專利名稱::一種基于動態關系的漏洞信息立方展示方法
技術領域:
:本發明涉及信息安全領域,尤其涉及一種基于動態關系的漏洞信息立方展示方法。
背景技術:
:隨著信息安全數據資源的研究發展,各類信息安全數據關系錯綜復雜,傳統的TOB展示方式僅僅以平面網頁的形式呈現,已無法全面細致的展示各類數據的宏觀、中觀、微觀的關聯關系。因此,對于現有包含了漏洞數據、補丁數據、產品信息、驗證代碼、檢測代碼、惡意代碼、人員信息、系統信息、組織機構、域名網址、IP地址、文獻資料、源碼信息、可執行碼、代碼缺陷、數據文件等十七種信息安全數據,采用傳統的WEB展示方式已經遠遠不能滿足其展示需求。Flash采用矢量圖形編輯制作,其輸出文件具有文件小、效果好、圖像細膩、對網絡帶寬要求低以及可無損放大等諸多優點。Flash作為一個優秀的傳播載體,由于把音樂、動畫、聲效及交互成功地融合為一體,已成為一種全新的文化傳播方式。而XMUExtensibleMarkupLanguage,即可擴展置標語言)作為互聯網的新技術,其應用非常廣泛,已經滲透到了互聯網的各個角落。XML具有自描述性與結構良好性,可做到內容與形式分離。一種基于動態關系的漏洞信息立方展示方法采用通過Flash結合動態XML技術,對各類信息安全數據進行全方位、立體化、多角度的展示,可對充分理解各種信息安全數據及其關聯關系提供最大化的幫助。
發明內容針對傳統的平面式WEB展示方式的缺陷,本發明提供一種可視直觀、能夠較大程度的提高用戶體驗、使數據展示更具可擴展性和靈活性的基于動態關系的漏洞信息立方展示方法,以解決現有技術的諸多不足。為實現上述目的,本發明采用以下技術方案—種基于動態關系的漏洞信息立方展示方法,主要包括以下步驟(1)首先展示各類數據與數據總量之間的宏觀關聯,所有數據展示圖標具備需要代表該類數據特征的logo以實現數據特征臉譜化,再將關聯關系名稱清晰標識,該場景能夠采用不同的數據類型logo為焦點進行切換;(2)根據單類數據和相應維度生成統計結果,進行中觀展示,主要包含基于時間軸的數據趨勢圖、地理分布與時間分布圖等,再通過對不同維度的點擊,進行交互;(3)對于微觀展示層面,通過輸入針對漏洞或其它數據的關鍵詞,進行檢索查詢到具體記錄后,即可查看該記錄的詳情以及具體關聯數據記錄。其中的應用環境產品又和不同的漏洞相關聯,這些漏洞又有相應的補丁、檢測代碼、驗證代碼和惡意代碼的關聯;通過點擊具體的數據節點,可展示該數據的各項屬性詳情。對于步驟(1)各場景的前臺展示,采用flash+actionscript技術,其后臺數據支撐使用各種常見的數據檢索技術,前后臺數據交互使用xml;其中的前臺操作界面以xml格式將數據傳遞給后臺程序,后臺程序通過數據查詢搜索引擎將信息安全資源數據庫中相關內容進行檢索,并組織成xml反饋給前臺fash程序進行展示;所述信息安全資源數據庫中定義各類數據的屬性和關聯關系。本發明所述的基于動態關系的漏洞信息立方展示方法的有益效果為(1)方法將復雜的數據邏輯轉變為可視化的直觀的圖形,更易使用戶發現和理解信息安全數據之間的關聯關系,能夠較大程度的提高用戶體驗;(2)采用xml格式方式進行定義和轉換數據內容,使數據展示更具可擴展性和靈活性;將各場景的前臺展示設置為使用flash+actionscript技術,后臺數據支撐可使用各種常見的數據檢索技術,前后臺數據交互使用xml。下面根據附圖對本發明作進一步詳細說明。圖1是本發明實施例所述基于動態關系的漏洞信息立方展示方法流程圖。具體實施方式如圖1所示,本發明實施例所述的基于動態關系的漏洞信息立方展示方法,具體實現方法包括如下步驟(1)對于宏觀展示層面,首先要展示各類數據總量與數據類型之間的宏觀關聯,所有數據展示圖標具備需要代表該類數據特征的logo以實現數據特征臉譜化,再將關聯關系名稱能夠清晰標識,該場景能夠采用不同的數據類型logo為焦點進行切換;(2)對于中觀展示層面,單類數據根據相應維度生成統計結果,進行中觀展示①趨勢基于時間軸(年度為單位)的數據趨勢圖;②分布含地理分布、時間分布,同基于時間軸的數據趨勢圖其它類型的分布,如漏洞類型、危險等級等;再通過不同維度的點擊,進行交互;(3)對于微觀展示層面,通過輸入具體漏洞或其它數據的關鍵詞,進行檢索查詢到具體記錄后,即可查看該記錄的詳情以及具體關聯數據記錄。以系統環境->產品->漏洞信息->補丁信息/代碼信息關聯為例,說明微觀場景的實現;該管理系統基于windows2003server操作系統且使用部署于操作系統之上的IBMwebsphere、oracle、ArcGIS等環境,這些應用環境產品又和不同的漏洞相關聯,這些漏洞又有相應的補丁、檢測代碼、驗證代碼和惡意代碼的關聯;本功能場景即可直觀展示該具體系統的信息安全數據關系,并且點擊具體的數據節點,可展示該數據的各項屬性詳情;(4)對于各場景的前臺展示,采用flash+actionscript技術,其后臺數據支撐使用各種常見的數據檢索技術,前后臺數據交互使用xml;其中的前臺操作界面以xml格式將數據傳遞給后臺程序,后臺程序通過數據查詢搜索引擎將數據庫中相關內容進行檢索,并組織成xml反饋給前臺flash程序進行展示;其中信息安全漏洞資源數據庫中定義各類數據的屬性和關聯關系。以上本發明實施例所述的基于動態關系的漏洞信息立方展示方法,宏觀維度包含總量、趨勢、分布,中觀維度包含描述各類數據的關鍵詞,微觀維度包含各類數據的詳細信息。以下為發明實施例中各類維度的xml定義代碼-<config>〈projectname="CNNVD"/>V-<itemList>-〈itemlabel="源碼信息"data=’’XX種"icon="graphic.Icon_01"x-"300"y="0"z="0">-〈tendency〉〈contentyear="1990"count="xx“/>〈contentyear="1994”count="xx"/>〈contentyear="1998"count="xx“/>〈contentyea—'2003"count="xx"/>〈contentyear="2008"count="xx“/>〈/tendency〉</item>-<itemlabel="驗證代碼"data="XX萬條"icon="graphic.Icon—02"x="-300"y="0"z="0">-〈tendency〉〈contentyear="1990"count="xx“/>〈contentyear="1994"count="xx“/>〈contentyear=="1998"count="xx"/>〈contentyear="2003"count="xx"/>〈contentyear="2008"count="xx"/>〈/tendency〉-<catename="時間周期"icon=”graphic.sjzq">〈contentname="2003"value="xx"/>〈contentname="2004"value="xx"/>〈contentname="2005"value="xx"/>〈contentname="2006"value="xx"/>〈contentname="2007"value="xx"/>〈contentname="2008"value="xx"/>〈contentname="2009"value="xx"/>〈contentname-'2010"value="xx"/>〈contentname="2011"value="xx"/></cate>-<catename="類型”icon="graphic.yzdmlx">〈contentname="拒絕月艮務"value="xx"/>〈contentname="本地"value="xx"/>〈contentname二"Web應用"value="xx"/>〈contentname="腳本"value=丨'xx"/><contentname="遠程丨'value="xx"/></cate>-<catename="證實與否"icon="graphic.zsyf'>〈contentname="有"value="xx"/>〈contentname="無"value="xx"/></cate>-<catename="驗證漏洞”icon=”graphic.yzld">〈contentname="有"value="xx"/>〈contentname="無“value="xx"/></cate></item>-<itemlabel="檢測代碼"data="xx萬條"icon="graphic.Icon_03“x="0"y="0"z="300">-〈tendency〉〈contentyear="1990"count="xx"/>〈contentyear="1994"count="xx"/>〈contentyear="1998”count="xx"/>〈contentyear="2003"count="xx"/>〈contentyear="2008"count="xx"/></tendency>-<catename="時間周期”icon=”graphic.sjzq">〈contentname="2009"value="x"/>〈contentname="2010"value="xx“/>〈contentname="2011"value="xx"/></cate>-<catename="平臺“icon二"graphic.jydmpt"〉〈contentname="MicrosoftWindows"value="xx"/>〈contentname二"MicrosoftWindows2000"value="xx“/>〈contentname="MicrosoftWindowsNT"value="xx“/>〈contentname="SunSolaris8"value="xx“/></cate>-<catename="馬全證漏洞”icon="graphic.yzld">〈contentname="有"value="xx“/>〈contentname="無"value="xx“/></cate></item>-〈itemlabel="彳h丁數據”data二"xx萬條”icon="graphic.Icon_04"x="0"y="0"z="-300">-〈tendency〉〈contentyear="1990"count="10"/>〈contentyear="1994"count="30"/>〈contentyear="1998"count="20"/>〈contentyear="2003"count="30"/><contentyear="2008"count="50"/></tendency>-<catename="時間周期"icon="graphic.sjzq">〈contentname="2010"value="xx"/>〈contentname=”2011"value="xx"/></cate>-<catename="嚴重級別”icon=’’graphic.yzjb"><contentname="嚴重"value="xx"/>〈contentname="重要"value="xx"/>〈contentname="中等"value="xx"/>〈contentname='丨可選“value="xx"/>〈contentname="未知"value="xx"/></cate>-<catename="補丁狀態"icon="graphic.bdzt">〈contentname="有補丁”value二"xx"/>〈contentname="無補丁"value="x"/></cate>-<catename="漏洞類型"icon="graphic.ldlx">〈contentname="SQL注入"value="xx"/>〈contentname='’路徑遍歷”value=”xx"/>〈contentname="跨站腳本"value="xx"/>〈contentname="資源管理錯誤”value="xx"/>〈contentname="權限許可和訪問控制”value="xx"/></cate>-<catename="所屬廠商"icon="graphic.sscs">〈contentname="Apple"value="xx"/>〈contentname="Microsoft"value="xx"/>〈contentname="Oracle"value="xx"/></cate>-<catename="所屬產品”icon=”graphic.sscp">〈contentname二“大類丨’value="xx"/></cate></item>-〈itemlabel="惡意代碼"cbta="xx條"icon="graphic.Icon_05"x="0"y="300"z="0">-〈tendency〉〈contentyear="2003"count="xx"/>〈contentyear="2008"count="xx"/>〈/tendency></item>-〈itemlabel=”代碼缺陷"data="xx條"icon="graphic.Icon_06"x="0"y="-300"z="0">-<tendency>〈contentyear="1990"count="xx“/>〈contentyear="1994"count="xx”/>〈contentyear="1998"count="xx“/>〈contentyear="2003"count="xx“/>〈contentyear="2008"count="xx“/>〈/tendency〉</item>-<itemlabel="文獻資料”data="xx條"icon=”graphic.Icon—07”x="212"y="212"z="0">-〈tendency〉〈contentyear="1990"count="xx“/>〈contentyear="1994"count="xx“/>〈contentyear="1998"count="xx“/>〈contentyear="2003"count="xx“/>〈contentyear="2008"count="xx“/>〈/tendency〉-<catename="時間周期”icon="graphic.sjzq">〈contentname="2007"value="xx“/>〈contentname="2008"value="xx"/>〈contentname="2009"value="xx“/>〈contentname="2010"value="xx”/>〈contentname="2011"value="xx"/></cate>-<catename="文獻類型"icon="graphic.wxlx">〈contentname="ACMMagazines"value="xx"/>〈contentname="CNKI中國專利”value="xx“/>〈contentname="IEEE-CSLETTERS"value="xx“/></cate></item>-〈itemlabel="組織機構"data二”xx條"icon="graphic.Icon_08"x="212"y="-212"z="50">-〈tendency〉〈contentyear="1990"count="xx”/>〈contentyear="1994"count="xx“/>〈contentyear="1998"count="xx”/>〈contentyear="2003"count="xx"/>〈contentyear="2008"count="xx"/>〈/tendency〉-<catename="成立日期"icon="graphic.clrq">〈contentname="2011"value="xx“/></cate>-<catename="組織類型"icon="graphic.zzlx">〈contentname="事業單位"value="xx“/></cate>-<catename="是否發表文獻"icon="graphic.sffbwx">〈contentname="有"value="xx“/>〈contentname="無"value="xx"/></cate>-<catename="是否黑客組織"icon="graphic.sfhkzz">〈contentname="有”value="xx“/>〈contentname="無“value=”xx“/></cate>-<catename=”漏洞狀態"icon="graphic.ldlx">〈contentname="有“value="xx“/>〈contentname="無"value="xx“/></cate>-<catename="才卜丁狀態"icon="graphic.bdzt">〈contentname=··有"value="xx"/>〈contentname="無"value="xx“/></cate>-<catename="相關產品“icon="graphic.cpxx">〈contentname="大類"value="xx”/>〈contentname="中類"value="xx”/>〈contentname="'Jn^:"value="xx"/></cate></item>-〈itemlabel="人員信息"data="***條“icon="graphic.Icon_09"x="-212"y="212"z="-20">-〈tendency〉〈contentyear="1990"count="xx”/>〈contentyear="1994"count="xx“/>〈contentyear="1998"count="xx“/>〈contentyear="2003"count=’’xx”/>〈contentyear="2008"count="xx“/>〈/tendency〉</item>-〈itemlabel-Ρ網址"data="xx條”icon="graphic.Icon_10"x="-212"y="-212"z="0">-〈tendency〉〈contentyear="1990"count="xx“/>〈contentyear="1994"count="xx"/>〈contentyear-'1998"count="xx”/>〈contentyear="2003"count="xx“/>〈contentyear="2008"count="xx"/>〈/tendency〉</item>-〈itemlabel="i或名網址"data=’’xx條"icon="graphic.Icon_ll"x="212"y="0"z="212">-〈tendency〉〈contentyear="2008"count="xx"/>〈/tendency〉-<catename="備案信息”icon="graphic.baxx">〈contentname="有丨,value="xx"/>〈contentname="無"value="xx“/></cate>-<catename="域名類型”icon="graphic.ymlx">〈contentname=".org"value="xx"/>〈contentname="其他"value="xx“/></cate>-<catename="安全事件”icon="graphic.aqsj">〈contentname="有"value="xx“/>〈contentname二”無"value="xx"/></cate>-<catename="是否惡意”icon="graphic.sfey">〈contentname="有丨,value="xx“/>〈contentname="無"value="xx"/></cate>-<catename=”所屬機構”icon=”graphic.ssjg’’>〈contentname="中國科學院"value-"xx“/></cate></item>-〈itemlabel="安全事件"data="y="0"z="-2\2">-〈tendency〉<contentyear="1990"count="xx〈contentyear="1994"count="xx〈contentyear="1998"count="xx〈contentyear="2003"count="xx〈contentyear="2008"count-"xx〈/tendency〉</item>-〈itemlabel="系統信息"data="2類“icon="graphic.Icon_13"x="-212"y="0’’z-"212">-<tendency>〈contentyear="1990"count="xx”/>〈contentyear="1994"count="xx"/>xx件”icon-"graphic.Icon_l2"x="212"〈contentyear="1998"count="xx“/>〈contentyear="2003"count=’’xx"/>〈contentyear="2008"count="xx“/>〈/tendency〉</item>-<itemlabel="產品信息”data="xx條"icon="graphic.Icon_14"x="-212"y="0"z="-212">-〈tendency〉〈contentyear="2008"count="xx"/>〈/tendency〉-<catename="所屬廠商"icon="graphic.sscs">〈contentname="Hp"value="xx"/><contentname="Mozilla"value="xx"/>〈contentname="Linux"value="xx"/></cate>-<catename—產品類別"icon="graphic.cplb">〈contentname="數椐庫"value="xx"/>〈contentname="操作系統"value="xx"/>〈contentname="辦公軟件"value="xx"/></cate></item>-〈itemlabel二"可執行碼"data="未知"icon="graphic.Icon_15"x="0"y="2l2"z="-212">-〈tendency〉〈contentyear="2003"count="xx"/>〈contentyear="2008"count="xx"/>〈/tendency〉</item>-〈itemlabel="漏洞數據"data="xx萬條"icon="graphic.Icon_l6"x="0"y="-212"z="-212">-<tendency>〈contentyear="2009"count="xx"/>〈contentyear="2010’1count="xx"/>〈contentyear="2011"count="xx"/></tendency>-<catename="補丁4犬態”icon="graphic.bdzt">〈contentname="有補丁"value="xx"/>〈contentname="無彳卜丁"value="xx"/></cate>-<catename="漏洞類型"icon="graphic.ldlx">〈contentname="SQL注入"value="xx"/>〈contentname="輸入驗證"value="xx"/>〈contentname="跨站腳本"value="xx"/>〈contentname二"設計錯誤"value="xx"/>〈contentname="邊界條件錯誤"value="xx"/></cate>-<catename="所屬廠商”icon="graphic.sscs">〈contentname="Apple"value="xx"/>〈contentname="Microsoft"value="xxx"/>〈contentname="Oracle"value="xx"/></cate>-<catename="所屬產品"icon="graphic.sscp">〈contentname="大類"value="xx"/>〈contentname="小類"value="xx"/></cate></item></itemList><connectionList>〈connectiontype-<connectiontype=〈connectiontype=〈connectiontype=〈connectiontype=〈connectiontype:〈connectiontype=〈connectiontype=1"alndex="0"blndex="!"/>"alndex="2"blndex="3"/>“alndex="4"blndex="5"/>"alndex="6"blndex="7"/>“alndex="8"blndex="'9"/>“alndex="10"blndex="ll"/>“alndex="12"blndex="13"/>"alndex="7"blndex="6"/>〈connectiontype="1“alndex="5"blndex="8"/></connectionList></config>后臺查詢獲得數據結構如下<xmlversion="1.0"encoding="utf-8">-<resultData>系統信息—>-<systemInfo><userld/><userName/><ip/><time>2011-08-1201:09:33</time><systemCode>200</systemCode>〈message〉查詢成功〈/message〉</systemInfo>系統信息—>-<table>-〈columnscolumnNo="l">_<!__系統—>〈system〉*****管理系統〈/system〉產品大類—><productType>MicrosoflWindows2003Server</productType>產品名稱—><productName>*****</productName>-<vulnerabilityCodes>漏洞編號-<vulnerabilityCodecode="CVE-***-****">_<!__補丁編號—>-<patchCodes><patchCode>CNPD-***-****</patchCode></patchCodes>_<i__檢測代碼—>-<detectCodes><detectCode>CNDCD-******</detectCode></detectCodes>〈/vulnerabilityCode〉-<vulnerabilityCodecode-'CVE-***-****">-<patchCodes><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-**</patchCode></patchCodes>-<detectCodes><detectCode>CNDCD-*******</detectCode></detectCodes></vulnerabilityCode>-<vulnerabilityCodecodfCVE-***-***”"〉-<patchCodes><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-*****</patchCode><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-**</patchCode></patchCodes>-<detectCodes><detectCode>CNDCD*******</detectCode></detectCodes></vulnerabilityCode>-<vulnerabilityCodecode="CVE-***.****>-<patchCodes><patchCode>CNPD-</patchCode><patchCode>CNPD-**</patchCode><patchCode>CNPD-***-****</patchCode><patchCode>CNPD-**</patchCode></patchCodes>-<verificationCodes><verificationCode>CNECD-*******</veriflcationCode></verificationCodes>驗證代碼—>-<detectCodes><detectCode>CNDCD-********</detectCode></detectCodes>-<!__惡意代碼-<maliciousCodes><maliciousCode>***-****</maliciousCode></maliciousCodes></vulnerabilityCode></vulnerabilityCodes>〈/columns〉</table></resultData>以上實施例是本發明較優選具體實施方式的一種,本領域技術人員在本技術方案范圍內進行的通常變化和替換應包含在本發明的保護范圍內。權利要求1.一種基于動態關系的漏洞信息立方展示方法,其特征在于,主要包括以下步驟(1)首先展示各類數據總量與之間的宏觀關聯,所有數據展示圖標具備需要代表該類數據特征的logo以實現數據特征臉譜化,再將關聯關系名稱能夠清晰標識,該場景能夠采用不同的數據類型logo為焦點進行切換;(2)單類數據根據相應維度生成統計結果,進行中觀展示趨勢基于時間軸的數據趨勢圖;地理分布與時間分布,同基于時間軸的數據趨勢圖其它類型的分布,如漏洞類型、危險等級等;再通過不同維度的點擊,進行交互;(3)對于微觀展示層面,通過輸入具體漏洞或其它數據的關鍵詞,進行檢索查詢到具體記錄后,即可查看該記錄的詳情以及具體關聯數據記錄,其中的應用環境產品又和不同的漏洞相關聯,這些漏洞又有相應的補丁、檢測代碼、驗證代碼和惡意代碼的關聯;通過點擊具體的數據節點,可展示該數據的各項屬性詳情。2.根據權利要求1所述的基于動態關系的漏洞信息立方展示方法,其特征在于對于步驟(1)各場景的前臺展示,其后臺數據支撐使用數據檢索技術,前后臺數據交互使用xml;其中的前臺操作界面以xml格式將數據傳遞給后臺程序,后臺程序通過數據查詢搜索引擎將信息安全資源數據庫中相關內容進行檢索,并組織成ml反饋給前臺flash程序進行展示。3.根據權利要求1所述的基于動態關系的漏洞信息立方展示方法,其特征在于所述信息安全資源數據庫中定義各類數據的屬性和關聯關系。全文摘要本發明涉及一種基于動態關系的漏洞信息立方展示方法,主要包括首先展示各類數據總量與之間的宏觀關聯,所有數據展示圖標具備需要代表該類數據特征的logo以實現數據特征臉譜化,再將關聯關系名稱能夠清晰標識;單類數據根據相應維度生成統計結果;對于微觀展示層面,通過輸入具體漏洞或其它數據的關鍵詞,進行檢索查詢到具體記錄后,即可查看該記錄的詳情以及具體關聯數據記錄。本發明有益效果為該方法將復雜的數據邏輯轉變為可視化的直觀的圖形,更易使用戶發現和理解信息安全數據之間的關系,能夠較大程度的提高用戶體驗;采用xml格式方式進行定義和轉換數據內容,使數據展示更具可擴展性和靈活性。文檔編號G06F17/30GK102521336SQ20111040483公開日2012年6月27日申請日期2011年12月8日優先權日2011年12月8日發明者劉彥釗,劉暉,劉晶,葉林,吳世忠,張建軍,張磊,易錦,曾昭沛,林濤,謝慶慶,趙向輝,閔京華申請人:上海三零衛士信息安全有限公司,中國信息安全測評中心