掘路径调整结束,且检测到还未进行挖掘路径调整的第二大数据漏洞挖掘网络时,将所述第一漏洞挖掘分布添加到临时漏洞分布输出队列;
基于所述临时漏洞分布输出队列中添加的漏洞挖掘分布,与记录漏洞挖掘分布对应的中转输出存储区中存储的漏洞挖掘分布,确定所述指定挖掘路径对应的目标输出漏洞挖掘分布。
9.一种人工智能挖掘系统,其特征在于,所述人工智能挖掘系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现权利要求1-8中任意一项的基于大数据漏洞挖掘的漏洞修复方法。
CN202111015428.XA 2021-08-31 2021-08-31 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统 Active CN113688401B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111015428.XA CN113688401B (zh) 2021-08-31 2021-08-31 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111015428.XA CN113688401B (zh) 2021-08-31 2021-08-31 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统

Publications (2)

Publication Number Publication Date
CN113688401A CN113688401A (zh) 2021-11-23
CN113688401B true CN113688401B (zh) 2022-06-17

Family

ID=78584525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111015428.XA Active CN113688401B (zh) 2021-08-31 2021-08-31 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统

Country Status (1)

Country Link
CN (1) CN113688401B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780967B (zh) * 2022-05-23 2023-01-17 中咨数据有限公司 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN114697143B (zh) * 2022-06-02 2022-08-23 苏州英博特力信息科技有限公司 基于指纹考勤系统的信息处理方法及指纹考勤服务系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422665A (zh) * 2020-11-09 2021-02-26 国家电网有限公司 泛在电力物联网场景下攻击路径的生成方法
CN112749396A (zh) * 2021-01-21 2021-05-04 恒安嘉新(北京)科技股份公司 安全漏洞知识图谱的构建方法、装置、设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110113314B (zh) * 2019-04-12 2021-05-14 中国人民解放军战略支援部队信息工程大学 用于动态威胁分析的网络安全领域知识图谱构建方法及装置
WO2020252529A1 (en) * 2019-06-19 2020-12-24 Swinburne University Of Technology System for automatically detecting software vulnerability
CN110378126B (zh) * 2019-07-26 2021-03-26 北京中科微澜科技有限公司 一种漏洞检测方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112422665A (zh) * 2020-11-09 2021-02-26 国家电网有限公司 泛在电力物联网场景下攻击路径的生成方法
CN112749396A (zh) * 2021-01-21 2021-05-04 恒安嘉新(北京)科技股份公司 安全漏洞知识图谱的构建方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN113688401A (zh) 2021-11-23

Similar Documents

Publication Publication Date Title
CN113688401B (zh) 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统
US10305776B2 (en) Network verification
Feige et al. Learning and inference in the presence of corrupted inputs
CN113609210B (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
KR102140996B1 (ko) 바이너리 뉴럴 네트워크를 위한 뉴럴 아키텍처 서치 방법 및 장치
CN108737213B (zh) 一种基于fpga的高并行大吞吐量渗透测试系统及方法
CN111008152B (zh) 一种基于函数依赖图的内核模块兼容影响域分析方法、系统和介质
CN113688400B (zh) 基于大数据漏洞挖掘的对象输出方法及大数据挖掘系统
CN113468044B (zh) 一种基于改进的灰色预测演化算法的测试用例生成方法
da Veiga Cabral et al. A pareto ant colony algorithm applied to the class integration and test order problem
EP0369700A2 (en) Modifying pattern-matching networks
US9058313B2 (en) Test method for distributed processing system and distributed processing system
CN114780967B (zh) 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN114840856B (zh) 一种状态感知的物联网可信执行环境模糊测试方法和系统
CN114201199B (zh) 基于信息安全大数据的防护升级方法及信息安全系统
CN113364788A (zh) 基于大数据和ai的防护配置更新方法及大数据防御系统
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
CN110544113B (zh) 基于智能合约的交易中燃油费的输入确定方法及装置
Hu et al. APU-D* lite: Attack planning under uncertainty based on D* lite
CN113704751A (zh) 基于人工智能决策的漏洞修复方法及大数据挖掘系统
KR102105032B1 (ko) 시스템의 다중 성능 최적화를 위한 효율적인 파레토 집합 선택 방법
CN112882705A (zh) 基于界面更新的表达式计算方法、装置、设备及介质
CN111475321A (zh) 一种基于迭代抽象分析的神经网络安全性质验证方法
CN114095935B (zh) 一种移动云计算场景下攻击想定生成的方法
CN116450187B (zh) 应用于ai分析的数字化在线应用处理方法及ai应用系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220411

Address after: 250000 1105b, No. 51, Wenhua East Road, Lixia District, Jinan City, Shandong Province

Applicant after: Shandong Hairong Communication Co.,Ltd.

Address before: 650000 No. 06, 21 / F, block B, Shantou building, Huancheng South Road, Xishan District, Kunming City, Yunnan Province

Applicant before: Yang Xin

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220511

Address after: 650000 No. 06, 21 / F, block B, Shantou building, Huancheng South Road, Xishan District, Kunming City, Yunnan Province

Applicant after: Yang Xin

Address before: 250000 1105b, No. 51, Wenhua East Road, Lixia District, Jinan City, Shandong Province

Applicant before: Shandong Hairong Communication Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220526

Address after: No. 625, Xinlian Road, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000

Applicant after: ZHEJIANG HEREN TECHNOLOGY Co.,Ltd.

Address before: 650000 No. 06, 21 / F, block B, Shantou building, Huancheng South Road, Xishan District, Kunming City, Yunnan Province

Applicant before: Yang Xin

GR01 Patent grant
GR01 Patent grant