CN116720197A - 一种对漏洞优先级排列的方法及装置 - Google Patents
一种对漏洞优先级排列的方法及装置 Download PDFInfo
- Publication number
- CN116720197A CN116720197A CN202310995193.8A CN202310995193A CN116720197A CN 116720197 A CN116720197 A CN 116720197A CN 202310995193 A CN202310995193 A CN 202310995193A CN 116720197 A CN116720197 A CN 116720197A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- data set
- information
- preset
- weight value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012545 processing Methods 0.000 claims abstract description 87
- 238000011156 evaluation Methods 0.000 claims abstract description 62
- 238000004458 analytical method Methods 0.000 claims abstract description 30
- 238000004364 calculation method Methods 0.000 claims abstract description 28
- 239000013598 vector Substances 0.000 claims description 32
- 238000007781 pre-processing Methods 0.000 claims description 19
- 238000012544 monitoring process Methods 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000013210 evaluation model Methods 0.000 claims description 8
- 230000009193 crawling Effects 0.000 claims description 7
- 238000013528 artificial neural network Methods 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 7
- 238000001514 detection method Methods 0.000 description 14
- 239000011159 matrix material Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000009792 diffusion process Methods 0.000 description 7
- 238000012913 prioritisation Methods 0.000 description 5
- 230000008439 repair process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000007637 random forest analysis Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000003068 static effect Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 238000013138 pruning Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种对漏洞优先级排列的方法及装置,涉及漏洞处理技术领域,本方法包括:获取在预设时间内的所有漏洞信息;对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;对所述二级评估指标项进行权重分析,得到二级权重值;对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。本方法使安全人员能够更有效地管理和优化漏洞修复流程,提高漏洞修复的效率和准确性。
Description
技术领域
本发明涉及漏洞处理技术领域,具体而言,涉及一种对漏洞优先级排列的方法及装置。
背景技术
在现有技术中大多系统基于安全性检测所使用的安全工具进行实时扫描,从而获取漏洞数据。但是对于目前系统使用检测工具扫描所产生的漏洞数据而言,无论是否有确定的CVE编号或者是CNNVD编号,并不需要全部进行处理。以业务系统为例,即使安全团队修补了所有高危和严重漏洞,也只不过修复了大约24%的可利用漏洞,就这意味着安全团队将大量的时间消耗在不重要或不紧急的事情上,而对于系统真正可能存在安全风险的地方容易产生忽略。因此,亟需一种对漏洞优先级排列的方法,通过对漏洞数据进行优先级排序,使安全人员能够更有效地管理和优化漏洞修复流程,提高漏洞修复的效率和准确性。
发明内容
本发明的目的在于提供一种对漏洞优先级排列的方法及装置,以改善上述问题。为了实现上述目的,本发明采取的技术方案如下:
第一方面,本申请提供了一种对漏洞优先级排列的方法,所述方法包括:
获取在预设时间内的所有漏洞信息;
对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
对所述二级评估指标项进行权重分析,得到二级权重值;
对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
第二方面,本申请还提供了一种对漏洞优先级排列的装置,所述装置包括:
获取模块,用于获取在预设时间内的所有漏洞信息;
第一处理模块,用于对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
第二处理模块,用于根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
第三处理模块,用于对所述二级评估指标项进行权重分析,得到二级权重值;
排序模块,用于对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
本发明的有益效果为:
针对现有的漏洞扫描工具所产生的结果是一个大而全的问题,如果全部进行处理,随着时间的推理,所产生的边际效应也会降低,会有大量的时间消耗在解决紧急性不是很强的漏洞上。本发明引入一种对漏洞优先级排列的方法,通过评估指标项和权重值计算,为每个漏洞确定一个优先级,从而将主要精力集中在解决紧急性较高的漏洞上,减少时间和精力的浪费,这将使安全人员能够更有效地管理和优化漏洞修复流程,提高漏洞修复的效率和准确性,从而达到更高的安全水平。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例中所述的对漏洞优先级排列的方法流程示意图;
图2为本发明实施例中所述的对漏洞优先级排列的装置结构示意图;
图3为本发明实施例中所述第二处理模块的结构示意图;
图4为本发明实施例中所述的对漏洞优先级排列的设备结构示意图;
图中标记:
800、对漏洞优先级排列的设备;801、处理器;802、存储器;803、多媒体组件;804、I/O接口;805、通信组件;901、获取模块;902、第一处理模块;903、第二处理模块;904、第三处理模块;905、排序模块;9011、第一获取单元;9012、预处理单元;9013、第一计算单元;9014、第二计算单元;9031、第一处理单元;9032、第二处理单元;9033、第三处理单元;9034、预测单元;9035、第一分析单元;90331、第一处理子单元;90332、第二处理子单元;90333、第三处理子单元;9041、第四处理单元;9042、第五处理单元;9043、第六处理单元;9044、第二分析单元;90431、第二获取单元;90432、第四处理子单元;90433、第五处理子单元;90434、第六处理子单元;90435、第七处理子单元;90436、第八处理子单元。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1:
本实施例提供了一种对漏洞优先级排列的方法。
参见图1,图中示出了本方法包括步骤S1至S5,具体有:
S1:获取在预设时间内的所有漏洞信息;
在步骤S1中,为明确所有漏洞信息的具体获取过程,具体有:
S11:根据确定的数据源进行漏洞的初始收集,得到初始漏洞数据集;
在步骤S11中,数据源可选取CVE、CNNVD、CNVD、NVD、JVN等多个国内外核心漏洞数据源,其中可以重点选取CVE和CNNVD,所述CVE为通用漏洞披露,能够对广泛认同的信息安全漏洞或者已经暴露出来的弱点给一个公共的名称;所述CNNVD为中国国家信息安全漏洞库,在此漏洞库中能够对漏洞编号、来源厂商、危害等级、漏洞名称、收录时间、更新时间、漏洞描述、参考来源、官方补丁信息、CNNVD编号等进行公开。
另外,当数据源未提供具体数据信息,且未提供现成的数据接口时,可在分析各漏洞数据库的数据特征后开发爬虫脚本进行收集。
S12:对所述初始漏洞数据集进行预处理,得到中间漏洞数据集;
在步骤S12中,对于所述初始漏洞数据集中同一数据源收集得到的数据,删除空白信息和编号重复的数据;对所述初始漏洞数据集的数据进行特征对齐,统一数据格式,以得到中间漏洞数据集。例如:以CVE数据源和CNNVD数据源为判断基准,通过CVE数据源中的漏洞编号和CNNVD数据源中的漏洞编号对异常漏洞数据进行识别和剔除。
在步骤S12中,所述中间漏洞数据集中统一了数据格式,但不同数据源对于同一个漏洞的描述具体差异性,因此本方法引入步骤S13通过去重算法进行高效去重。
S13:对所述中间漏洞数据集通过局部敏感哈希去重算法进行计算,得到特征漏洞数据集;
在步骤S13中,由于中间漏洞数据集繁杂,若采用NLP等去重算法,虽能提高精度,但效率很低。本方法引入局部敏感哈希去重算法,其能够将原始的文本映射为64位的二进制数字串,通过比较二进制数字串的差异,进而来表示原始文本内容的差异。
步骤S13中,首先对所述中间漏洞数据集生成特征单词,如:CVE编号、影响实体、漏洞类型、漏洞的公开日期等特征单词;根据局部敏感哈希去重算法,对所述特征单词计算其Hash值,并将Hash值生成结果;对每个特征单词预设不同权重值,并通过预设权重值与Hash值生成结果进行加权、合并和降维,以得到特征漏洞数据集。
S14:对所述特征漏洞数据集进行数据相似性计算,得到所有漏洞信息。
若在步骤S13中,以CVE编号为特征单词,则特征漏洞数据集包括以CVE编号为基准的漏洞数据集和未以CVE编号为基准的待处理漏洞数据集;
在步骤S14中,通过计算以CVE编号为基准的漏洞数据集和未以CVE编号为基准的待处理漏洞数据集之间的汉明距离,实现相似性计算,以得到所有漏洞信息。在得到汉明距离计算值后,其可通过与预设的一个汉明距离阈值进行比较,实现相似度筛分;之后,将汉明距离计算值与预设的多个不同的汉明距离阈值进行比较,得到相似度分布信息。
S2:对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
在步骤S2中,所述一级评估指标性为漏洞危害程度指标项,所述二级评估指标项包括热点漏洞指标项、安全工具检测指标项和攻击手段指标项。
所述漏洞危害程度指标项用于描述漏洞的危害程度,若从扩散的角度来考虑漏洞的危害程度:当来自于服务主机被攻破后,攻击者可以使用密码撞库或者暴力破解,来横向破坏工具同属网段的所有主机,而同一个管理者所管理的服务主机,其对应的密码极大的概率是同一个密码,故对于本系统来说扩散概率高,危害程度大。因此本方法提出对一级评估指标性所对应的漏洞危害程度指标项进行预测,以实现合理的权重分配,满足后期利用漏洞信息评估值进行漏洞优先级排序的合理性。
S3:根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
在本方法中,为明确一级权重值的具体计算过程,步骤S3包括:
S31:对所有所述漏洞信息进行解析,得到漏洞信息所对应的解析数据集;
在步骤S31中,将所有所述漏洞信息生成解析树,然后对解析树根据预设规则进行节点修剪,最后遍历解析树以获取漏洞信息对应的序列,从而得到漏洞信息所对应的解析数据集。
由于解析数据集仅是对所有所述漏洞信息进行了解码,并未形成直观的表达,因此引入步骤S32。
S32:对所述解析数据集通过抽象语法树进行构建,得到漏洞信息的处理数据集;
在步骤S32中所述抽象语法树为现有技术,其作用在于针对具体任务设定对解析后的源码进行关键节点的提取与进一步信息合成,生成解析数据集所对应的树、图或者文本序列信息,所述树、图或者文本序列信息构成了漏洞信息的处理数据集。
S33:对所述处理数据集进行特征提取,得到所述处理数据集所对应的特征向量;
在本方法中,为明确特征向量的具体计算,步骤S33包括步骤S331至S333,具体有:
S331:对所述处理数据集中的数据对应生成多个读取序列,所述读取序列用于对所述处理数据集中的数据进行定位;
S332:对每个所述读取序列根据预设的长短期神经网络进行向量计算,得到每个读取序列的特征子向量;
S333:根据每个所述读取序列的特征子向量进行求解,得到所述处理数据集所对应的特征向量。
在步骤S333中,对特征子向量进行求解时可采用均值处理。
S34:根据所述特征向量通过预设的漏洞预测模型进行漏洞预测,得到漏洞严重性的预测标签,所述漏洞严重性的预测标签用于确定预测权重值;
在步骤S34中,预设的漏洞预测模型可采用分类器,而针对数值特征向量的分类器有逻辑回归、支持向量机、随机森林等。本发明采用随机森林,根据随机森林中的决策树对一些特征做分叉,将所述处理数据集对应的特征向量输入至随机森林后,生成特征向量1或0,指示其是否为漏洞信息,从而得到了漏洞严重性的预测标签。
S35:根据所述一级评估指标项和所述漏洞严重性的预测标签进行分析,得到一级权重值。
在步骤S35中,所述一级评估指标项为漏洞危害程度指标项,而所述漏洞严重性的预测标签对应匹配不同的预测权重值,所述预测权重值用于对预设的一级权重初始值进行修正,以得到一级权重值。在本方法中,一级权重值考虑了漏洞危害程度的预测,在最大程度上满足了漏洞解决的紧急性需求。
所述二级评估指标项包括热点漏洞指标项、安全工具检测指标项和攻击手段指标项。
所述热点漏洞指标项来源于互联网平台的监测,所述互联网平台主要包括微博、twitter等信息交流平台。所监控的数据主要分为以下几种:CNNVD、CVE、CWE、CNVD。对于该四类的漏洞编号,本方法内会有全量的数据维护;同时每天通过爬虫程序、第三方平台开放API接口,来获取漏洞的讨论热度。例如:有个漏洞能够确认其CVE编号,那么通过其CVE编号则可以确认其CNNVD编号、CNVD编号、CWE编号。那么通过这四个漏洞编号,通过程序获取当天、本周、本月的讨论热度趋势信息,则可以得到漏洞的关注度的变化趋势。当该漏洞的讨论热度上升较快,那么意味着其关注度变高,进而会导致其利用性和严重性的变高。也可以这样理解:绝大多数漏洞的热度在数据上的表现趋近于0,当某个漏洞的热度值突然变高,那么意味着该漏洞出现了新的影响,无论是严重程度还是关注程度,都是必须优先解决的问题。
所述安全工具检测指标项包括:交互式检测系统、静态检测分析系统、动态检测分析系统、软件成分分析系统;其中交互式检测系统是通过代理、VPN或者在服务端部署插件程序,来收集、监控Web应用程序运行时函数执行、数据传输,并于扫描器进行实时交互,来确定漏洞的信息,它的误报率极低,漏洞信息的详细程度很高,因此其所检测出的漏洞的可信程度也最高。对于交互式检测系统,可以直接定位到异常流量,可以获取到是否存在系统访问。但是对于其他类型检测系统所检测出的漏洞,则需要判断其是否存在任意文件访问、任意文件执行。确定这两点之后,可以避免90%的风险扩散。
所述静态检测分析系统是目前使用最广泛的一种白盒测试技术,其在编码阶段分析应用程序的源代码或者二进制文件的语法、结构、过程接口等来发现程序代码存在的安全漏洞,其在开发阶段对源代码进行测试,检测误报率非常高,但无法确定漏洞是否可以被利用。
所述动态检测分析系统则是在测试或者运行阶段来分析应用程序的动态运行状态。模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应,从而确定该应用是否容易收到攻击。由于该类工具是站在攻击者的视角,因此其发现的问题,一定是严重性比较高的问题,其无需源代码,但是只能测试基于HTTP/HTTPS的Web应用程序,也无法定位漏洞的具体位置。
所述软件成分分析系统则是检测并跟踪代码库中的所有开源组件,以帮助开发人员进行管理有风险的组件。但是该类工具,只能对引用的组件进行分析,无法对程序中所引用的代码片段进行分析,无法确定所引用的代码片段是否为恶意代码。当漏洞数据传入的时候,该漏洞对应的安全工具必须为已知状态。本方法内动态维护一个字典,该字典维护了安全工具和工具类型的映射。通过安全工具的名称,则可以将其对应的工具类型进行定位,同时可对其进行系统分类指标的判断。
所述攻击手段指标项需要通过漏洞的描述信息,确定其是否有可用的技战术,从而确定其是否具有行之有效的攻击手段。在确定攻击手段还需要一份数据,为CAPEC数据,全称为Common Attack Pattern Enumeration and Classification,该数据会提供攻击模式可用的公共分类。当有了CVE编号,则可以通过该编号,获取到其详细信息中的CWE编号。而通过CWE编号,则可以在CAPEC的数据中,获取到该编号所可采用的详细攻击手段。如果能够匹配到攻击手段,则说明该漏洞具有行之有效的方式进行攻击。
本发明以热点漏洞指标项为例进行说明:
S4:对所述二级评估指标项进行权重分析,得到二级权重值;当所述二级评估指标项包括热点漏洞指标项,步骤S4包括:
S41:根据预设的爬取范围对所有所述漏洞信息所对应的平台进行爬取,得到热点漏洞监测信息;
S42:对所述热点漏洞监测信息进行预处理,得到热点漏洞预处理信息;
在步骤S42中所述预处理主要包括过滤噪声数据,如:剔除热点漏洞监测信息中的空白信息和无效文本信息。在过滤无效文本信息时,可根据无效文本的特征生成关键词,通过关键词进行信息过滤。
S43:根据预设漏洞传播量模型和预设漏洞传播速度模型进行评估模型构建,得到热点漏洞评估模型;
在本方法中,为明确所述热点漏洞评估模型的具体构建,包括S431-S436,具体有:
S431:获取热点漏洞的时间划分尺度和有向图中的所有根节点;
在步骤S431中,所述有向图为漏洞信息流向图,其表明了漏洞的根位置信息。
S432:根据所述热点漏洞的时间划分尺度对预设时间进行划分,得到多个评估时段;
评估时段的计算公式有:
;
上式中,表示预设时间,/>表示热点漏洞的时间划分尺度,/>表示评估时段。
S433:对每个所述评估时段内的漏洞扩散速度的最大值进行求解,得到预设漏洞传播速度模型;
在步骤S433中,预设漏洞传播速度模型的计算公式为:
;
上式中,表示预设漏洞传播速度模型,/>表示在第一个评估时段内的漏洞扩散速度的最大值,/>表示在第i个评估时段内的漏洞扩散速度的最大值。
S434:根据所述有向图中的所有根节点对漏洞传播量进行求解,得到预设漏洞传播量模型;
在步骤S434中,预设漏洞传播量模型的计算公式为:
;
上式中,表示预设漏洞传播量模型,m表示有向图中的总层数,n表示流向的分叉数,/>表示流向的分叉数节点所对应的度数之和。
S435:根据预设漏洞传播量模型和预设漏洞传播速度模型构建判断矩阵;
S436:对所述判断矩阵通过层次分析法进行求解,得到热点漏洞评估模型。
在步骤S436中,首先对判断矩阵求解其对应的特征矩阵向量;此外,通过层次分析法中的一致性指标CI,来度量判断矩阵的平均偏离一致性,当CI越接近于0时,判断矩阵偏离一致性的程度就越小,表面当前模型的评估性越好。
热点漏洞评估模型的计算公式为:
;
上式中,表示热点漏洞评估模型,/>表示特征矩阵向量的一个分量,/>表示特征矩阵向量的另一个分量,/>表示预设漏洞传播速度模型,/>表示预设漏洞传播量模型。
S44:对所述热点漏洞预处理信息根据所述热点漏洞评估模型进行分析,得到热点漏洞指标项所对应的二级权重值。
在步骤S44中,所述热点漏洞评估模型已考虑了热点漏洞的传播速度和热点漏洞的传播量,根据热点漏洞评估模型的输出结果,在预设的二级权重数据库中进行对应匹配,以得到当下热点漏洞指标项所对应的二级权重值。
S5:对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
在步骤S5中,预设的排序模型计算公式为:
;
在上式中,表示预设的排序模型输出的漏洞信息评估值;/>表示一级权重值;/>表示一级评估指标项,在本实施例中,一级评估指标项对应为漏洞危害程度指标项;/>表示二级权重值;/>表示二级评估指标项,在本实施例中,二级评估指标项对应为热点漏洞指标项。
实施例2:
如图2所示,本实施例提供了一种对漏洞优先级排列的装置,所述装置包括:
获取模块901,用于获取在预设时间内的所有漏洞信息;
第一处理模块902,用于对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
第二处理模块903,用于根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
第三处理模块904,用于对所述二级评估指标项进行权重分析,得到二级权重值;
排序模块905,用于对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
在本发明所公开的一种实施方法中,所述获取模块901包括:
第一获取单元9011,用于根据确定的数据源进行漏洞的初始收集,得到初始漏洞数据集;
预处理单元9012,用于对所述初始漏洞数据集进行预处理,得到中间漏洞数据集;
第一计算单元9013,用于对所述中间漏洞数据集通过局部敏感哈希去重算法进行计算,得到特征漏洞数据集;
第二计算单元9014,用于对所述特征漏洞数据集进行数据相似性计算,得到所有漏洞信息。
如图3所示,在本发明所公开的一种实施方法中,所述第二处理模块903包括:
第一处理单元9031,用于对所有所述漏洞信息进行解析,得到漏洞信息所对应的解析数据集;
第二处理单元9032,用于对所述解析数据集通过抽象语法树进行构建,得到漏洞信息的处理数据集;
第三处理单元9033,用于对所述处理数据集进行特征提取,得到所述处理数据集所对应的特征向量;
预测单元9034,用于根据所述特征向量通过预设的漏洞预测模型进行漏洞预测,得到漏洞严重性的预测标签,所述漏洞严重性的预测标签用于确定预测权重值;
第一分析单元9035,用于根据所述一级评估指标项和所述漏洞严重性的预测标签进行分析,得到一级权重值。
在本发明所公开的一种实施方法中,所述第三处理单元9033包括:
第一处理子单元90331,用于对所述处理数据集中的数据对应生成多个读取序列,所述读取序列用于对所述处理数据集中的数据进行定位;
第二处理子单元90332,用于对每个所述读取序列根据预设的长短期神经网络进行向量计算,得到每个读取序列的特征子向量;
第三处理子单元90333,用于根据每个所述读取序列的特征子向量进行求解,得到所述处理数据集所对应的特征向量。
在本发明所公开的一种实施方法中,所述第三处理模块904包括:
第四处理单元9041,用于根据预设的爬取范围对所有所述漏洞信息所对应的平台进行爬取,得到热点漏洞监测信息;
第五处理单元9042,用于对所述热点漏洞监测信息进行预处理,得到热点漏洞预处理信息;
第六处理单元9043,用于根据预设漏洞传播量模型和预设漏洞传播速度模型进行评估模型构建,得到热点漏洞评估模型;
第二分析单元9044,用于对所述热点漏洞预处理信息根据所述热点漏洞评估模型进行分析,得到热点漏洞指标项所对应的二级权重值。
在本发明所公开的一种实施方法中,所述第六处理单元9043包括:
第二获取单元90431,用于获取热点漏洞的时间划分尺度和有向图中的所有根节点;
第四处理子单元90432,用于根据所述热点漏洞的时间划分尺度对预设时间进行划分,得到多个评估时段;
第五处理子单元90433,用于对每个所述评估时段内的漏洞扩散速度的最大值进行求解,得到预设漏洞传播速度模型;
第六处理子单元90434,用于根据所述有向图中的所有根节点对漏洞传播量进行求解,得到预设漏洞传播量模型;
第七处理子单元90435,用于根据预设漏洞传播量模型和预设漏洞传播速度模型构建判断矩阵;
第八处理子单元90436,用于对所述判断矩阵通过层次分析法进行求解,得到热点漏洞评估模型。
需要说明的是,关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实施例3:
相应于上面的方法实施例,本实施例中还提供了一种对漏洞优先级排列的设备,下文描述的一种对漏洞优先级排列的设备与上文描述的一种对漏洞优先级排列的方法可相互对应参照。
图4是根据示例性实施例示出的一种对漏洞优先级排列的设备800的框图。如图4所示,该对漏洞优先级排列的设备800可以包括:处理器801,存储器802。该对漏洞优先级排列的设备800还可以包括多媒体组件803,I/O接口804,以及通信组件805中的一者或多者。
其中,处理器801用于控制该对漏洞优先级排列的设备800的整体操作,以完成上述的对漏洞优先级排列的方法中的全部或部分步骤。存储器802用于存储各种类型的数据以支持在该对漏洞优先级排列的设备800的操作,这些数据例如可以包括用于在该对漏洞优先级排列的设备800上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器802可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件803可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器802或通过通信组件805发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口804为处理器801和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件805用于该对漏洞优先级排列的设备800与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件805可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,对漏洞优先级排列的设备800可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal ProcessingDevice,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的对漏洞优先级排列的方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的对漏洞优先级排列的方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器802,上述程序指令可由对漏洞优先级排列的设备800的处理器801执行以完成上述的对漏洞优先级排列的方法。
实施例4:
相应于上面的方法实施例,本实施例中还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种对漏洞优先级排列的方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的对漏洞优先级排列的方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种对漏洞优先级排列的方法,其特征在于,包括:
获取在预设时间内的所有漏洞信息;
对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
对所述二级评估指标项进行权重分析,得到二级权重值;
对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
2.根据权利要求1所述的对漏洞优先级排列的方法,其特征在于,获取在预设时间内的所有漏洞信息,包括:
根据确定的数据源进行漏洞的初始收集,得到初始漏洞数据集;
对所述初始漏洞数据集进行预处理,得到中间漏洞数据集;
对所述中间漏洞数据集通过局部敏感哈希去重算法进行计算,得到特征漏洞数据集;
对所述特征漏洞数据集进行数据相似性计算,得到所有漏洞信息。
3.根据权利要求1所述的对漏洞优先级排列的方法,其特征在于,根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值,包括:
对所有所述漏洞信息进行解析,得到漏洞信息所对应的解析数据集;
对所述解析数据集通过抽象语法树进行构建,得到漏洞信息的处理数据集;
对所述处理数据集进行特征提取,得到所述处理数据集所对应的特征向量;
根据所述特征向量通过预设的漏洞预测模型进行漏洞预测,得到漏洞严重性的预测标签,所述漏洞严重性的预测标签用于确定预测权重值;
根据所述一级评估指标项和所述漏洞严重性的预测标签进行分析,得到一级权重值。
4.根据权利要求3所述的对漏洞优先级排列的方法,其特征在于, 对所述处理数据集进行特征提取,得到所述处理数据集所对应的特征向量,包括:
对所述处理数据集中的数据对应生成多个读取序列,所述读取序列用于对所述处理数据集中的数据进行定位;
对每个所述读取序列根据预设的长短期神经网络进行向量计算,得到每个读取序列的特征子向量;
根据每个所述读取序列的特征子向量进行求解,得到所述处理数据集所对应的特征向量。
5.根据权利要求1所述的对漏洞优先级排列的方法,其特征在于,对所述二级评估指标项进行权重分析,得到二级权重值,所述二级评估指标项包括热点漏洞指标项,包括:
根据预设的爬取范围对所有所述漏洞信息所对应的平台进行爬取,得到热点漏洞监测信息;
对所述热点漏洞监测信息进行预处理,得到热点漏洞预处理信息;
根据预设漏洞传播量模型和预设漏洞传播速度模型进行评估模型构建,得到热点漏洞评估模型;
对所述热点漏洞预处理信息根据所述热点漏洞评估模型进行分析,得到热点漏洞指标项所对应的二级权重值。
6.一种对漏洞优先级排列的装置,其特征在于,应用了权利要求1至5任意一项所述的对漏洞优先级排列的方法,包括:
获取模块,用于获取在预设时间内的所有漏洞信息;
第一处理模块,用于对所有所述漏洞信息进行漏洞评估指标的确定,得到评估指标项,所述评估指标项包括一级评估指标项和二级评估指标项;
第二处理模块,用于根据所述一级评估指标项对所有所述漏洞信息通过预设的漏洞预测模型进行权重计算,得到一级权重值;
第三处理模块,用于对所述二级评估指标项进行权重分析,得到二级权重值;
排序模块,用于对所述评估指标项、所述一级权重值和所述二级权重值通过预设的排序模型进行计算,得到漏洞信息评估值,所述漏洞信息评估值用于进行漏洞优先级排序。
7.根据权利要求6所述的对漏洞优先级排列的装置,其特征在于,所述获取模块包括:
第一获取单元,用于根据确定的数据源进行漏洞的初始收集,得到初始漏洞数据集;
预处理单元,用于对所述初始漏洞数据集进行预处理,得到中间漏洞数据集;
第一计算单元,用于对所述中间漏洞数据集通过局部敏感哈希去重算法进行计算,得到特征漏洞数据集;
第二计算单元,用于对所述特征漏洞数据集进行数据相似性计算,得到所有漏洞信息。
8.根据权利要求6所述的对漏洞优先级排列的装置,其特征在于,所述第二处理模块包括:
第一处理单元,用于对所有所述漏洞信息进行解析,得到漏洞信息所对应的解析数据集;
第二处理单元,用于对所述解析数据集通过抽象语法树进行构建,得到漏洞信息的处理数据集;
第三处理单元,用于对所述处理数据集进行特征提取,得到所述处理数据集所对应的特征向量;
预测单元,用于根据所述特征向量通过预设的漏洞预测模型进行漏洞预测,得到漏洞严重性的预测标签,所述漏洞严重性的预测标签用于确定预测权重值;
第一分析单元,用于根据所述一级评估指标项和所述漏洞严重性的预测标签进行分析,得到一级权重值。
9.根据权利要求8所述的对漏洞优先级排列的装置,其特征在于,所述第三处理单元包括:
第一处理子单元,用于对所述处理数据集中的数据对应生成多个读取序列,所述读取序列用于对所述处理数据集中的数据进行定位;
第二处理子单元,用于对每个所述读取序列根据预设的长短期神经网络进行向量计算,得到每个读取序列的特征子向量;
第三处理子单元,用于根据每个所述读取序列的特征子向量进行求解,得到所述处理数据集所对应的特征向量。
10.根据权利要求6所述的对漏洞优先级排列的装置,其特征在于,所述第三处理模块包括:
第四处理单元,用于根据预设的爬取范围对所有所述漏洞信息所对应的平台进行爬取,得到热点漏洞监测信息;
第五处理单元,用于对所述热点漏洞监测信息进行预处理,得到热点漏洞预处理信息;
第六处理单元,用于根据预设漏洞传播量模型和预设漏洞传播速度模型进行评估模型构建,得到热点漏洞评估模型;
第二分析单元,用于对所述热点漏洞预处理信息根据所述热点漏洞评估模型进行分析,得到热点漏洞指标项所对应的二级权重值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310995193.8A CN116720197B (zh) | 2023-08-09 | 2023-08-09 | 一种对漏洞优先级排列的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310995193.8A CN116720197B (zh) | 2023-08-09 | 2023-08-09 | 一种对漏洞优先级排列的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116720197A true CN116720197A (zh) | 2023-09-08 |
CN116720197B CN116720197B (zh) | 2023-11-03 |
Family
ID=87870087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310995193.8A Active CN116720197B (zh) | 2023-08-09 | 2023-08-09 | 一种对漏洞优先级排列的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116720197B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618353A (zh) * | 2022-10-21 | 2023-01-17 | 北京珞安科技有限责任公司 | 一种工业生产安全的识别系统及方法 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056116A1 (en) * | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US20120304300A1 (en) * | 2011-05-23 | 2012-11-29 | Lockheed Martin Corporation | Enterprise vulnerability management |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN106971109A (zh) * | 2017-03-24 | 2017-07-21 | 南开大学 | 一种基于指标权重的漏洞挖掘方法的评估策略 |
CN107220549A (zh) * | 2017-05-26 | 2017-09-29 | 中国民航大学 | 基于cvss的漏洞风险基础评估方法 |
CN109698819A (zh) * | 2018-11-19 | 2019-04-30 | 中国科学院信息工程研究所 | 一种网络中的威胁处置管理方法及系统 |
CN110708279A (zh) * | 2019-08-19 | 2020-01-17 | 中国电子科技网络信息安全有限公司 | 一种基于群体智能的漏洞挖掘模型构建方法 |
CN110704846A (zh) * | 2019-09-27 | 2020-01-17 | 北京计算机技术及应用研究所 | 一种人在回路的智能化安全漏洞发现方法 |
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
CN112464252A (zh) * | 2020-12-29 | 2021-03-09 | 山东泽鹿安全技术有限公司 | 一种基于风险的漏洞威胁程度动态计算方法 |
US11070582B1 (en) * | 2019-02-05 | 2021-07-20 | Cytellix Corporation | Cloud-based cybersecurity portal with vulnerability data management |
CN113168473A (zh) * | 2018-11-20 | 2021-07-23 | 沙特阿拉伯石油公司 | 基于网络利用的网络安全漏洞分类与修复 |
CN113987509A (zh) * | 2021-10-28 | 2022-01-28 | 上海浦东发展银行股份有限公司 | 一种信息系统安全漏洞的风险评级方法、装置、设备及存储介质 |
CN114065223A (zh) * | 2021-11-26 | 2022-02-18 | 西安工业大学 | 一种基于cvss的多维度软件安全风险评估方法 |
CN115906091A (zh) * | 2022-10-31 | 2023-04-04 | 交叉信息核心技术研究院(西安)有限公司 | 一种基于异构数据的软件安全漏洞严重度评估方法及系统 |
US20230177816A1 (en) * | 2021-12-07 | 2023-06-08 | X Development Llc | Hierarchical context in risk assessment using machine learning |
CN116383835A (zh) * | 2023-06-06 | 2023-07-04 | 北京比瓴科技有限公司 | 基于多安全工具的软件漏洞监测方法、装置、设备及介质 |
CN116389034A (zh) * | 2022-12-30 | 2023-07-04 | 湖北天融信网络安全技术有限公司 | 一种漏洞优先级确定方法及装置 |
CN116488840A (zh) * | 2022-12-20 | 2023-07-25 | 北京天融信网络安全技术有限公司 | 一种漏洞态势评估方法、装置、电子设备及存储介质 |
-
2023
- 2023-08-09 CN CN202310995193.8A patent/CN116720197B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030056116A1 (en) * | 2001-05-18 | 2003-03-20 | Bunker Nelson Waldo | Reporter |
US20120304300A1 (en) * | 2011-05-23 | 2012-11-29 | Lockheed Martin Corporation | Enterprise vulnerability management |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN106971109A (zh) * | 2017-03-24 | 2017-07-21 | 南开大学 | 一种基于指标权重的漏洞挖掘方法的评估策略 |
CN107220549A (zh) * | 2017-05-26 | 2017-09-29 | 中国民航大学 | 基于cvss的漏洞风险基础评估方法 |
CN109698819A (zh) * | 2018-11-19 | 2019-04-30 | 中国科学院信息工程研究所 | 一种网络中的威胁处置管理方法及系统 |
CN113168473A (zh) * | 2018-11-20 | 2021-07-23 | 沙特阿拉伯石油公司 | 基于网络利用的网络安全漏洞分类与修复 |
US11070582B1 (en) * | 2019-02-05 | 2021-07-20 | Cytellix Corporation | Cloud-based cybersecurity portal with vulnerability data management |
CN110708279A (zh) * | 2019-08-19 | 2020-01-17 | 中国电子科技网络信息安全有限公司 | 一种基于群体智能的漏洞挖掘模型构建方法 |
CN110704846A (zh) * | 2019-09-27 | 2020-01-17 | 北京计算机技术及应用研究所 | 一种人在回路的智能化安全漏洞发现方法 |
CN111428248A (zh) * | 2020-06-10 | 2020-07-17 | 浙江鹏信信息科技股份有限公司 | 一种基于等级赋分的漏洞降噪识别方法及系统 |
CN112464252A (zh) * | 2020-12-29 | 2021-03-09 | 山东泽鹿安全技术有限公司 | 一种基于风险的漏洞威胁程度动态计算方法 |
CN113987509A (zh) * | 2021-10-28 | 2022-01-28 | 上海浦东发展银行股份有限公司 | 一种信息系统安全漏洞的风险评级方法、装置、设备及存储介质 |
CN114065223A (zh) * | 2021-11-26 | 2022-02-18 | 西安工业大学 | 一种基于cvss的多维度软件安全风险评估方法 |
US20230177816A1 (en) * | 2021-12-07 | 2023-06-08 | X Development Llc | Hierarchical context in risk assessment using machine learning |
CN115906091A (zh) * | 2022-10-31 | 2023-04-04 | 交叉信息核心技术研究院(西安)有限公司 | 一种基于异构数据的软件安全漏洞严重度评估方法及系统 |
CN116488840A (zh) * | 2022-12-20 | 2023-07-25 | 北京天融信网络安全技术有限公司 | 一种漏洞态势评估方法、装置、电子设备及存储介质 |
CN116389034A (zh) * | 2022-12-30 | 2023-07-04 | 湖北天融信网络安全技术有限公司 | 一种漏洞优先级确定方法及装置 |
CN116383835A (zh) * | 2023-06-06 | 2023-07-04 | 北京比瓴科技有限公司 | 基于多安全工具的软件漏洞监测方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
LAURENT GALLON: "On the Impact of Environmental Metrics on CVSS Scores", 2010 IEEE SECOND INTERNATIONAL CONFERENCE ON SOCIAL COMPUTING, pages 987 - 992 * |
杜经农: "基于Web的应用软件安全漏洞测试方法研究", 中国博士学位论文全文数据库信息科技辑 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115618353A (zh) * | 2022-10-21 | 2023-01-17 | 北京珞安科技有限责任公司 | 一种工业生产安全的识别系统及方法 |
CN115618353B (zh) * | 2022-10-21 | 2024-01-23 | 北京珞安科技有限责任公司 | 一种工业生产安全的识别系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116720197B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
US9836617B2 (en) | Code repository intrusion detection | |
US7854002B2 (en) | Pattern matching for spyware detection | |
CN111160749A (zh) | 一种情报质量评估和情报融合方法及装置 | |
CN116720197B (zh) | 一种对漏洞优先级排列的方法及装置 | |
CN113901484A (zh) | 一种基于风险的漏洞管理方法和装置 | |
Abbass et al. | Using EBIOS for risk management in critical information infrastructure | |
CN112817877B (zh) | 异常脚本检测方法、装置、计算机设备和存储介质 | |
CN117034299B (zh) | 一种基于区块链的智能合约安全检测系统 | |
CN115659351B (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN115982713A (zh) | 漏洞修复方法、装置、电子设备和计算机可读存储介质 | |
KR20220117187A (ko) | 보안 규제 준수 자동화 장치 | |
CN112784219B (zh) | 基于app指数的用户风险预测方法、装置及电子设备 | |
CN115964701A (zh) | 应用安全检测方法、装置、存储介质及电子设备 | |
CN118176506A (zh) | 计算系统中的数据的合规性风险管理 | |
CN115510449A (zh) | 源代码漏洞检测方法及装置 | |
CN112346938B (zh) | 操作审计方法、装置及服务器和计算机可读存储介质 | |
CN115145623A (zh) | 软件业务系统的白盒监控方法、装置、设备和存储介质 | |
CN117290851B (zh) | 基于漏洞识别的阅读安全增强方法及系统 | |
US20240045955A1 (en) | Identifying security events in programming code for logging | |
US20240169070A1 (en) | Information analysis apparatus, information analysis method, and computer-readable recording medium | |
CN114996668B (zh) | 开源组件的处理方法、装置、设备及介质 | |
WO2024116314A1 (en) | Recommending apparatus, recommending method, and non-transitory computer-readable storage medium | |
CN118276933A (zh) | 软件兼容性问题的处理方法、装置、设备和介质 | |
WO2023175953A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |