CN115454473A - 基于深度学习漏洞决策的数据处理方法及信息安全系统 - Google Patents
基于深度学习漏洞决策的数据处理方法及信息安全系统 Download PDFInfo
- Publication number
- CN115454473A CN115454473A CN202211080098.7A CN202211080098A CN115454473A CN 115454473 A CN115454473 A CN 115454473A CN 202211080098 A CN202211080098 A CN 202211080098A CN 115454473 A CN115454473 A CN 115454473A
- Authority
- CN
- China
- Prior art keywords
- protection
- firmware
- upgrade
- upgrading
- loading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于深度学习漏洞决策的数据处理方法及信息安全系统,在对加载防护升级固件进行特征更新时,综合考虑了加载防护升级固件中每个防护升级数据包各自相应的有效评价值,确定该加载防护升级固件中所需调整的防护升级数据包,进而对该防护升级数据包进行调整得到目标加载防护升级固件。加载防护升级固件中防护升级数据包对应的有效评价值能够相应地反映该防护升级数据包对于加载防护升级固件的全局评估指标的影响,结合加载防护升级固件中防护升级数据包对应的有效评价值对该加载防护升级固件进行特征更新,能够使得特征更新更具针对性,更倾向于向增强评估指标的方向优化,进而获得具有关键评估指标的目标组合防护升级固件。
Description
本申请是申请号202111490763.5、申请日为2021年12月08日、发明创造名称为“基于信息安全大数据的防护升级方法及信息安全系统”的中国申请的分案申请。
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于深度学习漏洞决策的数据处理方法及信息安全系统。
背景技术
随着大数据技术的发展,数据和数据保护是云平台至关重要的考虑因素。所谓信息安全威胁是指特定类型攻击的来源和手段,通常是指新型或新发现的事故,这类事故有可能危害系统或云平台的整个组织。因此,威胁漏洞决策测试对于保证持续的系统安全就显得尤为重要。所谓漏洞测试,就是识别威胁漏洞的渗透关系,并在现有基础上依据威胁渗透进行安全防护加固,从而提高信息安全防护性能。
在传统技术方案中,在进行安全防护加固后,缺乏安全防护升级过程中的可扩展性的考虑,导致安全防护升级的开发工作比较单一。
发明内容
本申请提供一种基于深度学习漏洞决策的数据处理方法及信息安全系统。
第一方面,本申请实施例提供一种基于信息安全大数据的防护升级方法,应用于信息安全系统,包括:
依据与核心订阅业务接口对应的安全防护升级进程获得的目标组合防护升级固件,依据所述目标组合防护升级固件对所述核心订阅业务接口进行安全防护加固;
在预设需求对接阶段搜集所述核心订阅业务接口和所述核心订阅业务接口的对应防护升级实例针对本次安全防护加固的补充升级需求数据;
对所述本次安全防护加固的补充升级需求数据进行升级需求聚类,获取每个升级需求聚类下的补充升级数据;
依据每个升级需求聚类下的补充升级数据对所述目标组合防护升级固件中对应的防护升级数据包进行补充更新。
譬如,所述方法还包括:
依据所述目标迁移加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标迁移加载防护升级固件中多个防护升级数据包各自相应的有效评价值和所述目标迁移加载防护升级固件的防护升级权重;
依据所述目标迁移加载防护升级固件中多个防护升级数据包各自相应的有效评价值,对所述目标迁移加载防护升级固件进行联合优化,输出优化加载防护升级固件;
依据所述优化加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述优化加载防护升级固件的防护升级权重;
所述依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件,包括:
依据所述加载防护升级固件、所述目标迁移加载防护升级固件和所述优化加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
譬如,所述方法还包括:
依据所述加载防护升级固件数据集中每个加载防护升级固件各自相应的防护升级权重,从所述加载防护升级固件数据集中选定多个遍历加载防护升级固件;
所述对于所述加载防护升级固件数据集中的加载防护升级固件,依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件;
依据所述目标加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标加载防护升级固件的防护升级权重;
依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件,包括:
对于每个所述遍历加载防护升级固件,依据所述遍历加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述遍历加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件;
依据所述目标加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标加载防护升级固件的防护升级权重;
依据所述遍历加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
譬如,所述依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件:
依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标待定组合防护升级固件;
分析所述目标待定组合防护升级固件是否匹配预设条件;
如果是,则确定所述目标待定组合防护升级固件为所述目标组合防护升级固件;
如果否,则将所述目标待定组合防护升级固件作为加载防护升级固件,返回执行所述依据所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值和所述加载防护升级固件的防护升级权重,以及所述依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件;
依据所述目标加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标加载防护升级固件的防护升级权重;
依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
基于以上方案,依据与核心订阅业务接口对应的安全防护升级进程获得的目标组合防护升级固件,依据目标组合防护升级固件对核心订阅业务接口进行安全防护加固,获取核心订阅业务接口和核心订阅业务接口的对应防护升级实例针对本次安全防护加固的补充升级需求数据,对本次安全防护加固的补充升级需求数据进行升级需求聚类,获取每个升级需求聚类下的补充升级数据,依据每个升级需求聚类下的补充升级数据对目标组合防护升级固件中对应的防护升级数据包进行补充更新。如此,可以以安全防护加固后的补充升级需求数据对防护升级固件中对应的防护升级数据包进行补充更新,以增强在安全防护升级过程中的可扩展性。
附图说明
图1为本申请实施例提供的一种基于信息安全大数据的防护升级方法步骤流程示意图;
图2为本申请的实施例提供的用于执行图1中的基于信息安全大数据的防护升级方法的信息安全系统的结构示意框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。依据本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
步骤S110,依据与核心订阅业务接口对应的安全防护升级进程获得的目标组合防护升级固件,依据所述目标组合防护升级固件对所述核心订阅业务接口进行安全防护加固。
一些可能的实施方式中,该安全防护升级进程可以理解为针对该核心订阅业务接口的威胁渗透所生成的安全性能提升进程,依据该安全性能提升进程可以匹配对应的目标组合防护升级固件,由此依据所述目标组合防护升级固件对所述核心订阅业务接口进行安全防护加固。
步骤S120,在预设需求对接阶段搜集所述核心订阅业务接口和所述核心订阅业务接口的对应防护升级实例针对本次安全防护加固的补充升级需求数据。
一些可能的实施方式中,在进行安全防护加固之后,该核心订阅业务接口,以及核心订阅业务接口的对应防护升级实例可以针对本次安全防护加固进行补充升级需求的加载,以生成补充升级需求数据,这些补充升级需求数据可以反映该核心订阅业务接口,以及核心订阅业务接口的对应防护升级实例针对本次安全防护加固的补充升级的扩展需求数据。
步骤S130,对所述本次安全防护加固的补充升级需求数据进行升级需求聚类,获取每个升级需求聚类下的补充升级数据。
一些可能的实施方式中,可以依据预先配置的各个升级需求特征对所述本次安全防护加固的补充升级需求数据进行升级需求匹配,以获取每个升级需求聚类下的补充升级数据。其中,升级需求聚类可以对应一种升级需求类别。
步骤S140,依据每个升级需求聚类下的补充升级数据对所述目标组合防护升级固件中对应的防护升级数据包进行补充更新。
一些可能的实施方式中,在获取每个升级需求聚类下的补充升级数据后,可以依据每个升级需求聚类所对应的补充更新策略对所述目标组合防护升级固件中对应的防护升级数据包进行补充更新。
基于上述方案,本实施例依据与核心订阅业务接口对应的安全防护升级进程获得的目标组合防护升级固件,依据目标组合防护升级固件对核心订阅业务接口进行安全防护加固,获取核心订阅业务接口和核心订阅业务接口的对应防护升级实例针对本次安全防护加固的补充升级需求数据,对本次安全防护加固的补充升级需求数据进行升级需求聚类,获取每个升级需求聚类下的补充升级数据,依据每个升级需求聚类下的补充升级数据对目标组合防护升级固件中对应的防护升级数据包进行补充更新。如此,可以以安全防护加固后的补充升级需求数据对防护升级固件中对应的防护升级数据包进行补充更新,以增强在安全防护升级过程中的可扩展性。
在以上描述的基础上,针对步骤S110,可以通过以下参考性的步骤实现。
步骤S101,搜索实时防护名单中核心订阅业务接口的遍历威胁防护活动以及遍历敏感业务请求活动。
一种实施例构思中,在当前安全防护加固的流程中,当需要对于核心订阅业务接口解析特定的威胁防护活动与敏感业务请求活动之间的威胁渗透路由关系时,可以通过数据加载请求加载至代表遍历威胁防护活动以及遍历敏感业务请求活动的信息(例如遍历威胁防护活动与遍历敏感业务请求活动的活动字段数据、持续项会话等),信息安全系统根据该数据加载请求确定本次漏洞决策流程中的遍历威胁防护活动以及遍历敏感业务请求活动。
例如,可以从数据加载请求中获取到威胁防护活动a、威胁防护活动b以及敏感业务请求活动A和敏感业务请求活动B,则信息安全系统将威胁防护活动a和威胁防护活动b确定为遍历威胁防护活动,并将敏感业务请求活动A和敏感业务请求活动B确定为遍历敏感业务请求活动,由此决策威胁防护活动a与敏感业务请求活动A、敏感业务请求活动B之间的威胁渗透路由关系,以及威胁防护活动b与敏感业务请求活动A、敏感业务请求活动B之间的威胁渗透路由关系。
步骤S102,解析所述遍历威胁防护活动对应的目标威胁防护指纹以及遍历敏感业务请求活动对应的目标敏感业务请求指纹。
其中,威胁防护指纹代表威胁防护活动在威胁情报链中映射的链节点,敏感业务请求指纹代表敏感业务请求活动在威胁情报链中映射的链节点,威胁情报链根据历史威胁行为模型中威胁渗透轨迹以及多种历史威胁行为情报中的行为轨迹节点为链节点,根据行为轨迹节点之间的渗透关系为链节点关系的链式情报。相对于相关技术中只考虑威胁行为的触发活动本身进行威胁渗透漏洞决策,本申请依据多种历史威胁行为情报整理形成的链式情报,考虑历史威胁行为模型中行为轨迹节点之间的渗透关系表达的威胁情报链进行威胁渗透漏洞决策。
一种实施例构思中,信息安全系统中可以预先配置威胁情报链,该威胁情报链由威胁防护活动以及敏感业务请求活动的关联信息中的行为轨迹节点以及节点渗透关系组成。
例如,该威胁情报链是由大量威胁情报子链构建的链式网络,其中包含了威胁防护活动与敏感业务请求活动、威胁防护活动与威胁防护活动、威胁防护活动与威胁源、敏感业务请求活动与敏感业务请求活动、敏感业务请求活动与威胁源以及其它类型的关系,信息安全系统获取并存储上述每个威胁渗透单元,构建威胁情报链。
步骤S103,根据目标威胁防护指纹、目标敏感业务请求指纹以及威胁情报链进行威胁渗透漏洞决策,输出目标威胁渗透漏洞信息。
其中,目标威胁渗透漏洞信息表示遍历威胁防护活动与遍历敏感业务请求活动之间的威胁渗透路由关系。威胁情报链根据威胁情报子链的形式保存行为轨迹节点以及行为轨迹节点之间的关系,本申请实施例中的威胁情报链由威胁防护活动的威胁渗透单元以及与威胁防护活动或标的敏感业务请求活动相关的历史威胁行为情报构成。
信息安全系统根据目标威胁防护指纹以及目标敏感业务请求指纹确定其在威胁情报链中的相应链节点,进而确定与遍历威胁防护活动和遍历敏感业务请求活动相关的威胁防护活动的威胁渗透单元组合以及历史威胁行为情报,并依据从威胁情报链中获取到的信息进行威胁渗透漏洞决策,进而获得目标威胁渗透漏洞信息。
例如,信息安全系统确定威胁防护活动a与敏感业务请求活动B之间存在某个威胁渗透漏洞BUG FOR A1-A2的热力值为90,则确定敏感业务请求活动B为威胁防护活动a的渗透敏感业务请求活动,二者之间存在某个威胁渗透漏洞BUG FOR A1-A2,若确定威胁防护活动a与敏感业务请求活动A之间存在某个威胁渗透漏洞BUG FOR A1-A2的热力值为5,则确定敏感业务请求活动A并非威胁防护活动a的渗透敏感业务请求活动,二者之间不存在某个威胁渗透漏洞BUG FOR A1-A2。用户可以依据信息安全系统的决策信息进行威胁防护活动的威胁渗透单元的进一步研究。
步骤S104,依据所述目标威胁渗透漏洞信息对所述核心订阅业务接口进行安全防护加固。
基于上述方案,依据多种历史威胁行为情报整理形成的链式情报,考虑历史威胁行为模型中行为轨迹节点之间的渗透关系表达的威胁情报链,根据威胁情报链进行威胁渗透漏洞决策,可以改善传统方案中只考虑威胁行为的触发活动本身进行威胁渗透漏洞决策导致存在漏洞决策误差的情况,从而提高针对威胁防护活动和敏感业务请求活动之间威胁渗透漏洞的决策准确性,以便于提高后续进行安全防护加固的有效性。
下面介绍本申请另一个独立实施例提供的基于信息安全大数据的威胁漏洞决策方法,该方法包括如下步骤。
步骤S201,搜索实时防护名单中核心订阅业务接口的遍历威胁防护活动以及遍历敏感业务请求活动。
步骤S202,解析所述遍历威胁防护活动对应的目标威胁防护指纹以及遍历敏感业务请求活动对应的目标敏感业务请求指纹。
步骤S201至步骤S202的细节描述可以参阅上述步骤S101至步骤S102,此处不作重复赘述。
步骤S203,对威胁情报链中的威胁情报子链进行独立情报特征提取,输出独立威胁情报特征。
其中,威胁情报子链由第一行为轨迹节点、第二行为轨迹节点以及节点渗透关系组成,独立威胁情报特征以编码向量分布的方式表示威胁情报链中的链节点和子链关系向量。
独立威胁情报特征是将威胁情报链中的行为轨迹节点和行为轨迹节点之间的渗透关系进行编码提取的特征向量,以使得威胁渗透漏洞决策网络可以识别到威胁情报链中的特征。
其中,信息安全系统通过对威胁情报链中的威胁情报子链[protectA,protect-permeate,requestA]、[protectA,protect-protect,protectB]进行独立情报特征提取,输出用于表示链节点protectA和requestA的特征向量protectA[0.2,0.5,-0.9,…,0.7]以及requestA[0.7,0.5,-0.9,…,0.7]。
步骤S204,将目标威胁防护指纹、目标敏感业务请求指纹以及独立威胁情报特征加载至威胁渗透漏洞决策网络,输出目标威胁渗透漏洞信息。
信息安全系统可以依据训练收敛的威胁渗透漏洞决策网络,将目标威胁防护指纹、目标敏感业务请求指纹以及独立威胁情报特征作为待加载数据,输出生成的目标威胁渗透漏洞信息。该威胁渗透漏洞决策网络能够根据待加载数据,确定每个遍历威胁防护活动与每个遍历敏感业务请求活动之间具有威胁渗透路由关系的热力值。
一种实施例构思中,威胁渗透漏洞决策网络包括变量决策结构、变量聚团结构、变量优化结构和决策结构,步骤S204还包括如下步骤:
步骤S204a,将目标威胁防护指纹和目标敏感业务请求指纹加载至变量决策结构,输出目标威胁防护指纹对应的威胁防护指纹变量以及目标敏感业务请求指纹对应的敏感业务请求指纹变量。
威胁渗透漏洞决策网络的变量决策结构用于将加载的目标威胁防护指纹以及目标敏感业务请求指纹进行独立情报特征提取生成对应的特征向量,使威胁渗透漏洞决策网络可以解析遍历威胁防护活动以及遍历敏感业务请求活动,并根据指纹从威胁情报链中提取对应信息进行决策。
步骤S204b,将威胁防护指纹变量以及敏感业务请求指纹变量加载至变量聚团结构进行变量聚团,输出第一威胁渗透漏洞变量。
威胁渗透漏洞决策网络通过变量聚团将一组威胁防护活动与敏感业务请求活动的特征信息进行独立情报特征提取获得一个用于表示某个威胁渗透漏洞BUG FOR A1-A2的漏洞向量分布,即将一对威胁防护指纹变量与敏感业务请求指纹变量进行独立情报特征提取获得第一威胁渗透漏洞变量。
步骤S204c,将第一威胁渗透漏洞变量以及独立威胁情报特征加载至变量优化结构进行变量优化,输出第二威胁渗透漏洞变量。
例如,通过依据威胁情报链整合威胁防护活动敏感业务请求活动相关的历史威胁行为情报,进而根据威胁情报链进行威胁防护活动敏感业务请求活动威胁渗透漏洞决策的,因此还需要将威胁情报链对应的独立威胁情报特征加载至威胁渗透漏洞决策网络,以使威胁渗透漏洞决策网络根据威胁情报链对第一威胁渗透漏洞变量进行优化,输出更高精度的第二威胁渗透漏洞变量。
例如,威胁渗透漏洞决策网络的变量优化结构可以由至少两层FCNN(FullyConnected Neural Network)构建,信息安全系统通过多层FCNN对待加载数据进行处理,输出第二威胁渗透漏洞变量。
步骤S204d,将第二威胁渗透漏洞变量加载至决策结构,输出目标威胁渗透漏洞信息。
威胁渗透漏洞决策网络中最后的网络参数层为决策结构,该决策结构用于将变量优化结构生成的第二威胁渗透漏洞变量进行独立情报特征提取获得最终热力值,即将第二威胁渗透漏洞变量进行独立情报特征提取获得表示某个威胁渗透漏洞BUG FOR A1-A2热力值的评价值,例如,对于遍历威胁防护活动a、遍历威胁防护活动b以及遍历敏感业务请求活动A、遍历敏感业务请求活动B的威胁渗透漏洞决策,最终威胁渗透漏洞决策网络输出遍历威胁防护活动a与遍历敏感业务请求活动A指示的某个威胁渗透漏洞BUG FOR A1-A2热力值、遍历威胁防护活动a与遍历敏感业务请求活动B指示的某个威胁渗透漏洞BUG FOR A1-A2热力值、遍历威胁防护活动b与遍历敏感业务请求活动A指示的某个威胁渗透漏洞BUGFOR A1-A2热力值,以及遍历威胁防护活动b与遍历敏感业务请求活动B指示的某个威胁渗透漏洞BUG FOR A1-A2热力值,由此可以依据决策结构的输出热力值确定相互之间存在威胁渗透关系的遍历威胁防护活动与遍历敏感业务请求活动。
如此设计,本实施例通过将威胁情报链进行独立情报特征提取获得低维的独立威胁情报特征,无需进行链节点间的联系特征决策,提高了威胁渗透漏洞的决策速度。并且依据威胁渗透漏洞决策网络获取独立威胁情报特征,根据威胁情报链中的历史威胁行为情报对威胁渗透漏洞变量进行优化,提高了目标威胁渗透漏洞信息的准确性。
以上在根据历史威胁行为模型的前提下,可以依据威胁情报链引入相关的历史威胁行为情报进行威胁防护活动的威胁渗透单元决策分析,相较于仅根据敏感业务请求持续项等持续项会话日志进行某个威胁渗透漏洞决策的方式,可以补充历史威胁行为数据的不足。如此威胁渗透漏洞决策网络既能够根据威胁情报链中的历史威胁行为情报又能够结合敏感业务请求持续项等持续项会话日志优化威胁渗透漏洞变量,提高决策准确性。
下面介绍本申请另一个独立实施例提供的基于信息安全大数据的威胁漏洞决策方法,该方法包括如下步骤。
步骤S301,搜索实时防护名单中核心订阅业务接口的遍历威胁防护活动以及遍历敏感业务请求活动。
步骤S301的细节描述可以参阅上述步骤S101,此处不作重复赘述。
步骤S302,对所述遍历威胁防护活动以及所述遍历敏感业务请求活动对应的目标持续项会话日志进行独立情报特征提取获得目标持续项会话特征。
其中,目标持续项会话日志包含遍历威胁防护活动的目标威胁防护持续项以及遍历敏感业务请求活动的目标敏感业务请求持续项,目标持续项会话特征包括目标威胁防护持续项对应的威胁防护持续项成员以及目标敏感业务请求持续项对应的敏感业务请求持续项成员。
一种实施例构思中,信息安全系统获取遍历威胁防护活动以及遍历敏感业务请求活动的目标持续项会话日志,其中,持续项会话日志包含威胁防护活动的敏感业务请求持续项(例如威胁防护持续项)与敏感业务请求活动的敏感业务请求持续项,并将目标持续项会话日志进行独立情报特征提取获得目标持续项会话特征。
步骤S303,当分析出威胁情报链中不存在遍历威胁防护活动或遍历敏感业务请求活动,获取威胁防护异动数据。
其中,威胁防护异动数据包含遍历威胁防护活动对应的威胁渗透轨迹以及历史威胁行为情报,或遍历敏感业务请求活动对应的威胁渗透轨迹以及历史威胁行为情报。
一种实施例构思中,如果需要研究威胁防护活动与已知敏感业务请求活动之间的威胁渗透路由关系,或者目标威胁防护活动是否与新更新的敏感业务请求活动之间存在某个威胁渗透漏洞,此时遍历威胁防护活动或遍历敏感业务请求活动可能不存在于威胁情报链中,需要加载至相关的威胁防护异动数据,例如与遍历威胁防护活动或遍历敏感业务请求活动相关的已知威胁防护活动的威胁渗透单元组合、相关的历史威胁行为情报以及指示的持续项会话日志等。
步骤S304,根据威胁防护异动数据调整威胁情报链。
信息安全系统如果分析到遍历威胁防护活动或遍历敏感业务请求活动不存在于已有的威胁情报链中时,根据威胁防护异动数据调整威胁情报链。
例如,信息安全系统根据更新后的威胁情报链进行威胁渗透漏洞决策,或者在威胁防护异动数据较多时对威胁情报链重新进行学习,并根据学习的威胁情报链进行威胁渗透漏洞决策。
步骤S305,解析所述遍历威胁防护活动对应的目标威胁防护指纹以及遍历敏感业务请求活动对应的目标敏感业务请求指纹。
步骤S306,对威胁情报链中的威胁情报子链进行独立情报特征提取,输出独立威胁情报特征。
步骤S305至步骤S306的细节描述可以参阅上述步骤S202至步骤S203,此处不作重复赘述。
步骤S307,根据目标威胁防护指纹、目标敏感业务请求指纹、威胁情报链以及目标持续项会话特征进行威胁渗透漏洞决策,输出目标威胁渗透漏洞信息。
一种实施例构思中,信息安全系统根据威胁渗透漏洞决策网络的变量决策结构和变量聚团结构,输出代表遍历威胁防护活动与遍历敏感业务请求活动之间威胁渗透路由关系的第一威胁渗透漏洞变量,由此将第一威胁渗透漏洞变量与独立威胁情报特征、目标持续项会话特征加载至变量优化结构,通过变量优化结构对上述三种待加载信息进行整合,即根据威胁情报链和威胁防护活动与敏感业务请求活动的敏感业务请求持续项,对第一威胁渗透漏洞变量进行优化和更新,输出第二威胁渗透漏洞变量,进而根据整合了独立威胁情报特征和威胁防护持续项、敏感业务请求活动敏感业务请求持续项的第二威胁渗透漏洞变量得到目标威胁渗透漏洞信息。
一种实施例构思中,在引入威胁情报链中的历史威胁行为情报的基础上,结合传统敏感业务请求持续项等持续项会话日志作为待加载数据,整合上述两种信息优化威胁渗透漏洞变量,提高决策准确性。
下面介绍本申请一个独立实施例提供的基于深度学习决策的威胁渗透处理方法,该方法包括如下步骤。
步骤S401,获取威胁情报链,威胁情报链根据参考数据簇中的行为轨迹节点为链节点,根据行为轨迹节点之间的渗透关系为链节点关系的链式情报,参考数据簇包括参考威胁渗透轨迹以及多种历史威胁行为情报。
威胁情报链根据历史威胁行为模型中威胁渗透轨迹以及多种历史威胁行为情报中的行为轨迹节点为链节点,根据行为轨迹节点之间的渗透关系为链节点关系的链式情报。例如,可以将存储服务器中参考数据簇以威胁情报子链的形式存储在信息安全系统中,信息安全系统根据获取到的威胁情报子链构建威胁情报链。其中,训练阶段的威胁情报链同样可以在应用阶段使用。
步骤S402,将威胁情报链对应的独立威胁情报特征、参考威胁防护指纹以及参考敏感业务请求指纹加载至威胁渗透漏洞决策网络,输出威胁渗透漏洞决策信息。
其中,参考威胁防护指纹代表参考威胁防护活动在威胁情报链中映射的链节点,参考敏感业务请求指纹代表参考敏感业务请求活动在威胁情报链中映射的链节点,参考持续项会话日志包含威胁防护活动的威胁防护持续项以及敏感业务请求活动的敏感业务请求持续项,威胁渗透漏洞决策信息为具有威胁渗透路由关系的威胁渗透轨迹。
一种实施例构思中,威胁渗透漏洞决策网络根据待加载数据(独立威胁情报特征、参考威胁防护指纹以及参考敏感业务请求指纹)对每个参考威胁防护活动与每个敏感业务请求活动之间的威胁渗透路由关系进行决策,输出威胁渗透漏洞决策信息,该威胁渗透漏洞决策信息表示相应的参考威胁防护活动与参考敏感业务请求活动之间具有威胁渗透路由关系的热力值。
步骤S403,根据威胁渗透漏洞决策信息以及参考威胁渗透漏洞信息对所述威胁渗透漏洞决策网络进行网络权重调整,输出目标威胁渗透漏洞决策网络,以依据所述目标威胁渗透漏洞决策网络进行威胁渗透漏洞决策。
参考威胁渗透漏洞信息表示参考威胁防护活动与参考敏感业务请求活动之间的威胁渗透路由关系。
一种实施例构思中,如果参考数据簇为参考威胁防护活动的威胁渗透单元组合,且每个参考威胁防护活动的威胁渗透单元组合携带有参考威胁渗透漏洞信息,该参考威胁渗透漏洞信息表示指示的参考威胁防护活动的威胁渗透单元组合之间是否具有威胁渗透路由关系和/或威胁渗透路由关系的类型。例如,对于作为正参考数据簇的威胁防护活动A-渗透敏感业务请求活动a,其指示的参考威胁渗透漏洞信息为1,即具有威胁渗透路由关系的置信度为1;对于作为负参考数据簇的威胁防护活动A-渗透敏感业务请求活动b,其指示的参考威胁渗透漏洞信息为0,即具有威胁渗透路由关系的置信度为0。
信息安全系统通过获取威胁渗透漏洞决策网络在每次网络权重调整过程中的威胁渗透漏洞决策信息,计算每次网络权重调整过程的误差参数值,再根据误差参数值优化网络参数层,直到所述误差参数值收敛。
基于上述方案,通过威胁情报链对历史威胁行为情报、敏感业务请求活动等进行威胁渗透构建,无需链节点间的联系特征决策即可实现根据历史威胁行为情报对所述威胁渗透漏洞决策网络进行网络权重调整,可以提高网络权重调整精度和效率,并且提高威胁渗透漏洞决策的可靠性。
以上揭示了依据威胁情报链整合不同来源的历史威胁行为情报进行训练的过程,一种实施例构思中,还可以在威胁情报链的基础上引入对威胁防护活动和敏感业务请求活动持续项会话日志的敏感业务请求持续项,进一步保证决策效果。例如,本申请实施例的另一个独立实施例提供的基于信息安全大数据的威胁漏洞决策方法,该方法包括如下步骤。
步骤S501,根据威胁情报类别标签,确定多个参考网络参考数据簇的聚块模式,不同威胁情报类别标签相对应的聚块模式不同。
为了应对各种不同的威胁情报类别标签,可以引入多个参考威胁渗透训练数据和参考威胁渗透测试数据的聚块模式以测试网络性能。
一种实施例构思中,信息安全系统中预设有多个威胁情报类别标签以及每个威胁情报类别标签相对应的参考网络参考数据簇的聚块模式,信息安全系统根据聚块模式,分别对于每个威胁情报类别标签聚块参考威胁渗透测试数据和参考威胁渗透训练数据。
步骤S502,根据聚块模式对参考威胁渗透轨迹进行聚块,输出每个威胁情报类别标签相对应的参考威胁渗透训练数据和参考威胁渗透测试数据。
一种实施例构思中,步骤S502包括如下步骤:
步骤S502a,当分析出威胁情报类别标签为蠕虫威胁情报标签,将参考威胁渗透轨迹聚块为第一参考威胁渗透训练数据和第一参考威胁渗透测试数据,第一参考威胁渗透测试数据中的参考威胁防护活动和参考敏感业务请求活动关联于第一参考威胁渗透训练数据。
对于蠕虫威胁情报标签,其决策时的威胁防护活动和敏感业务请求活动均存在于威胁情报链中,因此信息安全系统可以将数据库中全部的参考威胁渗透轨迹确定为参考威胁渗透训练数据,然后根据一定的比例参数(例如参考威胁渗透测试数据:参考威胁渗透训练数据为1:10),从数据库中随机抽取参考威胁渗透轨迹确定为参考威胁渗透测试数据。
步骤S502b,当分析出威胁情报类别标签为木马威胁情报标签,将参考威胁渗透轨迹聚块为第二参考威胁渗透训练数据和第二参考威胁渗透测试数据,第二参考威胁渗透测试数据中的参考敏感业务请求活动关联于第二参考威胁渗透训练数据。
对于威胁防护活动的木马威胁情报标签,其决策时的威胁防护活动应当不存在于威胁情报链中,因此信息安全系统根据一定的比例参数,从参考威胁渗透关系组合中提取出某几种威胁防护活动对应的所有的指向关系组合作为参考威胁渗透测试数据,其余数据确定为参考威胁渗透训练数据。
步骤S502c,当分析出威胁情报类别标签为黑客入侵威胁情报标签,将参考威胁渗透轨迹聚块第三参考威胁渗透训练数据和第三参考威胁渗透测试数据,第三参考威胁渗透测试数据中的参考威胁防护活动关联于第三参考威胁渗透训练数据。
对于敏感业务请求活动的木马威胁情报标签,其决策时的敏感业务请求活动应当不存在于威胁情报链中,因此信息安全系统根据一定的比例参数,从参考威胁渗透关系组合中提取出某几种渗透敏感业务请求活动对应的所有的指向关系组合作为参考威胁渗透测试数据,其余数据确定为参考威胁渗透训练数据。
通常在训练过程中通常还需要负参考数据簇起到比较特征学习,一种实施例构思中,信息安全系统根据数据库进行参考数据簇的聚块,输出的是参考威胁渗透测试数据和参考威胁渗透训练数据中的正参考数据簇,此后还需构建负参考数据簇完善参考威胁渗透测试数据和参考威胁渗透训练数据,步骤S502还包括如下步骤:
步骤S502d,根据聚块模式对参考威胁渗透轨迹进行聚块,输出参考威胁渗透训练数据和参考威胁渗透测试数据中的正参考数据簇。
一种实施例构思中,信息安全系统根据上述方式将数据库中的威胁渗透轨迹聚块为参考威胁渗透训练数据和参考威胁渗透测试数据,输出的仅仅为参考威胁渗透训练数据和参考威胁渗透测试数据中的正参考数据簇,信息安全系统还需根据参考威胁渗透训练数据与参考威胁渗透测试数据中的正参考数据簇,进行负参考数据簇构建。
步骤S502e,将正参考数据簇中的威胁防护活动分别与敏感业务请求活动构建威胁渗透单元,输出威胁渗透单元簇。
信息安全系统将数据库中的n种敏感业务请求活动与m中威胁防护活动进行威胁渗透分析,输出n*m个威胁渗透单元,即威胁渗透单元簇,该威胁渗透单元中包含正参考数据簇。例如,对于包含威胁防护活动a、威胁防护活动b、敏感业务请求活动A、敏感业务请求活动B、敏感业务请求活动C的数据库,信息安全系统进行处理,输出威胁渗透单元簇,即威胁防护活动a-敏感业务请求活动A、威胁防护活动a-敏感业务请求活动B、威胁防护活动a-敏感业务请求活动C、威胁防护活动b-敏感业务请求活动A、威胁防护活动b-敏感业务请求活动B和威胁防护活动b-敏感业务请求活动C。
步骤S502f,根据正参考数据簇的预设配置特征信息,从威胁渗透单元簇中筛分出目标威胁渗透单元。
一种实施例构思中,信息安全系统中预先设置有正参考数据簇的预设配置特征信息(例如正参考数据簇:负参考数据簇为1:10),根据该正参考数据簇的预设配置特征信息从威胁渗透单元簇中筛分出目标威胁渗透单元,进而根据目标威胁渗透单元确定负参考数据簇。
步骤S502g,清洗目标威胁渗透单元中的正参考数据簇以及重复数据,输出参考威胁渗透训练数据和参考威胁渗透测试数据中的负参考数据簇。
由于信息安全系统进行分析获得的威胁渗透单元簇中,可能包含重复的威胁防护活动-敏感业务请求活动的渗透关系组合,且包含有所有的正参考数据簇,因此信息安全系统随机搜寻的目标威胁渗透单元中可能存在正参考数据簇和重复数据,信息安全系统通过清洗目标威胁渗透单元中的正参考数据簇以及重复数据,输出参考威胁渗透训练数据和参考威胁渗透测试数据中的负参考数据簇。
值得说明的是,在其它可能的实施方式中,信息安全系统在生成威胁渗透单元簇后,首先清洗其中的正参考数据簇和重复数据,然后从余下的威胁渗透单元中根据正参考数据簇的预设配置特征信息随机抽取负参考数据簇。
例如,信息安全系统首先对威胁防护活动和敏感业务请求活动的指向关系组合根据三种威胁情报类别标签进行聚块,输出不同场景的参考威胁渗透训练数据和参考威胁渗透测试数据,然后根据每个参考威胁渗透训练数据和参考威胁渗透测试数据中的正参考数据簇,进行负参考数据簇的构建。例如,信息安全系统根据预设顺序依次对每个威胁情报类别标签进行模型训练。
步骤S503,获取威胁情报链,威胁情报链根据参考数据簇中的行为轨迹节点为链节点,根据行为轨迹节点之间的渗透关系为链节点关系的链式情报,参考数据簇包括参考威胁渗透轨迹以及多种历史威胁行为情报。
一种实施例构思中,威胁情报链中包含的威胁渗透轨迹为参考威胁渗透训练数据中的正参考数据簇。步骤S503的细节描述可以参阅上述步骤S401,此处不作重复赘述。
步骤S504,对威胁情报链中的威胁情报子链进行独立情报特征提取,输出独立威胁情报特征。
其中,威胁情报子链由第一行为轨迹节点、第二行为轨迹节点以及节点渗透关系组成,独立威胁情报特征以编码向量分布的方式表示威胁情报链中的链节点和子链关系向量。信息安全系统对威胁情报链中参考数据簇指示的威胁情报子链进行独立情报特征提取,输出独立威胁情报特征。
步骤S505,将参考威胁防护活动以及参考敏感业务请求活动对应的参考持续项会话日志进行独立情报特征提取获得参考持续项会话特征。
其中,参考持续项会话日志包含参考威胁防护活动的参考威胁防护持续项,以及参考敏感业务请求活动的参考敏感业务请求持续项,参考持续项会话特征包括参考威胁防护持续项对应的威胁防护持续项成员以及参考敏感业务请求持续项对应的敏感业务请求持续项成员。
一种实施例构思中,信息安全系统获取参考威胁防护活动以及参考敏感业务请求活动的参考持续项会话日志,其中,持续项会话日志包含威胁防护活动的敏感业务请求持续项(例如威胁防护持续项)与敏感业务请求活动的敏感业务请求持续项,并将参考持续项会话日志进行独立情报特征提取获得参考持续项会话特征。
步骤S506,将独立威胁情报特征、参考威胁防护指纹、参考敏感业务请求指纹以及参考持续项会话特征加载至威胁渗透漏洞决策网络,输出威胁渗透漏洞决策信息。
一种实施例构思中,威胁渗透漏洞决策网络包括变量决策结构(变量决策结构)、变量聚团结构(变量聚团结构)、变量优化结构和决策结构,其中变量决策结构用于将加载的参考威胁防护指纹以及参考敏感业务请求指纹进行独立情报特征提取生成对应的特征向量(包含威胁防护指纹变量和敏感业务请求指纹变量);变量聚团结构用于通过变量聚团将一对威胁防护活动与敏感业务请求活动的特征信息进行独立情报特征提取获得一个用于表示某个威胁渗透漏洞BUG FOR A1-A2的漏洞向量分布,即将一对威胁防护指纹变量与敏感业务请求指纹变量进行独立情报特征提取获得第一参考情报特征;信息安全系统根据威胁渗透漏洞决策网络的变量决策结构和变量聚团结构,输出代表参考威胁防护活动与参考敏感业务请求活动之间威胁渗透路由关系的第一参考情报特征,由此将第一参考情报特征与独立威胁情报特征、参考持续项会话特征加载至变量优化结构,通过变量优化结构对上述三种待加载信息进行整合,即根据威胁情报链和威胁防护活动与敏感业务请求活动的敏感业务请求持续项,对第一参考威胁渗透漏洞变量进行优化和更新,输出第二参考情报特征,进而根据整合了独立威胁情报特征和威胁防护持续项、敏感业务请求活动敏感业务请求持续项的第二参考情报特征得到威胁渗透漏洞决策信息。
步骤S507,根据目标参考威胁渗透训练数据的威胁渗透漏洞决策信息以及参考威胁渗透漏洞信息对所述威胁渗透漏洞决策网络进行网络权重调整,目标参考威胁渗透训练数据为当前威胁情报类别标签相对应的参考威胁渗透训练数据。
参考威胁渗透漏洞信息表示参考威胁防护活动与参考敏感业务请求活动之间的威胁渗透路由关系。
步骤S508,根据目标参考威胁渗透测试数据的威胁渗透漏洞决策信息以及参考威胁渗透漏洞信息对威胁渗透漏洞决策网络进行网络训练性能测试,目标参考威胁渗透测试数据为当前威胁情报类别标签相对应的参考威胁渗透测试数据。
一种实施例构思中信息安全系统完成训练后,依据参考威胁渗透测试数据对每个威胁情报类别标签进行网络训练性能测试,以测试网络决策性能。
一种实施例构思中,在根据威胁情报链的特征向量的基础上,引入了威胁防护活动和敏感业务请求活动的持续项会话日志的特征向量,同时对于不同类型的威胁情报类别标签,分别依据参考威胁渗透训练数据的聚块模式,提高了威胁渗透漏洞决策网络的性能。
一种独立构思的实施例中,针对步骤S104,本申请实施例还提供一种基于深度学习漏洞决策的数据处理方法,包括以下步骤。
步骤W101:依据所述目标威胁渗透漏洞信息在所述遍历敏感业务请求活动中生成对于所述核心订阅业务接口的安全防护升级进程,获取所述核心订阅业务接口的安全防护升级进程相关的加载防护升级固件数据集和过往防护升级固件数据集;所述加载防护升级固件数据集对应于多个加载防护升级固件,所述过往防护升级固件数据集对应于多个过往防护升级固件,所述加载防护升级固件和所述过往防护升级固件对应于多个防护升级数据包,所述防护升级数据包对应于威胁渗透漏洞类别或威胁渗透漏洞路径。
信息安全系统与核心订阅业务接口对应的安全防护升级进程确定其中具有关键评估指标的目标组合防护升级固件时,可以先获取包括多个加载防护升级固件的加载防护升级固件数据集、以及包括多个过往防护升级固件的过往防护升级固件数据集。组合防护升级固件可以包括多个威胁渗透漏洞类别以及为多个威胁渗透漏洞类别配置的威胁渗透漏洞路径。
一种实施例构思中,信息安全系统可以预先构建加载防护升级固件数据集和过往防护升级固件数据集,并将所构建的加载防护升级固件数据集和过往防护升级固件数据集进行存储。
其中,加载防护升级固件数据集中通常包括多个加载防护升级固件,例如包括300个加载防护升级固件,加载防护升级固件是最终需要生成的具有关键评估指标的目标组合防护升级固件的基础防护升级固件,因此可以对该加载防护升级固件进行相应的后续处理来获得具有关键评估指标的目标组合防护升级固件。加载防护升级固件中通常包括多个防护升级数据包,所包括的防护升级数据包可以对应于安全防护升级进程中的威胁渗透漏洞类别或威胁渗透漏洞路径;值得说明的是,加载防护升级固件中包括的防护升级数据包数量、防护升级数据包对应的防护升级特征和防护升级数据包的数据包关系,通常取决于安全防护升级进程设置的防护升级需求。
其中,过往防护升级固件数据集中通常包括多个过往防护升级固件,例如包括5000个过往防护升级固件,过往防护升级固件用于验证加载防护升级固件、和对加载防护升级固件进行特征更新得到的目标加载防护升级固件的评估指标。过往防护升级固件通常也包括多个防护升级数据包,并且所包括的防护升级数据包可以对应于安全防护升级进程中的威胁渗透漏洞类别或威胁渗透漏洞路径;由于过往防护升级固件也是根据安全防护升级进程设置的防护升级需求构建的,因此,过往防护升级固件的防护升级指标与加载防护升级固件的防护升级指标应当是相同的。
步骤W102:对于所述加载防护升级固件数据集中的每个加载防护升级固件,依据所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值和所述加载防护升级固件的防护升级权重;所述防护升级数据包对应的有效评价值用于表征所述防护升级数据包对应的威胁渗透漏洞类别或威胁渗透漏洞路径在防护升级评价中的有效情况;所述防护升级权重代表防护升级固件在其参与的防护升级评价中的影响状态信息。
信息安全系统获取到加载防护升级固件数据集和过往防护升级固件数据集后,可以对于加载防护升级固件数据集中的每个加载防护升级固件,依据过往防护升级固件数据集对该加载防护升级固件包括的多个防护升级数据包各自相应的有效评价值进行评估,以及对该加载防护升级固件的防护升级权重进行评估。上述防护升级数据包对应的有效评价值能够代表防护升级数据包对应的威胁渗透漏洞类别或威胁渗透漏洞路径在防护升级评价中所的可信值的大小,上述防护升级权重能够代表防护升级固件在其参与的防护升级评价中的影响状态信息。
例如,对于加载防护升级固件数据集中的每个加载防护升级固件,信息安全系统可以依据该加载防护升级固件与过往防护升级固件数据集中的每个过往防护升级固件进行防护升级评价,进而依据各个防护升级评价中该加载防护升级固件中每个防护升级数据包各自相应的威胁渗透漏洞类别或威胁渗透漏洞路径的有效情况,相应地确定该加载防护升级固件中每个防护升级数据包各自相应的有效评价值;例如,假设加载防护升级固件中某防护升级操作在各个防护升级评价中获得的可信标记数量的平均值为100,则可以确定加载防护升级固件中对应于该防护升级操作的防护升级数据包的有效评价值为100。此外,信息安全系统还可以依据该加载防护升级固件在各个防护升级评价中取得的防护升级评价结果(防护升级有效或者防护升级无效),确定该加载防护升级固件的防护升级权重;例如,信息安全系统可以依据该加载防护升级固件在各个防护升级评价中取得的防护升级评价结果,计算该加载防护升级固件的可靠度,作为该加载防护升级固件的防护升级权重。
依据加载防护升级固件中多个防护升级数据包各自对应的升级节点,将加载防护升级固件中的多个防护升级数据包加载至多个防护升级数据包集中,此处的防护升级数据包集包括多个防护升级数据包,且防护升级数据包集中包括的每个防护升级数据包各自对应的升级节点一致。然后,对于每个防护升级数据包集,根据该防护升级数据包集中防护升级数据包相应的升级节点对应的有效评价值对应策略,依据在该加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件进行防护升级评价过程中、该防护升级数据包集中每个防护升级数据包各自相应的威胁渗透漏洞类别或威胁渗透漏洞路径的可信值,确定该防护升级数据包集中每个防护升级数据包各自相应的有效评价值。
例如,信息安全系统可以对加载防护升级固件中包括的每个防护升级数据包进行聚块,将所属于同一升级节点的防护升级数据包加载至同一防护升级数据包集中。
进而,对于每个防护升级数据包集,信息安全系统可以根据该防护升级数据包集中防护升级数据包相应的升级节点对应的有效评价值对应策略,依据该防护升级数据包集中每个防护升级数据包对应的威胁渗透漏洞类别或威胁渗透漏洞路径在各个防护升级评价中的有效情况,确定每个防护升级数据包对应的有效评价值。
一种实施例构思中,为了后续可以在同一维度上评估加载防护升级固件包括的每个防护升级数据包,方便对加载防护升级固件进行特征更新时全局考虑加载防护升级固件中的每个防护升级数据包,无需对于不同升级节点对应的防护升级数据包单独进行评估,还可以依据以上获得的不同升级节点下的防护升级数据包对应的有效评价值进行转换处理,使得不同升级节点下的防护升级数据包对应的有效评价值均处于同一维度,从而便于对加载防护升级固件中的每个防护升级数据包进行统一评估。
例如,可以将通过上述方式计算得到的防护升级数据包对应的有效评价值,作为防护升级数据包对应的基础有效评价值;进而,对于每个防护升级数据包集,依据该防护升级数据包集中防护升级数据包相应的升级节点对应的预设转换模板,将该防护升级数据包集中每个防护升级数据包各自相应的基础有效评价值,分别转换为每个防护升级数据包各自相应的规范有效评价值。
例如,对于包括与动态渗透漏洞路径的威胁渗透漏洞类别或威胁渗透漏洞路径对应的防护升级数据包的防护升级数据包集,可以依据动态渗透漏洞路径对应的预设转换模板,将该防护升级数据包集中每个防护升级数据包各自相应的基础有效评价值,分别转换为每个防护升级数据包各自相应的规范有效评价值。例如,假设动态渗透漏洞路径对应的预设转换模板为对基础有效评价值乘3,则对于该防护升级数据包集中的每个防护升级数据包,可以在该防护升级数据包对应的基础有效评价值的基础上乘3,输出该防护升级数据包对应的规范有效评价值。
一种实施例构思中,信息安全系统可以选择任一种升级节点作为候选升级节点,该候选升级节点对应的预设转换模板即是将防护升级数据包对应的基础有效评价值直接作为该防护升级数据包对应的规范有效评价值;进而,依据其它升级节点的威胁渗透漏洞类别或威胁渗透漏洞路径所的可信值与该候选升级节点的威胁渗透漏洞类别或威胁渗透漏洞路径所的可信值间的关系,相应地确定其它升级节点各自相应的预设转换模板。
由此,通过对不同升级节点下的防护升级数据包对应的有效评价值进行转换处理,使得不同升级节点下的防护升级数据包对应的有效评价值都转换至同一维度;后续依据加载防护升级固件中每个防护升级数据包各自相应的有效评价值对该加载防护升级固件进行特征更新时,无需区分加载防护升级固件中防护升级数据包相应的升级节点,可以对加载防护升级固件中包括的每个防护升级数据包进行统一评估,以确定该加载防护升级固件中所需调整的防护升级数据包。
步骤W103:对于所述加载防护升级固件数据集中的加载防护升级固件,依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件;依据所述目标加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标加载防护升级固件的防护升级权重;依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件,依据所述目标组合防护升级固件对所述核心订阅业务接口进行安全防护加固。
信息安全系统对于加载防护升级固件数据集中的每个加载防护升级固件,确定出其中包括的每个防护升级数据包各自相应的有效评价值及其防护升级权重后,可以进一步对于加载防护升级固件数据集中的加载防护升级固件,依据该加载防护升级固件中每个防护升级数据包各自相应的有效评价值,优化该加载防护升级固件中的防护升级数据包,对该加载防护升级固件进行特征更新,输出对应的目标加载防护升级固件;然后,依据目标加载防护升级固件与过往防护升级固件数据集中每个过往防护升级固件进行防护升级评价,从而确定目标加载防护升级固件的防护升级权重;进而,依据该加载防护升级固件和该目标加载防护升级固件各自相应的防护升级权重,确定具有更强评估指标的目标组合防护升级固件。
一种实施例构思中,信息安全系统可以从加载防护升级固件数据集中选取部分评估指标较大的加载防护升级固件,进而对于这些评估指标较大的加载防护升级固件进行特征更新,以根据这些评估指标较大的加载防护升级固件确定可以依据后续内容推送的目标组合防护升级固件。
例如,信息安全系统可以依据加载防护升级固件数据集中每个加载防护升级固件各自相应的防护升级权重,从加载防护升级固件数据集中选定多个遍历加载防护升级固件。进而,对于每个遍历加载防护升级固件,依据该遍历加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化该遍历加载防护升级固件中的防护升级数据包,输出对应的目标加载防护升级固件;并依据该目标加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定该目标加载防护升级固件的防护升级权重;最终,依据该遍历加载防护升级固件和该目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
例如,信息安全系统确定出加载防护升级固件数据集中的每个加载防护升级固件各自相应的防护升级权重后,可以从加载防护升级固件数据集中选择防护升级权重大于预设防护升级权重阈值的加载防护升级固件,作为遍历加载防护升级固件;或者,信息安全系统也可以根据防护升级权重从大到小的顺序,对加载防护升级固件数据集中的每个加载防护升级固件进行排序,进而选择排序靠前的若干加载防护升级固件,作为遍历加载防护升级固件。
进而,信息安全系统可以对于每个遍历加载防护升级固件,依据该遍历加载防护升级固件中每个防护升级数据包各自相应的有效评价值,优化该遍历加载防护升级固件中的防护升级数据包,实现对该遍历加载防护升级固件的特征更新,输出对应的目标加载防护升级固件。依据该目标加载防护升级固件与过往防护升级固件数据集中的每个过往防护升级固件进行防护升级评价,依据防护升级评价结果确定该目标加载防护升级固件的防护升级权重。最终,从该遍历加载防护升级固件和该目标加载防护升级固件中选择防护升级权重较高的组合防护升级固件,作为目标组合防护升级固件。
如此,依据加载防护升级固件数据集中每个加载防护升级固件各自相应的防护升级评价结果,从该加载防护升级固件中选择防护升级权重较高的加载防护升级固件,作为特征更新的基础,一方面可以提高目标组合防护升级固件的决策效率,并且减少不必要的流程。
此外,信息安全系统也可以对于加载防护升级固件数据集中每个加载防护升级固件均进行特征更新,输出每个加载防护升级固件各自相应的目标加载防护升级固件,并相应地确定每个目标加载防护升级固件各自相应的防护升级权重。进而,信息安全系统可以综合评估加载防护升级固件数据集中每个加载防护升级固件各自相应的防护升级权重、以及每个目标加载防护升级固件各自相应的防护升级权重,以从每个加载防护升级固件和每个目标加载防护升级固件中,选定具有较高适应的组合防护升级固件作为目标组合防护升级固件。
一种实施例构思中,信息安全系统依据加载防护升级固件中每个防护升级数据包各自相应的有效评价值,对该加载防护升级固件进行特征更新,可以获得更大评估指标的目标加载防护升级固件。下面将区分未对防护升级数据包对应的有效评价值进行标准化操作、以及已对防护升级数据包对应的有效评价值进行标准化操作的不同形式,对应描述对于加载防护升级固件的特征更新方式,本申请实施例中的特征更新方式主要包括联合优化和迁移优化。
在未对防护升级数据包对应的有效评价值进行标准化操作(即步骤W102中直接依据升级节点对应的有效评价值对应策略确定防护升级数据包对应的有效评价值)时,信息安全系统可以通过以下方式对加载防护升级固件进行联合优化:对于加载防护升级固件中的每个防护升级数据包集,确定该防护升级数据包集中有效评价值最大的防护升级数据包与有效评价值最小的防护升级数据包之间的有效评价差值,作为该防护升级数据包集对应的有效评价差值;然后,确定该加载防护升级固件中所对应的有效评价差值最大的防护升级数据包集,作为该加载防护升级固件的目标防护升级数据包集;并分析该目标防护升级数据包集中每个防护升级数据包在该加载防护升级固件中的升级读取位置是否具有关联,如果是,则可以依据该目标防护升级数据包集中有效评价值最大的防护升级数据包和有效评价值最小的防护升级数据包分别在该加载防护升级固件中的升级读取位置,确定该加载防护升级固件的联合优化位置;进而,根据该加载防护升级固件的联合优化位置,对该加载防护升级固件进行联合优化,输出优化加载防护升级固件,此处的联合优化用于将两个防护升级固件中部分防护升级数据包进行相关扩展包的联合优化。
进而,分析该目标防护升级数据包集中包括的每个防护升级数据包在加载防护升级固件中所处的升级读取位置是否具有关联;如果是,则依据该目标防护升级数据包集中有效评价值最大的防护升级数据包和有效评价值最小的防护升级数据包分别在加载防护升级固件中的升级读取位置,确定联合优化位置。当需要对加载防护升级固件进行联合优化时,可以根据该加载防护升级固件的联合优化位置确定该加载防护升级固件中所需调整的防护升级数据包。
联合优化是指将两个防护升级固件中的部分防护升级数据包进行相关扩展包的联合优化,下面以对第一加载防护升级固件和第二加载防护升级固件进行联合优化为例,对联合优化的实现方式进行介绍。
对于第一加载防护升级固件和第二加载防护升级固件进行联合优化时,可以确定二者中具有较高防护升级权重的加载防护升级固件的联合优化位置,作为目标联合优化位置;例如,若第一加载防护升级固件的防护升级权重大于第二加载防护升级固件的防护升级权重,则可以将第一加载防护升级固件的联合优化位置作为目标联合优化位置。将第一加载防护升级固件中对应于目标联合优化位置以及目标联合优化位置存在逻辑关系的防护升级数据包作为第一遍历联合防护升级数据包,将第二加载防护升级固件中对应于目标联合优化位置以及目标联合优化位置存在逻辑关系的防护升级数据包作为第二遍历联合防护升级数据包。进而,依据第二遍历联合防护升级数据包扩展第一加载防护升级固件中的第一遍历联合防护升级数据包得到第一优化加载防护升级固件,依据第一遍历联合防护升级数据包扩展第二加载防护升级固件中的第二遍历联合防护升级数据包得到第二优化加载防护升级固件。
值得说明的是,上述联合优化的方式仅为参考,信息安全系统也可以仅联系优化第一加载防护升级固件和第二加载防护升级固件中预设数量的防护升级数据包,例如以目标联合优化位置为基础,从第一加载防护升级固件和第二加载防护升级固件中选定三个防护升级数据包作为遍历联合防护升级数据包;或者,信息安全系统可以将第一加载防护升级固件和第二加载防护升级固件中对应于目标联合优化位置和目标联合优化位置前的防护升级数据包,作为遍历联合防护升级数据包。本申请在此不对信息安全系统选择遍历联合防护升级数据包的方式做任何限定。
相比较相关技术中直接在加载防护升级固件中随机选择联合优化位置以及遍历联合防护升级数据包的方式,本实施例对加载防护升级固件进行联合优化时,依据加载防护升级固件中每个防护升级数据包各自相应的有效评价值,选择联合优化所根据的联合优化位置和遍历联合防护升级数据包,可以使得联合优化更具针对性,即更倾向于使得经联合优化得到的优化加载防护升级固件具有更强的评估指标,从而可提高确定目标组合防护升级固件的决策效果。
在未对防护升级数据包对应的有效评价值进行标准化操作时,信息安全系统可以通过以下方式对加载防护升级固件进行迁移优化:对于加载防护升级固件中的每个防护升级数据包集,依据该防护升级数据包集中每个防护升级数据包各自相应的有效评价值,为该防护升级数据包集中每个防护升级数据包配置对应的优化倾向值,该优化倾向值与有效评价值之间负关联;进而,根据该加载防护升级固件中各防护升级数据包各自相应的优化倾向值,对该加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件;此处的迁移优化用于将防护升级固件中的部分防护升级数据包迁移更改为其它防护升级数据包。
进而,依据加载防护升级固件中各防护升级数据包各自相应的优化倾向值,确定其中所对应的优化倾向值大于目标热力值的防护升级数据包作为待转换防护升级数据包。对于加载防护升级固件中的待转换防护升级数据包,可以从遍历防护升级数据包中选择一个不同的防护升级数据包扩展该待转换防护升级数据包,例如,假设待转换防护升级数据包对应于威胁渗透漏洞类别,则可以从其它遍历威胁渗透漏洞类别中选择任一个威胁渗透漏洞类别,依据该威胁渗透漏洞类别对应的防护升级数据包扩展该待转换防护升级数据包;又例如,假设待转换防护升级数据包对应于威胁渗透漏洞路径,则可以从其它遍历威胁渗透漏洞路径中选择任一个威胁渗透漏洞路径,依据该威胁渗透漏洞路径对应的防护升级数据包扩展该待转换防护升级数据包。
相比较相关技术中直接为加载防护升级固件中每个防护升级数据包随机配置优化倾向值,并根据所配置的优化倾向值对该加载防护升级固件进行迁移优化的方式,本实施例对加载防护升级固件进行迁移优化时,依据该加载防护升级固件中每个防护升级数据包各自相应的有效评价值,为该加载防护升级固件中每个防护升级数据包配置对应的优化倾向值,从而使得迁移优化更具针对性,即更倾向于保留加载防护升级固件中有效评价值较高的防护升级数据包,替换加载防护升级固件中有效评价值较低的防护升级数据包,从而更有助于使得经迁移优化得到的目标迁移加载防护升级固件具有更强的评估指标,由此提高目标组合防护升级固件的决策可靠性。
在已对防护升级数据包对应的有效评价值进行标准化操作(即步骤W102中依据升级节点对应的有效评价值对应策略确定防护升级数据包对应的基础有效评价值后,又依据防护升级评价属性对应的预设转换模板确定防护升级数据包对应的规范有效评价值)时,信息安全系统可以通过以下方式对加载防护升级固件进行联合优化:确定加载防护升级固件中所对应的规范有效评价值最小的防护升级数据包在该加载防护升级固件中的升级读取位置,作为该加载防护升级固件的联合优化位置,进而,根据该加载防护升级固件的联合优化位置,对该加载防护升级固件进行联合优化,输出优化加载防护升级固件,此处的联合优化与上文提及的联合优化的技术方案一致,也用于将两个防护升级固件中部分防护升级数据包进行相关扩展包的联合优化。
由于对加载防护升级固件中每个防护升级数据包各自相应的基础有效评价值进行标准化操作,即已将加载防护升级固件中每个防护升级数据包各自相应的有效评价值转换到同一层次上,因此,对该加载防护升级固件进行联合优化时,可以直接统一考虑该加载防护升级固件中每个防护升级数据包各自相应的规范有效评价值。此时,可以直接确定该加载防护升级固件中所对应的规范有效评价值最小的防护升级数据包在该加载防护升级固件中的升级读取位置,作为该加载防护升级固件的联合优化位置;进而,根据该加载防护升级固件的联合优化位置,确定该加载防护升级固件中的遍历联合防护升级数据包,当对该加载防护升级固件与另一加载防护升级固件(该加载防护升级固件的防护升级权重较低)进行联合优化时,可以将该加载防护升级固件中的遍历联合防护升级数据包与另一加载防护升级固件中根据该联合优化位置确定的遍历联合防护升级数据包迁移,从而得到优化加载防护升级固件。
值得说明的是,根据加载防护升级固件的联合优化位置对加载防护升级固件进行联合优化的具体技术手段可以参见前述描述。
相比较相关技术中直接在加载防护升级固件中随机选择联合优化位置以及遍历联合防护升级数据包的方式,本实施例对加载防护升级固件进行联合优化时,依据加载防护升级固件中每个防护升级数据包各自相应的有效评价值,选择联合优化所根据的联合优化位置和遍历联合防护升级数据包,可以使得联合优化更具针对性,即更倾向于使得经联合优化得到的优化加载防护升级固件具有更强的评估指标,如此可以相应地提高确定目标组合防护升级固件的效率。此外,根据标准化操作得到的规范有效评价值确定加载防护升级固件的联合优化位置,可以简化联合优化位置的确定过程,提高联合优化位置的决策可靠性。
在已对防护升级数据包对应的有效评价值进行标准化操作时,信息安全系统可以通过以下方式对加载防护升级固件进行迁移优化:依据加载防护升级固件中的每个防护升级数据包各自相应的规范有效评价值,为该加载防护升级固件中每个防护升级数据包配置对应的优化倾向值,该优化倾向值与规范有效评价值之间负关联;进而,根据该加载防护升级固件中每个防护升级数据包各自相应的优化倾向值,对该加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件,此处的迁移优化与上文提及的迁移优化的含义相同,也用于将防护升级固件中的部分防护升级数据包迁移更改为其它防护升级数据包。
由于对加载防护升级固件中每个防护升级数据包各自相应的基础有效评价值进行标准化操作,即已将加载防护升级固件中每个防护升级数据包各自相应的有效评价值转换到同一层次上,因此,对该加载防护升级固件进行迁移优化时,可以直接统一考虑该加载防护升级固件中每个防护升级数据包各自相应的规范有效评价值。此时,可以直接根据规范有效评价值与优化倾向值之间负关联这一原理,依据加载防护升级固件中的每个防护升级数据包各自相应的规范有效评价值,为该加载防护升级固件中的每个防护升级数据包相应地配置其各自相应的优化倾向值;进而,将加载防护升级固件中所对应的优化倾向值大于目标热力值的防护升级数据包作为待转换防护升级数据包,从遍历防护升级数据包中选择任一防护升级数据包扩展该待转换防护升级数据包。
值得说明的是,根据加载防护升级固件中各防护升级数据包各自相应的优化倾向值,对加载防护升级固件进行迁移优化的技术手段可以参见以上实施例的描述。
相比较相关技术中直接为加载防护升级固件中每个防护升级数据包随机配置优化倾向值,并根据所配置的优化倾向值对该加载防护升级固件进行迁移优化的方式,本实施例对加载防护升级固件进行迁移优化时,依据该加载防护升级固件中每个防护升级数据包各自相应的有效评价值,为该加载防护升级固件中每个防护升级数据包配置对应的优化倾向值,从而使得迁移优化更具针对性,即更倾向于保留加载防护升级固件中有效评价值较高的防护升级数据包,替换加载防护升级固件中有效评价值较低的防护升级数据包,从而更有助于使得经迁移优化得到的目标迁移加载防护升级固件具有更强的评估指标,可以相应地提高确定目标组合防护升级固件的效率。此外,根据标准化操作得到的规范有效评价值直接确定加载防护升级固件中各防护升级数据包各自相应的优化倾向值,可以简化优化倾向值的配置过程,提高优化倾向值的配置效率。
以上描述的对于加载防护升级固件的特征更新过程,都只对于加载防护升级固件进行了一种特征更新(联合优化或者迁移优化),而在实际应用中,信息安全系统对于加载防护升级固件进行的特征更新过程,也可以由多种特征更新方式组合而成。
一种实施例构思中,信息安全系统可以对加载防护升级固件先进行联合优化,后进行迁移优化。例如,信息安全系统根据加载防护升级固件的联合优化位置,对加载防护升级固件进行联合优化得到优化加载防护升级固件后,可以依据该优化加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定该优化加载防护升级固件中多个防护升级数据包各自相应的有效评价值以及该交叉组合防护升级固件的防护升级权重;然后,依据该优化加载防护升级固件中多个防护升级数据包各自相应的有效评价值,对该优化加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件;并依据该目标迁移加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定该目标迁移加载防护升级固件的防护升级权重;最终,可以依据加载防护升级固件、优化加载防护升级固件和目标迁移加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
另一种实施例构思中,信息安全系统可以对加载防护升级固件先进行迁移优化,后进行联合优化。例如,信息安全系统根据加载防护升级固件中各防护升级数据包各自相应的优化倾向值,对该加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件后,可以依据该目标迁移加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定该目标迁移加载防护升级固件中多个防护升级数据包各自相应的有效评价值和该目标迁移加载防护升级固件的防护升级权重;然后,依据该目标迁移加载防护升级固件中的多个防护升级数据包各自相应的有效评价值,对该目标迁移加载防护升级固件进行联合优化,输出优化加载防护升级固件,并依据该优化加载防护升级固件与过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定该优化加载防护升级固件的防护升级权重;最终,可以依据加载防护升级固件、目标迁移加载防护升级固件和优化加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
在具体确定目标组合防护升级固件时,信息安全系统可以依据加载防护升级固件和目标加载防护升级固件各自相应的防护升级权重,确定目标待定组合防护升级固件;然后,分析该目标待定组合防护升级固件是否匹配预设条件;如果是,则可以将该目标待定组合防护升级固件作为目标组合防护升级固件;如果否,则需要将该目标待定组合防护升级固件作为新的加载防护升级固件,进而对于该加载防护升级固件返回执行上述步骤W102和步骤W103,直至所得到的目标待定组合防护升级固件匹配预设条件为止。
例如,信息安全系统对加载防护升级固件进行特征更新得到其对应的目标加载防护升级固件,并对于该目标加载防护升级固件确定出其防护升级权重后,信息安全系统可以将该加载防护升级固件和该目标加载防护升级固件中具有较高防护升级权重的组合防护升级固件,作为目标待定组合防护升级固件。此时,信息安全系统可以分析该目标待定组合防护升级固件是否匹配预设条件;如果是,则说明该目标待定组合防护升级固件的评估指标已足够大,此时可以将该目标待定组合防护升级固件作为最终的目标组合防护升级固件;如果否,则说明该目标待定组合防护升级固件的评估指标仍不够大,此时需要将该目标待定组合防护升级固件重新作为加载防护升级固件,返回执行上述步骤W102和W103,进行迭代处理,输出更好的评估指标的目标待定组合防护升级固件。
以上实施例中,对于随机构建的加载防护升级固件进行特征更新,以得到具有更强评估指标的目标组合防护升级固件;并且在对加载防护升级固件进行特征更新时,综合考虑了加载防护升级固件中每个防护升级数据包各自相应的有效评价值,依据加载防护升级固件中每个防护升级数据包各自相应的有效评价值,确定该加载防护升级固件中所需调整的防护升级数据包,进而,对该防护升级数据包进行调整得到目标加载防护升级固件。由于加载防护升级固件中防护升级数据包对应的有效评价值是依据防护升级数据包对应的威胁渗透漏洞类别或威胁渗透漏洞路径在该加载防护升级固件参与的防护升级评价中的有效情况确定的,因此加载防护升级固件中防护升级数据包对应的有效评价值能够相应地反映该防护升级数据包对于加载防护升级固件的全局评估指标的影响,结合加载防护升级固件中防护升级数据包对应的有效评价值对该加载防护升级固件进行特征更新,能够使得特征更新更具针对性,更倾向于向增强评估指标的方向优化,进而获得具有关键评估指标的目标组合防护升级固件,提高防护升级性能。
依据同一发明构思,本申请实施例还提供一种信息安全系统,参阅图2,图2为本申请实施例提供的信息安全系统100的结构图,信息安全系统100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(Central Processing Units,CPU)112(例如,一个或一个以上处理器)和存储器111。其中,存储器111可以是短暂存储或持久存储。存储在存储器111的程序可以包括一个或一个以上模块,每个模块可以包括对信息安全系统100中的一系列指令操作。更进一步地,中央处理器112可以设置为与存储器111通信,在信息安全系统100上执行存储器111中的一系列指令操作。
信息安全系统100还可以包括一个或一个以上电源,一个或一个以上通信单元113,一个或一个以上输入输出接口,和/或,一个或一个以上操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM, LinuxTM,LreeBSDTM等等。
上述实施例中由信息安全系统所执行的步骤可以依据图2所示的信息安全系统结构。
另外,本申请实施例还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于执行上述实施例提供的方法。
本申请实施例还提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以对应于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动时,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种基于深度学习漏洞决策的数据处理方法,应用于信息安全系统,其特征在于,包括:
依据目标威胁渗透漏洞信息在遍历敏感业务请求活动中生成对于核心订阅业务接口的安全防护升级进程;
获取所述核心订阅业务接口的安全防护升级进程相关的加载防护升级固件数据集和过往防护升级固件数据集;所述加载防护升级固件数据集对应于多个加载防护升级固件,所述过往防护升级固件数据集对应于多个过往防护升级固件,所述加载防护升级固件和所述过往防护升级固件对应于多个防护升级数据包,所述防护升级数据包对应于威胁渗透漏洞类别或威胁渗透漏洞路径;
对于所述加载防护升级固件数据集中的每个加载防护升级固件,依据所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值和所述加载防护升级固件的防护升级权重;所述防护升级数据包对应的有效评价值用于表征所述防护升级数据包对应的威胁渗透漏洞类别或威胁渗透漏洞路径在防护升级评价中的有效情况;所述防护升级权重代表防护升级固件在其参与的防护升级评价中的影响状态信息;
对于所述加载防护升级固件数据集中的加载防护升级固件,依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件;
依据所述目标加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标加载防护升级固件的防护升级权重;
依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件,依据所述目标组合防护升级固件对所述核心订阅业务接口进行安全防护加固。
2.根据权利要求1所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述方法还包括:
搜索实时防护名单中核心订阅业务接口的遍历威胁防护活动以及遍历敏感业务请求活动;
解析所述遍历威胁防护活动对应的目标威胁防护指纹以及所述遍历敏感业务请求活动对应的目标敏感业务请求指纹,其中,威胁防护指纹代表威胁防护活动在威胁情报链中映射的链节点,敏感业务请求指纹代表敏感业务请求活动在所述威胁情报链中映射的链节点,所述威胁情报链根据历史威胁行为模型中威胁渗透轨迹以及多种历史威胁行为情报中的行为轨迹节点为链节点,根据行为轨迹节点之间的渗透关系为链节点关系的链式情报;
根据所述目标威胁防护指纹、所述目标敏感业务请求指纹以及所述威胁情报链进行威胁渗透漏洞决策,输出目标威胁渗透漏洞信息,所述目标威胁渗透漏洞信息表示所述遍历威胁防护活动与所述遍历敏感业务请求活动之间的威胁渗透路由关系。
3.根据权利要求1所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,包括:
依据所述加载防护升级固件中的多个防护升级数据包各自对应的升级节点,将所述加载防护升级固件中的多个防护升级数据包加载至多个防护升级数据包集中;所述防护升级数据包集包括多个防护升级数据包,所述防护升级数据包集包括的每个防护升级数据包各自对应的升级节点一致;
对于每个所述防护升级数据包集,根据所述防护升级数据包集中防护升级数据包相应的升级节点对应的有效评价值对应策略,依据在所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件进行防护升级评价过程中、所述防护升级数据包集中每个防护升级数据包各自相应的威胁渗透漏洞类别或威胁渗透漏洞路径的可信值,确定所述防护升级数据包集中每个防护升级数据包各自相应的有效评价值。
4.根据权利要求3所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件,包括:
对于所述加载防护升级固件中的每个防护升级数据包集,确定所述防护升级数据包集中有效评价值最大的防护升级数据包与有效评价值最小的防护升级数据包之间的有效评价差值,作为所述防护升级数据包集对应的有效评价差值;
确定所述加载防护升级固件中所对应的有效评价差值最大的防护升级数据包集,作为所述加载防护升级固件的目标防护升级数据包集;
分析所述目标防护升级数据包集中每个防护升级数据包在所述加载防护升级固件中的升级读取位置是否具有关联,如果是,则依据所述目标防护升级数据包集中有效评价值最大的防护升级数据包和有效评价值最小的防护升级数据包分别在所述加载防护升级固件中的升级读取位置,确定所述加载防护升级固件的联合优化位置;
根据所述加载防护升级固件的联合优化位置,对所述加载防护升级固件进行联合优化,输出优化加载防护升级固件;所述联合优化用于将两个防护升级固件中部分防护升级数据包进行相关扩展包的联合优化。
5.根据权利要求3所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件,包括:
对于所述加载防护升级固件中的每个防护升级数据包集,依据所述防护升级数据包集中每个防护升级数据包各自相应的有效评价值,为所述防护升级数据包集中每个防护升级数据包配置对应的优化倾向值;所述优化倾向值与所述有效评价值之间负关联;
根据所述加载防护升级固件中各防护升级数据包各自相应的优化倾向值,对所述加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件;所述迁移优化用于将防护升级固件中的部分防护升级数据包迁移更改为其它防护升级数据包。
6.根据权利要求2所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,包括:
依据所述加载防护升级固件中的多个防护升级数据包各自对应的升级节点,将所述加载防护升级固件中的多个防护升级数据包加载至多个防护升级数据包集中;所述防护升级数据包集包括多个防护升级数据包,所述防护升级数据包集包括的每个防护升级数据包各自对应的升级节点一致;
对于每个所述防护升级数据包集,根据所述防护升级数据包集中防护升级数据包相应的升级节点对应的有效评价值对应策略,依据在所述加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件进行防护升级评价过程中、所述防护升级数据包集中每个防护升级数据包各自相应的威胁渗透漏洞类别或威胁渗透漏洞路径的可信值,确定所述防护升级数据包集中每个防护升级数据包各自相应的基础有效评价值;
对于每个所述防护升级数据包集,依据所述防护升级数据包集中防护升级数据包相应的升级节点对应的预设转换模板,将所述防护升级数据包集中每个防护升级数据包各自相应的基础有效评价值,分别转换为每个防护升级数据包各自相应的规范有效评价值。
7.根据权利要求6所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件,包括:
确定所述加载防护升级固件中所对应的规范有效评价值最小的防护升级数据包在所述加载防护升级固件中的升级读取位置,作为所述加载防护升级固件的联合优化位置;
根据所述加载防护升级固件的联合优化位置,对所述加载防护升级固件进行联合优化,输出优化加载防护升级固件;所述联合优化用于将两个防护升级固件中部分防护升级数据包进行相关扩展包的联合优化。
8.根据权利要求6所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述依据所述加载防护升级固件中多个防护升级数据包各自相应的有效评价值,优化所述加载防护升级固件中的防护升级数据包,输出目标加载防护升级固件,包括:
依据所述加载防护升级固件中每个防护升级数据包各自相应的规范有效评价值,为所述加载防护升级固件中每个防护升级数据包配置对应的优化倾向值;所述优化倾向值与所述规范有效评价值之间负关联;
根据所述加载防护升级固件中各防护升级数据包各自相应的优化倾向值,对所述加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件;所述迁移优化用于将防护升级固件中的部分防护升级数据包迁移更改为其它防护升级数据包。
9.根据权利要求4或7所述的基于深度学习漏洞决策的数据处理方法,其特征在于,所述根据所述加载防护升级固件的联合优化位置,对所述加载防护升级固件进行联合优化,输出优化加载防护升级固件,包括:
对于第一加载防护升级固件和第二加载防护升级固件进行联合优化时,确定所述第一加载防护升级固件的联合优化位置,作为目标联合优化位置;所述第一加载防护升级固件的防护升级权重不小于所述第二加载防护升级固件的防护升级权重;
将所述第一加载防护升级固件中对应于所述目标联合优化位置以及所述目标联合优化位置存在逻辑关系的防护升级数据包作为第一遍历联合防护升级数据包,将所述第二加载防护升级固件中对应于所述目标联合优化位置以及所述目标联合优化位置存在逻辑关系的防护升级数据包作为第二遍历联合防护升级数据包;
依据所述第二遍历联合防护升级数据包扩展所述第一加载防护升级固件中的所述第一遍历联合防护升级数据包,输出第一优化加载防护升级固件;
依据所述第一遍历联合防护升级数据包扩展所述第二加载防护升级固件中的所述第二遍历联合防护升级数据包,输出第二优化加载防护升级固件;
其中,所述方法还包括:
依据所述优化加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述优化加载防护升级固件中多个防护升级数据包各自相应的有效评价值和所述优化加载防护升级固件的防护升级权重;
依据所述优化加载防护升级固件中多个防护升级数据包各自相应的有效评价值,对所述优化加载防护升级固件进行迁移优化,输出目标迁移加载防护升级固件;
依据所述目标迁移加载防护升级固件与所述过往防护升级固件数据集中的过往防护升级固件的多轮测试信息,确定所述目标迁移加载防护升级固件的防护升级权重;
所述依据所述加载防护升级固件和所述目标加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件,包括:
依据所述加载防护升级固件、所述优化加载防护升级固件和所述目标迁移加载防护升级固件各自相应的防护升级权重,确定目标组合防护升级固件。
10.一种信息安全系统,其特征在于,包括:
处理器;
存储器,所述存储器中存储有计算机程序,所述计算机程序被执行时实现权利要求1-9中任意一项所述的基于深度学习漏洞决策的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211080098.7A CN115454473A (zh) | 2021-12-08 | 2021-12-08 | 基于深度学习漏洞决策的数据处理方法及信息安全系统 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111490763.5A CN114201199B (zh) | 2021-12-08 | 2021-12-08 | 基于信息安全大数据的防护升级方法及信息安全系统 |
CN202211080098.7A CN115454473A (zh) | 2021-12-08 | 2021-12-08 | 基于深度学习漏洞决策的数据处理方法及信息安全系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111490763.5A Division CN114201199B (zh) | 2021-12-08 | 2021-12-08 | 基于信息安全大数据的防护升级方法及信息安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115454473A true CN115454473A (zh) | 2022-12-09 |
Family
ID=80651273
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211080098.7A Withdrawn CN115454473A (zh) | 2021-12-08 | 2021-12-08 | 基于深度学习漏洞决策的数据处理方法及信息安全系统 |
CN202111490763.5A Active CN114201199B (zh) | 2021-12-08 | 2021-12-08 | 基于信息安全大数据的防护升级方法及信息安全系统 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111490763.5A Active CN114201199B (zh) | 2021-12-08 | 2021-12-08 | 基于信息安全大数据的防护升级方法及信息安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN115454473A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944962B (zh) * | 2022-07-05 | 2022-12-13 | 广州平云信息科技有限公司 | 一种数据安全防护方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109660526A (zh) * | 2018-12-05 | 2019-04-19 | 国网江西省电力有限公司信息通信分公司 | 一种应用于信息安全领域的大数据分析方法 |
US11368480B2 (en) * | 2019-05-29 | 2022-06-21 | Sight Gain Inc. | Systems and methods for automated detection of cybersecurity performance gaps |
-
2021
- 2021-12-08 CN CN202211080098.7A patent/CN115454473A/zh not_active Withdrawn
- 2021-12-08 CN CN202111490763.5A patent/CN114201199B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114201199A (zh) | 2022-03-18 |
CN114201199B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sharma et al. | A survey on software testing techniques using genetic algorithm | |
CN113609210A (zh) | 基于人工智能的大数据可视化处理方法及可视化服务系统 | |
US11106801B1 (en) | Utilizing orchestration and augmented vulnerability triage for software security testing | |
CN108491228A (zh) | 一种二进制漏洞代码克隆检测方法及系统 | |
CN112232524B (zh) | 多标签信息的识别方法、装置、电子设备和可读存储介质 | |
CN114547415A (zh) | 工业物联网中基于网络威胁情报的攻击模拟方法 | |
US20210201270A1 (en) | Machine learning-based change control systems | |
CN113722719A (zh) | 针对安全拦截大数据分析的信息生成方法及人工智能系统 | |
CN110399286A (zh) | 一种基于独立路径的测试数据自动生成方法 | |
CN112819024B (zh) | 模型处理方法、用户数据处理方法及装置、计算机设备 | |
CN113592034B (zh) | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 | |
CN114201199B (zh) | 基于信息安全大数据的防护升级方法及信息安全系统 | |
CN113656797B (zh) | 行为特征提取方法以及行为特征提取装置 | |
CN114897085A (zh) | 一种基于封闭子图链路预测的聚类方法及计算机设备 | |
CN112783513B (zh) | 一种代码风险检查方法、装置及设备 | |
CN110889493A (zh) | 针对关系网络添加扰动的方法及装置 | |
CN113722711A (zh) | 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 | |
Goswami et al. | TokenCheck: towards deep learning based security vulnerability detection in ERC-20 tokens | |
CN114238992A (zh) | 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统 | |
CN114978765B (zh) | 服务于信息攻击防御的大数据处理方法及ai攻击防御系统 | |
CN111491300A (zh) | 风险检测方法、装置、设备及存储介质 | |
CN114564523B (zh) | 针对智慧虚拟场景的大数据漏洞分析方法及云端ai系统 | |
CN115795483A (zh) | 一种基于人工鱼群算法的软件漏洞检测方法 | |
CN112749082B (zh) | 一种基于de-th算法的测试用例生成方法及系统 | |
CN114915446A (zh) | 一种融合先验知识的智能网络安全检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20221209 |
|
WW01 | Invention patent application withdrawn after publication |