一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

漏洞检测方法、装置、电子设备及介质与流程

2022-02-19 23:46:05 来源:中国专利 TAG:


1.本公开属于网络安全技术领域,具体涉及一种漏洞检测方法、装置、电子 设备及介质。


背景技术:

2.随着互联网技术的快速发展,计算机和网络在人们的生活、工作、娱乐等 方便的应用越来越广泛,人们对于信息安全和网络安全越来越重视。
3.通常,漏洞是指一个系统存在的弱点或缺陷,漏洞的存在,可以使得黑客 的侵入或者病毒的攻击更加容易,会造成数据的丢失或篡改、隐私泄露、甚至 经济损失。为了提高系统的安全性能,可以对系统进行漏洞检测。漏洞检测是 基于已有的一些权威漏洞库进行检测。
4.然而,这些漏洞库的更新周期长,有的几个月、半年、甚至一年才更新一 次,而漏洞随时可能产生,如此导致目前的漏洞检测可能无法准确检测到一些 漏洞,导致系统依然存在安全隐患。


技术实现要素:

5.本公开实施例的目的是提供一种漏洞检测方法、装置、电子设备及介质, 能够解决目前的漏洞检测可能无法准确检测到一些漏洞,导致系统依然存在安 全隐患的问题。
6.为了解决上述技术问题,本公开是这样实现的:
7.第一方面,本公开实施例提供了一种漏洞检测方法,该方法包括:在漏洞 检测时,确定目标漏洞和系统漏洞库中漏洞的相似度,所述目标漏洞为除所述 系统漏洞库使用的第一数据源之外的第二数据源中的漏洞;若所述系统漏洞库 中存在漏洞与所述目标漏洞的相似度满足预设阈值,则将所述目标漏洞更新到 所述系统漏洞库中;基于更新后的系统漏洞库检测所述系统的漏洞,输出所述 系统的漏洞检测结果。
8.第二方面,本公开实施例提供了一种漏洞检测装置,所述漏洞检测装置包 括:确定模块、更新模块和检测模块;所述确定模块,用于在漏洞检测时,确 定目标漏洞和系统漏洞库中漏洞的相似度,所述目标漏洞为除所述系统漏洞库 使用的第一数据源之外的第二数据源中的漏洞;所述更新模块,用于若所述系 统漏洞库中存在漏洞与所述目标漏洞的相似度满足预设阈值,则将所述目标漏 洞更新到所述系统漏洞库中;所述检测模块,用于基于更新后的系统漏洞库检 测系统的漏洞,输出所述系统的漏洞检测结果。
9.第三方面,本公开实施例提供了一种电子设备,该电子设备包括处理器、 存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程 序或指令被所述处理器执行时实现如第一方面所述的漏洞检测方法的步骤。
10.第四方面,本公开实施例提供了一种可读存储介质,所述可读存储介质上 存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的漏洞 检测方法的步骤。
11.第五方面,本公开实施例提供了一种芯片,所述芯片包括处理器和通信接 口,所
述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现 如第一方面所述的漏洞检测方法。
12.第六方面,本公开实施例提供了一种包含指令的计算机程序产品,当其在 计算机上运行时,使得计算机执行如第一方面所述的漏洞检测方法的步骤。
13.在本公开实施例中,在检测漏洞时,先确定目标漏洞和系统漏洞库中漏洞 的相似度,之后,若系统漏洞库中存在漏洞与目标漏洞的相似度满足预设阈值, 可以电子设备可以将目标漏洞更新到系统漏洞库中,最后,电子设备基于系统 的更新后的系统漏洞库检测该电子设备的系统的漏洞,输出该系统的漏洞检测 结果。由于目标漏洞为除系统漏洞库使用的第一数据源之外的第二数据源中的 漏洞,即电子设备是将一些不在系统的漏洞中的漏洞加入到系统漏洞库,例如 论坛中最新发布的漏洞,个人用户上传的最新发现的漏洞等,从而扩充了系统 漏洞库中的漏洞知识,使得基于更新后的系统漏洞库可以更准确地检索出电子 设备的系统中的漏洞,提高了查询结果的准确度和精度,降低了系统的安全风 险。
附图说明
14.图1为本公开实施例提供的漏洞检测方法的流程示意图之一;
15.图2为本公开实施例提供的漏洞检测方法的流程示意图之二;
16.图3为本公开实施例提供的漏洞检测方法的流程示意图之三;
17.图4为本公开实施例提供的漏洞检测方法的流程示意图之四;
18.图5为本公开实施例提供的漏洞检测方法的流程示意图之五;
19.图6为本公开实施例提供的漏洞检测装置可能的结构示意图之一;
20.图7为本公开实施例提供的漏洞检测装置可能的结构示意图之二;
21.图8为本公开实施例提供的漏洞检测装置可能的结构示意图之三;
22.图9为本公开实施例提供的一种电子设备可能的结构示意图;
23.图10为本公开实施例提供的一种电子设备的硬件示意图。
具体实施方式
24.首先,对本公开实施例中涉及的专有名词进行解释说明:
25.1、漏洞、漏洞的知识、漏洞的知识实体、漏洞库
26.漏洞:是指一个系统中存在的弱点或者缺陷,系统对特定威胁攻击或危险 事件的敏感性,或进行攻击的威胁作用的可能性。
27.漏洞知识:漏洞的详细解释及实例。
28.漏洞的知识实体:漏洞名称(标题)和漏洞详情构成的实体。
29.漏洞库:整合了多个漏洞的知识实体的数据库。
30.为了便于描述,在本公开实施例中,以漏洞表示漏洞的知识实体进行说明。
31.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部 的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳 动前提下所获得的所有其他实施例,都属于本公开保护的范围。
32.本公开的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似 的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适 当情况下可以互换,以便本公开的实施例能够以除了在这里图示或描述的那些 以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对 象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利 要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联 对象是一种“或”的关系。
33.下面结合附图,通过具体的实施例及其应用场景对本公开实施例提供的漏 洞检测方法进行详细地说明。
34.图1为本公开实施例提供的漏洞检测方法的流程示意图,如图1中所示, 该方法包括下述的s101至s103:
35.s101、在漏洞检测时,电子设备确定目标漏洞和系统漏洞库中漏洞的相似 度。
36.其中,目标漏洞为除系统漏洞库使用的第一数据源之外的第二数据源中的 漏洞。
37.需要说明的是,在本公开实施例中,第二数据源相比于第一数据源为系统 新获取的漏洞的数据源。
38.可以理解,目标漏洞为第二数据源中最新发布或者发现的漏洞,电子设备 系统漏洞库未使用第二数据源。
39.需要说明的是,第一数据源包括本次漏洞检索之前,系统漏洞库使用的数 据源。示例性地,电子设备中使用的系统漏洞库的第一数据源为,来自官方或 者权威的漏洞数据库中的数据,以及上次更新时,个人发现的漏洞、论坛、贴 吧等中最新发布或上传的漏洞。
40.第二数据源包括本次漏洞检索时,获取的个人发现的漏洞以及论坛、贴吧 等最新发布或上传的漏洞。
41.需要说明的是,第一数据源、第二数据源均可以包括至少一个数据源,本 公开实施例对此不作具体限定。
42.目前,权威系统漏洞库可以包括:cnnvd(china national vulnerabilitydatabase of information security,中国国家信息安全系统漏洞库)、owasp (open web application security project,开放式web应用程序安全项目)、 cnvd(china national vulnerability database,中国国家信息安全漏洞共享平 台)、cicsvd(china national industrial cyber security vulnerability database, 中国国家工业信息安全系统漏洞库)等。
43.s102、若系统漏洞库中存在漏洞与目标漏洞的相似度满足预设阈值,则电 子设备将目标漏洞更新到系统漏洞库中。
44.可以理解,电子设备可以确定最新发布或者发现的漏洞,与系统漏洞库中 的漏洞存在相关性,例如相似度。可以在漏洞检测前将最新发布或发现的漏洞 中与系统漏洞库中的漏洞相似度高于相似度阈值的漏洞加入(或链接)到系统 漏洞库中。
45.s103、电子设备基于系统的更新后的系统漏洞库检测该系统的漏洞,输出 该系统的漏洞检测结果。
46.可以理解,更新后的系统漏洞库中增加了一些新的漏洞,基于更新后的系 统漏洞库进行系统漏洞的检索,可以减少漏洞被遗漏的概率,提高系统的安全 性。
47.本公开实施例提供的漏洞检测方法,在检测漏洞时,先确定目标漏洞和系 统漏洞
库中漏洞的相似度,之后,若系统漏洞库中存在漏洞与目标漏洞的相似 度满足预设阈值,可以电子设备可以将目标漏洞更新到系统漏洞库中,最后, 电子设备基于系统的更新后的系统漏洞库检测该电子设备的系统的漏洞,输出 该系统的漏洞检测结果。由于目标漏洞为除系统漏洞库使用的第一数据源之外 的第二数据源中的漏洞,即电子设备是将一些不在系统的漏洞中的漏洞加入到 系统漏洞库,例如论坛中最新发布的漏洞,个人用户上传的最新发现的漏洞等, 从而扩充了系统漏洞库中的漏洞知识,使得基于更新后的系统漏洞库可以更准 确地检索出电子设备的系统中的漏洞,提高了查询结果的准确度和精度,降低 了系统的安全风险。
48.可选地,结合图1,如图2中所示,在本公开实施例提供的漏洞检测方法 中,在上述的s101之前,还可以包括下述的s104:
49.s104、电子设备确定漏洞语料库中的语料是否与系统漏洞库中的漏洞匹 配。
50.其中,漏洞语料库,指示的是电子设备中文件中被检测出的含有疑似漏洞 的代码段。
51.需要说明的是,每一个存在风险的代码段可以被称为一个语料,即对应一 个待确定的漏洞。
52.示例性地,在进行漏洞检测时,电子设备可以先针对电子设备中检测出的 存在风险的代码段进行判断,判断该代码段是否与系统漏洞库中的漏洞匹配, 若匹配,则该段代码段是存在风险的,即对应一个漏洞。则电子设备的漏洞检 测结果中可以包括该段代码段对应的漏洞。
53.进而,上述的s101可以通过上述的s101a执行:
54.s101a、在检测漏洞时,若漏洞语料库中存在语料与系统漏洞库中的漏洞 不匹配,则电子设备确定目标漏洞和系统漏洞库中的漏洞的相似度。
55.需要说明的是,若漏洞语料库中的语料与系统漏洞库中的漏洞匹配,表示 系统漏洞库中存在该漏洞的知识,若漏洞语料库中的语料与系统漏洞库中的漏 洞不匹配,则表示该系统漏洞库中缺失与语料对应的漏洞的漏洞知识,表示该 系统漏洞库中的漏洞知识可能不包括最新的漏洞知识。
56.基于该方案,电子设备在检测系统的漏洞时,可以先判断漏洞语料库中的 语料是否都与系统漏洞库中的漏洞匹配,若漏洞语料库中的语料均是系统漏洞 库中的漏洞,则电子设备可以直接输出漏洞检测结果;若漏洞语料库中存在语 料与系统漏洞库中的漏洞不匹配,再确定目标漏洞和系统漏洞库中的漏洞的相 似度,对系统漏洞库进行漏洞知识的补充,从而可以避免电子设备频繁更新系 统漏洞库导致的资源浪费。
57.可选地,在本公开实施例提供的漏洞检测方法中,还可以包括下述的s105 和s106:
58.s105、电子设备提取第一数据源的漏洞的关键词,得到第一关键词集合。
59.示例性地,可以对第一数据源先进行主体抽取,获取漏洞,然后再对获取 的漏洞进行属性抽取,获取漏洞的关键词,构成第一关键词集合。
60.其中,上述的主体抽取表示从官方网站提供的数据源中提取所有漏洞,即 提取漏洞的知识实体。上述的属性抽取为对漏洞提取关键词,即对漏洞的知识 实体提取关键词。
61.需要说明的是,每次检测漏洞时,获取的第一数据源为系统漏洞库使用的 数据
源,即,在每次检测漏洞时,获取的第二关键词集合中的关键词可以包括 上次检测添加到系统漏洞库中的漏洞的关键词。
62.s106、电子设备提取第二数据源的漏洞的关键词,得到第二关键词集合。
63.示例性地,电子设备可以每间隔一段时间,例如每24小时、每12小时、 每天的空闲时间等,获取第二数据源中漏洞的关键词,也可以在开始进行漏洞 检测的情况下,获取第二数据源中漏洞的关键词,本公开实施例对此不作具体 限定。
64.需要说明的是,每次检测漏洞时,获取的第二数据源为最新的数据源,即, 在每次检测漏洞时,获取的第二关键词集合中的关键词不相同。
65.示例性地,对于一个漏洞的知识实体,可以提取至少一个关键词,该至少 一个关键词均可以对应该漏洞。也就是说,第一关键词集合中的每个关键词可 以对应一个漏洞,第二关键词集合中的每个关键词可以对应一个漏洞。
66.可选地,上述的s105和s106可以在上述的s101之前执行,也可以在开 始漏洞检测时执行,可以在s104之前执行,也可以在s104之后执行,本公开 实施例中的图3以s105和s106可以在上述的s104之前为例进行说明,本公 开实施例对此不作具体限定。
67.进而,上述的s101或s101a,具体可以通过下述的s101b实现:
68.s101b、若漏洞语料库中存在语料与系统漏洞库中的漏洞不匹配,电子设 备确定第二关键词集合中的目标关键词和第一关键词集合中的关键词的相似 度。
69.示例性地,假设第一关键词集合中包括漏洞1的m1个关键词,第二关键 词集合包括漏洞2的m2个关键词,m1和m1均为正整数,若漏洞2的m2个 关键词中的至少一个关键词和漏洞1的m1个关键词中至少一个关键词的相似 度满足预设条件,则确定漏洞2和漏洞1相似。
70.基于该方案,电子设备可以通过提取系统漏洞库中的漏洞的关键词,以及 相比于系统漏洞库,新增的漏洞数据源中的漏洞的关键词,然后判断新增数据 源中的漏洞的关键词,和系统数据库中的漏洞的关键词相似度,从而判断新增 数据源中的漏洞是否和系统漏洞库中的漏洞是否相似。
71.可选地,在本公开实施例提供的漏洞检测方法中,结合图3,如图4所示, 上述的s101b具体可以通过下述的s11和s12执行:
72.s11、若漏洞语料库中存在语料与系统漏洞库中的漏洞不匹配,电子设备 根据第一关键词集合中的关键词生成第一关键词向量,根据第二关键词集合中 的关键词生成第二关键词向量。
73.s12、电子设备根据第一关键词向量和第二关键词向量,确定第二关键词 集合中的目标关键词和第一关键词集合中的每个关键词的相似度。
74.其中,目标关检词为第二关键词集合中的任意一个关键词。
75.基于该方案,可以采用向量的方式计算关键词的相似度,先将第一关键词 集合中的关键词转换为向量的方式,然后通过向量计算的相似度,能够准确表 征两个关键词是否相似,以判断两个关键词对应的漏洞是否相似。
76.可选地,在本公开实施例提供的漏洞检测方法中,上述的s12具体可以通 过下述的s12a执行:
77.s12b、电子设备基于归一化指数函数,根据第一关键词向量、第二关键词 向量,确
定第二关键词集合中的目标关键词和第一关键词集合中的每个关键词 的相似度。
78.具体地,将第一关键词集合中的每个关键词预处理为第一词向量,将第二 关键词集合中的关键词预处理为第二词向量,基于归一化指数函数(即,softmax 函数)、第一词向量和第二词向量,确定第二关键词集合中每个关键词的概率 值,该概率值可以反应关键词之间的相似度。
79.若第二关键词集合中的第一关键词计算的概率值大于预设概率值,则将第 二关键词集合中的第一关键词对应的漏洞添加到漏洞库中。若第二关键词集合 中的第一关键词计算的概率值不大于预设概率值,则将第二关键词集合中的第 一关键词对应的漏洞确定为非漏洞。
80.示例性地,可以基于下述的公式(1),确定第二关键词集合中的目标关 键词和第一关键词集合中的每个关键词的相似度。
[0081][0082]
其中,x表示第一关键词集合中的关键词的词向量,y表示第二关键词集 合中的关键词的词向量,n表示第二关键词集合中关键词向量的总数,y
i
表示 第二关键词集合中的目标关键词的词向量。exp(x)=e
x
,表示以e为底的指 数函数。其中,y
i
的词长度为t。
[0083]
需要说明的是,基于上述的公式可以在给定目标关键词的词向量的情况 下,可以计算出与目标关键词关联出现的每个关键词的概率,概率越高,相似 度越高,概率越低,相似度越低。
[0084]
示例性地,基于softmax函数(即上述的公式(1))得到关键词d1对应 的概率p,假设概率阈值为0.4当p>0.4时,该关键词d1对应的漏洞可连接至 系统漏洞库,当p<0.4时,则不可连接至系统漏洞库。
[0085]
基于该方案,可以通过向量计算的方式,结合归一化指数函数,计算出第 二关键词集合中的目标关键词与第一关键词集合中每个关键词的相似度,从而 确定出目标关键词与第一关键词集合中的哪些关键词的相似度满足预设条件。
[0086]
可选地,结合图4,如图5所示,在本公开实施例提供的漏洞检测方法中, 在上述的s102之后,还可以包括下述的s107和s108:
[0087]
s107、电子设备学习更新后的系统漏洞库中的漏洞,和漏洞语料库的关键 词的关联关系。
[0088]
其中,关联关系可以指在漏洞检测时模糊查询时关键词的联想。
[0089]
例如:搜索关键词“注入”,可以联想到“命令”,“sql”“文件路径
”ꢀ
等词,从而得到查询结果:命令注入,sql注入,文件路径注入。
[0090]
s108、若第一漏洞和第一关键词的关联关系满足预设关系,则建立第一漏 洞和第二漏洞,与所述第一关键词的搜索关系。
[0091]
其中,第一关键词为漏洞语料库中的关键词,第一漏洞为更新后的系统漏 洞库中的关键词,第二漏洞为漏洞语料库中的第一关键词对应的漏洞。
[0092]
需要说明的是,上述建立搜索关系的过程可以记为完成关键词联想的过 程,在完成关键词联想之后,电子设备在搜索系统的漏洞时,相比于在进行上 述关键词联想之前,
扩大了关键词对应的搜索范围,从而使得可以扩大漏洞搜 索结果的显示范围。
[0093]
可以理解,在建立了第一漏洞、第二漏洞、第一关键词的搜索关系之后, 电子设备在漏洞检索时,若根据第一关键词进行漏洞检索,则可以基于第一关 键词检测到第一漏洞和第二漏洞。
[0094]
示例性地,在未建立搜索关系之前,电子设备在检索漏洞时,基于关键词 1可以检索到漏洞2,无法检索到漏洞1。若学习到基于关键词1和漏洞1的关 联关系满足预设条件,并建立关键词1和漏洞1的搜索关系,电子设备在之后 搜索漏洞的时候,基于关键词1可以检索到漏洞1和漏洞2。
[0095]
基于该方案,在电子设备将新的漏洞更新到系统漏洞库之后,电子设备可 以基于更新后的系统漏洞库和电子设备中检索的漏洞语料库,学习系统漏洞库 中的第一漏洞和漏洞语料库中的语料的第一关键词的关联关系,若关联关系满 足预设条件,则电子设备可以建立第一漏洞、第二漏洞和第一关键词的搜索关 系,从而可以扩大第一关键词搜索的漏洞的范围,提高电子设备搜索漏洞的精 度。
[0096]
可选地,在本公开实施例提供的漏洞检测方法中,上述的s107具体可以 通过下述的s107a执行:
[0097]
s107a、基于张量神经网络模型,学习更新后的系统漏洞库中的漏洞,和 漏洞语料库的关键词的关联关系。
[0098]
示例性地,可以采用ntn(neural tensor network,张量神经网络)模型 挖掘漏洞和关键词之间的关联关系。即可以通过ntn模型确定性地预测更新 后的系统漏洞库的漏洞和漏洞语料库中漏洞的关键词之间的关联关系。
[0099]
示例性地,可以结合下述的公式(2)计算系统漏洞库中的漏洞,和漏洞 语料库的关键词的关联关系的关联程度。
[0100][0101]
其中,e表示更新后的系统漏洞库中的漏洞,z表示漏洞语料库中的关键 词,r表示e和z的关联关系,g表示漏洞e和漏洞z的关联关系r的关联程 度,h
i
表示张量切片,表示张量切片,为一个张量,k表示切片的数量, 为一个双线性张量积,u
r
表示通过ntn模型的线性层计算的调整参 数值,v
r
表示通过ntn模型的标准层计算的调整参数值,b
r
表示可配置的偏 置值。f=tanh=sinh(x)/cosh(x),为一个标准非线性函数。
[0102]
示例性地,可以通过ntn模型对于<e,z>确定性地预测的关联关系r, 并确定(e,r,z)=(bengal tiger,has part,tail)这个关联关系r是否真实 且具有确定性。
[0103]
需要说明的是,张量神经网络(ntn)模型可以用双线性张量层代替标准 的线性神经网络层,关联了多个维度上的两个实体向量(分别为漏洞的向量和 关键词的向量)。可以通过基于ntn模型的函数计算两个实体处于特定关系 的可能性分数。
[0104]
需要说明的是,g为关联关系r的可能性分数,通过g的大小即分数的高 低可以判断e和z的关联关系r的紧密程度。g值越高,关联关系越紧密,词 1和漏洞实体1计算的g值很高,表示这俩关系越近,越容易完成联想学习。
[0105]
基于该方案,可以基于ntn模型学习更新后的系统漏洞库中的漏洞,和 漏洞语料库的关键词的关联关系,确定关联关系的紧密程度,从而可以准确确 定是否需要建立搜索关系。
[0106]
示例:
[0107]
假设数据源a、数据源b和数据源c为系统漏洞库当前使用的数据源。数 据源c为新增的数据源。以第一关键词集合x1表示从数据源a、数据源b和 数据源c中提取漏洞的关键词的集合,以第二关键词集合y1表示从数据源d 中提取漏洞的关键词的集合。以m表示漏洞语料库,以关键词集合z1表示从 漏洞语料库m中提取的漏洞的关键词的集合。
[0108]
步骤1:确定漏洞的关键词集合;
[0109]
对系统漏洞库使用的数据源a、数据源b和数据源c,进行主体抽取和属 性抽取,得到漏洞的第一关键词集合x1={x1,x2,...,x
n1
};
[0110]
提取新增数据源d中漏洞的关键词,得到漏洞的第二关键词集合y1={y1, y2,...,y
n2
}。
[0111]
提取漏洞语料库m中漏洞的关键词,得到漏洞的关键词集合z1={z1, z2,

,z
n3
}。
[0112]
其中,n1、n2、n3均为正整数。
[0113]
步骤2:确定系统漏洞库中是否存在漏洞语料库m中的漏洞。
[0114]
步骤3:若漏洞语料库m中的漏洞均为系统漏洞库中的漏洞,则获取漏洞 检测结果。
[0115]
步骤4:若漏洞语料库m中存在漏洞不为系统漏洞库中的漏洞,则确定第 一关键词集合x1中的关键词和第二关键词集合y1中的关键词的相似度。
[0116]
步骤5:将第二关键词集合y1中关键词与第一关键词集合x1中的关键词 的相似度高于相似度阈值的关检测对应的漏洞添加到系统漏洞库中。
[0117]
步骤6:基于添加新漏洞之后的系统漏洞库中的漏洞,和漏洞语料语料库 m的关键词集合z1,学习漏洞和关键词的关联关系,并基于学习到的关联关 系建立关键词和漏洞的搜索关系。
[0118]
步骤7:基于添加新漏洞之后的系统漏洞库、以及增加的搜索关系,获取 对系统的漏洞检测结果。
[0119]
基于该方案,在对系统中的软件进行漏洞扫描时,首先对漏洞知识进行收 集清洗(即提取关键词),在系统漏洞库中检索时进行判断。之后判断漏洞语 料是否存在于系统漏洞库中。若漏洞语料存在系统漏洞库中,获得检索结果, 结束。若漏洞语料不存在漏洞库中,对无监督文本语料库(即收集的漏洞知识) 中新增的漏洞数据使用分布式词向量softmax函数来初始化实体表示,将新增 数据源连接到已有漏洞库。再使用ntn算法挖掘新增数据与原数据的隐藏关 系,得到推理结果(即搜索关系)。在原有流程中加入知识推理的操作,达到 一个实时更新知识库,提高检索结果的目的。
[0120]
需要说明的是,本公开实施例提供的漏洞检测方法,执行主体可以为漏洞 检测装置,或者该漏洞检测装置中的用于执行漏洞检测的方法的控制模块。本 公开实施例中以漏洞检测装置执行漏洞检测的方法为例,说明本公开实施例提 供的漏洞检测的装置。
[0121]
图6为本公开实施例提供的一种漏洞检测装置的结构示意图,如图6中所 示,该漏洞检测装置600包括:确定模块601、更新模块602和检测模块603; 确定模块601,用于在漏
洞检测时,确定目标漏洞和系统漏洞库中漏洞的相似 度,目标漏洞为除系统漏洞库使用的第一数据源之外的第二数据源中的漏洞; 更新模块602,用于若系统漏洞库中存在漏洞与目标漏洞的相似度满足预设阈 值,则将目标漏洞更新到系统漏洞库中;检测模块603,用于基于更新后的系 统漏洞库检测系统的漏洞,输出系统的漏洞检测结果。
[0122]
可选地,结合6,如图7所示,漏洞检测装置600还包括:匹配模块604; 匹配模块604,用于确定漏洞语料库中的语料是否与系统漏洞库中的漏洞匹配; 确定模块601,具体用于若漏洞语料库中存在语料与系统漏洞库中的漏洞不匹 配,则确定目标漏洞和系统漏洞库中的漏洞的相似度。
[0123]
可选地,结合6,如图7所示,漏洞检测装置600还包括:提取模块605; 该提取模块605,用于在确定模块601确定目标漏洞和系统漏洞库中的漏洞的 相似度之前,提取第一数据源中漏洞的关键词,得到第一关键词集合;提取第 二数据源中漏洞的关键词,得到第二关键词集合;确定模块601,具体用于确 定第二关键词集合中的目标关键词和第一关键词集合中的关键词的相似度;其 中,第一关键词集合中的每个关键词对应一个漏洞,第二关键词集合中的每个 关键词对应一个漏洞。
[0124]
可选地,确定模块601,具体用于根据第一关键词集合中的关键词生成第 一关键词向量,根据第二关键词集合中的关键词生成第二关键词向量;根据第 一关键词向量和第二关键词向量,确定第二关键词集合中的目标关键词和第一 关键词集合中的每个关键词的相似度;其中,目标关键词为第二关键词集合中 的任意一个关键词。
[0125]
可选地,确定模块601,具体用于基于归一化指示函数,根据第一关键词 向量和第二关键词向量,确定第二关键词集合中的目标关键词和第一关键词集 合中的每个关键词的相似度。
[0126]
可选地,结合图6,如图8所示,漏洞检测装置600还包括:学习模块606 和建立模块607;学习模块606,用于学习更新后的系统漏洞库中的漏洞,和 漏洞语料库的关键词的关联关系;建立模块607,用于若第一漏洞和第一关键 词的关联关系满足预设关系,则建立第一漏洞和第二漏洞,与第一关键词的搜 索关系;其中,第一关键词为漏洞语料库中的关键词,第一漏洞为更新后的系 统漏洞库中的关键词,第二漏洞为漏洞语料库中的第一关键词对应的漏洞。
[0127]
学习模块606,具体用于基于张量神经网络模型,学习更新后的系统漏洞 库中的漏洞,和漏洞语料库中的关键词的关联关系。
[0128]
本公开实施例提供一种漏洞检测装置,在检测漏洞时,先确定目标漏洞和 系统漏洞库中漏洞的相似度,之后,若系统漏洞库中存在漏洞与目标漏洞的相 似度满足预设阈值,可以电子设备可以将目标漏洞更新到系统漏洞库中,最后, 电子设备基于系统的更新后的系统漏洞库检测该电子设备的系统的漏洞,输出 该系统的漏洞检测结果。由于目标漏洞为除系统漏洞库使用的第一数据源之外 的第二数据源中的漏洞,即电子设备是将一些不在系统的漏洞中的漏洞加入到 系统漏洞库,例如论坛中最新发布的漏洞,个人用户上传的最新发现的漏洞等, 从而扩充了系统漏洞库中的漏洞知识,使得基于更新后的系统漏洞库可以更准 确地检索出电子设备的系统中的漏洞,提高了查询结果的准确度和精度,降低 了系统的安全风险。
[0129]
本公开实施例中的漏洞检测装置可以是装置,也可以是终端中的部件、集 成电
路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示 例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载 电子设备、可穿戴设备、umpc(ultra

mobile personal computer,级移动个人 计算机)、上网本或者pda(personal digital assistant,个人数字助理)等,非 移动电子设备可以为服务器、nas(network attached storage,网络附属存储 器)、pc(personal computer,个人计算机)、tv(television,电视机)、柜 员机或者自助机等,本公开实施例不作具体限定。
[0130]
本公开实施例中的漏洞检测装置可以为具有操作系统的装置。该操作系统 可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的 操作系统,本公开实施例不作具体限定。
[0131]
本公开实施例提供的漏洞检测装置能够实现图1至图5的方法实施例实现 的各个过程,为避免重复,这里不再赘述。
[0132]
可选地,如图9所示,本公开实施例还提供一种电子设备900,包括处理 器901,存储器902,存储在存储器902上并可在处理器901上运行的程序或 指令,该程序或指令被处理器901执行时实现上述漏洞检测方法实施例的各个 过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0133]
需要说明的是,本公开实施例中的电子设备包括上述所述的移动电子设备 和非移动电子设备。
[0134]
图10为实现本公开实施例的一种电子设备的硬件结构示意图。
[0135]
该电子设备1000包括但不限于:射频单元1001、网络模块1002、音频输 出单元1003、输入单元1004、传感器1005、显示单元1006、用户输入单元1007、 接口单元1008、存储器1009、以及处理器1010等部件。
[0136]
本领域技术人员可以理解,电子设备1000还可以包括给各个部件供电的 电源(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从 而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图10中示 出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多 或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
[0137]
本公开实施例提供一种电子设备,在检测漏洞时,先确定目标漏洞和系统 漏洞库中漏洞的相似度,之后,若系统漏洞库中存在漏洞与目标漏洞的相似度 满足预设阈值,可以电子设备可以将目标漏洞更新到系统漏洞库中,最后,电 子设备基于系统的更新后的系统漏洞库检测该电子设备的系统的漏洞,输出该 系统的漏洞检测结果。由于目标漏洞为除系统漏洞库使用的第一数据源之外的 第二数据源中的漏洞,即电子设备是将一些不在系统的漏洞中的漏洞加入到系 统漏洞库,例如论坛中最新发布的漏洞,个人用户上传的最新发现的漏洞等, 从而扩充了系统漏洞库中的漏洞知识,使得基于更新后的系统漏洞库可以更准 确地检索出电子设备的系统中的漏洞,提高了查询结果的准确度和精度,降低 了系统的安全风险。
[0138]
应理解的是,本公开实施例中,输入单元1004可以包括gpu(graphicsprocessing unit,图形处理器)1041和麦克风1042,图形处理器1041对在视 频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或 视频的图像数据进行处理。显示单元1006可包括显示面板1061,可以采用液 晶显示器、有机发光二极管等形式来配置显示面板
1061。用户输入单元1007 包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏。 触控面板1071可包括触摸检测装置和触摸控制器两个部分。其他输入设备 1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、 轨迹球、鼠标、操作杆,在此不再赘述。存储器1009可用于存储软件程序以 及各种数据,包括但不限于应用程序和操作系统。处理器1010可集成应用处 理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应 用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调 处理器也可以不集成到处理器1010中。
[0139]
本公开实施例还提供一种可读存储介质,所述可读存储介质上存储有程序 或指令,该程序或指令被处理器执行时实现上述漏洞检测方法实施例的各个过 程,且能达到相同的技术效果,为避免重复,这里不再赘述。
[0140]
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读 存储介质,包括计算机可读存储介质,如计算机rom(read

only memory, 只读存储器)、ram(random access memory,随机存取存储器)、磁碟或 者光盘等。
[0141]
本公开实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述 通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述漏洞 检测方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不 再赘述。
[0142]
应理解,本公开实施例提到的芯片还可以称为系统级芯片、系统芯片、芯 片系统或片上系统芯片等。
[0143]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在 涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置 不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这 种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语 句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或 者装置中还存在另外的相同要素。此外,需要指出的是,本公开实施方式中的 方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及 的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所 描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。 另外,参照某些示例所描述的特征可在其他示例中被组合。
[0144]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实 施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬 件,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方 案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来, 该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包 括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者 网络设备等)执行本公开各个实施例所述的方法。
[0145]
上面结合附图对本公开的实施例进行了描述,但是本公开并不局限于上述 的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本 领域的普通技术人员在本公开的启示下,在不脱离本公开宗旨和权利要求所保 护的范围情况下,还可做出很多形式,均属于本公开的保护之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献