公开/公告号CN117407882A
专利类型发明专利
公开/公告日2024-01-16
原文格式PDF
申请/专利权人 华能霞浦核电有限公司;
申请/专利号CN202311340311.8
发明设计人
申请日2023-10-17
分类号G06F21/57;G06F21/56;
代理机构北京博识智信专利代理事务所(普通合伙);
代理人李齐
地址 355100 福建省宁德市(霞浦县县)经济开发区工业北路28号
入库时间 2024-04-18 20:01:30
技术领域
本发明涉及漏洞挖掘技术领域,具体地说,涉及基于不适定问题的智能漏洞挖掘系统评估系统。
背景技术
目前为了避免系统受到恶意攻击,通常采用的方法是采用漏洞检测软件进行漏洞挖掘,再进行漏洞的修复,目前现有的漏洞检测软件的检测路径固定,漏洞是根据系统特性进行变化的,不能覆盖所有的漏洞,导致检测的质量较低,而且在使用漏洞检测软件对系统进行检测时,漏洞检测软件是按规定路径对系统进行全盘扫描,不能有效的自动化跟随漏洞的规律对系统进行检测,导致对漏洞检测的时间较长,为了减少这种情况,鉴于此,提出基于不适定问题的智能漏洞挖掘系统评估系统。
发明内容
本发明的目的在于提供基于不适定问题的智能漏洞挖掘系统评估系统,以解决上述背景技术中提出的问题。
为实现上述目的,提供了基于不适定问题的智能漏洞挖掘系统评估系统,包括系统信息收集单元、模型建立单元、漏洞规律分析单元、漏洞检测单元以及漏洞规律评估单元;
所述系统信息收集单元用于收集系统的构建信息,并获取需要解决的不适定问题;
所述模型建立单元用于将系统信息收集单元收集的构建信息结合不适定问题进行特性分析,根据获取的特性属性建立智能漏洞挖掘模型;
所述漏洞规律分析单元用于采集系统历史漏洞修复记录输入至智能漏洞挖掘模型内作为基础数据,并对基础数据进行漏洞规律分析,将获取的漏洞规律数据内的漏洞规律属性根据漏洞数量进行分数评估,并根据评估结果对漏洞规律数据的漏洞规律属性进行优先级排列;
所述漏洞检测单元用于根据漏洞规律分析单元排列的漏洞规律数据使用智能漏洞挖掘模型对系统进行静态分析和动态分析,根据分析结果检测系统的漏洞数据,将漏洞数据结合漏洞规律数据进行归类;
所述漏洞规律评估单元用于根据系统构建信息设定漏洞截取时间,根据设定的漏洞截取时间截取漏洞检测单元获取的漏洞数据对漏洞规律数据进行有效评估,若漏洞规律数据的漏洞规律属性不含有截取的漏洞数据,即发送至模型建立单元建立的智能漏洞挖掘模型内降低其的优先级。
作为本技术方案的进一步改进,所述系统信息收集单元通过版本控制工具和软件包管理器获取系统的源代码,即系统的构建信息。
作为本技术方案的进一步改进,所述系统信息收集单元包括问题获取模块,所述问题获取模块用于获取系统的应用场景和使用环境,并对应用场景和使用环境进行问题分析,根据分析结果理解在实际应用中出现的问题和需要解决的难题,从而确定要解决的不适定问题。
作为本技术方案的进一步改进,所述模型建立单元通过将收集的构建信息和不适定问题进行整合和分析,确定关键特性和属性,并根据获取的关键特性和属性选择深度神经网络建立智能漏洞挖掘模型。
作为本技术方案的进一步改进,所述漏洞规律分析单元包括记录采集模块和规律分析模块;
所述记录采集模块用于和系统建立信息传输通道,提取系统网络日记中保存的历史漏洞修复记录,并对历史漏洞修复记录进行漏洞数据提取,将提取的漏洞数据发送至智能漏洞挖掘模型内作为基础数据;
所述规律分析模块用于根据记录采集模块发送的基础数据使用漏洞分析算法进行漏洞规律分析,获取由多个漏洞规律属性组成的漏洞规律数据。
作为本技术方案的进一步改进,所述漏洞规律分析单元包括漏洞规律属性排列模块,所述漏洞规律属性排列模块,所述漏洞规律属性排列模块用于根据规律分析模块获取的漏洞规律数据中的漏洞规律属性进行漏洞数量提取,获取不同漏洞规律属性所检测到的漏洞数量,根据检测到的漏洞数量将不同的漏洞规律属性从多到少进行优先级排列。
作为本技术方案的进一步改进,所述漏洞检测单元包括漏洞检测模块,所述漏洞检测模块用于控制智能漏洞挖掘模型根据漏洞规律属性排列模块所排列的漏洞规律属性对系统进行静态分析和动态分析,收集系统的运行时信息、控制流信息,根据运行时信息和控制流信息来检测和识别潜在的漏洞数据,并将漏洞数据结合漏洞规律数据进行漏洞规律属性归类处理。
作为本技术方案的进一步改进,所述漏洞检测单元还包括自动修复模块,所述自动修复模块用于将智能漏洞挖掘模型和自动化漏洞修复工具集成,使漏洞挖掘和修复能够无缝衔接,当检测漏洞数据即向自动化漏洞修复工具发送提醒,自动化漏洞修复工具受到提醒对漏洞数据进行修复。
作为本技术方案的进一步改进,所述漏洞规律评估单元包括漏洞评估模块,所述漏洞评估模块用于根据设定的漏洞截取时间截取漏洞检测模块获取的漏洞数据对漏洞规律数据进行有效评估,若漏洞规律数据的漏洞规律属性中不含有截取的漏洞数据,即发送至模型建立单元建立的智能漏洞挖掘模型内降低其的优先级,若漏洞规律数据的漏洞规律属性中含有截取的漏洞数据,即保持该漏洞规律属性所处的排列位置。
与现有技术相比,本发明的有益效果:
该基于不适定问题的智能漏洞挖掘系统评估系统中,通过系统信息收集单元和模型建立单元根据系统的特性进行建立智能漏洞挖掘模型,提高智能漏洞挖掘模型对系统检测的适用性,通过漏洞规律分析单元和漏洞检测单元通过智能漏洞挖掘从大量的漏洞数据中学习并发现隐藏的漏洞规律属性,通过漏洞规律属性对系统检测,这有助于提高挖掘的准确性和检测的效率性,从而帮助更好地发现和修复系统中的漏洞,并且漏洞检测单元可以自动化地扫描代码并发现潜在的漏洞并进行修复,从而显著提高挖掘的效率,减少潜在的安全风险。
附图说明
图1为本发明的整体结构原理图。
图中各个标号意义为:
10、系统信息收集单元;20、模型建立单元;30、漏洞规律分析单元;40、漏洞检测单元;50、漏洞规律评估单元。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1所示,本实施例目的在于,提供了基于不适定问题的智能漏洞挖掘系统评估系统,包括系统信息收集单元10、模型建立单元20、漏洞规律分析单元30、漏洞检测单元40以及漏洞规律评估单元50;
系统信息收集单元10用于收集系统的构建信息;
系统信息收集单元10通过版本控制工具和软件包管理器获取系统的源代码,即系统的构建信息。步骤如下:
安装版本控制工具:首先,需要安装一个版本控制工具,比如Git、SVN。这些工具可以帮助你管理系统的源代码并记录版本变更;
克隆或检出代码库:使用版本控制工具,克隆或检出你要获取源代码的代码库。例如,使用Git工具可以执行`git clone
切换到特定版本:如果你需要获取某个特定版本的源代码,可以使用版本控制工具的相关命令切换到目标版本。例如,使用Git可以执行`git checkout
使用软件包管理器安装依赖:系统的构建信息通常包括依赖的软件包和库。使用系统的软件包管理器,例如pipPython、npmJavaScript、MavenJava,安装所需的依赖;
查看构建脚本或文件:在源代码根目录或项目中,查找构建脚本、配置文件或Makefile文件。这些文件描述了如何构建和编译系统;
执行构建命令:使用构建脚本或构建工具,执行构建命令来生成系统的可执行文件或库。构建命令通常是在命令行中执行的,根据具体的项目和构建工具而定。
获取需要解决的不适定问题;
系统信息收集单元10包括问题获取模块,问题获取模块用于获取系统的应用场景和使用环境,并对应用场景和使用环境进行问题分析,根据分析结果理解在实际应用中出现的问题和需要解决的难题,从而确定要解决的不适定问题。步骤如下:
确定系统的应用场景:首先,了解系统的应用领域和使用场景,包括行业、领域、功能和需求。这可以通过与系统开发人员、用户、相关文档和市场调研进行交流和研究来获取;
确定系统的使用环境:了解系统的使用环境,包括硬件平台、操作系统、网络环境。这有助于理解系统在不同环境下的特性和限制;
进行问题分析:基于系统的应用场景和使用环境,分析系统可能遇到的问题和难题。这包括性能问题、安全隐患、兼容性问题、稳定性问题;
确定不适定问题:从问题分析中确定具体的不适定问题,即那些无法简单地通过已有知识和方法解决的问题。这些问题可能是基于不完备信息、多目标、多约束、不确定性或冲突情况下的问题;
表达问题:将确定的不适定问题明确地表达出来,可以使用问题陈述或形式化的数学表达式方式来描述。
模型建立单元20用于将系统信息收集单元10收集的构建信息结合不适定问题进行特性分析,根据获取的特性属性建立智能漏洞挖掘模型;
模型建立单元20通过将收集的构建信息和不适定问题进行整合和分析,确定关键特性和属性,并根据获取的关键特性和属性选择深度神经网络建立智能漏洞挖掘模型。步骤如下:
整合和分析构建信息:将收集到的构建信息进行整合和分析,包括源代码、依赖库、构建脚本。通过对构建信息的分析,确定系统的关键特性和属性,如代码复杂度、依赖关系、编码规范;
确定不适定问题相关特性:结合不适定问题的分析,确定与挖掘漏洞相关的关键特性和属性。例如,可以考虑代码中的漏洞模式、漏洞触发条件、漏洞修复模式;
选择深度神经网络模型:根据确定的关键特性和属性,选择适合的深度神经网络模型来建立智能漏洞挖掘模型,其工作原理为:
首先将收集的构建信息和不适定问题整合进行特征提取,输入数据X,其中,提取的特征表示:
H=f{text{extract}}(X);
然后,建立神经网络模型,参数为W,其中,非线性变换的表达式:
Z=f{text{transform}}(H,W);
通过智能漏洞挖掘模型预测漏洞进行输出结果的表达式:
hat{Y}=f{text{predict}}(Z);
其中,f{text{extract}}(cdot)表示特征提取函数,将输入数据转换为特征表示,f{text{transform}}(cdot)表示神经网络模型的非线性变换函数,f{text{predict}}(cdot)表示预测漏洞的函数。
数据准备和预处理:将构建信息和关键特性转化为合适的数据表示形式,进行数据准备和预处理,如特征提取、数据清洗、标准化;
构建神经网络模型:根据选择的深度神经网络模型,构建对应的模型结构。这包括神经网络的层次结构、激活函数、优化器;
模型训练和调优:使用准备好的数据集,进行模型的训练和调优。可以采用交叉验证、正则化、调整超参数方法来提高模型性能;
模型评估和验证:对训练好的模型进行评估和验证,以确保模型具有较高的漏洞挖掘准确性和性能。
漏洞规律分析单元30用于采集系统历史漏洞修复记录输入至智能漏洞挖掘模型内作为基础数据,并对基础数据进行漏洞规律分析,将获取的漏洞规律数据内的漏洞规律属性根据漏洞数量进行分数评估,并根据评估结果对漏洞规律数据的漏洞规律属性进行优先级排列;
漏洞规律分析单元30包括记录采集模块和规律分析模块;
记录采集模块用于和系统建立信息传输通道,提取系统网络日记中保存的历史漏洞修复记录,并对历史漏洞修复记录进行漏洞数据提取,将提取的漏洞数据发送至智能漏洞挖掘模型内作为基础数据;步骤如下:
建立信息传输通道:确保系统和智能漏洞挖掘模型之间的信息传输通道畅通,并确保系统的网络日志可以被访问和提取;
提取历史漏洞修复记录:通过访问系统的网络日志,提取其中保存的历史漏洞修复记录。这些记录通常包括漏洞编号、修复时间、修复方法信息;
漏洞数据提取:从历史漏洞修复记录中提取相关的漏洞数据,如漏洞类型、影响范围、修复难度。可以根据具体的日志格式和内容进行提取和解析;
数据预处理:对提取的漏洞数据进行预处理,包括数据清洗、特征提取、编码转换。确保数据的格式和表示适合智能漏洞挖掘模型的输入要求;
数据发送至智能漏洞挖掘模型:将预处理后的漏洞数据发送至智能漏洞挖掘模型内作为基础数据。这可以通过网络接口、API调用方式实现。
规律分析模块用于根据记录采集模块发送的基础数据使用漏洞分析算法进行漏洞规律分析,获取由多个漏洞规律属性组成的漏洞规律数据。步骤如下:
准备基础数据:使用漏洞挖掘模型提供的基础数据,如历史漏洞修复记录;
选择漏洞分析算法:根据需要,选择适合的漏洞分析算法。这包括统计分析、数据挖掘、机器学习。根据所选算法的要求,对基础数据进行处理和转换;
数据处理和特征提取:根据所选算法的要求,对基础数据进行数据处理和特征提取。这可能包括数据清洗、数据转换、特征选择。通过这些步骤,将基础数据转化为可以用于漏洞规律分析的形式;
漏洞规律分析:应用选定的漏洞分析算法进行漏洞规律分析。该算法根据基础数据中的漏洞记录,找出漏洞之间的一致性、共性或规律,并提取这些规律所涉及的多个漏洞规律属性;
获取漏洞规律数据:以多个漏洞规律属性的形式,获取漏洞规律数据。这些属性可以包括漏洞类型、漏洞触发条件、影响范围、修复方法。
漏洞规律分析单元30包括漏洞规律属性排列模块,漏洞规律属性排列模块,漏洞规律属性排列模块用于根据规律分析模块获取的漏洞规律数据中的漏洞规律属性进行漏洞数量提取,获取不同漏洞规律属性所检测到的漏洞数量,根据检测到的漏洞数量将不同的漏洞规律属性从多到少进行优先级排列。步骤如下:
获取漏洞规律数据:获取到包含多个漏洞规律属性的漏洞规律数据;
漏洞数量提取:从漏洞规律数据中,根据每个漏洞规律属性统计漏洞的数量。对于每个属性,计算出其所检测到的漏洞数量;
优先级排列:根据检测到的漏洞数量,将不同的漏洞规律属性按照漏洞数量从多到少进行优先级排列。可以使用排序算法如降序排列来实现;
列出优先级:将排列好的漏洞规律属性列表呈现出来,以展示每个属性的优先级。可以按照优先级的高低给出属性的编号或权重。
漏洞检测单元40用于根据漏洞规律分析单元30排列的漏洞规律数据使用智能漏洞挖掘模型对系统进行静态分析和动态分析,根据分析结果检测系统的漏洞数据,将漏洞数据结合漏洞规律数据进行归类;
漏洞检测单元40包括漏洞检测模块,漏洞检测模块用于控制智能漏洞挖掘模型根据漏洞规律属性排列模块所排列的漏洞规律属性对系统进行静态分析和动态分析,收集系统的运行时信息、控制流信息,根据运行时信息和控制流信息来检测和识别潜在的漏洞数据,并将漏洞数据结合漏洞规律数据进行漏洞规律属性归类处理。步骤如下:
控制漏洞挖掘模型:根据漏洞规律属性排列模块所排列的漏洞规律属性,控制智能漏洞挖掘模型的行为,使其按照指定的属性顺序对系统进行静态分析和动态分析;
静态分析:通过静态分析方法,对系统的源代码进行分析和检查。这包括代码审计、符号执行等技术,以收集关于代码结构、变量、函数调用和漏洞规律属性的静态信息;
动态分析:通过动态分析方法,收集系统运行时的信息和控制流信息。这可以通过运行系统,监测运行状态、收集执行轨迹、检测异常行为等方式来实现;
潜在漏洞数据检测和识别:基于收集到的静态和动态信息,利用智能漏洞挖掘模型检测和识别潜在的漏洞数据。这包括对代码中的漏洞模式、漏洞触发条件的匹配和判断;
漏洞规律属性归类处理:将检测到的漏洞数据与漏洞规律数据相结合,根据共性和相似性进行漏洞规律属性的归类处理。这可以使用聚类、分类等技术来实现。
由于检测到漏洞数据再上传至修复系统进行修复,上传期间漏洞数据可能出现变换,危害系统的安全,造成系统出现不稳定,因此,漏洞检测单元40还包括自动修复模块,自动修复模块用于将智能漏洞挖掘模型和自动化漏洞修复工具集成,使漏洞挖掘和修复能够无缝衔接,当检测漏洞数据即向自动化漏洞修复工具发送提醒,自动化漏洞修复工具受到提醒对漏洞数据进行修复。步骤如下:
确定集成接口:确定智能漏洞挖掘模型和自动化漏洞修复工具之间的集成接口。这可以是通过API调用、消息队列、数据共享等方式进行通信;
漏洞检测与提醒:当智能漏洞挖掘模型检测到漏洞数据时,触发提醒机制。可以向自动化漏洞修复工具发送通知,包括漏洞的类型、位置、影响等信息;
漏洞修复和自动化工具调用:自动化漏洞修复工具接收到漏洞提醒后,根据提供的漏洞数据进行修复。这可能涉及对源代码或配置文件进行修改、补丁应用、依赖库更新等操作;
修复结果确认和反馈:自动化漏洞修复工具对漏洞数据进行修复后,确认修复结果,并向智能漏洞挖掘模型发送反馈信息。这可以包括修复状态、修复后代码的验证等。
漏洞规律评估单元50用于根据系统构建信息设定漏洞截取时间;步骤如下:
收集系统的构建信息:从系统中收集构建信息,包括版本号、发布日期、构建时间等。这些信息可以通过检查代码版本控制系统、软件包管理工具或构建日志等方式获取;
设定截取时间范围:根据收集到的构建信息,确定要截取系统漏洞信息的时间范围。可以设置开始时间和结束时间,或者指定一个特定的发布版本号;
漏洞截取:在设定的时间范围内,对系统进行漏洞截取。这可以通过静态分析、代码审计、漏洞扫描等方式来实现;
漏洞信息记录:将截取到的漏洞信息进行记录,并包括相关的漏洞详情、修复建议等。可以使用漏洞管理工具或自定义的数据库来进行记录和管理。
根据设定的漏洞截取时间截取漏洞检测单元40获取的漏洞数据对漏洞规律数据进行有效评估,若漏洞规律数据的漏洞规律属性不含有截取的漏洞数据,即发送至模型建立单元20建立的智能漏洞挖掘模型内降低其的优先级。步骤如下:
漏洞数据截取:根据设定的漏洞截取时间,从系统中截取获取漏洞数据,包括漏洞类型、影响范围、漏洞详情等;
漏洞规律数据评估:将截取获取的漏洞数据与漏洞规律数据进行比对和评估。检查漏洞规律数据中的漏洞规律属性是否包含截取的漏洞数据;
降低漏洞规律属性优先级:如果漏洞规律数据中的漏洞规律属性不包含截取的漏洞数据,则将这些属性的优先级降低。可以通过降低属性的权重或将其放在属性列表的后面来实现;
发送至智能漏洞挖掘模型:将进行了优先级降低的漏洞规律属性和截取的漏洞数据一起发送至智能漏洞挖掘模型内供进一步的分析和挖掘。
漏洞规律评估单元50包括漏洞评估模块,漏洞评估模块用于根据设定的漏洞截取时间截取漏洞检测模块获取的漏洞数据对漏洞规律数据进行有效评估,若漏洞规律数据的漏洞规律属性中不含有截取的漏洞数据,即发送至模型建立单元20建立的智能漏洞挖掘模型内降低其的优先级,若漏洞规律数据的漏洞规律属性中含有截取的漏洞数据,即保持该漏洞规律属性所处的排列位置。步骤如下:
漏洞数据截取:根据设定的漏洞截取时间,从系统中截取获取漏洞数据,包括漏洞类型、影响范围、漏洞详情等;
漏洞规律数据评估:将截取获取的漏洞数据与漏洞规律数据进行比对和评估。检查漏洞规律数据的漏洞规律属性中是否包含截取的漏洞数据;
降低漏洞规律属性优先级:如果漏洞规律数据的漏洞规律属性中不包含截取的漏洞数据,则降低这些属性的优先级。可以通过降低属性的权重或将其放在属性列表的后面来实现;
保持漏洞规律属性排列位置:如果漏洞规律数据的漏洞规律属性中包含截取的漏洞数据,则保持这些属性所处的排列位置,不进行优先级调整;
发送至智能漏洞挖掘模型:将经过评估的漏洞规律属性和截取的漏洞数据一起发送至智能漏洞挖掘模型内供进一步的分析和挖掘。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的仅为本发明的优选例,并不用来限制本发明,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其效物界定。
机译: 视图处理方法和装置,电子设备和计算机可读存储介质,图像处理方法和装置,电子设备和计算机可读存储介质
机译: 电子设备屏幕处理方法,装置,电子设备和存储介质
机译: 图像处理装置,图像处理方法,存储介质存储图像处理程序和电子设备