System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种数据挖掘的方法和设备技术_技高网

一种数据挖掘的方法和设备技术

技术编号:41961188 阅读:6 留言:0更新日期:2024-07-10 16:45
本申请实施例公开了一种数据挖掘的方法和设备,用于降低技术人员的经验差异带来的威胁建模质量差异。本方法包括:在获取第一数据后,通过分析第一数据,获得第一数据中出现至少两次的频繁图,再从第一数据中查找到与频繁图对应的威胁,并生成指示频繁图与第一威胁之间的对应关系的第一频繁模式,从历史数据中挖掘频繁出现的频繁图,并查找到与之对应的第一威胁,在交互界面提供第一频繁模式的选项,使得技术人员在进行威胁建模时,可以在历史数据带来的“经验”的基础上进行威胁建模,降低了技术人员的经验差异带来的威胁建模质量差异,提升了威胁建模的质量。

【技术实现步骤摘要】

本申请实施例涉及通信领域,尤其涉及一种数据挖掘的方法和设备


技术介绍

1、随着互联网技术的不断发展,网络安全事件发生的也越发频繁,几乎所有的系统都面临着网络攻击和漏洞的威胁。为了消除网络攻击带来的损失,在系统设计早起可以做好安全设计和威胁建模,用以指导后续的开发和测试工作,就可以从根源上避免大部分安全问题,进而降低安全问题带来的损失。

2、在对系统进行威胁建模时,首先根据系统绘制数据流图,在数据流图中的各个图元中标记图元的属性,再由技术人员逐个分析图元的欺骗、篡改、抵赖、信息泄露、拒绝服务、提权(spoofing、tampering、repudiation、information disclosure、denial ofservice、elevation of privilege,stride)多个维度的安全威胁和消减措施,全程依赖技术人员的参与,威胁建模的质量完全依赖于技术人员的技术深度和经验。

3、由于技术人员的技术深度和经验因人而异,如何消除技术人员的技术深度和经验差异带来的威胁建模质量差异,就成了当下网络安全领域需要直面的重大难题。


技术实现思路

1、本申请实施例提供了一种数据挖掘的方法和设备,用于降低技术人员的经验差异带来的威胁建模质量差异。

2、本申请第一方面提供了一种数据挖掘的方法,包括:获取第一数据,所述第一数据包括一组应用程序中任一个应用程序的数据流图和所述数据流图对应的威胁信息;分析所述第一数据,得到频繁图,所述频繁图为至少两个所述数据流图的公共部分;从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述,得到与所述频繁图对应的第一威胁;在交互界面生成第一频繁模式的选项,所述第一频繁模式包含所述频繁图和所述第一威胁之间的对应关系。

3、本申请实施例中,通过获取第一数据,分析第一数据,选取至少两个数据流图的公共部分作为频繁图,再从数据流图对应的威胁信息中查找与频繁图对应的描述,得到与频繁图对应的第一威胁。在交互界面生成第一频繁模式的选项,第一频繁模式包括频繁图和第一威胁之间的对应关系,其中,第一数据包括一组应用程序中任一个应用程序的数据流图和数据流图对应的威胁信息。通过分析第一数据,获得第一数据中出现至少两次的频繁图,再从第一数据中查找到与频繁图对应的威胁,并生成指示频繁图与第一威胁之间的对应关系的第一频繁模式,从历史数据中挖掘频繁出现的频繁图,并查找到与之对应的第一威胁,在交互界面提供第一频繁模式的选项,使得技术人员在进行威胁建模时,可以在历史数据带来的“经验”的基础上进行威胁建模,降低了技术人员的经验差异带来的威胁建模质量差异,提升了威胁建模的质量。

4、在第一方面一种可能的实施方式中,所述频繁图包括至少两个频繁节点;所述分析所述数据流图,得到至少一个频繁图,包括:获取预设的阈值;选取第一节点作为频繁节点,所述第一节点为在所述第一数据中出现频次占比大于所述阈值的节点;选取第二节点作为频繁节点,所述第二节点与所述第一节点关联,所述第二节点满足预设条件。

5、本申请实施例中,通过获取预设的阈值,选取在第一数据中出现频次占比大于阈值的第一节点作为频繁节点,选取与第一节点关联,且满足预设条件的第二节点作为频繁节点,得到频繁图。通过筛选出现频次大于阈值的第一节点作为频繁节点,并选取与第一节点关联,并且满足预设条件的第二节点作为频繁节点,第一节点和第二节点包含于频繁图,使得计算设备在确定频繁图后,可以从第一数据中查找到与频繁图对应的第一威胁。通过设置阈值划定选取频繁图中频繁节点的标准,对频繁图中频繁节点出现的次数作出限制,更加灵活的数据挖掘的深度进行控制。

6、在第一方面一种可能的实施方式中,所述频繁图还包括至少一个数据流;所述预设条件包括第一数据流在与所述第一节点相关的数据流中的占比大于所述阈值,所述第一数据流为所述第二节点与所述第一节点之间的数据流,所述第一数据流包含于所述至少一个数据流。

7、本申请实施例中,频繁图中包括至少一个数据流,预设条件为第一数据流在与第一节点相关的数据流中的占比大于阈值,第一数据流为第二节点与第一节点之间的数据流,第一数据流包含于至少一个数据流。基于技术人员在对应用程序进行编写的时候,会使用一些自定义的程序语言进行编写,这样一来,相同的数据流对应的文本信息千差万别,通过利用数据流的结构进行筛选后,统一进行筛选的方式可以避免数据的浪费。充分利用了数据的多样性,获得更多类型的频繁图。

8、在第一方面一种可能的实施方式中,所述频繁图还包括至少一个数据流和至少一个文本信息;所述预设条件包括第一数据流对应的文本信息为第一文本信息在所述第一节点相关的数据流中的占比大于所述阈值,所述第一数据流为所述第二节点与所述第一节点之间的数据流,所述第一数据流包含于所述至少一个数据流,所述第一文本信息包含于所述至少一个文本信息。

9、本申请实施例中,频繁图中包括至少一个数据流和至少一个文本信息,预设条件为第一数据流对应的文本信息为第一文本信息在第一节点相关的数据流中的占比大于阈值,第一数据流为第二节点与第一节点之间的数据流,第一数据流包含于至少一个数据流,第一文本信息包含于至少一个文本信息。由于第一数据中技术人员在进行程序编写的时候,往往会遵循一定的编写规则,这就使得数据流对应的文本信息基本为固定的内容,减少了计算设备对数据进行分类计算,提升了计算设备的计算效率。

10、在第一方面一种可能的实施方式中,所述第二节点为所述频繁图中除所述第一节点外的任一节点;所述方法还包括:获取所述频繁图包括的节点数n,所述n为大于或等于2的正整数。

11、本申请实施例中,通过获取频繁图包括的节点数n,n为大于或等于2的整数,来确定频繁图的大小,其中,第二节点为频繁图中除第一节点外的任一节点。通过限制频繁图中包含频繁节点的数量,精简频繁图的大小,并且减少了计算设备的计算量。

12、在第一方面一种可能的实施方式中,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述,得到与所述频繁图对应的第一威胁,包括:从所述数据流图对应的威胁信息中查找与所述至少两个频繁节点中任一频繁节点对应的第一威胁;若与所述第一威胁对应的两个节点包含于所述频繁图,生成所述第一威胁与所述频繁图之间的对应关系。

13、本申请实施例中,从数据流图对应的威胁信息中查找与至少两个频繁节点中任一频繁节点对应的第一威胁,若与第一威胁对应的两个节点均包含用于频繁图,生成第一威胁与频繁图之间的对应关系。充分利用威胁信息为文字描述这一特征,查找到与频繁图对应的第一威胁。为利用历史数据创建威胁与频繁图之间的关系提供了具体的实施方式。

14、在第一方面一种可能的实施方式中,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述前,所述方法还包括:判断所述交互界面是否存在与所述频繁图对应的选项;所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述,得到与所述频繁图对本文档来自技高网...

【技术保护点】

1.一种数据挖掘的方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述频繁图包括至少两个频繁节点;

3.根据权利要求2所述的方法,其特征在于,所述频繁图还包括至少一个数据流;

4.根据权利要求2所述的方法,其特征在于,所述频繁图还包括至少一个数据流和至少一个文本信息;

5.根据权利要求2至4任一所述的方法,其特征在于,所述第二节点为所述频繁图中除所述第一节点外的任一节点;

6.根据权利要求2至5任一所述的方法,其特征在于,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述,得到与所述频繁图对应的第一威胁,包括:

7.根据权利要求1至6任一所述的方法,其特征在于,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述前,所述方法还包括:

8.根据权利要求1至7任一所述的方法,其特征在于,所述在交互界面生成第一频繁模式的选项前,所述方法还包括:

9.一种数据挖掘的设备,其特征在于,包括:

10.根据权利要求9所述的设备,其特征在于,所述频繁图包括至少两个频繁节点;

11.根据权利要求10所述的设备,其特征在于,所述频繁图还包括至少一个数据流;

12.根据权利要求10所述的设备,其特征在于,所述频繁图还包括至少一个数据流和至少一个文本信息;

13.根据权利要求9至12任一所述的设备,其特征在于,所述第二节点为所述频繁图中除所述第一节点外的任一节点;

14.根据权利要求9至13任一所述的设备,其特征在于,所述查找单元,具体用于:

15.根据权利要求9至14任一所述的设备,其特征在于,所述设备还包括判断单元,用于判断所述交互界面是否存在与所述频繁图对应的选项;

16.根据权利要求15所述的设备,其特征在于,所述判断单元,还用于判断所述交互界面是否存在与所述第一威胁对应的选项;

17.一种数据挖掘的设备,其特征在于,包括处理器和存储器,所述存储器用于存储指令,所述处理器用于执行所述指令,当所述处理器执行所述指令时,执行如权利要求1至8中任一项所述的方法。

18.一种计算机可读存储介质,其特征在于,包括程序,当其在计算机上运行时,使得计算机执行如权利要求1至8中任一项所述的方法。

19.一种包含指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得计算机执行如权利要求1至8中任一项所述的方法。

...

【技术特征摘要】

1.一种数据挖掘的方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述频繁图包括至少两个频繁节点;

3.根据权利要求2所述的方法,其特征在于,所述频繁图还包括至少一个数据流;

4.根据权利要求2所述的方法,其特征在于,所述频繁图还包括至少一个数据流和至少一个文本信息;

5.根据权利要求2至4任一所述的方法,其特征在于,所述第二节点为所述频繁图中除所述第一节点外的任一节点;

6.根据权利要求2至5任一所述的方法,其特征在于,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述,得到与所述频繁图对应的第一威胁,包括:

7.根据权利要求1至6任一所述的方法,其特征在于,所述从所述数据流图对应的威胁信息中查找与所述频繁图对应的描述前,所述方法还包括:

8.根据权利要求1至7任一所述的方法,其特征在于,所述在交互界面生成第一频繁模式的选项前,所述方法还包括:

9.一种数据挖掘的设备,其特征在于,包括:

10.根据权利要求9所述的设备,其特征在于,所述频繁图包括至少两个频繁节点;

11.根据权利要求10所述的设备,其特征在于,所述频繁图...

【专利技术属性】
技术研发人员:李凤龙江子攸石琳
申请(专利权)人:华为云计算技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1