CN109347801B - 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 - Google Patents
一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 Download PDFInfo
- Publication number
- CN109347801B CN109347801B CN201811082594.XA CN201811082594A CN109347801B CN 109347801 B CN109347801 B CN 109347801B CN 201811082594 A CN201811082594 A CN 201811082594A CN 109347801 B CN109347801 B CN 109347801B
- Authority
- CN
- China
- Prior art keywords
- information
- vulnerability
- knowledge graph
- entities
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012502 risk assessment Methods 0.000 title claims abstract description 30
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000011161 development Methods 0.000 claims abstract description 6
- 238000004364 calculation method Methods 0.000 claims abstract description 3
- 230000007547 defect Effects 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 4
- 239000012634 fragment Substances 0.000 claims description 3
- 238000005065 mining Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000007619 statistical method Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims description 2
- 238000007637 random forest analysis Methods 0.000 claims description 2
- 238000012549 training Methods 0.000 claims description 2
- 239000002131 composite material Substances 0.000 claims 2
- 238000013459 approach Methods 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 claims 1
- 238000004140 cleaning Methods 0.000 claims 1
- 230000007123 defense Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 abstract description 3
- 238000013480 data collection Methods 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法,根据信息安全知识图谱,构建网络安全相关的数据源本体,然后从不同在线数据源中获取最新的在线信息;对数据进行预处理并利用词嵌入进行词向量化;把词向量化的数据依据知识图谱映射为一个实体与实体之间的关系图;结合历史数据集合和知识图谱构建漏洞利用风险评估模型,进行漏洞利用风险评估,并给出漏洞利用风险的评估依据。本发明结合网络攻击的发展逻辑对漏洞利用的可能性作更全面的评估;以知识图谱为参照,可以为安全防御提供有价值的参照依据;提出了可靠性计算模型,从而能从大数据的海量碎片信息中发现与漏洞利用的预测真正相关的信息,提高了评估的准确性。
Description
技术领域
本发明属于计算机信息安全技术领域,涉及一种漏洞利用风险评估方法,具体涉及一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法。
背景技术
当前,随着互联网、云计算、大数据等现代信息技术已经渗透到经济和社会生活的方方面面,网络入侵和攻击事件也越来越多,网络安全管理形势日趋严峻。而网络入侵和攻击事件的产生往往与软硬件系统存在一些安全漏洞以及对这些漏洞的利用有关,因此,如何科学评估漏洞利用风险对于预警潜在的恶意攻击、提前采取有效防御措施保护信息资产等具有重要意思。
目前互联网上存在一些与漏洞相关的信息。例如,CVE(Common Vulnerabilities&Exposures)是国际上一个出名的公共漏洞和暴露信息库,里面含有漏洞的统一名称与标准化描述;CWE(Common Weakness Enumeration)是一个通用缺陷列表,它可以帮助在软件中发现和识别缺陷和易受攻击点;CAPEC(Common Attack Pattern Enumeration andClassification)提供了一个与漏洞有关的常见攻击模式目录,可帮助用户了解攻击者如何利用应用程序和其他网络的功能中的漏洞;NVD(National Vulnerability Database)即美国国家漏洞数据库,是美国政府使用安全内容自动化协议(SCAP)表示的基于标准的漏洞管理数据的存储库。它包含安全检查表引用、安全相关软件缺陷、错误配置、影响的产品名称等信息;英特尔、微软等软硬件公司和网络安全公司根据自己检测以及客户的反馈,会不断在公司网站上公告相关技术产品的漏洞、缺陷以及相应的补丁;暗网、社交媒体和黑客论坛等地方也会留下黑客利用漏洞、酝酿攻击的相关联系和讨论。
然而,上述信息源目前都是独立提供较为单一的关键词查询、检索服务,没有按照信息安全的知识分析这些信息之间的逻辑关系,也没有跨数据源地梳理漏洞的实例描述、漏洞的相关产品分布情况、漏洞的危害等级及修复补丁情况、黑客对漏洞的讨论等线索,从而无法对漏洞利用的风险进行有效评估。
发明内容
为了解决上述技术问题,本发明提供了一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法。
本发明所采用的技术方案是:一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法,其特征在于,包括以下步骤:
步骤1:根据信息安全知识图谱,构建网络安全相关的数据源本体,然后从不同在线数据源中实时获取最新的在线信息;
步骤2:对获取的数据进行预处理并词向量化;
步骤3:把预处理后进行词向量化的数据依据知识图谱映射为一个实体与实体之间的关系图;
步骤4:结合历史数据集合和知识图谱构建漏洞利用风险评估模型,进行漏洞利用风险评估,输出风险评估结果,并给出漏洞利用风险的评估依据。
本发明的优点主要有:
1.现有漏洞数据库的评估只涉及漏洞利用造成的危害程度,而对于漏洞利用的可能性无法体现。本发明能综合多个与漏洞利用相关的在线数据源信息,涉及漏洞的描述、漏洞的攻击方法、含有漏洞的软硬件产品及其补丁发布情况、暗网、黑客论坛等,从而能结合网络攻击事件的发展逻辑对漏洞利用的可能性作更全面的评估;
2.互联网大数据中充斥着各种数据噪音,本发明提出了可靠性计算模型,它在考虑网络安全上下文、信息来源的可靠性、实体/事件之间的同现概率等多种因素的基础上,对一个特定实体/事件是否重要、是否相关、是否有价值和可靠等给出一个综合评价,从而能从大数据的海量碎片信息中发现与漏洞利用的预测真正相关的信息,提高了评估的准确性;
3.现有漏洞的评估对于如何防御漏洞利用无法提出有价值的线索。本发明以知识图谱为参照,利用基于词嵌入技术的分析能发现与漏洞利用有关的发展逻辑,因而可以为安全防御提供有价值的参照依据。
附图说明
图1为本发明实施例的流程图;
图2为本发明实施例中对获取的数据进行预处理并词向量化的流程图;
图3为本发明实施例中把预处理后进行词向量化的数据依据知识图谱映射为一个由实体和实体之间关系图的流程图;
图4为本发明实施例的知识图谱图;
图5为本发明实施例中利用漏洞利用风险评估模型进行漏洞利用风险评估并输出风险评估结果的流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明提供的一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法,包括以下步骤:
步骤1:根据信息安全知识图谱,构建网络安全相关的数据源本体,然后从不同在线数据源中实时获取最新的在线信息;
本实施例中,构建网络安全相关的数据源本体时,具体方法为:由软硬件信息以及漏洞和攻击模式信息构成漏洞利用的技术基础和条件;由暗网、推特等社交媒体和黑客论坛的跟踪发帖及分析,可以分析黑客及其相关组织的动态,从而获得了漏洞利用发起主体的信息以及目前他们关注的漏洞,从而对于可能采用的利用技术和途径有所了解;而发帖中通过明文或黑话表达的交易信息可以用来估测攻击对象和攻击时间,从而提高漏洞利用预测的准确性;此外,收集的网络安全事件和实体可以收集相关的IP地址等属性信息,通过这些信息可以知晓黑客可能采用的跳板,从而了解一些攻击的途径。
漏洞利用是一种强烈依赖互联网的活动,它所涉及到的利用者、利用原因、利用攻击对象、技术手段等多种因素都会在互联网上留下痕迹;同时,漏洞利用又是一种有技术含量的多环节协作行为,利用者往往需要利用互联网来学习、传递和探讨利用细节,达成交易。这样,从各种技术新闻、黑客论坛、博客等公开信息源中都可以发现黑客会利用某些漏洞的蛛丝马迹。本实施例通过编写不同的爬虫来从不同在线数据源中获取信息并存储在数据库中。这些数据源包括:
1)漏洞与攻击相关数据库:CVE(Common Vulnerabilities&Exposures),,CWE(Common Weakness Enumeration),CAPEC(Common Attack Pattern Enumeration andClassification),NVD(National Vulnerability Database),CVSS(CommonVulnerability Scoring System)等等。
2)软硬件公司及其产品公告:软、硬件公司会不断公告其技术产品的漏洞、缺陷以及相应的补丁,或者指出其他厂商可能存在的漏洞和缺陷。
3)网络安全公司公告:国内外著名网络安全公司时刻关注着互联网上的各种行为和变化,并指出当前网络安全态势的情况以及其中有风险的漏洞和缺陷。
4)暗网、社交媒体与博客:许多漏洞都是先由各种用户发现,然后发布在社交媒体、博客、甚至暗网/深网上,爬取这些信息对即时地做出正确的漏洞利用风险评估具有不可或缺的作用。特别是暗网/深网,它们是新威胁和潜在零日漏洞最先被讨论和交易的地方。
步骤2:对获取的数据进行预处理并词向量化;
请见图2,本实施例中,利用自然语言处理技术对获取的数据进行预处理并词向量化。由于存在大量的无关信息和有关信息中的干扰信息,本实施例需要对获取的原始信息排除干扰信息和进一步筛选,最后生成词向量。
1)排除干扰信息;
不同的数据源爬取的数据可能存在许多与漏洞利用等网络安全主题内容无关的干扰信息,这一部分可以通过格式化内容定位方法清除。
2)内容相关性筛选;
对于文本数据,通过信息安全知识图谱,将常用的与网络安全无关的词语通过无关词词典的方法筛选剔除,然后保留那些特殊的并且上下文也和漏洞利用等网络安全实体和事件相关的词语,进而通过实体识别方法确定其所代表的人、事、物。
3)组合生成词向量;
采用基于词嵌入的CBOW和Skip-gram算法生成词向量,存入数据库中用于进一步的处理。
步骤3:把预处理后进行词向量化的数据依据知识图谱映射为一个实体和实体之间的关系图;
由前述步骤可以从多个在线数据源中获取了大量相关信息,它们包含了漏洞利用者、利用原因、利用攻击目标、技术方法、交易及技术讨论等方方面面的信息。在步骤3中,根据这些相关信息,抽取出实体和事件,以及它们与信息安全知识图谱中其他相关实体和事件之间的关系,从而将片段信息按照一个漏洞利用的发展逻辑进行结构化组织,进而进行一个综合的、系统的、相互联系的分析。
请见图3,步骤3的具体实现包括以下步骤:
步骤3.1:特征提取;将预处理后的不同规格数据用文本挖掘方法进行特征提取;
步骤3.2:特征对齐,使得每一个同一类特征使用同一的标准去衡量和表示;
步骤3.3:识别出特征中存在的实体;
步骤3.4:根据网络安全领域词典,对实体按照漏洞、缺陷、攻击模型、软硬件产品等不同类别进行分类和归并;
步骤3.5:根据知识图谱对实体以及实体间的关系建模;
请见图4,为本实施例的识别实体以及实体间关系的知识图谱图,即某一漏洞利用的态势分析本体架构。首先,通过对软硬件信息以及漏洞和安全信息的收集,本发明可以了解攻击的技术基础和条件。而通过对暗网、推特等社交媒体和论坛的跟踪,可以了解黑客及其相关组织的动态,从而获得了发起网络攻击的人的信息,以及目前他们关注的漏洞,从而对于可能采用的攻击技术有所了解;而发帖中通过明文或黑话表达的交易信息可以用来估测攻击对象和攻击时间,从而提高漏洞利用预测的准确性。此外,收集的网络安全事件和实体可以收集相关的IP地址等属性信息,通过这些信息可以知晓黑客可能采用的跳板,从而了解一些攻击的途径。
步骤4:结合历史数据集合和知识图谱构建漏洞利用风险评估模型,进行漏洞利用风险评估,输出风险评估结果,并给出漏洞利用风险的评估依据。
在漏洞利用风险评估中,通过已发生的漏洞利用事件构成的训练集合以及随机森林模型识别出存在近期内具有被利用风险的漏洞,并通过分析其可能利用过程,综合风险推理模型、风险统计分析模型、安全专家推断模型给出漏洞利用风险的评估依据。
本实施例中,漏洞利用风险的评估依据包括:信息来源的可靠性;实体与实体、实体与事件、事件与事件之间的同现概率;信息安全领域词汇的出现频率;时间序列。
由于与可靠性值大的实体或事件相关联的实体或事件也可能具有较大的可靠性,因此,还需要在信息安全要素的语义网络下,利用网络连接结构组成的图谱分析来计算可靠性值。设与实体Mi相连的实体或事件有M1i,M2i,……,Mji,……Mni,每个连接的模糊影响值为hji,那么Mi的可靠性值ai可计算为:ai←M1ih1i+M2ih2i+......+Mnihni。
请见图5,为本实施例中依据实体以及实体关系对有关漏洞进行风险评估的一个实施例。在得到一个比较完整的实体以及实体关系图后,可以综合生成漏洞利用等网络攻击的各个要素,因此可以用它们的组合向量来构成风险评估模型的输入。态势推理模型是一种基于大数据、从个案到总体的预测模型,态势统计分析模型是一种传统的机器学习模型,它基于一个假设:目前和将来的趋势是过去历史的惯性重演和发展。安全专家推断模型将态势相关元素及聚合的高可靠性的事件总数形象、直观地展现出来,供安全专家进一步专业化的人为研究与探讨。最后综合所有结果,生成风险评估报告。
本发明对互联网上的多个相关数据源信息进行整理、分析和管理,提供了一种基于词嵌入和知识图谱的漏洞利用风险评估方法。区别于普通的漏洞评级方法中仅对该漏洞可能造成的危害等级进行评估,本发明能综合暗网、社交媒体、漏洞信息库、软硬件产品库、技术新闻等多个数据源信息进行文本挖掘,从漏洞利用的技术基础和黑客进行交易、攻击准备活动等几个方面,通过知识图谱和推理模型对漏洞的利用风险进行预测,它可以揭示出一个漏洞利用较大可能采用的技术手段、攻击目标、攻击原因等重要因素,从而为网络安全防御提供有价值的线索。
应当理解的是,本说明书未详细阐述的部分均属于现有技术。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (2)
1.一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法,其特征在于,包括以下步骤:
步骤1:根据信息安全知识图谱,构建网络安全相关的数据源本体,然后从不同在线数据源中实时获取最新的在线信息;
所述构建网络安全相关的数据源本体,由软硬件信息以及漏洞和攻击模式信息构成漏洞利用的技术基础和条件;由社交媒体和黑客论坛的跟踪发帖及分析,分析黑客及其相关组织的动态,从而获得了漏洞利用发起主体的信息以及目前他们关注的漏洞,从而获取可能采用的利用技术和途径;通过发帖中表达的交易信息估测攻击对象和攻击时间;通过收集的网络安全事件和实体获取事件的属性信息,通过这些信息获取黑客可能采用的跳板,从而获取攻击的途径;
所述不同在线数据源包括CVE、CWE、CAPEC、NVD、CVSS漏洞库与攻击模式库;软硬件公司及其产品漏洞、缺陷及相应补丁公告、网络安全公司公告、暗网、社交媒体与博客;
步骤2:对获取的数据进行预处理并进行词向量化;
具体实现包括以下子步骤:
步骤2.1:清理无关数据信息;通过格式化内容定位方法清除与网络安全主题内容无关的干扰信息;
步骤2.2:剔除无关词语;
对于文本数据,通过信息安全知识图谱,将常用的与网络安全无关的词语通过无关词词典的方法筛选剔除,然后保留那些特殊的并且上下文也和网络安全实体和事件相关的词语,进而通过实体识别方法确定其所代表的人、事、物;
步骤2.3:组合生成词向量;采用基于词嵌入的CBOW和Skip-gram算法生成词向量,存入数据库中用于进一步的处理;
步骤3:把预处理后进行词向量化的数据依据知识图谱映射为一个实体与实体之间的关系图;
步骤3的具体实现过程是,根据步骤1中从不同在线数据源中获取的信息,抽取出实体和事件,以及它们与信息安全知识图谱中其他相关实体和事件之间的关系,从而将片段信息按照一个漏洞利用的发展逻辑进行结构化组织,进而进行分析;
步骤4:结合历史数据集合和知识图谱构建漏洞利用风险评估模型,进行漏洞利用风险评估,输出风险评估结果,并给出漏洞利用风险的评估依据;
所述漏洞利用风险的评估依据包括:信息来源的可靠性;实体与实体、实体与事件、事件与事件之间的同现概率;信息安全领域词汇的出现频率;时间序列;
所述信息来源的可靠性,其计算过程为:设与实体Mi相连的实体或事件有M1i,M2i,……,Mji,……Mni,每个连接的模糊影响值为hji,那么Mi的可靠性值ai计算为:ai←M1ih1i+M2ih2i+......+Mnihni;
在风险评估中,通过已发生的漏洞利用事件构成的训练集合以及随机森林模型识别出存在具有被利用风险的漏洞,并通过分析其可能利用过程,综合风险推理模型、风险统计分析模型、安全专家推断模型给出漏洞利用风险的评估依据。
2.根据权利要求1所述的基于多源词嵌入和知识图谱的漏洞利用风险评估方法,其特征在于,步骤3的具体实现包括以下子步骤:
步骤3.1:特征提取;将预处理后的不同规格数据用文本挖掘方法进行特征提取;
步骤3.2:特征对齐,使得每一个同一类特征使用同一的标准去衡量和表示;
步骤3.3:识别出特征中存在的实体;
步骤3.4:根据网络安全领域词典,对实体按照漏洞、缺陷、攻击模型、软硬件产品等不同类别进行分类和归并;
步骤3.5:根据知识图谱对实体以及实体间的关系建模。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811082594.XA CN109347801B (zh) | 2018-09-17 | 2018-09-17 | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811082594.XA CN109347801B (zh) | 2018-09-17 | 2018-09-17 | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347801A CN109347801A (zh) | 2019-02-15 |
CN109347801B true CN109347801B (zh) | 2021-03-16 |
Family
ID=65305796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811082594.XA Expired - Fee Related CN109347801B (zh) | 2018-09-17 | 2018-09-17 | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347801B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11966709B2 (en) * | 2021-04-16 | 2024-04-23 | Bank Of America Corporation | Apparatus and methods to contextually decipher and analyze hidden meaning in communications |
US12141114B2 (en) | 2021-12-09 | 2024-11-12 | International Business Machines Corporation | Semantic indices for accelerating semantic queries on databases |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162976B (zh) * | 2019-02-20 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 风险评估方法、装置及终端 |
CN109948911B (zh) * | 2019-02-27 | 2021-03-19 | 北京邮电大学 | 一种计算网络产品信息安全风险的评估方法 |
CN110113314B (zh) * | 2019-04-12 | 2021-05-14 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN111859387B (zh) * | 2019-04-25 | 2024-09-24 | 北京九州正安科技有限公司 | Android平台软件漏洞模式的自动化构建方法 |
CN110191120B (zh) * | 2019-05-28 | 2020-07-07 | 中国科学院信息工程研究所 | 一种网络系统漏洞风险评估方法及装置 |
CN110287705B (zh) * | 2019-06-25 | 2021-03-30 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的安全漏洞错误数据修正方法 |
CN110287704B (zh) * | 2019-06-25 | 2021-03-26 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的漏洞软件依赖关系构建方法 |
CN110321394A (zh) * | 2019-07-09 | 2019-10-11 | 中国电子科技集团公司第二十八研究所 | 基于知识图谱的网络安全数据组织方法及计算机存储介质 |
CN110737775A (zh) * | 2019-08-27 | 2020-01-31 | 南京源涂信息技术有限公司 | 一种基于知识图谱和目标本体的综合评测系统 |
CN110688557A (zh) * | 2019-09-23 | 2020-01-14 | 中国农业大学 | 一种面向食品安全事件的预警方法 |
CN110768977B (zh) * | 2019-10-21 | 2022-02-25 | 中国民航信息网络股份有限公司 | 一种安全漏洞信息的抓取方法及系统 |
US11429579B2 (en) | 2019-10-28 | 2022-08-30 | International Business Machines Corporation | Building a word embedding model to capture relational data semantics |
CN111079150B (zh) * | 2019-11-25 | 2023-09-05 | 安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
CN111401777B (zh) * | 2020-03-30 | 2024-03-12 | 未来地图(深圳)智能科技有限公司 | 企业风险的评估方法、装置、终端设备及存储介质 |
US10949543B1 (en) * | 2020-04-22 | 2021-03-16 | NormShield, Inc. | System and method for scalable cyber-risk assessment of computer systems |
CN112016097B (zh) * | 2020-08-28 | 2024-02-27 | 深圳泓越信息科技有限公司 | 一种预测网络安全漏洞被利用时间的方法 |
CN112202788A (zh) * | 2020-09-30 | 2021-01-08 | 上海交通大学 | 一种基于机器学习的暗网威胁预测系统 |
CN112468440B (zh) * | 2020-10-28 | 2022-11-15 | 北京工业大学 | 基于知识图谱的工控系统攻击线索发现系统 |
CN112600800B (zh) * | 2020-12-03 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 基于图谱的网络风险评估方法 |
CN112671716B (zh) * | 2020-12-03 | 2022-07-05 | 中国电子科技网络信息安全有限公司 | 基于图谱的漏洞知识挖掘方法及系统 |
CN113139192B (zh) * | 2021-04-09 | 2024-04-19 | 扬州大学 | 基于知识图谱的第三方库安全风险分析方法及系统 |
CN113094715B (zh) * | 2021-04-20 | 2023-08-04 | 国家计算机网络与信息安全管理中心 | 一种基于知识图谱的网络安全动态预警系统 |
CN113032794A (zh) * | 2021-04-23 | 2021-06-25 | 恒安嘉新(北京)科技股份公司 | 安全漏洞知识图谱的构建方法、装置、设备和存储介质 |
CN113190424B (zh) * | 2021-04-23 | 2024-07-26 | 南京航空航天大学 | 一种对知识图谱推荐系统的模糊综合评价方法 |
CN113342996A (zh) * | 2021-07-08 | 2021-09-03 | 上海明略人工智能(集团)有限公司 | 销售线索评分方法、系统、计算机设备和可读存储介质 |
CN113591077B (zh) * | 2021-07-30 | 2024-03-19 | 北京邮电大学 | 一种网络攻击行为预测方法、装置、电子设备及存储介质 |
CN115859305B (zh) * | 2022-12-26 | 2023-08-01 | 国家工业信息安全发展研究中心 | 一种基于知识图谱的工控安全态势感知方法及系统 |
CN117910567A (zh) * | 2024-03-20 | 2024-04-19 | 道普信息技术有限公司 | 一种基于安全词典、深度学习网络的漏洞知识图谱构造方法 |
CN119005990B (zh) * | 2024-10-21 | 2025-04-01 | 嘉联支付有限公司 | 一种支付数据安全的评估方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166680A (zh) * | 2014-07-12 | 2014-11-26 | 中国信息安全测评中心 | 一种基于开源库与文本挖掘的并行漏洞挖掘方法 |
CN105976127A (zh) * | 2016-05-24 | 2016-09-28 | 哈尔滨工程大学 | 综合电力推进系统风险评估方法及装置 |
CN107967267A (zh) * | 2016-10-18 | 2018-04-27 | 中兴通讯股份有限公司 | 一种知识图谱构建方法、装置及系统 |
CN108270785A (zh) * | 2018-01-15 | 2018-07-10 | 中国人民解放军国防科技大学 | 一种基于知识图谱的分布式安全事件关联分析方法 |
-
2018
- 2018-09-17 CN CN201811082594.XA patent/CN109347801B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104166680A (zh) * | 2014-07-12 | 2014-11-26 | 中国信息安全测评中心 | 一种基于开源库与文本挖掘的并行漏洞挖掘方法 |
CN105976127A (zh) * | 2016-05-24 | 2016-09-28 | 哈尔滨工程大学 | 综合电力推进系统风险评估方法及装置 |
CN107967267A (zh) * | 2016-10-18 | 2018-04-27 | 中兴通讯股份有限公司 | 一种知识图谱构建方法、装置及系统 |
CN108270785A (zh) * | 2018-01-15 | 2018-07-10 | 中国人民解放军国防科技大学 | 一种基于知识图谱的分布式安全事件关联分析方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11966709B2 (en) * | 2021-04-16 | 2024-04-23 | Bank Of America Corporation | Apparatus and methods to contextually decipher and analyze hidden meaning in communications |
US12141114B2 (en) | 2021-12-09 | 2024-11-12 | International Business Machines Corporation | Semantic indices for accelerating semantic queries on databases |
Also Published As
Publication number | Publication date |
---|---|
CN109347801A (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
Ren et al. | CSKG4APT: A cybersecurity knowledge graph for advanced persistent threat organization attribution | |
Tatam et al. | A review of threat modelling approaches for APT-style attacks | |
Sun et al. | Data-driven cybersecurity incident prediction: A survey | |
Nour et al. | A survey on threat hunting in enterprise networks | |
CN110620759B (zh) | 基于多维关联的网络安全事件危害指数评估方法及其系统 | |
US20230396635A1 (en) | Adaptive system for network and security management | |
US20240129327A1 (en) | Context informed abnormal endpoint behavior detection | |
CN106790256B (zh) | 用于危险主机监测的主动机器学习系统 | |
CN112131882A (zh) | 一种多源异构网络安全知识图谱构建方法及装置 | |
CN110958220A (zh) | 一种基于异构图嵌入的网络空间安全威胁检测方法及系统 | |
CN110035049A (zh) | 先期网络防御 | |
Kaiser et al. | Attack hypotheses generation based on threat intelligence knowledge graph | |
Duan et al. | Automated security assessment for the internet of things | |
Perera et al. | Cyberattack prediction through public text analysis and mini-theories | |
CN119011251A (zh) | 一种基于安全知识图谱的网络安全威胁感知识别响应方法 | |
Iqbal et al. | ENHANCING FRAUD DETECTION AND ANOMALY DETECTION IN RETAIL BANKING USING GENERATIVE AI AND MACHINE LEARNING MODELS | |
CN119205351A (zh) | 一种资产风险的追踪溯源方法及装置 | |
Wang et al. | Threatinsight: Innovating early threat detection through threat-intelligence-driven analysis and attribution | |
Salzano et al. | Enhancing blockchain security through natural language processing and real-time monitoring | |
Bo et al. | Tom: A threat operating model for early warning of cyber security threats | |
Subbaratinam | Machine Learning Based Risk Classification of Vulnerabilities Incorporating Mitre Att&Ck Framework and Threat Intelligence | |
Li et al. | A threat recognition solution of edge data security in industrial internet | |
Acquesta et al. | Detailed statistical models of host-based data for detection of malicious activity | |
CN116627466B (zh) | 一种业务路径提取方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210316 Termination date: 20210917 |