CN116578996A - 一种获取最终漏洞扫描设备的数据处理系统 - Google Patents
一种获取最终漏洞扫描设备的数据处理系统 Download PDFInfo
- Publication number
- CN116578996A CN116578996A CN202310862818.3A CN202310862818A CN116578996A CN 116578996 A CN116578996 A CN 116578996A CN 202310862818 A CN202310862818 A CN 202310862818A CN 116578996 A CN116578996 A CN 116578996A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- final
- scanning device
- asset
- vulnerability scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 21
- 238000004590 computer program Methods 0.000 claims abstract description 13
- 239000013598 vector Substances 0.000 claims description 112
- 239000004973 liquid crystal related substance Substances 0.000 claims description 2
- 238000000034 method Methods 0.000 description 26
- 238000012549 training Methods 0.000 description 5
- 238000003062 neural network model Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种获取最终漏洞扫描设备的数据处理系统,包括目标资产ID集、预设漏洞信息集、预设漏洞扫描设备ID列表、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:确定候选资产ID对应的第一最终漏洞扫描设备,确定候选资产ID对应的第二最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,根据候选资产ID对应的候选资产类型确定最终漏洞扫描设备,本发明,根据资产中漏洞信息的不同特征采用了不同的方法获取漏洞扫描设备,根据资产类型采用不同方式确定最终漏洞扫描设备,提高了最终漏洞扫描设备的准确度。
Description
技术领域
本发明涉及通信技术领域,特别是涉及一种获取最终漏洞扫描设备的数据处理系统。
背景技术
随着网络业务规模的不断扩大,网络资产数量多且结构复杂,被非法访问造成敏感信息泄露的现象随之产生,当支撑网络业务稳定运行的操作系统、数据库等存在漏洞时,对网络数据的安全造成威胁,当前,为维护网络的安全防止漏洞对网络业务造成严重影响例如网络业务的瘫痪,对网络资产进行漏洞扫描及时准确发现网络资产中的漏洞成为重要问题。
现有技术中,获取最终漏洞扫描设备的方法为:利用资产中漏洞信息的单一训练漏洞扫描设备,利用训练好的漏洞扫描设备对任意资产进行漏洞扫描,从而确定最终漏洞扫描设备。
综上所述,获取最终漏洞扫描设备的方法存在的缺陷为:未考虑资产的类型和资产中漏洞信息的不同特征,未采用不同的方法获取漏洞扫描设备,降低了获取到的最终漏洞扫描设备的准确度,降低了网络数据的安全性。
发明内容
针对上述技术问题,本发明采用的技术方案为:一种获取最终漏洞扫描设备的数据处理系统,包括:目标资产ID集A={A1,……,Ai,……,Am}、Ai={Ai1,……,Aij,……,Ain(i)}、A对应的预设漏洞信息集B={B1,……,Bi,……,Bm}、Bi={Bi1,……,Bij,……,Bin(i)}、预设漏洞扫描设备ID列表D={D1,……,Dr,……,Ds}、处理器和存储有计算机程序的存储器,其中,Aij为第i类目标资产类型列表中的第j个目标资产ID,Bij为Aij对应的预设漏洞信息列表,i=1……m,m为目标资产类型的数量,j=1……n(i),n(i)为第i类目标资产类型中目标资产ID的数量,Dr为第r个预设漏洞扫描设备ID,r=1……s,s为预设漏洞扫描设备ID的数量,当计算机程序被处理器执行时,实现以下步骤:
S100,获取候选资产ID,其中,所述候选资产ID为表征候选资产的唯一标识,所述候选资产为获取到的需要进行漏洞扫描的资产。
S200,获取Dr对应的初始漏洞信息集Cr={C1 r,……,Ci r,……,Cm r},Ci r={Ci1 r,……,Cij r,……,Cin (i) r},Ci ry为Dr对应的预设漏洞扫描设备对Aij对应的目标资产进行扫描生成的初始漏洞信息列表,所述初始漏洞信息列表包括若干个初始漏洞信息。
S300,根据Bij和Cij r,获取Cij r对应的第一指定漏洞特征向量列表UCij r和Bij对应的第二指定漏洞特征向量列表UBij。
S400,根据UCij r和UBij,确定候选资产ID对应的第一最终漏洞扫描设备。
S500,根据Bij和Cij r,获取Cij r对应的第一关键漏洞特征向量列表JCij r和Bij对应的第二关键漏洞特征向量列表JBij。
S600,根据JCij r和JBij,确定候选资产ID对应的第二最终漏洞扫描设备。
S700,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定候选资产ID对应的最终漏洞扫描设备,其中,所述最终漏洞扫描设备为第一最终漏洞扫描设备。
S800,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,确定候选资产ID对应的候选资产类型,其中,当候选资产ID对应的候选资产与第i类目标资产类型中的目标资产一致时,确定候选资产类型为第i类目标资产类型。
S900,根据候选资产类型,获取第一最终漏洞扫描设备对应的第一目标优先级列表β={β1,……,βj,……,βn(i)}和第二最终漏洞扫描设备对应的第二目标优先级列表λ={λ1,……,λj,……,λn(i)},βj为第一最终漏洞扫描设备对应的第j个第一目标优先级,λj为第二最终漏洞扫描设备对应的第j个第二目标优先级。
S1000,根据β和λ,获取候选资产ID对应的最终漏洞扫描设备。
本发明至少具有以下有益效果:一种获取最终漏洞扫描设备的数据处理系统,包括目标资产ID集、目标资产ID集对应的预设漏洞信息集、预设漏洞扫描设备ID列表、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:获取候选资产ID,获取预设漏洞扫描设备ID对应的初始漏洞信息集,根据预设漏洞信息集和初始漏洞信息集,获取初始漏洞信息对应的第一指定漏洞特征向量列表和预设漏洞信息对应的第二指定漏洞特征向量列表,根据第一指定漏洞特征向量列表和第二指定漏洞特征向量列表,确定候选资产ID对应的第一最终漏洞扫描设备,根据预设漏洞信息集和初始漏洞信息集,获取初始漏洞信息对应的第一关键漏洞特征向量列表和预设漏洞信息对应的第二关键漏洞特征向量列表,根据第一关键漏洞特征向量列表和第二关键漏洞特征向量列表,确定候选资产ID对应的第二最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定候选资产ID对应的最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,确定候选资产ID对应的候选资产类型,根据候选资产类型,获取第一最终漏洞扫描设备对应的第一目标优先级列表和第二最终漏洞扫描设备对应的第二目标优先级列表,根据第一目标优先级列表和第二目标优先级列表,获取候选资产ID对应的最终漏洞扫描设备,本发明,考虑到资产的类型和资产中漏洞信息的不同特征,根据资产中漏洞信息的不同特征采用了两种不同的方法获取漏洞扫描设备,将获取到的漏洞扫描设备进行比较,根据资产的类型采用不同的方式确定最终漏洞扫描设备,提高了获取到的最终漏洞扫描设备的准确度,使得漏洞扫描的结果更佳准确,提高了网络数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种获取最终漏洞扫描设备的数据处理系统的执行计算机程序的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例
一种获取最终漏洞扫描设备的数据处理系统,所述系统包括:目标资产ID集A={A1,……,Ai,……,Am}、Ai={Ai1,……,Aij,……,Ain(i)}、A对应的预设漏洞信息集B={B1,……,Bi,……,Bm}、Bi={Bi1,……,Bij,……,Bin(i)}、预设漏洞扫描设备ID列表D={D1,……,Dr,……,Ds}、处理器和存储有计算机程序的存储器,其中,Aij为第i类目标资产类型列表中的第j个目标资产ID,Bij为Aij对应的预设漏洞信息列表,i=1……m,m为目标资产类型的数量,j=1……n(i),n(i)为第i类目标资产类型中目标资产ID的数量,Dr为第r个预设漏洞扫描设备ID,r=1……s,s为预设漏洞扫描设备ID的数量,当所述计算机程序被处理器执行时,实现以下步骤,如图1所示:
S100,获取候选资产ID,其中,所述候选资产ID为表征候选资产的唯一标识,所述候选资产为获取到的需要进行漏洞扫描的资产。
S200,获取Dr对应的初始漏洞信息集Cr={C1 r,……,Ci r,……,Cm r},Ci r={Ci1 r,……,Cij r,……,Cin (i) r},Ci ry为Dr对应的预设漏洞扫描设备对Aij对应的目标资产进行扫描生成的初始漏洞信息列表,所述初始漏洞信息列表包括若干个初始漏洞信息。
具体的,所述目标资产ID为目标资产对应的唯一标识,其中,所述目标资产为信息系统需要保护的目标设备。
具体的,所述预设漏洞信息列表包括若干个预设漏洞信息,所述预设漏洞信息为预设漏洞对应的漏洞信息,其中,所述预设漏洞为目标资产中存在的漏洞。
进一步的,所述漏洞信息包括漏洞名称、漏洞等级、漏洞描述和漏洞修复。
具体的,所述预设漏洞扫描设备ID为预设漏洞扫描设备对应的唯一标识,其中,所述预设漏洞扫描设备为从不同漏洞扫描设备提供平台获取到的用于漏洞扫描的设备;例如漏洞扫描设备提供平台为提供漏洞扫描设备的厂商等。
进一步的,每个预设漏洞扫描设备对应一种漏洞扫描规则,其中,所述漏洞扫描规则为对资产中的漏洞进行扫描的程序,可以理解为:预设漏洞扫描设备是从不同的厂商获取到的漏洞扫描设备,每个预设漏洞扫描设备对应一种漏洞扫描程序对资产中的漏洞进行扫描。
具体的,所述初始漏洞信息为初始漏洞对应的漏洞信息,其中,所述初始漏洞为通过预设漏洞扫描设备对目标资产进行扫描获取到的漏洞。
S300,根据Bij和Cij r,获取Cij r对应的第一指定漏洞特征向量列表UCij r和Bij对应的第二指定漏洞特征向量列表UBij。
具体的,所述第一指定漏洞特征向量列表包括若干个第一指定漏洞特征向量。
进一步的,在S300中通过如下步骤获取第一指定漏洞特征向量:
S301,获取Cij r={Cij r1,……,Cij ry,……,Cij rq},Cij ry为Ci ry中的第y个初始漏洞信息,y=1……q,q为Ci ry中初始漏洞信息的数量。
S302,基于Cij r,获取Cij r对应的关键漏洞信息列表QCij r={QCij r1,……,QCij ry,……,QCij rq},QCij ry为Cij ry对应的关键漏洞信息。
具体的,所述关键漏洞信息为从预设漏洞信息中获取到的表征预设漏洞名称的漏洞信息。
S303,根据QCij r,获取QCij r对应的第一优先级列表MCij r={MCij r1,……,MCij ry,……,MCij rq}和QCij r对应的第二优先级列表NCij r={NCij r1,……,NCij ry,……,NCij rq},NCij ry为QCij ry对应的第一优先级,NBx ij为QCij ry对应的第二优先级。
具体的,所述第一优先级为关键漏洞信息中英文字符串所占用字节的数量。
具体的,所述第二优先级为关键漏洞信息中中文字符串所占用字节的数量。
S304,根据MCij r和NCij r,获取指定优先级εij r,其中,所述指定优先级为关键漏洞信息列表中关键漏洞信息对应的MCij ry不小于NCij ry的关键漏洞信息的数量。
S305,当εij r<q/2时,确定QCij ry中第二优先级对应的漏洞信息对应的特征向量为TCij ry。
具体的,漏洞信息对应的特征向量为将漏洞信息对应的文本输入至文本编码模型中获取到的向量,其中,本领域技术人员知晓,可根据实际需求进行文本编码模型的选取,均落入本发明的保护范围,在此不再赘述。
S306,当εij r≥q/2时,确定QCij ry中第一优先级对应的漏洞信息对应的特征向量为UCij ry。
上述,通过利用漏洞对应的关键漏洞信息确定漏洞对应的特征向量,根据关键漏洞信息对应的第一优先级和第二优先级进行判断,从而获取到漏洞对应的特征向量,利用漏洞的特征信息即漏洞名称获取漏洞扫描设备,将漏洞名称进行中英文划分,根据漏洞名称的不同特征采用不同的方法获取特征向量,提高了获取到的漏洞信息的准确度,使得后续获取到的最终漏洞扫描设备的准确度较高。
具体的,所述第二指定漏洞特征向量列表包括若干个第二指定漏洞特征向量,其中,所述第二指定漏洞特征向量的获取方式与第一指定漏洞特征向量的获取方式一致。
S400,根据UCij r和UBij,确定候选资产ID对应的第一最终漏洞扫描设备。
具体的,在S400中通过如下步骤获取第一最终漏洞扫描设备:
S1,对TCij r进行处理,获取Cij r对应的初始漏洞簇列表GCij r={GCij r1,……,GCij re,……,GCij rf},GCij re为Cij r对应的第e个初始漏洞簇,e=1……f,f为Cij r对应的初始漏洞簇的数量。
具体的,在S1中还包括如下步骤:
S11,获取优选漏洞特征向量集H={H1,……,Ht,……,Hk1},Ht为第t个优选漏洞特征向量列表,t=1……k1,k1为优选漏洞特征向量列表的数量。
具体的,所述优选漏洞特征向量列表包括若干个优选漏洞特征向量。
进一步的,所述优选漏洞特征向量为从指定漏洞特征向量列表中随机获取到的指定漏洞特征向量。
进一步的,初始的优选漏洞特征向量列表中仅包括一个优选优选漏洞特征向量。
S13,根据TCij r和H,获取TCij r对应的第一相似度集F1={F1 1,……,F1 y,……,F1 q},F1 y={F1 y1,……,F1 yt,……,F1 yk1},F1 yt为TCij ry和Ht之间的第一相似度;本领域技术人员知晓现有技术中任一获取向量之间相似度方法均属于本发明的保护范围,在此不再赘述。
优选的,所述第一相似度采取欧式距离方法进行获取。
S15,基于F1,生成第一中间漏洞特征向量簇列表E1={E1 1,……,E1 t,……,E1 k1},其中,在S15中通过如下步骤获取E1 t:
S151,当F1 yt为F1 y中最小值时,将TCij ry插入至Ht中。
S153,根据Ht,获取H对应的第一中心点集H1={H1 1,……,H1 t,……,H1 k1},H1 t为Ht对应的第一中心点。
具体的,本领域技术人员知晓,现有技术中任一获取多个向量中心点的方法,均落入本发明的保护范围,在此不再赘述。
S155,重复执行S151~S153,获取E1 t。
S17,重复执行S11~S15步骤,获取第二中间漏洞特征向量簇集E={E1,……,Eα,……,Eβ},Eα={Eα 1,……,Eα b,……,Eα kα},Eα b为第α个第二中间漏洞特征向量簇列表中的第b个第二中间漏洞特征向量簇,b=1……kα,kα为第α个第二中间漏洞特征向量簇列表中第二中间漏洞特征向量簇的数量,α=1……β,β为第二中间漏洞特征向量簇的数量。
S19,根据E,获取GCij r,其中,在S19中通过如下步骤获取GCij r:
S191,获取Eα b中的第一候选漏洞特征向量TEα b和Eα b对应的第二候选漏洞特征向量列表REα b={REα b1,REα b2,……,REα bμ,……,REα bζ},REα bμ为第μ个第二候选漏洞特征向量,μ=1……ζ,ζ为第二候选漏洞特征向量的数量。
具体的,所述第一候选漏洞特征向量为Eα b中任一第二中间漏洞特征向量。
进一步的,所述第二候选漏洞特征向量为Eα b中除第一候选漏洞特征向量之外的任一第二中间漏洞特征向量,
S193,获取Eα b对应的第三候选漏洞特征向量列表QEα={QEα 1,QEα 2,……,QEα f,……,QEα h},QEα f为第f个第三候选漏洞特征向量,f=1……h,h为第三候选漏洞特征向量的数量。
具体的,所述第三候选漏洞特征向量为Eα中除Eα b之外其它任一第二中间漏洞特征向量簇中的任一第二中间漏洞特征向量。
S195,根据TEα b和REα b,获取第一候选相似度列表WEα b={WEα b1,WEα b2,……,WEα bμ,……,WEα bζ},其中,WEα bμ为TEα b和REα bμ之间的相似度。
具体的,所述第一候选相似度的获取方式与第一相似度的获取方式一致。
S197,根据TEα b和QEα,获取第二候选相似度列表AEα={AEα b1,AEα b2,……,AEα bf,……,AEα bh},其中,AEα bf为TEα b和QEα f之间的相似度。
具体的,所述第二候选相似度的获取方式与第一候选相似度的获取方式一致。
S199,当FWEα b为最小值且FAEα b为最大值时,获取Eα对应的漏洞为GCij r,其中,FWEα b=(WEα b1+WEα b2+……+WEα bμ+……+WEα bζ)/ζ,FAEα=(AEα b1+AEα b2+……+AEα bf+……+AEα bh)/h。
具体的,kα=k1+α×λ。
进一步的,λ的取值范围1~8。
上述,基于初始漏洞对应的指定漏洞特征向量对初始漏洞信息进行分类,使得聚类后每簇中初始漏洞对应的特征信息较为相似,后续用于训练的数据特征更加集中,提高了获取到的目标漏洞扫描设备的准确度,进而使得后续对漏洞进行扫描的最终漏洞扫描设备的准确度较高。
S2,对TBij进行处理,获取Bij对应的预设漏洞簇列表GBij={GB1 ij,……,GBg ij,……,GBz ij},GBg ij为Bij对应的第g个预设漏洞簇,g=1……z,z为Bij对应的预设漏洞簇的数量。
具体的,所述预设漏洞簇的获取方式与初始漏洞簇的获取方式一致。
S3,基于GCij r和GBij,获取Cr对应的目标优先级集Qr={Q1 r,……,Qi r,……,Qm r},Qi r={Qi1 r,……,Qij r,……,Qin r},Qij r={Qij r1,……,Qij rv,……,Qij rb},Qij r为Cij r对应的目标优先级列表中的第v个目标优先级,v=1……b,b为Qij r为Cij r对应的目标优先级列表中目标优先级的数量,其中,Qij rv符合如下条件:
Qij rv=2Ege/(Eg+Ee),Eg为中任一GBg ij中预设漏洞的数量,Ee为任一GCij re中初始漏洞的数量,Ege为GBg ij中预设漏洞与GCij re中初始漏洞对应的漏洞名称一致的漏洞的数量。
S4,根据Qr,确定Dr对应的正样本和Dr对应的负样本且将Dr对应的正样本和Dr对应的负样本输入至预设的神经网络模型中进行训练获取到Dr对应的目标漏洞扫描设备,其中,当Qij rv=1时,确定Qij rv对应的初始漏洞信息为Dr对应的正样本,当Qij rv≠1时,确定Qij rv对应的初始漏洞信息为Dr对应的负样本。
具体的,本领域技术人员知晓通过正负样本训练神经网络模型的过程,在此不再赘述。
S5,根据Dr,获取候选资产ID对应的候选优先级集R0={R0 1,……,R0 r,……,R0 s},R0 r为利用Dr对应的目标漏洞扫描设备对进行候选资产ID对应的候选资产进行扫描获取到的候选优先级。
具体的,所述候选优先级为利用目标漏洞扫描设备对候选资产进行扫描获取到的分数值,其中,本领域技术人员知晓,现有技术中任一通过模型处理进行打分的方法,均落入本发明的保护范围,在此不再赘述。
S6,根据R0,获取候选资产ID对应的最终漏洞扫描设备,其中,当R0 r为R0中最大值时,确定Dr对应的目标漏洞扫描设备为候选资产ID对应的第一最终漏洞扫描设备。
S500,根据Bij和Cij r,获取Cij r对应的第一关键漏洞特征向量列表JCij r和Bij对应的第二关键漏洞特征向量列表JBij。
具体的,所述第一关键漏洞特征向量列表包括若干个第一关键漏洞特征向量。
进一步的,在S500中通过如下步骤获取第一关键漏洞特征向量:
S501,获取Cij r对应的待选漏洞信息集ACij r={ACij r1,……,ACij ry,……,ACij rq},ACij ry={AC1j ry,AC2j ry,AC3j ry,AC4j ry},AC1j ry为Cij ry对应的待选漏洞信息列表的第一待选漏洞信息,AC2j ry为Cij ry对应的待选漏洞信息列表的第二待选漏洞信息,AC3j ry为Cij ry对应的待选漏洞信息列表的第三待选漏洞信息,AC4j ry为Cij ry对应的待选漏洞信息列表的第四待选漏洞信息。
具体的,所述第一待选漏洞信息为漏洞对应的漏洞名称。
具体的,所述第二待选漏洞信息为漏洞对应的漏洞等级。
具体的,所述第三待选漏洞信息为漏洞对应的漏洞描述。
具体的,所述第四待选漏洞信息为漏洞对应的漏洞修复。
S502,根据AC1j ry,获取Cij ry对应的第一漏洞特征向量BCij ry。
具体的,所述第一漏洞特征向量的获取方式为将初始漏洞对应的第一待选漏洞信息输入至预设的语言模型中,本领域技术人员知晓,现有技术中任一通过语言模型获取文本向量的方法,均落入本发明的保护范围,在此不再赘述。
优选的,所述预设的语言模型为bert模型。
S503,根据AC2j ry,获取Cij ry对应的第二漏洞特征向量VCij ry。
具体的,本领域技术人员知晓,现有技术中任一通过等级确定特征值从而获取到特征向量的过程,均落入本发明的保护范围,在此不再赘述,例如,当初始漏洞等级按照0-10进行划分时,将等级进行不同范围进行划分,当等级为0-3时确定第二漏洞特征向量对应的bit值为0,当等级为4-6时确定第二漏洞特征向量对应的bit值为1,依此类推。
S504,根据AC3j ry,获取Cij ry对应的第三漏洞特征向量WCij ry。
具体的,所述第三漏洞特征向量的获取方式为基于第三待选漏洞信息对应的关键词生成的词向量。
进一步的,本领域技术人员知晓,现有技术中任一获取关键词的方法,均落入本发明的保护范围,在此不再赘述。
进一步的,所述词向量的获取方式与第一漏洞特征向量的获取方式一致。
S505,根据AC4j ry,获取Cij ry对应的第四漏洞特征向量LCij ry。
具体的,所述第四漏洞特征向量的获取方式与第三漏洞特征向量的获取方式一致。
S506,根据BCij ry、VCij ry、WCij ry和LCij ry,获取Cij ry对应的第一关键漏洞特征向量JCij ry=(BCij ry,VCij ry,WCij ry,LCij ry)。
具体的,所述第二关键漏洞特征向量列表包括若干个第二关键漏洞特征向量,其中,所述第二关键漏洞特征向量的获取方式与第一关键漏洞特征向量的获取方式。
上述,通过利用漏洞对应的待选漏洞信息确定漏洞对应的特征向量,其中,待选漏洞信息不局限于一种特征,获取到漏洞对应的四种特征,将四种特征进行结合从而指定漏洞特征向量,结合漏洞不同特征信息,将漏洞对应的不同特征信息进行融合获取漏洞对应的特征向量,提高了获取到漏洞信息的准确度,提高了后续进行模型训练获取漏洞扫描设备的准确度较高,进而使得获取到的最终漏洞扫描设备的准确度,提高了网络数据的安全性。
S600,根据JCij r和JBij,确定候选资产ID对应的第二最终漏洞扫描设备。
具体的,所述第二最终漏洞扫描设备的获取方式与第一最终漏洞扫描设备的获取方式一致。
S700,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定候选资产ID对应的最终漏洞扫描设备,其中,所述最终漏洞扫描设备为第一最终漏洞扫描设备。
S800,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,确定候选资产ID对应的候选资产类型,其中,当候选资产ID对应的候选资产与第i类目标资产类型中的目标资产一致时,确定候选资产类型为第i类目标资产类型。
S900,根据候选资产类型,获取第一最终漏洞扫描设备对应的第一目标优先级列表β={β1,……,βj,……,βn(i)}和第二最终漏洞扫描设备对应的第二目标优先级列表λ={λ1,……,λj,……,λn(i)},βj为第一最终漏洞扫描设备对应的第j个第一目标优先级,λj为第二最终漏洞扫描设备对应的第j个第二目标优先级。
具体的,所述第一目标优先级为第一漏洞扫描设备对候选资产ID对应的候选资产类型中的所有目标资产进行扫描获取到的分数值,其中,本领域技术人员知晓,现有技术中任一通过模型处理进行打分的方法,均落入本发明的保护范围,在此不再赘述。
具体的,所述第二目标优先级为第二漏洞扫描设备对候选资产ID对应的候选资产类型中的所有目标资产进行扫描获取到的分数值。
进一步的,所述第二目标优先级的获取方式与第一目标优先级的获取方式一致。
S1000,根据β和λ,获取候选资产ID对应的最终漏洞扫描设备。
具体的,在S1000中通过如下步骤获取最终漏洞扫描设备:
S10,根据β和λ,获取第一最终优先级η和第二最终优先级ζ,其中, ,。
S30,当η>ζ时,确定最终漏洞扫描设备为第一最终漏洞扫描设备。
S50,当η=ζ时,确定最终漏洞扫描设备为第一最终漏洞扫描设备或第二最终漏洞扫描设备。
S70,当η<ζ时,确定最终漏洞扫描设备为第二最终漏洞扫描设备。
上述,根据预设漏洞信息列表和初始漏洞信息列表,获取到候选资产ID对应的第一最终漏洞扫描设备和第二最终资产漏洞扫描设备,根据第一最终漏洞扫描设备与第二最终漏洞扫描设备是否一致采用的不同的方法获取候选资产对应的最终漏洞扫描设备,考虑到资产的类型和资产中漏洞信息的不同特征,根据资产中漏洞信息的不同特征采用了两种不同的方法获取漏洞扫描设备,将获取到的漏洞扫描设备进行比较,根据资产的类型采用不同的方式确定最终漏洞扫描设备,提高了获取到的最终漏洞扫描设备的准确度,使得漏洞扫描的结果更佳准确,提高了网络数据的安全性。
本实施例提供的一种获取最终漏洞扫描设备的数据处理系统,包括目标资产ID集、目标资产ID集对应的预设漏洞信息集、预设漏洞扫描设备ID列表、处理器和存储有计算机程序的存储器,当计算机程序被处理器执行时,实现以下步骤:获取候选资产ID,获取预设漏洞扫描设备ID对应的初始漏洞信息集,根据预设漏洞信息集和初始漏洞信息集,获取初始漏洞信息对应的第一指定漏洞特征向量列表和预设漏洞信息对应的第二指定漏洞特征向量列表,根据第一指定漏洞特征向量列表和第二指定漏洞特征向量列表,确定候选资产ID对应的第一最终漏洞扫描设备,根据预设漏洞信息集和初始漏洞信息集,获取初始漏洞信息对应的第一关键漏洞特征向量列表和预设漏洞信息对应的第二关键漏洞特征向量列表,根据第一关键漏洞特征向量列表和第二关键漏洞特征向量列表,确定候选资产ID对应的第二最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定候选资产ID对应的最终漏洞扫描设备,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,确定候选资产ID对应的候选资产类型,根据候选资产类型,获取第一最终漏洞扫描设备对应的第一目标优先级列表和第二最终漏洞扫描设备对应的第二目标优先级列表,根据第一目标优先级列表和第二目标优先级列表,获取候选资产ID对应的最终漏洞扫描设备,本发明,考虑到资产的类型和资产中漏洞信息的不同特征,根据资产中漏洞信息的不同特征采用了两种不同的方法获取漏洞扫描设备,将获取到的漏洞扫描设备进行比较,根据资产的类型采用不同的方式确定最终漏洞扫描设备,提高了获取到的最终漏洞扫描设备的准确度,使得漏洞扫描的结果更佳准确,提高了网络数据的安全性。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。
Claims (8)
1.一种获取最终漏洞扫描设备的数据处理系统,其特征在于,所述系统包括:目标资产ID集A={A1,……,Ai,……,Am}、Ai={Ai1,……,Aij,……,Ain(i)}、A对应的预设漏洞信息集B={B1,……,Bi,……,Bm}、Bi={Bi1,……,Bij,……,Bin(i)}、预设漏洞扫描设备ID列表D={D1,……,Dr,……,Ds}、处理器和存储有计算机程序的存储器,其中,Aij为第i类目标资产类型列表中的第j个目标资产ID,Bij为Aij对应的预设漏洞信息列表,i=1……m,m为目标资产类型的数量,j=1……n(i),n(i)为第i类目标资产类型中目标资产ID的数量,Dr为第r个预设漏洞扫描设备ID,r=1……s,s为预设漏洞扫描设备ID的数量,当所述计算机程序被处理器执行时,实现以下步骤:
S100,获取候选资产ID,其中,所述候选资产ID为表征候选资产的唯一标识,所述候选资产为获取到的需要进行漏洞扫描的资产;
S200,获取Dr对应的初始漏洞信息集Cr={C1 r,……,Ci r,……,Cm r},Ci r={Ci1 r,……,Cij r,……,Cin (i) r},Ci ry为Dr对应的预设漏洞扫描设备对Aij对应的目标资产进行扫描生成的初始漏洞信息列表,所述初始漏洞信息列表包括若干个初始漏洞信息;
S300,根据Bij和Cij r,获取Cij r对应的第一指定漏洞特征向量列表UCij r和Bij对应的第二指定漏洞特征向量列表UBij;
S400,根据UCij r和UBij,确定候选资产ID对应的第一最终漏洞扫描设备;
S500,根据Bij和Cij r,获取Cij r对应的第一关键漏洞特征向量列表JCij r和Bij对应的第二关键漏洞特征向量列表JBij;
S600,根据JCij r和JBij,确定候选资产ID对应的第二最终漏洞扫描设备;
S700,当第一最终漏洞扫描设备与第二最终漏洞扫描设备一致时,确定候选资产ID对应的最终漏洞扫描设备,其中,所述最终漏洞扫描设备为第一最终漏洞扫描设备;
S800,当第一最终漏洞扫描设备与第二最终漏洞扫描设备不一致时,确定候选资产ID对应的候选资产类型,其中,当候选资产ID对应的候选资产与第i类目标资产类型中的目标资产一致时,确定候选资产类型为第i类目标资产类型;
S900,根据候选资产类型,获取第一最终漏洞扫描设备对应的第一目标优先级列表β={β1,……,βj,……,βn(i)}和第二最终漏洞扫描设备对应的第二目标优先级列表λ={λ1,……,λj,……,λn(i)},βj为第一最终漏洞扫描设备对应的第j个第一目标优先级,λj为第二最终漏洞扫描设备对应的第j个第二目标优先级;
S1000,根据β和λ,获取候选资产ID对应的最终漏洞扫描设备。
2.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,在S300中通过如下步骤获取第一指定漏洞特征向量:
S301,获取Cij r={Cij r1,……,Cij ry,……,Cij rq},Cij ry为Ci ry中的第y个初始漏洞信息,y=1……q,q为Ci ry中初始漏洞信息的数量;
S302,基于Cij r,获取Cij r对应的关键漏洞信息列表QCij r={QCij r1,……,QCij ry,……,QCij rq},QCij ry为Cij ry对应的关键漏洞信息;
S303,根据QCij r,获取QCij r对应的第一优先级列表MCij r={MCij r1,……,MCij ry,……,MCij rq}和QCij r对应的第二优先级列表NCij r={NCij r1,……,NCij ry,……,NCij rq},NCij ry为QCij ry对应的第一优先级,NBx ij为QCij ry对应的第二优先级;
S304,根据MCij r和NCij r,获取指定优先级εij r,其中,所述指定优先级为关键漏洞信息列表中关键漏洞信息对应的MCij ry不小于NCij ry的关键漏洞信息的数量;
S305,当εij r<q/2时,确定QCij ry中第二优先级对应的漏洞信息对应的特征向量为TCij ry;
S306,当εij r≥q/2时,确定QCij ry中第一优先级对应的漏洞信息对应的特征向量为UCij ry。
3.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,所述第二指定漏洞特征向量的获取方式与第一指定漏洞特征向量的获取方式一致。
4.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,在S500中通过如下步骤获取第一关键漏洞特征向量:
S501,获取Cij r对应的待选漏洞信息集ACij r={ACij r1,……,ACij ry,……,ACij rq},ACij ry={AC1j ry,AC2j ry,AC3j ry,AC4j ry},AC1j ry为Cij ry对应的待选漏洞信息列表的第一待选漏洞信息,AC2j ry为Cij ry对应的待选漏洞信息列表的第二待选漏洞信息,AC3j ry为Cij ry对应的待选漏洞信息列表的第三待选漏洞信息,AC4j ry为Cij ry对应的待选漏洞信息列表的第四待选漏洞信息;
S502,根据AC1j ry,获取Cij ry对应的第一漏洞特征向量BCij ry;
S503,根据AC2j ry,获取Cij ry对应的第二漏洞特征向量VCij ry;
S504,根据AC3j ry,获取Cij ry对应的第三漏洞特征向量WCij ry;
S505,根据AC4j ry,获取Cij ry对应的第四漏洞特征向量LCij ry;
S506,根据BCij ry、VCij ry、WCij ry和LCij ry,获取Cij ry对应的第一关键漏洞特征向量JCij ry=(BCij ry,VCij ry,WCij ry,LCij ry)。
5.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,所述第二最终漏洞扫描设备的获取方式与第一最终漏洞扫描设备的获取方式一致。
6.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,所述第一目标优先级为第一漏洞扫描设备对候选资产ID对应的候选资产类型中的所有目标资产进行扫描获取到的分数值。
7.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,所述第二目标优先级为第二漏洞扫描设备对候选资产ID对应的候选资产类型中的所有目标资产进行扫描获取到的分数值。
8.根据权利要求1所述的获取最终漏洞扫描设备的数据处理系统,其特征在于,在S1000中通过如下步骤获取最终漏洞扫描设备:
S10,根据β和λ,获取第一最终优先级η和第二最终优先级ζ,其中,,;
S30,当η>ζ时,确定最终漏洞扫描设备为第一最终漏洞扫描设备;
S50,当η=ζ时,确定最终漏洞扫描设备为第一最终漏洞扫描设备或第二最终漏洞扫描设备;
S70,当η<ζ时,确定最终漏洞扫描设备为第二最终漏洞扫描设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310862818.3A CN116578996B (zh) | 2023-07-14 | 2023-07-14 | 一种获取最终漏洞扫描设备的数据处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310862818.3A CN116578996B (zh) | 2023-07-14 | 2023-07-14 | 一种获取最终漏洞扫描设备的数据处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116578996A true CN116578996A (zh) | 2023-08-11 |
CN116578996B CN116578996B (zh) | 2023-09-08 |
Family
ID=87540076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310862818.3A Active CN116578996B (zh) | 2023-07-14 | 2023-07-14 | 一种获取最终漏洞扫描设备的数据处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116578996B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
WO2021138299A1 (en) * | 2020-01-02 | 2021-07-08 | Saudi Arabian Oil Company | Method and system for prioritizing and remediating security vulnerabilities based on adaptive scoring |
CN113918954A (zh) * | 2021-09-14 | 2022-01-11 | 国网新疆电力有限公司信息通信公司 | 自动化漏洞扫描集成方法、装置、设备及存储介质 |
CN115277198A (zh) * | 2022-07-27 | 2022-11-01 | 西安热工研究院有限公司 | 一种工控系统网络的漏洞检测方法、装置及存储介质 |
-
2023
- 2023-07-14 CN CN202310862818.3A patent/CN116578996B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021138299A1 (en) * | 2020-01-02 | 2021-07-08 | Saudi Arabian Oil Company | Method and system for prioritizing and remediating security vulnerabilities based on adaptive scoring |
CN112839047A (zh) * | 2021-01-15 | 2021-05-25 | 杭州安恒信息技术股份有限公司 | 一种云平台上的资产漏洞扫描方法、装置、设备及介质 |
CN113918954A (zh) * | 2021-09-14 | 2022-01-11 | 国网新疆电力有限公司信息通信公司 | 自动化漏洞扫描集成方法、装置、设备及存储介质 |
CN115277198A (zh) * | 2022-07-27 | 2022-11-01 | 西安热工研究院有限公司 | 一种工控系统网络的漏洞检测方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116578996B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9222783B2 (en) | Location estimation using image analysis | |
CN110263133B (zh) | 基于知识图谱的问答方法、电子装置、设备及存储介质 | |
CN105894028B (zh) | 用户识别方法和装置 | |
CN112231592B (zh) | 基于图的网络社团发现方法、装置、设备以及存储介质 | |
CN110083762B (zh) | 房源搜索方法、装置、设备及计算机可读存储介质 | |
CN111708942B (zh) | 多媒体资源推送方法、装置、服务器及存储介质 | |
US20220019916A1 (en) | Apparatus and method for recommending federated learning based on tendency analysis of recognition model and method for federated learning in user terminal | |
CN116915460B (zh) | 一种最终漏洞扫描设备的获取系统 | |
CN107783976A (zh) | 用户信息挖掘方法及装置 | |
CN107291774B (zh) | 错误样本识别方法和装置 | |
CN112395390A (zh) | 意图识别模型的训练语料生成方法及其相关设备 | |
CN112434188A (zh) | 一种异构数据库的数据集成方法、装置及存储介质 | |
CN110807476B (zh) | 一种密码安全等级分类方法、装置及电子设备 | |
CN113641767A (zh) | 实体关系抽取方法、装置、设备及存储介质 | |
CN114186053A (zh) | 一种用于事件消息的发送方法 | |
CN113868351A (zh) | 一种地址聚类方法、装置、电子设备及存储介质 | |
WO2020000752A1 (zh) | 仿冒移动应用程序的判别方法及系统 | |
CN116578996B (zh) | 一种获取最终漏洞扫描设备的数据处理系统 | |
CN113761262A (zh) | 图像的检索类别确定方法、系统以及图像检索方法 | |
CN110262906B (zh) | 接口标签推荐方法、装置、存储介质和电子设备 | |
CN109992960B (zh) | 一种伪造参数检测方法、装置、电子设备及存储介质 | |
CN116915461B (zh) | 一种获取最终漏洞扫描设备的数据处理系统 | |
CN111597336A (zh) | 训练文本的处理方法、装置、电子设备及可读存储介质 | |
CN110825859A (zh) | 检索方法、装置、可读存储介质和电子设备 | |
CN110851828A (zh) | 基于多维度特征的恶意url监测方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |