《電子技術(shù)應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 號稱高危安全漏洞神探,機器學習技術(shù)準確率超過80%夠不夠,?

號稱高危安全漏洞神探,,機器學習技術(shù)準確率超過80%夠不夠?

2019-03-13
關(guān)鍵詞: 機器學習 高危安全漏洞

  機器學習技術(shù)將利用推文內(nèi)容發(fā)現(xiàn)高危安全漏洞

  上周于舊金山舉行的 RSA 安全大會上,不少主張安全至上的供應商將各類充滿營銷色彩的“威脅情報”與“漏洞管理”系統(tǒng)一股腦地堆在用戶面前。而事實證明,,目前已存在的正規(guī)、免費漏洞信息源足以提醒系統(tǒng)管理員,,哪些錯誤問題真正需要修復,,且該來源每周七天、每天二十四小時不間斷更新——這就是Twitter,。一組研究人員以實驗方式對 Twitter 中的 bug 數(shù)據(jù)流價值進行了評測,,同時構(gòu)建起一款用于追蹤相關(guān)信息的免費軟件,用以消除可解決的各類軟件缺陷并評估其嚴重程度,。

t016bad602e498d4d0c.jpg

  俄亥俄州立大學,、安全廠商 FireEye 以及研究企業(yè) Leidos 的研究人員們于最近發(fā)表了一篇論文,,其中描述了一種新型系統(tǒng),能夠讀取數(shù)百萬條推文中所提及的軟件安全漏洞,,而后利用機器學習訓練算法,,對描述方式與具體內(nèi)容所代表的威脅狀態(tài)進行評估。他們發(fā)現(xiàn),,Twitter 信息不僅可用于預測接下來幾天出現(xiàn)在國家漏洞數(shù)據(jù)庫中的大多數(shù)安全漏洞(即由國家標準與技術(shù)研究所追蹤的各項安全漏洞的官方登記平臺),,同時也能夠利用自然語言處理技術(shù),大致預測出哪些漏洞將被賦予“危險”或者“高?!眹乐氐燃?,準確率超過 80%。

  俄亥俄州立大學教授 Alan Ritter 指出,,“我們認為安全漏洞類似于 Twitter 上的一種熱門主題,,它們都有著能夠追蹤的顯著趨勢性?!毕嚓P(guān)研究成果將于今年 6 月在計算語言學協(xié)會的北美分會上正式發(fā)表,。

  舉例來說,他們目前正在網(wǎng)上進行的原型測試顯示,,上周 Twitter 曾出現(xiàn)大量與 MacOS 系統(tǒng)中最新漏洞(被稱為“BuggyCow”)相關(guān)的推文,同時也提到一種可能允許頁面訪問的 SPOILER 攻擊方法(利用英特爾芯片中存在的某深層漏洞),。研究人員們開發(fā)的 Twitter 掃描程序?qū)⒍邩擞洖椤翱赡芨呶,!保刂聊壳?,這兩項漏洞都還沒有被收錄至國家漏洞數(shù)據(jù)庫當中,。

  當然,他們坦言目前的原型設(shè)計方案并不完美,。當下這款程序每天只能更新一次,,其中包括不少重復性內(nèi)容,而且通過比較我們發(fā)現(xiàn)其結(jié)果中錯過了一些后來被國家漏洞數(shù)據(jù)庫收錄的條目,。但 Ritter 認為,,此項研究的真正進步在于,以人類語言為基礎(chǔ)對漏洞進行自動分析,,同時準確地根據(jù)其嚴重程度做出排序,。這意味著,其有朝一日也許會成為系統(tǒng)管理員在保護自身系統(tǒng)免受侵擾時,,可資利用的一款強大信息聚合器,,或者至少是商業(yè)漏洞數(shù)據(jù)源中的一種必要組成部分,甚至有望成為一種前所未有的,、根據(jù)重要性進行加權(quán)排序的免費漏洞信息源,。而這一切,都將成為系統(tǒng)管理員群體的巨大福音。

  他解釋稱,,“我們希望構(gòu)建起一款能夠讀取網(wǎng)絡信息并提取新軟件漏洞早期報告的計算機程序,,同時分析用戶對其潛在嚴重性的整體觀看。結(jié)合實際來看,,開發(fā)人員往往面對著這樣一個現(xiàn)實難題——面對復雜的分析結(jié)果,,哪個才代表著真正可能令人們遭受重大損失的高危漏洞?”

  事實上,,其背后的思維方式并非新鮮事物,。多年以來,人們一直在考慮如何通過網(wǎng)絡上的文本信息總結(jié)出軟件漏洞數(shù)據(jù),,甚至早已具體到 Twitter 之上,。然而,利用自然語言處理技術(shù)對推文中漏洞的嚴重程度進行排序,,則代表著一大“重要轉(zhuǎn)折”,,同樣關(guān)注這一問題的摩郡馬里蘭大學教授 Anupam Joshi 對此深表贊同。他指出,,“人們越來越關(guān)注網(wǎng)絡之上關(guān)于安全漏洞的討論內(nèi)容,。人們已經(jīng)意識到,我們完全可以從 Twitter 等社交平臺上獲取早期警告信號,,此外也包括 Reddit 帖子,、暗網(wǎng)以及博客評論等?!?/p>

  在實驗當中,,俄亥俄州立大學、FireEye 以及 Leidos 的研究人員們最初使用到與安全漏洞相關(guān)的 6000 條推文評論這一子集,。他們向 Amazon Mechanical Turk 的工作人員展示了相關(guān)結(jié)果,,即以人為方式按嚴重程度對其進行排序,而后過濾掉那些與大多數(shù)其他讀者完全對立的異常結(jié)果,。

  接下來,,研究人員利用這些經(jīng)過標記的推文作為機器學習引擎的訓練數(shù)據(jù),并進一步測試其預測結(jié)果,。著眼于接下來五天之內(nèi)可能被納入國家漏洞數(shù)據(jù)庫的各項安全漏洞,,該程序得以利用此數(shù)據(jù)庫中的原有嚴重性排名,來預測此時段內(nèi)的 100 項最嚴重漏洞,,且準確率達到 78%,。對于前 50 位,其對漏洞嚴重程度的預測則更為準確,,正確率達到 86%,。更重要的是,,對于接下來五天內(nèi)被國家漏洞數(shù)據(jù)庫評為嚴重程度最高的 10 個安全漏洞,該程序的預測準確率高達 100%,。

  俄亥俄州立大學的 Ritter 警告稱,,盡管目前的測試結(jié)果非常喜人,但他們打造的這款自動化工具不應被任何個人或組織作為唯一漏洞數(shù)據(jù)源使用——至少,,人們應該點擊底層推文及其鏈接信息以確認分析結(jié)果,。他指出,“其仍然需要人類介入進來,?!痹谒磥恚詈檬悄軐⑦@款程序納入由人類負責規(guī)劃的廣泛漏洞數(shù)據(jù)源當中,,并僅作為來源之一,。

  但鑒于漏洞發(fā)現(xiàn)速度的加快,以及社交媒體上與漏洞相關(guān)的信息不斷增加,,Ritter 認為這款程序有望成為從噪聲中找尋有價值信號的一款重要工具,。他總結(jié)道,“如今的安全行業(yè)面臨著信息過多的問題,。這款程序的核心在于建立算法,,幫助大家對全部內(nèi)容進行排序,從而找出真正重要的信息,?!?/p>


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。