CN117473417A - 一种基于云计算的信息安全威胁漏洞监管方法及系统 - Google Patents
一种基于云计算的信息安全威胁漏洞监管方法及系统 Download PDFInfo
- Publication number
- CN117473417A CN117473417A CN202311595902.XA CN202311595902A CN117473417A CN 117473417 A CN117473417 A CN 117473417A CN 202311595902 A CN202311595902 A CN 202311595902A CN 117473417 A CN117473417 A CN 117473417A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- repaired
- target
- preset
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012545 processing Methods 0.000 claims abstract description 54
- 238000006243 chemical reaction Methods 0.000 claims abstract description 9
- 230000000875 corresponding effect Effects 0.000 claims description 163
- 238000004422 calculation algorithm Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 4
- 230000002596 correlated effect Effects 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 3
- 230000001276 controlling effect Effects 0.000 claims 1
- 230000009466 transformation Effects 0.000 claims 1
- 230000008439 repair process Effects 0.000 description 7
- 238000013528 artificial neural network Methods 0.000 description 6
- 238000012038 vulnerability analysis Methods 0.000 description 5
- 238000007621 cluster analysis Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2415—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及漏洞评估技术领域,具体涉及一种基于云计算的信息安全威胁漏洞监管方法及系统,该方法包括:获取每个待修复漏洞对应的目标漏洞信息;对每个待修复漏洞对应的目标漏洞信息进行特征转换;根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标;根据所有待修复漏洞对应的目标特征指标和优先处理指标,对待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。本发明通过对获取的目标漏洞信息进行数据处理,实现了对待修复漏洞的分类,提高了对检测到的漏洞进行分类的效率。
Description
技术领域
本发明涉及漏洞评估技术领域,具体涉及一种基于云计算的信息安全威胁漏洞监管方法及系统。
背景技术
由于不同的技术人员专攻的漏洞修复往往不同,因此在基于云计算的信息安全威胁漏洞监管过程中往往需要对检测到的漏洞进行分类,以便于分配给不同的技术人员进行漏洞修复。在对检测到的漏洞进行分类时,如果通过人工逐一判断往往会耗费大量的人力,并且可能导致分类不及时,其次,由于人工分类往往受到人为主观因素的影响,因此,人工分类的准确度往往较差。
目前还存在通过神经网络的方式,对检测到的漏洞进行分类,然而当通过神经网络的方式,对检测到的漏洞进行分类时,经常会存在如下技术问题:
训练神经网络时,往往需要采集大量的不同类型的漏洞信息,这些漏洞信息的收集往往需要耗费大量的时间,并且训练神经网络的时间往往也较长,因此,往往导致对检测到的漏洞进行分类的效率较差。
发明内容
为了解决对检测到的漏洞进行分类的效率较差的技术问题,本发明提出了一种基于云计算的信息安全威胁漏洞监管方法及系统。
第一方面,本发明提供了一种基于云计算的信息安全威胁漏洞监管方法,该方法包括:
获取待修复漏洞集合中的每个待修复漏洞对应的目标漏洞信息;
对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标;
根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标;
根据所述待修复漏洞集合中所有待修复漏洞对应的目标特征指标和优先处理指标,对所述待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。
可选地,所述对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标,包括:
将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符;
根据所述待修复漏洞对应的目标漏洞信息包括的所有数据转换得到的预设位数的预设进制字符,确定所述待修复漏洞在预设位数包括的每个位数下的位数特征指标;
根据所述待修复漏洞在预设位数包括的所有位数下的位数特征指标,确定所述待修复漏洞对应的目标特征指标。
可选地,待修复漏洞在预设位数包括的每个位数下的位数特征指标对应的公式为:
其中,bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标;t是待修复漏洞集合中待修复漏洞的序号;i是预设位数包括的位数序号;N是目标漏洞信息包括的数据的数量;j是目标漏洞信息包括的数据的序号;Btij是待修复漏洞集合中,第t个待修复漏洞对应的目标漏洞信息包括的第j个数据转换得到的第i个位数下的预设进制字符;/>是向上取整函数;mod表示取模运算;a是预设进制对应的数值。
可选地,待修复漏洞对应的目标特征指标对应的公式为:
其中,bt是待修复漏洞集合中第t个待修复漏洞对应的目标特征指标;t是待修复漏洞集合中待修复漏洞的序号;n是预设位数对应的数值;i是预设位数包括的位数序号;bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标。
可选地,所述根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标,包括:
将所述当前时刻与所述待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻之间的时长,确定为所述待修复漏洞对应的目标时长;
根据所述待修复漏洞对应的目标时长和CVSS评分值,以及所述待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目,确定所述待修复漏洞对应的优先处理指标。
可选地,所述待修复漏洞对应的目标时长、CVSS评分值和目标漏洞信息包括的漏洞影响范围内的词条数目均与其对应的优先处理指标呈正相关。
可选地,待修复漏洞对应的优先处理指标对应的公式为:
其中,Yt是待修复漏洞集合中第t个待修复漏洞对应的优先处理指标;t是待修复漏洞集合中待修复漏洞的序号;b是所有待修复漏洞对应的优先处理指标的均值;T是当前时刻;Tt是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻;T-Tt是待修复漏洞集合中第t个待修复漏洞对应的目标时长;cvt是待修复漏洞集合中第t个待修复漏洞对应的CVSS评分值;exp()是以自然常数为底的指数函数;Ft是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目。
可选地,所述方法还包括:
将所述目标聚类簇集合中的每个目标聚类簇中所有待修复漏洞对应的优先处理指标的均值,确定为所述目标聚类簇对应的处理代表指标;
根据目标聚类簇对应的处理代表指标,按照从大到小的顺序,对所述目标聚类簇集合中的目标聚类簇进行排序,得到目标聚类簇序列。
可选地,所述将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符,包括:
通过数据摘要算法,将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符。
第二方面,本发明提供了一种基于云计算的信息安全威胁漏洞监管系统,包括处理器和存储器,上述处理器用于处理存储在上述存储器中的指令以实现上述的一种基于云计算的信息安全威胁漏洞监管方法。
本发明具有如下有益效果:
本发明的一种基于云计算的信息安全威胁漏洞监管方法,通过对获取的目标漏洞信息进行数据处理,实现了对待修复漏洞的分类,解决了对检测到的漏洞进行分类的效率较差的技术问题,提高了对检测到的漏洞进行分类的效率。首先,由于目标漏洞信息是关于待修复漏洞的信息,因此获取待修复漏洞对应的目标漏洞信息,可以便于后续对待修复漏洞进行聚类分析。然后,对获取的每个待修复漏洞对应的目标漏洞信息进行特征转换,量化的每个待修复漏洞对应的目标特征指标可以在一定程度上表征漏洞的基本情况,可以便于后续将基本情况相近的漏洞归为一类,以便于后续进行漏洞修复。接着,由于CVSS评分值和漏洞影响范围内的词条数目越大,并且漏洞发现时刻越早时,待修复漏洞的威胁程度往往越大,往往说明待修复漏洞越需要优先修复处理,因此综合考虑当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,可以提高每个待修复漏洞对应的优先处理指标确定的准确度。最后,基于所有待修复漏洞对应的目标特征指标和优先处理指标,对待修复漏洞进行聚类,可以将目标特征指标和优先处理指标相近的待修复漏洞划分为一类,实现了将漏洞基本情况和需要优先修复处理程度相近的待修复漏洞划分为一类,以便于分配给不同的技术人员进行漏洞修复。并且相较于人工分类,本发明比较客观地量化了目标特征指标和优先处理指标,在一定程度上减少了人为主观因素的影响,从而提高了后续对待修复漏洞进行聚类的准确度。其次,相较于通过神经网络的方式,对检测到的漏洞进行分类,本发明不需额外地采集大量不同类型的漏洞信息,可以在一定程度上减少时间的占用,从而可以提高对待修复漏洞进行聚类的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明的一种基于云计算的信息安全威胁漏洞监管方法的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的技术方案的具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一个实施例。此外,一个或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
本发明提供了一种基于云计算的信息安全威胁漏洞监管方法,该方法包括以下步骤:
获取待修复漏洞集合中的每个待修复漏洞对应的目标漏洞信息;
对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标;
根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标;
根据待修复漏洞集合中所有待修复漏洞对应的目标特征指标和优先处理指标,对待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。
下面对上述各个步骤进行详细展开:
参考图1,示出了本发明的一种基于云计算的信息安全威胁漏洞监管方法的一些实施例的流程。该基于云计算的信息安全威胁漏洞监管方法,包括以下步骤:
步骤S1,获取待修复漏洞集合中的每个待修复漏洞对应的目标漏洞信息。
在一些实施例中,可以获取待修复漏洞集合中的每个待修复漏洞对应的目标漏洞信息。
其中,待修复漏洞集合中的待修复漏洞可以是检测出的待进行修复的漏洞。目标漏洞信息可以是与待修复漏洞相关的信息。目标漏洞信息可以包括:漏洞发现时刻和漏洞影响范围内的词条数目。漏洞发现时刻可以是漏洞被检测出的时刻。漏洞影响范围可以是受到漏洞影响的系统或产品版本所形成的范围。漏洞影响范围内的词条可以是表征受到漏洞影响的系统或产品版本的词条。比如,表征系统或产品版本的词条可以是名称或地址。漏洞影响范围内的词条数目可以是受到漏洞影响的系统和产品版本的总数。
需要说明的是,由于目标漏洞信息是关于待修复漏洞的信息,因此获取待修复漏洞对应的目标漏洞信息,可以便于后续对待修复漏洞进行聚类分析。
作为示例,可以在漏洞检测过程中,记录每个待修复漏洞的漏洞发现时刻、漏洞影响范围内的词条数目、严重程度和漏洞标号,并将每个待修复漏洞的漏洞发现时刻、漏洞影响范围内的词条数目、严重程度和漏洞标号,组合为每个待修复漏洞对应的目标漏洞信息。
可选地,可以从待修复漏洞的漏洞分析报告中筛选出待修复漏洞对应的目标漏洞信息,其中,漏洞分析报告又被称为信息安全威胁漏洞报告。
从待修复漏洞的漏洞分析报告中筛选出待修复漏洞对应的目标漏洞信息具体可以包括:对待修复漏洞的漏洞分析报告进行分词操作,采用预设漏洞敏感词表对该漏洞分析报告进行扫描匹配,并忽略特殊符号,如制表符、换行符和空格子,以排除这些无意义词对后续信息提取等环节的影响,在完成整个数据的分词匹配操作后得到的匹配词,即为待修复漏洞对应的目标漏洞信息包括的词汇。其中,预设漏洞敏感词表中的预设漏洞敏感词可以是预先设置的需要提取的与漏洞分类相关的词汇。
步骤S2,对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标。
在一些实施例中,可以对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标。
需要说明的是,对获取的每个待修复漏洞对应的目标漏洞信息进行特征转换,量化的每个待修复漏洞对应的目标特征指标可以在一定程度上表征漏洞的基本情况,可以便于后续将基本情况相近的漏洞归为一类,以便于后续进行漏洞修复。
作为示例,本步骤可以包括以下步骤:
第一步,将上述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符。
其中,预设位数可以是预先设置的位数。比如,预设位数可以是32位。预设进制字符可以是预先设置的进制字符。比如,预设进制字符可以是十六进制字符。
例如,可以通过数据摘要算法,将上述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符。
其中,采用的数据摘要算法可以是MD5信息摘要算法。
比如,可以通过MD5信息摘要算法,将待修复漏洞对应的目标漏洞信息包括的每个数据,转换为32位的十六进制字符的形式。
第二步,根据上述待修复漏洞对应的目标漏洞信息包括的所有数据转换得到的预设位数的预设进制字符,确定上述待修复漏洞在预设位数包括的每个位数下的位数特征指标。
例如,确定待修复漏洞在预设位数包括的每个位数下的位数特征指标对应的公式可以为:
其中,bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标。t是待修复漏洞集合中待修复漏洞的序号。i是预设位数包括的位数序号,比如,若预设位数是32位,则i的取值范围可以为[1,32]。N是目标漏洞信息包括的数据的数量。j是目标漏洞信息包括的数据的序号。Btij是待修复漏洞集合中,第t个待修复漏洞对应的目标漏洞信息包括的第j个数据转换得到的第i个位数下的预设进制字符。比如,若预设位数是32位,并且预设进制字符是十六进制字符,则第j个数据转换得到的第i个位数下的预设进制字符也就是第j个数据转换得到的32位十六进制字符中第i位十六进制字符。/>是向上取整函数。mod表示取模运算。a是预设进制对应的数值。比如,若预设进制是十六进制,则预设进制对应的数值为16。
需要说明的是,bti可以表征第t个待修复漏洞在预设位数包括的第i个位数下的漏洞特征情况。
第三步,根据上述待修复漏洞在预设位数包括的所有位数下的位数特征指标,确定上述待修复漏洞对应的目标特征指标。
例如,确定待修复漏洞对应的目标特征指标对应的公式可以为:
其中,bt是待修复漏洞集合中第t个待修复漏洞对应的目标特征指标。t是待修复漏洞集合中待修复漏洞的序号。n是预设位数对应的数值。比如,若预设位数是32位,则预设位数对应的数值可以为32。i是预设位数包括的位数序号。bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标。
需要说明的是,bt可以表征第t个待修复漏洞的漏洞特征情况,可以表征第t个待修复漏洞的基本情况,实现了对第t个待修复漏洞的基本情况的量化。
步骤S3,根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标。
在一些实施例中,可以根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标。
其中,当前时刻又称当前时间。CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)评分值的取值范围可以为[0,10],其值越大,往往说明漏洞越严重。
需要说明的是,由于CVSS评分值和漏洞影响范围内的词条数目越大,并且漏洞发现时刻越早时,待修复漏洞的威胁程度往往越大,往往说明待修复漏洞越需要优先修复处理,因此综合考虑当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,可以提高每个待修复漏洞对应的优先处理指标确定的准确度。
作为示例,本步骤可以包括以下步骤:
第一步,将上述当前时刻与上述待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻之间的时长,确定为上述待修复漏洞对应的目标时长。
第二步,根据上述待修复漏洞对应的目标时长和CVSS评分值,以及上述待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目,确定上述待修复漏洞对应的优先处理指标。
其中,上述待修复漏洞对应的目标时长、CVSS评分值和目标漏洞信息包括的漏洞影响范围内的词条数目均可以与其对应的优先处理指标呈正相关。
例如,确定待修复漏洞对应的优先处理指标对应的公式可以为:
其中,Yt是待修复漏洞集合中第t个待修复漏洞对应的优先处理指标。t是待修复漏洞集合中待修复漏洞的序号。b是所有待修复漏洞对应的优先处理指标的均值。T是当前时刻。Tt是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻。T-Tt是待修复漏洞集合中第t个待修复漏洞对应的目标时长。cvt是待修复漏洞集合中第t个待修复漏洞对应的CVSS评分值。exp()是以自然常数为底的指数函数。Ft是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目。
需要说明的是,当T-Tt越大时,往往说明第t个待修复漏洞被发现的时间越早,往往说明第t个待修复漏洞被利用的可能性越高,往往说明越需要进行优先处理,往往说明需要设置较高的处理优先级。当cvt越大时,往往说明第t个待修复漏洞对应的CVSS评分值越大,往往说明第t个待修复漏洞越危险,往往说明越需要进行优先处理,往往说明需要设置较高的处理优先级。当Ft越大时,往往说明第t个待修复漏洞的漏洞影响范围内的词条数目越多,往往说明第t个待修复漏洞可以作用的系统或产品版本可能越多,往往说明第t个待修复漏洞的影响范围越大,其危险性往往越高,则其越需要优先处理。其次,考虑待修复漏洞对应的优先处理指标的均值b可以使优先处理指标的计算能够在同一标准下进行,从而使得优先级的比较在同一标准下,以更加准确的进行后续的聚类。因此,当Yt越大时,往往说明第t个待修复漏洞越需要进行优先处理。
步骤S4,根据待修复漏洞集合中所有待修复漏洞对应的目标特征指标和优先处理指标,对待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。
在一些实施例中,可以根据上述待修复漏洞集合中所有待修复漏洞对应的目标特征指标和优先处理指标,对上述待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。
需要说明的是,基于所有待修复漏洞对应的目标特征指标和优先处理指标,对待修复漏洞进行聚类,可以将目标特征指标和优先处理指标相近的待修复漏洞划分为一类,实现了将漏洞基本情况和需要优先修复处理程度相近的待修复漏洞划分为一类,以便于分配给不同的技术人员进行漏洞修复。
作为示例,本步骤可以包括以下步骤:
第一步,将每个待修复漏洞对应的目标特征指标和优先处理指标,构成二元组,作为每个待修复漏洞对应的目标二元组。
其中,目标二元组可以为(目标特征指标,优先处理指标)。
第二步,根据所有待修复漏洞对应的目标二元组,对待修复漏洞集合中的待修复漏洞进行层次聚类,并将得到的每个聚类簇,作为目标聚类簇,得到目标聚类簇集合。
需要说明的是,两个待修复漏洞对应的目标二元组之间的距离越小,往往说明这两个待修复漏洞越应该聚在同一个目标聚类簇中。
可选地,首先可以将上述目标聚类簇集合中的每个目标聚类簇中所有待修复漏洞对应的优先处理指标的均值,确定为上述目标聚类簇对应的处理代表指标。接着,可以根据目标聚类簇对应的处理代表指标,按照从大到小的顺序,对上述目标聚类簇集合中的目标聚类簇进行排序,得到目标聚类簇序列。最后,进行漏洞修复时,可以按照目标聚类簇序列的顺序,对所有目标聚类簇中的待修复漏洞进行修复。
可选地,可以按照目标聚类簇中的待修复漏洞对应的目标特征指标,将目标聚类簇中的待修复漏洞分配给对应的技术人员进行修复处理,并且技术人员可以根据目标聚类簇中的待修复漏洞对应的优先处理指标,确定待修复漏洞的修复顺序,其优先处理指标越大,越优先处理。
基于与上述方法实施例相同的发明构思,本发明提供了一种基于云计算的信息安全威胁漏洞监管系统,该系统包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,上述计算机程序被处理器执行时实现一种基于云计算的信息安全威胁漏洞监管方法的步骤。
综上,相较于人工分类,本发明比较客观地量化了目标特征指标和优先处理指标,在一定程度上减少了人为主观因素的影响,从而提高了后续对待修复漏洞进行聚类的准确度。其次,相较于通过神经网络的方式,对检测到的漏洞进行分类,本发明不需额外地采集大量不同类型的漏洞信息,可以在一定程度上减少时间的占用,从而可以提高对待修复漏洞进行聚类的效率。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,包括以下步骤:
获取待修复漏洞集合中的每个待修复漏洞对应的目标漏洞信息;
对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标;
根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标;
根据所述待修复漏洞集合中所有待修复漏洞对应的目标特征指标和优先处理指标,对所述待修复漏洞集合中的待修复漏洞进行聚类,得到目标聚类簇集合。
2.根据权利要求1所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,所述对每个待修复漏洞对应的目标漏洞信息进行特征转换,得到每个待修复漏洞对应的目标特征指标,包括:
将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符;
根据所述待修复漏洞对应的目标漏洞信息包括的所有数据转换得到的预设位数的预设进制字符,确定所述待修复漏洞在预设位数包括的每个位数下的位数特征指标;
根据所述待修复漏洞在预设位数包括的所有位数下的位数特征指标,确定所述待修复漏洞对应的目标特征指标。
3.根据权利要求2所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,待修复漏洞在预设位数包括的每个位数下的位数特征指标对应的公式为:
其中,bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标;t是待修复漏洞集合中待修复漏洞的序号;i是预设位数包括的位数序号;N是目标漏洞信息包括的数据的数量;j是目标漏洞信息包括的数据的序号;Btij是待修复漏洞集合中,第t个待修复漏洞对应的目标漏洞信息包括的第j个数据转换得到的第i个位数下的预设进制字符;/>是向上取整函数;mod表示取模运算;a是预设进制对应的数值。
4.根据权利要求2所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,待修复漏洞对应的目标特征指标对应的公式为:
其中,bt是待修复漏洞集合中第t个待修复漏洞对应的目标特征指标;t是待修复漏洞集合中待修复漏洞的序号;n是预设位数对应的数值;i是预设位数包括的位数序号;bti是待修复漏洞集合中第t个待修复漏洞在预设位数包括的第i个位数下的位数特征指标。
5.根据权利要求1所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,所述根据当前时刻、每个待修复漏洞对应的CVSS评分值、每个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻和漏洞影响范围内的词条数目,确定每个待修复漏洞对应的优先处理指标,包括:
将所述当前时刻与所述待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻之间的时长,确定为所述待修复漏洞对应的目标时长;
根据所述待修复漏洞对应的目标时长和CVSS评分值,以及所述待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目,确定所述待修复漏洞对应的优先处理指标。
6.根据权利要求5所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,所述待修复漏洞对应的目标时长、CVSS评分值和目标漏洞信息包括的漏洞影响范围内的词条数目均与其对应的优先处理指标呈正相关。
7.根据权利要求6所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,待修复漏洞对应的优先处理指标对应的公式为:
其中,Yt是待修复漏洞集合中第t个待修复漏洞对应的优先处理指标;t是待修复漏洞集合中待修复漏洞的序号;b是所有待修复漏洞对应的优先处理指标的均值;T是当前时刻;Tt是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞发现时刻;T-Tt是待修复漏洞集合中第t个待修复漏洞对应的目标时长;cvt是待修复漏洞集合中第t个待修复漏洞对应的CVSS评分值;exp()是以自然常数为底的指数函数;Ft是待修复漏洞集合中第t个待修复漏洞对应的目标漏洞信息包括的漏洞影响范围内的词条数目。
8.根据权利要求1所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,所述方法还包括:
将所述目标聚类簇集合中的每个目标聚类簇中所有待修复漏洞对应的优先处理指标的均值,确定为所述目标聚类簇对应的处理代表指标;
根据目标聚类簇对应的处理代表指标,按照从大到小的顺序,对所述目标聚类簇集合中的目标聚类簇进行排序,得到目标聚类簇序列。
9.根据权利要求2所述的一种基于云计算的信息安全威胁漏洞监管方法,其特征在于,所述将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符,包括:
通过数据摘要算法,将所述待修复漏洞对应的目标漏洞信息包括的每个数据,转换为预设位数的预设进制字符。
10.一种基于云计算的信息安全威胁漏洞监管系统,其特征在于,包括处理器和存储器,所述处理器用于处理存储在所述存储器中的指令以实现权利要求1-9中任一项所述的一种基于云计算的信息安全威胁漏洞监管方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311595902.XA CN117473417A (zh) | 2023-11-27 | 2023-11-27 | 一种基于云计算的信息安全威胁漏洞监管方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311595902.XA CN117473417A (zh) | 2023-11-27 | 2023-11-27 | 一种基于云计算的信息安全威胁漏洞监管方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117473417A true CN117473417A (zh) | 2024-01-30 |
Family
ID=89627583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311595902.XA Pending CN117473417A (zh) | 2023-11-27 | 2023-11-27 | 一种基于云计算的信息安全威胁漏洞监管方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117473417A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090099885A1 (en) * | 2007-10-12 | 2009-04-16 | Yune-Gie Sung | Method for risk analysis using information asset modelling |
CN112016095A (zh) * | 2020-08-20 | 2020-12-01 | 上海帆一尚行科技有限公司 | 一种验证漏洞的方法、装置和电子设备 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
CN114780965A (zh) * | 2022-04-20 | 2022-07-22 | 上海碳泽信息科技有限公司 | 一种漏洞修复优先级评估方法与系统 |
-
2023
- 2023-11-27 CN CN202311595902.XA patent/CN117473417A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090099885A1 (en) * | 2007-10-12 | 2009-04-16 | Yune-Gie Sung | Method for risk analysis using information asset modelling |
CN112016095A (zh) * | 2020-08-20 | 2020-12-01 | 上海帆一尚行科技有限公司 | 一种验证漏洞的方法、装置和电子设备 |
CN113656807A (zh) * | 2021-08-23 | 2021-11-16 | 杭州安恒信息技术股份有限公司 | 一种漏洞管理方法、装置、设备及存储介质 |
CN114780965A (zh) * | 2022-04-20 | 2022-07-22 | 上海碳泽信息科技有限公司 | 一种漏洞修复优先级评估方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sivaguru et al. | An evaluation of DGA classifiers | |
EP2916256A1 (en) | Systems and methods for behavior-based automated malware analysis and classification | |
CN113282759A (zh) | 一种基于威胁情报的网络安全知识图谱生成方法 | |
CN112464232B (zh) | 一种基于混合特征组合分类的Android系统恶意软件检测方法 | |
CN105072214A (zh) | 基于域名特征的c&c域名识别方法 | |
US11182481B1 (en) | Evaluation of files for cyber threats using a machine learning model | |
CN111523588B (zh) | 基于改进的lstm对apt攻击恶意软件流量进行分类的方法 | |
CN113221960B (zh) | 一种高质量漏洞数据收集模型的构建方法及收集方法 | |
CN111898129B (zh) | 基于Two-Head异常检测模型的恶意代码样本筛选器及方法 | |
CN113935033A (zh) | 特征融合的恶意代码家族分类方法、装置和存储介质 | |
CN114581694A (zh) | 一种基于改进的支持向量机的网络安全态势评估方法 | |
CN111400713A (zh) | 基于操作码邻接图特征的恶意软件族群分类方法 | |
CN111431883B (zh) | 一种基于访问参数的web攻击检测方法及装置 | |
CN112632000A (zh) | 日志文件聚类方法、装置、电子设备和可读存储介质 | |
CN117473417A (zh) | 一种基于云计算的信息安全威胁漏洞监管方法及系统 | |
Shivakumar et al. | Sigmoni: classification of nanopore signal with a compressed pangenome index | |
CN111368894A (zh) | 一种fcbf特征选择方法及其在网络入侵检测中的应用 | |
CN115842645A (zh) | 基于umap-rf的网络攻击流量检测方法、装置及可读存储介质 | |
US8189931B2 (en) | Method and apparatus for matching of bracketed patterns in test strings | |
CN112149121A (zh) | 一种恶意文件识别方法、装置、设备及存储介质 | |
CN112163217B (zh) | 恶意软件变种识别方法、装置、设备及计算机存储介质 | |
CN111383716B (zh) | 基因对的筛选方法、装置、计算机设备和存储介质 | |
CN114925759A (zh) | 一种以太坊钓鱼行为账户的特征分析方法 | |
CN114266046A (zh) | 网络病毒的识别方法、装置、计算机设备及存储介质 | |
CN114398887A (zh) | 一种文本分类方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |