Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 恭喜广州博睿达科技有限公司胡丽波获国家专利权

恭喜广州博睿达科技有限公司胡丽波获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网恭喜广州博睿达科技有限公司申请的专利网络安全智能漏洞扫描方法及其系统获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN118432918B

龙图腾网通过国家知识产权局官网在2025-06-20发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202410652416.5,技术领域涉及:H04L9/40;该发明授权网络安全智能漏洞扫描方法及其系统是由胡丽波;郭健新;马丽;吕小芳;黄晓霞设计研发完成,并于2024-05-24向国家知识产权局提交的专利申请。

网络安全智能漏洞扫描方法及其系统在说明书摘要公布了:本发明公开了网络安全智能漏洞扫描方法及其系统,涉及安全扫描技术领域,用于解决现有的网络安全漏洞扫描缺乏在不同环境下对漏洞扫描方法的选择,不能选择合适的方法进行网络安全漏洞扫描可能导致漏洞未被及时发现的问题,包括收集安全需求性的分析数据进行计算得到网络安全的安全需求性数据;根据网络安全的安全需求性数据和实时检测需求数据确定漏洞扫描方法,并开始实施;结合自动化漏洞扫描和手动漏洞扫描对网络安全进行智能漏洞扫描,为漏洞扫描提供了一个灵活而高效的选择方法,这种决策机制确保了在保证选择准确率的同时,更有效地提高组织的安全性。

本发明授权网络安全智能漏洞扫描方法及其系统在权利要求书中公布了:1.网络安全智能漏洞扫描方法,其特征在于,包括如下步骤: 步骤1:根据网络安全的安全需求性数据与实时检测需求数据来调整确定网络安全漏洞扫描策略; 步骤2:收集安全需求性的分析数据进行计算得到网络安全的安全需求性数据; 步骤3:根据网络安全的安全需求性数据和实时检测需求数据确定漏洞扫描方法,并开始实施; 在步骤1中,网络安全漏洞扫描策略包括先进行自动化漏洞扫描,再进行手动漏洞扫描以及只需要进行手动漏洞扫描以深入分析网络安全系统; 在步骤2中,网络安全的安全需求性数据包括软件安全需求性数据以及硬件安全需求性数据; 软件安全需求性数据包括权限管理数据、安全审计数据、代码安全需求性数据; 网络安全的硬件安全需求性数据包括硬件加密; 软件安全需求性数据计算方法,具体如下: 步骤S1:数据准备,收集代码中与安全相关的数据,包括代码片段、函数、或整个模块的安全需求信息;对于每个代码片段,提取相应的特征,包括输入验证、输出编码、权限控制; 步骤S2:选择合适的特征,如果代码片段包含输入验证,则该特征为1,否则为0;输入验证的存在表示代码在接受用户输入之前执行了验证,以确保输入的安全性和有效性; 步骤S3:对这些特征数据进行预处理,确保这些特征数据适合于聚类算法的处理; 步骤S4:对于特征数据的聚类分析,选择K均值聚类算法; 步骤S5:根据具体需求选择合适的聚类数目,在收集到n个代码片段的情况下选择聚类数为n; 步骤S6:初始化聚类中心,从特征数据中选择K个样本作为初始化聚类中心,然后迭代选择下一个聚类中心直到选择k个聚类中心使其不发生变化; 步骤S6.1:对于每个样本点,计算其到每个聚类中心的距离,使用欧式距离计算,具体公式为式中Xi是第特征数据集中的一个样本点,代表第i个代码片段,Cj是第j个作为聚类中心的特征数据点,Xik和Cjk表示点Xi和Cj在第k个特征上的取值,N是特征的数量; 对于每个数据点,找到与其距离最近的聚类中心,将数据点分配到距离最近的聚类中心所在的簇,即将每个样本点Xi分配到聚类中心Cj使得j=argminjdXi,Cj;式中argmin表示对j进行求值,使得后面的表达式最小化; 步骤S6.2:更新聚类中心,在将所有的数据点分配到对应的簇之后,每个簇中会有多个数据点,接下来根据分配到该簇的所有数据点来更新该簇的中心即计算簇内所有数据点的平均值,将这个平均值作为新的聚类中心,具体公式为式中|uj|是第j个簇中的样本点的数量; 步骤S6.3:重复计算距离、分配数据点和更新聚类中心的过程直到聚类中心不再发生变化或达到预先设定的迭代次数; 步骤S7:当算法收敛后聚类中心代表了每个聚类簇的中心位置即安全特征,其特征反映该簇中代码片段的共同安全特征,统计一个特定安全特征在该聚类簇中出现的频率,设一个包含t个样本点的聚类簇,其中样本点yi的特征向量表示为Yi=yi1,yi2,...,yiN;特定的安全特征在该聚类簇中的频率通过计算该特征在所有样本点中出现的频率来进行估计;具体有公式式中δyif,f为指示函数,当样本点yi中的特征yif等于特定的安全特征f时取值为1,否则为0;通过计算特定安全特征在聚类簇中的频率,了解该特征在聚类簇中的普遍程度;特征频率是一个介于0到1之间的比例值,表示特定安全特征在聚类簇中出现的频率;如果特征在聚类簇中的所有样本点中都出现,则频率为1;如果特征在聚类簇中的所有样本点中都不出现,则频率为0; 在步骤2中,根据软件安全需求性数据中的特定特征出现频率和实际检测需求数据中的自动化漏洞扫描的扫描覆盖率来综合分析对两种扫描方法的时间分配,具体过程如下: 首先获取特定特征出现频率和自动化漏洞扫描的扫描覆盖率,特定特征出现频率即Freq,其取值在0至1;扫描覆盖率是指在漏洞扫描中,扫描工具或方法能够检测到的漏洞数量与总体漏洞数量之间的比例;具体计算公式为其中,"检测到的漏洞数量"是指扫描工具或方法实际发现的漏洞数量,而"总体漏洞数量"则是指目标系统或应用程序可能存在的所有漏洞数量,包括已知的和未知的漏洞; 其次对软件安全需求性数据中的特定特征出现频率和实际检测需求数据中的自动化漏洞扫描的扫描覆盖率进行综合分析;假设整个扫描过程的时间用Time表示,扫描覆盖率用Rcov表示,特定特征出现频率用Freq表示,则使用加权平均来计算综合得分Q; 最后根据综合得分和扫描过程的时间来得到对自动化漏洞扫描和手动漏洞扫描的时间分配;具体有公式式中Time自动化表示自动化漏洞扫描的时间,Time是整个扫描过程的时间,Q为综合得分;则Time-Time自动化为手动漏洞扫描的时间。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人广州博睿达科技有限公司,其通讯地址为:510620 广东省广州市天河区天河路242号1005房;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。