CN116415251A - 一种基于深度学习的漏洞影响范围推理方法和*** - Google Patents

一种基于深度学习的漏洞影响范围推理方法和*** Download PDF

Info

Publication number
CN116415251A
CN116415251A CN202310019150.6A CN202310019150A CN116415251A CN 116415251 A CN116415251 A CN 116415251A CN 202310019150 A CN202310019150 A CN 202310019150A CN 116415251 A CN116415251 A CN 116415251A
Authority
CN
China
Prior art keywords
vulnerability
reasoning
influence range
knowledge graph
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310019150.6A
Other languages
English (en)
Inventor
刘泽鑫
吴敬征
凌祥
罗天悦
王丽敏
屈晟
武延军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
Original Assignee
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS filed Critical Institute of Software of CAS
Priority to CN202310019150.6A priority Critical patent/CN116415251A/zh
Publication of CN116415251A publication Critical patent/CN116415251A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • G06N5/041Abduction
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于深度学习的漏洞影响范围推理方法和***。该方法的步骤包括:采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。进一步该方法还包括对所述漏洞影响范围推理算法模型的训练结果进行评估的步骤。本发明为了解决漏洞的影响范围推理准确率偏低的问题,提出了一种基于深度学习的漏洞影响范围推理方法,可以有效提高漏洞影响范围推理的准确率,提高安全漏洞挖掘能力。

Description

一种基于深度学习的漏洞影响范围推理方法和***
技术领域
本发明属于网络安全技术领域,涉及一种基于深度学习的漏洞影响范围推理方法和***。
背景技术
开源对软件的发展具有深远的意义,帮助开发者共享成果,让开发者能够专注于自己的创新,其推进了技术的快速发展。据不完全统计,78%的企业都在使用开源软件,且越来越多的公司开始重视第三方依赖的安全性。开源软件具有开放、共同参与、自由传播等特性,因此开源软件的安全威胁一方面由于开发者自身安全意识和技术水平不足从而容易产生软件漏洞,另一方面也无法避免攻击者引入安全风险,如向开源软件注入木马程序进行软件供应链攻击等。在开源软件的生命周期中,各种漏洞频出不穷,容易遭受黑客攻击利用,从而造成财产损失。漏洞影响范围推理的目的就是挖掘尚未发现的受漏洞影响的开源软件产品,从而提早发现潜在的隐患。
目前,漏洞影响范围通常通过NVD(National Vulnerability Database,美国国家漏洞数据库)获取。NVD在每个漏洞的详情页中会给出受该漏洞影响的软件CPE(CommonPlatform Enumeration,通用平台枚举项)列表。然而,该CPE列表并不完整。比如在CVE-2018-0852的描述中明确说明该漏洞影响Microsoft Outlook 2007SP3这一软件产品,但直到2022年4月,NVD在该漏洞详情页中发布的CPE列表并没有记录Microsoft Outlook2007SP3这一软件产品。已有的漏洞影响范围推理的方法通过漏洞所在文件推理出受该文件影响的软件产品,这种方法能够一定程度上完善漏洞的影响范围,但是需要大量的人力查找漏洞相关文件,而且仅用到了漏洞所在文件这一信息,漏洞其余信息被忽略,导致推理效率较低、准确率较低等问题。
发明内容
本发明为了解决漏洞的影响范围推理准确率偏低的问题,提出了一种基于深度学习的漏洞影响范围推理方法和***。本发明可以有效提高漏洞影响范围推理的准确率,提高安全漏洞挖掘能力。
本发明的目的在于提供一种基于深度学习的漏洞影响范围推理方法,该方法通过构建漏洞的异质网络,采用深度学习方法,通过链接推理的方式推理漏洞的影响范围,有效的帮助安全分析人员发现软件中的漏洞,尽早解决安全风险。
为实现上述目的,本发明采用如下技术方案:
一种基于深度学习的漏洞影响范围推理方法,其步骤包括:
采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
进一步地,所述根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括:在已有漏洞知识图谱的基础上,抽取漏洞补丁包含的软件版本信息,补全漏洞知识,完善软件产品与漏洞的关联关系,构建新的漏洞知识图谱。
进一步地,所述根据漏洞补丁获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括,具体包括以下步骤:
a)从漏洞信息发布平台采集漏洞对应的补丁。
b)根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度。
c)抽取知识图谱三元组<头实体,尾实体,关系>,补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
进一步地,所述构建漏洞影响范围推理算法模型的数据集,包括以下步骤:
a)将漏洞知识图谱形式化定义为
Figure BDA0004041198180000021
其中/>
Figure BDA0004041198180000022
表示图的顶点集(即节点集),也即漏洞知识图谱中的实体集,ε表示图的边集,也即漏洞知识图谱中实体之间的关系集,/>
Figure BDA0004041198180000023
为图中节点的属性集。其中,每个节点都有特定的节点类型,每条边都有特定的边类型。节点类型的映射函数为:/>
Figure BDA0004041198180000024
边类型的映射函数为:/>
Figure BDA0004041198180000025
其中/>
Figure BDA0004041198180000026
和/>
Figure BDA0004041198180000027
表示节点类型集合和边类型集合,且/>
Figure BDA00040411981800000211
此外,属性映射函数为/>
Figure BDA0004041198180000028
其中
Figure BDA0004041198180000029
为属性键集合,/>
Figure BDA00040411981800000210
为属性值集合。其中,ki表示节点vi的属性键,si表示节点vi的属性值。
b)对于漏洞知识图谱中各节点及其属性,使用PACE(Position-Aware CharacterEmbedding,位置感知的字符嵌入)、BERT等初始化模型得到漏洞知识图谱中各节点的初始向量表示。
c)将漏洞知识图谱中的数据按照比例抽取划分生成训练集、验证集和测试集。
进一步地,构建的所述漏洞影响范围推理算法模型包含GATNE-I或GATNE-T,该模型的训练过程包括以下步骤:
a)输入训练集
Figure BDA00040411981800000212
节点嵌入维度d,边嵌入维度s,学习率η。
b)初始化所有模型参数。
c)对训练集按照批处理大小进行随机游走采样,生成随机游走序列。
d)从随机游走序列中生成训练样本{(vi,vj,r)}。其中r表示节点vi和节点vj的关系类型。
e)根据损失函数进行梯度更新,更新模型参数,损失函数如下:
Figure BDA0004041198180000031
其中,类型为t的节点的概率分布为Pt(v),cj是随机游走序列中节点vj的上下文节点嵌入向量,vi,r为节点vi在关系类型r下的嵌入向量,σ(x)为sigmoid激活函数,L为负样本个数,vl,k为从节点vj的概率分布中随机采样的第l个负样本,
Figure BDA0004041198180000036
表示期望计算,cl,k表示节点vl,k的上下文嵌入向量。
进一步地,上述步骤c)中,设置多种实体之间的元路径,指导随机游走算法生成随机游走序列,使得随机游走序列包含丰富的漏洞知识,提高训练样本的质量。
进一步地,上述方法还包括对所述漏洞影响范围推理算法模型的训练结果进行评估的步骤,具体包括:
a)设置评价指标,包括命中率(hit@10)、平均排名(MR)、平均倒数排名(MRR)。其计算公式如下:
Figure BDA0004041198180000032
Figure BDA0004041198180000033
Figure BDA0004041198180000034
其中,
Figure BDA0004041198180000037
是指示函数,当输入为True的时候,输出为1,输入为False的时候,输出为0。/>
Figure BDA0004041198180000035
为测试集,rij为三元组(vi,vj,r)的排名。
b)对于测试集中的每个正确三元组,用每个软件产品实体替换尾节点以生成污染三元组。
c)将所有污染三元组与正确三元组送入训练好的模型,得到预测评分。
d)根据计算公式计算正确三元组在所有三元组(包括正确三元组与污染三元组)中的hit@10,MR,MRR。
一种基于深度学习的漏洞影响范围推理***,其包括:
漏洞知识图谱构建模块,用于采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
本发明的技术方案获得了下列有益效果:
本发明综合了漏洞的多维度信息,利用深度学习技术提高了对漏洞的语义理解,能够高效准确地完成对漏洞影响范围的推理,能够有效挖掘尚未发现的受漏洞影响的开源软件产品,从而提早发现潜在的漏洞隐患。
附图说明
图1是本发明的方法流程图。
图2是本发明中漏洞影响范围推理算法模型构建流程图。
具体实施方式
下面结合附图,对本发明做进一步的说明。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。
本实施例提供一种基于深度学习的漏洞影响范围推理方法,其总体流程如图1所示,主要包括以下步骤:
1)采集漏洞发布平台的漏洞数据,进行规范化处理,构建漏洞知识图谱。具体说明如下:
1a)从漏洞信息发布平台采集漏洞对应的补丁。如漏洞编号为CVE-2021-32773的安全漏洞,该漏洞源于使用Racket沙箱评估的代码可能会导致***模块错误地使用攻击者创建的模块而不是它们预期的依赖项,攻击者可利用此漏洞控制***功能,从而允许访问旨在受到限制的设施。从NVD的漏洞详情页中获取该漏洞的补丁链接。然后转到1b)。
1b)根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度,得到包含漏洞、软件产品及版本号的数据文件,转到1c)。
1c)根据数据文件中结构化数据的类型,基于已有的类型解析模板去构建对应的解析类,遍历数据文件,从中解析中构成知识图谱的实体和关系。最终生成的知识图谱数据文件格式以<头实体,尾实体,关系>这样的数据对构成。补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
2)根据漏洞知识图谱,构建漏洞影响范围推理模型的数据集,包括训练集、验证集、测试集。
2a)将漏洞知识图谱形式化定义为
Figure BDA0004041198180000051
其中/>
Figure BDA0004041198180000052
表示图的顶点集,也即漏洞知识图谱中的实体集,ε表示图的边集,也即漏洞知识图谱中实体之间的关系集,/>
Figure BDA0004041198180000053
为图中节点的属性集。其中,每个节点都有特定的节点类型,每条边都有特定的边类型。节点类型的映射函数为:/>
Figure BDA0004041198180000054
边类型的映射函数为:/>
Figure BDA0004041198180000055
其中/>
Figure BDA0004041198180000056
和/>
Figure BDA0004041198180000057
表示节点类型集合和边类型集合,且/>
Figure BDA0004041198180000058
属性映射函数为/>
Figure BDA0004041198180000059
其中/>
Figure BDA00040411981800000510
为属性键集合,/>
Figure BDA00040411981800000511
为属性值集合,转到2b)。
2b)对于漏洞知识图谱中各节点及其属性,使用PACE对短文本属性(如软件产品的名称)进行初始向量化。PACE将文本编码为字符编码与位置作为权重的线性组合。可以有效地表达具有重复字符的相似文本的语义。对于长文本属性(如漏洞的描述)使用BERT进行编码,BERT基于Transformer的编码器实现并在大规模语料库上训练的模型。被证明可以有效地对各种自然语言处理任务中的文本语义进行编码。最终得到漏洞知识图谱中各节点的初始向量表示。
2c)基于已有的知识图谱三元组数据文件按照一定的比例抽取划分成三个数据集,包括训练集、验证集、测试集。
3)构建漏洞影响范围推理算法模型进行训练。
构建的漏洞影响范围推理算法模型包含GATNE-I。其中GATNE是通用的多路复用异构网络嵌入学习框架(General Attributed Multiplex HeTerogeneous NetworkEmbedding)。GATNE-I是GATNE的归纳式模型,能够将节点的特征通过多层感知机转化为节点初始嵌入向量,类似地,GATNE-I将节点特征与边的类型结合得到边嵌入向量,最终将二者结合得到节点在不同边类型下的嵌入向量。由于以上特性,GATNE-I更适合不断出现新节点的情况。
其中,漏洞影响范围推理算法模型训练流程如图2所示,具体说明如下:
3a)输入训练集
Figure BDA00040411981800000512
嵌入维度d,学习率η,权重矩阵Mr,转到3b)。
3b)使用Xavier方法对所有模型参数进行初始化,转到3c)。
3c)设置实体间的元路径,使用基于元路径的随机游走,对训练集按照批处理大小进行随机游走采样,生成随机游走序列。元路径(Meta-Path)是实体类型和关系交替而成的序列。能够很好地指导类似知识图谱的异质网络生成随机游走序列,转到3d)。
3d)从随机游走序列中生成训练样本{(vi,vj,r)},转到3e)。
3e)根据损失函数进行梯度更新,更新模型参数,损失函数如下:
Figure BDA0004041198180000061
其中,类型为t的节点的概率分布为Pt(v),cj是随机游走序列中节点vj的上下文节点嵌入向量,vi,r为节点vi在关系类型r下的嵌入向量,σ(x)为sigmoid激活函数,L为负样本个数,vl,k为从节点vj的概率分布中随机采样的第l个负样本,
Figure BDA0004041198180000066
表示期望计算,cl,k表示节点vl,k的上下文嵌入向量。
4)算法模型训练结果评估。
4a)得到训练好的模型后,设置评价指标进行模型效果评估,包括命中率(hit@10)、平均排名(MR)、平均倒数排名(MRR)。其计算公式如下:
Figure BDA0004041198180000062
Figure BDA0004041198180000063
Figure BDA0004041198180000064
其中,
Figure BDA0004041198180000067
是指示函数,当输入为True的时候,输出为1,输入为False的时候,输出为0。/>
Figure BDA0004041198180000065
为测试集,rij为三元组(vi,e,vj)的排名。转到4b)。
4b)对于测试集中的每个正确三元组,用每个产品实体替换尾节点以生成污染三元组,转到4c)。
4c)将所有污染三元组与正确三元组送入训练好的模型,得到预测评分,转到4d)。
4d)根据计算公式计算正确三元组在所有三元组中的hit@10,MR,MRR。
5)利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理
在实际应用场景中,利用训练完成的漏洞影响范围推理算法模型,对其输入漏洞、软件产品与相关属性,经过算法模型计算处理,输出漏洞影响范围推理结果。
基于同一发明构思,本发明的另一实施例提供一种基于深度学习的漏洞影响范围推理***,其包括:
漏洞知识图谱构建模块,用于采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
其中各模块的具体实施过程参见前文对本发明方法的描述。
基于同一发明构思,本发明的另一实施例提供一种计算机设备(计算机、服务器、智能手机等),其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行本发明方法中各步骤的指令。
基于同一发明构思,本发明的另一实施例提供一种计算机可读存储介质(如ROM/RAM、磁盘、光盘),所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现本发明方法的各个步骤。
以上公开的本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的普通技术人员可以理解,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书的实施例所公开的内容,本发明的保护范围以权利要求书界定的范围为准。

Claims (10)

1.一种基于深度学习的漏洞影响范围推理方法,其特征在于,包括以下步骤:
采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
2.如权利要求1所述的方法,其特征在于,所述根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括:
从漏洞信息发布平台采集漏洞对应的补丁;
根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度;
抽取知识图谱三元组<头实体,尾实体,关系>,补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
3.如权利要求1所述的方法,其特征在于,所述根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集,包括:
对于漏洞知识图谱中各节点及其属性,使用PACE对短文本属性进行初始向量化,使用BERT对于长文本属性进行初始向量化;
将漏洞知识图谱中的数据按照比例划分生成训练集、验证集和测试集。
4.如权利要求1所述的方法,其特征在于,所述漏洞影响范围推理算法模型包含GATNE-I或GATNE-T,所述漏洞影响范围推理算法模型的训练过程包括:
输入训练集
Figure FDA0004041198170000011
节点嵌入维度d,边嵌入维度s,学习率η;
初始化所有模型参数;
对训练集按照批处理大小进行随机游走采样,生成随机游走序列;
从随机游走序列中生成训练样本{(vi,vj,r)},其中r表示节点vi和节点vj的关系类型;
根据损失函数进行梯度更新,更新模型参数,损失函数如下:
Figure FDA0004041198170000012
其中,类型为t的节点的概率分布为Pt(v),cj是随机游走序列中节点vj的上下文节点嵌入向量,vi,r为节点vi在关系类型r下的嵌入向量,σ(x)为sigmoid激活函数,L为负样本个数,vl,k为从节点vj的概率分布中随机采样的第l个负样本,
Figure FDA0004041198170000013
表示期望计算,cl,k表示节点vl,k的上下文嵌入向量。
5.如权利要求4所述的方法,其特征在于,所述对训练集按照批处理大小进行随机游走采样,生成随机游走序列,包括:设置多种实体之间的元路径,用以指导随机游走算法生成随机游走序列,使得随机游走序列包含丰富的漏洞知识,提高训练样本的质量。
6.如权利要求1所述的方法,其特征在于,还包括对所述漏洞影响范围推理算法模型的训练结果进行评估的步骤,具体包括:
设置评价指标,包括命中率hit@10、平均排名MR、平均倒数排名MRR,其计算公式如下:
Figure FDA0004041198170000021
Figure FDA0004041198170000022
Figure FDA0004041198170000023
其中,
Figure FDA0004041198170000024
是指示函数,当输入为True的时候,输出为1,输入为False的时候,输出为0;/>
Figure FDA0004041198170000025
为测试集;rij为三元组(vi,vj,r)的排名;
对于测试集中的每个正确三元组,用每个软件产品实体替换尾节点以生成污染三元组;
将所有污染三元组与正确三元组送入训练好的模型,得到预测评分;
根据计算公式计算正确三元组在所有三元组中的hit@10,MR,MRR。
7.如权利要求1所述的方法,其特征在于,所述利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理,包括:在实际应用场景中,利用训练完成的漏洞影响范围推理算法模型,对其输入漏洞、软件产品与相关属性,经过漏洞影响范围推理算法模型计算处理,输出漏洞影响范围推理结果。
8.一种基于深度学习的漏洞影响范围推理***,其特征在于,包括以下步骤:
漏洞知识图谱构建模块,用于获取漏洞补丁,根据漏洞补丁获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1~7中任一项所述方法的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现权利要求1~7中任一项所述的方法。
CN202310019150.6A 2023-01-06 2023-01-06 一种基于深度学习的漏洞影响范围推理方法和*** Pending CN116415251A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310019150.6A CN116415251A (zh) 2023-01-06 2023-01-06 一种基于深度学习的漏洞影响范围推理方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310019150.6A CN116415251A (zh) 2023-01-06 2023-01-06 一种基于深度学习的漏洞影响范围推理方法和***

Publications (1)

Publication Number Publication Date
CN116415251A true CN116415251A (zh) 2023-07-11

Family

ID=87050486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310019150.6A Pending CN116415251A (zh) 2023-01-06 2023-01-06 一种基于深度学习的漏洞影响范围推理方法和***

Country Status (1)

Country Link
CN (1) CN116415251A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117556432A (zh) * 2024-01-12 2024-02-13 北京北大软件工程股份有限公司 一种基于传播影响分析的同源漏洞安全响应方法和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117556432A (zh) * 2024-01-12 2024-02-13 北京北大软件工程股份有限公司 一种基于传播影响分析的同源漏洞安全响应方法和***

Similar Documents

Publication Publication Date Title
CN110543419B (zh) 一种基于深度学习技术的智能合约代码漏洞检测方法
US11615331B2 (en) Explainable artificial intelligence
CN110941716B (zh) 一种基于深度学习的信息安全知识图谱的自动构建方法
CN106557695B (zh) 一种恶意应用检测方法和***
CN106537333A (zh) 用于软件产物的数据库的***和方法
CN113486357B (zh) 一种基于静态分析和深度学习的智能合约安全检测方法
US10567552B2 (en) Expanding an answer key to verify a question and answer system
Dey et al. Representation of developer expertise in open source software
Bai et al. Temporal knowledge graphs reasoning with iterative guidance by temporal logical rules
CN115357904B (zh) 一种基于程序切片和图神经网络的多类漏洞检测方法
CN113158194B (zh) 一种基于多关系图网络的漏洞模型的构建方法及检测方法
CN115292520B (zh) 一种面向多源移动应用知识图谱构建方法
Althar et al. [Retracted] Software Systems Security Vulnerabilities Management by Exploring the Capabilities of Language Models Using NLP
Ullah et al. Programmers' de-anonymization using a hybrid approach of abstract syntax tree and deep learning
CN116415251A (zh) 一种基于深度学习的漏洞影响范围推理方法和***
Wang et al. Explainable apt attribution for malware using nlp techniques
Del Verme et al. Sql injections and reinforcement learning: An empirical evaluation of the role of action structure
Abaimov et al. A survey on the application of deep learning for code injection detection
Rahmani et al. Improving code example recommendations on informal documentation using bert and query-aware lsh: A comparative study
CN117725592A (zh) 一种基于有向图注意力网络的智能合约漏洞检测方法
CN116702157B (zh) 一种基于神经网络的智能合约漏洞检测方法
CN109582802B (zh) 一种实体嵌入方法、装置、介质及设备
Zhen et al. DA-GNN: A smart contract vulnerability detection method based on Dual Attention Graph Neural Network
CN114648650A (zh) 神经网络训练、目标检测的方法及装置、设备及存储介质
CN114648679A (zh) 神经网络训练、目标检测的方法及装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination