CN116401679A - 一种基于企业软件漏洞识别的安全管理方法及系统 - Google Patents
一种基于企业软件漏洞识别的安全管理方法及系统 Download PDFInfo
- Publication number
- CN116401679A CN116401679A CN202310673609.4A CN202310673609A CN116401679A CN 116401679 A CN116401679 A CN 116401679A CN 202310673609 A CN202310673609 A CN 202310673609A CN 116401679 A CN116401679 A CN 116401679A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- maintenance
- monitoring
- analysis
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 156
- 238000012423 maintenance Methods 0.000 claims abstract description 279
- 238000012544 monitoring process Methods 0.000 claims abstract description 202
- 238000004458 analytical method Methods 0.000 claims abstract description 103
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 4
- 238000012502 risk assessment Methods 0.000 claims description 97
- 238000012038 vulnerability analysis Methods 0.000 claims description 34
- 230000002159 abnormal effect Effects 0.000 claims description 31
- 238000012216 screening Methods 0.000 claims description 29
- 238000004088 simulation Methods 0.000 claims description 18
- 230000004927 fusion Effects 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 16
- 238000013528 artificial neural network Methods 0.000 description 6
- 230000007613 environmental effect Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 210000002569 neuron Anatomy 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 238000012512 characterization method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/25—Fusion techniques
- G06F18/254—Fusion techniques of classification results, e.g. of results related to same input data
- G06F18/256—Fusion techniques of classification results, e.g. of results related to same input data of results relating to different input data, e.g. multimodal recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0499—Feedforward networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于企业软件漏洞识别的安全管理方法及系统,涉及数据处理领域,其中,所述方法包括:基于漏洞监测算子分析模型和目标软件漏洞监测特征,获得漏洞监测算子;基于漏洞监测算子控制漏洞监测平台对目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组;获得M个漏洞特征信息;基于漏洞运维管理模型对M个漏洞特征信息进行运维分析,获得漏洞运维管理方案,并根据其对目标企业软件进行安全管理。解决了现有技术中针对企业软件的漏洞安全管理准确性不足,进而造成企业软件的漏洞安全管理质量不高的技术问题。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
Description
技术领域
本发明涉及数据处理领域,具体地,涉及一种基于企业软件漏洞识别的安全管理方法及系统。
背景技术
随着信息技术的快速发展,软件已广泛应用于各行各业。为了满足企业发展的需要,企业软件变得越来越复杂。与此同时,企业软件的漏洞不断增长。漏洞对于企业软件的功能、兼容性、稳定性、安全性等产生极大的影响。企业软件的漏洞安全管理受到人们的广泛关注。
现有技术中,存在针对企业软件的漏洞安全管理准确性不足,进而造成企业软件的漏洞安全管理质量不高的技术问题。
发明内容
本申请提供了一种基于企业软件漏洞识别的安全管理方法及系统。解决了现有技术中针对企业软件的漏洞安全管理准确性不足,进而造成企业软件的漏洞安全管理质量不高的技术问题。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
鉴于上述问题,本申请提供了一种基于企业软件漏洞识别的安全管理方法及系统。
第一方面,本申请提供了一种基于企业软件漏洞识别的安全管理方法,其中,所述方法应用于一种基于企业软件漏洞识别的安全管理系统,所述系统与漏洞监测平台、漏洞运维仿真平台通信连接,所述方法包括:基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
第二方面,本申请还提供了一种基于企业软件漏洞识别的安全管理系统,所述系统与漏洞监测平台、漏洞运维仿真平台通信连接,其中,所述系统包括:监测特征分析模块,所述监测特征分析模块用于基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;监测算子匹配模块,所述监测算子匹配模块用于构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;实时漏洞监测模块,所述实时漏洞监测模块用于基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;漏洞分析指标获得模块,所述漏洞分析指标获得模块用于获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;特征识别模块,所述特征识别模块用于基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;运维分析模块,所述运维分析模块用于基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;安全管理模块,所述安全管理模块用于基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
通过对目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;通过漏洞监测算子分析模型执行目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;根据漏洞监测算子控制漏洞监测平台对目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组;通过多维预设漏洞分析指标对实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;通过漏洞运维管理模型对M个漏洞特征信息进行运维分析,获得漏洞运维管理方案,并按照漏洞运维管理方案对目标企业软件进行安全管理。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
上述说明仅是本申请技术方案的概述,并且为了让本申请的技术方案和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对本公开实施例的附图作简单地介绍。明显地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。
图1为本申请一种基于企业软件漏洞识别的安全管理方法的流程示意图;
图2为本申请一种基于企业软件漏洞识别的安全管理方法中获得目标软件漏洞监测特征的流程示意图;
图3为本申请一种基于企业软件漏洞识别的安全管理系统的结构示意图。
附图标记说明:监测特征分析模块11,监测算子匹配模块12,实时漏洞监测模块13,漏洞分析指标获得模块14,特征识别模块15,运维分析模块16,安全管理模块17。
具体实施方式
本申请通过提供一种基于企业软件漏洞识别的安全管理方法及系统。解决了现有技术中针对企业软件的漏洞安全管理准确性不足,进而造成企业软件的漏洞安全管理质量不高的技术问题。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
实施例1
请参阅附图1,本申请提供一种基于企业软件漏洞识别的安全管理方法,其中,所述方法应用于一种基于企业软件漏洞识别的安全管理系统,所述系统与漏洞监测平台、漏洞运维仿真平台通信连接,所述方法具体包括如下步骤:
步骤S100:基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;
进一步的,如附图2所示,本申请步骤S100还包括:
步骤S110:获得第一预设历史时区内所述目标企业软件的漏洞攻击次数记录,其中,所述漏洞攻击次数记录包括正态漏洞攻击次数记录和异态漏洞攻击次数记录;
步骤S120:基于所述第一预设历史时区和所述漏洞攻击次数记录,执行漏洞攻击时区特征分析,获得漏洞攻击时区特征因子;
具体而言,基于第一预设历史时区对目标企业软件进行漏洞攻击次数查询,获得漏洞攻击次数记录,并对漏洞攻击次数记录进行漏洞攻击时区特征分析,获得漏洞攻击时区特征因子。其中,第一预设历史时区包括预先设置确定的多个历史时间点。目标企业软件可以为使用所述一种基于企业软件漏洞识别的安全管理系统进行智能化漏洞安全管理的任意企业软件。所述漏洞攻击次数记录包括正态漏洞攻击次数记录和异态漏洞攻击次数记录。正态漏洞攻击次数记录包括第一预设历史时区内,目标企业软件的多个历史漏洞攻击未成功次数。异态漏洞攻击次数记录包括第一预设历史时区内,目标企业软件的多个历史漏洞攻击成功次数。漏洞攻击时区特征因子包括漏洞攻击次数记录对应的漏洞攻击次数随时间的变化情况。达到了通过对漏洞攻击次数记录进行漏洞攻击时区特征分析,获得漏洞攻击时区特征因子,为后续对目标企业软件进行漏洞监测奠定基础的技术效果。
步骤S130:基于所述漏洞攻击次数记录执行异态漏洞攻击特征分析,获得漏洞攻击异态指数;
进一步的,本申请步骤S130还包括:
步骤S131:基于所述漏洞攻击次数记录进行支持度计算,获得攻击次数支持度,其中,所述攻击次数支持度包括正态攻击次数支持度、异态攻击次数支持度和总态攻击次数支持度;
步骤S132:基于所述正态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得正态攻击次数置信度;
步骤S133:基于所述异态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得异态攻击次数置信度;
步骤S134:基于所述异态攻击次数置信度和所述正态攻击次数置信度进行占比计算,获得所述漏洞攻击异态指数。
步骤S140:基于所述漏洞攻击时区特征因子和所述漏洞攻击异态指数,获得所述目标软件漏洞监测特征。
具体而言,基于漏洞攻击次数记录进行支持度计算,即,分别对漏洞攻击次数记录中的正态漏洞攻击次数记录、异态漏洞攻击次数记录进行统计,获得正态攻击次数支持度、异态攻击次数支持度。正态攻击次数支持度包括正态漏洞攻击次数记录内的多个历史漏洞攻击未成功次数对应的次数之和。异态攻击次数支持度包括异态漏洞攻击次数记录内的多个历史漏洞攻击成功次数对应的次数之和。将正态攻击次数支持度与异态攻击次数支持度进行加和计算,获得总态攻击次数支持度。总态攻击次数支持度包括正态攻击次数支持度与异态攻击次数支持度之和。
进一步,将正态攻击次数支持度和总态攻击次数支持度进行比值计算,获得正态攻击次数置信度。基于异态攻击次数支持度和总态攻击次数支持度进行比值计算,获得异态攻击次数置信度。进而,基于异态攻击次数置信度和正态攻击次数置信度进行占比计算,获得漏洞攻击异态指数,结合漏洞攻击时区特征因子,生成目标软件漏洞监测特征。其中,所述正态攻击次数置信度包括正态攻击次数支持度和总态攻击次数支持度之间的比值。所述异态攻击次数置信度包括异态攻击次数支持度和总态攻击次数支持度之间的比值。所述漏洞攻击异态指数包括异态攻击次数置信度和正态攻击次数置信度之间的比值。所述目标软件漏洞监测特征包括漏洞攻击时区特征因子和漏洞攻击异态指数。达到了通过对漏洞攻击次数记录进行多维漏洞监测特征分析,获得准确的目标软件漏洞监测特征,从而提高对目标企业软件进行漏洞监测的精准性的技术效果。
步骤S200:构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;
步骤S300:基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;
具体而言,连接所述一种基于企业软件漏洞识别的安全管理系统,基于所述一种基于企业软件漏洞识别的安全管理系统对多个样本企业软件进行漏洞监测记录查询,获得多个历史软件漏洞监测特征、多个历史漏洞监测算子。多个样本企业软件包括目标企业软件,以及目标企业软件的多个同类型企业软件。每个历史软件漏洞监测特征包括样本企业软件的历史漏洞攻击时区特征因子和历史漏洞攻击异态指数。历史漏洞监测算子包括样本企业软件的历史漏洞监测频率。进而,分析多个历史软件漏洞监测特征与多个历史漏洞监测算子之间的对应关系,获得特征-算子映射关系。按照特征-算子映射关系,将多个历史软件漏洞监测特征与多个历史漏洞监测算子进行排列,获得漏洞监测算子分析模型。特征-算子映射关系包括多个历史软件漏洞监测特征与多个历史漏洞监测算子之间的对应关系。漏洞监测算子分析模型包括按照特征-算子映射关系进行排列的多个历史软件漏洞监测特征、多个历史漏洞监测算子。
进一步,将目标软件漏洞监测特征输入漏洞监测算子分析模型,通过漏洞监测算子分析模型对目标软件漏洞监测特征进行监测算子匹配,获得漏洞监测算子。继而,按照漏洞监测算子控制漏洞监测平台对目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组。其中,漏洞监测算子包括目标软件漏洞监测特征对应的漏洞监测频率。所述漏洞监测平台与所述一种基于企业软件漏洞识别的安全管理系统通信连接。所述漏洞监测平台可以为现有技术中的SourceClear、FlawFinder等软件漏洞扫描系统。所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数。每个漏洞监测数据包括漏洞表现形式、漏洞文本信息、漏洞代码信息、漏洞监测时间、漏洞环境信息等多个参数信息。达到了通过漏洞监测算子控制漏洞监测平台对目标企业软件进行全面的实时漏洞监测,获得准确的实时漏洞监测数据组,从而提高漏洞运维管理的可靠性的技术效果。
步骤S400:获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;
步骤S500:基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;
具体而言,根据多维预设漏洞分析指标对实时漏洞监测数据组中的M个漏洞监测数据进行特征识别,获得M个漏洞特征信息。其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征。每个漏洞特征信息包括每个漏洞监测数据对应的漏洞元特征信息、漏洞文本信息、漏洞代码信息。漏洞元特征信息包括漏洞表现形式信息。例如,漏洞表现形式信息包括由漏洞造成的目标企业软件的运行卡顿。达到了通过多维预设漏洞分析指标对实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息,从而提高企业软件的漏洞安全管理准确性的技术效果。
步骤S600:基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;
进一步的,本申请步骤S600还包括:
步骤S610:基于所述M个漏洞特征信息进行漏洞类型分析,获得M个漏洞类型分析结果,并基于所述M个漏洞类型分析结果对所述M个漏洞特征信息进行标记,获得M个漏洞标记特征信息;
步骤S620:所述漏洞运维管理模型包括输入层、漏洞风险评估层、漏洞运维管理层和输出层;
步骤S630:基于所述漏洞风险评估层对所述M个漏洞标记特征信息进行风险评估,获得M个漏洞风险评估结果,其中,所述M个漏洞风险评估结果包括M个漏洞风险识别结果和M个漏洞风险评估指数;
具体而言,基于M个漏洞特征信息进行漏洞类型分析,获得M个漏洞类型分析结果,并根据M个漏洞类型分析结果对M个漏洞特征信息进行标记,获得M个漏洞标记特征信息。其中,每个漏洞类型分析结果包括每个漏洞特征信息对应的漏洞类型信息。M个漏洞标记特征信息包括M个漏洞特征信息和M个漏洞类型分析结果。示例性地,在获得M个漏洞类型分析结果时,由软件漏洞分析专家对M个漏洞特征信息进行漏洞类型标定,获得M个漏洞类型分析结果。
进一步,将M个漏洞标记特征信息作为输入信息,输入漏洞运维管理模型的漏洞风险评估层,获得M个漏洞风险评估结果。其中,所述M个漏洞风险评估结果包括M个漏洞标记特征信息对应的M个漏洞风险识别结果、M个漏洞风险评估指数。漏洞风险识别结果包括漏洞标记特征信息,以及漏洞标记特征信息对应的漏洞影响信息、漏洞风险信息。漏洞风险评估指数是用于表征漏洞标记特征信息对目标企业软件造成的漏洞风险程度的数据信息。漏洞风险评估指数越大,对应的漏洞标记特征信息对目标企业软件造成的漏洞风险程度越高,该漏洞标记特征信息对目标企业软件影响程度越大。
示例性地,在构建漏洞风险评估层时,基于M个漏洞标记特征信息进行大数据查询,获得多组构建数据。每组构建数据包括多个历史漏洞标记特征信息、多个历史漏洞风险识别结果和多个历史漏洞风险评估指数。将多组构建数据中随机的80%的数据信息划分为训练数据集。将多组构建数据中随机的20%的数据信息划分为测试数据集。基于BP神经网络,对训练数据集进行交叉监督训练,获得漏洞风险评估层。将测试数据集作为输入信息,输入漏洞风险评估层,通过测试数据集对漏洞风险评估层进行参数更新。所述BP神经网络是一种按照误差逆向传播算法进行训练的多层前馈神经网络。所述BP神经网络包括输入层、多层神经元、输出层。BP神经网络可以进行正向计算、反向计算。正向计算时,输入信息从输入层经过多层神经元逐层处理,转向输出层,每一层神经元的状态只影响下一层神经元的状态。如果在输出层不能得到期望的输出,则转入反向计算,将误差信号沿原来的连接通路返回,通过修改各神经元的权值,使得误差信号最小。漏洞风险评估层符合BP神经网络。漏洞风险评估层具备对输入的M个漏洞标记特征信息进行智能化风险识别及风险评估指数匹配的功能。
达到了通过对M个漏洞特征信息进行漏洞类型分析、漏洞风险评估,获得准确的M个漏洞风险评估结果,从而提高企业软件的漏洞安全管理精确度的技术效果。
进一步的,本申请步骤S630还包括:
步骤S631:获得所述M个漏洞监测数据对应的M个漏洞环境信息;
步骤S632:基于所述M个漏洞环境信息进行网络环境影响分析,获得M个漏洞网络环境影响指数;
步骤S633:基于所述M个漏洞环境信息进行硬件环境影响分析,获得M个漏洞硬件环境影响指数;
步骤S634:获得预设特征融合约束条件,并基于所述预设特征融合约束条件对所述M个漏洞网络环境影响指数和所述M个漏洞硬件环境影响指数进行数据融合,获得M个漏洞环境影响特征系数;
步骤S635:基于漏洞环境影响特征条件对所述M个漏洞环境影响特征系数进行筛选,获得漏洞特征环境影响数据;
步骤S636:基于所述漏洞特征环境影响数据对所述M个漏洞风险评估指数进行调整。
具体而言,从M个漏洞监测数据中提取出M个漏洞环境信息。每个漏洞环境信息包括漏洞网络环境信息、漏洞硬件环境信息。漏洞网络环境信息包括漏洞监测数据对应的网络类型、网速、IP地址等网络参数信息。漏洞硬件环境信息包括漏洞监测数据对应的设备类型、设备型号规格、设备内存使用情况等硬件设备信息。继而,基于M个漏洞环境信息进行网络环境影响分析、硬件环境影响分析,获得M个漏洞网络环境影响指数和M个漏洞硬件环境影响指数。漏洞网络环境影响指数是用于表征发生漏洞时,目标企业软件的网络环境影响性的参数信息。漏洞网络环境影响指数越高,则,发生漏洞时,目标企业软件的网络环境影响性越大。同理,漏洞硬件环境影响指数是用于表征发生漏洞时,目标企业软件的硬件环境影响性的参数信息。漏洞硬件环境影响指数越高,则,发生漏洞时,目标企业软件的硬件环境影响性越大。示例性地,在获得M个漏洞网络环境影响指数和M个漏洞硬件环境影响指数时,基于M个漏洞环境信息进行历史数据查询,获得多个历史漏洞环境信息、多个历史漏洞网络环境影响指数和多个历史漏洞硬件环境影响指数。分析多个历史漏洞环境信息、多个历史漏洞网络环境影响指数和多个历史漏洞硬件环境影响指数之间的映射关系,获得环境-影响指数特征关系。按照环境-影响指数特征关系将多个历史漏洞环境信息、多个历史漏洞网络环境影响指数和多个历史漏洞硬件环境影响指数进行排列,获得漏洞环境影响评估列表。漏洞环境影响评估列表包括按照环境-影响指数特征关系进行排列的多个历史漏洞环境信息、多个历史漏洞网络环境影响指数和多个历史漏洞硬件环境影响指数。将M个漏洞环境信息输入漏洞环境影响评估列表,通过漏洞环境影响评估列表对M个漏洞环境信息进行网络环境影响分析、硬件环境影响分析,生成M个漏洞网络环境影响指数和M个漏洞硬件环境影响指数。
进一步,根据预设特征融合约束条件对M个漏洞网络环境影响指数和M个漏洞硬件环境影响指数进行数据融合,获得M个漏洞环境影响特征系数。所述预设特征融合约束条件包括预先设置确定的网络环境影响权重系数、硬件环境影响权重系数。示例性地,基于预设特征融合约束条件,通过数据融合公式对M个漏洞网络环境影响指数和M个漏洞硬件环境影响指数进行数据融合,获得M个漏洞环境影响特征系数。数据融合公式包括,/>为输出的漏洞环境影响特征系数,/>为输入的漏洞网络环境影响指数,Y为输入的漏洞硬件环境影响指数,/>为网络环境影响权重系数、硬件环境影响权重系数。
进一步,漏洞环境影响特征条件包括预先设置确定的漏洞环境影响特征系数范围。分别判断M个漏洞环境影响特征系数是否满足漏洞环境影响特征条件。如果漏洞环境影响特征系数不满足漏洞环境影响特征条件,则,将该漏洞环境影响特征系数添加至漏洞特征环境影响数据中。漏洞特征环境影响数据包括不满足漏洞环境影响特征条件的多个漏洞环境影响特征系数。继而,根据漏洞特征环境影响数据对M个漏洞风险评估指数进行调整。示例性地,基于漏洞特征环境影响数据对M个漏洞风险评估指数进行匹配,获得漏洞特征环境影响数据对应的多个漏洞风险评估指数。将这多个漏洞风险评估指数与漏洞特征环境影响数据中的多个漏洞环境影响特征系数进行乘法计算,获得多个调整漏洞风险评估指数,并根据多个调整漏洞风险评估指数对M个漏洞风险评估指数进行数据更新,从而提高M个漏洞风险评估指数的精确度。达到了通过对M个漏洞监测数据进行网络环境影响分析、硬件环境影响分析,并结合漏洞环境影响特征条件对M个漏洞风险评估指数进行适应性调整,从而提高目标企业软件进行运维分析的精准性、可靠性的技术效果。
步骤S640:基于所述漏洞运维管理层对所述M个漏洞风险评估结果进行运维分析,获得所述漏洞运维管理方案。
进一步的,本申请步骤S640还包括:
步骤S641:基于所述M个漏洞风险评估指数,获得漏洞运维时序约束条件;
步骤S643:将所述第1漏洞风险评估结果、所述第2漏洞风险评估结果…所述第m漏洞风险评估结果输入所述漏洞运维管理层,获得第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案;
具体而言,对M个漏洞风险评估指数进行从大到小的排列,获得漏洞运维时序约束条件,并按照漏洞运维时序约束条件对M个漏洞风险评估结果进行排列,获得第1漏洞风险评估结果、第2漏洞风险评估结果…第m漏洞风险评估结果。继而,将第1漏洞风险评估结果、第2漏洞风险评估结果…第m漏洞风险评估结果作为输入信息,输入漏洞运维管理层,获得第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案。其中,所述漏洞运维时序约束条件包括按照从大到小的顺序进行排列的M个漏洞风险评估指数。第1漏洞风险评估结果、第2漏洞风险评估结果…第m漏洞风险评估结果包括按照漏洞运维时序约束条件进行排列的M个漏洞风险评估结果。示例性地,在构建漏洞运维管理层时,基于第1漏洞风险评估结果、第2漏洞风险评估结果…第m漏洞风险评估结果进行历史数据查询,获得多个历史漏洞风险评估结果、多个历史漏洞运维方案。将多个历史漏洞风险评估结果、多个历史漏洞运维方案进行不断的自我训练学习至收敛状态,即可获得漏洞运维管理层。漏洞运维管理层具备对输入的漏洞风险评估结果进行智能化分析及漏洞运维方案匹配的功能。达到了通过M个漏洞风险评估指数对M个漏洞风险评估结果进行运维时序约束,并结合漏洞运维管理层进行漏洞运维方案匹配,获得全面、可靠的第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案,提高企业软件的漏洞安全管理质量的技术效果。
步骤S644:基于所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案,获得所述漏洞运维管理方案。
进一步的,本申请步骤S644还包括:
步骤S6441:基于所述漏洞运维仿真平台对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行拟合运维,获得漏洞运维拟合数据组;
步骤S6442:基于所述漏洞运维拟合数据组进行漏洞运维适应度分析,获得漏洞运维适应度数据组;
步骤S6443:基于漏洞运维适应度约束条件和所述漏洞运维适应度数据组对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行筛选,获得筛选漏洞运维方案;
步骤S6444:构建漏洞运维知识库,并基于所述漏洞运维知识库对所述筛选漏洞运维方案进行优化。
步骤S700:基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
具体而言,将目标企业软件,以及第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案上传至漏洞运维仿真平台,通过漏洞运维仿真平台对目标企业软件进行第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案的拟合运维,获得漏洞运维拟合数据组。其中,所述漏洞运维拟合数据组包括第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案对应的多个漏洞运维拟合数据。所述漏洞运维仿真平台与所述一种基于企业软件漏洞识别的安全管理系统通信连接。所述漏洞运维仿真平台可以为现有技术中的漏洞仿真管理平台。所述漏洞运维仿真平台具有按照漏洞运维方案对目标企业软件进行仿真运维及功能性参数标识的功能。每个漏洞运维拟合数据包括按照漏洞运维方案对目标企业软件进行仿真运维后,目标企业软件的兼容性参数、稳定性参数、安全性参数。
进一步,遍历漏洞运维拟合数据组进行漏洞运维适应度分析,获得漏洞运维适应度数据组。漏洞运维适应度数据组包括多个漏洞运维拟合数据对应的多个漏洞运维适应度系数。示例性地,在对漏洞运维拟合数据组进行漏洞运维适应度分析时,对每个漏洞运维拟合数据内的兼容性参数、稳定性参数、安全性参数进行均值计算,获得多个漏洞运维适应度系数。继而,漏洞运维适应度约束条件包括预先设置确定的漏洞运维适应度系数范围信息。分别对漏洞运维适应度数据组内的多个漏洞运维适应度系数是否满足漏洞运维适应度约束条件进行判断。如果漏洞运维适应度系数不满足漏洞运维适应度约束条件,将该漏洞运维适应度系数对应的漏洞运维方案添加至筛选漏洞运维方案。如果漏洞运维适应度系数满足漏洞运维适应度约束条件,将该漏洞运维适应度系数对应的漏洞运维方案添加至漏洞运维管理方案,并按照漏洞运维管理方案对目标企业软件进行安全管理。所述漏洞运维管理方案包括第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案中,满足漏洞运维适应度约束条件的多个漏洞运维适应度系数对应的多个漏洞运维方案。
筛选漏洞运维方案包括多个筛选漏洞运维管理方案。多个筛选漏洞运维管理方案包括第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案中,不满足漏洞运维适应度约束条件的多个漏洞运维适应度系数对应的多个漏洞运维方案。通过漏洞运维知识库对多个筛选漏洞运维管理方案进行优化,获得多个筛选优化漏洞运维方案,并将多个筛选优化漏洞运维方案添加至漏洞运维管理方案中。漏洞运维管理方案还包括多个筛选优化漏洞运维方案。示例性地,基于历史数据查询,构建漏洞运维知识库。漏洞运维知识库包括多个历史筛选漏洞运维管理方案,以及多个历史筛选漏洞运维管理方案对应的多个历史漏洞管理调整参数。将多个筛选漏洞运维管理方案作为输入信息,输入漏洞运维知识库,获得每个筛选漏洞运维管理方案对应的漏洞管理调整参数。根据多个漏洞管理调整参数对多个筛选漏洞运维管理方案进行调整后,获得多个筛选优化漏洞运维方案。通过漏洞运维仿真平台对多个筛选优化漏洞运维方案进行拟合运维。当筛选优化漏洞运维方案对应的漏洞运维适应度系数满足漏洞运维适应度约束条件时,将该筛选优化漏洞运维方案添加至漏洞运维管理方案中。
达到了通过对第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案进行拟合运维、筛选优化,获得准确、可靠的漏洞运维管理方案,从而提高企业软件的漏洞安全管理质量的技术效果。
综上所述,本申请所提供的一种基于企业软件漏洞识别的安全管理方法具有如下技术效果:
1.通过对目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;通过漏洞监测算子分析模型执行目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;根据漏洞监测算子控制漏洞监测平台对目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组;通过多维预设漏洞分析指标对实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;通过漏洞运维管理模型对M个漏洞特征信息进行运维分析,获得漏洞运维管理方案,并按照漏洞运维管理方案对目标企业软件进行安全管理。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
2.通过对漏洞攻击次数记录进行多维漏洞监测特征分析,获得准确的目标软件漏洞监测特征,从而提高对目标企业软件进行漏洞监测的精准性。
3.通过M个漏洞风险评估指数对M个漏洞风险评估结果进行运维时序约束,并结合漏洞运维管理层进行漏洞运维方案匹配,获得全面、可靠的第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案,提高企业软件的漏洞安全管理质量。
实施例2
基于与前述实施例中一种基于企业软件漏洞识别的安全管理方法,同样发明构思,本发明还提供了一种基于企业软件漏洞识别的安全管理系统,所述系统与漏洞监测平台、漏洞运维仿真平台通信连接,请参阅附图3,所述系统包括:
监测特征分析模块11,所述监测特征分析模块11用于基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;
监测算子匹配模块12,所述监测算子匹配模块12用于构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;
实时漏洞监测模块13,所述实时漏洞监测模块13用于基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;
漏洞分析指标获得模块14,所述漏洞分析指标获得模块14用于获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;
特征识别模块15,所述特征识别模块15用于基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;
运维分析模块16,所述运维分析模块16用于基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;
安全管理模块17,所述安全管理模块17用于基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
进一步的,所述系统还包括:
记录获得模块,所述记录获得模块用于获得第一预设历史时区内所述目标企业软件的漏洞攻击次数记录,其中,所述漏洞攻击次数记录包括正态漏洞攻击次数记录和异态漏洞攻击次数记录;
时区特征分析模块,所述时区特征分析模块用于基于所述第一预设历史时区和所述漏洞攻击次数记录,执行漏洞攻击时区特征分析,获得漏洞攻击时区特征因子;
异态特征分析模块,所述异态特征分析模块用于基于所述漏洞攻击次数记录执行异态漏洞攻击特征分析,获得漏洞攻击异态指数;
第一执行模块,所述第一执行模块用于基于所述漏洞攻击时区特征因子和所述漏洞攻击异态指数,获得所述目标软件漏洞监测特征。
进一步的,所述系统还包括:
支持度计算模块,所述支持度计算模块用于基于所述漏洞攻击次数记录进行支持度计算,获得攻击次数支持度,其中,所述攻击次数支持度包括正态攻击次数支持度、异态攻击次数支持度和总态攻击次数支持度;
正态置信度计算模块,所述正态置信度计算模块用于基于所述正态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得正态攻击次数置信度;
异态置信度计算模块,所述异态置信度计算模块用于基于所述异态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得异态攻击次数置信度;
第二执行模块,所述第二执行模块用于基于所述异态攻击次数置信度和所述正态攻击次数置信度进行占比计算,获得所述漏洞攻击异态指数。
进一步的,所述系统还包括:
漏洞类型分析模块,所述漏洞类型分析模块用于基于所述M个漏洞特征信息进行漏洞类型分析,获得M个漏洞类型分析结果,并基于所述M个漏洞类型分析结果对所述M个漏洞特征信息进行标记,获得M个漏洞标记特征信息;
组成模块,所述组成模块用于所述漏洞运维管理模型包括输入层、漏洞风险评估层、漏洞运维管理层和输出层;
风险评估模块,所述风险评估模块用于基于所述漏洞风险评估层对所述M个漏洞标记特征信息进行风险评估,获得M个漏洞风险评估结果,其中,所述M个漏洞风险评估结果包括M个漏洞风险识别结果和M个漏洞风险评估指数;
漏洞运维管理方案确定模块,所述漏洞运维管理方案确定模块用于基于所述漏洞运维管理层对所述M个漏洞风险评估结果进行运维分析,获得所述漏洞运维管理方案。
进一步的,所述系统还包括:
漏洞环境获得模块,所述漏洞环境获得模块用于获得所述M个漏洞监测数据对应的M个漏洞环境信息;
网络环境影响分析模块,所述网络环境影响分析模块用于基于所述M个漏洞环境信息进行网络环境影响分析,获得M个漏洞网络环境影响指数;
硬件环境影响分析模块,所述硬件环境影响分析模块用于基于所述M个漏洞环境信息进行硬件环境影响分析,获得M个漏洞硬件环境影响指数;
数据融合模块,所述数据融合模块用于获得预设特征融合约束条件,并基于所述预设特征融合约束条件对所述M个漏洞网络环境影响指数和所述M个漏洞硬件环境影响指数进行数据融合,获得M个漏洞环境影响特征系数;
漏洞特征环境影响数据获得模块,所述漏洞特征环境影响数据获得模块用于基于漏洞环境影响特征条件对所述M个漏洞环境影响特征系数进行筛选,获得漏洞特征环境影响数据;
指数调整模块,所述指数调整模块用于基于所述漏洞特征环境影响数据对所述M个漏洞风险评估指数进行调整。
进一步的,所述系统还包括:
时序约束获得模块,所述时序约束获得模块用于基于所述M个漏洞风险评估指数,获得漏洞运维时序约束条件;
第四执行模块,所述第四执行模块用于将所述第1漏洞风险评估结果、所述第2漏洞风险评估结果…所述第m漏洞风险评估结果输入所述漏洞运维管理层,获得第1漏洞运维方案、第2漏洞运维方案…第m漏洞运维方案;
第五执行模块,所述第五执行模块用于基于所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案,获得所述漏洞运维管理方案。
进一步的,所述系统还包括:
拟合运维模块,所述拟合运维模块用于基于所述漏洞运维仿真平台对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行拟合运维,获得漏洞运维拟合数据组;
运维适应度分析模块,所述运维适应度分析模块用于基于所述漏洞运维拟合数据组进行漏洞运维适应度分析,获得漏洞运维适应度数据组;
方案筛选模块,所述方案筛选模块用于基于漏洞运维适应度约束条件和所述漏洞运维适应度数据组对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行筛选,获得筛选漏洞运维方案;
方案优化模块,所述方案优化模块用于构建漏洞运维知识库,并基于所述漏洞运维知识库对所述筛选漏洞运维方案进行优化。
本发明实施例所提供的一种基于企业软件漏洞识别的安全管理系统可执行本发明任意实施例所提供的一种基于企业软件漏洞识别的安全管理方法,具备执行方法相应的功能模块和有益效果。
所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本申请提供了一种基于企业软件漏洞识别的安全管理方法,其中,所述方法应用于一种基于企业软件漏洞识别的安全管理系统,所述方法包括:通过对目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;通过漏洞监测算子分析模型执行目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;根据漏洞监测算子控制漏洞监测平台对目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组;通过多维预设漏洞分析指标对实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;通过漏洞运维管理模型对M个漏洞特征信息进行运维分析,获得漏洞运维管理方案,并按照漏洞运维管理方案对目标企业软件进行安全管理。解决了现有技术中针对企业软件的漏洞安全管理准确性不足,进而造成企业软件的漏洞安全管理质量不高的技术问题。达到了提高企业软件的漏洞安全管理准确性,提升企业软件的漏洞安全管理质量的技术效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (8)
1.一种基于企业软件漏洞识别的安全管理方法,其特征在于,所述方法应用于一种基于企业软件漏洞识别的安全管理系统,所述系统与漏洞监测平台通信连接,所述方法包括:
基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;
构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;
基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;
获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;
基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;
基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;
基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
2.如权利要求1所述的方法,其特征在于,基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征,包括:
获得第一预设历史时区内所述目标企业软件的漏洞攻击次数记录,其中,所述漏洞攻击次数记录包括正态漏洞攻击次数记录和异态漏洞攻击次数记录;
基于所述第一预设历史时区和所述漏洞攻击次数记录,执行漏洞攻击时区特征分析,获得漏洞攻击时区特征因子;
基于所述漏洞攻击次数记录执行异态漏洞攻击特征分析,获得漏洞攻击异态指数;
基于所述漏洞攻击时区特征因子和所述漏洞攻击异态指数,获得所述目标软件漏洞监测特征。
3.如权利要求2所述的方法,其特征在于,基于所述漏洞攻击次数记录执行异态漏洞攻击特征分析,获得漏洞攻击异态指数,包括:
基于所述漏洞攻击次数记录进行支持度计算,获得攻击次数支持度,其中,所述攻击次数支持度包括正态攻击次数支持度、异态攻击次数支持度和总态攻击次数支持度;
基于所述正态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得正态攻击次数置信度;
基于所述异态攻击次数支持度和所述总态攻击次数支持度进行置信度计算,获得异态攻击次数置信度;
基于所述异态攻击次数置信度和所述正态攻击次数置信度进行占比计算,获得所述漏洞攻击异态指数。
4.如权利要求1所述的方法,其特征在于,基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案,包括:
基于所述M个漏洞特征信息进行漏洞类型分析,获得M个漏洞类型分析结果,并基于所述M个漏洞类型分析结果对所述M个漏洞特征信息进行标记,获得M个漏洞标记特征信息;
所述漏洞运维管理模型包括输入层、漏洞风险评估层、漏洞运维管理层和输出层;
基于所述漏洞风险评估层对所述M个漏洞标记特征信息进行风险评估,获得M个漏洞风险评估结果,其中,所述M个漏洞风险评估结果包括M个漏洞风险识别结果和M个漏洞风险评估指数;
基于所述漏洞运维管理层对所述M个漏洞风险评估结果进行运维分析,获得所述漏洞运维管理方案。
5.如权利要求4所述的方法,其特征在于,所述方法包括:
获得所述M个漏洞监测数据对应的M个漏洞环境信息;
基于所述M个漏洞环境信息进行网络环境影响分析,获得M个漏洞网络环境影响指数;
基于所述M个漏洞环境信息进行硬件环境影响分析,获得M个漏洞硬件环境影响指数;
获得预设特征融合约束条件,并基于所述预设特征融合约束条件对所述M个漏洞网络环境影响指数和所述M个漏洞硬件环境影响指数进行数据融合,获得M个漏洞环境影响特征系数;
基于漏洞环境影响特征条件对所述M个漏洞环境影响特征系数进行筛选,获得漏洞特征环境影响数据;
基于所述漏洞特征环境影响数据对所述M个漏洞风险评估指数进行调整。
7.如权利要求6所述的方法,其特征在于,所述系统与漏洞运维仿真平台通信连接,所述方法包括:
基于所述漏洞运维仿真平台对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行拟合运维,获得漏洞运维拟合数据组;
基于所述漏洞运维拟合数据组进行漏洞运维适应度分析,获得漏洞运维适应度数据组;
基于漏洞运维适应度约束条件和所述漏洞运维适应度数据组对所述第1漏洞运维方案、所述第2漏洞运维方案…所述第m漏洞运维方案进行筛选,获得筛选漏洞运维方案;
构建漏洞运维知识库,并基于所述漏洞运维知识库对所述筛选漏洞运维方案进行优化。
8.一种基于企业软件漏洞识别的安全管理系统,其特征在于,所述系统与漏洞监测平台、漏洞运维仿真平台通信连接,所述系统包括:
监测特征分析模块,所述监测特征分析模块用于基于目标企业软件进行多维漏洞监测特征分析,获得目标软件漏洞监测特征;
监测算子匹配模块,所述监测算子匹配模块用于构建漏洞监测算子分析模型,并基于所述漏洞监测算子分析模型执行所述目标软件漏洞监测特征的监测算子匹配,获得漏洞监测算子;
实时漏洞监测模块,所述实时漏洞监测模块用于基于所述漏洞监测算子控制所述漏洞监测平台对所述目标企业软件进行实时漏洞监测,获得实时漏洞监测数据组,其中,所述实时漏洞监测数据组包括M个漏洞监测数据,且,M为大于1的正整数;
漏洞分析指标获得模块,所述漏洞分析指标获得模块用于获得多维预设漏洞分析指标,其中,所述多维预设漏洞分析指标包括漏洞元特征、漏洞文本特征和漏洞代码特征;
特征识别模块,所述特征识别模块用于基于所述多维预设漏洞分析指标对所述实时漏洞监测数据组进行特征识别,获得M个漏洞特征信息;
运维分析模块,所述运维分析模块用于基于漏洞运维管理模型,对所述M个漏洞特征信息进行运维分析,获得漏洞运维管理方案;
安全管理模块,所述安全管理模块用于基于所述漏洞运维管理方案对所述目标企业软件进行安全管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310673609.4A CN116401679B (zh) | 2023-06-08 | 2023-06-08 | 一种基于企业软件漏洞识别的安全管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310673609.4A CN116401679B (zh) | 2023-06-08 | 2023-06-08 | 一种基于企业软件漏洞识别的安全管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116401679A true CN116401679A (zh) | 2023-07-07 |
CN116401679B CN116401679B (zh) | 2023-09-05 |
Family
ID=87018404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310673609.4A Active CN116401679B (zh) | 2023-06-08 | 2023-06-08 | 一种基于企业软件漏洞识别的安全管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116401679B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117349843A (zh) * | 2023-10-12 | 2024-01-05 | 深圳市优比格科技有限公司 | 基于互联网信息技术的管理软件安全维护方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109829629A (zh) * | 2019-01-07 | 2019-05-31 | 平安科技(深圳)有限公司 | 风险分析报告的生成方法、装置、计算机设备和存储介质 |
CN113901484A (zh) * | 2021-11-19 | 2022-01-07 | 国家电网有限公司信息通信分公司 | 一种基于风险的漏洞管理方法和装置 |
CN115412354A (zh) * | 2022-09-01 | 2022-11-29 | 北京赛博易安科技有限公司 | 一种基于大数据分析的网络安全漏洞检测方法及系统 |
US20230038196A1 (en) * | 2021-08-04 | 2023-02-09 | Secureworks Corp. | Systems and methods of attack type and likelihood prediction |
CN115913756A (zh) * | 2022-12-08 | 2023-04-04 | 中京天裕科技(杭州)有限公司 | 一种基于已知漏洞条目的网络设备漏洞验证方法 |
CN116055102A (zh) * | 2022-12-08 | 2023-05-02 | 成都知道创宇信息技术有限公司 | 必修漏洞更新方法、必修漏洞扫描方法及相关设备 |
CN116208386A (zh) * | 2023-01-18 | 2023-06-02 | 重庆长安汽车股份有限公司 | 一种汽车网络安全的漏洞管理方法、系统、电子设备以及介质 |
-
2023
- 2023-06-08 CN CN202310673609.4A patent/CN116401679B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109829629A (zh) * | 2019-01-07 | 2019-05-31 | 平安科技(深圳)有限公司 | 风险分析报告的生成方法、装置、计算机设备和存储介质 |
US20230038196A1 (en) * | 2021-08-04 | 2023-02-09 | Secureworks Corp. | Systems and methods of attack type and likelihood prediction |
CN113901484A (zh) * | 2021-11-19 | 2022-01-07 | 国家电网有限公司信息通信分公司 | 一种基于风险的漏洞管理方法和装置 |
CN115412354A (zh) * | 2022-09-01 | 2022-11-29 | 北京赛博易安科技有限公司 | 一种基于大数据分析的网络安全漏洞检测方法及系统 |
CN115913756A (zh) * | 2022-12-08 | 2023-04-04 | 中京天裕科技(杭州)有限公司 | 一种基于已知漏洞条目的网络设备漏洞验证方法 |
CN116055102A (zh) * | 2022-12-08 | 2023-05-02 | 成都知道创宇信息技术有限公司 | 必修漏洞更新方法、必修漏洞扫描方法及相关设备 |
CN116208386A (zh) * | 2023-01-18 | 2023-06-02 | 重庆长安汽车股份有限公司 | 一种汽车网络安全的漏洞管理方法、系统、电子设备以及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117349843A (zh) * | 2023-10-12 | 2024-01-05 | 深圳市优比格科技有限公司 | 基于互联网信息技术的管理软件安全维护方法及系统 |
CN117349843B (zh) * | 2023-10-12 | 2024-05-28 | 深圳市优比格科技有限公司 | 基于互联网信息技术的管理软件安全维护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116401679B (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116401679B (zh) | 一种基于企业软件漏洞识别的安全管理方法及系统 | |
CN112508105B (zh) | 一种采油机故障检测与检索方法 | |
CA2167588A1 (en) | Virtual continuous emission monitoring system with sensor validation | |
CN115527203B (zh) | 一种基于物联网的谷物干燥远程控制方法及系统 | |
CN110636066B (zh) | 基于无监督生成推理的网络安全威胁态势评估方法 | |
CN112200327B (zh) | 一种mes设备维护预警方法及系统 | |
CN111879349A (zh) | 一种传感器数据偏差自适应修正方法 | |
CN109255201B (zh) | 一种基于som-mqe的滚珠丝杠副健康评估方法 | |
CN116032557A (zh) | 一种网络安全异常检测中深度学习模型的更新方法与装置 | |
CN113269327A (zh) | 一种基于机器学习的流量异常预测方法 | |
CN117371727A (zh) | 一种基于物联网的智慧农业监测与规划方法及系统 | |
CN117495205B (zh) | 一种工业互联网实验系统及方法 | |
CN117111568B (zh) | 基于物联网的设备监测方法、装置、设备及存储介质 | |
CN113723541B (zh) | 一种基于混合智能算法的边坡位移预测方法 | |
CN111191855A (zh) | 一种基于管网多元水质时序数据的水质异常事件识别预警方法 | |
KR102222734B1 (ko) | 가상센서를 이용한 제어 출력값 제공 시스템 | |
CN117745096A (zh) | 一种控制网布测方案评价方法及系统 | |
CN117522117A (zh) | 基于生态保护红线划定的生态风险评估方法及预警系统 | |
CN116976862A (zh) | 一种工厂设备信息化管理系统及方法 | |
CN116633608A (zh) | 一种网络安全的风险预测方法及系统 | |
CN112613718A (zh) | 一种特定场所风险评估方法及装置 | |
CN110676855A (zh) | 一种配电网无功电压控制参数智能优化调整方法 | |
RU2743886C1 (ru) | Система и способ автоматической настройки комплекса технического зрения | |
CN117783769B (zh) | 基于可视平台的配电网络故障定位方法、系统、设备及存储介质 | |
CN117596160B (zh) | 一种用于制造行业数据链路融通的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |