CN115329347B - 基于车联网漏洞数据的预测方法、设备和存储介质 - Google Patents
基于车联网漏洞数据的预测方法、设备和存储介质 Download PDFInfo
- Publication number
- CN115329347B CN115329347B CN202211263921.8A CN202211263921A CN115329347B CN 115329347 B CN115329347 B CN 115329347B CN 202211263921 A CN202211263921 A CN 202211263921A CN 115329347 B CN115329347 B CN 115329347B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- data
- car networking
- determining
- vehicle networking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及车辆信息安全领域,公开了一种基于车联网漏洞数据的预测方法、设备和存储介质。该方法包括:按照设定频率通过多源方式获取第一车联网漏洞数据;对第一车联网漏洞数据进行预处理,获得第二车联网漏洞数据;获得所述第二车联网漏洞数据的分类结果,所述分类结果包括漏洞原因数据;将所述第二车联网漏洞数据、与所述第二车联网漏洞数据关联的漏洞对象数据、漏洞类型数据、漏洞来源数据以及所述漏洞原因数据存储至车联网漏洞数据集合;基于所述车联网漏洞数据集合确定预警目标;对所述预警目标进行预警。本实施例实现了对未来预设时间范围内可能出现的漏洞进行预测和告警的目的,极大提升了企业漏洞数据预测的准确性。
Description
技术领域
本发明涉及汽车信息安全领域,尤其涉及一种基于车联网漏洞数据的预测方法、设备和存储介质。
背景技术
随着汽车智能网联化水平不断提高,针对汽车的攻击方式不断扩展,伴随汽车重大信息安全事件的发生,人们对于汽车漏洞的识别检索以及数据公开更加关注。
汽车相关企业对智能网联汽车进行风险评估的需求日益增大。作为汽车企业,目前无法对车联网漏洞数据进行有效应用,例如无法对企业未来可能出现的车联网漏洞进行预测。
有鉴于此,特提出本发明。
发明内容
为了解决上述技术问题,本发明提供了一种基于车联网漏洞数据的预测方法、设备和存储介质,实现了对未来预设时间范围内可能出现的漏洞进行预测和告警的目的,极大提升了企业漏洞数据预测的准确性。
本发明实施例提供了一种基于车联网漏洞数据的预测方法,该方法包括:
按照设定频率通过多源方式获取第一车联网漏洞数据;
对获取到的第一车联网漏洞数据进行预处理,获得预处理后的第二车联网漏洞数据;
基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,所述分类结果包括漏洞原因数据;
将所述第二车联网漏洞数据、与所述第二车联网漏洞数据关联的漏洞对象数据、漏洞类型数据、漏洞来源数据以及所述漏洞原因数据存储至车联网漏洞数据集合,以对所述车联网漏洞数据集合中的数据进行更新;
基于所述车联网漏洞数据集合确定预警目标,所述预警目标包括存在安全威胁的漏洞对象数据、漏洞类型数据和漏洞原因数据;
对所述预警目标进行预警。
本发明实施例提供了一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的基于车联网漏洞数据的预测方法的步骤。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行任一实施例所述的基于车联网漏洞数据的预测方法的步骤。
本发明实施例具有以下技术效果:
通过按照设定频率通过多源方式获取第一车联网漏洞数据;对获取到的第一车联网漏洞数据进行预处理,获得预处理后的第二车联网漏洞数据;基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,所述分类结果包括漏洞原因数据;将所述第二车联网漏洞数据、与所述第二车联网漏洞数据关联的漏洞对象数据、漏洞类型数据、漏洞来源数据以及所述漏洞原因数据存储至车联网漏洞数据集合,以对所述车联网漏洞数据集合中的数据进行更新;基于所述车联网漏洞数据集合确定预警目标,所述预警目标包括存在安全威胁的漏洞对象数据、漏洞类型数据和漏洞原因数据;对所述预警目标进行预警的技术手段,实现了对未来预设时间范围内可能出现的漏洞进行预测和告警的目的,极大提升了企业漏洞数据预测的准确性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种基于车联网漏洞数据的预测方法的流程图;
图2为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
本发明实施例提供的基于车联网漏洞数据的预测方法可以由电子设备执行。图1是本发明实施例提供的一种基于车联网漏洞数据的预测方法的流程图。参见图1,该基于车联网漏洞数据的预测方法具体包括如下步骤:
S110、按照设定频率通过多源方式获取第一车联网漏洞数据。
其中,所述多源方式例如包括但不限于:通过网络信息收集和企业内部报送的方式获取第一车联网漏洞数据。所述网络信息收集的来源,具体包括但不限于:全球各权威漏洞数据库、企业内部车联网漏洞管理平台、安全论坛、社交媒体、代码托管、网盘、文库等。所述网络信息收集方式具体包括但不限于:网络爬虫爬取、人工录入。所述企业内部报送方式具体包括但不限于:通过API接口报送。
S120、对获取到的第一车联网漏洞数据进行预处理,获得预处理后的第二车联网漏洞数据。
可选的,对获取到的第一车联网漏洞数据进行预处理之前,所述方法还包括:
建立数据自动清洗模型;所述自动清洗模型包括但不限于:噪声去除模型、缺失数据补全模型、数据去重模型。
对应的,所述对获取到的第一车联网漏洞数据进行预处理,获得预处理后的第二车联网漏洞数据,包括:
针对当前待清洗数据(即第一车联网漏洞数据),查找是否存在匹配的自动清洗模型,如存在,则通过匹配的自动清洗模型对当前待清洗数据进行自动清洗。如不存在,则通过系统显示界面对用户进行报警提示,通过人工方式在显示界面根据待清洗数据的特征设定清洗规则,从而完成对待清洗数据的清洗,同时将设定的清洗规则作为新的自动清洗模型并进行存储。
可选的,在对自动清洗模型进行存储时,建立与对应待清洗数据(即该模型能够清洗的数据)之间的关联关系,以方便后续查找适合当前待清洗数据的自动清洗模型。
S130、基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,所述分类结果包括漏洞原因数据。
示例性的,所述基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,包括:
确定所述第二车联网漏洞数据关联的漏洞对象数据;确定所述第二车联网漏洞数据是否包括漏洞类型数据;若所述第二车联网漏洞数据包括漏洞类型数据,则通过与所述第二车联网漏洞数据关联的漏洞对象数据以及所述第二车联网漏洞数据包括的漏洞类型数据对应的预设分类器确定所述第二车联网漏洞数据的分类结果;若所述第二车联网漏洞数据不包括漏洞类型数据,则通过与所述第二车联网漏洞数据关联的漏洞对象数据对应的多个预设分类器分别确定所述第二车联网漏洞数据的多个分类结果,将所述多个分类结果中的一个确定为最终的分类结果。
其中,分类结果包括漏洞原因。漏洞对象、漏洞类型以及漏洞原因之间的关系为:每一漏洞对象对应多个漏洞类型,每一漏洞类型对应多个漏洞原因。
漏洞对象通常是汽车的硬件组件或者软件组件,例如漏洞对象可以是汽车的软件系统Linux。漏洞类型是从特定维度对漏洞进行的分类,例如常见的漏洞类型包括TBOX漏洞、服务器漏洞、客户端漏洞等,漏洞原因指导致漏洞的原因,例如缓冲区错误、代码问题、网络隔离等。
进一步的,所述确定所述第二车联网漏洞数据关联的漏洞对象数据,包括:
若所述第二车联网漏洞数据包括漏洞对象数据,则将所述第二车联网漏洞数据所包括的漏洞对象数据确定为所述第二车联网漏洞数据关联的漏洞对象数据;若所述第二车联网漏洞数据不包括漏洞对象数据,则从所述车联网漏洞数据集合中确定与所述第二车联网漏洞数据的相似度最大的目标车联网漏洞数据,将所述目标车联网漏洞数据所对应的漏洞对象数据确定为所述第二车联网漏洞数据关联的漏洞对象数据。
可选的,构建车联网漏洞分类器矩阵,所述车联网漏洞分类器矩阵中包括n×m个所述预设分类器,n表示所有漏洞对象的个数,m表示所有漏洞类型的个数,预设分类器aij表示针对第i个漏洞对象的第j个漏洞类型的分类器;所述车联网漏洞分类器矩阵中所包括的n×m个所述预设分类器基于历史经验数据库中的漏洞数据进行训练获得。
S140、将所述第二车联网漏洞数据、与所述第二车联网漏洞数据关联的漏洞对象数据、漏洞类型数据、漏洞来源数据以及所述漏洞原因数据存储至车联网漏洞数据集合,以对所述车联网漏洞数据集合中的数据进行更新。
S150、基于所述车联网漏洞数据集合确定预警目标,所述预警目标包括存在安全威胁的漏洞对象数据、漏洞类型数据和漏洞原因数据。
示例性的,所述基于所述车联网漏洞数据集合确定预警目标,包括:
构建以漏洞对象数据为X轴、以漏洞类型数据为Y轴、以漏洞原因数据为Z轴的三维矩阵模型;根据所述车联网漏洞数据集合中的车联网漏洞数据,按照车联网漏洞数据的漏洞对象数据确定X轴坐标,按照漏洞类型数据确定Y轴坐标,按照漏洞原因数据确定Z轴坐标,以在所述三维矩阵模型中添加对应的车联网漏洞数据,其中,每个车联网漏洞数据对应所述三维矩阵模型中的一个三维坐标点;基于所述三维矩阵模型确定所述预警目标。
例如,车联网漏洞数据集合中的一条车联网漏洞数据的漏洞对象数据为HardWare,漏洞类型数据为TBOX,漏洞原因数据为代码问题,其在所述三维矩阵模型中对应的三维坐标点为点A,点A的X轴坐标为“HardWare”,Y轴坐标为“TBOX”,Z轴坐标为“代码问题”。
示例性的,所述基于所述三维矩阵模型确定所述预警目标,包括:
根据所述车联网漏洞数据集合中的车联网漏洞数据对应至所述三维矩阵模型中各三维坐标点的重复次数;将重复次数大于第一预设阈值的三维坐标点所表征的漏洞对象、漏洞类型和漏洞原因确定为所述预警目标。
假如车联网漏洞数据集合中有12条车联网漏洞数据,该12条车联网漏洞数据在所述三维矩阵模型中对应的三维坐标点分别为:A,B,C,B,D,E,A,C,D,B,D,D;则三维坐标点A,B,C,D,E各自的重复次数分别为2、3、2、4、1。
可选的,所述基于所述三维矩阵模型确定所述预警目标,包括如下步骤:
151、确定待预测的企业车型的一个或多个车联网漏洞数据在所述三维矩阵模型中对应的当前三维坐标点;根据漏洞原因相关性列表,确定所述当前三维坐标点与所述三维矩阵模型中的其它三维坐标点之间的第一关联数据。
其中,第一关联数据包括所述当前三维坐标点表征的漏洞数据导致其它三维坐标点表征的漏洞数据在未来的预设时间范围内出现的第一概率。可以理解的是当前三维坐标点可以是多个三维坐标点,其它三维坐标点也可以是多个三维坐标点。所述漏洞原因相关性列表存储有所有三维坐标点中各坐标点之间的第一关联数据。
例如,坐标点A所对应的漏洞对象为HardWare,对应的漏洞类型为TBOX,对应的漏洞原因为代码问题,坐标点B对应的漏洞对象为HardWare,对应的漏洞类型为TBOX,对应的漏洞原因为网络隔离,那么漏洞原因相关性列表中存储的坐标点A与坐标点B之间的第一关联数据为10%,也即坐标点A表征的漏洞数据导致坐标点B表征的漏洞数据在预设时间范围内出现的第一概率为10%。
又例如,坐标点A所对应的漏洞对象为Linux,对应的漏洞类型为TBOX,对应的漏洞原因为缓冲区错误,坐标点B对应的漏洞对象为HardWare,对应的漏洞类型为IVI,对应的漏洞原因为权限提升,那么漏洞原因相关性列表中存储的坐标点A与坐标点B之间的第一关联数据为1%,也即坐标点A表征的漏洞数据导致坐标点B表征的漏洞数据在未来的预设时间范围内出现的第一概率为1%。
152、根据攻击路径数据,确定所述当前三维坐标点与所述三维矩阵模型中的其它三维坐标点之间的第二关联数据。
其中,第二关联数据包括所述当前三维坐标点表征的漏洞数据导致其它三维坐标点表征的漏洞数据在未来的预设时间范围内出现的第二概率。
所述攻击路径数据包括两项内容,分别为:经统计的各攻击行为所对应的坐标点序列路径、所有坐标点中各坐标点之间的第二关联数据。例如,攻击路径数据包括经统计的某攻击行为所对应的坐标点序列路径为A-B-C-D;存储的坐标点之间的第二关联数据为坐标点A表征的漏洞数据导致坐标点B表征的漏洞数据在未来的预设时间范围内出现的第一概率为0%。
其中,漏洞原因相关性列表和攻击路径数据分别从不同维度记录了坐标点之间的关联数据;漏洞原因相关性列表为通过对各漏洞数据之间的技术相关性进行统计分析而得出的概率数值;攻击路径数据为通过对历史攻击行为进行统计分析而得出的概率数值。
153、根据所述第一关联数据以及所述第二关联数据确定所述其它三维坐标点所对应的漏洞数据的出现概率。
可选的,将第一关联数据包括的第一概率与第二关联数据包括的第二概率之和确定为所述出现概率,或者将第一关联数据包括的第一概率与第二关联数据包括的第二概率的平均值确定为所述出现概率,或者将第一关联数据包括的第一概率与第二关联数据包括的第二概率中的最大值确定为所述出现概率。
154、将出现概率大于第二预设阈值的三维坐标点所表征的漏洞对象数据、漏洞类型数据和漏洞原因数据确定为所述预警目标。
S160、对所述预警目标进行预警。
可选的,采用增强现实的方法对所述预警目标进行展示,具体的,采用增强现实的方法对当前车联网漏洞数据分布以及未来预设时间范围内车联网漏洞数据分布进行展示;用户可针对漏洞对象数据、漏洞类型数据、漏洞原因数据进行语音和/或触摸式交互;系统平台针对用户选择的漏洞对象数据、漏洞类型数据、漏洞原因数据进行介绍;系统平台对预设时间范围内车联网漏洞对象数据、漏洞类型数据、漏洞原因数据进行预警提示。
或者,将所述预警目标中的漏洞对象数据、漏洞类型数据、漏洞原因数据发送至相关汽车企业进行预警,例如采用接口鉴权加密的方式将预警目标中的漏洞对象数据、漏洞类型数据、漏洞原因数据发送至相关汽车企业。
本发明实施例提供的预测方法,通过多源方式获取车联网漏洞数据,并采用自动清洗模型对车联网漏洞数据进行处理,采用预设分类器对车联网漏洞数据进行分类,为企业漏洞数据的预测提供了准确的数据支撑,提高了后续预测的准确性。通过构造分类器矩阵,对不同漏洞对象、漏洞类型进行不同的分类器分类运算,提高了漏洞数据分类的准确性;同时,针对漏洞数据不完整的情况,如缺少漏洞对象或缺少漏洞类型,采用不同的处理方式,进一步提升漏洞数据分类的准确性,同时,提升了系统整体的运算性能。根据车联网漏洞数据集合中的漏洞数据、漏洞原因相关性列表、攻击路径数据对未来预设时间范围内出现的漏洞进行预测和告警,极大提升了企业漏洞数据预测的准确性。
图2为本发明实施例提供的一种电子设备的结构示意图。如图2所示,电子设备400包括一个或多个处理器401和存储器402。
处理器401可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备400中的其他组件以执行期望的功能。
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所说明的本发明任意实施例的基于车联网漏洞数据的预测方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备400还可以包括:输入装置403和输出装置404,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。该输入装置403可以包括例如键盘、鼠标等等。该输出装置404可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图2中仅示出了该电子设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备400还可以包括任何其他适当的组件。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的基于车联网漏洞数据的预测方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的基于车联网漏洞数据的预测方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。
Claims (9)
1.一种基于车联网漏洞数据的预测方法,其特征在于,包括:
按照设定频率通过多源方式获取第一车联网漏洞数据;
对获取到的第一车联网漏洞数据进行预处理,获得预处理后的第二车联网漏洞数据;
基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,所述分类结果包括漏洞原因数据;
将所述第二车联网漏洞数据、与所述第二车联网漏洞数据关联的漏洞对象数据、漏洞类型数据、漏洞来源数据以及所述漏洞原因数据存储至车联网漏洞数据集合,以对所述车联网漏洞数据集合中的数据进行更新;
基于所述车联网漏洞数据集合确定预警目标,所述预警目标包括存在安全威胁的漏洞对象数据、漏洞类型数据和漏洞原因数据;
对所述预警目标进行预警;
所述基于所述车联网漏洞数据集合确定预警目标,包括:
构建以漏洞对象数据为X轴、以漏洞类型数据为Y轴、以漏洞原因数据为Z轴的三维矩阵模型;
根据所述车联网漏洞数据集合中的车联网漏洞数据,按照车联网漏洞数据的漏洞对象数据确定X轴坐标,按照漏洞类型数据确定Y轴坐标,按照漏洞原因数据确定Z轴坐标,以在所述三维矩阵模型中添加对应的车联网漏洞数据,其中,每个车联网漏洞数据对应所述三维矩阵模型中的一个三维坐标点;
基于所述三维矩阵模型确定所述预警目标。
2.根据权利要求1所述的方法,其特征在于,所述基于预设分类器对所述第二车联网漏洞数据进行分类,获得所述第二车联网漏洞数据的分类结果,包括:
确定所述第二车联网漏洞数据关联的漏洞对象数据;
确定所述第二车联网漏洞数据是否包括漏洞类型数据;
若所述第二车联网漏洞数据包括漏洞类型数据,则通过与所述第二车联网漏洞数据关联的漏洞对象数据以及所述第二车联网漏洞数据包括的漏洞类型数据对应的预设分类器确定所述第二车联网漏洞数据的分类结果;
若所述第二车联网漏洞数据不包括漏洞类型数据,则通过与所述第二车联网漏洞数据关联的漏洞对象数据对应的多个预设分类器分别确定所述第二车联网漏洞数据的多个分类结果,将所述多个分类结果中的一个确定为最终的分类结果。
3.根据权利要求2所述的方法,其特征在于,所述确定所述第二车联网漏洞数据关联的漏洞对象数据,包括:
若所述第二车联网漏洞数据包括漏洞对象数据,则将所述第二车联网漏洞数据所包括的漏洞对象数据确定为所述第二车联网漏洞数据关联的漏洞对象数据;
若所述第二车联网漏洞数据不包括漏洞对象数据,则从所述车联网漏洞数据集合中确定与所述第二车联网漏洞数据的相似度最大的目标车联网漏洞数据,将所述目标车联网漏洞数据所对应的漏洞对象数据确定为所述第二车联网漏洞数据关联的漏洞对象数据。
4.根据权利要求1所述的方法,其特征在于,车联网漏洞分类器矩阵中包括n×m个所述预设分类器,n表示所有漏洞对象的个数,m表示所有漏洞类型的个数,预设分类器aij表示针对第i个漏洞对象的第j个漏洞类型的分类器;
所述车联网漏洞分类器矩阵中所包括的n×m个所述预设分类器基于历史经验数据库中的漏洞数据进行训练获得。
5.根据权利要求1所述的方法,其特征在于,所述基于所述三维矩阵模型确定所述预警目标,包括:
根据所述车联网漏洞数据集合中的车联网漏洞数据对应至所述三维矩阵模型中各三维坐标点的重复次数;
将重复次数大于第一预设阈值的三维坐标点所表征的漏洞对象数据、漏洞类型数据和漏洞原因数据确定为所述预警目标。
6.根据权利要求1所述的方法,其特征在于,所述基于所述三维矩阵模型确定所述预警目标,包括:
确定待预测的企业车型的一个或多个车联网漏洞数据在所述三维矩阵模型中对应的当前三维坐标点;
根据漏洞原因相关性列表,确定所述当前三维坐标点与所述三维矩阵模型中的其它三维坐标点之间的第一关联数据;
根据攻击路径数据,确定所述当前三维坐标点与所述三维矩阵模型中的其它三维坐标点之间的第二关联数据;
根据所述第一关联数据以及所述第二关联数据确定所述其它三维坐标点所对应的漏洞数据的出现概率;
将出现概率大于第二预设阈值的三维坐标点所表征的漏洞对象数据、漏洞类型数据和漏洞原因数据确定为所述预警目标。
7.根据权利要求1所述的方法,其特征在于,所述对所述预警目标进行预警,包括:
采用增强现实的方法对所述预警目标进行展示。
8.一种电子设备,其特征在于,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至7任一项所述的基于车联网漏洞数据的预测方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至7任一项所述的基于车联网漏洞数据的预测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263921.8A CN115329347B (zh) | 2022-10-17 | 2022-10-17 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263921.8A CN115329347B (zh) | 2022-10-17 | 2022-10-17 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115329347A CN115329347A (zh) | 2022-11-11 |
CN115329347B true CN115329347B (zh) | 2023-01-10 |
Family
ID=83915466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211263921.8A Active CN115329347B (zh) | 2022-10-17 | 2022-10-17 | 基于车联网漏洞数据的预测方法、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115329347B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131514B (zh) * | 2023-10-25 | 2024-04-09 | 中汽智联技术有限公司 | 一种车联网供应链安全漏洞预警方法、系统和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019192101A (ja) * | 2018-04-27 | 2019-10-31 | 矢崎総業株式会社 | 脆弱性情報生成装置および脆弱性評価装置 |
CN111818042A (zh) * | 2020-07-07 | 2020-10-23 | 国家计算机网络与信息安全管理中心 | 一种车联网漏洞众测平台的检测方法 |
CN112866051A (zh) * | 2020-12-31 | 2021-05-28 | 深信服科技股份有限公司 | 一种脆弱性处理方法、装置、服务器和介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853277A (zh) * | 2010-05-14 | 2010-10-06 | 南京信息工程大学 | 一种基于分类和关联分析的漏洞数据挖掘方法 |
US11270595B2 (en) * | 2018-10-03 | 2022-03-08 | T-Mobile Usa, Inc. | Mobile aerial drone early warning privacy breach detect, intercept, and defend systems and methods |
US11487879B2 (en) * | 2018-12-28 | 2022-11-01 | Tenable, Inc. | Threat score prediction model |
CN113051571B (zh) * | 2019-12-27 | 2022-11-29 | 中国移动通信集团湖南有限公司 | 一种误报漏洞的检测方法、装置及计算机设备 |
CN111756842A (zh) * | 2020-06-23 | 2020-10-09 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞检测方法、装置及计算机设备 |
CN112511546A (zh) * | 2020-12-03 | 2021-03-16 | 广州万方计算机科技有限公司 | 基于日志分析的漏洞扫描方法、装置、设备和存储介质 |
CN113434864A (zh) * | 2021-06-25 | 2021-09-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车联网漏洞库的管理方法和管理系统 |
CN113742733B (zh) * | 2021-08-09 | 2023-05-26 | 扬州大学 | 阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置 |
CN114065209A (zh) * | 2021-10-27 | 2022-02-18 | 中国软件评测中心(工业和信息化部软件与集成电路促进中心) | 车联网漏洞危害程度预测方法、装置、介质及电子设备 |
CN114218579A (zh) * | 2021-11-25 | 2022-03-22 | 中邮信息科技(北京)有限公司 | 一种漏洞超前预警方法、装置、电子设备及存储介质 |
CN114529676A (zh) * | 2022-02-21 | 2022-05-24 | 北京市商汤科技开发有限公司 | 三维模型的漏洞填补方法、装置、计算机设备及存储介质 |
CN114584848B (zh) * | 2022-02-25 | 2023-01-24 | 北京博维仕科技股份有限公司 | 基于环境数据的视频网络传输安全漏洞检测方法和系统 |
-
2022
- 2022-10-17 CN CN202211263921.8A patent/CN115329347B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019192101A (ja) * | 2018-04-27 | 2019-10-31 | 矢崎総業株式会社 | 脆弱性情報生成装置および脆弱性評価装置 |
CN111818042A (zh) * | 2020-07-07 | 2020-10-23 | 国家计算机网络与信息安全管理中心 | 一种车联网漏洞众测平台的检测方法 |
CN112866051A (zh) * | 2020-12-31 | 2021-05-28 | 深信服科技股份有限公司 | 一种脆弱性处理方法、装置、服务器和介质 |
Non-Patent Citations (1)
Title |
---|
车联网TSP平台软件漏洞分析与安全测试;赵德华等;《汽车实用技术》;20161226(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115329347A (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9479518B1 (en) | Low false positive behavioral fraud detection | |
CN111343173B (zh) | 数据访问的异常监测方法及装置 | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
CN112653678B (zh) | 一种网络安全态势感知分析方法及装置 | |
CN114374565A (zh) | 车辆can网络的入侵检测方法、装置、电子设备和介质 | |
CN115329347B (zh) | 基于车联网漏洞数据的预测方法、设备和存储介质 | |
WO2014018244A2 (en) | Intelligence analysis | |
CN111754241A (zh) | 一种用户行为感知方法、装置、设备及介质 | |
CN112491779A (zh) | 一种异常行为检测方法及装置、电子设备 | |
CN116340934A (zh) | 终端异常行为检测方法、装置、设备及存储介质 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、系统及计算机存储介质 | |
CN118154186A (zh) | 交易业务的异常操作的确定方法、装置和服务器 | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
CN110704614B (zh) | 对应用中的用户群类型进行预测的信息处理方法及装置 | |
CN116777686B (zh) | 一种企业知识产权分类预警方法、系统和存储介质 | |
CN115277250B (zh) | 一种车端攻击路径识别方法、设备和存储介质 | |
CN114253518B (zh) | 一种智能项目管理方法及系统 | |
CN113946703B (zh) | 一种图片漏检处理方法及其相关装置 | |
CN117010892A (zh) | 支付风险检测方法、装置、电子设备和可读介质 | |
CN116318763A (zh) | 一种面向配电云主站的零信任动态访问控制方法 | |
CN113691552A (zh) | 威胁情报有效性评估方法、装置、系统及计算机存储介质 | |
WO2016006021A1 (ja) | データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム | |
CN112232076B (zh) | 脚本处理方法、装置及电子设备 | |
EP4394634A1 (en) | Systems and methods for using machine learning models for improved and customized cyber threat intelligence | |
CN113836004B (zh) | 一种应用程序定位分析方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |