CN114095273A - 基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** - Google Patents
基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** Download PDFInfo
- Publication number
- CN114095273A CN114095273A CN202111477162.0A CN202111477162A CN114095273A CN 114095273 A CN114095273 A CN 114095273A CN 202111477162 A CN202111477162 A CN 202111477162A CN 114095273 A CN114095273 A CN 114095273A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- security
- information
- repair
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供一种基于深度学习的互联网漏洞挖掘方法及大数据挖掘***,基于从攻击事件和运行崩溃事件组合分析获得的指定智慧医疗安全服务中的安全漏洞成员和关联的安全漏洞头信息,并依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息,并基于该安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘指定智慧医疗安全服务中关联于智慧医疗投放项目的关键安全漏洞团,进而基于攻击方向和运行崩溃方向进行漏洞挖掘,有效减少遗漏漏洞,以此提高漏洞挖掘的精度。
Description
技术领域
本发明涉及深度学习技术领域,具体而言,涉及一种基于深度学习的互联网漏洞挖掘方法及大数据挖掘***。
背景技术
随着互联网技术的发展,各种互联网智慧云端应用(如智慧医疗应用)应运而生,这些互联网智慧云端应用中可能会存在着大量可被攻击和利用的安全漏洞;如果某些比较严重的安全漏洞被攻击者发现,这些安全漏洞就很有可能被攻击者利用,进而对相关的互联网智慧云端应用进行访问或者破坏。基于此,漏洞挖掘技术是指对未知漏洞的探索,综合应用各种技术和工具,尽可能地找出软件中的隐藏的漏洞,并对已发现漏洞的细节进行深入分析,为漏洞利用、补救等处理措施作铺垫。
对于当前深度学习技术的兴起,大量基于深度学习的漏洞挖掘方案不断产生,然而在相关技术的漏洞挖掘过程中,通常是单个考虑方向进行安全漏洞挖掘,难以满足预期的漏洞挖掘精度。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于深度学习的互联网漏洞挖掘方法及大数据挖掘***。
第一方面,本发明提供一种基于深度学习的互联网漏洞挖掘方法,依据大数据挖掘***实现,所述方法包括:
搜集所述线上服务***的智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志,其中,所述攻击事件解析器和运行崩溃事件解析器依据预先注册的云计算服务实现;
基于所述攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,基于所述运行崩溃事件日志挖掘所述指定智慧医疗安全服务的崩溃安全漏洞分布;
基于所述攻击安全漏洞分布和所述崩溃安全漏洞分布挖掘所述指定智慧医疗安全服务的评估安全漏洞分布;
依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在所述评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息;
基于所述安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团。
譬如,本发明提供一种基于大数据漏洞挖掘的挖掘性能确定方法,依据大数据挖掘***实现,所述方法包括:
利用所述安全软件固件升级信息对所述关键安全漏洞团进行安全固件升级优化,获得安全固件升级优化信息;
在所述安全固件升级优化信息表征所述关键安全漏洞团不存在升级优化异常时,获取针对所述指定智慧医疗安全服务的安全性能测试数据序列,所述安全性能测试数据序列包括至少两个安全性能测试数据;
获得所述安全性能测试数据序列中的各个安全性能测试数据与所述指定智慧医疗安全服务之间的过往异动信息;
基于所述各个安全性能测试数据对应的过往异动信息,以及所述各个安全性能测试数据的性能测试向量,对所述各个安全性能测试数据进行解析,获得相应的安全性能异常信息;
依据所述安全性能异常信息生成针对所述指定智慧医疗安全服务的挖掘性能确定信息,所述挖掘性能确定信息包括至少两个挖掘性能确定日志。
第二方面,本发明实施例还提供一种基于深度学习的互联网漏洞挖掘***,所述基于深度学习的互联网漏洞挖掘***包括大数据挖掘***以及与所述大数据挖掘***通信连接的多个线上服务***;
所述大数据挖掘***,用于:
搜集所述线上服务***的智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志;
基于所述攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,基于所述运行崩溃事件日志挖掘所述指定智慧医疗安全服务的崩溃安全漏洞分布;
基于所述攻击安全漏洞分布和所述崩溃安全漏洞分布挖掘所述指定智慧医疗安全服务的评估安全漏洞分布;
依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在所述评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息;
基于所述安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团。
基于以上方面,通过获取智慧医疗投放项目的攻击事件日志以及运行崩溃事件日志,其中攻击事件日志可以在攻击事件的方向表征漏洞特征,运行崩溃事件日志可以在运行崩溃事件的方向表征漏洞特征。基于该攻击事件日志以及运行崩溃事件日志可以挖掘到关联指定智慧医疗安全服务的攻击安全漏洞分布和崩溃安全漏洞分布,基于该攻击安全漏洞分布和崩溃安全漏洞分布可挖掘该指定智慧医疗安全服务的评估安全漏洞分布,该评估安全漏洞分布中包括从攻击事件和运行崩溃事件组合分析获得的指定智慧医疗安全服务中的安全漏洞成员和关联的安全漏洞头信息。为了准确对指定智慧医疗安全服务上的实际安全漏洞进行挖掘,可以依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息,并基于该安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团,进而基于攻击方向和运行崩溃方向进行漏洞挖掘,有效减少遗漏漏洞,以此提高漏洞挖掘的精度。
附图说明
图1为本发明实施例提供的基于深度学习的互联网漏洞挖掘方法的流程示意图。
具体实施方式
下面结合说明书附图,对本发明实施例的方案进行详细说明。以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、接口、技术之类的具体细节,以便透彻理解本发明具体实施例。
本实施例中,首先介绍基于深度学习的互联网漏洞挖掘***10,可以包括大数据挖掘***100以及与大数据挖掘***100通信连接的线上服务***200。
例如,基于深度学习的互联网漏洞挖掘***10中的大数据挖掘***100和线上服务***200可以基于配合执行以下方法实施例所描述的基于深度学习的互联网漏洞挖掘方法,具体大数据挖掘***100和线上服务***200的执行步骤部分可以参照以下方法实施例的详细描述。
图1为本发明实施例提供的基于深度学习的互联网漏洞挖掘方法的流程示意图,本实施例提供的基于深度学习的互联网漏洞挖掘方法可以由图1中所示的大数据挖掘***100执行,下面对该基于深度学习的互联网漏洞挖掘方法进行详细介绍。
步骤S110,获取线上服务***200的智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志。
为了避免仅检测单个维度的事件日志导致漏洞挖掘存在遗漏的情况,可以基于多个维度方向对关键安全漏洞团进行挖掘,以考虑不同维度方向下的事件日志的相关性情况。
比如攻击事件解析器可以解析该智慧医疗投放项目在安全防护拦截流程状态下相关的攻击事件日志,该攻击事件日志可以表征攻击事件的攻击字段数据;运行崩溃事件解析器可以解析该智慧医疗投放项目在安全防护拦截流程状态下相关的运行崩溃事件日志,该运行崩溃事件日志是指能够以运行崩溃事件方式表征运行崩溃状态的攻击字段数据。
呈上所述,为了从多个维度方向对智慧医疗安全服务信息进行关键安全漏洞团挖掘,可以获取智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志。
步骤S120,基于攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,基于运行崩溃事件日志挖掘指定智慧医疗安全服务的崩溃安全漏洞分布。
依据攻击事件日志,可以从攻击事件的方向,确定关联指定智慧医疗安全服务的攻击安全漏洞分布,该攻击安全漏洞分布包括关联于该攻击事件日志的安全漏洞成员;依据运行崩溃事件日志,可以从智慧医疗安全服务运行崩溃事件的方向,挖掘指定智慧医疗安全服务的崩溃安全漏洞分布,该崩溃安全漏洞分布包括关联于该运行崩溃事件日志的安全漏洞成员。
其中,指定智慧医疗安全服务可以为智慧医疗投放项目在安全防护拦截流程状态下可能关联的任意一个智慧医疗安全服务,也可以是事先指定的智慧医疗安全服务等,安全漏洞成员初步分析出的但是还没有最终确定的关键安全漏洞团。
步骤S130,基于攻击安全漏洞分布和崩溃安全漏洞分布挖掘指定智慧医疗安全服务的评估安全漏洞分布。
考虑不同维度方向下的事件日志的相关性情况,可以结合攻击安全漏洞分布和崩溃安全漏洞分布,挖掘匹配该指定智慧医疗安全服务的评估安全漏洞分布,该评估安全漏洞分布中包括依据各个方向的事件日志挖掘的安全漏洞成员以及各个安全漏洞成员对应的安全漏洞头信息。例如,基于对多方向的安全漏洞成员的融合,可以增加挖掘指定智慧医疗安全服务中关联于智慧医疗投放项目的关键安全漏洞团的基础特征。例如,当基于攻击事件日志无法确定指定智慧医疗安全服务上某一智慧医疗投放项目未触发的关键安全漏洞团时,尽管该关键安全漏洞团可能没有对应到攻击安全漏洞分布相关的安全漏洞成员中,但是该关键安全漏洞团可以被运行崩溃事件解析器所解析到,从而对应到崩溃安全漏洞分布相关的安全漏洞成员中,之后也可以对应到评估安全漏洞分布中,从而提高关键安全漏洞团的挖掘全面性。
值得说明的是,考虑到解析不同方向的事件日志的实现方式存在区别,因此依据不同方向的事件日志挖掘的安全漏洞成员可能对应到不同的漏洞属性。
步骤S140,依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息。
值得说明的是,在解析不同方向的事件日志过程中,解析过程通常是各自独立的,基于此,解析某一安全漏洞成员相关的事件日志时可能不会考虑到其它流程是否已经对该安全漏洞成员进行解析。据于此,在包括有依据多方向的事件日志所确定安全漏洞成员的评估安全漏洞分布中,可能会出现多个安全漏洞成员实际上关联指定智慧医疗安全服务中的同一关键安全漏洞团。
所以,为了获得更准确的漏洞挖掘信息,可选择对评估安全漏洞分布中的安全漏洞成员进行分团,也就是说可以从多个安全漏洞成员中确定出对应同一关键安全漏洞团的安全漏洞成员。
值得说明的是,由于基于多方向的事件日志挖掘的安全漏洞成员可能较多,如果对评估安全漏洞分布中的全部安全漏洞成员一次性进行分团处理,可能会消耗太多的资源。因此为了精确全面对评估安全漏洞分布中的安全漏洞成员分团,可以引入安全防护知识图谱,每次基于安全防护知识图谱解析评估安全漏洞分布中的部分安全漏洞成员分团处理,基于多次安全防护知识图谱解析和分团实现对评估安全漏洞分布中全部安全漏洞成员的分团。
为了从指定智慧医疗安全服务中精确确定安全漏洞成员,可以依据智慧医疗安全服务的安全防护模型来获取评估安全漏洞分布中的安全漏洞成员。其中,安全防护知识图谱可以是指由用于整合安全防护实体的知识图谱。例如,可以依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在评估安全漏洞分布中获得处于该安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息,即获取所对应安全漏洞头信息处于该安全防护知识图谱相关区间的候选关键安全漏洞团。
步骤S150,基于安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘指定智慧医疗安全服务中关联于智慧医疗投放项目的关键安全漏洞团。
对应各个安全防护知识图谱中的安全漏洞成员,依据多个分团规则,例如安全漏洞成员之间的相关性支持值、安全漏洞成员的成员数等,对该安全漏洞成员分团,由此可以获得分团后的关键安全漏洞团,该关键安全漏洞团即为指定智慧医疗安全服务中关联于智慧医疗投放项目的关键安全漏洞团。
基于以上步骤,通过获取智慧医疗投放项目的攻击事件日志以及运行崩溃事件日志,其中攻击事件日志可以在攻击事件的方向表征漏洞特征,运行崩溃事件日志可以在运行崩溃事件的方向表征漏洞特征。基于该攻击事件日志以及运行崩溃事件日志可以挖掘到关联指定智慧医疗安全服务的攻击安全漏洞分布和崩溃安全漏洞分布,基于该攻击安全漏洞分布和崩溃安全漏洞分布可挖掘该指定智慧医疗安全服务的评估安全漏洞分布,该评估安全漏洞分布中包括从攻击事件和运行崩溃事件组合分析获得的指定智慧医疗安全服务中的安全漏洞成员和关联的安全漏洞头信息。为了准确对指定智慧医疗安全服务上的实际安全漏洞进行挖掘,可以依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息,并基于该安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团,进而基于攻击方向和运行崩溃方向进行漏洞挖掘,有效减少遗漏漏洞,以此提高漏洞挖掘的精度。
在依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱可以获得多个包括安全漏洞成员和对应安全漏洞头信息的安全防护知识图谱,可以针对其中每一个安全防护知识图谱分团,下面以第W个安全防护知识图谱为示例进行阐述。
值得说明的是,在不同方向对指定智慧医疗安全服务上的关键安全漏洞团挖掘的过程中,尽管其安全漏洞头信息存在差异,然而差异小于对不同关键安全漏洞团挖掘的安全漏洞头信息之间的差异。因此,如果确定两个安全漏洞成员之间的相关性支持值较小,也可以将这两个安全漏洞成员作为同一关键安全漏洞团。
示例性独立构思设计中,对应于第W个安全防护知识图谱,在分团时,可以预设一个目标相关性支持值,该目标相关性支持值用于确定安全漏洞成员之间的相关性支持值是否偏小。可以基于第W个安全防护知识图谱获得的安全漏洞头信息,确定第W个安全防护知识图谱所获得的安全漏洞成员之间的相关性支持值。如果确定该相关性支持值中存在不小于目标相关性支持值的相关性支持值,则说明在第W个安全防护知识图谱获得的安全漏洞成员中存在差异较大的安全漏洞成员,这些差异较大的安全漏洞成员属于不同关键安全漏洞团的概率较大,属于同一关键安全漏洞团的概率较小,因此可以对该安全漏洞成员分团处理,挖掘匹配同一关键安全漏洞团的安全漏洞成员,然后依据对应同一关键安全漏洞团的安全漏洞成员挖掘生成该关键安全漏洞团。
可以基于第W个安全防护知识图谱获得的安全漏洞头信息对该安全漏洞成员分团,从而挖掘对应不同关键安全漏洞团的多个安全漏洞成员。在分团后,可以依据对应同一关键安全漏洞团的多个安全漏洞成员,确定指定智慧医疗安全服务在第W个安全防护知识图谱中的关键安全漏洞团,最终,基于N个安全防护知识图谱挖掘的关键安全漏洞团序列即为智慧医疗投放项目此次漏洞挖掘所获得的全部指定智慧医疗安全服务上的关键安全漏洞团。
比如当确定存在相关性支持值不小于目标相关性支持值时,可以计算第W个安全防护知识图谱中安全漏洞成员之间相关性支持值的标准差是否大于预设标准差,如果确定不小于预设标准差,则确定该第W个安全防护知识图谱中的安全漏洞成员为对应于两个关键安全漏洞团,可以以两个关键安全漏洞团作为基准进行分团,获得对应两个不同关键安全漏洞团的多个安全漏洞成员。
除去安全漏洞成员之间的相关性支持值外,同一安全防护知识图谱中安全漏洞成员的成员数也可以作为分团依据之一。值得说明的是,上述N个安全防护知识图谱中的安全漏洞成员都是同一批安全漏洞成员挖掘的,由于指定智慧医疗安全服务上不同部分所存在的关键安全漏洞团数量不同,而安全防护知识图谱是依据智慧医疗安全服务的安全防护模型对安全漏洞成员进行确定的,不同安全防护知识图谱中获得的安全漏洞成员数量也不同。如果确定同一安全防护知识图谱中有较多的安全漏洞成员,则该安全防护知识图谱所关联指定智慧医疗安全服务存在多个关键安全漏洞团的可能性较大。
在基于相关性支持值分团的基础上,可以增加对安全漏洞成员数量的分团依据。示例性独立构思设计中,如果确定相关性支持值中存在不小于目标相关性支持值的相关性支持值,可以进一步判断安全漏洞成员的成员数是否超过预设的成员数阈值。如果确定基于第W个安全防护知识图谱所获得的安全漏洞成员的成员数不小于目标成员数,则表示该第W个安全防护知识图谱中关联指定智慧医疗安全服务上多个关键安全漏洞团的概率较大。可以基于第W个安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘该指定智慧医疗安全服务在第W个安全防护知识图谱中的关键安全漏洞团。
示例性独立构思设计中,如果确定基于第W个安全防护知识图谱所获得的安全漏洞成员的成员数小于目标成员数,同时相关性支持值小于目标相关性支持值,则可以说明第W个安全防护知识图谱中的安全漏洞成员对应多个关键安全漏洞团的概率较小。此时,可以无需分团,直接将基于第W个安全防护知识图谱所获得的安全漏洞成员构成关键安全漏洞团。
示例性独立构思设计中,可以基于该指定崩溃事件日志挖掘智慧医疗投放项目的基础漏洞联动信息,该基础漏洞联动信息用于体现在运行崩溃事件维度上的漏洞联动变化。
此外,可以基于在该目标统计区间的攻击事件日志,确定该智慧医疗投放项目的协同漏洞联动信息,该协同漏洞联动信息用于体现在攻击事件维度上的漏洞联动变化。
在确定依据不同方向挖掘的漏洞联动信息后,可以基于该基础漏洞联动信息和协同漏洞联动信息,确定该攻击事件解析器的漏洞联动实体簇,该漏洞联动实体簇为攻击事件解析器在解析过程中的损失参数。可以基于该漏洞联动实体簇对该攻击事件日志进行漏洞联动向量标注,然后基于漏洞联动向量标注后的攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,由此该攻击安全漏洞分布的精度,精确生成最终的关键安全漏洞团。
示例性独立构思设计中,该运行崩溃事件解析器可以包括多个解析器,如第一解析器和第二解析器。其中,第一解析器可以包括第一运行崩溃事件解析单元和第二运行崩溃事件解析单元,该第一运行崩溃事件解析单元和第二运行崩溃事件解析单元的解析维度存在区别。
例如,可以可以基于第一运行崩溃事件解析单元解析的第一运行崩溃事件日志,挖掘第一安全漏洞子分布,以及基于第二运行崩溃事件解析单元解析的第二运行崩溃事件日志,挖掘第二安全漏洞子分布,该第一安全漏洞子分布和第二安全漏洞子分布中分别包括依据第一运行崩溃事件日志和第二运行崩溃事件日志确定出的安全漏洞成员。
值得说明的是,在基于运行崩溃事件确定安全漏洞成员时,在确定第一安全漏洞子分布和第二安全漏洞子分布后,可以基于漏洞特征分析网络从第一安全漏洞子分布和第二安全漏洞子分布中剔除噪声安全漏洞成员,然后将去噪的第一安全漏洞子分布和第二安全漏洞子分布确定崩溃安全漏洞分布中该第一解析器相关的崩溃安全漏洞子分布。
运行崩溃事件解析器中还可以包括第二解析器,该第二解析器可以为多个存在联动解析关系的运行崩溃事件解析单元形成的解析器簇。
在利用运行崩溃事件解析器簇对关键安全漏洞团进行挖掘过程中,可以分别基于多个存在联动解析关系的运行崩溃事件解析单元解析基准运行崩溃事件日志和联动运行崩溃事件日志,运行崩溃事件日志中可以包括该基准运行崩溃事件日志和联动运行崩溃事件日志。
值得说明的是,如果确定多个存在联动解析关系的运行崩溃事件解析单元同时解析到了同一运行崩溃事件,则说明该成员在基准运行崩溃事件日志和联动运行崩溃事件日志中对应运行崩溃节点的崩溃数据序列中成员应当相同,由此可以基于分析基准运行崩溃事件日志和联动运行崩溃事件日志中运行崩溃节点的崩溃数据序列中成员,可挖掘出基准运行崩溃事件日志和联动运行崩溃事件日志中对应同一运行崩溃事件的运行崩溃节点。
例如,为了确定出第二解析器相关的崩溃安全漏洞子分布,可以基于分析基准运行崩溃事件日志和联动运行崩溃事件日志中的运行崩溃节点的崩溃数据序列中成员来进行。示例性独立构思设计中,可以基于第二解析器解析的基准运行崩溃事件日志和联动运行崩溃事件日志,基于AI训练单元挖掘该崩溃安全漏洞分布中第二解析器关联的崩溃安全漏洞子分布,该崩溃安全漏洞子分布中包括依据该基准运行崩溃事件日志和联动运行崩溃事件日志确定出的安全漏洞成员。
一种可基于独立构思的实施例中,该AI训练单元是基于的训练收敛步骤如下的:
可以依据同一运行崩溃事件对应于基准运行崩溃事件日志和联动运行崩溃事件日志中运行崩溃节点的崩溃数据序列中成员匹配的收敛策略,确定基础AI训练单元的AI应用需求信息。可以基于依据运行崩溃事件解析器簇获得的示例运行崩溃事件日志,以及该AI应用需求信息训练该基础AI训练单元确定该示例运行崩溃事件日志中分别关联于同一运行崩溃事件的崩溃事件数据集,该示例运行崩溃事件日志包括基准示例运行崩溃事件和联动示例运行崩溃事件。
示例性独立构思设计中,本发明实施例提供一种基于大数据安全漏洞挖掘的固件升级方法,该方法依据以上的指定智慧医疗安全服务中关联于智慧医疗投放项目的关键安全漏洞团进行后续步骤的执行,该方法可以包括以下步骤。
步骤S100,获取关键安全漏洞团在基础漏洞修复固件升级进程的基础漏洞修复固件信息和在协同漏洞修复固件升级进程的协同漏洞修复固件信息。
基础漏洞修复固件升级进程和协同漏洞修复固件升级进程分别为智慧医疗投放项目相关的云端安全库绑定的基础漏洞修复固件升级进程和协同漏洞修复固件升级进程。基础漏洞修复固件升级进程和协同漏洞修复固件升级进程为云端预设配置的漏洞修复固件升级进程,基础漏洞修复固件升级进程和协同漏洞修复固件升级进程的修复维度不同。比如,基础漏洞修复固件升级进程可以偏向于智慧医疗投放项目相关的云端安全库绑定的基础本端修复,协同漏洞修复固件升级进程可以偏向于智慧医疗投放项目相关的云端安全库绑定的协同云端修复。
步骤S200,对基础漏洞修复固件信息和协同漏洞修复固件信息进行解析,获得关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息。
示例性独立构思设计中,目标漏洞修复开发任务和目标漏洞修复协同任务可以是依据漏洞修复开发升级的开发任务。
关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息可以是关键安全漏洞团与目标漏洞修复开发任务在开发任务实现过程中的关联信息,关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息可以是关键安全漏洞团与目标漏洞修复协同任务在开发任务实现过程中的关联信息。通常,第一漏洞关联信息和第二漏洞关联信息之间可以部分相关,第一漏洞关联信息和第二漏洞关联信息能够反映关键安全漏洞团与不同开发任务之间的关联信息,由此便于确定后续的安全软件固件升级信息。
示例性独立设计思路中,基础漏洞修复固件信息包括依据与目标漏洞修复开发任务之间的漏洞关联信息提取的第一漏洞修复固件链接,协同漏洞修复固件信息包括依据与目标漏洞修复协同任务之间的漏洞关联信息提取的第二漏洞修复固件链接。由此,上述对基础漏洞修复固件信息和协同漏洞修复固件信息进行解析,获得关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息,可以通过以下步骤实现。
步骤S211,对目标漏洞修复固件信息进行解析,获得关键安全漏洞团在目标漏洞修复固件信息中的漏洞修复实例,作为目标漏洞修复实例。
示例性独立构思设计中,目标漏洞修复固件信息包括基础漏洞修复固件信息和协同漏洞修复固件信息。漏洞修复实例可以是关键安全漏洞团对应的智慧医疗安全服务的执行实例。
步骤S212,基于目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
示例性独立构思设计中,在目标漏洞修复固件信息为基础漏洞修复固件信息时,漏洞修复固件链接为第一漏洞修复固件链接,漏洞修复策略为目标漏洞修复开发任务,目标漏洞关联信息为第一漏洞关联信息。
另外的示例性独立构思设计中,在目标漏洞修复固件信息为协同漏洞修复固件信息时,漏洞修复固件链接为第二漏洞修复固件链接,漏洞修复策略为目标漏洞修复协同任务,目标漏洞关联信息为第二漏洞关联信息。
示例性独立构思设计中,目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息可以是目标漏洞修复实例与每条对照修复实例的联系状态信息。
另外的示例性独立构思设计中,基于目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息可以通过下述实施例实现。
确定目标漏洞修复实例对应的漏洞修复固件链接中的对照修复实例,作为目标对照修复实例;基于漏洞修复配置信息与预设配置信息的联系信息,确定目标漏洞修复实例对应的联系漏洞修复实例;依据目标对照修复实例的实例属性关联的联系漏洞修复实例与漏洞修复策略之间的漏洞关联信息和目标漏洞修复实例及目标对照修复实例的实例属性关联的联系漏洞修复实例,确定关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
其中,漏洞修复配置信息可以是执行漏洞修复的配置指令信息,预设配置信息可以是在先的执行漏洞修复的配置指令信息,基于漏洞修复配置信息与预设配置信息的联系信息,能够对目标漏洞修复实例进行查找,从而得到联系漏洞修复实例,由此将目标对照修复实例的实例属性与联系漏洞修复实例进行分析,以此挖掘目标对照修复实例的实例属性关联的联系漏洞修复实例与漏洞修复策略之间的漏洞关联信息,此外,基于目标对照修复实例的实例属性关联的联系漏洞修复实例与漏洞修复策略之间的漏洞关联信息、目标漏洞修复实例、目标对照修复实例的实例属性关联的联系漏洞修复实例,进而挖掘关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
此外,漏洞修复固件链接对应于漏洞修复策略,漏洞修复固件链接中各个对照修复实例的修复实例配置信息关联的当前漏洞关联信息相同。其中,基于目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息可以基于以下步骤实现。
确定目标漏洞修复实例对应的漏洞修复固件链接中的对照修复实例,作为目标对照修复实例;确定目标漏洞修复实例与目标对照修复实例的实例属性之间的部分漏洞关联信息,其中,部分漏洞关联信息为对应于漏洞修复策略对应的漏洞修复固件资源的漏洞关联信息;依据部分漏洞关联信息和漏洞修复固件链接中各个对照修复实例的修复实例配置信息关联的当前漏洞关联信息,获得目标漏洞修复实例及目标对照修复实例的实例属性关联的联系漏洞修复实例之间的当前漏洞关联信息,作为目标当前漏洞关联信息;依据目标对照修复实例的实例属性关联的联系漏洞修复实例与漏洞修复策略之间的漏洞关联信息和目标当前漏洞关联信息,获得关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
例如,可以对匹配漏洞修复策略对应的漏洞修复固件资源的漏洞关联信息进行分析,从而确定出目标漏洞修复实例及目标对照修复实例的实例属性关联的联系漏洞修复实例之间的当前漏洞关联信息,这样能够对漏洞修复固件资源进行相关性分析,从而挖掘出关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
示例性独立设计思路中,基础漏洞修复固件信息包括依据与目标漏洞修复开发任务之间的漏洞关联信息提取的第一组固件开发源,协同漏洞修复固件信息包括依据与目标漏洞修复协同任务之间的漏洞关联信息提取的第二组固件开发源,每组固件开发源包括多个具有开发联系关系的固件开发节点。对基础漏洞修复固件信息和协同漏洞修复固件信息进行解析,获得关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息,可以通过以下步骤实现。
步骤S221,对目标漏洞修复固件信息进行解析,获得关键安全漏洞团在目标漏洞修复固件信息中的漏洞修复实例,作为目标漏洞修复实例。
示例性独立构思设计中,目标漏洞修复固件信息包括基础漏洞修复固件信息和协同漏洞修复固件信息。
步骤S222,基于目标漏洞修复实例与多条固件开发源的实例联系信息,获得关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
示例性独立构思设计中,在目标漏洞修复固件信息为基础漏洞修复固件信息时,多条固件开发源为第一组固件开发源中的固件开发节点,漏洞修复策略为目标漏洞修复开发任务,目标漏洞关联信息为第一漏洞关联信息。
示例性独立构思设计中,在目标漏洞修复固件信息为协同漏洞修复固件信息时,多条固件开发源为第二组固件开发源中的固件开发节点,漏洞修复策略为目标漏洞修复协同任务,目标漏洞关联信息为第二漏洞关联信息。
步骤S300,依据第一漏洞关联信息、第二漏洞关联信息和目标漏洞修复开发任务与目标漏洞修复协同任务之间的漏洞关联信息,获得关键安全漏洞团的目标漏洞关联信息。
示例性独立构思设计中,关键安全漏洞团的目标漏洞关联信息包括:(1)关键安全漏洞团作为漏洞修复协同方的任务完成信息,(2)关键安全漏洞团作为漏洞修复被协同方的任务完成信息,(3)关键安全漏洞团作为外部方的任务完成信息。因此,基于对第一漏洞关联信息、第二漏洞关联信息和目标漏洞修复开发任务与目标漏洞修复协同任务之间的漏洞关联信息进行挖掘,获得关键安全漏洞团的目标漏洞关联信息。
步骤S400,基于目标漏洞关联信息及安全漏洞逻辑图,获得关键安全漏洞团的安全软件固件升级信息。
基于以上步骤,对关键安全漏洞团在不同漏洞修复固件升级进程下的不同漏洞修复固件信息进行分析,以确定关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和与目标漏洞修复协同任务之间的第二漏洞关联信息,由此对第一漏洞关联信息、第二漏洞关联信息和不同任务之间的漏洞关联信息进行挖掘,从而确定目标漏洞关联信息。如此,基于目标漏洞关联信息及安全漏洞逻辑图确定有效的安全软件固件升级信息,提高安全软件固件升级信息的可靠性。
譬如示例性独立构思设计中,本发明实施例还提供一种基于大数据漏洞挖掘的挖掘性能确定方法,可以通过以下步骤实现:
利用安全软件固件升级信息对关键安全漏洞团进行对应的安全固件升级优化,获得安全固件升级优化信息;在安全固件升级优化信息表征关键安全漏洞团不存在升级优化异常时,获取针对指定智慧医疗安全服务的安全性能测试数据序列,安全性能测试数据序列包括至少两个安全性能测试数据;获得安全性能测试数据序列中的各个安全性能测试数据与指定智慧医疗安全服务之间的过往异动信息;基于各个安全性能测试数据对应的过往异动信息,以及各个安全性能测试数据的性能测试向量,对各个安全性能测试数据进行分析,获得相应的安全性能异常信息;依据安全性能异常信息生成针对指定智慧医疗安全服务的挖掘性能确定信息。
示例性独立构思设计中,本发明实施例还可以包括以下步骤。
步骤A110,基于智慧医疗投放项目的关键安全漏洞团获得的安全软件固件升级信息,获得升级后的目标智慧医疗安全服务,并获取智慧医疗投放项目对目标智慧医疗安全服务的安全防护模拟响应信息。
例如,智慧医疗投放项目的关键安全漏洞团可以依据智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志进行确定,具体将在后文进行描述。
例如,可以基于安全软件固件升级信息中所关联的每个智慧医疗安全服务的开发任务,确实对应的目标智慧医疗安全服务并下发到线上服务***,之后在智慧医疗投放项目的安全防护模拟流程中,可以获得智慧医疗投放项目对目标智慧医疗安全服务的安全防护模拟响应信息,这些安全防护模拟响应信息可以表征智慧医疗投放项目针对目标智慧医疗安全服务的模拟响应的防护活动状态的数据,如拦截防护活动、迁移防护活动等。
步骤A120,基于安全防护指标向量对安全防护模拟响应信息进行防护指标向量挖掘,获得目标防护指标向量。
其中,安全防护模拟响应信息中包括目标模拟响应防护活动。例如,在智慧医疗业务下,该安全防护模拟响应信息为智慧医疗防护模拟信息,该目标模拟响应防护活动为某一医疗结算防护活动。安全防护指标向量包括多个安全防护指标值,每个安全防护指标值表征一个安全防护事件在任一模拟防护行为中调用某个模拟响应防护活动相关的执行信息的支撑值,目标防护指标向量表征该安全防护模拟响应信息中的特定向量。
步骤A130,基于所述目标防护指标向量确定所述安全防护模拟响应信息的参考防护执行信息,以依据所述参考防护执行信息对所述安全软件固件升级信息中的联系防护活动的优先级成员信息进行调整。
例如,参考防护执行信息中可以包括每个执行防护活动的安全防护模拟响应信息被调用的调度状态信息,进而可以依据每个执行防护活动的安全防护模拟响应信息被调用的调度状态信息对安全软件固件升级信息中的联系防护活动的优先级成员信息进行调整。
依据上述步骤,本实施例在对安全防护模拟响应信息挖掘处理时,基于引入表征多个安全防护事件的调度状态的安全防护指标值,以表征目标模拟响应防护活动在安全防护模拟响应信息中相关的执行信息,也即挖掘到多个安全防护事件对安全防护模拟响应信息的多个调度状态信息,之后,基于目标防护指标向量确定安全防护模拟响应信息的参考防护执行信息,以依据参考防护执行信息对安全软件固件升级信息中的联系防护活动的优先级成员信息进行调整,使得参考防护执行信息中结合了多个安全防护事件对应的调度状态信息,确保参考防护执行信息的精度,提高模拟防护行为挖掘和安全防护固件升级的可靠性。
示例性独立构思设计中,对于步骤A130而言,可以基于以下示例性的子步骤实现,详细描述如下。
步骤A131,对目标防护指标向量进行解析,获得安全防护模拟响应信息的第一参考防护执行信息。
其中,第一参考防护执行信息表征目标模拟响应防护活动在安全防护模拟响应信息中相关的执行信息。由于目标防护指标向量中包含了安全防护模拟响应信息的活动响应向量,同时该目标防护指标向量中结合了安全防护指标向量,获得第一参考防护执行信息,相当于是多个安全防护指标值相关的安全防护事件的调度状态信息聚合后的参考防护执行信息。
步骤A132,基于安全防护指标向量,对第一参考防护执行信息进行模拟防护追溯,获得多个初始参考防护执行信息。
其中,每个初始参考防护执行信息与一个安全防护指标值存在映射关系,每个初始参考防护执行信息表征对应的安全防护事件所调用的目标防护执行信息,由于不同的安全防护事件的调度状态不同,则多个初始参考防护执行信息中所关联的目标防护执行信息可能存在损失。第一参考防护执行信息相当于是多个安全防护事件的调度状态信息聚合后的参考防护执行信息,基于该安全防护指标向量中的多个安全防护指标值及第一参考防护执行信息,获得与多个安全防护事件关联的初始参考防护执行信息,以表征目标模拟响应防护活动在安全防护模拟响应信息中相关的执行信息,以便后续能够依据获得的多个初始参考防护执行信息来更新安全防护模拟响应信息的参考防护执行信息,提高参考防护执行信息的精度。
步骤A133,依据多个初始参考防护执行信息对目标防护指标向量进行分析,获得安全防护模拟响应信息的第二参考防护执行信息。
由于每个初始参考防护执行信息对应于一个安全防护指标值,每个初始参考防护执行信息表示对应的安全防护事件对安全防护模拟响应信息进行关注的调度状态信息,则依据该多个初始参考防护执行信息对目标防护指标向量进行分析,以提高第二参考防护执行信息的精度。
如此,在对安全防护模拟响应信息挖掘处理时,基于引入表征多个安全防护事件的调度状态的安全防护指标值,获得与多个安全防护事件关联的初始参考防护执行信息,以表征目标模拟响应防护活动在安全防护模拟响应信息中相关的执行信息,也即挖掘到多个安全防护事件对安全防护模拟响应信息的多个调度状态信息,之后,基于多个初始参考防护执行信息及安全防护模拟响应信息的目标防护指标向量来获取安全防护模拟响应信息的第二参考防护执行信息,使得第二参考防护执行信息中结合了多个安全防护事件对应的调度状态信息,保证第二参考防护执行信息的精度,从而提高了模拟防护行为挖掘的精度。
一种可基于独立构思的实施例中,该大数据***100可以包括:处理器101和机器可读存储介质102。其中,所述机器可读存储介质102用于存储支持该大数据***100执行上述前述任意一种实施例中提供的基于深度学习的互联网漏洞挖掘方法的程序,所述处理器101被配置为用于执行所述机器可读存储介质102中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器101执行时能够实现前述任意一种实施例中的全部或部分步骤。
其中,所述大数据***100的架构中还可以包括通信单元103,用于该大数据***100与其它设备或通信网络通信(例如线上服务***200)。
另外,本申请实施例提供了一种计算机存储介质,用于储存上述大数据***100所用的计算机软件指令,其包含用于执行上述前述任意一种方法实施例中基于深度学习的互联网漏洞挖掘方法所涉及的程序。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种基于深度学习的互联网漏洞挖掘方法,其特征在于,依据大数据挖掘***实现,包括:
搜集所述线上服务***的智慧医疗投放项目的攻击事件解析器和运行崩溃事件解析器各自解析的攻击事件日志以及运行崩溃事件日志;
基于所述攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,基于所述运行崩溃事件日志挖掘所述指定智慧医疗安全服务的崩溃安全漏洞分布;
基于所述攻击安全漏洞分布和所述崩溃安全漏洞分布挖掘所述指定智慧医疗安全服务的评估安全漏洞分布;
依据智慧医疗安全服务的安全防护模型,基于安全防护知识图谱分别在所述评估安全漏洞分布中获得匹配所述安全防护知识图谱中的安全漏洞成员和关联的安全漏洞头信息;
基于所述安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团。
2.根据权利要求1所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述运行崩溃事件解析器具有多个运行崩溃事件解析单元,指定崩溃事件解析单元为所述多个运行崩溃事件解析单元中的至少一个,所述方法还包括:
搜集所述运行崩溃事件日志中所述指定崩溃事件解析单元响应于目标统计区间解析的指定崩溃事件日志;
基于所述指定崩溃事件日志挖掘所述智慧医疗投放项目的基础漏洞联动信息,基于对应于所述目标统计区间的攻击事件日志挖掘所述智慧医疗投放项目的协同漏洞联动信息;
基于所述基础漏洞联动信息和所述协同漏洞联动信息挖掘所述攻击事件解析器的漏洞联动实体簇;
基于所述漏洞联动实体簇对所述攻击事件日志进行漏洞联动向量标注;
所述基于所述攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布,包括:
基于漏洞联动向量标注后的攻击事件日志挖掘关联指定智慧医疗安全服务的攻击安全漏洞分布。
3.根据权利要求1所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,对应于第W个安全防护知识图谱,所述基于所述安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的关键安全漏洞团,包括:
基于第W个安全防护知识图谱获得的安全漏洞头信息,确定第W个安全防护知识图谱所获得的安全漏洞成员之间的相关性支持值;
如果确定所述相关性支持值中存在不小于目标相关性支持值的相关性支持值,同时基于第W个安全防护知识图谱所获得的安全漏洞成员的成员数不小于目标成员数,基于第W个安全防护知识图谱获得的安全漏洞头信息对安全漏洞成员分团,挖掘所述指定智慧医疗安全服务在第W个安全防护知识图谱中的关键安全漏洞团;
如果确定基于第W个安全防护知识图谱所获得的安全漏洞成员的成员数小于目标成员数,同时所述相关性支持值小于所述目标相关性支持值,将基于第W个安全防护知识图谱所获得的安全漏洞成员构成关键安全漏洞团。
4.根据权利要求1所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述方法还包括:
基于所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的各个关键安全漏洞团,对所述线上服务***的安全软件固件进行升级。
5.根据权利要求4所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述基于所述指定智慧医疗安全服务中关联于所述智慧医疗投放项目的各个关键安全漏洞团,对所述线上服务***的安全软件固件进行升级,包括:
查找所述关键安全漏洞团在基础漏洞修复固件升级进程的基础漏洞修复固件信息和在协同漏洞修复固件升级进程的协同漏洞修复固件信息,所述基础漏洞修复固件升级进程和所述协同漏洞修复固件升级进程分别为所述智慧医疗投放项目相关的云端安全库绑定的基础漏洞修复固件升级进程和协同漏洞修复固件升级进程;
基于所述基础漏洞修复固件信息和所述协同漏洞修复固件信息,获得所述关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和所述关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息;
依据所述第一漏洞关联信息、所述第二漏洞关联信息和所述目标漏洞修复开发任务与所述目标漏洞修复协同任务之间的漏洞关联信息,获得所述关键安全漏洞团的目标漏洞关联信息;
基于所述目标漏洞关联信息及所述关键安全漏洞团的安全漏洞逻辑图,获得所述关键安全漏洞团的安全软件固件升级信息;
其中,所述基于所述目标漏洞关联信息及安全漏洞逻辑图,获得所述关键安全漏洞团的安全软件固件升级信息,包括:
基于所述目标漏洞关联信息中的任务完成信息从所述安全漏洞逻辑图中获得相关联的目标安全漏洞图单元以及所述目标安全漏洞图单元对应的漏洞标签;
将所述目标安全漏洞图单元以及所述目标安全漏洞图单元对应的漏洞标签添加到所述关键安全漏洞团的当前安全软件固件升级信息中,确定所述关键安全漏洞团的安全软件固件升级信息。
6.根据权利要求5所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述基础漏洞修复固件信息包括依据与所述目标漏洞修复开发任务之间的漏洞关联信息提取的第一漏洞修复固件链接,所述协同漏洞修复固件信息包括依据与所述目标漏洞修复协同任务之间的漏洞关联信息提取的第二漏洞修复固件链接;
所述基于所述基础漏洞修复固件信息和所述协同漏洞修复固件信息,获得所述关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和所述关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息,包括:
对目标漏洞修复固件信息进行解析,获得所述关键安全漏洞团在所述目标漏洞修复固件信息中的漏洞修复实例,作为目标漏洞修复实例,其中,所述目标漏洞修复固件信息包括所述基础漏洞修复固件信息和所述协同漏洞修复固件信息;
基于所述目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息;其中,所述目标漏洞修复固件信息为所述基础漏洞修复固件信息时,所述漏洞修复固件链接为所述第一漏洞修复固件链接,所述漏洞修复策略为所述目标漏洞修复开发任务,所述目标漏洞关联信息为所述第一漏洞关联信息,所述目标漏洞修复固件信息为所述协同漏洞修复固件信息时,所述漏洞修复固件链接为所述第二漏洞修复固件链接,所述漏洞修复策略为所述目标漏洞修复协同任务,所述目标漏洞关联信息为所述第二漏洞关联信息。
7.根据权利要求6所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述漏洞修复固件链接对应的漏洞修复固件资源对应于所述目标漏洞修复固件信息的修复分区信息;
所述基于所述目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息,包括:
确定所述目标漏洞修复实例对应的漏洞修复固件链接中的对照修复实例,作为目标对照修复实例;
基于漏洞修复配置信息与预设配置信息的联系信息,确定所述目标漏洞修复实例对应的联系漏洞修复实例;
依据所述目标对照修复实例的实例属性关联的联系漏洞修复实例与所述漏洞修复策略之间的漏洞关联信息和所述目标漏洞修复实例及所述目标对照修复实例的实例属性关联的联系漏洞修复实例,确定所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息;或者
所述漏洞修复固件链接对应于所述漏洞修复策略,所述漏洞修复固件链接中各个对照修复实例的修复实例配置信息关联的当前漏洞关联信息相同;
所述基于所述目标漏洞修复实例与漏洞修复固件链接中的对照修复实例的实例联系信息,获得所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息,包括:
确定所述目标漏洞修复实例对应的漏洞修复固件链接中的对照修复实例,作为目标对照修复实例;
确定所述目标漏洞修复实例与所述目标对照修复实例的实例属性之间的部分漏洞关联信息,其中,所述部分漏洞关联信息为对应于所述漏洞修复策略对应的漏洞修复固件资源的漏洞关联信息;
依据所述部分漏洞关联信息和所述漏洞修复固件链接中各个对照修复实例的修复实例配置信息关联的当前漏洞关联信息,获得所述目标漏洞修复实例及所述目标对照修复实例的实例属性关联的联系漏洞修复实例之间的当前漏洞关联信息,作为目标当前漏洞关联信息;
依据所述目标对照修复实例的实例属性关联的联系漏洞修复实例与所述漏洞修复策略之间的漏洞关联信息和所述目标当前漏洞关联信息,获得所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息。
8.根据权利要求1-7中任意一项所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述运行崩溃事件解析器具有第一解析器和第二解析器;所述第一解析器具有第一运行崩溃事件解析单元和第二运行崩溃事件解析单元,所述第一运行崩溃事件解析单元和所述第二运行崩溃事件解析单元的解析维度存在区别;所述第二解析器为多个存在联动解析关系的运行崩溃事件解析单元形成的解析器簇;
所述运行崩溃事件日志包括基准运行崩溃事件日志和联动运行崩溃事件日志,所述基于所述运行崩溃事件日志挖掘所述指定智慧医疗安全服务的崩溃安全漏洞分布,包括:
基于所述第二解析器解析的基准运行崩溃事件日志和联动运行崩溃事件日志,基于AI训练单元挖掘所述崩溃安全漏洞分布中所述第二解析器关联的崩溃安全漏洞子分布;
所述AI训练单元基于的训练收敛步骤如下:
依据同一运行崩溃事件对应于基准运行崩溃事件日志和联动运行崩溃事件日志中运行崩溃节点的崩溃数据序列中成员匹配的收敛策略,确定基础AI训练单元的AI应用需求信息;
基于依据运行崩溃事件解析器簇获得的示例运行崩溃事件日志,和该AI应用需求信息对所述基础AI训练单元进行调参以用于确定所述示例运行崩溃事件日志中分别关联于同一运行崩溃事件的崩溃事件数据集,所述示例运行崩溃事件日志包括基准示例运行崩溃事件和联动示例运行崩溃事件;
对所述基础AI训练单元进行调参获得所述AI训练单元;
所述运行崩溃事件日志包括第一运行崩溃事件日志和第二运行崩溃事件日志,所述基于所述运行崩溃事件日志挖掘所述指定智慧医疗安全服务的崩溃安全漏洞分布,包括:
基于所述第一运行崩溃事件解析单元解析的第一运行崩溃事件日志,挖掘第一安全漏洞子分布;
基于所述第二运行崩溃事件解析单元解析的第二运行崩溃事件日志,挖掘第二安全漏洞子分布;
基于漏洞特征分析网络从所述第一安全漏洞子分布和所述第二安全漏洞子分布中剔除噪声安全漏洞成员;
将去噪的第一安全漏洞子分布和所述第二安全漏洞子分布确定所述崩溃安全漏洞分布中所述第一解析器关联的崩溃安全漏洞子分布;
其中,所述第一解析器关联的崩溃安全漏洞子分布和第二解析器关联的崩溃安全漏洞子分布作为所述指定智慧医疗安全服务的崩溃安全漏洞分布。
9.根据权利要求6所述的基于深度学习的互联网漏洞挖掘方法,其特征在于,所述基础漏洞修复固件信息包括依据与所述目标漏洞修复开发任务之间的漏洞关联信息提取的第一组固件开发源,所述协同漏洞修复固件信息包括依据与所述目标漏洞修复协同任务之间的漏洞关联信息提取的第二组固件开发源,每组固件开发源包括多个具有开发联系关系的固件开发节点;
所述基于所述基础漏洞修复固件信息和所述协同漏洞修复固件信息,获得所述关键安全漏洞团与目标漏洞修复开发任务之间的第一漏洞关联信息和所述关键安全漏洞团与目标漏洞修复协同任务之间的第二漏洞关联信息,包括:
对目标漏洞修复固件信息进行解析,获得所述关键安全漏洞团在所述目标漏洞修复固件信息中的漏洞修复实例,作为目标漏洞修复实例,其中,所述目标漏洞修复固件信息包括所述基础漏洞修复固件信息和所述协同漏洞修复固件信息;
基于所述目标漏洞修复实例与多条固件开发源的实例联系信息,获得所述关键安全漏洞团与漏洞修复策略之间的目标漏洞关联信息;其中,所述目标漏洞修复固件信息为所述基础漏洞修复固件信息时,所述多条固件开发源为所述第一组固件开发源中的固件开发节点,所述漏洞修复策略为所述目标漏洞修复开发任务,所述目标漏洞关联信息为所述第一漏洞关联信息,所述目标漏洞修复固件信息为所述协同漏洞修复固件信息时,所述多条固件开发源为所述第二组固件开发源中的固件开发节点,所述漏洞修复策略为所述目标漏洞修复协同任务,所述目标漏洞关联信息为所述第二漏洞关联信息。
10.一种大数据挖掘***,其特征在于,所述大数据挖掘***包括:
处理芯片;
机器可读存储介质,所述机器可读存储介质存储有计算机程序,所述处理芯片用于执行所述计算机程序,以执行权利要求1-9中任意一项的基于深度学习的互联网漏洞挖掘方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477162.0A CN114095273A (zh) | 2021-12-06 | 2021-12-06 | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111477162.0A CN114095273A (zh) | 2021-12-06 | 2021-12-06 | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114095273A true CN114095273A (zh) | 2022-02-25 |
Family
ID=80306612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111477162.0A Withdrawn CN114095273A (zh) | 2021-12-06 | 2021-12-06 | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095273A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114461252A (zh) * | 2022-03-08 | 2022-05-10 | 牡丹江浪联网络科技有限公司 | 基于大数据漏洞分析的软件服务升级方法及互联网ai*** |
CN114510725A (zh) * | 2022-03-04 | 2022-05-17 | 泰安佳永信计算机有限公司 | 一种基于数字化服务的漏洞信息处理方法及服务器 |
CN114531298A (zh) * | 2022-03-09 | 2022-05-24 | 哈尔滨佰通科技有限公司 | 基于ai和大数据分析的威胁漏洞预测方法及云端ai*** |
CN114564726A (zh) * | 2022-03-03 | 2022-05-31 | 山东聚合数据服务有限公司 | 一种基于大数据办公的软件漏洞分析方法及*** |
CN114564523A (zh) * | 2022-03-09 | 2022-05-31 | 大庆市诚龙达科技有限公司 | 针对智慧虚拟场景的大数据漏洞分析方法及云端ai*** |
CN114692169A (zh) * | 2022-04-13 | 2022-07-01 | 昆明玖环科技有限公司 | 应用大数据和ai分析的页面漏洞处理方法及页面服务*** |
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务***的数据处理方法及*** |
CN114862372A (zh) * | 2022-07-06 | 2022-08-05 | 广东信聚丰科技股份有限公司 | 基于区块链的智慧教育数据防篡改处理方法及*** |
CN114880675A (zh) * | 2022-05-23 | 2022-08-09 | 银川嘉华盟科贸有限公司 | 一种基于智慧云计算的业务漏洞分析方法及服务器 |
CN115001849A (zh) * | 2022-07-06 | 2022-09-02 | 济南鲁通汇元电子科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复*** |
CN115130111A (zh) * | 2022-07-07 | 2022-09-30 | 大庆旭航科技有限公司 | 基于ai分析的***运行漏洞修复方法及大数据服务*** |
CN116578442A (zh) * | 2023-05-05 | 2023-08-11 | 天津筑铭智能科技有限公司 | 基于人工智能决策的应用崩溃分析方法及大数据存储*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099953A1 (en) * | 2014-10-06 | 2016-04-07 | Cedric Hebert | Application attack monitoring |
CN105721427A (zh) * | 2016-01-14 | 2016-06-29 | 湖南大学 | 一种从Web日志中挖掘攻击频繁序列模式的方法 |
CN111191248A (zh) * | 2019-12-31 | 2020-05-22 | 北京清华亚迅电子信息研究所 | 针对Android车载终端***的漏洞检测***及方法 |
CN113422782A (zh) * | 2021-07-08 | 2021-09-21 | 广州市信恒软件技术有限公司 | 基于大数据的云服务漏洞分析方法及人工智能分析*** |
CN113688383A (zh) * | 2021-08-31 | 2021-11-23 | 林楠 | 基于人工智能的攻击防御测试方法及人工智能分析*** |
CN113704771A (zh) * | 2021-08-31 | 2021-11-26 | 姜虎 | 基于人工智能分析的服务漏洞挖掘方法及大数据挖掘*** |
-
2021
- 2021-12-06 CN CN202111477162.0A patent/CN114095273A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099953A1 (en) * | 2014-10-06 | 2016-04-07 | Cedric Hebert | Application attack monitoring |
CN105721427A (zh) * | 2016-01-14 | 2016-06-29 | 湖南大学 | 一种从Web日志中挖掘攻击频繁序列模式的方法 |
CN111191248A (zh) * | 2019-12-31 | 2020-05-22 | 北京清华亚迅电子信息研究所 | 针对Android车载终端***的漏洞检测***及方法 |
CN113422782A (zh) * | 2021-07-08 | 2021-09-21 | 广州市信恒软件技术有限公司 | 基于大数据的云服务漏洞分析方法及人工智能分析*** |
CN113688383A (zh) * | 2021-08-31 | 2021-11-23 | 林楠 | 基于人工智能的攻击防御测试方法及人工智能分析*** |
CN113704771A (zh) * | 2021-08-31 | 2021-11-26 | 姜虎 | 基于人工智能分析的服务漏洞挖掘方法及大数据挖掘*** |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114564726A (zh) * | 2022-03-03 | 2022-05-31 | 山东聚合数据服务有限公司 | 一种基于大数据办公的软件漏洞分析方法及*** |
CN114564726B (zh) * | 2022-03-03 | 2023-04-25 | 山东爱特云翔信息技术有限公司 | 一种基于大数据办公的软件漏洞分析方法及*** |
CN114510725A (zh) * | 2022-03-04 | 2022-05-17 | 泰安佳永信计算机有限公司 | 一种基于数字化服务的漏洞信息处理方法及服务器 |
CN114461252B (zh) * | 2022-03-08 | 2022-09-16 | 广东三鼎实业集团有限公司 | 基于大数据漏洞分析的软件服务升级方法及互联网ai*** |
CN114461252A (zh) * | 2022-03-08 | 2022-05-10 | 牡丹江浪联网络科技有限公司 | 基于大数据漏洞分析的软件服务升级方法及互联网ai*** |
CN114531298A (zh) * | 2022-03-09 | 2022-05-24 | 哈尔滨佰通科技有限公司 | 基于ai和大数据分析的威胁漏洞预测方法及云端ai*** |
CN114564523A (zh) * | 2022-03-09 | 2022-05-31 | 大庆市诚龙达科技有限公司 | 针对智慧虚拟场景的大数据漏洞分析方法及云端ai*** |
CN114692169A (zh) * | 2022-04-13 | 2022-07-01 | 昆明玖环科技有限公司 | 应用大数据和ai分析的页面漏洞处理方法及页面服务*** |
CN114692169B (zh) * | 2022-04-13 | 2023-01-13 | 上海维迈文博数字科技有限公司 | 应用大数据和ai分析的页面漏洞处理方法及页面服务*** |
CN114880675A (zh) * | 2022-05-23 | 2022-08-09 | 银川嘉华盟科贸有限公司 | 一种基于智慧云计算的业务漏洞分析方法及服务器 |
CN115001849A (zh) * | 2022-07-06 | 2022-09-02 | 济南鲁通汇元电子科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复*** |
CN114862372A (zh) * | 2022-07-06 | 2022-08-05 | 广东信聚丰科技股份有限公司 | 基于区块链的智慧教育数据防篡改处理方法及*** |
CN115001849B (zh) * | 2022-07-06 | 2023-11-10 | 湖北集防科技有限公司 | 针对大数据安全漏洞挖掘的漏洞修复方法及漏洞修复*** |
CN115130111A (zh) * | 2022-07-07 | 2022-09-30 | 大庆旭航科技有限公司 | 基于ai分析的***运行漏洞修复方法及大数据服务*** |
CN114861172B (zh) * | 2022-07-11 | 2022-09-16 | 广州平云信息科技有限公司 | 一种基于政务服务***的数据处理方法及*** |
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务***的数据处理方法及*** |
CN116578442A (zh) * | 2023-05-05 | 2023-08-11 | 天津筑铭智能科技有限公司 | 基于人工智能决策的应用崩溃分析方法及大数据存储*** |
CN116578442B (zh) * | 2023-05-05 | 2024-02-06 | 北京无限自在文化传媒股份有限公司 | 基于人工智能决策的应用崩溃分析方法及大数据存储*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114095273A (zh) | 基于深度学习的互联网漏洞挖掘方法及大数据挖掘*** | |
Wang et al. | Cleaning structured event logs: A graph repair approach | |
Zhang et al. | Exploring the usefulness of unlabelled test cases in software fault localization | |
Gutiérrez‐Madroñal et al. | Evolutionary mutation testing for IoT with recorded and generated events | |
US11868481B2 (en) | Method for discovering vulnerabilities of operating system access control mechanism based on model checking | |
CN111737033A (zh) | 一种基于运行时图谱分析的微服务故障定位方法 | |
CN114218568B (zh) | 一种应用于云服务的大数据攻击处理方法及*** | |
CN114398643A (zh) | 渗透路径规划方法、装置、计算机和存储介质 | |
CN114564726B (zh) | 一种基于大数据办公的软件漏洞分析方法及*** | |
Taymouri et al. | Computing alignments of well-formed process models using local search | |
Saluja et al. | Optimized approach for antipattern detection in service computing architecture | |
Wideł et al. | Security countermeasures selection using the meta attack language and probabilistic attack graphs | |
US20230333971A1 (en) | Workload generation for optimal stress testing of big data management systems | |
CN117573510A (zh) | 软件测试方法、装置、终端设备以及存储介质 | |
Di Nardo et al. | Augmenting field data for testing systems subject to incremental requirements changes | |
CN116739605A (zh) | 交易数据检测方法、装置、设备及存储介质 | |
CN114117452A (zh) | 基于智慧医疗安全服务的防护升级方法及大数据挖掘*** | |
Conti et al. | Bio-inspired security analysis for IoT scenarios | |
CN115455426A (zh) | 基于漏洞分析模型开发的业务错误分析方法及云端ai*** | |
US20140053139A1 (en) | Symbolic testing of software using concrete software execution | |
CN115454473A (zh) | 基于深度学习漏洞决策的数据处理方法及信息安全*** | |
CN114553683B (zh) | 基于安全大数据反馈的云端配置更新方法及信息安全*** | |
Slimani et al. | SCoRMiner: Automated discovery of network service and application dependencies using a graph mining approach | |
CN116933272B (zh) | 一种游戏漏洞实时分析方法、装置及*** | |
Zhang et al. | An Efficient Smart Contract Vulnerability Detector Based on Semantic Contract Graphs Using Approximate Graph Matching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220520 Address after: 542600 room 1-5, building 11, zone 4, No. 6, South coral Town Road, Zhongshan County, Hezhou City, Guangxi Zhuang Autonomous Region Applicant after: Peng Yongjian Address before: 266000 third floor, South District, building e, No. 122, Nanjing Road, Shinan District, Qingdao, Shandong Applicant before: Qingdao Likou Internet Technology Co.,Ltd. |
|
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220225 |