CN107609179A - 一种数据处理方法及设备 - Google Patents

一种数据处理方法及设备 Download PDF

Info

Publication number
CN107609179A
CN107609179A CN201710910062.XA CN201710910062A CN107609179A CN 107609179 A CN107609179 A CN 107609179A CN 201710910062 A CN201710910062 A CN 201710910062A CN 107609179 A CN107609179 A CN 107609179A
Authority
CN
China
Prior art keywords
leak
record
attributive character
type
sememe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710910062.XA
Other languages
English (en)
Other versions
CN107609179B (zh
Inventor
顾杜娟
叶晓虎
范敦球
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
NSFOCUS Information Technology Co Ltd
Beijing NSFocus Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NSFOCUS Information Technology Co Ltd, Beijing NSFocus Information Security Technology Co Ltd filed Critical NSFOCUS Information Technology Co Ltd
Priority to CN201710910062.XA priority Critical patent/CN107609179B/zh
Publication of CN107609179A publication Critical patent/CN107609179A/zh
Application granted granted Critical
Publication of CN107609179B publication Critical patent/CN107609179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据处理方法及设备,用于解决现有技术中各漏洞数据库中漏洞记录无法融合共享的技术问题。该方法包括:获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,漏洞记录用于描述不同机构所对应***的漏洞的数据内容;对至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,分级类型与漏洞记录所表征的数据内容的类型相关;将至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,第一分级类型下的漏洞记录具有至少一个相同的属性特征。

Description

一种数据处理方法及设备
技术领域
本发明涉及信息安全领域,特别涉及一种数据处理方法及设备。
背景技术
随着科学技术的发展,人们对信息安全越来越重视。安全漏洞是指信息***在生命周期的各个阶段,例如设计、实现、运维等过程中,所产生的相应问题,这些问题会对***的安全产生影响。目前,世界各国为了更好的进行信息安全漏洞的管理及控制工作,通常会对已知以及一些未知的安全漏洞进行收录,并建立自己的国家安全数据库,通常也称为漏洞库。
但现有的漏洞库中,由于各个漏洞库隶属于不同的机构,相互间没有交流,导致漏洞记录不够全面。同时,由于漏洞库没有遵从统一的标准,现有的安全漏洞库采用各不相同的标识、分类和评级方法,使得同一漏洞经不同机构发布后,其漏洞记录差别较大,对漏洞记录的共享和交流造成影响。
此外,漏洞的文本类型、字段的表达方式存在较大差异,对于同一个含义的名词,当出现在不同的漏洞库中时,软件难以识别其同一性。因此导致数据融合难以自动化、批量化的进行,而如果采用人工的方式逐个完成,工作量将十分庞大,且不可避免主观性。
综上可知,现有技术中各漏洞数据库中漏洞记录无法实现共享融合。
发明内容
本发明实施例提供一种数据处理方法及装置,用于解决现有技术中各漏洞数据库中漏洞记录无法融合共享的技术问题。
第一方面,本发明实施例提供一种数据处理方法,包括以下步骤:
获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,所述至少两个漏洞数据库中每个漏洞数据库属于不同机构,所述漏洞记录用于描述所述不同机构所对应***的漏洞的数据内容;
对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,所述分级类型与所述漏洞记录所表征的数据内容的类型相关;
将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,所述第一分级类型下的漏洞记录具有至少一个相同的属性特征。
可选的,在对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析之后,所述方法还包括:
确定所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录,其中,具有区别义素的漏洞记录的属性特征之间具有至少一个区别属性特征;
在将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联的同时或之后,所述方法还包括:
确定与所述第一分级类型关联的漏洞记录中属性特征之间存在区别义素的漏洞记录;
根据确定的漏洞记录的属性特征确定第二分级类型,并将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联。
可选的,所述属性特征包括数据来源信息、漏洞类型信息及字段信息。
可选的,在将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联之后,所述方法还包括:
根据漏洞记录与分级类型之间的关联关系,确定所述至少两个漏洞记录中每个漏洞数据对应的存储路径,所述存储路径用于指示漏洞记录在所述标准漏洞数据库中的存储地址;
将所述至少两个漏洞记录中每个漏洞记录按照相应的存储路径进行存储。
可选的,所述方法还包括:
接收一漏洞记录检索信息,所述漏洞记录检索信息包括至少一个检索关键字;
根据所述至少一个检索关键字,确定所述漏洞记录检索信息对应的至少一个属性特征;
根据所述至少一个属性特征确定所述漏洞记录检索信息所对应的目标分级类型,所述目标分级类型包括所述第一分级类型和/或所述第二分级类型;
输出所述目标分级类别所关联的至少一个漏洞记录。
第二方面,本发明实施提供一种数据处理设备,包括:
获取模块,用于获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,所述至少两个漏洞数据库中每个漏洞数据库属于不同机构,所述漏洞记录用于描述所述不同机构所对应***的漏洞的数据内容;
分析模块,用于对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,所述分级类型与所述漏洞记录所表征的数据内容的类型相关;
处理模块,用于将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,所述第一分级类型下的漏洞记录具有至少一个相同的属性特征。
可选的,所述分析模块还用于:
在对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析之后,确定所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录,其中,具有区别义素的漏洞记录的属性特征之间具有至少一个区别属性特征;
所述处理模块还用于:
在将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联的同时或之后,确定与所述第一分级类型关联的漏洞记录中属性特征之间存在区别义素的漏洞记录;
根据确定的漏洞记录的属性特征确定第二分级类型,并将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联。
可选的,所述属性特征包括数据来源信息、漏洞类型信息及字段信息。
可选的,所述数据处理设备还包括:
第一确定模块,用于在将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联之后,根据漏洞记录与分级类型之间的关联关系,确定所述至少两个漏洞记录中每个漏洞数据对应的存储路径,所述存储路径用于指示漏洞记录在所述标准漏洞数据库中的存储地址;
存储模块,用于将所述至少两个漏洞记录中每个漏洞记录按照相应的存储路径进行存储。
可选的,所述数据处理设备还包括:
接收模块,用于接收一漏洞记录检索信息,所述漏洞记录检索信息包括至少一个检索关键字;
第二确定模块,用于根据所述至少一个检索关键字,确定所述漏洞记录检索信息对应的至少一个属性特征;
第三确定模块,用于根据所述至少一个属性特征确定所述漏洞记录检索信息所对应的目标分级类型,所述目标分级类型包括所述第一分级类型和/或所述第二分级类型;
输出模块,用于输出所述目标分级类别所关联的至少一个漏洞记录。
第三方面,本发明实施例提供一种计算机装置,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如第一方面所述方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行如第一方面所述的方法。
本发明实施例中,通过对来自不同漏洞数据库中的漏洞记录的属性特征进行义素分析,可将属性特征具有共同义素的漏洞记录与同一分级类型进行关联,从而实现将具有共同属性特征的漏洞记录关联到一个分级类型进行存储,有助于后期基于标准数据库中的关联关系查找到同一分级类型中相关的漏洞记录,提高查找效率,同时有利于实现对漏洞记录的统一管理。
附图说明
图1为本发明实施例中数据处理方法的流程示意图;
图2为本发明实施例中漏洞记录的结构化模型示意图一;
图3为本发明实施例中漏洞记录的结构化模型示意图二;
图4为本发明实施例中数据处理设备结构图;
图5为本发明实施例中计算机装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
首先,对本发明实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
1)漏洞数据库,用于收集和管理国内外网络安全缺陷以及漏洞资料。
2)漏洞记录,是指各机构的漏洞数据库中所包括的用于描述漏洞的字段信息,其可以涵盖多个***的漏洞,例如Windows(一种操作***)、Linux、WebApp、Android、Symbian等平台。在一个漏洞数据库中,每个漏洞记录可以对应有唯一的漏洞编号,一个漏洞记录可以按照相应的格式记录漏洞,例如可以按照“数据来源,漏洞类型,字段信息”等格式记录相应的漏洞。
3)数据处理设备,可以是具有数据处理能力的电子设备,如终端设备或服务器等。其中,服务器可以连接有多个终端设备,甚至可以与其它服务器进行连接及通信,服务器可以通过连接的终端设备或其它服务器中获取相应的漏洞记录,并对漏洞记录进行处理。
4)本发明实施例中,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本发明实施例作进一步详细描述。
实施例一
如图1所示,本发明实施例提供一种数据处理方法,该方法可以应用于数据处理设备中,该方法可以描述如下:
S11:获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,至少两个漏洞数据库中每个漏洞数据库属于不同机构,漏洞记录用于描述不同机构所对应***的漏洞的数据内容。
本发明实施例中,至少两个漏洞数据库可以是数据处理设备本地的数据库,也可以是存储在与数据处理设备连接的终端设备或服务器(如云服务器)中的数据库。通常来说,隶属于不同的机构的漏洞数据库可以被存储在各机构自己的管理设备中。数据处理设备可以通过发送数据请求从现有的漏洞数据库中获取至少两个漏洞记录。
S12:对至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,分级类型与漏洞记录所表征的数据内容的类型相关。
在实际的漏洞数据库应用环境中,每个漏洞记录具有唯一的编号,且每个漏洞记录具有一个标准化的描述。而各机构在建立自己的漏洞数据库时,通常采用各不相同的标识、分类和评级方法,故使得同一漏洞记录经不同机构发布后,其漏洞记录差别较大。
本发明实施例中,在S12之前,数据处理设备可以在现有的漏洞标准基础上,对不同标准的漏洞记录进行结构化,以建立更为标准、规范的记录方式,以使得漏洞记录能够在不同的漏洞数据库和安全工具之间进行共享和流通。
本发明实施例中,数据处理设备在对漏洞记录进行结构化时所使用的结构化模型如图2所示,该模型中包括与漏洞记录对应的多个分级,每个分级中包括与漏洞记录的属性特征相关的类别及相应的子级。该结构化模型可以兼容国内外多个漏洞标准,对原有的不同漏洞数据库间的零散分割状态进行了改善,有助于隶属不同机构的漏洞和不同标准间异构数据的融合。本发明实施例中,可将具有该结构化模型的数据称为标准漏洞数据库。
在实际应用中,数据处理设备在对漏洞记录进行结构化时,可以采用多级分类的方式来实现。例如,数据处理设备可将多维漏洞记录进行多级分类,例如,可首先将其划分成相应的一级分类,一级分类可以是漏洞记录中一个或多个关联紧密的属性特征的集合,每个漏洞可以包括多个一级分类,每个一级分类包含多个漏洞记录。各个一级分类之间相互独立,一级分类内部的属性相互关联。
也就是说,数据处理设备在获取不同标准中的漏洞记录后,将各漏洞记录的属性特征进行比较,聚合关联密切的属性特征,这些关联密切的属性特征可以是对应于同一语义场的多个属性特征,继而可根据该多个属性特征设置对应的分级类型。例如,若聚合的多个属性特征为基础信息,则设置的第一分级类型可以是“一级,基础信息类”。
如此,数据处理设备根据属性特征可对漏洞记录进行多级分类,其中一级分类可以包括多个类型,每个类型对应于相同的属性特征,且每个类型下还可以包括对应的子级,如第二分级类型,甚至第三分级类型。
例如,第一分级类型中“基础信息”的下一级,即第二分级类型可以包漏洞编号、漏洞名称、发布时间、更新时间、参考链接等。其中,第二分级类型中“漏洞编号”下面还可以包括第三分级类型,如cve、cnnvd等不同编号信息。
本发明实施例中,数据处理设备基于现有的国内外标准,所定义的一种标准漏洞数据库的结构模型如图3所示,该结构模型表征了数据处理设备对漏洞记录的分类。图3中,数据处理设备中预设的一级分类可以包括6个类型,即基础信息、分类评级、影响、解决方案、攻击利用信息和来源。其中,基础信息这个一类可以对应于漏洞记录的多个关联紧密的属性特征,例如可以包括漏洞名称、漏洞描述、更新时间等。各个一级类型下还设置有子级类型。例如在“一级,基础信息”下设置一个或多个二级分类,如可以包括“漏洞编号”,“漏洞描述”,“发布时间”等。
则在S12中,数据处理设备在对获取的漏洞记录的属性特征进行义素分析时,可以对各个漏洞记录的属性特征进行义素分析,例如对属性特征中的字段信息进行义素分析,确定属性特征表征数据的来源,或表征漏洞的解决方案,或表征编号,等等。
S13:将至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,第一分级类型下的漏洞记录具有至少一个相同的属性特征。
本发明实施例中,数据处理设备在对至少两个漏洞记录的属性特征进行义素分析时,可以确定各个漏洞记录对应的属性特征之间具有共同义素的漏洞记录。通常来说,若不同漏洞记录的多个属性特征之间具有共同义素,即可表明各漏洞记录的属性特征之间具有相同属性特征。此时,数据处理设备可基于具有共同义素的属性特征,确定漏洞记录对应的分级类型,该分级类型可以表明漏洞记录所对应的分级及类型。
例如,漏洞记录1中包括2个属性特征,其中属性特征1为号码1(如厂家编号BH1025xx799xx),属性特征2为漏洞名称;漏洞记录B对应2个属性特征,其中属性特征1为号码2(如CVE号),属性特征2为更新时间,属性特征3为参考链接,则可以认为漏洞记录A和漏洞记录B的属性特征之间的相同特征均属于“基础信息”,故可将漏洞记录A和漏洞记录B归为同一级的同一类型中,如“一级,基础信息类”,并将漏洞记录A和漏洞记录B与该第一分级类型进行关联。
在实际应用中,数据处理设备在对获取的漏洞记录进行义素分析后,可以是按照预设的漏洞记录的结构化模型进行分类存储的,实现对漏洞记录的自动分类及存储,有助于提高对漏洞记录的处理效率,便于后期的管理和利用。
例如,数据处理设备在对多个漏洞记录的属性特征进行义素分析后,可确定多个漏洞记录中具有相同属性特征的漏洞记录,例如相同的属性特征表征漏洞记录为解决方案的记录,则可将这多个漏洞记录自动关联到如图3中预设的第一分级类型中的“解决方案”这一类。
本发明实施例中,数据处理设备在S13中确定漏洞记录的属性特征之间共同义素的同时或之后,还可以确定这些漏洞记录的属性特征之间的区别义素,这些区别义素可以表征属于同一分级类型的漏洞记录的属性特征之间的区别,即确定属于同一分级下的不同类型中的漏洞记录之间的区别特征,进而可根据该区别确定第一分级类型之后的子级分类。
例如,数据处理设备通过义素分析,进一步确定“一级,基础信息(类型)”包括的漏洞记录的属性特征中的区别义素,可以确定“基础信息”下的第二分级类型中的二级分类包括“漏洞统一编号”、“漏洞编号”、“漏洞名称”、“漏洞描述”、“发布时间”、“更新时间”和“参考链接”等类型。
或者,数据处理设备通过义素分析,进一步确定“一级,影响(类型)”包括的漏洞记录的属性特征中的区别义素,可以确定“影响”下的第二分级类型中的二级分类包括“***(即影响***的漏洞)”和“软件(即影响软件的漏洞)”,即可将漏洞记录关联到第二分级类型中相应的类型。
当然,数据处理设备在确定漏洞记录对应的区别义素之后,还可以进一步根据区别义素在第二分级类型的基础上进行补充,例如确定漏洞记录在第二分级类型下的第三分级类型中包括的多个三级分类,如具体的漏洞编号,所影响的***和/或软件的名称、版本和厂商,等等,以使得对漏洞记录的解析及分类更为完善、精细,便于提高后期查找漏洞记录的准确性和效率。
本发明实施例中,在确定漏洞记录对应的分级类型后,如第一分级类型和第二分级类型,则可将漏洞记录与相应的分级类型进行关联,从而通过漏洞记录所关联的任意一个分级类型均可查找到该漏洞记录。
进一步,数据处理设备可以根据漏洞记录与分级类型之间的关联关系,确定至少两个漏洞记录中每个漏洞数据在标准漏洞数据库中对应的存储路径,该存储路径可以用于指示漏洞记录在标准漏洞数据库中的存储地址。
该标准漏洞数据库可以是按照图3所示的结构化模型来对漏洞记录进行分类和存储的,标准数据库可以是数据处理设备本地的数据库,或者也可以是云数据库等等。标准数据库中可以设置有与结构化模型中各分级类型对应的存储地址表,则在确定至少两个漏洞记录中每个漏洞记录相应的存储路径后,可以将漏洞记录按照相应的存储路径存入该标准漏洞数据库,该标准漏洞数据库即为一个能够兼容国内外的漏洞标准的数据库。
数据处理设备在将来自不同漏洞数据库的漏洞记录按照相应的分级类型存储到标准漏洞数据库后,可以接收一漏洞记录检索信息,漏洞记录检索信息包括至少一个检索关键字,那么,数据处理设备可以根据至少一个检索关键字,确定漏洞记录检索信息对应的至少一个属性特征,例如“基础信息”或“影响”类等。
数据处理设备可以根据至少一个属性特征确定漏洞记录检索信息所对应的目标分级类型,该目标分级类型可以包括第一分级类型和/或第二分级类型,甚至还可以包括第二分级类型下的子级类型等。则数据处理设备可将目标分级类别所关联的至少一个漏洞记录确定为该漏洞记录检索信息的查找结果,并输出该查找结果。例如输出某一分级类型的漏洞数据,如对***有影响的多个漏洞记录。
因此,本发明实施例中由于标准漏洞数据库采用了结构化的方式对不同漏洞记录进行了分类存储,且对现有的多个机构的独立漏洞数据库的漏洞记录进行了融合,丰富了漏洞记录共享的数量和级别,故当用户通过数据处理设备在该标准漏洞数据库中查找相应的漏洞记录时,可以基于结构化的标准漏洞数据库查找到与检索信息相关的同一类型的多个漏洞记录,检索结果所包含的相关的漏洞记录较为完整。
实施例二
基于同一发明构思,本发明实施例提供一种数据处理设备,其结构如图4所示。该数据处理设备包括获取模块21、分析模块22和处理模块23,该数据处理设备可以用于执行图1所述的数据处理方法。
获取模块21用于获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,所述至少两个漏洞数据库中每个漏洞数据库属于不同机构,所述漏洞记录用于描述所述不同机构所对应***的漏洞的数据内容。
分析模块22用于对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,所述分级类型与所述漏洞记录所表征的数据内容的类型相关。
处理模块23用于将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,所述第一分级类型下的漏洞记录具有至少一个相同的属性特征。
可选的,所述分析模块22还用于:
在对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析之后,确定所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录,其中,具有区别义素的漏洞记录的属性特征之间具有至少一个区别属性特征;
则所述处理模块23还用于:
在将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联的同时或之后,确定与所述第一分级类型关联的漏洞记录中属性特征之间存在区别义素的漏洞记录;
根据确定的漏洞记录的属性特征确定第二分级类型,并将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联。
本发明实施例中,所述属性特征包括数据来源信息、漏洞类型信息及字段信息。
可选的,所述数据处理设备还可以包括:
第一确定模块,用于在将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联之后,根据漏洞记录与分级类型之间的关联关系,确定所述至少两个漏洞记录中每个漏洞数据对应的存储路径,所述存储路径用于指示漏洞记录在所述标准漏洞数据库中的存储地址;
存储模块,用于将所述至少两个漏洞记录中每个漏洞记录按照相应的存储路径进行存储。
可选的,所述数据处理设备还包括:
接收模块,用于接收一漏洞记录检索信息,所述漏洞记录检索信息包括至少一个检索关键字;
第二确定模块,用于根据所述至少一个检索关键字,确定所述漏洞记录检索信息对应的至少一个属性特征;
第三确定模块,用于根据所述至少一个属性特征确定所述漏洞记录检索信息所对应的目标分级类型,所述目标分级类型包括所述第一分级类型和/或所述第二分级类型;
输出模块,用于输出所述目标分级类别所关联的至少一个漏洞记录。
实施例三
本发明实施例中还提供一种计算机装置,其结构如图5所示,该计算机装置包括处理器31和存储器32,其中,处理器31用于执行存储器32中存储的计算机程序时实现本发明实施例一中提供的数据处理方法的步骤。
可选的,处理器31具体可以是中央处理器、特定应用集成电路(ApplicationSpecific Integrated Circuit,ASIC),可以是一个或多个用于控制程序执行的集成电路,可以是使用现场可编程门阵列(Field Programmable Gate Array,FPGA)开发的硬件电路,可以是基带处理器。
可选的,处理器31可以包括至少一个处理核。
可选的,电子设备还包括存储器32,存储器32可以包括只读存储器(Read OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)和磁盘存储器。存储器32用于存储处理器31运行时所需的数据。存储器32的数量为一个或多个。
实施例四
本发明实施例中还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,当计算机指令指令在计算机上运行时可以实现如本发明实施一例提供的数据处理方法的步骤。
在本发明实施例中,应该理解到,所揭露数据处理方法及数据处理设备,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性或其它的形式。
在本发明实施例中的各功能单元可以集成在一个处理单元中,或者各个单元也可以均是独立的物理模块。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备,例如可以是个人计算机,服务器,或者网络设备等,或处理器(Processor)执行本发明各个实施例的方法的全部或部分步骤。而前述的存储介质包括:通用串行总线闪存盘(Universal Serial Bus flash drive,USB)、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅用于对本发明的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本发明实施例的方法,不应理解为对本发明实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本发明实施例的保护范围之内。

Claims (12)

1.一种数据处理方法,其特征在于,包括:
获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,所述至少两个漏洞数据库中每个漏洞数据库属于不同机构,所述漏洞记录用于描述所述不同机构所对应***的漏洞的数据内容;
对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,所述分级类型与所述漏洞记录所表征的数据内容的类型相关;
将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,所述第一分级类型下的漏洞记录具有至少一个相同的属性特征。
2.如权利要求1所述的方法,其特征在于,在对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析之后,所述方法还包括:
确定所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录,其中,具有区别义素的漏洞记录的属性特征之间具有至少一个区别属性特征;
在将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联的同时或之后,所述方法还包括:
确定与所述第一分级类型关联的漏洞记录中属性特征之间存在区别义素的漏洞记录;
根据确定的漏洞记录的属性特征确定第二分级类型,并将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联。
3.如权利要求2所述的方法,其特征在于,所述属性特征包括数据来源信息、漏洞类型信息及字段信息。
4.如权利要求2或3所述的方法,其特征在于,在将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联之后,所述方法还包括:
根据漏洞记录与分级类型之间的关联关系,确定所述至少两个漏洞记录中每个漏洞数据对应的存储路径,所述存储路径用于指示漏洞记录在所述标准漏洞数据库中的存储地址;
将所述至少两个漏洞记录中每个漏洞记录按照相应的存储路径进行存储。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
接收一漏洞记录检索信息,所述漏洞记录检索信息包括至少一个检索关键字;
根据所述至少一个检索关键字,确定所述漏洞记录检索信息对应的至少一个属性特征;
根据所述至少一个属性特征确定所述漏洞记录检索信息所对应的目标分级类型,所述目标分级类型包括所述第一分级类型和/或所述第二分级类型;
输出所述目标分级类别所关联的至少一个漏洞记录。
6.一种数据处理设备,其特征在于,包括:
获取模块,用于获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,所述至少两个漏洞数据库中每个漏洞数据库属于不同机构,所述漏洞记录用于描述所述不同机构所对应***的漏洞的数据内容;
分析模块,用于对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,所述分级类型与所述漏洞记录所表征的数据内容的类型相关;
处理模块,用于将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,所述第一分级类型下的漏洞记录具有至少一个相同的属性特征。
7.如权利要求6所述的设备,其特征在于,所述分析模块还用于:
在对所述至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析之后,确定所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录,其中,具有区别义素的漏洞记录的属性特征之间具有至少一个区别属性特征;
所述处理模块还用于:
在将所述至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联的同时或之后,确定与所述第一分级类型关联的漏洞记录中属性特征之间存在区别义素的漏洞记录;
根据确定的漏洞记录的属性特征确定第二分级类型,并将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联。
8.如权利要求6所述的设备,其特征在于,所述属性特征包括数据来源信息、漏洞类型信息及字段信息。
9.如权利要求7或8所述的设备,其特征在于,所述数据处理设备还包括:
第一确定模块,用于在将所述至少两个漏洞记录中属性特征之间存在区别义素的漏洞记录与所述第二分级类型进行关联之后,根据漏洞记录与分级类型之间的关联关系,确定所述至少两个漏洞记录中每个漏洞数据对应的存储路径,所述存储路径用于指示漏洞记录在所述标准漏洞数据库中的存储地址;
存储模块,用于将所述至少两个漏洞记录中每个漏洞记录按照相应的存储路径进行存储。
10.如权利要求9所述的设备,其特征在于,所述数据处理设备还包括:
接收模块,用于接收一漏洞记录检索信息,所述漏洞记录检索信息包括至少一个检索关键字;
第二确定模块,用于根据所述至少一个检索关键字,确定所述漏洞记录检索信息对应的至少一个属性特征;
第三确定模块,用于根据所述至少一个属性特征确定所述漏洞记录检索信息所对应的目标分级类型,所述目标分级类型包括所述第一分级类型和/或所述第二分级类型;
输出模块,用于输出所述目标分级类别所关联的至少一个漏洞记录。
11.一种计算机装置,其特征在于,所述计算机装置包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-5中任一权项所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-5中任一权项所述的方法。
CN201710910062.XA 2017-09-29 2017-09-29 一种数据处理方法及设备 Active CN107609179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710910062.XA CN107609179B (zh) 2017-09-29 2017-09-29 一种数据处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710910062.XA CN107609179B (zh) 2017-09-29 2017-09-29 一种数据处理方法及设备

Publications (2)

Publication Number Publication Date
CN107609179A true CN107609179A (zh) 2018-01-19
CN107609179B CN107609179B (zh) 2020-02-07

Family

ID=61067164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710910062.XA Active CN107609179B (zh) 2017-09-29 2017-09-29 一种数据处理方法及设备

Country Status (1)

Country Link
CN (1) CN107609179B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965254A (zh) * 2018-06-11 2018-12-07 武汉般若互动科技有限公司 一种用于政府网站安全防护方案
CN110502902A (zh) * 2019-08-07 2019-11-26 杭州海康威视数字技术股份有限公司 一种漏洞分类方法、装置及设备
CN111310195A (zh) * 2020-03-27 2020-06-19 北京双湃智安科技有限公司 一种安全漏洞管理方法、装置、***、设备和存储介质
CN114860797A (zh) * 2022-03-16 2022-08-05 电子科技大学 一种数据的衍生处理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334787A (zh) * 2008-07-22 2008-12-31 深圳钱袋商务有限公司 一种对象评价信息的查询***及方法
WO2010115065A3 (en) * 2009-04-03 2011-01-20 Tyratech, Inc. Methods for pest control employing microemulsion-based enhanced pest control formulations
CN105530243A (zh) * 2015-12-03 2016-04-27 中国南方电网有限责任公司信息中心 一种网络攻击事件定量分级算法的实现方法
CN105635112A (zh) * 2015-12-18 2016-06-01 国家电网公司 信息***安全性能的评估方法
CN106682527A (zh) * 2016-12-25 2017-05-17 北京明朝万达科技股份有限公司 一种基于数据分类分级的数据安全管控方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334787A (zh) * 2008-07-22 2008-12-31 深圳钱袋商务有限公司 一种对象评价信息的查询***及方法
WO2010115065A3 (en) * 2009-04-03 2011-01-20 Tyratech, Inc. Methods for pest control employing microemulsion-based enhanced pest control formulations
CN105530243A (zh) * 2015-12-03 2016-04-27 中国南方电网有限责任公司信息中心 一种网络攻击事件定量分级算法的实现方法
CN105635112A (zh) * 2015-12-18 2016-06-01 国家电网公司 信息***安全性能的评估方法
CN106682527A (zh) * 2016-12-25 2017-05-17 北京明朝万达科技股份有限公司 一种基于数据分类分级的数据安全管控方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
于成丽: "我国漏洞披露平台安全问题分析及对策建议", 《保密科学技术》 *
韦加宁 等: "专网安全保护策略研究", 《信息网络安全》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965254A (zh) * 2018-06-11 2018-12-07 武汉般若互动科技有限公司 一种用于政府网站安全防护方案
CN110502902A (zh) * 2019-08-07 2019-11-26 杭州海康威视数字技术股份有限公司 一种漏洞分类方法、装置及设备
CN111310195A (zh) * 2020-03-27 2020-06-19 北京双湃智安科技有限公司 一种安全漏洞管理方法、装置、***、设备和存储介质
CN114860797A (zh) * 2022-03-16 2022-08-05 电子科技大学 一种数据的衍生处理方法
CN114860797B (zh) * 2022-03-16 2023-05-26 电子科技大学 一种数据的衍生处理方法

Also Published As

Publication number Publication date
CN107609179B (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
US10237295B2 (en) Automated event ID field analysis on heterogeneous logs
CN107798038B (zh) 数据响应方法及数据响应设备
Stvilia et al. A framework for information quality assessment
CN101651576B (zh) 告警信息处理方法和***
CN107609179A (zh) 一种数据处理方法及设备
CN106778253A (zh) 基于大数据的威胁情景感知信息安全主动防御模型
CN107547262A (zh) 告警级别的生成方法、装置和网管设备
CN108319661A (zh) 一种备件信息的结构化存储方法及装置
CN104750826B (zh) 一种结构化数据资源元数据自动甄别与动态注册方法
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN110201393A (zh) 一种配置数据的存储方法、装置及电子设备
CN106294128B (zh) 一种导出报表数据的自动化测试方法及装置
CN115617776A (zh) 一种数据管理***及方法
CN114610747A (zh) 数据查询方法、装置、设备及存储介质
CN114840519A (zh) 一种数据打标签的方法、设备及存储介质
Paraschiv et al. A unified graph-based approach to disinformation detection using contextual and semantic relations
CN105824279A (zh) 机房监控***构建灵活有效cmdb的方法
CN113434542A (zh) 数据关系识别方法、装置、电子设备及存储介质
CN107423035B (zh) 一种软件开发过程产品数据管理***
CN111125226B (zh) 一种配置数据采集方法及装置
CN112486957A (zh) 数据库迁移检测方法、装置、设备及存储介质
CN113849520B (zh) 异常sql的智能识别方法、装置、电子设备及存储介质
CN117093556A (zh) 日志分类方法、装置、计算机设备及计算机可读存储介质
CN112068979A (zh) 一种业务故障确定方法及装置
CN112347314B (zh) 一种基于图数据库的数据资源管理***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee after: NSFOCUS Technologies Group Co.,Ltd.

Patentee after: NSFOCUS TECHNOLOGIES Inc.

Address before: 100089 Beijing city Haidian District Road No. 4 North wa Yitai three storey building

Patentee before: NSFOCUS INFORMATION TECHNOLOGY Co.,Ltd.

Patentee before: NSFOCUS TECHNOLOGIES Inc.