CN113722711A - 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 - Google Patents

基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 Download PDF

Info

Publication number
CN113722711A
CN113722711A CN202111022333.0A CN202111022333A CN113722711A CN 113722711 A CN113722711 A CN 113722711A CN 202111022333 A CN202111022333 A CN 202111022333A CN 113722711 A CN113722711 A CN 113722711A
Authority
CN
China
Prior art keywords
vulnerability
repair
data
repairing
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111022333.0A
Other languages
English (en)
Inventor
何景隆
林楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Ruijin Data Service Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202111022333.0A priority Critical patent/CN113722711A/zh
Publication of CN113722711A publication Critical patent/CN113722711A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Virology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种基于大数据安全漏洞挖掘的数据添加方法及人工智能系统,通过对目标漏洞修复活动数据进行漏洞修复活动分析后进行多轮漏洞修复关注点挖掘,获得目标漏洞修复活动数据中的目标漏洞修复关注点所对应的漏洞修复关注数据团,以及目标漏洞修复关注点的标签分布信息以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息,而后确定目标漏洞修复关注点的参考关注频繁项,据于此精确挖掘漏洞修复关注点,从而提高漏洞修复关注点信息的挖掘效率,提高了漏洞修复关注点信息的挖掘可靠性,可以依据上述的标签分布信息以及修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。

Description

基于大数据安全漏洞挖掘的数据添加方法及人工智能系统
技术领域
本申请涉及信息安全处理技术领域,具体而言,涉及一种基于大数据安全漏洞挖掘的数据添加方法及人工智能系统。
背景技术
随着互联网信息技术的快速发展,针对于云端业务的开发也越来越多,云端业务可以为用户提供海量的移动互联网信息服务,如智慧医疗服务、电子商务服务等。然而,在提供这些移动互联网信息服务的过程中,会产生海量的数据信息,如何有效保护这些数据信息的安全是值得思考的问题。当前各大互联网服务提供商通常都会配置相关的拦截服务以对可疑攻击源进行拦截。尽管如此,当前许多安全事件仍旧频繁发生,一旦造成重要数据或敏感数据丢失,那么损失和影响必然是十分严重的。基于此,本申请发明人在研究过程中发现,针对安全拦截数据,可以反映相关的安全漏洞情况,因此,需要设计出一种基于安全拦截数据的漏洞挖掘机制,以挖掘出相关的安全漏洞,以便于根据安全漏洞进行相应的修复处理。然而,每一次修复处理过程中会存在较多的可以应用于后续的漏洞固件开发的参考数据,相关技术中还没有设计出基于漏洞修复活动数据确定对应的漏洞修复参考数据的方案。
在所述背景技术部分公开的上述信息仅用于加强对本申请的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于大数据安全漏洞挖掘的数据添加方法及人工智能系统。
第一方面,本申请提供一种基于大数据安全漏洞挖掘的数据添加方法,应用于人工智能系统,所述人工智能系统与多个安全拦截服务系统通信连接,所述方法包括:
获取所述安全拦截服务系统的安全拦截事件数据的以往安全漏洞以及每个所述以往安全漏洞对应的被动上传安全漏洞,对所述安全拦截事件数据的安全漏洞进行衍生,获取衍生安全漏洞,根据所述衍生安全漏洞生成向所述安全拦截服务系统下发的安全漏洞修复信息,并获取所述安全拦截服务系统在每个所述安全漏洞修复信息中的目标漏洞修复活动数据;
将目标漏洞修复活动数据配置到第一漏洞修复关注点分析模型中的漏洞修复聚焦挖掘单元,获得所述漏洞修复聚焦挖掘单元生成的所述目标漏洞修复活动数据的第一漏洞修复聚焦特征和第二漏洞修复聚焦特征,其中,所述漏洞修复聚焦挖掘单元包括依次顺序连接的多个漏洞学习通道,所述第一漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的除最末漏洞学习通道之外的漏洞学习通道生成的漏洞修复聚焦特征,所述第二漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的最末的漏洞学习通道生成的漏洞修复聚焦特征;
将所述第二漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得所述关注数据挖掘单元生成的目标漏洞修复关注数据团,其中,所述目标漏洞修复关注数据团为在所述目标漏洞修复活动数据中挖掘的目标漏洞修复关注点所对应的漏洞修复关注数据团;
将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征以及所述目标漏洞修复关注数据团配置到所述第一漏洞修复关注点分析模型中的关注点分析单元,获得所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,其中,所述第三漏洞修复聚焦特征是所述关注数据挖掘单元中的漏洞学习通道依据衍生修复聚焦特征生成的漏洞修复聚焦特征,所述衍生修复聚焦特征是对所述第二漏洞修复聚焦特征进行衍生获得的修复聚焦特征;
将所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。
第二方面,本申请实施例还提供一种基于大数据安全漏洞挖掘的数据添加系统,所述基于大数据安全漏洞挖掘的数据添加系统包括人工智能系统以及与所述人工智能系统通信连接的多个安全拦截服务系统;
所述人工智能系统,用于:
获取所述安全拦截服务系统的安全拦截事件数据的以往安全漏洞以及每个所述以往安全漏洞对应的被动上传安全漏洞,对所述安全拦截事件数据的安全漏洞进行衍生,获取衍生安全漏洞,根据所述衍生安全漏洞生成向所述安全拦截服务系统下发的安全漏洞修复信息,并获取所述安全拦截服务系统在每个所述安全漏洞修复信息中的目标漏洞修复活动数据;
将目标漏洞修复活动数据配置到第一漏洞修复关注点分析模型中的漏洞修复聚焦挖掘单元,获得所述漏洞修复聚焦挖掘单元生成的所述目标漏洞修复活动数据的第一漏洞修复聚焦特征和第二漏洞修复聚焦特征,其中,所述漏洞修复聚焦挖掘单元包括依次顺序连接的多个漏洞学习通道,所述第一漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的除最末漏洞学习通道之外的漏洞学习通道生成的漏洞修复聚焦特征,所述第二漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的最末的漏洞学习通道生成的漏洞修复聚焦特征;
将所述第二漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得所述关注数据挖掘单元生成的目标漏洞修复关注数据团,其中,所述目标漏洞修复关注数据团为在所述目标漏洞修复活动数据中挖掘的目标漏洞修复关注点所对应的漏洞修复关注数据团;
将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征以及所述目标漏洞修复关注数据团配置到所述第一漏洞修复关注点分析模型中的关注点分析单元,获得所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,其中,所述第三漏洞修复聚焦特征是所述关注数据挖掘单元中的漏洞学习通道依据衍生修复聚焦特征生成的漏洞修复聚焦特征,所述衍生修复聚焦特征是对所述第二漏洞修复聚焦特征进行衍生获得的修复聚焦特征;
将所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。
根据上述任意一个方面,本申请通过采用第一漏洞修复关注点分析模型进行关注点分析,对目标漏洞修复活动数据进行漏洞修复活动分析后进行多轮漏洞修复关注点挖掘,获得目标漏洞修复活动数据中的目标漏洞修复关注点所对应的漏洞修复关注数据团,以及目标漏洞修复关注点的标签分布信息以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息,而后确定目标漏洞修复关注点的参考关注频繁项,据于此精确挖掘漏洞修复关注点,从而提高漏洞修复关注点信息的挖掘效率,提高了漏洞修复关注点信息的挖掘可靠性。
值得说明的是,在确定出所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息之后,可以依据上述的标签分布信息以及修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。
附图说明
图1为本申请实施例提供的基于大数据安全漏洞挖掘的数据添加系统的应用场景示意图;
图2为本申请实施例提供的基于大数据安全漏洞挖掘的数据添加方法的流程示意图;
图3为本申请实施例提供的用于实现上述的基于大数据安全漏洞挖掘的数据添加方法的人工智能系统的架构示意图。
具体实施方式
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于大数据安全漏洞挖掘的数据添加系统10的交互示意图。基于大数据安全漏洞挖掘的数据添加系统10可以包括人工智能系统100以及与人工智能系统100通信连接的安全拦截服务系统200。图1所示的基于大数据安全漏洞挖掘的数据添加系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据安全漏洞挖掘的数据添加系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
在一些独立构思的设计思路中,基于大数据安全漏洞挖掘的数据添加系统10中的人工智能系统100和安全拦截服务系统200可以通过配合执行以下方法实施例所描述的基于大数据安全漏洞挖掘的数据添加方法,具体人工智能系统100和安全拦截服务系统200的执行步骤部分可以参照以下方法实施例的详细描述。
图2为本申请实施例提供的基于大数据安全漏洞挖掘的数据添加方法的流程示意图,本实施例提供的基于大数据安全漏洞挖掘的数据添加方法可以由图1中所示的人工智能系统100执行,下面对该基于大数据安全漏洞挖掘的数据添加方法进行详细介绍。
步骤S110,获取所述安全拦截服务系统的安全拦截事件数据的以往安全漏洞以及每个所述以往安全漏洞对应的被动上传安全漏洞,对所述安全拦截事件数据的安全漏洞进行衍生,获取衍生安全漏洞,根据所述衍生安全漏洞生成向所述安全拦截服务系统下发的安全漏洞修复信息,并获取所述安全拦截服务系统在每个所述安全漏洞修复信息中的目标漏洞修复活动数据。
譬如在在一些独立构思的设计思路中,对所述安全拦截事件数据的安全漏洞进行衍生,获取衍生安全漏洞的示例性设计可以是:获取每个所述以往安全漏洞与对应的被动上传安全漏洞是否存在直接关联属性,当存在直接关联属性时,按照每个所述以往安全漏洞的以往漏洞挖掘过程的频度信息,将每个所述以往安全漏洞作为安全拦截事件数据的安全漏洞的衍生漏洞进行聚团,获取衍生安全漏洞。
步骤S120,将目标漏洞修复活动数据配置到第一漏洞修复关注点分析模型中的漏洞修复聚焦挖掘单元,获得所述漏洞修复聚焦挖掘单元生成的所述目标漏洞修复活动数据的第一漏洞修复聚焦特征和第二漏洞修复聚焦特征。
在一些独立构思的设计思路中,所述漏洞修复聚焦挖掘单元包括依次顺序连接的多个漏洞学习通道,所述第一漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的除最末漏洞学习通道之外的漏洞学习通道生成的漏洞修复聚焦特征,所述第二漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的最末的漏洞学习通道生成的漏洞修复聚焦特征。
步骤S130,将所述第二漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得所述关注数据挖掘单元生成的目标漏洞修复关注数据团。
在一些独立构思的设计思路中,所述目标漏洞修复关注数据团为在所述目标漏洞修复活动数据中应用到的目标漏洞修复关注点所对应的漏洞修复关注数据团。进一步地,目标漏洞修复关注点包括但不限于各种可能产生漏洞修复关注的修复元素,如智慧医疗会话接口、智慧医疗访问接口等。目标漏洞修复关注数据团可以包括多组漏洞修复关注数据团。
步骤S140,将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征以及所述目标漏洞修复关注数据团配置到所述第一漏洞修复关注点分析模型中的关注点分析单元,获得所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息。
在一些独立构思的设计思路中,所述第三漏洞修复聚焦特征是所述关注数据挖掘单元中的漏洞学习通道依据衍生修复聚焦特征生成的漏洞修复聚焦特征,所述衍生修复聚焦特征是对所述第二漏洞修复聚焦特征进行衍生获得的修复聚焦特征。其中,衍生修复聚焦特征可以理解为经过衍生的修复聚焦特征,比如可以对第二漏洞修复聚焦特征进行安全拦截事件进行衍生。
进一步地,相关漏洞修复数据可以理解为目标漏洞修复关注点的关键漏洞修复的基础数据,比如对目标漏洞修复关注点而言具有修复区别价值的数据,而修复阶段信息可以理解为相关漏洞修复数据在目标漏洞修复活动数据中的修复所在阶段。
步骤S150,将所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。
根据以上设计,本实施例通过采用第一漏洞修复关注点分析模型进行关注点分析,对目标漏洞修复活动数据进行漏洞修复活动分析后进行多轮漏洞修复关注点挖掘,获得目标漏洞修复活动数据中的目标漏洞修复关注点所对应的漏洞修复关注数据团,以及目标漏洞修复关注点的标签分布信息以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息,而后确定目标漏洞修复关注点的参考关注频繁项,据于此精确挖掘漏洞修复关注点,从而提高漏洞修复关注点信息的挖掘效率,提高了漏洞修复关注点信息的挖掘可靠性。
值得说明的是,在确定出所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息之后,可以依据上述的标签分布信息以及修复阶段信息添加到漏洞修复参考数据库中以便于修复固件开发。
上述步骤S110从目标漏洞修复活动数据中获取目标漏洞修复活动数据的漏洞修复聚焦特征的方式有多种,在一些独立构思的设计思路中,其具体步骤可以是:将目标漏洞修复活动数据配置到漏洞修复聚焦挖掘单元中包括依次顺序连接的首个漏洞学习通道,获得首个漏洞学习通道生成的首个漏洞修复聚焦特征;将首个漏洞修复聚焦特征配置到漏洞修复聚焦挖掘单元中包括依次顺序连接的临时漏洞学习通道,获得临时漏洞学习通道生成的临时漏洞修复聚焦特征,其中,第一漏洞修复聚焦特征为临时漏洞修复聚焦特征;将临时漏洞修复聚焦特征配置到漏洞修复聚焦挖掘单元中包括依次顺序连接的末端漏洞学习通道,获得末端漏洞学习通道生成的末端漏洞修复聚焦特征,其中,第二漏洞修复聚焦特征为末端漏洞修复聚焦特征。
在一些独立构思的设计思路中,首个漏洞修复聚焦特征的漏洞修复协议层小于临时漏洞修复聚焦特征的漏洞修复协议层,首个漏洞修复聚焦特征的显著性数量小于临时漏洞修复聚焦特征的显著性数量,临时漏洞修复聚焦特征的漏洞修复协议层等于末端漏洞修复聚焦特征的漏洞修复协议层,临时漏洞修复聚焦特征的显著性数量大于末端漏洞修复聚焦特征的显著性数量。
换言之,为了获得第一漏洞修复关注点分析模型分析条件的漏洞修复聚焦特征,通过漏洞修复活动分析方式对目标漏洞修复活动数据的漏洞修复协议层及显著性数量进行调整,可以将获取到的目标漏洞修复活动数据中的漏洞修复关注点的修复聚焦特征进行处理,获得信息内容不同的目标漏洞修复活动数据的漏洞修复聚焦特征,并选择符合第一漏洞修复关注点分析模型分析条件的漏洞修复聚焦特征进一步处理。
在一些独立构思的设计思路中,将第二漏洞修复聚焦特征配置到第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得关注数据挖掘单元生成的目标漏洞修复关注数据团,包括:将第二漏洞修复聚焦特征配置到关注数据挖掘单元中的修复聚焦特征衍生层,获得修复聚焦特征衍生层生成的衍生修复聚焦特征;将衍生修复聚焦特征配置到关注数据挖掘单元中的漏洞学习通道,获得关注数据挖掘单元中的漏洞学习通道生成的第三漏洞修复聚焦特征;将第三漏洞修复聚焦特征配置到关注数据挖掘单元中的第一关注数据挖掘层,获得第一关注数据挖掘层生成的目标漏洞修复关注数据团。
在一些独立构思的设计思路中,将第三漏洞修复聚焦特征配置到关注数据挖掘单元中的第一关注数据挖掘层,获得第一关注数据挖掘层生成的目标漏洞修复关注数据团包括:依据第三漏洞修复聚焦特征,确定目标漏洞修复关注点所对应的多个漏洞修复关注数据团中每个漏洞修复关注数据团的支持度;依据多个漏洞修复关注数据团中每个漏洞修复关注数据团的支持度,在多个漏洞修复关注数据团中确定出目标漏洞修复关注数据团。
在一些独立构思的设计思路中,上述步骤S140的进一步实施方式为:将第一漏洞修复聚焦特征、第二漏洞修复聚焦特征和第三漏洞修复聚焦特征配置到关注点分析单元中的修复聚焦特征转换层,获得修复聚焦特征转换层生成的目标修复聚焦特征,其中,修复聚焦特征转换层用于将第一漏洞修复聚焦特征、第二漏洞修复聚焦特征和第三漏洞修复聚焦特征转换为第一目标漏洞修复协议层和目标显著性数量的漏洞修复聚焦特征,并将转换后的漏洞修复聚焦特征进行特征映射,获得目标修复聚焦特征;将目标修复聚焦特征配置到关注点分析单元中的漏洞学习通道,获得关注点分析单元中的漏洞学习通道生成的第四漏洞修复聚焦特征;将第四漏洞修复聚焦特征和目标漏洞修复关注数据团配置到关注点分析单元中的第一维度聚合层,获得第一维度聚合层生成的第一聚合修复聚焦特征,其中,第一维度聚合层用于在第四漏洞修复聚焦特征中获取与目标漏洞修复关注数据团对应的漏洞修复聚焦特征,并将获取到的漏洞修复聚焦特征转换成第二目标漏洞修复协议层的修复聚焦特征,获得第一聚合修复聚焦特征;将第一聚合修复聚焦特征配置到关注点分析单元中的第二关注数据挖掘层,获得第二关注数据挖掘层生成的目标漏洞修复关注点的标签分布信息以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息。
在上述步骤中,可以精确生成目标漏洞修复关注点的标签分布信息以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息。
在一些独立构思的设计思路中,所述第一聚合修复聚焦特征配置到所述关注点分析单元中的第二关注数据挖掘层,获得所述第二关注数据挖掘层生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,包括:依据所述第一聚合修复聚焦特征,确定所述目标漏洞修复关注点的多个关注点类别属性中每个关注点类别属性的支持度、以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度;依据所述多个关注点类别属性中每个关注点类别属性的支持度,在所述多个关注点类别属性中确定出所标签分布信息,并依据所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度,在所述多个修复阶段中确定所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息。
值得说明的是,通过对关注点类别属性的支持度以及修复阶段的支持度进行考虑,能够确保标签分布信息以及修复阶段信息的可靠性。
为了挖掘精确的目标漏洞修复关注点,还可以将多种漏洞修复聚焦特征通过关注点分析单元中的修复聚焦特征转换层进行目标修复聚焦特征处理,将不同显著性特征、不同修复协议的多种漏洞修复聚焦特征转换为同一漏洞修复协议层,并将多种漏洞修复聚焦特征的显著性特征进行聚合,使得聚合后的漏洞修复协议层中可存在细节的目标漏洞修复关注点的修复聚焦特征,进一步通过关注点分析单元中的漏洞学习通道输出包含细节的目标漏洞修复关注点的修复聚焦特征的第四漏洞修复聚焦特征,进而通过第一维度聚合层获取第四漏洞修复聚焦特征中获取与目标漏洞修复关注数据团对应的漏洞修复聚焦特征,使用第二关注数据挖掘层依据第一聚合修复聚焦特征,确定目标漏洞修复关注点的多个关注点类别属性中每个关注点类别属性的支持度、以及目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度;依据多个关注点类别属性中每个关注点类别属性的支持度,在多个关注点类别属性中确定出所标签分布信息,并依据目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度,在多个修复阶段中确定目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息,通过支持度阈值进行筛分,输出细节的标签分布信息、目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息、细节的目标漏洞修复关注数据团。
在一些独立构思的设计思路中,使用设定的第一参考漏洞修复活动数据序列对目标人工智能模型进行训练,获得所述第一漏洞修复关注点分析模型。
在一些独立构思的设计思路中,将目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息和第四漏洞修复聚焦特征配置到第一漏洞修复关注点分析模型中的关注频繁项挖掘层,获得关注频繁项挖掘层生成的目标漏洞修复关注点的关注频繁项,其中,第四漏洞修复聚焦特征是关注点分析单元中的漏洞学习通道依据第一漏洞修复聚焦特征、第二漏洞修复聚焦特征和第三漏洞修复聚焦特征生成的漏洞修复聚焦特征。
在一些独立构思的设计思路中,目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息和第四漏洞修复聚焦特征配置到第一漏洞修复关注点分析模型中的关注频繁项挖掘层,获得关注频繁项挖掘层生成的目标漏洞修复关注点的关注频繁项,包括:将修复阶段信息和第四漏洞修复聚焦特征配置到关注频繁项挖掘层中的第二维度聚合层,获得第二维度聚合层生成的第二聚合修复聚焦特征,其中,第二维度聚合层用于在第四漏洞修复聚焦特征中获取与修复阶段信息对应的漏洞修复聚焦特征,并将获取到的漏洞修复聚焦特征转换成第三目标漏洞修复协议层的修复聚焦特征,获得第二聚合修复聚焦特征;将第二聚合修复聚焦特征配置到关注频繁项挖掘层中的第三关注数据挖掘层,获得第三关注数据挖掘层生成的目标漏洞修复关注点的关注频繁项。
在上述步骤中,能够确保关注频繁项与目标漏洞修复关注点之间的匹配度。
在一些独立构思的设计思路中,所述第二聚合修复聚焦特征配置到所述关注频繁项挖掘层中的第三关注数据挖掘层,获得所述第三关注数据挖掘层生成的所述目标漏洞修复关注点的关注频繁项,包括:依据所述第二聚合修复聚焦特征,确定所述目标漏洞修复关注点的多个参考关注频繁项中每个参考关注频繁项的支持度;依据所述多个参考关注频繁项中每个参考关注频繁项的支持度,在所述多个参考关注频繁项中确定所述目标漏洞修复关注点的关注频繁项。
换言之,还可以通过目标漏洞修复关注点的相关漏洞修复数据在目标漏洞修复活动数据中的修复阶段信息以及第四漏洞修复聚焦特征实现目标漏洞修复关注点的关注频繁项的确定,利用第二维度聚合层从第四漏洞修复聚焦特征中获取与修复阶段信息对应的漏洞修复聚焦特征,并将获取到的漏洞修复聚焦特征转换成第三目标漏洞修复协议层的修复聚焦特征,通过第三关注数据挖掘层确定出第三目标漏洞修复协议层的修复聚焦特征中目标漏洞修复关注点的多个参考关注频繁项中每个参考关注频繁项的支持度,依据设定的支持度阈值进行进行筛分,以确定目标漏洞修复关注点的关注频繁项。
如此,可以实现噪声关注频繁项的剔除,从而确保目标漏洞修复关注点的关注频繁项的可靠性。
在一些独立构思的设计思路中,上述方法还包括:在所述目标漏洞修复活动数据包括设定漏洞修复开发计划内L个漏洞修复开发项目上所关联的L个漏洞修复活动数据、且在所述L个漏洞修复活动数据中均挖掘到所述目标漏洞修复关注点时,获取所述关注点分析单元中的所述第一维度聚合层生成的L个第一聚合修复聚焦特征,其中,所述L个第一聚合修复聚焦特征与所述L个漏洞修复活动数据具有独立关联属性;将所述L个第一聚合修复聚焦特征分别配置到第二漏洞修复关注点分析模型中的L个漏洞学习通道中对应的漏洞学习通道,获得所述L个漏洞学习通道组合生成的L个第五漏洞修复聚焦特征;将所述L个第五漏洞修复聚焦特征分别配置到所述第二漏洞修复关注点分析模型中的L个漏洞成因追溯层中对应的漏洞成因追溯层,获得所述L个漏洞成因追溯层组合生成的L个漏洞成因追溯特征;依据所述L个漏洞成因追溯特征,确定所述目标漏洞修复关注点在所述L个漏洞修复开发项目上的漏洞修复开发特征。
例如,漏洞成因追溯层可以是长短期记忆子网络。
在一些独立构思的设计思路中,所述依据所述L个漏洞成因追溯特征,确定所述目标漏洞修复关注点在所述L个漏洞修复开发项目上的漏洞修复开发特征,包括:依据所述L个第五漏洞修复聚焦特征中的首个第五漏洞修复聚焦特征,确定所述L个漏洞修复开发项目中的首个漏洞修复开发项目上的漏洞修复开发特征;依据在所述L个漏洞修复开发项目中的第F-1个漏洞修复开发项目上的漏洞修复开发特征、所述L个第五漏洞修复聚焦特征中的第F-1个第五漏洞修复聚焦特征,确定所述L个漏洞修复开发项目中的第F个漏洞修复开发项目上的漏洞修复开发特征,其中,F大于1,小于等于L。
在一些独立构思的设计思路中,上述方法还可以包括:依据所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,生成所述目标漏洞修复关注点的修复状态分布图;将所述修复状态分布图、所述关注频繁项以及目标修复开发方案的修复开发方案特征配置到第三漏洞修复关注点分析模型,获得所述第三漏洞修复关注点分析模型生成的所述目标漏洞修复关注点与所述目标修复开发方案之间的相关信息,其中,所述目标修复开发方案为用于关联所述目标漏洞修复活动数据的修复开发上线信息。
在上述步骤中,可以通过所述第三漏洞修复关注点分析模型生成的所述目标漏洞修复关注点与所述目标修复开发方案之间的相关信息实现对第三漏洞修复关注点分析模型以及目标修复开发方案的组合配置。
譬如,在一些独立构思的设计思路中,针对步骤S150,下面提供本申请实施例提供的一种基于人工智能和漏洞修复挖掘的信息生成方法,具体实现如下。
步骤S210,将所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息添加到漏洞修复参考数据库中,其中,所述漏洞修复参考数据库中包括多个目标漏洞修复关注点的标签分布信息以及每个所述目标漏洞修复关注点的相关漏洞修复数据;
步骤S220,依据所述标签分布信息所对应的修复历史建议提取相应的相关漏洞修复数据中的关键漏洞修复数据;
步骤S230,依据每个所述关键漏洞修复数据获取所述安全拦截服务系统的漏洞修复思维导图,所述漏洞修复思维导图包括多个漏洞修复思维单元的修复插件信息和修复开发信息,每个漏洞修复思维单元的修复插件信息包括多个修复插件的修复插件链接和修复插件源;
步骤S240,根据所述多个漏洞修复思维单元的修复插件信息,确定所述多个漏洞修复思维单元中每个漏洞修复思维单元的至少一个修复插件团,以及配置至少一个漏洞修复空间,每个修复插件团包括所述多个修复插件中的至少两类修复插件的修复插件链接;
步骤S250,根据所述多个漏洞修复思维单元的修复开发信息和至少一个修复插件团、以及所述至少一个漏洞修复空间,确定所述多个漏洞修复思维单元中每个漏洞修复思维单元的漏洞修复分配信息;
步骤S260,依据所述多个漏洞修复思维单元中每个漏洞修复思维单元的漏洞修复分配信息,检测所述漏洞修复思维导图中的交叉修复插件,并根据所述漏洞修复思维导图中的交叉修复插件进行提示信息生成。
根据上述步骤,可以根据该多个漏洞修复思维单元的修复插件信息,确定该多个漏洞修复思维单元中每个漏洞修复思维单元的至少一个修复插件团,以及配置至少一个漏洞修复空间。每个漏洞修复思维单元的至少一个修复插件团包括该每个漏洞修复思维单元的多个修复插件的修复插件链接和修复插件源,即该每个漏洞修复思维单元的至少一个修复插件团可以表示该每个漏洞修复思维单元的不同修复插件之间的修复相关关系特征,另外,该漏洞修复空间可以表示各个漏洞修复思维单元之间的修复相关关系特征。之后,根据该多个漏洞修复思维单元的修复开发信息和至少一个修复插件团、以及至少一个漏洞修复空间,确定该多个漏洞修复思维单元中每个漏洞修复思维单元的漏洞修复分配信息,每个漏洞修复思维单元的漏洞修复分配信息可以表示漏洞修复的具体逻辑关系特征。如此,依据该多个漏洞修复思维单元中每个漏洞修复思维单元的漏洞修复分配信息,检测漏洞修复思维导图中的交叉修复插件,具体解析了漏洞修复思维单元之间的关系特征,克服了相关技术中仅表达漏洞修复思维单元自身相关特征导致的解析精度不高的问题。
譬如,在一些独立构思的设计思路中,所述根据所述多个漏洞修复思维单元的修复插件信息,确定所述多个漏洞修复思维单元中每个漏洞修复思维单元的至少一个修复插件团的步骤,包括:对于所述多个漏洞修复思维单元中的任一漏洞修复思维单元,依据所述任一漏洞修复思维单元的多个修复插件的修复插件源,按照修复插件的激活顺序,对所述任一漏洞修复思维单元的多个修复插件的修复插件链接进行整理;按照依次顺序,将排序后的修复插件链接中每相关联的预设数量个修复插件链接作为一个修复插件团,获得所述任一漏洞修复思维单元的至少一个修复插件团,所述至少一个修复插件团中相关联的两个修复插件团存在一个交叉修复插件链接。
在一些独立构思的设计思路中,每个漏洞修复思维单元的修复插件信息还包括所述多个修复插件的插件关系属性特征,所述插件关系属性特征用于表达修复插件的插件激活状态和具体修复插件;根据所述多个漏洞修复思维单元的修复插件信息,构建至少一个漏洞修复空间的步骤,包括:依据所述多个漏洞修复思维单元的插件关系属性特征,对所述多个漏洞修复思维单元进行聚簇,获得至少一个聚簇的漏洞修复思维单元,每个聚簇的漏洞修复思维单元包括多个漏洞修复思维单元,且属于同一个聚簇的多个漏洞修复思维单元的插件激活状态相同;对于所述至少一个聚簇的漏洞修复思维单元中的任意一个聚簇的漏洞修复思维单元,依据所述任意一个聚簇的漏洞修复思维单元的插件关系属性特征,将所述任意一个聚簇的漏洞修复思维单元中具有相同修复插件的漏洞修复思维单元建立修复相关关系特征;以所述任意一个聚簇的漏洞修复思维单元中的多个漏洞修复思维单元为空间成员、所建立的修复相关关系特征为空间成员属性,构建所述任意一个聚簇的漏洞修复思维单元的漏洞修复空间,获得所述至少一个漏洞修复空间。
在一些独立构思的设计思路中,以上安全拦截事件数据的安全漏洞可以通过以下步骤获得。
步骤A110,搜索添加到安全拦截大数据分析队列的安全拦截事件数据。
在一些独立构思的设计思路中,本方案可以适用于智慧医疗、电商直播等实际应用场景,例如,所述安全拦截事件数据可以是添加到安全拦截大数据分析队列的智慧医疗安全拦截事件,例如,一段智慧医疗疾病咨询的安全拦截事件。
步骤A120,依据恶意资源决策模型获得对应于所述安全拦截事件数据的恶意资源字段分布,所述恶意资源字段分布用于表达所述安全拦截事件数据的恶意资源字段。
在一些独立构思的设计思路中,依据恶意资源决策模型获得对应于所述安全拦截事件数据的恶意资源字段分布,能表征所述安全拦截事件数据的恶意资源字段。
步骤A130,读取至少两个安全漏洞字段聚团,所述安全漏洞字段聚团用于表达对应安全漏洞下的安全漏洞关联数据的恶意资源字段,所述安全漏洞关联数据的安全漏洞基于所述安全漏洞关联数据的安全事件知识图谱进行挖掘获得。
在一些独立构思的设计思路中,所述安全漏洞字段聚团的字段展现方式可以与所述安全拦截事件数据的恶意资源字段分布的字段展现方式相同,即,安全漏洞字段聚团的表达方式与恶意资源字段分布的表达方式相同。
在一些独立构思的设计思路中,一个安全漏洞字段聚团可以对应一个安全漏洞下的安全漏洞关联数据。比如,一个安全漏洞字段聚团可以是对应一个安全漏洞下的一个安全漏洞关联数据,也可以是对应一个安全漏洞下的至少两个安全漏洞关联数据。其中,安全漏洞关联数据的安全漏洞基于其自身的安全事件知识图谱进行挖掘获得,即可以通过安全漏洞关联数据中的相关字段信息(即安全漏洞字段)的共用字段信息确定安全漏洞关联数据自身的安全漏洞。
步骤A140,根据所述恶意资源字段分布与各个安全漏洞字段聚团,确定所述安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数,所述安全漏洞归集参数用于确定所述安全拦截事件数据的安全漏洞概率图。
根据上述步骤,由于恶意资源字段分布可以表达安全拦截事件数据的恶意资源字段,安全漏洞字段聚团可以表达安全漏洞关联数据的恶意资源字段,所以,从恶意资源的维度确定安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数,可以使得在安全漏洞分析过程中,通过安全漏洞归集参数确定的安全拦截事件数据的安全漏洞概率图能够解决安全拦截事件中多恶意资源的问题,进而能够提高安全漏洞分析的准确性。
在一些独立构思的设计思路中,在上述步骤A130中,读取至少两个安全漏洞字段聚团,可以按照下述步骤执行。
在一些独立构思的设计思路中,针对读取至少两个安全漏洞字段聚团的具体实现方式,可以包括步骤A131至步骤A134:
步骤A131,获取安全样本事件库,所述安全样本事件库中包括添加到安全拦截大数据分析队列的安全样本事件。
步骤A132,提取所述安全样本事件库中各个安全样本事件的安全事件知识图谱,所述安全事件知识图谱用于表达安全样本事件的安全事件触发点以及安全事件触发点之间的关系属性。
步骤A133,根据所述安全样本事件库中各个安全样本事件的安全事件知识图谱,在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据。
步骤A134,依据恶意资源决策模型获得对应于各个安全漏洞所对应的安全漏洞关联数据的安全漏洞字段,获得至少两个安全漏洞字段聚团。
在步骤A131中,安全样本事件库中包括有多个添加到安全拦截大数据分析队列的安全样本事件。
例如,在智慧医疗、电商直播等实际应用场景下,需要分析智慧医疗安全漏洞,这样,可以获取智慧医疗安全拦截事件集,智慧医疗安全拦截事件集中可以包括多个添加到安全拦截大数据分析队列的智慧医疗安全拦截事件。
比如,每个智慧医疗安全拦截事件可以具有安全拦截类别标签(即安全漏洞标签向量集),如果智慧医疗安全拦截事件没有安全拦截类别标签,可以通过常规的安全拦截事件分类预测模型得到智慧医疗安全拦截事件的安全漏洞标签向量集。
在步骤A133中,根据所述安全样本事件库中各个安全样本事件的安全事件知识图谱,在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据,可以按照下述步骤执行。
在一些独立构思的设计思路中,示出了在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据的具体实现方式,例如可以包括步骤A1331至步骤A1332:
步骤A1331,根据各个安全样本事件的安全事件知识图谱,通过安全漏洞挖掘模型确定各个安全样本事件的安全漏洞概率图。
步骤A1332,根据各个安全样本事件的安全漏洞概率图,在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据。
在步骤A1331中,所述安全样本事件可以包括安全漏洞标签向量集,比如,可以是根据各个安全样本事件的安全事件知识图谱,以及各个安全样本事件的安全漏洞标签向量集,基于监督的安全漏洞挖掘模型确定各个安全样本事件的安全漏洞概率图。
在一些独立构思的设计思路中,所述安全漏洞概率图可以是指安全样本事件分别为各种安全漏洞的概率值。例如,安全样本事件为第一安全漏洞的概率值为80,安全样本事件为第二安全漏洞的概率值为30,安全样本事件为第三安全漏洞的概率值为20。
在一些独立构思的设计思路中,在基于监督的安全漏洞挖掘模型确定各个安全样本事件的安全漏洞概率图之前,需要预先训练安全漏洞挖掘模型。
在步骤A1332中,在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据,可以按照下述示例性的步骤执行。
以下介绍在所述安全样本事件库中确定至少两个安全漏洞所对应的安全漏洞关联数据的细节流程,例如可包括步骤A1333至步骤A1335:
步骤A1333,基于各个安全样本事件的安全漏洞概率图确定各个安全样本事件的安全漏洞为标的安全漏洞的安全漏洞概率值,所述标的安全漏洞为所述至少两个安全漏洞中的某个安全漏洞。
步骤A1334,基于降序模式对各个安全样本事件的安全漏洞为所述标的安全漏洞的安全漏洞概率值进行整理。
步骤A1335,确定安全漏洞概率值位于第一目标位置范围内的安全样本事件,确定为所述标的安全漏洞对应的安全漏洞关联数据。
例如,可以通过安全漏洞挖掘模型得到每个安全样本事件的安全漏洞概率图信息,然后排序获得每个安全漏洞下的概率值序列,选取在概率值序列最靠前第一数据量级(例如80个)的安全样本事件作为每个安全漏洞的安全漏洞关联数据。
例如,对于2个安全样本事件(安全样本事件A、安全样本事件B,以及安全样本事件C)而言,安全样本事件A在第一安全漏洞上的安全漏洞概率值为80、在第二安全漏洞上的安全漏洞概率值为30、在第三安全漏洞上的安全漏洞概率值为40;
安全样本事件B在第一安全漏洞上的安全漏洞概率值为50、在第二安全漏洞上的安全漏洞概率值为50、在第三安全漏洞上的安全漏洞概率值为30;
安全样本事件C在第一安全漏洞上的安全漏洞概率值为60、在第二安全漏洞上的安全漏洞概率值为30、在第三安全漏洞上的安全漏洞概率值为40;
若第一数据量级设为2,那么第一安全漏洞所对应的安全漏洞关联数据应该为:安全样本事件A和安全样本事件C。
在上述步骤A134中,依据恶意资源决策模型获得对应于各个安全漏洞所对应的安全漏洞关联数据的安全漏洞字段,获得至少两个安全漏洞字段聚团,可以按照以下步骤执行。
例如,下述步骤示出了依据本申请一个实施例的依据恶意资源决策模型获得对应于各个安全漏洞所对应的安全漏洞关联数据的安全漏洞字段,获得至少两个安全漏洞字段聚团的细节流程,具体包括步骤A1341至步骤A1342:
在步骤A1341中,对于所述至少两个安全漏洞中的每个标的安全漏洞,依据恶意资源决策模型获得所述标的安全漏洞所对应的第一数据量级的安全漏洞关联数据的安全漏洞字段。
在步骤A1342中,对所述第一数据量级的安全漏洞关联数据的安全漏洞字段进行聚团,获得所述标的安全漏洞所对应的安全漏洞字段聚团。
在一些独立构思的设计思路中,由于一个安全漏洞可以对应至少两个安全漏洞关联数据,这样,可以对至少两个安全漏洞关联数据的安全漏洞字段进行聚团,获得安全漏洞所对应的安全漏洞字段聚团。
由于安全漏洞字段聚团是至少两个安全漏洞关联数据对应安全漏洞字段的聚合结果,因此安全漏洞字段聚团更精准地表达安全漏洞。
在一些独立构思的设计思路中,在步骤A140中,根据所述恶意资源字段分布与各个安全漏洞字段聚团,确定所述安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数,可以按照下述步骤执行。
例如,确定所述安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数的细节流程例如可以包括步骤 271至步骤A142:
在步骤A141中,确定所述恶意资源字段分布与各个安全漏洞字段聚团之间的偏离特征值。
在步骤A142中,根据所述偏离特征值,确定所述安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数,所述安全漏洞归集参数与所述偏离特征值反向关联。
在一些独立构思的设计思路中,安全拦截事件数据可以依据恶意资源字段分布在相关字段库内关联一个字段对象,安全漏洞关联数据可以通过安全漏洞字段聚团在相关字段库内关联一个字段对象,因此,可以通过安全拦截事件数据与安全漏洞关联数据在字段库中的非关联值(即偏离特征值)确定两者之间的安全漏洞归集参数,即偏离特征值越小,二者归集参数越大,偏离特征值越大,二者归集参数越小。
在一些独立构思的设计思路中,在步骤A140之后,还可以执行下述步骤。
在步骤A181中,在各个安全漏洞所对应的安全漏洞关联数据中确定与所述安全拦截事件数据的安全漏洞归集参数前N的安全漏洞关联数据。
在步骤A182中,将所述安全漏洞归集参数前N的安全漏洞关联数据所对应的安全漏洞确定为所述安全拦截事件数据的安全漏洞。
例如,安全拦截事件数据与第一安全漏洞、第二安全漏洞、第三安全漏洞、第四安全漏洞、第五安全漏洞所对应安全漏洞关联数据的安全漏洞归集参数分别为98、80、76、74、50。依据前述实施例,可以将第一安全漏洞确定为所述安全拦截事件数据的安全漏洞。
在一些独立构思的设计思路中,在步骤A140之后,还可以执行如下步骤:
根据所述安全拦截事件数据与各个安全漏洞所对应的安全漏洞关联数据之间的安全漏洞归集参数,确定所述安全拦截事件数据的安全漏洞概率图。
例如,在一些独立构思的设计思路中,可以通过如下方式确定所述安全拦截事件数据的安全漏洞概率图:
首先,可以基于降序模式对所述安全拦截事件数据与各个安全漏洞的安全漏洞关联数据之间的安全漏洞归集参数进行整理;
然后,选择所述安全漏洞归集参数排序靠前的第二数据量级的安全漏洞关联数据;
最后,根据所述第二数据量级的安全漏洞关联数据所对应的安全漏洞,以及所述第二数据量级的安全漏洞关联数据所对应的安全漏洞归集参数,确定所述安全拦截事件数据的安全漏洞概率图。
例如,安全拦截事件数据与第一安全漏洞、第二安全漏洞、第三安全漏洞、第四安全漏洞、第五安全漏洞所对应安全漏洞关联数据的安全漏洞归集参数分别为98、80、76、74、50。若第二数据量级设为3,则按照本实施例,所述安全拦截事件数据的安全漏洞概率图可以为:第一安全漏洞的概率值为(98/(100%)、第二安全漏洞的概率值为 (80)/(100%)、第三安全漏洞的概率值为(76)/(100%)。
根据上述步骤,一方面,由于安全漏洞关联数据的安全漏洞基于其本身的安全事件知识图谱进行挖掘获得,因此安全漏洞关联数据的安全漏洞关联了安全拦截事件中的相关字段信息的安全事件知识图谱。另一方面,由于恶意资源字段分布和安全漏洞字段聚团均用于表达安全拦截事件的恶意资源字段,所以,恶意资源字段分布和安全漏洞字段聚团关联了安全拦截事件中相关知识图谱特征,从而可以在安全漏洞分析过程中提高安全漏洞分析的可靠性和针对性。
图3示出了本申请实施例提供的用于实现上述的基于大数据安全漏洞挖掘的数据添加方法的人工智能系统100的硬件结构示意图,如图3所示,人工智能系统100可包括处理芯片110、机器可读存储介质120;其中,机器可读存储介质120上存储有可执行代码,当可执行代码被处理芯片110执行时,使处理芯片110执行以上基于大数据安全漏洞挖掘的数据添加方法的实施例的步骤。
实际上,该人工智能系统中还可以包括通信接口140,处理芯片110、机器可读存储介质120和通信接口140通过总线130连接,通信接口140用于与其它设备通信。
另外,本申请实施例提供了一种非暂时性机器可读存储介质,非暂时性机器可读存储介质上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器至少可以实现如前述基于大数据安全漏洞挖掘的数据添加方法的实施例的步骤。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于大数据安全漏洞挖掘的数据添加方法,其特征在于,应用于人工智能系统,所述人工智能系统与多个安全拦截服务系统通信连接,所述方法包括:
获取所述安全拦截服务系统的安全拦截事件数据的以往安全漏洞以及每个所述以往安全漏洞对应的被动上传安全漏洞,对所述安全拦截事件数据的安全漏洞进行衍生,获取衍生安全漏洞,根据所述衍生安全漏洞生成向所述安全拦截服务系统下发的安全漏洞修复信息,并获取所述安全拦截服务系统在每个所述安全漏洞修复信息中的目标漏洞修复活动数据;
基于所述目标漏洞修复活动数据确定对应的漏洞修复参考数据并添加到漏洞修复参考数据库中。
2.根据权利要求1所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述基于所述目标漏洞修复活动数据确定对应的漏洞修复参考数据并添加到漏洞修复参考数据库中的步骤,包括:
将目标漏洞修复活动数据配置到第一漏洞修复关注点分析模型中的漏洞修复聚焦挖掘单元,获得所述漏洞修复聚焦挖掘单元生成的所述目标漏洞修复活动数据的第一漏洞修复聚焦特征和第二漏洞修复聚焦特征,其中,所述漏洞修复聚焦挖掘单元包括依次顺序连接的多个漏洞学习通道,所述第一漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的除最末漏洞学习通道之外的漏洞学习通道生成的漏洞修复聚焦特征,所述第二漏洞修复聚焦特征是所述依次顺序连接的多个漏洞学习通道中的最末的漏洞学习通道生成的漏洞修复聚焦特征;
将所述第二漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得所述关注数据挖掘单元生成的目标漏洞修复关注数据团,其中,所述目标漏洞修复关注数据团为在所述目标漏洞修复活动数据中挖掘的目标漏洞修复关注点所对应的漏洞修复关注数据团;
将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征以及所述目标漏洞修复关注数据团配置到所述第一漏洞修复关注点分析模型中的关注点分析单元,获得所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,其中,所述第三漏洞修复聚焦特征是所述关注数据挖掘单元中的漏洞学习通道依据衍生修复聚焦特征生成的漏洞修复聚焦特征,所述衍生修复聚焦特征是对所述第二漏洞修复聚焦特征进行衍生获得的修复聚焦特征;
将所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息作为漏洞修复参考数据并添加到漏洞修复参考数据库中以便于修复固件开发。
3.根据权利要求2所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述将目标漏洞修复活动数据配置到第一漏洞修复关注点分析模型中的漏洞修复聚焦挖掘单元,获得所述漏洞修复聚焦挖掘单元生成的所述目标漏洞修复活动数据的第一漏洞修复聚焦特征和第二漏洞修复聚焦特征,包括:
将所述目标漏洞修复活动数据配置到所述漏洞修复聚焦挖掘单元中包括依次顺序连接的首个漏洞学习通道,获得所述首个漏洞学习通道生成的首个漏洞修复聚焦特征;
将所述首个漏洞修复聚焦特征配置到所述漏洞修复聚焦挖掘单元中包括依次顺序连接的临时漏洞学习通道,获得所述临时漏洞学习通道生成的临时漏洞修复聚焦特征,其中,所述第一漏洞修复聚焦特征为所述临时漏洞修复聚焦特征;
将所述临时漏洞修复聚焦特征配置到所述漏洞修复聚焦挖掘单元中包括依次顺序连接的末端漏洞学习通道,获得所述末端漏洞学习通道生成的末端漏洞修复聚焦特征,其中,所述第二漏洞修复聚焦特征为所述末端漏洞修复聚焦特征;
其中,所述首个漏洞修复聚焦特征的漏洞修复协议层小于所述临时漏洞修复聚焦特征的漏洞修复协议层,所述首个漏洞修复聚焦特征的显著性数量小于所述临时漏洞修复聚焦特征的显著性数量,所述临时漏洞修复聚焦特征的漏洞修复协议层等于所述末端漏洞修复聚焦特征的漏洞修复协议层,所述临时漏洞修复聚焦特征的显著性数量大于所述末端漏洞修复聚焦特征的显著性数量。
4.根据权利要求2所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述第二漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注数据挖掘单元,获得所述关注数据挖掘单元生成的目标漏洞修复关注数据团,包括:
将所述第二漏洞修复聚焦特征配置到所述关注数据挖掘单元中的修复聚焦特征衍生层,获得所述修复聚焦特征衍生层生成的所述衍生修复聚焦特征;
将所述衍生修复聚焦特征配置到所述关注数据挖掘单元中的漏洞学习通道,获得所述关注数据挖掘单元中的漏洞学习通道生成的所述第三漏洞修复聚焦特征;
将所述第三漏洞修复聚焦特征配置到所述关注数据挖掘单元中的第一关注数据挖掘层,获得所述第一关注数据挖掘层生成的所述目标漏洞修复关注数据团。
5.根据权利要求4所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述将所述第三漏洞修复聚焦特征配置到所述关注数据挖掘单元中的第一关注数据挖掘层,获得所述第一关注数据挖掘层生成的所述目标漏洞修复关注数据团包括:
依据所述第三漏洞修复聚焦特征,确定所述目标漏洞修复关注点所对应的多个漏洞修复关注数据团中每个漏洞修复关注数据团的支持度;
依据所述多个漏洞修复关注数据团中每个漏洞修复关注数据团的支持度,在所述多个漏洞修复关注数据团中确定出所述目标漏洞修复关注数据团。
6.根据权利要求2-5中任意一项所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征以及所述目标漏洞修复关注数据团配置到所述第一漏洞修复关注点分析模型中的关注点分析单元,获得所述关注点分析单元生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,包括:
将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和所述第三漏洞修复聚焦特征配置到所述关注点分析单元中的修复聚焦特征转换层,获得所述修复聚焦特征转换层生成的目标修复聚焦特征,其中,所述修复聚焦特征转换层用于将所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和所述第三漏洞修复聚焦特征转换为第一目标漏洞修复协议层和目标显著性数量的漏洞修复聚焦特征,并将转换后的漏洞修复聚焦特征进行特征映射,获得所述目标修复聚焦特征;
将所述目标修复聚焦特征配置到所述关注点分析单元中的漏洞学习通道,获得所述关注点分析单元中的漏洞学习通道生成的第四漏洞修复聚焦特征;
将所述第四漏洞修复聚焦特征和所述目标漏洞修复关注数据团配置到所述关注点分析单元中的第一维度聚合层,获得所述第一维度聚合层生成的第一聚合修复聚焦特征,其中,所述第一维度聚合层用于在所述第四漏洞修复聚焦特征中获取与所述目标漏洞修复关注数据团对应的漏洞修复聚焦特征,并将获取到的漏洞修复聚焦特征转换成第二目标漏洞修复协议层的修复聚焦特征,获得所述第一聚合修复聚焦特征;
将所述第一聚合修复聚焦特征配置到所述关注点分析单元中的第二关注数据挖掘层,获得所述第二关注数据挖掘层生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息;
其中,所述第一聚合修复聚焦特征配置到所述关注点分析单元中的第二关注数据挖掘层,获得所述第二关注数据挖掘层生成的所述目标漏洞修复关注点的标签分布信息以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,包括:
依据所述第一聚合修复聚焦特征,确定所述目标漏洞修复关注点的多个关注点类别属性中每个关注点类别属性的支持度、以及所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度;
依据所述多个关注点类别属性中每个关注点类别属性的支持度,在所述多个关注点类别属性中确定出所标签分布信息,并依据所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的多个修复阶段中的每个修复阶段的支持度,在所述多个修复阶段中确定所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息。
7.根据权利要求2-6中任意一项所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述方法还包括:
将所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息和第四漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注频繁项挖掘层,获得所述关注频繁项挖掘层生成的所述目标漏洞修复关注点的关注频繁项,其中,所述第四漏洞修复聚焦特征是所述关注点分析单元中的漏洞学习通道依据所述第一漏洞修复聚焦特征、所述第二漏洞修复聚焦特征和第三漏洞修复聚焦特征生成的漏洞修复聚焦特征;
其中,所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息和第四漏洞修复聚焦特征配置到所述第一漏洞修复关注点分析模型中的关注频繁项挖掘层,获得所述关注频繁项挖掘层生成的所述目标漏洞修复关注点的关注频繁项,包括:
将所述修复阶段信息和所述第四漏洞修复聚焦特征配置到所述关注频繁项挖掘层中的第二维度聚合层,获得所述第二维度聚合层生成的第二聚合修复聚焦特征,其中,所述第二维度聚合层用于在所述第四漏洞修复聚焦特征中获取与所述修复阶段信息对应的漏洞修复聚焦特征,并将获取到的漏洞修复聚焦特征转换成第三目标漏洞修复协议层的修复聚焦特征,获得所述第二聚合修复聚焦特征;
将所述第二聚合修复聚焦特征配置到所述关注频繁项挖掘层中的第三关注数据挖掘层,获得所述第三关注数据挖掘层生成的所述目标漏洞修复关注点的关注频繁项;
其中,将所述第二聚合修复聚焦特征配置到所述关注频繁项挖掘层中的第三关注数据挖掘层,获得所述第三关注数据挖掘层生成的所述目标漏洞修复关注点的关注频繁项,包括:
依据所述第二聚合修复聚焦特征,确定所述目标漏洞修复关注点的多个参考关注频繁项中每个参考关注频繁项的支持度;
依据所述多个参考关注频繁项中每个参考关注频繁项的支持度,在所述多个参考关注频繁项中确定所述目标漏洞修复关注点的关注频繁项。
8.根据权利要求6所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述方法还包括:
在所述目标漏洞修复活动数据包括设定漏洞修复开发计划内L个漏洞修复开发项目上所关联的L个漏洞修复活动数据、且在所述L个漏洞修复活动数据中均挖掘到所述目标漏洞修复关注点时,获取所述关注点分析单元中的所述第一维度聚合层生成的L个第一聚合修复聚焦特征,其中,所述L个第一聚合修复聚焦特征与所述L个漏洞修复活动数据具有独立关联属性;
将所述L个第一聚合修复聚焦特征分别配置到第二漏洞修复关注点分析模型中的L个漏洞学习通道中对应的漏洞学习通道,获得所述L个漏洞学习通道组合生成的L个第五漏洞修复聚焦特征;
将所述L个第五漏洞修复聚焦特征分别配置到所述第二漏洞修复关注点分析模型中的L个漏洞成因追溯层中对应的漏洞成因追溯层,获得所述L个漏洞成因追溯层组合生成的L个漏洞成因追溯特征;
依据所述L个漏洞成因追溯特征,确定所述目标漏洞修复关注点在所述L个漏洞修复开发项目上的漏洞修复开发特征;
其中,所述依据所述L个漏洞成因追溯特征,确定所述目标漏洞修复关注点在所述L个漏洞修复开发项目上的漏洞修复开发特征,包括:
依据所述L个第五漏洞修复聚焦特征中的首个第五漏洞修复聚焦特征,确定所述L个漏洞修复开发项目中的首个漏洞修复开发项目上的漏洞修复开发特征;
依据在所述L个漏洞修复开发项目中的第F-1个漏洞修复开发项目上的漏洞修复开发特征、所述L个第五漏洞修复聚焦特征中的第F-1个第五漏洞修复聚焦特征,确定所述L个漏洞修复开发项目中的第F个漏洞修复开发项目上的漏洞修复开发特征,其中,F大于1,小于等于L。
9.根据权利要求7所述的基于大数据安全漏洞挖掘的数据添加方法,其特征在于,所述方法还包括:
依据所述目标漏洞修复关注点的相关漏洞修复数据在所述目标漏洞修复活动数据中的修复阶段信息,生成所述目标漏洞修复关注点的修复状态分布图;
将所述修复状态分布图、所述关注频繁项以及目标修复开发方案的修复开发方案特征配置到第三漏洞修复关注点分析模型,获得所述第三漏洞修复关注点分析模型生成的所述目标漏洞修复关注点与所述目标修复开发方案之间的相关信息,其中,所述目标修复开发方案为用于关联所述目标漏洞修复活动数据的修复开发上线信息。
10.一种人工智能系统,其特征在于,所述人工智能系统包括机器可读存储介质、处理器;其中,所述机器可读存储介质上存储有可执行代码,当所述可执行代码被所述处理器执行时,使所述处理器执行权利要求1-9中任意一项的基于大数据安全漏洞挖掘的数据添加方法。
CN202111022333.0A 2021-09-01 2021-09-01 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 Withdrawn CN113722711A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111022333.0A CN113722711A (zh) 2021-09-01 2021-09-01 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111022333.0A CN113722711A (zh) 2021-09-01 2021-09-01 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统

Publications (1)

Publication Number Publication Date
CN113722711A true CN113722711A (zh) 2021-11-30

Family

ID=78680601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111022333.0A Withdrawn CN113722711A (zh) 2021-09-01 2021-09-01 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统

Country Status (1)

Country Link
CN (1) CN113722711A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987521A (zh) * 2021-12-28 2022-01-28 北京安华金和科技有限公司 一种数据库漏洞的扫描处理方法和装置
CN114510725A (zh) * 2022-03-04 2022-05-17 泰安佳永信计算机有限公司 一种基于数字化服务的漏洞信息处理方法及服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987521A (zh) * 2021-12-28 2022-01-28 北京安华金和科技有限公司 一种数据库漏洞的扫描处理方法和装置
CN114510725A (zh) * 2022-03-04 2022-05-17 泰安佳永信计算机有限公司 一种基于数字化服务的漏洞信息处理方法及服务器

Similar Documents

Publication Publication Date Title
CN113722719A (zh) 针对安全拦截大数据分析的信息生成方法及人工智能系统
CN111931179B (zh) 基于深度学习的云端恶意程序检测系统及方法
CN113609261B (zh) 基于网络信息安全的知识图谱的漏洞信息挖掘方法和装置
CN109670318B (zh) 一种基于核控制流图循环验证的漏洞检测方法
CN112866023A (zh) 网络检测、模型训练方法、装置、设备及存储介质
CN113722711A (zh) 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统
NL2026782B1 (en) Method and system for determining affiliation of software to software families
CN109933515B (zh) 一种回归测试用例集的优化方法和自动优化装置
CN111368289B (zh) 一种恶意软件检测方法和装置
KR102247179B1 (ko) 이상행위탐지모델의 비지도 학습을 위한 xai 기반 정상학습데이터 생성방법 및 장치
CN113935033A (zh) 特征融合的恶意代码家族分类方法、装置和存储介质
CN109740347A (zh) 一种针对智能设备固件的脆弱哈希函数的识别与破解方法
KR102425525B1 (ko) 베이지안 확률 및 폐쇄 패턴 마이닝 방식을 이용한 로그 이상 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램
CN113297580B (zh) 基于代码语义分析的电力信息系统安全防护方法及装置
CN113609008B (zh) 测试结果分析方法、装置和电子设备
CN113468524B (zh) 基于rasp的机器学习模型安全检测方法
CN112783786B (zh) 测试案例的生成方法、装置、设备、介质和程序产品
CN112416800B (zh) 智能合约的测试方法、装置、设备及存储介质
CN115146282A (zh) 基于ast的源代码异常检测方法及其装置
CN112257076B (zh) 一种基于随机探测算法和信息聚合的漏洞检测方法
CN116186759A (zh) 一种面向隐私计算的敏感数据识别与脱敏方法
CN113098884A (zh) 基于大数据的网络安全监控方法、云平台系统及介质
CN116361788A (zh) 一种基于机器学习的二进制软件漏洞预测方法
CN114462040A (zh) 一种恶意软件检测模型训练、恶意软件检测方法及装置
CN112905370A (zh) 拓扑图生成方法、异常检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220125

Address after: 250014 Room 401, building 2, Huaxin business building, No. 205 Huayuan Road, Lixia District, Jinan City, Shandong Province

Applicant after: Shandong Ruijin Data Service Co.,Ltd.

Address before: 510000 Room 302, building C2, innovation building, No. 182, science Avenue, Science City, high tech Industrial Development Zone, Huangpu District, Guangzhou, Guangdong Province

Applicant before: He Jinglong

WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20211130