CN114598509B - 一种确定脆弱性结果的方法及装置 - Google Patents

一种确定脆弱性结果的方法及装置 Download PDF

Info

Publication number
CN114598509B
CN114598509B CN202210167138.5A CN202210167138A CN114598509B CN 114598509 B CN114598509 B CN 114598509B CN 202210167138 A CN202210167138 A CN 202210167138A CN 114598509 B CN114598509 B CN 114598509B
Authority
CN
China
Prior art keywords
port
vulnerability
sample data
target port
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210167138.5A
Other languages
English (en)
Other versions
CN114598509A (zh
Inventor
李依薄
张提
王源涛
龚亮华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fengtai Technology Beijing Co ltd
Original Assignee
Fengtai Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fengtai Technology Beijing Co ltd filed Critical Fengtai Technology Beijing Co ltd
Priority to CN202210167138.5A priority Critical patent/CN114598509B/zh
Publication of CN114598509A publication Critical patent/CN114598509A/zh
Application granted granted Critical
Publication of CN114598509B publication Critical patent/CN114598509B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请提供一种确定脆弱性结果的方法及装置,涉及工业控制技术领域。该方法包括:获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。本申请将目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,利用第一模型对漏洞描述信息进行处理,确定目标端口的脆弱性结果。这样,在端口数量较多的情况下,可以避免人为地对每个端口的脆弱性进行分析确定端口的脆弱性结果,因此本申请的方案可以节省大量的人工成本。

Description

一种确定脆弱性结果的方法及装置
技术领域
本申请属于工业控制技术领域,尤其涉及一种确定脆弱性结果的方法及装置。
背景技术
随着物联网技术的发展,越来越多的工业控制对象通过连网来进行数据的无线传输,因此,大量的工业控制对象暴露在网络中,成为网络攻击者的关注目标。面对日益严峻的网络安全威胁,工业企业人员可以对工业控制对象的各个端口的脆弱性进行分析,得到各个端口的脆弱性结果,对脆弱性结果较高的端口及时处理。
相关技术中,工业企业人员通过对某一端口的脆弱性进行分析,确定该端口的脆弱性结果。但这种确定端口的脆弱性结果的方式,在端口数量比较多的情况下,工业企业人员需要对多个端口中的每个端口的脆弱性进行分析,才能得到多个端口的脆弱性结果,这会大大增加人工成本。
发明内容
本申请实施例提供了一种确定脆弱性结果的方法及装置,可以节省人工成本。
为了实现上述目的,第一方面,本申请实施例提供了一种确定脆弱性结果的方法,该方法包括:
获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
上述方案中,本申请将目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入到第一模型,利用第一模型对目标端口的漏洞描述信息进行处理,确定目标端口的脆弱性结果。这样,在端口数量较多的情况下,本申请可以将每个端口的设备信息、端口号、协议类型和漏洞描述信息输入第一模型,确定每个端口的脆弱性结果,避免人为地对每个端口的脆弱性进行分析确定每个端口的脆弱性结果,因此本申请的方案可以节省大量的人工成本。
可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
可选地,该方法还包括:
获取N个样本数据,N个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果;
根据N个样本数据确定第一模型;
其中,i从1到N。
可选地,根据N个样本数据确定第一模型,包括:
根据N个样本数据中的M个样本数据训练得到第二模型,M小于N;
将N-M个样本数据中每个样本数据对应的输入参数输入第二模型,预测N-M个样本数据中每个样本数据对应的输出参数;
在N-M个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的P个样本数据;
在N-M个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的Q个样本数据;
若(P+Q)/(N-M)大于预设值,将第二模型确定为第一模型;
其中,M,N,P和Q为正整数,P小于N-M,Q小于N-M。
可选地,获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息,包括:
获取互联网协议IP地址;
根据IP地址确定与IP地址对应的设备;
确定与IP地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型或各个端口的漏洞描述信息中至少一项,IP地址对应的设备包括的各个端口包括目标端口,IP地址对应的设备为目标端口所在的设备。
可选地,该方法还包括:
将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果;
根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
可选地,设备信息包括目标端口所在的设备的设备型号和/或目标端口所在的设备的设备版本号。
第二方面,本申请实施例提供了一种确定脆弱性结果的装置,该装置包括:
获取单元,用于获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
输出单元,用于将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
可选地,所述获取单元,还用于获取N个样本数据,N个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果,i从1到N。
可选地,该装置还包括:确定单元,用于根据N个样本数据确定第一模型。
可选地,该装置还包括:处理单元,用于根据N个样本数据中的M个样本数据训练得到第二模型,M小于N;
将N-M个样本数据中每个样本数据对应的输入参数输入第二模型,预测N-M个样本数据中每个样本数据对应的输出参数;
在N-M个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的P个样本数据;
在N-M个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的Q个样本数据;
若(P+Q)/(N-M)大于预设值,将第二模型确定为第一模型;
其中,M,N,P和Q为正整数,P小于N-M,Q小于N-M。
可选地,所述获取单元,还用于获取互联网协议IP地址。
可选地,所述确定单元,还用于根据IP地址确定与IP地址对应的设备;
确定与IP地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型和各个端口的漏洞描述信息,IP地址对应的设备包括的各个端口包括目标端口,IP地址对应的设备为目标端口所在的设备。
可选地,所述输出单元,还用于将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果;
根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
可选地,设备信息包括目标端口所在的设备的设备型号和/或目标端口所在的设备的设备版本号。
第三方面,本申请实施例提供一种确定脆弱性结果的装置,包括处理器,处理器与存储器耦合,处理器用于执行存储器中存储的计算机程序或指令时,以实现上述第一方面或第一方面的任一实施方式的方法。
第四方面,本申请实施例提供一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器执行时,以实现上述第一方面或第一方面的任一实施方式的方法。
本申请实施例与现有技术相比存在的有益效果是:本申请将目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入到第一模型,利用第一模型对目标端口的漏洞描述信息进行处理,确定目标端口的脆弱性结果。这样,在端口数量较多的情况下,本申请可以将每个端口的设备信息、端口号、协议类型和漏洞描述信息输入第一模型,确定每个端口的脆弱性结果,避免人为地对每个端口的脆弱性进行分析确定每个端口的脆弱性结果,因此本申请的方案可以节省大量的人工成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种脆弱性得分对比图;
图2是本申请实施例提供的一种确定脆弱性结果的流程图;
图3是本申请一实施例提供的一种输出脆弱性分析报告的示意图;
图4是本申请一实施例提供的另一种输出脆弱性分析报告的示意图;
图5是本申请实施例提供的一种确定脆弱性结果的装置的框图;
图6是本申请一实施例提供的一种确定脆弱性结果的装置的结构示意图;
图7是本申请一实施例提供的另一种确定脆弱性结果的装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的,对本申请实施例中的技术方案进行详细说明。
应当理解,本申请实施例中的方式、情况、类别以及实施例的划分只是为了方便描述,不对本申请构成任何限定,各种方式、类别、情况以及实施例中的特征在不相矛盾的情况下可以相互结合。
还应当理解,本申请实施例中的“第一”、“第二”和“第三”仅是为了区分,不对本申请构成任何限定。还应当理解,在本申请的各个实施例中,各个过程中的序号大小并不意味着步骤的执行顺序,其步骤的执行顺序由其内在逻辑确定,而不对本申请实施例的执行过程构成任何限定。
随着物联网技术的发展,越来越多的工业控制对象通过连网来进行数据的无线传输,因此,大量的工业控制对象暴露在网络中,成为网络攻击者的关注目标。面对日益严峻的网络安全威胁,工业企业人员可以对工业控制对象的各个端口的脆弱性进行分析,得到各个端口的脆弱性结果,对脆弱性结果较高的端口及时处理。
相关技术中,工业企业人员通过对某一端口的脆弱性进行分析,得到该端口的脆弱性结果。具体是,工业企业人员对某一端口的漏洞描述信息进行分析,得到漏洞分析结果,再根据脆弱性评分策略对漏洞分析结果进行得分,最终确定该端口的脆弱性结果。
例如,第一端口的漏洞描述信息为:资源管理错误漏洞,攻击者可以利用该漏洞在解码便携式网络图像时导致使用后释放行为。工业企业人员通过对该漏洞描述信息进行分析,得到分析结果:漏洞的攻击复杂度为低,漏洞的可用程度为部分,漏洞的完整程度为完整,漏洞的机密程度为部分和漏洞的确认程度为未经确认,再根据如表1所示的脆弱性评分策略,得到:漏洞的攻击复杂度为低对应1分,漏洞的可用程度为部分对应0.7分,漏洞的完整程度为完整对应1分,漏洞的机密程度为部分对应0.7分和漏洞的确认程度为未经确认对应0.95分,最后将上述各个分数相加确定端口1的脆弱性结果为4.35分。
表1脆弱性评分策略
要素 可选值 评分
漏洞的攻击复杂度 高/中/低 0.6/0.8/1.0
漏洞的可用程度 不受影响/部分/完全 0/0.7/1
漏洞的完整程度 不受影响/部分/完全 0/0.7/1
漏洞的机密程度 不受影响/部分/完全 0/0.7/1
漏洞的确认程度 不确认/未经确认/已确认 0.9/0.95/1.0
漏洞的目标分布程度 无/低/中/高 0/0.250.75/1.0
漏洞的危害影响程度 无/低/中/高 0/0.1/0.3/0.5
但是上述确定端口的脆弱性结果的方式,在端口数量比较多的情况下,工业企业人员需要将例如上述第一端口的漏洞描述信息得到脆弱性结果的方案重复很多次,才可以得到多个端口的脆弱性结果,这会大大增加人工成本。
基于相关技术中的问题,本申请提出了一种确定脆弱性结果的方法及装置,获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
下面以具体地实施例对本申请的技术方案进行详细说明,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本申请方案的实施是基于神经网络模型完成的,下面,本申请先对第一模型的确定过程进行描述。
可选地,第一设备获取N个样本数据,所述N个样本数据中的第i样本数据包括输入参数和输出参数,所述输入参数包括所述第i样本数据对应的第i端口所在的设备的设备信息、所述第i端口的端口号,所述第i端口的协议类型和所述第i端口的漏洞描述信息,所述输出参数包括所述第i端口的脆弱性结果;根据所述N个样本数据确定所述第一模型;i从1到N。
可选地,第一设备可以是终端设备。
可选地,该终端设备可以是手机、计算机和平板电脑中的任意一种。
可选地,设备信息包括第一端口所在的设备的设备版本号和/或第一端口所在的设备的设备型号。
可选地,设备信息还包括第一端口所在的设备的厂商信息。
可选地,漏洞描述信息包括第一端口的漏洞类型和/或第一端口的漏洞详细信息。
例如,第一端口的漏洞类型为资源管理错误漏洞,第一端口的漏洞详细信息为:攻击者可利用资源管理错误漏洞造成缓冲区溢出或堆溢出。
应理解地,端口号和协议类型之间的对应关系为:一个端口可以对应多种协议类型,多个端口也可以对应一个协议类型,第i端口的协议类型指第i端口正在使用的某一协议类型,多个端口对应一个协议类型具体可以是第i端口的协议类型与第i+1端口的协议类型相同。第i端口的漏洞描述信息具体是使用某一协议类型的第i端口的漏洞描述信息。第i端口的脆弱性结果具体是使用某一协议类型的第i端口的脆弱性结果。
可选地,在第一设备获取N个样本数据之前,该方法还包括:第一设备获取N个原始样本数据,N个原始样本数据中的第i原始样本数据包括输入参数和输出参数,输入参数包括所述第i原始样本数据对应的第i端口所在的设备的原始设备信息、第i端口的原始端口号,第i端口的原始协议类型和所述第i端口的原始漏洞描述信息,输出参数包括第i端口的原始脆弱性结果,N个原始样本数据为与N个样本数据一一对应的原始数据;对N个原始样本数据进行归一化处理,确定N个样本数据,其中,i从1到N。
上述方案中,由于获取的N个原始样本数据的来源不同,可能导致获取的N个原始样本数据的格式存在出入,原始样本数据经过归一化处理之后,可以使得处理后的数据格式都相同,使得利用归一化处理后的N个样本数据得到的第一模型有更好的预测效果。
在对N个原始样本数据中包括的每个原始设备信息、每个原始协议类型、每个原始漏洞描述信息和每个原始脆弱性结果进行归一化处理之前,先根据第一策略,将每个原始设备信息映射成每个原始设备信息对应的数值;根据第二策略,将每个原始协议类型映射成每个原始协议类型对应的数值;根据第三策略,将每个原始漏洞描述信息映射成每个原始漏洞描述信息对应的数值;根据第四策略,将每个原始脆弱性结果映射成每个原始脆弱性结果对应的数值。
可选地,一个原始样本数据对应一个原始设备信息,在对N个原始样本数据中的N个原始设备信息进行归一化处理时,采用
Figure BDA0003516105210000081
其中,/>
Figure BDA0003516105210000082
为第i端口所在的设备的设备信息,x1,i为第i端口所在的设备的原始设备信息,x1,max为N个原始设备信息对应的数值中最大数值对应的原始设备信息,x1,min为N个原始设备信息对应的数值中最小数值对应的原始设备信息。
可选地,一个原始样本数据对应一个原始端口号,在对N个原始样本数据中的N个原始端口号进行归一化处理时,采用
Figure BDA0003516105210000083
其中,/>
Figure BDA0003516105210000084
为第i端口的端口号,x2,i为第i端口的原始端口号,x2,max为N个原始端口号中最大的原始端口号,x2,min为N个原始端口号中最小的原始端口号。
可选地,一个原始样本数据对应一个原始协议类型,在对N个原始样本数据中的N个原始协议类型进行归一化处理时,采用
Figure BDA0003516105210000091
其中,/>
Figure BDA0003516105210000092
为第i端口的协议类型,x3,i为第i端口的原始协议类型,x3,max为N个原始协议类型对应的数值中最大数值对应的原始协议类型,x3,min为N个原始协议类型对应的数值中最小数值对应的原始协议类型。
可选地,一个原始样本数据对应一个原始漏洞描述信息,在对N个原始样本数据中的N个原始漏洞描述信息进行归一化处理时,采用
Figure BDA0003516105210000093
其中,
Figure BDA0003516105210000094
为第i端口的漏洞描述信息,x4,i为第i端口的原始漏洞描述信息,x4,max为N个原始漏洞描述信息对应的数值中最大数值对应的原始漏洞描述信息,x4,min为N个原始漏洞描述信息对应的数值中最小数值对应的原始漏洞描述信息。
可选地,一个原始样本数据对应一个原始脆弱性结果,在对N个原始样本数据中的N个原始脆弱性结果进行归一化处理时,采用
Figure BDA0003516105210000095
其中,/>
Figure BDA0003516105210000096
为第i端口的脆弱性结果,x5,i为第i端口的原始脆弱性结果,x5,max为N个原始脆弱性结果对应的数值中最大数值对应的原始脆弱性结果,x5,min为N个原始脆弱性结果对应的数值中最小数值对应的原始脆弱性结果。
下面分两种情况讨论确定第一模型的过程。
情况一,第一设备根据N个样本数据训练得到第一模型。
可选地,第一设备根据N个样本数据中的部分样本数据训练得到模型1;第一设备根据N个样本数据中的除上述部分样本数据外的其余样本数据对模型1的参数进行调整得到模型2,依次类推,最后得到第一模型。
可选地,第一设备根据N个样本数据中的X个样本数据训练得到模型1;第一设备根据N个样本数据中的除X个样本数据外的Y个样本数据对模型1的参数进行调整得到模型2;第一设备根据N个样本数据中的除X个样本数据和Y个样本数据之外的Z个样本数据调整模型2的参数得到第一模型,其中,N=X+Y+Z,X、Y和Z为正整数。
上述方案中,第一设备根据N个样本数据中的X个样本数据训练得到模型1,再根据Y个样本数据调整模型1的参数之后得到模型2,再根据除X个样本数据和Y个样本数据之外的Z个样本数据调整模型2的参数得到第一模型,只是列举了第一设备根据N个样本数据训练得到第一模型的一种情况。第一设备也可以根据N个样本数据中的X个样本数据训练得到模型1;再根据N个样本数据中的除X个样本数据外的Y个样本数据对模型1的参数进行调整得到第一模型;其中,N=X+Y,X和Y为正整数。
情况二,第一设备利用N个样本中的M个样本数据训练得到第二模型,再利用N-M个样本数据测试第二模型,根据测试结果得到第一模型。
可选地,第一设备根据N个样本数据中的M个样本数据训练得到第二模型;第一设备将N-M个样本数据中每个样本数据对应的输入参数输入第二模型,预测N-M个样本数据中每个样本数据对应的输出参数;第一设备在N-M个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的P个样本数据;第一设备在N-M个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的Q个样本数据;若(P+Q)/(N-M)大于预设值,第一设备将第二模型确定为第一模型;其中,M、N、P和Q为正整数,M小于N,P小于N-M,Q小于N-M。
上述方案中,第一设备获取N个样本数据,将N个样本数据中的M个样本数据训练得到第二模型,再用N-M个样本数据测试第二模型,最终得到第一模型。具体是先得到N-M个样本数据中每个样本数据对应的预测得到的输出参数,再在N-M个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的P个样本数据,在N-M个样本数据中确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的Q个样本数据,最后利用将P、Q和N-M代入公式(P+Q)/(N-M),得到的值大于预设值,则第二模型就是第一模型,否则还需要对第二模型进行调整。利用N个样本数据得到第一模型之后,可以将设备信息、端口号、协议类型和漏洞描述信息输入到第一模型,得到目标端口的脆弱性结果,这样避免人为地分析端口的脆弱性,节省了人工成本。
可选地,第一设备在N-M个样本数据中还确定样本数据对应的输出参数不在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的K个样本数据;第一设备在N-M个样本数据中还确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在第二预设范围之内的I个样本数据;若(P+Q)/(P+Q+K+I)大于预设值,第一设备将第二模型确定为第一模型,其中,P和Q为正整数,P小于N-M,Q小于N-M,K小于N-M,I小于N-M。
上述方案中,第一设备得到P个样本数据和Q个样本数据,还在N个样本数据中确定K个样本数据和I个样本数据,K个样本数据和I个样本数据是指在N-M个样本数据中,样本数据对应的输出参数与预测得到的输出参数不一致的情况,P个样本数据和Q个样本数据是指在N-M个样本数据中,样本数据对应的输出参数与预测得到的输出参数一致的情况。
为了更好地理解本申请的上述方案,如下以情况二确定的第一模型为例给出一种实施例。
第一模型包括输入层、隐藏层和输出层,其中,输入层用于将N个样本数据进行输入;隐藏层用于将输入的数据特征,抽象到另一个维度空间,展现更抽象化的特征,这些特征用于线性划分;输出层用于提供模型的输出值;输入层到隐藏层采用应用函数:y=1/(1+e-θx),x为各个端口的输入参数,y为各个端口的输出参数,隐藏层到输出层采用回归函数:y'=w1x'+b,x'为经过隐藏层的输入参数,y'为经过隐藏层的输出参数,代价函数:cost=(1/m)∑(y-y')2,第一模型用于输出脆弱性结果。
N等于7000,M等于5500,N-M等于1500,第一预设范围为0~10,第二预设范围为0~0.5,预设值为0.8。
数据集:7000个样本数据,7000个样本数据中的第i样本数据包括输入参数和输出参数,输入参数包括第i样本数据对应的第i端口所在的设备的设备信息、第i端口的端口号,第i端口的协议类型和第i端口的漏洞描述信息,输出参数包括第i端口的脆弱性结果,其中,i从1到7000,5500个样本数据作为训练数据,用于第一模型的训练得到第二模型,1500个样本数据作为测试数据,用于第二模型的测试得到第一模型。
1)模型的训练:将5500个样本数据中的每个样本数据的输入参数和输出参数训练模型中的权重最终得到第二模型。
2)第二模型的测试:将1500个样本数据中的每个样本数据的输入参数输入第二模型得到预测的1500个输出参数,在1500个样本数据中得到输出参数与预测的输出参数的差值在0~0.5且输出参数在0~10的1000个样本数据,在1500个样本数据中得到输出参数与预测的输出参数的差值不在0~0.5且输出参数不在0~10的225个样本数据,通过计算(1000+225)/1500得到0.82,0.82大于0.8,则将第二模型确定为第一模型。
由于5000个样本数据太多不便于列举,如下给出了2个样本数据的实例,其中,第1个样本数据对应的设备为计算机,第2个样本数据对应的设备为路由器:
1、样本数据:戴尔;Inspiron 7472;17134;3036;mysql协议;资源管理错误漏洞;攻击者可以利用该漏洞在解码便携式网络图像时导致使用后释放行为;2。
2、样本数据:思科;TL-WDR5600;V2.0;21;文件传输协议;后门漏洞;利用这个漏洞,攻击者可以先把上传的文件、网站日志文件等作为代码执行或直接显示出来,或者包含远程服务器上的恶意文件,进而获取到服务器权限;8。
应理解地,上述2个样本数据是示例性的,其中的2和8可以换成脆弱性结果对应的脆弱性等级,具体是低和高。
最终得到的第一模型,可以得到如下效果:
输入:戴尔;Inspiron 7472;1634;80;超文本传输协议;栈远程代码执行漏洞;超文本传输协议要求服务器在处理之前完全接收请求,如果超文本传输请求没有完成,或者传输速率非常低,服务器会保持其资源忙于等待其余数据,如果服务器保持太多的资源请求和处理,这将造成一个拒绝服务。
输出:6。
如图1给出了第一模型得到的预测脆弱性得分和样本数据中的脆弱性得分的对比结果图。从图1中可以看出,第一模型的预测效果相当准确。
图2为本申请实施例提供的一种确定脆弱性结果的方法的流程示意图,如图2所示,该方法应用于第二设备,该方法包括如下步骤:
S210,第二设备获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息。
可选地,S210中的第二设备可以是终端设备。
可选地,该终端设备可以是手机、计算机和平板电脑中的任意一种。
可选地,设备信息包括目标端口所在的设备的设备版本号和/或目标端口所在的设备的设备型号。
可选地,设备信息还包括目标端口所在的设备的厂商信息。
可选地,漏洞描述信息包括目标端口的漏洞类型和/或目标端口的漏洞详细信息。
例如,目标端口的漏洞类型为资源管理错误漏洞,目标端口的漏洞详细信息为:攻击者可利用资源管理错误漏洞造成缓冲区溢出或堆溢出。
应理解地,端口号和协议类型之间的对应关系为:一个端口可以对应多种协议类型,多个端口也可以对应一个协议类型,目标端口的协议类型指目标端口正在使用的某一协议类型,多个端口对应一个协议类型具体可以是第一端口的协议类型与第二端口的协议类型相同。目标端口的漏洞描述信息具体是使用某一协议类型的目标端口的漏洞描述信息。目标端口的脆弱性结果具体是使用某一协议类型的目标端口的脆弱性结果。
可选地,S210包括:第二设备获取互联网协议(Internet Protocol,IP)地址;第二设备根据IP地址确定IP地址对应的设备;确定与IP地址对应的设备包括的各个端口的输入参数,各个端口的输入参数包括设备信息、各个端口的端口号、各个端口的协议类型或各个端口的漏洞描述信息中至少一项,IP地址对应的设备包括的各个端口包括目标端口,IP地址对应的设备为目标端口所在的设备。
可选地,第二设备获取用户输入到搜索框的IP地址;第二设备根据IP地址确定IP地址对应的设备;第二设备确定与IP地址对应的设备包括的各个端口的输入参数。
上述方案中,第二设备通过用户输入的IP地址,获取IP地址对应的设备,进而得到各个端口的设备信息、各个端口的端口号、各个端口对应的协议类型和各个端口的漏洞描述信息,这样可以对各个端口进行脆弱性结果的确定。
应理解地,第二设备与目标端口所在的设备可以是同一台设备,也可以不是同一台设备。
可选地,目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
为了更好地理解本申请的技术方案,如下给出一种实施例。
目标端口所在的设备为计算机,设备信息包括的厂商信息、设备型号和设备版本号分别为戴尔、Inspiron 7472、17134,该戴尔计算机的目标端口号为3036,目标端口的协议类型为我的结构探索语言(my structure quest language,mysql)协议,目标端口的漏洞类型为分区未指定的漏洞,目标端口的漏洞详细信息为分区未指定的漏洞允许低权限通过多种协议对服务器进行拒绝式攻击。
因此第二设备获取的是:戴尔、Inspiron 7472、17134,3036,mysql协议,分区未指定的漏洞,分区未指定的漏洞允许低权限通过多种协议对服务器进行拒绝式攻击。
S220,第二设备将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
可选地,S220中的脆弱性结果包括脆弱性等级和/或脆弱性得分。
应理解地,第一设备是得到第一模型的设备,第二设备是使用第一模型的设备,可以利用第一设备得到第一模型,将第一模型存储在第一设备中,第一设备再使用第一模型确定脆弱性结果;也可以是利用第一设备得到第一模型,再将第一模型存储在第二设备中,第二设备再使用第一模型确定脆弱性结果。也就是第一设备和第二设备可以是同一台设备,也可以不是同一台设备,例如是同一台设备时,设备为计算机;不是同一台设备时,第一设备为计算机,第二设备为手机。
可选地,在S220之后,第二设备将各个端口中除了目标端口之外的端口的输入参数依次输入第一模型,输出各个端口中除了目标端口之外的端口的脆弱性结果。根据各个端口的脆弱性结果和各个端口的输入参数确定目标端口所在的设备的脆弱性分析报告。
上述方案中,在得到目标端口的脆弱性结果之后,第二设备还得到了除目标端口外的其他端口的脆弱性结果,这样工业企业人员可以对目标端口所在的设备的各个端口的脆弱性有全面的了解,可以将各个端口的脆弱性结果进行对比,对不同的脆弱性结果对应的端口采取不同的处理次序。端口的脆弱性得分较高,表明该端口越脆弱,因此,在对各个端口的脆弱性得分进行对比后,可以对脆弱性得分高的端口优先进行处理;端口的脆弱性等级较高,表明该端口越脆弱,因此,在对各个端口的脆弱性等级进行对比后,可以对脆弱性等级高的端口优先进行处理。
为了更好地理解本申请的技术方案,如下给出了第二设备输出目标端口所在的设备的脆弱性分析报告。
目标端口所在的设备为计算机,目标端口所在的设备的设备信息为戴尔、Inspiron 7472、17134,该目标端口所在的设备包括3个端口,每个端口对应一种协议类型,第一个端口为目标端口,3个输入参数具体如下:
1:戴尔、Inspiron 7472、17134;79;指针协议;受黑客攻击漏洞;利用该漏洞对应的端口来扫描远程计算机操作系统版本,获得用户信息;2:戴尔、Inspiron 7472、17134;109;邮局协议;目标邮箱存储的漏洞;该漏洞包括高速串行输入/输出技术直接内存访问,这些攻击依赖于使用直接硬件访问来直接读取或写入主内存;3:戴尔、Inspiron 7472、17134;80;超文本传输协议;利用过时的脆弱加密算法来对非对称加密算法进破解漏洞;该漏洞允许窃取受记录协议或握手协议加密保护的信息,该记录协议或握手协议加密用于保护互联网。
输出:3个端口对应的脆弱性结果,分别为6、4、9,目标端口所在的设备的脆弱性分析报告如图3所示。
可选地,第二设备在得到目标端口所在的设备的各个端口的脆弱性结果后,从各个端口中选择脆弱性得分大于第一预设值的各个端口。
根据脆弱性得分大于第一预设值的各个端口的脆弱性得分和各个端口的输入参数,第二设备输出目标端口所在的设备的第一脆弱性分析报告。
上述方案中,第二设备通过从各个端口中筛选出脆弱性得分大于第一预设值的各个端口,可以使工业企业人员只关注到脆弱性得分较高的各个端口,脆弱性得分较高的各个端口可以被优先处理。
例如,第一预设值为5,从上述图3中的3个端口中选择脆弱性得分大于5的2个端口,得到的目标端口所在的设备的第一脆弱性分析报告,具体如图4所示,工业企业人员可以只关注得分高的端口。
可选地,第二设备在确定目标端口所在的设备的各个端口的脆弱性结果后,从各个端口中选择脆弱性等级大于预设等级的各个端口。
根据脆弱性等级大于预设等级的各个端口的脆弱性得分和各个端口的输入参数,第二设备输出目标端口所在的设备的第二脆弱性分析报告。
上述方案中,第二设备通过从各个端口中筛选出脆弱性等级大于预设等级的各个端口,可以使工业企业人员只关注到脆弱性等级较高的各个端口,然后对脆弱性等级较高的各个端口可以被优先处理。
应理解地,该方案中的从各个端口中选择脆弱性等级大于预设等级的各个端口与上述方案中的从各个端口中选择脆弱性得分大于第一预设值的各个端口的方案类似,再此不再赘述。
为了更好地理解本申请的技术方案,如图5给出了一种确定脆弱性结果的装置的框图。
如图5所示,漏洞样本数据采集模块510执行的方法相当于S110;漏洞库模型520执行的方法相当于S120;机器学习模块530执行的方法相当于S130,或S210~S250;设备扫描模块540执行的方法相当于S410;脆弱性结果模块550执行的方法相当于S420。
图6为本申请实施例提供的一种确定脆弱性结果的装置的结构示意图,如图6所示,本实施例提供的装置包括:
获取单元610,用于获取目标端口所在的设备的设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息;
输出单元620,用于将设备信息、目标端口的端口号、目标端口的协议类型和目标端口的漏洞描述信息输入第一模型,输出目标端口的脆弱性结果。
上述获取单元610相当于设备扫描模块540,输出单元620相当于脆弱性结果模块550。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,图7为本申请实施例提供的一种更新状态的装置,包括处理器,处理器与存储器耦合,处理器用于执行存储器中存储的计算机程序或指令时,以实现上述第一方面或第一方面的任一实施方式的方法。
基于同一发明构思,本申请实施例提供的一种计算机存储介质,计算机存储介质上存储有计算机程序,计算机程序被处理器执行时,以实现上述第一方面或第一方面的任一实施方式的方法。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个装置中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储在计算机的芯片中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
在本申请所提供的实施例中,应该理解到,所揭露的装置/设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (8)

1.一种确定脆弱性结果的方法,其特征在于,包括:
获取目标端口所在的设备的设备信息、所述目标端口的端口号、所述目标端口的协议类型和所述目标端口的漏洞描述信息;
将所述设备信息、所述目标端口的端口号、所述目标端口的协议类型和所述目标端口的漏洞描述信息输入第一模型,输出所述目标端口的脆弱性结果;
所述方法还包括:
获取N个样本数据,所述N个样本数据中的第i样本数据包括输入参数和输出参数,所述输入参数包括所述第i样本数据对应的第i端口所在的设备的设备信息、所述第i端口的端口号,所述第i端口的协议类型和所述第i端口的漏洞描述信息,所述输出参数包括所述第i端口的脆弱性结果;
根据所述N个样本数据中的M个样本数据训练得到第二模型,M小于N;
将N-M个样本数据中每个样本数据对应的输入参数输入所述第二模型,预测所述N-M个样本数据中每个样本数据对应的输出参数;
在所述N-M个样本数据中确定样本数据对应的输出参数在第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值在第二预设范围之内的P个样本数据;
在所述N-M个样本数据中确定样本数据对应的输出参数不在所述第一预设范围之内,且样本数据对应的输出参数与预测得到的输出参数的差值不在所述第二预设范围之内的Q个样本数据;
若(P+Q)/(N-M)大于预设值,将所述第二模型确定为所述第一模型;
其中,M,N,P和Q为正整数,P小于N-M,Q小于N-M;
其中,i从1到N。
2.如权利要求1所述的方法,其特征在于,所述目标端口为可编程逻辑控制器的端口、远程终端单元的端口、馈线终端单元的端口或数据库的端口。
3.如权利要求1所述的方法,其特征在于,所述获取目标端口所在的设备的设备信息、所述目标端口的端口号、所述目标端口的协议类型和所述目标端口的漏洞描述信息,包括:
获取互联网协议IP地址;
根据所述IP地址确定与所述IP地址对应的设备;
确定与所述IP地址对应的设备包括的各个端口的输入参数,所述各个端口的输入参数包括设备信息、所述各个端口的端口号、所述各个端口的协议类型或所述各个端口的漏洞描述信息中至少一项,所述IP地址对应的设备包括的各个端口包括所述目标端口,所述IP地址对应的设备为所述目标端口所在的设备。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
将所述各个端口中除了所述目标端口之外的端口的输入参数依次输入第一模型,输出所述各个端口中除了所述目标端口之外的端口的脆弱性结果;
根据所述各个端口的脆弱性结果和各个端口的输入参数确定所述目标端口所在的设备的脆弱性分析报告。
5.如权利要求1至4中任一项所述的方法,其特征在于,所述设备信息包括所述目标端口所在的设备的设备型号和/或所述目标端口所在的设备的设备版本号。
6.一种确定脆弱性结果的装置,其特征在于,所述装置用于实现如权利要求1-5中任意一项所述的方法;所述装置包括:
获取单元,用于获取目标端口所在的设备的设备信息、所述目标端口的端口号、所述目标端口的协议类型和所述目标端口的漏洞描述信息;
输出单元,用于将所述设备信息、所述目标端口的端口号、所述目标端口的协议类型和所述目标端口的漏洞描述信息输入第一模型,输出所述目标端口的脆弱性结果。
7.一种确定脆弱性结果的装置,包括处理器,所述处理器与存储器耦合,所述处理器用于执行所述存储器中存储的计算机程序或指令时,以实现如权利要求1-5中任意一项所述的方法。
8.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时,以实现如权利要求1-5任一项所述的方法。
CN202210167138.5A 2022-02-23 2022-02-23 一种确定脆弱性结果的方法及装置 Active CN114598509B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210167138.5A CN114598509B (zh) 2022-02-23 2022-02-23 一种确定脆弱性结果的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210167138.5A CN114598509B (zh) 2022-02-23 2022-02-23 一种确定脆弱性结果的方法及装置

Publications (2)

Publication Number Publication Date
CN114598509A CN114598509A (zh) 2022-06-07
CN114598509B true CN114598509B (zh) 2023-06-20

Family

ID=81806321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210167138.5A Active CN114598509B (zh) 2022-02-23 2022-02-23 一种确定脆弱性结果的方法及装置

Country Status (1)

Country Link
CN (1) CN114598509B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656351B1 (ko) * 2005-09-12 2006-12-11 한국전자통신연구원 네트워크의 취약성 평가 기반의 위험 관리 분석 방법 및 그장치
EP2575069A2 (en) * 2011-09-30 2013-04-03 Tata Consultancy Services Ltd. Security vulnerability correction
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106973071A (zh) * 2017-05-24 2017-07-21 北京匡恩网络科技有限责任公司 一种漏洞扫描方法和装置
CN110768949A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 探测漏洞的方法及装置、存储介质、电子装置
CN111488577A (zh) * 2019-01-29 2020-08-04 北京金睛云华科技有限公司 一种基于人工智能的漏洞利用的方法和装置
CN111585989A (zh) * 2020-04-26 2020-08-25 杭州安恒信息技术股份有限公司 联网工控设备的漏洞检测方法、装置和计算机设备
CN111835698A (zh) * 2019-04-19 2020-10-27 诺玛有限公司 确定物联网设备的类型的方法以及物联网维护设备
CN111885087A (zh) * 2020-08-05 2020-11-03 杭州安恒信息技术股份有限公司 一种内网计算机网络行为监测方法、装置及设备
CN112003813A (zh) * 2019-05-27 2020-11-27 中国信息通信研究院 一种工业控制系统威胁态势感知方法
CN112711574A (zh) * 2021-01-15 2021-04-27 光通天下网络科技股份有限公司 数据库安全性检测方法、装置、电子设备及介质
CN113051575A (zh) * 2021-03-25 2021-06-29 深圳市联软科技股份有限公司 基于图数据库生成红蓝对抗攻击演习方案的方法及系统
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN113901475A (zh) * 2021-09-27 2022-01-07 成都卫士通信息产业股份有限公司 一种针对工控终端设备的输入验证漏洞的模糊挖掘方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656351B1 (ko) * 2005-09-12 2006-12-11 한국전자통신연구원 네트워크의 취약성 평가 기반의 위험 관리 분석 방법 및 그장치
EP2575069A2 (en) * 2011-09-30 2013-04-03 Tata Consultancy Services Ltd. Security vulnerability correction
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN105763562A (zh) * 2016-04-15 2016-07-13 全球能源互联网研究院 一种面向电力cps风险评估的电力信息网络脆弱性威胁评估模型建立方法及基于该模型的评估系统
CN106973071A (zh) * 2017-05-24 2017-07-21 北京匡恩网络科技有限责任公司 一种漏洞扫描方法和装置
CN111488577A (zh) * 2019-01-29 2020-08-04 北京金睛云华科技有限公司 一种基于人工智能的漏洞利用的方法和装置
CN111835698A (zh) * 2019-04-19 2020-10-27 诺玛有限公司 确定物联网设备的类型的方法以及物联网维护设备
CN112003813A (zh) * 2019-05-27 2020-11-27 中国信息通信研究院 一种工业控制系统威胁态势感知方法
CN110768949A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 探测漏洞的方法及装置、存储介质、电子装置
CN111585989A (zh) * 2020-04-26 2020-08-25 杭州安恒信息技术股份有限公司 联网工控设备的漏洞检测方法、装置和计算机设备
CN111885087A (zh) * 2020-08-05 2020-11-03 杭州安恒信息技术股份有限公司 一种内网计算机网络行为监测方法、装置及设备
CN112711574A (zh) * 2021-01-15 2021-04-27 光通天下网络科技股份有限公司 数据库安全性检测方法、装置、电子设备及介质
CN113051575A (zh) * 2021-03-25 2021-06-29 深圳市联软科技股份有限公司 基于图数据库生成红蓝对抗攻击演习方案的方法及系统
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN113901475A (zh) * 2021-09-27 2022-01-07 成都卫士通信息产业股份有限公司 一种针对工控终端设备的输入验证漏洞的模糊挖掘方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Protocol Vulnerability Analysis Method Based on Logical Attack Graph;Chunrui Zhang,Shen Wang,Dechen Zhan;《SpringerLink》;全文 *
基于多源异构数据的定向网络攻击检测关键技术研究;琚安康;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
CN114598509A (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US20230111858A1 (en) Methods and apparatus to throttle media access by web crawlers
US20230019941A1 (en) Threat score prediction model
CN110431817B (zh) 识别恶意网络设备
US20230379352A1 (en) Mapping a vulnerability to a stage of an attack chain taxonomy
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
CN103679031B (zh) 一种文件病毒免疫的方法和装置
US8806643B2 (en) Identifying trojanized applications for mobile environments
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
US11861006B2 (en) High-confidence malware severity classification of reference file set
US20210360032A1 (en) Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance
US8527760B2 (en) Determining trust data for devices in a network
WO2019199769A1 (en) Cyber chaff using spatial voting
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
US11916964B2 (en) Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph
US20210240829A1 (en) Malware Clustering Based on Analysis of Execution-Behavior Reports
CN116846619A (zh) 一种自动化网络安全风险评估方法、系统及可读存储介质
US11874933B2 (en) Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes
CN116011640A (zh) 基于用户行为数据的风险预测方法及装置
CN108156127B (zh) 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体
CN111953665A (zh) 服务器攻击访问识别方法及系统、计算机设备、存储介质
CN114598509B (zh) 一种确定脆弱性结果的方法及装置
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
US20210266341A1 (en) Automated actions in a security platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant