CN116415251A - 一种基于深度学习的漏洞影响范围推理方法和*** - Google Patents
一种基于深度学习的漏洞影响范围推理方法和*** Download PDFInfo
- Publication number
- CN116415251A CN116415251A CN202310019150.6A CN202310019150A CN116415251A CN 116415251 A CN116415251 A CN 116415251A CN 202310019150 A CN202310019150 A CN 202310019150A CN 116415251 A CN116415251 A CN 116415251A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- reasoning
- influence range
- knowledge graph
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013135 deep learning Methods 0.000 title claims abstract description 15
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 40
- 238000012549 training Methods 0.000 claims abstract description 30
- 238000005295 random walk Methods 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 18
- 239000013598 vector Substances 0.000 claims description 14
- 238000010276 construction Methods 0.000 claims description 10
- 238000012360 testing method Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 5
- 238000005070 sampling Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000004913 activation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000007670 refining Methods 0.000 claims description 3
- 230000001502 supplementing effect Effects 0.000 claims description 3
- 238000012821 model calculation Methods 0.000 claims description 2
- 238000005065 mining Methods 0.000 abstract description 2
- 238000013507 mapping Methods 0.000 description 6
- 229920006235 chlorinated polyethylene elastomer Polymers 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000000136 cloud-point extraction Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/041—Abduction
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于深度学习的漏洞影响范围推理方法和***。该方法的步骤包括:采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。进一步该方法还包括对所述漏洞影响范围推理算法模型的训练结果进行评估的步骤。本发明为了解决漏洞的影响范围推理准确率偏低的问题,提出了一种基于深度学习的漏洞影响范围推理方法,可以有效提高漏洞影响范围推理的准确率,提高安全漏洞挖掘能力。
Description
技术领域
本发明属于网络安全技术领域,涉及一种基于深度学习的漏洞影响范围推理方法和***。
背景技术
开源对软件的发展具有深远的意义,帮助开发者共享成果,让开发者能够专注于自己的创新,其推进了技术的快速发展。据不完全统计,78%的企业都在使用开源软件,且越来越多的公司开始重视第三方依赖的安全性。开源软件具有开放、共同参与、自由传播等特性,因此开源软件的安全威胁一方面由于开发者自身安全意识和技术水平不足从而容易产生软件漏洞,另一方面也无法避免攻击者引入安全风险,如向开源软件注入木马程序进行软件供应链攻击等。在开源软件的生命周期中,各种漏洞频出不穷,容易遭受黑客攻击利用,从而造成财产损失。漏洞影响范围推理的目的就是挖掘尚未发现的受漏洞影响的开源软件产品,从而提早发现潜在的隐患。
目前,漏洞影响范围通常通过NVD(National Vulnerability Database,美国国家漏洞数据库)获取。NVD在每个漏洞的详情页中会给出受该漏洞影响的软件CPE(CommonPlatform Enumeration,通用平台枚举项)列表。然而,该CPE列表并不完整。比如在CVE-2018-0852的描述中明确说明该漏洞影响Microsoft Outlook 2007SP3这一软件产品,但直到2022年4月,NVD在该漏洞详情页中发布的CPE列表并没有记录Microsoft Outlook2007SP3这一软件产品。已有的漏洞影响范围推理的方法通过漏洞所在文件推理出受该文件影响的软件产品,这种方法能够一定程度上完善漏洞的影响范围,但是需要大量的人力查找漏洞相关文件,而且仅用到了漏洞所在文件这一信息,漏洞其余信息被忽略,导致推理效率较低、准确率较低等问题。
发明内容
本发明为了解决漏洞的影响范围推理准确率偏低的问题,提出了一种基于深度学习的漏洞影响范围推理方法和***。本发明可以有效提高漏洞影响范围推理的准确率,提高安全漏洞挖掘能力。
本发明的目的在于提供一种基于深度学习的漏洞影响范围推理方法,该方法通过构建漏洞的异质网络,采用深度学习方法,通过链接推理的方式推理漏洞的影响范围,有效的帮助安全分析人员发现软件中的漏洞,尽早解决安全风险。
为实现上述目的,本发明采用如下技术方案:
一种基于深度学习的漏洞影响范围推理方法,其步骤包括:
采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
进一步地,所述根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括:在已有漏洞知识图谱的基础上,抽取漏洞补丁包含的软件版本信息,补全漏洞知识,完善软件产品与漏洞的关联关系,构建新的漏洞知识图谱。
进一步地,所述根据漏洞补丁获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括,具体包括以下步骤:
a)从漏洞信息发布平台采集漏洞对应的补丁。
b)根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度。
c)抽取知识图谱三元组<头实体,尾实体,关系>,补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
进一步地,所述构建漏洞影响范围推理算法模型的数据集,包括以下步骤:
a)将漏洞知识图谱形式化定义为其中/>表示图的顶点集(即节点集),也即漏洞知识图谱中的实体集,ε表示图的边集,也即漏洞知识图谱中实体之间的关系集,/>为图中节点的属性集。其中,每个节点都有特定的节点类型,每条边都有特定的边类型。节点类型的映射函数为:/>边类型的映射函数为:/>其中/>和/>表示节点类型集合和边类型集合,且/>此外,属性映射函数为/>其中为属性键集合,/>为属性值集合。其中,ki表示节点vi的属性键,si表示节点vi的属性值。
b)对于漏洞知识图谱中各节点及其属性,使用PACE(Position-Aware CharacterEmbedding,位置感知的字符嵌入)、BERT等初始化模型得到漏洞知识图谱中各节点的初始向量表示。
c)将漏洞知识图谱中的数据按照比例抽取划分生成训练集、验证集和测试集。
进一步地,构建的所述漏洞影响范围推理算法模型包含GATNE-I或GATNE-T,该模型的训练过程包括以下步骤:
b)初始化所有模型参数。
c)对训练集按照批处理大小进行随机游走采样,生成随机游走序列。
d)从随机游走序列中生成训练样本{(vi,vj,r)}。其中r表示节点vi和节点vj的关系类型。
e)根据损失函数进行梯度更新,更新模型参数,损失函数如下:
其中,类型为t的节点的概率分布为Pt(v),cj是随机游走序列中节点vj的上下文节点嵌入向量,vi,r为节点vi在关系类型r下的嵌入向量,σ(x)为sigmoid激活函数,L为负样本个数,vl,k为从节点vj的概率分布中随机采样的第l个负样本,表示期望计算,cl,k表示节点vl,k的上下文嵌入向量。
进一步地,上述步骤c)中,设置多种实体之间的元路径,指导随机游走算法生成随机游走序列,使得随机游走序列包含丰富的漏洞知识,提高训练样本的质量。
进一步地,上述方法还包括对所述漏洞影响范围推理算法模型的训练结果进行评估的步骤,具体包括:
a)设置评价指标,包括命中率(hit@10)、平均排名(MR)、平均倒数排名(MRR)。其计算公式如下:
b)对于测试集中的每个正确三元组,用每个软件产品实体替换尾节点以生成污染三元组。
c)将所有污染三元组与正确三元组送入训练好的模型,得到预测评分。
d)根据计算公式计算正确三元组在所有三元组(包括正确三元组与污染三元组)中的hit@10,MR,MRR。
一种基于深度学习的漏洞影响范围推理***,其包括:
漏洞知识图谱构建模块,用于采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
本发明的技术方案获得了下列有益效果:
本发明综合了漏洞的多维度信息,利用深度学习技术提高了对漏洞的语义理解,能够高效准确地完成对漏洞影响范围的推理,能够有效挖掘尚未发现的受漏洞影响的开源软件产品,从而提早发现潜在的漏洞隐患。
附图说明
图1是本发明的方法流程图。
图2是本发明中漏洞影响范围推理算法模型构建流程图。
具体实施方式
下面结合附图,对本发明做进一步的说明。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。
本实施例提供一种基于深度学习的漏洞影响范围推理方法,其总体流程如图1所示,主要包括以下步骤:
1)采集漏洞发布平台的漏洞数据,进行规范化处理,构建漏洞知识图谱。具体说明如下:
1a)从漏洞信息发布平台采集漏洞对应的补丁。如漏洞编号为CVE-2021-32773的安全漏洞,该漏洞源于使用Racket沙箱评估的代码可能会导致***模块错误地使用攻击者创建的模块而不是它们预期的依赖项,攻击者可利用此漏洞控制***功能,从而允许访问旨在受到限制的设施。从NVD的漏洞详情页中获取该漏洞的补丁链接。然后转到1b)。
1b)根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度,得到包含漏洞、软件产品及版本号的数据文件,转到1c)。
1c)根据数据文件中结构化数据的类型,基于已有的类型解析模板去构建对应的解析类,遍历数据文件,从中解析中构成知识图谱的实体和关系。最终生成的知识图谱数据文件格式以<头实体,尾实体,关系>这样的数据对构成。补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
2)根据漏洞知识图谱,构建漏洞影响范围推理模型的数据集,包括训练集、验证集、测试集。
2a)将漏洞知识图谱形式化定义为其中/>表示图的顶点集,也即漏洞知识图谱中的实体集,ε表示图的边集,也即漏洞知识图谱中实体之间的关系集,/>为图中节点的属性集。其中,每个节点都有特定的节点类型,每条边都有特定的边类型。节点类型的映射函数为:/>边类型的映射函数为:/>其中/>和/>表示节点类型集合和边类型集合,且/>属性映射函数为/>其中/>为属性键集合,/>为属性值集合,转到2b)。
2b)对于漏洞知识图谱中各节点及其属性,使用PACE对短文本属性(如软件产品的名称)进行初始向量化。PACE将文本编码为字符编码与位置作为权重的线性组合。可以有效地表达具有重复字符的相似文本的语义。对于长文本属性(如漏洞的描述)使用BERT进行编码,BERT基于Transformer的编码器实现并在大规模语料库上训练的模型。被证明可以有效地对各种自然语言处理任务中的文本语义进行编码。最终得到漏洞知识图谱中各节点的初始向量表示。
2c)基于已有的知识图谱三元组数据文件按照一定的比例抽取划分成三个数据集,包括训练集、验证集、测试集。
3)构建漏洞影响范围推理算法模型进行训练。
构建的漏洞影响范围推理算法模型包含GATNE-I。其中GATNE是通用的多路复用异构网络嵌入学习框架(General Attributed Multiplex HeTerogeneous NetworkEmbedding)。GATNE-I是GATNE的归纳式模型,能够将节点的特征通过多层感知机转化为节点初始嵌入向量,类似地,GATNE-I将节点特征与边的类型结合得到边嵌入向量,最终将二者结合得到节点在不同边类型下的嵌入向量。由于以上特性,GATNE-I更适合不断出现新节点的情况。
其中,漏洞影响范围推理算法模型训练流程如图2所示,具体说明如下:
3b)使用Xavier方法对所有模型参数进行初始化,转到3c)。
3c)设置实体间的元路径,使用基于元路径的随机游走,对训练集按照批处理大小进行随机游走采样,生成随机游走序列。元路径(Meta-Path)是实体类型和关系交替而成的序列。能够很好地指导类似知识图谱的异质网络生成随机游走序列,转到3d)。
3d)从随机游走序列中生成训练样本{(vi,vj,r)},转到3e)。
3e)根据损失函数进行梯度更新,更新模型参数,损失函数如下:
其中,类型为t的节点的概率分布为Pt(v),cj是随机游走序列中节点vj的上下文节点嵌入向量,vi,r为节点vi在关系类型r下的嵌入向量,σ(x)为sigmoid激活函数,L为负样本个数,vl,k为从节点vj的概率分布中随机采样的第l个负样本,表示期望计算,cl,k表示节点vl,k的上下文嵌入向量。
4)算法模型训练结果评估。
4a)得到训练好的模型后,设置评价指标进行模型效果评估,包括命中率(hit@10)、平均排名(MR)、平均倒数排名(MRR)。其计算公式如下:
4b)对于测试集中的每个正确三元组,用每个产品实体替换尾节点以生成污染三元组,转到4c)。
4c)将所有污染三元组与正确三元组送入训练好的模型,得到预测评分,转到4d)。
4d)根据计算公式计算正确三元组在所有三元组中的hit@10,MR,MRR。
5)利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理
在实际应用场景中,利用训练完成的漏洞影响范围推理算法模型,对其输入漏洞、软件产品与相关属性,经过算法模型计算处理,输出漏洞影响范围推理结果。
基于同一发明构思,本发明的另一实施例提供一种基于深度学习的漏洞影响范围推理***,其包括:
漏洞知识图谱构建模块,用于采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
其中各模块的具体实施过程参见前文对本发明方法的描述。
基于同一发明构思,本发明的另一实施例提供一种计算机设备(计算机、服务器、智能手机等),其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行本发明方法中各步骤的指令。
基于同一发明构思,本发明的另一实施例提供一种计算机可读存储介质(如ROM/RAM、磁盘、光盘),所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现本发明方法的各个步骤。
以上公开的本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的普通技术人员可以理解,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书的实施例所公开的内容,本发明的保护范围以权利要求书界定的范围为准。
Claims (10)
1.一种基于深度学习的漏洞影响范围推理方法,其特征在于,包括以下步骤:
采集漏洞信息,根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
2.如权利要求1所述的方法,其特征在于,所述根据漏洞信息获取软件产品与漏洞的关联关系,构建漏洞知识图谱,包括:
从漏洞信息发布平台采集漏洞对应的补丁;
根据漏洞的补丁得到受漏洞影响的软件产品及对应的版本,细化软件产品粒度;
抽取知识图谱三元组<头实体,尾实体,关系>,补充到原有漏洞知识图谱,构建新的漏洞知识图谱。
3.如权利要求1所述的方法,其特征在于,所述根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集,包括:
对于漏洞知识图谱中各节点及其属性,使用PACE对短文本属性进行初始向量化,使用BERT对于长文本属性进行初始向量化;
将漏洞知识图谱中的数据按照比例划分生成训练集、验证集和测试集。
4.如权利要求1所述的方法,其特征在于,所述漏洞影响范围推理算法模型包含GATNE-I或GATNE-T,所述漏洞影响范围推理算法模型的训练过程包括:
初始化所有模型参数;
对训练集按照批处理大小进行随机游走采样,生成随机游走序列;
从随机游走序列中生成训练样本{(vi,vj,r)},其中r表示节点vi和节点vj的关系类型;
根据损失函数进行梯度更新,更新模型参数,损失函数如下:
5.如权利要求4所述的方法,其特征在于,所述对训练集按照批处理大小进行随机游走采样,生成随机游走序列,包括:设置多种实体之间的元路径,用以指导随机游走算法生成随机游走序列,使得随机游走序列包含丰富的漏洞知识,提高训练样本的质量。
7.如权利要求1所述的方法,其特征在于,所述利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理,包括:在实际应用场景中,利用训练完成的漏洞影响范围推理算法模型,对其输入漏洞、软件产品与相关属性,经过漏洞影响范围推理算法模型计算处理,输出漏洞影响范围推理结果。
8.一种基于深度学习的漏洞影响范围推理***,其特征在于,包括以下步骤:
漏洞知识图谱构建模块,用于获取漏洞补丁,根据漏洞补丁获取软件产品与漏洞的关联关系,构建漏洞知识图谱;
数据集构建模块,用于根据漏洞知识图谱,构建漏洞影响范围推理算法模型的数据集;
模型构建模块,用于利用构建的数据集,构建漏洞影响范围推理算法模型并对其进行训练;
漏洞影响范围推理模块,用于利用训练完成的漏洞影响范围推理算法模型,进行漏洞影响范围推理。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1~7中任一项所述方法的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310019150.6A CN116415251A (zh) | 2023-01-06 | 2023-01-06 | 一种基于深度学习的漏洞影响范围推理方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310019150.6A CN116415251A (zh) | 2023-01-06 | 2023-01-06 | 一种基于深度学习的漏洞影响范围推理方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116415251A true CN116415251A (zh) | 2023-07-11 |
Family
ID=87050486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310019150.6A Pending CN116415251A (zh) | 2023-01-06 | 2023-01-06 | 一种基于深度学习的漏洞影响范围推理方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116415251A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117556432A (zh) * | 2024-01-12 | 2024-02-13 | 北京北大软件工程股份有限公司 | 一种基于传播影响分析的同源漏洞安全响应方法和*** |
-
2023
- 2023-01-06 CN CN202310019150.6A patent/CN116415251A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117556432A (zh) * | 2024-01-12 | 2024-02-13 | 北京北大软件工程股份有限公司 | 一种基于传播影响分析的同源漏洞安全响应方法和*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110543419B (zh) | 一种基于深度学习技术的智能合约代码漏洞检测方法 | |
US11615331B2 (en) | Explainable artificial intelligence | |
CN110941716B (zh) | 一种基于深度学习的信息安全知识图谱的自动构建方法 | |
CN106557695B (zh) | 一种恶意应用检测方法和*** | |
CN106537333A (zh) | 用于软件产物的数据库的***和方法 | |
CN113486357B (zh) | 一种基于静态分析和深度学习的智能合约安全检测方法 | |
US10567552B2 (en) | Expanding an answer key to verify a question and answer system | |
Dey et al. | Representation of developer expertise in open source software | |
Bai et al. | Temporal knowledge graphs reasoning with iterative guidance by temporal logical rules | |
CN115357904B (zh) | 一种基于程序切片和图神经网络的多类漏洞检测方法 | |
CN113158194B (zh) | 一种基于多关系图网络的漏洞模型的构建方法及检测方法 | |
CN115292520B (zh) | 一种面向多源移动应用知识图谱构建方法 | |
Althar et al. | [Retracted] Software Systems Security Vulnerabilities Management by Exploring the Capabilities of Language Models Using NLP | |
Ullah et al. | Programmers' de-anonymization using a hybrid approach of abstract syntax tree and deep learning | |
CN116415251A (zh) | 一种基于深度学习的漏洞影响范围推理方法和*** | |
Wang et al. | Explainable apt attribution for malware using nlp techniques | |
Del Verme et al. | Sql injections and reinforcement learning: An empirical evaluation of the role of action structure | |
Abaimov et al. | A survey on the application of deep learning for code injection detection | |
Rahmani et al. | Improving code example recommendations on informal documentation using bert and query-aware lsh: A comparative study | |
CN117725592A (zh) | 一种基于有向图注意力网络的智能合约漏洞检测方法 | |
CN116702157B (zh) | 一种基于神经网络的智能合约漏洞检测方法 | |
CN109582802B (zh) | 一种实体嵌入方法、装置、介质及设备 | |
Zhen et al. | DA-GNN: A smart contract vulnerability detection method based on Dual Attention Graph Neural Network | |
CN114648650A (zh) | 神经网络训练、目标检测的方法及装置、设备及存储介质 | |
CN114648679A (zh) | 神经网络训练、目标检测的方法及装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |