掌桥专利:专业的专利平台
掌桥专利
首页

基于NLP的漏洞描述信息与数据库表的实体映射方法

文献发布时间:2023-06-19 09:49:27


基于NLP的漏洞描述信息与数据库表的实体映射方法

技术领域

本公开的实施例一般涉及数据处理领域,并且更具体地,涉及一种基于NLP的漏洞描述信息与数据库表的实体映射方法、装置、设备和计算机可读存储介质。

背景技术

随着网络安全领域研究水平的提高,与网络安全相关的文献越来越多,而网络安全领域中高杀伤力的“漏洞”可称之为安全领域的核武器,因此各个国家、组织及企事业单位都在积极的研究和收集漏洞信息。

自然语言处理(NLP)已经广泛应用于漏洞信息的识别中,相关漏洞实体也都相关技术能够实现,但是在漏洞信息管理的数据库领域,实现漏洞自然语义与数据库表之间信息的映射,仍需要人工完成。

从漏洞文本中挖掘并建立完整的漏洞信息库是一个长期且复杂的任务,目前针对漏洞信息挖掘在业内并未提出具有前瞻性的自动化实现技术,当前现有技术主要是基于规则的提取方法。但传统的基于规则方式存在着诸多缺陷,如:成本高、错率高、难去重等,该方法最大的问题比较死板,而且无法复用。每次有新的的数据输入和数据库库时,都需要重新进行人工干涉,开展相应的匹配工作。即使使用一些数据模板,也不可能穷尽所有的规则,因此该方法通用性较差,因此需要不断的人工维护规则信息,但随着信息的不断变化会导致规则数量的激增,最终将导致无法维护。

发明内容

根据本公开的实施例,提供了一种基于NLP的漏洞描述信息与数据库表的实体映射方案。

在本公开的第一方面,提供了一种基于NLP的漏洞描述信息与数据库表的实体映射方法。该方法包括:

对漏洞描述信息进行NLP关键词提取,获取关键词;

根据知识图谱确定所述关键词的属性;

根据所述关键词的属性及预先建立的数据库字典,建立所述关键词与数据库中的数据表的实体映射;

根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证;

将验证结果进行展示。

进一步地,所述对所述漏洞描述信息进行NLP关键词提取包括:

通过预先建立的漏洞信息语料库对所述漏洞描述信息进行NLP分析,提取关键词。

进一步地,所述根据知识图谱确定所述关键词的属性包括:

所述知识图谱基于STIX2.0模型建立,用于描述所述关键词与所述关键词的属性的关系。

进一步地,所述关键词的属性包括公司、产品和/或漏洞信息。

进一步地,所述根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证包括:

根据所述实体映射在所述关键词的属性对应的数据表中对所述关键词进行查找,对所述关键词的属性对应的数据表进行准确性和完整性验证。

进一步地,还包括:

接收用户的反馈信息,根据所述反馈信息更新所述知识图谱。。

在本公开的第二方面,提供了一种基于NLP的漏洞描述信息与数据库表的实体映射装置。该装置包括:

获取模块,用于对漏洞描述信息进行NLP关键词提取,获取关键词;

确定模块,用于根据知识图谱确定所述关键词的属性;

映射模块,用于根据所述关键词的属性及预先建立的数据库字典,建立所述关键词与数据库中的数据表的实体映射;

查找模块,用于根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证;

展示模块,用于将验证结果进行展示。。

在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。

在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。

本申请实施例提供的基于NLP的漏洞描述信息与数据库表的实体映射方法,通过对漏洞描述信息进行NLP关键词提取,获取关键词;根据知识图谱确定所述关键词的属性;根据所述关键词的属性及预先建立的数据库字典,建立所述关键词与数据库中的数据表的实体映射;根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证;将验证结果进行展示。实现了漏洞数据的智能分析,无需人工干预,减少了错误率提高工作效率。

应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。

附图说明

结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:

图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;

图2示出了根据本公开的实施例的基于NLP的漏洞描述信息与数据库表的实体映射方法的流程图;

图3示出了根据本公开的实施例的映射关系流程图;

图4示出了根据本公开的实施例的基于NLP的漏洞描述信息与数据库表的实体映射装置的方框图;

图5示出了能够实施本公开的实施例的示例性电子设备的方框图。

具体实施方式

为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。

另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。

图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括客户端101、网络102和服务器103。

应该理解,图1中的用户客户端、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。特别地,在目标数据不需要从远程获取的情况下,上述系统架构可以不包括网络,而只包括终端设备或服务器。

图2示出了根据本公开实施例的基于NLP的漏洞描述信息与数据库表的实体映射方法的流程图200。如图2所示,所述基于NLP的漏洞描述信息与数据库表的实体映射方法包括:

S210,对漏洞描述信息进行NLP关键词提取,获取关键词。

在本实施例中,基于NLP的漏洞描述信息与数据库表的实体映射方法的执行主体(例如图1所示的服务器)可以通过有线方式或者无线连接的方式获取漏洞描述信息。

可选地,预先构建漏洞信息语料库,通过所述漏洞信息语料库对所述漏洞描述信息进行NLP分析,提取关键词。

可选地,所述漏洞信息语料库包括漏洞相关的说明、评论、表格等文本信息(包括网页文本信息等)。

可选地,通过大数据分析的方式从网络上爬取所需的相关语料信息。

可选地,如图3所示,通过所述漏洞信息语料库对所述漏洞描述信息进行NLP分析,提取出“微软”、“Windows”和“CNNVD-201404-530”等关键词。

S220,根据知识图谱确定所述关键词的属性。

可选地,基于STIX2.0模型和上述漏洞信息语料库建立所示知识图谱,用于描述所述关键词与所述关键词的属性的关系。

可选地,所述关键词的属性包括公司、产品和/或漏洞信息等。

如图3所示,通过所述知识图谱可知:关键词“微软”属性为公司;“Windows”属性为产品;“CNNVD-201404-530”属性为漏洞编号。

S230,根据所述关键词的属性及预先建立的数据库字典,建立所述关键词与数据库中的数据表的实体映射。

可选地,建立数据库字典,所述数据库字典用于描述关键词的属性与所述关键词的属性对应的数据表的联系。

如图3a-图3b所示,根据所述关键词的属性及所述数据库字典,通过关键词的属性“公司”从数据库中定位到数据库表“Company”;通过关键词的属性“产品”从数据库中定位到数据库表“Product”;通过关键词的属性“漏洞编号”从数据库中定位到数据库表“Vulnerability”。即,建立所述关键词与数据库中的数据表的实体映射。

可选地,数据库中的表是根据所述关键词的属性及数据库字典自动构建的。

S240,根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证。

可选地,根据所述实体映射在所述关键词的属性对应的数据表中对所述关键词进行查找,对所述关键词的属性对应的数据表进行准确性和完整性验证。

可选地,对所述关键词的属性对应的数据表进行准确性和完整性验证包括,从对应的数据表中查询是否找到对应的信息,如从Company表中查询是否有“微软”公司;即,进行内容验证。

S250,将验证结果展示给用户。

可选地,将验证结果以点对点加可能性的形式展示给用户,并让用户最终选择。如下表所示,将验证结果以行的形式展示给用户,由用户进行确认。

可选地,接收用户的反馈信息(确认信息)并记录,若记录的反馈信息达到预设阈值(例如1000条),则根据记录的反馈信息更新上述的知识图谱。即,将所述关键词与关键词属性的对应关系添加到所述知识图谱中。

根据本公开的实施例,实现了以下技术效果:

本公开能够自动化的在网页、文本等各种载体中进行漏洞信息的分析、提取并完成数据表的关联映射。无需人工预制大量规则即可完成数据模型的建立。例如,通过漏洞信息语料库(预先制定的标准)建立所述数据模型,参考步骤S220。该技术能够极大地减少人工成本,减少错误率从而提高工作效率。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。

以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。

图4示出了根据本公开的实施例的基于NLP的漏洞描述信息与数据库表的实体映射装置400的方框图。如图4所示,装置400包括:

获取模块410,用于对漏洞描述信息进行NLP关键词提取,获取关键词;

确定模块420,用于根据知识图谱确定所述关键词的属性;

映射模块430,用于根据所述关键词的属性及预先建立的数据库字典,建立所述关键词与数据库中的数据表的实体映射;

查找模块440,用于根据所述实体映射对所述关键词的属性对应的数据表进行准确性和完整性验证;

展示模块450,用于将验证结果进行展示。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

图5示出了可以用来实施本公开的实施例的电子设备500的示意性框图。如图所示,设备500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的计算机程序指令或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序指令,来执行各种适当的动作和处理。在RAM503中,还可以存储设备500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。

设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

处理单元501执行上文所描述的各个方法和处理。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由CPU 501执行时,可以执行上文描述的方法的一个或多个步骤。备选地,在其他实施例中,CPU 501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。

用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。

相关技术
  • 基于NLP的漏洞描述信息与数据库表的实体映射方法
  • 一种基于可信可控网络的控制信息描述模型以及描述方法
技术分类

06120112311528