<dl id="f0ofd"><ol id="f0ofd"></ol></dl>
<em id="f0ofd"></em><em id="f0ofd"></em>
<div id="f0ofd"></div>

<sup id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></sup>

    <dl id="f0ofd"><ins id="f0ofd"><mark id="f0ofd"></mark></ins></dl>

      <dl id="f0ofd"><menu id="f0ofd"></menu></dl>
      <dl id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></dl>
        <em id="f0ofd"></em>
        科技行者机器学习技术利用推文预测高危安全漏洞,准确率超过80%

        机器学习技术利用推文预测高危安全漏洞,准确率超过80%

        机器学习技术利用推文预测高危安全漏洞,准确率超过80%

        机器学习技术利用推文预测高危安全漏洞,准确率超过80%

        2019年3月11日 科技行者
        • 分享文章到微信

          扫一扫
          分享文章到微信

        • 关注官方公众号-科技行者

          扫一扫
          关注官方公众号
          科技行者

        机器学习技术将利用推文内容发现高危安全漏洞。

        来源:科技行者 2019年3月11日

        关键字:人工智能 机器学习 社交 安全漏洞

        机器学习技术将利用推文内容发现高危安全漏洞。

        ?#29616;?#20110;旧金山举行的 RSA 安全大会上,不少主张安全至上的供应商将各类充满营销色彩的“威胁情报”与“漏洞管理”系统一股脑地堆在用户面前。而?#29575;?#35777;明,目前已存在的正规、免费漏洞信息源足以提醒系统管理员,哪些错误问题真正需要修复,且该来源每周七天、每天二十四小时不间断更新——这就是Twitter。一组研究人员以实验方式对 Twitter 中的 bug 数据流价?#21040;?#34892;了评测,同时构建起一款用于追踪相关信息的免费软件,用以消除?#23665;?#20915;的各类软件缺陷并评估其?#29616;?#31243;度。

        俄亥俄州立大学、安全厂商 FireEye 以及研?#31185;?#19994; Leidos 的研究人员们于最近发表了一篇论文,其中描述了一种新型系统,能够读取数百万条推文中所提及的软件安全漏洞,而后利用机器学习训练算法,对描述方式与具体内容所代表的威胁状态进行评估。他们发现,Twitter 信息不仅可用于预测接下来几天出现在国家漏洞数据库中的大多数安全漏洞(即由国家标准与技术研究所追踪的各项安全漏洞的官方登记平台),同时也能够利用自然语?#28304;?#29702;技术,大致预测出哪些漏洞将被赋予“危险”或者“高危”?#29616;?#31561;级,准确率超过 80%。

        俄亥俄州立大学教授 Alan Ritter 指出,“我们认为安全漏洞类似于 Twitter 上的一种?#35753;?#20027;题,它们都有着能够追踪的显著趋势性。”相关研究成果将于今年 6 月在计算语言学协会的北美分会上正式发表。

        举例来说,他们目前正在网上进行的原型测试显示,?#29616;?Twitter 曾出现大量与 MacOS 系统中最新漏洞(被称为“BuggyCow”)相关的推文,同时也提到一种可能允许页面访问的 SPOILER 攻击方法(利用英特尔芯片中存在的?#25104;?#23618;漏洞)。研究人员们开发的 Twitter 扫描程序将二者标记为“可能高危”,截至目前,这两项漏洞都还没有被?#31456;?#33267;国家漏洞数据库当?#23567;?/span>

        当然,他们坦言目前的原型设计方案并不完美。当下这款程序每天只能更新一?#21361;?#20854;中包括不少重复性内容,而且通过比较我们发现其结果中错过了一些后来被国家漏洞数据库?#31456;?#30340;条目。但 Ritter 认为,此项研究的真正进步在于,以人类语言为基础对漏洞进行自动分析,同时准确地根据其?#29616;?#31243;度做出排序。这意味着,其有朝一日也许会成为系统管理员在保护自身系统免受侵扰时,可资利用的一款强大信息聚合器,或者至少是商业漏洞数据源中的一种必要组成部分,甚至?#22411;?#25104;为一?#26234;?#25152;未有的、根据重要性进行加权排序的免费漏洞信息源。而这一切,都将成为系统管理员群体的巨大福音。

        他解?#32479;疲?ldquo;我们希望构建起一款能够读取网络信息并提取新软件漏洞早期报告的计算机程序,同时分析用户对其潜在?#29616;?#24615;的整体观?#30784;?#32467;合实际来看,开发人员往往面对着这样一个现?#30340;?#39064;——面对复杂的分析结果,哪个才代表着真正可能令人们遭受重大损失的高危漏洞?”

        ?#29575;?#19978;,其背后的思维方?#35762;?#38750;新鲜事物。多年以来,人们一直在考虑如何通过网络上的文本信息总结出软件漏洞数据,甚至早已具体到 Twitter 之上。然而,利用自然语?#28304;?#29702;技术对推文中漏洞的?#29616;?#31243;度进行排序,则代表着一大“重要转折”,同样关注这一问题的摩郡马里兰大学教授 Anupam Joshi ?#28304;?#28145;表赞同。他指出,“人们越来越关注网络之上关于安全漏洞的讨论内容。人们已经意识到,我们完全可?#28304;?Twitter 等社交平台上获取早期警告信号,此外也包括 Reddit 帖子、暗网以?#23433;┛推?#35770;?#21462;?rdquo;

        在实验当中,俄亥俄州立大学、FireEye 以及 Leidos 的研究人员们最初使用到与安全漏洞相关的 6000 条推文评论这一子集。他们向 Amazon Mechanical Turk 的工作人员展示了相关结果,即以人为方式按?#29616;?#31243;度对其进行排序,而后过?#35828;?#37027;些与大多数其他读者完全对立的异常结果。

        接下来,研究人员利用这些经过标记的推文作为机器学习引擎的训练数据,并进一步测试其预测结果。着眼于接下来五天之内可能被纳入国家漏洞数据库的各项安全漏洞,该程序得以利用此数据库中的原?#37266;现?#24615;排名,来预测此时?#25991;?#30340; 100 项最?#29616;?#28431;洞,且准确率达到 78%。?#26434;?#21069; 50 位,其对漏洞?#29616;?#31243;度的预测则更为准确,正确率达到 86%。更重要的是,?#26434;?#25509;下来五天内被国家漏洞数据库评为?#29616;?#31243;度最高的 10 个安全漏洞,该程序的预测准确率高达 100%。

        俄亥俄州立大学的 Ritter 警告称,尽管目前的测试结果非常喜人,但他们打造的这款自动化工具不应被任何个人或组织作为唯一漏洞数据源使用——至少,人们应该点击底层推文及其链接信息以确认分析结果。他指出,“其仍然需要人类介入进来。”在他看来,最好是能将这款程序纳入由人类负责规划的广泛漏洞数据源当中,并仅作为来源之一。

        但鉴于漏洞发现速度的加快,以及社交媒体上与漏洞相关的信息不断增加,Ritter 认为这款程序?#22411;?#25104;为从噪声中?#24050;?#26377;价值信号的一款重要工具。他总结道,“如今的安全行业面临着信息过多的问题。这款程序的核?#33041;?#20110;建立算法,帮助大家对全部内容进行排序,从而?#39029;?#30495;正重要的信息。”


          最新文章
          ?#35753;?#26631;签
          必赢客手机版北京pk10软件下载

          <dl id="f0ofd"><ol id="f0ofd"></ol></dl>
          <em id="f0ofd"></em><em id="f0ofd"></em>
          
          <div id="f0ofd"></div>

          <sup id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></sup>

            <dl id="f0ofd"><ins id="f0ofd"><mark id="f0ofd"></mark></ins></dl>

              <dl id="f0ofd"><menu id="f0ofd"></menu></dl>
              <dl id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></dl>
                <em id="f0ofd"></em>

                <dl id="f0ofd"><ol id="f0ofd"></ol></dl>
                <em id="f0ofd"></em><em id="f0ofd"></em>
                
                <div id="f0ofd"></div>

                <sup id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></sup>

                  <dl id="f0ofd"><ins id="f0ofd"><mark id="f0ofd"></mark></ins></dl>

                    <dl id="f0ofd"><menu id="f0ofd"></menu></dl>
                    <dl id="f0ofd"><menu id="f0ofd"><small id="f0ofd"></small></menu></dl>
                      <em id="f0ofd"></em>