CN117473513B - 一种设备检测方法、存储介质及电子设备 - Google Patents

一种设备检测方法、存储介质及电子设备 Download PDF

Info

Publication number
CN117473513B
CN117473513B CN202311826886.0A CN202311826886A CN117473513B CN 117473513 B CN117473513 B CN 117473513B CN 202311826886 A CN202311826886 A CN 202311826886A CN 117473513 B CN117473513 B CN 117473513B
Authority
CN
China
Prior art keywords
target
value list
characteristic value
feature
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311826886.0A
Other languages
English (en)
Other versions
CN117473513A (zh
Inventor
苗维杰
赵峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Lisichen Anke Technology Co ltd
Original Assignee
Beijing Lisichen Anke Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Lisichen Anke Technology Co ltd filed Critical Beijing Lisichen Anke Technology Co ltd
Priority to CN202311826886.0A priority Critical patent/CN117473513B/zh
Publication of CN117473513A publication Critical patent/CN117473513A/zh
Application granted granted Critical
Publication of CN117473513B publication Critical patent/CN117473513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • G06F18/2113Selection of the most significant subset of features by ranking or filtering the set of features, e.g. using a measure of variance or of feature cross-correlation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种设备检测方法、存储介质及电子设备,涉及计算机技术领域,包括:获取初始特征值列表集ZT;获取每一初始特征值列表与预设特征值列表GT的相关程度值,以得到相关程度值列表XG;将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT;根据MT,获取第一中心特征值列表YX,以及第二中心特征值列表EX;根据YX、EX,获取第一匹配程度值YP以及第二匹配程度值EP;若YP≥EP,则待检测设备存在目标漏洞;否则,待检测设备不存在目标漏洞。本发明能够提高检测待检测设备中是否存在目标漏洞的效率。

Description

一种设备检测方法、存储介质及电子设备
技术领域
本发明涉及计算机安全领域,特别是涉及一种设备检测方法、存储介质及电子设备。
背景技术
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。现有的一些设备集群管理系统会从一些安全数据源获取到一些漏洞信息,随着这漏洞信息同时也能获取到对应安全数据源确定出的威胁设备(即存在该漏洞信息对应的漏洞的设备)。但是,由于安全数据源也无法对所有的设备进行检测,故而其确定出的威胁设备往往是不全面的,即有很多也存在该漏洞的设备没有被标记出。故而,设备集群管理系统若仅根据安全数据源确定出的威胁设备对自身设备集群内对应的设备进行漏洞修复,则会存在本设备集群内一些存在上述的漏洞但未被安全数据源确定为威胁设备的设备不会被进行漏洞修复,从而产生安全隐患。
发明内容
针对上述技术问题,本发明提供一种设备检测方法、存储介质及电子设备,至少部分解决现有技术中存在的问题。
在本发明的一方面,提供一种设备检测方法,所述方法包括如下步骤:
S100,获取初始特征值列表集ZT=(ZT1,ZT2,…,ZTk,…,ZTu);其中,k=1,2,…,u;u为初始特征的数量;ZTk为第k个初始特征对应的初始特征值列表;ZTk=(YT1,k,YT2,k,…,YTi,k,…,YTn,k,ET1,k,ET2,k,…,ETj,k,…,ETm,k);i=1,2,…,n;n为第一设备的数量;YTi,k为第i个第一设备的第k个初始特征的初始特征值;j=1,2,…,m;m为第二设备的数量;ETj,k为第j个第二设备的第k个初始特征的初始特征值;所述第一设备为存在目标漏洞的设备;所述第二设备为不存在目标漏洞的设备;所述初始特征为所述第一设备或第二设备的设备特征;
S200,获取每一初始特征值列表与预设特征值列表GT的相关程度值,以得到相关程度值列表XG=(XG1,XG2,…,XGk,…,XGu);其中,XGk为ZTk与GT的相关程度值;所述预设特征值列表GT=(GYT1,GYT2,…,GYTi,…,GYTn,GET1,GET2,…,GETj,…,GETm);其中,GYTi为第i个第一设备对应的预设特征值;GETj为第j个第二设备对应的预设特征值;GYTi为第一预设标识,用以表示GYTi对应的设备存在目标漏洞;GETj为第二预设标识,用以表示GYTj对应的设备不存在目标漏洞;
S300,将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT=(MT1,MT2,…,MTg,…,MTv);其中,g=1,2,…,v;v为目标特征的数量;MTg为MT中第g个目标特征值列表;MTg=(YMT1,g,YMT2,g,…,YMTi,g,…,YMTn,g,EMT1,g,EMT2,g,…,EMTj,g,…,EMTm,g);YMTi,g为第i个第一设备的第g个目标特征对应的目标特征值;EMTj,g为第j个第二设备的第g个目标特征对应的目标特征值;v≤u;
S400,根据MT,获取第一中心特征值列表YX=(YX1,YX2,…,YXg,…,YXv),以及第二中心特征值列表EX=(EX1,EX2,…,EXg,…,EXv);其中,YXg为YX中第g个目标特征对应的第一中心特征值;YXg=(∑n i=1(YMTi,g))/n;EXg为EX中第g个目标特征对应的第二中心特征值;EXg=(∑m j=1(EMTj,g))/m;
S500,根据YX、EX,获取第一匹配程度值YP以及第二匹配程度值EP;其中,YP=sqrt(∑v g=1(YXg-DTg)2);EP=sqrt(∑v g=1(EXg-DTg)2);sqrt()为预设的平方根确定函数;DTg为待检测设备的第g个目标特征对应的待检测特征值;
S600,若YP≥EP,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞。
在本发明的另一方面,提供一种非瞬时性计算机可读存储介质,存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现前述方法。
在本发明的另一方面,提供一种电子设备,包括处理器和上述非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:
本发明提供的设备检测方法,根据第一设备和第二设备的初始特征,获取初始特征值列表集,然后获取每一初始特征值列表与预设特征值列表的相关程度值,以得到相关程度值列表XG,将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT。第一设备为已经确定存在目标漏洞的设备,第二设备为已经确定不存在目标漏洞的设备,将若干第一设备和若干第二设备的相同初始特征形成的初始特征值列表与预设特征值列表进行对比,能够快速确定与目标漏洞相关程度比较大的初始特征,将其确定为目标特征,就可以根据目标特征检测待检测设备设备是否存在目标漏洞。根据MT,获取第一中心特征值列表YX,以及第二中心特征值列表EX。分别确定若干第一设备的目标特征值列表对应的第一中心特征值列表,以及若干第二设备的目标特征值列表对应的第二中心特征值列表,能够确定第一设备或第二设备的每一目标特征值列表的集中趋势。获取待检测设备对应的待检测特征值列表DT。根据YX、EX,获取第一匹配程度值YP以及第二匹配程度值EP,若YP≥EP,则待检测设备存在所述目标漏洞;否则,待检测设备不存在所述目标漏洞。将YX、EX与DT进行比较,分别计算DT与YX,以及DT与EX的匹配程度值,能够确定待检测设备对应的待检测特征值列表更符合第一中心特征值列表还是第二中心特征值列表,以此确定待检测设备是否存在目标漏洞。故而,本发明提供的设备检测方法,能够根据若干已经确定存在目标漏洞的设备以及若干已经确定不存在目标漏洞的设备,确定与目标漏洞相关程度比较大的目标特征,通过筛选后的目标特征能够确定待检测设备是否存在目标漏洞,并能够提高判断待检测设备是否存在目标漏洞的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的设备检测方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
请参考图1所示,本发明的实施例提供了一种设备检测方法,方法包括以下步骤:
S100,获取初始特征值列表集ZT=(ZT1,ZT2,…,ZTk,…,ZTu);其中,k=1,2,…,u;u为初始特征的数量;ZTk为第k个初始特征对应的初始特征值列表;ZTk=(YT1,k,YT2,k,…,YTi,k,…,YTn,k,ET1,k,ET2,k,…,ETj,k,…,ETm,k);i=1,2,…,n;n为第一设备的数量;YTi,k为第i个第一设备的第k个初始特征的初始特征值;j=1,2,…,m;m为第二设备的数量;ETj,k为第j个第二设备的第k个初始特征对应的初始特征值;第一设备为存在目标漏洞的设备;第二设备为不存在目标漏洞的设备;初始特征为第一设备或第二设备的设备特征。
在本实施例中,漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。所述目标漏洞可以根据实际需求进行确定,所述第一设备为已经确定存在目标漏洞的设备,例如,可以从国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)等平台获取漏洞信息,根据漏洞信息确定第一设备。所述第二设备为实际工作人员经过确认一定不存在目标漏洞的设备。所述第一设备和第二设备均可以为硬件设备、软件设备。
具体的,初始特征包括第一设备或第二设备的生产厂家、型号、硬件版本、软件版本、序列号等特征,在实际应用过程中,可以通过对每一初始特征对应的具体特征类型进行编码,获取每一第一设备或第二设备的每一初始特征对应的特征类型标识作为初始特征值。
进一步的,在一些示例性实施例中,所述步骤S100,包括:
S110,根据目标漏洞,获取n个第一设备以及m个第二设备。
S120,根据所述n个第一设备以及m个第二设备,获取第一特征值列表集YT=(YT1,YT2,…,YTi,…,YTn),以及第二特征值列表集ET=(ET1,ET2,…,ETj,…,ETm);其中,YTi为第i个第一设备的初始特征对应的第一特征值列表;ETj为第j个第二设备的初始特征对应的第二特征值列表;YTi=(YTi,1,YTi,2,…,YTi,k,…,YTi,u);ETj=(ETj,1,ETj,2,…,ETj,k,…,ETj,u)。
S130,根据YT和ET,获取初始特征值列表集ZT=(ZT1,ZT2,…,ZTk,…,ZTu);ZTk=(YT1,k,YT2,k,…,YTi,k,…,YTn,k,ET1,k,ET2,k,…,ETj,k,…,ETm,k)。
在本实施例中,目标漏洞可以由实际实施人员根据实际需求进行确定。根据目标漏洞的漏洞信息,可以确定第一设备和第二设备,每一第一设备或第二设备具有对应的初始特征,将每一第一设备或第二设备进行特征维度的对比,能够快速确定与目标漏洞相关性比较大的初始特征。
S200,获取每一初始特征值列表与预设特征值列表GT的相关程度值,以得到相关程度值列表XG=(XG1,XG2,…,XGk,…,XGu);其中,XGk为ZTk与GT的相关程度值;所述预设特征值列表GT=(GYT1,GYT2,…,GYTi,…,GYTn,GET1,GET2,…,GETj,…,GETm);其中,GYTi为第i个第一设备对应的预设特征值;GETj为第j个第二设备对应的预设特征值;GYTi为第一预设标识,用以表示GYTi对应的设备存在目标漏洞;GETj为第二预设标识,用以表示GYTj对应的设备不存在目标漏洞。
在本实施例中,通过设置预设特征值列表,计算每一初始特征值列表与预设特征值列表的相关程度值,相关程度值越大,表示其对应的初始特征与目标漏洞的相关性越大,通过该初始特征进行判断是否存在目标漏洞的准确性越高。
具体的,在一些示例性实施例中,XGk符合以下条件:
XGk=abs((FCA+FCB)/(n+m));
FCA=∑n i=1((YTi,k-avg(ZTk)) (GYTi-avg(GT)));
FCB=∑m j=1((ETj,k-avg(ZTk)) (GETj-avg(GT)));
其中,FCA为第一中间相关值,FCB为第二中间相关值,avg()为预设的平均值确定函数;abs()为预设的绝对值确定函数。
S300,将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT=(MT1,MT2,…,MTg,…,MTv);其中,g=1,2,…,v;v为目标特征的数量;MTg为MT中第g个目标特征值列表;MTg=(YMT1,g,YMT2,g,…,YMTi,g,…,YMTn,g,EMT1,g,EMT2,g,…,EMTj,g,…,EMTm,g);YMTi,g为第i个第一设备的第g个目标特征对应的目标特征值;EMTj,g为第j个第二设备的第g个目标特征对应的目标特征值;v≤u;所述目标特征值为目标特征对应的特征类型标识。
具体的,在一些示例性实施例中,所述步骤S300,包括:
S310,遍历XG,若XGk≥W1,则将XGk确定为候选特征;其中,W1为第一预设阈值。
具体的,所述第一预设阈值W1可以通过实验进行确定或由实际实施人员根据实际需求进行确定。
S320,根据若干候选特征,获取第一中间特征值列表集YZT=(YZT1,YZT2,…,YZTi,…,YZTn),以及第二中间特征值列表集EZT=(EZT1,EZT2,…,EZTj,…,EZTm);其中,YZTi为第i个第一设备对应的第一中间特征值列表;YZTi=(YZTi,1,YZTi,2,…,YZTi,g,…,YZTi,v),YZTi,g为第i个第一设备的第g个候选特征对应的第一中间特征值;EZTj为第j个第二设备对应的第二中间特征值列表;EZTj=(EZTj,1,EZTj,2,…,EZTj,g,…,EZTj,v);EZTj,g为第j个第二设备的第g个候选特征对应的第一中间特征值。
S330,将YZT与EZT输入目标K-Means模型,以得到目标K-Means模型输出的聚类结果;其中,目标K-Means模型的K值为2;所述聚类结果包括两个聚类集。
在本实施例中,将n个第一中间特征值列表以及m个第二中间特征值列表输入目标K-Means模型,以得到目标K-Means模型输出的聚类结果。
具体的,在实际应用场景中,聚类结果中可能会存在离群点,如果离群点的数量比较少,不超过设定数量范围,比如5-10,不影响后续处理操作。
进一步的,所述预设的匹配度确定算法可以由实际实施人员根据实际需求进行确定。例如,可以通过以下方式确定每一点(例如:YB=(YB1,YB2,…,YBa,…,YBx);a=1,2,…,x)与质心(EB=(EB1,EB2,…,EBa,…,EBx))之间的匹配度P:
P=sqrt(∑x a=1(YBa-EBa)2);sqrt()为预设的平方根确定函数。
S340,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值大于第一比例阈值,且另一个聚类集内所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第二比例阈值,则将每一候选特征确定为目标特征,以得到目标特征值列表集MT=(MT1,MT2,…,MTg,…,MTv)。
在本实施例中,如果选取的目标特征准确,能够作为检测目标漏洞的标准的话,在聚类结果中,理想情况是其中一个聚类集中绝大部分都是第一中间特征值列表,另一个聚类集中绝大部分都是第二中间特征值列表,如果聚类结果满足理想情况,表明目标特征选的比较准确,能够以此去检测待检测设备中是否存在目标漏洞。
具体的,在一些示例性实施例中,在所述步骤S330之后,所述方法还包括:
S350,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第一比例阈值,且大于第二比例阈值,则获取W1=βW1,并进入步骤S310;β为预设调整系数,0<β<1。
在本实施例中,如果聚类结果不符合理想情况,那么,存在这种情况的一个原因可能是目标特征的选取存在一定的问题,可能是选的目标特征数量比较少,区分的不够明显,故而,需要调整预设条件,获取W1=βW1,以此增加目标特征的数量。
进一步的,所述第一比例阈值、所述第二比例阈值均可以通过实验进行确定或由实际实施人员根据实际需求进行确定。
具体的,在一些示例性实施例中,在所述步骤S330之后,所述方法还包括:
S360,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第一比例阈值,且大于第二比例阈值,则将所述目标K-Means模型当前使用的匹配度确定算法替换为预设匹配度确定算法,并进入步骤S310;其中,所述预设匹配度确定算法与K-Means模型当前使用的匹配度确定算法不同。
在本实施例中,如果聚类结果不符合理想情况,存在这种情况的一个原因可能是所述目标K-Means模型对应的预设的匹配度确定算法选取存在一定的问题,可以将将所述目标K-Means模型当前使用的匹配度确定算法替换为预设匹配度确定算法,重新进行聚类。
具体的,所述预设匹配度确定算法,可以通过以下方式确定每一点(例如:YB=(YB1,YB2,…,YBa,…,YBx);a=1,2,…,x)与质心(EB=(EB1,EB2,…,EBa,…,EBx))之间的匹配度P:
P=∑x a=1YBa EBa/(sqrt(∑x a=1(YBa)2)/>sqrt(∑x a=1(EBa)2))。
S400,根据MT,获取第一中心特征值列表YX=(YX1,YX2,…,YXg,…,YXv),以及第二中心特征值列表EX=(EX1,EX2,…,EXg,…,EXv);其中,YXg为YX中第g个目标特征对应的第一中心特征值;YXg=(∑n i=1(YMTi,g))/n;EXg为EX中第g个目标特征对应的第二中心特征值;;EXg=(∑m j=1(EMTj,g))/m。
在本实施例中,分别确定若干第一设备的目标特征值列表对应的第一中心特征值列表,以及若干第二设备的目标特征值列表对应的第二中心特征值列表,能够确定第一设备以及第二设备的每一目标特征值列表的集中趋势。
S500,根据YX、EX,获取第一匹配程度值YP以及第二匹配程度值EP;其中,YP=sqrt(∑v g=1(YXg-DTg)2);EP=sqrt(∑v g=1(EXg-DTg)2);sqrt()为预设的平方根确定函数;DTg为待检测设备的第g个目标特征对应的待检测特征值。
具体的,所述匹配程度值表明待检测特征值列表与第一中心特征值列表或第二中心特征值列表的符合程度,若匹配程度值大,则表示所述待检测特征值列表与第一中心特征值列表或第二中心特征值列表的符合程度比较大。
S600,若YP≥EP,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞。
在本实施例中,通过比较DT与YX的匹配程度值YP以及DT与EX对应的匹配程度值EP,若YP≥EP,则表示待检测特征值列表与第一中心特征值列表更符合,也就是说,待检测设备存在所述目标漏洞;反之,若YP<EP,则表示待检测特征值列表与第二中心特征值列表更符合,也就是说,待检测设备不存在所述目标漏洞。
本发明提供的设备检测方法,根据第一设备和第二设备的初始特征,获取初始特征值列表集,然后获取每一初始特征值列表与预设特征值列表的相关程度值,以得到相关程度值列表XG,将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT。第一设备为已经确定存在目标漏洞的设备,第二设备为已经确定不存在目标漏洞的设备,将若干第一设备和若干第二设备的相同初始特征形成的初始特征值列表与预设特征值列表进行对比,能够快速确定与目标漏洞相关程度比较大的初始特征,将其确定为目标特征,就可以根据目标特征检测待检测设备设备是否存在目标漏洞。根据MT,获取第一中心特征值列表YX,以及第二中心特征值列表EX。分别确定若干第一设备的目标特征值列表对应的第一中心特征值列表,以及若干第二设备的目标特征值列表对应的第二中心特征值列表,能够确定第一设备或第二设备的每一目标特征值列表的集中趋势。获取待检测设备对应的待检测特征值列表DT。根据YX、EX、DT,获取YX对应的匹配程度值YP和EX对应的匹配程度值EP,若YP≥EP,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞。将YX、EX与DT进行比较,分别计算DT与YX,以及DT与EX的匹配程度值,能够确定待检测设备对应的待检测特征值列表更符合第一中心特征值列表还是第二中心特征值列表,以此确定待检测设备是否存在目标漏洞。故而,本发明提供的设备检测方法,能够根据若干已经确定存在目标漏洞的设备以及若干已经确定不存在目标漏洞的设备,确定与目标漏洞相关程度比较大的目标特征,通过筛选后的目标特征能够确定待检测设备是否存在目标漏洞,并能够提高判断待检测设备是否存在目标漏洞的准确性。
具体的,在一些示例性实施例中,所述步骤S600,包括:
S610,若YP≥EP,并且YP≥PYZ,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞;PYZ为匹配度阈值。
在本实施例中,如果YP和EP的值均比较大,那么对目标漏洞的检测结果可靠性不高,故而,需要再增加一个判断条件,即当YP≥EP,并且YP≥PYZ时,才会判定所述待检测设备存在所述目标漏洞;反之则会判定所述待检测设备不存在所述目标漏洞。以此,能够提高目标漏洞的检测准确性。
具体的,所述匹配度阈值PYZ可以通过实验进行确定或由实际实施人员根据实际需求进行确定。
本发明的实施例还提供了一种非瞬时性计算机可读存储介质,该存储介质可设置于电子设备之中以保存用于实现方法实施例中一种方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述实施例提供的方法。
本发明的实施例还提供了一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员还应理解,可以对实施例进行多种修改而不脱离本发明的范围和精神。本发明开的范围由所附权利要求来限定。

Claims (9)

1.一种设备检测方法,其特征在于,所述方法包括如下步骤:
S100,获取初始特征值列表集ZT=(ZT1,ZT2,…,ZTk,…,ZTu);其中,k=1,2,…,u;u为初始特征的数量;ZTk为第k个初始特征对应的初始特征值列表;ZTk=(YT1,k,YT2,k,…,YTi,k,…,YTn,k,ET1,k,ET2,k,…,ETj,k,…,ETm,k);i=1,2,…,n;n为第一设备的数量;YTi,k为第i个第一设备的第k个初始特征的初始特征值;j=1,2,…,m;m为第二设备的数量;ETj,k为第j个第二设备的第k个初始特征的初始特征值;所述第一设备为存在目标漏洞的设备;所述第二设备为不存在目标漏洞的设备;所述初始特征为所述第一设备或第二设备的设备特征;
S200,获取每一初始特征值列表与预设特征值列表GT的相关程度值,以得到相关程度值列表XG=(XG1,XG2,…,XGk,…,XGu);其中,XGk为ZTk与GT的相关程度值;所述预设特征值列表GT=(GYT1,GYT2,…,GYTi,…,GYTn,GET1,GET2,…,GETj,…,GETm);其中,GYTi为第i个第一设备对应的预设特征值;GETj为第j个第二设备对应的预设特征值;GYTi为第一预设标识,用以表示GYTi对应的设备存在目标漏洞;GETj为第二预设标识,用以表示GYTj对应的设备不存在目标漏洞;
S300,将XG中满足预设条件的相关程度值对应的初始特征作为目标特征,以得到目标特征值列表集MT=(MT1,MT2,…,MTg,…,MTv);其中,g=1,2,…,v;v为目标特征的数量;MTg为MT中第g个目标特征值列表;MTg=(YMT1,g,YMT2,g,…,YMTi,g,…,YMTn,g,EMT1,g,EMT2,g,…,EMTj,g,…,EMTm,g);YMTi,g为第i个第一设备的第g个目标特征对应的目标特征值;EMTj,g为第j个第二设备的第g个目标特征对应的目标特征值;v≤u;
S400,根据MT,获取第一中心特征值列表YX=(YX1,YX2,…,YXg,…,YXv),以及第二中心特征值列表EX=(EX1,EX2,…,EXg,…,EXv);其中,YXg为YX中第g个目标特征对应的第一中心特征值;YXg=(∑n i=1(YMTi,g))/n;EXg为EX中第g个目标特征对应的第二中心特征值;EXg=(∑m j=1(EMTj,g))/m;
S500,根据YX、EX,获取第一匹配程度值YP以及第二匹配程度值EP;其中,YP=sqrt(∑v g=1(YXg-DTg)2);EP=sqrt(∑v g=1(EXg-DTg)2);sqrt()为预设的平方根确定函数;DTg为待检测设备的第g个目标特征对应的待检测特征值;
S600,若YP≥EP,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞。
2.根据权利要求1所述的方法,其特征在于,XGk符合以下条件:
XGk=abs((FCA+FCB)/(n+m));
FCA=∑n i=1((YTi,k-avg(ZTk)) (GYTi-avg(GT)));
FCB=∑m j=1((ETj,k-avg(ZTk)) (GETj-avg(GT)));
其中,FCA为第一中间相关值,FCB为第二中间相关值,avg()为预设的平均值确定函数;abs()为预设的绝对值确定函数。
3.根据权利要求1所述的方法,其特征在于,所述步骤S300,包括:
S310,遍历XG,若XGk≥W1,则将XGk确定为候选特征;其中,W1为第一预设阈值;
S320,根据若干候选特征,获取第一中间特征值列表集YZT=(YZT1,YZT2,…,YZTi,…,YZTn),以及第二中间特征值列表集EZT=(EZT1,EZT2,…,EZTj,…,EZTm);其中,YZTi为第i个第一设备对应的第一中间特征值列表;YZTi=(YZTi,1,YZTi,2,…,YZTi,g,…,YZTi,v),YZTi,g为第i个第一设备的第g个候选特征对应的第一中间特征值;EZTj为第j个第二设备对应的第二中间特征值列表;EZTj=(EZTj,1,EZTj,2,…,EZTj,g,…,EZTj,v);EZTj,g为第j个第二设备的第g个候选特征对应的第一中间特征值;
S330,将YZT与EZT输入目标K-Means模型,以得到目标K-Means模型输出的聚类结果;其中,目标K-Means模型的K值为2;所述聚类结果包括两个聚类集;
S340,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值大于第一比例阈值,且另一个聚类集内所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第二比例阈值,则将每一候选特征确定为目标特征,以得到目标特征值列表集MT=(MT1,MT2,…,MTg,…,MTv)。
4.根据权利要求3所述的方法,其特征在于,在所述步骤S330之后,所述方法还包括:
S350,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第一比例阈值,且大于第二比例阈值,则获取W1=βW1,并进入步骤S310;β为预设调整系数,0<β<1。
5.根据权利要求3所述的方法,其特征在于,在所述步骤S330之后,所述方法还包括:
S360,若聚类结果中的其中一个聚类集内,所述第一中间特征值列表的数量与第二中间特征值列表的数量的比值小于第一比例阈值,且大于第二比例阈值,则将所述目标K-Means模型当前使用的匹配度确定算法替换为预设匹配度确定算法,并进入步骤S310;其中,所述预设匹配度确定算法与K-Means模型当前使用的匹配度确定算法不同。
6.根据权利要求1所述的方法,其特征在于,所述步骤S100,包括:
S110,根据目标漏洞,获取n个第一设备以及m个第二设备;
S120,根据n个第一设备以及m个第二设备,获取第一特征值列表集YT=(YT1,YT2,…,YTi,…,YTn),以及第二特征值列表集ET=(ET1,ET2,…,ETj,…,ETm);其中,YTi为第i个第一设备的初始特征对应的第一特征值列表;ETj为第j个第二设备的初始特征对应的第二特征值列表;YTi=(YTi,1,YTi,2,…,YTi,k,…,YTi,u);ETj=(ETj,1,ETj,2,…,ETj,k,…,ETj,u);
S130,根据YT和ET,获取初始特征值列表集ZT。
7.根据权利要求1所述的方法,其特征在于,所述步骤S600,包括:
S610,若YP≥EP,并且YP>PYZ,则所述待检测设备存在所述目标漏洞;否则,所述待检测设备不存在所述目标漏洞;PYZ为匹配度阈值。
8.一种非瞬时性计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项的所述方法。
9.一种电子设备,其特征在于,包括处理器和权利要求8中所述的非瞬时性计算机可读存储介质。
CN202311826886.0A 2023-12-28 2023-12-28 一种设备检测方法、存储介质及电子设备 Active CN117473513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311826886.0A CN117473513B (zh) 2023-12-28 2023-12-28 一种设备检测方法、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311826886.0A CN117473513B (zh) 2023-12-28 2023-12-28 一种设备检测方法、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN117473513A CN117473513A (zh) 2024-01-30
CN117473513B true CN117473513B (zh) 2024-04-12

Family

ID=89635190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311826886.0A Active CN117473513B (zh) 2023-12-28 2023-12-28 一种设备检测方法、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN117473513B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012182737A (ja) * 2011-03-02 2012-09-20 Nec Corp 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム
CN108256334A (zh) * 2018-01-26 2018-07-06 平安科技(深圳)有限公司 漏洞测试方法、装置、计算机设备和存储介质
CN108268777A (zh) * 2018-01-18 2018-07-10 中国人民大学 一种利用补丁信息进行未知漏洞发现的相似性检测方法
CN108958890A (zh) * 2018-07-25 2018-12-07 北京奇艺世纪科技有限公司 容器镜像检测方法、装置及电子设备
CN111368305A (zh) * 2019-07-12 2020-07-03 北京关键科技股份有限公司 一种代码安全风险检测方法
WO2023092511A1 (en) * 2021-11-26 2023-06-01 Huawei Technologies Co.,Ltd. Methods and apparatuses for software vulnerability detection
CN116886446A (zh) * 2023-09-06 2023-10-13 北京安天网络安全技术有限公司 一种自动化攻击的检测方法、电子设备及存储介质
CN116915460A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种最终漏洞扫描设备的获取系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105279435B (zh) * 2014-06-11 2018-11-09 腾讯科技(深圳)有限公司 网页漏洞检测方法和装置
US9830463B2 (en) * 2016-01-22 2017-11-28 Google Llc Systems and methods for detecting sensitive information leakage while preserving privacy

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012182737A (ja) * 2011-03-02 2012-09-20 Nec Corp 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム
CN108268777A (zh) * 2018-01-18 2018-07-10 中国人民大学 一种利用补丁信息进行未知漏洞发现的相似性检测方法
CN108256334A (zh) * 2018-01-26 2018-07-06 平安科技(深圳)有限公司 漏洞测试方法、装置、计算机设备和存储介质
CN108958890A (zh) * 2018-07-25 2018-12-07 北京奇艺世纪科技有限公司 容器镜像检测方法、装置及电子设备
CN111368305A (zh) * 2019-07-12 2020-07-03 北京关键科技股份有限公司 一种代码安全风险检测方法
WO2023092511A1 (en) * 2021-11-26 2023-06-01 Huawei Technologies Co.,Ltd. Methods and apparatuses for software vulnerability detection
CN116915460A (zh) * 2023-07-14 2023-10-20 北京立思辰安科技术有限公司 一种最终漏洞扫描设备的获取系统
CN116886446A (zh) * 2023-09-06 2023-10-13 北京安天网络安全技术有限公司 一种自动化攻击的检测方法、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A survey on data leakage prevention systems;Sultan Alneyadi等;《Journal of Network and Computer Applications》;20161231;第137-152页 *
基于漏洞关键词匹配的物联网设备漏洞检测方法研究;罗杰;《中国优秀硕士学位论文全文数据库(信息科技辑)》;20220601;第1-81页 *

Also Published As

Publication number Publication date
CN117473513A (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
CN107729935B (zh) 相似图片的识别方法和装置、服务器、存储介质
CN107315956B (zh) 一种用于快速准确检测零日恶意软件的图论方法
KR101472321B1 (ko) 이동단말의 어플리케이션 내 악성코드 탐지 방법 및 시스템
WO2020000743A1 (zh) 一种webshell检测方法及相关设备
EP3293657B1 (en) Analysis method, analysis device, and analysis program
KR101720538B1 (ko) 비정상행위 탐색방법 및 탐색프로그램
CN111400357A (zh) 一种识别异常登录的方法和装置
CN112632609B (zh) 异常检测方法、装置、电子设备及存储介质
CN110222243B (zh) 确定异常行为的方法、装置和存储介质
CN115484112B (zh) 支付大数据安全防护方法、系统及云平台
KR20170104931A (ko) 비정상행위 탐색방법 및 탐색프로그램
CN117992953A (zh) 基于操作行为跟踪的异常用户行为识别方法
CN117473513B (zh) 一种设备检测方法、存储介质及电子设备
CN110830504A (zh) 一种网络入侵行为检测方法及系统
KR101907681B1 (ko) 악성코드 검출을 위한 자동 규칙 생성방법, 장치, 시스템 및 이를 기록한 컴퓨터로 판독가능한 기록매체
CN116362577A (zh) 一种目标类别隶属度分析方法、系统、设备和存储介质
CN113961827B (zh) 一种区域防控风险的检测方法及装置
CN115809466A (zh) 基于stride模型的安全需求生成方法、装置、电子设备及介质
US20230245421A1 (en) Face clustering method and apparatus, classification storage method, medium and electronic device
CN111258788B (zh) 磁盘故障预测方法、装置及计算机可读存储介质
KR20050084448A (ko) 조명 불변 얼굴 인식
CN114513341A (zh) 恶意流量检测方法、装置、终端及计算机可读存储介质
CN109993182B (zh) 一种基于Fuzzy ART的模式识别方法及装置
CN111582391A (zh) 基于模块化设计的三维点云离群点检测方法和装置
CN110909798A (zh) 一种多算法智能研判方法、系统及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant