CN113901484A - 一种基于风险的漏洞管理方法和装置 - Google Patents

一种基于风险的漏洞管理方法和装置 Download PDF

Info

Publication number
CN113901484A
CN113901484A CN202111400730.7A CN202111400730A CN113901484A CN 113901484 A CN113901484 A CN 113901484A CN 202111400730 A CN202111400730 A CN 202111400730A CN 113901484 A CN113901484 A CN 113901484A
Authority
CN
China
Prior art keywords
vulnerability
risk
information
module
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111400730.7A
Other languages
English (en)
Inventor
庞进
胡威
李静
徐洁
尹红珊
王景初
庞九凤
史睿
张亚昊
刘春晓
王建
杨柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Photostar Technology Co ltd
State Grid Information and Telecommunication Co Ltd
Original Assignee
Beijing Photostar Technology Co ltd
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Photostar Technology Co ltd, State Grid Information and Telecommunication Co Ltd filed Critical Beijing Photostar Technology Co ltd
Priority to CN202111400730.7A priority Critical patent/CN113901484A/zh
Publication of CN113901484A publication Critical patent/CN113901484A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于风险的漏洞管理方法和装置,涉及信息安全相关技术领域,具体步骤为识别系统漏洞信息,并根据系统漏洞信息获得第一风险指标;通过用户请求信息与漏洞规则库中的漏洞规则进行匹配,并获取第二风险指标;对第一风险指标和第二风险指标进行关联处理获得风险评价指标;根据风险评价指标获取处置优先级;根据处置优先级做出对应的解决方案。本发明通过将系统漏洞与请求漏洞进行相互关联,获取实时变化的风险指标,得到的处置优先级更加贴合实际环境,能够更加合理的对漏洞进行处理。

Description

一种基于风险的漏洞管理方法和装置
技术领域
本发明涉及信息安全相关技术领域,更具体的说是涉及一种基于风险的漏洞管理方法和装置。
背景技术
漏洞(英文缩写:BUG)是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他主机系统的跳板。因此在实际中,对漏洞进行合理、有效的管理,是信息安全保障体系的重要组成部分,目前,主要是通过对漏洞进行风险评估,根据风险评估,分别依次处置漏洞,但是现有的风险评估系统,虽然一定程度上量化了脆弱性的属性,无法紧密贴合客户和使用者的环境,得到的漏洞的风险值难以表示用户想要的处置优先级,在实际使用中往往难以满足客户需求。因此研发一种能够紧密贴合使用者的环境的处置优先级的方法本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于风险的漏洞管理方法和装置,克服上述缺陷。
为了实现上述目的,本发明提供如下技术方案:
一种基于风险的漏洞管理方法,具体步骤:
识别系统漏洞信息,并根据系统漏洞信息获得第一风险指标;
通过用户请求信息与漏洞规则库中的漏洞规则进行匹配,根据匹配结果获取第二风险指标;
对第一风险指标和第二风险指标进行关联处理获得风险评价指标;
根据风险评价指标获取处置优先级;
根据处置优先级做出对应的解决方案。
可选的,第一风险指标的获取步骤为:
S11、根据预设检测时间/触发事件对系统进行识别,判断是否存在漏洞;
S12、若是,获取系统漏洞信息,系统漏洞信息包括漏洞的状态、类型、级别、热度、利用率、误报率、是否存在防护措施、是否能修复;
S13、根据系统漏洞信息获取第一风险指标。
可选的,用户请求信息为从用户请求中提取的执行函数名、参数结构、执行内容。
可选的,第二风险指标的获取步骤为:
S21、根据历史漏洞数据构建漏洞规则库;
S22、将用户请求信息与漏洞规则库中的漏洞规则进行匹配;
S23、根据匹配结果判断是否存在漏洞;
S24、若存在漏洞,获取请求漏洞信息;
S25、根据请求漏洞信息获取第二风险指标。
可选的,风险评价指标的获取步骤:
S41、依据用户请求信息与系统之间的依赖关系,获取请求漏洞与系统漏洞之间的关联关系;
S42、根据关联关系以及第一风险指标、第二风险指标确定风险评价指标。
其优点在于,将系统漏洞与请求漏洞进行关联,根据请求漏洞的权重调整系统漏洞的权重,使其更加符合使用环境,获得更加优化的处理方案。
一种基于风险的漏洞管理装置,包括:漏洞扫描模块、漏洞规则库、漏洞处理模块、漏洞跟踪模块、预处理模块、匹配模块;漏洞扫描模块、漏洞规则库、漏洞跟踪模块、预处理模块、匹配模块均与漏洞处理模块连接;
漏洞扫描模块,用于识别系统中的漏洞,并将漏洞信息发送至漏洞处理模块;
漏洞规则库,用于存储漏洞规则;
预处理模块,用于接收用户请求,并提取用户请求信息;
匹配模块,用于将用户请求信息与漏洞规则库中的漏洞规则进行匹配,并将匹配结果发送至漏洞处理模块;
漏洞跟踪模块,用于对漏洞的分布、处理信息进行跟踪;
漏洞处理模块,用于接收、处理信息,并发送指令。
可选的,漏洞规则库包括:
分析子模块,用于将已知漏洞,按照漏洞的场景行为和/或攻击特征进行分析,得到分析结果;
生成子模块,用于将分析结果生成漏洞规则;
存储子模块,用于存储漏洞规则。
可选的,还包括漏洞告警模块,对风险值达到重要等级阈值时,发出告警。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于风险的漏洞管理方法和装置,通过对系统和请求信息分别进行处理获得各自的风险指标,能够更加贴近用户的需求,通过对两类漏洞进行关联,使获得风险评价指标能够更加贴近使用环境,通过风险评价指标获得各个漏洞的处置优先级,使得漏洞的处理方案更加合理,为漏洞的管理以及修复提供了必要的技术支持。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明的结构示意图;
图2为本发明的方法流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明实施例公开了一种基于风险的漏洞管理方法,如图2所示包括下列步骤:
步骤1:识别系统漏洞信息,并根据系统漏洞信息获得第一风险指标,具体为:
步骤11、根据预设检测时间/触发事件对系统进行识别,判断是否存在漏洞;
步骤12、若是存在漏洞,获取系统漏洞信息;其中系统漏洞信息包括漏洞的状态、类型、级别、热度、利用率、误报率、是否存在防护措施、是否能修复;
漏洞状态包括:POC状态、发现状态、验证状态、处置状态等;
其中,POC状态表示漏洞是否能够被具体算法检测;发现状态包括单一发现还是交叉发现;漏洞的验证状态包括验证成功、未验证、验证失败;漏洞的处置状态包括未处理、已加固、误报、已接受;
类型分为源程序编写漏洞、系统配置漏洞、数据传输漏洞等;
级别分为:紧急、重要、警告、注意四类;
热度为该漏洞被关注的程度;
利用率表示漏洞对应的资产能够被外部访问的程度;
误报率表示漏洞的历史误报的每年的平均概率;
是否存在防护措施表示针对漏洞是否有防护措施。
步骤13、将识别获得的漏洞信息作为第一风险指标。
步骤2:通过用户请求信息与漏洞规则库中的漏洞规则进行匹配;
步骤21、根据历史漏洞数据构建漏洞规则库;
步骤22、将用户请求信息与漏洞规则库中的漏洞规则进行匹配,具体为:
将用户请求信息中的执行函数名或参数结构与漏洞规则库中的漏洞规则进行匹配,其中,用户请求信息包括执行函数名、参数结构、执行内容;漏洞规则包括漏洞函数名、各执行函数名及其对应的一个或多个漏洞参数结构;
步骤23、根据匹配结果判断是否存在漏洞,具体为:
若用户请求信息中的执行函数名与漏洞规则库中的函数名匹配成功和/或用户请求信息中的参数结构与漏洞规则库中的漏洞参数结构匹配成功,则认为存在漏洞;
步骤24、若存在漏洞,获取请求漏洞信息,具体为:
若是匹配成功,则根据匹配结果获取请求漏洞类型,漏洞类型包括结构化查询语言注入漏洞、自动完成漏洞、目录遍历漏洞、操纵隐藏字段漏洞、缓冲区溢出漏洞、跨站点脚本攻击漏洞、和拒绝服务攻击漏洞等一种或多种的组合;
根据请求漏洞类型获取请求漏洞信息,请求漏洞信息包括漏洞的状态、级别、热度、利用率、误报率、是否存在防护措施、是否能修复等;
步骤25、将识别获得的漏洞信息作为第二风险指标。
步骤3、对第一风险指标和第二风险指标进行关联处理获得风险评价指标,具体为:
步骤31、依据用户请求信息与系统之间的依赖关系,获取请求漏洞与系统漏洞之间的关联关系,具体为:
构建依赖关系图;
根据依赖关系图,获取请求漏洞信息和系统漏洞信息之间的关联关系;例如系统漏洞中包括源程序编写漏洞,请求漏洞的类型为缓冲区溢出漏洞;由于在源程序编写中未设置输入长度的检查,而请求信息中输入了超过规定长度的字符串,超过的部分是攻击代码,因未设置长度检查导致多出的攻击代码占据了输入缓冲区后的内存而执行,因此将两者的漏洞进行关联。
其中,依赖关系的获取具体为:对系统中的软件依赖元数据进行预处理,构建软件依赖网络;软件依赖元数据为系统中记录所有软件信息的文件。
通过依赖软件信息构建系统中所有软件的依赖关系网络图G(V,E),即软件依赖网络,其中,V表示图的所有节点集合,E表示所有边的集合。
步骤32、根据关联关系以及第一风险指标、第二风险指标确定风险评价指标,具体为:
对获得的第一风险指标、第二风险指标进行分类;
其中,类型包括:机密性、完整性、可利用性;
根据权重分析法获取各个指标的权重。
若有关联的漏洞,根据请求漏洞指标的权重调整系统漏洞信息的权重。
步骤4、根据风险评价指标获取处置优先级,
Figure BDA0003364976170000071
式中,R为优先处置值,C为各个指标值;P为各个指标的权重;i为指标数。
根据R值的大小按顺序排列,根据R值的大小确定处置优先级。
步骤5、根据处置优先级做出对应的解决方案,具体为:
根据获得的优先级,按照从急到缓依次处理。
一种基于风险的漏洞管理装置,结构如图1所示,包括:漏洞扫描模块、漏洞规则库、漏洞处理模块、漏洞跟踪模块、预处理模块、匹配模块;
漏洞扫描模块,用于识别系统中的漏洞,并将漏洞信息发送至漏洞处理模块;
漏洞规则库,用于存储漏洞规则;
漏洞规则库包括:
分析子模块,用于将已知漏洞,按照漏洞的场景行为和/或攻击特征进行分析,得到分析结果;
生成子模块,用于将所述分析结果生成漏洞规则;
存储子模块,用于存储所述网页漏洞规则。
预处理模块,用于接收用户请求,并提取用户请求信息;
其中,按照漏洞场景行为进行分析,包括:
(1)提取请求漏洞的执行函数名、参数结构的位置或逻辑关系;
(2)按照相关性对位置或逻辑关系进行拓展,得到基于漏洞场景行为的分析结果。
按照攻击特征进行分析,包括:
(1)提取请求漏洞的执行函数名、参数结构的后缀名、参数匹配正则
(2)按照相关性对后缀名、参数匹配正则进行拓展,得到基于攻击特征的分析结果。
将分析结果生成漏洞规则的过程为:
(1)对脚本语言、数据库特性、攻击扫描工具、攻击方式之一或其组合进行分析;
(2)建立攻击模型,攻击模型通过执行函数名、参数结构进行表述;
(3)对攻击模型进行攻防测试,形成适格的漏洞规则。
匹配模块,用于将用户请求信息与漏洞规则库中的漏洞规则进行匹配,并将匹配结果发送至漏洞处理模块;
漏洞跟踪模块,用于对漏洞的分布、处理信息进行跟踪;
漏洞处理模块,用于接收、处理信息,并发送指令。
漏洞告警模块,对处置优先级到达预设阈值时,发出告警。
实施例2
根据设定的扫描间隔,对系统进行扫描,发现系统存在源程序编写漏洞和数据传输漏洞,共计5个;
对5个漏洞分别进行漏洞信息提取,各自获取第一风险指标,并对不能修复的漏洞信息进行标注;
收到一用户请求,提取用户请求信息,与漏洞规则进行匹配,获得操纵隐藏字段漏洞、缓冲区溢出漏洞、结构化查询语言注入漏洞;对上述三个漏洞进项漏洞信息进项提取,并对不能修复的漏洞信息进行标注;
对请求漏洞与系统漏洞进行关联,获得两组关联漏洞;
对漏洞进行分类,按照类别设定的权重,获得各个指标的权重;
本实施例中设权重为:机密性0.5;完整性0.2;可利用性0.3。
根据风险评价指标获取处置优先级,根据处置优先级依次进行处理。
本申请中获得的处置优先级从高到低依次为源程序编写漏洞1、源程序编写漏洞2、数据传输漏洞1、结构化查询语言注入漏洞、数据传输漏洞3、数据传输漏洞2、操纵隐藏字段漏洞、缓冲区溢出漏洞,其中源程序编写漏洞2无法修复,从处置优先级中删除。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于风险的漏洞管理方法,其特征在于,具体步骤为:
识别系统漏洞信息,并根据系统漏洞信息获得第一风险指标;
通过用户请求信息与漏洞规则库中的漏洞规则进行匹配,根据匹配结果获取第二风险指标;
对第一风险指标和第二风险指标进行关联处理获得风险评价指标;
根据风险评价指标获取处置优先级;
根据处置优先级做出对应的解决方案。
2.根据权利要求1所述的一种基于风险的漏洞管理方法,其特征在于,第一风险指标的获取步骤为:
S11、根据预设检测时间/触发事件对系统进行识别,判断是否存在漏洞;
S12、若是,获取系统漏洞信息,系统漏洞信息包括漏洞的状态、类型、级别、热度、利用率、误报率、是否存在防护措施、是否能修复;
S13、根据系统漏洞信息获取第一风险指标。
3.根据权利要求1所述的一种基于风险的漏洞管理方法,其特征在于,用户请求信息为从用户请求中提取的执行函数名、参数结构、执行内容。
4.根据权利要求1所述的一种基于风险的漏洞管理方法,其特征在于,第二风险指标的获取步骤为:
S21、根据历史漏洞数据构建漏洞规则库;
S22、将用户请求信息与漏洞规则库中的漏洞规则进行匹配;
S23、根据匹配结果判断是否存在漏洞;
S24、若存在漏洞,获取请求漏洞信息;
S25、根据请求漏洞信息获取第二风险指标。
5.根据权利要求1所述的一种基于风险的漏洞管理方法,其特征在于,风险评价指标的获取步骤:
S41、依据用户请求信息与系统之间的依赖关系,获取请求漏洞与系统漏洞之间的关联关系;
S42、根据关联关系以及第一风险指标、第二风险指标确定风险评价指标。
6.一种基于风险的漏洞管理装置,其特征在于,包括:漏洞扫描模块、漏洞规则库、漏洞处理模块、漏洞跟踪模块、预处理模块、匹配模块;漏洞扫描模块、漏洞规则库、漏洞跟踪模块、预处理模块、匹配模块均与漏洞处理模块连接;
漏洞扫描模块,用于识别系统中的漏洞,并将漏洞信息发送至漏洞处理模块;
漏洞规则库,用于存储漏洞规则;
预处理模块,用于接收用户请求,并提取用户请求信息;
匹配模块,用于将用户请求信息与漏洞规则库中的漏洞规则进行匹配,并将匹配结果发送至漏洞处理模块;
漏洞跟踪模块,用于对漏洞的分布、处理信息进行跟踪;
漏洞处理模块,用于接收、处理信息,并发送指令。
7.根据权利要求6所述的一种基于风险的漏洞管理装置,其特征在于,漏洞规则库包括:
分析子模块,用于将已知漏洞,按照漏洞的场景行为和/或攻击特征进行分析,得到分析结果;
生成子模块,用于将分析结果生成漏洞规则;
存储子模块,用于存储漏洞规则。
8.根据权利要求6所述的一种基于风险的漏洞管理装置,其特征在于,还包括漏洞告警模块,对风险值达到重要等级阈值时,发出告警。
CN202111400730.7A 2021-11-19 2021-11-19 一种基于风险的漏洞管理方法和装置 Pending CN113901484A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111400730.7A CN113901484A (zh) 2021-11-19 2021-11-19 一种基于风险的漏洞管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111400730.7A CN113901484A (zh) 2021-11-19 2021-11-19 一种基于风险的漏洞管理方法和装置

Publications (1)

Publication Number Publication Date
CN113901484A true CN113901484A (zh) 2022-01-07

Family

ID=79195250

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111400730.7A Pending CN113901484A (zh) 2021-11-19 2021-11-19 一种基于风险的漏洞管理方法和装置

Country Status (1)

Country Link
CN (1) CN113901484A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033892A (zh) * 2022-08-10 2022-09-09 北京安普诺信息技术有限公司 一种组件漏洞分析方法、装置、电子设备及存储介质
CN116401679A (zh) * 2023-06-08 2023-07-07 张家港金典软件有限公司 一种基于企业软件漏洞识别的安全管理方法及系统
CN116578995A (zh) * 2023-07-13 2023-08-11 汉兴同衡科技集团有限公司 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质
CN116974619A (zh) * 2023-09-22 2023-10-31 国网电商科技有限公司 一种软件物料清单库的构建方法、装置、设备及可读介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033892A (zh) * 2022-08-10 2022-09-09 北京安普诺信息技术有限公司 一种组件漏洞分析方法、装置、电子设备及存储介质
CN116401679A (zh) * 2023-06-08 2023-07-07 张家港金典软件有限公司 一种基于企业软件漏洞识别的安全管理方法及系统
CN116401679B (zh) * 2023-06-08 2023-09-05 张家港金典软件有限公司 一种基于企业软件漏洞识别的安全管理方法及系统
CN116578995A (zh) * 2023-07-13 2023-08-11 汉兴同衡科技集团有限公司 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质
CN116578995B (zh) * 2023-07-13 2023-09-15 汉兴同衡科技集团有限公司 一种抗攻击的信息安全漏洞分析方法、系统、终端及介质
CN116974619A (zh) * 2023-09-22 2023-10-31 国网电商科技有限公司 一种软件物料清单库的构建方法、装置、设备及可读介质
CN116974619B (zh) * 2023-09-22 2024-01-12 国网电商科技有限公司 一种软件物料清单库的构建方法、装置、设备及可读介质

Similar Documents

Publication Publication Date Title
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
CN113901484A (zh) 一种基于风险的漏洞管理方法和装置
Patil et al. A methodical overview on phishing detection along with an organized way to construct an anti-phishing framework
US8955133B2 (en) Applying antimalware logic without revealing the antimalware logic to adversaries
CN112131882A (zh) 一种多源异构网络安全知识图谱构建方法及装置
US11716349B2 (en) Machine learning detection of database injection attacks
US11418485B2 (en) Pattern-based malicious URL detection
CN110602029B (zh) 一种用于识别网络攻击的方法和系统
US10505986B1 (en) Sensor based rules for responding to malicious activity
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
Perera et al. Cyberattack prediction through public text analysis and mini-theories
WO2014021865A1 (en) Conjoint vulnerability identifiers
Bharadwaj et al. Is this URL safe: detection of malicious URLs using global vector for word representation
CN110598397A (zh) 一种基于深度学习的Unix系统用户恶意操作检测方法
KR101464736B1 (ko) 정보보호 관리 시스템 및 이를 통한 홈페이지 위변조 탐지 방법
CN116720197A (zh) 一种对漏洞优先级排列的方法及装置
CN115361182B (zh) 一种僵尸网络行为分析方法、装置、电子设备及介质
Markel Machine learning based malware detection
Bo et al. Tom: A threat operating model for early warning of cyber security threats
Sun et al. Identify vulnerability fix commits automatically using hierarchical attention network
Adnaan et al. A Detailed Study on Preventing the Malicious URLs from Cyber Attacks
US10521857B1 (en) System and method for identity-based fraud detection
CN117009353A (zh) 一种基于云平台的金融大数据信息存储方法及设备
CN117725575A (zh) 一种基于中间件访问日志的资产管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination