《電子技術應用》
您所在的位置:首頁 > 其他 > 業界動態 > 號稱高危安全漏洞神探,機器學習技術準確率超過80%夠不夠?

號稱高危安全漏洞神探,機器學習技術準確率超過80%夠不夠?

2019-03-13

  機器學習技術將利用推文內容發現高危安全漏洞

  上周于舊金山舉行的 RSA 安全大會上,不少主張安全至上的供應商將各類充滿營銷色彩的“威脅情報”與“漏洞管理”系統一股腦地堆在用戶面前。而事實證明,目前已存在的正規、免費漏洞信息源足以提醒系統管理員,哪些錯誤問題真正需要修復,且該來源每周七天、每天二十四小時不間斷更新——這就是Twitter。一組研究人員以實驗方式對 Twitter 中的 bug 數據流價值進行了評測,同時構建起一款用于追蹤相關信息的免費軟件,用以消除可解決的各類軟件缺陷并評估其嚴重程度。

t016bad602e498d4d0c.jpg

  俄亥俄州立大學、安全廠商 FireEye 以及研究企業 Leidos 的研究人員們于最近發表了一篇論文,其中描述了一種新型系統,能夠讀取數百萬條推文中所提及的軟件安全漏洞,而后利用機器學習訓練算法,對描述方式與具體內容所代表的威脅狀態進行評估。他們發現,Twitter 信息不僅可用于預測接下來幾天出現在國家漏洞數據庫中的大多數安全漏洞(即由國家標準與技術研究所追蹤的各項安全漏洞的官方登記平臺),同時也能夠利用自然語言處理技術,大致預測出哪些漏洞將被賦予“危險”或者“高?!眹乐氐燃墸瑴蚀_率超過 80%。

  俄亥俄州立大學教授 Alan Ritter 指出,“我們認為安全漏洞類似于 Twitter 上的一種熱門主題,它們都有著能夠追蹤的顯著趨勢性。”相關研究成果將于今年 6 月在計算語言學協會的北美分會上正式發表。

  舉例來說,他們目前正在網上進行的原型測試顯示,上周 Twitter 曾出現大量與 MacOS 系統中最新漏洞(被稱為“BuggyCow”)相關的推文,同時也提到一種可能允許頁面訪問的 SPOILER 攻擊方法(利用英特爾芯片中存在的某深層漏洞)。研究人員們開發的 Twitter 掃描程序將二者標記為“可能高危”,截至目前,這兩項漏洞都還沒有被收錄至國家漏洞數據庫當中。

  當然,他們坦言目前的原型設計方案并不完美。當下這款程序每天只能更新一次,其中包括不少重復性內容,而且通過比較我們發現其結果中錯過了一些后來被國家漏洞數據庫收錄的條目。但 Ritter 認為,此項研究的真正進步在于,以人類語言為基礎對漏洞進行自動分析,同時準確地根據其嚴重程度做出排序。這意味著,其有朝一日也許會成為系統管理員在保護自身系統免受侵擾時,可資利用的一款強大信息聚合器,或者至少是商業漏洞數據源中的一種必要組成部分,甚至有望成為一種前所未有的、根據重要性進行加權排序的免費漏洞信息源。而這一切,都將成為系統管理員群體的巨大福音。

  他解釋稱,“我們希望構建起一款能夠讀取網絡信息并提取新軟件漏洞早期報告的計算機程序,同時分析用戶對其潛在嚴重性的整體觀看。結合實際來看,開發人員往往面對著這樣一個現實難題——面對復雜的分析結果,哪個才代表著真正可能令人們遭受重大損失的高危漏洞?”

  事實上,其背后的思維方式并非新鮮事物。多年以來,人們一直在考慮如何通過網絡上的文本信息總結出軟件漏洞數據,甚至早已具體到 Twitter 之上。然而,利用自然語言處理技術對推文中漏洞的嚴重程度進行排序,則代表著一大“重要轉折”,同樣關注這一問題的摩郡馬里蘭大學教授 Anupam Joshi 對此深表贊同。他指出,“人們越來越關注網絡之上關于安全漏洞的討論內容。人們已經意識到,我們完全可以從 Twitter 等社交平臺上獲取早期警告信號,此外也包括 Reddit 帖子、暗網以及博客評論等?!?/p>

  在實驗當中,俄亥俄州立大學、FireEye 以及 Leidos 的研究人員們最初使用到與安全漏洞相關的 6000 條推文評論這一子集。他們向 Amazon Mechanical Turk 的工作人員展示了相關結果,即以人為方式按嚴重程度對其進行排序,而后過濾掉那些與大多數其他讀者完全對立的異常結果。

  接下來,研究人員利用這些經過標記的推文作為機器學習引擎的訓練數據,并進一步測試其預測結果。著眼于接下來五天之內可能被納入國家漏洞數據庫的各項安全漏洞,該程序得以利用此數據庫中的原有嚴重性排名,來預測此時段內的 100 項最嚴重漏洞,且準確率達到 78%。對于前 50 位,其對漏洞嚴重程度的預測則更為準確,正確率達到 86%。更重要的是,對于接下來五天內被國家漏洞數據庫評為嚴重程度最高的 10 個安全漏洞,該程序的預測準確率高達 100%。

  俄亥俄州立大學的 Ritter 警告稱,盡管目前的測試結果非常喜人,但他們打造的這款自動化工具不應被任何個人或組織作為唯一漏洞數據源使用——至少,人們應該點擊底層推文及其鏈接信息以確認分析結果。他指出,“其仍然需要人類介入進來?!痹谒磥恚詈檬悄軐⑦@款程序納入由人類負責規劃的廣泛漏洞數據源當中,并僅作為來源之一。

  但鑒于漏洞發現速度的加快,以及社交媒體上與漏洞相關的信息不斷增加,Ritter 認為這款程序有望成為從噪聲中找尋有價值信號的一款重要工具。他總結道,“如今的安全行業面臨著信息過多的問題。這款程序的核心在于建立算法,幫助大家對全部內容進行排序,從而找出真正重要的信息。”


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 久久久久久久女国产乱让韩| 再深点灬舒服了灬太大| a级毛片黄免费a级毛片| 日韩a无v码在线播放| 亚洲狼人综合网| 美女张开腿让男人桶爽动漫视频| 国产精品一区二区久久不卡| jizzjizz护士| 无限看片在线版免费视频大全| 亚洲嫩草影院在线观看| www夜插内射视频网站| 日韩欧美精品在线观看| 亚洲码欧美码一区二区三区| 美女张开腿黄网站免费| 国产欧美在线观看一区二区| 99热在线播放| 成人欧美一区二区三区在线观看| 亚洲中文字幕在线第六区| 男人边摸边吃奶边做下面| 国产一区二区三区福利| 日本3p视频在线看高清| 国语自产偷拍精品视频偷| 中国国语毛片免费观看视频| 窝窝午夜看片成人精品| 国产卡一卡二卡乱码三卡| 91丁香亚洲综合社区| 宅男噜噜噜66网站| 久久久久777777人人人视频 | 精品一区狼人国产在线| 国产凌凌漆免费观看国语高清| 在线观看福利网站| 在线观看污网站| 久章草在线精品视频免费观看| 美女让男人捅爽| 国产成人综合日韩精品无码| 69av在线视频| 天堂网在线最新版www| 三级毛片在线播放| 日本丶国产丶欧美色综合| 亚洲美女视频网| 精品福利一区二区三区|