CN116502234A - 一种基于决策树的漏洞价值动态评估方法和装置 - Google Patents

一种基于决策树的漏洞价值动态评估方法和装置 Download PDF

Info

Publication number
CN116502234A
CN116502234A CN202310515521.XA CN202310515521A CN116502234A CN 116502234 A CN116502234 A CN 116502234A CN 202310515521 A CN202310515521 A CN 202310515521A CN 116502234 A CN116502234 A CN 116502234A
Authority
CN
China
Prior art keywords
vulnerability
decision tree
attribute
data
tree model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310515521.XA
Other languages
English (en)
Inventor
沈传宝
罗富财
郝伟
谢静怡
郭蔡炜
吴丽进
张航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Huayun'an Technology Co ltd
Original Assignee
Anhui Huayun'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Huayun'an Technology Co ltd filed Critical Anhui Huayun'an Technology Co ltd
Priority to CN202310515521.XA priority Critical patent/CN116502234A/zh
Publication of CN116502234A publication Critical patent/CN116502234A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本公开的实施例提供了一种基于决策树的漏洞价值动态评估方法和装置。所述方法包括,获取待评估漏洞的漏洞数据;根据所述漏洞数据的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级;根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。以此方式,可以高效的对未知的漏洞数据进行分类,也可以确定漏洞数据的风险等级,以便于快速确定修复策略。

Description

一种基于决策树的漏洞价值动态评估方法和装置
技术领域
本公开涉及漏洞分析技术领域,尤其涉及一种基于决策树的漏洞价值动态评估方法和装置。
背景技术
CVSS,全称Common Vulnerability Scoring System,即“通用漏洞评分***”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。
CVSS存在以下问题:
(1)等级时效性弱,难以随着漏洞影响力的变化反应实际的漏洞利用能力;
(2)专用能力弱,CVSS是一个通用的漏洞评价指标,具有比较广泛的应用性,但是专用性弱,如果需要根据用户的实际场景进行利用能力的评价,则会有较大的精度问题。
发明内容
本公开提供了一种基于决策树的漏洞价值动态评估方法和装置。
根据本公开的第一方面,提供了一种基于决策树的漏洞价值动态评估方法。该方法包括:
获取待评估漏洞的漏洞数据;
根据所述漏洞数据中的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级;
根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
进一步的,所述预先构建的漏洞价值评估决策树模型包括:
基于训练样本集,利用决策树算法生成决策树模型作为漏洞价值评估决策树模型;
其中,所述利用决策树算法生成决策树模型包括,根据信息熵公式对漏洞的属性特征进行评估,从而确定各属性特征的加权信息熵;根据所述加权信息熵确定分割点,从而生成决策树模型。
进一步的,所述加权信息熵的计算公式如下:
其中,E代表加权信息熵,v代表漏洞,θ代表阈值,p(i)代表第i个属性特征的有效率,w(i)代表第i个属性特征的权重。
进一步的,所述属性特征的权重包括:
根据当前所属场景下各属性特征为各评估维度分配对应的权重;
其中,所述漏洞数据的基本属性、时变属性及环境属性的各属性特征对应各评估维度。
进一步的,所述预先构建的漏洞价值评估决策树模型通过以下过程生成:
所述训练样本集包括漏洞数据的训练数据集、漏洞数据的测试数据集及漏洞数据的验证数据集;
根据漏洞数据的训练数据集利用决策树算法生成第一决策树模型;
根据漏洞数据的测试数据集利用贪心策略对所述决策树模型进行调整生成次决策树模型;
根据漏洞数据的验证数据集对所述次决策树模型的进行验证得到验证结果,根据所述验证结果优化所述次决策树模型得到漏洞价值评估决策树模型。
进一步的,所述基本属性包括,影响环境、攻击复杂度、可用权限级别、用户交互、影响范围、影响力及影响数量;
所述时变属性包括,利用代码验证、修复补丁、来源可信度;
所述环境属性包括,环境机密性、环境数据完整性、权限要求级别及环境防御软件。
进一步的,所述获取待评估漏洞的漏洞数据还包括:
根据待评估漏洞的漏洞数据,确定当前主评估指标为环境属性或基本属性。
根据本公开的第二方面,提供了一种一种基于决策树的漏洞价值评估装置。该装置包括:
漏洞数据获取模块,用于获取待评估漏洞的漏洞数据;
风险等级确定模块,根据所述漏洞数据的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级;
漏洞修复策略选择模块,用于根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
根据本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现以上所述的方法。
本公开定义了一种基于多维度的漏洞特性评价指标,并利用了决策树进行动态的可迭代更新的评估方法。在漏洞评估中,利用决策树模型可以用来确定一个***中可能存在的漏洞类型,并确定评估方法。通过训练数据构建决策树,可以高效的对未知的漏洞数据进行分类,也可以确定漏洞数据的风险等级,以便于快速确定修复策略。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了根据本公开的实施例的基于决策树的漏洞价值动态评估方法的流程图;
图2示出了根据本公开的实施例的基于决策树的漏洞价值动态评估装置的框图;
图3示出了用来实现本公开实施例的基于决策树的漏洞价值动态评估方法的电子设备的框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本公开通过定义漏洞数据的属性特征作为漏洞特性评估指标,并利用决策树进行动态评估,在提高了漏洞评估效率和准确性的同时,自适应的更新和调整决策树,使评估过程具有较强的适应性和鲁棒性。
图1示出了根据本公开实施例的一种基于决策树的漏洞价值动态评估方法的流程图。该方法包括:
S1:根据待评估漏洞的漏洞数据。
具体的,收集待评估漏洞的相关***数据,包括***的配置、漏洞历史记录和其他相关信息。从待评估漏洞的相关***数据中确定待评估漏洞的漏洞数据对应的漏洞类型。将收集到的漏洞数据整理成适合于决策树的格式。其中,待评估漏洞收集方式可以是网络爬虫、漏洞检测、渗透测试等方式,本公开对漏洞收集方式不进行限制。
S2:根据所述漏洞数据中的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级。
具体的,本公开根据待评估漏洞的漏洞数据的基本属性、时变属性及环境属性对待评估漏洞进行评估。其中,基本特征,表示漏洞自身的特征,与时间与环境等因素无关,不会发生改变;时变特征,表示会随着时间推移的而产生影响的特征,且不受环境影响,比如随着漏洞的补丁增加,漏洞价值会下降;环境特征,代表特定环境下执行漏洞的分数,允许根据相应业务需求提高或者降低该分值。所述基本属性包括以下属性特征,影响环境、攻击复杂度、可用权限级别、用户交互、影响范围、影响力及影响数量;所述时变属性以下属性特征,利用代码验证、修复补丁、来源可信度;所述环境属性以下属性特征,环境机密性、环境数据完整性、权限要求级别及环境防御软件。
在一些实施例中,所述预先构建的漏洞价值评估决策树模型包括:基于训练样本集,利用决策树算法生成决策树模型作为漏洞价值评估决策树模型;其中,所述利用决策树算法生成决策树模型包括,根据信息熵公式对漏洞的属性特征进行评估,从而确定各属性特征的加权信息熵;根据所述加权信息熵确定分割点,从而生成决策树模型。
其中,所述训练样本集包括,漏洞数据的训练数据集、漏洞数据的测试数据集及漏洞数据的验证数据集。
与上述属性特征相对应的本公开包括14维变量。以影响环境为例,当影响环境作为变量时,取值为本地、网络;类似的,攻击复杂度作为变量时,取值为低、高;可用权限级别作为变量时,取值为低、高;用户交互作为变量时,取值为否、是;影响范围作为变量时,取值为小、大;影响力作为变量时,取值为低、高;影响数量作为变量时,取值为少、多;利用代码验证作为变量时,取值为已验证、未验证;修复补丁作为变量时,取值为无、有;来源可信度作为变量时,取值为低、高;环境机密性作为变量时,取值为低、高;环境数据完整性作为变量时,取值为低、高;权限要求级别作为变量时,取值为低、高;环境防御软件作为变量时,取值为无、有。
利用决策树算法生成决策树模型作为漏洞价值评估决策树模型该步骤中,输入为X(S01,S02,S03,…,E03,E04),其中,S01代表影响环境,S02代表攻击复杂度,S03代表可用权限级别,S04代表用户交互,S05代表影响范围,S06代表影响力,S07代表影响数量,T01代表利用代码验证,T02代表修复补丁,T03代表来源可信度,E01代表环境机密性,E02代表环境数据完整性,E03代表权限要求级别,E04代表环境防御软件;输出为y=DT(X),y∈{高风险,低风险};预测的结果就是漏洞的风险等级高低,是否需要特别关注。
本公开对决策树算法中的信息熵公式进行了改进,称为加权信息熵。信息熵公式如下所示:
其中,P(i)表示第i个特征的有效率,i表示第i条样本,P(i)在本公开中的计算公式如下所示:
其中,rj表示第j条样本,rj=ti表示第j条样本是否包括特征ti。p(i)的取值范围为[0,1]。
本公开中加权信息熵的计算公式如下所示:
其中,W(i)表示代表第i个属性特征的权重,基于人工进行打分,根据当前***下的待评估漏洞的漏洞数据确定主评估指标是基本属性特征还是环境属性,若主评估指标是环境属性,对属于环境属性的属性特征分配更高的权重。
下面以部分数据为例,对各属性特征对应信息熵进行说明。
本公开中通过在漏洞数据库(如NVD、CVE、CNNVD等开源漏洞数据库)收集一万条左右的漏洞数据作为训练样本集,将所述训练样本集包括,漏洞数据的训练数据集、漏洞数据的测试数据集及漏洞数据的验证数据集。其中,训练数据集、测试数据集及验证数据集的比例为6:3:1。根据漏洞数据的训练数据集利用决策树算法生成第一决策树模型;根据漏洞数据的测试数据集利用贪心策略对所述决策树模型进行调整生成次决策树模型;根据漏洞数据的验证数据集对所述次决策树模型的进行验证得到验证结果,根据所述验证结果优化所述次决策树模型得到漏洞价值评估决策树模型。其中,第一决策树生成过程如下:
1.如上表所示为每个属性特征附加一个权重,表示各属性特征在漏洞价值评估过程中的价值;
2.把所有的属性特征和对应的权值放在一个list(列表)中;
3.根据权重大小对列表中的属性特征进行排序,并遍历每个变量的每种分割方式,找到最好的分割点;
4.将节点列表分割成两个列表;
6.对分割后的两个列表分别继续执行2-3步,直到每个节点的评估值最小(即加权信息熵最小),完成分割;从而确定决策树的根节点、各级中间节点及子节点。
7.构建完成,得到第一决策树。
整个构建过程是一个迭代的过程,所以需要明确的停止条件。理想的情况是所有的值不再变化时,但是这样往往会出现迭代时间过长甚至无法停止下来的情况。所以,本公开中加入了阈值,只要小于阈值就认为构建完成,本公开中将阈值设置为20次,第一决策树构建过程设定迭代次数超过20次,即完成构建。
在一些实施例中,还可以基于训练样本集,采用ID3、C4.5、CART等决策树算法,生成第一决策树模型。例如,使用ID3生成决策树,再通过大量的样本进行训练,将残差函数,即LOSS函数替换为加权信息熵,即训练的目标就是使加权熵尽可能大。当训练进行多次,***熵基本保持基本不变,不再收敛,此时训练完成。
在构建决策树过程中,使用决策树算法构建一棵决策树,由于决策树是一种基于树状结构的分类算法。它通过对样本数据的特征进行划分,使得每个子节点的样本数据尽可能的纯净,即同一节点下的样本数据属于同一个类别或具有相似的特征。在漏洞评估中,决策树的每个节点表示***中的一个属性特征,每个分支表示该属性特征的取值,叶节点表示漏洞类型或漏洞评估方法。根据特征的重要性,决策树会自动选择最佳的特征进行分类,以达到最优的分类效果。漏洞的特征包括:漏洞类型、漏洞等级及漏洞产生的原因。
在测试决策树过程中,使用测试数据集来测试决策树的准确性和效率。构建过程采用贪心策略,每次选择最优的特征进行划分,以最小化划分后的不确定性。在漏洞评估中,根据漏洞特征的不确定性来选择最优的特征进行划分。
在优化决策树过程中,根据测试数据集得到的测试结果对决策树进行调整和优化,以提高准确性和效率。通过对新的漏洞数据(验证数据集)进行输入,从根节点开始逐层判断并根据不同的判断结果选择不同的子节点,最终得到漏洞的危害程度的预测结果。为了提高决策树的准确性,还可以采用剪枝等方法对决策树进行优化。
在一些实施例中,基于ID3算法和CART算法这些决策树算法,生成的漏洞价值评估决策树模型,预测结果准确率最低可达98.73%。
S3:根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
使用训练好的漏洞价值评估决策树模型对***中的漏洞进行评估,确定其对应的风险等级,并确定相应的漏洞修复措施。
需要说明的是,在本公开中,漏洞价值评估决策树模型只能用于已知漏洞类型的评估。如果漏洞类型是未知的,需要使用其他工具和技术进行漏洞发现和识别。
根据本公开的实施例,本公开定义了一种基于多维度的漏洞特性评价指标,并利用了决策树进行动态的可迭代更新的评估方法。决策树被广泛用于分类和预测问题。在漏洞评估中,利用决策树模型可以用来确定一个***中可能存在的漏洞类型,并确定评估方法。通过训练数据构建决策树,可以高效的对未知的数据进行分类,也可以确定漏洞数据的风险等级,以便于快速确定修复策略。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图2示出了根据本公开的实施例的一种基于决策树的漏洞价值动态评估装置200的方框图。装置200包括:
漏洞数据获取模块210,用于获取待评估漏洞的漏洞数据。
风险等级确定模块220,根据所述漏洞数据的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级。
漏洞修复策略选择模块230,用于根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图3示出了可以用来实施本公开的实施例的电子设备300的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
电子设备300包括计算单元301,其可以根据存储在ROM302中的计算机程序或者从存储单元308加载到RAM303中的计算机程序,来执行各种适当的动作和处理。在RAM 303中,还可存储电子设备300操作所需的各种程序和数据。计算单元301、ROM 302以及RAM 303通过总线304彼此相连。I/O接口305也连接至总线304。
电子设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许电子设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元301可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元301的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元301执行上文所描述的各个方法和处理,例如基于决策树的漏洞价值动态评估方法。例如,在一些实施例中,基于决策树的漏洞价值动态评估方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到电子设备300上。当计算机程序加载到RAM 303并由计算单元301执行时,可以执行上文描述的基于决策树的漏洞价值动态评估方法的一个或多个步骤。备选地,在其他实施例中,计算单元301可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行基于决策树的漏洞价值动态评估方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置;以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (10)

1.一种基于决策树的漏洞价值动态评估方法,其特征在于,所述方法包括:
获取待评估漏洞的漏洞数据;
根据所述漏洞数据中的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级;
根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
2.根据权利要求1所述的漏洞价值动态评估方法,其特征在于,所述预先构建的漏洞价值评估决策树模型包括:
基于训练样本集,利用决策树算法生成决策树模型作为漏洞价值评估决策树模型;
其中,所述利用决策树算法生成决策树模型包括,根据信息熵公式对漏洞的属性特征进行评估,从而确定各属性特征的加权信息熵;根据所述加权信息熵确定分割点,从而生成决策树模型。
3.根据权利要求2所述的漏洞价值动态评估方法,其特征在于,所述加权信息熵的计算公式如下:
其中,E代表加权信息熵,v代表漏洞,θ代表阈值,p(i)代表第i个属性特征的有效率,w(i)代表第i个属性特征的权重。
4.根据权利要求3所述的漏洞价值动态评估方法,其特征在于,所述属性特征的权重包括:
根据当前所属场景下各属性特征为各评估维度分配对应的权重;
其中,所述漏洞数据的基本属性、时变属性及环境属性的各属性特征对应各评估维度。
5.根据权利要求2所述的漏洞价值动态评估方法,其特征在于,所述预先构建的漏洞价值评估决策树模型通过以下过程生成:
所述训练样本集包括漏洞数据的训练数据集、漏洞数据的测试数据集及漏洞数据的验证数据集;
根据漏洞数据的训练数据集利用决策树算法生成第一决策树模型;
根据漏洞数据的测试数据集利用贪心策略对所述决策树模型进行调整生成次决策树模型;
根据漏洞数据的验证数据集对所述次决策树模型的进行验证得到验证结果,根据所述验证结果优化所述次决策树模型得到漏洞价值评估决策树模型。
6.根据权利要求1所述的漏洞价值动态评估方法,其特征在于,
所述基本属性包括,影响环境、攻击复杂度、可用权限级别、用户交互、影响范围、影响力及影响数量;
所述时变属性包括,利用代码验证、修复补丁、来源可信度;
所述环境属性包括,环境机密性、环境数据完整性、权限要求级别及环境防御软件。
7.根据权利要求1所述的漏洞价值动态评估方法,其特征在于,所述获取待评估漏洞的漏洞数据还包括:
根据待评估漏洞的漏洞数据,确定当前主评估指标为环境属性或基本属性。
8.一种基于决策树的漏洞价值评估装置,其特征在于,所述装置包括:
漏洞数据获取模块,用于获取待评估漏洞的漏洞数据;
风险等级确定模块,根据所述漏洞数据的基本属性、时变属性及环境属性,利用预先构建的漏洞价值评估决策树模型确定待评估漏洞对应的风险等级;
漏洞修复策略选择模块,用于根据所述待评估漏洞对应的风险等级,选择相应的漏洞修复策略。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
CN202310515521.XA 2023-05-08 2023-05-08 一种基于决策树的漏洞价值动态评估方法和装置 Pending CN116502234A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310515521.XA CN116502234A (zh) 2023-05-08 2023-05-08 一种基于决策树的漏洞价值动态评估方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310515521.XA CN116502234A (zh) 2023-05-08 2023-05-08 一种基于决策树的漏洞价值动态评估方法和装置

Publications (1)

Publication Number Publication Date
CN116502234A true CN116502234A (zh) 2023-07-28

Family

ID=87326427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310515521.XA Pending CN116502234A (zh) 2023-05-08 2023-05-08 一种基于决策树的漏洞价值动态评估方法和装置

Country Status (1)

Country Link
CN (1) CN116502234A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692187A (zh) * 2023-12-04 2024-03-12 湖北华中电力科技开发有限责任公司 一种基于动态的漏洞修复优先级排序方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692187A (zh) * 2023-12-04 2024-03-12 湖北华中电力科技开发有限责任公司 一种基于动态的漏洞修复优先级排序方法及装置
CN117692187B (zh) * 2023-12-04 2024-06-04 湖北华中电力科技开发有限责任公司 一种基于动态的漏洞修复优先级排序方法及装置

Similar Documents

Publication Publication Date Title
CN108492201B (zh) 一种基于社区结构的社交网络影响力最大化方法
CN105389349B (zh) 词典更新方法及装置
US20230139783A1 (en) Schema-adaptable data enrichment and retrieval
CN112311780B (zh) 一种基于多维度攻击路径与攻击图的生成方法
US10621492B2 (en) Multiple record linkage algorithm selector
CN112948608B (zh) 图片查找方法、装置、电子设备及计算机可读存储介质
CN109218304B (zh) 一种基于攻击图和协同进化的网络风险阻断方法
CN116502234A (zh) 一种基于决策树的漏洞价值动态评估方法和装置
CN109120431B (zh) 复杂网络中传播源选择的方法、装置及终端设备
Jiang et al. A feature selection method for malware detection
CN110968802B (zh) 一种用户特征的分析方法、分析装置及可读存储介质
WO2022147237A1 (en) Automated linear clustering recommendation for database zone maps
CN112966054A (zh) 基于企业图谱节点间关系的族群划分方法和计算机设备
CN115392592A (zh) 一种存储产品参数配置推荐方法、装置、设备及介质
CN111008873A (zh) 一种用户确定方法、装置、电子设备及存储介质
CN117376228B (zh) 一种网络安全测试工具确定方法及装置
CN117807245A (zh) 网络资产图谱中节点特征提取方法及相似节点搜索方法
CN103425579B (zh) 基于势函数的移动终端***安全测评方法
CN112801489A (zh) 诉讼案件风险检测方法、装置、设备和可读存储介质
LU505740B1 (en) Data monitoring method and system
CN115208938B (zh) 用户行为管控方法及装置、计算机可读存储介质
US20220374748A1 (en) Automated determination of explanatory variables
CN116342164A (zh) 目标用户群体的定位方法、装置、电子设备及存储介质
CN114896418A (zh) 知识图谱构建方法、装置、电子设备及存储介质
CN110197066B (zh) 一种云计算环境下的虚拟机监控方法及监控***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination