System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于大模型的漏洞关系挖掘方法、装置、设备及介质制造方法及图纸_技高网

基于大模型的漏洞关系挖掘方法、装置、设备及介质制造方法及图纸

技术编号:40136213 阅读:7 留言:0更新日期:2024-01-23 22:54
本发明专利技术公开了一种基于大模型的漏洞关系挖掘方法、装置、设备及介质,方法包括以下步骤:获取CVE、CWE、CAPEC的数据,并根据官方数据结构构建漏洞情报知识图谱;采集包含CVE编号的漏洞分析文本,并提取漏洞分析文本中的CVE编号;根据CVE编号与对应的漏洞情报知识图谱CVE实体过滤漏洞要素浓度过高的漏洞分析文本,基于过滤后的漏洞分析文本截取漏洞关系描述字段;构建“顺序”关系范式及“相似”关系范式;形成最终提示词,并将最终提示词交给大模型进行判断。本发明专利技术通过以上设计,将多源异构的公开漏洞信息进行融合,通过知识图谱的关联查询以及推导,基于知识图谱的算法挖掘更多漏洞相关关系,可评估不同漏洞的危害大小,从而帮助企业解决漏洞修复的优先级问题。

【技术实现步骤摘要】

本专利技术涉及网络安全的,尤其是涉及一种基于大模型的漏洞关系挖掘方法、装置、设备及介质


技术介绍

1、随着计算机技术和互联网技术的发展,网络安全漏洞问题愈发严峻,已成为信息时代人类社会共同面临的挑战,一些不法分子利用漏洞发起网络攻击,其中,利用漏洞之间的关联关系发起多步攻击已在攻击事件中占据更大比重,而目前行业内通用的漏洞评估体系仅仅从技术层面评估单个漏洞的危害性,没有考虑漏洞之间可能存在的关联关系,不能构建检测任务的先后执行顺序。因此,如何评估不同漏洞的危害大小,从而帮助企业解决漏洞修复的优先级问题,将有限的资源投入到修复和研究更容易被攻击且攻击后产生的后果和损失更为严重的高危害性漏洞,是研究修复工作的痛点问题。


技术实现思路

1、为了解决上述
技术介绍
中提出的技术缺陷,本专利技术的目的是提供一种基于大模型的漏洞关系挖掘方法、装置、设备及介质,将多源异构的公开漏洞信息进行融合,形成了统一的知识表示形式,通过知识图谱的关联查询以及推导,基于知识图谱的算法挖掘更多漏洞相关关系,可评估不同漏洞的危害大小,从而帮助企业解决漏洞修复的优先级问题,将有限的资源投入到修复和研究更容易被攻击且攻击后产生的后果和损失更为严重的高危害性漏洞。

2、本专利技术采用如下技术方案:

3、第一方面,本申请提供了一种基于大模型的漏洞关系挖掘方法,包括以下步骤:

4、一种基于大模型的漏洞关系挖掘方法,包括以下步骤:

5、获取cve、cwe、capec的数据,按照实体节点和实体之间的语义关系构成边,并根据官方数据结构构建漏洞情报知识图谱;

6、采集包含cve编号的漏洞分析文本,并从中提取漏洞分析文本中的cve编号;

7、根据cve编号和在漏洞情报知识图谱中与之对应的cve实体过滤漏洞要素浓度过高的漏洞分析文本,基于过滤后的漏洞分析文本截取漏洞关系描述字段;

8、构建“顺序”关系范式及“相似”关系范式;

9、基于cve编号、漏洞关系描述字段、“顺序”关系范式及“相似”关系范式形成最终提示词,并将最终提示词交给大模型进行判断。

10、在第一方面的一种可能的实现方式中,所述根据cve编号与对应的漏洞情报知识图谱cve实体过滤漏洞要素浓度过高的漏洞分析文本,基于过滤后的漏洞分析文本截取漏洞关系描述字段,包括:根据漏洞情报知识图谱筛选出关联两个及以上cve漏洞的漏洞分析文本名,并统计该漏洞分析文本关联的cve列表,计算cve数或漏洞分析文本字数,用于统计该漏洞分析文本的漏洞要素浓度;基于过滤后的漏洞分析文本截取漏洞关系描述字段,遍历漏洞分析文本,从第一个cve编号开始,截取到第二个cve编号后50个字符作为这两个cve关系描述字段;从第二个cve编号开始,截取到第三个cve编号后50字符作为第二个cve编号和第三个cve编号关系描述字段;若存在四个及四个以上cve编号则依此类推。

11、在第一方面的一种可能的实现方式中,所述基于cve编号、漏洞关系描述字段、“顺序”关系范式及“相似”关系范式形成最终提示词,包括:将漏洞情报知识图谱抽取一段漏洞关系描述字段中的两个cve的相关情报组成背景知识的第一部分,将漏洞关系描述字段作为背景知识第二部分,将“顺序”关系范式及“相似”关系范式作为背景知识第三部分,结合推理约束形成最终提示词。

12、在第一方面的一种可能的实现方式中,所述将最终提示词交给大模型进行判断的方法包括:还采用了self-information算法删除冗余文本,根据预设的压缩比设置百分位数得到阈值,删除低于阈值的短语,继而将精炼过的最终提示词交给大模型,等待大模型响应。

13、在第一方面的一种可能的实现方式中,所述将最终提示词交给大模型进行判断的方法还包括:提取大模型响应中对应cve进行关系描述,并构建对应关系,若两个cve之前构建过相似关系,则不重复构建;若cve之前构建过a到b的顺序关系,但在新的响应中构建了b到a的顺序关系,则分别计算a和b的中介中心性。其中,中心性值高的作为顺序关系的开端,中心性值低的作为顺序关系的末端。

14、在第一方面的一种可能的实现方式中,所述顺序关系表示两个cve漏洞之间存在先后的利用关系,所述相似关系表示两个cve漏洞之间存在可互相替换的相似性。其中,所述相似性存在两个前置条件为:两个漏洞组件为相同组件;漏洞攻击收益描述基本一致。

15、在第一方面的一种可能的实现方式中,所述cve相关情报包括cve简介、cve对应的cwe简介、与对应cwe相关的cape简介及这两个cve与这几个实体之间的关系。

16、第二方面,本申请提供了一种基于大模型的漏洞关系挖掘装置,包括:

17、采集获取模块,用于获取cve、cwe、capec数据集及采集包含cve编号的漏洞分析文本;

18、构建模块,用于根据根据官方网络安全数据结构构建漏洞情报知识图谱;

19、提取模块,用于提取分析文本中的cve编号;

20、分析计算模块,用于分析获得最终提示词;

21、判断模块,用于判断漏洞关系。

22、第三方面,本申请提供了一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行计算机可读指令时实现上述基于大模型的漏洞关系挖掘方法的步骤。

23、第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述基于大模型的漏洞关系挖掘方法的步骤。

24、综上所述,本专利技术的有益效果为:通过采集cve、cwe、capec数据,构建漏洞情报知识图谱,采集包含cve编号的漏洞分析文本,提取分析文本中的cve编号,根据cve编号与对应的漏洞情报知识图谱cve实体过滤漏洞要素浓度过高的分析文本,基于过滤后的分析文本截取漏洞关系描述字段,构建“顺序”关系范式及“相似”关系范式,形成最终提示词,并将最终提示词交给大模型进行判断,将多源异构的公开漏洞信息进行融合,通过知识图谱的关联查询以及推导,基于知识图谱的算法挖掘更多漏洞相关关系,可评估不同漏洞的危害大小,从而帮助企业解决漏洞修复的优先级问题。

25、上述说明仅是本专利技术的技术方案的概述,为了能够更清楚了解本专利技术的技术手段,而可依照说明书的内容予以实施,并且为了让本专利技术的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。

本文档来自技高网...

【技术保护点】

1.一种基于大模型的漏洞关系挖掘方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述根据CVE编号与对应的漏洞情报知识图谱CVE实体过滤漏洞要素浓度过高的漏洞分析文本,基于过滤后的漏洞分析文本截取漏洞关系描述字段,包括:根据漏洞情报知识图谱筛选出关联两个及以上CVE漏洞的漏洞分析文本名,并统计该漏洞分析文本关联的CVE列表,计算CVE数或漏洞分析文本字数,用于统计该漏洞分析文本的漏洞要素浓度;基于过滤后的漏洞分析文本截取漏洞关系描述字段,遍历漏洞分析文本,从第一个CVE编号开始,截取到第二个CVE编号后50个字符作为这两个CVE关系描述字段;从第二个CVE编号开始,截取到第三个CVE编号后50字符作为第二个CVE编号和第三个CVE编号关系描述字段;若存在四个及四个以上CVE编号则依此类推。

3.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述基于CVE编号、漏洞关系描述字段、“顺序”关系范式及“相似”关系范式形成最终提示词,包括:将漏洞情报知识图谱抽取一段漏洞关系描述字段中的两个CVE的相关情报组成背景知识的第一部分,将漏洞关系描述字段作为背景知识第二部分,将“顺序”关系范式及“相似”关系范式作为背景知识第三部分,结合推理约束形成最终提示词。

4.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述将最终提示词交给大模型进行判断的方法包括:还采用了self-information算法删除冗余文本,根据预设的压缩比设置百分位数得到阈值,删除低于阈值的短语,继而将精炼过的最终提示词交给大模型,等待大模型响应。

5.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于:所述将最终提示词交给大模型进行判断的方法还包括:提取大模型响应中对应CVE进行关系描述,并构建对应关系,若两个CVE之前构建过相似关系,则不重复构建;若CVE之前构建过A到B的顺序关系,但在新的响应中构建了B到A的顺序关系,则分别计算A和B的中介中心性。其中,中心性值高的作为顺序关系的开端,中心性值低的作为顺序关系的末端。

6.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于:所述顺序关系表示两个CVE漏洞之间存在先后的利用关系,所述相似关系表示两个CVE漏洞之间存在可互相替换的相似性。其中,所述相似性存在两个前置条件为:两个漏洞组件为相同组件;漏洞攻击收益描述基本一致。

7.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于:所述CVE相关情报包括CVE简介、CVE对应的CWE简介、与对应CWE相关的CAPE简介及这两个CVE与这几个实体之间的关系。

8.一种基于大模型的漏洞关系挖掘装置,其特征在于,包括:

9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行计算机可读指令时实现如权利要求1至7中任一项所述的基于大模型的漏洞关系挖掘方法的步骤。

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于大模型的漏洞关系挖掘方法的步骤。

...

【技术特征摘要】

1.一种基于大模型的漏洞关系挖掘方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述根据cve编号与对应的漏洞情报知识图谱cve实体过滤漏洞要素浓度过高的漏洞分析文本,基于过滤后的漏洞分析文本截取漏洞关系描述字段,包括:根据漏洞情报知识图谱筛选出关联两个及以上cve漏洞的漏洞分析文本名,并统计该漏洞分析文本关联的cve列表,计算cve数或漏洞分析文本字数,用于统计该漏洞分析文本的漏洞要素浓度;基于过滤后的漏洞分析文本截取漏洞关系描述字段,遍历漏洞分析文本,从第一个cve编号开始,截取到第二个cve编号后50个字符作为这两个cve关系描述字段;从第二个cve编号开始,截取到第三个cve编号后50字符作为第二个cve编号和第三个cve编号关系描述字段;若存在四个及四个以上cve编号则依此类推。

3.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述基于cve编号、漏洞关系描述字段、“顺序”关系范式及“相似”关系范式形成最终提示词,包括:将漏洞情报知识图谱抽取一段漏洞关系描述字段中的两个cve的相关情报组成背景知识的第一部分,将漏洞关系描述字段作为背景知识第二部分,将“顺序”关系范式及“相似”关系范式作为背景知识第三部分,结合推理约束形成最终提示词。

4.根据权利要求1所述的一种基于大模型的漏洞关系挖掘方法,其特征在于,所述将最终提示词交给大模型进行判断的方法包括:还采用了self-information算法删除冗余文本,根据预设的压缩比设置百分位数得到阈值,删除低于阈值的短语,继而将精炼...

【专利技术属性】
技术研发人员:孙基栩司红星李宗容李楠芳马登辉
申请(专利权)人:四维创智北京科技发展有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1