[發明專利]漏洞分析方法及系統、電子設備及存儲介質在審
| 申請號: | 202010837434.2 | 申請日: | 2020-08-19 |
| 公開(公告)號: | CN111949994A | 公開(公告)日: | 2020-11-17 |
| 發明(設計)人: | 陳堅 | 申請(專利權)人: | 北京紫光展銳通信技術有限公司 |
| 主分類號: | G06F21/57 | 分類號: | G06F21/57 |
| 代理公司: | 上海弼興律師事務所 31283 | 代理人: | 楊東明;張冉 |
| 地址: | 100191 北京市*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 漏洞 分析 方法 系統 電子設備 存儲 介質 | ||
1.一種漏洞分析方法,其特征在于,包括以下步驟:
獲取與待分析漏洞對應的日志包,所述日志包中包括若干日志;
從與所述待分析漏洞相關的日志中提取所述待分析漏洞的特征信息;
將所述特征信息輸入至與所述待分析漏洞對應的機器學習模型中進行預測,得到產生所述待分析漏洞的原因。
2.如權利要求1所述的漏洞分析方法,其特征在于,所述獲取與待分析漏洞對應的日志包,具體包括:
利用網絡爬蟲技術從漏洞跟蹤系統的網頁中解析出與待分析漏洞對應的日志包的下載地址;
從所述下載地址下載所述日志包;
解壓所述日志包。
3.如權利要求1所述的漏洞分析方法,其特征在于,所述日志包中包括與所述待分析漏洞相關的日志以及與所述待分析漏洞不相關的日志,所述漏洞分析方法還包括:
從所述日志包中篩選目標類型的日志;
根據所述待分析漏洞產生的時間點從篩選的日志中收集與所述待分析漏洞相關的日志。
4.如權利要求1-3中任一項所述的漏洞分析方法,其特征在于,利用如下步驟訓練與所述待分析漏洞對應的機器學習模型:
獲取訓練樣本;所述訓練樣本包括與所述待分析漏洞對應的歷史日志以及為所述歷史日志添加的真實原因標簽;
根據所述訓練樣本獲取訓練集和測試集;
根據所述訓練集對構建的與所述待分析漏洞對應的機器學習模型進行訓練;
利用測試集對訓練的所述機器學習模型進行測試,若準確率滿足要求,則停止訓練,否則調整所述機器學習模型的參數重新進行訓練。
5.一種漏洞分析系統,其特征在于,包括:
獲取模塊,用于獲取與待分析漏洞對應的日志包,所述日志包中包括若干日志;
提取模塊,用于從與所述待分析漏洞相關的日志中提取所述待分析漏洞的特征信息;
預測模塊,用于將所述特征信息輸入至與所述待分析漏洞對應的機器學習模型中進行預測,得到產生所述待分析漏洞的原因。
6.如權利要求5所述的漏洞分析系統,其特征在于,所述獲取模塊包括:
解析單元,用于利用網絡爬蟲技術從漏洞跟蹤系統的網頁中解析出與待分析漏洞對應的日志包的下載地址;
下載單元,用于從所述下載地址下載所述日志包;
解壓單元,用于解壓所述日志包。
7.如權利要求5所述的漏洞分析系統,其特征在于,所述日志包中包括與所述待分析漏洞相關的日志以及與所述待分析漏洞不相關的日志,所述漏洞分析系統還包括:
篩選模塊,用于從所述日志包中篩選目標類型的日志;
收集模塊,用于根據所述待分析漏洞產生的時間點從篩選的日志中收集與所述待分析漏洞相關的日志。
8.如權利要求5-7中任一項所述的漏洞分析系統,其特征在于,所述漏洞分析系統還包括訓練模塊,所述訓練模塊包括:
樣本獲取單元,用于獲取訓練樣本;所述訓練樣本包括與所述待分析漏洞對應的歷史日志以及為所述歷史日志添加的真實原因標簽;
集合獲取單元,用于根據所述訓練樣本獲取訓練集和測試集;
模型訓練單元,用于根據所述訓練集對構建的與所述待分析漏洞對應的機器學習模型進行訓練;
模型測試單元,用于利用測試集對訓練的所述機器學習模型進行測試,若準確率滿足要求,則所述模塊訓練單元停止訓練,否則所述模型訓練單元調整所述機器學習模型的參數重新進行訓練。
9.一種電子設備,包括存儲器、處理器以及存儲在存儲器上并可在處理器上運行的計算機程序,其特征在于,所述處理器執行所述計算機程序時實現權利要求1-4中任一項所述的漏洞分析方法。
10.一種計算機可讀存儲介質,其上存儲有計算機程序,其特征在于,所述計算機程序被處理器執行時實現如權利要求1-4中任一項所述的漏洞分析的步驟。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京紫光展銳通信技術有限公司,未經北京紫光展銳通信技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202010837434.2/1.html,轉載請聲明來源鉆瓜專利網。





