CN116049836B - 车辆漏洞优先级确定方法、装置、设备及存储介质 - Google Patents
车辆漏洞优先级确定方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116049836B CN116049836B CN202310332172.8A CN202310332172A CN116049836B CN 116049836 B CN116049836 B CN 116049836B CN 202310332172 A CN202310332172 A CN 202310332172A CN 116049836 B CN116049836 B CN 116049836B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- determining
- processed
- priority
- score
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004590 computer program Methods 0.000 claims description 16
- 238000011156 evaluation Methods 0.000 claims description 9
- 238000012913 prioritisation Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 101100221077 Arabidopsis thaliana CML12 gene Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种车辆漏洞优先级确定方法、装置、设备及存储介质。该方法包括:获取待处理漏洞;确定待处理漏洞关联车辆的目标车型;确定待处理漏洞关联车载系统的漏洞评估等级;根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分;根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。本发明实施例技术方案实现了对车辆漏洞优先级的准确确定。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种车辆漏洞优先级确定方法、装置、设备及存储介质。
背景技术
随着电子信息技术的发展,网络安全相关的漏洞层出不穷,企业在应对大量暴露出来的漏洞信息时需要对这些漏洞进行修复,具体是根据漏洞程度优先级分析与评估,确定优先要进行修复的漏洞。然而,企业的资源有限,如何尽可能把最有可能被黑客利用的漏洞尽快修复是企业迫切需要解决的问题。
在现有的技术中,绝大部分漏洞优先级分析方法都是基于企业互联网基础设施进行的漏洞优先级分析方法,并未考虑汽车产品的特殊性,从而导致对汽车相关的安全漏洞优先级确定的准确度不够准确。
发明内容
本发明提供了一种车辆漏洞优先级确定方法、装置、设备及存储介质,以实现对车辆漏洞优先级的准确确定。
根据本发明的一方面,提供了一种车辆漏洞优先级确定方法,所述方法包括:
获取待处理漏洞;
确定所述待处理漏洞关联车辆的目标车型;
确定所述待处理漏洞关联车载系统的漏洞评估等级;
根据所述目标车型和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
根据所述待处理漏洞的优先级评分,确定所述待处理漏洞的优先级。
根据本发明的另一方面,提供了一种车辆漏洞优先级确定装置,所述装置包括:
漏洞获取模块,用于获取待处理漏洞;
目标车型确定模块,用于确定所述待处理漏洞关联车辆的目标车型;
评估等级确定模块,用于确定所述待处理漏洞关联车载系统的漏洞评估等级;
评分确定模块,用于根据所述目标车型和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
优先级确定模块,用于根据所述待处理漏洞的优先级评分,确定所述待处理漏洞的优先级。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的车辆漏洞优先级确定方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的车辆漏洞优先级确定方法。
本发明实施例技术方案通过获取待处理漏洞,确定待处理漏洞关联车辆的目标车型,以及确定待处理漏洞关联车载系统的漏洞评估等级;根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分;根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。上述技术方案通过根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分,并通过优先级评分的方式确定待处理漏洞的优先级,实现了对待处理漏洞的优先级的准确确定。在进行漏洞优先级分析方法,考虑了汽车产品的特殊性,从与汽车特征相关的多个维度下进行漏洞优先级的分析,实现了漏洞分析全面性的同时提高了漏洞优先级的确定精确度。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种车辆漏洞优先级确定方法的流程图;
图2是根据本发明实施例二提供的一种车辆漏洞优先级确定方法的流程图;
图3是根据本发明实施例三提供的一种车辆漏洞优先级确定方法的流程图;
图4是根据本发明实施例四提供的一种车辆漏洞优先级确定装置的结构示意图;
图5是实现本发明实施例的车辆漏洞优先级确定方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种车辆漏洞优先级确定方法的流程图,本实施例可适用于对车辆的至少一个漏洞进行优先级确定的情况,该方法可以由车辆漏洞优先级确定装置来执行,该车辆漏洞优先级确定装置可以采用硬件和/或软件的形式实现,该车辆漏洞优先级确定装置可配置于电子设备中。该方法具体包括:
S110、获取待处理漏洞。
其中,待处理漏洞可以是车辆需要处理的漏洞。需要说明的是,车辆可能存在大量漏洞,待处理漏洞可以是与车辆安全相关的安全漏洞。也即,待处理漏洞可以是车辆全部漏洞中的部分亟待处理的安全漏洞。
需要说明的是,由于可能存在大量车辆漏洞,然而大量车辆漏洞中仅有部分漏洞是与车辆安全相关的安全漏洞,需要亟待解决。因此,需要从大量车辆漏洞中选取亟待解决的待处理漏洞。其中,待处理漏洞的数量可以为至少一个。
在一个可选实施例中,获取待处理漏洞,包括:获取至少一个车辆漏洞;根据各车辆漏洞的漏洞信息,从各车辆漏洞中确定待处理漏洞。
其中,漏洞信息可以包括漏洞所属车辆的车型信息和车辆漏洞的来源信息等。其中,来源信息可以包括车辆漏洞所来源的车载系统、车载系统的系统类型、版本及更新记录等。
示例性的,可以由相关技术人员预先构建安全车载系统安全漏洞清单表。在该漏洞清单表中记录有所有车型相关的安全车载系统、车载系统的操作系统类型、版本和更新记录等信息。例如,安全车载系统可以是IVI(In-Vehicle Infotainment,车载信息娱乐系统)、网关系统或转向系统等。操作系统类型可以是OS(Operating System,操作系统)或OS11,对应的版本可以是001版本或002版本等。更新记录可以包括操作系统版本更新时间等信息。
示例性的,在获取到至少一个车辆漏洞时,可以将各车辆漏洞的漏洞信息,与预先构建的安全车载系统安全漏洞清单表中记录的漏洞信息进行比较。若相应的车辆漏洞的漏洞信息与漏洞清单表中的漏洞信息相对应,则将该车辆漏洞确定为待处理漏洞。例如,针对某汽车厂生产B001型汽车中含002版本的IVI中的操作系统OS11曝光了一个漏洞V001,则从漏洞清单表中查询是否存在B001型汽车的IVI,若是,则进一步判断漏洞清单表中B001型汽车的IVI对应的信息是否包括版本为002且操作系统为OS11的漏洞信息,若是,则将该车辆漏洞确定为待处理漏洞;若否,则该车辆漏洞不为待处理漏洞。
本可选实施例通过获取至少一个车辆漏洞,并根据各车辆漏洞的漏洞信息,从各车辆漏洞中确定待处理漏洞的方式,实现了对待处理漏洞的准确确定,避免了对所有车辆漏洞进行分析导致的工作量增加,效率变低,因此,通过准确确定出需要亟待解决的待处理漏洞的方式,提高了后续漏洞优先级的确定效率。
S120、确定待处理漏洞关联车辆的目标车型。
示例性的,可以确定待处理漏洞所来源的目标车辆,并将目标车辆对应的车辆车型,确定为目标车型。
S130、确定待处理漏洞关联车载系统的漏洞评估等级。
需要说明的是,不同车载系统可以对应不同的漏洞评估等级,具体可以由相关技术人员根据实际经验值或实验值进行预先设定。其中,漏洞评估等级可以根据ISO21434标准划分为4级分别为CAL1-CAL4,每一漏洞评估等级可以对应不同的被攻击系数。
例如,具备蓝牙、Wi-Fi(Wireless Fidelity,无线保真)及LTE(Long TermEvolution,长期演进技术)互联方式的车载信息娱乐影音系统,其对应的漏洞评估等级可以为最高风险CAL4级,对应的被攻击系数可以为4。
示例性的,可以确定待处理漏洞关联目标车辆,并确定该待处理漏洞来源目标车辆的车载系统;根据预先构建的不同车载系统对应的不同漏洞评估等级,确定该目标车辆的车载系统的漏洞评估等级。
S140、根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分。
其中,优先级评分用于表征待处理漏洞的优先级级别的高低,优先级评分越高,待处理漏洞的优先级级别越高;优先级评分越低,待处理漏洞的优先级级别越低。
示例性的,可以根据历史周期下确定的历史车型和历史漏洞评估等级,基于预先设定的网络模型,对该网络模型进行模型训练,得到训练好的网络模型,并将训练好的网络模型确定为第一评分确定模型,用于后续确定待处理漏洞的优先级评分。将确定的目标车型和漏洞评估等级输入至第一评分确定模型中,得到待处理漏洞的优先级评分。可以理解的是,在根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分之后,可以将目标车型和漏洞评估等级作为历史车型和历史漏洞评估等级加入训练网络模型的训练样本中,不断对第一评分确定模型进行模型优化,以完善模型的输出准确度。
S150、根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。
示例性的,若待处理漏洞的数量有且仅有一个,则将该待处理漏洞的优先级确定为最高优先级。若待处理漏洞的数量为至少两个,则根据各待处理漏洞的优先级评分,依次确定各待处理漏洞的优先级。具体可以是按照优先级评分从高至低的顺序,依次将各待处理漏洞进行优先级从高至低的顺序排序,从而得到各待处理漏洞的优先级。例如,存在待处理漏洞A对应的优先级评分为90分、存在待处理漏洞B对应的优先级评分为80分以及存在待处理漏洞C对应的优先级评分为75分,则待处理漏洞A对应的优先级为最高的一级,待处理漏洞B对应的优先级为二级,待处理漏洞C对应的优先级为最低的三级。
本发明实施例技术方案通过获取待处理漏洞,确定待处理漏洞关联车辆的目标车型,以及确定待处理漏洞关联车载系统的漏洞评估等级;根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分;根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。上述技术方案通过根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分,并通过优先级评分的方式确定待处理漏洞的优先级,实现了对待处理漏洞的优先级的准确确定。在进行漏洞优先级分析方法,考虑了汽车产品的特殊性,从与汽车特征相关的多个维度下进行漏洞优先级的分析,实现了漏洞分析全面性的同时提高了漏洞优先级的确定精确度。
实施例二
图2为本发明实施例二提供的一种车辆漏洞优先级确定方法的流程图,本实施例在上述各技术方案的基础上,进行了优化改进。
进一步的,将步骤“根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分”细化为“确定目标车型对应的至少一个供需区域;确定目标车型在各供需区域内的区域交易量;根据各区域交易量和漏洞评估等级,确定待处理漏洞的优先级评分。”以完善对待处理漏洞的优先级评分的确定方式。需要说明的是,在本发明实施例中未详述的部分,可参见其他实施例的表述。
参见图2所示的车辆漏洞优先级确定方法,包括:
S210、获取待处理漏洞。
S220、确定待处理漏洞关联车辆的目标车型。
S230、确定待处理漏洞关联车载系统的漏洞评估等级。
S240、确定目标车型对应的至少一个供需区域。
其中,供需区域可以是售卖该目标车型的地区。不同车辆车型对应的供需区域可以相同也可以不同,各车辆车型对应的供需区域的区域数量可以为至少一个。
示例性的,目标车型对应的供需区域可以向该目标车型对应的厂商获取,也可以通过目标车型的相关公开数据确定得到。
S250、确定目标车型在各供需区域内的区域交易量。
其中,区域交易量可以是目标车型在供需区域内的销量。
示例性的,目标车型在各供需区域内的区域交易量可以通过目标车型对应厂商获取,也可以通过目标车型相关公开数据确定得到。
S260、根据各区域交易量和漏洞评估等级,确定待处理漏洞的优先级评分。
示例性的,可以根据历史周期下确定的历史区域交易量和历史漏洞评估等级,基于预先设定的网络模型,对该网络模型进行模型训练,得到训练好的网络模型,并将训练好的网络模型确定为第二评分确定模型,用于后续确定待处理漏洞的优先级评分。将确定的目标车型和漏洞评估等级输入至第二评分确定模型中,得到待处理漏洞的优先级评分。可以理解的是,在根据各区域交易量和漏洞评估等级,确定待处理漏洞的优先级评分之后,可以将各区域交易量和漏洞评估等级作为历史区域交易量和历史漏洞评估等级加入训练网络模型的训练样本中,不断对第二评分确定模型进行模型优化,以完善模型的输出准确度。
需要说明的是,为进一步提高对待处理漏洞的优先级评分的确定准确度,还可以通过确定安全分值的方式确定待处理漏洞的优先级评分。
在一个可选实施例中,根据各区域交易量和漏洞评估等级,确定待处理漏洞的优先级评分,包括:根据各区域交易量,确定待处理漏洞的目标安全分值;根据目标安全分值和漏洞评估等级,确定待处理漏洞的优先级评分。
示例性的,可以将各区域交易量与预先设定的权重系数的乘积作为待处理漏洞的目标安全分值。然而,通过对漏洞曝光和攻击事件的统计可以得知,不同供需区域对应的网络攻击程度不同。因此,为进一步提高目标安全分值的确定准确度,可以在确定目标安全分值的过程中考虑相应供需区域的网络攻击程度。
可选的,根据各区域交易量,确定待处理漏洞的目标安全分值,包括:根据各区域交易量,基于相应供需区域的区域安全系数,确定相应供需区域的区域安全分值;根据各供需区域的区域安全分值,确定待处理漏洞的目标安全分值。
其中,不同供需区域对应的区域安全系数可以由相关技术人员根据实际经验值或实验值进行预先设定。
示例性的,可以将相应供需区域的区域交易量与区域安全系数的乘积作为该供需区域的安全分值;将各供需区域的安全分值之和,确定为待处理漏洞的目标安全分值。例如,待处理漏洞对应的供需区域分别有供需区域A和供需区域B。其中,供需区域A对应的区域安全系数为0.25、供需区域B对应的区域安全系数为0.5,待处理漏洞在供需区域A下的区域交易量为100(万),在供需区域B下的区域交易量为40(万),则待处理漏洞在供需区域A下的安全分值为25,在供需区域B下的安全分值为20,则待处理漏洞的目标安全分值为45。
需要说明的是,在确定供需区域对应的区域安全系数时,需要对区域安全系数进行归一化处理。例如,某供需区域的区域安全系数为50,区域安全最高值为200,则归一化后得到该供需区域的区域安全系数为0.25。
示例性的,在得到目标安全分值后,可以将目标安全分值和漏洞评估等级的乘积作为待处理漏洞的优先级评分。可以理解的是,为进一步提高对待处理漏洞的优先级评分的确定准确度,可以根据不同漏洞评估等级的漏洞等级系数,确定优先级评分。
可选的,根据目标安全分值和漏洞评估等级,确定待处理漏洞的优先级评分,包括:确定漏洞评估等级对应的漏洞等级系数;根据目标安全分值和漏洞等级系数,基于预设的权重系数,确定待处理漏洞的优先级评分。
其中,漏洞评估等级对应的漏洞等级系数可以由相关技术人员预先设定。其中,漏洞等级系数和目标安全分值分别对应相应的权重系数,且权重系数可以相同也可以不同,具体可以由相关技术人员进行预先设定。
示例性的,根据漏洞评估等级和漏洞评估等级对应的权重系数,以及目标安全分值和目标安全分值对应的权重系数,确定待处理漏洞的优先级评分。例如,若漏洞评估等级为4,对应权重系数为10,目标安全分值为45,对应的权重系数为1,则待处理漏洞的优先级评分为85。
S270、根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。
本实施例技术方案通过确定目标车型对应的至少一个供需区域,以及确定目标车型在各供需区域内的区域交易量,并根据各区域交易量和漏洞评估等级,确定待处理漏洞的优先级评分,实现了对待处理漏洞的优先级评分的准确确定,从而进一步提高了对待处理漏洞的优先级的准确确定。
实施例三
图3为本发明实施例三提供的一种车辆漏洞优先级确定方法的流程图。本实施例在以上述实施例为基础上,提供了一种优选实例。
如图3所示,该方法包括以下具体步骤:
S310、获取至少一个车辆漏洞。
S320、根据各车辆漏洞的漏洞信息,从各车辆漏洞中确定待处理漏洞。
S330、确定待处理漏洞关联车辆的目标车型。
S340、确定待处理漏洞关联车载系统的漏洞评估等级。
S350、确定目标车型对应的至少一个供需区域。
S360、确定目标车型在各供需区域内的区域交易量。
S370、根据各区域交易量,基于相应供需区域的区域安全系数,确定相应供需区域的区域安全分值。
S380、根据各供需区域的区域安全分值,确定待处理漏洞的目标安全分值。
S390、确定漏洞评估等级对应的漏洞等级系数。
S3100、根据目标安全分值和漏洞等级系数,基于预设的权重系数,确定待处理漏洞的优先级评分。
S3110、根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。
需要说明的是,本发明技术方案中对数据的获取、存储、使用和处理等均符合国家法律法规的相关规定。
实施例四
图4为本发明实施例四提供的一种车辆漏洞优先级确定装置的结构示意图。本发明实施例所提供的一种车辆漏洞优先级确定装置,该装置可适用于对车辆的至少一个漏洞进行优先级确定的情况,该车辆漏洞优先级确定装置可以采用硬件和/或软件的形式实现,如图4所示,该装置具体包括:漏洞获取模块401、目标车型确定模块402、评估等级确定模块403、评分确定模块404和优先级确定模块405。其中,
漏洞获取模块401,用于获取待处理漏洞;
目标车型确定模块402,用于确定所述待处理漏洞关联车辆的目标车型;
评估等级确定模块403,用于确定所述待处理漏洞关联车载系统的漏洞评估等级;
评分确定模块404,用于根据所述目标车型和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
优先级确定模块405,用于根据所述待处理漏洞的优先级评分,确定所述待处理漏洞的优先级。
本发明实施例技术方案通过获取待处理漏洞,确定待处理漏洞关联车辆的目标车型,以及确定待处理漏洞关联车载系统的漏洞评估等级;根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分;根据待处理漏洞的优先级评分,确定待处理漏洞的优先级。上述技术方案通过根据目标车型和漏洞评估等级,确定待处理漏洞的优先级评分,并通过优先级评分的方式确定待处理漏洞的优先级,实现了对待处理漏洞的优先级的准确确定。在进行漏洞优先级分析方法,考虑了汽车产品的特殊性,从与汽车特征相关的多个维度下进行漏洞优先级的分析,实现了漏洞分析全面性的同时提高了漏洞优先级的确定精确度。
可选的,所述评分确定模块404,包括:
供需区域确定单元,用于确定所述目标车型对应的至少一个供需区域;
区域交易量确定单元,用于确定所述目标车型在各所述供需区域内的区域交易量;
评分确定单元,用于根据各所述区域交易量和所述漏洞评估等级,确定所述待处理漏洞的优先级评分。
可选的,所述评分确定单元,包括:
安全分值确定子单元,用于根据各所述区域交易量,确定所述待处理漏洞的目标安全分值;
评分确定子单元,用于根据所述目标安全分值和所述漏洞评估等级,确定所述待处理漏洞的优先级评分。
可选的,所述安全分值确定子单元,具体用于:
根据各所述区域交易量,基于相应供需区域的区域安全系数,确定相应供需区域的区域安全分值;
根据各所述供需区域的区域安全分值,确定所述待处理漏洞的目标安全分值。
可选的,所述评分确定子单元,具体用于:
确定所述漏洞评估等级对应的漏洞等级系数;
根据所述目标安全分值和所述漏洞等级系数,基于预设的权重系数,确定所述待处理漏洞的优先级评分。
可选的,漏洞获取模块401,包括:
车辆漏洞获取单元,用于获取至少一个车辆漏洞;
漏洞确定单元,用于根据各所述车辆漏洞的漏洞信息,从各所述车辆漏洞中确定待处理漏洞。
本发明实施例所提供的车辆漏洞优先级确定装置可执行本发明任意实施例所提供的车辆漏洞优先级确定方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5示出了可以用来实施本发明的实施例的电子设备50的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图5所示,电子设备50包括至少一个处理器51,以及与至少一个处理器51通信连接的存储器,如只读存储器(ROM)52、随机访问存储器(RAM)53等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器51可以根据存储在只读存储器(ROM)52中的计算机程序或者从存储单元58加载到随机访问存储器(RAM)53中的计算机程序,来执行各种适当的动作和处理。在RAM 53中,还可存储电子设备50操作所需的各种程序和数据。处理器51、ROM 52以及RAM 53通过总线54彼此相连。输入/输出(I/O)接口55也连接至总线54。
电子设备50中的多个部件连接至I/O接口55,包括:输入单元56,例如键盘、鼠标等;输出单元57,例如各种类型的显示器、扬声器等;存储单元58,例如磁盘、光盘等;以及通信单元59,例如网卡、调制解调器、无线通信收发机等。通信单元59允许电子设备50通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器51可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器51的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器51执行上文所描述的各个方法和处理,例如车辆漏洞优先级确定方法。
在一些实施例中,车辆漏洞优先级确定方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元58。在一些实施例中,计算机程序的部分或者全部可以经由ROM 52和/或通信单元59而被载入和/或安装到电子设备50上。当计算机程序加载到RAM 53并由处理器51执行时,可以执行上文描述的车辆漏洞优先级确定方法的一个或多个步骤。备选地,在其他实施例中,处理器51可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行车辆漏洞优先级确定方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (5)
1.一种车辆漏洞优先级确定方法,其特征在于,包括:
获取待处理漏洞;
确定所述待处理漏洞关联车辆的目标车型;
确定所述待处理漏洞关联车载系统的漏洞评估等级;
确定所述目标车型对应的至少一个供需区域;
确定所述目标车型在各所述供需区域内的区域交易量;
根据各所述区域交易量,基于相应供需区域的区域安全系数,确定相应供需区域的区域安全分值;
根据各所述供需区域的区域安全分值,确定所述待处理漏洞的目标安全分值;
确定所述漏洞评估等级对应的漏洞等级系数;
根据所述目标安全分值和所述漏洞等级系数,基于预设的权重系数,确定所述待处理漏洞的优先级评分;
根据所述待处理漏洞的优先级评分,确定所述待处理漏洞的优先级。
2.根据权利要求1所述的方法,其特征在于,所述获取待处理漏洞,包括:
获取至少一个车辆漏洞;
根据各所述车辆漏洞的漏洞信息,从各所述车辆漏洞中确定待处理漏洞。
3.一种车辆漏洞优先级确定装置,其特征在于,包括:
漏洞获取模块,用于获取待处理漏洞;
目标车型确定模块,用于确定所述待处理漏洞关联车辆的目标车型;
评估等级确定模块,用于确定所述待处理漏洞关联车载系统的漏洞评估等级;
评分确定模块,用于根据所述目标车型和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
优先级确定模块,用于根据所述待处理漏洞的优先级评分,确定所述待处理漏洞的优先级;
所述评分确定模块,包括:
供需区域确定单元,用于确定所述目标车型对应的至少一个供需区域;
区域交易量确定单元,用于确定所述目标车型在各所述供需区域内的区域交易量;
评分确定单元,用于根据各所述区域交易量和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
所述评分确定单元,包括:
安全分值确定子单元,用于根据各所述区域交易量,确定所述待处理漏洞的目标安全分值;
评分确定子单元,用于根据所述目标安全分值和所述漏洞评估等级,确定所述待处理漏洞的优先级评分;
所述安全分值确定子单元,具体用于:根据各所述区域交易量,基于相应供需区域的区域安全系数,确定相应供需区域的区域安全分值;根据各所述供需区域的区域安全分值,确定所述待处理漏洞的目标安全分值;
所述评分确定子单元,具体用于:确定所述漏洞评估等级对应的漏洞等级系数;根据所述目标安全分值和所述漏洞等级系数,基于预设的权重系数,确定所述待处理漏洞的优先级评分。
4. 一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-2中任一项所述的车辆漏洞优先级确定方法。
5.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-2中任一项所述的车辆漏洞优先级确定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310332172.8A CN116049836B (zh) | 2023-03-31 | 2023-03-31 | 车辆漏洞优先级确定方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310332172.8A CN116049836B (zh) | 2023-03-31 | 2023-03-31 | 车辆漏洞优先级确定方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116049836A CN116049836A (zh) | 2023-05-02 |
CN116049836B true CN116049836B (zh) | 2023-06-09 |
Family
ID=86116735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310332172.8A Active CN116049836B (zh) | 2023-03-31 | 2023-03-31 | 车辆漏洞优先级确定方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049836B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113168473A (zh) * | 2018-11-20 | 2021-07-23 | 沙特阿拉伯石油公司 | 基于网络利用的网络安全漏洞分类与修复 |
CN115310096A (zh) * | 2022-08-12 | 2022-11-08 | 深圳乐信软件技术有限公司 | 一种安全漏洞的处理方法、装置、设备及介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110071835B (zh) * | 2019-04-25 | 2022-03-18 | 成都信息工程大学 | 一种智能网联车安全预警分发方法及系统 |
WO2020261262A1 (en) * | 2019-06-24 | 2020-12-30 | Cymotive Technologies Ltd. | Systems and methods for assessing risk in networked vehicle components |
CN111385291B (zh) * | 2020-03-02 | 2022-07-15 | 阿波罗智联(北京)科技有限公司 | 车辆信息安全漏洞的评价方法、装置、设备及存储介质 |
US11477231B2 (en) * | 2020-06-10 | 2022-10-18 | Saudi Arabian Oil Company | System and method for vulnerability remediation prioritization |
CN112751831B (zh) * | 2020-12-17 | 2022-04-15 | 中国汽车技术研究中心有限公司 | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 |
-
2023
- 2023-03-31 CN CN202310332172.8A patent/CN116049836B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113168473A (zh) * | 2018-11-20 | 2021-07-23 | 沙特阿拉伯石油公司 | 基于网络利用的网络安全漏洞分类与修复 |
CN115310096A (zh) * | 2022-08-12 | 2022-11-08 | 深圳乐信软件技术有限公司 | 一种安全漏洞的处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116049836A (zh) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019232799A1 (en) | Service processing method and apparatus | |
CN110929799B (zh) | 用于检测异常用户的方法、电子设备和计算机可读介质 | |
CN114780965A (zh) | 一种漏洞修复优先级评估方法与系统 | |
CN113824676B (zh) | 针对漏洞的攻击链的确定方法及装置 | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
CN117499148A (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN117609992A (zh) | 一种数据泄密检测方法、装置及存储介质 | |
CN116049836B (zh) | 车辆漏洞优先级确定方法、装置、设备及存储介质 | |
CN116975081A (zh) | 一种日志诊断集更新方法、装置、设备及存储介质 | |
CN116955198A (zh) | 一种规则集合的确定方法及装置 | |
CN114881503A (zh) | 一种评分确定方法、装置、设备及存储介质 | |
CN116011677A (zh) | 时序数据的预测方法、装置、电子设备及存储介质 | |
CN115719167A (zh) | 一种车辆信息安全的监控方法及装置 | |
CN113612777B (zh) | 训练方法、流量分级方法、装置、电子设备以及存储介质 | |
CN114722401A (zh) | 一种设备安全测试方法、装置、设备及存储介质 | |
CN113052509A (zh) | 模型评估方法、模型评估装置、电子设备和存储介质 | |
CN115859349B (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
CN116166501B (zh) | 一种日志校验方法、装置、电子设备及存储介质 | |
CN116050321B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN117081939A (zh) | 一种流量数据处理方法、装置、设备及存储介质 | |
CN116628077A (zh) | 一种数据检测方法、装置、电子设备及存储介质 | |
CN117609723A (zh) | 一种对象识别方法、装置、电子设备及存储介质 | |
CN117454350A (zh) | 服务响应方法、装置、电子设备及存储介质 | |
CN116342253A (zh) | 贷款风险评分方法、装置、设备以及存储介质 | |
CN116974621A (zh) | 一种参数配置方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |