CN114584361A - 基于深度学习和大数据的安全漏洞分析方法及云计算系统 - Google Patents
基于深度学习和大数据的安全漏洞分析方法及云计算系统 Download PDFInfo
- Publication number
- CN114584361A CN114584361A CN202210183923.XA CN202210183923A CN114584361A CN 114584361 A CN114584361 A CN 114584361A CN 202210183923 A CN202210183923 A CN 202210183923A CN 114584361 A CN114584361 A CN 114584361A
- Authority
- CN
- China
- Prior art keywords
- information
- internet access
- access site
- attack
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种基于深度学习和大数据的安全漏洞分析方法及云计算系统,通过获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息,安全漏洞扫描信息包括当前互联网访问站点对应的漏洞共享迁移信息以及已扫描漏洞对象的漏洞特征信息,能够供威胁攻击属性分析网络根据漏洞共享迁移信息和扫描漏洞对象更准确地归类威胁攻击属性,并且,威胁攻击属性分析网络训练时的参数配置信息配置信息的配置情报包括威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性,利用威胁攻击属性和每一步的威胁攻击属性确定参数优化基准搜寻信息进行网络收敛配置,考虑扫描漏洞对象动态迁移更新对威胁攻击属性归类的影响,安全漏洞分析精度更高。
Description
技术领域
本申请涉及信息安全技术领域,示例性地,涉及一种基于深度学习和大数据的安全漏洞分析方法及云计算系统。
背景技术
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,通常是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。因此,安全漏洞可以反映云服务安全系统的威胁攻击属性(例如威胁攻击的偏向业务类别、偏向系统类型等),如何准确挖掘云服务安全系统的威胁攻击属性并及时作出漏洞优化升级,是信息安全防护所必要的环节。
相关技术中,威胁攻击属性通常会表现出变化特征,例如可能会由于许多诸多业务场景的因素,相关的云服务系统的长期威胁攻击属性可能会不断发生变化。基于此,对于用户威胁攻击属性的归类,如果按照传统的仅靠大数据分析的方式,会存在较大的不可靠性。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于深度学习和大数据的安全漏洞分析方法及云计算系统。
第一方面,本申请提供一种基于深度学习和大数据的安全漏洞分析方法,应用于云计算系统,所述云计算系统与多个互联网服务平台通信连接,所述方法包括:
获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息;所述安全漏洞扫描信息包括所述当前互联网访问站点对应的漏洞共享迁移信息、已扫描漏洞对象的漏洞特征信息以及所述当前互联网访问站点相关的各互联网访问站点的威胁攻击属性;
将所述目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得所述威胁攻击属性分析网络输出的所述目标互联网服务平台在所述当前互联网访问站点的威胁攻击属性;
其中,所述威胁攻击属性分析网络在进行网络收敛配置时的参数配置信息配置信息的配置情报包括参考训练样本数据的参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇,所述网络收敛配置基准搜寻信息的输出用于表征对所述每一互联网访问站点的归类威胁攻击属性的归类准确程度的可能性分布信息; 所述在先归类威胁攻击属性簇包括所述每一互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性;所述每一互联网访问站点的归类威胁攻击属性是根据所述威胁攻击属性分析网络的归类学习单元在网络收敛优化配置流程中根据所述每一互联网访问站点的所述安全漏洞扫描信息分析出的威胁攻击属性的归类信息集获得的。
第二方面,本申请实施例还提供一种基于深度学习和大数据的安全漏洞分析系统,所述基于深度学习和大数据的安全漏洞分析系统包括云计算系统以及与所述云计算系统通信连接的多个互联网服务平台;
所述云计算系统,用于:
获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息;所述安全漏洞扫描信息包括所述当前互联网访问站点对应的漏洞共享迁移信息、已扫描漏洞对象的漏洞特征信息以及所述当前互联网访问站点相关的各互联网访问站点的威胁攻击属性;
将所述目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得所述威胁攻击属性分析网络输出的所述目标互联网服务平台在所述当前互联网访问站点的威胁攻击属性;
其中,所述威胁攻击属性分析网络在进行网络收敛配置时的参数配置信息配置信息的配置情报包括参考训练样本数据的参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇,所述网络收敛配置基准搜寻信息的输出用于表征对所述每一互联网访问站点的归类威胁攻击属性的归类准确程度的可能性分布信息; 所述在先归类威胁攻击属性簇包括所述每一互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性;所述每一互联网访问站点的归类威胁攻击属性是根据所述威胁攻击属性分析网络的归类学习单元在网络收敛优化配置流程中根据所述每一互联网访问站点的所述安全漏洞扫描信息分析出的威胁攻击属性的归类信息集获得的。
根据上述任意一个方面,本申请提供的实施方式中,通过获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息,安全漏洞扫描信息包括当前互联网访问站点对应的漏洞共享迁移信息以及已扫描漏洞对象的漏洞特征信息,能够供威胁攻击属性分析网络根据漏洞共享迁移信息和扫描漏洞对象更准确地归类威胁攻击属性,并且,威胁攻击属性分析网络训练时的参数配置信息配置信息的配置情报包括威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性,相比于只根据在线漏洞信息中的起始漏洞共享迁移信息的漏洞特征信息和最终的威胁攻击属性进行训练,本申请实施例利用威胁攻击属性和每一步的威胁攻击属性确定参数优化基准搜寻信息进行网络收敛配置,考虑扫描漏洞对象动态迁移更新对威胁攻击属性归类的影响,安全漏洞分析精度更高。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动时,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的基于深度学习和大数据的安全漏洞分析系统的应用场景示意图;
图2为本申请实施例提供的基于深度学习和大数据的安全漏洞分析方法的流程示意图;
图3为本申请实施例提供的用于实现上述的基于深度学习和大数据的安全漏洞分析方法的云计算系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于深度学习和大数据的安全漏洞分析系统10的场景示意图。基于深度学习和大数据的安全漏洞分析系统10可以包括云计算系统100以及与云计算系统100通信连接的互联网服务平台200。图1所示的基于深度学习和大数据的安全漏洞分析系统10仅为一种可行的示例,在其它可行的实施例中,该基于深度学习和大数据的安全漏洞分析系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一种设计思路中,基于深度学习和大数据的安全漏洞分析系统10中的云计算系统100和互联网服务平台200可以通过配合执行以下方法实施例所描述的基于深度学习和大数据的安全漏洞分析方法,具体云计算系统100和互联网服务平台200的执行步骤部分可以参照以下方法实施例的详细描述。
图2为本申请实施例提供的基于深度学习和大数据的安全漏洞分析方法的流程示意图,本实施例提供的基于深度学习和大数据的安全漏洞分析方法可以由图1中所示的云计算系统100执行,下面对该基于深度学习和大数据的安全漏洞分析方法进行详细介绍。
步骤S101,获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息。
一种设计思路中,安全漏洞扫描信息可以包括当前互联网访问站点对应的漏洞共享迁移信息以及已扫描漏洞对象的漏洞特征信息。
一种设计思路中,当前互联网访问站点对应当前威胁攻击属性更新的漏洞共享迁移信息,当前互联网访问站点对应的漏洞共享迁移信息也即当前威胁攻击属性更新的漏洞共享迁移信息。考虑到不同访问站点的扫描漏洞对象可能不同,即使是同一漏洞扫描流程所对应的参考威胁攻击属性也可能存在区别,因此本申请将当前互联网访问站点对应的漏洞共享迁移信息作为一个关键参考依据特征进行捕获。
一种设计思路中,已扫描漏洞对象即目标互联网服务平台从当前互联网访问站点的所在扫描任务至已扫描任务的主动扫描漏洞对象,本申请实施例的已扫描漏洞对象既可以是在当前互联网访问站点实时扫描的主动扫描漏洞对象,也可以是目标互联网服务平台在当前扫描任务获取的完整主动扫描漏洞对象中除没有发起的主动扫描漏洞对象的扫描漏洞对象。例如,目标互联网服务平台在当前扫描任务时生成的初始主动扫描漏洞对象为A-B-C-D,也就是说完整主动扫描漏洞对象是由A开始,先后经过B扫描漏洞对象和C扫描漏洞对象,最终迁移到D扫描漏洞对象构成的扫描漏洞对象簇,当目标互联网服务平台在某一互联网访问站点迁移到B扫描漏洞对象后,可以沿着初始主动扫描漏洞对象继续迁移到扫描漏洞对象D,那么在该互联网访问站点的已扫描漏洞对象为B-C-D,如果目标互联网服务平台在该互联网访问站点重新规划主动扫描漏洞对象,那么已扫描漏洞对象即为重新生成的主动扫描漏洞对象。
漏洞特征信息可以是漏洞运行环境,漏洞更新记录,漏洞应用业务信息,漏洞权限信息和漏洞利用程序文件中的一种或多种,具体不作限定。
步骤S102,将目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得威胁攻击属性分析网络输出的当前互联网访问站点的威胁攻击属性。
本申请实施例在获得当前互联网访问站点的安全漏洞扫描信息后,通过将当前互联网访问站点的攻击记录特征输入至满足网络收敛要求的威胁攻击属性分析网络中,即可获得目标互联网服务平台在当前互联网访问站点的威胁攻击属性。
本申请实施例的威胁攻击属性分析网络是通过AI训练的方式获得,一般地,对于训练流程,为了获得较好的训练效果,通过AI网络需要与网络参数层进行持续的交互即可。例如,AI网络可以理解为威胁攻击属性分析网络。
例如,AI网络可以通过归类学习单元输出一个归类学习信息并作用于网络参数层,网络参数层接受该归类学习信息后参数信息发生变化,同时根据网络收敛配置基准搜寻信息产生一个参数优化基准搜寻信息,网络参数层将当前参数信息和参数优化基准搜寻信息反馈给AI网络,AI网络根据参数优化基准搜寻信息和网络参数层当前参数信息再输出下一个归类学习信息,输出归类学习信息的原则是使受到正向参数优化基准搜寻信息的可能性增大。选择的归类学习信息不仅影响当前的目标网络收敛配置基准搜寻信息,而且影响网络参数层下一漏洞共享迁移信息的参数信息及最终的目标网络收敛配置基准搜寻信息,从而实现反馈闭环的训练流程。
参数优化基准搜寻信息可以是指损失函数值。本申请实施例的威胁攻击属性预测过程中,参数优化基准搜寻信息是通过网络收敛配置基准搜寻信息获得的,参数优化基准搜寻信息可以分为两部分,第一个部分是每个互联网访问站点预估的威胁攻击属性归类准确程度,第二个部分是当前互联网访问站点预估的威胁攻击属性与之前所有互联网访问站点的威胁攻击属性构成序列的属性更新变化信息。
本申请实施例的威胁攻击属性分析网络在进行网络收敛配置时的参数配置信息配置信息的配置情报包括参考训练样本数据的参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇,网络收敛配置基准搜寻信息的输出用于表征对每一互联网访问站点的归类威胁攻击属性的归类准确程度的可能性分布信息。在先归类威胁攻击属性簇包括每一互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性;每一互联网访问站点的归类威胁攻击属性是根据威胁攻击属性分析网络的归类学习单元在网络收敛优化配置流程中根据每一互联网访问站点的安全漏洞扫描信息分析出的威胁攻击属性的归类信息集获得的。
例如,威胁攻击属性分析网络可以包括归类学习单元和网络收敛配置基准搜寻信息,参考训练样本数据的每一互联网访问站点的安全漏洞扫描信息即为参数信息,若参考训练样本数据中共存在T个互联网访问站点,则具有T个参数信息,将每个参数信息作为归类学习单元的输入,归类学习单元基于输入的参数信息,输出归类学习信息:每一互联网访问站点的威胁攻击属性的归类信息集;针对每一互联网访问站点的威胁攻击属性的归类信息集进行随机筛选即可获得关键属性提取信息:每一互联网访问站点的归类威胁攻击属性,这样针对每一互联网访问站点,将该互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性组成在先归类威胁攻击属性簇,将参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇作为网络收敛配置基准搜寻信息的配置情报,网络收敛配置基准搜寻信息基于输入产生用于评估每一互联网访问站点的归类威胁攻击属性的归类准确程度的可能性分布信息,基于这样的可能性分布信息,调整威胁攻击属性分析网络中的归类学习单元,使得增加概率分布信息更准确的归类威胁攻击属性的可能性,并降低概率分布信息差的归类威胁攻击属性的可能性,这样,满足网络收敛条件的归类学习单元将学会正确的威胁攻击属性的归类操作。
需要注意的是,本申请实施例的参数配置信息配置信息的配置情报包括参考训练样本数据的参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇。其中参考威胁攻击属性为每一互联网访问站点的归类威胁攻击属性的归类准确程度的评估提供参考,而通过构建每一互联网访问站点的在先归类威胁攻击属性簇,又考虑了威胁攻击属性的属性变化情况,也就是说,本申请实施例的参数配置信息配置信息能够从归类准确程度和属性变化两个方面评估威胁攻击属性,从而为实际应用时预估出更符合高归类准确程度和实际环境需求的威胁攻击属性奠定基础。
本申请实施例的基于深度学习和大数据的安全漏洞分析方法,通过获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息,安全漏洞扫描信息包括当前互联网访问站点对应的漏洞共享迁移信息以及已扫描漏洞对象的漏洞特征信息,能够供威胁攻击属性分析网络根据漏洞共享迁移信息和扫描漏洞对象更准确地归类威胁攻击属性,并且,威胁攻击属性分析网络训练时的参数配置信息配置信息的配置情报包括威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性,相比现有技术只根据在线漏洞信息中的起始漏洞共享迁移信息的漏洞特征信息和最终的威胁攻击属性进行训练,本申请实施例利用威胁攻击属性和每一步的威胁攻击属性确定参数优化基准搜寻信息进行网络收敛配置,考虑扫描漏洞对象动态迁移更新对威胁攻击属性归类的影响,安全漏洞分析精度更高。
基于前述实施例,一种可独立实施的实施例中,将目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得威胁攻击属性分析网络输出的所述当前互联网访问站点的威胁攻击属性,包括:
步骤S1021,对当前互联网访问站点的安全漏洞扫描信息进行深度编码单元,获得当前互联网访问站点的安全漏洞扫描特征。可以理解的是,安全漏洞扫描特征是对安全漏洞扫描信息的扫描结果的编码特征表示。
步骤S1022,将当前互联网访问站点的安全漏洞扫描特征输入至归类学习单元,获得归类学习单元输出的当前互联网访问站点的威胁攻击属性的归类信息集;
步骤S1023,根据当前互联网访问站点的威胁攻击属性的归类信息集进行关键属性提取,获得当前互联网访问站点的威胁攻击属性。
一种可独立实施的实施例中,下面介绍本申请实施例提供的基于人工智能的威胁攻击属性分析网络的训练方法的流程,该流程包括:
步骤S201,获取参考训练样本数据的每一互联网访问站点的安全漏洞扫描信息以及威胁攻击属性。
一种设计思路中,网络收敛配置的训练是按照网络参数层进行的,例如,每一网络参数层即一次完整的训练过程,也即一个参考训练样本数据,一个参考训练样本数据中包括训练过程中每一互联网访问站点的安全漏洞扫描信息以及最终的威胁攻击属性。
例如,假设参考安全防护应用在当前扫描任务A执行扫描漏洞对象,互联网访问站点为1,安全漏洞扫描信息记为X1,目标扫描漏洞对象为C,参考安全防护应用在训练过程中如果持续更新威胁攻击属性,当参考安全防护应用迁移到扫描漏洞对象B时,对应的互联网访问站点为n,安全漏洞扫描信息记为Xn,若在整个训练过程中互联网访问站点的个数为T,则该参考训练样本数据可记为{X1,X2,…,Xn,..,XT},其中n和T均为正整数,且n小于T。
步骤S202,将每一互联网访问站点的安全漏洞扫描信息输入至初始的威胁攻击属性分析网络的归类学习单元,获得归类学习单元输出的每一互联网访问站点的威胁攻击属性的归类信息集。
本申请实施例的归类学习单元基于梯度更新的思想,输出的是参数信息下执行各种归类学习信息的可能性,即每一互联网访问站点的安全漏洞扫描信息下的威胁攻击属性的归类信息集。
例如,可以向归类学习单元输入第n个互联网访问站点的安全漏洞扫描信息Xn,归类学习单元输出第n个互联网访问站点的威胁攻击属性为威胁攻击属性n1的可能性,威胁攻击属性n2的可能性,…,威胁攻击属性nm的可能性,其中威胁攻击属性nm表示威胁攻击属性n的第m种归类可能性。此时的最终输出网络层的作用类似于多分类问题的Softmax回归,输出的是一个归类信息集,只不过这里的归类信息集不是用来进行分类。
步骤S203,根据威胁攻击属性的归类信息集进行关键属性提取,获得每一互联网访问站点的归类威胁攻击属性。
一种设计思路中,通过根据威胁攻击属性的归类信息集进行随机筛选,将筛选值作为每一互联网访问站点的归类威胁攻击属性,具体训练的目标为优化归类学习单元的参数配置信息,使得威胁攻击属性的关键属性提取信息能够尽可能接近或等于使得每一步的目标网络收敛配置基准搜寻信息最优的威胁攻击属性。
步骤S204,根据威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇输入网络收敛配置基准搜寻信息层,获得网络收敛配置基准搜寻信息层输出的每一互联网访问站点的目标网络收敛配置基准搜寻信息。
步骤S205,根据每一互联网访问站点的目标网络收敛配置基准搜寻信息以及归类威胁攻击属性的归类信息集,对归类学习单元的参数配置信息进行优化,将满足网络收敛条件的归类学习单元作为目标威胁攻击属性分析网络。
例如,步骤步骤S205进一步包括:
根据每一互联网访问站点之后的所有互联网访问站点的目标网络收敛配置基准搜寻信息的融合信息集,获得每一互联网访问站点的汇总网络收敛配置基准搜寻信息。
根据每一互联网访问站点的汇总网络收敛配置基准搜寻信息以及威胁攻击属性的归类信息集,通过梯度下降法对归类学习单元的参数配置信息进行优化。
基于前述实施例,一种可独立实施的实施例中,根据威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇输入网络收敛配置基准搜寻信息层,获得网络收敛配置基准搜寻信息层输出的每一互联网访问站点的目标网络收敛配置基准搜寻信息,包括:
步骤S301,将每一互联网访问站点的归类威胁攻击属性与威胁攻击属性输入至网络收敛配置基准搜寻信息层,获得网络收敛配置基准搜寻信息层输出的每一互联网访问站点的归类威胁攻击属性的第一网络收敛配置基准搜寻信息;第一网络收敛配置基准搜寻信息用于表征每一互联网访问站点的归类威胁攻击属性的归类准确程度;
本申请实施例在计算参数优化基准搜寻信息的过程中,将参数优化基准搜寻信息分为了用于表征每一互联网访问站点的归类威胁攻击属性的归类准确程度的第一网络收敛配置基准搜寻信息和用于表征每一互联网访问站点的归类威胁攻击属性相对于在先归类威胁攻击属性簇的属性更新变化信息的第二网络收敛配置基准搜寻信息。
对于第一网络收敛配置基准搜寻信息而言,其是根据每一互联网访问站点的归类威胁攻击属性和威胁攻击属性进行评估,例如:
步骤S301a,根据每一互联网访问站点对应的漏洞共享迁移信息以及威胁攻击属性,确定每一互联网访问站点的已扫描漏洞对象的实际威胁攻击属性,由于每一互联网访问站点对应的漏洞共享迁移信息是参考训练样本数据采集记录的,而威胁攻击属性中记录了实际的威胁攻击类别,因此根据上述两个信息就可以获得已扫描漏洞对象的实际威胁攻击属性。
步骤S301b,确定每一互联网访问站点的归类威胁攻击属性与已扫描漏洞对象的实际威胁攻击属性的损失信息,根据损失信息获得每一互联网访问站点的第一网络收敛配置基准搜寻信息。
由于实际威胁攻击属性与归类威胁攻击属性的损失信息越小意味着威胁攻击属性的归类准确程度越高,因此可以根据不同的区间来确定不同差值的第一网络收敛配置基准搜寻信息,例如差值在0-1的参数优化基准搜寻信息为1,差值大于1的参数优化基准搜寻信息为0,所以上述第t互联网访问站点的第一网络收敛配置基准搜寻信息为0。
步骤S302,将每一互联网访问站点的归类威胁攻击属性与在先归类威胁攻击属性簇输入至网络收敛配置基准搜寻信息层,获得网络收敛配置基准搜寻信息层输出的每一互联网访问站点的第二网络收敛配置基准搜寻信息;第二网络收敛配置基准搜寻信息用于表征每一互联网访问站点的归类威胁攻击属性相对于在先归类威胁攻击属性簇的属性更新变化信息。
本申请在评估威胁攻击属性预测归类准确程度的同时,还进一步需要对威胁攻击属性簇的属性更新变化信息进行评估。例如:
步骤S302a,对于每一互联网访问站点相关的至少一个互联网访问站点中的任意一个互联网访问站点,确定任意一个互联网访问站点与任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性间的归属关系。
步骤S302b,若确定任意一个互联网访问站点的归类威胁攻击属性覆盖于任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性,则任意一互联网访问站点的属性更新变化信息为第一预设更新变化信息;若确定任意一个互联网访问站点的归类威胁攻击属性归属于任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性,则每一互联网访问站点的属性更新变化信息为第二预设更新变化信息。
步骤S302c,根据每一互联网访问站点相关的至少一个互联网访问站点中的所有互联网访问站点的属性更新变化信息,获得每一互联网访问站点的第二网络收敛配置基准搜寻信息。
步骤S303,结合每一互联网访问站点的第一网络收敛配置基准搜寻信息和第二网络收敛配置基准搜寻信息,获得每一互联网访问站点的目标网络收敛配置基准搜寻信息。
也就是说,在计算第二网络收敛配置基准搜寻信息时,对于每一互联网访问站点,首先确定任意两个相关联互联网访问站点的归类威胁攻击属性间的归属关系,例如,若计算第5互联网访问站点的第二网络收敛配置基准搜寻信息,则分别确定威胁攻击属性5和威胁攻击属性4间的归属关系,威胁攻击属性4和威胁攻击属性3间的归属关系,威胁攻击属性3和威胁攻击属性2间的归属关系,威胁攻击属性2和威胁攻击属性1间的归属关系,其中威胁攻击属性n表示第n互联网访问站点的归类威胁攻击属性。
若确定威胁攻击属性5的属性值大于威胁攻击属性4,则威胁攻击属性5的属性更新变化信息为0,若确定威胁攻击属性5小于威胁攻击属性4,则威胁攻击属性5的属性更新变化信息为1。需要注意的是,本申请实施例对于属性更新变化信息的具体数值不作具体限定。再例如,若计算出威胁攻击属性2~威胁攻击属性4的属性更新变化信息为0,1和1,那么第5互联网访问站点的属性更新变化信息可以为0+1+1+1=3。当然,除了以对所有互联网访问站点的属性更新变化信息求和的方式计算第二网络收敛配置基准搜寻信息,本申请实施例还可以进行加权平均作为第二网络收敛配置基准搜寻信息,本申请实施例对于根据每一互联网访问站点相关的至少一个互联网访问站点中的所有互联网访问站点的属性更新变化信息,获得每一互联网访问站点的第二网络收敛配置基准搜寻信息的实施方式不作特殊要求。
基于前述实施例,对归类学习单元的参数配置信息进行优化,包括:
步骤S401,将归类学习单元的所有学习权值信息划分为第一归类学习权值信息和第二归类学习权值信息,第一归类学习权值信息和第二归类学习权值信息中不存在相同的参数配置信息;
步骤S402,根据安全漏洞扫描信息生成安全漏洞扫描特征;
步骤S403,根据安全漏洞扫描特征与第一归类学习权值信息的多维正态分布的均值,根据安全漏洞扫描特征与第二归类学习权值信息的多维正态分布的标准差,以完成对归类学习单元的参数配置信息的训练。
基于前述实施例,本申请实施例的安全漏洞扫描信息还可以包括当前互联网访问站点相关的各互联网访问站点的威胁攻击属性。通过将每一互联网访问站点相关的各互联网访问站点的威胁攻击属性也作为安全漏洞扫描信息,使得威胁攻击属性分析网络在预测过程中能够重复学习各互联网访问站点的威胁攻击属性的动态变化信息,从而提升威胁攻击属性预测的精度。
由于每一互联网访问站点相关的各互联网访问站点是动态适应性更新的,因此每一互联网访问站点的各互联网访问站点的威胁攻击属性在作为安全漏洞扫描信息后的安全漏洞扫描特征也不再是固定的特征,此时可能不再适配于以上的归类学习单元,而可以适用循环神经网络、长短期记忆网络等。
例如,本申请另一个实施例提供的初始的威胁攻击属性分析网络的结构描述,威胁攻击属性分析网络的网络输入节点用于获取输入的参考训练样本数据的安全漏洞扫描信息和威胁攻击属性,安全漏洞扫描信息包括以每一互联网访问站点的漏洞共享迁移信息以及已扫描漏洞对象的漏洞特征信息,还可以包括每一互联网访问站点相关的各互联网访问站点的威胁攻击属性;
威胁攻击属性分析网络可以利用威胁攻击属性归类单元以每一步的安全漏洞扫描信息为输入,输出每一互联网访问站点的归类威胁攻击属性,例如,编码单元层提取安全漏洞扫描信息以及威胁攻击属性的安全漏洞扫描特征,进而通过归类信息集获取层对安全漏洞扫描信息的安全漏洞扫描特征进行处理,获得每一互联网访问站点的威胁攻击属性的归类信息集,再通过过滤单元根据每一互联网访问站点的威胁攻击属性的归类信息集进行随机采用,获得每一互联网访问站点的归类威胁攻击属性。
通过第一基准搜寻信息层以威胁攻击属性以及归类威胁攻击属性作为输入,获得每一互联网访问站点的目标网络收敛配置基准搜寻信息,例如:以每一互联网访问站点的归类威胁攻击属性与威胁攻击属性的安全漏洞扫描特征为输入,输出互联网访问站点的归类威胁攻击属性的第一网络收敛配置基准搜寻信息;并且还根据每一互联网访问站点的归类威胁攻击属性获得每一互联网访问站点的在先归类威胁攻击属性簇,每一互联网访问站点的在先归类威胁攻击属性簇包括根据互联网访问站点顺序依次排列的,该互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性,进一步通过第二基准搜寻信息层以每一互联网访问站点的归类威胁攻击属性与在先归类威胁攻击属性簇为输入,输出每一互联网访问站点的第二网络收敛配置基准搜寻信息,最后根据结合每一互联网访问站点的第一网络收敛配置基准搜寻信息和第二网络收敛配置基准搜寻信息,获得每一互联网访问站点的目标网络收敛配置基准搜寻信息。
在此基础上,可以根据每一互联网访问站点的目标网络收敛配置基准搜寻信息以及归类威胁攻击属性的归类信息集对威胁攻击属性归类单元中的参数配置信息进行调节,例如,以每一互联网访问站点之后的所有互联网访问站点的目标网络收敛配置基准搜寻信息为输入,通过求和的方式获得每一互联网访问站点的汇总网络收敛配置基准搜寻信息,之后每一互联网访问站点的汇总网络收敛配置基准搜寻信息以及威胁攻击属性的归类信息集,通过梯度下降法对威胁攻击属性归类单元中的参数配置信息进行优化。在进行网络收敛配置完成后,保留网络输入节点和威胁攻击属性归类单元即可获得满足网络收敛条件的威胁攻击属性分析网络。
譬如,本申请实施例提供了一基于人工智能的威胁攻击属性分析网络训练方法,包括:
步骤S501,获取至少一个参考训练样本数据,参考训练样本数据包括一次在先训练过程中每一互联网访问站点的安全漏洞扫描信息以及威胁攻击属性。
步骤S502,将参考训练样本数据中每一互联网访问站点的安全漏洞扫描信息输入至初始的威胁攻击属性分析网络的归类学习单元,获得归类学习单元输出的每一互联网访问站点的威胁攻击属性的归类信息集。
步骤S503,根据威胁攻击属性的归类信息集进行关键属性提取,获得每一互联网访问站点的归类威胁攻击属性。
步骤S504,根据参考训练样本数据中的威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇输入网络收敛配置基准搜寻信息层,获得网络收敛配置基准搜寻信息层输出的每一互联网访问站点的目标网络收敛配置基准搜寻信息。
步骤S505,根据所述每一互联网访问站点的目标网络收敛配置基准搜寻信息以及归类威胁攻击属性的归类信息集,对归类学习单元的参数配置信息进行优化,将满足网络收敛条件的归类学习单元作为目标威胁攻击属性分析网络。
一种可独立实施的实施例中,本申请实施例还提供一种基于大数据挖掘的互联网漏洞优化方法,该方法可以包括以下步骤:
步骤A110,根据目标互联网服务平台在当前互联网访问站点的威胁攻击属性,获取目标互联网服务平台的风险行为大数据,通过安全情报跟踪模型对风险行为大数据进行安全情报跟踪,得到风险行为大数据中互联网访问互动通道的安全情报跟踪数据。
步骤A120,基于互联网访问互动通道的安全情报跟踪数据进行情报知识图谱分析,得到互联网访问互动通道的目标情报知识图谱。
步骤A130,基于深度学习神经网络对风险行为大数据进行风险行为触发轨迹解析,得到互联网访问互动通道的风险行为触发轨迹。
步骤A140,将风险行为大数据中互联网访问互动通道的目标情报知识图谱与互联网访问互动通道的风险行为触发轨迹进行威胁情报渗透链配对,得到互联网访问互动通道的威胁情报渗透链配对信息,并基于互联网访问互动通道的威胁情报渗透链配对信息对风险行为大数据进行待优化核心漏洞提取,得到互联网访问互动通道的待优化核心漏洞团,其中,所述待优化核心漏洞团用于进行互联网漏洞优化。
一种设计思路中,安全情报跟踪模型可以理解为在需要使用到的安全情报跟踪的执行应用程序,进而执行此操作。关于安全情报跟踪具体实施方式可以参见后续针对步骤A110的详细描述。
一种设计思路中,互联网访问互动通道可以是指风险行为大数据下形成的某个访问互动流程。
一种设计思路中,情报知识图谱可以用于表征针对各个互联网访问互动通道所对应的情报知识实体的网络关系信息,风险行为触发轨迹可以用于描述在风险行为触发过程中针对各个触发节点形成的连接轨迹信息。
基于以上步骤,本实施例通过威胁情报渗透链配对互联网访问互动通道的目标情报知识图谱与互联网访问互动通道的风险行为触发轨迹,以综合互联网访问互动通道的安全情报跟踪数据与互联网访问互动通道的风险行为触发轨迹,提取到丰富的互联网访问互动通道的情报知识关系,从而便于在待优化核心漏洞的解析流程中基于情报知识关系进行高效地待优化核心漏洞的查找;另外,通过互联网访问互动通道的目标情报知识图谱,对互联网访问互动通道进行待优化核心漏洞提取,得到互联网访问互动通道的待优化核心漏洞团,从而可便于进行关键漏洞的优化,提高信息安全可靠性。
在下述实施例的描述中,应当理解为基于以上实施例的进一步优选方案,而不应理解为实现本方案所必不可少的技术特征。
一种可独立实施的实施例中,针对步骤A110而言,在通过安全情报跟踪模型对风险行为大数据进行安全情报跟踪,得到风险行为大数据中互联网访问互动通道的安全情报跟踪数据的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤A111,获取风险行为大数据中的每个风险行为数据的互联网使用业务所生成的可疑攻击溯源信息集。
一种设计思路中,值得说明的是,可疑攻击溯源信息集包括以每个可疑攻击对象为一溯源目标的可疑攻击溯源信息,可疑攻击溯源信息包括该可疑攻击对象的可疑攻击引用信息、可疑攻击引用结果以及该可疑攻击对象内的攻击趋势信息。
子步骤A112,针对每个可疑攻击对象,根据每个风险行为数据在该可疑攻击对象的攻击趋势信息中的多个攻击趋势网格中的每一个攻击趋势网格,根据该攻击趋势网格中攻击特征向量的类别属性,确定该攻击趋势网格中每个攻击特征向量是否为有效攻击特征向量,根据该攻击趋势网格中有效攻击特征向量的轨迹信息,确定该攻击趋势网格对应的每个攻击路由节点的安全情报信息,针对每个攻击路由节点的安全情报信息,将该攻击路由节点的安全情报信息划分为多个安全情报单元信息,根据每个安全情报单元信息内各攻击特征向量的攻击源及预设的攻击源配置清单,确定攻击路由节点的安全情报信息是否为预设黑名单攻击源的安全情报信息。
其中,值得说明的是,每个攻击特征向量对应于每个攻击发起流程。
子步骤A113,获取预设情报配对模板匹配预设黑名单攻击源的安全情报信息内每个攻击特征向量的情报配对内容属性,情报配对内容属性包括情报内容捕获属性和情报内容情报特征,预设情报配对模板包括不同情报内容属性所对应的模板描述信息。
子步骤A114,根据可疑攻击溯源信息集中的各个不同可疑攻击对象的每个攻击趋势信息的情报配对内容属性确定每个情报内容的主动情报特征的主动情报衍生信息和每个被动情报特征的被动情报衍生信息,并根据预设黑名单攻击源的安全情报信息内每个情报内容的主动情报特征的主动情报衍生信息和每个被动情报特征的被动情报衍生信息,确定每个风险行为数据在该可疑攻击对象的情报内容节点,将位于情报内容节点的情报内容的情报网格区间内的安全情报节点信息以及位于情报内容节点的情报内容的情报网格区间外而关联于情报内容节点的情报内容的情报网格区间的安全情报节点信息作为每个风险行为数据在该可疑攻击对象内的安全情报节点信息后,将每个风险行为数据在所有可疑攻击对象内的安全情报节点信息进行汇总后,得到风险行为大数据中互联网访问互动通道的安全情报跟踪数据。
譬如,被动情报特征是指在整个情报挖掘过程中情报内容被动变化的情报特征。又例如,主动情报特征是指在整个情报挖掘过程中情报内容主动变化的情报特征。
一种可独立实施的实施例中,针对步骤A120而言,在基于互联网访问互动通道的安全情报跟踪数据进行情报知识图谱分析,得到互联网访问互动通道的目标情报知识图谱的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤A121,获取互联网访问互动通道的安全情报跟踪数据中的每个安全情报节点信息的关联情报头信息上标注的情报路由描述簇的情报路由调用信息,并确定与情报路由调用信息对应的第一情报知识实体序列。
值得说明的是,情报路由调用信息包括根据情报路由描述簇的情报源信息和情报应用信息所确定出的情报流程信息的调用流程节点信息,第一情报知识实体序列包括调用流程节点信息的多个情报知识实体的产生流程顺序。
子步骤A122,确定每个安全情报节点信息的关联情报头信息基于情报源信息的第一情报片段和基于情报应用信息的第二情报片段。
子步骤A123,根据第一情报片段和第二情报片段的情报知识实体顺序确定用于对第一情报知识实体序列进行K-means分簇的第一分簇挖掘信息。
子步骤A124,基于第一分簇挖掘信息对第一情报知识实体序列进行K-means分簇获得第二情报知识实体序列。
子步骤A125,对第二情报知识实体序列进行频繁项挖掘得到多个频繁项挖掘集,对每个频繁项挖掘集进行编码单元得到频繁项挖掘特征。
子步骤A126,根据第二情报知识实体序列对应的多个频繁项挖掘特征所对应的情报知识图谱,确定为每个安全情报节点信息的情报知识图谱。
子步骤A127,基于每个安全情报节点信息的情报知识图谱获得互联网访问互动通道的目标情报知识图谱。
进一步地,一种可独立实施的实施例中,针对步骤A130而言,在基于深度学习神经网络对风险行为大数据进行风险行为触发轨迹解析,得到互联网访问互动通道的风险行为触发轨迹的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤A131,将风险行为大数据输入到预设的深度学习神经网络中,获得风险行为大数据匹配于每个预设神经单元的相关度。
子步骤A132,根据风险行为大数据匹配于每个预设神经单元的相关度确定风险行为大数据对应的目标神经单元。
譬如,可以将相关度不小于预设相关度的预设神经单元确定为风险行为大数据对应的目标神经单元。
子步骤A133,从风险行为大数据对应的目标神经单元的风险行为触发节点的挖掘信息中提取匹配于每个互联网访问互动通道的风险行为触发轨迹。
一种可独立实施的实施例中,针对步骤A140而言,在将风险行为大数据中互联网访问互动通道的目标情报知识图谱与互联网访问互动通道的风险行为触发轨迹进行威胁情报渗透链配对,得到互联网访问互动通道的威胁情报渗透链配对信息的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤A141,将互联网访问互动通道的目标情报知识图谱和风险行为触发轨迹添加到配对空间中,从配对空间中确定出各预设威胁情报渗透分区所对应互联网访问互动通道的目标情报知识图谱和风险行为触发轨迹的渗透分区相关信息。
子步骤A142,依据各不同渗透分区相关信息中预设威胁情报渗透分区之间的分区关系的攻击源对各渗透分区相关信息进行分团,得到至少一个渗透分区相关信息团。
一种设计思路中,同一渗透分区相关信息团中任意两个渗透分区相关信息中的预设威胁情报渗透分区的分区关系的攻击源覆盖预设攻击源配置清单。
子步骤A143,针对每一渗透分区相关信息团,基于该渗透分区相关信息团中各渗透分区相关信息,从配对空间中确定该渗透分区相关信息团针对互联网访问互动通道的目标情报知识图谱和风险行为触发轨迹对应的单位分区相关信息。
一种设计思路中,单位分区相关信息至少包括渗透分区相关信息团中各渗透分区相关信息针对互联网访问互动通道的目标情报知识图谱和风险行为触发轨迹的每个渗透迁移关系的迁移数据,单位分区相关信息用于确定该渗透分区相关信息团中各渗透分区相关信息中的预设威胁情报渗透分区对应互联网访问互动通道的目标情报知识图谱和风险行为触发轨迹的渗透关系的渗透输出信息。
子步骤A144,基于单位分区相关信息确定该渗透分区相关信息团中各渗透分区相关信息中的预设威胁情报渗透分区对应的渗透关系的渗透输出信息,对渗透关系的渗透输出信息进行匹配得到分区相关信息,根据分区相关信息,得到互联网访问互动通道的威胁情报渗透链配对信息。
示例性地,在一种可能的示例中,对于子步骤A144而言,在基于单位分区相关信息确定该渗透分区相关信息团中各渗透分区相关信息中的预设威胁情报渗透分区对应的渗透关系的渗透输出信息的过程中,可以通过以下可替代的实施方式来实现。
子步骤A1441,确定单位分区相关信息的威胁情报摘要信息和威胁情报攻击标签,根据在先渗透目标序列中的多个渗透目标,确定多个威胁情报渗透矩阵,根据每个威胁情报渗透矩阵中各个渗透目标在威胁情报摘要信息内与威胁情报攻击标签的渗透内容参数,进行渗透内容延伸,得到分别与多个威胁情报渗透矩阵对应的多个渗透内容延伸结果,并将每个渗透内容延伸结果对应的威胁情报渗透矩阵的渗透标注信息作为每个渗透内容延伸结果的目标渗透标注信息。
子步骤A1442,基于多个渗透内容延伸结果,分别获取在威胁情报摘要信息内确定与威胁情报攻击标签对应的各渗透分区相关信息的渗透轨迹信息,得到多个渗透轨迹信息,根据每个渗透内容延伸结果的目标渗透标注信息,对基于多个渗透内容延伸结果获取到的多个渗透轨迹信息进行整合,得到第一渗透轨迹信息集。
其中,值得说明的是,每个威胁情报渗透矩阵中任两个渗透目标之间的渗透标注信息相同,且不同威胁情报渗透矩阵对应的渗透标注信息不同,每个渗透内容延伸结果用于确定在任一预设渗透范围内与威胁情报攻击标签对应的各渗透分区相关信息中的预设威胁情报渗透分区对应的共享情报头信息,渗透内容延伸结果通过根据在先渗透目标序列进行渗透内容延伸后得到。
子步骤A1443,根据在先渗透目标序列和威胁情报攻击标签对应的多个预设威胁情报渗透分区的共享情报头信息,获取多个预设威胁情报渗透分区在威胁情报摘要信息内与威胁情报攻击标签的之间的渗透结果,将多个预设威胁情报渗透分区对应的渗透结果的对应的目标渗透轨迹点序列作为第二渗透轨迹信集。
子步骤A1444,比对第一渗透轨迹信息集与第二渗透轨迹信集的渗透轨迹交集信息,根据渗透轨迹交集信息以及每个预设威胁情报渗透分区的共享情报头信息确定每个预设威胁情报渗透分区对应的渗透关系的渗透输出信息。
譬如,一种可独立实施的实施例中,对于子步骤A1444,可以通过以下实施例来实现。
(1)基于渗透轨迹交集信息确定每个预设威胁情报渗透分区对应的业务动态环境的交互情报特征信息,通过每个预设威胁情报渗透分区的共享情报头信息在对应的渗透分区相关信息中的情报配对信息确定每个预设威胁情报渗透分区的交互情报匹配特征信息。
(2)提取交互情报特征信息对应的第一情报知识图谱集以及交互情报匹配特征信息对应的第二情报知识图谱集,并确定第一情报知识图谱集和第二情报知识图谱集中分别包括的多个具有不同的情报知识实体特征的目标图网络。
其中,目标图网络可以理解为第一情报知识图谱集和第二情报知识图谱集中的存在关联关系的情报知识图谱构成的分布网络。
(3)在第一情报知识图谱集的全局情报知识类别和第二情报知识图谱集的全局情报知识类别相同时,获得交互情报特征信息在第一情报知识图谱集的任一目标图网络的关系型信息,并行地将第二情报知识图谱集中具有最小连接次数的情报知识实体特征的目标图网络确定为候选目标图网络。
(4)基于每个预设威胁情报渗透分区的分区特性,将关系型信息添加到候选目标图网络,在候选目标图网络中确定出与关系型信息对应的图网络内容信息。
(5)通过关系型信息和图网络内容信息之间的连接内容标签,生成交互情报特征信息和交互情报匹配特征信息之间的对接标签。
(6)以图网络内容信息为基准搜寻信息在候选目标图网络中获取目标候选网络内容信息,根据对接标签对应的多个对接路径,将目标候选网络内容信息添加到关系型信息所在目标图网络,以在关系型信息所在目标图网络中得到目标候选网络内容信息对应的情报具象化信息,并根据基准搜寻信息确定情报具象化信息为每个预设威胁情报渗透分区对应的渗透关系的渗透输出信息。
一种可独立实施的实施例中,仍旧针对步骤A140,在待优化核心漏洞团用于进行互联网漏洞优化的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤A145,获取互联网访问互动通道在风险行为大数据下的待优化核心漏洞提取信息。
子步骤A146,获取待优化核心漏洞提取信息下的待优化核心漏洞以及每个待优化核心漏洞对应的漏洞优化固件信息。
子步骤A147,将互联网访问互动通道的威胁情报渗透链配对信息覆盖配置于每个待优化核心漏洞对应的漏洞优化固件信息下,得到互联网访问互动通道的待优化核心漏洞团。
譬如,一种可独立实施的实施例中,在步骤A140之后,还可以包括以下步骤:
步骤A150,获取基于不同互联网访问互动通道的待优化核心漏洞团获得的漏洞固件升级信息团。
步骤A160,获取漏洞固件升级信息团的升级云防护数据源中的多个云防护节点的防护资源信息。
一种设计思路中,每个云防护节点可以用于表示漏洞固件升级信息团在漏洞优化升级流程中需要被启用的一个或者多个防护升级流程,且每个云防护节点所表示的防护升级流程的升级资源信息需要更新。
一种设计思路中,任一云防护节点的防护资源信息用于反映任一云防护节点和其它云防护节点之间的更新协调资源。
步骤A170,根据各云防护节点的防护资源信息,将至少两个云防护节点划分为目标防护节点组合集。
本实施中,目标防护节点组合集用于指示对被划分的云防护节点所表示的防护升级流程的升级资源信息进行漏洞优化升级。
步骤A180,采用目标防护节点组合集更新升级云防护数据源,并将更新后的升级云防护数据源发送至漏洞优化升级服务。
本实施中,更新后的升级云防护数据源可以用于指示漏洞优化升级服务按照目标防护节点组合集的指示,在漏洞固件升级信息团的漏洞优化升级流程中对被划分的云防护节点所表示的防护升级流程的升级资源信息进行漏洞优化升级,并输出漏洞优化升级结果。
基于上述步骤,本实施例可先根据漏洞固件升级信息团的升级云防护数据源中的多个云防护节点的防护资源信息,将至少两个云防护节点划分为目标防护节点组合集,该目标防护节点组合集用于指示对被划分的云防护节点所表示的防护升级流程的升级资源信息进行漏洞优化升级。然后,可采用目标防护节点组合集更新升级云防护数据源,并将更新后的升级云防护数据源发送至漏洞优化升级服务,使得漏洞优化升级服务在测试漏洞固件升级信息团的过程中,可按照目标防护节点组合集的指示对被划分的云防护节点所表示的防护升级流程的升级资源信息进行漏洞优化升级,从而提高漏洞优化升级的可靠性。
图3示出了本申请实施例提供的用于实现上述的基于深度学习和大数据的安全漏洞分析方法的云计算系统100的硬件结构示意图,如图3所示,云计算系统100可包括处理芯片110、机器可读存储介质120、总线130以及通信单元140。
在具体实现过程中,至少一个处理芯片110执行机器可读存储介质120存储的计算机执行指令,使得处理芯片110可以执行如上方法实施例的基于深度学习和大数据的安全漏洞分析方法,处理芯片110、机器可读存储介质120以及通信单元140通过总线130连接,处理芯片110可以用于控制通信单元140的收发动作,从而可以与前述的互联网服务平台200进行数据收发。
处理芯片110的具体实现过程可参见上述云计算系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机执行指令,当处理芯片执行所述计算机执行指令时,实现如上基于深度学习和大数据的安全漏洞分析方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种基于深度学习和大数据的安全漏洞分析方法,其特征在于,应用于云计算系统,所述云计算系统与所述多个互联网服务平台通信连接,所述方法包括:
获取目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息;所述安全漏洞扫描信息包括所述当前互联网访问站点对应的漏洞共享迁移信息、已扫描漏洞对象的漏洞特征信息以及所述当前互联网访问站点相关的各互联网访问站点的威胁攻击属性;
将所述目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得所述威胁攻击属性分析网络输出的所述目标互联网服务平台在所述当前互联网访问站点的威胁攻击属性;
其中,所述威胁攻击属性分析网络在进行网络收敛配置时的参数配置信息配置信息的配置情报包括参考训练样本数据的参考威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇,所述网络收敛配置基准搜寻信息的输出用于表征对所述每一互联网访问站点的归类威胁攻击属性的归类准确程度的可能性分布信息;所述在先归类威胁攻击属性簇包括所述每一互联网访问站点相关的至少一个互联网访问站点的归类威胁攻击属性;所述每一互联网访问站点的归类威胁攻击属性是根据所述威胁攻击属性分析网络的归类学习单元在网络收敛优化配置流程中根据所述每一互联网访问站点的所述安全漏洞扫描信息分析出的威胁攻击属性的归类信息集获得的。
2.根据权利要求1所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述将所述目标互联网服务平台在当前互联网访问站点的安全漏洞扫描信息输入至满足网络收敛要求的威胁攻击属性分析网络,获得所述威胁攻击属性分析网络输出的所述当前互联网访问站点的威胁攻击属性,包括:
对所述当前互联网访问站点的安全漏洞扫描信息进行深度编码单元,获得当前互联网访问站点的安全漏洞扫描特征;
将所述当前互联网访问站点的安全漏洞扫描特征输入至所述归类学习单元,获得所述归类学习单元输出的当前互联网访问站点的威胁攻击属性的归类信息集;
根据所述当前互联网访问站点的威胁攻击属性的归类信息集进行关键属性提取,基于关键属性提取信息,得到当前互联网访问站点的威胁攻击属性。
3.根据权利要求1所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述目标威胁攻击属性分析网络的训练步骤包括:
获取所述参考训练样本数据的每一互联网访问站点的安全漏洞扫描信息以及威胁攻击属性;
将所述每一互联网访问站点的安全漏洞扫描信息输入至初始的威胁攻击属性分析网络的归类学习单元,获得所述归类学习单元输出的所述每一互联网访问站点的威胁攻击属性的归类信息集;
根据所述威胁攻击属性的归类信息集进行关键属性提取,获得所述每一互联网访问站点的归类威胁攻击属性;
根据所述威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇输入所述网络收敛配置基准搜寻信息层,获得所述网络收敛配置基准搜寻信息层输出的所述每一互联网访问站点的目标网络收敛配置基准搜寻信息;
根据所述每一互联网访问站点的目标网络收敛配置基准搜寻信息以及归类威胁攻击属性的归类信息集,对所述归类学习单元的参数配置信息进行优化,将满足网络收敛条件的归类学习单元作为目标威胁攻击属性分析网络。
4.根据权利要求3所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述根据所述威胁攻击属性以及每一互联网访问站点的在先归类威胁攻击属性簇输入所述网络收敛配置基准搜寻信息层,获得所述网络收敛配置基准搜寻信息层输出的所述每一互联网访问站点的目标网络收敛配置基准搜寻信息,包括:
将所述每一互联网访问站点的归类威胁攻击属性与所述威胁攻击属性输入至所述网络收敛配置基准搜寻信息层,获得所述网络收敛配置基准搜寻信息层输出的所述每一互联网访问站点的归类威胁攻击属性的第一网络收敛配置基准搜寻信息;所述第一网络收敛配置基准搜寻信息用于表征所述每一互联网访问站点的归类威胁攻击属性的归类准确程度;
将所述每一互联网访问站点的归类威胁攻击属性与在先归类威胁攻击属性簇输入至所述网络收敛配置基准搜寻信息层,获得所述网络收敛配置基准搜寻信息层输出的所述每一互联网访问站点的第二网络收敛配置基准搜寻信息;所述第二网络收敛配置基准搜寻信息用于表征所述每一互联网访问站点的归类威胁攻击属性相对于所述在先归类威胁攻击属性簇的属性更新变化信息;
结合所述每一互联网访问站点的第一网络收敛配置基准搜寻信息和第二网络收敛配置基准搜寻信息,获得所述每一互联网访问站点的目标网络收敛配置基准搜寻信息;
其中,所述每一互联网访问站点的第二网络收敛配置基准搜寻信息通过以下方式获得:
对于所述每一互联网访问站点相关的至少一个互联网访问站点中的任意一个互联网访问站点,确定所述任意一个互联网访问站点与所述任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性间的归属关系;
若确定所述任意一个互联网访问站点的归类威胁攻击属性覆盖于所述任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性,则所述任意一互联网访问站点的属性更新变化信息为第一预设更新变化信息;
若确定所述任意一个互联网访问站点的归类威胁攻击属性归属于所述任意一个互联网访问站点相关联的前一个互联网访问站点的归类威胁攻击属性,则所述每一互联网访问站点的属性更新变化信息为第二预设更新变化信息;
根据所述每一互联网访问站点相关的至少一个互联网访问站点中的所有互联网访问站点的属性更新变化信息,获得所述每一互联网访问站点的第二网络收敛配置基准搜寻信息;
其中,所述每一互联网访问站点的第一网络收敛配置基准搜寻信息通过以下方式获得:
根据所述每一互联网访问站点对应的漏洞共享迁移信息以及所述威胁攻击属性,确定所述每一互联网访问站点的已扫描漏洞对象的实际威胁攻击属性;
确定所述每一互联网访问站点的归类威胁攻击属性与所述已扫描漏洞对象的实际威胁攻击属性的损失信息,根据所述损失信息获得所述每一互联网访问站点的第一网络收敛配置基准搜寻信息。
5.根据权利要求3所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述根据所述每一互联网访问站点的目标网络收敛配置基准搜寻信息以及归类威胁攻击属性的归类信息集,对所述归类学习单元的参数配置信息进行优化,包括:
根据所述每一互联网访问站点之后的所有互联网访问站点的目标网络收敛配置基准搜寻信息的融合信息集,获得所述每一互联网访问站点的汇总网络收敛配置基准搜寻信息;
根据所述每一互联网访问站点的汇总网络收敛配置基准搜寻信息以及威胁攻击属性的归类信息集,通过梯度下降法对所述归类学习单元的参数配置信息进行优化。
6.根据权利要求3-5中任意一项所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述对所述归类学习单元的参数配置信息进行优化,包括:
将所述归类学习单元的所有学习权值信息划分为第一归类学习权值信息和第二归类学习权值信息,所述第一归类学习权值信息和所述第二归类学习权值信息中不存在相同的参数配置信息;
根据所述安全漏洞扫描信息生成安全漏洞扫描特征;
根据所述安全漏洞扫描特征与所述第一归类学习权值信息的多维正态分布的均值,根据所述安全漏洞扫描特征与所述第二归类学习权值信息的多维正态分布的标准差,以完成对所述归类学习单元的参数配置信息的训练。
7.根据权利要求1-6中任意一项所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述方法还包括:
根据所述目标互联网服务平台在所述当前互联网访问站点的威胁攻击属性,获取所述目标互联网服务平台的风险行为大数据,通过安全情报跟踪模型对所述风险行为大数据进行安全情报跟踪,得到所述风险行为大数据中互联网访问互动通道的安全情报跟踪数据;
基于所述互联网访问互动通道的安全情报跟踪数据进行情报知识图谱分析,得到所述互联网访问互动通道的目标情报知识图谱;
基于深度学习神经网络对所述风险行为大数据进行风险行为触发轨迹解析,得到所述互联网访问互动通道的风险行为触发轨迹;
将所述风险行为大数据中互联网访问互动通道的目标情报知识图谱与所述互联网访问互动通道的风险行为触发轨迹进行威胁情报渗透链配对,得到所述互联网访问互动通道的威胁情报渗透链配对信息,并基于所述互联网访问互动通道的威胁情报渗透链配对信息对所述风险行为大数据进行待优化核心漏洞提取,得到所述互联网访问互动通道的待优化核心漏洞团,其中,所述待优化核心漏洞团用于进行互联网漏洞优化。
8.根据权利要求7所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述通过安全情报跟踪模型对风险行为大数据进行安全情报跟踪,得到所述风险行为大数据中互联网访问互动通道的安全情报跟踪数据,包括:
获取所述风险行为大数据中的每个风险行为数据的互联网使用业务所生成的可疑攻击溯源信息集,所述可疑攻击溯源信息集包括以每个可疑攻击对象为一溯源目标的可疑攻击溯源信息,所述可疑攻击溯源信息包括该可疑攻击对象的可疑攻击引用信息、可疑攻击引用结果以及该可疑攻击对象内的攻击趋势信息;
针对每个可疑攻击对象,根据每个风险行为数据在该可疑攻击对象的攻击趋势信息中的多个攻击趋势网格中的每一个攻击趋势网格,根据该攻击趋势网格中攻击特征向量的类别属性,确定该攻击趋势网格中每个攻击特征向量是否为有效攻击特征向量,根据该攻击趋势网格中有效攻击特征向量的轨迹信息,确定该攻击趋势网格对应的每个攻击路由节点的安全情报信息,针对每个攻击路由节点的安全情报信息,将该攻击路由节点的安全情报信息划分为多个安全情报单元信息,根据每个安全情报单元信息内各攻击特征向量的攻击源及预设的攻击源配置清单,确定攻击路由节点的安全情报信息是否为预设黑名单攻击源的安全情报信息,其中,每个攻击特征向量对应于每个攻击发起流程;
基于确定的所述预设黑名单攻击源的安全情报信息,得到所述风险行为大数据中互联网访问互动通道的安全情报跟踪数据。
9.根据权利要求8所述的基于深度学习和大数据的安全漏洞分析方法,其特征在于,所述基于确定的所述预设黑名单攻击源的安全情报信息,得到所述风险行为大数据中互联网访问互动通道的安全情报跟踪数据的步骤,包括:
获取预设情报配对模板匹配所述预设黑名单攻击源的安全情报信息内每个攻击特征向量的情报配对内容属性,所述情报配对内容属性包括情报内容捕获属性和情报内容情报特征,所述预设情报配对模板包括不同情报内容属性所对应的模板描述信息;
根据所述可疑攻击溯源信息集中的各个不同可疑攻击对象的所述每个攻击趋势信息的情报配对内容属性确定每个情报内容的主动情报特征的主动情报衍生信息和每个被动情报特征的被动情报衍生信息,并根据所述预设黑名单攻击源的安全情报信息内每个情报内容的主动情报特征的主动情报衍生信息和每个被动情报特征的被动情报衍生信息,确定每个风险行为数据在该可疑攻击对象的情报内容节点,将位于所述情报内容节点的情报内容的情报网格区间内的安全情报节点信息以及位于所述情报内容节点的情报内容的情报网格区间外而关联于所述情报内容节点的情报内容的情报网格区间的安全情报节点信息作为每个风险行为数据在该可疑攻击对象内的安全情报节点信息后,将每个风险行为数据在所有可疑攻击对象内的安全情报节点信息进行汇总后,得到所述风险行为大数据中互联网访问互动通道的安全情报跟踪数据。
10.一种云计算系统,其特征在于,所述云计算系统包括:
机器可读存储介质,用于存储计算机程序;
处理芯片,用于执行所述计算机程序,以执行权利要求1-9中任意一项的基于深度学习和大数据的安全漏洞分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210183923.XA CN114584361A (zh) | 2022-02-28 | 2022-02-28 | 基于深度学习和大数据的安全漏洞分析方法及云计算系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210183923.XA CN114584361A (zh) | 2022-02-28 | 2022-02-28 | 基于深度学习和大数据的安全漏洞分析方法及云计算系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114584361A true CN114584361A (zh) | 2022-06-03 |
Family
ID=81771584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210183923.XA Withdrawn CN114584361A (zh) | 2022-02-28 | 2022-02-28 | 基于深度学习和大数据的安全漏洞分析方法及云计算系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584361A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866356A (zh) * | 2022-07-06 | 2022-08-05 | 中国人民解放军国防科技大学 | 基于元学习的策略博弈的行为预测方法和预测器 |
CN115001849A (zh) * | 2022-07-06 | 2022-09-02 | 济南鲁通汇元电子科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统 |
-
2022
- 2022-02-28 CN CN202210183923.XA patent/CN114584361A/zh not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866356A (zh) * | 2022-07-06 | 2022-08-05 | 中国人民解放军国防科技大学 | 基于元学习的策略博弈的行为预测方法和预测器 |
CN115001849A (zh) * | 2022-07-06 | 2022-09-02 | 济南鲁通汇元电子科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统 |
CN115001849B (zh) * | 2022-07-06 | 2023-11-10 | 湖北集防科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9071636B2 (en) | Predictive scoring management system for application behavior | |
De Souza et al. | Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments | |
CN114584361A (zh) | 基于深度学习和大数据的安全漏洞分析方法及云计算系统 | |
Jayalaxmi et al. | DeBot: A deep learning-based model for bot detection in industrial internet-of-things | |
US11569981B1 (en) | Blockchain network based on machine learning-based proof of work | |
US20120143844A1 (en) | Multi-level coverage for crawling selection | |
CN113592035A (zh) | 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统 | |
CN113360763A (zh) | 基于人工智能的业务关注倾向预测方法及人工智能云系统 | |
CN117272330B (zh) | 服务器系统加固更新方法及系统 | |
CN116980162A (zh) | 云审计的数据检测方法、装置、设备、介质及程序产品 | |
CN113592034B (zh) | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 | |
KR101860995B1 (ko) | 사물 기능과 클라우드 서비스를 활용한 자율 서비스 구성 방법 | |
Baiardi et al. | Application Vulnerabilities in Risk Assessment and Management. | |
Meryem et al. | A novel approach in detecting intrusions using NSLKDD database and MapReduce programming | |
CN113536322A (zh) | 一种基于对抗神经网络的智能合约可重入漏洞检测方法 | |
CN114584360A (zh) | 基于大数据挖掘的互联网漏洞优化方法及深度学习云系统 | |
CN114201199B (zh) | 基于信息安全大数据的防护升级方法及信息安全系统 | |
CN114238992A (zh) | 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统 | |
Rubio et al. | Distributed detection of apts: Consensus vs. clustering | |
CN114168966B (zh) | 基于大数据分析的安全防护升级挖掘方法及信息安全系统 | |
Ridley et al. | Quantifying the security posture of containerized mission critical systems | |
Me et al. | Challenges on the relationship between architectural patterns and quality attributes | |
CN113364788A (zh) | 基于大数据和ai的防护配置更新方法及大数据防御系统 | |
CN113411320A (zh) | 基于业务访问大数据的信息处理方法及区块链系统 | |
CN118378682B (zh) | 一种攻击模拟模型的训练方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220603 |
|
WW01 | Invention patent application withdrawn after publication |