CN115130111A - 基于ai分析的系统运行漏洞修复方法及大数据服务系统 - Google Patents

基于ai分析的系统运行漏洞修复方法及大数据服务系统 Download PDF

Info

Publication number
CN115130111A
CN115130111A CN202210825924.XA CN202210825924A CN115130111A CN 115130111 A CN115130111 A CN 115130111A CN 202210825924 A CN202210825924 A CN 202210825924A CN 115130111 A CN115130111 A CN 115130111A
Authority
CN
China
Prior art keywords
network
service response
area
target
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210825924.XA
Other languages
English (en)
Other versions
CN115130111B (zh
Inventor
贲东坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Yuzhong Network Technology Co ltd
Original Assignee
Daqing Xuhang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daqing Xuhang Technology Co ltd filed Critical Daqing Xuhang Technology Co ltd
Priority to CN202310029900.8A priority Critical patent/CN117290848A/zh
Publication of CN115130111A publication Critical patent/CN115130111A/zh
Application granted granted Critical
Publication of CN115130111B publication Critical patent/CN115130111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种基于AI分析的系统运行漏洞修复方法及大数据服务系统,通过基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据进行系统运行漏洞挖掘,并依据系统运行漏洞对待关注异常崩溃实例进行异常原因标注,由此从云端漏洞修复补丁库中获取系统运行漏洞的云端漏洞修复补丁序列,并从中提取与目标产生原因标签匹配的目标云端漏洞修复补丁进而对标的业务运行软件组件进行漏洞修复,在进行漏洞挖掘过程中以业务响应传播数据维度为依据,考虑了实际漏洞产生的业务响应动态变化,提高漏洞挖掘精度,并且在进行漏洞修复过程中进一步结合云端的最新目标产生原因标签进行聚焦漏洞修复,提高漏洞修复效率和可靠性。

Description

基于AI分析的系统运行漏洞修复方法及大数据服务系统
技术领域
本发明涉及人工智能技术领域,具体而言,涉及一种基于AI分析的系统运行漏洞修复方法及大数据服务系统。
背景技术
随着互联网信息技术和云计算的发展,各类业务运行软件通过部署在云端从而为用户提供提供各种需求服务,然而这些业务运行软件在运行过程中可能会存在诸多未被发掘的漏洞,其中漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,系统运行漏洞的存在会影响业务运行软件的稳定性和安全性,如果不及时进行挖掘监控和加以修复,将会带来持续性的异常崩溃,进而影响用户使用体验。在相关技术中,漏洞挖掘流程缺乏对业务响应动态变化的考虑,导致漏洞挖掘精度不足,并且在挖掘到系统运行漏洞后的漏洞修复流程中不够聚焦,也进一步导致漏洞修复效率和可靠性不满足开发者预期。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于AI分析的系统运行漏洞修复方法及大数据服务系统。
第一方面,本申请提供一种基于AI分析的系统运行漏洞修复方法,应用于大数据服务系统,所述大数据服务系统与多个业务运行软件组件通信连接,所述方法包括:
基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注,所述异常原因的标注信息包括所述系统运行漏洞以及所述系统运行漏洞在云端漏洞数据库中最新映射的目标产生原因标签;
从云端漏洞修复补丁库中获取所述系统运行漏洞的云端漏洞修复补丁序列,并从所述云端漏洞修复补丁序列中提取与所述目标产生原因标签匹配的目标云端漏洞修复补丁;
基于所述目标云端漏洞修复补丁对所述标的业务运行软件组件进行漏洞修复。
在第一方面的一种可能的实施方式中,所述基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注的步骤,包括:
基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据获得各异常崩溃实例所对应的错误响应数据,并基于各个错误响应数据生成错误响应路由网络,所述错误响应路由网络由分别与各异常崩溃实例所对应的第一网络单元以及与各业务响应传播数据的业务响应传播行为所对应的第二网络单元构成;
获取待关注异常崩溃实例的目标业务响应传播路径,所述目标业务响应传播路径包括多个业务响应传播节点;
基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞,以依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注。
譬如,所述方法还包括:
获取标的业务运行软件组件的多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞;
基于所述多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞训练获得系统运行漏洞挖掘模型;
依据所述系统运行漏洞挖掘模型对响应的目标异常崩溃实例进行系统运行漏洞挖掘,获得所述目标异常崩溃实例对应的挖掘系统运行漏洞;
基于预设系统维护周期获得的各个挖掘系统运行漏洞构成的系统运行漏洞概率分布,对所述标的业务运行软件组件的软件配置数据包进行漏洞修复,并依据漏洞修复后的标的业务运行软件组件进行稳定性测试。
第二方面,本申请实施例还提供一种基于AI分析的系统运行漏洞修复系统,所述基于AI分析的系统运行漏洞修复系统包括大数据服务系统和与所述大数据服务系统通信连接的多个业务运行软件组件;
所述大数据服务系统,用于:
基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注,所述异常原因的标注信息包括所述系统运行漏洞以及所述系统运行漏洞在云端漏洞数据库中最新映射的目标产生原因标签;
从云端漏洞修复补丁库中获取所述系统运行漏洞的云端漏洞修复补丁序列,并从所述云端漏洞修复补丁序列中提取与所述目标产生原因标签匹配的目标云端漏洞修复补丁;
基于所述目标云端漏洞修复补丁对所述标的业务运行软件组件进行漏洞修复。
采用以上任意一个方面的技术方案,通过基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据系统运行漏洞对待关注异常崩溃实例进行异常原因标注,由此从云端漏洞修复补丁库中获取系统运行漏洞的云端漏洞修复补丁序列,并从云端漏洞修复补丁序列中提取与目标产生原因标签匹配的目标云端漏洞修复补丁,基于目标云端漏洞修复补丁对标的业务运行软件组件进行漏洞修复,从而在进行漏洞挖掘过程中以业务响应传播数据维度为依据,考虑了实际漏洞产生的业务响应动态变化,提高漏洞挖掘精度,并且在进行漏洞修复过程中进一步结合云端的最新目标产生原因标签进行聚焦漏洞修复,提高漏洞修复效率和可靠性。
附图说明
图1为本发明实施例提供的基于AI分析的系统运行漏洞修复方法的流程示意图。
具体实施方式
下面介绍本发明一种实施例提供的基于AI分析的系统运行漏洞修复系统10的架构,该基于AI分析的系统运行漏洞修复系统10可以包括大数据服务系统100以及与大数据服务系统100通信连接的业务运行软件服务器200。其中,基于AI分析的系统运行漏洞修复系统10中的大数据服务系统100和业务运行软件服务器200可以通过配合执行以下方法实施例所描述的基于AI分析的系统运行漏洞修复方法,具体大数据服务系统100和业务运行软件服务器200的执行步骤部分可以参照以下方法实施例的详细描述。
本实施例提供的基于AI分析的系统运行漏洞修复方法可以由大数据服务系统100执行,下面结合图1对该基于AI分析的系统运行漏洞修复方法进行详细介绍。
Process10,基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注,所述异常原因的标注信息包括所述系统运行漏洞以及所述系统运行漏洞在云端漏洞数据库中最新映射的目标产生原因标签。
本实施例中,云端漏洞数据库可以是与各个漏洞共享服务器进行数据共享,从而可以存储各个系统运行漏洞的最新产生原因标签,如程序逻辑结构原因、程序设计错误原因、开放式协议错误原因等,但不限于此。
Process20,从云端漏洞修复补丁库中获取所述系统运行漏洞的云端漏洞修复补丁序列,并从所述云端漏洞修复补丁序列中提取与所述目标产生原因标签匹配的目标云端漏洞修复补丁。
Process30,基于所述目标云端漏洞修复补丁对所述标的业务运行软件组件进行漏洞修复。
基于以上步骤,本实施例通过基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据系统运行漏洞对待关注异常崩溃实例进行异常原因标注,由此从云端漏洞修复补丁库中获取系统运行漏洞的云端漏洞修复补丁序列,并从云端漏洞修复补丁序列中提取与目标产生原因标签匹配的目标云端漏洞修复补丁,基于目标云端漏洞修复补丁对标的业务运行软件组件进行漏洞修复,从而在进行漏洞挖掘过程中以业务响应传播数据维度为依据,考虑了实际漏洞产生的业务响应动态变化,提高漏洞挖掘精度,并且在进行漏洞修复过程中进一步结合云端的最新目标产生原因标签进行聚焦漏洞修复,提高漏洞修复效率和可靠性。
针对一些示例性的设计思路而言,Process10可以通过下述实施例实现。
Process100,基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据获得各异常崩溃实例所对应的错误响应数据,并基于各个错误响应数据生成错误响应路由网络。
针对一些示例性的设计思路而言,对于标的业务运行软件组件而言,在针对业务操作行为进行相应的过程中可能会出现一些异常崩溃情况,这些异常崩溃情况可以用于反映该标的业务运行软件组件可能存在软件漏洞错误,因此在此过程中可以搜集异常崩溃实例的业务响应传播数据,这些异常崩溃实例的业务响应传播数据用于表征业务响应过程中的多个业务响应事件在各个软件运行段的动态路径数据,进而可以表征当存在异常崩溃时的业务响应动态变化,由此通过整理这些多个业务响应事件在各个软件运行段的路径数据可以获得各异常崩溃实例所对应的错误响应数据,各异常崩溃实例所对应的错误响应数据可以用于表征各异常崩溃实例以及各业务响应传播数据的业务响应传播行为的具体存在错误响应状态的数据信息。进一步地,可以依据知识图谱构建算法对错误响应数据进行处理,从而生成错误响应路由网络。
针对一些示例性的设计思路而言,所述错误响应路由网络由分别与各异常崩溃实例所对应的第一网络单元以及与各业务响应传播数据的业务响应传播行为所对应的第二网络单元构成。所述错误响应路由网络是一种知识网络图谱,其中包括多个作用网络区,作用网络区包括第一网络单元以及第二网络单元。其中,不同的作用网络区之间可以存在网络连通位置信息,网络连通位置信息包括用于描述网络区与网络区之间的关联关系的认证信息。例如,第一网络单元与第一网络单元之间的网络连通位置信息可以包括两个第一网络单元之间的关联关系,例如不同的异常崩溃实例之间的协同关系、因果关系等。第二网络单元与第二网络单元之间的网络连通位置信息包括两个第二网络单元之间的关联关系,例如两个业务响应传播数据所对应的业务响应传播行为所对应的异常崩溃实例协同关系、因果关系等等。第一网络单元与第二网络单元之间的网络连通位置信息可以包括第一网络单元与第二网络单元之间的关联关系,例如第一网络单元所对应的异常崩溃实例与第二网络单元所对应的业务响应传播行为之间的调用关系。
Process200,获取待关注异常崩溃实例的目标业务响应传播路径,所述目标业务响应传播路径包括多个业务响应传播节点。
针对一些示例性的设计思路而言,一个所述业务响应传播节点可以是包括至少一个业务响应传播行为所对应的业务响应传播行为信息的代表信息,至少两个或两个以上的业务响应传播节点可以构成一个目标业务响应传播路径。如此,通过具有不同的业务响应传播节点的目标业务响应传播路径对待关注异常崩溃实例进行系统运行漏洞提取,可以更为精确地分析出所述目标业务响应传播行为的系统运行漏洞。
Process300,基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞,以依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注。
采用以上实施例的技术方案,基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据获得各异常崩溃实例所对应的错误响应数据,并基于各个错误响应数据生成错误响应路由网络,然后获取待关注异常崩溃实例的目标业务响应传播路径,并基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞。由此,通过待关注异常崩溃实例的业务响应传播行为链结合错误响应路由网络的方式对待关注异常崩溃实例进行系统运行漏洞挖掘,进而获得更有效的系统运行漏洞,可以便于依据系统运行漏洞对相应的待关注异常崩溃实例进行异常原因标注后,执行漏洞修复流程。
针对一些示例性的设计思路而言,对应于Process300,所述基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞,具体可以包括以下Process310-Process350所述的步骤,参见下述实施例。
Process310,在所述错误响应路由网络中为所述目标业务响应传播路径中的业务响应传播节点确定所对应的网络映射区。(例如,错误响应路由网络可以是预先收集好的现有的错误响应路由网络,而非前述Process100获得的错误响应路由网络)
针对一些示例性的设计思路而言,将目标业务响应传播路径与错误响应路由网络进行相关的特征匹配,可以获得所对应的漏洞渗透特征数据的业务响应传播行为链。目标业务响应传播路径可以是实时采集的待关注异常崩溃实例在一定时间内产生的业务响应传播行为或业务响应传播数据而生成,且已被用于生成所述错误响应路由网络的数据集。为目标业务响应传播路径中的业务响应传播节点确定所对应的网络映射区时,可以在错误响应路由网络中将业务响应传播节点和所对应的网络连通位置信息进行关联,基于连通网络区来确定所述业务响应传播节点的网络映射区。相应的网络连通位置信息例如可以是与基于业务响应传播节点获得的逻辑指针信息存在相关特征的网络连通位置信息、或者所述逻辑指针信息内的网络连通位置信息等,不作特殊限制。此外,目标业务响应传播路径中每个业务响应传播节点组合所对应的网络映射区的数量可以不限。
例如针对一些示例性的设计思路而言,Process310可以包括下述的Process3101-Process3103的步骤,具体描述如下。
在Process3101中,对应于目标业务响应传播路径中的每个业务响应传播节点,可在所述错误响应路由网络中确定所述业务响应传播节点所对应的逻辑指针信息。
在Process3102中,可基于所述逻辑指针信息在所述错误响应路由网络中确定所述业务响应传播节点组合所对应的网络连通位置信息,确定所述业务响应传播节点连通到网络连通位置信息上的连通网络区。
例如,可首先在所述错误响应路由网络中获取具有所述逻辑指针信息的第一特征网络,并从基于所述错误响应路由网络先验形成的全局特征网络的范例作用网络区开始遍历与目标特征条件所对应的目标作用网络区,所述目标特征条件包括作用网络区所对应的逻辑指针信息与所述第一特征网络存在相关特征。
然后,从各所述目标作用网络区所对应的逻辑指针信息内获得所述业务响应传播节点组合所对应的网络连通位置信息。其中,所述的目标作用网络区(或者作用网络区)可以是前述的错误响应路由网络中的第一网络单元和/或第二网络单元。换言之,所述的第一网络单元以及第二网络单元均可作为其中一个作用网络区。
针对一些示例性的设计思路而言,从各所述目标作用网络区所对应的逻辑指针信息内获得所述业务响应传播节点组合所对应的网络连通位置信息,可以包括:对应于每个目标作用网络区,从所述目标作用网络区所对应的逻辑指针信息内获得一个或多个模糊网络连通位置信息;然后,对应于每个模糊网络连通位置信息,确认所述模糊网络连通位置信息是否与所述逻辑指针信息存在相关特征,若存在相关特征,则确定所述模糊网络连通位置信息为所述业务响应传播节点组合所对应的网络连通位置信息。其中,所述模糊网络连通位置信息所对应的第二特征网络与所述第一特征网络存在相关特征,所述模糊网络连通位置信息所对应的第二特征网络为所述错误响应路由网络中包含所述模糊网络连通位置信息的最少数量特征网络。
采用以上实施例的技术方案,在从全局特征网络中遍历目标作用网络区时,从全局特征网络的范例作用网络区开始依次进行游走遍历,在遍历到的网络区所对应的逻辑指针信息与第二特征网络存在相关特征时,可进一步遍历所述网络区的连通网络区,直至遍历到以所述网络区为范例作用网络区的网络连通位置信息结构中与第二特征网络存在相关特征的作用网络区。
如此,可以获得与第一特征网络存在相关特征的作用网络区,将这些作用网络区作为目标作用网络区。业务响应传播节点的逻辑指针信息居于所有目标作用网络区所对应的逻辑指针信息内。
在Process3103中,基于所述连通网络区在所述错误响应路由网络中确定所述业务响应传播节点组合所对应的网络映射区。
其中,所述在所述错误响应路由网络中确定所述业务响应传播节点所对应的逻辑指针信息的方式可以是:在所述错误响应路由网络中遍历到所述业务响应传播节点,并生成以所述业务响应传播节点所对应的网络区为作用网络区、预设扩充规则为扩充作用条件的网络连通区间,作为所述业务响应传播节点所对应的逻辑指针信息。
例如,预设扩充规则为扩充作用条件可以是先验设定的从所述作用网络区开始按照扩充方向衍生的多个网络区数量,进而基于可扩充的多个网络区数量确定所述网络连通区间。
Process320,对应于目标业务响应传播路径中的各个由至少两个业务响应传播节点构成的业务响应传播节点组合,基于所述业务响应传播节点组合中的业务响应传播节点所对应的网络映射区确定所述业务响应传播节点组合所对应的网络映射区分布。
针对一些示例性的设计思路而言,业务响应传播节点组合的组合数量可基于目标业务响应传播路径中的业务响应传播节点的网络区数量而定,例如,目标业务响应传播路径中包括S各业务响应传播节点,则对应可以形成S-1各业务响应传播节点组合。目标业务响应传播路径中每两个具有传播关联关系的业务响应传播节点形成一个业务响应传播节点组合,比如,目标业务响应传播路径基于业务响应传播节点的排序信息依次包括not1-not6等六个业务响应传播节点,那么组成的业务响应传播节点组合可以为(not1,not2)、(not2、not3)、(not3、not4)、(not4、not5)、(not6、not6)等五个组合,但具体的生成方式不作限定。或者也可以通过随机排序的方式形成更多个业务响应传播节点组合。另外,一个业务响应传播节点也可以对应多个网络映射区,相应地,一个业务响应传播节点组合可以对应多个网络映射区分布,具体不进行限定。
针对一些示例性的设计思路而言,对应于Process320中,所述基于所述业务响应传播节点组合中的业务响应传播节点所对应的网络映射区确定所述业务响应传播节点组合所对应的网络映射区分布,具体可以包括下述的Process3201和Process3202两个步骤,参见下述实施例。
Process3201,对应于各所述业务响应传播节点组合中的每个业务响应传播节点,获取所述业务响应传播节点组合所对应的所有网络映射区。
Process3202,将各所述业务响应传播节点组合中任意一个业务响应传播节点组合所对应的每个网络映射区与另一业务响应传播节点组合所对应的每个网络映射区进行配对,输出网络映射区分布。
据于此,输出的网络映射区分布可以包括两个网络映射区,任意一个网络映射区与业务响应传播节点组合中的任意一个业务响应传播节点对应,另一个网络映射区与所述业务响应传播节点组合中未被遍历的网络区连通通道业务响应传播节点对应。
假如一个业务响应传播节点组合中每个业务响应传播节点对应多个网络映射区,例如,以业务响应传播节点组合为(not1,not2)为例,其中,业务响应传播节点not1对应两个网络映射区DO1、DO2,业务响应传播节点not2对应两个网络映射区DO3、DO4,则对应于所述业务响应传播节点组合获得的网络映射区分布可以包括(DO1,DO3)、(DO1,DO4),(DO2,DO3)、(DO2,DO4)等四个网络映射区分布。
Process330,依据先验生成的先验业务响应传播知识数据确定各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系;所述先验业务响应传播知识数据包含对应有传播依赖关系的不同网络区之间的传播依赖关系数据。
由此,可以得到各所述网络映射区分布中的两个网络映射区之间的业务响应传播依赖关系,在业务响应传播节点组合对应于多各网络映射区分布的前提下,一个业务响应传播节点组合可以对应多个业务响应传播依赖关系。
针对一些示例性的设计思路而言,对应于Process330中,所述依据先验生成的先验业务响应传播知识数据确定各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,具体可以包括下述的Process3301和Process3302两个步骤,参见下述实施例。
Process3301,对应于每个网络映射区分布,基于所述网络映射区分布中的两个网络映射区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息。
针对一些示例性的设计思路而言,在确定目标业务响应传播路径中的每个业务响应传播节点组合所对应的网络映射区分布中网络映射区之间的业务响应传播依赖关系时,可以依据先验生成的先验业务响应传播知识数据来实现,由于先验业务响应传播知识数据包含对应有传播依赖关系的不同网络区之间的传播依赖关系数据,可以方便实现漏洞渗透特征数据的获取。
例如,可首先基于所述网络映射区分布中的第一网络映射区和第二网络映射区在所述错误响应路由网络中确定第一遍历网络区和第二遍历网络区。其中,所述第一遍历网络区为所述第一网络映射区所对应的网络连通位置信息上与所述第二网络映射区连通的网络区,所述第二遍历网络区为所述第二网络映射区所对应的网络连通位置信息上与所述第一网络映射区连通的网络区。所述第一网络映射区为与所述网络映射区分布所对应的业务响应传播节点组合中的所述第一业务响应传播节点的网络映射区,所述第二网络映射区为与所述网络映射区分布所对应的业务响应传播节点组合中的所述第二业务响应传播节点的网络映射区,在所述目标业务响应传播路径中的所述第二业务响应传播节点为在所述第一业务响应传播节点之后的一个业务响应传播节点。
然后,基于所述第一遍历网络区和所述第二遍历网络区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息。
比如,首先可将第一网络区连通通道和第二网络区连通通道中的任意一个确定为当前遍历的网络区连通通道。其中,所述第一网络区连通通道为从所述第一遍历网络区到所述第二遍历网络区的网络区连通通道,所述第二网络区连通通道为从所述第二遍历网络区到所述第一遍历网络区的网络区连通通道。
然后,将当前遍历的网络区连通通道的起始遍历网络区作为标的网络区,若标的网络区不包括在先验业务响应传播知识数据中,则将所述标的网络区、所述标的网络区所对应的当前遍历的网络区连通通道加载至所述先验业务响应传播知识数据中。
接着,在所述错误响应路由网络中遍历所述标的网络区的连通网络区,并游走遍历到的连通网络区。
其次,如果在所述先验业务响应传播知识数据中具有游走到的连通网络区,则基于先验业务响应传播知识数据中记录的所述连通网络区所对应的遍历网络区连通通道遍历出居于当前遍历的网络区连通通道上的网络连通位置信息作为所述目标网络连通位置信息;如果在所述先验业务响应传播知识数据中不包括遍历到的连通网络区,则将所述连通网络区所对应的当前遍历的网络区连通通道、标的网络区和连通网络区的网络连通位置信息加载至先验业务响应传播知识数据中。
最后,若遍历终止没有获得目标网络连通位置信息,则从标的网络区的所有连通网络区确定一个网络区作为当前遍历的网络区连通通道的起始遍历网络区;然后,将当前遍历的网络区连通通道变更为所述第一网络区连通通道和第二网络区连通通道中的未被遍历的网络区连通通道,再迭代执行将当前遍历的网络区连通通道的起始遍历网络区作为标的网络区的步骤。
例如,在以上基础上,以从第一遍历网络区PT1至第二遍历网络区PT6的网络区连通通道为第一网络区连通通道为例,从第二遍历网络区PT6至第一遍历网络区PT1的网络区连通通道为第二网络区连通通道。第一网络区连通通道的起始遍历网络区为第一遍历网络区PT1,第二网络区连通通道的起始遍历网络区为第二遍历网络区PT6。当前遍历的网络区连通通道可以为第一网络区连通通道或第二网络区连通通道,以下以当前遍历的网络区连通通道为第一网络区连通通道作为示例。此外,当前遍历时将第一网络区连通通道确定为当前遍历的网络区连通通道,在遍历时当前遍历的网络区连通通道可以进行变换。
当前遍历的网络区连通通道为从第一遍历网络区PT1至第二遍历网络区PT6,所以,当前遍历的网络区连通通道的起始遍历网络区为第一遍历网络区PT1,将所述第一遍历网络区PT1作为标的网络区,确认第一遍历网络区PT1是否记录在先验业务响应传播知识数据中。此时,第一遍历网络区PT1被初次遍历,不包括在先验业务响应传播知识数据中,所以将所述第一遍历网络区PT1、所述第一遍历网络区PT1所对应的当前遍历的网络区连通通道(第一网络区连通通道)加载至先验业务响应传播知识数据中。
在所述错误响应路由网络中遍历到第一遍历网络区PT1的连通网络区,分别为PT0、PT2、PT3、PT4,并对连通网络区PT0、PT2、PT3、PT4依序进行遍历。通过对连通网络区PT0、PT2、PT3、PT4的遍历,确定连通网络区PT0、PT2、PT3、PT4都不包括在先验业务响应传播知识数据中,则将连通网络区PT0、PT2、PT3、PT4与所对应的当前遍历的网络区连通通道(第一网络区连通通道)加载至先验业务响应传播知识数据中,并将连通网络区PT0至第一遍历网络区PT1的网络连通位置信息PT0-PT1、连通网络区PT2至第一遍历网络区PT1的节点联系PT2-PT1、第一遍历网络区PT1至连通网络区PT3的网络连通位置信息PT1-PT3、第一遍历网络区PT1至连通网络区PT4的网络连通位置信息PT1-PT4加载至先验业务响应传播知识数据中。当完成对连通网络区PT0、PT2、PT3、PT4的遍历时,未得到目标网络连通位置信息时,则刻从第一遍历网络区PT1的所有连通网络区PT0、PT2、PT3、PT4确定一个网络区作为当前遍历的网络区连通通道(第一网络区连通通道)的起始遍历网络区。
针对一些示例性的设计思路而言,当所述先验业务响应传播知识数据中具有游走到的连通网络区时,可分析所述先验业务响应传播知识数据中记录的所述连通网络区所对应的遍历网络区连通通道与当前遍历的网络区连通通道是否匹配,如果不匹配,则从所述先验业务响应传播知识数据中获取居于当前遍历的网络区连通通道上的网络连通位置信息作为所述目标网络连通位置信息。
又或者,若遍历终止没有获得目标网络连通位置信息,对应于每个连通网络区,可确定所述连通网络区对应的异常崩溃关联度,所述异常崩溃关联度为当前遍历的网络区连通通道的起始遍历网络区与所述连通网络区的第一异常崩溃关联度、与所述连通网络区至当前遍历的网络区连通通道的连通网络区的第二异常崩溃关联度的融合异常崩溃关联度;然后,将其中异常崩溃关联度最大的一个连通网络区确定为当前遍历的网络区连通通道的起始遍历网络区。其中,所述异常崩溃关联度可以是用于表征起始遍历网络区与连通网络区之间的传播依赖关系的一个异常崩溃相关性的量化值,例如可以基于两个不同的网络区(如起始遍历网络区与连通网络区)上所对应的错误响应数据分别得到两个网络区所对应的异常崩溃行为特征,然后基于两个网络区所对应的异常崩溃行为特征计算两个网络区之间的特征距离,然后基于该所对应的特征距离确定该两个网络区之间的异常崩溃关联度。
针对一些示例性的设计思路而言,可以获取第一遍历网络区PT1的所有连通网络区PT0、PT2、PT3、PT4至所述第二遍历网络区PT6的异常崩溃关联度,从所有连通网络区PT0、PT2、PT3、PT4中最大指标所对应的连通网络区作为当前遍历的网络区连通通道(第一网络区连通通道)上的起始遍历网络区,例如,可以连通网络区PT3作为当前遍历的网络区连通通道(第一网络区连通通道)的起始遍历网络区。接着,将当前遍历的网络区连通通道变更为第二网络区连通通道,迭代执行将当前遍历的网络区连通通道的起始遍历网络区作为标的网络区的步骤。
Process3302,基于遍历出的目标网络连通位置信息确定所述网络映射区分布中两个网络映射区之间的业务响应传播依赖关系。
Process340,基于每个业务响应传播节点组合所对应的网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,在所述错误响应路由网络中获得与所述目标业务响应传播路径具有关联的目标漏洞渗透特征数据,并获取所述目标漏洞渗透特征数据所对应的漏洞渗透特征向量分布。
针对一些示例性的设计思路而言,每个业务响应传播节点组合所对应的网络映射区分布中的两个网络映射区之间的业务响应传播依赖关系,可以作为所述业务响应传播节点组合中的一个业务响应传播节点与未被遍历的网络区连通通道上的业务响应传播节点的业务响应传播依赖关系。在目标业务响应传播路径中每两个具有传播关联关系的业务响应传播节点中的一个业务响应传播节点到未被遍历的网络区连通通道业务响应传播节点的业务响应传播依赖关系都被获得后,可以确定目标业务响应传播路径具有关联的目标漏洞渗透特征数据,所述目标漏洞渗透特征数据可以作为目标业务响应传播路径中第一个业务响应传播节点到最后一个业务响应传播节点彼此之间构成的全局性的业务响应传播依赖关系。
针对一些示例性的设计思路而言,对应于Process340中,所述基于每个业务响应传播节点组合所对应的网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,在所述错误响应路由网络中获得与所述目标业务响应传播路径具有关联的目标漏洞渗透特征数据,具体可以包括下述的Process3401和Process3403的步骤,参见下述实施例。
在Process3401中,对应于每个业务响应传播节点组合,对应于所述业务响应传播节点组合所对应的每个网络映射区分布,将所述网络映射区分布中两个网络映射区之间的业务响应传播依赖关系通过先验生成的渗透价值评价函数,输出所述网络映射区分布所对应的渗透价值指标分布。
在Process3402中,基于各网络映射区分布所对应的渗透价值指标分布,从各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系中确定一个对标漏洞渗透特征数据。
在Process3403中,将确定的各对标漏洞渗透特征数据进行聚合得到所述目标漏洞渗透特征数据。
Process350,对所述目标漏洞渗透特征数据所对应的漏洞渗透特征向量分布进行漏洞定位输出所述待关注异常崩溃实例的系统运行漏洞,以依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注。
采用以上实施例的技术方案,通过将目标业务响应传播路径中的具有传播关联关系的两个业务响应传播节点聚合形成业务响应传播节点组合,然后基于业务响应传播节点组合从生成的错误响应路由网络中获取所对应的网络区团以对待关注异常崩溃实例的业务响应传播行为之间的特征关系进行分析。由于,构成的业务响应传播节点组合可以表达待关注异常崩溃实例的业务响应传播行为之间的传播关系特征,可以精确挖掘出待关注异常崩溃实例的系统运行漏洞,可以便于依据系统运行漏洞对相应的待关注异常崩溃实例进行异常原因标注后,执行漏洞修复流程。
针对一些示例性的设计思路而言,以上方法还可以包括以下步骤。
STEP100,获取标的业务运行软件组件的多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞。
例如,多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞可以依据前述实施例的步骤获得,具体可以参见前述实施例的描述。
STEP200,基于所述多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞训练获得系统运行漏洞挖掘模型。
例如,可以将多个待关注异常崩溃实例的具体特征向量输入到初始系统运行漏洞挖掘模型中,获得挖掘系统运行漏洞,然后依据挖掘系统运行漏洞和对应的系统运行漏洞之间的损失函数值调整初始系统运行漏洞挖掘模型的参数层,直到满足训练终止条件后,获得系统运行漏洞挖掘模型。
STEP300,依据所述系统运行漏洞挖掘模型对响应的目标异常崩溃实例进行系统运行漏洞挖掘,获得所述目标异常崩溃实例对应的挖掘系统运行漏洞。
STEP400,基于预设系统维护周期获得的各个挖掘系统运行漏洞构成的系统运行漏洞概率分布,对所述标的业务运行软件组件的软件配置数据包进行漏洞修复,并依据漏洞修复后的标的业务运行软件组件进行稳定性测试。
本实施例中,基于预设系统维护周期获得的各个挖掘系统运行漏洞,可以构建对应的系统运行漏洞概率分布。在此基础上,对所述标的业务运行软件组件的软件配置数据包进行漏洞修复,例如可以针对大于预设概率的系统运行漏洞,从云端获取其对应的漏洞修复固件数据后进行漏洞修复,最后可以依据漏洞修复后的标的业务运行软件组件进行稳定性测试。
采用以上实施例的技术方案,本实施例通过获取标的业务运行软件组件的多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞,基于多个待关注异常崩溃实例以及每个待关注异常崩溃实例的系统运行漏洞训练获得系统运行漏洞挖掘模型,依据系统运行漏洞挖掘模型对响应的目标异常崩溃实例进行系统运行漏洞挖掘,获得目标异常崩溃实例对应的挖掘系统运行漏洞,基于预设系统维护周期获得的各个挖掘系统运行漏洞构成的系统运行漏洞概率分布,对标的业务运行软件组件的软件配置数据包进行漏洞修复,并依据漏洞修复后的标的业务运行软件组件进行稳定性测试。如此设计,通过训练系统运行漏洞挖掘模型可以获得更好的系统运行漏洞挖掘效果,并且通过各个挖掘系统运行漏洞构成的系统运行漏洞概率分布对标的业务运行软件组件的软件配置数据包进行漏洞修复后再进行稳定性测试,可以更好地评估标的业务运行软件组件的可靠性。
一些实施例中,大数据服务系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
处理器110可以通过存储在机器可读存储介质120中的程序而执行各种适当的动作和处理,例如前述实施例所描述的基于AI分析的系统运行漏洞修复方法所相关的程序指令。处理器110、机器可读存储介质120以及通信单元140通过总线130进行信号传输。
特别地,基于本发明的实施例,上文示例性流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信单元140从网络上被下载和安装,在该计算机程序被处理器110执行时,执行本发明实施例的方法中限定的上述功能。
本发明又一实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述任一实施例所述的基于AI分析的系统运行漏洞修复方法。
本发明又一实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上述任一实施例所述的基于AI分析的系统运行漏洞修复方法。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其它的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上所述仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其它类似实施手段,同样属于本申请实施例的保护范畴。

Claims (10)

1.一种基于AI分析的系统运行漏洞修复方法,其特征在于,包括:
基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注,所述异常原因的标注信息包括所述系统运行漏洞以及所述系统运行漏洞在云端漏洞数据库中最新映射的目标产生原因标签;
从云端漏洞修复补丁库中获取所述系统运行漏洞的云端漏洞修复补丁序列,并从所述云端漏洞修复补丁序列中提取与所述目标产生原因标签匹配的目标云端漏洞修复补丁;
基于所述目标云端漏洞修复补丁对所述标的业务运行软件组件进行漏洞修复。
2.根据权利要求1所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据,输出待关注异常崩溃实例的系统运行漏洞,并依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注的步骤,包括:
基于标的业务运行软件组件的多个异常崩溃实例的业务响应传播数据获得各异常崩溃实例所对应的错误响应数据,并基于各个错误响应数据生成错误响应路由网络,所述错误响应路由网络由分别与各异常崩溃实例所对应的第一网络单元以及与各业务响应传播数据的业务响应传播行为所对应的第二网络单元构成;
获取待关注异常崩溃实例的目标业务响应传播路径,所述目标业务响应传播路径包括多个业务响应传播节点;
基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞,以依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注;
所述基于所述错误响应路由网络对所述待关注异常崩溃实例的所述目标业务响应传播路径进行系统运行漏洞解析,输出所述待关注异常崩溃实例的系统运行漏洞,包括:
在所述错误响应路由网络中为所述目标业务响应传播路径中的业务响应传播节点确定所对应的网络映射区;
对应于目标业务响应传播路径中的各个由至少两个业务响应传播节点构成的业务响应传播节点组合,基于所述业务响应传播节点组合中的业务响应传播节点所对应的网络映射区确定所述业务响应传播节点组合所对应的网络映射区分布;
依据先验生成的先验业务响应传播知识数据确定各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系;所述先验业务响应传播知识数据包含对应有传播依赖关系的不同网络区之间的传播依赖关系数据;
基于每个业务响应传播节点组合所对应的网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,在所述错误响应路由网络中获得与所述目标业务响应传播路径具有关联的目标漏洞渗透特征数据,并获取所述目标漏洞渗透特征数据所对应的漏洞渗透特征向量分布;
对所述目标漏洞渗透特征数据所对应的漏洞渗透特征向量分布进行漏洞定位输出所述待关注异常崩溃实例的系统运行漏洞,以依据所述系统运行漏洞对所述待关注异常崩溃实例进行异常原因标注。
3.根据权利要求2所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述在所述错误响应路由网络中为所述目标业务响应传播路径中的业务响应传播节点确定所对应的网络映射区,包括:
对应于目标业务响应传播路径中的每个业务响应传播节点,在所述错误响应路由网络中确定所述业务响应传播节点所对应的逻辑指针信息;
基于所述逻辑指针信息在所述错误响应路由网络中确定所述业务响应传播节点组合所对应的网络连通位置信息,确定所述业务响应传播节点连通到所述网络连通位置信息上的连通网络区;
基于所述连通网络区在所述错误响应路由网络中确定所述业务响应传播节点组合所对应的网络映射区;
其中,所述在所述错误响应路由网络中确定所述业务响应传播节点所对应的逻辑指针信息包括:
在所述错误响应路由网络中遍历到所述业务响应传播节点,并生成以所述业务响应传播节点所对应的网络区为作用网络区、预设扩充规则为扩充作用条件的网络连通区间,作为所述业务响应传播节点所对应的逻辑指针信息;
所述基于所述逻辑指针信息在所述错误响应路由网络中确定所述业务响应传播节点组合所对应的网络连通位置信息,包括:
在所述错误响应路由网络中获取具有所述逻辑指针信息的第一特征网络;
从基于所述错误响应路由网络先验形成的全局特征网络的范例作用网络区开始遍历与目标特征条件所对应的目标作用网络区,所述目标特征条件包括作用网络区所对应的逻辑指针信息与所述第一特征网络存在相关特征;
从各所述目标作用网络区所对应的逻辑指针信息内获得所述业务响应传播节点组合所对应的网络连通位置信息。
4.根据权利要求3所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述从各所述目标作用网络区所对应的逻辑指针信息内获得所述业务响应传播节点组合所对应的网络连通位置信息,包括:
对应于每个目标作用网络区,从所述目标作用网络区所对应的逻辑指针信息内获得一个或多个模糊网络连通位置信息;
其中,所述模糊网络连通位置信息所对应的第二特征网络与所述第一特征网络存在相关特征,所述模糊网络连通位置信息所对应的第二特征网络为所述错误响应路由网络中包含所述模糊网络连通位置信息的最少单元数量特征网络;
对应于每个模糊网络连通位置信息,确认所述模糊网络连通位置信息是否与所述逻辑指针信息存在相关特征,如果是,确定所述模糊网络连通位置信息为所述业务响应传播节点组合所对应的网络连通位置信息。
5.根据权利要求2所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述基于所述业务响应传播节点组合中的业务响应传播节点所对应的网络映射区确定所述业务响应传播节点组合所对应的网络映射区分布,包括:
对应于各所述业务响应传播节点组合中的每个业务响应传播节点,获取所述业务响应传播节点组合所对应的所有网络映射区;
将各所述业务响应传播节点组合中任意一个业务响应传播节点组合所对应的每个网络映射区与另一业务响应传播节点组合所对应的每个网络映射区进行配对,输出网络映射区分布。
6.根据权利要求2所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述依据先验生成的先验业务响应传播知识数据确定各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,包括:
对应于每个网络映射区分布,基于所述网络映射区分布中的两个网络映射区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息;
基于遍历出的目标网络连通位置信息确定所述网络映射区分布中两个网络映射区之间的业务响应传播依赖关系;
其中,所述基于所述网络映射区分布中的两个网络映射区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息,包括:
基于所述网络映射区分布中的第一网络映射区和第二网络映射区在所述错误响应路由网络中确定第一遍历网络区和第二遍历网络区;所述第一遍历网络区为所述第一网络映射区所对应的网络连通位置信息上与所述第二网络映射区连通的网络区,所述第二遍历网络区为所述第二网络映射区所对应的网络连通位置信息上与所述第一网络映射区连通的网络区;
其中,所述第一网络映射区为与所述网络映射区分布所对应的业务响应传播节点组合中的第一业务响应传播节点的网络映射区,所述第二网络映射区为与所述网络映射区分布所对应的业务响应传播节点组合中的第二业务响应传播节点的网络映射区,在所述目标业务响应传播路径中的所述第二业务响应传播节点为在所述第一业务响应传播节点之后的一个业务响应传播节点;
基于所述第一遍历网络区和所述第二遍历网络区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息。
7.根据权利要求6所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述基于所述第一遍历网络区和所述第二遍历网络区在先验生成的先验业务响应传播知识数据中遍历出目标网络连通位置信息,包括:
将第一网络区连通通道和第二网络区连通通道中的任意一个确定为当前遍历的网络区连通通道,所述第一网络区连通通道为从所述第一遍历网络区到所述第二遍历网络区的网络区连通通道,所述第二网络区连通通道为从所述第二遍历网络区到所述第一遍历网络区的网络区连通通道;
将当前遍历的网络区连通通道的起始遍历网络区作为标的网络区,若标的网络区不包括在先验业务响应传播知识数据中,则将所述标的网络区、所述标的网络区所对应的当前遍历的网络区连通通道加载至所述先验业务响应传播知识数据中;
在所述错误响应路由网络中遍历所述标的网络区的连通网络区,游走遍历到的连通网络区;
如果在所述先验业务响应传播知识数据中具有游走到的连通网络区,基于先验业务响应传播知识数据中记录的所述连通网络区所对应的遍历网络区连通通道遍历出居于当前遍历的网络区连通通道上的网络连通位置信息作为所述目标网络连通位置信息;
如果在所述先验业务响应传播知识数据中不包括遍历到的连通网络区,将连通网络区所对应的当前遍历的网络区连通通道、标的网络区和连通网络区的网络连通位置信息加载至先验业务响应传播知识数据中;
若遍历终止没有获得目标网络连通位置信息,则从标的网络区的所有连通网络区确定一个网络区作为当前遍历的网络区连通通道的起始遍历网络区;
将当前遍历的网络区连通通道变更为所述第一网络区连通通道和第二网络区连通通道中的未被遍历的网络区连通通道,再迭代执行将当前遍历的网络区连通通道的起始遍历网络区作为标的网络区的步骤。
8.根据权利要求7所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述如果在所述先验业务响应传播知识数据中具有游走到的连通网络区,基于先验业务响应传播知识数据中记录的所述连通网络区所对应的遍历网络区连通通道遍历出居于当前遍历的网络区连通通道上的网络连通位置信息作为所述目标网络连通位置信息,包括:
分析所述先验业务响应传播知识数据中记录的所述连通网络区所对应的遍历网络区连通通道与当前遍历的网络区连通通道是否匹配,若不匹配,则从所述先验业务响应传播知识数据中获取居于当前遍历的网络区连通通道上的网络连通位置信息作为所述目标网络连通位置信息;
所述若遍历终止没有获得目标网络连通位置信息,则从标的网络区的所有连通网络区确定一个网络区作为当前遍历的网络区连通通道的起始遍历网络区,包括:
对应于每个连通网络区,确定所述连通网络区对应的异常崩溃关联度,所述异常崩溃关联度为当前遍历的网络区连通通道的起始遍历网络区和所述连通网络区的第一异常崩溃关联度、与所述连通网络区和当前遍历的网络区连通通道的连通网络区的第二异常崩溃关联度的融合异常崩溃关联度;
将其中异常崩溃关联度最大的一个连通网络区确定为当前遍历的网络区连通通道的起始遍历网络区。
9.根据权利要求2-8任意一项所述的基于AI分析的系统运行漏洞修复方法,其特征在于,所述基于每个业务响应传播节点组合所对应的网络映射区分布中两个网络映射区之间的业务响应传播依赖关系,在所述错误响应路由网络中获得与所述目标业务响应传播路径具有关联的目标漏洞渗透特征数据,包括:
对应于每个业务响应传播节点组合,对应于所述业务响应传播节点组合所对应的每个网络映射区分布,将所述网络映射区分布中两个网络映射区之间的业务响应传播依赖关系通过先验生成的渗透价值评价函数,输出所述网络映射区分布所对应的渗透价值指标分布;
基于各网络映射区分布所对应的渗透价值指标分布,从各网络映射区分布中两个网络映射区之间的业务响应传播依赖关系中确定一个对标漏洞渗透特征数据;
将确定的各对标漏洞渗透特征数据进行聚合得到所述目标漏洞渗透特征数据。
10.一种大数据服务系统,其特征在于,所述大数据服务系统包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,所述处理器用于运行所述计算机程序时,执行权利要求1-9中任意一项的基于AI分析的系统运行漏洞修复方法。
CN202210825924.XA 2022-07-07 2022-07-14 基于ai分析的系统运行漏洞修复方法及大数据服务系统 Active CN115130111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310029900.8A CN117290848A (zh) 2022-07-07 2022-07-14 基于ai分析的软件组件稳定性测试方法及大数据服务系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2022107959733 2022-07-07
CN202210795973 2022-07-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310029900.8A Division CN117290848A (zh) 2022-07-07 2022-07-14 基于ai分析的软件组件稳定性测试方法及大数据服务系统

Publications (2)

Publication Number Publication Date
CN115130111A true CN115130111A (zh) 2022-09-30
CN115130111B CN115130111B (zh) 2023-04-25

Family

ID=83382997

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210825924.XA Active CN115130111B (zh) 2022-07-07 2022-07-14 基于ai分析的系统运行漏洞修复方法及大数据服务系统
CN202310029900.8A Pending CN117290848A (zh) 2022-07-07 2022-07-14 基于ai分析的软件组件稳定性测试方法及大数据服务系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202310029900.8A Pending CN117290848A (zh) 2022-07-07 2022-07-14 基于ai分析的软件组件稳定性测试方法及大数据服务系统

Country Status (1)

Country Link
CN (2) CN115130111B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109615312A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 业务执行中的异常排查方法、装置、电子设备和存储介质
US20200151081A1 (en) * 2017-11-13 2020-05-14 The Charles Stark Draper Laboratory, Inc. Automated Repair Of Bugs And Security Vulnerabilities In Software
CN111949994A (zh) * 2020-08-19 2020-11-17 北京紫光展锐通信技术有限公司 漏洞分析方法及系统、电子设备及存储介质
CN114095273A (zh) * 2021-12-06 2022-02-25 青岛力口互联网科技有限公司 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统
CN114124567A (zh) * 2021-12-07 2022-03-01 哈尔滨班竹科技有限公司 基于大数据漏洞挖掘的云服务处理方法及人工智能系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200151081A1 (en) * 2017-11-13 2020-05-14 The Charles Stark Draper Laboratory, Inc. Automated Repair Of Bugs And Security Vulnerabilities In Software
CN109615312A (zh) * 2018-10-23 2019-04-12 平安科技(深圳)有限公司 业务执行中的异常排查方法、装置、电子设备和存储介质
CN111949994A (zh) * 2020-08-19 2020-11-17 北京紫光展锐通信技术有限公司 漏洞分析方法及系统、电子设备及存储介质
CN114095273A (zh) * 2021-12-06 2022-02-25 青岛力口互联网科技有限公司 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统
CN114124567A (zh) * 2021-12-07 2022-03-01 哈尔滨班竹科技有限公司 基于大数据漏洞挖掘的云服务处理方法及人工智能系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈小全等: "程序漏洞:原因、利用与缓解――以C和C++语言为例", 《信息安全学报》 *

Also Published As

Publication number Publication date
CN117290848A (zh) 2023-12-26
CN115130111B (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
US11818014B2 (en) Multi-baseline unsupervised security-incident and network behavioral anomaly detection in cloud-based compute environments
EP3311529B1 (en) Resilience as a service
US11288165B2 (en) Rule-based continuous diagnosing and alerting from application logs
EP4086771A1 (en) Method and system for the on-demand generation of graph-like models out of multidimensional observation data
CN113609210B (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
CN114692169B (zh) 应用大数据和ai分析的页面漏洞处理方法及页面服务系统
CN116707973A (zh) 一种安全态势评估方法、装置、电子设备及存储介质
CN113590454A (zh) 测试方法、装置、计算机设备和存储介质
Cito et al. Context-based analytics-establishing explicit links between runtime traces and source code
US11163924B2 (en) Identification of changes in functional behavior and runtime behavior of a system during maintenance cycles
US10938666B2 (en) Network testing simulation
CN117714351A (zh) 一种网络协议模糊测试方法、系统、设备及介质
CN116097226A (zh) 用于将故障注入分布式系统的装置和方法
Wang et al. Fault injection based interventional causal learning for distributed applications
CN115130111A (zh) 基于ai分析的系统运行漏洞修复方法及大数据服务系统
CN114168966B (zh) 基于大数据分析的安全防护升级挖掘方法及信息安全系统
Xu et al. Error diagnosis of cloud application operation using bayesian networks and online optimisation
Kumar et al. Formal Model-Driven Analysis of Resilience of GossipSub to Attacks from Misbehaving Peers
Aghasaryan et al. Stimulus-based sandbox for learning resource dependencies in virtualized distributed applications
MATHEW Test case prioritization and distributed testing of object-oriented program
US20240086300A1 (en) Analysis apparatus, analysis method, and program
Ackerman et al. Towards API Testing Across Cloud and Edge
Sotiropoulos et al. Minimizing Software-Rooted Risk through Library Implementation Selection
Jha et al. Fault Localization Using Interventional Causal Learning for Cloud-Native Applications
Patel et al. Exploring Scalable Bayesian Networks For Identification of Zero-day Attack Paths

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230103

Address after: Block B1-4, Service Industrial Park, Xinfeng Road, High-tech Zone, Daqing City, Heilongjiang Province, 163000

Applicant after: Ben Dongkun

Address before: Block B1-4, Service Industrial Park, Xinfeng Road, High-tech Zone, Daqing City, Heilongjiang Province, 163000

Applicant before: Daqing Xuhang Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230403

Address after: Room 508, No. 157 Linhe West Road, Tianhe District, Guangzhou City, Guangdong Province, 510630 (office only)

Applicant after: Guangzhou Yuzhong Network Technology Co.,Ltd.

Address before: Block B1-4, Service Industrial Park, Xinfeng Road, High-tech Zone, Daqing City, Heilongjiang Province, 163000

Applicant before: Ben Dongkun

GR01 Patent grant
GR01 Patent grant