【技术实现步骤摘要】
本专利技术涉及挖掘评估,具体涉及基于大数据漏洞挖掘的挖掘评估方法。
技术介绍
1、安全漏洞是指在系统或应用中存在的可以被攻击者利用的弱点,漏洞可能导致数据泄露、系统瘫痪、恶意入侵等安全事件,严重危及组织的业务运营和用户隐私,据挖掘技术是从大规模数据集中发现隐藏的模式、信息和关联的过程,在安全领域,数据挖掘技术可以用于挖掘异常行为、识别潜在威胁和发现漏洞等;
2、基于大数据漏洞挖掘的挖掘评估方法是指在大数据环境下,通过运用数据挖掘技术来发现和评估系统、应用或网络中存在的安全漏洞,大数据漏洞挖掘评估的目标是及时发现潜在的漏洞,以便及时修复并提高系统的安全性。
3、现有技术存在以下不足:
4、1、现有技术可能难以准确地提取与漏洞相关的特征,特别是对于复杂和隐蔽的漏洞模式,存在漏提或错误提取特征的风险;
5、2、现有技术在漏洞识别和评估过程中可能存在误报和漏报的问题,导致对漏洞严重程度和潜在影响的评估可能不准确,在在漏洞识别并修复后,对系统没有安全评估和验证处理,从而无法评估漏洞修复效果,不能保障
...【技术保护点】
1.基于大数据漏洞挖掘的挖掘评估方法,其特征在于:所述评估方法包括以下步骤:
2.根据权利要求1所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤S3中,识别出潜在的漏洞包括以下步骤:
3.根据权利要求2所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤S3中,通过对挖掘结果进行评估和分析,确定漏洞的严重程度和潜在影响包括以下步骤:
4.根据权利要求3所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤S3.8中,使用风险模型对每个漏洞进行评估包括以下步骤:
5.根据权利要求4所述的基于大数据漏洞挖掘的挖
...【技术特征摘要】
1.基于大数据漏洞挖掘的挖掘评估方法,其特征在于:所述评估方法包括以下步骤:
2.根据权利要求1所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤s3中,识别出潜在的漏洞包括以下步骤:
3.根据权利要求2所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤s3中,通过对挖掘结果进行评估和分析,确定漏洞的严重程度和潜在影响包括以下步骤:
4.根据权利要求3所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于:步骤s3.8中,使用风险模型对每个漏洞进行评估包括...
【专利技术属性】
技术研发人员:邱日轩,井思桐,肖子洋,成凯,李元诚,梁良,陈明亮,罗志远,
申请(专利权)人:国网江西省电力有限公司信息通信分公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。