CN114024691B - 基于云安全的漏洞情报处理方法、装置、设备及介质 - Google Patents
基于云安全的漏洞情报处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114024691B CN114024691B CN202010679846.8A CN202010679846A CN114024691B CN 114024691 B CN114024691 B CN 114024691B CN 202010679846 A CN202010679846 A CN 202010679846A CN 114024691 B CN114024691 B CN 114024691B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- product component
- vulnerability information
- vulnerability
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 24
- 238000003672 processing method Methods 0.000 title claims abstract description 16
- 238000013507 mapping Methods 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000003860 storage Methods 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000013519 translation Methods 0.000 description 24
- 230000014616 translation Effects 0.000 description 24
- 239000008186 active pharmaceutical agent Substances 0.000 description 19
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000004044 response Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 238000002372 labelling Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000018109 developmental process Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种基于云安全的漏洞情报处理方法、装置、设备及介质,涉及云安全技术领域,该方法包括:采集与产品相关的待处理漏洞情报;确定所述待处理漏洞情报命中的目标产品组件;对所述待处理漏洞情报进行标准化处理,获得目标漏洞情报;基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅所述目标产品组件的目标用户;向所述目标用户推送所述目标漏洞情报。该方法有针对性地推送漏洞情报,可以减少推送的漏洞情报的次数,降低网络传输负担。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及云安全技术领域,提供一种基于云安全的漏洞情报处理方法、装置、设备及介质。
背景技术
企业或个人在创建软件产品时,一般会用到产品组件,产品组件可以简单理解为实现产品中某个功能所需的组件。随着时间的推移,有些产品组件会不断被发现大量的漏洞,企业或个人需要不断地获取产品组件的漏洞情报,及时地解决产品组件的漏洞。
目前,某些平台具有推送漏洞情报的功能,但这些平台一般是从大量的网络资源中爬取各种漏洞情报,将漏洞情报推送给各用户,这种方式会导致平台每天需要推送的漏洞情报信息较多,平台的传输负担较大。
发明内容
本申请实施例提供一种基于云安全的漏洞情报处理方法、装置、设备及介质,用于降低网络传输负担。
一方面,提供一种基于云安全的漏洞情报处理方法,包括:
采集与产品相关的待处理漏洞情报;
确定所述待处理漏洞情报命中的目标产品组件;
对所述待处理漏洞情报进行标准化处理,获得目标漏洞情报;
基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅所述目标产品组件的目标用户;
向所述目标用户推送所述目标漏洞情报。
本申请实施例提供一种基于云安全的漏洞情报处理装置,包括:
情报采集模块,用于采集与产品相关的待处理漏洞情报;
情报关联识别模块,用于确定所述待处理漏洞情报命中的目标产品组件;
情报订阅推送模块,用于对所述待处理漏洞情报进行标准化处理,获得目标漏洞情报,得到目标漏洞情报,并基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅所述目标产品组件的目标用户,以及向所述目标用户推送所述目标漏洞情报。
在一种可能的实施例中,情报关联识别模块具体用于:
确定所述待处理漏洞情报的相关信息命中的产品组件,其中,所述相关信息包括所述待处理漏洞情报的关键信息或分类信息中的一种或两种;
将所述相关信息命中的产品组件确定为目标产品组件。
在一种可能的实施例中,所述相关信息包括所述待处理漏洞情报的关键信息时,所述关键信息包括所述待处理漏洞情报的内容信息中的关键词,所述内容信息包括标题、概要和正文中的至少一种;以及,所述情报关联识别模块具体用于:
所述确定所述待处理漏洞情报的相关信息命中的产品组件,将所述相关信息命中的产品组件确定为目标产品组件,包括:
从产品组件关键字库中各个关键词中,确定与所述内容信息中的关键词匹配的目标关键词;
将产品组件关键字库中所述目标关键词对应的产品组件,确定为所述关键信息命中的产品组件。
在一种可能的实施例中,所述相关信息包括所述待处理漏洞情报的分类信息时,所述情报关联识别模块具体用于:
识别所述分类信息命中的产品组件;
根据识别出的产品组件确定所述待处理漏洞情报命中的目标产品组件。
在一种可能的实施例中,所述情报关联识别模块具体用于执行如下的一种或多种:
当所述分类信息包括情报源时,则根据所述情报源的特征信息,确定所述情报源命中的产品组件;或,
当所述分类信息包括发布者时,则根据身份映射识别库,确定所述发布者命中的产品组件;其中,所述身份映射识别库包括各发布者,与各发布者对应命中的产品组件;或,
当所述分类信息包括分类标签时,则确定所述分类标签命中的产品组件;或,
当所述分类信息包括分类标识时,则搜索与所述分类标识相关的产品组件。
在一种可能的实施例中,所述情报订阅推送模块具体用于:
获得所述待处理漏洞情报对应预设模板中的各项信息;
将各项信息写入所述预设模板中,获得目标漏洞情报。
在一种可能的实施例中,所述情报订阅推送模块还用于通过如下方式获得所述映射关系:
响应于订阅请求,发送订阅提示;其中,所述订阅提示包括各产品组件分类下的至少一个产品组件;
接收订阅信息;其中,所述订阅信息包括用户订阅的目标产品组件;
根据获得各用户订阅的目标产品组件,生成映射关系。
在一种可能的实施例中,所述订阅信息还包括用户接收漏洞情报的目标接收方式;所述情报订阅推送模块具体用于:
通过所述目标用户关联的目标接收方式,向所述目标用户推送所述目标漏洞情报。
本申请实施例提供一种计算机设备,包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如一方面中任一项所述的方法。
本申请实施例提供一种存储介质,所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如一方面中任一项所述的方法。
由于本申请实施例采用上述技术方案,至少具有如下技术效果:
本申请实施例中,对获取待处理漏洞情报进行分析,获得待处理漏洞情报关联的目标产品组件,根据用户与用户订阅的产品组件之间的映射关系,确定订阅目标产品组件的目标用户,从而将该待处理漏洞情报对应的目标漏洞情报推送给目标用户,也就是说,目标漏洞情报推送给订阅了该产品组件的目标用户,而并非将目标漏洞情报推送给所有用户,因此相对可以减少网络传输量。且,对于用户而言,用户接收到的目标漏洞情报均是自己订阅的产品组件相关的漏洞情报,可以相对减少用户接收到的目标漏洞情报的数量,提升用户使用体验。
附图说明
图1为本申请实施例提供的一种基于云安全的漏洞情报处理方法的应用场景示意图;
图2为本申请实施例提供的一种基于云安全的漏洞情报处理方法的流程示意图;
图3为本申请实施例提供的一种确定目标产品组件的流程图;
图4为本申请实施例提供的一种终端和服务器之间的交互示意图;
图5为本申请实施例提供的一种产品组件订阅界面的示例图;
图6为本申请实施例提供的一种终端显示目标漏洞情报的示例图;
图7为本申请实施例提供的一种漏洞情报合集显示界面的示例图;
图8为本申请实施例提供的一种基于云安全的漏洞情报处理装置的结构示意图;
图9为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为了更好的理解本申请实施例提供的技术方案,下面将结合说明书附图以及具体的实施方式进行详细的说明。
为了便于本领域技术人员更好地理解本申请的技术方案,下面对本申请涉及的名词进行介绍。
云安全(Cloud Security)技术:云安全是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
情报:是指被传递的信息,是指运用一定的媒体(载体),越过空间和时间传递给特定用户,情报为解决科研或生产中的具体问题所需的特定信息。
漏洞情报:是指和产品组件上存在的安全漏洞信息相关的知识或信息,通过技术手段获取并传递给特定用户,为个人或企业安全运营中所需的风险响应提供知识储备。
产品:泛指各类产品,包括软件产品或计算机相关的硬件产品等。
产品组件:泛指与产品相关的组件,产品组件包括硬件层面上的组件和软件层面上的组件。硬件上的组件包括硬件、或硬件部件,软件层面上的组件包括软件、或软件组件等。产品组件例如应用A、应用A中包括的各软件组件等。
待处理漏洞情报:是指各种途径获取的情报,比如从网络资源获取或从其它设备获取的情报。待处理漏洞情报的内容可以是文本、图像、视频、语音等中的一种或多种的组合。文本的具体内容形式比如段落或文章等。
目标漏洞情报:是指对待处理漏洞情报进行标准化处理后的情报。标准化处理的方式在下文中进行介绍。
待处理漏洞情报的相关信息:泛指与待处理漏洞情报有关的信息。包括待处理漏洞情报的关键信息、或待处理漏洞情报的分类信息中的一种或多种。待处理漏洞情报的关键信息包括待处理漏洞情报的内容信息的关键信息,内容信息包括标题、正文或概要中的一种或多种。待处理漏洞情报的关键信息还可以包括待处理漏洞情报的评论信息中的关键信息。待处理漏洞情报的分类信息泛指用于分类待处理漏洞情报的信息,包括待处理漏洞情报的发布平台、发布者、分类标签或分类标识中的一种或多种。
分类标识:用于对漏洞情报进行分类的唯一标识。分类标识比如通用漏洞披露(Common Vulnerabilities&Exposures,CVE)编号,CVE可以理解为一个字典表、CVE编号为广泛认同的信息安全漏洞、或已暴露的弱点的一个公共的名称。
分类标签:是指对漏洞情报进行分类的标签。比如漏洞情报为文章时,文章的标签则为分类标签。分类标签包括漏洞情报关联的产品组件、或漏洞类别等。漏洞类别例如IotSec或iOS等。应当说明的是,分类标签可能包括分类标识,比如文章涉及的漏洞情报的CVE编号,而文章的标签中也包括该CVE编号。
产品组件关键字库:包括一个或多个产品组件,以及每个产品组件关联的关键词。每个产品组件关联的关键词可以是一个或多个。例如,一种产品组件关键字库如下表1所示:
表1
产品组件 | 关键词 |
CPU | 英特尔、Intel、Spectre |
K8S | Kubernetes、kubectl |
结合表1可知,产品组件CPU关联的关键词包括“英特尔”、“Intel”和“Spectre”,产品组件K8S关联的关键词包括“Kubernetes”和“kubectl”。
用户:泛指使用漏洞情报处理服务的对象,包括但不限于个人或企业等。目标用户是指用户中订阅了目标产品组件的用户,目标用户的数量可能是一个或多个。
目标接收方式:是指目标用户用于接收漏洞情报的方式,包括但不限于:邮件接收、即时通讯接收、或短信接收等。
情报源:又可以称为发布平台,是指发布待处理漏洞情报的平台。情报源例如开源社区、官方通告、社交平台、安全机构、安全媒体、国家渠道、友商公告、安全厂商、漏洞平台、公众号、github等。在某些情况下,可以根据发布平台的特征信息,确定该发布平台关联的产品组件。特征信息包括发布平台的自身信息、或发布平台发布的历史漏洞情报中的一种或两种。发布平台的自身信息包括发布平台的定位群体、发布平台的性质、或发布平台的研究方向等中的一种或多种。例如Nginx开发社区,研究与Nginx组件相关的漏洞,因此某个漏洞情报是Nginx开发社区发布的时,则确定该漏洞情报关联的产品组件为Nginx。或者比如,Spark邮件讨论组专门讨论Spark组件相关的漏洞,因此某个漏洞情报是Spark开发社区发布的时,则确定该漏洞情报关联的产品组件为Spark。
产品组件分类:是指产品组件所属的分类。当按照不同的依据对产品组件进行分类时,获得的产品组件分类是不同的。例如,以产品组件的用途对产品组件进行分类,产品组件分类可以包括:硬件及固件类、虚拟化类、系统组件类、数据库类、运维支撑类、应用开发类、企业应用类、运行环境类、容器类、内容管理系统(Content Management System,CMS)类等。
终端:又可以称为终端设备。可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。可预见到的是,能够支持任意类型的针对用户的接口设备,例如可穿戴设备等。
服务器:可以是服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
下面对本申请实施例的设计思想进行介绍:
相关技术中,平台是将采集的漏洞情报推送给所有用户。这种无差别地处理漏洞情报的方式导致平台的传输量大。且,用户会接收到大量的漏洞情报,需要花费大量的时间处理漏洞情报,用户体验较差。
鉴于此,本申请实施例提供一种基于云安全的漏洞情报处理方法,该方法中,在获得待处理漏洞情报后,分析该待处理漏洞情报,获得该待处理漏洞情报关联的目标产品组件,将该待处理漏洞情报对应的目标漏洞情报反馈给订阅了目标产品组件的目标用户,该方法相较于相关技术中的处理方式,本申请实施例中的漏洞情报处理方式向订阅了目标产品组件的用户推送目标漏洞情报,推送漏洞情报的方式更具针对性,由于每次需要推送目标漏洞情报的用户数量减少,每次推送漏洞情报的次数也就减少,从而减少了传输负担。且,各用户接收到的漏洞情报均是与自己订阅的产品组件相关的,能够相对减少每个用户接收的漏洞情报的数量,提升用户的使用体验。且,本申请实施例中,是对待处理漏洞情报进行标准化处理后的得到的目标漏洞情报,因此获得的目标漏洞情报的形式更为标准。
进一步地,在本申请实施例中,可以利用漏洞情报各方面的相关信息匹配产品组件,从而自动识别出漏洞情报关联的目标产品组件,提升漏洞情报处理的效率。且,采用相关信息匹配对应的产品组件,可以快速简单地确定出漏洞情报对应的目标产品组件。
基于论述的设计思想,下面对本申请实施例的漏洞情报处理方法的应用场景进行介绍。
请参照图1,表示一种基于云安全的漏洞情报处理方法的应用场景示意图,或者可以理解为本申请实施例涉及的情报处理系统的架构图。
该应用场景包括服务器110、终端120和应用程序接口(ApplicationProgramInterface,API)130。服务器110与终端120通过有线或无线网络进行通信,服务器110可以通过应用程序接口130与终端120之间进行通信。终端的含义、服务器的含义可以参照前文论述的内容,此处不再赘述。终端120可以包括个人的终端、企业的终端等。
终端120可以通过网页、客户端或第三方应中的子应用访问服务器110,或者终端120通过API130访问服务器110,获得服务器110支持订阅的多个产品组件。终端120根据用户针对产品组件的选择操作,获得订阅信息,该订阅信息包括用户订阅的各产品组件。终端120可以将订阅信息发送给服务器110。服务器110在获得订阅信息之后,可以生成各用户,以及各用户对应订阅的产品组件之间的映射关系。
服务器110可以从各情报源采集待处理漏洞情报,分析该待处理漏洞情报关联的目标产品组件,并根据映射关系,确定出订阅了该目标产品组件的目标用户。服务器110根据待处理漏洞情报,获得目标漏洞情报。服务器110处理待处理漏洞情报的过程在下文中进行介绍。在获得目标漏洞情报之后,服务器110可以通过向订阅了目标产品组件的目标用户推送目标漏洞情报。
在本申请实施例中,服务器110向订阅了目标产品组件的目标用户推送目标漏洞情报,相对可以减少服务器110的传输量。由于各终端120需要接收的目标漏洞情报均是用户订阅的产品组件的,避免了用户接收大量无关的漏洞情报,利于提升用户使用体验。
基于上述应用场景,下面对本申请实施例涉及的漏洞情报处理方法的原理进行介绍,请参照图2,为一种基于云安全的漏洞情报处理方法的原理示意图,具体包括:
S201、服务器110采集与产品相关的待处理漏洞情报:
服务器110可以从各情报源采集待处理漏洞情报,服务器110可以通过漏洞采集组件按照预设格式采集待处理漏洞情报。漏洞采集组件可以是API等,服务器110可以通过API接入各个情报源,当情报源发布漏洞情报后,服务器110通过API获得待处理漏洞情报。预设格式是指特定格式的漏洞情报,比如采集组件采集文本格式的待处理漏洞情报等。
其中,情报源例如开源社区、官方通告、社交平台、安全机构、安全媒体、国家渠道、友商公告、安全厂商、漏洞平台、公众号、github等。
服务器110可能会获得多个待处理漏洞情报,服务器110可以对每个待处理漏洞情报分别进行处理,本申请实施例中是以服务器110处理一个待处理漏洞情报为例,对服务器110处理待处理漏洞情报的方式进行介绍。
S202、服务器110确定待处理漏洞情报命中的目标产品组件:
服务器110在获得待处理漏洞情报之后,可以利用待处理漏洞情报的相关信息匹配产品组件,如果相关信息匹配到对应的产品组件,则将该相关信息匹配的产品组件确定为待处理漏洞情报命中的目标产品组件。其相关信息的内容可以参照前文论述的内容,此处不再赘述。待处理漏洞情报匹配的目标产品组件可能是一个或多个,本申请不限制目标产品组件的数量。
其中涉及到如何根据相关信息匹配对应的产品组件,而相关信息涉及的具体信息不同时,匹配产品组件的方式有所不同,下面进行示例说明:
A:
相关信息包括待处理漏洞情报的关键信息,该关键信息包括待处理漏洞情报的内容信息的关键信息。
服务器110可以将待处理漏洞情报的内容信息内容信息作为关键信息,或者提取内容信息的关键信息,提取内容信息的关键信息可以是提取内容信息中的关键词等。
如果待处理漏洞情报包括文本,服务器110可以直接提取文本中的关键信息。如果待处理漏洞情报包括视频,服务器110可以提取视频关联的字幕或识别视频帧中,获得视频的关键信息。如果待处理漏洞情报包括图像,服务器110识别图像,获得图像的关键信息。服务器110识别视频帧或图像时,可以是识别视频帧或图像中的文本等。
在获得关键信息之后,可以将关键信息与产品组件关键字库进行匹配,如果该产品组件关键字库中存在与关键信息匹配的目标关键词,比如组件关键字库中存在至少一个关键词与关键信息的相似度大于或等于阈值,确定产品组件关键字库中存在与关键信息匹配的目标关键词,并将目标关键词对应的产品组件确定为目标产品组件。如果产品组件关键字库中不存在与关键信息匹配的目标关键词,通过下述的其它方式确定目标产品组件。
其中,内容信息包括标题、概要和正文中的一种或多种。当内容信息不同时,确定内容信息匹配的目标产品组件的方式有所区别,下面进行示例说明:
A1:内容信息包括标题。
由于标题涉及的内容较少,可以将标题直接作为关键信息,或者,服务器110可以提取标题中的关键词,将提取得到的关键词作为关键信息。
将标题对应的关键信息与产品组件关键字库进行匹配。如果该关键信息从产品组件关键字库中匹配到对应的目标关键词,将该目标关键词在对应的产品组件确定为目标产品组件。
例如,产品组件关键字库继续如上表1所示,服务器110识别标题中包括“英特尔”,将该关键词与产品组件关键字库进行匹配,确定该目标产品组件为CPU。
A2:当内容信息包括概要。
将概要直接作为关键信息,或者,可以提取概要中的关键词,将提取得到的关键词作为关键信息。
将概要对应的关键信息与产品组件关键字库进行匹配。如果该关键信息从产品组件关键字库中匹配到对应的目标关键词,将该目标关键词在对应的产品组件确定为目标产品组件。
A3:当内容信息包括正文。
可以提取正文中的关键词,以获得关键信息。服务器110可以利用机器学习算法,提取正文中的关键词,比如服务器110利用结巴(jieba)算法或nltk算法对正文进行分词,获得多个分词,并利用TF-IDF算法,提取多个分词中出现频率满足频率条件的关键词。
将关键信息对应的关键信息与产品组件关键字库进行匹配。如果该关键信息从产品组件关键字库中匹配到对应的目标关键词,将该目标关键词在对应的产品组件确定为目标产品组件。
为了简化服务器110的处理过程,在识别目标产品组件时,服务器110可以先利用待处理漏洞情报的标题或概要识别目标产品组件,如果利用标题或概要没有识别出对应的目标产品组件,则服务器110利用漏洞情报的正文的关键信息识别目标产品组件。
某些待处理漏洞情报内容本身可能并没有与某个组件相关,但用户在产看该待处理漏洞情报之后,可能会对该待处理漏洞情报进行评论,在本申请实施例中服务器110可以基于待处理漏洞情报的评论信息的关键信息,获得该待处理漏洞情报关联的目标产品组件。服务器110从评论信息中提取关键信息的方式可以参照从正文中提取关键信息的方式,此处不再赘述。
例如,评论信息包括“K8S原来存在这种漏洞,学习了”,服务器110可以从该评论信息中提取得到关键词“K8S”、“漏洞”等,将这些关键词与上述表1所示的产品组件关键字库进行匹配,确定该目标产品组件为K8S。
B:相关信息包括待处理漏洞情报的分类信息。
服务器110确定分类信息是否存在关联的产品组件,如果分类信息存在关联的产品组件,则将分类信息关联的产品组件确定为目标产品组件。分类信息不同时,确定目标产品组件的方式也有区别,下面进行示例介绍:
B1:分类信息包括待处理漏洞情报的情报源。
服务器110分析情报源的特征信息,确定情报源关联的产品组件,将情报源关联的产品组件确定为待处理漏洞情报的目标产品组件。特征信息可以参照前文论述的内容,此处不再赘述。
例如,某情报源的研究方向为SMB安全,其历史上发布了与Windows SMB组件的多个漏洞情报,服务器110确定该情报源关联的产品组件为SMB组件。某待处理漏洞情报为该情报源发布的,则确定目标产品组件为SMB组件。
作为一种实施例,服务器110可以预先确定各情报源的产品组件,服务器110将各情报源,与对应的产品组件进行关联,获得情报源映射识别库。服务器110可以基于该情报源映射识别库,确定情报源对应的产品组件,进而确定待处理漏洞情报对应的目标产品组件。
例如,一种情报源映射识别库示例如下表2:
表2
情报源 | 产品组件 |
Spark情报源 | Spark组件 |
Hadoop情报源 | Hadoop组件 |
Tomcat情报源 | Tomcat组件 |
Flink情报源 | Flink组件 |
例如,服务器110确定待处理漏洞情报的来源为Flink情报源,服务器110从表2中确定该Flink情报源关联Flink组件,因此确定待处理漏洞情报的目标产品组件为Flink组件。
B2:分类信息包括待处理漏洞情报的发布者。
服务器110从身份映射库中,识别出该发布者关联的产品组件,如果该发布者存在关联的产品组件,则将该产品组件确定为目标产品组件。其中,身份映射库包括多个发布者,以及每个发布者关联的产品组件。每个发布者对应唯一账号标识,或身份唯一标识等。
其中涉及到服务器110具体如何获得身份映射库,比如可以根据人工输入的标注信息生成的,标注信息包括发布者和其对应的产品组件。或者比如根据发布者的个人信息或发布的历史漏洞情报,识别发布者关联的产品组件,建立身份映射库。例如,服务器110可以根据个人信息的个性签名信息,识别该发布者关联的产品组件,或者服务器110根据发布者擅长领域,确定发布者对应的产品组件,或者服务器110根据发布者发布的历史漏洞情报,确定发布者关联的产品组件。
某些情况下,身份映射库可能不存在某个发布者的内容,在本申请实施例中,服务器110可以接收标注信息,该标注信息包括该发布者,以及发布者对应的产品组件,根据标注信息确定发布者关联的产品组件。并将该标注信息写入身份映射库中。本申请实施例中服务器110可以根据人工输入的标注信息,更新身份映射库。
例如,发布者a和b为发布平台中的两个发布者,服务器110根据发布者a的个性签名信息“I’m…intel’s paltforms”,识别发布者a关联的产品组件为“intel”。服务器110根据发布者b的个性签名信息“windows kernel研究员”,识别出发布者b关联的产品组件为“windows kernel”。
B3:分类信息包括待处理漏洞情报的分类标签。
分类标签的内容可以参照前文论述的内容,此处不再赘述。服务器110获得分类标签之后,可以根据该分类标签匹配出对应的产品组件,如果该分类标签能够匹配出对应的产品组件,则将该分类标签匹配出的产品组件确定为目标产品组件。
例如,某些漏洞情报包含分类标签,比如科技、安全媒体或资讯网站发布的文章包含分类标签,服务器110可以对分类标签进行分析,当分类标签包含产品组件的名称,例如Hadoop、SMB、或CPU等,则直接根据分类标签获得对应的产品组件,或者分类标签可以包括漏洞类别时,例如IotSec、iOS等,则可以分割分类标签识别该分类标签关联的产品组件,获得分类标签关联的产品组件,将其确定为目标产品组件。
B4:分类信息包括待处理漏洞情报的分类标识。
服务器110可以根据分类标识,对待处理漏洞情报进行再次搜索,搜索与该分类标识关联的产品组件,将该产品组件确定为目标产品组件。
具体的,服务器110可以根据分类标识,搜索与该分类标识关联的产品组件,或者可以搜索与分类标识关联的其它漏洞情报,基于其它漏洞情报,识别出该分类标识关联的产品组件,并将识别出的产品组件确定为目标产品组件。其它漏洞情报是指与该分类标识相关的除了待处理漏洞情报之外的漏洞情报。基于其它漏洞情报,识别该分类标识关联的产品组件的方式可以参照前文论述的识别待处理漏洞情报的产品组件的方式,此处不再赘述。
例如,服务器110获得待处理漏洞情报的CVE编号,服务器110可以根据CVE编号进行二次搜索,比如根据CVE编号到部分指定官网站点进行搜索,官网站点如NVD、Redhat、Microsoft、或CNNVD等,并通过搜索快速获取关联的产品组件。
服务器110如果针对每个待处理漏洞情报均通过上述各个方式进行处理,服务器110的处理量较大,因此本申请实施例中服务器110可以设置上述的分类信息和关键信息的优先级顺序,服务器110识别优先级高的信息是否存在匹配的产品组件,如果优先级高的信息存在匹配的产品组件,则不再对对其它优先级相对低的信息进行处理。优先级顺序可以是任意的,比如上述的分类信息和关键信息的优先级从高到低的顺序依次为:标题的关键信息、概要的关键信息、情报源、发布者、分类标识、分类标签、正文的关键信息。
请参照图3,表示一种确定目标产品组件的流程图,下面结合图3对确定目标产品组件的方式进行示例:
S301,确定标题或概要是否存在匹配的产品组件。
S302,如果确定标题或概要存在匹配的产品组件,则将关联的产品组件确定为目标产品组件。
S303,如果确定标题和概要均不存在关联的产品组件,则确定情报源是否存在关联的产品组件。
如果确定情报源存在关联的产品组件,则执行S302,即将关联的产品组件确定为目标产品组件。
S304,如果确定情报源不存在关联的产品组件,则确定发布者是否存在关联的产品组件。
如果确定发布者存在关联的产品组件,则执行S302,即将关联的产品组件确定为目标产品组件。
S305,如果确定发布者不存在关联的产品组件,则确定分类标识是否存在关联的产品组件。
如果确定分类标识存在关联的产品组件,则执行S302,即将关联的产品组件确定为目标产品组件。
S306,如果确定分类标识不存在关联的产品组件,则确定分类标签是否存在关联的产品组件。
如果确定分类标签存在关联的产品组件,则执行S302,即将关联的产品组件确定为目标产品组件。
S307,如果确定分类标签不存在关联的产品组件,则确定正文是否存在关联的产品组件。
如果确定分类标签存在关联的产品组件,则执行S302,将关联的产品组件确定为目标产品组件。
在一种可能的情况下,通过上述方法后,服务器110没有获得待处理漏洞情报的目标产品组件,则可以接收人工反馈的标注信息,该标注信息包括待处理漏洞情报,以及待处理漏洞情报关联的目标产品组件,服务器110根据标注信息,确定待处理漏洞情报的目标产品组件。另外,可以将标注信息写入组件关键字库、情报源映射识别库、或身份映射识别库中的一种或多种。
在另一种可能的实施例中,在服务器110获得待处理漏洞情报关联的目标产品组件后,可以将该待处理漏洞情报和目标产品组件反馈给工作人员关联的终端,终端根据工作人员的调整操作,获得调整后的目标产品组件,终端将调整后的目标产品组件反馈给服务器110。
服务器110获得最终的待处理漏洞情报关联的目标产品组件,并根据最终的目标产品组件调整组件关键字库、情报源映射识别库、或身份映射识别库中的一种或多种。该实施例中,可以通过人工调整识别出的目标产品组件,并根据人工调整结果对各个库及时进行更新优化,有利于提高后续识别目标产品组件的准确性。
应当说明的是,图3是对确定目标产品组件的方式的一种示例,具体确定目标产品组件的方式并不限于此。
S203、对待处理漏洞情报进行标准化处理,获得目标漏洞情报。
服务器110获得的各种待处理漏洞情报在形式上上可能差别较大,如果用户去查看这些形式差异大的情报,可能导致用户解读情报的效率不高,比如用户无法识别某些待处理漏洞情报的语种等,因此在本申请实施例中,服务器110对待处理漏洞情报进行标准化处理,以获得更符合用户需求的目标漏洞情报。
具体的,服务器110可以获得待处理漏洞情报对应预设模板中的各项信息,将各项信息写入预设模板中,获得目标漏洞情报。各项信息包括目标语种的漏洞情报、漏洞情报标题、漏洞情报链接、漏洞情报来源、漏洞情报对应的目标产品组件、获取漏洞情报的时间和官方发布漏洞情报的时间中的一种或多种。各项信息还可以包括漏洞情报的风险等级、漏洞情报评分、以及漏洞情报的修复方案等。
其中,涉及到服务器110具体如何获得各项信息,比如在获取待处理漏洞情报时,可以获得漏洞情报标题、漏洞情报链接、漏洞情报来源、获取漏洞情报的时间和官方发布漏洞情报的时间等。而通过上述S202的内容,服务器110可以获得漏洞情报对应的目标产品组件。但服务器110还需获得各项信息中的目标语种的漏洞情报、漏洞情报的风险等级、漏洞情报评分、以及漏洞情报的修复方案等中的一种或多种,下面进行示例说明。
方式一:
基于待处理漏洞情报,搜索待处理漏洞情报关联的各项信息。
由于不同类型的情报源,其提供的信息丰富程度不一,而信息不完善或丰富将可能对工作人员或用户后续分析造成较大的阻碍或困难,没有足够的信息去分析漏洞危害和风险影响,为此,在本申请实施例中,服务器110可以对待处理漏洞情报进行二次检索完善,丰富漏洞情报的关键细节,比如漏洞情报的风险等级、漏洞情报的评分、或漏洞情报的修复方案等。
服务器110可以根据待处理漏洞情报的分类标识进行关联搜索,或者可以根据待处理漏洞情报关联的目标产品组件进行关联搜索。在关联搜索时,服务器110可以通过可信度比较高的网站采集漏洞情报,增加获得的信息的可信度。
例如,服务器110可以根据待处理漏洞情报的CVE编号在Redhat、Ubuntu、或Windows等情报网站搜索情报。
方式二:
将待处理漏洞情报转换为目标语种的漏洞情报。
为了便于用户更快地理解漏洞情报,服务器110可以将待处理漏洞情报转换为用户使用的目标语种的漏洞情报。在转换语种时,服务器110可以通过翻译API,进行语种转换。翻译API包括第三方的翻译API,或服务器110中的本地机器翻译API中的一种或多种。
作为一种实施例,不同类型的情报源,对应选择的翻译方式也可能不同。
服务器110可以根据待处理漏洞情报的情报源所在的地区,选择不同的翻译方式,比如情报源来源国外等,服务器110可以选择利用第三方机器翻译API对待处理漏洞情报进行机器翻译,或者情报源来源本国,服务器110可以选择本地机器翻译API对待处理漏洞情报进行机器翻译。第三方翻译API对源语言类型识别较为精准,而本地机器翻译对本地化的语言更为准确,因此,灵活地选用两种翻译方式,可以提高翻译的准确性。
例如,服务器110结合第三方翻译API和本地机器翻译API两种技术,针对不同类型的情报进行本地化翻译,如针对美国、部分日本、韩国和俄罗斯等采用第三方翻译API进行本地化翻译,而针对中国境内或境外的其他外文情报可以使用本地机器翻译API进行翻译,
作为一种实施例,在转换目标语种之前,可以对待处理漏洞情报进规则过滤,获得更为标准的漏洞情报。
其中,规则过滤是指按照特定规定规范化待处理漏洞情报,比如删除待处理漏洞情报中的特殊符号,避免翻译出错,或者比如将待处理漏洞情报转换为特定格式等。该实施例中对待处理漏洞情报进规则过滤,获得更为标准的漏洞情报,有利于避免翻译出错、超时或多次重复翻译被限频的问题,从而有利于提高识别漏洞情报的准确性和减少调用翻译API频率。
例如,来自社交平台的情报可能包含特殊符号或特殊格式,可以进行删除该情报的特殊符号或消除特殊格式后,再将处理后的情报输入至翻译API进行处理,这样避免这些特殊格式或特殊符号影响翻译的准确性。
S204,服务器110基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅目标产品组件的目标用户。
各用户可以预先订阅自己想关注的目标产品组件,服务器110可以获得各个用户订阅的产品组件,创建各用户,以及各用户订阅的产品组件之间的映射关系。
作为一种实施例,比如企业可以通过API接入服务器110,企业可以不进行手动订阅,由服务器110解析该企业API接入的平台中的各产品组件,生成该企业相关的产品组件,由企业确认是否订阅与自身相关的这些产品组件。
服务器110在获得待处理漏洞情报关联的目标产品组件之后,可以根据该目标产品组件,从映射关系中确定出订阅该目标产品组件的目标用户。
S205,服务器110向目标用户推送目标漏洞情报。
在获得目标漏洞情报之后,服务器110将获得的目标漏洞情报推送给目标用户。如果目标用户包括多个,则服务器110分别向多个目标用户均推送该目标漏洞情报。
作为一种实施例,获得目标漏洞情报,以及获得目标用户的过程的先后顺序可以是任意的。
在图2论述的处理漏洞情报的原理的基础上,下面对本申请实施例中终端120和服务器110之间的交互过程进行示例介绍。
请参照图4,表示一种终端120和服务器110之间的交互示意图,该交互过程具体包括:
S401,终端120响应于订阅操作,生成订阅请求。
在用户想要关注某些特定的产品组件时,可以进行订阅操作,订阅操作比如针对订阅按键进行的点击操作,或者用于指示进行订阅的语音操作等。终端120可以根据用户的订阅操作,生成订阅请求,该订阅请求可以携带该用户对应的用户账号,或者是终端120的地址信息等。
S402,终端120将订阅请求发送给服务器110。
S403,服务器110向终端120发送订阅提示。
服务器110在接收订阅请求之后,确定终端120需要订阅对应的产品组件,服务器110可以生成订阅提示,该订阅提示用于提示进行订阅,订阅提示可以包括服务器110支持订阅的所有产品组件。服务器110可以根据工作人员输入信息获得所有的产品组件,或者服务器110可以从网络资源中搜索,搜索出多个产品组件等。
另外,该订阅提示还可以包括多个产品组件对应的产品组件分类,由于各个产品组件分类下记录有对应的多个产品组件,因此用户可以从对应的产品组件分类下快速查找到自己订阅的产品组件。
S404,终端120根据订阅提示,显示产品组件订阅界面。
终端120接收订阅提示之后,可以获得订阅提示中的多个产品组件,以及产品组件分类等,并根据这些信息,显示产品组件订阅界面。产品组件订阅界面用于指示用户订阅产品组件。
该产品组件订阅界面中包括多个订阅组件。如果终端120从服务器110获得了产品组件分类,则产品组件订阅界面上还包括产品组件分类。另外,产品组件订阅界面上还可以包括每个产品组件对应的选择按键,该选择按键用于选择对应的产品组件。该产品组件订阅界面上还可以包括每个产品组件分类对应的全选按键,该全选按键用于选择该产品组件分类下的所有产品组件。该产品组件订阅界面还包括可以支持的多个接收方式,接收方式用于指示接收漏洞情报的方式。
例如,请参照图5,表示一种产品组件订阅界面的示例图,该产品组件订阅界面包括多个产品组件501、各产品组件对应的产品组件分类502、以及接收方式503。另外,每个产品组件501对应的选择按键504,以及每个产品组件分类502对应的全选按键505。另外图5还包括提示按键506,用户可以点击提示按键506,弹出提示。
其中,多个产品组件比如图5所示的CPU、docker等,产品组件分类502比如图5中所示的硬件及固件类等。接收方式503比如图5中所示的邮件接收、短信接收或社交通讯等。
作为一种实施例,终端120可以根据用户的订阅操作,以及之前预存的多个产品组件以及产品组件分类等,显示产品组件订阅界面。比如服务器110可以在终端120访问服务器110时,直接将这些产品组件以及产品组件分类等发送给终端120,在用户进行订阅操作后,终端120显示产品组件订阅界面。
S405,终端120响应于在产品组件订阅界面上进行的选择操作,获得订阅的至少一个目标产品组件。
在终端120显示多个产品组件之后,终端120可以根据用户在产品组件订阅界面上进行的选择操作,选择操作比如用户在产品组件订阅界面上对选择按键进行的点击操作,或对全选按键进行的点击操作中的一种或多种,获得用户订阅的至少一个目标产品组件。
例如,请继续参照图5,终端120根据用点击硬件及固件类对应的全选操作,以及点击数据库类下的redis对应的选择按键,终端120确定用户选择了该硬件及固件类下的所有产品组件,以及redis对应的选择按键等。
作为一种实施例,在用户订阅产品组件之后,终端120可以响应于用户针对订阅的目标产品组件进行的调整操作,获得调整后的至少一个目标产品组件。
在本申请实施例中,用户在订阅目标产品组件之后,可以更新订阅的目标产品组件,更新目标产品组件的方式可以参照订阅目标产品组件的过程,此处不再赘述。
S406,终端120响应于在产品组件订阅界面上进行的接收方式输入操作,获得目标接收方式。
当产品组件订阅界面包括多种接收方式,用户可以输入其中的一种或多种接收方式,终端120响应于该用户的输入操作,获得目标接收方式。
服务器110可能并未关联有用户各种接收方式下对应的接收地址,因此在本申请实施例中,终端120在获得目标接收方式之后,可以显示目标接收方式对应的输入框,终端120根据用户在输入框中的输入操作,获得目标接收方式。
作为一种实施例,S406为可选的步骤,比如服务器110通过用户注册或访问的方式,向用户推送漏洞情报。
S407,终端120根据至少一个目标产品组件,以及目标接收方式,生成订阅信息。
终端120获得至少一个目标产品组件,可以根据至少一个目标产品组件,生成订阅信息。如果终端120还获得了目标接收方式,则该订阅信息还可以包括目标接收方式。
S408,终端120将订阅信息发送给服务器110。
S401~S408是以服务器110获得一个用户的订阅信息的过程为例进行介绍,但在实际过程中,服务器可以基于上述过程分别获得多个用户中每个用户对应的订阅信息。
S409,服务器110根据各用户的订阅信息,生成映射关系。
服务器110在获得各用户的订阅信息之后,可以根据各订阅信息,获得各用户,以及每个用户订阅的目标产品组件。服务器110根据各用户,以及各用户对应的目标产品组件,生成映射关系。
应当说明的是,S401~S408的过程可能只执行一次。比如在用户更新订阅的目标产品组件,服务器110可以根据用户更新后的目标产品组件,更新映射关系。或者,服务器110在获得新用户的订阅信息的情况下,可以将新用户以及对应的目标产品组件,更新至映射关系中。
S410,服务器110采集待处理漏洞情报。
服务器110采集待处理漏洞情报,以及待处理漏洞情报的内容可以参照前文论述的内容,此处不再赘述。
S411,服务器110确定待处理漏洞情报匹配的目标产品组件。
服务器110确定待处理漏洞情报匹配的目标产品组件的方式可以参照前文论述的内容,此处不再赘述。
S412,服务器110对待处理漏洞情报进行标准化处理,获得目标漏洞情报。
标准化处理的方式、目标漏洞情报的内容可以参照前文论述的内容,此处不再赘述。
S413,服务器110根据各用户与各用户订阅的产品组件之间的映射关系,拉取订阅目标产品组件的目标用户。
映射关系的获得方式以及内容可以参照前文论述的内容,此处不再赘述。服务器110在获得目标产品组件后,可以依据映射关系,从该映射关系中拉取出订阅目标产品组件的一个或多个目标用户。
应当说明的是,S411和S412的执行顺序可以是任意的。
S414,服务器110向目标用户推送目标漏洞情报。
服务器110获得目标情报漏洞和目标用户之后,可以将目标漏洞情报推送给各目标用户。
在推送目标漏洞情报时,服务器110可以根据目标用户关联的目标接收方式,发送对应的目标漏洞情报。当某个目标用户设定的目标接收方式包括多个时,服务器110可以通过这多个目标接收方式向目标用户推送目标漏洞情报。
S415,终端120显示目标漏洞情报。
终端120通过目标接收方式接收到目标漏洞情报之后,可以显示目标漏洞情报。
例如,请参照6中(1)表示终端120通过社交通讯接收到的目标漏洞情报,图6中(2)表示终端120通过邮件接收到的目标漏洞情报。
S416,终端120响应于针对历史漏洞情报的查看操作,显示与用户订阅的至少一个目标产品组件中每个目标产品组件相关的历史漏洞情报。
随着服务器110推送的目标漏洞情报越来越多,为了便于用户集中查看之前接收到的漏洞情报,本申请实施例中,用户可以进行查看操作,比如可以是针对查看按键进行的点击操作,终端120响应于该查看操作,显示漏洞情报合集展示界面。
其中,该合集展示界面包括用户在设定时间段内接收到的漏洞情报的数量、漏洞情报的基本信息、以及收藏操作按键等。漏洞情报的基本信息包括漏洞情报的名称、漏洞情报关联的目标产品组件、漏洞情报的发布时间、以及漏洞情报的来源类型等。在设定时间段内接收到的漏洞情报的数量比如用户在今日接收到的漏洞情报数量和在本周接收到的漏洞情报数量。合集展示界面还包括今日接收的漏洞情报数量、本周累计接收到的漏洞情报数量、订阅的产品组件数量、以及用户收藏的目标漏洞情报。
作为一种实施例,终端120可以响应于用户针对收藏操作按键的点击操作,收藏该对应的漏洞情报。
作为一种实施例,终端120可以响应于用户针对目标漏洞情报的筛选输入操作,显示符合筛选条件的历史漏洞情报。
当用户接收大量的漏洞情报后,用户可以输入筛选条件,比如输入时间段、或者输入某个特定的产品组件等,终端120根据用户的筛选输入操作,从而显示符合筛选条件的历史漏洞情报。
例如,请参照图7,表示一种合集展示界面的示意图,该合集展示界面中包括用户在今日接收到的漏洞情报数量为20条、在本周接收到的漏洞情报数量为90条、漏洞情报的基本信息、用户订阅的产品组件数量为10个、以及收藏操作按键等。
基于同一发明构思,本申请实施例提供一种基于云安全的漏洞情报处理装置,请参照图8,该装置800相当于设置在前文论述的服务器110中,该装置800包括:
情报采集模块801,用于采集与产品相关的待处理漏洞情报;
情报关联识别模块802,用于确定待处理漏洞情报命中的目标产品组件;
情报订阅推送模块803,用于对待处理漏洞情报进行标准化处理,获得目标漏洞情报,得到目标漏洞情报,并基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅目标产品组件的目标用户,以及向目标用户推送目标漏洞情报。
在一种可能的实施例中,情报关联识别模块802具体用于:
确定待处理漏洞情报的相关信息命中的产品组件,其中,相关信息包括待处理漏洞情报的关键信息或分类信息中的一种或两种;
将相关信息命中的产品组件确定为目标产品组件。
在一种可能的实施例中,相关信息包括待处理漏洞情报的关键信息时,关键信息包括待处理漏洞情报的内容信息中的关键词,内容信息包括标题、概要和正文中的至少一种;以及,情报关联识别模块802具体用于:
确定待处理漏洞情报的相关信息命中的产品组件,将相关信息命中的产品组件确定为目标产品组件,包括:
从产品组件关键字库中各个关键词中,确定与内容信息中的关键词匹配的目标关键词;
将产品组件关键字库中目标关键词对应的产品组件,确定为关键信息命中的产品组件。
在一种可能的实施例中,相关信息包括待处理漏洞情报的分类信息时,情报关联识别模块802具体用于:
识别分类信息命中的产品组件;
根据识别出的产品组件确定待处理漏洞情报命中的目标产品组件。
在一种可能的实施例中,情报关联识别模块802具体用于执行如下的一种或多种:
当分类信息包括情报源时,则根据情报源的特征信息,确定情报源命中的产品组件;或,
当分类信息包括发布者时,则根据身份映射识别库,确定发布者命中的产品组件;其中,身份映射识别库包括各发布者,与各发布者对应命中的产品组件;或,
当分类信息包括分类标签时,则确定分类标签命中的产品组件;或,
当分类信息包括分类标识时,则搜索与分类标识相关的产品组件。
在一种可能的实施例中,情报订阅推送模块803具体用于:
获得待处理漏洞情报对应预设模板中的各项信息;
将各项信息写入预设模板中,获得目标漏洞情报。
在一种可能的实施例中,情报订阅推送模块803还用于通过如下方式获得映射关系:
响应于订阅请求,发送订阅提示;其中,订阅提示包括各产品组件分类下的至少一个产品组件;
接收订阅信息;其中,订阅信息包括用户订阅的目标产品组件;
根据获得各用户订阅的目标产品组件,生成映射关系。
在一种可能的实施例中,订阅信息还包括用户接收漏洞情报的目标接收方式;情报订阅推送模块803具体用于:
通过目标用户关联的目标接收方式,向目标用户推送目标漏洞情报。
基于同一发明构思,本申请实施例还提供了一种计算机设备。该计算机设备相当于前文论述的服务器。
请参照图9,计算机设备900以通用计算机设备的形式表现。计算机设备900的产品组件可以包括但不限于:至少一个处理器910、至少一个存储器920、连接不同系统产品组件(包括处理器910和存储器920)的总线930。
总线930表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器920可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)921和/或高速缓存存储器922,还可以进一步包括只读存储器(ROM)923。存储器920还可以包括具有一组(至少一个)程序模块925的程序/实用工具926,这样的程序模块925包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。处理器910用于执行存储器920存储的程序指令等实现前文论述的基于云安全的漏洞情报处理方法。
计算机设备900也可以与一个或多个外部设备940(例如键盘、指向设备等)通信,还可与一个或者多个使得终端能与计算机设备900交互的设备通信,和/或与使得该计算机设备900能与一个或多个其它设备进行通信的任何设备(例如路由器、调制解调器等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,计算机设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与用于计算机设备900的其它模块通信。应当理解,尽管图中未示出,可以结合计算机设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
基于同一发明构思,本申请实施例提供一种存储介质,该存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行前文论述的基于云安全的漏洞情报处理方法。
基于同一发明构思,本申请实施例提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述任一所述的基于云安全的漏洞情报处理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (11)
1.一种基于云安全的漏洞情报处理方法,其特征在于,包括:
采集与产品相关的待处理漏洞情报;
确定所述待处理漏洞情报命中的目标产品组件,所述目标产品组件是指与所述产品相关的软件和硬件层面上的组件,其中,所述目标产品组件包括根据身份映射识别库确定发布者命中的产品组件,所述身份映射识别库包括各发布者,与各发布者对应命中的产品组件;
对所述待处理漏洞情报进行标准化处理,获得目标漏洞情报,所述目标漏洞情报包括漏洞情报的修复方案;
基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅所述目标产品组件的目标用户;
向所述目标用户推送与所述目标用户使用的目标语种的所述目标漏洞情报。
2.如权利要求1所述的方法,其特征在于,所述确定所述待处理漏洞情报命中的目标产品组件,包括:
确定所述待处理漏洞情报的相关信息命中的产品组件,其中,所述相关信息包括所述待处理漏洞情报的关键信息或分类信息中的一种或两种;
将所述相关信息命中的产品组件确定为目标产品组件。
3.如权利要求2所述的方法,其特征在于,所述相关信息包括所述待处理漏洞情报的关键信息,所述关键信息包括所述待处理漏洞情报的内容信息中的关键词,所述内容信息包括标题、概要和正文中的至少一种;以及,
所述确定所述待处理漏洞情报的相关信息命中的产品组件,将所述相关信息命中的产品组件确定为目标产品组件,包括:
从产品组件关键字库中各个关键词中,确定与所述内容信息中的关键词匹配的目标关键词;
将产品组件关键字库中所述目标关键词对应的产品组件,确定为所述关键信息命中的产品组件。
4.如权利要求2所述的方法,其特征在于,所述相关信息包括所述待处理漏洞情报的分类信息时,所述确定所述待处理漏洞情报的相关信息命中的产品组件,将所述相关信息命中的产品组件确定为目标产品组件,包括:
识别所述分类信息命中的产品组件;
根据识别出的产品组件确定所述待处理漏洞情报命中的目标产品组件。
5.如权利要求4所述的方法,其特征在于,所述识别所述分类信息命中的产品组件,包括如下的一种或多种:
当所述分类信息包括情报源时,则根据所述情报源的特征信息,确定所述情报源命中的产品组件;或,
当所述分类信息包括分类标签时,则确定所述分类标签命中的产品组件;或,
当所述分类信息包括分类标识时,则搜索与所述分类标识相关的产品组件。
6.如权利要求1~5任一项所述的方法,其特征在于,所述对所述待处理漏洞情报进行标准化处理,得到目标漏洞情报,包括:
获得所述待处理漏洞情报对应预设模板中的各项信息;
将各项信息写入所述预设模板中,获得目标漏洞情报。
7.如权利要求1~5任一项所述的方法,其特征在于,所述映射关系通过如下方式获得的:
响应于订阅请求,发送订阅提示;其中,所述订阅提示包括各产品组件分类下的至少一个产品组件;
接收订阅信息;其中,所述订阅信息包括用户订阅的目标产品组件;
根据获得的各用户订阅的目标产品组件,生成映射关系。
8.如权利要求1所述的方法,其特征在于,所述订阅信息还包括用户接收漏洞情报的目标接收方式;
所述向所述目标用户推送所述目标漏洞情报,包括:
通过所述目标用户关联的目标接收方式,向所述目标用户推送所述目标漏洞情报。
9.一种基于云安全的漏洞情报处理装置,其特征在于,包括:
情报采集模块,用于采集与产品相关的待处理漏洞情报;
情报关联识别模块,用于确定所述待处理漏洞情报命中的目标产品组件,所述目标产品组件是指与所述产品相关的软件和硬件层面上的组件,其中,所述目标产品组件包括根据身份映射识别库确定发布者命中的产品组件,所述身份映射识别库包括各发布者,与各发布者对应命中的产品组件;
情报订阅推送模块,用于对所述待处理漏洞情报进行标准化处理,获得目标漏洞情报,得到目标漏洞情报,并基于各用户与各用户订阅的产品组件之间的映射关系,拉取订阅所述目标产品组件的目标用户,以及向所述目标用户推送与所述目标用户使用的目标语种的所述目标漏洞情报,所述目标漏洞情报包括漏洞情报的修复方案。
10.一种计算机设备,其特征在于,包括:
至少一个处理器,以及
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如1~8中任一项所述的方法。
11.一种存储介质,其特征在于,所述存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如1~8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679846.8A CN114024691B (zh) | 2020-07-15 | 2020-07-15 | 基于云安全的漏洞情报处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010679846.8A CN114024691B (zh) | 2020-07-15 | 2020-07-15 | 基于云安全的漏洞情报处理方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114024691A CN114024691A (zh) | 2022-02-08 |
CN114024691B true CN114024691B (zh) | 2023-11-03 |
Family
ID=80053954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010679846.8A Active CN114024691B (zh) | 2020-07-15 | 2020-07-15 | 基于云安全的漏洞情报处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024691B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928502B (zh) * | 2022-07-19 | 2022-10-21 | 杭州安恒信息技术股份有限公司 | 一种针对0day漏洞的信息处理方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026808A (zh) * | 2006-02-21 | 2007-08-29 | 华为技术有限公司 | 一种媒体发送请求队列状态通知方法及系统 |
JP2009015570A (ja) * | 2007-07-04 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性情報流通システムおよび方法 |
CN105787761A (zh) * | 2015-09-16 | 2016-07-20 | 颜陈煜 | 基于互联网实现多语言网络广告推送的系统及方法 |
CN108154034A (zh) * | 2017-12-21 | 2018-06-12 | 北京知道创宇信息技术有限公司 | 基于WordPress的漏洞分析方法及装置 |
CN109558199A (zh) * | 2018-11-29 | 2019-04-02 | 广州市百果园信息技术有限公司 | 一种信息推送方法、装置、设备和存储介质 |
-
2020
- 2020-07-15 CN CN202010679846.8A patent/CN114024691B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101026808A (zh) * | 2006-02-21 | 2007-08-29 | 华为技术有限公司 | 一种媒体发送请求队列状态通知方法及系统 |
JP2009015570A (ja) * | 2007-07-04 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性情報流通システムおよび方法 |
CN105787761A (zh) * | 2015-09-16 | 2016-07-20 | 颜陈煜 | 基于互联网实现多语言网络广告推送的系统及方法 |
CN108154034A (zh) * | 2017-12-21 | 2018-06-12 | 北京知道创宇信息技术有限公司 | 基于WordPress的漏洞分析方法及装置 |
CN109558199A (zh) * | 2018-11-29 | 2019-04-02 | 广州市百果园信息技术有限公司 | 一种信息推送方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114024691A (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9503464B2 (en) | Providing alerts based on unstructured information methods and apparatus | |
US20240311512A1 (en) | Automated data anonymization | |
US9779388B1 (en) | Disambiguating organization names | |
US11956272B2 (en) | Identifying legitimate websites to remove false positives from domain discovery analysis | |
US11176453B2 (en) | System and method for detangling of interleaved conversations in communication platforms | |
US9600470B2 (en) | Method and system relating to re-labelling multi-document clusters | |
US11954173B2 (en) | Data processing method, electronic device and computer program product | |
US20160328650A1 (en) | Mining Forums for Solutions to Questions | |
US11573995B2 (en) | Analyzing the tone of textual data | |
US11436446B2 (en) | Image analysis enhanced related item decision | |
CN112559865B (zh) | 信息处理系统、计算机可读存储介质及电子设备 | |
US20180101617A1 (en) | Ranking Search Results using Machine Learning Based Models | |
US11531821B2 (en) | Intent resolution for chatbot conversations with negation and coreferences | |
CN110929125A (zh) | 搜索召回方法、装置、设备及其存储介质 | |
US20230214679A1 (en) | Extracting and classifying entities from digital content items | |
US11431749B2 (en) | Method and computing device for generating indication of malicious web resources | |
CN110704390A (zh) | 获取服务器维护脚本的方法、装置、电子设备及介质 | |
CN112417274A (zh) | 一种消息推送方法、装置、电子设备及存储介质 | |
US11423219B2 (en) | Generation and population of new application document utilizing historical application documents | |
WO2024011933A1 (zh) | 一种组合敏感词检测方法、装置及集群 | |
US20240070389A1 (en) | Language labeling method and computer device, and non-volatile storage medium | |
CN114024691B (zh) | 基于云安全的漏洞情报处理方法、装置、设备及介质 | |
CN111507400A (zh) | 应用分类方法、装置、电子设备以及存储介质 | |
US11095589B1 (en) | Message analysis for information security | |
CN112131292A (zh) | 一种变更数据的结构化处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |