CN116910769A - 资产漏洞分析方法、装置和可读存储介质 - Google Patents

资产漏洞分析方法、装置和可读存储介质 Download PDF

Info

Publication number
CN116910769A
CN116910769A CN202311174030.XA CN202311174030A CN116910769A CN 116910769 A CN116910769 A CN 116910769A CN 202311174030 A CN202311174030 A CN 202311174030A CN 116910769 A CN116910769 A CN 116910769A
Authority
CN
China
Prior art keywords
vulnerability
asset
information
detected
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311174030.XA
Other languages
English (en)
Other versions
CN116910769B (zh
Inventor
杜润芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Suzhou Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Suzhou Software Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202311174030.XA priority Critical patent/CN116910769B/zh
Publication of CN116910769A publication Critical patent/CN116910769A/zh
Application granted granted Critical
Publication of CN116910769B publication Critical patent/CN116910769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种资产漏洞分析方法、装置和可读存储介质,涉及网络安全技术领域。该方法包括:根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;根据第一对应关系和第二对应关系,确定资产漏洞分析的概念格模型;根据概念格模型,对待检测对象进行检测分析,确定待检测对象对应的资产信息或漏洞信息。本申请的方案,可以快速定位资产信息或漏洞信息,减少中间漏洞排查、关联分析的过程,实现了对漏洞的快速应急,同时增加平台的可控性。

Description

资产漏洞分析方法、装置和可读存储介质
技术领域
本申请涉及网络安全技术领域,特别是指一种资产漏洞分析方法、装置和可读存储介质。
背景技术
现有技术中,为了保证资产的宏观安全,基于资产漏洞进行安全问题分析通常是汇总出资产安全脆弱面及薄弱项,针对安全脆弱环节加强管控和投入,进一步做出防护措施,或者根据漏洞特征属性,筛选出所涉及的漏洞清单,根据漏洞检测历史记录,过滤出曾涉及的资产清单,以便作进一步的宏观分析。但是这种方法会投入较多的人力,过程较为耗时,同时,无法将漏洞与漏洞特征属性之间做出分析,无法将企业资产与之进行关联绑定,不利于安全漏洞的宏观分析。
发明内容
本申请的目的是提供一种资产漏洞分析方法、装置和可读存储介质,以解决新出现某个漏洞时,对漏洞分析局限性的问题。
为达到上述目的,本申请的实施例提供一种资产漏洞分析方法,包括:
根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;
根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型;
根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
可选地,确定所述待检测对象对应的全部资产信息或全部漏洞信息,包括:
在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
可选地,根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型,包括:
根据所述第一对应关系和所述第二对应关系,确定所述概念格模型的形式背景;
从所述形式背景对应的目标概念格中取出第一对象;所述第一对象为所述形式背景的目标概念格中任一节点;
确定预设的第二对象与所述第一对象之间的集合关系;
根据所述集合关系,更新所述目标概念格;
根据更新后的目标概念格,确定资产漏洞分析的概念格模型。
可选地,根据所述集合关系,更新所述目标概念格,包括以下至少一项:
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为空集时,确定所述目标概念格中的所述第一对象不变;
在所述集合关系表示所述第一对象的属性集为所述第二对象的属性集的子集时,将所述第二对象的漏洞信息和资产清单信息,对应并集加入所述第一对象的漏洞信息和资产清单信息;
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为非空集,且首次出现在所述目标概念格时,在所述目标概念格中新增目标对象;所述目标对象为所述第一对象的父节点;所述目标对象的漏洞信息和资产清单信息为所述第一对象和所述第二对象之间的并集,所述目标对象的漏洞特征属性信息为第一对象和所述第二对象之间的交集。
可选地,根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息,还包括:
在所述概念格模型中,输入至少一个所述待检测对象,从预设顶点按照预设顺序,查找包含所述待检测对象的首个概念节点;
确定所述首个概念节点所对应的资产信息或漏洞信息。
可选地,上述的方法还包括:
在所述资产漏洞特征信息动态更新后,根据更新后的资产漏洞特征信息,更新所述概念格模型中的概念格。
可选地,在所述资产漏洞特征信息包括漏洞信息、漏洞特征属性信息和资产清单信息情况下,根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系,包括:
根据所述漏洞信息所覆盖的所述资产清单信息,确定所述第一对应关系;
根据所述漏洞信息所关联的所述漏洞特征属性信息,确定所述第二对应关系。
为达到上述目的,本申请的实施例还提供一种资产漏洞分析装置,包括:
第一确定模块,用于根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;
第二确定模块,用于根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型;
第三确定模块,用于根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
可选地,所述第三确定模块包括:
第一确定单元,用于在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,第二确定单元,用于在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
为达到上述目的,本申请的实施例还提供一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上任一项所述的资产漏洞分析方法中的步骤。
本申请的上述技术方案的有益效果如下:
本申请实施例中,根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;根据第一对应关系和第二对应关系,确定资产漏洞分析的概念格模型;根据概念格模型,对待检测对象进行检测分析,确定待检测对象对应的资产信息或漏洞信息,本申请的方案,通过资产、漏洞、漏洞特征属性多个信息确定的概念格模型,可以快速定位资产信息或漏洞信息,减少中间漏洞排查、关联分析的过程,实现了对漏洞的快速应急,同时增加平台的可控性。
附图说明
图1为本申请实施例提供的资产漏洞分析方法的流程示意图;
图2为本申请实施例提供的根据漏洞特征进行资产分析的流程图;
图3为本申请实施例提供的根据资产进行漏洞特征分析的流程图;
图4为本申请实施例提供的具体实施例对应概念格的哈希图;
图5为本申请实施例提供的资产漏洞分析装置的结构示意图。
具体实施方式
为使本申请要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本申请的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
应当知道的是,相关技术中如需获取所有可能涉及访问权限类安全问题的资产清单,首先针对访问权限安全概念,人为做出解析、判断,给出涉及访问安全的排查范围,根据该范围收集涉及影响的资产列表。或者根据漏洞特征属性,筛选出所涉及的漏洞清单,根据漏洞检测历史记录,过滤出曾涉及的资产清单,以便作进一步的宏观分析。
随着各类企业资产规模的逐渐扩大,以及当前安全漏洞数的日益扩张,资产漏洞基数也在翻倍增长,企业的安全漏洞防护意识也在逐渐提高。当新增某个漏洞时,企业的焦点将从不再针对于漏洞本身,而是上升到安全宏观层面,关注点扩大到某种类型的安全问题面,在影响的资产面排查上,将投入更多的人力、精力,用于安全漏洞的分析、资产面的筛选、过滤,进而得出可能涉及的资产清单与数量,这个过程较为耗时、无法及时响应,结果也会因人为理解的偏差、误判等导致资产范围的遗漏。对于上述的问题,本申请实施例提供一种资产漏洞分析方法、装置和可读存储介质。
参照图1所示,本申请实施例提供一种资产漏洞分析方法,包括:
步骤11,根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系。
本申请中,在对象-属性的概念基础上,结合企业资产安全生产,将资产融入概念体系中,从而确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系,通过第一对应关系和第二对应关系,可以确定出资产清单(含资产数量化值)-漏洞-漏洞特征属性之间的关联关系,使用漏洞外延与漏洞特征属性之间的泛化、特化关系,可以为后续构造资产漏洞特征概念格提供基础数据。
步骤12,根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型。
需要说明的是,概念格作为一种聚类的方法,可以将满足某个属性集合与拥有这些属性的对象集合通过“概念”的形式表示,并将满足某种属性的对象进行归类。在概念格理论中,概念的外延是具有一定属性集合的对象集,内涵为全部对象共有的特征集。这里,本申请概念格模型中的概念格内涵为漏洞特征属性。
还需要说明的是,在概念格模型对应的概念格中,概念((all,N),all,∅)代表没有具体特征、综合性最强的概念,是最高层次的顶部概念节点,其中,all是概念格中概念的外延,对应所有的漏洞、资产;N为全部资产个数;∅表示概念内涵为空,即所有漏洞的公共特征为空。概念((∅,0),∅,all)具有所有属性特征,是属性最详细的底部节点,其中,∅表示概念的外延为空,即漏洞、资产均不存在;all是概念格中所有的内涵属性,对应所有漏洞特征属性信息,该概念表示没有一个漏洞包含所有特征属性。对于非顶点非底部的概念节点,一般具有1个或1个以上的子(或超)概念节点,概念节点的内涵是其子概念节点内涵中一组公共漏洞特征属性值。
步骤13,根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
本申请实施例中,基于概念格结构,经过安全场景的融合和提炼,将资产、漏洞、漏洞特征属性之间创建关联关系(即第一对应关系和第二对应关系),构建成本申请的概念格模型,利用该概念格模型,输入待检测对象进行检测分析,输出检测对象对应的资产信息或漏洞信息。
本申请在概念格中,通过不同的检索方式输出资产漏洞安全分析的期望结果,为企业资产安全分析提供有力的辅助决策工具,同时为用户提供更加灵活高效的安全分析服务,提升安全内生能力,助力算力网络基础资产安全,为算网底座、算网大脑、算网运营的安全绿色体系架构赋能。
可选地,在所述资产漏洞特征信息包括漏洞信息、漏洞特征属性信息和资产清单信息情况下,上述的步骤11,包括:
根据所述漏洞信息所覆盖的所述资产清单信息,确定所述第一对应关系;
根据所述漏洞信息所关联的所述漏洞特征属性信息,确定所述第二对应关系。
本申请实施例中,资产漏洞特征信息包括漏洞信息、漏洞特征属性信息和资产清单信息;资产清单信息包括资产信息和资产数量信息。漏洞特征属性信息用于表示该漏洞所具有的特征属性,可以细化漏洞所带来危险隐患的因素。本申请可以将资产漏洞特征信息通过四元组表示。通过该四元组可以得到漏洞信息所覆盖的所述资产清单信息,确定上述的第一对应关系;通过该四元组可以得到漏洞信息所关联的漏洞特征属性信息,确定上述的第二对应关系。
例如,资产漏洞特征信息表示成一个四元组K=({A,N},G,M,I),其中,G是所有漏洞的集合,M是漏洞下全部特征属性的集合,A为含有漏洞对象的资产集合,N为资产数量化值。如果任一漏洞f∈G中包含特征属性d∈M,则表示为(f,d)属于I或者fId。
可选地,上述的步骤13,包括:
在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
本申请的一种实现方式中,参照图2所示,在待检测对象为待检测漏洞信息时,在概念格模型中输入待检测漏洞信息对应的至少一项漏洞特征属性信息,通过概念格模型的自顶向下遍历(可以理解为自顶点向下遍历),确定概念格模型中是否存在某一概念格节点的内涵包含该漏洞特征属性信息,若存在,则可以确定包含该漏洞特征属性信息的概念格节点对应的资产清单为待检测漏洞信息对应的全部资产清单。
本申请的另一种实现方式中,参照图3所示,在待检测对象为待检测漏洞信息时,在概念格模型中输入待检测漏洞信息对应的某一项资产信息(该资产信息可以从资产清单信息中得到,这里的某一项资产信息表示为至少一项资产信息),通过概念格模型的自下向上遍历,确定概念格模型中是否存在某一概念格节点的内涵包含该资产信息,若存在,则可以确定包含该资产信息的概念格节点对应的漏洞特征为待检测资产清单信息对应的全部漏洞特征。
可选地,上述的步骤13,还包括:
在所述概念格模型中,输入至少一个所述待检测对象,从预设顶点按照预设顺序,查找包含所述待检测对象的首个概念节点;
确定所述首个概念节点所对应的资产信息或漏洞信息。
本申请实施例中,在概念格模型中,输入某一(或多)个漏洞特征属性,自上而下遍历概念节点,直至包含待查找的漏洞特征属性的首个概念节点,该节点可直接定位到所涉及的全部资产清单(含数量)。此时,在之前寻找到的概念节点基础上,如果增加其它漏洞特征属性,可直接从该节点开始,继续向下寻找首个包含多特征属性的节点即可,不必再返回顶点重新开始,提高搜索速度。本申请中,如果需要资产所涉漏洞特征,输入某一(或多)个资产列表,从下而上遍历,搜索到首个包含的资产集合,对应的概念节点中的内涵则为资产全部漏洞特征。
可选地,上述的方法还包括:
在所述资产漏洞特征信息动态更新后,根据更新后的资产漏洞特征信息,更新所述概念格模型中的概念格。
本申请实施例中,在资产漏洞特征信息对应的资产信息、漏洞信息、漏洞特征属性信息中任一信息动态更新后,根据更新后的资产漏洞特征信息,可更新概念格模型中的概念格,随着概念节点的丰富,检索结果也将更加符合预期。本申请中的方法模型支持动态扩展,当企业资产、漏洞、漏洞特征属性爆发增长时,在海量数据漏洞数据中,能够挖掘出本企业资产相关的安全漏洞信息。随着企业资产增长、漏洞数的增加以及特征属性的丰富,本申请的概念格模型也支持资产、漏洞、特征属性的横向拓展,减少人为全量维护的困难。随着数据的不断丰富,概念格结构体系也愈加完备,为用户提供的资产漏洞安全分析结果也将愈满足期望。
可选地,上述的步骤12,包括:
根据所述第一对应关系和所述第二对应关系,确定所述概念格模型的形式背景。
本申请中,对第一对应关系、第二对应关系的数据加以符号化标记。例如,可以针对第一对应关系和第二对应关系,在安全漏洞分析场景下,使用二值表示,如果对象和属性之间存在关系,记为1,反之记为0。如表1,列出漏洞及其特征属性的形式背景。这里,该形式背景中包括资产和漏洞之间的第一对应关系。
从所述形式背景对应的目标概念格中取出第一对象;所述第一对象为所述形式背景的目标概念格中任一节点;
确定预设的第二对象与所述第一对象之间的集合关系;
根据所述集合关系,更新所述目标概念格;
根据更新后的目标概念格,确定资产漏洞分析的概念格模型。
本申请实施例中,设G(K)是形式背景K=((A,N),B,C,I)所对应的目标概念格,其中,B是所有漏洞的集合,C是漏洞下全部特征属性的集合,A为含有漏洞对象的资产集合,N为资产数量化值。从形式背景对应的目标概念格G(K)中取出第一对象,设第一对象为D1=((A1,0),B1,C1),D1是G(K)上的任一节点,这里,新增一个预设的第二对象,如S=((A2,0),B2,C2),确定D1和S的集合关系,更新目标概念格中的第一对象D1或者把S插入目标概念格G(K)中,可以以此更新目标概念格,并在更新后的目标概念格中,加入资产信息和资产数量,从而可以确定资产漏洞分析的概念格模型。
可选地,根据所述集合关系,更新所述目标概念格,包括以下至少一项:
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为空集时,确定所述目标概念格中的所述第一对象不变;
在所述集合关系表示所述第一对象的属性集为所述第二对象的属性集的子集时,将所述第二对象的漏洞信息和资产清单信息,对应并集加入所述第一对象的漏洞信息和资产清单信息;
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为非空集,且首次出现在所述目标概念格时,在所述目标概念格中新增目标对象;所述目标对象为所述第一对象的父节点;所述目标对象的漏洞信息和资产清单信息为所述第一对象和所述第二对象之间的并集,所述目标对象的漏洞特征属性信息为第一对象和所述第二对象之间的交集。
本申请的一种实现方式中,设第一对象为D1=((A1,0),B1,C1),D1)是目标概念格G(K)上的任一节点,第二对象如S=((A2,0),B2,C2),在集合关系表示第一对象D1的属性集C1和第二对象S的属性集C2的交集为空集时,即C1和C2的交集为空集时,确定目标概念格中的D1不变。
本申请的另一种实现方式中,在集合关系表示第一对象D1的属性集C1为第二对象S的属性集C2的子集时,即C1为C2的子集时,则确定目标概念格中的D1为更新节点,将第二对象S的漏洞信息B2和资产清单信息A2,对应并集加入第一对象D1的漏洞信息B1和资产清单信息A1,即将D1节点更新为((A1∪A2,0),B1∪B2,C1)。
本申请的另一种实现方式中,在集合关系表示第一对象D1的属性集C1和第二对象S的属性集C2的交集为非空集时,且首次出现在目标概念格时,即C1和C2的交集为非空集,且满足属性集C1与属性集C2的交集与目标概念格G(K)中任一节点内涵都不相同,且D1的任何父节点所对应的内涵与C2的交集不等于它们的交集,则在目标概念格G(K)中中新增目标对象;该目标对象为第一对象D1的父节点。该目标对象表示为((A1∪A2,0), B1∪B2,C1∩C2)。
本申请中,将已标记的漏洞作为目标概念格的对象,漏洞特征作为目标概念格的属性,标记漏洞关联的资产集合,并记录对应的资产数量化值,将待插入的对象与目标概念格内已存在的概念节点进行交运算,如果目标概念格内结点内涵包含在新对象内涵之中,仅需要将新对象的外延加入其中,外延覆盖的资产并集加入原资产集合中;如果新结点对象的内涵与目标概念格内结点内涵的交集首次出现,则需要新增概念结点,同时添加新节点对象下的资产集合;如果交集为空,不作任何修改。构建目标概念格完成后,将资产数量化值添加至对应的概念中即可,其余保持不变。从而构造出资产漏洞特征概念格,即构造概念格模型。
本申请提供的一具体实施例中,将资产漏洞特征信息表示成一个四元组K=({A,N},G,M,I),其中,G是所有漏洞的集合,M是漏洞下全部特征属性的集合,A为含有漏洞对象的资产集合,N为资产数量化值。如果任一漏洞f∈G中包含特征属性d∈M,则表示为(f,d)属于I或者fId。
根据该四元组K=({A,N},G,M,I),在安全漏洞分析场景下,漏洞与特征属性之间的关系使用二值表示,如果对象和属性之间存在关系,记为1,反之记为0。例如,三种漏洞及其特征属性的形式背景,如下述表1所示:
表1:三种漏洞及特征属性形式背景
根据表1的三种漏洞、资产以及特征属性之间的关系,列举出对应的形式概念,如表2所示:
表2:与表1对应的形式概念
将漏洞作为概念的对象,漏洞下的特征作为概念的属性,记录漏洞覆盖的资产集合及资产数量化值,构建目标概念格。其中,资产集合(含资产数量化值)-漏洞-漏洞特征定义为资产漏洞特征概念。
根据表1的形式背景,简述构造目标概念格的构造过程:
(1)、建立空格;
(2)、从形式背景中取出对象(或称为节点)D1=(({A2,A3}0),{V1},{a,b,c,d})作为底部概念节点;
(3)、从形式背景中取出对象S1=(({A1,A3}0),{V2},{a,c}),节点D1与S1的属性集的交集{a,c}不为空,且节点D1的属性集不为节点S1的属性集的子集,节点D1无父节点,则新增概念节点D2=(({A1,A2,A3}0),{V1,V2},{a,c}),D2为D1的父节点;
(4)、从形式背景中取出对象S2=(({A2}0),{V3},{c,d}),节点D1与S2的属性集的交集{c,d}不为空,且节点D1的属性集不为节点S2属性集的子集,且D1的父节点D2所对应的内涵与S2的属性集的交集不等于它们的交集,因此,新增概念节点D3=(({A2,A3}0),{V1,V3},{c,d}),D3为D1的父节点。节点D2再与S2属性交集{c}不为空,且节点D2的属性集不为节点S2的属性集的子集,且D2无父节点,因此,新增概念节点D4=(({A1,A2,A3}0),{ V1,V2,V3},{c}),D4为D2的父节点。节点D3与节点D2交集后的节点同节点D4一致,则D4也为D3的父节点。
经过上述的步骤,目标概念格已初步构造完毕,遍历D1 、D2 、D3、D4,计算资产数,更新资产量化值,得出D1=(({A2,A3}2),{V1},{a,b,c,d}) D2=(({A1,A2,A3}3),{V1,V2},{a,c})、D3=(({A2,A3}2),{V1,V3},{c,d})、D4=(({A1,A2,A3}3),{ V1,V2,V3},{c}),构造的结果可以参照图4所示。本申请的具体实施例中,也可以根据表2资产漏洞特征形式概念,构造相应的概念格及哈希(Hasse)图,构造的结果同样可以参照图4所示。
本申请中,将漏洞作为概念的对象,漏洞特征作为属性,针对安全分析场景,增加了资产清单(含资产数量化值),该资产清单涵盖了全部漏洞对象,组成资产漏洞特征概念,即资产清单(含资产数量化值)-漏洞-漏洞特征属性。使用漏洞外延与漏洞特征属性之间的泛化、特化关系,构造资产漏洞特征概念格。在该概念格中,自上而下,漏洞特征属性逐渐细化,而对应的漏洞数、资产数也逐渐收敛,从而达到一种资产、漏洞特征属性之间的层次结构。
综上所述,本申请实施例可以实现当查询某类安全问题所涉及企业资产范围时,根据安全问题解析出漏洞特征属性,作为概念格的输入,通过自上而下的遍历搜索,从而定位到涉及安全问题相关的资产面,在安全领域管理上,提高了资产数据的排查速度,减少了人力资源的投入,降低因资产疏漏而产生安全事故的概率。
本申请实施例可以实现根据企业资产,归纳总结出资产的脆弱面,则只需将资产清单作为概念格的输入,通过从下而上的检索方式,定位到资产涉及的漏洞特征属性,根据这些特征属性,能够进一步分析出资产的薄弱环节,为企业在资产管控方面,提前介入安全防护,尽早实施相关保护措施,从而宏观上把握企业整体的安全运行状况。
本申请的方法的概念格模型支持动态扩展,当企业资产、漏洞、漏洞特征属性爆发增长时,在海量数据漏洞数据中,能够挖掘出本企业资产相关的安全漏洞信息。随着企业资产增长、漏洞数的增加以及特征属性的丰富。本申请的概念格模型也支持资产、漏洞、特征属性的横向拓展,减少人为全量维护的困难。随着数据的不断丰富,概念格结构体系也愈加完备,为用户提供的资产漏洞安全分析结果也将愈满足期望。
本申请的概念格模型,通过资产、漏洞、特征属性之间的关系,企业只需重点关注资产的薄弱面、以及安全风险波及影响的资产面,减少中间漏洞排查、关联分析的过程,让企业减少开发、运维的成本投入,更加专注业务的发展。
参照图5所示,本申请实施例还提供一种资产漏洞分析装置,包括:
第一确定模块51,用于根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;
第二确定模块52,用于根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型;
第三确定模块53,用于根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
可选地,上述的第三确定模块53,包括:
第一确定单元,用于在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,第二确定单元,用于在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
可选地,上述的第二确定模块52,包括:
第三确定单元,用于根据所述第一对应关系和所述第二对应关系,确定所述概念格模型的形式背景;
第一处理单元,用于从所述形式背景对应的目标概念格中取出第一对象;所述第一对象为所述形式背景的目标概念格中任一节点;
第四确定单元,用于确定预设的第二对象与所述第一对象之间的集合关系;
第二处理单元,用于根据所述集合关系,更新所述目标概念格;
第五确定单元,用于根据更新后的目标概念格,确定资产漏洞分析的概念格模型。
可选地,上述的第二处理单元,包括以下至少一项:
第一处理子单元,用于在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为空集时,确定所述目标概念格中的所述第一对象不变;
第二处理子单元,用于在所述集合关系表示所述第一对象的属性集为所述第二对象的属性集的子集时,将所述第二对象的漏洞信息和资产清单信息,对应并集加入所述第一对象的漏洞信息和资产清单信息;
第三处理子单元,用于在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为非空集,且首次出现在所述目标概念格时,在所述目标概念格中新增目标对象;所述目标对象为所述第一对象的父节点;所述目标对象的漏洞信息和资产清单信息为所述第一对象和所述第二对象之间的并集,所述目标对象的漏洞特征属性信息为第一对象和所述第二对象之间的交集。
可选地,上述的第三确定模块53,还包括:
第三处理单元,用于在所述概念格模型中,输入至少一个所述待检测对象,从预设顶点按照预设顺序,查找包含所述待检测对象的首个概念节点;
第六确定单元,用于确定所述首个概念节点所对应的资产信息或漏洞信息。
可选地,上述的资产漏洞分析装置还包括:
第一处理模块,用于在所述资产漏洞特征信息动态更新后,根据更新后的资产漏洞特征信息,更新所述概念格模型中的概念格。
可选地,上述的第一确定模块51,包括:
第七确定单元,用于根据所述漏洞信息所覆盖的所述资产清单信息,确定所述第一对应关系;
第八确定单元,用于根据所述漏洞信息所关联的所述漏洞特征属性信息,确定所述第二对应关系。
其中,上述资产漏洞分析方法的所述实现实施例均适用于该资产漏洞分析装置的实施例中,也能达到相同的技术效果。
本申请实施例的一种可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时实现如上所述的资产漏洞分析方法中的步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的资产漏洞分析方法中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
上述范例性实施例是参考该些附图来描述的,许多不同的形式和实施例是可行而不偏离本申请精神及教示,因此,本申请不应被建构成为在此所提出范例性实施例的限制。更确切地说,这些范例性实施例被提供以使得本申请会是完善又完整,且会将本申请范围传达给那些熟知此项技术的人士。在该些图式中,组件尺寸及相对尺寸也许基于清晰起见而被夸大。在此所使用的术语只是基于描述特定范例性实施例目的,并无意成为限制用。如在此所使用地,除非该内文清楚地另有所指,否则该单数形式“一”、“一个”和“该”是意欲将该些多个形式也纳入。会进一步了解到该些术语“包含”及/或“包括”在使用于本说明书时,表示所述特征、整数、步骤、操作、构件及/或组件的存在,但不排除一或更多其它特征、整数、步骤、操作、构件、组件及/或其族群的存在或增加。除非另有所示,陈述时,一值范围包含该范围的上下限及其间的任何子范围。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种资产漏洞分析方法,其特征在于,包括:
根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;
根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型;
根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
2.根据权利要求1所述的方法,其特征在于,确定所述待检测对象对应的全部资产信息或全部漏洞信息,包括:
在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
3.根据权利要求1所述的方法,其特征在于,根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型,包括:
根据所述第一对应关系和所述第二对应关系,确定所述概念格模型的形式背景;
从所述形式背景对应的目标概念格中取出第一对象;所述第一对象为所述形式背景的目标概念格中任一节点;
确定预设的第二对象与所述第一对象之间的集合关系;
根据所述集合关系,更新所述目标概念格;
根据更新后的目标概念格,确定资产漏洞分析的概念格模型。
4.根据权利要求3所述的方法,其特征在于,根据所述集合关系,更新所述目标概念格,包括以下至少一项:
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为空集时,确定所述目标概念格中的所述第一对象不变;
在所述集合关系表示所述第一对象的属性集为所述第二对象的属性集的子集时,将所述第二对象的漏洞信息和资产清单信息,对应并集加入所述第一对象的漏洞信息和资产清单信息;
在所述集合关系表示所述第一对象的属性集和所述第二对象的属性集的交集为非空集,且首次出现在所述目标概念格时,在所述目标概念格中新增目标对象;所述目标对象为所述第一对象的父节点;所述目标对象的漏洞信息和资产清单信息为所述第一对象和所述第二对象之间的并集,所述目标对象的漏洞特征属性信息为第一对象和所述第二对象之间的交集。
5.根据权利要求1所述的方法,其特征在于,根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息,还包括:
在所述概念格模型中,输入至少一个所述待检测对象,从预设顶点按照预设顺序,查找包含所述待检测对象的首个概念节点;
确定所述首个概念节点所对应的资产信息或漏洞信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述资产漏洞特征信息动态更新后,根据更新后的资产漏洞特征信息,更新所述概念格模型中的概念格。
7.根据权利要求1所述的方法,其特征在于,在所述资产漏洞特征信息包括漏洞信息、漏洞特征属性信息和资产清单信息情况下,根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系,包括:
根据所述漏洞信息所覆盖的所述资产清单信息,确定所述第一对应关系;
根据所述漏洞信息所关联的所述漏洞特征属性信息,确定所述第二对应关系。
8.一种资产漏洞分析装置,其特征在于,包括:
第一确定模块,用于根据资产漏洞特征信息,确定资产与漏洞之间的第一对应关系、漏洞与特征属性之间的第二对应关系;
第二确定模块,用于根据所述第一对应关系和所述第二对应关系,确定资产漏洞分析的概念格模型;
第三确定模块,用于根据所述概念格模型,对待检测对象进行检测分析,确定所述待检测对象对应的资产信息或漏洞信息。
9.根据权利要求8所述的装置,其特征在于,所述第三确定模块包括:
第一确定单元,用于在所述待检测对象为待检测漏洞信息时,根据所述概念格模型,对所述待检测漏洞信息对应的漏洞特征属性信息进行检测分析,确定所述待检测漏洞信息对应的资产清单;
或者,第二确定单元,用于在所述待检测对象为待检测资产清单信息时,根据所述概念格模型,对所述待检测资产清单信息对应的资产信息进行检测,得到所述待检测资产清单信息对应的漏洞特征。
10.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1至7任一项所述的资产漏洞分析方法中的步骤。
CN202311174030.XA 2023-09-12 2023-09-12 资产漏洞分析方法、装置和可读存储介质 Active CN116910769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311174030.XA CN116910769B (zh) 2023-09-12 2023-09-12 资产漏洞分析方法、装置和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311174030.XA CN116910769B (zh) 2023-09-12 2023-09-12 资产漏洞分析方法、装置和可读存储介质

Publications (2)

Publication Number Publication Date
CN116910769A true CN116910769A (zh) 2023-10-20
CN116910769B CN116910769B (zh) 2024-01-26

Family

ID=88356978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311174030.XA Active CN116910769B (zh) 2023-09-12 2023-09-12 资产漏洞分析方法、装置和可读存储介质

Country Status (1)

Country Link
CN (1) CN116910769B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067846A1 (en) * 2005-09-22 2007-03-22 Alcatel Systems and methods of associating security vulnerabilities and assets
CN1941782A (zh) * 2005-09-22 2007-04-04 阿尔卡特公司 将安全漏洞关联于资产的系统和方法
US20120005210A1 (en) * 2008-11-21 2012-01-05 Thales Method of Structuring a Database of Objects
CN102354357A (zh) * 2011-09-28 2012-02-15 上海电力学院 智能电网分区防护系统漏洞的格蕴含推理算法
CN114329495A (zh) * 2021-12-31 2022-04-12 奇安信科技集团股份有限公司 基于内生安全的资产漏洞静态分析方法及装置
CN114915476A (zh) * 2022-05-19 2022-08-16 南京南瑞信息通信科技有限公司 一种基于网络安全测评过程的攻击推演图生成方法及系统
CN115987570A (zh) * 2022-12-02 2023-04-18 国网思极网安科技(北京)有限公司 一种供应链管理系统的安全检测方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070067846A1 (en) * 2005-09-22 2007-03-22 Alcatel Systems and methods of associating security vulnerabilities and assets
CN1941782A (zh) * 2005-09-22 2007-04-04 阿尔卡特公司 将安全漏洞关联于资产的系统和方法
US20120005210A1 (en) * 2008-11-21 2012-01-05 Thales Method of Structuring a Database of Objects
CN102354357A (zh) * 2011-09-28 2012-02-15 上海电力学院 智能电网分区防护系统漏洞的格蕴含推理算法
CN114329495A (zh) * 2021-12-31 2022-04-12 奇安信科技集团股份有限公司 基于内生安全的资产漏洞静态分析方法及装置
CN114915476A (zh) * 2022-05-19 2022-08-16 南京南瑞信息通信科技有限公司 一种基于网络安全测评过程的攻击推演图生成方法及系统
CN115987570A (zh) * 2022-12-02 2023-04-18 国网思极网安科技(北京)有限公司 一种供应链管理系统的安全检测方法及装置

Also Published As

Publication number Publication date
CN116910769B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
CN106294038A (zh) 一种故障谱的生成、基于故障谱的检测方法和装置
KR20110009098A (ko) 편집 거리 및 문서 정보를 이용한 검색 결과 랭킹
KR20200057903A (ko) 인공지능 모델 플랫폼 및 인공지능 모델 플랫폼 운영 방법
CN109670306A (zh) 基于人工智能的电力恶意代码检测方法、服务器及系统
CN113239365B (zh) 一种基于知识图谱的漏洞修复方法
CN111581092A (zh) 仿真测试数据的生成方法、计算机设备及存储介质
CN104598632A (zh) 热点事件检测方法和装置
CN117473571B (zh) 一种数据信息安全处理方法及系统
CN116756327B (zh) 基于知识推断的威胁情报关系抽取方法、装置和电子设备
CN115514558A (zh) 一种入侵检测方法、装置、设备及介质
CN116980162A (zh) 云审计的数据检测方法、装置、设备、介质及程序产品
Mo et al. Network simplification and K-terminal reliability evaluation of sensor-cloud systems
CN110737779A (zh) 知识图谱的构建方法、装置、存储介质和电子设备
CN111625448B (zh) 协议包生成方法、装置、设备及存储介质
CN117453646A (zh) 融合语义与深度神经网络的内核日志联合压缩与查询方法
CN117807245A (zh) 网络资产图谱中节点特征提取方法及相似节点搜索方法
CN113468524A (zh) 基于rasp的机器学习模型安全检测方法
CN116910769B (zh) 资产漏洞分析方法、装置和可读存储介质
CN112416800A (zh) 智能合约的测试方法、装置、设备及存储介质
CN116821903A (zh) 检测规则确定及恶意二进制文件检测方法、设备及介质
CN114710344B (zh) 一种基于溯源图的入侵检测方法
CN105740260A (zh) 提取模板文件数据结构的方法和装置
CN115577147A (zh) 可视化情报图谱检索方法、装置、电子设备及存储介质
CN113553579A (zh) 基于用户长短期行为表征的内部威胁检测方法及装置
CN107239704A (zh) 恶意网页发现方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant