期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于关联规则的漏洞信息数据挖掘系统设计 被引量:7
1
作者 马强 《现代电子技术》 北大核心 2020年第5期82-85,91,共5页
针对当前漏洞信息数据挖掘系统挖掘效率过低、不具备实时查询能力的问题,设计一种基于关联规则的漏洞信息数据挖掘系统。对系统的硬件进行重点设计,硬件分为数据处理层、数据挖掘层、数据存储层和数据查询层四个层次。数据存储层利用HB... 针对当前漏洞信息数据挖掘系统挖掘效率过低、不具备实时查询能力的问题,设计一种基于关联规则的漏洞信息数据挖掘系统。对系统的硬件进行重点设计,硬件分为数据处理层、数据挖掘层、数据存储层和数据查询层四个层次。数据存储层利用HBase数据库存储数据,数据挖掘层负责读、写和挖掘三项工作,显示层采用MVVM框架,以模块化的方式绑定数据,填写标签。根据硬件设计结果给出软件流程,软件分为数据量化、可量化的数据子集抽取和模糊聚类三步。为检测系统的实际应用效果,与传统数据挖掘系统进行对比实验,结果表明,设计的数据挖掘系统能够在短时间内挖掘出大量的漏洞信息数据,挖掘效率更高。 展开更多
关键词 关联规则 漏洞信息 数据挖掘 挖掘系统 数据漏洞 信息关联
在线阅读 下载PDF
漏洞信息数据挖掘系统设计 被引量:4
2
作者 葛先军 李志勇 何友 《计算机工程与设计》 CSCD 北大核心 2009年第4期883-886,共4页
为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处... 为了发现漏洞的隐藏规律,以便对新漏洞产生的部位类型、漏洞危害时效等因素进行预测,提出利用数据挖掘技术对漏洞信息进行处理,建立了漏洞数据库和漏洞利用信息数据库及其分析模型,利用自然语言处理技术对漏洞数据和漏洞利用信息进行处理,利用漏洞相关信息发现漏洞产生的原因、时间、地理分布等内在规律,从而有利于对漏洞危害进行预警和防范。 展开更多
关键词 网络攻击 数据挖掘 漏洞数据 漏洞利用信息
在线阅读 下载PDF
利用NVD漏洞数据库挖掘网络攻击效果 被引量:3
3
作者 胡影 郑康锋 杨义先 《计算机科学》 CSCD 北大核心 2008年第3期55-57,共3页
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数... 网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数据库挖掘网络攻击效果。首先对NVD数据库的数据进行预处理,去掉不相关的字段和不完整的数据,分解cvss_vector字段,提取攻击效果,转换成NAED(Network Attack Effects Database)数据库;然后在NAED数据库的基础上,进行攻击效果频度分析和关联分析,提取出具有典型性、发展性、明确性和独立性的攻击效果。 展开更多
关键词 美国国家漏洞数据 网络攻击效果 机密性 完整性 可用性
在线阅读 下载PDF
大数据环境下情报驱动的网络安全漏洞管理 被引量:10
4
作者 郭锡泉 陈香锡 《信息安全研究》 2020年第1期85-90,共6页
研究大数据环境下情报在网络安全漏洞管理中的应用.分析组织进行网络安全漏洞管理的方法和相关的情报资源,指出当前存在不重视漏洞管理、不重视漏洞情报和忽视大数据特点的弊端.提出情报驱动的网络安全漏洞闭环管理机制,构建大数据环境... 研究大数据环境下情报在网络安全漏洞管理中的应用.分析组织进行网络安全漏洞管理的方法和相关的情报资源,指出当前存在不重视漏洞管理、不重视漏洞情报和忽视大数据特点的弊端.提出情报驱动的网络安全漏洞闭环管理机制,构建大数据环境下情报驱动的网络安全漏洞管理框架.校园网的应用实践表明,该框架是有效的,充分发挥了情报的作用和价值. 展开更多
关键词 数据 网络安全 情报 漏洞管理 威胁情报 漏洞数据
在线阅读 下载PDF
漏洞数据库的文本聚类分析
5
作者 唐和平 黄曙光 +1 位作者 淮甲刚 李永成 《计算机应用研究》 CSCD 北大核心 2010年第7期2670-2673,共4页
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database,NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans... 为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database,NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。 展开更多
关键词 漏洞数据 文本聚类 聚类重叠指标 主导漏洞类型
在线阅读 下载PDF
基于学习的源代码漏洞检测研究与进展 被引量:11
6
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
在线阅读 下载PDF
安全漏洞库构建及应用研究综述 被引量:4
7
作者 曹旭栋 黄在起 +4 位作者 陈禹劼 王文杰 史慧洋 李书豪 张玉清 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1082-1119,共38页
在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来... 在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来越重要.而漏洞库作为信息安全基础设施中重要的一环,不仅能够保存各类漏洞的基本信息、特征、解决方案等属性,还能快速响应漏洞信息并及时进行传播,提高公众应对信息安全威胁的能力.同时,随着机器学习、自然语言处理等技术的发展,越来越多的工作开始关注人工智能技术在智能化漏洞信息处理中的应用,漏洞库能作为其中的一个重要数据基础,在计算机领域中发挥着越来越重要的作用.漏洞库研究已成为计算机领域的一个研究热点和重点.本文首次从基础知识、背景、理论方法和创新等方面对近些年来围绕漏洞库的研究进行了全面调查,具体包括以下内容:(1)回顾了漏洞及漏洞库的背景知识,包括定义及分类;还阐述了漏洞发布与漏洞库之间的关系;(2)对漏洞库的发展现状进行介绍,同时介绍了漏洞库建设的相关标准;(3)归纳并总结了已有研究围绕漏洞库建设在漏洞信息收集、管理、字段补全以及质量评价等方面的进展;(4)归纳并总结了已有研究基于漏洞库数据分别在漏洞预测与扫描、漏洞修补、软件安全性及成分分析、网络攻击建模、安全态势分析以及漏洞特征的规律及关联性挖掘等方向的应用;(5)讨论了漏洞库研究存在的挑战和未来的研究方向. 展开更多
关键词 安全漏洞 漏洞报告 漏洞数据 漏洞自动化评估 漏洞生命周期
在线阅读 下载PDF
1999-2018年安全漏洞数据集 被引量:1
8
作者 李瑞科 刘元 +2 位作者 廖雷 吴晨思 张玉清 《中国科学数据(中英文网络版)》 CSCD 2019年第4期119-128,共10页
安全漏洞(Vulnerability)是信息系统在设计、实现或部署等过程中产生的缺陷。这些缺陷一旦被恶意主体所利用和进行攻击,就会对信息系统的安全造成损害,进而对用户、社会以及国家等造成重大损失。本研究通过程序自动化和人工采集结合的... 安全漏洞(Vulnerability)是信息系统在设计、实现或部署等过程中产生的缺陷。这些缺陷一旦被恶意主体所利用和进行攻击,就会对信息系统的安全造成损害,进而对用户、社会以及国家等造成重大损失。本研究通过程序自动化和人工采集结合的方法采集国内外知名漏洞平台1999–2018年间的安全漏洞数据,对采集的近20年的漏洞数据进行切片和格式化操作,保证数据可读性和一致性,从而构建完备的安全漏洞数据集。根据漏洞数据所属漏洞平台,将本数据集划分为来源不同的数据集。基于漏洞数据属性,统计各个数据集中的漏洞总条目数,统计数据集中含有通用漏洞纰漏(CVE)标识的漏洞条目数以及不同漏洞类型对应的漏洞条目数。本数据集在科学研究、安全预警和安全事件处理方面发挥着重要的作用。研究人员可以使用本数据集进行相应的安全科学研究;软件开发者通过查询本数据集,能够及时发现自身软件存在的漏洞。 展开更多
关键词 安全漏洞 漏洞数据 数据采集 漏洞平台
在线阅读 下载PDF
电力系统状态估计欺诈性数据攻击及防御综述 被引量:33
9
作者 朱杰 张葛祥 +1 位作者 王涛 赵俊博 《电网技术》 EI CSCD 北大核心 2016年第8期2406-2415,共10页
电力系统状态估计欺诈性数据能够有效躲避传统不良数据检测和辨识,对电力系统的安全可靠运行产生巨大威胁,因此,研究实际电力系统中存在的数据安全漏洞,并制定相应的防御措施是建设安全智能电网进程中不容忽视的问题。文章首先介绍了构... 电力系统状态估计欺诈性数据能够有效躲避传统不良数据检测和辨识,对电力系统的安全可靠运行产生巨大威胁,因此,研究实际电力系统中存在的数据安全漏洞,并制定相应的防御措施是建设安全智能电网进程中不容忽视的问题。文章首先介绍了构建电力系统状态估计欺诈性数据的基本原理,并分析了其对电力系统的影响。再者,根据构建欺诈性数据的可行性途径,将构建欺诈性数据的方式分为操纵数据采集和破坏数据通信2类。之后,根据现有防御措施的防御能力,将欺诈性数据的防御措施分为检测、辨识和遏制3类,并评述了各类欺诈性数据防御措施的优缺点。最后,指出了欺诈性数据攻击及防御研究中亟待解决的一些问题。 展开更多
关键词 状态估计 欺诈性数据 攻击策略 数据安全漏洞 防御措施
在线阅读 下载PDF
UVDA:自动化融合异构安全漏洞库框架的设计与实现 被引量:3
10
作者 温涛 张玉清 +1 位作者 刘奇旭 杨刚 《通信学报》 EI CSCD 北大核心 2015年第10期235-244,共10页
安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去... 安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实现了UVDA框架,实现过程完全自动化。生成的UVDA数据库已经应用于国家安全漏洞库,并且可以按照产品型号和时间进行统一的检索,推进了漏洞信息发布机制标准化进程。 展开更多
关键词 信息安全 数据融合 漏洞数据 文本挖掘 UVDA
在线阅读 下载PDF
基于模糊测试的Web应用漏洞检测优化方法
11
作者 程诚 吴京朋 周彦晖 《信息网络安全》 2016年第S1期198-202,共5页
随着互联网的不断发展,Web应用在带给用户方便与快捷的同时,也存在着大量的安全漏洞隐患。本文首先概述了基于模糊测试的Web应用漏洞检测方法,接着分析了现有的模糊测试检测方法的不足。为此提出了基于动态生成与协议变形的测试用例生... 随着互联网的不断发展,Web应用在带给用户方便与快捷的同时,也存在着大量的安全漏洞隐患。本文首先概述了基于模糊测试的Web应用漏洞检测方法,接着分析了现有的模糊测试检测方法的不足。为此提出了基于动态生成与协议变形的测试用例生成方法和基于污染传播策略的漏洞数据分析方法,以优化基于模糊测试的Web应用漏洞检测流程。 展开更多
关键词 Web应用漏洞 模糊测试 测试用例生成 漏洞数据分析
在线阅读 下载PDF
开源软件漏洞库综述 被引量:11
12
作者 贾培养 孙鸿宇 +2 位作者 曹婉莹 伍高飞 王文杰 《信息安全研究》 2021年第6期566-574,共9页
近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码.软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题.开源软件的使用者很难将传统漏洞数据库中的漏洞... 近年来,随着软件开发周期的不断缩短,越来越多的软件开发者在其项目代码中使用大量的开源代码.软件开发者往往只关注自己负责部分的代码安全,几乎不关注项目采用的开源代码的安全性问题.开源软件的使用者很难将传统漏洞数据库中的漏洞条目对应到当前的软件版本中.现有的漏洞版本控制方案和开源代码的版本控制方案之间存在一定的差异,这使得开源代码使用者无法及时修复存在漏洞的代码,因此一个能够准确收集开源漏洞情报并对漏洞进行精确匹配的漏洞库是十分必要的.首先介绍了开源代码的广泛使用带来的潜在安全挑战;其次对现有开源漏洞库平台的情况进行了详细分析,同时对现有开源漏洞库从多个维度进行了对比研究;然后给出了当前开源漏洞库建设面临的问题和挑战;最后给出了建设开源漏洞数据库的一些建议. 展开更多
关键词 开源软件 漏洞数据 版本控制 开源漏洞情报 开源漏洞
在线阅读 下载PDF
依赖灰色多层次弱收敛序列系数的饲料物流车辆调度优化 被引量:3
13
作者 王利改 《饲料研究》 CAS 北大核心 2020年第4期155-158,共4页
传统的饲料物流车辆调度优化方案调度范围过小、调度花费时间较长、调度花费成本较高,不利于饲料产业的发展。为了解决上述问题,依赖灰色多层次弱收敛序列系数研究了一种新的饲料物流车辆调度优化方案,根据计划性、预防性和机动性3个特... 传统的饲料物流车辆调度优化方案调度范围过小、调度花费时间较长、调度花费成本较高,不利于饲料产业的发展。为了解决上述问题,依赖灰色多层次弱收敛序列系数研究了一种新的饲料物流车辆调度优化方案,根据计划性、预防性和机动性3个特点建立了饲料车辆调度优化模型,通过分析饲料物流配送车辆序列系数确定线路模式,使用灰色多层次弱收敛序列系数拟合出最短线路,从而得到饲料物流车辆调度优化方案。优化方案的实现过程共分为采集饲料运输交通路网信息、编制饲料配送图、建立饲料物流车辆管理模式三步。为检测优化方案效果,与未优化之前的方案进行试验对比。结果表明,优化后的饲料物流车辆调度方案明显增加调度范围,有效缩短了调度过程花费的时间,大大降低了花费成本,促进饲料产业的发展。 展开更多
关键词 关联规则 漏洞信息 数据挖掘 挖掘系统 数据漏洞 信息关联
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部