CN117056940B - 服务器系统漏洞修复方法、装置、电子设备和介质 - Google Patents
服务器系统漏洞修复方法、装置、电子设备和介质 Download PDFInfo
- Publication number
- CN117056940B CN117056940B CN202311315415.3A CN202311315415A CN117056940B CN 117056940 B CN117056940 B CN 117056940B CN 202311315415 A CN202311315415 A CN 202311315415A CN 117056940 B CN117056940 B CN 117056940B
- Authority
- CN
- China
- Prior art keywords
- code
- vulnerability
- repaired
- text
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012545 processing Methods 0.000 claims abstract description 66
- 238000000605 extraction Methods 0.000 claims abstract description 45
- 230000008439 repair process Effects 0.000 claims abstract description 23
- 238000004140 cleaning Methods 0.000 claims abstract description 17
- 239000013598 vector Substances 0.000 claims description 80
- 230000007547 defect Effects 0.000 claims description 25
- 238000001514 detection method Methods 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000012549 training Methods 0.000 claims description 4
- 238000007499 fusion processing Methods 0.000 claims 2
- 238000012163 sequencing technique Methods 0.000 claims 2
- 238000003062 neural network model Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 230000006403 short-term memory Effects 0.000 description 3
- 230000002194 synthesizing effect Effects 0.000 description 3
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 description 2
- 230000007787 long-term memory Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/10—Pre-processing; Data cleansing
- G06F18/15—Statistical pre-processing, e.g. techniques for normalisation or restoring missing data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/30—Creation or generation of source code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/42—Syntactic analysis
- G06F8/427—Parsing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/75—Structural analysis for program understanding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/0985—Hyperparameter optimisation; Meta-learning; Learning-to-learn
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开的实施例公开了服务器系统漏洞修复方法、装置、电子设备和介质。该方法的一具体实施方式包括:获取初始系统漏洞代码文本集;对初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;对待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;将待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;对待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。该实施方式提高了服务器系统的安全性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及服务器系统漏洞修复方法、装置、电子设备和介质。
背景技术
在服务器运行过程中,需要及时地对服务器的系统进行漏洞检测并对检测到的漏洞进行修复,以确保系统正常运行。目前,在进行服务器系统漏洞修复时,通常采用的方式为:在补丁数据库中检索与系统漏洞匹配度最高的补丁文本作为目标补丁文本,或者将与系统漏洞匹配的各个补丁文本合成为目标补丁文本,以对系统漏洞进行修复。
然而,发明人发现,当采用上述方式进行服务器系统漏洞修复时,经常会存在如下技术问题:
第一,补丁数据库中均为现有的漏洞修复代码,仅能修复已被检测并修复过的系统漏洞,难以修复部分未被检测并修复过的系统漏洞,从而,导致服务器系统的安全性降低;
第二,将与系统漏洞匹配的各个补丁文本合成为目标补丁文本的方式,当系统漏洞与补丁文本的匹配度降低时,会导致合成的目标补丁文本的准确度降低,从而导致漏洞修复的准确度降低,进而,导致服务器系统的安全性降低。
该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了服务器系统漏洞修复方法、装置、电子设备和介质,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种服务器系统漏洞修复方法,该方法包括:获取初始系统漏洞代码文本集;对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。
第二方面,本公开的一些实施例提供了一种服务器系统漏洞修复装置,装置包括:获取单元,被配置成获取初始系统漏洞代码文本集;数据清洗单元,被配置成对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;特征提取单元,被配置成对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;输入单元,被配置成将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;修复单元,被配置成基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。
第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面中任一实现方式所描述的方法。
第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面中任一实现方式所描述的方法。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的服务器系统漏洞修复方法,可以提高服务器系统的安全性。具体来说,造成服务器系统的安全性降低的原因在于:补丁数据库中均为现有的漏洞修复代码,仅能修复已被检测并修复过的系统漏洞,难以修复部分未被检测并修复过的系统漏洞。基于此,本公开的一些实施例的服务器系统漏洞修复方法,首先,获取初始系统漏洞代码文本集。其次,对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集。由此,可以将异常(例如,为空)的数据筛除,以提高待修复系统漏洞代码文本的准确度。接着,对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集。由此,可以得到待修复系统漏洞的特征,以便生成补丁代码。然后,将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集。由此,可以根据待修复系统漏洞的特征,自动生成与待修复系统漏洞对应的补丁代码。最后,基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。由此,可以根据自动生成的漏洞补丁代码,对待修复系统漏洞进行修复。因此,本公开的一些服务器系统漏洞修复方法,可以通过文本识别和语义识别的方式,提取待修复系统漏洞代码的特征,然后,可以根据待修复系统漏洞代码的语义特征,自动生成与待修复系统漏洞代码对应的补丁代码文本。从而,可以修复部分未被检测并修复过的漏洞,进而,可以提高服务器系统的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的服务器系统漏洞修复方法的一些实施例的流程图;
图2是根据本公开的服务器系统漏洞修复装置的一些实施例的结构示意图;
图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了根据本公开的服务器系统漏洞修复方法的一些实施例的流程100。该服务器系统漏洞修复方法,包括以下步骤:
步骤101,获取初始系统漏洞代码文本集。
在一些实施例中,服务器系统漏洞修复方法的执行主体可以通过有线连接或无线连接的方式从终端设备上获取初始系统漏洞代码文本集。其中,上述初始系统漏洞代码文本集中的每个初始系统漏洞代码文本可以是服务器出现的系统漏洞的代码。
需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
步骤102,对初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集。
在一些实施例中,上述执行主体可以对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集。其中,可以通过预设的数据清洗算法,对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集。
作为示例,上述预设的数据清洗算法可以是但不限于以下至少一项:均值填补法、热卡填补法或分箱法。
步骤103,对待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集。
在一些实施例中,上述执行主体可以对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集。
在一些实施例的一些可选的实现方式中,上述执行主体对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,可以包括以下步骤:
第一步,基于上述待修复系统漏洞代码文本,构建漏洞代码语法树。其中,可以通过预设的编译器,基于上述待修复系统漏洞代码文本,构建漏洞代码语法树。
作为示例,上述预设的编译器可以是但不限于以下至少一项:GCC(GNU CompilerCollection,自由软件操作系统编译器套装)编译器、LLVM(Low Level Virtual Machine,底层虚拟机)编译器或tree-sitter(树画像)编译器。
第二步,对上述漏洞代码语法树进行摘要提取处理,得到漏洞代码摘要信息。其中,上述漏洞代码摘要信息可以是上述待修复系统漏洞代码文本的代码摘要。
第三步,对上述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息。其中,上述漏洞代码缺陷信息可以表征上述待修复系统漏洞代码文本的缺陷。
第四步,对上述漏洞代码摘要信息和上述漏洞代码缺陷信息进行融合处理,得到上述待修复系统漏洞代码特征信息。其中,可以将上述漏洞代码摘要信息和上述漏洞代码缺陷信息确定为上述待修复系统漏洞代码特征信息包括的漏洞代码摘要信息和漏洞代码缺陷信息。
在一些实施例的一些可选的实现方式中,上述执行主体对上述漏洞代码语法树进行摘要提取处理,得到漏洞代码摘要信息,可以包括以下步骤:
第一步,对上述漏洞代码语法树进行拆分处理,得到漏洞代码语句子树集。其中,可以通过上述预设的编译器,对上述漏洞代码语法树进行语法分析处理,得到上述漏洞代码语句子树集。
第二步,对上述漏洞代码语句子树集中的每个漏洞代码语句子树进行分割处理以生成漏洞代码令牌组,得到漏洞代码令牌组集。其中,可以通过上述预设的编译器,上述漏洞代码语句子树集中的每个漏洞代码语句子树进行词法分析处理以生成漏洞代码令牌组,得到漏洞代码令牌组集。
第三步,对上述漏洞代码令牌组集中的各个漏洞代码令牌进行组合处理,得到上述漏洞代码摘要信息。其中,可以将上述各个漏洞代码令牌确定为上述漏洞代码摘要信息包括的漏洞代码令牌集。
在一些实施例的一些可选的实现方式中,上述执行主体对上述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息,可以包括以下步骤:
第一步,对上述漏洞代码语法树进行拆分处理,得到漏洞代码操作路径信息集。其中,可以将上述漏洞代码语法树的一个路径确定为一个漏洞代码操作路径信息,得到上述漏洞代码操作路径信息集。上述漏洞代码操作路径信息可以包括但不限于以下至少一项:操作代码令牌集和操作代码语法节点集。上述操作代码令牌集中的每个操作代码令牌可以表征:上述漏洞代码操作路径信息对应的漏洞代码语法树路径包括的一个代码令牌。上述漏洞代码语法节点集中的每个漏洞代码语法节点可以表征:上述漏洞代码操作路径信息对应的漏洞代码语法树路径包括的一个节点。
第二步,对上述漏洞代码操作路径信息集中的每个漏洞代码操作路径信息进行向量化处理以生成漏洞代码操作路径向量,得到漏洞代码操作路径向量集。
第三步,基于预设的权重矩阵,对上述漏洞代码操作路径向量集进行全连接特征提取处理,得到漏洞代码全连接特征向量集。其中,可以将上述漏洞代码操作路径向量集输入至预设的全连接特征提取模型,得到漏洞代码全连接特征向量集。上述漏洞代码操作路径向量集中漏洞代码操作路径向量的数量、可以与上述漏洞代码全连接特征向量集中漏洞代码全连接特征向量的数量相同。
作为示例,上述预设的全连接特征提取模型可以是全连接神经网络模型。上述预设的权重矩阵可以是上述全连接神经网络模型的权重矩阵。
第四步,对上述漏洞代码全连接特征向量集进行编码特征提取处理,得到漏洞代码编码特征向量集。其中,可以通过预设的编码器,对上述漏洞代码全连接特征向量集进行编码特征提取处理,得到漏洞代码编码特征向量集。
作为示例,上述预设的编码器可以是LSTM(Long Short Term Memory,长短期记忆)神经网络模型。
第五步,对上述漏洞代码编码特征向量集进行解码特征提取处理,得到漏洞代码解码特征向量集。其中,可以通过预设的解码器,对上述漏洞代码编码特征向量集进行解码特征提取处理,得到漏洞代码解码特征向量集。
作为示例,上述预设的解码器可以是LSTM(Long Short Term Memory,长短期记忆)神经网络模型。
第六步,基于上述漏洞代码编码特征向量集,对上述漏洞代码解码特征向量集进行排序处理,得到漏洞代码向量序列。其中,可以将上述漏洞代码编码特征向量集和上述漏洞代码解码特征向量集输入至预设的神经网络模型,得到漏洞代码向量序列。
作为示例,上述预设的神经网络模型可以是Pointer network(指针网络)模型。
第七步,将上述漏洞代码向量序列确定为上述漏洞代码缺陷信息。
在一些实施例的一些可选的实现方式中,上述执行主体对上述漏洞代码操作路径信息集中的每个漏洞代码操作路径信息进行向量化处理以生成漏洞代码操作路径向量,可以包括以下步骤:
第一步,对上述漏洞代码操作路径信息进行拆分处理,得到漏洞代码令牌信息和漏洞代码语法节点信息。其中,对上述漏洞代码操作路径信息进行拆分处理,可以是:首先,将上述漏洞代码操作路径信息包括的操作代码令牌集确定为上述漏洞代码令牌信息。然后,将上述漏洞代码操作路径信息包括的操作代码语法节点集确定为上述漏洞代码语法节点信息。
第二步,对上述漏洞代码令牌信息和漏洞代码语法节点信息分别进行编码处理,得到漏洞代码令牌向量和漏洞代码语法节点向量。其中,可以通过预设的编码算法,对上述漏洞代码令牌信息和漏洞代码语法节点信息分别进行编码处理,得到漏洞代码令牌向量和漏洞代码语法节点向量。
作为示例,上述预设的编码算法可以是但不限于以下至少一项:code2seq(代码序列化)模型或BiLSTM(Bi-directional Long Short-Term Memory,双向长短期记忆网络)模型。
第三步,对上述漏洞代码令牌向量和上述漏洞代码语法节点向量进行拼接处理,得到漏洞代码操作路径向量。其中,可以通过预设的拼接算法,对上述漏洞代码令牌向量和上述漏洞代码语法节点向量进行拼接处理,得到漏洞代码操作路径向量。
作为示例,上述预设的拼接算法可以是concatenate(连接)算法。
由此,通过上述生成漏洞代码缺陷信息的方法,可以对待修复系统漏洞代码的抽象语法树进行拆分和向量化,得到漏洞代码操作路径向量。这里,漏洞代码操作路径向量包括漏洞代码令牌向量和漏洞代码语法节点向量。然后,可以对向量化后的系统漏洞代码进行编码、解码、预测和排序处理,由于向量化后的系统漏洞代码包括漏洞代码令牌,从而,可以定位待修复系统漏洞代码令牌级别的缺陷。由此,可以提高漏洞代码缺陷信息的准确度和细粒度,从而,可以提高待修复系统漏洞代码特征信息的准确度,进而,可以提高进行漏洞修复的准确度。
步骤104,将待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集。
在一些实施例中,上述执行主体可以将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集。其中,上述预先训练的补丁代码生成模型可以是以待修复系统漏洞代码特征信息为输入,以漏洞补丁代码文本为输出的神经网络模型。
可选地,上述预先训练的补丁代码生成模型可以是通过以下步骤训练得到的:
第一步,获取样本系统漏洞信息集。其中,上述样本系统漏洞信息集中的每个样本系统漏洞信息包括:样本系统漏洞代码文本和样本漏洞修复代码文本。可以从预设的漏洞数据库中获取上述样本系统漏洞信息集。上述样本系统漏洞代码文本可以是服务器出现的历史系统漏洞的代码。上述样本漏洞修复代码文本可以是用于修复上述历史系统漏洞的代码。
作为示例,上述预设的漏洞数据库可以是但不限于以下至少一项:CVE(CommonVulnerabilities & Explosure,通用漏洞披露)平台或WooYun(乌云)安全漏洞报告平台。
第二步,对上述样本系统漏洞信息集中的每个样本系统漏洞信息包括的样本系统漏洞代码文本进行特征提取处理以生成样本系统漏洞代码特征信息,得到样本系统漏洞代码特征信息集。其中,生成上述样本系统漏洞代码特征信息集的具体实现方式及其所带来的技术效果,可以参考上述实施例中的步骤103,在此不再赘述。
第三步,从上述样本系统漏洞代码特征信息集中选取样本系统漏洞代码特征信息,执行以下训练子步骤:
第一子步骤,将样本系统漏洞代码特征信息输入至初始补丁代码生成模型包括的初始代码向量化子模型,得到漏洞代码特征向量。其中,初始补丁代码生成模型还包括:初始代码预测子模型。上述初始代码向量化子模型可以是未经训练的以样本系统漏洞代码特征信息为输入,以漏洞代码特征向量为输出的神经网络模型。
作为示例,上述初始代码向量化子模型可以是BERT(Bidirectional EncoderRepresentation from Transformers,基于自注意力模型的双向编码器)模型。上述初始代码预测子模型可以是Transformer(自注意力)模型。
第二子步骤,将漏洞代码特征向量输入至初始补丁代码生成模型包括的初始代码预测子模型,得到补丁代码预测向量。其中,上述初始代码预测子模型可以是未经训练的以漏洞代码特征向量为输入,以补丁代码预测向量为输出的神经网络模型。
第三子步骤,基于预设的单词转换表,对补丁代码预测向量进行转换处理,得到初始补丁代码修复文本。其中,可以基于预设的单词转换表,将补丁代码预测向量的每一维的系数值转换为单词,得到上述初始补丁代码修复文本。上述预设的单词转换表可以表征单词与向量的系数值的对应关系。
第四子步骤,确定与样本系统漏洞代码特征信息对应的样本漏洞修复代码文本和初始补丁代码修复文本的文本差异值。其中,可以通过预设的匹配算法,确定与样本系统漏洞代码特征信息对应的样本漏洞修复代码文本和初始补丁代码修复文本的文本差异值。
作为示例,上述预设的匹配算法可以是但不限于以下至少一项:VSM(VectorSpace Model,向量空间模型)算法或esim(Enhanced Sequential Inference Model,增强型序列推理模型)算法。
第五子步骤,响应于确定文本差异值小于目标差异值,将初始补丁代码生成模型确定为补丁代码生成模型。
作为示例,上述目标差异值可以是0.01。
可选地,上述执行主体还可以响应于确定文本差异值大于等于目标差异值,调整初始补丁代码生成模型中的相关参数,将调整后的初始补丁代码生成模型确定为初始补丁代码生成模型,以及从上述样本系统漏洞代码特征信息集中、未被选取的各个样本系统漏洞代码特征信息中、选取样本系统漏洞代码特征信息,以供再次执行上述训练步骤。其中,可以通过预设的调整算法,调整初始补丁代码生成模型中的相关参数。
作为示例,上述预设的调整算法可以是但不限于以下至少一项:Adam(亚当)优化器算法或梯度下降算法。
步骤104的相关内容作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“服务器系统的安全性降低”。其中,导致了服务器系统的安全性降低的因素往往如下:将与系统漏洞匹配的各个补丁文本合成为目标补丁文本的方式,当系统漏洞与补丁文本的匹配度降低时,会导致合成的目标补丁文本的准确度降低,从而导致漏洞修复的准确度降低。如果解决了上述因素,就能达到提高服务器系统的安全性的效果。为了达到这一效果,本公开可以通过预先训练的神经网络模型,对提取到的待修复系统漏洞代码特征信息,通过文本识别与机器翻译的方式,预测对应的漏洞补丁代码向量。然后,可以将漏洞补丁代码向量转换为文本。由此,预先训练的补丁代码生成模型可以挖掘出待修复系统漏洞代码文本的语法结构特征和语义特征,以及学习样本系统漏洞代码文本与样本漏洞修复代码文本之间的对应关系,以便自动生成补丁代码文本。从而,可以自动生成与待修复系统漏洞代码匹配的补丁代码,以提高补丁代码的准确度。从而,可以提高漏洞修复的准确度,进而,可以提高服务器系统的安全性。
可选地,上述执行主体在基于上述漏洞补丁代码文本集,对待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列之前,还可以执行以下步骤:
第一步,对上述漏洞补丁代码文本集中的每个漏洞补丁代码文本进行检验处理以生成漏洞检验结果,得到漏洞检验结果集。其中,可以通过预设的漏洞检测算法,对上述漏洞补丁代码文本集中的每个漏洞补丁代码文本进行检验处理以生成漏洞检验结果。上述漏洞检验结果可以是表征“发现漏洞”的信息或表征“未发现漏洞”的信息。
作为示例,上述预设的漏洞检测算法可以是但不限于以下至少一项:lint(碎屑)算法或Fuzzing(模糊测试)算法。
第二步,将上述漏洞检验结果集中满足预设检验条件的各个漏洞检验结果确定为目标漏洞检验结果集。其中,上述预设检验条件可以是漏洞检验结果为表征“发现漏洞”的信息。
第三步,将上述漏洞补丁代码文本集中与上述目标漏洞检验结果集中、每个目标漏洞检验结果对应的漏洞补丁代码文本、确定为待修复系统漏洞代码文本,以供再次执行上述特征提取处理。
步骤105,基于漏洞补丁代码文本集,对待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。
在一些实施例中,上述执行主体可以基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。其中,对于上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本,可以将上述待修复系统漏洞代码文本替换为、上述漏洞补丁代码文本集中与上述待修复系统漏洞代码文本对应的漏洞补丁代码文本,以生成已修复漏洞代码文本。将所生成的各个已修复漏洞代码文本确定为上述已修复漏洞代码文本序列。这里,上述待修复系统漏洞代码文本包括的参数变量、与上述待修复系统漏洞代码文本对应的漏洞补丁代码文本包括的参数变量相一致。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的服务器系统漏洞修复方法,可以提高服务器系统的安全性。具体来说,造成服务器系统的安全性降低的原因在于:补丁数据库中均为现有的漏洞修复代码,仅能修复已被检测并修复过的系统漏洞,难以修复部分未被检测并修复过的系统漏洞。基于此,本公开的一些实施例的服务器系统漏洞修复方法,首先,获取初始系统漏洞代码文本集。其次,对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集。由此,可以将异常(例如,为空)的数据筛除,以提高待修复系统漏洞代码文本的准确度。接着,对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集。由此,可以得到待修复系统漏洞的特征,以便生成补丁代码。然后,将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集。由此,可以根据待修复系统漏洞的特征,自动生成与待修复系统漏洞对应的补丁代码。最后,基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。由此,可以根据自动生成的漏洞补丁代码,对待修复系统漏洞进行修复。因此,本公开的一些服务器系统漏洞修复方法,可以通过文本识别和语义识别的方式,提取待修复系统漏洞代码的特征,然后,可以根据待修复系统漏洞代码的语义特征,自动生成与待修复系统漏洞代码对应的补丁代码文本。从而,可以修复部分未被检测并修复过的漏洞,进而,可以提高服务器系统的安全性。
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种服务器系统漏洞修复装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该服务器系统漏洞修复装置具体可以应用于各种电子设备中。
如图2所示,一些实施例的服务器系统漏洞修复装置200包括:获取单元201、数据清洗单元202、特征提取单元203、输入单元204和修复单元205。其中,获取单元201,被配置成获取初始系统漏洞代码文本集;数据清洗单元202,被配置成对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;特征提取单元203,被配置成对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;输入单元204,被配置成将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;修复单元205,被配置成基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。
可以理解的是,该服务器系统漏洞修复装置200中记载的诸单元与参考图1描述的服务器系统漏洞修复方法中的各个步骤相对应。由此,上文针对服务器系统漏洞修复方法描述的操作、特征以及产生的有益效果同样适用于服务器系统漏洞修复装置200及其中包含的单元,在此不再赘述。
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备300的结构示意图。本公开的一些实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图3示出的终端设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储装置308加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、ROM 302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从ROM 302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取初始系统漏洞代码文本集;对上述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;对上述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;将上述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;基于上述漏洞补丁代码文本集,对上述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、数据清洗单元、特征提取单元、输入单元和修复单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取初始系统漏洞代码文本集的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种服务器系统漏洞修复方法,包括:
获取初始系统漏洞代码文本集;
对所述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;
对所述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;
将所述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;
基于所述漏洞补丁代码文本集,对所述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列;
其中,所述对所述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,包括:
基于所述待修复系统漏洞代码文本,构建漏洞代码语法树;
对所述漏洞代码语法树进行摘要提取处理,得到漏洞代码摘要信息;
对所述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息;
对所述漏洞代码摘要信息和所述漏洞代码缺陷信息进行融合处理,得到所述待修复系统漏洞代码特征信息;
其中,所述对所述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息,包括:
对所述漏洞代码语法树进行拆分处理,得到漏洞代码操作路径信息集;
对所述漏洞代码操作路径信息集中的每个漏洞代码操作路径信息进行向量化处理以生成漏洞代码操作路径向量,得到漏洞代码操作路径向量集;
基于预设的权重矩阵,对所述漏洞代码操作路径向量集进行全连接特征提取处理,得到漏洞代码全连接特征向量集;
对所述漏洞代码全连接特征向量集进行编码特征提取处理,得到漏洞代码编码特征向量集;
对所述漏洞代码编码特征向量集进行解码特征提取处理,得到漏洞代码解码特征向量集;
基于所述漏洞代码编码特征向量集,对所述漏洞代码解码特征向量集进行排序处理,得到漏洞代码向量序列;
将所述漏洞代码向量序列确定为所述漏洞代码缺陷信息。
2.根据权利要求1所述的方法,其中,在所述基于所述漏洞补丁代码文本集,对所述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列之前,所述方法还包括:
对所述漏洞补丁代码文本集中的每个漏洞补丁代码文本进行检验处理以生成漏洞检验结果,得到漏洞检验结果集;
将所述漏洞检验结果集中满足预设检验条件的各个漏洞检验结果确定为目标漏洞检验结果集;
将所述漏洞补丁代码文本集中与所述目标漏洞检验结果集中、每个目标漏洞检验结果对应的漏洞补丁代码文本、确定为待修复系统漏洞代码文本,以供再次执行所述特征提取处理。
3.根据权利要求1所述的方法,其中,所述对所述漏洞代码语法树进行摘要提取处理,得到漏洞代码摘要信息,包括:
对所述漏洞代码语法树进行拆分处理,得到漏洞代码语句子树集;
对所述漏洞代码语句子树集中的每个漏洞代码语句子树进行分割处理以生成漏洞代码令牌组,得到漏洞代码令牌组集;
对所述漏洞代码令牌组集中的各个漏洞代码令牌进行组合处理,得到所述漏洞代码摘要信息。
4.根据权利要求1所述的方法,其中,所述预先训练的补丁代码生成模型是通过以下步骤训练得到的:
获取样本系统漏洞信息集,其中,所述样本系统漏洞信息集中的每个样本系统漏洞信息包括:样本系统漏洞代码文本和样本漏洞修复代码文本;
对所述样本系统漏洞信息集中的每个样本系统漏洞信息包括的样本系统漏洞代码文本进行特征提取处理以生成样本系统漏洞代码特征信息,得到样本系统漏洞代码特征信息集;
从所述样本系统漏洞代码特征信息集中选取样本系统漏洞代码特征信息,执行以下训练步骤:
将样本系统漏洞代码特征信息输入至初始补丁代码生成模型包括的初始代码向量化子模型,得到漏洞代码特征向量,其中,初始补丁代码生成模型还包括:初始代码预测子模型;
将漏洞代码特征向量输入至初始补丁代码生成模型包括的初始代码预测子模型,得到补丁代码预测向量;
基于预设的单词转换表,对补丁代码预测向量进行转换处理,得到初始补丁代码修复文本;
确定与样本系统漏洞代码特征信息对应的样本漏洞修复代码文本和初始补丁代码修复文本的文本差异值;
响应于确定文本差异值小于目标差异值,将初始补丁代码生成模型确定为补丁代码生成模型。
5.根据权利要求4所述的方法,其中,所述方法还包括:
响应于确定文本差异值大于等于目标差异值,调整初始补丁代码生成模型中的相关参数,将调整后的初始补丁代码生成模型确定为初始补丁代码生成模型,以及从所述样本系统漏洞代码特征信息集中、未被选取的各个样本系统漏洞代码特征信息中、选取样本系统漏洞代码特征信息,以供再次执行所述训练步骤。
6.一种服务器系统漏洞修复装置,包括:
获取单元,被配置成获取初始系统漏洞代码文本集;
数据清洗单元,被配置成对所述初始系统漏洞代码文本集进行数据清洗处理,得到待修复系统漏洞代码文本集;
特征提取单元,被配置成对所述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,得到待修复系统漏洞代码特征信息集;
输入单元,被配置成将所述待修复系统漏洞代码特征信息集中的每个待修复系统漏洞代码特征信息输入至预先训练的补丁代码生成模型以生成漏洞补丁代码文本,得到漏洞补丁代码文本集;
修复单元,被配置成基于所述漏洞补丁代码文本集,对所述待修复系统漏洞代码文本集进行修复处理,得到已修复漏洞代码文本序列;
其中,所述对所述待修复系统漏洞代码文本集中的每个待修复系统漏洞代码文本进行特征提取处理以生成待修复系统漏洞代码特征信息,包括:
基于所述待修复系统漏洞代码文本,构建漏洞代码语法树;
对所述漏洞代码语法树进行摘要提取处理,得到漏洞代码摘要信息;
对所述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息;
对所述漏洞代码摘要信息和所述漏洞代码缺陷信息进行融合处理,得到所述待修复系统漏洞代码特征信息;
其中,所述对所述漏洞代码语法树进行缺陷提取处理,得到漏洞代码缺陷信息,包括:
对所述漏洞代码语法树进行拆分处理,得到漏洞代码操作路径信息集;
对所述漏洞代码操作路径信息集中的每个漏洞代码操作路径信息进行向量化处理以生成漏洞代码操作路径向量,得到漏洞代码操作路径向量集;
基于预设的权重矩阵,对所述漏洞代码操作路径向量集进行全连接特征提取处理,得到漏洞代码全连接特征向量集;
对所述漏洞代码全连接特征向量集进行编码特征提取处理,得到漏洞代码编码特征向量集;
对所述漏洞代码编码特征向量集进行解码特征提取处理,得到漏洞代码解码特征向量集;
基于所述漏洞代码编码特征向量集,对所述漏洞代码解码特征向量集进行排序处理,得到漏洞代码向量序列;
将所述漏洞代码向量序列确定为所述漏洞代码缺陷信息。
7.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315415.3A CN117056940B (zh) | 2023-10-12 | 2023-10-12 | 服务器系统漏洞修复方法、装置、电子设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315415.3A CN117056940B (zh) | 2023-10-12 | 2023-10-12 | 服务器系统漏洞修复方法、装置、电子设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117056940A CN117056940A (zh) | 2023-11-14 |
CN117056940B true CN117056940B (zh) | 2024-01-16 |
Family
ID=88653976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311315415.3A Active CN117056940B (zh) | 2023-10-12 | 2023-10-12 | 服务器系统漏洞修复方法、装置、电子设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117056940B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118349895A (zh) * | 2024-06-18 | 2024-07-16 | 国网思极网安科技(北京)有限公司 | 漏洞样本库构建方法、漏洞识别方法、装置、设备和介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111897946A (zh) * | 2020-07-08 | 2020-11-06 | 扬州大学 | 漏洞补丁推荐方法、系统、计算机设备和存储介质 |
CN112463424A (zh) * | 2020-11-13 | 2021-03-09 | 扬州大学 | 一种基于图的端到端程序修复方法 |
CN114329482A (zh) * | 2021-12-20 | 2022-04-12 | 扬州大学 | 基于排序的c/c++漏洞及其补丁间链接恢复系统及方法 |
WO2022096574A1 (en) * | 2020-11-05 | 2022-05-12 | Accenture Global Solutions Limited | Scalable source code vulnerability remediation |
CN114547619A (zh) * | 2022-01-11 | 2022-05-27 | 扬州大学 | 一种基于树的漏洞修复系统及修复方法 |
CN115033890A (zh) * | 2022-06-29 | 2022-09-09 | 扬州大学 | 一种基于对比学习的源代码漏洞检测方法及系统 |
CN115934147A (zh) * | 2021-08-06 | 2023-04-07 | 中兴通讯股份有限公司 | 软件自动修复方法、系统、电子设备及存储介质 |
CN116401670A (zh) * | 2022-12-29 | 2023-07-07 | 交叉信息核心技术研究院(西安)有限公司 | 一种无源码场景下的漏洞补丁存在性检测方法及系统 |
WO2023172155A1 (ru) * | 2022-03-10 | 2023-09-14 | Публичное Акционерное Общество "Сбербанк России" | Способ выявления уязвимостей в программном коде |
WO2023169368A1 (zh) * | 2022-03-08 | 2023-09-14 | 中兴通讯股份有限公司 | 一种程序缺陷数据特征提取方法、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11650901B2 (en) * | 2020-09-23 | 2023-05-16 | Fujitsu Limited | Automated generation of software patches |
-
2023
- 2023-10-12 CN CN202311315415.3A patent/CN117056940B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111897946A (zh) * | 2020-07-08 | 2020-11-06 | 扬州大学 | 漏洞补丁推荐方法、系统、计算机设备和存储介质 |
WO2022096574A1 (en) * | 2020-11-05 | 2022-05-12 | Accenture Global Solutions Limited | Scalable source code vulnerability remediation |
CN112463424A (zh) * | 2020-11-13 | 2021-03-09 | 扬州大学 | 一种基于图的端到端程序修复方法 |
CN115934147A (zh) * | 2021-08-06 | 2023-04-07 | 中兴通讯股份有限公司 | 软件自动修复方法、系统、电子设备及存储介质 |
CN114329482A (zh) * | 2021-12-20 | 2022-04-12 | 扬州大学 | 基于排序的c/c++漏洞及其补丁间链接恢复系统及方法 |
CN114547619A (zh) * | 2022-01-11 | 2022-05-27 | 扬州大学 | 一种基于树的漏洞修复系统及修复方法 |
WO2023169368A1 (zh) * | 2022-03-08 | 2023-09-14 | 中兴通讯股份有限公司 | 一种程序缺陷数据特征提取方法、电子设备及存储介质 |
WO2023172155A1 (ru) * | 2022-03-10 | 2023-09-14 | Публичное Акционерное Общество "Сбербанк России" | Способ выявления уязвимостей в программном коде |
CN115033890A (zh) * | 2022-06-29 | 2022-09-09 | 扬州大学 | 一种基于对比学习的源代码漏洞检测方法及系统 |
CN116401670A (zh) * | 2022-12-29 | 2023-07-07 | 交叉信息核心技术研究院(西安)有限公司 | 一种无源码场景下的漏洞补丁存在性检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117056940A (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112183120A (zh) | 语音翻译方法、装置、设备和存储介质 | |
CN117056940B (zh) | 服务器系统漏洞修复方法、装置、电子设备和介质 | |
CN111339789B (zh) | 一种翻译模型训练方法、装置、电子设备及存储介质 | |
CN113327599B (zh) | 语音识别方法、装置、介质及电子设备 | |
CN114582329A (zh) | 语音识别方法、装置、计算机可读介质及电子设备 | |
CN116166271A (zh) | 代码生成方法、装置、存储介质及电子设备 | |
CN114765025A (zh) | 语音识别模型的生成方法、识别方法、装置、介质及设备 | |
CN117034923A (zh) | 一种训练方法、文本评估方法、装置、介质及设备 | |
CN116644180A (zh) | 文本匹配模型的训练方法、训练系统和文本标签确定方法 | |
CN116072108A (zh) | 模型生成方法、语音识别方法、装置、介质及设备 | |
CN111737572B (zh) | 搜索语句生成方法、装置和电子设备 | |
CN116092092A (zh) | 匹配方法、装置、介质及电子设备 | |
CN112651231B (zh) | 口语信息处理方法、装置和电子设备 | |
CN111832288B (zh) | 文本修正方法及装置、电子设备、存储介质 | |
CN111582456B (zh) | 用于生成网络模型信息的方法、装置、设备和介质 | |
CN111626044B (zh) | 文本生成方法、装置、电子设备及计算机可读存储介质 | |
CN116010229A (zh) | 测试用例的生成方法、装置、设备及程序产品 | |
CN114564606A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN113609157A (zh) | 语言转换模型训练、语言转换方法、装置、设备及介质 | |
CN117726480B (zh) | 基于数字化虚拟评标室的电力设备获取方法 | |
CN115938470B (zh) | 蛋白质特征预处理方法、装置、介质及设备 | |
CN117131366B (zh) | 变压器维修设备控制方法、装置、电子设备和可读介质 | |
CN117235744B (zh) | 源文件上线方法、装置、电子设备和计算机可读介质 | |
CN114116517B (zh) | 前端项目分析方法、装置、介质及电子设备 | |
CN117743555B (zh) | 答复决策信息发送方法、装置、设备和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |